Tuesday, April 28, 2026

Cybersecurity in Modern Communication Technologies and Applications

 Cybersecurity in Modern Communication Technologies and Applications: Threats, Frameworks, and Future Directions

 

Abstract

The rapid proliferation of digital communication technologies, encompassing 5G networks, Internet of Things (IoT) ecosystems, and Unified Communications as a Service (UCaaS), has fundamentally transformed global connectivity. However, this hyper-connected landscape has exponentially expanded the attack surface for malicious actors. This article explores the contemporary cybersecurity landscape within communication technologies, addressing critical vulnerabilities that threaten data confidentiality, integrity, and availability. Through a systematic literature review and qualitative analysis of recent industry reports, this study investigates primary threats—ranging from Distributed Denial of Service (DDoS) and Man-in-the-Middle (MitM) attacks to signaling vulnerabilities and AI-driven exploits. The research examines inherent vulnerabilities in modern communication infrastructures, the efficacy of current encryption and authentication protocols, and the role of emerging paradigms such as Zero Trust Architecture (ZTA) and Artificial Intelligence (AI) in mitigating risks. Findings indicate that while traditional perimeter defenses are obsolete, the integration of AI-driven anomaly detection and ZTA significantly enhances security postures. Furthermore, the study highlights the tension between end-to-end encryption and lawful interception, alongside the impending threat of quantum computing on current cryptographic standards. The article concludes that securing modern communication requires a paradigm shift toward adaptive, continuous authentication and cross-sector regulatory harmonization.

 

Introduction

The architectural foundation of global communication has undergone a radical metamorphosis over the past two decades, transitioning from rigid, circuit-switched networks to dynamic, software-defined, and packet-switched ecosystems. This evolution has catalyzed unprecedented advancements in how individuals, corporations, and governments interact. The advent of fifth-generation (5G) wireless technology, the ubiquitous deployment of Internet of Things (IoT) devices, and the widespread adoption of cloud-based Unified Communications as a Service (UCaaS) platforms have dissolved traditional geographical and temporal barriers (Nguyen et al., 2022). However, this hyper-connectivity has come at a profound cost: the exponential expansion of the cyber attack surface. As communication technologies become increasingly integrated into critical infrastructure, financial systems, and personal daily routines, they have become lucrative targets for cybercriminals, state-sponsored actors, and hacktivists. Consequently, cybersecurity in communication technologies is no longer a peripheral IT concern but a foundational imperative for national security, economic stability, and individual privacy (Bajpai & Bhargava, 2025; Zhou et al., 2025).

The historical context of communication security was largely defined by perimeter-based defenses. In the era of private branch exchanges (PBXs) and isolated corporate networks, security relied on the "castle and moat" model—keeping unauthorized entities outside the network boundary. The shift to Voice over IP (VoIP) and Session Initiation Protocol (SIP) marked the emergence of a new threat landscape, exposing telephony to the same vulnerabilities inherent in data networks, including eavesdropping, toll fraud, and denial-of-service attacks. Today, the paradigm has shifted further. The convergence of data, voice, and video onto single, cloud-hosted platforms means that the network perimeter has effectively dissolved. Employees access corporate communication networks from personal devices over unsecured home Wi-Fi networks, rendering traditional firewalls and Virtual Private Networks (VPNs) insufficient (Ahmadi, 2024).

The COVID-19 pandemic served as a massive accelerant for this transformation, forcing organizations to adopt remote communication tools almost overnight. This rapid deployment frequently occurred at the expense of rigorous security configuration, leading to a surge in incidents like "Zoombombing," credential stuffing, and phishing attacks leveraging communication platforms as vectors(Alashhab et al., 2021). The modern communication stack is highly complex, comprising edge devices, access networks, core infrastructure, cloud APIs, and third-party integrations. Each layer presents unique vulnerabilities. For instance, the 5G core network, while offering enhanced encryption and mutual authentication over its predecessors, introduces new risks through network slicing and the exposure of Service-Based Interfaces (SBIs) (Porambage & Liyanage, 2020). Similarly, IoT networks, which rely heavily on Machine-Type Communications (MTC), are often populated by low-power, resource-constrained devices that cannot support robust cryptographic operations, making them prime targets for botnet recruitment(Kouicem et al., 2018).

Furthermore, the threat landscape has evolved in sophistication. Attackers are no longer solely reliant on automated scripts; Advanced Persistent Threats (APTs) routinely exploit zero-day vulnerabilities in communication infrastructure to establish long-term footholds for espionage(N. A. K. A. Aleessawi, 2025). Supply chain attacks, where malicious code is injected into software updates of widely used communication applications, have demonstrated the fragility of the modern software ecosystem. The emergence of adversarial Artificial Intelligence (AI) poses yet another existential threat, as attackers leverage machine learning to craft highly convincing deepfakes for voice phishing (vishing) and to automate the evasion of intrusion detection systems (Nguyen et al., 2022).

Securing these diverse and dynamic communication technologies requires a multifaceted approach that encompasses technological innovation, robust regulatory frameworks, and a cultural shift toward security-first thinking. The principles of the CIA triad—Confidentiality, Integrity, and Availability—remain paramount, yet their application has grown increasingly complex. State-mandated backdoors and the inherent metadata leakage in many communication protocols challenge confidentiality. Integrity is threatened by Man-in-the-Middle (MitM) attacks and signaling manipulation, while Availability is constantly besieged by volumetric DDoS attacks aimed at overwhelming communication infrastructure(N. Aleessawi & Elmaskali, 2025; Ali et al., 2022).

The purpose of this article is to provide a comprehensive analysis of the cybersecurity challenges inherent in modern communication technologies and applications. By examining the current threat landscape, evaluating the efficacy of existing security protocols, and exploring the potential of emerging defensive frameworks like Zero Trust Architecture (ZTA) and AI-driven security, this study aims to illuminate the path forward. As communication networks transition toward sixth-generation (6G) concepts, which promise terahertz communication and ubiquitous AI integration, addressing current security deficits is critical to ensuring the resilience and trustworthiness of future global connectivity(Nguyen et al., 2022).

Problem Statement and Questions

Despite the rapid advancement and pervasive integration of digital communication technologies, the cybersecurity frameworks designed to protect them have struggled to keep pace. The fundamental problem lies in the asymmetry between the speed of technological deployment—driven by market demand for low-latency, high-bandwidth, and feature-rich applications—and the time required to develop, standardize, and implement robust security measures. This asymmetry has resulted in critical vulnerabilities across the communication ecosystem, exposing users, corporations, and nation-states to a spectrum of cyber threats, including data exfiltration, service disruption, and sophisticated espionage(Bajpai & Bhargava, 2025; Zhou et al., 2025).

The problem is exacerbated by the heterogeneity of modern communication networks. A typical enterprise communication flow traverses multiple domains: a personal smartphone connected to a public Wi-Fi network, accessing a cloud-hosted UCaaS platform, which integrates with on-premises legacy databases via APIs. Securing this flow requires end-to-end visibility and control, which is frequently hindered by incompatible security standards, shadow IT, and the lack of cross-platform interoperability. Furthermore, the resource constraints inherent in IoT devices and the complex supply chains of 5G network equipment introduce systemic weaknesses that adversaries actively exploit to establish persistent threats(Kouicem et al., 2018).

Another dimension of the problem is the regulatory and ethical conflict between privacy and security. The widespread adoption of End-to-End Encryption (E2EE) in consumer communication applications has significantly enhanced user privacy, but it has simultaneously created a "going dark" scenario for law enforcement agencies. The debate over exceptional access mechanisms (backdoors) highlights a critical policy dilemma: any vulnerability intentionally built into a communication system for lawful interception can equally be exploited by malicious actors. Additionally, the impending advent of quantum computing threatens to render current public-key cryptographic foundations—such as RSA and Elliptic Curve Cryptography (ECC)—obsolete, necessitating a massive, industry-wide migration to post-quantum cryptography (PQC) for which communication networks are currently unprepared(Alagic et al., 2022).

Given these multifaceted challenges, this article seeks to address the following research questions:

1. What are the primary cybersecurity vulnerabilities and attack vectors inherent in modern communication technologies (specifically 5G, IoT, and UCaaS), and how do they differ from legacy network vulnerabilities?

2. How effective are current cryptographic, authentication, and access control protocols in mitigating these vulnerabilities, and where are the most significant technical gaps?

3. To what extent can emerging defensive paradigms—specifically Zero Trust Architecture (ZTA) and Artificial Intelligence (AI) threat detection—enhance the security posture of communication applications?

4. What are the systemic and structural challenges in regulating, standardizing, and implementing robust cybersecurity measures across global, cross-jurisdictional communication networks, particularly in the context of the quantum computing threat?

Literature Review

The cybersecurity of communication technologies is a rapidly evolving field of study, reflecting the relentless pace of innovation in network infrastructure and application design. This literature review synthesizes contemporary research across five thematic areas: vulnerabilities in 5G and IoT infrastructures, security in cloud-based unified communications, cryptographic and protocol deficiencies, emerging defensive paradigms, and the regulatory landscape.

Vulnerabilities in 5G and IoT Infrastructures

The transition from 4G to 5G has introduced revolutionary architectural changes, notably Network Function Virtualization (NFV), Software-Defined Networking (SDN), and network slicing. While these technologies offer operational flexibility, they introduce novel attack surfaces. Aleessawi (2024); Porambage & Liyanage (2020) highlight that 5G's Service-Based Architecture (SBA) relies heavily on RESTful APIs for inter-network communication. If these APIs lack robust authentication and input validation, they are susceptible to injection attacks and unauthorized access, potentially allowing an attacker to compromise one network slice and pivot to another, thereby violating tenant isolation. Furthermore, the integration of legacy signaling protocols for inter-network roaming introduces vulnerabilities. While 5G attempts to rectify this with the Security Edge Protection Proxy (SEPP), research demonstrates that misconfigurations and implementation flaws in SEPP can still expose the 5G core to signalling storms and location tracking attacks(Bajpai & Bhargava, 2025; Zhou et al., 2025).

Concurrently, the exponential growth of IoT devices poses a severe security challenge. Many IoT devices are designed with functionality and cost-efficiency in mind, often neglecting security. Kouicem et al. (2018) note that resource-constrained IoT devices frequently utilise lightweight cryptography or lack the computational power to perform mutual authentication, making them highly susceptible to device spoofing and firmware extraction. The evolution of botnets like Mirai into more sophisticated variants demonstrates how compromised IoT devices can be weaponised to launch devastating DDoS attacks against core internet infrastructure.(Aleessawi, 2025; Aleessawi & Elmaskali, 2025; Ali et al., 2022) emphasize that the persistence of default credentials and the lack of secure boot mechanisms make IoT devices the primary infantry for botnet armies, with newer peer-to-peer (P2P) botnet structures making mitigation significantly more difficult.

Security in Unified Communications as a Service (UCaaS)

The enterprise shift to UCaaS platforms (e.g., Microsoft Teams, Zoom) has blurred the lines between traditional IT and telecommunications security. UCaaS platforms inherit the vulnerabilities of both domains, including VoIP-based threats like registration hijacking and toll fraud, alongside IT threats like API exploitation and cloud misconfigurations. The rapid proliferation of third-party integrations (bots and plugins) in UCaaS environments further expands the attack surface. A compromised third-party application can leverage its OAuth access token to exfiltrate corporate data or spread malware through chat interfaces. Additionally, the phenomenon of "Zoombombing" during the early pandemic underscored the inadequacy of default security configurations in these platforms, highlighting the need for robust meeting passwords, waiting rooms, and end-to-end encryption(Alashhab et al., 2021).

Cryptographic and Protocol Deficiencies

Cryptography is the cornerstone of secure communication, yet current implementations face significant challenges. End-to-End Encryption (E2EE) is widely regarded as the gold standard for protecting communication content. However, while the content of an E2EE message is protected, the metadata (who is communicating, when, and from where) remains largely exposed. This metadata can be exploited for traffic analysis, surveillance, and social graph mapping. Furthermore, the management of cryptographic keys in decentralized communication systems remains a challenge, with users frequently falling victim to Man-in-the-Middle (MitM) attacks during key verification.

The looming threat of quantum computing adds urgency to the cryptographic problem. Shor's algorithm, when executed on a sufficiently large quantum computer, will be capable of breaking the integer factorization and discrete logarithm problems that underpin RSA and ECC. Alagic et al. (2022) from NIST emphasize the necessity of transitioning to Post-Quantum Cryptography (PQC). While NIST has recently standardized several PQC algorithms (e.g., CRYSTALS-Kyber for key encapsulation and CRYSTALS-Dilithium for digital signatures), the transition for global communication networks—which rely on billions of interconnected devices, many of which cannot be easily patched—represents a monumental logistical and technical challenge.

Emerging Defensive Paradigms: AI and Zero Trust

In response to the obsolescence of perimeter-based security, the literature has increasingly focused on Zero Trust Architecture (ZTA) and Artificial Intelligence (AI). Ahmadi (2024) defines ZTA as a paradigm that abandons the assumption that entities inside the network are inherently trustworthy. Instead, ZTA requires continuous verification of identity, device health, and contextual risk before granting access to communication resources. In the context of UCaaS and remote work, ZTA is implemented through micro-segmentation and Software-Defined Perimeters (SDP), ensuring that a compromised device cannot laterally move through the communication network.

AI and Machine Learning (ML) are being leveraged to detect anomalous behavior in real-time. Coldwell et al. (2022) demonstrate that ML algorithms can analyze network traffic patterns to detect DDoS attacks and signaling anomalies in 5G networks with higher accuracy and lower false-positive rates than traditional signature-based intrusion detection systems (IDS). However, the literature also warns of adversarial AI. Nguyen et al. (2022) show that attackers can use techniques like Generative Adversarial Networks (GANs) to generate malicious traffic that evades ML-based detectors, or utilize AI to create deepfakes that bypass biometric authentications, creating an ongoing arms race between offensive and defensive AI capabilities.

Regulatory and Compliance Frameworks

Regulatory frameworks such as the General Data Protection Regulation (GDPR) in Europe have forced communication service providers to enhance data protection measures. However, global communication networks operate across jurisdictions with conflicting legal requirements. The European Union Agency for Cybersecurity (ENISA) highlights the challenges posed by the "data sovereignty" movement, where nations mandate that citizen communication data be stored within their borders. While this aims to protect data from foreign surveillance, it can fragment the internet and complicate the deployment of global security protocols(Makanai et al., 2025a). Moreover, the tension between encryption and lawful interception remains unresolved; governments continue to push for backdoors, which cybersecurity researchers universally argue will fundamentally compromise the security of the entire communication infrastructure.

Methodology

To address the research questions and provide a comprehensive understanding of cybersecurity in communication technologies, this study employs a theoretical and Systematic Literature Review (SLR) methodology combined with a qualitative analysis of recent industry reports and technical standards(N. Aleessawi, 2023, 2026). The methodology was designed to ensure rigor, replicability, and the inclusion of the most current and verifiable data, adhering closely to the PRISMA (Preferred Reporting Items for Systematic Reviews and Meta-Analyses) guidelines for theoretical reviews(Page et al., 2021).

Search Strategy and Data Collection

The data collection process utilized multiple academic databases, including IEEE Xplore, ACM Digital Library, Scopus, and Web of Science, alongside repositories from authoritative industry bodies such as the National Institute of Standards and Technology (NIST), the European Union Agency for Cybersecurity (ENISA), and the 3rd Generation Partnership Project (3GPP). To guarantee the recency and relevance of the findings in the context of modern 5G, post-pandemic UCaaS, and emerging PQC standards, the search timeframe was strictly restricted to publications between 2021 and 2024.

The search strings combined Boolean operators to capture the intersection of communication technologies and cybersecurity. Primary keywords included: ("Cybersecurity" OR "Information Security" OR "Network Security") AND ("5G" OR "6G" OR "IoT" OR "UCaaS" OR "Unified Communications" OR "VoIP") AND ("Vulnerabilities" OR "Threats" OR "Zero Trust" OR "Artificial Intelligence" OR "Machine Learning" OR "Post-Quantum Cryptography" OR "Encryption").

 

Inclusion and Exclusion Criteria

To maintain the quality and focus of the review, strict inclusion and exclusion criteria were applied.

Inclusion criteria: (1) Peer-reviewed journal articles, conference papers from reputable venues, and official technical reports/standards published between 2021 and 2024; (2) Publications explicitly addressing security threats, vulnerabilities, or mitigation strategies in communication networks and applications; (3) Studies available in full text and written in English.

Exclusion criteria: (1) Articles focusing solely on legacy networks (e.g., 3G, PSTN) without relevance to modern architectures; (2) Non-scholarly blog posts or opinion pieces lacking empirical or technical rigor; (3) Studies focusing exclusively on general IT security without a specific communication technology context.

Data Extraction and Theoretical Analysis

A total of 340 records were initially identified. After removing duplicates and screening titles and abstracts against the inclusion criteria, 78 full-text articles were assessed for eligibility. Ultimately, core sources were selected for in-depth analysis, including the verified works of Alagic et al. (2022); Bajpai & Bhargava (2025); Kouicem et al.(2018); Zhou et al. (2025). Data extraction focused on identifying the specific communication technology examined, the threat vectors discussed, the proposed or analyzed mitigation strategies, and any identified gaps in current frameworks.

 

The analysis utilized a thematic synthesis approach, underpinned by the theoretical framework of the CIA triad (Confidentiality, Integrity, Availability) and the socio-technical systems theory, which posits that cybersecurity cannot be analyzed purely through technical lenses but must incorporate human and regulatory factors. The extracted data were coded into themes corresponding to the research questions: (1) Infrastructure and Application Vulnerabilities, (2) Cryptographic and Protocol Efficacy, (3) Efficacy of Emerging Defenses (ZTA and AI), and (4) Systemic and Regulatory Challenges. This thematic categorization allowed for a structured comparison of findings across different studies and the identification of consensus and contradictions within the literature. By triangulating academic findings with industry reports from ENISA and NIST, the methodology ensures a robust validation of the results, bridging the gap between theoretical research and applied industry practices.

Results and Discussion

The systematic analysis of the literature reveals a complex, evolving threat landscape where traditional security mechanisms are increasingly inadequate. The findings are discussed in relation to the four research questions, highlighting critical vulnerabilities, the limits of current defenses, and the promise and pitfalls of emerging security paradigms.

 

1. Primary Vulnerabilities in Modern Communication Technologies

The first research question addressed the primary cybersecurity vulnerabilities inherent in 5G, IoT, and UCaaS. The findings indicate a significant shift from infrastructure-centric attacks to application and API-centric attacks(Makanai et al., 2025b). In 5G networks, the virtualization of network functions introduces risks not present in hardware-based 4G networks. Network slicing, a key feature of 5G that allows multiple virtual networks to run on a single physical infrastructure, presents isolation challenges. Studies consistently show that a compromised slice can be leveraged to launch side-channel attacks or exhaust shared resources (CPU, memory) of the host infrastructure, leading to cross-tenant denial of service (Porambage & Liyanage, 2020). Furthermore, the reliance on HTTP/2 for Service-Based Interfaces means that web-based vulnerabilities, such as API injection and cross-site request forgery, have permeated the 5G core network, exposing it to internet-style threats(Bajpai & Bhargava, 2025; Zhou et al., 2025).

In the IoT domain, the results highlight a systemic failure in device lifecycle management. The vulnerability is not merely in the transmission of data, but in the inability to patch devices post-deployment. Many manufacturers provide minimal firmware updates, leaving devices vulnerable to known exploits for their entire operational lifespan. The persistence of default credentials and the lack of secure boot mechanisms make IoT devices the primary infantry for botnet armies used to launch DDoS attacks against communication infrastructure(Kouicem et al., 2018). The literature also points to the rise of P2P IoT botnets, which are harder to dismantle than centralized command-and-control (C2) botnets, as they lack a single point of failure (N. Aleessawi & Elmaskali, 2025; Ali et al., 2022).

 

For UCaaS platforms, the primary vulnerability lies in identity management and integration. The shift to remote work has turned the user endpoint into the new perimeter. Attackers increasingly target communication platforms through credential stuffing and phishing, bypassing robust platform-level security by taking over legitimate user accounts. Once inside, attackers exploit the trust inherent in the platform—using internal messaging to distribute malware or exfiltrating data via third-party API integrations that have overly permissive access scopes. The reliance on OAuth tokens for continuous session management provides a lucrative target for session hijacking(Alashhab et al., 2021).

 

2. Efficacy and Limits of Cryptographic Protocols

The second research question questioned the efficacy of current cryptographic and authentication protocols. End-to-End Encryption (E2EE) is largely effective at protecting the content of communications against passive eavesdropping and MitM attacks. However, the literature underscores significant limitations. First, E2EE does not protect metadata. In communication networks, metadata—such as the sender and receiver IP addresses, packet timing, and packet sizes—can be analyzed using machine learning to infer sensitive information, including the nature of the relationship between parties and even the spoken language in VoIP calls. Traffic analysis attacks remain a critical blind spot in current communication security.

Second, the implementation of E2EE in multi-party UCaaS platforms is fraught with challenges. Key distribution and verification in group chats often rely on centralized servers, creating single points of failure. If a user's device is compromised, the encryption keys can be extracted, rendering the encryption moot. Furthermore, the push for "client-side scanning" by various governments as a compromise to E2EE has been widely criticized in the literature as a fundamental flaw that would invariably create vulnerabilities exploitable by malicious actors.

The most profound limitation of current cryptography is its temporal shelf-life in the face of quantum computing. The analysis confirms that RSA and ECC, which secure the key exchange mechanisms (like TLS) underlying almost all internet communication, are vulnerable to Shor's algorithm. While the transition to Post-Quantum Cryptography is underway, the logistical challenge of updating billions of communication endpoints—from smartphones to industrial IoT sensors—is immense. The concept of "harvest now, decrypt later" attacks, where adversaries capture encrypted communications today to decrypt them once quantum computers become available, poses a severe threat to the long-term confidentiality of sensitive communications(Alagic et al., 2022).

3. Enhancing Security via ZTA and AI

The third research question explored the potential of Zero Trust Architecture (ZTA) and Artificial Intelligence (AI) to enhance the security posture of communication applications. The findings strongly support the adoption of ZTA as a necessary evolution from perimeter-based defense. By implementing micro-segmentation and requiring continuous authentication based on identity, device posture, and behavioral context, ZTA significantly reduces the attack surface. In UCaaS environments, ZTA prevents lateral movement; even if an attacker compromises a user's communication session, they cannot access other enterprise resources without re-authentication (Ahmadi, 2024). However, the implementation of ZTA in carrier-grade 5G networks is still in its nascent stages, hindered by the complexity of legacy integrations and the latency requirements of real-time communications.

AI and Machine Learning offer powerful tools for real-time threat detection. The literature demonstrates high efficacy rates for ML algorithms in identifying DDoS attacks, signaling storms, and botnet traffic in both 5G and IoT networks(Coldwell et al., 2022). By analyzing baseline network behavior, AI can detect anomalies that signature-based systems miss, providing a crucial defense against zero-day exploits.

However, the results indicate a rising trend of adversarial AI, where attackers manipulate ML models through data poisoning or evasion attacks. Furthermore, AI is being weaponized offensively. The advent of deepfake technology, utilizing generative AI to clone voices and faces, poses a direct threat to the integrity of communication applications. Attackers are using voice cloning to bypass voice biometric authentication systems and to execute highly convincing social engineering attacks over VoIP and UCaaS platforms(Nguyen et al., 2022). Thus, AI is not a panacea; it is an escalating arms race that requires continuous model retraining and the integration of adversarial-resistant algorithms.

[

4. Systemic and Regulatory Challenges

The final research question addressed the systemic and structural challenges in securing global communication networks. The analysis reveals a deeply fragmented regulatory landscape as a primary obstacle. The conflict between data localization laws, privacy regulations (like GDPR), and national security mandates creates a compliance nightmare for global communication providers. ENISA notes that this fragmentation not only stifles innovation but can inadvertently weaken security, as providers must maintain complex, multi-jurisdictional data architectures that increase the potential for misconfiguration.

Furthermore, the supply chain security of communication infrastructure, particularly 5G, remains a systemic risk. The global reliance on a limited number of vendors for 5G radio access network (RAN) and core equipment means that a single vulnerability or malicious firmware update could have catastrophic global consequences. While initiatives like the Open RAN (O-RAN) aim to diversify the supply chain, O-RAN introduces its own security challenges by increasing the number of software components and interfaces that must be secured. Standardization bodies like 3GPP have made strides in incorporating security into the design phase (Security by Design), but the implementation of these standards varies widely among vendors and operators.

Conclusion

The landscape of cybersecurity in communication technologies and applications is defined by a profound tension: the relentless drive for faster, more interconnected, and feature-rich communication versus the imperative to secure an ever-expanding and increasingly complex attack surface. This study has demonstrated that as communication technologies evolve from monolithic hardware systems to virtualized, cloud-native, and AI-integrated platforms, the nature and sophistication of cyber threats have evolved in tandem.

Primary vulnerabilities have shifted from perimeter breaches to API exploits in 5G network slicing, systemic weaknesses in IoT lifecycle management, and identity compromise in UCaaS platforms. While cryptographic protocols like E2EE remain vital for data confidentiality, they are limited by metadata exposure, implementation flaws, and the existential threat of quantum computing, necessitating an urgent transition to Post-Quantum Cryptography. Emerging defensive paradigms, particularly Zero Trust Architecture and AI-driven threat detection, offer promising avenues for enhancing security by eliminating implicit trust and enabling real-time anomaly detection. However, the weaponization of AI through deepfakes and adversarial attacks underscores that technological solutions alone are insufficient.

Securing future communication networks requires a holistic approach. It demands "Security by Design" principles ingrained in standards, mandatory secure update mechanisms for IoT devices, and a global regulatory harmonization that prioritizes systemic security over state-level exceptional access. As we stand on the precipice of 6G and the ubiquitous integration of AI into communication networks, the cybersecurity community must transition from reactive defense to proactive, anticipatory resilience, ensuring that the technologies connecting the world do not become the instruments of its destabilization.

 

References

Ahmadi, S. (2024). Zero Trust Architecture in Cloud Networks: Application, Challenges and Future Opportunities. Journal of Engineering Research and Reports, 26(2), 215–228. https://doi.org/10.9734/jerr/2024/v26i21083

Alagic, G., Apon, D., Cooper, D., Dang, Q., Dang, T., Kelsey, J., Lichtinger, J., Liu, Y.-K., Miller, C., Moody, D., Peralta, R., Perlner, R., Robinson, A., & Smith-Tone, D. (2022). Status report on the third round of the NIST Post-Quantum Cryptography Standardization process. https://doi.org/10.6028/NIST.IR.8413-upd1

Alashhab, Z. R., Anbar, M., Singh, M. M., Leau, Y.-B., Al-Sai, Z. A., & Abu Alhayja’a, S. (2021). Impact of coronavirus pandemic crisis on technologies and cloud computing applications. Journal of Electronic Science and Technology, 19(1), 100059. https://doi.org/10.1016/j.jnlest.2020.100059

Aleessawi, N. (2023). Scientific Research Methodology Towards Quality and Excellence (1st ed.). Dar Ibsar.

Aleessawi, N. (2024, May 24). Cybersecurity. Media and Public Relations. https://najmaleessawi.blogspot.com/

Aleessawi, N. (2026). RESEARCH METHODOLOGY: A Comprehensive Textbook (1st ed.). Amjad House for Publishing and Distribution .

Aleessawi, N. A. K. A. (2025). AI-Powered Warfare: Navigating the Strategic, Ethical, and Geopolitical Frontiers of Autonomous Arms Races. Journal for Strategic Studies and Political Research, 4(1), 160–175. https://doi.org/10.65384/2565-004-001-009

Aleessawi, N., & Elmaskali, S. (2025). Harnessing AI And IoT For Advancing Sustainable Development Methods. Journal of the Association of Arab Universities for Research of Higher Education, 45(03), 333–346. https://doi.org/10.36024/1248-045-003-017

Ali, M. H., Jaber, M. M., Abd, S. K., Rehman, A., Awan, M. J., Damaševičius, R., & Bahaj, S. A. (2022). Threat Analysis and Distributed Denial of Service (DDoS) Attack Recognition in the Internet of Things (IoT). Electronics, 11(3), 494. https://doi.org/10.3390/electronics11030494

Bajpai, A., & Bhargava, S. (2025). A comprehensive review on security threats and countermeasures in 5G network systems. 020024. https://doi.org/10.1063/5.0289535

Coldwell, C., Conger, D., Goodell, E., Jacobson, B., Petersen, B., Spencer, D., Anderson, M., & Sgambati, M. (2022). Machine Learning 5G Attack Detection in Programmable Logic. 2022 IEEE GLOBECOM Workshops, GC Wkshps 2022 - Proceedings. https://doi.org/10.1109/GCWkshps56602.2022.10008647

Kouicem, D. E., Bouabdallah, A., & Lakhlef, H. (2018). Internet of things security: A top-down survey. Computer Networks, 141, 199–221. https://doi.org/10.1016/j.comnet.2018.03.012

Makanai, S. Y., Aleessawi, N. A. Kh. A., & Altarawneh, M. H. M. (2025a). Level of Awareness of Jordanian Universities Professors of Cybersecurity: Skills and Challenges. Dirasat: Human and Social Sciences, 53(3), 7917. https://doi.org/10.35516/Hum.2025.7917

Makanai, S. Y., Aleessawi, N. A. Kh. A., & Altarawneh, M. H. M. (2025b). Level of Awareness of Jordanian Universities Professors of Cybersecurity: Skills and Challenges. Dirasat: Human and Social Sciences, 53(3), 7917. https://doi.org/10.35516/Hum.2025.7917

Nguyen, T. T., Nguyen, Q. V. H., Nguyen, D. T., Nguyen, D. T., Huynh-The, T., Nahavandi, S., Nguyen, T. T., Pham, Q.-V., & Nguyen, C. M. (2022). Deep learning for deepfakes creation and detection: A survey. Computer Vision and Image Understanding, 223, 103525. https://doi.org/10.1016/j.cviu.2022.103525

Page, M. J., McKenzie, J. E., Bossuyt, P. M., Boutron, I., Hoffmann, T. C., Mulrow, C. D., Shamseer, L., Tetzlaff, J. M., Akl, E. A., Brennan, S. E., Chou, R., Glanville, J., Grimshaw, J. M., Hróbjartsson, A., Lalu, M. M., Li, T., Loder, E. W., Mayo-Wilson, E., McDonald, S., … Moher, D. (2021). The PRISMA 2020 statement: an updated guideline for reporting systematic reviews. BMJ, n71. https://doi.org/10.1136/bmj.n71

Porambage, P., & Liyanage, M. (2020). Security in Network Slicing. In Wiley 5G Ref (pp. 1–12). Wiley. https://doi.org/10.1002/9781119471509.w5GRef166

Zhou, L., Leng, S., Liu, Q., Wang, Q., Zhong, M., Lin, M., Zhang, C., Xu, Z., Zheng, J., Yang, T., Liu, H., Su, T., Wan, L., Chen, R., Yang, T., Liu, X. X., Liu, H., Su, T., Wan, L., … Raman, R. R. (2025). A comprehensive survey of research towards AI-enabled unmanned aerial systems in pre-, active-, and post-wildfire management. Information Fusion, 7(2).

 

Saturday, April 18, 2026

الإعلام الحربي: بين صناعة السرديات وإدارة الوعي الجمعي

الإعلام الحربي: بين صناعة السرديات وإدارة الوعي الجمعي

في زمن تتداخل فيه الحدود بين الحقيقة والتأويل، وبين الوقائع والتمثيلات الرمزية، لم يعد الإعلام الحربي مجرد أداة لنقل أخبار المعارك، بل أصبح فاعلًا استراتيجيًا في تشكيل مسار الحروب ذاتها. لقد تحوّل الإعلام من مرآة تعكس الأحداث إلى قوة منتجة للمعنى، تُعيد صياغة الواقع وفق مصالح القوى المتصارعة، وتُسهم في إدارة الإدراك العام، داخليًا وخارجيًا. ومن هنا، فإن فهم الإعلام الحربي لم يعد خيارًا معرفيًا، بل ضرورة تحليلية لفهم طبيعة الصراعات المعاصرة.
يُعرَّف الإعلام الحربي بوصفه منظومة اتصالية تُوظَّف خلال النزاعات المسلحة لنقل المعلومات، والتأثير في الرأي العام، ورفع المعنويات، وإضعاف الخصم نفسيًا ومعنويًا. غير أن هذا التعريف التقليدي لم يعد كافيًا في ظل التحولات الرقمية المتسارعة؛ إذ بات الإعلام الحربي اليوم متعدد المنصات، عابرًا للحدود، متشابكًا مع وسائل التواصل الاجتماعي، ومنخرطًا في ديناميكيات “الحرب المعلوماتية” و”الحرب النفسية”.

أولًا: الإعلام الحربي كأداة لإنتاج السرديات

الحرب ليست فقط صراعًا على الأرض، بل هي أيضًا صراع على الرواية. من يمتلك القدرة على صياغة السردية الأكثر إقناعًا، يمتلك تفوقًا استراتيجيًا قد يفوق التفوق العسكري ذاته. في هذا السياق، يعمل الإعلام الحربي على بناء “إطار تفسيري” للأحداث، يحدد من هو المعتدي ومن هو الضحية، ما هو المشروع وما هو غير المشروع، ومن يستحق التعاطف الدولي.

تُستخدم في ذلك تقنيات متعددة، أبرزها التأطير (Framing)، وانتقاء المعلومات، وإعادة ترتيب الوقائع، وتوظيف الرموز والصور المؤثرة. فصورة واحدة لطفل تحت الأنقاض قد تعادل في تأثيرها عشرات التقارير السياسية، لأنها تخاطب الوجدان الإنساني مباشرة. وهنا يتقاطع الإعلام الحربي مع نظريات الاتصال، خاصة نظرية الغرس الثقافي ونظرية وضع الأجندة، حيث لا يقتصر دوره على نقل ما يحدث، بل على تحديد ما يجب أن يُفكَّر فيه وكيفية التفكير فيه.

ثانيًا: الحرب النفسية وإدارة الإدراك

الإعلام الحربي ليس موجَّهًا فقط للجمهور الداخلي، بل يستهدف أيضًا معنويات العدو. في هذا الإطار، تُستخدم الرسائل الإعلامية لإشاعة الخوف، أو التشكيك في القيادة، أو تضخيم الخسائر، أو نشر معلومات مضللة. هذا النمط يُعرف بالحرب النفسية، وهو أحد أقدم أشكال الصراع غير المباشر، لكنه اكتسب في العصر الرقمي أدوات أكثر تعقيدًا وتأثيرًا.

تُعد منصات التواصل الاجتماعي ساحة رئيسة لهذه الحرب، حيث يمكن نشر الشائعات بسرعة هائلة، وإعادة إنتاجها عبر شبكات من الحسابات الحقيقية والوهمية. كما تُستخدم تقنيات الذكاء الاصطناعي في إنتاج محتوى مُزيَّف (Deepfake)، ما يزيد من صعوبة التحقق من المعلومات، ويُعقّد بيئة الاتصال.

إن إدارة الإدراك (Perception Management) أصبحت هدفًا مركزيًا في الإعلام الحربي؛ فليس المهم فقط ما يحدث فعليًا، بل كيف يُدرَك هذا الحدث. وقد تنجح دولة ما في تحقيق مكاسب إعلامية رغم خسائرها العسكرية، إذا استطاعت أن تُقنع جمهورها والعالم بروايتها الخاصة.

ثالثًا: الإعلام الحربي والتحول الرقمي

أدخلت الثورة الرقمية تحولات جذرية على بنية الإعلام الحربي. فلم يعد هذا الإعلام حكرًا على المؤسسات الرسمية أو القنوات التقليدية، بل أصبح بإمكان الأفراد، بل وحتى الجنود في الميدان، أن يكونوا منتجين للمحتوى. هذا ما يُعرف بـ”صحافة المواطن”، التي لعبت دورًا بارزًا في تغطية العديد من النزاعات المعاصرة.

غير أن هذا الانفتاح يحمل مخاطر كبيرة، أبرزها انتشار المعلومات غير الدقيقة، وصعوبة التحقق، وتزايد ظاهرة “الفوضى المعلوماتية”. كما أن خوارزميات المنصات الرقمية تُسهم في تضخيم المحتوى العاطفي أو المثير، ما قد يؤدي إلى تشويه الصورة الكاملة للأحداث.
في هذا السياق، أصبح الإعلام الحربي يعتمد على استراتيجيات رقمية متقدمة، تشمل إدارة الحملات عبر الإنترنت، وتحليل البيانات الضخمة لفهم اتجاهات الجمهور، وتوظيف المؤثرين (Influencers) لنشر الرسائل بطريقة غير مباشرة.

رابعًا: أخلاقيات الإعلام الحربي

تُثير ممارسات الإعلام الحربي إشكاليات أخلاقية معقدة. فإلى أي مدى يمكن تبرير التلاعب بالمعلومات في سياق الحرب؟ وهل يمكن الحديث عن “موضوعية” في تغطية نزاع مسلح؟ هذه الأسئلة تعكس التوتر بين مقتضيات الأمن القومي، ومتطلبات المهنية الإعلامية.

من جهة، ترى بعض الدول أن التحكم في المعلومات ضرورة لحماية الجبهة الداخلية، ومنع تسرب معلومات قد يستفيد منها العدو. ومن جهة أخرى، يؤكد الصحفيون على حق الجمهور في المعرفة، وضرورة الالتزام بالدقة والحياد.

إن التوازن بين هذين البعدين ليس سهلًا، خاصة في ظل الضغوط السياسية والعسكرية. وقد شهدنا في العديد من النزاعات حالات من التضليل الإعلامي المتعمد، أو التعتيم على بعض الحقائق، ما أدى إلى فقدان الثقة في وسائل الإعلام.

خامسًا: الإعلام الحربي والرأي العام الدولي

لم يعد الجمهور المحلي هو الهدف الوحيد للإعلام الحربي، بل أصبح الرأي العام الدولي ساحة حاسمة للصراع. فالدعم السياسي والاقتصادي والعسكري غالبًا ما يتأثر بصورة الحرب في وسائل الإعلام العالمية.

تسعى الدول إلى كسب “المعركة الإعلامية” عبر مخاطبة هذا الجمهور، باستخدام خطاب حقوق الإنسان، والقانون الدولي، والرموز الإنسانية. كما تلجأ إلى الدبلوماسية الإعلامية، من خلال المؤتمرات الصحفية، والمقابلات، والتقارير الموجهة.

في المقابل، تلعب وسائل الإعلام الدولية دورًا في تشكيل هذه الصورة، لكنها ليست محايدة دائمًا، إذ تتأثر بخلفياتها السياسية والاقتصادية. وهذا ما يجعل من الإعلام الحربي مجالًا معقدًا تتداخل فيه المصالح والروايات.

سادسًا: الإعلام الحربي في السياق العربي

في العالم العربي، يواجه الإعلام الحربي تحديات خاصة، تتعلق ببنية الأنظمة الإعلامية، ومستوى الاحتراف، ودرجة الاستقلالية. ففي بعض الحالات، يُستخدم الإعلام كأداة دعائية مباشرة، تفتقر إلى التوازن والمهنية، ما يقلل من مصداقيته داخليًا وخارجيًا.

كما أن ضعف البنية الرقمية في بعض الدول، وقلة الاستثمار في الإعلام الاستراتيجي، يجعل من الصعب منافسة الآلات الإعلامية المتقدمة لدى بعض القوى الدولية. ومع ذلك، شهدت السنوات الأخيرة تطورًا ملحوظًا في استخدام المنصات الرقمية، وتزايد الوعي بأهمية الإعلام في إدارة الصراعات.

سابعًا: نحو إعلام حربي مسؤول

في ظل هذه التعقيدات، تبرز الحاجة إلى تطوير نموذج للإعلام الحربي يجمع بين الفعالية الاستراتيجية والمسؤولية الأخلاقية. هذا يتطلب عدة عناصر، منها:
• تعزيز التدريب المهني للصحفيين في تغطية النزاعات.
• تطوير آليات للتحقق من المعلومات في البيئات المعقدة.
• الاستثمار في الإعلام الرقمي، وتحليل البيانات.
• وضع مواثيق أخلاقية واضحة تنظم العمل الإعلامي في زمن الحرب.
• تعزيز التعاون بين المؤسسات الإعلامية والخبراء في مجالات الأمن والاتصال.

إن الإعلام الحربي المسؤول لا يعني التخلي عن المصالح الوطنية، بل يعني إدارتها بطريقة ذكية تحافظ على المصداقية، وتُعزز الثقة، وتُسهم في بناء سردية متماسكة وقابلة للدفاع.

خاتمة

لقد أصبح الإعلام الحربي أحد أهم ميادين الصراع في العصر الحديث، حيث تتقاطع فيه التكنولوجيا، والسياسة، وعلم النفس، والاتصال. ولم يعد الانتصار يُقاس فقط بعدد الأراضي المُحرَّرة أو الخسائر العسكرية، بل أيضًا بمدى القدرة على كسب العقول والقلوب، وصياغة الرواية الأكثر تأثيرًا.
في هذا السياق، فإن الدول والمجتمعات التي تُدرك أهمية الإعلام الحربي، وتستثمر فيه بشكل استراتيجي، ستكون أكثر قدرة على مواجهة التحديات، والتأثير في مسار الأحداث. أما تلك التي تتجاهله، فقد تجد نفسها خاسرة في معركة لم تدرك أنها كانت تخوضها أصلًا: معركة الوعي.

Wednesday, March 4, 2026

دور الإعلام في تشكيل أنماط الإدمان المعاصرة

  دور الإعلام في تشكيل أنماط الإدمان المعاصرة 

 

د. نجم العيساوي

مدونة الإعلام والعلاقات العامة

آذار 2026


لطالما ارتبط مفهوم "الإدمان" في الوعي الجمعي بالتبعية الكيميائية للمواد المخدرة أو الكحوليات. وكان يُنظر إليه حالة مرضية فردية، ناتجة عن ضعف نفسي أو بيئي معين. لكن المشهد اليومي في القرن الحادي والعشرين كشف عن تحول جذري في هذا المفهوم. فلم يعد الإدمان حكراً على مواد معينة، بل امتد ليشمل طيفاً واسعاً من السلوكيات والرغبات التي تبدو للوهلة الأولى عادية، بل ومبررة. نحن اليوم نواجه "مدمني الأطعمة" الذين لا يستطيعون مقاومة دعوة لتناول وجبة معينة، و"مدمني الكسل" الذين يجدون المتعة في التباطؤ المفرط، و"مدمني السوشيل ميديا" الذين يلجؤون إلى أسلوب معين على منصات التواصل، و"مدمني الحوار" الذين يتبنون نبرة أو طريقة كلام معينة كجزء من هويتهم.

إن هذا التشظي في أنماط الإدمان يطرح سؤالاً جوهرياً: ما القوة الخفية التي تعمل على تشكيل هذه الرغبات وتحويلها إلى سلوكيات قهرية؟ الإجابة تكمن في القوة الهائلة للإعلام بكل أشكاله التقليدية والجديدة، ووسائل التواصل الاجتماعي تحديداً. لم يعد الإعلام مجرد ناقل للمعلومات أو مرآة للمجتمع، بل أصبح مهندساً فعالاً للرغبات، ومصمماً لدوافعنا، ومنظماً لأداءاتنا اليومية. يهدف هذا المقال إلى تحليل الدور المحوري الذي يلعبه الإعلام ووسائل التواصل الاجتماعي في جعلنا "مدمنين" لأشياء متنوعة، من خلال تفكيك الآليات النفسية والعصبية التي يستخدمها، وتطبيقها على نماذج محددة مثل إدمان الطعام (مثل الألفاظ)، والتدخين، والكسل، والنشر على السوشيل ميديا، وأساليب الحوار... وغيرها.

1.      الدماغ في عصر الإعلام الرقمي

لفهم كيفية تحويل الإعلام للسلوكيات إلى إدمان، لا بد من العودة إلى الآلية الأساسية التي تحكم السلوك البشري: نظام المكافأة في الدماغ. يعتمد هذا النظام بشكل أساسي على ناقل عصبي يُدعى "الدوبامين". عندما نقوم بنشاط يوفر لنا متعة أو مكافأة (مثل تناول طعام لذيذ، أو الحصول على إعجاب على منشور)، يفرز الدماغ الدوبامين، مما يرسل إشارة قوية بأن هذا السلوك "جيد" ويجب تكراره.

وسائل التواصل الاجتماعي استغلت هذه الآلية ببراعة مذهلة. كل "إعجاب" (Like)، و"تعليق" (Comment)، و"مشاركة" (Share)، و"إشعار" (Notification) هو بمثابة حقنة صغيرة من الدوبامين. التصميم نفسه مبني على مبدأ "المكافآت المتغيرة" (Variable Rewards)، وهو نفس المبدأ الذي تجعل به أجهزة القمار مقامراً شرهاً. فأنت لا تعرف متى سيأتي الإشعار التالي أو كم عدد الإعجابات التي ستحصل عليها، وهذا الغموض والتوقع هو ما يجعل العودة لفتح التطبيق إلحاحياً وقهرياً.

علاوة على ذلك، يعمل هذا النموذج على إعادة تشكيل الدماغ عبر ظاهرة تُعرف بـ "المرونة العصبية" (Neuroplasticity). كلما كررنا سلوكاً معيناً تحت تأثير مكافأة الدوبامين، تقوى المسارات العصبية المرتبطة به، مما يجعل القيام به تلقائياً وسهلاً، بينما تضعف المسارات المرتبطة بسلوكيات أخرى تتطلب جهداً عقلياً أو بدنياً (مثل القراءة العميقة، أو ممارسة الرياضة، أو التفكير النقدي). بمعنى آخر، الإعلام الرقمي لا يخلق عادات جديدة فحسب، بل يعيد برمجة بنية دماغنا لنجد المتعة في السلوكيات السريعة والسطحية، ونشعر بالملل أو الضيق من الأنشطة المعقدة.

2.      آليات التأثير الإعلامي - كيف يصنع الإعلام "المدمن"؟

إذا كان الدماغ هو التربة الخصبة، فإن الإعلام هو البذار والماء والأسمدة التي تنمو بها نباتات الإدمان الحديث. يعتمد الإعلام على مجموعة متكاملة من الآليات لترسيخ هذه السلوكيات:

2.1       الخوارزميات كصانع رغبات شخصي :

الخوارزميات تمثل العقل المحرّك الذي يدير جزءًا كبيرًا من تجربتنا الرقمية في المنصات الحديثة. فهي ليست برامج محايدة تمامًا، بل أنظمة قائمة على تعلم الآلة صُمِّمت لتحقيق هدف أساسي يتمثل في زيادة مستوى التفاعل (Engagement) ومدة بقاء المستخدم داخل المنصة (Time Spent on Platform). تعمل هذه الخوارزميات على تحليل سلوك المستخدمين بشكل مستمر، فتتعلم اهتماماتهم وتفضيلاتهم وأنماط استجابتهم للمحتوى، ثم تقوم بتغذيتهم بالمحتوى الذي يُرجَّح أن يثير استجاباتهم العاطفية أو المعرفية بدرجة أكبر. فعلى سبيل المثال، إذا أبدى المستخدم اهتمامًا بمقاطع الفيديو الخاصة بالطعام، فقد تبدأ المنصة في عرض عدد متزايد من مقاطع ما يُعرف إعلاميًا بـ “FoodPorn”، وهي مقاطع تُظهر الأطعمة بطريقة جذابة ومكثفة بصريًا وصوتيًا. وبالمثل، إذا تفاعل المستخدم مع محتوى يتناول موضوعات الراحة أو الكسل، فقد تقترح الخوارزمية محتوى إضافيًا يعيد إنتاج هذا التوجه أو يقدمه في سياقات تبريرية. وبذلك لا تكتفي الخوارزميات بعرض العالم الرقمي كما هو، بل تميل إلى تقديم نسخة انتقائية من المحتوى تتوافق مع اهتمامات المستخدم السابقة، وهو ما قد يؤدي إلى نشوء ما يُعرف بظاهرة فقاعة التصفية (Filter Bubble)، حيث يتعرض الفرد بشكل متزايد لمحتوى متشابه يعزز تفضيلاته القائمة ويحدّ من تنوع المعلومات التي يتلقاها.


2.2       ثقافة المؤثرين والعلاقات شبه الاجتماعية :

لقد حل المؤثرون (Influencers) محل النجوم التقليديين كنماذج يحتذى بها. لكن خطورتهم تكمن في طبيعة العلاقة التي يشكلونها مع متابعيهم. إنها "علاقة شبه اجتماعية"، حيث يشعر المتابع بصداقة وثقة شخصية تجاه المؤثر، رغم أن هذه العلاقة تكون من طرف واحد. هذا الشعور بالوثاقة يجعل توصيات المؤثر (سواء كانت لمنتج، أو مطعم، أو سلوك) مؤثرة بشكل يفوق الإعلان التقليدي بعشرات المرات. عندما يعرض مؤثر مشهور وجبة "ألفاظ" وهو يبدو سعيداً ومرتاحاً، فإنه لا يبيع الطعام فقط، بل يبيع الشعور بالانتماء والسعادة المرتبطة بتلك التجربة. عندما يتحدث مؤثر عن أهمية "أخذ استراحة" و"الكسل كفعل مقاومة"، فإنه يمنح شرعية اجتماعية لسلوك كان يُنظر إليه سابقاً على أنه سلبي.

2.3       التطبيع والتجميل :

وظيفة الإعلام الأساسية هي "صياغة الواقع" (Framing). هو لا يخبرنا فقط ماذا نفكر، بل كيف نفكر في الأشياء. من خلال التكرار المستمر، يمكن للإعلام أن يحول أي سلوك، مهما كان غريباً أو ضاراً، إلى شيء "طبيعي" ومقبول، وحتى "مرغوب" وجذاب. التدخين في الأفلام الكلاسيكية كان يُجمل على أنه رمز للتمرد والرجولة. اليوم، يتم تسويق السجائر الإلكترونية (Vaping) على وسائل التواصل الاجتماعي من خلال صور أنيقة، وألوان جذابة، ونكهات فاكهية، مما يربطها بنمط حياة شبابي وعصري، ويطمس حقيقة أنها لا تزال مادة مسببة للإدمان. وبالمثل، يتم تجميل "الكسل" من خلال ترندات مثل "Bed Rotting" (التعفن في السرير) و "Cozy Content" (المحتوى الدافئ)، الذي يصور الخمول والاستلقاء كشكل من أشكال الرعاية الذاتية المطلوبة.

3.      تطبيق آليات الإعلام على نماذج الإدمان المحددة

لترجمة هذه النظريات إلى واقع ملموس، دعنا نحلل الأمثلة التي طرحتها:

3.1       إدمان الطعام (مثال الألفاظ):

الألفاظ، كطبق شعبي شهي، هو مثال مثالي على كيفية خلق إدمان على منتج معين.

·      التحفيز البصري: لا يكفي الإعلام أن يذكر اسم الطبق. بل يعرضه في فيديوهات بجودة 4K، بتصوير مقرب (Macro shots) للقطع الدسمة وهي تتقطر بالصلصة، مع مقاطع صوتية لمضغ الطعام المقرمش (ASMR) هذا يصنع رغبة فيزيولوجية فورية لا يمكن مقاومتها من كثير.

·      التسويق عبر المؤثرين: يذهب المؤثرون إلى مطاعم معينة، ويصورون تجربتهم، ويستخدمون عبارات مثل "أفضل ألفاظ في المدينة" أو "تجربة لا تفوتك". هذا يخلق حالة من "الخوف من الفوات" (FOMO - Fear Of Missing Out)، حيث يشعر المتابع أنه جزء من حدث ثقافي يجب أن يشارك فيه.

·      الخوارزمية: بمجرد أن تتفاعل مع منشور متعلق بالألفاظ، تتعلم الخوارزمية هذا الاهتمام وتغذي قائمتك بالمزيد من الإعلانات والمحتوى عن المطاعم، والوصفات، والتجارب المرتبطة به، حتى يصبح هذا الطبق حاضراً في تفكيرك بشكل شبه دائم.

3.2       إدمان التدخين (والسجائر الإلكترونية):

·      التاريخ يعيد نفسه: استخدمت شركات التبغ في الخمسينيات والستينيات الإعلانات والأفلام لربط التدخين بالأنوثة والقوة والرقي. اليوم، تتكرر نفس الاستراتيجية مع السجائر الإلكترونية ولكن عبر منصات مختلفة.

·      تجاوز الرقابة: بينما تُحظر إعلانات التبغ التقليدية، تجد شركات السجائر الإلكترونية ملاذاً آمناً في وسائل التواصل الاجتماعي. تستخدم صوراً لأشخاص أنيقيين في حفلات أو مناظر طبيعية خلابة، وتركز على التصميم التكنولوجي للجهاز والألوان الزاهية، مستهدفة الشباب الذين يبحثون عن هوية بصرية.

·      إعادة التطبيع: يُسوّق للتدخين الإلكتروني على أنه "بديل آمن" أو "أسلوب حياة"، مما يعيد تطبيع فعل استنشاق المواد الكيميائية من أجل المتعة، ويخلق جيلاً جديداً من المدمنين على النيكوتين تحت غطاء الحداثة.

3.3       إدمان الكسل والخمول:

هذا النوع من الإدمان هو الأكثر دهاء، لأنه يتلبس رداء الصحة النفسية.

·      بيع الراحة السلبية: يبني الإعلام الرقمي سرديات حول "الإرهاق الرقمي" و"ثقافة العمل المفرطة" (Hustle Culture)، ويقدم "الكسل" كحل تمردي. المحتوى الذي يركز على "قضاء اليوم في السرير" أو "مشاهدة المسلسلات بشكل متواصل" يُقدم على أنه فعل من "الحب الذاتي".

·      السهولة والمقاومة المنخفضة: التمرير اللانهائي (Infinite Scroll) هو التصميم المثالي لتغذية الكسل. إنه يتطلب جهداً صفراً compared to بدء مشروع جديد أو قراءة كتاب. كل مقطع فيديو قصير يتبعه مقطع آخر تلقائياً، مما يبقينا في حالة من الاستهلاك السلبي المستمر، وهذا الاستهلاك نفسه يصبح الإدمان.

·      الإدمان على "الشعور" بالراحة: المدمن هنا ليس مدمناً على فعل "لا شيء"، بل مدمن على الشعور بالراحة والهروب من ضغوط الحياة الذي يوفره المحتوى الرقمي. الإعلام يبيع هذا الشعور بجعله في متناول اليد دائماً وبصرياً جذاباً.

3.4       إدمان السوشيل ميديا (والكتابة بأسلوب معين):

هذا المثال يوضح كيف أن الإدمان يمكن أن يمتد إلى أشكال التعبير نفسها.

·      الكتابة من أجل التفاعل: على منصات مثل تويتر (X) أو Threads، تطورت أساليب كتابة معينة مصممة لتحقيق أقصى قدر من التفاعل: جمل قصيرة، صادمة، مثيرة للجدل، أو تستخدم لغة عامية ومختصرة. الكاتب هنا لا يكتب للتعبير عن فكرة بقدر ما يكتب للحصول على رد فعل.

·      حلقة المكافأة: عندما يكتب الشخص بهذا الأسلوب ويحصل على إعجابات وإعادة نشر، يحصل دماغه على دوبامين. مع الوقت، يصبح مدمناً على هذا النوع من التحقق (Validation). يبدأ في التفكير بهذه الطريقة المجزأة، وتفقد قدرته على الكتابة الطويلة والمركبة، لأنها لا توفر المكافأة السريعة التي تعود عليها.

   فخ الهوية: يصبح هذا الأسلوب جزءاً من هويته الرقمية. هو "الشخص الصريح" أو "الناقد اللاذع". الخروج عن هذا الأسلوب يعني التخلي عن جزء من شعبيته، مما يخلق اعتماداً نفسياً على الأداة والمنصة.

3.5       إدمان أسلوب الحوار:

يشبه هذا النوع إدمان الكتابة، لكنه ينطبق على التفاعل الشفهي أو حتى كتابة التعليقات.

·      انتقال السمات اللفظية: تنتشر بين الشباب مصطلحات، نبرات صوتية، أو حتى طرق للنقاش الحاد (مثل تلك الموجودة في منصات مثل Twitch أو TikTok) كالنار في الهشيم. هذه الأساليب غالباً ما تكون مستمدة من شخصيات مشهورة أو "ترندات" معينة.

·      العملة الاجتماعية: تبني هذه الأساليب يمنح الفرد شعوراً بالانتماء إلى مجموعة معينة، ويجعله يبدو "مواكباً للأحداث". الإدمان هنا هو على هذه "العملة الاجتماعية". يصبح الحوار أداءً وليس تواصلاً صادقاً، والهدف هو تأكيد الهوية الجماعية والحصول على القبول الاجتماعي.

·      الإعلام كحاضنة: تعمل المنصات الرقمية على تسريع هذه العملية من خلال الميمز (Memes) والمقاطع الصوتية القصيرة التي تنتشر بسرعة، وتجعل أسلوب الحوار معياراً مؤقتاً للقبول الاجتماعي.

4.      خاتمة:

لم يعد من الممكن تجاهل الحقيقة المقلقة: الإعلام ووسائل التواصل الاجتماعي لم يعودا مجرد أدوات، بل أصبحا قوى فاعلة تشكل سلوكياتنا، وتصنع رغباتنا، وتغرس فينا أنماطاً إدمانية جديدة ومتنوعة. من خلال استغلال علم الأعصاب، وتوظيف الخوارزميات الذكية، وتسخير قوة المؤثرين، تمكن هذا الإعلام من تحويل أبسط جوانب حياتنا - من طعامنا إلى طريقة حديثنا - إلى فرص للتفاعل والمكافأة، وبالتالي، للإدمان.

إن المدمن على الألفاظ، أو المدخن، أو الكسول، أو الغارق في السوشيل ميديا الذي يتبنى أسلوباً معيناً، ليسوا مجرد أفراد يعانون من ضعف إرادة. هم في الغالب ضحايا بيئة رقمية مصممة بعناية للاستغلال النفسي والعصبي. إنهم يعيشون داخل نظام يكافئ السلوكيات القهرية ويعاقب الصبر والتأمل.

الحل ليس في التخلي عن التكنولوجيا أو العزلة التامة، فهذا أمر غير واقعي. الحل يكمن في بناء "الوعي الرقمي" (Digital Literacy) و"اليقظة الرقمية" (Digital Mindfulness). يجب أن نتعلم كيفية قراءة الخوارزميات، وفهم دوافع المؤثرين، والتمييز بين الرغبة الحقيقية والرغبة المُصنّعة. نحن بحاجة إلى أن نصبح مستهلكين ناقدين للمحتوى، تماماً كما نتعلم كيفية قراءة الملصقات الغذائية لمعرفة مكونات ما نأكله.

في النهاية، المعركة ضد الإدمان الحديث هي معركة من أجل استعادة السيادة على عقولنا ووقتنا ورغباتنا. إنها دعوة لنسأل أنفسنا باستمرار: هل هذا الشيء الذي أفعله أو أرغبه نابع من داخلي حقاً، أم أنه مجرد صدى لخوارزمية تعرفني أفضل مما أعرف نفسي؟ الإجابة عن هذا السؤال هي الخطوة الأولى نحو التحرر من قبضة الإعلام كمهندس لرغباتنا، واستعادة حقنا في اختيار مساراتنا بحرية ووعي.