إيلاف - 3/13/2026 10:23:08 AM - GMT (+2 )
عندما يتعلق الأمر بالقوة العسكرية، لا تخفي الولايات المتحدة وإسرائيل كثيراً من تفاصيل الهجمات التي تشنانها على إيران.
فمن خلال صور احترافية ومقاطع فيديو مصممة بعناية، تنشر القيادة المركزية الأمريكية كل بضع ساعات عبر وسائل التواصل الاجتماعي معلومات عن أنواع الأسلحة والطائرات والسفن المستخدمة.
لكن الولايات المتحدة وإسرائيل أكثر تحفظاً بكثير عندما يتعلق الأمر بما يجري في الفضاء السيبراني.
فخلال ساعات طويلة من المؤتمرات الصحفية والخطب، وعشرات المنشورات على وسائل التواصل الاجتماعي، نادراً ما يجري التطرق إلى العمليات السيبرانية.
ومع ذلك، أعلن قراصنة إيرانيون مسؤوليتهم عن أول هجوم سيبراني بارز يستهدف شركة أمريكية منذ اندلاع هذا الصراع، إذ قالوا إنهم استهدفوا شركة التكنولوجيا الطبية الأمريكية "سترايكر".
وفي الواقع، يبدو أن العمليات السيبرانية تؤدي دوراً مهماً في هذه الحرب، وهو ما ألمح إليه مؤخراً قائد القيادة المركزية الأمريكية الأدميرال براد كوبر خلال إحاطة صحفية.
وقال: "نواصل تنفيذ ضربات داخل إيران تمتد من قاع البحر إلى الفضاء الخارجي والفضاء السيبراني."
في ما يلي ما نعرفه عن أنواع العمليات السيبرانية التي تنفذ في هذه الحرب، وما الذي تكشفه عن طبيعة الحروب الحديثة.
- اتصالات سرية عبر الحدود وشبكات خاصة: كيف يحافظ الإيرانيون على التواصل مع عائلاتهم في الخارج؟
- ما هي الدول المستفيدة من الحرب على إيران، وما الدول التي ستتضرّر بشدة؟
تؤدي عمليات التجسس السيبراني والاختراق الإلكتروني دوراً مهماً فيما يعرف بـ"التموضع المسبق" للحرب.
وقد أوضح الجنرال دان كاين، رئيس هيئة الأركان المشتركة في البنتاغون، خلال مؤتمر صحفي أن اندلاع الحرب جاء نتيجة أشهر، بل سنوات في بعض الحالات، من التخطيط لإعداد ما يعرف بـ"مجموعة الأهداف" التي ستستهدف بالضربات.
ومن المرجّح أن قراصنة أمريكيين وإسرائيليين تمكنوا من اختراق شبكات حاسوب رئيسية داخل إيران قبل وقت طويل من التخطيط لأي ضربة فعلية. وكانت الشبكات المرتبطة بأنظمة الدفاع الجوي أو الاتصالات العسكرية من بين الأهداف ذات الأولوية العالية.
ونقلت صحيفة فاينانشال تايمز عن مصادر لم تكشف هويتها أن إسرائيل اخترقت كاميرات المراقبة وكاميرات المرور لإنشاء شبكة مراقبة واسعة، بهدف تحديد ما يعرف بـ"أنماط الحياة" للمرشد الأعلى الإيراني آية الله علي خامنئي وقادته، تمهيداً للضربة التي أدت إلى مقتله.
وأصبحت الكاميرات المتصلة بالإنترنت هدفاً مهماً في الحروب السيبرانية لأنها، بحسب سيرغي شيكيفيتش، خبير استخبارات التهديدات في شركة الأمن السيبراني "تشيك بوينت"، "توفر وعياً آنياً بما يجري في الشوارع والمنشآت وحركة الأشخاص بتكلفة منخفضة جداً".
ويقول محللون إن هذا النوع من المعلومات يستخدم إلى جانب مصادر الاستخبارات التقليدية، مثل المعلومات التي يجمعها الجواسيس البشريون.
وقال تال كولندر، المتخصص السابق في الدفاع السيبراني في الجيش الإسرائيلي ومؤسس منصة الأمن السيبراني "ريميديو":
"نادراً ما يكون السلاح السيبراني حاسماً بمفرده؛ بل يعمل كمضاعف للقوة، إذ يساعد على تشكيل البيئة المعلوماتية ويدعم العمليات التي تجري على الأرض."
خلال مؤتمر صحفي عقد بعد الضربات الأولى، وصف الجنرال دان كاين عناصر من القيادة السيبرانية الأمريكية وقيادة الفضاء الأمريكية بأنهم كانوا "أول من تحرك"، إذ قاموا بتعطيل قدرات إيران و"إعماء قدرتها على الرؤية والتواصل والرد".
ويرجح بعض المعلقين أن أبراج الهاتف المحمول ربما تعرضت للتشويش أو الإيقاف، لمنع فريق الحماية التابع للمرشد الأعلى من تلقي تحذيرات بشأن الطائرات المهاجمة، على سبيل المثال.
ولم يتم تأكيد ذلك، غير أن مثل هذه الأساليب شوهدت في نزاعات أخرى، مثل الحرب في أوكرانيا.
كما قال وزير الدفاع الأمريكي بيت هيغسيث خلال مؤتمر صحفي لاحق إن أفراداً من الجيش الإيراني "لم يعودوا قادرين على التحدث أو التواصل، فضلاً عن شن هجوم منسق ومستمر".
وتذكر هذه التصريحات بكلام الرئيس دونالد ترامب عندما أشاد بنجاح عملية اختطاف الرئيس الفنزويلي نيكولاس مادورو، إذ قال بعد تلك العملية: "لقد أطفئت أضواء كاراكاس إلى حد كبير بفضل خبرة معينة لدينا".
ولم يؤكد ما إذا كان الرئيس يقصد هجوماً سيبرانياً، لكن في الاستراتيجية السيبرانية الأمريكية الجديدة ذهب أبعد من ذلك، مشيداً بالقوات السيبرانية لدورها في تلك العملية تحديداً، قائلاً إنها جعلت "خصومنا عمياناً وغير قادرين على الفهم خلال عملية عسكرية نفذت بلا أخطاء".
كما تتهَم إسرائيل أيضاً باختراق تطبيق إيراني شائع لمواقيت الصلاة يدعى "باديسابا"، ويتجاوز عدد تنزيلاته خمسة ملايين.
وذكرت وكالة رويترز أن إشعاراً فورياً أرسل إلى المستخدمين في اللحظة التي بدأت فيها القنابل بالسقوط، وجاء فيه: "لقد وصل العون".
وتحدث وزير الدفاع الأمريكي بيت هيغسيث هذا الأسبوع عن استمرار عملية "البحث عن مزيد من الأنظمة لتدميرها"، وقد يلعب الفضاء السيبراني دوراً في هذه المرحلة من الحرب، إذ قد يستخدم المختصون الاستخبارات مفتوحة المصدر، وتحليل صور الأقمار الصناعية، والتجسس الإلكتروني لتحديد مواقع الأهداف العسكرية داخل إيران.
ومن المرجح أيضاً أن تستخدم أدوات الذكاء الاصطناعي على نطاق واسع في هذا العمل. وقد ألمح هيغسيث إلى ذلك بشكل غير مباشر عندما أشاد بضابط استخبارات شاهده أثناء العمل.
وقال: "كنت أتحدث إلى عقيد شاب يعمل على تطوير الطريقة التي نستهدف بها الأهداف، وكيف نعثر على الجوانب المختلفة لما يحاول الإيرانيون القيام به ونثبت مواقعها".
وأضاف ذلك بحذر، متجنباً الكشف عن تفاصيل إضافية.
ضبابية الحرب السيبرانيةللولايات المتحدة وإسرائيل تاريخ طويل في تنفيذ هجمات سيبرانية مؤثرة ضد إيران، وهما معروفتان أيضاً بدرجة كبيرة من السرية بشأن هذه العمليات.
فعلى سبيل المثال، لا يزال المسؤولون متحفظين حتى اليوم عند الحديث عن الهجوم الإلكتروني التدميري الشهير "ستاكسنت" الذي استهدف منشآت تخصيب اليورانيوم الإيرانية عام 2010.
كما اتُّهمت إسرائيل بالتسبب في تعطّل أنظمة التشغيل في مصانع للصلب داخل إيران عام 2022، وذلك تحت غطاء مجموعة قرصنة تُعرف باسم "العصفور المفترس".
وقال تال كولندر: "إذا قامت دولة ما بوصف قدراتها أو عملياتها المحددة علناً، فإنها تخاطر بكشف التقنيات أو نقاط الاختراق أو مصادر الاستخبارات التي يمكن للخصوم إغلاقها بسرعة".
وأضاف: "في المجال السيبراني، تعتمد قيمة القدرة غالباً على ألا يعرف الطرف الآخر بالضبط كيف تعمل".
ورغم ذلك، تقول الدكتورة لويز ماري هوريل من المعهد الملكي للخدمات المتحدة إنها فوجئت إيجابياً بكمية المعلومات التي تكشفها الولايات المتحدة.
لكنها ترى أن هذه الحرب أظهرت ضرورة التعامل مع العمليات السيبرانية بالمنطق نفسه الذي تُناقَش به العمليات العسكرية التقليدية، وذلك للحفاظ على قواعد الاشتباك.
وقالت: "هذه فرصة لفتح نقاش عام أوسع حول الدعم والميزة الاستراتيجية التي يوفرها الفضاء السيبراني في الحملات العسكرية الأوسع وفي أوقات الأزمات".
وأضافت: "إذا جرى الاعتراف علناً بأن العمليات السيبرانية جزء أساسي من حزمة الضربات العسكرية، فقد يساعد ذلك على طرح أسئلة أكثر دقة حول قوانين النزاعات المسلحة، ومبدأ التناسب، وما الذي يُعدّ استخداماً للقوة".
أين إيران؟من الجوانب المحيرة في الحرب الجارية أن إيران تبدو حتى الآن شبه غائبة في المجال السيبراني.
وحتى الآن، كان أبرز هجوم نسب إليها هو اختراق شركة "سترايكر"، وهي شركة أمريكية كبرى للتكنولوجيا الطبية، وقد كشف عنه لأول مرة يوم الأربعاء.
وتعد إيران منذ فترة طويلة قوة سيبرانية قادرة. وبينما يستعد عالم الأمن السيبراني في الغرب لهجمات قد تشنها الدولة نفسها أو قراصنة مرتبطون بها، ظل النشاط المرتبط بها محدوداً حتى الآن.
وشهدت حادثة سترايكر تشويه صفحة تسجيل دخول الموظفين برسالة تزعم أن البيانات قد مسحت في هجوم من نوع "وايبر" — وهو هجوم يهدف إلى محو البيانات — نفذته مجموعة ناشطين مدعومة من إيران، وقد أعادت وسائل الإعلام الرسمية الإيرانية بث تلك المزاعم.
وفي تحديث صباح الخميس، قالت شركة سترايكر إنها تعمل على إنهاء الاضطراب، مؤكدة أن منتجاتها ما تزال آمنة للاستخدام.
ويبدو من غير المرجح أن تكون إيران تحجم عن الرد في هذه الحرب؛ ما يطرح احتمالين: إما أن قدراتها في هذا المجال قد تضررت نتيجة الضربات الإسرائيلية التي تحدثت عنها تقارير، أو أن قوتها السيبرانية قد جرى المبالغة في تقديرها.
وقد اكتسبت إيران سمعتها في مجال الهجمات السيبرانية من عمليات سابقة، مثل اختراق عام 2012 لشركة النفط السعودية العملاقة أرامكو، حيث استخدم برنامج خبيث من نوع "وايبر" لتدمير نحو 30 ألف جهاز كمبيوتر.
وفي يوم الأربعاء أفادت تقارير بأن مجموعة قرصنة مرتبطة بإيران تدعى "حنظلة" استهدفت شركة التكنولوجيا الطبية سترايكر بهجوم باستخدام هذا النوع من البرمجيات الخبيثة.
وإضافة إلى هجمات "وايبر"، اتهمت إيران أيضاً بمحاولة استهداف بنى تحتية وطنية حساسة بهدف التسبب بأضرار مادية.
لكن الباحثة لويز ماري هوريل تحذر من الاستنتاج بأن إيران غير قادرة على الرد، سواء بشكل مباشر أو عبر مجموعات قرصنة متطوعة.
وقالت: "لا ينبغي التسرع في استخلاص استنتاجات بشأن إيران، فقد شهدنا نشاطاً ملحوظاً لما يعرف بـ"الهاكتيفيزم"، كما أظهرت تقارير سابقة أن شخصيات قرصنة تقدم على أنها وطنية قد استخدمت أحياناً كواجهة لمجموعات مرتبطة بالدولة."
- حرب إيران: التضليل بألعاب الفيديو
- هجوم سيبراني يتسبب في تأخير رحلات بمطار هيثرو ومطارات أوروبية أخرى
- انهيار شركة عمرها 158 عاماً بسبب كلمة مرور اخترقها قراصنة
- قد تكون العملية الأكبر في التاريخ، سرقة أكثر من مليار دولار من العملات المشفرة
- كيف يواجه المواطن العربي تداعيات الحرب بين إيران وأمريكا وإسرائيل؟
إقرأ المزيد


