تُعرَّف الحرب السيبرانية في أدبيات الأمن الدولي ضمن حقل Cybersecurity بأنها استخدام الدول أو الجهات الفاعلة للفضاء الرقمي بهدف اختراق أنظمة المعلومات أو تعطيلها أو تدميرها لتحقيق أهداف سياسية أو عسكرية أو اقتصادية.
وبين إيران وإسرائيل، شهد الصراع خلال العقود الماضية تحوّلًا تدريجيًا من مواجهة غير مباشرة تقوم على العمليات السرية والاغتيالات والتنافس الإقليمي إلى ساحة جديدة أقل وضوحًا لكنها أكثر تعقيدًا: الفضاء السيبراني.
حرب بلا رصاص.. صراع سيبراني متصاعد بين إيران وإسرائيل
-
تاريخيًا، كانت العلاقة بين تل أبيب وطهران تتسم بما يصفه الباحثون بـ"حرب الظل"، حيث اعتمدت إسرائيل على عمليات استخباراتية سرية لعرقلة البرنامج النووي الإيراني، بينما لجأت إيران إلى دعم حلفائها الإقليميين لممارسة الضغط على إسرائيل. إلا أن هذا الصراع بدأ يأخذ بعدًا جديدًا مع مطلع القرن الحادي والعشرين، عندما تحوّلت الهجمات الإلكترونية إلى أداة فعّالة لتحقيق أهداف استراتيجية من دون إطلاق رصاصة واحدة.
ومع مرور الوقت، تحوّل الفضاء الإلكتروني إلى جبهة موازية للصراع الأمني والعسكري بين البلدين، تُستخدم فيها البرمجيات الخبيثة، وهجمات تعطيل الخدمات، وعمليات الاختراق والتجسس الرقمي.
لذلك ينظر العديد من الباحثين في مجال Cybersecurity إلى هذا الصراع باعتباره أحد أبرز النماذج المعاصرة للحروب الرقمية بين الدول.
في حرب الظل بين إيران وإسرائيل تم الاعتماد على عمليات استخباراتية سرية - غيتي
من "حرب الظل" إلى هجوم ستوكسنت (2005- 2010)
حتى أواخر السبعينيات، كانت العلاقات بين إسرائيل وإيران في عهد الشاه وثيقة نسبيًا، وشملت تعاونًا أمنيًا واستخباراتيًا، لكن هذه العلاقة سرعان ما انهارت بعد الثورة الإيرانية، حيث برز نظام إسلامي معادٍ لإسرائيل.
خلال هذه المرحلة، لم يكن الفضاء السيبراني قد أصبح ساحةً للصراع بعد، بل تم الاعتماد على حرب غير مباشرة. فقد دعمت إيران حزب الله في لبنان، بينما ركزت أجهزة الاستخبارات الإسرائيلية على مراقبة النشاط الإيراني وبرامجه النووية. ومع نهاية التسعينيات، بدأت الجيوش وأجهزة الاستخبارات في العالم تدرك أهمية الفضاء الرقمي في الأمن القومي.
كانت إسرائيل من الدول الرائدة في هذا المجال، خصوصًا عبر وحدات استخباراتية مثل Unit 8200 التابعة للجيش الإسرائيلي، والتي تختص بالتجسس الإلكتروني واعتراض الاتصالات.
وعليه، توسعت عمليات جمع المعلومات الرقمية حول البرنامج النووي الإيراني، وجرى تطوير أدوات يمكن استخدامها في عمليات تخريب إلكترونية.
أما إيران، فكانت لا تزال في مراحلها الأولى في بناء القدرات السيبرانية، لكنها بدأت تدريجيًا تطوير بنية تقنية مرتبطة بالأجهزة الأمنية.
وبعد التأكد من النشاط النووي الإيراني، بدأت إسرائيل البحث عن وسائل غير تقليدية لتعطيل البرنامج النووي دون الدخول في حرب مباشرة. (1)
بحلول عام 2005، كانت إيران قد أحرزت تقدمًا ملحوظًا في برنامجها النووي، خصوصًا في منشأة نطنز، وبالنسبة لإسرائيل أصبح تعطيل هذا البرنامج أولوية استراتيجية.
في تلك المرحلة، ناقشت القيادة الإسرائيلية خيارات عدة، بينها الضربة العسكرية المباشرة للمنشآت النووية. إلا أن المخاوف من اندلاع حرب إقليمية واسعة دفعت إلى البحث عن وسائل بديلة أقل خطورة، تعتمد على العمليات السرية والتخريب غير المباشر.
في هذا السياق، بدأ تعاون وثيق بين إسرائيل والولايات المتحدة لتطوير أدوات تقنية يمكنها تعطيل البرنامج النووي الإيراني دون قصف المنشآت.
ويُعتقد أن هذا التعاون تطور ضمن برنامج سري عُرف باسم Operation Olympic Games، الذي أُطلق خلال إدارة جورج دبليو بوش، واستمر لاحقًا في عهد باراك أوباما.
وشارك في هذا المشروع خبراء من وكالات استخباراتية أميركية وإسرائيلية، إضافة إلى مهندسين متخصصين في أنظمة التحكم الصناعية. وكان الهدف تطوير سلاح رقمي قادر على استهداف المعدات المستخدمة في تخصيب اليورانيوم داخل المنشآت الإيرانية.
Stuxnet: نقطة التحول في عسكرة الفضاء السيبراني
بين عامي 2007 و2009، جرى تطوير فيروس Stuxnet، وهو برنامج خبيث متطور صُمم خصيصًا لاستهداف أنظمة التحكم الصناعية التي تنتجها شركة Siemens.
فقد تميّز Stuxnet بخصائص عدة:
- استهداف دقيق لنوع محدد من أجهزة الطرد المركزي
- القدرة على تغيير سرعة دوران الأجهزة بشكل خفي
- إخفاء الأعطال عن المشغلين عبر إرسال بيانات مزيفة إلى أنظمة المراقبة
وبذلك، لم يكن الهدف سرقة المعلومات فقط، بل إحداث تخريب مادي مباشر داخل المنشآت الصناعية.
ويعد إدخال فيروس Stuxnet إلى داخل إيران من أكثر الجوانب غموضًا في تاريخ الحرب السيبرانية، لأن المنشآت النووية الحساسة مثل نطنز كانت تعمل ضمن شبكات معزولة عن الإنترنت، ما يعني أن الفيروس لم يكن قادرًا على الوصول إليها عبر الإنترنت مباشرة. لذلك تشير التحقيقات الصحفية والتقنية إلى أن إدخال الفيروس تم عبر عملية استخباراتية مركّبة جمعت بين الاختراق البشري والتقني.
وتشير التحقيقات التقنية إلى أن إدخال الفيروس تم غالبًا عبر ذاكرة USB أو أجهزة تخزين محمولة، فقد تم تصميم Stuxnet لينتشر تلقائيًا عند توصيل USB بجهاز كمبيوتر داخل الشبكة.
والسيناريو الأكثر تداولًا بين الخبراء هو إصابة أجهزة كمبيوتر لشركات أو موردين يعملون مع البرنامج النووي الإيراني، وانتقال الفيروس إلى موظفين أو مهندسين يعملون في منشأة نطنز، حيث تم إدخال ذاكرة USB أو جهاز مصاب إلى الشبكة الداخلية للمنشأة.
بعض التحقيقات الصحفية تحدثت عن احتمال وجود عنصر استخباراتي أو متعاون داخل إيران ساعد في إدخال الفيروس إلى الشبكة الداخلية.
وفي عام 2024، نشرت وسائل إعلام تحقيقًا يشير إلى أن جهاز استخبارات أوروبي ساعد في زرع الفيروس داخل منشأة نطنز، لكن هذه الروايات لم تُؤكَّد رسميًا.
وبحلول عام 2009، بدأ الفيروس ينتشر داخل الشبكات المرتبطة بمنشأة نطنز، وتشير تقديرات خبراء الأمن الرقمي إلى أن الهجوم أدى إلى تعطيل مئات أجهزة الطرد المركزي، ما تسبب في إبطاء البرنامج النووي الإيراني بشكل ملحوظ.
لكن في عام 2010، خرج الفيروس عن نطاق الشبكات المستهدفة وبدأ بالانتشار في الإنترنت، ما أدى إلى اكتشافه من قبل شركات أمن سيبراني مثل Kaspersky وSymantec.
عندها أصبح واضحًا أن العالم أمام نوع جديد من الأسلحة الرقمية المصممة لتدمير بنية تحتية حقيقية، حيث كشف Stuxnet عن تحول كبير في طبيعة الصراعات الدولية، وأثبت أن الهجمات السيبرانية يمكن أن تحقق أهدافًا استراتيجية كانت تتطلب سابقًا عمليات عسكرية معقدة.
كما دفع هذا الهجوم إيران إلى الاستثمار بكثافة في بناء قدراتها الرقمية، ما أدى لاحقًا إلى تصاعد الهجمات السيبرانية المتبادلة بينها وبين إسرائيل. (2) (3)
من الدفاع إلى الهجوم: صعود القوة السيبرانية الإيرانية (2011- 2019)
شكّل اكتشاف فيروس Stuxnet عام 2010 نقطة تحوّل حاسمة في نظرة إيران للأمن القومي، فقد كشف الهجوم هشاشة البنى التحتية الرقمية، وأظهر أن الحروب الحديثة يمكن أن تُخاض دون إطلاق رصاصة واحدة.
وبين عامي 2011 و2012، ركّزت إيران على احتواء آثار الهجوم وفهم طبيعته التقنية. لكن هذه المرحلة لم تستمر طويلًا؛ إذ سرعان ما تحوّلت إلى مشروع استراتيجي أوسع يقوم على بناء قدرات سيبرانية وطنية.
في عام 2012، أُنشئ المجلس الأعلى للفضاء السيبراني بقرار مباشر من القيادة الإيرانية، بهدف تنسيق السياسات الرقمية بين المؤسسات المختلفة، ووضع إطار وطني للأمن السيبراني.
تولّى الحرس الثوري الدور الأبرز في هذا التحوّل الإيراني؛ فمنذ عام 2011، بدأ بتطوير وحدات متخصصة في العمليات السيبرانية، شملت:
- وحدات هجومية لتنفيذ اختراقات خارجية
- فرق دفاعية لحماية البنية التحتية
- أقسامًا للحرب النفسية الرقمية
وبحلول عام 2013، أصبحت هذه الوحدات قادرة على تنفيذ عمليات معقدة، وبدأت تظهر مؤشرات على انتقال إيران من الدفاع إلى الهجوم السيبراني المنظّم.
بالتوازي، لعبت وزارة الاستخبارات دورًا محوريًا في مجال التجسس الإلكتروني، وركّزت على استهداف معارضين إيرانيين في الخارج، وصحفيين وباحثين، إضافة إلى مؤسسات أكاديمية وإعلامية.
واعتمدت هذه العمليات بشكل كبير على الهندسة الاجتماعية والتصيد الإلكتروني، ما سمح لطهران بجمع كميات كبيرة من البيانات دون لفت الانتباه.
في هذه المرحلة، بدأت إيران تعتمد نموذجًا مختلفًا يقوم على مجموعات قرصنة شبه مستقلة تعمل بتوجيه غير مباشر من الدولة.
أبرز مجموعات القرصنة الإيرانية
من أبرز هذه المجموعات (APT - Advanced Persistent Threats)، أو مجموعات التهديد المتقدم المستمر، وهي فرق عالية التنظيم تهدف إلى التسلل إلى الشبكات الحكومية والخاصة والبقاء فيها لفترات طويلة لسرقة البيانات أو تدمير البنى التحتية، ومن أهمها:
- APT 34 (OilRig): بدأت نشاطها عام 2014، وركّزت على اختراق شركات ومؤسسات في الشرق الأوسط
- APT 33 (Elfin): ظهرت بين عامي 2013 و2015، واستهدفت قطاعي الطاقة والطيران
- APT 35 (Charming Kitten): ارتبطت بوزارة الاستخبارات، واستهدفت شخصيات سياسية وإعلامية.
هذا النموذج منح إيران ميزة استراتيجية مهمة: القدرة على تنفيذ هجمات مع الحفاظ على الإنكار الرسمي.
أما بحلول عام 2016، فكانت إيران قد دخلت مرحلة جديدة من النضج السيبراني. لم تعد العمليات تقتصر على التجسس أو الاختراقات المحدودة، بل توسّعت لتشمل:
- تطوير برمجيات خبيثة محلية
- استخدام ثغرات متقدمة
- استهداف أنظمة صناعية وبنى تحتية
كما بدأت طهران بدمج القدرات السيبرانية ضمن استراتيجيتها العسكرية الأوسع، خصوصًا في إطار الحرب غير المتكافئة مع خصومها، وعلى رأسهم إسرائيل. (4)
إلى جانب هذه المجموعات، شكّلت قوات الباسيج الذراع التعبوية التابعة للحرس الثوري الإيراني؛ فقد توسّع دورها من العمل الميداني إلى ما يُعرف بالتعبئة الإلكترونية، حيث جرى تجنيد آلاف الطلاب والمبرمجين ضمن شبكات رقمية تهدف إلى مراقبة الفضاء الإلكتروني، وخوض حملات دعائية، ودعم العمليات السيبرانية للدولة.
كما ظهرت مجموعات أخرى مثل فريق أجاكس الأمني (Ajax Security Team) و"روكِت كيتن" (Rocket Kitten)، التي عملت ضمن نموذج الوكلاء الرقميين. (5)
الحرب السيبرانية تحت العتبة: صراع غير معلن (2011- 2019)
منذ بداية العقد الثاني من القرن الحالي، دخلت إيران وإسرائيل في صراع رقمي كثيف ومعقد، أُطلق عليه في الأوساط الاستخباراتية اسم "الحرب السيبرانية تحت العتبة"، وهي حرب لم يُعلن عنها رسميًا، لكنها أثّرت على أمن الطاقة والاقتصاد والبرامج النووية في المنطقة والعالم.
في هذه الفترة، كانت إسرائيل تقود الهجمات الرقمية على إيران، مركّزة على المنشآت النووية والبنى التحتية الصناعية، باستخدام برمجيات متطورة مثل Stuxnet وDuqu، الذي اكتُشف في سبتمبر/ أيلول 2011، وكان مرتبطًا تقنيًا بـStuxnet، وهدفه جمع معلومات عن الأنظمة الصناعية تمهيدًا لهجمات لاحقة.
وأطلقت إسرائيل فيروس Star، الذي أعلنت إيران اكتشافه في أبريل/ نيسان 2011، ويُعتقد أنه هو نفسه Duqu، واستُخدم للتجسس على البرنامج النووي.
في المقابل، ركّزت إيران على التعلم والتجربة، وبدأت مجموعات مرتبطة بالحرس الثوري والباسيج بتنفيذ هجمات رمزية، تضمنت اختراق مواقع حكومية إسرائيلية.
ونذكر على سبيل المثال: هجمات DDoS محدودة، وتسريب بيانات شخصية. ومن أبرز الأمثلة هجمات OpIsrael عام 2013، وتسريب بيانات بطاقات ائتمان إسرائيلية عام 2012، والتي كانت أول علامة على قدرة إيران على التعبير عن نفسها في الفضاء الرقمي.
في هذه الفترة، ردّت إسرائيل أيضًا بهجمات سيبرانية قوية، منها عام 2012 ببرنامج Flame، الذي شكّل أخطر برنامج تجسس في تلك الفترة؛ إذ بلغ حجمه 20- 40 ضعفًا مقارنة بـStuxnet، وامتلك قدرات على تسجيل الصوت، والتقاط الشاشة، وسرقة الملفات، وتتبع الشبكات.
بعدها، أُطلق Wiper في هجوم على وزارة النفط الإيرانية، ودمّر بيانات بشكل واسع، وأدّى إلى إغلاق أنظمة نفطية مؤقتًا.
عام 2013، شنّت إيران هجمات سيبرانية على البنوك الأميركية ضمن حملة DDoS (هجوم موزع لحجب الخدمة)، استهدفت 46 مؤسسة مالية، واستمرت عدة أشهر.
وظهر النشاط السيبراني علنًا مع توقيع الاتفاق النووي عام 2015، لكن العمليات السرية استمرت، خصوصًا التجسس على شبكات حيوية ومؤسسات استراتيجية.
في المقابل، طوّرت إسرائيل قدرات التجسس السيبراني واختراق الشبكات الصناعية (ICS/SCADA). وخلال عام 2016، عملت إسرائيل على تطوير قدرات التجسس الإلكتروني لاختراق البنى التحتية، فيما باشرت إيران ببناء وحدات سيبرانية جديدة داخل الحرس الثوري ووزارة الاستخبارات.
وبحلول عام 2017، أصبحت إيران لاعبًا هجوميًا بارزًا في الحرب السيبرانية، وأطلقت:
- Shamoon: هجمات تدميرية على شركات الطاقة في الخليج
- Ransomware وهجمات DDoS متطورة استهدفت مؤسسات حيوية، مثل:
* هجوم مدينة أتلانتا (2018)، حيث تم استخدام فيروس SamSam، الذي قام بتشفير بيانات حكومية حيوية، وطالب المهاجمون بفدية قدرها 51 ألف دولار بعملة "البيتكوين".
وشلّ الهجوم الخدمات البلدية لمدة خمسة أيام، بما في ذلك أنظمة تسديد الفواتير، وبرامج الشرطة، والمحاكم، وحتى شبكة الواي فاي في المطار. ورفضت المدينة دفع الفدية، لكنها أنفقت لاحقًا ما يقارب 17 مليون دولار لإصلاح الأنظمة وتحديث البنية التحتية الرقمية.
* اختراق نظام صناعي SCADA لسد نيويورك (2013)، حيث تمكن القراصنة من الوصول إلى برمجيات التحكم في بوابات الفيضان. لم تقع أي أضرار مادية، لأن السد كان يخضع لأعمال صيانة في ذلك الوقت، وكان النظام مفصولًا عن البوابات فعليًا.
في المقابل، استمرت إسرائيل في تطوير أدواتها، مع تركيز على اختراق شبكات صناعية، وزرع أبواب خلفية داخل الأنظمة، وعمليات تجسس طويلة الأمد على البنية التحتية الحيوية.
في عام 2019، نُفذت هجمات سيبرانية أميركية/ إسرائيلية على إيران بعد إسقاط طائرة أميركية بدون طيار.
استهدف الهجوم السيبراني أنظمة التحكم في الصواريخ، وأدّى إلى تعطيل أنظمة الكمبيوتر المستخدمة لإطلاق الصواريخ، ومركز القيادة والسيطرة التابع للحرس الثوري الإيراني.
واستهدف الهجوم أيضًا قواعد بيانات استخدمتها إيران لتعقّب الملاحة في الخليج العربي.
وسجّلت إيران في أواخر عام 2019 انقطاعات واسعة واضطرابات في شبكة الإنترنت الوطنية، والتي نسبتها السلطات الإيرانية إلى هجمات سيبرانية منظمة تهدف إلى شل الحركة خلال فترة الاحتجاجات الشعبية.
وبدأت في أواخر العام ملامح استهداف المنشآت اللوجستية، وهي الهجمات التي تطورت لاحقًا في مطلع عام 2020 (مثل هجوم ميناء رجائي)، ردًا على محاولات إيرانية لاختراق شبكة المياه الإسرائيلية.
واستمرت الحرب الاستخباراتية الرقمية لتشمل اختراق هواتف مسؤولين؛ حيث كشفت تقارير استخباراتية في عام 2019 عن عمليات اختراق سيبرانية استهدفت هواتف ومراسلات شخصيات إيرانية رفيعة المستوى، لجمع معلومات عن البرنامج النووي والنشاط العسكري الإقليمي.
واستمرت المحاولات الرقمية للتسلل إلى أنظمة التحكم الصناعية (SCADA) في منشآت تخصيب اليورانيوم، كجزء من استراتيجية "حرب الظل" المستمرة لإبطاء التقدم النووي. (6)
تصعيد نوعي: استهداف البنية التحتية الحيوية (2019- 2023)
عام 2019، لم تبرز هجمات سيبرانية كبيرة موثّقة علنًا بين إيران وإسرائيل بمستوى استهداف البنى التحتية الحيوية، لكن أجهزة استخبارات غربية حذّرت سابقًا من نشاطات سيبرانية إيرانية مرتبطة بمجموعات موالية لطهران تستهدف أهدافًا دولية، بما فيها بنية الإنترنت وشبكات الاتصالات.
في أبريل/ نيسان - مايو/ أيار 2020، عزت تقارير غربية هجمات إيرانية على أنظمة المياه والصرف الصحي في إسرائيل إلى طهران، ما دفع إسرائيل إلى الرد بهجوم سيبراني على ميناء بندر عباس الإيراني، وتعطيل أنظمة الكمبيوتر التي تدير حركة السفن والشاحنات لعدة أيام.
في عام 2020 أيضًا، أفادت تقارير بأن موجات انفجارات في بعض منشآت إيران الصناعية كانت مرتبطة بإمكانية تدخلات إلكترونية.
في 26 أكتوبر/ تشرين الأول 2021، سُجّل هجوم سيبراني كبير على نظام توزيع الوقود في إيران؛ إذ تعطّلت بطاقات الوقود وشبكاتها، وشُوهدت لوحات إلكترونية تظهر رسالة تشير إلى عمل تخريبي (هدف إلكتروني 64411). واتهمت طهران جهات خارجية، بما فيها إسرائيل والولايات المتحدة، بالتورط فيه.
تمثل هذه الحادثة إحدى أندر الهجمات السيبرانية التي أثّرت مباشرة على بنية اقتصادية حيوية داخل إيران.
وهنا ظهرت مجموعة Predatory Sparrow، التي عُرفت بتنفيذ هجمات تخريبية مباشرة على البنى التحتية الحيوية داخل إيران.
في العام نفسه، ظهرت نشاطات لهجمات إلكترونية واسعة النطاق على مواقع حكومية وإعلامية إسرائيلية، يُعتقد أن خلفيتها مجموعات قرصنة مدعومة من إيران، ردًا على عمليات استخباراتية ناجحة نفذتها إسرائيل ضد أهداف إيرانية داخل أراضيها وداخل سوريا.
في عام 2022، أفادت مصادر غربية بأن مجموعات قرصنة عالمية مرتبطة بالصراع الإسرائيلي - الإيراني شنّت هجمات إلكترونية ضد بنى تحتية وشركات طاقة في إيران، من بينها مصانع الصلب ومحطات الغاز.
من أكتوبر/ تشرين الأول 2023 إلى نهاية العام، أشارت بيانات إسرائيلية رسمية إلى أكثر من 3,300 هجمة إلكترونية ضد إسرائيل بقيادة مجموعات مرتبطة بإيران وحزب الله، منها نحو 800 هجمة تُمكّن من التسبب في أضرار فعلية بالبنى التحتية الحيوية، كأنظمة الطاقة والمياه. (7)
الحرب الهجينة: دمج العمليات السيبرانية والعسكرية (2024- 2026)
شكّلت الحرب السيبرانية بين إيران وإسرائيل خلال مرحلة التصعيد العسكري امتدادًا مباشرًا لساحات القتال التقليدية، حيث لم تعد العمليات الرقمية مجرد أدوات مساندة، بل تحوّلت إلى عنصر حاسم في إدارة المعركة.
خلال الضربات الأميركية - الإسرائيلية، شهدت إيران انخفاضًا كبيرًا في الاتصال بالإنترنت، إلى جانب هجمات على البنية الرقمية.
وقام النظام الإيراني بقطع الإنترنت جزئيًا (Internet blackout) للسيطرة على المعلومات. أما تقنيًا، فتم استخدام أساليب مثل DNS manipulation وDPI (Deep Packet Inspection) لتعطيل الشبكات الداخلية والسيطرة على المحتوى، وكان الهدف منع التنسيق الشعبي وتقليل تسريب المعلومات العسكرية.
كذلك أطلقت إيران حملة حرب معلومات واسعة، شملت فيديوهات مزيفة باستخدام تقنيات الذكاء الاصطناعي (AI)، ومحتوى دعائيًا على منصات مثل X وInstagram.
في المقابل، نشر خصوم إيران رسائل تشكك بالنظام وتحرض الجيش على الانشقاق. كما تم اختراق تطبيق ديني إيراني يُعرف باسم BadeSaba، ويضم أكثر من 5 ملايين مستخدم، حيث نشر المهاجمون عليه رسائل تدعو القوات إلى عدم تنفيذ الأوامر.
وامتد الأمر إلى اختراق مواقع إخبارية إيرانية ومنصات حكومية، لنشر رسائل سياسية وضرب السيطرة الإعلامية للدولة.
وقبل الضربات العسكرية أيضًا، أشارت تقارير إلى هجمات سيبرانية استهدفت القيادة العسكرية والاتصالات بين الوحدات وأنظمة الإنذار، من خلال تعطيل شبكات الاتصالات العسكرية واختراق أنظمة المراقبة (مثل الكاميرات). وقد استُخدمت شبكة كاميرات إيرانية مخترقة لتحديد أهداف.
في المقابل، شنّت إيران هجمات على شركات الطاقة والمؤسسات الغربية، مثل الهجوم على شركة Stryker، وسرقة بيانات ضخمة من خلال استخدام Hacktivists (وكلاء سيبرانيين). وتم تسجيل زيادة بنسبة 700% في الهجمات ضد إسرائيل بعد عام 2025. (8)
-
إذًا، تطوّرت الحرب السيبرانية بين إيران وإسرائيل من تجسس محدود إلى هجمات مباشرة على البنية التحتية الحيوية. ومستقبلًا، من المرجّح أن تتصاعد المواجهة الرقمية مع دمج أكبر بين العمليات السيبرانية والضربات العسكرية، وزيادة الاستهداف الاستراتيجي لقطاعات الاتصالات والطاقة، ما يجعل الفضاء الرقمي جبهة مستمرة وحاسمة في الصراع الإقليمي.
المراجع: