الجمعة 10 أبريل / أبريل 2026
Close

الحرب السيبرانية.. كل ما تودّ معرفته عن معارك تُدار "بلا رصاص"

الحرب السيبرانية.. كل ما تودّ معرفته عن معارك تُدار "بلا رصاص" محدث 06 سبتمبر 2025

شارك القصة

تمثّل الحرب السيبرانية هجمات دقيقة ومعقدة يشنّها طرفٌ ما تجاه آخر عبر أنظمة الكمبيوتر والأجهزة الذكية - غيتي
تمثّل الحرب السيبرانية هجمات دقيقة ومعقدة يشنّها طرفٌ ما تجاه آخر عبر أنظمة الكمبيوتر والأجهزة الذكية - غيتي
تمثّل الحرب السيبرانية هجمات دقيقة ومعقدة يشنّها طرفٌ ما تجاه آخر عبر أنظمة الكمبيوتر والأجهزة الذكية - غيتي
الخط
الحرب السيبرانية صراع رقمي يُستخدم فيه الاختراق والتعطيل والتلاعب بالمعلومات لاستهداف بنى تحتية مدنية وعسكرية، مع أثر متصاعد للذكاء الاصطناعي.

كثيرًا ما يسمع الناس خلال السنوات الأخيرة مصطلح "الحرب السيبرانية" الذي يدلّ على صراع إلكتروني وتقني بعيد كلّ البعد عن ساحات الحروب التقليدية.

في الواقع، تُعدّ هذه الحرب تمهيدًا لنزاعات خطيرة بين الدول قد تتطور إلى تصادم عسكري مباشر وفعلي، يُسهم في تدمير اقتصادات ومجتمعات برمّتها.

التفاصيل والحقائق عن الحرب السيبرانية كثيرة ومتعددة؛ فماذا تقول المعلومات العلمية عنها؟ ما أنواعها وتكتيكاتها؟

الحرب السيبرانية سبقت الإنترنت؟

تمثّل الحرب السيبرانية هجمات دقيقة ومعقدة يشنّها طرفٌ ما تجاه آخر عبر أنظمة الكمبيوتر والأجهزة الذكية، بهدف استهداف البنية التحتية المدنية والعسكرية وأنظمة الاتصالات والمواصلات والإنترنت، فضلًا عن استهداف المواقع النووية والسدود المائية ومعامل إنتاج الطاقة الكهربائية، وغيرها من الأنظمة التي تعمل على الإنترنت أو الموصولة به.

يمكن لهذه الحرب أن تشنّها دول، كما أنّ بمقدور جماعات صغيرة القيام بها. وتمثّل الهجمات المرتبطة بالحرب السيبرانية أعمالًا عدائية إلكترونية تستهدف البنى التحتية المعلوماتية لتحقيق أغراض مختلفة: سياسية، اقتصادية، إجرامية وغيرها. (1)

أمّا "السايبر" فهو مصطلح يُستخدم لوصف الفضاء الذي يضمّ الشبكات العنكبوتية المحوسبة، ومنظومات الاتصال والمعلومات وأنظمة التحكّم عن بُعد.

وفعليًا، تختلف استخدامات "السايبر" وأشكاله من دولة إلى أخرى تبعًا لأولوياتها: أمنية وسياسية واستخباراتية ومدنية ومهنية. في المقابل، يتشكّل الكيان السيبراني في الدول عمومًا من ثلاثة عناصر أساسية: الأجهزة الصلبة، والبرمجيات الرقمية، والعامل البشري من مبرمجين ومستخدمين. (2)

عرّف مركز (Techopedia) الحربَ السيبرانية بأنها "كلّ هجوم افتراضي يجري بدوافع سياسية على أجهزة العدو الإلكترونية وشبكات الإنترنت وأنظمة المعلومات الخاصة به، لتعطيل منظوماته المالية وأنظمته الإدارية، وذلك عن طريق سرقة قواعد معلوماته السرية أو تعديلها لتقويض الشبكات العنكبوتية والمواقع ونظام الخدمات".

ووفقًا لكتاب "Historical Cyberwar"، فإنّ بذور الصراع السيبراني زُرعت قبل ظهور الإنترنت، وتحديدًا خلال الحرب الباردة بين الاتحاد السوفياتي والولايات المتحدة الأميركية في تسعينيات القرن الماضي، عندما تسابقت الدول لتطوير التفوّق التكنولوجي.

ويشير الكتاب إلى أنّ تطوير أجهزة الكمبيوتر والرادار والأنظمة الإلكترونية الأخرى أدّى إلى خلق نقاط ضعف جديدة تُتيح فرصًا لشنّ الهجمات. ويضيف: "ركّزت الأشكال المبكرة للحرب السيبرانية على تشويش اتصالات العدو، وتعطيل أنظمة الرادار، واعتراض إشارات الاستخبارات. هذه الإجراءات، على الرغم من أنها ليست حربًا إلكترونية بالمعنى الحديث، فإنها تمثل أقدم المحاولات لاستخدام التكنولوجيا للحصول على ميزة استراتيجية في المجال الإلكتروني".

ويؤكد الكتاب أنّ الحرب السيبرانية ليست ظاهرة معزولة، بل عنصرٌ متكامل من الاستراتيجية العسكرية والسياسية، وغالبًا ما تُجرى العمليات الإلكترونية بالتزامن مع العمليات العسكرية التقليدية لتحقيق أهدافٍ استراتيجية متنوّعة، من تعطيل الاتصالات إلى التأثير في الرأي العام. كما تُستخدم الحرب الإلكترونية بصورة متزايدة كأداة من أدوات إدارة الدولة لإبراز النفوذ والقوة على الساحة الدولية من دون اللجوء إلى القوة التقليدية. (3)

في المقابل، يقول المتخصص في تكنولوجيا المعلومات عامر الطبش، في حديث لموقع "التلفزيون العربي"، إنّ الحرب السيبرانية برزت بقوة بعد انتشار الإنترنت في تسعينيات القرن الماضي، لكنه يلفت إلى "حادثة سبقت الإنترنت في ثمانينيات القرن الماضي، تمثّلت بقيام المخابرات الأميركية باختراق أنظمة التحكّم الخاصة بخطوط إمدادات الغاز السوفياتية، ما أدّى إلى انفجارات هائلة". ويضيف: "اعتُبر هذا الهجوم بمثابة حرب سيبرانية، مع العلم أنّ انتشار الإنترنت عالميًا هو ما عزّز هذه الحرب بمعناها الحقيقي والجدّي".

عسكريون يديرون أنظمة حرب إلكترونية داخل مركز قيادة - غيتي
عسكريون يديرون أنظمة حرب إلكترونية داخل مركز قيادة - غيتي

ما هي أشكال وأدوات الحرب السيبرانية؟

تمثّل الحرب السيبرانية واقعًا لا مهرب منه؛ فهي تثير قلق كثير من الدول حول العالم، كما أنّ مختلف الأنظمة تصبّ جهودها على مواجهتها. ولا تنحصر المخاوف بهذه الحرب في المؤسسات الرسمية والأمنية، بل تشمل أيضًا الشركات الخاصة التي تخشى هجمات يشنّها "قراصنة الإنترنت" أفرادًا كانوا أم مؤسسات استخباراتية، سعيًا إلى الحصول على معلومات أو تدمير تقنيات.

وعمليًا، تتخذ الحرب السيبرانية أشكالًا عديدة، أبرزها:

  • الهجمات الإلكترونية (Cyber EA): استخدام القوّة الإلكترونية من قبل مجموعة من القراصنة لاستهداف الخصم واختراق أنظمته والتلاعب بها أو التحكّم فيها.

  • الحماية الإلكترونية (Cyber EP): الإجراءات التي تتخذها الفرق المتخصصة لحماية البرمجيات والتقنيات من الاختراق، وغالبًا ما تكون دفاعية ضد أي هجمات مباغتة.

  • دعم الحرب السيبرانية (Cyber ES): مجموعة إجراءات تُتخذ لتقديم الدعم الوقائي لأنظمة الدولة الإلكترونية تحسّبًا لهجمات أو تهديدات مفاجئة قد تضرّ بها مستقبلًا. (4)

وبحسب كتاب "تكتيكات الحروب الحديثة.. الأمن السيبراني والحروب المعززة والهجينة"، فإنّ أدوات الحرب السيبرانية تشمل خصوصًا: الاقتحام الفيروسي، وهجمات الحرمان من الخدمة، وعمليات التسلّل.

في ما يخصّ "الاقتحام الفيروسي"، فهو أحد أسلحة الجيوش السيبرانية؛ إذ ترسل الفرق المهاجمة برمجياتٍ خبيثة يصعب اكتشافها، هدفها الأساسي سرقة معلومات مهمة وسرّية. وترتبط هذه الهجمات ببرمجيات تخريبية صُمّمت لتغيير خصائص في ملفات النظام المستهدف، كما تتكاثر عبر توليد نسخ من شيفرتها المصدرية. وظهر مصطلح "فيروس الحاسوب" لأول مرة عام 1985 على يد مهندس الحاسوب فِرِد كوهين. وتؤدي الفيروسات أنشطةً تخريبية في الحواسيب المصابة، مثل الاستحواذ على جزء من قدرة المعالجة، والوصول إلى معلومات سرّية، وإفساد البيانات، ورصد لوحة مفاتيح المستخدم لمعرفة ما يكتب، وغيرها.

أمّا هجمات الحرمان من الخدمة، فهدفها تعطيل خدمةٍ ما، مثل إغلاق موقع إلكتروني ووقف خدماته، وهذا يحصل على مستوى المواقع الرسمية للدول وكذلك مواقع الشركات. وتقوم الجهة المُهاجمة بإغراق الموقع بحركة مرورٍ زائفة تُضعف وظائفه أو تعطّله تمامًا. ويؤكد خبراء في الأمن السيبراني أنه لا يوجد حتى الآن علاجٌ فعّالٌ وحاسمٌ لهذا النوع من الهجمات.

ويشرح الخبير عامر الطبش أنّ هذه الهجمات تُشنّ من عدّة أجهزة حول العالم وتُوجَّه جميعها نحو هدف واحد، ما يؤدي إلى توقّف الخوادم بالكامل وخروجها عن الخدمة. ويضيف أنّ أدوات الحرب السيبرانية تنطلق أساسًا من استغلال الثغرات في البرمجيات أو شبكات نقل المعلومات أو الإنترنت: "تدرس الفرق السيبرانية هذه الثغرات، ثم تُنشئ برمجياتٍ خبيثة تُطلق لاستغلالها. عمليًا، ترسل البرمجية الخبيثة معلوماتٍ عن النظام المُخترق وتنتظر توقيتًا محددًا لتعطيله".

ومن أدوات الاختراق أيضًا الروابط الإلكترونية التي تحمل برمجياتٍ خبيثة. هذا النوع رائجٌ جدًا، وكثيرون ممن ليست لديهم معرفة كافية بالهجمات الإلكترونية يقعون فيه؛ إذ يؤدّي النقر على الروابط إلى زرع برمجيةٍ خبيثة بشكلٍ أوتوماتيكي داخل الجهاز الذي فُتح منه الرابط، فيصبح غير آمن.

وهناك كذلك "عمليات التسلّل"، حيث تخترق الجهة المهاجمة نظامًا معيّنًا ثم تمحو البيانات داخله أو تُفسد الملفات وتُعدّلها. ويقوم بهذه العمليات "الهاكرز"؛ وهم مبرمجون محترفون في مجالات الحاسوب وأمن المعلومات. كما تُستخدم "أحصنة طروادة"؛ وهي برمجيات خبيثة تتظاهر بأنها برامج أو ملفات غير ضارّة، لكنها تحمل في الواقع برامجَ تتيح وصولًا غير مصرّح به إلى الملفات.

لوحة رصد لهجمات سيبرانية عالمية تُظهر الأهداف والاشتباكات الرقمية
لوحة رصد لهجمات سيبرانية عالمية تُظهر الأهداف والاشتباكات الرقمية - غيتي

أبرز الهجمات السيبرانية في التاريخ الحديث

شهد التاريخ الحديث هجماتٍ سيبرانية لافتة وخطيرة التأثير، منها هجوم "ستاكسنت" عام 2010، وهجومٌ واسع عام 2017 في أوكرانيا.

في الهجوم الأول (Stuxnet)، الذي اكتشفته مؤسسة من بيلاروسيا، كان أبرز ضحاياه برنامج إيران النووي عام 2010؛ إذ تسبب بأضرار كبيرة بأجهزة الطرد المركزي. وتميّز الفيروس بقدرته على إحداث اضطرابات في عمل الحواسيب، وبامتلاكه نظامَ تخفٍّ يصعّب اكتشافه. وفي عام 2012، أعلنت الاستخبارات الإيرانية أنّ "ستاكسنت" أصاب ما يُقدَّر بـ16 ألف جهاز كمبيوتر. (5)

وفي يونيو/ حزيران 2017، وقع هجوم سيبراني كبير استهدف البنوك والمطارات وشركات الطاقة في أوكرانيا، التي كانت - بوصفها الأكثر تضررًا - الهدفَ الأرجح، كما طاول روسيا وأجزاء من أوروبا. نُفِّذ الهجوم ببرنامج خبيث سُمّي "NotPetya". وفي فبراير/ شباط 2018، قالت الحكومة الأميركية إنّ هذا الهجوم كان الأكثر تدميرًا وكلفةً في التاريخ، إذ أثّر في 2300 منظمة في أكثر من 100 دولة، مع خسائر إجمالية تُقدَّر بما يتراوح بين 10 و11 مليار دولار. (6)

كذلك وقع عام 2017 هجومٌ ببرمجية خبيثة تُدعى "WannaCry"، استغلّت ثغرةً أمنية في نظام التشغيل "ويندوز" تُسمّى "EternalBlue"، وقد تسرّبت من وكالة الأمن القومي الأميركية (NSA). وانتشرت برمجية الفدية بسرعة عبر الشبكات في 150 دولة، فشفّرت البيانات على الأجهزة المصابة وطالبت بفدية لفكّ التشفير. (7)

وعام 2015، تعرّضت أوكرانيا لهجوم سيبراني كبير عطّل إمدادات الكهرباء، ونُسب إلى مجموعة قرصنة روسية تُدعى "ساندوورم". أسفر الهجوم عن انقطاعاتٍ مفاجئة في التيار أثّرت في نحو 225 ألف مشترك. ويُعتقد أنّ الجزء الأول من الهجوم استغل نسخةً محدّثة من برنامج "BlackEnergy" الخبيث؛ إذ أُرسلت الشيفرة عبر رسائل بريدٍ إلكتروني بمرفقات خبيثة استهدفت أفرادًا محدّدين داخل شركات الطاقة للوصول إلى شبكات المحطات الفرعية. وفي الجزء الثاني، فعّل المهاجمون برنامج "KillDisk" المدمّر لمسح أجزاء من الأقراص ومنع الأنظمة من إعادة التشغيل، ما أدى في النهاية إلى انقطاع التيار الكهربائي. وفي النهاية، شنّ المتسلّلون هجوم "TDoS" (رفض الخدمة الهاتفية) على مركز اتصالات العملاء، ما منع المتّصلين من الإبلاغ عن الانقطاع. (8)

في الحروب.. ما هو "الجيش السيبراني"؟

في القرن الـ21، تُعدّ الحرب السيبرانية جزءًا لا يتجزّأ من الحروب التقليدية؛ فهي تنفّذ هجمات مباشرة وفعّالة تُفضي إلى تدميرٍ واسع من دون إطلاق رصاصة واحدة.

يمكن أن تقع هذه الحرب في لمح البصر، فتُسفر عن أضرار غير متوقعة. والذين يخوضونها ليسوا جنودًا عاديين أو وحداتٍ قتالية تقليدية، بل خبراءُ متخصصون في اختراق الشبكات. هؤلاء يشكّلون ما يُعرف بـ"الجيش السيبراني العسكري" الذي يعمل ضمن صفوف الجيوش التقليدية، لكن مهامه لا تكون في ساحات القتال المباشرة. يتألف هذا "الجيش" من مبرمجين وباحثين أمنيين ومكتشفي الثغرات ومحللي الشيفرات الرقمية، إلى جانب مختصين بتطوير البرمجيات. أداتهم الأساسية الحواسيب، وأسلحتهم الفعّالة برمجياتٌ وفيروساتٌ فتاكة قد تُحدث دمارًا لا تُحدثه الأدوات العسكرية التقليدية. (9)

الفضاء السيبراني هو الميدان الرئيس لحرب الجيوش السيبرانية، لكنه ليس ساحة القتال الوحيدة. فكما تقاتل الجيوش في أربعة ميادين أساسية: البرّ والبحر والجو والفضاء الخارجي، تمارس الجيوش السيبرانية نشاطًا حربيًا في هذه الميادين كافة، إضافة إلى ميدانها الخاص.

خلال النزاعات، تكون أدوار الجيوش السيبرانية هجومية: شنّ هجماتٍ تستهدف أنظمة التحكّم والسيطرة لدى العدو عبر تعطيل نظم الدفاع الجوي ومنصّات إطلاق الصواريخ، والسيطرة على الأسلحة ذاتية التشغيل كالطائرات المسيّرة والروبوتات العسكرية. كما تعمل على قطع شبكات الاتصال بين الوحدات العسكرية بالتشويش على الأجهزة.

ويمكن للهجمات السيبرانية استهداف الأسلحة نفسها: الدبابات، الطائرات، المدفعية، الصواريخ الباليستية؛ فجميعها يتضمّن جوانب سيبرانية ويعتمد على أنظمة تحديد المواقع (GPS) والتوقيت والإدارة والتحكّم عن بُعد. لذا تحتاج هذه الوسائل إلى حماية سيبرانية تمنع اختراقها أو التلاعب بها أو تعطيل عملها. وقد يؤدي اختراق وسيلةٍ قتالية أو تمرير معلومات مضلِّلة إليها عبر الأقمار الاصطناعية - كإحداثيات خاطئة - إلى ضرب أهداف صديقة أو إخراج المنظومة من الخدمة.

سطر ثنائي يظهر فيه لفظ ATTACK بين أصفار وآحاد في إشارة إلى هجوم سيبراني ضمن بيئة رقمية
سطر ثنائي يظهر فيه لفظ ATTACK بين أصفار وآحاد في إشارة إلى هجوم سيبراني ضمن بيئة رقمية - غيتي

وهنا يأتي الدور الدفاعي للجيوش السيبرانية: حماية الوحدات العسكرية من الاختراق المضاد، والتصدّي للهجمات الإلكترونية، وإحباط محاولات التجسس، وضمان سلاسة الاتصال بين الوحدات المقاتلة وحماية الوسائل القتالية التقليدية، بما يضمن عمل القوات خلال الحرب.

وقد أنشأت دولٌ عديدة جيوشًا سيبرانية ضمن هيكليتها العسكرية. ففي ولايته الأولى (يناير/ كانون الثاني 2017 – يناير 2021)، رفع الرئيس الأميركي دونالد ترمب مستوى الأمن السيبراني إلى "قيادة قتالية موحّدة"، لتصبح قيادة العمليات الإلكترونية الأميركية وحدةً مستقلة. وفي عام 2015، أنشأت الصين ما يُعرف بـ"الجيش الأزرق الصيني" لحماية الفضاء الإلكتروني العسكري من الهجمات الخارجية، وفق كتاب "الأمن السيبراني – المفهوم وتحديات العصر".

وفي عام 2017، أعلنت روسيا امتلاك "جيش إلكتروني" هدفه حماية الفضاء الإلكتروني الروسي ورصد الهجمات وإجراء الأبحاث لتحسين قدرات الحماية. كذلك يُعدّ الجيش الإسرائيلي من الجيوش ذات القوّة السيبرانية الكبيرة، ويضم وحداتٍ متخصصة في الحرب الإلكترونية. ومن أبرز عملياته عام 2024 تفجيرُ أجهزة "البيجر" المحمولة لدى عناصر تنظيم "حزب الله" في لبنان - بحسب الرواية المتداولة - في حادثةٍ توصف بالتاريخية وترتبط مباشرةً بالحرب السيبرانية عبر وحداتٍ متخصصة استطاعت تفخيخ الأجهزة دون أن يكتشف "حزب الله" ذلك.

من هي أبرز منظمات "القرصنة الرقمية"؟

في عالم الهجمات السيبرانية يبرز مصطلح "القرصنة الرقمية"؛ وهو يعني الاستيلاء غير القانوني على المحتوى الرقمي أو البرمجيات المحمية بحقوق النشر ونشرها أو توزيعها أو استخدامها دون إذن صاحبها الشرعي. وتنتشر القرصنة الرقمية مع التطوّر السريع للتكنولوجيا والإنترنت؛ فهي لا تطال الأفراد فحسب، بل تشمل أيضًا الشركات الكبرى وتمتدّ آثارها إلى الاقتصاد العالمي، ما يسبّب خسائر بمليارات الدولارات سنويًا. (10)

وعالميًا، ثمة جماعات متخصصة بالقرصنة الإلكترونية، من أبرزها:

  • مجموعة "أنونيموس – Anonymous" تضمّ ناشطين على الإنترنت يتشاركون مثلًا اجتماعية وسياسية. تدّعي تعزيز الوصول إلى المعلومات وحرية التعبير والشفافية، وتقول إنها تدعم الحركات المناهضة للفساد والسلطة. لا قيادة واضحة للمجموعة، وقد ارتبط اسمها بسلسلة عمليات قرصنة اتُّخذت شكل احتجاجات انتقامية ضد وكالات حكومية وكيانات تجارية ومؤسسات أخرى، وأدّت في الغالب إلى إغلاق مواقعٍ والسيطرة عليها لفترات محدودة. وفي فبراير/ شباط 2012، أعلن الإنتربول توقيف 25 شخصًا يُشتبه بانتمائهم إلى "أنونيموس" خلال مداهمات في أكثر من 12 مدينة في أوروبا وأميركا اللاتينية. (11)

  • مجموعة "LulzSec" ظهرت عام 2011 ونفّذت عمليات قرصنة شملت سرقة رسائل بريد إلكتروني وتفاصيل بطاقات ائتمان وكلمات مرور من خوادم الأهداف، إضافة إلى تعطيل مواقع بهجمات حجب الخدمة الموزعة (DDoS). وفي عام 2013، أصدر القضاء البريطاني أحكامًا بسجن أربعة من قراصنة المجموعة: ريان كلياري، جيك ديفيس، مصطفى البسّام، وريان أكرويد. ويُذكر أنّ الزعيم الأصلي للمجموعة —بحسب تقارير— هو هيكتور مونسيغور المعروف باسم "سابو"، وقد أوقف عام 2011 في الولايات المتحدة وتعاون لاحقًا مع مكتب التحقيقات الفيدرالي (FBI) للمساعدة في تحديد أعضاء آخرين. (12)

  • مجموعة "لازاروس" مجموعة قرصنة من كوريا الشمالية معروفة بهجماتها المدمّرة، من بينها اختراق شركة "سوني بيكتشرز" عام 2014. كما نُسب إليها هجومٌ كبير أدّى إلى سرقة مليارات الدولارات من بنوك في الإكوادور وفيتنام وبولندا والمكسيك وبنغلاديش. تستخدم المجموعة أساليب متنوعة، وتشتهر بحملات تصيّدٍ احتيالي موجهة تُفضي إلى تثبيت برمجياتها الخبيثة الخاصة. (13)

الذكاء الاصطناعي.. أين هو من "الحرب السيبرانية"؟

مع تصاعد الحرب السيبرانية بين الدول والكيانات، يبرز الذكاء الاصطناعي بوصفه عنصرًا أساسيًا فيها. ويتحدث الخبير عامر الطبش عن دوره قائلًا إنّ هناك ما يُعرف بـ"الذكاء الاصطناعي الأبيض" الذي يكشف التهديدات ويحدّد الثغرات لمعالجتها، ويقترح خيارات الاستجابة؛ وبذلك يؤدّي وظيفةً دفاعية تُساند الفرق البشرية المعنية بتعزيز الحماية الإلكترونية.

ويشرح الطبش أنّ الذكاء الاصطناعي يلعب أيضًا دورًا هجوميًا: في التجسّس، والتضليل الإعلامي، وإنشاء المحتوى المفبرك - وكلّ ذلك يدخل ضمن الحرب السيبرانية التي توظّف الذكاء الاصطناعي لخدمتها. وفي الوقت نفسه، تتعرّض أنظمة الذكاء الاصطناعي لهجماتٍ وهمية لاختبار كيفية المعالجة والتعامل معها.

ووفقًا لكتاب "تطبيقات الذكاء الاصطناعي في الحروب الافتراضية الإسرائيلية"، فإنّ السباق إلى تطوير التكنولوجيا العسكرية القائمة على الذكاء الاصطناعي سيزيد بصورة كبيرة من الهجمات السيبرانية، موضحًا أنّ الدمج بين أجهزة الحرب السيبرانية وتكنولوجيا الذكاء الاصطناعي قد يؤدّي إلى تطوير أنواعٍ جديدة من البرمجيات الخبيثة. (14)

في المحصّلة، تُظهر الوقائع أن الحرب السيبرانية لم تعد هامشًا تقنيًا بل صارت جزءًا أصيلًا من عقائد الردع والهجوم لدى الدول والجماعات على السواء. ومع دخول الذكاء الاصطناعي تتسارع وتتعقّد أنماط الاختراق والتعطيل والتلاعب بالمعلومات. الرهان اليوم على بناء مناعة رقمية عبر تحديث التشريعات، وتوطين الخبرات، وإطلاق شراكات فاعلة بين القطاعين العام والخاص، واعتماد تمارين محاكاة واستجابة. من دون ذلك، قد تتحوّل "المعارك بلا رصاص" إلى حروبٍ لا تقلّ كلفة عن نظيراتها التقليدية.

المراجع:

(1): كتاب "ما بعد الإنسانية – العوامل الافتراضية وأثرها على الإنسان"، مجموعة باحثين، إصدار 2022
(2): كتاب "تكتيكات الحروب الحديثة.. الأمن السيبراني والحروب المعززة والهجينة"، علي العلي، علي حميد، 2022
(3): كتاب "Historical Cyberwar"، سابين لوركا، 2025
(4): كتاب "الأمن السيبراني، المفهوم وتحديات العصر"، فارس العمارات، إبراهيم الحمامصة، 2022
(5): كتاب "تكنولوجيا الصراعات الدولية المعاصرة"، ماجد الحنيطي، 2021
(6): موقع "infosecurityeurope"، مقال تحت عنوان "What Have We Learned from NotPetya Six Years On?"، تموز/يوليو 2023
(7): موقع "netwrix"، مقال تحت عنوان "The Largest and Most Notorious Cyber Attacks in History"، كانون الأول/ديسمبر 2024
(8): موقع "cyberlaw"، مقال تحت عنوان "Power grid cyberattack in Ukraine (2015)"
(9): كتاب "الحرب السيبرانية الاستعداد لقيادة المعارك العسكرية في الميدان الخامس"، إيهاب خليفة، 2021
(10): كتاب "الجرائم الإلكترونية والتحقيقات الجنائية"، خالد عبد الحق، دعاء عبد العال، 2025
(11): كتاب "الجرائم السيبرانية ودور السياسة الجنائية في مواجهتها والحد منها وأثرها على الأمن الدولي"، إبراهيم الزنداني، 2021
(12): هيئة الإذاعة البريطانية (BBC)، Lulzsec hacker group handed jail sentences، أيار/مايو 2013
(13): موقع "Coblat" الالكتروني، Top 10 Most Notorious Hacker Groups in History، 31 تموز/يوليو 2023
(14): كتاب "تطبيقات الذكاء الاصطناعي في الحروب الافتراضية الإسرائيلية"، رانيا فوزي، 2023
** مقابلة مع الخبير في تكنولوجيا المعلومات عامر الطبش – خاص موقع التلفزيون العربي**
تابع القراءة

المصادر

خاص موقع التلفزيون العربي
المزيد من