في حال واجهت مشكلة في مشاهدة الفيديو، إضغط على رابط المصدر للمشاهدة على الموقع الرسمي
تدوي صفارات الإنذار فوق مدينة رمات غان، إحدى المدن الرئيسية في تل أبيب؛ يركض الإسرائيليون نحو الملاجئ، وفي تلك اللحظة ذاتها التي تشق فيها الصواريخ الإيرانية السماء، تهتز هواتف أندرويد في جيوب الإسرائيليين المفزوعين. رسالة نصية تعرض رابطا لتطبيق ملاجئ، من يضغط عليه، وهو يلهث بحثا عن مكان آمن، لا يحصل على خريطة، بل يُسلم هاتفه بالكامل للمخترقين الإيرانيين، من الكاميرا إلى الموقع وكل البيانات على الهاتف، وفقا لما ذكرته وكالة "أسوشيتد برس" في تقريرها بنهاية مارس/آذار الماضي.
يصف غيل ميسينغ، المسؤول في شركة الأمن السيبراني الإسرائيلية "تشيك بوينت ريسيرش"، هذا النوع من العمليات بأنه "تركيبة جديدة من الهجمات الرقمية والمادية"، ويقول إن التزامن الدقيق بين الرسائل والصواريخ "يحدث لأول مرة". على الأرجح لم تكن هذه مجرد عملية اختراق سيبراني تحدث بالتزامن مع الضربة الصاروخية، بل كانت جزءا من تصميم الضربة نفسها.
"لم يكن ما حدث في رمات غان وغيرها مجرد عملية اختراق سيبراني تحدث بالتزامن مع ضربة صاروخية، بل كانت جزءا من تصميم الضربة نفسها"
لكن حين تقرأ التغطية الغربية لهذه العملية، وعشرات غيرها، تجد تصنيفا يتكرر في أكثر من منبر إعلامي: إيران تستخدم الهجمات السيبرانية "لتعويض نقاط ضعفها العسكرية التقليدية"، وهو ما ذكرته وكالة "أسوشيتد برس" صراحة في تقريرها سالف الذكر. كما تصف "فايننشال تايمز" إيران بأنها "أقل كفاءة تقنيا من روسيا والصين، إذ تعتمد غالبا على البرمجيات الخبيثة وبرمجيات إزالة البيانات البدائية التي تحذف بيانات أهدافها"، وتُرجع نشاطها السيبراني إلى كونه "أسلوبا منخفض التكلفة لخوض معركة غير متكافئة".
المنطق واحد في كل هذه التحليلات، وهو أن القوة العسكرية التقليدية هي الحرب الحقيقية، أما الصراع السيبراني فهو غالبا سلاح الطرف الأضعف الذي لا يمكنه الانتصار في الحرب الحقيقية. هذا التصنيف ليس اختراعا صحفيا، بل تنمو جذوره من عقيدة الحرب غير المتماثلة، وهي إطار إستراتيجي يُصنِّف الأدوات التي تلجأ إليها الأطراف الأضعف حين لا تستطيع مواجهة خصم أقوى بأسلحته نفسها، مثل حرب العصابات، أو العمليات عبر الوكلاء، أو العمليات السيبرانية.
"تشير الأدلة من الحرب الحالية إلى أن العمل العسكري الإيراني مكون من طبقات متعددة"
تشير الأدلة من هذه الحرب إلى أن العمل العسكري الإيراني مكون من طبقات فعلا. فمثلا تطبيق الملاجئ المزيف ليس سوى واحدة من سلسلة عمليات سيبرانية إيرانية موثَّقة تُظهر نمطا مختلفا عن مفهوم "التعويض عن ضعف القدرات العسكرية". فمن اختراق كاميرات مراقبة إسرائيلية قبل لحظات من ضرب أهدافها بصواريخ باليستية، إلى قصف مراكز بيانات بمسيَّرات في استهداف فريد من نوعه في تاريخ الحروب، إلى اختراق شبكات أمريكية قبل أسابيع من بدء القتال تحضيرا لتفعيلها حين تبدأ الحرب، نلاحظ نمطا إيرانيا في استخدام السلاح السيبراني مع القوة العسكرية والضربات الصاروخية، وليس بدلا منها.
لذا، إن كان النمط حقيقيا، فإن إطار "التعويض" لا يخطئ عمدا في وصف ما فعلته إيران فحسب، ولكنه يُبقي القوة العسكرية التقليدية في مركز التحليل، ويدفع كل ما عداها إلى الهامش. المشكلة هي أن القارئ أو المشاهد الذي يتلقى هذا الإطار دون أدوات لتفكيكه يرى نصف الصورة فحسب، ولذلك من الضروري تسليط الضوء على النصف الآخر.
في يونيو/حزيران 2025، خاضت إيران وإسرائيل حربا استمرت 12 يوما، ضرب صاروخ باليستي إيراني خلالها معهد وايزمان للعلوم، أهم منشأة بحثية عسكرية إسرائيلية جنوبي تل أبيب، وقد أشعلت الضربة حريقا في أحد مباني المختبرات وأحدثت أضرارا كبيرة في واجهته.
لكن الصاروخ لم يكن وحده؛ فقد كشف يوسي كارادي، مدير هيئة الأمن السيبراني الإسرائيلية لاحقا أن إيران سيطرت على كاميرا مراقبة مطلّة على المبنى قبل لحظات من وصول الصاروخ، ولم تُخترق الكاميرا لجمع معلومات عامة أو للتجسس بالمعنى التقليدي، بل اختُرقت لتكون عين الصاروخ بعد إطلاقه، لتتأكد أنه أصاب هدفه، وتُقيِّم حجم الضرر. هذا ما يُعرف عسكريا بتقييم أضرار المعركة، وهو إجراء تعتمده الجيوش التقليدية عادة من خلال طائرات استطلاع أو أقمار صناعية، لكن إيران أنجزته بكاميرا مراقبة مخترقة. وقبل الضربة، أرسل المهاجمون رسائل تهديد إلكترونية إلى موظفي المعهد في الأقسام المستهدفة.
"قبل قصف معهد وايزمان للعلوم في يونيو 2025، اخترقت إيران كاميرا مطلة على المبنى وشغلتها عينا للصاروخ"
لم تكن هذه حادثة معزولة، إذ ذكر كارادي أن "إيران اخترقت كاميرات مواقف سيارات وكاميرات طرق في إسرائيل لتتبُّع تحركات شخصيات إسرائيلية مهمة"، بهدف تخطيط عمليات استهداف ضدهم. وفي الحرب التي بدأت قبل أكثر من شهر، اخترق قراصنة مرتبطون بوزارة الاستخبارات الإيرانية خوادم تحتوي على بث مباشر لكاميرات مراقبة في القدس، مما أتاح لهم مراقبة المدينة لتحديد أهداف محتملة قبل أيام من إطلاق صواريخ عليها.
لم يكن ذلك عملا عشوائيا بحال. ففي 28 فبراير/شباط، يوم بدء الضربات الأمريكية الإسرائيلية على إيران، رصدت شركة "تشيك بوينت ريسيرش" الإسرائيلية للأمن السيبراني ارتفاعا حادا في محاولات اختراق كاميرات المراقبة في إسرائيل وست دول أخرى على رأسها لبنان وقبرص وبعض دول الخليج. واستهدفت الهجمات كاميرات صينية من طرازي هيكفيجن وداهو تحديدا، مستغلة ثغرات أمنية معروفة، ونُسبت البنية التحتية المستخدمة في الهجمات إلى فاعلين إيرانيين متعددين.
المفارقة أن هذا النشاط لم يبدأ مع الحرب، فحين عاد الباحثون إلى بياناتهم، وجدوا نشاطا مشابها يومي 14 و15 يناير/كانون الثاني، حين أغلقت إيران مجالها الجوي وسط توقعات بضربة أمريكية. ثم نشاطا آخر في بداية فبراير/شباط، حين صعَّد قادة إيرانيون تحذيراتهم من أن ضربة أمريكية قد تشعل حربا إقليمية.
"كلما ارتفع احتمال المواجهة العسكرية، ارتفع نشاط اختراق الكاميرات"
يظهر هنا نمط واضح، فكلما ارتفع احتمال المواجهة العسكرية، ارتفع نشاط اختراق الكاميرات. وقد وصفت الشركة استخدام الكاميرات لدعم الضربات الصاروخية بأنه "جزء من العقيدة الحربية الإيرانية". وخلص باحثو الشركة إلى أن تتبُّع نشاط اختراق الكاميرات من بنى تحتية منسوبة لإيران قد يكون بحد ذاته "مؤشرا مبكرا" على نشاط عسكري وشيك.
هل ما نراه هنا اختراق سيبراني يحدث بالتوازي مع الحرب؟ أم اختراق يعمل كطبقة استطلاع داخل العملية العسكرية نفسها، حيث تُخترق الكاميرا، ويُطلق الصاروخ، وتُستخدم الكاميرا لتقييم النتيجة؟ الجواب واضح، فقد تكرَّر هذا النمط عبر حربين منفصلتين، مما يشير إلى أنه ليس ارتجالا ناجحا بالصدفة، بل سلوك مؤسسي على الأرجح، وهو ما يقودنا إلى السؤال التالي: إذا كانت إيران تدمج السلاح السيبراني في عمليات إطلاق صواريخها، فهل تدمج الصواريخ أيضا في معاركها السيبرانية؟
تتحدث صناعة التكنولوجيا عن "السحابة" (Cloud) وكأنها شيء مجرَّد، لا عنوان له ولا جدران، لكن السحابة تعمل من مراكز بيانات، ومراكز البيانات مبانٍ من خرسانة وحديد، ولها إحداثيات يمكن لمسيَّرة أن تصل إليها. في الأول من مارس/آذار 2026، بُعيد بدء الضربات الأمريكية الإسرائيلية على إيران، ضربت ثلاث مسيَّرات إيرانية منشآت تابعة لخدمات أمازون السحابية "أمازون ويب سيرفيسز" في الإمارات والبحرين، وهي هجمات استدعت إدانة واسعة، حيث تعطلت على إثرها نحو 60 خدمة سحابية في المنطقة مرتبطة بخدمات مدنية، من تطبيقات بنوك إلى أنظمة توصيل ومنصَّات مؤسسية.
أعلن الحرس الثوري الإيراني مسؤوليته عبر وكالة "فارس" الرسمية، وزعم أن الاستهداف حدث بسبب "دور هذه المراكز في دعم الأنشطة العسكرية والاستخباراتية للعدو". ورغم أن طهران لم تقدم دليلا على هذا الادعاء، فإن ذلك كان بمثابة إعلان صريح أن طهران تعامل البنية التحتية الرقمية التجارية كهدف عسكري. وتعد مراكز البيانات "بنية تحتية حرجة" لأنها "لبنة أساسية" في قدرات الذكاء الاصطناعي، لذا يرجح الخبراء أن هذا النوع من الهجمات الذي استحدثته طهران يدشن سابقة سيكون لها ما بعدها في الحروب.
"في عملية اختراق الكاميرات كان السلاح السيبراني يخدم الصواريخ، بينما في استهداف مراكز البيانات، فإن الصاروخ هو الذي يخدم المعركة الرقمية"
وهنا يظهر كيف ينقلب الاتجاه، ففي عملية اختراق الكاميرات، كان السلاح السيبراني يخدم الصواريخ، فتُخترق الكاميرا لتوجيه الضربة أو تقييم أثرها، بينما في استهداف مراكز البيانات، الصاروخ هو الذي يخدم المعركة الرقمية، إذ تُستخدم القوة العسكرية التقليدية لتدمير بنية تحتية رقمية.
ويعمل هذا الدمج في الاتجاهين، فالطرف الذي يُقال إنه "يُعوِّض ضعفه التقليدي بالسلاح السيبراني" هو نفسه الذي يُنفق ذخيرته التقليدية في ضرب أهداف رقمية، وهذا يشبه سلوك من يرى الحرب كمعركة واحدة بطبقات متعددة، ويوظّف كل طبقة لخدمة الأخرى. لكن تلك العمليات، اختراق الكاميرات وضرب مراكز البيانات، لا تعمل في الفراغ، فخلفها بنية تنظيمية أُنشئت يوم بدء الحرب، وشبكة من أكثر من 60 مجموعة اختراق تتحرك بتنسيق دقيق، وهنا تصبح الصورة أكثر تعقيدا.
في 28 فبراير/شباط 2026، اليوم نفسه الذي بدأت فيه الحرب على إيران، أعلن تحالف "المقاومة الإسلامية السيبرانية" تأسيس ما أسماه "غرفة عمليات إلكترونية" موحَّدة، ودعا إلى تعبئة سيبرانية عامة. وفي غضون 72 ساعة، شنَّ ائتلاف من 12 مجموعة على الأقل ما يزيد عن 140 هجوما من نوع "الحرمان من الخدمة" (Denial of Service – DDoS)، وهي هجمات تُغرق مواقع وخوادم الهدف بطلبات اتصال متزامنة حتى تتوقف عن العمل، وقد استهدفت تلك الهجمات 110 مؤسسات في 16 دولة.
وبحلول الأسبوع الأول من مارس/آذار، رصدت "الوحدة 42″، التابعة لشركة الأمن السيبراني الأمريكية "بالو ألتو نتوركس"، نشاطا لأكثر من 60 مجموعة، بينها مجموعات روسية مؤيدة لإيران. وقد تتبعت شركة "ديجي سيرت" (DigiCert) الأمريكية الأمنية نحو 5800 هجوم سيبراني نفَّذتها 50 مجموعة مرتبطة بإيران منذ بدء الحرب، استهدفت معظمها شركات أمريكية وإسرائيلية.
هنا ينبغي توضيح أن الجزء الأكبر من هذا النشاط هو فعلا ما تصفه التقارير الغربية بمصطلح "ضوضاء عالية الحجم ومنخفضة الأثر"، لأن كثيرا من هجمات الحرمان من الخدمة، وتشويه المواقع الإلكترونية، وسرقة البيانات يمكن صدّه بإجراءات أمنية مُحدَّثة، ويصف تقرير "أسوشيتد برس" معظم تلك العمليات بأنها "عالية الحجم، منخفضة الأثر حين يتعلق الأمر بالأضرار الاقتصادية أو العسكرية"، وهذا صحيح نظريا. لكن هل هذه هي الصورة الكاملة؟
"تخوض إيران الحرب السيبرانية على جبهتين، جبهة صاخبة تتابع أهدافا سهلة، وجبهة أهدأ أكثر كفاءة تبحث عن ثغرات مهمة في أهداف عالية القيمة"
يصوغ ألكسندر ليزلي، المحلل في شركة "ريكوردد فيوتشر" للأمن السيبراني، الأمر لصحيفة "فايننشال تايمز" قائلا إن إيران تخوض هذه الحرب السيبرانية على جبهتين: الأولى هي الواجهة الصاخبة، من مجموعات الاختراق والوكلاء الذين يهاجمون أهدافا سهلة ويخوضون حربا نفسية ضد العدو، بينما الثانية أهدأ بكثير، وهي المجموعات الأخطر المرتبطة مباشرة بالاستخبارات الإيرانية، التي تعمل بصمت، وتبحث عن ثغرات، وتستكشف نقاط دخول للأنظمة الرقمية، وتموضع نفسها داخل شبكات الأهداف. ويلخص ليزلي الأمر في أن "النشاط الأعلى صوتا ليس دائما النشاط الأهم".
بعض الأدلة الأخرى تدعم هذا التقسيم، فمجموعة "سيدورم" (Seedworm)، التي تربطها الحكومتان الأمريكية والبريطانية بالاستخبارات الإيرانية، رُصدت وهي تحاول اختراق شبكات أمريكية منذ بداية فبراير/شباط، أي قبل أسابيع من بدء الحرب. ووفقا لـ"فايننشال تايمز"، طُردت المجموعة من شبكات بنك أمريكي ومطار وشركة برمجيات تخدم الصناعات الحربية. وليس هذا مجرد ضجيج، بل تحضير إستراتيجي مسبق، تماما كما يحشد جيش تقليدي قواته على الحدود قبل أن يبدأ القتال.
ويضيف آندي بياتزا، المحلل في شركة "بالو ألتو نتوركس"، بُعدا آخر في حديثه قائلا: "قد يملكون وصولا طويل الأمد لا يريدون إحراقه بعد". بمعنى أن ما نراه من هجمات معلنة قد يكون السطح فقط، وتحته قد تكمن اختراقات صامتة لأهداف اقتصادية أو عسكرية حساسة، تنتظر اللحظة المناسبة للتفعيل. ويؤكد ماثيو فيرين، من مجلس العلاقات الخارجية الأمريكي، هذا الأمر قائلا: "إذا مُنحت إيران الوقت والمساحة اللازمين لإعادة تنظيم صفوفها، فمن المحتمل جدا أن تتمكن من تطوير قدرات تسمح لها بتنفيذ هجمات أكثر حسما".
"ما نراه من هجمات معلنة قد يكون السطح فقط، وتحته تكمن اختراقات صامتة لأهداف اقتصادية أو عسكرية حساسة، تنتظر اللحظة المناسبة للتفعيل"
لذا فإن إطار "التعويض عن الضعف" الشائع في تفسير الهجمات السيبرانية، يخطئ عمدا في وصف العمليات المدمجة كاختراق الكاميرات وضرب مراكز البيانات، ويخطئ أيضا حين يأخذ الطبقة الصاخبة من العمليات ويعتبرها الصورة الكاملة. الضجيج موجود فعلا، لكن السؤال الذي لا تطرحه التغطية السائدة عادة هو: هل الضجيج هو الإستراتيجية الوحيدة؟ أم أنه الغطاء الذي تعمل تحته عمليات من نوع مختلف تماما قد لا نعرف عنها شيئا؟ من المفارقات أن الطرف الذي يستطيع الإجابة على هذا السؤال بوضوح هو الخصم نفسه، لأن الطريقة التي تعاملت بها أمريكا وإسرائيل مع القدرة السيبرانية الإيرانية تكشف أنهما لا تريانها "تعويضية" على الإطلاق.
قبل أن ننظر كيف عاملت أمريكا وإسرائيل القدرة السيبرانية الإيرانية كتهديد، من المفيد أن نلاحظ أنهما تفعلان الشيء ذاته. وفقا لتحقيق سابق لصحيفة "فايننشال تايمز" عن اغتيال المرشد الإيراني علي خامنئي، كانت إسرائيل قد اخترقت كاميرات المرور في طهران لسنوات، وكانت صورها تُشفَّر وتُرسل إلى خوادم في تل أبيب وجنوب إسرائيل.
إحدى هذه الكاميرات كانت بزاوية تكشف المكان الذي يركن فيه حراس خامنئي سياراتهم قرب مُجمَّعه في شارع باستور، ومن تلك الزاوية، بنت استخبارات إسرائيل ملفات تفصيلية تضمَّنت مسارات الحراس اليومية وساعات مناوباتهم وأي مسؤول كبير يحمون. وقد أكَّد الجنرال دان كين، رئيس هيئة الأركان المشتركة الأمريكية، أن "عمليات سيبرانية وفضائية مُنسَّقة عطَّلت فعليا شبكات الاتصالات وأجهزة الاستشعار في إيران قبل الضربات الجوية".
"اخترقت إسرائيل تطبيق صلاة إيرانيا شهيرا يستخدمه أكثر من 5 ملايين شخص، وأرسلت عبره إشعارات بالفارسية تحثُّ العسكريين على الانشقاق والمدنيين على التمرُّد"
وبالتوازي، اخترقت إسرائيل تطبيق صلاة إيرانيا شهيرا يستخدمه أكثر من 5 ملايين شخص، وأرسلت عبره إشعارات بالفارسية تحثُّ العسكريين على الانشقاق والمدنيين على التمرُّد، وعطَّلت أبراج اتصالات قرب شارع باستور لمنع وصول أي تحذير لفريق حماية خامنئي لحظة الضربة، وفقا لتقرير الصحيفة. لاحظ هنا أن ما فعلته إسرائيل في طهران هو تقريبا ما فعلته إيران في القدس وأمام معهد وايزمان، عبر اختراق كاميرات المراقبة المدنية واستخدامها لأغراض عسكرية.
لكن التصنيف مختلف، فحين تفعل إسرائيل هذا، تصفه التغطية الغربية بأنه تفوّق استخباراتي كاسح، بينما حين تُنفِّذه إيران، تصفه بأنه تعويض عن نقاط ضعف، وهذا الفارق في التسمية هو بحد ذاته الدليل على أن إطار "التعويض" ليس تحليلا محايدا، بل تصنيف ينطلق من موقع سياسي: ما يفعله الطرف الأقوى هو المعيار، وما يفعله الطرف الأضعف هو الاستثناء الذي يحتاج تبريرا. لكن إذا كان سلوك إسرائيل يكشف أنها تفهم الدمج السيبراني مع الضربات المادية العسكرية تماما لأنها تمارسه، فإن ردود أفعالها تجاه القدرة السيبرانية الإيرانية يكشف شيئا أبلغ.
في الساعات الأولى من الحرب، لم تكتفِ الضربات الأمريكية الإسرائيلية باستهداف المنشآت النووية الإيرانية ومواقع الصواريخ ومراكز القيادة، بل استهدفت أيضا مقر الحرب السيبرانية التابع للحرس الثوري في شرقي طهران، وهو حدث يحتاج التوقُّف عنده. ففي حرب تستلزم تحديد أولويات صارمة لكل صاروخ وكل طلعة جوية، اختار المخططون العسكريون الأمريكيون والإسرائيليون أن يُدرجوا مقرا سيبرانيا ضمن قائمة الأهداف ذات الأولوية، إلى جانب المفاعلات النووية ومنصات الصواريخ. هذا وحده يكفي لتقويض إطار "التعويض" من داخله، فغالبا لا ينفق جيش ذخيرة حقيقية على هدف يعتبره هامشيا.
"اختار المخططون العسكريون الأمريكيون والإسرائيليون أن يُدرجوا مقرا سيبرانيا ضمن قائمة الأهداف ذات الأولوية، إلى جانب المفاعلات النووية ومنصات الصواريخ"
لكن القصف لم يكن الأداة الوحيدة؛ منذ صباح 28 فبراير/شباط، انخفض الاتصال الإيراني بالإنترنت إلى ما بين 1-4٪ من مستواه الطبيعي، وحتى الآن لم يتعافَ الاتصال بالإنترنت تماما. وقدَّرت "الوحدة 42" أن هذا التعتيم "سيُعيق على الأرجح قدرة الفاعلين السيبرانيين الإيرانيين المرتبطين بالدولة على تنسيق هجمات متقدمة وتنفيذها على المدى القريب". ووجدت شركة الأمن السيبراني الأمريكية "تريللِكس" (Trellix) أن توقُّف نشاط إحدى المجموعات الإيرانية بين 8-27 يناير/كانون الثاني الماضي تزامن بدقة مع فترة تعتيم إلكتروني سابقة، مما يشير إلى أن العمليات السيبرانية الإيرانية مرتبطة عضويا بالبنية التحتية الداخلية، وليست مستقلة عنها.
وقد رصدت شركة الأمن السيبراني "كراود سترايك" (CrowdStrike) بدورها أن الهجمات السيبرانية المنسوبة مباشرة للحرس الثوري كانت "محدودة النطاق" بعد بدء الحرب. وانتقل النشاط إلى الوكلاء الخارجيين، إلى غرفة العمليات الإلكترونية والمجموعات الـ 60 التي ذكرناها سابقا.
لقد بنت إيران عقيدة دمج سيبراني حركي، ثم جاءت الحرب ودمَّرت جزءا كبيرا من البنية التحتية اللازمة لتنفيذها. وهذا بحد ذاته هو الحجة الأقوى ضد ما يسمى بإطار "التعويض"، فإن كان السلاح السيبراني مجرد بديل رخيص يلجأ إليه الطرف الأضعف لأنه لا يملك خيارا أفضل، فلن يكون هدفا يستحق القصف. ولكن أمريكا وإسرائيل عاملتاه كما تعاملان أي قدرة عسكرية حقيقية، عبر استهدافه لتدميره، بقصف المقر، وإسقاط الشبكة، بهدف عزل المشغلين عن أدواتهم الأساسية.
"ما أظهرته إيران على صعيد الحرب السيبرانية ليس استثناء، بل ربما يكون نموذجا أوليا لما ستبدو عليه كل الحروب القادمة"
وتصف التحليلات الغربية القدرة السيبرانية الإيرانية بأنها "تعويض عن ضعف"، لكن الجيوش الغربية نفسها تتعامل معها كتهديد يستدعي تدميره بالقوة العسكرية. يقول التحليل شيئا لكن يقول السلوك شيئا آخر، وحين يتناقض ما يقوله طرف مع ما يفعله، فالأصدق عادة هو ما يفعله.
ولا يقتصر التناقض على الفجوة بين ما يفعله العسكريون وما يكتبه المحللون، فالتناقض موجود داخل التقارير نفسها، إذ تصف صحيفة "فايننشال تايمز" إيران بأنها "أقل كفاءة تقنيا" في فقرة، ثم تكشف في فقرة أخرى أن مجموعة استخباراتية إيرانية اخترقت بنكا أمريكيا ومطارا وشركة دفاع قبل بدء الحرب. وتكتب وكالة "أسوشيتد برس" عن "تعويض عن ضعف"، ثم تروي عملية تزامن فيها إرسال برنامج تجسس مع إطلاق صواريخ بالدقيقة. ويقول التصنيف التحريري "تعويض"، في حين تصف الوقائع المنشورة في التقرير ذاته شيئا آخر تماما.
ما كشفته هذه الحرب ليس أن إيران تملك قراصنة أكفاء، فهذا معروف منذ سنوات، ما كشفته هو أن التصنيف الذي يُقدَّم للعالم واصفا السلاح السيبراني بأنه "سلاح الضعفاء" قد لا يصمد أمام سلوك أي من الطرفين. لقد أصبح الجميع يدمج الحرب السيبرانية في عملياته، ويعامل الفضاء الرقمي كساحة معركة حقيقية، لكن الإطار التحليلي السائد يُصرُّ على أن طرفا واحدا يخوض حربا حقيقية والآخر يُعوِّض عن عجزه لا أكثر.
إن ما أظهرته إيران، بكل نقاط ضعفها وكل القيود التي فرضها عليها تعتيم الإنترنت وقصف بنيتها التحتية، ليس استثناء، بل ربما يكون نموذجا أوليا لما ستبدو عليه كل الحروب القادمة، أي أننا سنرى معركة واحدة لكن بطبقات متعددة، حيث يخدم السيبراني فيها العسكري والعكس صحيح، لكنها حروب لن نستطيع فهمها عبر إطار يضع طبقة في المركز ويدفع البقية إلى الهامش.
المصدر:
الجزيرة
مصدر الصورة
مصدر الصورة