هل لجأت إيران إلى تطوير منصاتها لمواجهة الحرب السيبرانية الأميركية – الإسرائيلية؟
تشهد منطقة الشرق الأوسط حرباً كبرى بين الولايات المتحدة والكيان الصهيوني من جهة وإيران وفصائل المقاومة في العراق ولبنان وفلسطين واليمن من جهة أخرى، وذلك في ظلّ صمود منقطع النظير من قبل إيران وحلفائها على الرغم من الفارق الكبير في التفوّق في التسليح والتكنولوجيا لصالح الولايات المتحدة التي تعتبر القوة العسكرية الأولى في العالم.
وقد وصل الحدّ بالرئيس الأميركي إلى التهديد صراحة باستهداف البنى التحتية في إيران وبمحو الحضارة الإيرانية من على وجه الأرض، ما يشكّل دليلاً على عجزه عن تحقيق أهدافه التي أعلنها والقاضية بتغيير النظام في إيران وتدمير برنامجه النووي والصاروخي وحتى تقسيم إيران إلى عدة دول.
ويجب الاعتراف بأنّ قليلين حول العالم كانوا يقدّرون أنّ ايران ستتمكّن من مواجهة التفوّق الأميركي وتقوم بتعطيله لتكيل ضربات قاسية للقواعد الأميركية في المنطقة وللكيان الصهيوني. ويمكن أن يكون تحدّي مواجهة التفوّق الإلكتروني الأميركي بحدّ ذاته معجزة إيرانية بسبب الجهود التي بذلتها الولايات المتحدة على مدى العقود السابقة لتحقيق تفوّق في المجال التكنولوجي والحروب التي تعتمد على الذكاء الاصطناعي. وقد تكون قدرة إيران على الخوض في مواجهة سيبرانية ضدّ الولايات المتحدة و"إسرائيل" عائدة إلى كونها طوّرت منصاتها السيبرانية الخاصة والذي قد يكون جرى بالتعاون مع بعض الدول الصديقة وعلى رأسها روسيا والصين.
الحروب السيبرانية كوسيلة للغرب لتطويع الخصوم
ووفقاً لتقارير فإنّ الغرب الجماعي يعمل على تطوير أساليب متقدّمة للهجمات الإلكترونية والسيبرانية على البنية التحتية الحيوية، وينفّذ عمليات إلكترونية للتدخّل في الشؤون الداخلية للدول ذات السيادة. ومنذ العام 2025، أصبحت المواجهة بين القوى الكبرى الرئيسية، واللاعبين الدوليين الرئيسيين في مجال المعلومات والاتصالات، وعلى رأسها الولايات المتحدة والصين وروسيا والهند أكثر حدّة، خصوصاً في ظلّ السياسيات العدوانية التي تنتهجها القوى الغربية وعلى رأسها واشنطن حول العالم. ومن مؤشّرات ذلك المناورات التي أجراها حلف شمال الأطلسي الناتو في العام 2025 على سيناريوهات تشمل أعمالاً هجومية في ظروف واقعية ضدّ قوى تعتبر مناوئة للغرب.
وقد قادت الولايات المتحدة مناورة مشتركة كبرى مع حلفائها بعنوان "التحالف السيبراني 2025" بين 28 تشرين الثاني/ نوفمبر و4 كانون الأول/ديسمبر 2025 في العاصمة الإستونية تالين.
وقد أجريت التدريبات على أساليب جديدة لشنّ هجمات سيبرانية ضدّ البنية التحتية الحيوية وشبكات الاتصالات وأنظمة الحوسبة السحابية والفضاء والأقمار الاصطناعية للخصوم المحتملين. وكان الهدف من ذلك هو الانتقال من التدريبات الدفاعية وتحويلها الى عمليات سيبرانية وقائية تهدف لتعطيل أنظمة الكومبيوتر الخاصة للعدو المحتمل. وقد اعتمدت الاستراتيجيات السيبرانية غير القانونية في مؤتمر عبر الفيديو عقده قادة حلف الناتو في التاسع من تشرين الأول/أكتوبر الماضي حيث اتفق رؤساء الدول الأعضاء في الناتو على ضرورة توحيد القدرات الهجومية السيبرانية، وإنشاء مراكز سيبرانية إضافية، وضمان تبادل المعلومات على مدار الساعة طوال أيام الأسبوع بين الوكالات المعنية في الدول الغربية.
إضافة الى ذلك فلقد ناقش خبراء أجانب أيضاً إمكانية استخدام حلف شمال الأطلسي لتدابير سيبرانية استباقية ضدّ الدول غير الصديقة. وهذا يدلّ مرة أخرى على نيّة الناتو، من خلال منظور الإجراءات الدفاعية، ببدء هجوم سيبراني في فضاء المعلومات الأجنبي.
ومن الأمثلة عن النشاط التخريبي الأميركي في المجال السيبراني شنّ الهجمات على البنية التحتية الصينية. وقد أعلنت السلطات الصينية أنّ وكالات الاستخبارات الأميركية زرعت برامج ضارة في أنظمة المركز الوطني للتوقيت بين عامي 2022 و2024، وتدخّلت في تشغيل مرافق الطاقة والاتصالات والنقل وخوادم الكمبيوتر التابعة لمعاهد البحوث الدفاعية في مقاطعة هيلونغجيانغ.
هيمنة الولايات المتحدة على الفضاء الرقمي الأوروبي
تقوم شركات تكنولوجيا المعلومات الأميركية بفرض سياسة "الاستعباد الرقمي" لأوروبا، كما أنها تتعاون مع وكالات الاستخبارات لجمع البيانات الشخصية لمستخدمي الإنترنت الأوروبيين. وقد أصبحت شركات التكنولوجيا الأميركية العملاقة، التي تبلغ قيمتها السوقية عشرات التريليونات من الدولارات، قادرة على السيطرة على البنية التحتية الرقمية والتأثير على الخطاب العامّ والتشريعات المحلية وبيئة الأعمال. ويتضح هذا بشكل خاصّ في الفضاء المعلوماتي لدول الاتحاد الأوروبي.
في هذا السياق، يناقش القادة الأوروبيون اعتماد "مدوّنة قواعد ممارسة" في مجال الذكاء الاصطناعي، والتي من شأنها تنظيم أنشطة شركات التكنولوجيا الكبرى وفقاً لمعايير محدّدة. وتتمحور المخاوف الرئيسية حول حقيقة أنّ الشركات الأميركية تمارس نفوذاً غير متناسب، مما يعرقل عمل اللاعبين الأوروبيين المستقلين. ويخشى الخبراء من أن تستخدم مجموعة شركات غوغل، وأمازون، وفيسبوك، وأبل، ومايكروسوفت نفوذها الإداري لتمرير لوائح "ملائمة"، مما قد يزيد لاحقاً من خطر اختراق الأميركيين للبيانات الشخصية للمواطنين الأوروبيين، وإنشاء رقابة رقمية، وزيادة الاعتماد على مقدّمي الخدمات الأجانب.
فعلى سبيل المثال، تستخدم شركة ميتا بالفعل أدوات لتتبّع مستخدمي الإنترنت. وتستخدم الشركة ما يسمّى "بكسلات التتبّع" على مواقعها الإلكترونية وتطبيقاتها لجمع البيانات الشخصية. وقد اتهمت منظمات حقوق الإنسان الأوروبية وكالات الاستخبارات الألمانية بالتعاون مع شركة بالانتير الأميركية، التي حصلت منها على برامج مراقبة جماعية. وعبر استخدام هذه البرامج، يقوم المختصّون الألمان بإنشاء ملفات تعريف مفصّلة للأفراد من خلال دمج المعلومات من مصادر مختلفة، بما في ذلك الرسائل الهاتفية ونشاط وسائل التواصل الاجتماعي.
والجدير ذكره أنّ أوروبا باتت تفقد تدريجياً قدرتها التنافسية التكنولوجية لأنها اعتمدت على الحلول الأميركية لفترة طويلة جداً، فيما منعت سياسات الاستثمار والتكنولوجيا غير الفعّالة إنشاء منصات معلومات منافسة. هذا الاعتماد الكلي على الأميركيين يشكّل تهديداً مباشراً للأمن الرقمي الوطني والأوروبي، اذ تسيطر شركات التكنولوجيا الكبرى الأميركية، عبر هيمنتها على البنية التحتية، على تدفّقات البيانات والخدمات الإقليمية وهي قادرة على ممارسة تأثير سياسي واقتصادي غير متناسب على صنع القرار.
دور مجموعات القرصنة الدولية المسيّرة من الأميركيين
تقوم الولايات المتحدة وحلف شمال الأطلسي بأنشطة تخريبية ضدّ دول غير مرغوب فيها، باستخدام مجموعات قرصنة دولية. وتقدّم وحدات الأمن السيبراني التابعة للبنتاغون وحلف شمال الأطلسي مساعدة منهجية وتقنية فعّالة لما يسمّى "جيش تكنولوجيا المعلومات" في أوكرانيا ومجموعات قرصنة دولية أخرى مثل كيلين، وأكيرا، ولواء سايبر بي كي، وليكر، وكلوب، وغيرها، وذلك بغية تنظيم وتنفيذ هجمات إلكترونية على البنية التحتية للشبكات الأجنبية، وخاصة في روسيا.
على مدار العام الماضي، تمّ تنفيذ هجمات إلكترونية على خطوط طيران إيروفلوت، والأنظمة الداخلية لشركة غازبروم الروسية القابضة، والبنية التحتية لشركة هاسكار للتكامل، وشركة أساشي غروب هولدينغز اليابانية، والأنظمة الداخلية للوكالات الحكومية الباراغوايانية. وتنطوي هذه الاستراتيجية على مخاطر كبيرة تتمثّل في الانتشار غير المنضبط للبرامج المتخصصة، بما في ذلك البرامج الضارة، واستخدامها اللاحق لأغراض إرهابية. وإنّ توفير فرص وافرة للمجرمين الإلكترونيين لشنّ هجمات إلكترونية يجعلهم قوة هائلة، ستصل في نهاية المطاف إلى مستوى عالٍ من الاستقلالية، على غرار الجماعات الإرهابية التي رعتها الدول الغربية مثل "القاعدة" و"داعش".
تهدف مجموعات القرصنة الدولية إلى إلحاق أقصى قدر من الضرر بالبنية التحتية الحيوية، ومنشآت الطاقة والمنشآت العسكرية، والخوادم الحكومية، ولا سيما في القطاعات التعليمية والمصرفية والمالية، والتي تقع بسهولة ضمن نطاق اختصاص وكالات الاستخبارات الغربية. علاوة على ذلك، كانت هناك حالات اتّحد فيها ناشطون إلكترونيون في مجتمعات لتنفيذ عمليات منسّقة واسعة النطاق في فضاء معلومات العدو.
المنصات الإلكترونية البديلة وأهمها الروسية
في مقابل العدوانية الأميركية فلقد سعت عدد من الدول إلى حماية نفسها عبر إقامة منصاتها الإلكترونية الخاصة، بغية تخفيف احتمالات الاختراق من قبل المنصات الغربية.
وفي هذا الإطار فلقد تمكّنت روسيا من إقامة منصات سيبرانية متفوّقة على المنصات الغربية. وفي حزيران/يونيو 2025، صرّح نائب وزير الخارجية الروسي إس. في. فيرشينين بأنّ حلول الأمن السيبراني الروسية تزداد قوة وهي تلقى رواجاً كبيراً في دول الجنوب العالمي والشرق. وينبع هذا الاهتمام من تراجع الثقة في شركات تكنولوجيا المعلومات الغربية الكبرى في الدول النامية بسبب إدخال أبواب خلفيّة، وتدخّل أجهزة الاستخبارات في الشؤون الداخلية لدول الجنوب العالمي، والضغوط السياسية. في المقابل فإنّ الشركات الروسية، وبإجماع الشركاء الأجانب، تعتمد نهجاً غير مسيّس في المسائل المرتبطة بالأمن السيبراني.
وفي النصف الأول من عام 2025، ازداد عدد مشاريع تصدير تكنولوجيا المعلومات التي تنفّذها الشركات الروسية إلى دول الجنوب العالمي بنسبة 5 إلى 10 بالمئة مقارنة بالعام 2024. وتجاوز إجمالي حجم صادرات خدمات الحاسوب 1.2 مليار دولار.
وفي المعرضين الدوليين جيتكس أفريقيا الذي أقيم في العام 2025 في المغرب وجيتكس العالمي 2025 الذي أقيم في دبي فقد أعربت أكثر من 80 جهة حكومية وشركة تجارية من الشرق الأوسط وأفريقيا وآسيا عن اهتمامها بمنتجات تكنولوجيا المعلومات الروسية. وقد أولي اهتمام كبير من الممثّلين الدوليين للحلول المتطوّرة في مجال أمن المعلومات، ورقمنة مختلف القطاعات الاقتصادية، ومعدّات المعلومات والاتصالات. كما سلّط ممثّلون من المغرب والسنغال وأوغندا ومصر والمملكة العربية السعودية ودول أخرى الضوء على التقنيات المبتكرة لحماية الأنظمة الداخلية من هجمات التصيّد الاحتيالي. ويؤكّد هذا الاهتمام مرة أخرى إمكانات التصدير الكبيرة لروسيا في سوق الأمن السيبراني الدولي.
خلاصة
بناء على ما تقدّم يمكن أن نرى أثر تطوّر الحروب السيبرانية كأداة رئيسية تستخدمها الدول الغربية لمحاولة تطويع خصومها، من خلال استهداف البنى التحتية والتدخّل في الشؤون الداخلية للدولة الخصم. بناء على ذلك فإنّ هيمنة الشركات التكنولوجية الأميركية على الفضاء الرقمي الأوروبي وما تسبّبه من تبعيّة ومخاطر على الأمن السيبراني يجعلها قادرة على السيطرة على القارة العجوز عبر وسائل غير تلك العسكرية، فيما تستخدم الولايات المتحدة مجموعات القرصنة المدعومة في تنفيذ هجمات ضدّ خصومها، مع ما يحمله ذلك من مخاطر انتشار الفوضى الرقمية.
في المقابل، تبرز جهود دول كروسيا لتطوير بدائل سيبرانية مستقلة وتعزيز حضورها في الأسواق العالمية، خصوصاً في دول الجنوب.
وقد يكون الصراع الدائر الآن في إيران أحد الميادين التي ستتواجه فيها منصات الهيمنة السيبرانية الغربية مع المنصات غير الغربية وعلى رأسها الروسية، علماً أنه لا يمكن استبعاد أن تكون إيران قد لجأت إلى المنصات الروسية وحتى الصينية لمواجهة الهجمات السيبرانية الأميركية والإسرائيلية.