سلاح أمريكا السري الذي عطل دفاعات إيران

لا صوت يعلو الآن فوق دوي الطائرات وهدير الصواريخ وألسنة الغبار، من طهران إلى تل أبيب مرورا بدول الخليج. ففي صباح السبت 28 فبراير/شباط 2026، أعلن الرئيس الأمريكي دونالد ترمب بدء "عمليات قتالية كبرى" في إيران، أطلقت عليها وزارة الحرب "البنتاغون" اسم "الغضب الملحمي"، فيما أعلنت إسرائيل عملية موازية أسمتها "زئير الأسد".

تزامن الإعلان عن العمليتين مع انفجارات في طهران وأصفهان وقم وكرمنشاه وكرج استهدفت مراكز التحكم والسيطرة للدولة الإيرانية، وعدد من كبار القادة الإيرانيين، في مقدمتهم المرشد الأعلى علي خامنئي. وقد ردت إيران بإطلاق صواريخ باتجاه إسرائيل والقواعد الأمريكية في منطقة الخليج، بالإضافة إلى المطارات وبعض الأهداف الحيوية الأخرى.

ولكن بينما أخذت الصواريخ تسقط من كل اتجاه، كان هناك شيء آخر أقل صخبا يحدث في التوقيت ذاته. فقد تعرضت وكالات الأنباء الإيرانية الرسمية وشبه الرسمية، مثل إيرنا وإيسنا ومهر، لهجمات سيبرانية واسعة أوقفت خدماتها، تزامن مع استهداف سيبراني واسع النطاق لمؤسسات إيرانية أخرى كبيرة. وأكدت منظمة "نت بلوكس" (Netblocks) أن الاتصال بالإنترنت في إيران انخفض بشدة إلى 4% فقط من مستواه الطبيعي. وفي غضون ذلك، أطلق الموساد قناة على تيليغرام باللغة الفارسية لمخاطبة الإيرانيين مباشرة بينما كانت قنواتهم الرسمية معطلة.

وكالات الأنباء الإيرانية الرسمية وشبه الرسمية، مثل إيرنا وإيسنا ومهر، لهجمات سيبرانية واسعة


سارت الحرب السيبرانية بالتوازي مع العمليات العسكرية، فلم تكن الهجمات على وكالات الأنباء الإيرانية منفصلة عن الضربات الجوية، بل جزءا من عملية واحدة تهدف لضرب النظام الإيراني، ليس عبر استهداف مؤسساته العسكرية والأمنية فحسب، بل عبر تعطيل قدرته على التواصل مع الجمهور، والتحكم في السردية الإعلامية منذ اللحظات الأولى من العملية.

لكن هذا المشهد لم يكن مرتجلا ولم يأتِ من فراغ، بل أعلن عنه مسبقا بوضوح. ففي يوم 19 فبراير/شباط، نشر معهد الخدمات المتحدة الملكي (RUSI)، أحد أعرق مراكز الأبحاث الدفاعية في بريطانيا، تحليلا مطولا بعنوان "سيطرة، بديل، تأثير: احتمالات العمليات السيبرانية الأمريكية في إيران". ورسم التحليل خريطة تفصيلية لما يمكن أن تستهدفه القيادة السيبرانية الأمريكية عند مهاجمة إيران: رادارات الإنذار المبكر، ومنظومات الدفاع الجوي الأرضية، وشبكات القيادة والسيطرة، والأنظمة اللوجستية، وحتى الاتصالات الداخلية للحرس الثوري الإيراني.

وقد كتبت الباحثة بريرانا جوشي أن "السؤال لم يعد هل ستشارك العمليات السيبرانية الهجومية، بل كيف ستشارك؟ ولدعم أي هدف؟". وفي منتصف يناير/كانون الثاني الماضي، كشفت التقارير أن مخططي البنتاغون قدموا لترمب خيارات "عمليات سيبرانية وحملات نفسية" يمكن تنفيذها "بالتزامن مع القوة العسكرية التقليدية أو كخيارات مستقلة".

يبدو هذا النهج في العمليات السيبرانية جديدا ومستحدثا. فعلى مدار تاريخها القصير، تأسست فكرة الحرب السيبرانية على الإخفاء، لأن قوتها تكمن في أن الخصم لا يعرف ما يمكنك فعله، ولا متى، ولا كيف. مثلا، اكتشف فيروس "ستوكسنت" (Stuxnet) عام 2010 في أجهزة الطرد المركزية الإيرانية، ونفت الولايات المتحدة وإسرائيل أي صلة به لسنوات. وفي عام 2019، سرب خبر ضرب "القيادة السيبرانية الأمريكية" لمنصات صواريخ الحرس الثوري للصحافة بعد وقوعه دون أي تأكيد رسمي. وحتى حين عطلت "القيادة السيبرانية" منظومات الدفاع الجوي الإيراني في أثناء عملية "مطرقة منتصف الليل" (Operation Midnight Hammer) في يونيو/حزيران 2025، ظل دورها سريا لثمانية أشهر كاملة.

لكن ما حدث في الأسابيع التي سبقت الضربات الإسرائيلية الأمريكية سار وفق سيناريو مختلف تماما. وربما للمرة الأولى في تاريخ الصراع السيبراني، كشفت الإدارة الأمريكية عن قدراتها الهجومية عمدا، ونشرت قوائم أهدافها علنا، وكل ذلك قبل أن تبدأ الحرب فعليا. والسؤال الآن هو: هل تحول المجال الذي بني بالكامل على السرية إلى أداة دعائية استراتيجية تخدم أهدافا أمريكية؟

القواعد القديمة

ثمة منطق بسيط يفسر لماذا بنيت الحرب السيبرانية على السرية، فغالبا حين تكشف دولة عن قدراتها فإن هذا يعني احتمالية فقدانها. ببساطة، حين تخترق شبكة عدوك، فإن قوتك تكمن في ألا يعرف أنك بداخلها. ولكن لحظة اكتشافه وجودك، فإنه يغلق الثغرة ويغير بنيته ثم يبدأ من الصفر.

في المجال النووي، تكفي صورة واحدة لرأس حربي لردع الخصم، أما في المجال السيبراني، فإن الصورة نفسها تبطل مفعول السلاح. وقد حكم هذا المنطق العمليات السيبرانية منذ بداياتها. يقودنا هذا إلى فيروس "ستوكسنت" مجددا، والذي يعد أول سلاح سيبراني في التاريخ، كان يعمل سرا داخل أجهزة الطرد المركزي الإيرانية منذ عام 2007 تقريبا، كما أشار باحثو شركة سيمانتك (Symantec) عام 2013. ولم يكتشفه أحد لثلاث سنوات، حتى رصده باحثون في شركة أمن سيبراني عام 2010، بعد أن انتشر خارج نطاق هدفه الأصلي.

وقتها، نفت الولايات المتحدة وإسرائيل أي علاقة بالعملية. وجاءت أول رواية علنية مفصلة عبر الصحفي ديفيد سانغر في صحيفة "نيويورك تايمز" عام 2012، ولم تكن اعترافا رسميا، بل تسريبا من مسؤولين سابقين. وحتى اليوم، لا يوجد اعتراف حكومي أمريكي صريح بتطوير "ستوكسنت". وهنا تكمن المفارقة المؤسسة: العملية السيبرانية التي تعد الأنجح في التاريخ لم تحقق أثرها الاستراتيجي بالكشف عنها، بل بإبقائها مخفية لأطول فترة ممكنة.

مع تنامي التهديدات السيبرانية، أنشأت وزارة الدفاع الأمريكية القيادة السيبرانية (USCYBERCOM) عام 2009 كقيادة فرعية تحت القيادة الاستراتيجية، وكانت مهمتها في الأصل دفاعية، لكن مع تصاعد الهجمات السيبرانية، بدأ التحول نحو الهجوم. وفي أغسطس/آب 2017، تحت ولاية الرئيس دونالد ترمب الأولى، قررت الإدارة رفع "القيادة السيبرانية" إلى قيادة موحدة مستقلة، على قدم المساواة مع القيادة المركزية وقيادة المحيط الهادي.

وفي العام التالي 2018، أعلنت استراتيجية "الدفاع المتقدم" (Defend Forward)، التي تعني الانتقال من رد الفعل إلى المبادرة، واعتراض التهديدات في شبكات الخصم قبل أن تصل إلى الشبكات الأمريكية. ولكن حتى مع هذا التحول المؤسسي، ظلت العمليات نفسها في الظل، فقد تغير الهيكل، وتطورت العقيدة، لكن الإخفاء ظل هو القاعدة الرسمية.

عملية مطرقة منتصف الليل

في يونيو/حزيران 2019، أسقطت إيران طائرة استطلاع أمريكية فوق مضيق هرمز. وردت الولايات المتحدة بهجوم سيبراني عطل أنظمة القيادة والسيطرة لمنصات صواريخ الحرس الثوري، كما أشارت التقارير حينها. لم يصدر أي بيان رسمي، إذ وصل الخبر إلى العالم عبر تسريبات لوسائل إعلام أمريكية بعد وقوعه، مصحوبا بتحليلات خبراء لاحظوا أن الوصول إلى تلك الأنظمة "لا يحدث على الأرجح إلا ماديا أو عبر أطراف ثالثة في سلاسل الإمداد". كان الهجوم بديلا عن ضربة عسكرية تقليدية يقال إن ترامب ألغاها في اللحظة الأخيرة. ولكن حتى في ظل هذا السياق السياسي الصاخب، بقي التأكيد الرسمي غائبا.

ثم جاءت عملية "مطرقة منتصف الليل"، في يونيو/حزيران 2025، حين شنت الولايات المتحدة ضربات عسكرية على منشآت إيران النووية في نطنز وأصفهان وفوردو. ما لم يعرفه أحد حينها هو أن "القيادة السيبرانية" عطلت منظومات الدفاع الجوي الإيراني لتأمين مسار الطائرات المهاجمة. وقد وصفت منصة "ريكورديد فيوتشر نيوز" العملية لاحقا بأنها "من أعقد العمليات التي نفذتها القيادة السيبرانية ضد إيران في تاريخها الممتد لستة عشر عاما"، فقد وجد المهاجمون ما وصفه المصدر بـ"كعب أخيل" في منظومات عسكرية مغلقة بالغة التعقيد.

"حتى يونيو/حزيران 2025، كانت أعقد عملية سيبرانية أمريكية ضد إيران تخضع للقواعد القديمة ذاتها: التنفيذ في صمت، وعدم التجاوب مع أي تساؤلات حول المسؤولية المباشرة".
لكن كل هذا ظل سريا لثمانية أشهر، ولم ينشر حتى 4 فبراير/شباط 2026، حين نقلت المنصة الأمريكية الخبر حصريا، نقلا عن مسؤولين أمريكيين مجهولي الهوية، في حين حجبت بعض التفاصيل "بناء على طلب المصادر". يعني ذلك أنه حتى يونيو/حزيران 2025، كانت أعقد عملية سيبرانية أمريكية ضد إيران تخضع للقواعد القديمة ذاتها: التنفيذ في صمت، وعدم التجاوب مع أي تساؤلات حول المسؤولية المباشرة. ما الذي تغير إذن بين يونيو/حزيران 2025 وفبراير/شباط 2026؟

الحرب السيبرانية الدعائية

في 3 يناير/كانون الثاني 2026، انطفأت فجأة أضواء كراكاس، العاصمة الفنزويلية. كانت عملية العزم المطلق قد بدأت لتوها، في مداهمة أمريكية لاعتقال الرئيس الفنزويلي نيكولاس مادورو وزوجته. انقطعت الكهرباء عن العاصمة، وتعطلت رادارات الدفاع الجوي، وتوقفت أجهزة الاتصال اللاسلكي.

ما فعله ترمب بعدها كان غير مسبوق. ففي مؤتمر صحفي قال الرئيس الأمريكي علنا: "أضواء كراكاس أُطفئت إلى حد كبير بفضل خبرة معينة نمتلكها"، وكان يقصد بها العمليات السيبرانية. كما قال رئيس هيئة الأركان المشتركة الجنرال دان كين إن القيادة السيبرانية وقيادة الفضاء وأجهزة أخرى "بدأت ترتيب تأثيرات متعددة" على فنزويلا بينما اقتربت المروحيات لفتح ممر للقوات الخاصة.

إذا أمعنا النظر في لغة الحديث الرسمي هنا، نجد الرئيس الأمريكي يتحدث عن "خبرة" سيبرانية أمام الكاميرات، ورئيس أركان يصف "تأثيرات متعددة" في مؤتمر صحفي. صحيح أن تحقيق "سايبر سكووب" (CyberScoop) وجد لاحقا أضرارا مادية كبيرة في محطات فرعية متعددة، مما يعني أن الانقطاع كان على الأرجح مزيجا من العمليات السيبرانية والحركية على الأرض، لكن هذا لا يغير النقطة الجوهرية: لقد اختارت الإدارة الأمريكية أن تنسب الأثر علنا إلى قدرات سيبرانية، وربما كانت الإشارة هنا مقصودة.

بعد أسابيع، في 28 يناير/كانون الثاني، جلس الجنرال ويليام هارتمان، القائد بالنيابة للقيادة السيبرانية ومدير وكالة الأمن القومي، أمام اللجنة الفرعية للأمن السيبراني في لجنة القوات المسلحة بمجلس الشيوخ، وكسر بما قاله القواعد التي حكمت هذا المجال لعقد ونصف. فقد أعلن أن العمليات السيبرانية الهجومية تنفذ بـ "أسلوب مستدام وقابل للتكرار"، وأنها ستكون "في مقدمة" العمليات العسكرية. ليست هذه أحاديث تسريبات صحفية، لكنها لغة عقيدة عسكرية تعلن في جلسة مفتوحة أمام العالم.

قبل ذلك بأسبوعين، كان التحول قد بدأ يتبلور من زاوية أخرى، حين عقدت اللجنة الفرعية للأمن السيبراني في لجنة الأمن الداخلي بمجلس النواب جلسة بعنوان لا يحتمل اللبس: "الدفاع من خلال الهجوم". استدعت اللجنة شهودا من شركة "كراود سترايك" (CrowdStrike) ومركز الدراسات الاستراتيجية والدولية (CSIS) ومعهد "مكراري" (McCrary) في جامعة أوبرن. وقد تحدث فرانك سيلوفو من المعهد، وهو أحد أبرز خبراء الأمن السيبراني في واشنطن، قائلا إن الولايات المتحدة ستبقى "مكبلة اليدين" ما لم تدمج السلاح السيبراني بالكامل في عقيدتها العسكرية. وأشارت تقارير إلى أن الاستراتيجية الوطنية السيبرانية المنتظرة تتضمن ركيزة مخصصة للعمليات الهجومية وشراكات من القطاع الخاص.

في اليوم ذاته، كتب رئيس اللجنة آندي أوغلز قائلا: "الحقيقة غير مريحة لكنها حتمية: نحن بالفعل في حرب سيبرانية. السؤال هو هل ننوي تشكيلها أم سنظل مجرد رد الفعل". إذًا في غضون أسابيع قليلة من مطلع عام 2026، حدث ما لم يحدث في 16 عاما سابقة: رئيس يتفاخر بقدرات سيبرانية أمام الكاميرات، وجنرالات يعلنون عقيدة هجومية في جلسات مفتوحة، وخبراء يوصون بدمج السلاح السيبراني بالكامل في العقيدة العسكرية.

لكن اللحظة الأكثر دلالة جاءت من القيادة السيبرانية نفسها، حين نشرت منصة "ريكورديد فيوتشر نيوز" (Recorded Future News) حصريتها في 4 فبراير/شباط عن الدور السيبراني في عملية "مطرقة منتصف الليل". وأصدرت القيادة الأمريكية بيانا رسميا، فلم تنف ولم تتهرب، بل قال المتحدث باسمها صراحة: "القيادة السيبرانية الأمريكية فخورة بدعم عملية مطرقة منتصف الليل، وهي مجهزة بالكامل لتنفيذ أوامر القائد الأعلى ووزير الدفاع في أي وقت وأي مكان".

بمقارنة ذلك مع العمليات السابقة، مثل عملية ستوكسنت، نجد أن النفي الرسمي كان هو الغالب في السابق. ففي هجوم 2019، التزمت الإدارة الأمريكية الصمت رسميا. وحتى حين نشرت منصة "ديفنس سكووب" تقريرا عن دور القيادة السيبرانية في هجوم يونيو/حزيران 2025، أحالتها القيادة إلى البنتاغون دون تعليق.

"لقد انتقل السلاح السيبراني من ملفات الاستخبارات المصنفة بالسرية إلى محاضر جلسات الكونغرس المفتوحة والبيانات الرسمية، ومن أداة تعمل في الظل إلى عقيدة تعلن تحت الأضواء".

ولكن في فبراير/شباط 2026، أصبح التصريح إعلانيا: "مجهزة بالكامل.. في أي وقت وأي مكان". هنا بدأت الإجابة تخرج من كونها تجاوبا مع سؤال صحفي، إلى كونها رسالة صريحة للخصم، وهو إيران في هذه الحالة. والتحول هنا ليس في القدرات نفسها، فقد كانت القيادة السيبرانية تمتلك هذه الأدوات منذ سنوات. التحول هنا جاء في القرار المؤسسي بالكشف عنها، فقد انتقل السلاح السيبراني من ملفات الاستخبارات المصنفة بالسرية إلى محاضر جلسات الكونغرس المفتوحة والبيانات الرسمية. ومن أداة تعمل في الظل إلى عقيدة تعلن تحت الأضواء. ولكن المؤسسات العسكرية لا تغير عقائدها بلا سبب. مما يعني أن هناك في هذه الأزمة بالتحديد ما دفع واشنطن إلى اختيار الكشف عن قدراتها علنا، ولعل التوقيت لم يكن مصادفة."

التوقيت ليس مصادفة

في 3 فبراير/شباط 2026، حاولت زوارق الحرس الثوري الإيراني اعتراض ناقلة نفط أمريكية في مضيق هرمز، ثم أسقطت مقاتلة "إف-35" أمريكية مسيرة شاهد إيرانية اقتربت من حاملة الطائرات "يو إس إس أبراهام لينكولن". كانت تلك أول مواجهة مباشرة بين القوتين منذ بدء الأزمة. بعد أقل من 24 ساعة، في الرابع من فبراير/شباط، نشرت منصة "ريكورديد فيوتشر نيوز" (Recorded Future News) حصريتها عن دور القيادة السيبرانية في تعطيل الدفاعات الجوية الإيرانية في أثناء عملية مطرقة منتصف الليل في يونيو/حزيران 2025.

ظل الخبر طي الكتمان طيلة 8 أشهر، لكنه بدأ يكشف الآن في الأسبوع ذاته الذي تتبادل فيه القوتان إطلاق النار في المضيق. وقد تحدث مسؤولون أمريكيون مجهولون لصحفي أمن سيبراني، وحجبت بعض التفاصيل "بناء على طلب المصادر بسبب مخاوف الأمن القومي". لكن كل ذلك يخرج من إطار التسريبات العشوائية، لأن نمط التوقيت والتحكم في المعلومات يشي بأنه إفصاح منسق، وإن كان إثبات ذلك قطعيا غير ممكن بالطبع.

قد لا تحتاج الرسالة إلى طهران تفسيرا، فواشنطن تقول إنها كانت داخل منظومات دفاع إيران الجوي قبل أشهر، وأنها تستطيع أن تفعلها مجددا إن أرادت. بعد 10 أيام، في الرابع عشر من فبراير/شباط، أفادت رويترز (Reuters) بأن الجيش الأمريكي يستعد لـ "عمليات ممتدة لأسابيع"، وأرسلت البحرية أكبر وأحدث حاملة طائرات في أسطولها "يو إس إس جيرالد فورد" إلى المنطقة. وبلغ الحشد الجوي الأمريكي أكبر مستوياته منذ غزو العراق عام 2003. وفي التاسع عشر من فبراير/شباط، نشر معهد الخدمات المتحدة الملكي تحليله الذي يرسم خريطة الاستهداف السيبراني لإيران.

بوضع التواريخ بعضها إلى جانب بعض نجد أن هناك مواجهة حدثت في المضيق، ثم كشف عن اختراق سابق للدفاعات، ثم تقارير عن ضربات وشيكة، ثم تحليل عن كيفية تعطيل المنظومات الإيرانية سيبرانيا. لم تأت تلك الإعلانات دون ترتيب، بل يمكن اعتبارها معايرة وفق تقويم التصعيد العسكري، حيث يضاف كل كشف إلى الضغط النفسي على صانع القرار الإيراني في اللحظة التي يحتاج فيها إلى تقييم خياراته.

أغراض أخرى

اشتغل مفهوم الردع السيبراني (Cyber Deterrence) -منذ نشأته- بمنطق معاكس للردع النووي. ففي المجال النووي، يعمل الردع لأن كل طرف يعرف ما يمتلكه الآخر مسبقا. فالترسانات معلنة، والتجارب مرصودة، والقدرة التدميرية محسوبة. أما في المجال السيبراني، فالردع يعمل بالعكس: أنت لا تعرف ما أستطيع فعله، فتفترض الأسوأ. كان الغموض هو جوهر الاستراتيجية.

لقد أمضت جاكلين شنايدر، الباحثة في معهد هوفر بجامعة ستانفورد والضابطة الاحتياطية في القيادة السيبرانية الأمريكية نفسها، سنوات في دراسة الردع السيبراني عبر محاكاة ألعاب الحرب، وخلصت إلى نتيجة واضحة: "لا أعتقد أن الهجمات السيبرانية رادع فعال، لا لردع هجمات سيبرانية أخرى ولا لردع هجمات تقليدية أو نووية". السبب، وفقا لأبحاثها، أن تأثيرات الهجمات السيبرانية "طويلة الأمد وعادة ليست من الدرجة الأولى". أي أن الجمهور لا ينظر إلى التهديد السيبراني بالجدية ذاتها التي ينظر بها إلى تهديد عسكري تقليدي.

إذا كان هذا صحيحا، فلماذا استثمرت الإدارة الأمريكية كل هذا الجهد في الإعلان عن قدرات سيبرانية لم تردع أحدا فعلا؟ الإجابة المحتملة أن الإشارات السيبرانية العلنية لم تخدم الردع بمعناه الكلاسيكي في المقام الأول، بل خدمت أغراضا أخرى. بالنسبة إلى واشنطن، إعلان القدرات السيبرانية طمأن الحلفاء، وعزز موقف الكونغرس في تبرير الميزانيات، ومهد الرأي العام الأمريكي لما حدث في الهجمات الحالية على إيران.

ولذا فإن الإشارات لم تكن ردعا، بل يمكن اعتبارها تهيئة لمسرح العمليات. ولكن هذا لا يعني أن الإشارات كانت بلا أثر سابق؛ فقد طرح تحليل معهد الخدمات المتحدة الملكي سؤالا يكشف بعدا مختلفا: "إذا كانت القيادة السيبرانية الأمريكية قادرة نظريا على تعطيل هذه المنظومات، فما الأثر النفسي المستمر لذلك على أي حملات اكتفاء ذاتي حالية ومستقبلية للحرس الثوري الإيراني؟".

بمعنى آخر، حتى لو لم يؤدِّ الإعلان الدعائي المسبق عن القدرات السيبرانية إلى الردع، فإنه يقوض ثقة الخصم بمنظوماته الدفاعية. حين تعرف أن عدوك اخترق دفاعاتك الجوية سابقا وأعلن ذلك، فإن كل منظومة تبنيها بعد ذلك قد تحمل شكا مدمجا: هل هي آمنة فعلا، أم أنهم بداخلها أيضا؟

محمد يوسف - الجزيرة