الأمن السيبراني
اختراق أعلى هرم السلطة: كيف قادت تقنيات الذكاء الاصطناعي والتجسس السيبراني لـ”استهداف قيادة”إيران”؟
قراءة تقنية معمقة في حادثة استهداف المرشد الإيراني: من الذكاء الاصطناعي التوليدي إلى شبكات “العيون البشرية” – ماذا يعني ذلك لأمن الدول والأنظمة؟
“أخبار تك” – وكالات
في حادثة أعادت رسم ملامح الحروب الحديثة، وأثارت أسئلة وجودية حول مستقبل الأمن السيبراني وحماية القادة والأنظمة، كشفت تقارير صحفية عالمية تفاصير غير مسبوقة عن العملية التي استهدفت المرشد الأعلى الإيراني آية الله علي خامنئي وقيادات الصف الأول في النظام الإيراني. هذه الحادثة لم تكن مجرد عملية عسكرية تقليدية، بل كانت “نموذجاً متطوراً للحرب السيبرانية الهجينة”، التي جمعت بين قدرات الذكاء الاصطناعي التوليدي، والتجسس البشري المخترق، وتحليل البيانات الضخمة، والتنسيق اللحظي بين أجهزة استخبارات عالمية.
من منظور تقني وأمن سيبراني بحت، تطرح هذه العملية تساؤلات جوهرية: هل باتت الحدود السيادية في الفضاء السيبراني وهمًا؟ كيف تمكنت أجهزة استخبارات من اختراق أعلى دوائر صنع القرار؟ وما هو الدور الحقيقي للذكاء الاصطناعي في تحويل “البيانات” إلى “أهداف” قابلة للتصفية؟
تفاصيل العملية – كيف تم الوصول إلى هدف مغلق؟
شهور من التعقب الرقمي والبشري
بحسب تقرير مطول لصحيفة نيويورك تايمز، استندت إليه وكالات أنباء عالمية، كانت وكالة الاستخبارات المركزية الأمريكية (CIA) قد بدأت تعقب تحركات المرشد الأعلى الإيراني “لأشهر” قبل العملية، واكتسبت ثقة متزايدة حول أنماط تحركاته ومواقعه المحتملة . هذا التعقب لم يكن مجرد مراقبة عبر الأقمار الصناعية، بل كان عملية استخباراتية معقدة جمعت بين:
- تحليل أنماط الحياة (Pattern of Life Analysis): باستخدام خوارزميات متقدمة لتحليل آلاف نقاط البيانات حول تحركات المرشد وموكبه، واتصالاته، ومواعيد اجتماعاته الدورية.
- مصادر بشرية (HUMINT): تقارير من داخل إيران تشير إلى أن شبكة واسعة من “العيون البشرية” أو “العملاء” تم اختراقها داخل المؤسسة الأمنية الإيرانية، بعضهم وصل إلى مستويات متقدمة، حيث تمكنوا من تأكيد الموعد النهائي للاجتماع . أحد التحليلات ذكر أن التدهور الاقتصادي في إيران جعل “الإغراء المالي” أحد أهم أدوات CIA والموساد لاختراق صفوف الحرس الثوري والجهاز الأمني .
“نافذة الفرصة”: لحظة الحسم
بلغت المعلومات ذروتها عندما علمت CIA أن اجتماعاً قيادياً رفيعاً سيعقد صباح السبت (بتوقيت طهران) في مجمع حكومي وسط طهران، وأن خامنئي سيكون حاضراً. كانت هذه “نافذة الفرصة”. الخطط العسكرية الأصلية كانت تستهدف شن هجوم ليلي، لكن هذه المعلومة الاستخباراتية عالية الدقة دفعت القيادة الأمريكية والإسرائيلية إلى تغيير توقيت الهجوم فوراً، ليتم تنفيذ الهجوم في وضح النهار، وهو الوقت الذي اعتقد الإيرانيون أن الضربة فيه أقل احتمالاً .
التكنولوجيا في قلب العملية – دور الذكاء الاصطناعي
“كلود” (Claude) يقود التخطيط للهجوم
التفاصيل الأكثر إثارة للاهتمام من الناحية التقنية جاءت من تقرير وول ستريت جورنال، الذي كشف أن العملية نُفذت بمساعدة أداة ذكاء اصطناعي توليدي تُسمى “كلود” (Claude)، وهي من تطوير شركة Anthropic .

وبحسب مصادر مطلعة، فإن القيادة العسكرية الأمريكية، بما في ذلك القيادة المركزية في الشرق الأوسط (CENTCOM)، تستخدم “كلود” في مهام حساسة تشمل:
- التقييمات الاستخباراتية (Intelligence Assessments): تحليل كميات هائلة من البيانات الاستخباراتية (إشارات، صور، تقارير بشرية) واستخلاص أنماط واستنتاجات أسرع من أي محلل بشري.
- تحديد الأهداف (Target Identification): مساعدة الخوارزميات في فرز وتحديد الأولويات بين آلاف “نقاط الهدف” المحتملة بناءً على معطيات معقدة، مثل احتمالية وجود الهدف، والأضرار الجانبية المتوقعة، والقيمة الاستراتيجية.
- محاكاة سيناريوهات المعركة (Battle Scenario Simulations): تشغيل آلاف السيناريوهات الافتراضية للهجوم في ثوانٍ لاختيار التوقيت الأمثل، والمسار الأفضل للطائرات، ونوع الذخيرة المناسب لضمان النجاح بأقل قدر من المخاطر .
هذا يعني أن الذكاء الاصطناعي لم يقتصر دوره على جمع المعلومات، بل أصبح “مخطط عمليات افتراضياً” يساعد القادة العسكريين على اتخاذ قرارات مصيرية في لحظات حرجة.
مفارقة العقود: طرد كلود ثم استخدامه في الحرب
المفارقة اللافتة أن هذا الاستخدام العسكري المكثف لكلود جاء “بعد ساعات فقط” من إعلان الحكومة الفيدرالية الأمريكية إنهاء عقدها مع شركة Anthropic وتصنيفها كـ”تهديد أمني” بسبب رفض الرئيس التنفيذي للشركة الخضوع لشروط البنتاغون في استخدام الذكاء الاصطناعي في التسلح . هذا يشير إلى وجود حالة من “الانفصام” بين السياسة الرسمية والاحتياجات العملياتية، أو أن العقود مع شركات الذكاء الاصطناعي أصبحت أكثر تعقيداً وتشعباً مما هو معلن.
البنتاغون يخطط للمستقبل: أدوات هجومية سيبرانية بالذكاء الاصطناعي
تأتي هذه الحادثة في سياق أوسع، حيث كشفت تقارير أن البنتاغون يعمل على تطوير أدوات حرب سيبرانية هجومية تعتمد على الذكاء الاصطناعي، تستهدف تحديد واستهداف البنية التحتية الحيوية للخصوم، مثل شبكات الكهرباء وأنظمة الاتصالات، بشكل آلي واسع النطاق، وهو ما يسمى بـ”الاستطلاع الإلكتروني” (Cyber Recon) الذي يسبق أي عمل عسكري .
من يستهدف القادة؟ – تهديدات الذكاء الاصطناعي للأنظمة
عندما تصبح بياناتك سلاحاً ضدك
ما حدث في إيران يعيد إحياء سؤال مقلق لأجهزة الأمن في العالم: هل يمكن لأي نظام، مهما بلغت درجة تأمينه، أن يبقى بمنأى عن الاختراق؟
الخبراء في مجال الأمن السيبراني يشيرون إلى أن “الإنسان” يظل الحلقة الأضعف. تقرير من شركة Rapid7 يحذر من أن “التهديدات الداخلية أصبحت المحرك الرئيسي للاختراقات” في عام 2026 . وفي حالة إيران، يبدو أن هذا ما حدث، حيث تم استغلال بشر داخل المنظومة (عملاء) لتأكيد المعلومات التي جمعتها التكنولوجيا .
تقنيات الحرب السيبرانية
خبراء من شركة CyXcel يؤكدون أن الفضاء الإلكتروني تحول إلى “ساحة معركة فعالة”، حيث تستخدم الدول أدوات سيبرانية لتحقيق أهداف استراتيجية دون إطلاق رصاصة واحدة، مما يتيح لها “الإنكار المعقول” (Plausible Deniability) وتجنب التصعيد المباشر . عملية استهداف خامنئي تمثل ذروة هذا المفهوم، حيث مزجت بين الضربة العسكرية المباشرة، التي تم التخطيط لها عبر أدوات سيبرانية (الذكاء الاصطناعي)، واستندت إلى اختراق بشري وسيبراني طويل الأمد.
هل باتت الدول تحت “مرمى التجسس” الدائم؟
الجواب القصير: نعم. لكن الإجابة المفصلة أكثر تعقيداً. فكما تظهر الحالة الفنزويلية، فإن وكالات استخبارات مثل CIA لا تعتمد فقط على التكنولوجيا الخارقة لاختراق “الدائرة الداخلية” للقادة، بل تبني “شبكات بشرية غير مباشرة” في الأوساط المحيطة (إداريون، سائقون، حراس) . المزج بين هذه الشبكات البشرية وقدرة الذكاء الاصطناعي على تحليل سلوكيات الهدف (مثل تحليل صور الأقمار الصناعية لمواقف السيارات، أو تحليل حركة الاتصالات حول موقع معين) يجعل من المستحيل تقريباً على أي شخصية عامة الحفاظ على خصوصية تحركاتها على المدى الطويل.
تحليل تقني – مزيج فتاك من HUMINT و AI و SIGINT
يمكن تفكيك العملية إلى طبقات تقنية متعددة:
- طبقة جمع المعلومات (Collection Layer): مزيج من استخبارات الإشارات (SIGINT) لاعتراض الاتصالات، واستخبارات الصور (IMINT) عبر الأقمار الصناعية عالية الدقة، والاستخبارات البشرية (HUMINT) عبر العملاء داخل إيران .
- طبقة التحليل والمعالجة (Processing Layer): استخدام الذكاء الاصطناعي (كلود) لتحليل هذا “الطوفان” من البيانات غير المتجانسة، وتحديد الأنماط السلوكية لخامنئي، وتوقع الاجتماع، وتأكيد موقعه بدقة متناهية (High Fidelity) .
- طبقة التخطيط والتنفيذ (Planning & Execution Layer): استخدام نفس أداة الذكاء الاصطناعي لمحاكاة آلاف سيناريوهات الهجوم، واختيار التوقيت المثالي (صباحاً)، وتحديد المسارات الجوية التي تضمن “المفاجأة التكتيكية” (Tactical Surprise)، واختيار الذخائر المناسبة لتدمير الهدف بدقة .
- طبقة ما بعد الهجوم (Post-Strike Layer): استهداف مواقع قادة استخبارات إيرانيين آخرين في ضربات لاحقة، بناءً على نفس شبكة المعلومات .
الدروس المستفادة لخبراء الأمن السيبراني
ما حدث في إيران يحمل دروساً قاسية لأي جهة مسؤولة عن أمن المعلومات وحماية الشخصيات المهمة (VIPs) وحماية البنى التحتية الحيوية:
- التهديد الداخلي هو الخطر الأكبر: بغض النظر عن جدران الحماية الإلكترونية، يظل الموظف الممول أو المبتز داخل المنظومة هو “الطروادة” الحقيقية. يجب تطوير أنظمة لكشف الشذوذ السلوكي للمستخدمين المتميزين (Privileged Users) .
- الذكاء الاصطناعي سلاح ذو حدين: بينما تستخدمه المؤسسات لتعزيز دفاعاتها، تستخدمه الدول لاختراق دفاعات الآخرين. الهجمات المعتمدة على الذكاء الاصطناعي، مثل برمجية HONESTCUE الخبيثة التي تستخدم Gemini API لتوليد أكواد ضارة، أصبحت واقعاً .
- حرب الأنماط (Pattern of Life): يجب على فرق الحماية تعقيد أنماط حياة الشخصيات المهمة وجعلها غير قابلة للتنبؤ. الاعتماد على روتين ثابت يجعل عملية استهدافهم أسهل بكثير.
- تأمين سلاسل الإمداد التكنولوجية: عندما تستخدم القيادات العسكرية تطبيقات وخدمات سحابية من شركات خاصة (مثل Anthropic)، فإن ذلك يخلق ثغرات ونقاط ضغط جيوسياسية، كما حدث في مفاوضات البنتاغون مع كلود .
خلاصة: نقطة تحول في تاريخ الأمن القومي
حادثة استهداف القيادة الإيرانية تمثل “نقطة تحول” في مفهوم الأمن القومي للدول. لم يعد الخطر مقتصراً على قصف المصانع أو اختراق شبكات الكهرباء. الخطر الأكبر هو القدرة على “استهداف العقل المدبر للدولة” نفسه، باستخدام مزيج من التكنولوجيا الأكثر تقدماً (AI) وأقدم حيل التجسس (العملة البشرية).
الدرس الأهم الذي يخرج به عالم الأمن السيبراني هو أن “البيانات هي ساحة المعركة الجديدة”، ومن يمتلك القدرة على جمعها وتحليلها وتحويلها إلى معلومات استخباراتية قابلة للتنفيذ في الزمن الحقيقي، هو من يمتلك مفتاح النصر، بل ومفتاح حياة أو موت القادة.
ويمكن القول بالعربي المختصر : بياناتك حصانك إن صنتها صانتك
إعداد: قسم التحليلات التقنية – “أخبار تك”
وكالات انباء + مواقع تقنية واخبارية