الذكاء الاصطناعي
استراتيجية ترامب للأمن السيبراني: تحول جذري من الدفاع إلى الهجوم في ظل حروب الشرق الأوسط
فريق “أخبار تك”
“تغيير قواعد اللعبة” في واشنطن
في 6 مارس 2026، وبينما كانت صواريخ “توماهوك” تحلق في سماء طهران في ثاني أيام عملية “الغضب الملحمي” (Operation Epic Fury)، وقّع الرئيس دونالد ترامب في واشنطن وثيقتين ستغيران قواعد اللعبة في عالم الأمن السيبراني إلى الأبد: “استراتيجية ترامب للأمن السيبراني لأميركا” (President Trump‘s Cyber Strategy for America) وأمراً تنفيذياً لمكافحة الجرائم الإلكترونية .
هذه الاستراتيجية، التي جاءت بعد أقل من أسبوع من بدء الحرب الأوسع في الشرق الأوسط، تحمل في طياتها إعلاناً صريحاً: الدفاع السلبي لم يعد خياراً. واشنطن تنتقل رسمياً إلى مرحلة “الهجوم الاستباقي” (Offensive Operations)، ليس فقط عبر أذرعها العسكرية، بل بإشراك القطاع الخاص بشكل غير مسبوق في عمليات سيبرانية هجومية كانت حكراً على الدولة .
في هذا التحقيق، نرصد تفاصيل الاستراتيجية الجديدة، ونحللها في سياق الحرب الدائرة مع إيران، ونستعرض التداعيات المتوقعة على الأمن السيبراني العالمي.
استراتيجية ترامب – ستة أركان لإعادة تعريف الأمن القومي
من “الردع” إلى “فرض التكلفة”
الوثيقة الأساسية، التي حملت عنوان “استراتيجية ترامب للأمن السيبراني لأميركا”، جاءت أقصر وأقل تفصيلاً من الاستراتيجية السابقة التي صدرت في مارس 2023. لكنها في المقابل كانت أكثر جرأة ووضوحاً في تحديد نوايا الإدارة .
الاستراتيجية تقوم على ستة أركان (Pillars of Action) :
| الركيزة | المحتوى |
|---|---|
| تشكيل سلوك الخصوم | نشر عمليات سيبرانية هجومية باستخدام الموارد الفيدرالية، مع إطلاق العنان للقطاع الخاص للمشاركة في تحديد وتعطيل شبكات الخصوم |
| تعزيز التنظيم المعقول | تبسيط القوانين لتقليل الأعباء التنظيمية، وتوحيد متطلبات الإبلاغ عن الحوادث (CIRCIA) |
| تحديث الشبكات الفيدرالية | تنفيذ معمارية “الثقة الصفرية” (Zero Trust)، والتحول السحابي، واستخدام الذكاء الاصطناعي في الدفاعات، والتشفير المقاوم للحواسيب الكمومية |
| تأمين البنية التحتية الحيوية | تحديد وتحصين القطاعات الحيوية (الطاقة، المالية، الاتصالات، المياه، الرعاية الصحية، مراكز البيانات)، وتقليل الاعتماد على بائعين من دول خصوم |
| السيادة في التقنيات الناشئة | تأمين سلسلة التكنولوجيا (Technology Stack)، ودعم استخدام “الذكاء الاصطناعي الوكيلي” (Agentic AI) في الدفاعات السيبرانية، وتعزيز التشفير ما بعد الكم |
| بناء المواهب | تطوير مسار مهني قوي للكوادر السيبرانية من خلال التعليم والتدريب |
القفزة النوعية: القطاع الخاص في صلب الهجوم
ربما يكون العنصر الأكثر إثارة للجدل في الاستراتيجية الجديدة هو ما ورد تحت الركيزة الأولى: “إطلاق العنان للقطاع الخاص” (Unleash the private sector) للمشاركة في تحديد وتعطيل شبكات الخصوم .
هذا ليس مجرد تعاون استخباراتي تقليدي (Public-Private Partnership)، بل دعوة صريحة للشركات للمشاركة في عمليات سيبرانية هجومية كانت تُعتبر حتى وقت قريب من صلاحيات الدولة فقط. بحسب تحليل معهد الدراسات الدفاعية (MP-IDSA)، فإن الاستراتيجية “تتخلى عن الحذر السابق” وتتبنى صراحة فكرة “الهجوم المضاد” (Hack Back) .
أبعاد القفزة:
- تحدٍ قانوني كبير: قانون الاحتيال وإساءة استخدام الحاسوب (CFAA) يجرم حالياً الوصول غير المصرح به لأجهزة الكمبيوتر. مشاركة الشركات في عمليات هجومية ستحتاج إلى إطار قانوني جديد .
- مخاطر التصعيد: إشراك شركات خاصة (التي قد تكون أهدافاً تجارية) في عمليات حكومية يجعلها أهدافاً مشروعة في نظر الخصوم .
- مكافأة مالية: خصص قانون “Big Beautiful Bill” مليار دولار لدعم العمليات السيبرانية الهجومية .
محللون من “لوفير” (Lawfare) وصفوا هذا التحول بأنه “يخلق مخاطر قانونية وعملية هائلة”، خاصة في ظل غياب إطار قانوني فيدرالي واضح يجيز هذه الممارسات .
الأمر التنفيذي – حرب شاملة على الجرائم الإلكترونية
فرقة عمل لملاحقة الشبكات الإجرامية عبر الحدود
إلى جانب الاستراتيجية، وقّع ترامب أمراً تنفيذياً بعنوان “مكافحة الجرائم الإلكترونية والاحتيال والمخططات المفترسة ضد المواطنين الأميركيين” .
أبرز بنوده :
- خطة عمل خلال 120 يوماً: لتحديد المنظمات الإجرامية العابرة للحدود (TCOs) المسؤولة عن مراكز الاحتيال والجرائم الإلكترونية، وتقديم حلول لمنعها وتعطيلها.
- خلية عمليات مشتركة داخل المركز الوطني للتنسيق (NCC) بمشاركة القطاع الخاص في جهود الكشف عن الأنشطة الإجرامية وتعطيلها.
- برنامج لتعويض الضحايا: من الأموال المصادرة من المجرمين.
- الضغط على الدول المتسامحة مع الجريمة: من خلال فرض عقوبات وقيود على المساعدات الخارجية.
في الميدان – كيف طبقت الاستراتيجية في حرب إيران؟
ما قبل الحرب: سنوات من الاختراق الصامت
قبل أسابيع من بدء الحرب، كانت واشنطن وتل أبيب قد نفذتا بالفعل عناصر أساسية من هذه الاستراتيجية. تقرير معهد الدراسات الاستراتيجية (IISS) يكشف عن نجاح إسرائيل وأميركا في اختراق كاميرات المرور في طهران لسنوات، وبناء “أنماط حياة” (Patterns of Life) دقيقة لقادة إيران، بما في ذلك المرشد الأعلى علي خامنئي .
هذا الاختراق الطويل الأمد لم يكن مجرد تجسس، بل كان تمهيداً للهجوم نفسه. عندما جاءت الضربة في 28 فبراير، كان لدى القادة العسكريين معلومات دقيقة عن موقع خامنئي في الوقت الحقيقي، مما مكن من توجيه الضربة بدقة .
“الضارب الأول” (First Mover): القيادة السيبرانية في الصدارة
في إفادة صحفية بعد الضربات، كشف رئيس هيئة الأركان المشتركة الجنرال دان كاين (Dan Caine) أن القيادة السيبرانية الأميركية (USCYBERCOM) كانت من بين “أول من تحرك” في العملية .
بحسب وصفه، قامت القيادة السيبرانية بـ”تأثيرات غير قاتلة متعددة الطبقات” (Layering Non-Kinetic Effects) لتعطيل قدرات إيران على القيادة والتحكم والرد . وزير الدفاع بيت هيغسيث (Pete Hegseth) أضاف أن هذه العمليات أدت إلى شلل في الاتصالات الإيرانية، مما جعل القوات غير قادرة على التنسيق أو الرد .
“القصف السيبراني” قبل القصف الحقيقي
الأداء المتكامل بين الذكاء الاصطناعي والسيبرانية والاستخبارات البشرية كان واضحاً في استهداف تطبيق الصلاة الإيراني “باديسابا” (BadeSaba). تم اختراق التطبيق وإرسال رسائل معادية للنظام قبل دقائق من الضربات، في عملية تمثل “الضربة النفسية” كجزء من “العمليات متعددة المجالات” .
كما أن القيادة السيبرانية تمكنت من تأمين الوصول المسبق إلى شبكات الدفاع الجوي الإيرانية، مما مكن القوات الجوية من تنفيذ عملياتها دون مقاومة فعالة .
الهجوم المضاد: إيران ترد عبر وكلائها
لم تبقَ إيران مكتوفة الأيدي. مجموعات قرصنة موالية لطهران، مثل “هندلة” (Handala)، نفذت عمليات انتقامية. في 11 مارس، أعلنت المجموعة مسؤوليتها عن هجوم على شركة المعدات الطبية الأميركية “سترايكر” (Stryker)، مستخدمة برمجيات تخريبية (Wiper) أدت إلى تعطيل واسع . كما أعلنت المجموعة عن اختراق 200 ألف جهاز حول العالم عبر منصة “إنتون” (Intune) من مايكروسوفت [مقاطع سابقة من المحادثة].
تقرير معهد الدراسات الاستراتيجية (IISS) حذر من أن نشاط هذه المجموعات سيكون “غير متوقع وغير مركزي” مع غياب القيادة المركزية الإيرانية، مما يزيد من خطر التصعيد غير المحسوب .
تحولات هيكلية – من مراكز العمليات (SOC) إلى مراكز المخاطر (ROC)
الرؤية المستقبلية في الاستراتيجية
إحدى الرسائل الأكثر عمقاً في الاستراتيجية الجديدة هي الدعوة إلى الانتقال من مراكز العمليات الأمنية التقليدية (Security Operations Centers – SOC) إلى مراكز المخاطر الموحدة (Risk Operations Centers – ROC) .
بحسب تحليل أليكس كرولين (Alex Kreilein)، نائب رئيس الأمن في شركة كواليس (Qualys)، فإن مراكز SOC الحالية تعمل مثل “مرآة الرؤية الخلفية” – تركز على الحوادث التي وقعت بالفعل. أما مراكز ROC فتنظر إلى الأمام، بهدف اكتشاف وتقليل المخاطر والتهديدات قبل وقوعها .
هذه الرؤية تتوافق مع استراتيجية “الهجوم الاستباقي” التي تتبناها الإدارة، حيث يتم دمج الأمن السيبراني ليس كتكلفة تشغيلية، بل كوظيفة مستمرة متوافقة مع أهداف المؤسسة.
تداعيات استراتيجية على العالم العربي
1. دول الخليج في مرمى النيران
تقرير معهد الدراسات الاستراتيجية (IISS) حذر من أن دول الخليج، رغم نضج أنظمتها السيبرانية، تظل “عرضة بشكل خاص” للهجمات الإيرانية . الهجمات على مراكز بيانات أمازون في الإمارات والبحرين كانت دليلاً على هذا الخطر .
نظام بيدو الصيني ينقذ صواريخ إيران.. كواليس الحرب الإلكترونية في الشرق الأوسط
2. إضعاف “سي آي إس إيه” (CISA) مقابل تعزيز القدرات الهجومية
تقارير متطابقة تشير إلى أن إدارة ترامب قلصت القوى العاملة في وكالة الأمن السيبراني وأمن البنية التحتية (CISA) بنسبة الثلث تقريباً منذ توليه المنصب . في الوقت نفسه، عززت القدرات الهجومية للقيادة السيبرانية (USCYBERCOM).
هذا التحول يعني أن واشنطن تراهن بشكل أكبر على “الهجوم” بدلاً من “الدفاع المدني” ، وهو ما قد يؤثر على مستوى الدعم المقدم للدول الحليفة في مواجهة التهديدات الإيرانية اليومية.
3. سباق تسلح سيبراني إقليمي
الرسالة التي ترسلها واشنطن بأن القطاع الخاص يمكنه “الهجوم” ستشجع بلا شك دول المنطقة على إعادة النظر في سياساتها الأمنية. من المرجح أن تشهد السنوات القادمة استثمارات ضخمة في بناء قدرات سيبرانية هجومية، ليس فقط للدول، بل أيضاً للشركات الخاصة في المنطقة .
خلاصة: عصر جديد من الحرب السيبرانية
ما كشفته استراتيجية ترامب للأمن السيبراني لعام 2026 هو تحول جذري في العقيدة الدفاعية الأميركية. بعد عقود من التركيز على حماية الشبكات والبنية التحتية، تنتقل واشنطن إلى مرحلة “الهجوم الاستباقي” حيث تصبح العمليات السيبرانية جزءاً لا يتجزأ من العمليات العسكرية التقليدية، وتُستخدم ليس فقط للدفاع، بل لشل قدرات العدو قبل أن يتحرك.
كما لاحظ الباحثون في معهد الدراسات الدفاعية (MP-IDSA): “العمليات السيبرانية لم تعد مجرد خيار يُحجَز للظروف الاستثنائية، بل أصبحت جزءاً لا يتجزأ من العمليات العسكرية للدولة” .
الاختراقات الطويلة الأمد، واستخدام الذكاء الاصطناعي لتحليل كميات هائلة من البيانات، ودمج القطاع الخاص في العمليات الهجومية، كلها عناصر جديدة ستحدد ملامح الحروب القادمة. في هذه الحرب الجديدة، تكون المعركة الأولى “في الخوادم” قبل أن تبدأ “في الميدان” ، والنصر لا يُحسم بعدد القنابل، بل بقدرة من يتحكم في “مفاتيح المملكة” الرقمية أولاً.
السؤال الذي يبقى مفتوحاً: مع انتقال الحرب إلى هذا المستوى من التصعيد، هل ستظل القواعد الدولية قادرة على احتواء الصراعات، أم أننا دخلنا عصراً من “الفوضى الخلاقة” حيث الجميع يهاجم، والجميع مستهدف؟





