الثورة – جودي يوسف:
كشف تقرير مشترك أصدرته وحدة استخبارات التهديدات في شركة “أمازون” بالتعاون مع موقع “The Hacker News”، عن انخراط جهات مرتبطة بإيران في حرب إلكترونية تُسهم مباشرة في تمهيد وتسهيل هجمات ميدانية، في تطور وصفته الشركة بأنه يشكل نمطاُ جديداً من الحروب أطلقت عليه مسمى “الاستهداف الحركي المدعوم عبر الإنترنت”.
وأوضح التقرير أن الفاصل التقليدي بين الهجمات السيبرانية التي ترعاها الدول والعمليات العسكرية في العالم الحقيقي بات يختفي تدريجياً، ما يفرض إعادة تعريف نماذج الأمن السيبراني التي اعتادت التعامل مع المجالين الرقمي والمادي كمسارين منفصلين.
وقال مدير أمن المعلومات في “أمازون”، سي جيه موسيس: إن هذا التصور القديم “مصطنع”، مؤكداً أن جهات تهديد مرتبطة بدول، وعلى رأسها إيران، تجري عمليات استطلاع إلكترونية دقيقة بهدف خدمة أهداف عسكرية مباشرة.
وأضاف: “نحن أمام حملات منسّقة تُصمم فيها الأنشطة الرقمية لتوفير بيانات استخباراتية تدعم الضربات الميدانية”.
وذكر التقرير أن مجموعة “Imperial Kitten” – المعروفة أيضاً باسم “Tortoiseshell” والمرتبطة بالحرس الثوري الإيراني – نفذت بين كانون الأول/ديسمبر 2021 وكانون الثاني/يناير 2024 عمليات تجسس رقمية استهدفت نظام التعريف الآلي (AIS) الخاص بالسفن، في محاولة للوصول إلى بنى الشحن البحرية الحساسة.
وتمكنت المجموعة لاحقاً من اختراق منصّات سفن أخرى والوصول إلى كاميرات مراقبة مثبتة على متن إحداها، ما أتاح لها جمع صور حيّة ومعلومات استخباراتية لحظة بلحظة.
وبحسب التقرير، تصاعد النشاط في 27 كانون الثاني/يناير 2024، حين أجرت المجموعة عمليات بحث محددة عن موقع سفينة شحن بعينها عبر بيانات AIS، قبل أن تتعرض السفينة نفسها لمحاولة استهداف بصاروخ أطلقه عناصر من ميليشيا “الحوثي” المدعومة من إيران، لكنّه لم يصب هدفه.
وتُعد هذه الحادثة جزءاً من سلسلة هجمات صاروخية نفذتها ميليشيا “الحوثي” ضد سفن تجارية في البحر الأحمر خلال تلك الفترة، دعماً لحركة “حماس” في مواجهتها مع إسرائيل.
وفي الأول من شباط/فبراير 2024، أعلنت الجماعة أنها استهدفت السفينة الأميركية “كوي” بعدة صواريخ بحرية.
وأكد موسيس أن هذه الواقعة “تبرهن على قدرة العمليات السيبرانية على تزويد الخصوم ببيانات استخباراتية دقيقة تُستخدم لاحقاً في استهداف مادي للبنية التحتية البحرية، وهي ركيزة أساسية في التجارة العالمية وحركة الإمدادات العسكرية”.
وأشار التقرير أيضاً إلى حادثة أخرى تتعلق بمجموعة “MuddyWater” المرتبطة بوزارة الاستخبارات والأمن الإيرانية، والتي أنشأت في أيار/مايو 2025 خوادم مخصصة لتنفيذ عملياتها الإلكترونية.
وبعد أسابيع، استخدمت المجموعة أحد الخوادم المخترقة للوصول إلى بث مباشر لكاميرات مراقبة في القدس، بهدف جمع معلومات مرئية عن مواقع محتملة.
وكشفت هيئة الأمن السيبراني الإسرائيلية لاحقًا، في 23 حزيران/يونيو 2025 – بالتزامن مع هجمات صاروخية إيرانية على المدينة – أن “عناصر إيرانية حاولت الوصول إلى الكاميرات لمعرفة مواقع سقوط الصواريخ وتحسين دقتها”.
ولإخفاء أثر هذه العمليات، أوضحت “أمازون” أن الجهات المنفذة استخدمت شبكات VPN مجهولة لإخفاء مصدر الهجمات وتعقيد مهمة تتبعها. وأكد التقرير أن عمليات التجسس الرقمي غالبًا ما تُستخدم كبوابة أولى لهجمات حركية لاحقة، في إطار تكتيكات متشابكة ومتعددة المستويات.
وخلص التقرير إلى أن الدول باتت تدرك “التأثير المضاعف لدمج الاستطلاع الإلكتروني بالهجمات المادية”، مشيراً إلى أن هذا النمط يمثل تحولاً جوهرياً في طبيعة الحروب الحديثة، حيث تتلاشى الخطوط الفاصلة بين الفضاء السيبراني وساحات القتال التقليدية.