الثامن بعد المئة العدد الأخير سياسة

الحرب السيبرانية في الشرق: إيران وإسرائيل نموذجًا

Avatar
Written by مصطفى شلش

عرف التاريخ البشري صورًا متعددة من الحروب، وتطورت الحرب على مر العصور على مستويين: أسلحة المعركة، ومحيط المعركة الجغرافي، فعلى صعيد الأسلحة، تطورت مِن سيوف إلى صواريخ نووية، ومن الأحصنة، إلى العربات البدائية، إلى الدبابات التي تسير في الماء، ومن سفن بدائية لغواصات، ومن سهام إلى طائرات أسرع من الصوت، وفي نفس سياق التطور تطور المحيط الجغرافي للمعركة من أرض إلى بحر إلى جو وأخيرًا إلى مُحيط الفضاء الإصطناعي.

أدى التطور التكنولوجي المذهل في عالم الطيران والصواريخ تحديدًا إلى استغلال نطاق جغرافي جديد للحرب وهو الفضاء الخارجي من خلال الأقمار الصناعية، وبرغم أن الفضاء الخارجي لم يتم استغلاله عسكرياً أو تجارياً مثلما تم استغلال البيئات الثلاثة (الأرض، البحر، الجو) إلا أنه شكل محوراً هاماً في ربط هذه البيئات ببعضها البعض عبر عالم الاتصالات والمعلومات.

وبفضل ثورة المعلومات، ومع ظهور الإنترنت ومواقع الويب، تشكل الفضاء الإصطناعي، الذي تميز بسهولة الاستخدام ورخص التكلفة مما يساعد على القيام بأدوار مختلفة في الحياة البشرية سواء تجارية أو اقتصادية أو معلوماتية أو سياسية أو عسكرية أو أيديولوجية…إلخ، فالذي يدير العالم الآن آحاد وأصفار غاية في الصغر، وقد أصبح جليّاً أن من يمتلك آليات توظيف هذه البيئة الإلكترونية الجديدة فإنه سيصبح الأكثر قدرة على التأثير في سلوك الفاعلين المستخدمين لهذه البيئة[i].

وقد استطاعت بعض الدول توظيف التكنولوجيا الحديثة في تعظيم قوتها، وظهر لدينا نوع جديد من القوة هو القوة الإلكترونية، حيث سعت الدول إلى الاستفادة من تلك القوة في تطوير استراتيجياتها العسكرية والسياسية من أجل حماية مصالحها الوطنية، فالدولة عادةً ما تترجم قدراتها على تحقيق أهدافها الخارجية من خلال استخدامها لوسائل مختلفة أهمها: الدبلوماسية، والقوة العسكرية، والدعاية، والأدوات الاقتصادية. ولكن أصبح من الأمور المستقرة في العلاقات الدولية أنّ مصادر قوة الدولة وأشكالها تتغير، فإلى جانب القوة الصلبة والتي تتمثل في القدرات العسكرية والاقتصادية، تزايد الاهتمام بالأبعاد غير المادية للقوة ومن ثم برز دور القوة الناعمة التي تعتمد على جاذبية النموذج والإقناع، ومع ثورة المعلومات والقدرة على إنتاج التكنولوجيا المتطورة عن طريق الاختراع والإبداع، ظهر لدينا شكل جديد من أشكال القوة هو القوة الإلكترونية، وأصبح لديها تأثير على المستوى الدولي والمحلي. فمن ناحية، أدت إلى توزيع وانتشار القوة بين عدد أكبر من الفاعلين مما جعل قدرة الدولة على السيطرة على هذا الميدان موضع شك مقارنةً بالمجالات الأخرى للقوة، ومن ناحية أخرى، جعلت القوة الإلكترونية بعض الفاعلين الصغار في السياسة الدولية لديهم قدرة أكبر على ممارسة كل من القوة الصلبة والقوة الناعمة عبر الفضاء الإلكتروني، وهو ما يعني تغيراً في علاقات القوى في السياسة الدولية.[ii]

يستطيع الآن أحد مستخدمي الفضاء الإلكتروني أن يوقع خسائر فادحة بالطرف الآخر، وأن يتسبب في شلّ البيئة المعلوماتية والاتصالاتية الخاصة به، وهو ما يسبب خسائر عسكرية واقتصادية فادحة، من خلال قطع أنظمة الاتصال بين الوحدات العسكرية وبعضها البعض أو تضليل معلوماتها أو سرقة معلومات سرية عنها، أو من خلال التلاعب بالبيانات الاقتصادية والمالية وتزييفها أو مسحها من أجهزة الحواسب، وبالرغم من فداحة الخسائر إلا أن الأسلحة بسيطة لا تتعدى الكيلو بايتس، تتمثل في فيروسات إلكترونية تخترق شبكة الحاسب الآلي وتنتشر بسرعة بين الأجهزة، وتبدأ عملها في سرية تامة وبكفاءة عالية، وهي في ذلك لا تفرق بين المقاتل والمدني وبين العام والخاص وبين السري والمعلوم[iii].

الفضاء الإصطناعي وإعادة تشكيل القوة وأنماط الصراع على الساحة الدولية

للتكنولوجيا الحديثة وفضائها الإصطناعي أثر على مفهوم القوة وتحولاتها؛ مما أدى لظهور مفهوم “القوة الإلكترونية” ويعرّفها الدكتور دانيال كويل[iv] صاحب كتاب Strategic Information Warfare: A Concept: بأنها “القدرة على استخدام الإنترنت لخلق مزايا، والتأثير على الأحداث في البيئات التشغيلية كافة من خلال أدوات القوة  “.بينما يعرّفها أستاذ العلوم السياسية “جوزيف ناي” بأنها “القدرة على الحصول على النتائج المرجوة من خلال استخدام مصادر المعلومات المرتبطة بالفضاء الإصطناعي، أي أنها القدرة على استخدام هذا الفضاء لخلق مزايا، والتأثير في الأحداث المتعلقة بالبيئات الواقعية الأخرى وذلك عبر أدوات إلكترونية”. ويضيف  “ناي” بأن مفهوم القوة الإلكترونية يتضمن مجموعة الموارد المتعلقة بالتحكم والسيطرة على أجهزة الحاسبات والمعلومات والشبكات الإلكترونية والبنية التحتية المعلوماتية والمهارات البشرية المدربة للتعامل مع هذه الوسائل .

ويرى “جوزيف ناي[v]” أن القوة الإلكترونية مرتبطة بامتلاك المعرفة التكنولوجية، والقدرة على استخدامها. وهي تعني القدرة على استخدام الفضاء الإصطناعي في خلق مميزات والتأثير في الأحداث التي تجري عبر البيئات التشغيلية وعبر أشكال وأدوات القوة المختلفة سواء كانت عسكرية أو اقتصادية أو دبلوماسية أو معلوماتية، وقد حدد “ناي” ثلاثة أنواع من الفاعلين الذين يمتلكون القوة الإلكترونية يتمثل النوع الأول في الدولة والنوع الثاني في الفاعلين من غير الدول، والنوع الثالث هم الأفراد، وقد حدد “جوزيف ناي” أنماطاً لاستخدام موارد القوة الافتراضية وميّز بين الاستخدام الناعم لها والاستخدام الصلب.

وتتعدد أدوات ممارسة القوة في العلاقات الدولية وفقاً لقدرات وإمكانيات ورغبات القوى المشاركة فيها، فقد تكون القوة العسكرية هي أحد أهم هذه الأدوات، وقد تكون القوة الاقتصادية والحصار الاقتصادي والمالي هو العامل الرئيسي للسيطرة على الخصم وممارسة القوة عليه، وقد تكون الأداة المعلوماتية من خلال وسائل الاتصال والتكنولوجيا الحديثة والإنترنت هي العامل الرئيسي لحسم صراع بين دولتين خصوصًا إن كان هناك فوارق كبيرة في موازين القوى الآخرى.

لذا أصبحت القوة الإلكترونية حقيقة أساسية في العالم بكل مظاهرها المتنوعة، بما عمل على دعم ومساندة العمليات الحربية والقوة الاقتصادية والسياسية، وكذلك دعم دور ثورة المعلومات والمعرفة في بروز مجتمع المعلومات الدولي والاقتصاد الإلكتروني الجديد، الذي أثر على طبيعة النظام الدولي فيما يتعلق بالتقسيم الدولي للعمل الذي يحدد آفاق النمو أمام مختلف البلاد، ويعمل أيضاً على توزيع الموارد الاقتصادية ومستويات النمو الاقتصادي، وأنماط التفاعل بين القوى الاقتصادية الدولية، والتأثير على القوة السياسية بالتأثير على عمليات صنع القرار في النظام الدولي.

ويتضمن مفهوم القوة الإلكترونية تغطية كافة القضايا التي تتعلق بالتفاعلات الدولية والتي تشمل القضايا العسكرية والاقتصادية والسياسية والثقافية والإعلامية وغيرها، وتختلف عن مسمى الحرب الإلكترونية التي تقتصر على التطبيقات العسكرية للفضاء الإلكتروني ويتم الإشارة إليه بالهجوم الإلكتروني، وقد كان لذلك أثر كبير على تغير طبيعة الصراع سواء كان بين الدول وبعضها البعض، أو بين الدول وغيرها من الفواعل الأخرى، وظهر نوع جديد من الصراع هو الصراع الإلكتروني.

تصاعد الاهتمام الدولي بالفضاء الإلكتروني خاصةً بعد ما أتاحه من أدوات وآليات جديدة عملت كوسيلة ووسيط لتهديد عمل المرافق الحيوية والبنية التحتية الكونية للمعلومات وعدم توقفها أمام سيادة الدول، بما جعلها بيئة خصبة للاستخدام غير السلمي من جانب كافة الفاعليين على تنوعاتهم المختلفة والذين تراوحوا ما بين استخدام الدول إلى الفاعليين من غير الدول، وظهر ذلك في استخدام الفضاء الإلكتروني كساحة للحرب الباردة والحرب النفسية وحرب الأفكار أو من خلال استخدامه لشنّ الحروب والإرهاب بين الدول، أو استخدام الأفراد أو الجماعات الإرهابية أو القراصنة على نحو يؤثر في الطبيعة المدنية أو السلمية للفضاء الإلكتروني.

الحرب السيرانية إيران – إسرائيل

قبل سنوات، أطلقت وكالتي المخابرات الأمريكية والإسرائيلية العنان لدودة كمبيوتر تسمى “ستوكس نت” على مفاعلات تخصيب اليورانيوم الإيرانية في محاولة لتعطيل البرنامج النووي الإيراني. ولم يؤكد أي من البلدين دوره رسمياً، لكن، في ايار/مايو 2012، أعلنت وسائل إعلامية أميركية أن “ستوكس نت” تم تصنيعه بأمر مباشر من الرئيس الأميركي السابق باراك أوباما، إلا أن إدوارد سنودن ذكر في لقاء أجرته معه صحيفة “دير شبيغل” الألمانية أن هذا الفيروس المدمر تم تصنيعه بتعاون مشترك من قبل وكالتي الأمن القومي الأميركية والاسرائيلية. كما تم عرض فيلم وثائقي باسم “أيام الصفر” في العام 2016 حول “ستوكس نت”، ورد فيه أن هذا الفيروس صنع بتعاون مشترك بين الولايات المتحدة الأميركية ووحدة 8200 التجسسية في الجيش الاسرائيلي.[vi]

وأدت هذه الهجمات السيبرانية إلى أن تُعلن إيران في عام 2012 عن إنشاء المجلس الإيراني الأعلى للأمن السيبراني، والذي يختص برسم السياسة الإيرانية السيبرانية، والتنسيق مع مختلف الأجهزة والوحدات السيبرانية لتنفيذ سياسة الدفاع عن المنشآت الإيرانية، والهجوم على الأهداف المعادية خصوصًا المنشآت الإسرائيلية والأمريكية في الشرق الاوسط.

وجاء مقتل الجنرال الإيراني قاسم سليماني قائد فيلق القدس التابع للحرس الثوري مطلع هذا العام جراء غارة أمريكية ليمهد الطريق لزيادة معدل الهجمات السيبرانية الإيرانية، ففي 4 يناير 2020، قام القراصنة الإيرانيون باختراق الموقع الإلكتروني لبرنامج مكتبة الإيداع الفيدرالية الأمريكية، وتم نشر صورة على الصفحة الرئيسية تحمل تهديدا بانتقام إيران، مع وجود صور لترامب وآية الله خامنئي والعلم الإيراني.[vii]

وفي 9 مايو /أيار، تعطلت بشكل مفاجئ وغير مبرر حركة الملاحة البحرية على أرصفة الميناء المزدحم شاهد رجائي، وهي أحدث موانئ الشحن الرئيسية في مدينة بندر عباس الساحلية الإيرانية، على مضيق هرمز.  وأدى العطل إلى تكدس السفن والشاحنات والبضائع نتيجة تعطل الحواسيب التي تنظم حركة المرافق في الميناء، ما أدى تكون طوابير إنتظار طويلة داخل الممرات المائية والطرق داخل الميناء. 

بعد 24 ساعة، اعلن المسؤولون الإيرانيين بأن عملية قرصنة تعرضت لها حواسيب الميناء لفترة من الوقت، دون الإعلان عن مصدر القرصنة. بعد مرور أسبوع، ظهرت معلومات جديدة حول هذه العملية، فقد أشار مسؤولون حكوميون أمريكيون إلى أن الميناء الإيراني كان هدف لهجوم سيبراني كبير في ظل الحرب الدائرة بين العدويين الدودين إسرائيل وإيران.

وأكد المدير الإداري للموانئ والملاحة البحرية الإيراني محمد رستاد[viii] في بيان رسمي نقلته وكالة أنباء إيرانا الإيرانية الهجوم السيراني على حواسيب الميناء، ومُعلنًا فشل الهجوم في إختراق الأجهزة المنظمة للعمل في الميناء كله، بينما أصابت فقط بعض الحواسيب الخاصة بالتشغيل في مرافق الميناء.

بينما يشير مسؤول أجنبي أمني راقب حادثة القرصنة بكونها كانت هجوم دقيق سبب أضرار كبيرة في آلية عمل الميناء الإيراني لم تفصح عنها الرواية الإيرانية الرسمية. كما قال مسؤول إستخبراتي رفض ذكر اسمه أو جنسيته للواشنطن بوست[ix]: “أن الميناء الإيراني كان في حالة فوضى تامة”، وأضاف مسؤول أمريكي مطلع على الكواليس أن المرجح هو قيام الإسرائليين بهذه الهجمة السيرانية.

وبتاريخ 12 مايو/أيار، نشرت صحيفة واشنطن بوست صورًا ألتقطت بواسطة الأقمار الإصطناعية للإختناق المروري الذي نتج عنه طوابير تُقاس بالأميال على الطرق السريعة المؤدية للميناء الإيراني، كما يلاحظ في الصور وقوف عشرات السفن المحملة بالحاويات قبالة سواحل الميناء.

تأتي القرصنة الإسرائيلية كرد على محاولة قرصنة سابقة قام بها الإيرانيين في شهر أبريل على الحواسيب الإسرائيلية التي تقوم بعملية توزيع المياه في المناطق الريفية داخل إسرائيل. كما تم اختراق مئات المواقع الإلكترونية، من ضمنها مواقع تابعة لشركات كبرى ومطاعم ومتاجر ومجموعات سياسية ومنظمات وأفراد آخرين.[x]

وعُرضت في المواقع المستهدفة عبارتا “استعدوا لمفاجأة كبيرة” و”بدأ العد العكسي لتدمير إسرائيل منذ مدة طويلة”، باللغتين العبرية والإنكليزية. وبعد ذلك، أظهر مقطع فيديو ما بدا أنها انفجارات في تل أبيب، بينما كان رئيس الحكومة بنيامين نتنياهو ينزف دماً، وهو يسبح بعيداً عن المدينة المحترقة. وتظهر في مقطع الفيديو مدينة القدس أيضاً، حيث يظهر آلاف المصلين المسلمين في الحرم القدسي. وفي نهاية مقطع الفيديو تظهر عبارة باللغة العبرية تقول “إسرائيل لن تصمد في السنوات الـ25 المقبلة”.

وقال بيان صادر عن ما تسمى “الهيئة السيبرانية الوطنية[xi]” في تل أبيب إنها تلقت تقارير عن عشرات المواقع الإسرائيلية التي تتعرض للهجوم. وأكدت أنه لم تلحق أية أضرار ببنى تحتية حكومية إسرائيلية، وأنها فتحت تحقيقاً لتقصي وقائع الهجوم، لكن تقارير ظهرت في وقت لاحق أشارت إلى أن أضراراً لحقت بمئات وربما بآلاف المواقع الإسرائيلية. رسميًا نفت إيران تورطها في هذه العملية، بينما رفض كلًا مِن السفارة الإسرائيلية وجيش الدفاع الإسرائيلي التعليق على هذا الأمر.

ولتوصيف الأمر بدقة، تشير التقارير إلى جولة حرب سيبرانية جديدة بين العدويين اللدودين في الشرق الأوسط “إسرائيل وإيران”، على الرغم أن خبراء الأمن السيبراني الأمريكي يؤكدوا أن الهجمات السيبرانية المتبادلة إلى الآن يتم إحتوائها من الطرفين. 

ويقول ديمتري ألبيروفيتش، الخبير السيبراني في مركز هارفارد بلفر[xii]: بإفتراض قيام إسرائيل بهذا الهجوم السيراني الدقيق، فإن هذا يتماشى مع السياسة الإسرائيلية للرد بقوة عسكريًا أو بأي وسائل آخرى على أي إستفزاز إيراني،  ومع كل تحرك إيراني كما هو الحال في سوريا، وخصوصًا فيما يتعلق بالقدرة الصاروخية، تقوم إسرائيل بإستهداف المواقع الإيرانية بقصف شديد، وأظن أن هذا ما قامت به إسرائيل ولكن هذه المرة بهجوم سيبراني.

وفي 8 مايو/أيار ، ذكرت صحيفة واشنطن بوست[xiii]، نقلاً عن مصادر استخبارية أجنبية، إن إيران كانت متورطة في محاولة الهجوم السيبراني على إسرائيل. وقال مسؤولون مطلعون أن عملية القرصنة استهدفت تعطيل أجهزة الكمبيوتر التي تتحكم في تدفق المياه ومعالجة مياه الصرف الصحي، بالإضافة إلى تعطيل النظام الخاص بإضافة الكلور والمواد الكيميائية الأخرى. وتم الكشف عن عملية القرصنة والتصدي لها قبل أن تُحدث أضرار كبيرة.

ووجد المحققون أن القراصنة قاموا بشن هجومهم من خلال خوادم حواسيب مقرها الولايات المتحدة وأوروبا وهو تكتيك شائع يستخدمه المقرصنين خصوصًا ضد الغرب. واكتشف مسؤولو سلطة المياه الإسرائيلية المحاولة واتخذوا الإجراءات اللازمة على الفور ، بما في ذلك تغيير كلمات المرور للنظام.

تبادل كلًا مِن إيران وإسرائيل الإتهامات فيما بينهم في محاولات قرصنة مماثلة في الماضي. وفي 2019، قال رئيس الوزراء الإسرائيلي بنيامين نتنياهو إن المسؤولين الإسرائيليين يكتشفون باستمرار ويحاولون التصدي للمحاولات الإيرانية لاختراق شبكات الكمبيوتر في البلاد.

آفاق الحرب السيبرانية 

تأخذ الحرب السيرانية طابعاً تنافسياً حول الاستحواذ على سبق التقدم التكنولوجي وسرقة الأسرار الاقتصادية والعلمية، إلى أن يمتد ذلك الصراع إلى محاولة السيطرة على الإنترنت من خلال السعي للسيطرة على أسماء النطاقات وعناوين المواقع والتحكم بالمعلومات والعمل على اختراق الأمن القومي للدول بدون استخدام طائرات أو متفجرات أو حتى انتهاك للحدود السيادية، كهجمات قرصنة الكمبيوتر وتدمير المواقع والتجسس بما يكون له من تأثير على تدمير الاقتصاد والبنية التحتية بنفس القوة التي قد يسببها تفجير تقليدي مدمر .

لذا ترصد اللجنة الدولية للصليب الأحمر[xiv] التطورات التكنولوجية التي يمكن استخدامها كوسائل أو سبل للحرب، وتقيِّم المخاطر والتحديات التي تتولد عنها من منظور تقني وإنساني وعسكري وقانوني. وفي هذا الشأن، دعت اللجنة الدولية في العام الماضي عددًا من الخبراء من جميع أنحاء العالم للاجتماع لوضع تقييم واقعي للتكلفة البشرية المحتملة من جرَّاء العمليات السيبرانية. حيث تتسبب الهجمات السيبرانية التي نشهدها اليوم في تكلفة اقتصادية كبيرة، وإن كان الجزء الأعظم منها ليس في إطار نزاع مسلح، ولم يتسبب لحسن الحظ في أضرار جوهرية للناس. غير أن هجمات أكثر تعقيدًا نجحت في تعطيل إمدادات خدمات أساسية لسكان مدنيين. ويبدو أن قطاع الرعاية الصحية على وجه الخصوص أكثر عرضة للهجمات السيبرانية ويتأثر كثيرًا بها. كما تأثرت قطاعات أخرى من البنية التحتية المدنية من بينها أنظمة الكهرباء والمياه والصرف الصحي. وتفيد التقارير أن هذه الهجمات تزداد تواترًا، وتتعاظم حدتها بسرعة أكبر من أي توقعات.

الخصائص الفريدة للحرب السيبرانية المتمثلة في أن الفاعلين الدوليّين متنوعين وفي بعض الأحيان مجهولين، غير مُكلفة مادياً أو ماليا، بها جزء مادي متمثل في خضوع الأجهزة والخوادم والحاسبات لسلطان الدولة وسيادتها، لا تستطيع نزع سلاح الطرف الآخر أو تدميره كلياً أو احتلال إقليمه،وإمكانية استخدام الفضاء الإلكتروني في القوة الناعمة أو الصلبة، وسهولة الابتداء والانتهاء من الهجوم، وقابلية تغيير خصائصها مستقبلاً؛ نتيجة التغيرات السريعة في التكنولوجيا تثير أسئلة حول تفسير قواعد القانون الدولي الإنساني، ويتعين على الدول معالجتها على وجه السرعة. إن التأكيد على أن القانون الدولي الإنساني ينطبق على الفضاء السيبراني ومناقشة تأويلاته لا يعني أن وضع قواعد جديدة قد لا يكون مفيدًا أو حتى مطلوبًا. ولكن في حالة وضع قواعد جديدة ينبغي أن تُبنى على القانون الحالي وتعززه.

وتشكل سهولة الإبتداء والإنتهاء للحرب السيبرانية أحد المرتكزات للولايات المتحدة وحليفتها الأبرز في الشرق إسرائيل التي دفعتهم لدخول في حرب سيبرانية مفتوحة مع إيران لأن طرفي الصراع يدركون أن إنتهاءها أمر في متناول اليد، وقد سبق وأن تراجع معدل الهجمات بعد التوصل لاتفاق بخصوص البرنامج النووي الإيراني مع الرئيس الأمريكي السابق باراك أوباما في عام 2015[xv]، والآن، على الرغم من تبني الولايات المتحدة علنًا سياسات حافة الهاوية، والتحفز العسكري لإيران، إلا أن كل الأطراف في هذه اللعبة غير راغبين في التصعيد عسكريًا وربما ستسعى أمريكا للتنسيق مع حلفائها بمنطقة الشرق الأوسط على رأسهم اسرائيل وأوروبا الملتزمة بالإتفاق النووي السابق للتفاوض الدبلوماسي مع إيران.


[i] https://www.goodreads.com/book/show/34709485

[ii] https://www.goodreads.com/book/show/34709485

[iii] https://www.goodreads.com/book/show/34709485

[iv] https://www.goodreads.com/book/show/34709485

[v] https://www.goodreads.com/book/show/34709485

[vi] https://180post.com/archives/9776

[vii] https://al-ain.com/article/soleimani-iran

[viii] https://www.washingtonpost.com/national-security/officials-israel-linked-to-a-disruptive-cyberattack-on-iranian-port-facility/2020/05/18/9d1da866-9942-11ea-89fd-28fb313d1886_story.html#click=https://t.co/un9oOIdcJc

[ix] https://www.washingtonpost.com/national-security/officials-israel-linked-to-a-disruptive-cyberattack-on-iranian-port-facility/2020/05/18/9d1da866-9942-11ea-89fd-28fb313d1886_story.html#click=https://t.co/un9oOIdcJc

[x] https://180post.com/archives/10781

[xi] https://180post.com/archives/10781

[xii] https://www.washingtonpost.com/national-security/officials-israel-linked-to-a-disruptive-cyberattack-on-iranian-port-facility/2020/05/18/9d1da866-9942-11ea-89fd-28fb313d1886_story.html#click=https://t.co/un9oOIdcJc

[xiii] https://www.washingtonpost.com/national-security/officials-israel-linked-to-a-disruptive-cyberattack-on-iranian-port-facility/2020/05/18/9d1da866-9942-11ea-89fd-28fb313d1886_story.html#click=https://t.co/un9oOIdcJc

[xiv] https://www.icrc.org/ar/document/cyber-warfare-ihl-provides-additional-layer-protection

[xv] https://al-ain.com/article/soleimani-iran

عن الكاتب

Avatar

مصطفى شلش

اترك تعليقاً

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.