عندما كانت صواريخ توماهوك الأولى لا تزال في طريقها نحو الأهداف الإيرانية، كان نوع مختلف من الأسلحة قد ضرب بالفعل. بدأت القيادة الإلكترونية للولايات المتحدة عمليات إلكترونية هجومية ضد البنية التحتية للقيادة والسيطرة العسكرية الإيرانية قبل ساعات من الضربة الحركية الأولى، مما أدى إلى حدوث ارتباك وإضعاف قدرة إيران على تنسيق دفاعاتها خلال الساعات الأكثر أهمية من عملية Epic Fury.
المجال السيبراني في الحرب الحديثة
لقد نضجت العمليات السيبرانية من القدرة على الدعم إلى أداة الحرب الأساسية. في Epic Fury، عملت USCYBERCOM كقيادة مقاتلة كاملة جنبًا إلى جنب مع CENTCOM، مع قائمة الأهداف الخاصة بها، وإيقاع المعركة، وعملية تقييم الأضرار. يمثل دمج التأثيرات السيبرانية مع الضربات الحركية العملية المشتركة الأكثر تطورًا في تاريخ الحرب السيبرانية.
تم إنشاء السلطات القانونية للعمليات السيبرانية الهجومية ضد إيران من خلال سنوات من التوجيهات الرئاسية ومداولات مجلس الأمن القومي. حافظت CYBERCOM على "التواصل المستمر" مع الشبكات الإيرانية منذ عام 2018 على الأقل، حيث قامت بتطوير نقاط الوصول والبرمجيات المزروعة التي يمكن تفعيلها عند الحاجة.
التحضير لما قبل الضربة
قبل سنوات من Epic Fury، قام فريق مهمة CYBERCOM في إيران برسم خرائط للشبكات العسكرية الإيرانية، وتحديد العقد المهمة، وتطوير أدوات مصممة خصيصًا لأنظمة إيرانية محددة. هذا العمل التحضيري - المعروف باسم "الإعداد التشغيلي للبيئة" - يعني أنه عندما يأتي أمر التنفيذ، يمكن لمشغلي الإنترنت تنشيط القدرات المحددة مسبقًا بدلاً من البدء من الصفر.
تتضمن الأهداف الرئيسية:
- شبكة خاتم الأنبياء للدفاع الجوي: نظام القيادة والتحكم المتكامل الذي يربط بطاريات صواريخ سام والرادارات ومراكز قيادة القطاع الإيرانية
- اتصالات القوة الجوية للحرس الثوري الإيراني: تأمين الشبكات المستخدمة لتنسيق عمليات إطلاق الصواريخ الباليستية
- أنظمة اللوجستيات العسكرية الإيرانية: قواعد بيانات سلسلة التوريد والصيانة التي تدير توزيع الذخائر
- البنية التحتية للاتصالات: عقد الألياف الضوئية ومراكز التحويل المستخدمة في الاتصالات العسكرية والحكومية
التأثيرات خلال ساعات العمل
تظل القدرات والتأثيرات المحددة لعمليات CYBERCOM سرية للغاية، ولكن المؤشرات القابلة للملاحظة وبيانات البنتاغون تشير إلى عدة فئات من التأثير:
تعطيل الدفاع الجوي: أفادت التقارير أن مشغلي الدفاع الجوي الإيراني تعرضوا لفشل متقطع في الاتصالات خلال الساعات الأولى الحاسمة من حملة الضربات. واجهت مراكز قيادة القطاع صعوبة في التنسيق مع بطاريات صواريخ أرض-جو الفردية، مما أدى إلى تدهور الطبيعة المتكاملة لشبكة الدفاع. وفي حين أن هذا لم يعطل أنظمة الدفاع الجوي الفردية - والتي يمكن أن تعمل بشكل مستقل - إلا أنه منع الاستجابة المنسقة التي تجعل نظام الدفاع الجوي المتكامل أكثر من مجرد مجموع أجزائه.
تأخير إطلاق الصواريخ: يبدو أن بعض عمليات الإطلاق الانتقامية للصواريخ الباليستية الإيرانية قد تأخرت لساعات مقارنة بما توقعه المخططون. ما إذا كان هذا بسبب التأثيرات السيبرانية على أنظمة تنسيق الإطلاق، أو التدمير المادي لروابط الاتصال، أو القرارات التشغيلية الإيرانية، ظل غير واضح، لكن التأخير وفر وقتًا إضافيًا لأنظمة الدفاع الصاروخي التابعة للتحالف للاستعداد.
العمليات المعلوماتية: أفادت التقارير أن CYBERCOM أجرت عمليات معلوماتية استهدفت الروح المعنوية العسكرية الإيرانية، بما في ذلك رسائل إلى قادة الحرس الثوري الإيراني تشير إلى أن اتصالاتهم قد تعرضت للخطر وأن المقاومة المستمرة كانت عديمة الجدوى. يمكن أن يكون التأثير النفسي الناتج عن معرفة أن الخصم قد اخترق شبكاتك الآمنة مدمرًا مثل التأثيرات التقنية الفعلية.
تراث ستوكسنت
لم تبدأ الحملة السيبرانية الأمريكية ضد إيران بالغضب الملحمي. تمثل عملية Stuxnet، التي تم اكتشافها في عام 2010، أول استخدام معروف لسلاح سيبراني لإحداث دمار مادي - حيث قامت بتدوير أجهزة الطرد المركزي الإيرانية إلى سرعات التدمير الذاتي مع إبلاغ المشغلين بالعمليات العادية. وقد أدت هذه العملية، التي نُسبت إلى جهد أمريكي إسرائيلي مشترك، إلى تدمير ما يقرب من 1000 جهاز طرد مركزي وأرجعت البرنامج النووي الإيراني إلى الوراء بما يقدر بنحو عام أو عامين.
ومع ذلك، فإن اكتشاف فيروس ستوكسنت أعطى إيران الدافع لتطوير قدراتها السيبرانية الهجومية. بحلول عام 2025، أصبحت إيران واحدة من أكثر الجهات الفاعلة السيبرانية الحكومية نشاطًا، حيث تقوم مجموعات مثل APT33 وAPT34 بإجراء عمليات تجسس وتخريبية ضد أهداف أمريكية وحلفائها. وبالتالي، لم يكن البعد السيبراني لـ Epic Fury أحادي الجانب - فقد حاولت القوات السيبرانية الإيرانية تنفيذ عمليات انتقامية ضد الشبكات العسكرية الأمريكية، وأنظمة شركاء التحالف، والبنية التحتية الحيوية لدول الخليج.
تحديات التكامل
أثبتت مزامنة العمليات السيبرانية والحركية أنها تمثل تحديًا تقنيًا وتنظيميًا. التأثيرات السيبرانية لا يمكن التنبؤ بها بطبيعتها — فقد يستمر انقطاع الشبكة لدقائق أو ساعات، ولا يستطيع المشغلون دائمًا التحكم في التوقيت بدقة. كان على مخططي القيادة المركزية الأمريكية أن يبنوا مرونة في الجداول الزمنية للضربات لمراعاة عدم اليقين بشأن التأثيرات السيبرانية.
كان تفادي التعارض تحديًا آخر. أرادت وكالات الاستخبارات الحفاظ على الوصول إلى الشبكات الإيرانية لأغراض جمع المعلومات، في حين أرادت CYBERCOM استخدام نفس نقاط الوصول هذه في العمليات الهجومية التي من شأنها حرقها. تطلب التوتر بين جمع المعلومات الاستخبارية والعمليات السيبرانية الهجومية تحكيمًا على مستوى رفيع طوال الحملة.
الآثار
أسست Epic Fury العمليات السيبرانية باعتبارها جزءًا لا يتجزأ من العمليات القتالية الكبرى، وليس مجرد قدرة داعمة أو تمكينية. وأظهرت الحملة أن التأثيرات السيبرانية يمكن أن تقلل بشكل كبير من قدرة الخصم على تنسيق القوات العسكرية خلال ساعات الافتتاح الحاسمة للصراع. ومع ذلك، فقد أظهر أيضًا أن الأسلحة السيبرانية ليست حلاً سحريًا، فهي تكمل الضربات الحركية ولكنها لا تحل محلها. استمرت الأنظمة العسكرية الإيرانية في العمل، على الرغم من تدهورها، على الرغم من الهجمات السيبرانية المستمرة، مما يؤكد مرونة الشبكات العسكرية المصممة للعمل في بيئات الاتصالات المتدهورة.