مستقبل الصراعات السيبرانية في الشرق الأوسط: التداخل بين الجيوسياسية والأمن
تحليل: د. أحمد فتحي

تعد الصراعات السيبرانية في الشرق الأوسط من أبرز التحديات الأمنية التي تواجه المنطقة في العصر الحديث، حيث تحولت الحروب الإلكترونية إلى أداة رئيسية تستخدمها الدول والجهات الفاعلة غير الحكومية لتحقيق أهدافها الجيوسياسية،[1] بفضل سرعتها وفعاليتها في إحداث أضرار جسيمة بتكلفة منخفضة، أصبحت هذه الأدوات خيارًا مفضلاً للعديد من الأطراف الإقليمية والدولية، في ظل تسارع التطورات التكنولوجية وتعقيد المشهد الجيوسياسي[2]، يُعتبر مفهوم الحرب السيبرانية عنصرًا أساسيًا في إعادة تشكيل الديناميكيات الاستراتيجية للصراعات في المنطقة.
التعددية التعريفية والأبعاد الاستراتيجية
أصبح مصطلح “الأمن السيبراني” محورًا للعديد من الدراسات الأكاديمية والتقارير الدولية التي تناولت الموضوع بشكل كبير من منظور معين، استنادًا إلى مراجعة التراث العملي، نجد أن المصطلح يُستخدم على نطاق واسع، وتعريفاته شديدة التباين، ومرتبطة بالسياق، وغالبًا ما تكون ذاتية، وفي بعض الأحيان غير مفيدة، حيث أن هناك نقص في الدراسات التي تتناول المعنى الحقيقي للمصطلح وكيفية موقعه ضمن السياقات المختلفة.
ويعكس عدم وجود تعريف موجز ومقبول على نطاق واسع الأبعاد المتعددة للأمن السيبراني، التي من الممكن تعيق تطور الدراسات التكنولوجية والعلمية، من خلال تعزيز النظرة الفنية السائدة للأمن السيبراني، في حين يفصل بين التخصصات التي ينبغي أن تعمل بشكل متكامل لحل التحديات المعقدة المتعلقة بالأمن السيبراني.
وقد تصدت العديد من الوثائق الصادرة بعض المنظمات الدولية إلى وضع تعريف للأمن السيبراني، فقد عرفت التوصية الصادرة عن الاتحاد الدولي للاتصالات[3] “X.1205” بأنه مجموعة الأدوات َوالسياسات والمفاهيم والضمانات الأمنية والمبادئ التوجيهية، ونهج إدارة المخاطر والإجراءات والتدريب وأفضل الممارسات، وسبل الضمان والتكنولوجيات، التي يمكن استخدامها في حماية البيئة السيبرانية والمنظمة وأصول المستعلمين، وتشمل المنظمة وأصول المستعملين تجهيزات الحواسيب الموصولة، والموظفين، والبنية التحتية، والتطبيقات، والخدمات، وأنظمة الاتصالات، والحصيلة الكلية للمعلومات المرسلة أو المخزنة في البيئة السيبرانية.
ويمكن أن نستنتج من التعريف المذكور أعلاه ومن غالبية التعريفات الأخرى المتوفرة للأمن السيبراني: أن هناك ثالثة عناصر أو جوانب أساسية للأمن السيبراني، وهي:[4]
- الوقاية: استخدام وتنفيذ السياسات والتدابير والممارسات المتاحة لعرقلة أي وصول أو انتهاكات محتملة غير مصرح بها.
- الكشف: تحديد التهديدات ونقاط الضعف المحتملة الموجودة داخل الأنظمة والأجهزة المحمية.
- الاستجابة: تحديد وتنفيذ أفضل الحلول اللازمة إيقاف أو إصلاح أو تخفيف تأثير ونتائج الحوادث والانتهاكات الأمنية.
انطلاقًا من إطار الأمن الدولي التقليدي، تصدى الباحثان بيتر سيبنجر والآن فريدمان[5] لتناول المفاهيم الأساسية التي يقوم عليها مصطلح “الأمن السيبراني”، مثل: “سيادة الدولة” التي تواجه تحديات جديدة تنبع من الأنشطة عبر الإنترنت، التي يمكن ممارستها وتوجيهها عبر جميع أنحاء العالم بشكل غير منضبط، دون وجود إطار واضح لمساءلة الأفراد القائمين على هذه الأنشطة. كذلك يصعب في الفضاء الإلكتروني تمييز مبدأ “الحرب العادلة”، كما في الأنشطة المدنية والسياسية والعسكرية.
ويتمثل الهدف الأساسي للأمن السيبراني في تعزيز قدرة الدول على مقاومة التهديدات الكامنة في الفضاء السيبراني، الأمر الذي دفع كثير من دول العالم لوضعه على أجندة عملها، في ظل ظهور الحروب الإلكترونية التي تتعرض لها الدول، فانتشار القوة السيبرانية بين عدد كبير من الفاعلين على الساحة الدولية ضرب في قدرة الدول على السيطرة والهيمنة، بل ومنحت فاعلين أصغر قدرة مساحة أكبر لممارسة للعب دور مهم عبر الفضاء السيبراني؛ مما يعني تغير في مقدرات القوى بالنظام الدولي. الأمر الذي غير ماهية بعض التفاعلات بين الوحدات الدولية الفاعلة، كالصراع، والتعاون، والردع والقوة عبر العالم الافتراضي المتشابك.
فمن المتوقع أن تصل الأضرار الناجمة عن جرائم الإنترنت إلى ما يقدر بنحو 10.5 تريليون دولار بحلول عام 2025،[6] لذا احتل الاهتمام بالأمن السيبراني المراكز الأولى في اهتمامات واضعي السياسات العامة في أغلب الدول، وعلى كل المستويات سواء الإقليمية أو المحلية، فالدولة ألنها المنتج الأكبر للبيانات والمعلومات العامة والخاصة، هي المعنية بالأمن السيبراني، كما أنها المتحكمة في وضع النظم والقواعد التي تحدد الضوابط والحدود.
أداة صراع جديدة في الشرق الأوسط
في ظل عدم الاستقرار الجيوسياسي الحديث، لم يعد تعريف الحرب السيبرانية مقصورًا على الأهداف العسكرية التقليدية، القوى الصغيرة في صراع مع كيانات أكبر قد تلجأ إلى الهجمات السيبرانية كبديل للنزاع المسلح التقليدي، مما يعكس أهمية القرارات السيادية للقيادة السياسية في تحديد طبيعة الحرب السيبرانية، بينما تستمر التوترات التاريخية والنزاعات المستمرة في الشرق الأوسط، برز البعد الرقمي كعامل حاسم يحدد استراتيجيات القوى المتنافسة، سواء على الصعيد الهجومي أو الدفاعي، لم تعد الهجمات السيبرانية، مثل تلك التي استهدفت أنظمة الاتصالات لحزب الله اللبناني أو عمليات الرصد والاستخبارات التي تمكنت من تتبع قادة الحزب واستهدافهم، مجرد حوادث معزولة؛ بل أصبحت جزءًا لا يتجزأ من نمط جديد من الصراعات التي تحمل تأثيرات جيوسياسية عميقة وواسعة النطاق.
ويعد أستاذ العلاقات الدولية الشهير “جوزيف ناي” من أهم من تحدثوا عن القوة السيبرانية كشكل جديد للقوة، حيث يعرفها “ناي”[7] بأنها القدرة على الحصول على النتائج المرجوة من خلال استخدام الفضاء السيبراني لخلق مزايا، والتأثير في الأحداث الجارية، وذلك عبر أدوات إلكترونية، فقد جعلت القوة السيبرانية بعض الفاعلين الأصغر في الساحة العالمة لديهم قدرة أكبر على ممارسة القوة الصلبة والناعمة عبر الفضاء السيبراني.
ومع تمدد الأعمال العدائية الإلكترونية إلى البنية التحتية المعلوماتية للدول لتحقيق أغراض متداخلة (سياسية، واقتصادية، وإجرامية، وغيرها)، حمل مفهوم الحرب الإلكترونية أبعادا جديدة، وصار البعض يفضل مصطلح “الحرب السيبرانية”[8]، كتعبير عن ذلك التوجه الجديد، وإن ظلت لفظة “الحرب” ذاتها محل جدل، خاصة أن هناك مسميات عديدة تطلق على تلك الأنشطة العدائية الإلكترونية، منها، مثلا، الهجمات الإلكترونية، والإرهاب الإلكتروني، وغيرهما.
وتتزايد التحديات في تعريف الحرب السيبرانية بسبب تطور الإنترنت وزيادة الحروب غير المتكافئة، مما يجعل الهجمات السيبرانية أكثر انتشارًا، حيث أوضح دليل تالين، الذي طورته منظمة الناتو ومركز التميز للدفاع السيبراني التعاوني، بأن الحرب السيبرانية[9] “هجمات إلكترونية يتسبب في وفيات أو أضرار مادية، مستثنيًا العمليات النفسية والتجسس الإلكتروني”، إلا أن هذا التعريف يعد ضيقًا[10]، حيث يستثني هجمات مثل زعزعة الاستقرار المالي التي لا تؤدي مباشرة إلى دمار مادي.
فوفقا للمفهوم التقليدي للحرب، فإنها تنطوي على استخدام الجيوش النظامية، ويسبقها إعلان واضح لحالة الحرب، وميدان قتال محدد، بينما تبدو هجمات الفضاء الإلكتروني غير محددة المجال، وغامضة الأهداف، كونها تتحرك عبر شبكات المعلومات والاتصالات المتعدية للحدود الدولية، إضافة إلى اعتمادها على أسلحة إلكترونية جديدة تلائم طبيعة السياق التكنولوجي لعصر المعلومات، حيث يتم توجيهها ضد المنشآت الحيوية، أو دسها عن طريق عملاء لأجهزة الاستخبارات.
وتدخل تلك الأعمال العدائية في إطار “الحرب غير المتكافئة”[11]، كون الطرف الذي يتمتع بقوة هجومية، ويبادر باستخدامها هو الأقوي، بغض النظر عن حجم قدراته العسكرية التقليدية، الأمر الذي يؤثر في نظريات الردع الاستراتيجي، بخلاف أن عدم القدرة على التمييز بين استهداف المنشآت المدنية أو العسكرية في هجمات الحرب الإلكترونية يصعب من فرض حماية دولية.
ويعتمد البعض على ربط الحرب السيبرانية باستخدام القوة والنزاع المسلح، لكن هذا النهج يتجاهل الأضرار غير المادية التي يمكن أن تلحق بالبنية التحتية الحيوية، مثل المرافق النووية، بينما يقدم مركز جنيف للرقابة الديمقراطية على القوات المسلحة (DCAF) تعريفًا أوسع[12]، يشمل الهجمات السيبرانية التي ترعاها الدولة وتلك التي لا ترعاها، بالإضافة إلى التخريب والجرائم والتجسس الإلكتروني، كسلوك حربي يهدف إلى تعطيل أنظمة المعلومات والاتصالات، مع التركيز على التأثير غير المادي ودور القيادة السياسية في اتخاذ القرار.
في ظل الصراع المستمر في السنوات الأخيرة في الشرق الأوسط، شهد عام 2024 مشهدًا جيوسياسيًا تغذيه الهجمات السيبرانية التي تنفذها مجموعات القرصنة الناشطة (هاكتيفيست) ومجموعات التهديدات المتقدمة المستمرة (APT)، والتي تستهدف الحكومات والبنية التحتية الحيوية وأقسام أمن المعلومات في المنظمات الدولية. وفيما يلي أبرز الملاحظات[13]:
- الدول الأكثر استهدافًا في الشرق الأوسط: هي إسرائيل (68.2%)، تليها الإمارات العربية المتحدة (8.5%) والمملكة العربية السعودية (6.6%).
- تشكل هجمات الحرمان من الخدمة الموزعة (DDoS) نسبة 73.2% من إجمالي الهجمات في عام 2024، حيث كانت مجموعات الهاكتيفيست هي الجهات الرئيسية المنفذة لهذه الهجمات.
- تعتبر المؤسسات الحكومية والقطاع العام أكثر القطاعات تضررًا في الشرق الأوسط.
ومن المتوقع أن يصل سوق استخبارات التهديدات الإلكترونية (CTI) في الشرق الأوسط إلى أكثر من 31 مليار دولار بحلول عام 2030 (وفقًا لشركة Frost & Sullivan)[14]، وهذا يُظهر حاجة واضحة ونية لمكافحة الزيادة الكبيرة في الهجمات الإلكترونية المستهدفة عبر المنطقة، وقد برزت صناعات النفط والغاز في المنطقة كأهداف بارزة للعديد من مجموعات التهديدات المتقدمة المستمرة (APTs) والمجموعات الخبيثة الأخرى حول العالم، حيث أصبحت في دائرة الضوء كأهداف رئيسية بسبب اقتصاداتها المزدهرة وزيادة الاعتماد على الرقمنة.
كما أوضحته دراسة IBM لعام 2023، فقد ارتفعت حوادث الأمن السيبراني في الشرق الأوسط إلى مستوى قياسي بلغ متوسط تكلفة خرق البيانات 8.07 مليون دولار لكل حادثة، مقارنة بعام 2022 الذي بلغت فيه التكلفة 7.46 مليون دولار، ناهيك عن زيادة ملحوظة مقارنة بالمعدل العالمي البالغ 4.45 مليون دولار لكل حادثة. وهذا يضع الشرق الأوسط في المرتبة الثانية بعد الولايات المتحدة الأمريكية كأكثر المناطق التي تشهد أعلى متوسط تكلفة لخرق البيانات (وفقًا لتقرير IBM عن تكلفة خرق البيانات 2023)[15].
وأدى تصاعد الصراع بين إسرائيل وإيران إلى مستويات جديدة وامتداده من غزة بعد أحداث 7 أكتوبر إلى لبنان وسوريا واليمن والعراق إلى ظهور خط معركة جديد، في ظل التنافس الجيوسياسي والديني، جنبًا إلى جنب مع الطموحات الخليجية، بالإضافة إلى الصراع الفلسطيني الإسرائيلي المتجذر بعمق في المنطقة، ناهيك عن الصراعات في ليبيا وسوريا والعراق واليمن التي تستمر في تفاقم العداء، الأمر الذي أدى، إلى جانب العصر الرقمي الجديد، إلى منح الخصوم السياسيين زوايا جديدة وأسبابا متزايدة لاستغلال نقاط الضعف عبر الإنترنت، وتحويل المشهد الافتراضي إلى جبهة أمامية جديدة.
وتشهد منطقة الشرق الأوسط نموًا سريعًا في سوق الأمن السيبراني، حيث يتوقع أن يرتفع حجمه من 15.6 مليار دولار عام 2020 إلى 35.4 مليار دولار بحلول عام [16]2026، بمعدل نمو سنوي مركب يبلغ 15.2%. يُعزى هذا النمو إلى التحول الرقمي واعتماد الحوسبة السحابية، مما يزيد الحاجة لحلول أمنية متطورة، ومع ذلك، فإن التوسع في استخدام إنترنت الأشياء والأجهزة المتصلة، يخلق تحديات أمنية جديدة بسبب زيادة نقاط الضعف، كما يعاني القطاع من نقص في الكوادر المؤهلة، مما يعيق قدرة المؤسسات على إدارة المخاطر بشكل فعال، ويُبرز الحاجة إلى استراتيجيات شاملة تجمع بين التكنولوجيا المتقدمة وتنمية الكفاءات المحلية لتعزيز الأمن السيبراني.
وشهدت المنطقة تصاعدًا في الهجمات الانتقامية بين الجهات الفاعلة، مما يعكس تداخل الصراعات الجيوسياسية مع الحرب السيبرانية، تقدم النقاط التالية نظرة عامة على أبرز الأحداث التي شكلت المشهد السيبراني في الشرق الأوسط بعد أحداث 7 أكتوبر[17]:
- نوفمبر 2024: أفادت تقارير إسرائيلية بأن مخترقون إيرانيين استهدفوا صناعات الفضاء، الدفاع، والطيران في إسرائيل، الإمارات العربية المتحدة، تركيا، الهند، واستخدم المخترقون وسائل احتيالية مثل التظاهر بممثلي توظيف على منصة “لينكدإن” لنشر برامج ضارة على ضحاياهم من خلال عروض عمل مغرية بدءًا من عام 2023 بهدف التجسس على الأهداف وسرقة البيانات الحساسة، وتشابهت البرمجيات الخبيثة والاستراتيجيات المستخدمة مع تلك المرتبطة بمجموعة قرصنة كورية شمالية كانت تستهدف صناديق الاستثمار المتداولة في العملات الرقمية.
- أكتوبر 2024: زاد العملاء الإيرانيون من جهودهم للتجسس ضد وكالات حكومية في الإمارات العربية المتحدة، ونشر المهاجمون برمجية خلفية (Backdoor) لسرقة بيانات الاعتماد الحساسة.
- سبتمبر 2024: نفذ مخترقون صينيون حملة تجسس إلكتروني مستمرة ضد كيانات حكومية في الشرق الأوسط نشرت دراسات حول حقوق الإنسان المتعلقة بالصراع بين إسرائيل وحماس، وتم اكتشاف هذه الحملة في يونيو 2024 بعد أن عثر الباحثون على برامج ضارة مزروعة كانت مصممة لتوصيل برنامج ضار نهائي.
- مارس 2024: تمكن المخترقون الإيرانيون من اختراق شبكة تقنية المعلومات المرتبطة بمنشأة نووية إسرائيلية. قام المخترقون بنشر وثائق حساسة تخص المنشأة لكنهم لم يتمكنوا من اختراق الشبكة التقنية التشغيلية.
- ديسمبر 2023: أدى مخترقون مرتبطين بإسرائيل إلى تعطيل حوالي 70% من محطات الوقود في إيران، وزعم المخترقون أن الهجوم كان رداً على الأعمال العدوانية لإيران ووكلائها في المنطقة، وتم استعادة تشغيل مضخات الوقود في اليوم التالي، لكن مشاكل الدفع استمرت لعدة أيام.
- أكتوبر 2023: شنّ مخترقون مؤيدون لإسرائيل وآخرون مؤيدون لحماس عدة هجمات سيبرانية ضد مواقع حكومية إسرائيلية وصفحات حماس في أعقاب 7 أكتوبر، كما استهدف مخترقون روس وإيرانيون مواقع حكومية إسرائيلية، بينما هاجم مخترقون هنود مواقع لحماس دعماً لإسرائيل.
التوجه المستقبلي للصراع السيبراني
لقد باتت الصراعات السيبرانية في الشرق الأوسط اليوم جزءًا لا يتجزأ من الديناميكيات الجيوسياسية الإقليمية والعالمية، حيث مهدت التطورات التكنولوجية وغياب خطوط الاشتباك التقليدية الطريق أمام تحولات استراتيجية في طبيعة النزاع. إن الاعتماد المتزايد على الفضاء السيبراني كأداة للردع والضغط السياسي يجعل من الضرورة بمكان أن تتبنّى الدول مقاربات شاملة تطوّر من قدراتها الدفاعية والهجومية وتدمج البعدين التقني والتشريعي والبشري.
على مستوى التوجه المستقبلي للصراع السيبراني في المنطقة، يمكن التنبؤ بعدة اتجاهات رئيسية:
- تكامل العمليات السيبرانية مع العمليات التقليدية: سيزداد توظيف الهجمات الإلكترونية في سياقات عسكرية وسياسية تقليدية؛ حيث تُستخدم لتهيئة الظروف أو تهدئة الخطوط الأمامية قبل أي تصعيدٍ مفتوح، أو لتعطيل سلاسل الإمداد الحيوية للمنافسين.
- ارتفاع وتيرة الصراع غير المتكافئ: ستبرز أدوات وتقنيات أكثر تخصصًا تمكن الجهات الفاعلة الصغيرة من التمترس خلف حواجز السياسات الدولية، مع زيادة الاعتماد على الذكاء الاصطناعي لأتمتة الهجمات والاستطلاع السيبراني، وتوظيف شبكات «الديب ويب» لتسهيل تبادل القدرات الخبيثة.
- نشوء تحالفات سيبرانية إقليمية: في مواجهة التهديدات المشتركة، ستسعى دولٌ مثل مصر والإمارات والسعودية إلى تأسيس أطر تعاون ثنائية وثلاثية لتعزيز تبادل المعلومات وتطوير بنى تحتية مشتركة لمراقبة الحوادث والاستجابة لها، مستفيدةً من الخبرات المتراكمة والمراكز الوطنية للأمن السيبراني.
- التحديات التشريعية والقانونية: سيزداد الضغط على المجتمعات الدولية لاعتماد معايير قانونية واضحة تصنف الهجمات السيبرانية وتحدد ممارسات الردع، بما يقترب من الإطار الذي تنظمه الأعراف الدولية للحروب التقليدية؛ غير أن السرية وصعوبة التمييز بين المقاتل والمدني تزيد من تعقيد هذه العملية.
- تركيز متزايد على القدرات الذاتية: وسط تصاعد التوترات، ستتكثف الاستثمارات في بناء الكفاءات المحلية وتطوير البرامج الأكاديمية والتدريبية، مما يعزز استقلالية الدول عن المزودين الأجانب ويحدّ من نقاط الضعف في سلاسل التوريد التقني.
إن التحدي الأبرز للمستقبل هو القدرة على تحقيق توازنٍ مرن بين رفع مستوى الجاهزية السيبرانية والتوافق مع المساحات المفتوحة للتعاون الدولي، بحيث لا تتحول الساحة السيبرانية إلى سباق تسلحٍ لا ينتهي، ويمتص موارد الدول دون جدوى حقيقية. في هذا السياق، تبقى رؤية الاستراتيجية الوطنية للأمن السيبراني 2023–2027 في مصر نموذجًا واعدًاً، إذ ربطت بين الأبعاد التقنية والتشريعية والثقافية، ووضعت أسسًا لتعزيز الوعي وتطوير القدرات والابتكار.
ختامًا، سيظل الفضاء السيبراني مجالًا حيويًا لصياغة التوازنات الاستراتيجية في الشرق الأوسط، ليس فقط كأداة للنزاع بل أيضًا فرصة للتكامل والتعاون عبر خطوط التماس الرقمية. ومن خلال الاستثمار المستمر في القدرات البشرية والتكنولوجية، وتعزيز الأطر التشريعية وضبط آليات الردع والسيطرة على التصعيد، يمكن للدول الإقليمية أن تطوّع هذه البيئة لتعزيز أمنها القومي وترسيخ دورها الفاعل في المشهد الدولي القائم على التحول الرقمي.
[1] أحمد فتحي محمود. “الحروب السيبرانية: روسيا وأوكرانيا نموذجا.” (القاهرة: مركز آتون للدراسات، 2023).
[2] تحسين الشيخلي. “دور الحرب السيبرانية في تشكيل ملامح الصراع في الشرق الأوسط”. مركز بحوث دراسات المستقبل – لندن، 2024.
[3] Overview of Cybersecurity. “Recommendation ITU-T X.1205”. ITU. Geneva: International Telecommunication Union (ITU). 2009. Online: http://www.itu.int/rec/T-REC-X.1205-200804-I/en
[4] محمد لبيب، وهيثم القاضي. مصطفي كمال. “دور الاتفاقيات الدولية والإقليمية في مجال الأمن السيبراني وموقف الدولة المصرية منها.” الحوكمة والوقاية من الفساد ومكافحته. 2024. 124- 172.
[5] محمد محمود السيد. “كيف سيواجه العالم تحديات “الأمن السيبراني”. مجلة السياسة الدولية. سبتمبر 24، 2014. https://www.siyassa.org.eg/News/4925.aspx بناء على كتاب PW Singer & Allan Friedman, “Cyber security and Cyberwar: What everyone needs to know”, (New York: Oxford University Press, 2014).
[6] هبة جمال الدين. “الأمن السيبراني والتحول في النظام الدولي.” مجلة كلية الاقتصاد والعلوم السياسية 24, no. 1 (2023): 189-230.
[7] علي فرجاني. “تحولات الاتصال السياسي في الفضاء السيبراني”. مجلة السياسة الدولية. يناير 12، 2022. https://www.siyassa.org.eg/News/18448.aspx
[8] عادل عبد الصادق. “أنماط “الحرب السيبرانية” وتداعياتها على الأمن العالمي”. مجلة السياسة الدولية. مايو 14، 2017. https://www.siyassa.org.eg/News/12072.aspx
[9] Michael Schmitt. “Tallinn Manual on The International Law Applicable to Cyberwarfare”. (Cambridge, U.K: Cambridge Univ. Press, 2013).
[10] أحمد فتحي محمود. “الحروب السيبرانية”. مرجع سابق
[11] عادل عبد الصادق. “أنماط الحرب السيبرانية”. مرجع سابق
[12] Fred Shreier. “On Cyberwarfare”. Geneva Centre for Security Sector Governance (DACF). 2015. Working Paper No. 7. Online: https://www.dcaf.ch/sites/default/files/publications/documents/OnCyberwarfare-Schreier.pdf
[13] Orlaith Traynor. “An Overview of Cyber Attacks in the Middle East 2024”. CybelAngel. Online: https://cybelangel.com/cyber-attacks-middle-east-2024/#:~:text=CybelAngel%20tracked%20around%203%2C000%20cyberattacks,striking%2073.2%25%20of%20all%20incidents.
[14] الجزيرة. “الأمن السيبراني يستحوذ على 3.3 مليارات دولار من انفاق الشرق الأوسط عام 2024.” الجزيرة نت. 2024. https://www.ajnet.me/tech/2024/3/27/%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A-%D9%8A%D8%B3%D8%AA%D8%AD%D9%88%D8%B0-%D8%B9%D9%84%D9%89-3-3-%D9%85%D9%84%D9%8A%D8%A7%D8%B1%D8%A7%D8%AA.
[15] المرجع السابق
[16] Patrick McAteer. Rising Cyber Threats in the Middle East – A Virtual Battleground”. SecurityHQ. 2023. Online: https://www.securityhq.com/blog/rising-cyber-threats-in-the-middle-east-a-virtual-battleground
[17] “Significant Cyber Incidents report. Center for Strategic and International Studies (CSIS). Available: https://www.csis.org/programs/strategic-technologies-program/significant-cyber-incidents.