ليديا أمير عدلي
باحثة في الأمن السيبراني
تشهد الاتجاهات السيبرانية تحولات جذرية في ظل تصاعد التحولات التكنولوجية العسكرية والتي تتجاوز أبعادها وحدوها ميادين الصراع وحدود الجغرافيا والجبهات العسكرية التقليدية، لتتمركز في الفضاء الرقمي الذي يتم من خلاله إعادة صياغة مفاهيم الهيمنة والنفوذ عبر أدوات غير تقليدية مثل تحليل البيانات، والذكاء الاصطناعي، والهجمات السيبرانية؛ حيث لم تعد الحروب تُخاض بالسلاح وحده، بل أصبح التحكم في تدفق المعلومات، وتشكيل الإدراك الجمعي، وتوجيه الرأي العام كجزء من معادلة التفوق الاستراتيجي.
ووسط هذا التحول، برزت إسرائيل كواحدة من أكثر الفاعلين قدرة على استثمار البنية الرقمية كأداة للسيطرة الناعمة والتأثير العميق، ليس فقط لأغراض دفاعية أو أمنية، بل كوسيلة لإعادة رسم ملامح الشرق الأوسط؛ حيث تعمل على توظيف هذا التحول الرقمي لبناء منظومة عابرة للحدود، ترتكز على فهم دقيق لأنماط السلوك والتفاعلات المجتمعية، وتُنتج من خلالها سرديات جديدة، وتعيد تعريف معادلات الحليف والعدو، في مشهدٍ تتحكم فيه الخوارزميات أكثر مما تفعل الجيوش.
وتتجلى ملامح هذا التوجه بوضوح في السياسات الميدانية التي تعتمدها إسرائيل حاليًا في غزة، وعملياتها السيبرانية ضد إيران، وحملات التأثير الرقمي في لبنان، ومشاريع إعادة تشكيل الاصطفافات الطائفية والسياسية في سوريا، وهو ما يعكس استراتيجية رقمية متكاملة تستخدم الفضاء الإلكتروني كساحة مركزية للصراع، وتُعيد من خلاله توزيع الأدوار، وتحديد مسارات الفعل وردّ الفعل في المنطقة.
أولًا: استراتيجية تشكيل الهوية الرقمية
تُعد الهوية الرقمية واحدة من أبرز الأدوات التي أسهمت في إعادة تشكيل مساحات التفاعل الاجتماعي والسياسي داخل الشرق الأوسط، خصوصًا في ظل تصاعد الصراعات الإقليمية واشتداد التنافس على النفوذ المعلوماتي. فالهوية الرقمية لا تقتصر على كونها امتدادًا للفرد في الفضاء الإلكتروني، بل تحولت إلى أداة لصياغة الانتماءات الجماعية، وخلق تحالفات افتراضية، وربما حتى لاستقطاب وتوجيه الرأي العام. وتُسهم وسائل التواصل الاجتماعي، بوصفها الفضاء الأوسع لتكوين هذه الهوية، في تضخيم مظاهر التأييد والمعارضة، وتحويل القضايا السياسية إلى تفاعلات لحظية تتشكل عبر الخوارزميات لا المؤسسات.
كما يتجلى هذا الطابع الجديد بوضوح في التفاعلات التي أعقبت تصريح[i] شركة “مايكروسوفت” في 17 مايو 2025؛ حيث اعترفت بمشاركتها في تقديم خدمات تقنية للحكومة الإسرائيلية، لا سيما على مستوى الذكاء الاصطناعي عبر منصتها السحابية “آزور”. وعلى الرغم من تأكيدها عدم وجود أدلة على استخدام هذه الأدوات لأغراض عسكرية مباشرة في غزة، إلا أن اعترافها أثار ردود فعل واسعة عبر الإنترنت، وشكّل حالة من الانقسام الحاد على وسائل التواصل بين مؤيدين يرون في التعاون التقني امتدادًا للحرب على “الإرهاب”، ومعارضين اعتبروه تورطًا في انتهاكات إنسانية. وهذه الحالة تُمثل نموذجًا لما يمكن تسميته بـ”التحالفات الرقمية”؛ حيث يُعاد تشكيل الانتماءات والاصطفافات السياسية استنادًا إلى التفاعل مع أحداث تقنية وسياسية في آنٍ واحد.
ومن هذا المنطلق، تصبح التكنولوجيا الرقمية أداة ليست فقط للمراقبة والتأثير، بل لإعادة تعريف ملامح العدو والحليف في السياق الرقمي، وقد كانت إسرائيل على سبيل المثال من أوائل الدول التي أدركت قيمة هذا التوجه، فشرعت منذ سنوات في بناء منظومة متكاملة تقوم على رصد وتحليل أنماط السلوك الرقمي للفلسطينيين والمعارضين السياسيين، وذلك من خلال تتبع حساباتهم على منصات مثل فيسبوك وتويتر، وجمع بياناتهم وتحليلها للتنبؤ بالتحركات أو صياغة ردود أفعال سياسية وأمنية. وقد وثقت منظمات دولية بالفعل حالات قامت فيها السلطات الإسرائيلية بتوقيف أو مراقبة أفراد بناءً على منشوراتهم أو تفاعلهم على السوشيال ميديا[ii]، وهو ما يعكس انتقال ممارسات السيطرة من الأرض إلى الفضاء السيبراني.
وتُعد هذه الممارسات مثالًا على ما يُعرف “بالاستعمار الرقمي”؛ حيث تتحول التكنولوجيا إلى وسيلة للاختراق الثقافي والرقابي تتجاوز الحدود السياسية والجغرافية، كما لا تكتفي إسرائيل بمراقبة المحتوى الفلسطيني فقط، بل تعمل كذلك على تتبع التفاعلات داخل المنطقة، بل وحتى بين مواطنيها أنفسهم، في محاولة لصياغة رؤى سياسية وتحقيق استباق معرفي للصراعات الداخلية والخارجية.
وبذلك، يتضح أن استراتيجية الهوية الرقمية لم تعد مجرد أداة تكنولوجية، بل باتت جزءً من استراتيجيتها العامة لإعادة تشكيل البيئة السياسية المحيطة، والتحكم في مسارات الخطاب العام، سواء عبر تصدير سرديات معينة، أو توجيه التفاعلات الإلكترونية ضمن مسارات محسوبة سلفًا. وهي بذلك لا تنفصل عن بقية أدوات القوة الرقمية مثل الذكاء الاصطناعي أو الأمن السيبراني، بل تتداخل معها في إنتاج نظام رقمي متكامل للهيمنة الناعمة.
ثانيًا: استراتيجية الإعلام الرقمي وحرب التأثير
تُعتبر الحملات الإعلامية الرقمية أحد أبرز تطبيقات التأثير الاستراتيجي المعاصر؛ حيث تتكامل مع بناء الهوية الرقمية لكنها تنفرد بتركيزها على آليات التضليل والتأثير الجمعي ضمن فضاءات التواصل. وفي هذا السياق، يُعاد توظيف الإعلام كأداة صراع ناعم يمكن تصنيفها ضمن نطاق “الهجمات السيبرانية غير التقليدية”. وهذا النوع من الهجمات لا يستهدف البنية التقنية بقدر ما يستهدف البنية الإدراكية والوعي الجمعي للمجتمعات، ويُعدّ أكثر خطورة لأنه يتسلل إلى الإدراك دون استئذان الحواس، ويُعيد تشكيل الهويات الاجتماعية والسياسية بشكل تدريجي، وبالتالي تتحول الحملات الرقمية في هذا السياق إلى أدوات تأثير جماعي تتلاعب بالانقسامات البنيوية داخل المجتمعات الهشة مثل الطائفية أو الانقسام السياسي أو الأزمات الاقتصادية، وتُستغل هذه التصدعات لتوجيه الرأي العام لصالح أجندات محددة، فيما يُعرف بحرب التأثير.
1. حرب التأثير في السياق الإقليمي: مع تصاعد الازمة في محافظة السويداء خلال يوليو 2025، أوضحت الصور ومقاطع الفيديو التي وثّقت هذه الاعتداءات مادة أولية لحالة من الهلع والصدمة داخل أوساط الدروز في إسرائيل، الذين رأوا فيما جرى تهديدًا وجوديًا يطال جماعتهم الدينية.[iii] ولعل إحدى الصور التي جرى تداولها على نطاق واسع أظهرت عنصرًا مسلحًا يحلق بالقوة لحية وشارب رجل درزي مسن، وقد جرى وضع هذه الصورة في مقابلة مباشرة مع صورة تاريخية لجندي نازي يقوم بالفعل ذاته ضد يهودي متدين خلال الحرب العالمية الثانية. وهذا التوازي البصري المحمّل بالرمزية تهدف إلى التحول سريعًا إلى أداة لكسب تعاطف مزدوج من الدروز واليهود الإسرائيليين على حد سواء، وجرى تداوله عبر حسابات مؤثرة ضمن سياق تعبئة وجدانية وسياسية.
وبدلًا من أن تكتفي إسرائيل بتقديم سردية توثيقية لهذه الأحداث، وظّفت هذا التصعيد الطائفي في إطار أوسع من “حملة تأثير إدراكي” تهدف إلى بناء شرعية مسبقة لتدخل عسكري محتمل في سوريا، تحت غطاء حماية “مكوّن درزي مهدَّد بالإبادة”. فلم يكن الهدف مجرد إيصال المعلومات، بل تشكيل بيئة نفسية وجمعية قابلة لتقبل توسع العمليات العسكرية، وربما المطالبة بها.
أما في الحالة اللبنانية، فتبدو الصورة أوضح وأكثر توثيقًا؛ حيث كشفت شركة “ميتا” في مايو 2024 عن حملة منظمة تُدار من قبل شركة استخبارات تجارية إسرائيلية تُدعى “ستويك”، استهدفت النقاش العام في لبنان بشأن الحرب على غزة وجنوب لبنان، كما استخدمت الحملة أكثر من 510 حسابات وهمية على فيسبوك و32 حسابًا على إنستغرام، بالإضافة إلى صفحات ومجموعات مرتبطة، وقامت بشراء المتابعين الوهميين.[iv] وقد ركزت هذه الحملة على الترويج لوسم “#لبنان_لا_يريد_الحرب”، وهو ما أدى إلى انقسام اللبنانيين إلى مؤيدين ومعارضين، وصولًا إلى حالة من السخرية العامة، وهو ما يعكس نجاح الحملة في زعزعة التماسك الداخلي اللبناني. فالهدف لم يكن فقط للتأثير في الموقف السياسي تجاه الحرب، بل السعي لإعادة تشكيل الهويات السياسية والاجتماعية، وتوجيه الانتماءات الرقمية نحو اتجاهات تخدم سرديات الاحتلال الإسرائيلي، دون الحاجة إلى تدخل عسكري مباشر.
2. السياق العابر للحدود الإقليمية: كشفت تحقيقات صحفية متعددة من أبرزها تقرير “مسبار”[v] بتاريخ 6 يونيو 2024 عن وجود حملة معلوماتية تقودها الحكومة الإسرائيلية عقب اندلاع الحرب على غزة، استهدفت الرأي العام في الولايات المتحدة وكندا من خلال شركة تسويق سياسي إسرائيلية تُدعى “ستويك”، بتمويل لا يقل عن 2 مليون دولار، والتي ركزت على الترويج للرواية الإسرائيلية، وإثارة التوترات داخل التحالفات المؤيدة لفلسطين، وزرع الفتنة بين الأقليات الدينية والعرقية، باستخدام أدوات الذكاء الاصطناعي لإنشاء محتوى مزيف، كم استهدفت هذه الحملة بشكل خاص الجماعات الإسلامية والسود في أميركا الشمالية، بهدف إضعاف الدعم الشعبي للقضية الفلسطينية. وقد تم الكشف عن أكثر من 160 حسابًا وهميًا ضمن شبكة حملت اسم “مواطنون متحدون من أجل كندا”، استخدمت أسماء وصورًا مزيفة، وهو ما يؤكد أن إسرائيل تتبنى استراتيجية تأثير رقمية مركبة عابرة للحدود، تنفذها شركات خاصة تعمل في “منطقة رمادية”، وتستهدف إعادة تشكيل الإدراك السياسي والاجتماعي في بيئات أجنبية بما يخدم مصالحها.
ثالثًا: الاستراتيجية التقنية الإسرائيلية في التحول الرقمي
شهدت العمليات العسكرية الإسرائيلية في قطاع غزة نقلة نوعية في توظيف التقنيات الرقمية المتقدمة ضمن استراتيجية تحول رقمي عسكري ممنهج. وقد انصبّ هذا التحول على دمج أدوات علوم البيانات التي يشمل تحليل البيانات، الذكاء الاصطناعي، وتعلّم الآلة في آليات اتخاذ القرار الميداني، وهو ما أدى إلى تسريع وتيرة الاستهداف، وتوسيع نطاق العمليات، مع الحد من التدخل البشري المباشر، وهو ما أثار جدلًا أخلاقيًا وقانونيًا واسعًا. وتشمل هذه التقنيات بصورة رئيسية علم البيانات والهجمات السيبرانية وعلوم البيانات (Data Science)؛ حيث يُستخدم علم البيانات لاستخراج أنماط دلالية من بيانات ضخمة تجمع بين الصور، والاتصالات، والموقع الجغرافي. ويمكن القول إنه خلال الحرب، اعتمدت إسرائيل على هذه التقنية لتجميع ملايين نقاط البيانات حول تحركات الأفراد واتصالاتهم. مثال عملي على ذلك هو قيام الجيش بتقسيم غزة إلى أكثر من 620 نطاقًا جغرافيً[vi]ا، استنادًا إلى بيانات الهواتف المحمولة، وذلك لمراقبة مدى استجابة المدنيين لتحذيرات الإخلاء.
ويمكن القول إن تقنيات علوم البيانات تمر بعدة مراحل متكاملة، تبدأ بالمرحلة التحليلية، التي تتضمن جمع البيانات، وتنظيفها، واستكمال النواقص فيها، وربطها واستكشافها. وتُعد هذه المرحلة الأولية أساسًا ضروريًا لبناء نماذج فعّالة. تليها مرحلة استخدام تقنيات الذكاء الاصطناعي وتعلم الآلة؛ حيث تُبنى الخوارزميات ويتم تدريب النماذج لاستخلاص الأنماط والتنبؤ بالنتائج المستهدفة. وذلك على النحو الآتي:
1. تحليل البيانات Data Analysis
لا يقتصر على جمع معلومات، بل يتضمن دراسة العلاقات بين البيانات الضخمة لاستخلاص أنماط سلوكية واتخاذ قرارات على أساسها. وفي الحالة الإسرائيلية، يشمل هذا التحليل بيانات الاتصالات، والصور الجوية، والحسابات البنكية، ومواقع التحرك، والتفاعلات الرقمية، لتكوين ما يُعرف بـ”بروفايل رقمي” للفرد، يُستخدم لاحقًا في تقييم درجة التهديد.
ووفق اعتبارات خوارزميات تحليل الاتصالات والسلوك المكاني، تم تحديد مناطق باعتبارها مشبوهة بسبب تكرار تواجد أفراد مستهدفين بداخلها. وهذا التحليل يمثل قاعدة أساسية لبناء قوائم الاستهداف. فوفق شهادات متعددة، يتلقى نظام غوسبيل[vii] وهذه البيانات تنتج تلقائيًا قوائم تعرف بـ”الأهداف البشرية” والمباني المرتبطة بأنشطة المقاومة. وقد مكّن هذا النظام الجيش من توليد مئات الأهداف يوميًا، مقارنة بالعشرات فقط سابقًا، وهو ما سمح بتنفيذ ضربات أكثر اتساعًا، وإن كانت أحيانًا أقل تدقيقًا.
2. الذكاء الاصطناعي Artificial Intelligence
وظّفت إسرائيل أدوات ذكاء اصطناعي القادرة على معالجة صور الأقمار الصناعية، وبيانات الاتصالات، والتقارير الأمنية بسرعة فائقة. ويمثل نظام “غوسبيل” أحد الأدوات المستخدمة القائمة على دمج البيانات السابقة مع أنظمة التنبؤ بالسلوك لتحديد احتمالات تورط الشخص مستقبلًا في نشاط مقاوم حتى إن لم يكن قد شارك فعليًا. وهذا الاستخدام الخوارزمي قد يؤدي لاستهداف أشخاص بناءً على احتمالات سلوكية فقط، وليس دلائل ميدانية مؤكدة.
بالإضافة إلي ذلك، تمثل أداة “لافندر” والتي تعتبر بمثابة مرحلة متطورة من تعلم الآلة ويتم استخدامها لبناء نموذج للتنبؤ بالمخاطر؛ حيثُ تُعتبر[viii] تجسيدًا واضحًا لتعلم الآلة في السياق العسكري؛ حيث طوّرت إسرائيل خوارزمية جديدة ونموذج يقوم على تقييم “درجة الشك” لكل فرد بناءً على أنماط الاتصال، والعلاقات الاجتماعية، والموقع الجغرافي، لتصنيفه من 1 إلى 100. وهذا التصنيف يتم عبر تجميع وتحليل نمط المكالمات، وتكرار الاتصال بأشخاص مصنفين خطرين، وتحديد الموقع الجغرافي للفرد بشكل مستمر.
وقد بلغ عدد الأفراد الذين صُنّفوا كمشتبه بهم ما يقارب 37,000 فلسطيني، وتم اخضاعهم لاحقًا لمراقبة عبر أداة أخرى تُعرف باسم “أين ابي”[ix]، والتي ترصد تحركات الشخص حتى لحظة تواجده في المنزل لتُنَفذ الضربة حينها باستخدام ذخيرة غير موجهة، وهو ما أدى إلى مقتل العديد من المدنيين داخل بيوتهم.
3. الهجمات السيبرانية Cyber Attacks
تُعدّ الهجمات السيبرانية أحد أبرز أدوات الحرب غير التقليدية التي طورتها إسرائيل ضمن استراتيجيتها الرقمية الشاملة. ويُقصد بالهجمات السيبرانية تلك العمليات التقنية التي تستهدف أنظمة الحواسيب، والبنى التحتية الرقمية، أو شبكات الاتصالات، عبر اختراقها، وتشفيرها، أو تعطيلها، بما يؤثر سلبًا على فاعلية الخصم وقدرته على إدارة الموارد أو اتخاذ القرار.
وضمن هذا السياق، اكتسبت إسرائيل سمعة دولية بكونها من الدول الرائدة في هذا المجال، سواء من خلال وحدات عسكرية متخصصة مثل الوحدة 8200 التابعة للاستخبارات العسكرية[x]، أو من خلال شبكات هجومية مدعومة من جهات غير رسمية تعمل في فضاءات حرب الظل، خاصة في إطار الصراع مع إيران ومحورها الإقليمي.
ويمكن الإشارة هنا إلى التصعيد العسكري السيبراني الإسرائيلي ضد إيران بعدما تعرضت إيران في يونيو 2025 لموجة سيبرانية تزامنًا مع التصعيد العسكري. فخلال أيام معدودة، شُنّت إسرائيل أكثر من 6700 هجمة إلكترونية، كان أبرزها هجماتDDoS المتعلقة بالحرمان من الخدمة، وهو ما أدى إلى شلل واسع في خدمات الإنترنت وتأثر مباشر على البنوك، والصرافة، والخدمات الحكومية، واضطر الحكومة الإيرانية لفرض قيود اتصال[xi] صارمة. وفي تطور أكثر دقة، تبنّت مجموعة Predatory Sparrow التي ترتبط بالاستخبارات الإسرائيلية عملية اختراق كبرى استهدفت بنك “سبه” الإيراني، وهو ما أدى إلى تعطل صرف الرواتب في عدد من المؤسسات الحكومية. وقد مثّلت هذه الهجمات امتدادًا لحرب رقمية طويلة الأمد تستهدف البنية التحتية المالية، ومرافق الطاقة، ووسائل الإعلام الإيرانية.
بالإضافة إلي”ضربة البيجر”[xii] التي استهدفت عناصر حزب الله في سبتمبر 2024 والتي تمثل نموذجًا متقدّمًا لتوظيف الهجمات السيبرانية ضمن الاستراتيجية العسكرية الإسرائيلية؛ حيث دمجت بين الاختراق الإلكتروني والهندسة العكسية وتفخيخ الأجهزة الذكية بشكل غير تقليدي. وقد اعتمدت إسرائيل وفقًا لتقارير استخباراتية، على زرع مكوّنات متفجرة دقيقة داخل أجهزة اتصال (بيجر) يستخدمها الحزب، وتفعيلها عن بُعد عبر رسائل مشفّرة، وهو ما أدى إلى تفجّر الأجهزة لحظة فتحها، متسببة في خسائر بشرية ومادية واسعة. هذا النمط من العمليات لا يندرج تحت الحرب التقليدية، بل يُعدّ تطبيقًا صريحًا لـ”الاغتيال السيبراني” الذي يستهدف البُنى التنظيمية والأمنية من الداخل دون اجتياح ميداني مباشر.
ومن خلال هذا الهجوم، هدفت إسرائيل إلى إعادة تشكيل ساحة الصراع عبر أدوات رقمية فائقة التقنية، توظف فيها الاختراق السيبراني كأداة ضغط، وردع، وإرباك للخصوم، بما يعكس تحولًا جوهريًا في طبيعة المواجهة من الصراع العسكري إلى صراع سيبراني-استراتيجي متعدد الأبعاد.
في الختام: لم يعد الصراع في الشرق الأوسط يُدار فقط عبر المعارك العسكرية التقليدية أو الاتفاقيات السياسية، بل أصبحت تتضمن بعدًا آخر في تحديد مجريات هذه التطورات وهو ما بات يُصاغ من خلال خوارزميات دقيقة، ومنصات تواصل عابرة للحدود، وأنظمة رقمية تترصد السلوك وتوجّه الوعي، وبالنسبة لإسرائيل فإنها لم تكتفِ بتطوير أدوات رقمية متقدمة، بل انتهجت رؤية استراتيجية متكاملة لإعادة تشكيل البيئة السياسية والأمنية في الإقليم.
وتتضمن هذه العمليات تحديد الهوية الرقمية وقيادة الحملات الإعلامية الرقمية التي تعمل على تحويل الهوية الرقمية إلى هوية اجتماعية واقعية، ومن تحليل البيانات إلى الذكاء الاصطناعي، ثم إلى الهجمات السيبرانية، تتكامل هذه الأدوات في يد إسرائيل لتجاوز أساليب المواجهة التقليدية، وتأسيس بنية رقمية تُمكّنها من التأثير في إدراك الخصوم والحلفاء على حدّ سواء، دون الحاجة إلى اجتياح عسكري أو تكلفة سياسية مباشرة.
إن ما تقوم به إسرائيل اليوم في المنطقة ليس مجرد تطور تقني، بل تحوّل في جوهر الصراع ذاته؛ حيث تُستخدم التكنولوجيا كأداة لإنتاج واقع بديل، وإعادة توزيع موازين القوة داخل المجتمعات وخارجها. وأمام هذا المشهد، تصبح المواجهة مع الاحتلال الإسرائيلي أكثر تعقيدًا، لأنها لم تعد تُقاس بعدد الطائرات أو الجنود، بل بمدى الصمود في معركة الوعي، والسيادة الرقمية، والاستقلال الإدراكي.
[i] Sky News Arabia. “مايكروسوفت تعلّق على استخدام إسرائيل لتقنياتها في حرب غزة.” Sky News Arabia, accessed August 5, 2025.
[ii] Haaretz. “Microsoft: We Are Not Aware Our Services Were Used to Harm Palestinians.” Haaretz, April 16, 2017.
[iii] Ibrahim, Raslan. “The Balancing Act for Israeli Druze.” New Lines Magazine, accessed August 5, 2025.
[iv] Bell, Karissa. “Meta Caught an Israeli Marketing Firm Running Hundreds of Fake Facebook Accounts.” Engadget, accessed August 5, 2025.
[v] Dalati, Firas. 2024. “تقرير: إسرائيل تشن حملة تأثير على وسائل التواصل للضغط على صنّاع السياسة في أميركا الشمالية.” Misbar, 6 يونيو 2024. https://www.misbar.com/editorial/2024/06/06؟
[vi] Human Rights Watch. 2024. “Questions and Answers: Israeli Military’s Use of Digital Tools in Gaza.” Human Rights Watch, September 10, 2024. Accessed August 5, 2025.
[vii] Israel Defense Forces. n.d. “Artificial Intelligence Systems in the IDF.” Israel Defense Forces. Accessed August 5, 2025.
[viii] 972 Magazine. 2024. “Lavender: The AI Machine Directing Israel’s Bombing Spree in Gaza.” +972 Magazine, April 2024. Accessed August 5, 2025.
[ix] Le Monde. 2024. “Israeli Army Uses AI to Identify Tens of Thousands of Targets in Gaza.” Le Monde, April 5, 2024. Accessed August 5, 2025.
[x] Reuters. 2024. “What is Israel’s Secretive Cyber Warfare Unit 8200?” Reuters, September 18, 2024. https://www.reuters.com/world/middle-east/what-is-israels-secretive-cyber-warfare-unit-8200-2024-09-18/.
[xi] Al Arabiya. 2025. “ذكاء اصطناعي وهجمات سيبرانية… أسلحة جديدة بين إيران وإسرائيل.” Al Arabiya, 20 يونيو 2025. https://www.alarabiya.net/arab-and-world/2025/06/20/%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A-%D9%88%D9%87%D8%AC%D9%85%D8%A7%D8%AA-%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A%D8%A9-%D8%A7%D8%B3%D9%84%D8%AD%D8%A9-%D8%AC%D8%AF%D9%8A%D8%AF%D8%A9-%D8%A8%D9%8A%D9%86-%D8%A7%D9%8A%D8%B1%D8%A7%D9%86-%D9%88%D8%A7%D8%B3%D8%B1%D8%A7%D8%A6%D9%8A%D9%84
[xii] سكاي نيوز عربية. 2024. “ضربة البيجر ضد حزب الله.. لماذا الآن؟” Sky News Arabia, September 2024. Accessed August 5, 2025.

