أول مؤشر الى ذلك، ظهر في مسألة الحضور الإسرائيلي. إذ أشارت تقارير إلى أن شركات سيبرانية إسرائيلية حرصت على المشاركة رغم ظروف الحرب، لكنها اضطرت إلى تعديل خططها نتيجة اضطرابات السفر والقيود الجوية. واعتمدت بعض هذه الشركات بشكل أكبر على فرقها الموجودة داخل الولايات المتحدة بدلا من إرسال طواقمها كاملة من إسرائيل. وفي المقابل، أكد منظمو المؤتمر أن تأثير الحرب على مستوى مشاركة العارضين والمتحدثين والزوار ظل محدودا.
غير أن التأثير لم يكن لوجستيا فحسب، بل امتد إلى عمق النقاشات داخل المؤتمر. فقد برزت هذا العام جلسات تناولت سؤالا محوريا: متى يبقى الهجوم الإلكتروني في إطار الفضاء السيبراني، ومتى يتحول إلى عمل قد يستدعي ردا عسكريا مباشرا؟ وتتمثل الفكرة في أن الهجمات الرقمية، إذا تسببت في تعطيل منشآت حيوية مثل محطات الكهرباء أو شبكات الاتصالات، فإن أثرها لا يعود افتراضيا أو تقنيا فقط، بل يتحول إلى تأثير مادي ملموس يمكن اعتباره جزءا من الصراع ذاته.

وفي منطقة مثل الشرق الأوسط، حيث تتداخل العمليات العسكرية مع الهجمات السيبرانية، لم يعد هذا السؤال نظريا، بل أصبح واقعا عمليا. من هنا، فإن حضوره البارز في المؤتمر يعكس كيف دفعت الحرب مع إيران النقاش السيبراني نحو قضايا أكثر ارتباطا بالردع والتصعيد وحدود الرد بين الدول.
النشاط الإيراني
كما برز حضور إيران بشكل أكثر وضوحا من خلال تقارير التهديد والاستخبارات السيبرانية التي طرحت على هامش المؤتمر. فقد لفتت شركة "هايف برو" الانتباه عبر تقديمها للتهديد الإيراني بوصفه تصعيدا سيبرانيا حركيا هجينا، لا يقتصر على عمليات اختراق منفصلة عن سياق الحرب. وركز التقرير على أن الخطر يستهدف قطاعات محددة، تشمل البنية التحتية الحيوية، والطاقة، والاتصالات، والجهات الحكومية، والخدمات المالية. كما تناول طبيعة الخصوم المرتبطين بإيران، وأساليبهم وتكتيكاتهم وإجراءاتهم التشغيلية، إضافة إلى أبرز الثغرات المستغلة، وخطوات دفاعية يمكن تنفيذها بشكل فوري.
وأظهرت تقارير حديثة حول النشاط الإيراني خلال هذا الشهر، أن التهديد لم يعد عاما أو فضفاضا، بل يقوم على أنماط هجومية واضحة ومحددة. فقد أشارت الوحدة 42، وهي فريق مختص باستخبارات التهديدات والاستجابة للحوادث يتبع شركة "بالو ألتو نتوركس"، إلى رصد حملة تصيد نشطة تستخدم نسخة خبيثة من تطبيق "ريد أليرت" الإسرائيلي على نظام "أندرويد"، وهي نسخة زائفة تستخدم لتثبيت برمجيات مراقبة وسرقة بيانات.
كما تحدثت التقارير عن تصاعد ملحوظ في نشاط جماعات الاختراق ذات الدوافع السياسية، مع تقديرات تشير إلى وجود نحو 60 مجموعة نشطة ضمن هذا السياق، يعمل بعضها في إطار ما سمي "غرفة العمليات الإلكترونية" التي ظهرت في أواخر فبراير/شباط 2026. وتبرز هذه المعطيات بعدا مهما في فهم طبيعة التهديد الإيراني، إذ لا يظهر دائما في صورة هجمات مباشرة من الدولة، بل غالبا ما يتخذ شكل شبكة معقدة تضم جهات مرتبطة بالدولة، وهويات رقمية، وجماعات اختراق، ومجموعات موالية أو متحالفة. ويسهم هذا التعقيد في صعوبة تحديد المسؤولية بشكل دقيق، كما يجعل خيارات الرد أكثر تعقيدا على المستويين السياسي والعملياتي.








