Close Menu
    رائج الآن

    «توكلنا» يصحب ضيوف الرحمن إلى المدينة المنورة بحزمة من الخدمات

    الإثنين 09 يونيو 10:47 م

    خلاف بين ورثة عبد الحليم حافظ ومهرجان موازين بسبب الهولوغرام

    الإثنين 09 يونيو 10:38 م

    الروماني كيفو مدربا لإنتر ميلان خلفا لإنزاغي

    الإثنين 09 يونيو 10:37 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • «توكلنا» يصحب ضيوف الرحمن إلى المدينة المنورة بحزمة من الخدمات
    • خلاف بين ورثة عبد الحليم حافظ ومهرجان موازين بسبب الهولوغرام
    • الروماني كيفو مدربا لإنتر ميلان خلفا لإنزاغي
    • الحج خطوة بخطوة.. دليل مرئي مفصل للمناسك في مكة المكرمة
    • واشنطن تايمز: الجواسيس الصينيون بيننا
    • 32 شهيدا بغزة والاحتلال يستهدف مركزي توزيع مساعدات
    • هل ترفع «أوبك بلس» إمدادات النفط يومياً ؟
    • مساعد الرئيس الروسي يحذّر من حرب نووية
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » أزمة أمنية: كيف تحوّلت الهواتف الذكية إلى سلاح تجسّس في صراع العمالقة؟
    العالم

    أزمة أمنية: كيف تحوّلت الهواتف الذكية إلى سلاح تجسّس في صراع العمالقة؟

    فريق التحريربواسطة فريق التحريرالإثنين 09 يونيو 11:49 ص0 زيارة العالم لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    بقلم:&nbspيورونيوز

    نشرت في
    09/06/2025 – 9:00 GMT+2

    اعلان

    كشف محققون في مجال الأمن السيبراني عن هجوم إلكتروني متطوّر استهدف عدداً محدوداً من الهواتف الذكية التابعة لأشخاص يعملون في مجالات حساسة مثل الحكومة والسياسة والتكنولوجيا والإعلام في الولايات المتحدة. وقد بدأت مؤشرات هذه الهجمات في الظهور أواخر العام الماضي واستمرت حتى عام 2025، حيث رُصدت أعطال غامضة في البرمجيات، تبيّن لاحقاً أنها ناتجة عن عملية اختراق معقدة لا تتطلب أي تفاعل مباشر من المستخدم.

    وبحسب شركة iVerify المتخصصة في الأمن الرقمي، فإن الضحايا ينتمون جميعاً إلى قطاعات تُعدّ ذات اهتمام خاص لدى الحكومة الصينية، وقد تعرّض بعضهم سابقاً لهجمات إلكترونية مصدرها الصين. ورغم أن هوية القراصنة لا تزال مجهولة، إلا أن نمط الاستهداف يشير إلى جهات مرتبطة بالمخابرات والجيش الصيني، وفقاً لخبراء الأمن القومي والتقني.

    وحذر الخبراء من أن الهواتف المحمولة والتطبيقات المرتبطة بها باتت تمثّل الحلقة الأضعف في منظومة الأمن السيبراني الأميركية، ما يعرّض المعلومات الحساسة والبنية التحتية الحيوية لخطر كبير. وعلّق روكي كول، المسؤول التنفيذي في iVerify والخبير السابق في وكالة الأمن القومي وشركة غوغل، قائلاً: “العالم يعيش اليوم أزمة أمنية متنقلة… لا أحد يراقب الهواتف”.

    وفي ديسمبر الماضي، حذّرت السلطات الأميركية من حملة تجسس إلكتروني صينية واسعة تهدف إلى التنصّت على مكالمات ورسائل عدد غير محدد من المواطنين الأميركيين. وقال النائب راجا كريشنامورثي، عضو لجنة الاستخبارات في الكونغرس، إن القراصنة “استطاعوا الاستماع إلى المكالمات وقراءة الرسائل النصية بشكل مباشر”. كما سعت هذه الجهات إلى اختراق هواتف استخدمها دونالد ترامب ونائبه جي دي فانس خلال حملتهما الانتخابية لعام 2024.

    وفيما نفت الحكومة الصينية هذه الاتهامات، اتّهمت بدورها الولايات المتحدة باستخدام “الأمن القومي” كذريعة لفرض عقوبات على شركات صينية ومنعها من دخول الأسواق العالمية. وقال المتحدث باسم الخارجية الصينية، لين جيان: “الولايات المتحدة لطالما استخدمت أساليب دنيئة لسرقة أسرار الدول الأخرى”.

    ويقول المسؤولون الأميركيون إن الصين تمثل تهديداً دائماً للأمنين السياسي والاقتصادي للولايات المتحدة، عبر أدوات رقمية تشمل التجسس، والدعاية، والذكاء الاصطناعي، والهجمات السيبرانية.

    وتشكّل شبكات الهواتف المحمولة هاجساً أمنياً بارزاً، ما دفع واشنطن وحلفاءها إلى حظر الشركات الصينية من الوصول إلى بنيتها التحتية. بينما بدأت دول أوروبية مثل ألمانيا بتقليص الاعتماد على تلك الشركات بسبب المخاوف الأمنية. ومع ذلك، لا تزال بعض الشركات الصينية تحتفظ بأنظمة تخزين سحابي وتوجيه بيانات داخل الولايات المتحدة، وهو ما أثار قلق الكونغرس الأميركي.

    وقال النائب جون مولينار، رئيس لجنة الشؤون الصينية في الكونغرس: “من حق الشعب الأميركي أن يعرف ما إذا كانت بكين تستخدم شركاتها المملوكة للدولة لاختراق البنية التحتية الحيوية لدينا”.

    الهواتف الذكية: كنز استخباراتي في متناول اليد

    باتت الهواتف الذكية أدوات قادرة على تنفيذ عمليات مالية وعسكرية وتشغيل البنى التحتية، لكن انتشارها يفوق بكثير مستوى تأمينها. وتحوي أجهزة المسؤولين الحكوميين معلومات شديدة الحساسية وكلمات مرور ونقاشات سياسية داخلية.

    وفي واقعة مثيرة، ذكرت صحيفة وول ستريت جورنال أن جهة مجهولة نجحت في انتحال هوية سوزي وايلز، رئيسة مكتب حملة ترامب، وتواصلت مع مسؤولين وسياسيين من رقم لا يعود إليها، ما يشير إلى خرق لهاتفها الشخصي.

    ورغم توفر وسائل الحماية المتقدمة في الهواتف الحديثة، إلا أن التطبيقات والأجهزة المرتبطة بها تفتقر إلى التحديثات الأمنية المنتظمة، مما يجعل كل جهاز ذكي – من جهاز مراقبة الأطفال إلى أدوات اللياقة البدنية – نقطة ضعف محتملة.

    وسعت الحكومة الأميركية هذا العام إلى إطلاق “علامة الثقة السيبرانية” للأجهزة المتصلة بالإنترنت التي تفي بالمعايير الأمنية، لكن الخبراء يؤكدون أن ذلك لا يكفي. وقال سنيهال أنتاني، الرئيس التنفيذي لشركة Horizon3.ai: “لقد وجدوا ثغرات أمنية حتى في دمى باربي الرقمية”، في إشارة إلى عمليات اختراق طالت ميكروفونات لألعاب أطفال متصلة بالإنترنت.

    الإهمال البشري.. بوابة للخرق السيبراني

    يشير الخبراء إلى أن أقوى وسائل الحماية لا قيمة لها إن لم يلتزم المستخدم بإجراءات الأمن الأساسية. وقد شهدت بعض الحوادث اختراقات ناجمة عن إهمال مسؤولين كبار.

    فقد أضاف مستشار الأمن القومي السابق مايك والتز بالخطأ رئيس تحرير مجلة ذا أتلانتيك إلى محادثة عبر تطبيق Signal حول خطط عسكرية. بينما أنشأ وزير الدفاع بيت هيغسث اتصالاً بالإنترنت من مكتبه تجاوز بروتوكولات وزارة الدفاع، لتمكين استخدام التطبيق نفسه على جهازه الشخصي.

    وإن كان هيغسث ينفي مشاركته معلومات سرية عبر التطبيق، إلا أن الخبراء يؤكدون ضرورة ضبط هذا التراخي. وقال مايكل ويليامز، الخبير الأمني في جامعة سيراكيوز: “جميعهم لديهم منصات آمنة للتواصل… لا يمكننا الاستمرار في مشاركة الأمور بهذا التسيّب”.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    32 شهيدا بغزة والاحتلال يستهدف مركزي توزيع مساعدات

    إيران: سنقدم مقترحنا في المفاوضات النووية عبر عُمان وعلى واشنطن أن تغتنم الفرصة وتوافق

    إسرائيل تفرج عن 12 أسيرا من غزة بعد شهور من التعذيب

    فيديو. كاليفورنيا: تصاعد التوتر مع اندلاع اضطرابات بسبب مداهمات وكالة الهجرة

    غباغبو يندد باستبعاده من الانتخابات الرئاسية بكوت ديفوار

    غزة: طوابير طويلة للحصول على لقمة وأطولُ منها معاناةُ الجوعى المحاصرين

    إصابة 4 جنود يابانيين بانفجار داخل قاعدة أميركية في أوكيناوا

    الرجال في قبضة الخوف: حين يصبح البيت فرعاً لشرطة طالبان

    تصاعد الانتقادات لإسرائيل بسبب تسليح مليشيا أبو شباب بغزة

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    خلاف بين ورثة عبد الحليم حافظ ومهرجان موازين بسبب الهولوغرام

    الإثنين 09 يونيو 10:38 م

    الروماني كيفو مدربا لإنتر ميلان خلفا لإنزاغي

    الإثنين 09 يونيو 10:37 م

    الحج خطوة بخطوة.. دليل مرئي مفصل للمناسك في مكة المكرمة

    الإثنين 09 يونيو 10:36 م

    واشنطن تايمز: الجواسيس الصينيون بيننا

    الإثنين 09 يونيو 10:34 م

    32 شهيدا بغزة والاحتلال يستهدف مركزي توزيع مساعدات

    الإثنين 09 يونيو 10:32 م
    اعلانات
    Demo

    رائج الآن

    هل ترفع «أوبك بلس» إمدادات النفط يومياً ؟

    الإثنين 09 يونيو 10:20 م

    مساعد الرئيس الروسي يحذّر من حرب نووية

    الإثنين 09 يونيو 10:18 م

    إيران: سنقدم مقترحنا في المفاوضات النووية عبر عُمان وعلى واشنطن أن تغتنم الفرصة وتوافق

    الإثنين 09 يونيو 9:59 م

    كشافة وزارة الرياضة يختتمون مشاركتهم في حج هذا العام 1446هـ

    الإثنين 09 يونيو 9:58 م

    «الداخلية» تصدر قرارات إدارية بحق 8 مخالفين لتعليمات الحج

    الإثنين 09 يونيو 9:46 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟