Close Menu
    رائج الآن

    أحلام تُشعل موسم جدة بحفل استثنائي في مسرح عبادي الجوهر

    السبت 13 سبتمبر 6:58 ص

    نائب الرئيس الأمريكي يلتقي وزير الخارجية القطري

    السبت 13 سبتمبر 6:57 ص

    الكويت ممثلة لـ«التعاون الخليجي» بمجلس الأمن: أمن الخليج خط أحمر ولا تهاون مع المساس به

    السبت 13 سبتمبر 6:26 ص
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • أحلام تُشعل موسم جدة بحفل استثنائي في مسرح عبادي الجوهر
    • نائب الرئيس الأمريكي يلتقي وزير الخارجية القطري
    • الكويت ممثلة لـ«التعاون الخليجي» بمجلس الأمن: أمن الخليج خط أحمر ولا تهاون مع المساس به
    • البرلمان العربي يشيد بإعلان نيويورك لحل الدولتين
    • أكدت أن تصرفات بوتين خطيرة.. ألمانيا تستدعي السفير الروسي
    • فيديو. عشرات الوفيات والمفقودين في فيضانات وانهيارات أرضية مفاجئة في إندونيسيا
    • جامعة الكويت تحصد المركز الثاني لهاكاثون رواد الاستدامة بالبحرين
    • إنفاق السياح في الصيف يصل إلى 53 مليار ريال
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » الصين.. بين جاذبية التحديث وكابوس الأمن السيبراني
    تكنولوجيا

    الصين.. بين جاذبية التحديث وكابوس الأمن السيبراني

    فريق التحريربواسطة فريق التحريرالسبت 13 سبتمبر 1:33 ص7 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    في خضم السباق العالمي نحو التحوّل الرقمي، تفرض الصين نفسها كأحد أهم اللاعبين الدوليين الساعين إلى تثبيت مكانتهم كـ”قوة تكنولوجية عظمى”

    ومن خلال تقديم تقنيات متطورة وحلول عالية الكفاءة بأسعار شديدة التنافسية، أصبحت بكين شريكاً تقنياً مفضّلاً لعدد متزايد من الدول العربية التي تسعى إلى تسريع خططها للتحول الرقمي وتعزيز بناها التحتية التكنولوجية.

    لكن في مقابل هذه الفرص الواعدة، يبرز جانب آخر أكثر حساسية وخطورة؛ إذ إن الاعتماد المتزايد على التقنيات الصينية لا يثير التساؤلات فحسب، بل يطرح مخاطر استراتيجية عميقة تتعلق بأمن البيانات الوطنية والسيادة الرقمية..

    خلف واجهة الابتكار التقني والإغراءات السعرية، تتنامى المخاوف من تراجع السيطرة المحلية على أنظمة الاتصالات، ووجود احتمالات لوجود ثغرات أمنية أو “أبواب خلفية” قد تُستغل في نقل المعلومات الحساسة، ما قد يترك انعكاسات طويلة المدى على استقلالية القرار السيادي وقدرة الدول على حماية فضائها الرقمي.

    التكنولوجيا الصينية.. معجزة أم تهديد خفي؟

    شهدت الصين قفزات تكنولوجية هائلة في مجالات الذكاء الاصطناعي وأشباه الموصلات وتقنيات الجيل الخامس، حيث تصدرت شركات مثل “هواوي” و”علي بابا” المشهد العالمي بتقديم حلول متكاملة تغري الدول العربية. وفي المقابل هذه الشركات تعتمد على دعم حكومي كبير وتخضع لقوانين صارمة تفرض عليها التعاون مع الأجهزة الأمنية الصينية.

    يقول الدكتور محمد خليف، عضو مجلس بحوث الاتصالات وتكنولوجيا المعلومات في مصر، لـ”بزنس برس”، إن “عدة وقائع أثبتت وجود ثغرات أمنية خطيرة في الأجهزة منخفضة الكلفة، مثل أنظمة المراقبة وأجهزة إنترنت الأشياء، والتي يمكن أن تشكل منافذ سهلة للاختراق، كما أن الاعتماد المفرط على مورّد واحد يخلق أخطار إضافية مرتبطة بالتركز التكنولوجي واحتكار التكنولوجيا وصعوبة الاستبدال عند حدوث أزمات أو توترات سياسية”، مضيفاً أن “التداخل الكبير بين الأطر التشريعية في بعض الدول وممارسات الشركات التقنية، يجعل استقلالية هذه الشركات موضع شك”.

    وتتزايد المخاوف الأمنية المرتبطة باستخدام التقنيات الصينية، خاصة في ظل غياب الشفافية حول آليات عمل العديد من الشركات التكنولوجية هناك؛ فقد سُجّلت حول العالم حوادث متكررة لتسريب بيانات المستخدمين في كل من إفريقيا وآسيا.

    وعلى سبيل المثال، في 30 حزيران/يونيو الماضي، كشفت شركة “ويز” الأمريكية المتخصصة في أمن الإنترنت، ومقرها نيويورك، عن عثورها على بيانات حساسة تابعة لشركة “ديب سيك” الصينية المتخصصة في الذكاء الاصطناعي، بعد أن تُركت متاحة على الإنترنت دون أي حماية.

    البيانات المسرّبة تضمنت أكثر من مليون سطر من محادثات المستخدمين وردودهم ومعلوماتهم الشخصية، ما دفع الشركة الصينية إلى حذف البيانات بعد ساعة واحدة فقط من الكشف عن الواقعة.

    هذه الحادثة تسلّط الضوء على هشاشة أنظمة الحماية في بعض المنصات الصينية وتفتح الباب أمام تساؤل مشروع: هل يمكن أن تكون محادثاتنا مع منصات الذكاء الاصطناعي الصينية معرّضة للتسريب أيضًا؟

    في تقرير صدر في يناير 2025، كشفت شركة Wiz Research عن قاعدة بيانات مفتوحة تابعة لشركة ديب سيك، ما سمح بالسيطرة الكاملة على عملياتها وتعريض بيانات حساسة تشمل محادثات مستخدمين ومفاتيح API للخطر، وفقاً لتحليلات الشركة التي أثارت جدلاً في الأوساط التقنية.

    ومع ذلك، لم يمنع ذلك اندفاع التحقيقات الرسمية، حيث طالب سيناتورون أمريكيون في أغسطس 2025 بمزيد من الشفافية، بينما وصف موقع Krebs on Security الحادث في فبراير 2025 بأنه “هجوم سيبراني كبير” أدى إلى تعرض بيانات الملايين، ما يعكس هشاشة المنظومات الرقمية في مواجهة الثغرات غير المقصودة.

    وفي السياق ذاته، قال الخبير الأمني في قضايا الدفاع رياض قهوجي، لـ”بزنس برس”، إن “كل أنواع التكنولوجيا بغض النظر عن مصدرها، بحاجة إلى تقييم أمني سيبراني ولعدة مستويات، من البنية التحتية وصولاً إلى المؤسسة العسكرية للاطلاع على المعايير المتبعة في التصنيع”، مضيفاً أنه يمكن للدول التي تستخدم تكنولوجيا صينية أن يكون لها “تحكم كامل في النظام (full control of the system)، وذلك يقلل من احتمالية وجود أبواب خلفية لنقل المعلومات الحساسة إلى الصين (back door) “.

    تحذيرات عالمية لا يمكن تجاهلها

    رداً هذه المخاطر، فرضت الولايات المتحدة والاتحاد الأوروبي قيوداً صارمة على استخدام تقنيات أجهزة “هواوي” وغيرها في البنى التحتية، بينما فرض الاتحاد الأوروبي قيوداً على التكنولوجيا الصينية لحماية البيانات والسيادة الرقمية، كما استبعدت أستراليا هواوي من شبكات الجيل الخامس بسبب مخاوف أمنية مرتبطة بالحكومة الصينية.

    وفي خطوة تصعيدية، أفادت تقارير Euronews في أغسطس 2024 بأن 11 دولة أوروبية، بما في ذلك المملكة المتحدة والسويد وإستونيا، فرضت حظراً على “هواوي” و”زي تي إي” في شبكات 5G، في محاولة لاحتواء المخاطر الأمنية.

    وفي ألمانيا، أعلنت الحكومة عن خطة لإزالة المكونات الأساسية بحلول 2026، مع إكمال الانسحاب الكلي بحلول 2029، بحسب ما نقل موقع Politico في يوليو 2024، بينما أكدت Statista في تحديثاتها حتى يناير 2025 أن دولاً مثل الولايات المتحدة وأستراليا واليابان بدأت الحظر منذ 2019-2020، ما يعكس جبهة دولية متحدة ضد التهديدات الرقمية المحتملة.

    واختتم قهوجي حديثه بأنه “في عصر التطور الذي نعيشه يجب على كل دولة أن تمتلك خبرات بشرية متكاملة حول الأمن السيبراني ويسمح لها بامتلاك source code، وذلك سيمكّن هذه الدول من تجنب الوقوع في فخ التكنولوجيا الخبيثة”.

    أما الدكتور محمد خليف، عضو مجلس بحوث الاتصالات المصري، فبيّن لـ”بزنس برس”، أن “التحركات الدولية في هذا المجال تعكس حجم القلق العالمي، فقد تم تطوير سياسات وأطر إرشادية لتصنيف الموردين عاليي المخاطر وتقييد مشاركتهم في البنية التحتية الحساسة، بما في ذلك شبكات الاتصالات وأنظمة البيانات السيادية، وهذه الإجراءات أظهرت أن التكلفة المنخفضة لا تعادل بالضرورة الأمان، وأن تفضيل الحلول الأرخص قد يقود إلى تهديدات بعيدة المدى تتجاوز المكاسب الاقتصادية قصيرة الأجل”.

    ومع تزايد التحديات الرقمية، توقع تقرير Gartner خلال نيسان/ أبريل 2025 أن يرتفع الإنفاق على الأمن السيبراني في الشرق الأوسط وشمال أفريقيا إلى 3.3 مليار دولار هذا العام، بزيادة 14% عن 2024، في محاولة لمواكبة التهديدات المتطورة.

    وتضيف تقارير أخرى أن حجم السوق سيصل إلى 20.55 مليار دولار في 2025، ليبلغ 40.97 مليار دولار بحلول 2030 بنمو سنوي مركب يصل إلى 14.80%، مما يعكس تحولاً استراتيجياً نحو تعزيز الدفاعات الرقمية في المنطقة.

    ومن الحلول، يرى الدكتور خليفة أن “اعتماد منهجية دقيقة لتقييم الموردين استناداً إلى معايير أمنية وفنية وقانونية، ليس فقط بناءً على التكلفة، ووضع المعدات ذات المخاطر الأعلى في بيئات معزولة، واستخدام تقنيات مثل نموذج انعدام الثقة (Zero-Trust) لتقليل فرص الاختراق، هي من الحلول المناسبة للحد من خطر تهديد الأمن السيبراني”.

    وعلى الرغم مما قد تقدمه التقنيات الصينية من مكاسب قصيرة المدى، سواء من حيث خفض التكاليف أو تسريع وتيرة التنفيذ، فإن هذه المكاسب قد تبدو خيالية عند مقارنتها بـ المخاطر طويلة المدى؛ ففقدان السيادة على البيانات، والتعرض لـ التجسس الصناعي والسياسي، واحتمالية تعطيل البنية التحتية الحيوية في أوقات الأزمات، جميعها أثمان باهظة لا يمكن تعويضها.

    وهنا يثور تساؤل: كيف يمكن تحقيق التحوّل الرقمي وتعزيز البنية التحتية الذكية، مع الحفاظ في الوقت نفسه على الأمن السيبراني وصون السيادة الرقمية؟

    معالجة هذا التحدي تتطلب رؤية شاملة تتجاوز الاعتماد على طرف واحد أو نموذج تقني بعينه، من خلال:

    – الاستثمار المكثّف في تطوير القدرات المحلية لتمكين السيطرة الوطنية على أنظمة الاتصالات وإدارة البيانات.

    – تنويع الشراكات التقنية لضمان التوازن بين المصالح الاقتصادية ومتطلبات الأمن السيبراني.

    – بناء تحالفات دولية شفافة وموثوقة تضمن تبادل الخبرات وحماية المصالح المشتركة.

    وفي ظل تصاعد حدة المنافسة في الفضاء السيبراني وتعقّد المشهد الجيوسياسي العالمي، باتت السيادة الرقمية اليوم إحدى الركائز الاستراتيجية للأمن القومي، وعنصرًا حاسمًا في إعادة تشكيل موازين النفوذ الإقليمي والدولي خلال العقود المقبلة. فالتأخر في إدراك هذه التحولات قد يضعف القدرة على حماية القرار السيادي ويقلل من مساحة المناورة في عالم سريع التغيّر.

    نقلا عن موقع بزنس برس

    وائل الأمين صحفي سوري

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    فستان رقمي يثير ضجة دخول التكنولوجيا عالم الموضة

    «آيفون 17» بين الواقع والطموح.. هل حقّاً أصبح أكثر ذكاءً؟

    موقع الجزيرة يقوم بتغطية مباشرة لحدث “آبل” اليوم | تكنولوجيا

    «تسلا» تتراجع عن حلم السيارات «ذاتية القيادة».. وعود وواقع محدود

    “الكوكيز” تهدد الخصوصية وسرية البيانات | تكنولوجيا

    مع بدء الفصل الدراسي.. تعرف على أفضل أدوات الذكاء الاصطناعي المجانية للطلاب

    حرب الذكاء الاصطناعي.. هل تربح “آبل” ثقة المستخدم؟ | تكنولوجيا

    هل وقعت ضحية التصيد الصوتي؟ غوغل تحذر مستخدمي “جيميل” | تكنولوجيا

    “آيفون 17”.. تسريبات التصميم والألوان والمزايا | تكنولوجيا

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    نائب الرئيس الأمريكي يلتقي وزير الخارجية القطري

    السبت 13 سبتمبر 6:57 ص

    الكويت ممثلة لـ«التعاون الخليجي» بمجلس الأمن: أمن الخليج خط أحمر ولا تهاون مع المساس به

    السبت 13 سبتمبر 6:26 ص

    البرلمان العربي يشيد بإعلان نيويورك لحل الدولتين

    السبت 13 سبتمبر 6:23 ص

    أكدت أن تصرفات بوتين خطيرة.. ألمانيا تستدعي السفير الروسي

    السبت 13 سبتمبر 5:56 ص

    فيديو. عشرات الوفيات والمفقودين في فيضانات وانهيارات أرضية مفاجئة في إندونيسيا

    السبت 13 سبتمبر 5:53 ص
    اعلانات
    Demo

    رائج الآن

    جامعة الكويت تحصد المركز الثاني لهاكاثون رواد الاستدامة بالبحرين

    السبت 13 سبتمبر 5:25 ص

    إنفاق السياح في الصيف يصل إلى 53 مليار ريال

    السبت 13 سبتمبر 5:22 ص

    السعودية ترحب باعتماد الجمعية العامة للأمم المتحدة إعلان نيويورك لحل الدولتين

    السبت 13 سبتمبر 5:21 ص

    بعد تسليمه من والده.. الـ«FBI» يكشف هوية قاتل تشارلي كيرك

    السبت 13 سبتمبر 4:55 ص

    إسرائيل تعرض على سوريا إدخال المساعدات إلى قطاع غزة ولكن كيف ولماذا؟

    السبت 13 سبتمبر 4:52 ص
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟