Close Menu
    رائج الآن

    تفعيل الإعدام بروسيا بين الضرورات الأمنية واعتبارات حقوق الإنسان

    الإثنين 09 يونيو 6:30 م

    تصاعد الانتقادات لإسرائيل بسبب تسليح مليشيا أبو شباب بغزة

    الإثنين 09 يونيو 6:28 م

    «غير النفطية» تدعم نمو الناتج المحلي الإجمالي 3.4% في الربع الأول

    الإثنين 09 يونيو 6:16 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • تفعيل الإعدام بروسيا بين الضرورات الأمنية واعتبارات حقوق الإنسان
    • تصاعد الانتقادات لإسرائيل بسبب تسليح مليشيا أبو شباب بغزة
    • «غير النفطية» تدعم نمو الناتج المحلي الإجمالي 3.4% في الربع الأول
    • خلال تغطيتها احتجاجات لوس أنجلوس.. إصابة صحافية برصاص مطاطي
    • طهران تهدّد بخطوات تصعيدية رداً على قرار مرتقب للوكالة الذرّية ضدّ برنامجها النووي
    • حرس الحدود بمنطقة جازان يقبض على شخص لتهريبه 82,480 قرصًا خاضعًا لتنظيم التداول الطبي
    • أمير تبوك يتابع تنفيذ المرحلة الثانية والأخيرة لتوديع ضيوف الرحمن عبر منفذ حالة عمار
    • تحذير غذائي: منظمة مستقلة تنشر قائمة بأكثر الأطعمة خطورة
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » أزمة أمنية: كيف تحوّلت الهواتف الذكية إلى سلاح تجسّس في صراع العمالقة؟
    العالم

    أزمة أمنية: كيف تحوّلت الهواتف الذكية إلى سلاح تجسّس في صراع العمالقة؟

    فريق التحريربواسطة فريق التحريرالإثنين 09 يونيو 11:49 ص0 زيارة العالم لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    بقلم:&nbspيورونيوز

    نشرت في
    09/06/2025 – 9:00 GMT+2

    اعلان

    كشف محققون في مجال الأمن السيبراني عن هجوم إلكتروني متطوّر استهدف عدداً محدوداً من الهواتف الذكية التابعة لأشخاص يعملون في مجالات حساسة مثل الحكومة والسياسة والتكنولوجيا والإعلام في الولايات المتحدة. وقد بدأت مؤشرات هذه الهجمات في الظهور أواخر العام الماضي واستمرت حتى عام 2025، حيث رُصدت أعطال غامضة في البرمجيات، تبيّن لاحقاً أنها ناتجة عن عملية اختراق معقدة لا تتطلب أي تفاعل مباشر من المستخدم.

    وبحسب شركة iVerify المتخصصة في الأمن الرقمي، فإن الضحايا ينتمون جميعاً إلى قطاعات تُعدّ ذات اهتمام خاص لدى الحكومة الصينية، وقد تعرّض بعضهم سابقاً لهجمات إلكترونية مصدرها الصين. ورغم أن هوية القراصنة لا تزال مجهولة، إلا أن نمط الاستهداف يشير إلى جهات مرتبطة بالمخابرات والجيش الصيني، وفقاً لخبراء الأمن القومي والتقني.

    وحذر الخبراء من أن الهواتف المحمولة والتطبيقات المرتبطة بها باتت تمثّل الحلقة الأضعف في منظومة الأمن السيبراني الأميركية، ما يعرّض المعلومات الحساسة والبنية التحتية الحيوية لخطر كبير. وعلّق روكي كول، المسؤول التنفيذي في iVerify والخبير السابق في وكالة الأمن القومي وشركة غوغل، قائلاً: “العالم يعيش اليوم أزمة أمنية متنقلة… لا أحد يراقب الهواتف”.

    وفي ديسمبر الماضي، حذّرت السلطات الأميركية من حملة تجسس إلكتروني صينية واسعة تهدف إلى التنصّت على مكالمات ورسائل عدد غير محدد من المواطنين الأميركيين. وقال النائب راجا كريشنامورثي، عضو لجنة الاستخبارات في الكونغرس، إن القراصنة “استطاعوا الاستماع إلى المكالمات وقراءة الرسائل النصية بشكل مباشر”. كما سعت هذه الجهات إلى اختراق هواتف استخدمها دونالد ترامب ونائبه جي دي فانس خلال حملتهما الانتخابية لعام 2024.

    وفيما نفت الحكومة الصينية هذه الاتهامات، اتّهمت بدورها الولايات المتحدة باستخدام “الأمن القومي” كذريعة لفرض عقوبات على شركات صينية ومنعها من دخول الأسواق العالمية. وقال المتحدث باسم الخارجية الصينية، لين جيان: “الولايات المتحدة لطالما استخدمت أساليب دنيئة لسرقة أسرار الدول الأخرى”.

    ويقول المسؤولون الأميركيون إن الصين تمثل تهديداً دائماً للأمنين السياسي والاقتصادي للولايات المتحدة، عبر أدوات رقمية تشمل التجسس، والدعاية، والذكاء الاصطناعي، والهجمات السيبرانية.

    وتشكّل شبكات الهواتف المحمولة هاجساً أمنياً بارزاً، ما دفع واشنطن وحلفاءها إلى حظر الشركات الصينية من الوصول إلى بنيتها التحتية. بينما بدأت دول أوروبية مثل ألمانيا بتقليص الاعتماد على تلك الشركات بسبب المخاوف الأمنية. ومع ذلك، لا تزال بعض الشركات الصينية تحتفظ بأنظمة تخزين سحابي وتوجيه بيانات داخل الولايات المتحدة، وهو ما أثار قلق الكونغرس الأميركي.

    وقال النائب جون مولينار، رئيس لجنة الشؤون الصينية في الكونغرس: “من حق الشعب الأميركي أن يعرف ما إذا كانت بكين تستخدم شركاتها المملوكة للدولة لاختراق البنية التحتية الحيوية لدينا”.

    الهواتف الذكية: كنز استخباراتي في متناول اليد

    باتت الهواتف الذكية أدوات قادرة على تنفيذ عمليات مالية وعسكرية وتشغيل البنى التحتية، لكن انتشارها يفوق بكثير مستوى تأمينها. وتحوي أجهزة المسؤولين الحكوميين معلومات شديدة الحساسية وكلمات مرور ونقاشات سياسية داخلية.

    وفي واقعة مثيرة، ذكرت صحيفة وول ستريت جورنال أن جهة مجهولة نجحت في انتحال هوية سوزي وايلز، رئيسة مكتب حملة ترامب، وتواصلت مع مسؤولين وسياسيين من رقم لا يعود إليها، ما يشير إلى خرق لهاتفها الشخصي.

    ورغم توفر وسائل الحماية المتقدمة في الهواتف الحديثة، إلا أن التطبيقات والأجهزة المرتبطة بها تفتقر إلى التحديثات الأمنية المنتظمة، مما يجعل كل جهاز ذكي – من جهاز مراقبة الأطفال إلى أدوات اللياقة البدنية – نقطة ضعف محتملة.

    وسعت الحكومة الأميركية هذا العام إلى إطلاق “علامة الثقة السيبرانية” للأجهزة المتصلة بالإنترنت التي تفي بالمعايير الأمنية، لكن الخبراء يؤكدون أن ذلك لا يكفي. وقال سنيهال أنتاني، الرئيس التنفيذي لشركة Horizon3.ai: “لقد وجدوا ثغرات أمنية حتى في دمى باربي الرقمية”، في إشارة إلى عمليات اختراق طالت ميكروفونات لألعاب أطفال متصلة بالإنترنت.

    الإهمال البشري.. بوابة للخرق السيبراني

    يشير الخبراء إلى أن أقوى وسائل الحماية لا قيمة لها إن لم يلتزم المستخدم بإجراءات الأمن الأساسية. وقد شهدت بعض الحوادث اختراقات ناجمة عن إهمال مسؤولين كبار.

    فقد أضاف مستشار الأمن القومي السابق مايك والتز بالخطأ رئيس تحرير مجلة ذا أتلانتيك إلى محادثة عبر تطبيق Signal حول خطط عسكرية. بينما أنشأ وزير الدفاع بيت هيغسث اتصالاً بالإنترنت من مكتبه تجاوز بروتوكولات وزارة الدفاع، لتمكين استخدام التطبيق نفسه على جهازه الشخصي.

    وإن كان هيغسث ينفي مشاركته معلومات سرية عبر التطبيق، إلا أن الخبراء يؤكدون ضرورة ضبط هذا التراخي. وقال مايكل ويليامز، الخبير الأمني في جامعة سيراكيوز: “جميعهم لديهم منصات آمنة للتواصل… لا يمكننا الاستمرار في مشاركة الأمور بهذا التسيّب”.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    تصاعد الانتقادات لإسرائيل بسبب تسليح مليشيا أبو شباب بغزة

    طهران تهدّد بخطوات تصعيدية رداً على قرار مرتقب للوكالة الذرّية ضدّ برنامجها النووي

    مقررة أممية تطالب بريطانيا بالتحرك للإفراج عن السفينة “مادلين”

    رسالة ماكرون للرئيس ترامب: غرينلاند ليست للبيع.. ولا حتى قارة أنتركتيكا!

    بوتين يقر إستراتيجية لتطوير البحرية وتقدم روسي نحو دنيبروبتروفسك

    أمين عام الناتو يدعو لزيادة الدفاع الجوي 400% والكرملين يعتبر الحلف “أداة للعدوان”

    ما يجب معرفته عن قرار ترامب حظر دخول مواطني 12 دولة

    لكل رئيس كبوة.. ترامب يتعثر على سلم الطائرة ويُثير سخرية الديمقراطيين وشماتتهم

    سكان حدود هولندا يفتشون السيارات بحثا عن مهاجرين والحكومة تحذّر

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    تصاعد الانتقادات لإسرائيل بسبب تسليح مليشيا أبو شباب بغزة

    الإثنين 09 يونيو 6:28 م

    «غير النفطية» تدعم نمو الناتج المحلي الإجمالي 3.4% في الربع الأول

    الإثنين 09 يونيو 6:16 م

    خلال تغطيتها احتجاجات لوس أنجلوس.. إصابة صحافية برصاص مطاطي

    الإثنين 09 يونيو 6:14 م

    طهران تهدّد بخطوات تصعيدية رداً على قرار مرتقب للوكالة الذرّية ضدّ برنامجها النووي

    الإثنين 09 يونيو 5:55 م

    حرس الحدود بمنطقة جازان يقبض على شخص لتهريبه 82,480 قرصًا خاضعًا لتنظيم التداول الطبي

    الإثنين 09 يونيو 5:54 م
    اعلانات
    Demo

    رائج الآن

    أمير تبوك يتابع تنفيذ المرحلة الثانية والأخيرة لتوديع ضيوف الرحمن عبر منفذ حالة عمار

    الإثنين 09 يونيو 5:42 م

    تحذير غذائي: منظمة مستقلة تنشر قائمة بأكثر الأطعمة خطورة

    الإثنين 09 يونيو 5:38 م

    من ديزني إلى القاهرة.. اختبار جديد لمينا مسعود “في عز الضهر”

    الإثنين 09 يونيو 5:34 م

    شاهد.. مبابي يختار الفائز بالكرة الذهبية بين ديمبلي ولامين جمال

    الإثنين 09 يونيو 5:33 م

    يزيد العجز بـ2.4 تريليون دولار فلماذا يُصر ترامب على مشروعه “الكبير والجميل”

    الإثنين 09 يونيو 5:31 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟