تسجيل الخروج

هل تريد حقاً تسجيل الخروج؟

الصفحة الرئيسية > قائمة الأخبار > سبوت : إيران وإسرائيل ليست الأخيرة.. الحروب السيبرانية مواجهات من خلف الشاشات
source icon

سبوت

.

إيران وإسرائيل ليست الأخيرة.. الحروب السيبرانية مواجهات من خلف الشاشات

كتب:محمود درغام

في عصر أصبحت فيه الهواتف الذكية ساحات قتال، لم تعد الحروب تُخاض بالدبابات والصواريخ فقط، بل تحولت الشاشات والتطبيقات إلى جبهات مفتوحة في صراع غير مرئي لكنه بالغ الخطورة. مع تصاعد التوتر بين إسرائيل وإيران، برزت "الحرب السيبرانية" كأحد أبرز أدوات الصراع، حيث يجلس قراصنة خلف شاشاتهم لاختراق الأنظمة وسرقة البيانات وتدمير البنى التحتية الرقمية للخصوم.

كاميرات المراقبة.. عيون تجسس جديدة
كشفت تقارير لوكالة "Cybernews" المتخصصة في الأمن السيبراني أن إيران استهدفت كاميرات المراقبة المنزلية في إسرائيل لاستخراج معلومات استخباراتيةK وفي المقابل، أعلنت مجموعة القرصنة الإسرائيلية "العصفور المفترس" (Predatory Sparrow) مسئوليتها عن سرقة 90 مليون دولار من منصة "Nobitex" لتداول العملات المشفرة الإيرانية، واختراق بنك "سبه" وتدمير بياناته، بهدف إضعاف الاقتصاد الإيراني.

تسريبات وحرب بيانات
لم تبق إيران مكتوفة الأيدي، حيث شنّت مجموعة "حنظلة" الإيرانية هجمات إلكترونية على شركات التكنولوجيا العسكرية والإسرائيلية، وسرّبت بيانات حساسة، هذه المواجهات السيبرانية تطرح تساؤلات حول قدرة الدول العربية، وعلى رأسها مصر، على صدّ مثل هذه الهجمات.

خطوات متقدمة وتحديات مستمرة
وفقًا لأحمد عفيفي، رئيس قطاع الحوكمة وإدارة مخاطر الأمن السيبراني بشركة "سبارك"، فإن مصر حققت تقدمًا ملحوظًا في هذا المجال عبر:

- إنشاء المجلس الأعلى للأمن السيبراني.
- تطوير البنية التحتية الرقمية للمؤسسات الحكومية.
- تفعيل مركز الاستجابة لطوارئ الحاسبات (EG-CERT) ومركز القطاع المالي (FINCERT).

لكن التهديدات تتطور يوميًا، مما يتطلب تحديثًا مستمرًا للأنظمة ورفع الوعي السيبراني لدى المواطنين.

أسلوبان مختلفان في الحرب الرقمية
ويشرح عفيفي؛ إسرائيل تعتمد على الوحدة 8200 للتجسس الإلكتروني، وشركات مثل NSO وCellebrite المتخصصة في أدوات الاختراق.
أما إيران فتلجأ إلى مجموعات قرصنة مثل حنظلة وMuddywater، وتتميز بهجمات انتقامية مفاجئة ومبتكرة.

الهواتف الذكية جبهة جديدة
ويشير عفيفي إلى أن الهواتف الشخصية أصبحت أهدافًا رئيسية، حيث تم اكتشاف ثغرات في هواتف "سامسونج" تسمح بتنفيذ أكواد خبيثة عبر مجرد فتح صورة، كما حذّرت إيران مواطنيها من استخدام واتساب، مشيرة إلى إمكانية استخدامه لتسريب بيانات حساسة.

كيف تحمي نفسك من التهديدات السيبرانية؟
ويقول الدكتور محمد محسن رمضان، مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية، إن تطبيقات التواصل الاجتماعي مثل Facebook، WhatsApp، Telegram، وTikTok تحولت إلى أدوات حيوية في النزاعات الإلكترونية بين القوى الدولية، إذ تُستخدم هذه التطبيقات في جمع وتحليل المعلومات عن الأفراد والمجتمعات، كما تُستغل في توجيه الرأي العام واختراق الخصوصية وتنفيذ حملات تضليل ممنهجه، وقدم د. محسن مجموعة من النصائح للحماية من هذه التهديديات:

1- تفعيل المصادقة الثنائية لجميع الحسابات.
2- استخدام كلمات مرور قوية وتغييرها دوريًا.
3- تجنب الروابط المشبوهة أو تحميل ملفات من مصادر غير موثوقة.
4- مراقبة صلاحيات التطبيقات وعدم منحها صلاحيات زائدة.
5- تحديث التطبيقات وأنظمة التشغيل بانتظام.
6- عدم استخدام شبكات الواي فاي العامة دون حماية.
7- الحذر من نشر المعلومات الشخصية على الحسابات المفتوحة.

المواطن جندي في الحرب السيبرانية
ويؤكد د. محسن على أهمية التحري قبل تحميل أي تطبيق، والاعتماد على المتاجر الرسمية والمراجعات التقنية الموثوقة، خاصة فيما يتعلق بتطبيقات الـ " VPN "، أو تطبيقات تعديل الصور أو تلك التي تطلب صلاحيات غير منطقية، مُنهيًا حديثه بأن الحقيقة الثابتة هي أن المستخدم العادي قد لا يكون جنديًا في ساحة المعركة، لكنه قد يُستغل دون علمه كأداة في حروب غير تقليدية، لذلك فإنه إذا لم يمتلك الوعي الرقمي الكافي سيجد نفسه ضحية أو حتى وسيلة في حرب لا يُدرك أبعادها.

الحروب الحديثة لم تعد تقتصر على الجيوش، بل صار كل مستخدم للهاتف أو الإنترنت طرفًا فيها سواء كان ضحية أو أداة في يد القراصنة، فالوعي الرقمي لم يعد رفاهية، بل ضرورة لمواجهة حروب تُخاض من خلف الشاشات، حيث قد تكون الصورة العابرة أو الرابط البريء بوابة لاختراق لا يُدرك المستخدم عواقبه.
في الحرب السيبرانية، لا تبدأ المواجهة من الجيوش، بل من كيفية استخدامك لهاتفك.. فكن حذرًا.

 

هل تريد تفعيل الإشعارات ؟

حتي لا يفوتك أخر الأخبار المصرية والعالمية