خبير سيبراني يحذر: الهواتف الذكية تحت المراقبة والهوية الرقمية هي الجبهة الجديدة في صراع الشرق الأوسط الرقمي المتصاعد


هذا الخبر بعنوان "خبير سيبراني يحذر: هواتفنا تحت المراقبة والهوية الرقمية هي الهدف القادم" نشر أولاً على موقع hashtagsyria.com وتم جلبه من مصدره الأصلي بتاريخ ٦ كانون الثاني ٢٠٢٦.
لا يتحمل موقعنا مضمونه بأي شكل من الأشكال. بإمكانكم الإطلاع على تفاصيل هذا الخبر من خلال مصدره الأصلي.
في ظل التصاعد غير المسبوق للهجمات الرقمية، تشهد منطقة الشرق الأوسط تحولاً جذرياً في معادلات الأمن والخصوصية. لم تعد التهديدات السيبرانية مقتصرة على سرقة البيانات فحسب، بل امتدت لتستهدف الهوية والوعي وحتى البنى التحتية للاتصالات.
أكد الدكتور نضال فاعور، خبير الأمن السيبراني، في تقرير نشره موقع "هاشتاغ"، أن المنطقة تدخل مرحلة أكثر تعقيداً من الصراع الرقمي. وأشار فاعور إلى أن الهواتف الذكية وتطبيقات المراسلة أصبحت في صلب هذا المشهد المتحوّل، مستعرضاً واقع الاختراقات، والجهات المنفذة، وإمكانيات التنصت، بالإضافة إلى خطوات الحماية الضرورية، معتمداً على معطيات تقنية وتحليل مهني دقيق.
تتزايد التهديدات السيبرانية التي تواجه منطقة الشرق الأوسط بشكل ملحوظ، حيث شهدت المنطقة زيادة بنسبة 68% في الهجمات خلال عام 2023، واستمر هذا التصاعد في عام 2025.
أوضح فاعور، استناداً إلى مصادر موثوقة، أن القضية لا تكمن في اختراق التشفير بحد ذاته، بل في استغلال التطبيقات كمنصات للهجوم:
لفت فاعور إلى أن الجهات المسؤولة عن هذه العمليات تنقسم إلى ثلاث فئات رئيسية:
وأكد فاعور أن وحدات ٨٢٠٠ الإسرائيلية تقوم بتطوير أنظمة تجسس قوية جداً، على غرار بيغاسوس، بهدف السيطرة على العالم الرقمي ومتابعته بدقة باستخدام الذكاء الاصطناعي. حيث تقوم خوادم متخصصة بتحليل البيانات التي تم الحصول عليها ثم تصنيفها وإرسال كل مادة إلى المتخصصين بها.
شدد فاعور على أن التهديد لا يقتصر على الدول الكبرى:
ولابد لنا أن نعرف بأن منصات التواصل الاجتماعي تستطيع الوصول إلى بيانات أجهزتنا كاملة تحت ذريعة تطوير الذكاء الاصطناعي.
أوضح فاعور أن الحماية لم تعد ترفاً تقنياً، بل ممارسة يومية ضرورية، محدداً خطوات الحماية الأساسية:
في ختام التقرير، يشدد فاعور على أنه في عام 2026، لم يعد الأمن السيبراني مجرد "خيار تقني"، بل أصبح ضرورة للبقاء في عالم أصبحت فيه "الهوية الرقمية هي الحدود الجديدة". فالمهاجمون لا يحاولون "كسر الباب" دائماً، بل غالباً ما "يسجلون الدخول" باستخدام بيانات مسروقة أو عبر خداع المستخدم. أخيراً، كل ما هو متصل بالشبكة العنكبوتية غير آمن معلوماتياً، ولا يمكن الجزم بأنه غير مخترق، باعتبار أن المصنع نفسه يضع في تلك الأجهزة ما يسمى باباً خلفياً (Backdoor) يمكنه من الوصول إلى جهازه في حال حدوث أي خلل، كخدمة ما بعد البيع. أما موضوع البيانات، فلعل أخذ نسخ احتياطية بشكل مستمر هو الحل الفعّال في حال سرقة البيانات أو تشفيرها عبر فيروسات الفدية.
تكنولوجيا
تكنولوجيا
تكنولوجيا
تكنولوجيا