logo
خلال توزيع مساعدات غزة.. جدل بشأن "الرصاص الحي"

خلال توزيع مساعدات غزة.. جدل بشأن "الرصاص الحي"

سكاي نيوز عربيةمنذ 11 ساعات
وأفادت الوكالة، في تحقيق لها، بأن موظفي الأمن المعينين كانوا غالباً غير مؤهلين ومدججين بالسلاح ويبدو أن لديهم ترخيصاً مفتوحاً لفعل ما يحلو لهم.
ونقلت الوكالة عن اثنين من المتعاقدين قولهما: "قدمنا شكاوى لانزعاجنا من ممارسات خطيرة وغير مسؤولة في مواقع في غزة".
وأضافا: "زملاؤنا كانوا يلقون بانتظام قنابل الصوت ورذاذ الفلفل باتجاه الفلسطينيين بغزة. الرصاص كان يطلق في جميع الاتجاهات وأحياناً باتجاه منتظري المساعدات في غزة".
وأكدا أن عملية توزيع المساعدات في غزة كانت عشوائية وافتقرت للقيادة، لافتين إلى أن بعض الحراس عينوا قبل أيام فقط عبر البريد الإلكتروني وكثيرًا منهم لا خبرة قتالية لديهم.
وأشارا إلى أن الحراس الذين عينوا قبل أيام فقط في غزة لم يتلقوا تدريبا مناسبا على الأسلحة الهجومية، ولفتا في الوقت ذاته إلى أن الشركة المتعاقدة مع مؤسسة غزة الإنسانية لم تزود الحراس بقواعد اشتباك إلا بعد 3 أيام.
وأكد المتعاقدان أن الجيش الإسرائيلي يستخدم نظام توزيع المساعدات للوصول إلى معلومات، وأنه إذا استمرت "مؤسسة غزة الإنسانية" على هذا النحو فسيكون مزيد من الأرواح في خطر.
ونقلت الوكالة عن مسؤول أمني إسرائيلي قوله إنه لا توجد أنظمة فحص أمني طورها أو شغلها الجيش الإسرائيلي داخل مواقع توزيع المساعدات.
Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

"وباء سيبراني" يجتاح الإنترنت.. فهل من حلول؟
"وباء سيبراني" يجتاح الإنترنت.. فهل من حلول؟

سكاي نيوز عربية

timeمنذ 42 دقائق

  • سكاي نيوز عربية

"وباء سيبراني" يجتاح الإنترنت.. فهل من حلول؟

ويحذّر الخبراء من أن هذا النوع من البرمجيات الخبيثة، بات يشكّل ما يُشبه "الطاعون الإلكتروني المعاصر"، وهو لا يستثني أحداً، خصوصاً أنه يأتي مدعوماً بانتشار "الجرائم السيبرانية كخدمة"، وهي أسواق مظلمة، تبيع أدوات القرصنة والبيانات المسروقة لأي طرف مستعد لدفع المال. وبحسب تقرير أعدته شبكة "CNBC" واطلع عليه موقع "اقتصاد سكاي نيوز عربية"، فقد حدّد المؤسس المشارك لشركة استشارات الأمن السيبراني Security Discovery، فولوديمير دياتشينكو، الاختراقات التي تم خلالها، تسريب الكمية الهائلة من البيانات خلال عام 2025، حيث يُشتبه في أن هذه الاختراقات كانت من عمل أطراف متعددة. ووفقاً لدياتشينكو، فإن جميع الدلائل تشير إلى أن البيانات المُسرّبة هي من عمل برمجيات "Infostealers" وهي برامج ضارة تستهدف استخراج معلومات حساسة من الأجهزة، محذّراً من أنّ ما يحصل اليوم يدفع إلى دق ناقوس الخطر من تحوّل ظاهرة سرقة المعلومات الشخصية، إلى "وباء إلكتروني" عالمي، إذ أنّ شركة Security Discovery اعتادت على رصد تسريبات بيانات بين الحين والآخر، لكن ليس بهذا الحجم الهائل، الذي تم رصده حتى الآن في عام 2025. كيف يبدأ الهجوم؟ وفي عالم تحكمه البيانات وتتحرك فيه الأموال والمعاملات عبر الإنترنت، أصبح كل مستخدم، من الفرد العادي إلى كبرى المؤسسات، هدفاً محتملاً في هذه الحرب الرقمية المفتوحة. وعادةً ما يبدأ هجوم "Infostealers" بخدعة بسيطة، تتمثل بتحفيز المستخدم لتنزيل برامج ضارة مزروعة بعناية في رسائل تصيّد احتيالي، أو مواقع إلكترونية مزيفة، أو حتى إعلانات تبدو شرعية على محركات البحث. ومن خلال هذه البرامج، يتمكّن المهاجمون من نشر برمجيات خبيثة، من نوع "Infostealers" داخل أجهزة المستخدمين، تساعدهم على استخراج بيانات حساسة، حيث لا تتوقف خطورة هذه العمليات عند حدود السرقة الفردية، فالمعلومات الموجودة في البيانات التي تتم سرقتها في المرحلة الأولى، تساعد مجرمي الإنترنت على بناء هجمات أكثر تطوراً، وتوجيه رسائل تصيّد دقيقة، أشبه بعمليات إبتزاز تستهدف أشخاصاً أو مؤسسات بأكملها. وتغذّي هذه الأنشطة سوقاً سوداء نشطة موجودة على شبكة الإنترنت المظلم، إذ يُباع هناك كل شيء، من بيانات الدخول إلى الأدوات اللازمة لاختراق الأنظمة، ما يخلق حلقة جهنمية من الجريمة الإلكترونية المستمرة. الجريمة السيبرانية في متناول الجميع وبحسب تقرير شبكة "CNBC" يقول سايمون غرين، رئيس منطقة آسيا والمحيط الهادئ واليابان في شركة Palo Alto Networks، إن العدد الهائل للبيانات المسروقة، والذي بلغ 16 ملياراً، يُعدّ أمراً مثيراً للقلق ولا يمكن تجاهله، إلا أنه ليس مفاجئاً تماماً بالنسبة للعاملين في الخطوط الأمامية لمكافحة التهديدات السيبرانية، مشيراً إلى أن العديد من برمجيات سرقة المعلومات الحديثة باتت تُصمم باستخدام تقنيات متقدمة للتخفي، ما يُتيح لها تجاوز أنظمة الحماية التقليدية ويُصعّب بالتالي رصدها أو إيقافها قبل أن تُحدث الضرر. ووفقاً لـ غرين، فقد ازداد نطاق هذه التهديدات السيبرانية وتعاظمت خطورتها، بفضل الانتشار السريع لما يُعرف بـ "الجرائم الإلكترونية كخدمة"، وهي أسواق سوداء على الإنترنت تتيح لأي مستخدم دفع المال مقابل الحصول على أدوات اختراق أو بيانات مسروقة، أو الاستفادة من خدمات خبيثة أخرى تُسهّل تنفيذ هجمات إلكترونية معقدة، حيث أسهم هذا الأمر في جعل هذه الأدوات في متناول أي شخص يمتلك المال، لا المهارة فقط. ما الذي نواجهه؟ ويقول رئيس شركة "تكنولوجيا" مازن الدكاش، في حديث لموقع "اقتصاد سكاي نيوز عربية"، إن ما يواجهه العالم اليوم ليس مجرد سلسلة من الهجمات المعتادة، بل تحوّل نوعي في طبيعة التهديدات الرقمية، فبرمجيات "Infostealers" تمثّل أخطر ما وصل إليه المهاجمون السيبرانيون في السنوات الأخيرة، فهذه البرمجيات لا تدمّر الأنظمة ولا تشفر الملفات، بل تعمل في الظل وتقوم بسرقة البيانات الأكثر حساسية مثل كلمات المرور وبيانات البطاقات المصرفية، ومحافظ العملات المشفرة، وسجل تصفح المستخدم، لافتاً إلى أن ما يزيد من خطورة هذه البرمجيات، هو دمجها في سوق مفتوحة على الإنترنت المظلم، حيث تُباع كخدمة لأي طرف مستعد للدفع، دون الحاجة لأي مهارة تقنية. كيف تبدأ الإصابة؟ ويكشف الدكاش أنه غالباً ما ينطلق الهجوم من حيلة أولية ماكرة، كرسالة موثوقة في البريد الإلكتروني، أو إعلان على أحد المواقع أو في نتائج البحث، أو حتى في رابط على أحد تطبيقات الدردشة، وما إن ينقر المستخدم على هذا الرابط أو الإعلان، أو يقوم بتحميل ملف مشبوه، يتم زرع البرمجية داخل جهازه، وغالباً دون أن يلاحظ أي تغيير، لتبدأ البرمجية الخبيثة في سحب البيانات بالسرّ وتخزينها وإرسالها للمهاجم، حيث يقوم الأخير ببيعها أو استغلالها لاحقاً في عملية ابتزاز شخصي أو مؤسساتي، لتُصبح بذلك جزءاً من دائرة جريمة إلكترونية أوسع، إذ تُستخدم البيانات المسروقة لاحقاً في تنفيذ هجمات موجهة بدقة عالية. ما الذي يمكن فعله؟ وبحسب الدكاش فإنه ولحسن الحظ، هناك مجموعة من الإجراءات العملية والموثوقة، التي يمكن أن تقلل بشكل كبير من خطر الإصابة بـ"Infostealers"، فأولاً يجب على كل مستخدم الاعتماد على كلمات مرور قوية وفريدة لكل حساب، مع تفعيل المصادقة الثنائية، كما يجب استخدام برامج مكافحة الفيروسات الموثوقة وتحديث الأنظمة والتطبيقات بانتظام، وهذه الخطوة لم تعد خياراً بل ضرورة قصوى يجب أن يلتزم بها الجميع، داعياً إلى ضرورة الحذر من الرسائل والمواقع المشبوهة وتجنّب تحميل أي ملف أو برنامج من مصدر غير معروف. وشدد الدكاش على أن الحل بالنسبة للمؤسسات لحماية نفسها من الإصابة بـ"Infostealers"، لا يكمن فقط في شراء أدوات الحماية، بل في اعتماد فلسفة "انعدام الثقة" أو ما يُعرف بـZero Trust، والتي تعني ألا يتم الوثوق بأي جهاز أو مستخدم دون تحقق دائم، كما يجب التركيز على تدريب الموظفين على أحدث طرق الاحتيال الرقمي، وتطبيق حلول مراقبة سلوك المستخدم، في حين أنه على الحكومات وشركات التكنولوجيا التعاون لرصد البنية التحتية لهذه الأسواق السوداء، وتفكيك نماذج "الجريمة الإلكترونية كخدمة" التي تُتيح لأي شخص دفع المال مقابل أدوات اختراق جاهزة. من جانبه يرى المطور التقني فادي حيمور، في حديث لموقع "اقتصاد سكاي نيوز عربية"، أن تصاعد هجمات "Infostealers" يحمل في طياته تهديداً مباشراً للاستقرار المالي العالمي، مشيراً إلى أن تسريب 16 مليار بيانات دخول، ليس مجرد اختراق للخصوصية، بل ضربة اقتصادية قد تطال الشركات والمؤسسات المالية وحتى البنوك المركزية، إذا ما تم استغلال هذه البيانات في تحويلات احتيالية أو هجمات نوعية، كاشفاً أن الهجمات الإلكترونية تُكبّد الشركات سنوياً، مليارات الدولارات بين خسائر مباشرة وتكاليف استرداد البيانات وتعويض العملاء، إلى جانب السمعة التجارية التي قد لا تُرمم بسهولة. وأضاف حيمور إن استمرار هذا " الطاعون الرقمي" دون ردع حقيقي، قد يؤدي إلى فقدان ثقة المستثمرين في الاقتصاد الرقمي برمّته، ما يعني أن أمن البيانات لم يعد ترفاً تقنياً، بل استثماراً أساسياً لحماية الاقتصاد نفسه من الانهيار الصامت، معتبراً أن المواجهة الفعلية لهذا الوباء الرقمي، يجب أن تنطلق من المجتمع نفسه، فنحن بحاجة إلى إدراج الوعي السيبراني في المناهج التعليمية، تماماً كما نُعلّم الطلاب قواعد المرور أو الصحة العامة، فالمواطن الرقمي الواعي هو خط الدفاع الأول في هذه المعركة.

بتعاون إماراتي-كويتي.. إحباط تهريب كمية كبيرة من مادتي الشبو والهيروين
بتعاون إماراتي-كويتي.. إحباط تهريب كمية كبيرة من مادتي الشبو والهيروين

الإمارات اليوم

timeمنذ ساعة واحدة

  • الإمارات اليوم

بتعاون إماراتي-كويتي.. إحباط تهريب كمية كبيرة من مادتي الشبو والهيروين

بتعاون أمني مشترك بين جهازي مكافحة المخدرات الإماراتي ونظيره الكويتي، تم احباط تهريب كمية كبيرة من مادتي الشبو والهيروين، تم ضبطها أثناء محاولة تهريبها إلى الكويت عن طريق البحر، شملت نحو 100 كيلو غرام من مادة الشبو و 10 كيلوغرامات من مادة الهيروين وبقيمة تصل إلى مليون و 150 ألف دينار كويتي. وأكدت وزارة الداخلية الإماراتية عبر حسابها على منصة "إكس" ، "بكل فخر، نؤكد أن هذا التعاون بين وزارة الداخلية الإماراتية ونظيرتها الكويتية يجسد الرؤية الموحدة في التصدي لآفة المخدرات، ويُعزز الثقة المتبادلة بين الأشقاء في حماية مجتمعاتنا". وأضافت "نُثمّن إشادة الشيخ فهد يوسف الصباح، ونجدد التزامنا بتعزيز قنوات تبادل المعلومات والتنسيق المشترك لحماية أوطاننا من كل تهديد". وتعود تفاصيل الضبطية إلى معلومات أمنية تم التوصل إليها من خلال التعاون المشترك، تفيد بقدوم حاوية بحرية تحتوي على مواد مخدرة، ضمن نشاط لشبكة دولية منظمة، حيث تم إعداد خطة أمنية محكمة لتعقب الحاوية وضبط المتهمين. وبالتنسيق مع الإدارة العامة للجمارك، في الكويت تم السماح بخروج الحاوية من ميناء الشويخ ومتابعتها ميدانياً إلى أن تم ضبط مستقبلها متلبسًا في منطقة أمغرة، وهو شخص من الجنسية الأفغانية، كما شاركت قوة الإطفاء العام في فتح الحاوية والتعامل الفني معها، بما يضمن الحفاظ على سلامة الإجراءات الأمنية وحماية القائمين على العملية. وجاءت العملية في إطار تعاون أمني مشترك بين وزارة الداخلية الكويتية ونظيرتها الإماراتية، شملت (100) كيلوغرام من مادة الشبو، و(10) كيلوغرامات من مادة الهيروين وبقيمة تقديرية تصل إلى (1,150,000) دينار كويتي. وقد أعرب النائب الأول لرئيس مجلس الوزراء ووزير الداخلية ، الشيخ فهد يوسف سعود الصباح عن بالغ شكره وتقديره للفريق سمو الشيخ سيف بن زايد آل نهيان، نائب رئيس مجلس الوزراء ووزير الداخلية في دولة الإمارات العربية المتحدة، على التعاون المثمر والمعلومات الاستخباراتية التي أسهمت في إنجاح هذه العملية، مؤكداً على عمق العلاقات الأخوية التي تجمع البلدين الشقيقين، وأهمية استمرار التنسيق الأمني وتبادل المعلومات في مكافحة الجريمة المنظمة.

قلق دولي من تعليق إيران التعاون مع الوكالة الذرية
قلق دولي من تعليق إيران التعاون مع الوكالة الذرية

سكاي نيوز عربية

timeمنذ ساعة واحدة

  • سكاي نيوز عربية

قلق دولي من تعليق إيران التعاون مع الوكالة الذرية

المتحدثةُ باسم وزارة الخارجية الأميركية تؤكد أن تعليق إيران التعاون مع الوكالة الدولية للطاقة الذرية "غير مقبول". والمتحدث باسم الأمم المتحدة يرى أن تعليقَ إيران هذا التعاونَ "يُثيرُ القلقَ بالتأكيد".

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store