logo
مصادر الحدث: برّاك سيعود إلى لبنان قريبا

مصادر الحدث: برّاك سيعود إلى لبنان قريبا

انضم إلى قناتنا الإخبارية على واتساب
تابع آخر الأخبار والمستجدات العاجلة مباشرة عبر قناتنا الإخبارية على واتساب. كن أول من يعرف الأحداث المهمة.
انضم الآن

هاشتاغز

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

أمنُ الكيان.. خرابُنا
أمنُ الكيان.. خرابُنا

شبكة النبأ

timeمنذ 10 دقائق

  • شبكة النبأ

أمنُ الكيان.. خرابُنا

الخطير في الأمر أن منطقة الشرق الأوسط برمتها تُعامل كخندقِ حمايةٍ للكيان الإسرائيلي، وليس كوطنٍ لشعوبٍ تسعى إلى الأمن والسيادة والنمو، تُمنع دولٌ من امتلاك أبسط أدوات الدفاع، بينما يُسمح للكيان الغاصب بتكديس السلاح وإشعال الحرائق وقتما شاء، تُفرض العقوبات على من يُقاوم وتُمنح الحصانات لمن يَحتَلُ ويَقتُلُ ويَهدِم... لا شيء أخطر على الاستقرار من أن تُصادر إرادة شعوبٍ بأكملها لصالح كيانٍ واحد، وأن تُعاد هندسة خارطة المنطقة وفق منطق "أمن الكيان" لا "عدالة القضايا". لسنا هنا أمام تحالفات دولٍ ولا مصالح اقتصادية، بل أمام رهن شعوبٍ تُمنع من تنمية ذاتها لأن كياناً صغيراً يزعم أن وجوده مهددٌ بكل ما حوله، فيُجَيشُ العالم لردع الجميع، لا لردعه. المعادلة انقلبت منذ عقود، لم تعد الاعتداءات الإسرائيلية المتكررة هي "الاستثناء" بل أصبحت "القاعدة" التي تُبنى عليها السياسات الغربية، وتحول صوت الطفل الفلسطيني وأشلاء المدنيين في الضفة وغزة وقوافل الشهداء في لبنان واليمن وسوريا إلى خلفيةٍ صامتةٍ للمشهد، لا توقظه إلا صواريخ تُطلق من طرفٍ لا يُراد له أن يَرِد. الخطير في الأمر أن منطقة الشرق الأوسط برمتها تُعامل كخندقِ حمايةٍ للكيان الإسرائيلي، وليس كوطنٍ لشعوبٍ تسعى إلى الأمن والسيادة والنمو، تُمنع دولٌ من امتلاك أبسط أدوات الدفاع، بينما يُسمح للكيان الغاصب بتكديس السلاح وإشعال الحرائق وقتما شاء، تُفرض العقوبات على من يُقاوم وتُمنح الحصانات لمن يَحتَلُ ويَقتُلُ ويَهدِم. ثمةَ سؤالٌ علينا أن نطرحه، لا على العالم فحسب بل على أنفسنا أيضاً: هل يعقل أن يُهَدَدَ أمن الخليج واستقرار العراق ووحدة سوريا وسيادة لبنان وسلام اليمن وعافية إيران، من أجل كيانٍ محتلٍ غاصب؟! هل من الطبيعي أن تتحول ممرات الطاقة ومناطق التبادل والطرق التجارية إلى ميادين ملتهبةٍ في سبيل حماية دولةٍ قامت على الدم والتشريد والإنكار؟ إن الانحياز الغربي الأعمى لهذا الكيان لم يعد خطيئةً سياسيةً فحسب بل جريمةٌ بحق الاستقرار العالمي، ومن حق دول المنطقة بل من واجبها أن ترفض أن تكون أدواتٍ في معركةٍ ليست معركتها، وتدفع فاتورة أمن غيرها على حساب حاضرها ومستقبلها. فأمن المنطقة لا يتحقق بإسكات الضحايا، بل بكف يد الجلاد.

المال السياسي وأثره في تقويض الديمقراطية الانتخابية في العراق
المال السياسي وأثره في تقويض الديمقراطية الانتخابية في العراق

شبكة النبأ

timeمنذ 10 دقائق

  • شبكة النبأ

المال السياسي وأثره في تقويض الديمقراطية الانتخابية في العراق

استخدام المال السياسي في الانتخابات من أبرز الظواهر التي تهدد نزاهة العملية الديمقراطية، وتُفرغ مبدأ 'صوت المواطن' من محتواه الحقيقي. ففي الوقت الذي يُفترض أن تكون الانتخابات وسيلة لتعبير الشعب عن إرادته بحرية، يتحول المال السياسي إلى أداة لشراء الذمم، والتأثير على اختيارات الناخبين، وإعادة إنتاج الطبقة السياسية نفسها... بات المال السياسي أحد أخطر التهديدات التي تُواجه الانتخابات في العراق، حيث تحوّلت العملية الديمقراطية من وسيلة لتعبير الشعب عن إرادته، إلى ساحة صراع مالي تُحسم فيها النتائج لمن يملك القدرة على الإنفاق الأكبر، فهو يُستخدم في شراء الأصوات، تنظيم حملات إعلامية مضللة، واستغلال موارد الدولة لدعم مرشحين متنفذين. وقد أدى ذلك إلى إقصاء الكفاءات والمستقلين، وتكريس وجوه فاسدة في مواقع القرار، لا تمثل الشعب بل تمثل من دفعوا للوصول. من اهم الآثار الخطيرة هي تراجع الثقة بالعملية السياسية، تكرار الفشل التشريعي، وغياب التنمية. وما يزيد الطين بلّة هو ضعف الرقابة القانونية وتواطؤ بعض الجهات مع هذه الممارسات، في ظل سكوت انتخابي وقضائي مخجل، كما أن مواجهة المال السياسي تبدأ بإصلاح القوانين، وتمكين القضاء، ودعم الشفافية، لكن الأهم من ذلك هو وعي الناخب. فصوت المواطن ليس للبيع، بل هو أمانة وطنية يجب أن تُمنح لمن يستحق. يُعدّ استخدام المال السياسي في الانتخابات من أبرز الظواهر التي تهدد نزاهة العملية الديمقراطية، وتُفرغ مبدأ 'صوت المواطن' من محتواه الحقيقي. ففي الوقت الذي يُفترض أن تكون الانتخابات وسيلة لتعبير الشعب عن إرادته بحرية، يتحول المال السياسي إلى أداة لشراء الذمم، والتأثير على اختيارات الناخبين، وإعادة إنتاج الطبقة السياسية نفسها، بعيداً عن معايير الكفاءة والنزاهة. يٌقصد بالمال السياسي الأموال التي تُستخدم في الحملات الانتخابية خارج الأطر القانونية أو الأخلاقية، كدفع الرشى، وتمويل الدعاية المضللة، وشراء الأصوات، أو التأثير على وسائل الإعلام والترويج الإعلامي المكثف لصالح مرشحين بعينهم. وغالبًا ما تكون مصادر هذا المال غير مشروعة أو مرتبطة بمصالح تجارية وشبكات فساد، أو ربما استخدام المال السياسي وموارد الدولة، وأصبح المال السياسي جزءًا من مشهد الانتخابات منذ عام 2005 وحتى اليوم. الأحزاب السياسية الكبرى التي تسيطر على مفاصل الدولة، غالبًا ما توظّف المال العام، أو أموالاً مشبوهة من الفساد أو الخارج، في التأثير على مجرى الانتخابات. ويتم ذلك من خلال توزيع البطانيات، الكوبونات، رشى مباشرة، أو تنظيم مؤتمرات وحملات انتخابية فارهة لا تتناسب مع دخل المرشح المفترض، كما تسهم شبكات المحاصصة الحزبية في توجيه المال السياسي نحو دعم مرشحين موالين لمنظومات الفساد، ما يؤدي إلى تدوير النخب نفسها، وإقصاء المستقلين وأصحاب المشاريع الإصلاحية، الذين يفتقرون للدعم المالي. إن استمرار هذه الظاهرة يخلق بيئة انتخابية غير عادلة، يُهمّش فيها المواطن الواعي، ويُشجّع على العزوف عن المشاركة السياسية. كما يؤدي ذلك إلى إنتاج برلمان هشّ ومختل التوازن، تكون فيه الغلبة لأصحاب النفوذ المالي، وليس لأصحاب الرؤى والمشاريع الوطنية، كما أن المال السياسي يُعيد تكريس الفساد، إذ يدخل المرشح البرلمان بدافع 'استرداد ما أنفقه'، وليس لخدمة المواطنين. وهذا ما يفسر استمرار الفشل في التشريع والرقابة، وانعدام التنمية الحقيقية في البلاد. من أهم الادوات المهمة لمواجهة هذه الظاهرة، لا بد من إجراءات متعددة: 1. تشديد الرقابة على الإنفاق الانتخابي. 2. تفعيل دور مفوضية الانتخابات والقضاء في مراقبة مصادر تمويل الحملات. 3. إصدار قوانين رادعة لشراء الأصوات واستخدام المال العام في الانتخابات. 4. دعم الأحزاب والتيارات النظيفة التي تعتمد على الجماهير، لا على المال. 5. توعية الناخبين بخطورة بيع أصواتهم مقابل منافع مؤقتة. يبقى المال السياسي أخطر التحديات التي تواجه الديمقراطية الناشئة في العراق وغيره من دول المنطقة. ولن يتحقق الإصلاح الحقيقي إلا عندما يُفصل المال عن السياسة، ويُعاد الاعتبار لصوت الناخب، لا لجيوب المرشحين. ويبقى السؤال المطروح هل نُبقي على الوضع كما هو، أم نُعلنها ثورة على المال الفاسد؟ الخيار بأيدينا.

الألفية الثالثة.. عصر الجاسوسية الرقمية والهجمات السيبرانية
الألفية الثالثة.. عصر الجاسوسية الرقمية والهجمات السيبرانية

شبكة النبأ

timeمنذ 10 دقائق

  • شبكة النبأ

الألفية الثالثة.. عصر الجاسوسية الرقمية والهجمات السيبرانية

كشفت هذه الحرب المحدودة زمنياً والواسعة تقنياً عن تحوّل المواجهة إلى نموذج "الحرب الذكية الالكترونية"، حيث تتداخل المعلومات الاستخبارية مع الهجمات السيبرانية، دون الحاجة إلى اجتياحات ميدانية واسعة، ومع كل ضربة رقمية يتسع السؤال حول قدرة أنظمة المنطقة على حماية بنيتها التحتية في ظل سباق تجسس إلكتروني لم... مع مطلع الألفية الثالثة دخلت منطقة الشرق الاوسط حقبة جديدة في الحروب الاستخبارية، فقد صارت الحواسيب والإنترنت مسرحاً رئيسياً للحرب السيبرانية التي بدأت بالفعل قبل سنوات دون أن يلحظها الجمهور، وحذّر خبراء من أن استهداف شبكات المياه والطاقة يمكن أن يحرم السكان أبسط حقوقهم، ويصبح الأمر مهدداً للحياة في مناخنا الحار، ومنذ عام 2000 سعت كل الأطراف إلى تكثيف استثماراتها في الأمن الرقمي وتجنيد الخبراء السيبرانيين، حتى بدا أن عميل الاستخبارات قد تحول من الجاسوس الميداني إلى قرصان يجوب شبكة الانترنت بحثاً عن الأسرار. لقد أصبح الأمن السيبراني في قلب الصراعات الإقليمية، إذ تشير تحليلات حديثة إلى أن "قضايا الأمن السيبراني ساهمت في إعادة تشكيل ديناميات القوة في المنطقة، وتعكس الهجمات المتكررة على البُنى التحتية الحيوية في الطاقة والمال مثلاً نقاط ضعف كبيرة، بينما باتت حملات المراقبة والتضليل سمة بارزة في المشهد الإلكتروني بالمنطقة، ويؤكد خبراء مختصون أن الأدوات السيبرانية تنقسم أساساً إلى: تجسّس رقمي لجمع المعلومات، وهجمات إلكترونية لتعطيل الأنظمة، وهي أدوات تُستخدم اليوم كوسائل ضغط وحرب غير معلنة. تاريخ الجاسوسية في الشرق الأوسط لم يأتِ التجسس الرقمي مفاجئاً، فقد كان التجسس جزءاً راسخاً من تاريخ الشرق الأوسط، فقد لاحظ المؤرخون أن عدة إمبراطوريات قديمة (مصرية، بابلية، فارسية، إغريقية، إسلامية وغيرها) كانت تعتبر جمع المعلومات أمراً حيوياً للحفاظ على السلطة، مما جعل الحصول على المعلومات أمراً ملحاً للحيلولة دون تمرد محتمل، فالعمل المخابراتي كان ضرورياً، لهذا يمكن القول ودون تردد: "لا توجد إمبراطورية بلا شبكة مخابرات". وفي العصر الحديث، شهد الشرق الأوسط عمليات تجسّس معقدة، تضمنت أحياناً تدخل وكالات استخبارات غربية في شؤون دول المنطقة، وتؤكد هذه العمليات أن الهيمنة السياسية كانت دائماً مرتبطة بسيطرة استخبارية صامتة، وهو ما تطور لاحقا إلى أدوات أكثر تعقيداً في العصر الرقمي. تطور أدوات الجاسوسية - من الاستطلاع التقليدي إلى الحرب الإلكترونية: شهدت الأدوات الاستخباراتية تحولاً نوعياً، فبعد أن كانت تعتمد في منتصف القرن العشرين على الجواسيس الميدانيين والأقمار الصناعية والتنصت الراديوي، انتقلت إلى استخدام برامج خبيثة إلكترونية وأقنعة تشويش وتجسس إلكتروني شامل، كما حفزت ثورات الاتصالات المشفرة والحوسبة السحابية التعقيد، بحيث بات من الصعب اكتشاف التحركات إلا عبر تعاون محكم بين الاستخبارات والشركات التقنية، في الصراع الاسرائيلي–العربي مثلاً لجأت إسرائيل لإرسال فيروسات وحمولات ميكروية إلى المفاعلات النووية العربية (حرب المفاعلات)، وفي الحروب الأخيرة في المنطقة تم استخدام أحدث برمجيات هجومية بقدرات تعطيل واسعة. - أثر التجسس الإلكتروني على بيئة النزاع: أتاح التسلح الرقمي للإدارات الأمنية التأثير بعيد المدى، فالهجمات السيبرانية يمكنها تعطيل مرافق عامة حيوية (كالطاقة والمياه والنقل) أكثر بكثير من قدرة قنبلة تقليدية، مع الحفاظ على درجة من الإنكار وعدم الوضوح، ويشرح أحد الخبراء أن "القدرة على اختراق أجهزة التحكم الصناعي وإعادة برمجتها تجعلها بمثابة زر أحمر في يد الدولة المعتدية، يمكن الضغط عليه في أي لحظة لحرب شاملة". ورأى مراقبون أن العمليات الرقمية في الملف النووي الإيراني نجحت في تأخير برامج التخصيب لسنوات وتخليص إسرائيل من خطر وشيك وفق محللين، لذا يُجمع المراقبون على أن التجسس الإلكتروني جلب ساحة جديدة للصراع: حرب ذات طبيعة خبيثة وشاملة، تتطلب تحديثاً استراتيجياً في كيفية حماية الدول لأمنها الداخلي والخارجي على حد سواء. تطور الجاسوسية في العصر الرقمي مع رواج الإنترنت وتقدم التقنيات الرقمية، توسعت آليات التجسس لتشمل وسائل سيبرانية متطورة، فالهجمات السيبرانية اليوم تستخدم برمجيات خبيثة وتقنيات اختراق الشبكات بدل وسيط الاستخبارات التقليدي، وفي هذا الإطار، يشير تحليل أجنبي إلى أن: "أدوات الصندوق السيبراني تتضمّن مجموعة واسعة من الأسلحة (مراقبة، تجسس، تضليل، هجمات مدمرة)، وأن الهجمات تنقسم أساساً إلى اختراقات لجمع المعلومات (التجسّس الرقمي)، وهجمات لتعطيل أهداف استراتيجية، ولأن تتبع مصدر الهجوم يصعب كثيراً، فإن لهذه الوسائل إمكانات تدميرية عالية بتكلفة اقتصادية منخفضة نسبياً، مما يمنح الدول القدرة على تهديد الخصوم بشكل مباشر ومعقد". الجاسوسية الرقمية كأداة لإعادة تشكيل الصراع أصبحت اليوم دول المنطقة نفسها لاعبين رئيسيين في الحرب السيبرانية، فإسرائيل التي تملك خبرات عسكرية متقدمة، بنَت بنى تحتية سيبرانية ضخمة (مثل وحدة 8200) واستثمرت مليارات الدولارات في أمنها الرقمي، ورغم تصنيف إيران كثالث قوة سيبرانية عالمياً، الا انها تستخدم شبكات القرصنة التابعة للحرس الثوري للهجوم على خصومها (إسرائيل ودول الخليج والولايات المتحدة) بأساليب معقدة. أما دول الخليج فقد استثمرت بشكل كبير في الأمن السيبراني لتعزيز دفاعاتها، لكنها تواجه تحديات في شراكاتها التقنية واختيار الشركاء الملائمين، هذه الديناميات تشير إلى حرب سيبرانية متصاعدة، حيث يصبح جمع المعلومات والتلاعب الإلكتروني أدوات استراتيجية بيد الدول والأطراف الفاعلة كافة. من تفجيرات بيروت إلى الحرب الإسرائيلية– الإيرانية في المشهد الأحدث من فصول الحرب الإلكترونية والجاسوسية، تصاعد التوتر بين إسرائيل وحزب الله في صيف 2025 إثر تفجيرات متسلسلة في الضاحية الجنوبية لبيروت، وقد اشارت تقارير الى دور استخباراتي إسرائيلي لاستهداف مخازن ومراكز اتصالات متقدمة تابعة للحزب، سواء عبر طائرات مسيرة انتحارية، أو من خلال اختراقات سيبرانية داخل منظومات الاتصالات اللبنانية، وقد نقلت مصادر لبنانية أن عمليات التشويش والرصد سبقت التفجيرات بأيام، فيما رجحت أوساط استخباراتية وجود تعاون لوجستي مع أطراف محلية أو اختراق داخلي في البنية الإلكترونية للحزب. أما الحدث الأخطر فتمثّل في الحرب الإسرائيلية– الإيرانية التي دامت 12 يوماً، والتي اندلعت بعد ضربات متبادلة استهدفت منشآت عسكرية ونووية، وقد برزت الحرب السيبرانية كعنصر رئيسي، حيث تعرّضت منشآت إيرانية للطاقة ومراكز الاتصالات لهجمات سيبرانية مكثفة عطّلتها مؤقتا، فيما شلّت إيران شبكات مطارات إسرائيلية وأوقفت البثّ التلفزيوني لقنوات رسمية عبر اختراق مباشر، وتحدّثت تحليلات استخبارية عن تسريبات حساسة عبر تطبيقات مراسلة مشفّرة، كشفت تحركات بحرية في الخليج ومواقع لبطاريات دفاعية إسرائيلية. كشفت هذه الحرب المحدودة زمنياً والواسعة تقنياً عن تحوّل المواجهة إلى نموذج "الحرب الذكية الالكترونية"، حيث تتداخل المعلومات الاستخبارية مع الهجمات السيبرانية، دون الحاجة إلى اجتياحات ميدانية واسعة، ومع كل ضربة رقمية يتسع السؤال حول قدرة أنظمة المنطقة على حماية بنيتها التحتية في ظل سباق تجسس إلكتروني لم يعد فيه العدو مرئياً. خاتمة السلاح السري إن ترافق الجاسوسية التقليدية مع التقنيات الرقمية الحديثة، تفرض تحديات جديدة لا تقل خطورة عن الحروب التقليدية، فعلى الرغم من أن الدول تستخدم أدوات سيبرانية لردع الخصوم، إلا أن غياب إطار قانوني دولي واضح يزيد المخاطر بشكل مطرد، لاسيما أن الهجمات السيبرانية على البنى التحتية كأنظمة الكهرباء والمياه والبنوك ووسائل الإعلام أصبحت سلاحاً حربياً، مما يتطلب وضع اتفاقيات دولية لضبط الصراعات السيبرانية وحماية السيادة الرقمية، لأن الألفية الثالثة لا تشهد فقط تحولاً في أدوات الحرب، بل في طبيعة الهيمنة نفسها: من السلاح إلى الشبكة العنكبوتية، ومن العميل الميداني إلى الهكر الجالس خلف الشاشات. *مركز المستقبل للدراسات الستراتيجية / 2001 – 2025 Ⓒ ...................................... مصادر مختارة: - مركز كارنيغي للشرق الأوسط – الأمن السيبراني في الشرق الأوسط - مؤسسة مارشال الألمانية – مشهد الأمن السيبراني العالمي - صحيفة الغارديان – تحقيق مشروع بيغاسوس - BBC Arabic – تقارير عن حرب إسرائيل–إيران 2025 - صحيفة الشرق الأوسط، يونيو 2025 – تفجيرات بيروت - عدة مواقع الكترونية عربية تناولت موضوع الجاسوسية

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store