logo
#

أحدث الأخبار مع #DDoS

18 مليون دولار 
كل دقيقة تكلفة الجرائم الإلكترونية
على اقتصادات العالم
18 مليون دولار 
كل دقيقة تكلفة الجرائم الإلكترونية
على اقتصادات العالم

الرأي

timeمنذ 17 ساعات

  • الرأي

18 مليون دولار كل دقيقة تكلفة الجرائم الإلكترونية على اقتصادات العالم

- 9.5 تريليون دولار خسائر الجرائم الإلكترونية سنوياً - 8.05 مليون متوسط تكلفة الخرق بحوادث الأمن السيبراني بالشرق الأوسط - المبادرات الحكومية الخليجية تصنع تحوّلاً جذرياً في مشهد الأمن السيبراني حذّر تقرير صدر حديثاً من أن سعي حكومات الشرق الأوسط لرقمنة البنية التحتية الحيوية وخدمات المواطنين، إلى جانب آثار التوتر الجيوسياسي المتصاعد، يعني أن نشاط الجرائم الإلكترونية في المنطقة من المرجح أن يزداد نطاقاً وتعقيداً. وأشار التقرير، الذي أعدته شركة أبحاث التهديدات الإلكترونية «بوزيتيف تكنولوجيز»، إلى أن الهندسة الاجتماعية - وهي العملية التي يقنع بها مجرمو الإنترنت الناس بمشاركة بياناتهم الشخصية كانت من أكثر أساليب الجرائم الإلكترونية شيوعا، ما أدى إلى هجمات ناجحة في جميع أنحاء المنطقة. ومن بين الأساليب الأخرى المستخدمة في الجرائم الإلكترونية في منطقة الشرق الأوسط: البرمجيات الخبيثة وهجمات حجب الخدمة (DDoS) واستغلال ثغرات الأمن الإلكتروني. وقالت شركة «بوزيتيف تكنولوجيز» التي حللت بيانات من البحرين ومصر وإسرائيل والأردن والعراق واليمن وقطر والكويت ولبنان والإمارات وعُمان وفلسطين والسعودية وسوريا بين عام 2024 والربع الأول من 2025، إن ما ورد في التقرير يُرجّح أن يكون أقل من التقدير الحقيقي لحجم التهديدات في المنطقة، وأحد أسباب ذلك الوصمة الاجتماعية، وأضافت: «نُقدّر أن معظم الهجمات الإلكترونية لا تُعلن للجمهور بسبب مخاطر تتعلق بالسمعة». وحسب تقرير نشره المنتدى الاقتصادي العالمي أخيراً فإن الجرائم الإلكترونية تُكلّف العالم 18 مليون دولار كل دقيقة. ويُقدّر هذا بنحو 9.5 تريليون سنوياً، أو ما يُعادل الناتج المحلي الإجمالي لثالث أكبر اقتصاد في العالم لو كان دولة. وعلى صعيد الشرق الأوسط، تُكلّف حوادث الأمن السيبراني ما متوسطه 8.05 مليون لكل خرق، أي ما يُقارب ضعف المتوسط العالمي البالغ 4.45 مليون. دول الخليج وفي ظل هذه الظروف، تتخذ دول الخليج خطوات حاسمة لتعزيز دفاعاتها الرقمية. وبحلول 2030، من المتوقع أن يصل حجم سوق استخبارات التهديدات السيبرانية في الشرق الأوسط إلى ما يزيد على 31 مليار دولار. وشهدت دول الخليج خلال العقدين الماضيين رقمنة سريعة في إطار جهودها الرامية إلى التنويع الاقتصادي. وقد لاقت الثورة الرقمية ترحيباً حاراً وركزت دول المجلس أخيراً على معالجة النقص التاريخي في الاستثمار في الحماية السيبرانية لشبكات تكنولوجيا المعلومات. ويحتل الشرق الأوسط المرتبة الثانية بعد الولايات المتحدة من حيث متوسط تكلفة الاختراق. ومع ذلك، تُحدث المبادرات الحكومية في دول الخليج تحوّلاً جذرياً في مشهد الأمن السيبراني. واستلهم المركز الوطني للأمن السيبراني في البحرين نهج المملكة المتحدة من خلال تبني إستراتيجية وطنية شاملة ذات تطبيق عملي. وفي الوقت نفسه، يعمل المركز مع الجهات التنظيمية لضمان أفضل الممارسات في كل قطاع. وتحتل البحرين أعلى مرتبة في مؤشر الأمن السيبراني العالمي لعام 2024، مما يُظهر التزاما قويا بالإجراءات المنسقة التي تقودها الحكومة. وفي السعودية، أطلقت الهيئة الوطنية للأمن السيبراني البوابة الوطنية لخدمات الأمن السيبراني (حصين)، التي تم تصميمها لتطوير وإدارة خدمات سيبرانية متقدمة، وتدعم المستفيدين الوطنيين في مكافحتهم للجرائم السيبرانية. في غضون ذلك، أعادت الإمارات إطلاق الدورة الثانية من استراتيجية دبي للأمن السيبراني لعام 2017 لتعزيز البنية التحتية الرقمية لدبي، إدراكا منها بأن نجاح دبي في أن تصبح مركزاً دولياً يعتمد على وجود فضاء سيبراني آمن ومأمون. كما أطلقت قطر أخيراً إستراتيجيتها الوطنية للأمن السيبراني 2024-2030، والتي تحدّد خارطة طريق لمواجهة تحديات الأمن السيبراني الناشئة. تشريعات وتعاون وتدعم الجهود التشريعية لمواجهة خطر الجرائم السيبرانية هذه المبادرات، حيث سنّت معظم دول مجلس التعاون الخليجي أو حدّثت قوانين الجرائم الإلكترونية في السنوات الأخيرة. وتشمل هذه التدابير إجراءاتٍ تتعلق بالبيانات الشخصية والقوانين التي تحكم الوصول إلى البنية التحتية للحاسوب وإساءة استخدامها، والبيانات والمواقع الإلكترونية، وانتهاكات حقوق النشر والمحتوى. وتُعدّ اللجنة الوزارية لمجلس التعاون الخليجي للأمن السيبراني حجر الزاوية في إستراتيجية الدفاع في المنطقة، حيث تُطوّر دول المجلس إستراتيجيةً سيبرانيةً مشتركة، سيتم توسيع نطاقها قريبا لتشمل الاستراتيجية السيبرانية لمجلس التعاون الخليجي القادمة، وتتمثل مهمتها في الدفاع المشترك عن دول الخليج، ومعالجة تهديدات الأمن السيبراني من خلال تطوير أُطر وسياسات ومبادرات عابرة للحدود.

"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي
"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي

بلبريس

timeمنذ 3 أيام

  • بلبريس

"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي

في عصر التحول الرقمي السريع، أصبحت التكنولوجيا أداةً فعالة في تسهيل الحياة اليومية، لكنها في الوقت ذاته فتحت آفاقًا جديدة للمخاطر والتهديدات الإلكترونية. ومن بين أبرز هذه التهديدات، يبرز الاحتيال والتصيد الإلكتروني كظاهرة متنامية تستغل الثغرات التقنية والجهل البشري لتحقيق مكاسب غير مشروعة. ومع تطور تقنيات الذكاء الاصطناعي، لم يعد المحتالون يعتمدون فقط على الأساليب التقليدية، بل باتوا يوظفون أدوات ذكية قادرة على تقليد السلوك البشري، وتوليد رسائل مزيفة يصعب التفرقة بينها وبين الحقيقية، واستهداف الضحايا بدقة غير مسبوقة. ولم تعد الجرائم الإلكترونية في عصرنا مجرد محاولات اختراق فردية أو رسائل تصيّد عشوائية، بل تحولت إلى منظومات متطورة تستخدم أحدث تقنيات التكنولوجيا لتنفيذ عمليات احتيال وهجمات سيبرانية معقدة يصعب اكتشافها أو التصدي لها بالوسائل التقليدية. تطور الجريمة.. تطور الذكاء! وفي هذا الصدد يقول الدكتور محمد محسن رمضان، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، في تصريحات خاصة لـ العربية.نت/الحدث.نت: لقد دخلنا بالفعل عصر "الهاكر الذكي" الذي لا ينام، مدعوماً بخوارزميات تعلم الآلة والتزييف العميق (Deepfake) وتحليل البيانات الضخمة، فمع تطور أدوات الذكاء الاصطناعي، أصبح من الممكن إنشاء رسائل بريد إلكتروني تصيّدية بصياغة لغوية مثالية تتناسب مع شخصية المستهدف، وتحاكي بدقة طريقة الكتابة الخاصة بزملائه أو مديريه، مما يزيد من احتمالية الوقوع في الفخ. وأضاف الخبير "بات الذكاء الاصطناعي قادراً على محاكاة الصوت والصورة في مكالمات مرئية مزيفة لإقناع الضحية بتحويل أموال أو الإفصاح عن بيانات حساسة، وفي جانب آخر، تستخدم عصابات الجرائم الإلكترونية أدوات الذكاء الاصطناعي لتحليل سلوك المستخدمين على الإنترنت وتحديد الأوقات المثلى للهجوم، واستهداف الثغرات الأمنية قبل اكتشافها من قبل فرق الدفاع السيبراني". من ضحايا الجريمة إلى شركاء غير مقصودين وأوضح خبير مكافحة الجرائم الإلكترونية، أن الخطورة لا تكمُن فقط في قدرة المهاجمين على تنفيذ الهجمات، بل في توظيف الذكاء الاصطناعي لتجنيد الحواسيب المصابة (Bots) ضمن شبكات ضخمة تُستخدم في شن هجمات DDoS على المؤسسات، أو تعدين العملات الرقمية من دون علم أصحاب الأجهزة، وفي بعض الحالات، يتم استغلال الذكاء الاصطناعي في صياغة برمجيات خبيثة قادرة على التكيّف مع بيئة التشغيل وتغيير سلوكها لتجنب الرصد، ما يجعل مهمة فرق الأمن السيبراني أكثر صعوبة وتعقي نصائح للحماية في زمن الذكاء الاصطناعي وأشار الخبير المصري، إلى أنه رغم تعقيد المشهد السيبراني، فإن الوقاية لا تزال ممكنة إذا ما توفرت ثقافة أمن رقمي واعية، وتم تبني إجراءات حماية تقنية وسلوكية متقدمة. وإليك أهم النص أولا: حدث برامجك باستمرار واحرص على تحديث نظام التشغيل وجميع التطبيقات لسد الثغرات الأمنية. ثانيا: تحقق من الهوية الرقمية، ولا تتجاوب مع الرسائل أو المكالمات المشبوهة حتى وإن بدت قادمة من أشخاص تعرفهم، واستخدم وسائل تحقق إضافية قبل اتخاذ قرارات حساسة. ثالثا: اعتمد على المصادقة الثنائية (2FA) فهي من أقوى وسائل الحماية ضد سرقة الحسابات. رابعا: استخدم برامج مضادة للبرمجيات الخبيثة مزودة بخاصية الذكاء الاصطناعي، فالأدوات التقليدية لم تعد كافية في مواجهة التهديدات الجديدة. خامسا: كن حذراً مع مشاركة بياناتك، ولا تشارك صورك أو معلوماتك الشخصية على منصات غير موثوقة، فهي قد تُستخدم في عمليات تزييف عميق لاحقاً. سادسا: درّب فريقك وأفراد أسرتك، فوعي الإنسان هو خط الدفاع الأول، لذا احرص على التوعية المستمرة. معركة العقول مستمرة واختتم الخبير المصري قائلا: "إن الذكاء الاصطناعي ليس شراً في ذاته، بل هو أداة مثل كل التقنيات، تعتمد خطورتها أو فائدتها على طريقة استخدامها، وكما يستفيد مجرمو الإنترنت من قدراته فإن مؤسسات الأمن السيبراني قادرة على استخدامه لرصد التهديدات في وقت مبكر وتحليل أنماط الهجمات والتصدي لها بكفاءة، فالمعركة الآن هي معركة وعي وتكنولوجيا، ومن يدرك طبيعة التهديدات الجديدة ويستعد لها، سيكون الأقدر على البقاء في أمان وسط هذا العالم الرقمي المتسارع.

"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي
"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي

أخبارنا

timeمنذ 4 أيام

  • أخبارنا

"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي

أخبارنا : في عصر التحول الرقمي السريع، أصبحت التكنولوجيا أداةً فعالة في تسهيل الحياة اليومية، لكنها في الوقت ذاته فتحت آفاقًا جديدة للمخاطر والتهديدات الإلكترونية. ومن بين أبرز هذه التهديدات، يبرز الاحتيال والتصيد الإلكتروني كظاهرة متنامية تستغل الثغرات التقنية والجهل البشري لتحقيق مكاسب غير مشروعة. ومع تطور تقنيات الذكاء الاصطناعي، لم يعد المحتالون يعتمدون فقط على الأساليب التقليدية، بل باتوا يوظفون أدوات ذكية قادرة على تقليد السلوك البشري، وتوليد رسائل مزيفة يصعب التفرقة بينها وبين الحقيقية، واستهداف الضحايا بدقة غير مسبوقة. ولم تعد الجرائم الإلكترونية في عصرنا مجرد محاولات اختراق فردية أو رسائل تصيّد عشوائية، بل تحولت إلى منظومات متطورة تستخدم أحدث تقنيات التكنولوجيا لتنفيذ عمليات احتيال وهجمات سيبرانية معقدة يصعب اكتشافها أو التصدي لها بالوسائل التقليدية. تطور الجريمة.. تطور الذكاء! وفي هذا الصدد يقول الدكتور محمد محسن رمضان، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، في تصريحات خاصة لـ العربية.نت/الحدث.نت: لقد دخلنا بالفعل عصر "الهاكر الذكي" الذي لا ينام، مدعوماً بخوارزميات تعلم الآلة والتزييف العميق (Deepfake) وتحليل البيانات الضخمة، فمع تطور أدوات الذكاء الاصطناعي، أصبح من الممكن إنشاء رسائل بريد إلكتروني تصيّدية بصياغة لغوية مثالية تتناسب مع شخصية المستهدف، وتحاكي بدقة طريقة الكتابة الخاصة بزملائه أو مديريه، مما يزيد من احتمالية الوقوع في الفخ. وأضاف الخبير "بات الذكاء الاصطناعي قادراً على محاكاة الصوت والصورة في مكالمات مرئية مزيفة لإقناع الضحية بتحويل أموال أو الإفصاح عن بيانات حساسة، وفي جانب آخر، تستخدم عصابات الجرائم الإلكترونية أدوات الذكاء الاصطناعي لتحليل سلوك المستخدمين على الإنترنت وتحديد الأوقات المثلى للهجوم، واستهداف الثغرات الأمنية قبل اكتشافها من قبل فرق الدفاع السيبراني". تعبيرية عن الاحتيال والسرقة عبر التسوق الإلكتروني - آيستوك من ضحايا الجريمة إلى شركاء غير مقصودين وأوضح خبير مكافحة الجرائم الإلكترونية، أن الخطورة لا تكمُن فقط في قدرة المهاجمين على تنفيذ الهجمات، بل في توظيف الذكاء الاصطناعي لتجنيد الحواسيب المصابة (Bots) ضمن شبكات ضخمة تُستخدم في شن هجمات DDoS على المؤسسات، أو تعدين العملات الرقمية من دون علم أصحاب الأجهزة، وفي بعض الحالات، يتم استغلال الذكاء الاصطناعي في صياغة برمجيات خبيثة قادرة على التكيّف مع بيئة التشغيل وتغيير سلوكها لتجنب الرصد، ما يجعل مهمة فرق الأمن السيبراني أكثر صعوبة وتعقيداً. نصائح للحماية في زمن الذكاء الاصطناعي وأشار الخبير المصري، إلى أنه رغم تعقيد المشهد السيبراني، فإن الوقاية لا تزال ممكنة إذا ما توفرت ثقافة أمن رقمي واعية، وتم تبني إجراءات حماية تقنية وسلوكية متقدمة. أولا: حدث برامجك باستمرار واحرص على تحديث نظام التشغيل وجميع التطبيقات لسد الثغرات الأمنية. ثانيا: تحقق من الهوية الرقمية، ولا تتجاوب مع الرسائل أو المكالمات المشبوهة حتى وإن بدت قادمة من أشخاص تعرفهم، واستخدم وسائل تحقق إضافية قبل اتخاذ قرارات حساسة. ثالثا: اعتمد على المصادقة الثنائية (2FA) فهي من أقوى وسائل الحماية ضد سرقة الحسابات. رابعا: استخدم برامج مضادة للبرمجيات الخبيثة مزودة بخاصية الذكاء الاصطناعي، فالأدوات التقليدية لم تعد كافية في مواجهة التهديدات الجديدة. خامسا: كن حذراً مع مشاركة بياناتك، ولا تشارك صورك أو معلوماتك الشخصية على منصات غير موثوقة، فهي قد تُستخدم في عمليات تزييف عميق لاحقاً. سادسا: درّب فريقك وأفراد أسرتك، فوعي الإنسان هو خط الدفاع الأول، لذا احرص على التوعية المستمرة. واختتم الخبير المصري قائلا: "إن الذكاء الاصطناعي ليس شراً في ذاته، بل هو أداة مثل كل التقنيات، تعتمد خطورتها أو فائدتها على طريقة استخدامها، وكما يستفيد مجرمو الإنترنت من قدراته فإن مؤسسات الأمن السيبراني قادرة على استخدامه لرصد التهديدات في وقت مبكر وتحليل أنماط الهجمات والتصدي لها بكفاءة، فالمعركة الآن هي معركة وعي وتكنولوجيا، ومن يدرك طبيعة التهديدات الجديدة ويستعد لها، سيكون الأقدر على البقاء في أمان وسط هذا العالم الرقمي المتسارع.

"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي
"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي

البلاد البحرينية

timeمنذ 4 أيام

  • البلاد البحرينية

"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي

العربية.نت: في عصر التحول الرقمي السريع، أصبحت التكنولوجيا أداةً فعالة في تسهيل الحياة اليومية، لكنها في الوقت ذاته فتحت آفاقًا جديدة للمخاطر والتهديدات الإلكترونية. ومن بين أبرز هذه التهديدات، يبرز الاحتيال والتصيد الإلكتروني كظاهرة متنامية تستغل الثغرات التقنية والجهل البشري لتحقيق مكاسب غير مشروعة. ومع تطور تقنيات الذكاء الاصطناعي، لم يعد المحتالون يعتمدون فقط على الأساليب التقليدية، بل باتوا يوظفون أدوات ذكية قادرة على تقليد السلوك البشري، وتوليد رسائل مزيفة يصعب التفرقة بينها وبين الحقيقية، واستهداف الضحايا بدقة غير مسبوقة. ولم تعد الجرائم الإلكترونية في عصرنا مجرد محاولات اختراق فردية أو رسائل تصيّد عشوائية، بل تحولت إلى منظومات متطورة تستخدم أحدث تقنيات التكنولوجيا لتنفيذ عمليات احتيال وهجمات سيبرانية معقدة يصعب اكتشافها أو التصدي لها بالوسائل التقليدية. تطور الجريمة.. تطور الذكاء! وفي هذا الصدد يقول الدكتور محمد محسن رمضان، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، لقد دخلنا بالفعل عصر "الهاكر الذكي" الذي لا ينام، مدعوماً بخوارزميات تعلم الآلة والتزييف العميق (Deepfake) وتحليل البيانات الضخمة، فمع تطور أدوات الذكاء الاصطناعي، أصبح من الممكن إنشاء رسائل بريد إلكتروني تصيّدية بصياغة لغوية مثالية تتناسب مع شخصية المستهدف، وتحاكي بدقة طريقة الكتابة الخاصة بزملائه أو مديريه، مما يزيد من احتمالية الوقوع في الفخ. وأضاف الخبير "بات الذكاء الاصطناعي قادراً على محاكاة الصوت والصورة في مكالمات مرئية مزيفة لإقناع الضحية بتحويل أموال أو الإفصاح عن بيانات حساسة، وفي جانب آخر، تستخدم عصابات الجرائم الإلكترونية أدوات الذكاء الاصطناعي لتحليل سلوك المستخدمين على الإنترنت وتحديد الأوقات المثلى للهجوم، واستهداف الثغرات الأمنية قبل اكتشافها من قبل فرق الدفاع السيبراني". من ضحايا الجريمة إلى شركاء غير مقصودين وأوضح خبير مكافحة الجرائم الإلكترونية، أن الخطورة لا تكمُن فقط في قدرة المهاجمين على تنفيذ الهجمات، بل في توظيف الذكاء الاصطناعي لتجنيد الحواسيب المصابة (Bots) ضمن شبكات ضخمة تُستخدم في شن هجمات DDoS على المؤسسات، أو تعدين العملات الرقمية من دون علم أصحاب الأجهزة، وفي بعض الحالات، يتم استغلال الذكاء الاصطناعي في صياغة برمجيات خبيثة قادرة على التكيّف مع بيئة التشغيل وتغيير سلوكها لتجنب الرصد، ما يجعل مهمة فرق الأمن السيبراني أكثر صعوبة وتعقيداً. نصائح للحماية في زمن الذكاء الاصطناعي وأشار الخبير المصري، إلى أنه رغم تعقيد المشهد السيبراني، فإن الوقاية لا تزال ممكنة إذا ما توفرت ثقافة أمن رقمي واعية، وتم تبني إجراءات حماية تقنية وسلوكية متقدمة. وإليك أهم النصائح: أولا: حدث برامجك باستمرار واحرص على تحديث نظام التشغيل وجميع التطبيقات لسد الثغرات الأمنية. ثانيا: تحقق من الهوية الرقمية، ولا تتجاوب مع الرسائل أو المكالمات المشبوهة حتى وإن بدت قادمة من أشخاص تعرفهم، واستخدم وسائل تحقق إضافية قبل اتخاذ قرارات حساسة. ثالثا: اعتمد على المصادقة الثنائية (2FA) فهي من أقوى وسائل الحماية ضد سرقة الحسابات. رابعا: استخدم برامج مضادة للبرمجيات الخبيثة مزودة بخاصية الذكاء الاصطناعي، فالأدوات التقليدية لم تعد كافية في مواجهة التهديدات الجديدة. خامسا: كن حذراً مع مشاركة بياناتك، ولا تشارك صورك أو معلوماتك الشخصية على منصات غير موثوقة، فهي قد تُستخدم في عمليات تزييف عميق لاحقاً. سادسا: درّب فريقك وأفراد أسرتك، فوعي الإنسان هو خط الدفاع الأول، لذا احرص على التوعية المستمرة. معركة العقول مستمرة واختتم الخبير المصري قائلا: "إن الذكاء الاصطناعي ليس شراً في ذاته، بل هو أداة مثل كل التقنيات، تعتمد خطورتها أو فائدتها على طريقة استخدامها، وكما يستفيد مجرمو الإنترنت من قدراته فإن مؤسسات الأمن السيبراني قادرة على استخدامه لرصد التهديدات في وقت مبكر وتحليل أنماط الهجمات والتصدي لها بكفاءة، فالمعركة الآن هي معركة وعي وتكنولوجيا، ومن يدرك طبيعة التهديدات الجديدة ويستعد لها، سيكون الأقدر على البقاء في أمان وسط هذا العالم الرقمي المتسارع.

كيف بدأ التصعيد بين الهند وباكستان وأين وصل؟ شاهد
كيف بدأ التصعيد بين الهند وباكستان وأين وصل؟ شاهد

البوابة

time١٠-٠٥-٢٠٢٥

  • سياسة
  • البوابة

كيف بدأ التصعيد بين الهند وباكستان وأين وصل؟ شاهد

انفجر التوتر مجددًا بين الهند وباكستان بعد هجوم مسلح دامٍ في 22 أبريل الجاري بمدينة باهالغام السياحية بإقليم كشمير، أسفر عن مقتل 26 شخصًا، بينهم 18 سائحًا من جنسيات هندية وأجنبية. وتبادل الطرفان الاتهامات بدعم الإرهاب، ما أشعل فتيل تصعيد دبلوماسي واقتصادي، تطوّر لاحقًا إلى اشتباكات عسكرية، وهجمات سيبرانية وصاروخية، وسط تحذيرات دولية من احتمالات انزلاق الأزمة إلى مواجهة نووية. هجوم باهالغام يؤجّج التوتر في 22 أبريل 2025، استهدف هجوم مسلح حافلة سياحية في بلدة باهالغام الواقعة في الجزء الخاضع للهند من إقليم كشمير، ما أدى إلى مقتل 26 شخصًا، بينهم 18 سائحًا. واتهمت نيودلهي جماعات متطرفة تتلقى دعمًا من إسلام آباد بتنفيذ الهجوم، فيما نفت الحكومة الباكستانية أي علاقة لها، مؤكدة أنها لا تدعم "أي خلايا إرهابية تنشط عبر الحدود". تصعيد دبلوماسي واقتصادي جاء الرد الهندي سريعًا، حيث أعلنت نيودلهي تعليق "معاهدة مياه السند" التي تنظم تقاسم المياه مع باكستان، وأغلقت المعابر البرية الحيوية، ما تسبب في شلل نسبي لحركة التجارة والعبور بين البلدين. كما خفّضت مستوى التمثيل الدبلوماسي، وطردت مستشاري الدفاع الباكستانيين، وألغت تسهيلات التأشيرات للمواطنين الباكستانيين. "عملية سندور" ومعارك جوية في 6 مايو، أطلقت الهند عملية "سندور" العسكرية، مستهدفة تسعة مواقع داخل كشمير الباكستانية وولاية البنجاب، مستخدمة صواريخ "براهموس" وطائرات "رافال" في ضربات دقيقة طالت مخازن أسلحة وقواعد لوجستية. وفي اليوم التالي، أعلنت باكستان عن إسقاط خمس طائرات حربية هندية، بينها ثلاث طائرات "رافال"، وطائرة من طراز "ميغ-29"، وأخرى "سو-30"، في أجواء مناطق الاشتباك. بينما نفت الهند هذه الخسائر ووصفتها بأنها "معلومات مضللة". حرب إلكترونية وهجمات سيبرانية في 8 مايو، شنت باكستان هجمات إلكترونية واسعة استهدفت أنظمة الاتصالات، والبنية التحتية للطاقة، ومواقع حكومية هندية. وردّت نيودلهي عبر "القوة السيبرانية الهندية" بإحباط هجمات من نوع DDoS ومحاولات اختراق قواعد بيانات استراتيجية. كما دعت الحكومة الهندية مؤسساتها المالية والحيوية إلى تعزيز أنظمتها الدفاعية، ونظّمت تدريبات محاكاة للهجمات بالتعاون مع شركاء غربيين. صواريخ ومسيرات تعمّق التصعيد في 3 مايو، أجرت باكستان تجربة ناجحة لصاروخ "عبدلي" الباليستي القصير المدى (450 كم)، ضمن مناورات "إندوس"، بدقة تقدر بين 100 و150 مترًا. وفي 9 مايو، نفذت طائرات مسيّرة باكستانية سلسلة غارات على 26 موقعًا هنديًا في ولايتي جامو والبنجاب، استهدفت منشآت عسكرية وأخرى مدنية، ما أدى إلى وقوع إصابات وأضرار في المباني العامة. عملية "البنيان المرصوص".. الرد الباكستاني الصلب في 10 مايو 2025، أعلن الجيش الباكستاني إطلاق عملية "البنيان المرصوص" بدأت العملية بصواريخ باليستية من طراز فتح-II مدعومة بطائرات مسيّرة، واستهدفت قواعد عسكرية هندية في راولبندي وتشانكوال وجانج . وأعلن المتحدث باسم الجيش الفريق أحمد شريف تشودري عن إسقاط 77 طائرة مسيّرة إسرائيلية الصنع كانت تُشغّلها الهند، بينما أكد تحقيق 'Dawn' تدمير 7 أهداف رئيسية بدقة عالية ومن جهتهم، أفاد مسؤولون هنود بأن عدة صواريخ مسيّرة قد تم اعتراضها قبل اختراق العمق الإقليمي بشكل فعّال اتهامات متبادلة وخسائر بشرية اتهمت إسلام آباد القوات الهندية بقتل 33 مدنيًا، بينهم سبعة أطفال، في قصف جوي ومدفعي طال مناطق مأهولة في كشمير، فيما نفت نيودلهي هذه الرواية جملةً وتفصيلًا، مؤكدة أن منظوماتها الدفاعية لم تُمسّ. دعوات دولية لاحتواء التصعيد قال رئيس وزراء باكستان إن الجيش "ردّ بشكل مناسب" على الضربات الهندية واستهدف منشآت استُخدمت في شنّ الهجوم. وأعلن وزير الخارجية الباكستاني استعداد بلاده للدخول في حوار مشروط بوقف التصعيد، وردّت الهند بأنها "ستلتزم بالمثل" في حال توفّرت ضمانات حقيقية. وفي خضم القلق المتصاعد، أطلقت دول عدة – من بينها السعودية والولايات المتحدة والأمم المتحدة – دعوات عاجلة لوقف التصعيد، محذرة من خطر مواجهة نووية قد تهدد استقرار جنوب آسيا والعالم. هدنة مؤقتة ومخاوف مستمرة دخلت هدنة مؤقتة حيّز التنفيذ في 10 مايو 2025، في وقت تتواصل فيه الجهود الدبلوماسية لعقد لقاء مباشر بين وزيري خارجية البلدين، وسط مراقبة دولية حثيثة لمدى التزام الجانبين بوقف التصعيد والعودة إلى الحوار.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store