هاشتاغ - يارا صقر
في ظل التصاعد غير المسبوق للهجمات الرقمية، تتبدل معادلات الأمن والخصوصية في منطقة الشرق الأوسط، حيث لم تعد التهديدات السيبرانية محصورة في سرقة البيانات، بل امتدت إلى استهداف الهوية والوعي والبنى التحتية للاتصالات.
أكد الدكتور نضال فاعور، خبير الأمن السيبراني، في تقرير لموقع "هاشتاغ" أن المنطقة تدخل مرحلة أكثر تعقيداً من الصراع الرقمي، مشيراً إلى أن الهواتف الذكية وتطبيقات المراسلة باتت في صلب هذا المشهد المتحوّل.
ويستعرض التقرير، كما قال فاعور، واقع الاختراقات، والجهات المنفذة، وإمكانيات التنصت، إلى جانب خطوات الحماية الضرورية، دون تهويل أو تبسيط، بل استناداً إلى معطيات تقنية وتحليل مهني.
منطقة الشرق الأوسط تواجه تهديدات سيبرانية متزايدة، حيث شهدت المنطقة زيادة بنسبة 68% في الهجمات خلال عام 2023، واستمر هذا التصاعد في عام 2025.
هل هواتفنا في الشرق الأوسط مخترقة؟
أكد فاعور أن منطقة الشرق الأوسط تواجه تهديدات سيبرانية متزايدة، حيث شهدت المنطقة زيادة بنسبة 68% في الهجمات خلال عام 2023، واستمر هذا التصاعد في عام 2025.
• الدول الأكثر استهدافاً: تأتي إسرائيل في المرتبة الأولى (38%)، تليها الإمارات (12%) ثم السعودية (9%).
• طبيعة الاختراق: الهجمات لم تعد تقتصر على سرقة البيانات، بل امتدت لتشمل "الحروب السيبرانية" و"الهجمات الإدراكية"التي تستهدف الهوية والخصوصية.
وقد تم رصد هجمات استهدفت هواتف شخصيات رفيعة المستوى، مثل ادعاء مجموعة "حنظلة" اختراق هاتف رئيس مكتب رئيس الوزراء الإسرائيلي.
هل رسائل الواتس آب والمسنجر مخترقة؟
أوضح فاعور، واستناداً إلى المصادر، أن القضية ليست في اختراق التشفير نفسه، بل في استغلال التطبيقات كمنصات للهجوم:
• تسريب البيانات: كُشف عن خلل أمني في "واتس آب" أدى إلى تسريب 3.5 مليار رقم هاتف وصور ملفات تعريفية، إلا أن الرسائل ظلت مشفّرة طوال الوقت
• توصيل البرمجيات الخبيثة:
حذّرت وكالة الأمن السيبراني الأميركية CISA من أن المهاجمين يستخدمون تطبيقات الرسائل المشفّرة (WhatsApp، Signal، Telegram) لإرسال روابط تصيّد وبرمجيات تجسس تمنحهم السيطرة على الجهاز.
• هجمات بدون نقرة (No-click): تم رصد تقنيات تسمح باختراق الأجهزة عبر هذه التطبيقات دون أن يتفاعل المستخدم مع أي رابط.
من هي الجهات التي تخترق؟
لفت فاعور إلى أن الجهات التي تقف وراء هذه العمليات تنقسم إلى ثلاث فئات رئيسية:
• دول (Nation-States): أبرزها الصين (عبر مجموعات مثل Salt Typhoon)، وكوريا الشمالية (مجموعة Lazarus)، وإيران (مجموعات حنظلة، وموسى Staff، والطيور المفترسة).
• عصابات إجرامية منظمة:
مثل مجموعة «Cl0p» الروسية المتخصصة في برامج الفدية والابتزاز المالي.
• مجموعات الهاكتفيزم (نشطاء مخترقون):
مجموعات مدفوعة بأهداف سياسية أو أيديولوجية، غالباً ما ترتبط بصراعات المنطقة مثل الحرب في غزة.
واكد فاعور بأن وحدات ٨٢٠٠ الاسرائيلية تقوم بتطوير انظمة تجسس قوية جدا على خلفية بيغاسوس للسيطرة على العالم الرقمي ومتابعته بدقة باستخدام الذكاء الاصطناعي.
حيث تقوم مخدمات متخصصة بتحليل البيانات التي تم الحصول عليها ثم تصنيفها وبالتالي ارسال كل مادة لمتخصصين بها
إمكانية الاختراق من قبل أفراد أو تنصت الحكومات
شدد فاعور على أن التهديد لا يقتصر على الدول الكبرى:
• الأفراد: بفضل تقنيات الذكاء الاصطناعي، انخفضت تكلفة الهجوم، وأصبح بإمكان أفراد غير محترفين تنفيذ اختراقات عبر نموذج "الجريمة كخدمة" (Crime-as-a-Service)، حيث يمكنهم شراء أدوات اختراق جاهزة.
• الحكومات والتنصت: تشير المصادر إلى أن مجموعات مثل "Salt Typhoon" تمكنت من اختراق أنظمة شركات الاتصالات للوصول إلى بيانات طلبات التنصت القانونية، ما يعني قدرة دول معينة على التجسس من خلال البنية التحتية للاتصالات نفسها.
ولابد لنا ان نعرف بان منصات التواصل الاجتماعي تستطيع الوصول الى بيانات اجهزتنا كاملة تحت ذريعة تطوير الذكاء الاصطناعي.
الطريقة الصحيحة لحماية أجهزتك وأنفسكم
أوضح فاعور أن الحماية لم تعد ترفاً تقنياً، بل ممارسة يومية، محدداً خطوات الحماية الأساسية:
• المصادقة الثنائية (MFA): استخدام المصادقة الثنائية المقاومة للتصيّد يمكن أن يمنع أكثر من 99% من هجمات اختراق الهوية.
• التحديثات الفورية: تحديث نظام تشغيل الهاتف وكافة التطبيقات فور صدور أي "رقعة أمنية" لسد الثغرات المستغلة.
• الحذر من الروابط وQR Codes: تجنب النقر على الروابط المشبوهة أو مسح رموز QR غير الموثوقة، حيث تُستخدم حالياً في هجمات Quishing.
• إدارة كلمات المرور: استخدام كلمات مرور قوية وفريدة لكل حساب عبر "مدير كلمات المرور" لمنع هجمات حشو الاعتمادات (Credential Stuffing).
• تشفير البيانات: تأمين البيانات المخزنة على الأجهزة والسحابات الإلكترونية يجعلها غير قابلة للاستخدام حتى في حال سرقتها.
وفي ختام التقرير يشدد فاعور أن في عام 2026، لم يعد الأمن السيبراني مجرد "خيار تقني"، بل أصبح ضرورة للبقاء في عالم أصبحت فيه "الهوية الرقمية هي الحدود الجديدة"؛ فالمهاجمون لا يحاولون "كسر الباب" دائماً، بل غالباً ما "يسجلون الدخول"
باستخدام بيانات مسروقة أو عبر خداع المستخدم.
أخيراً ،كل ما هو متصل بالشبكة العنكبوتية غير آمن معلوماتياً، ولا يمكن الجزم بأنه غير مخترق، باعتبار أن المصنع نفسه يضع في تلك الأجهزة ما يسمى باباً خلفياً (Backdoor) يمكنه من الوصول إلى جهازه في حال حدوث أي خلل، كخدمة ما بعد البيع.
أما موضوع البيانات، فلعل أخذ نسخ احتياطية بشكل مستمر هو الحل الفعّال في حال سرقة البيانات أو تشفيرها عبر فيروسات الفدية.


