Podcastsالنشرة الرقمية

النشرة الرقمية

النشرة الرقمية
Latest episode

115 episodes

  • Ghost Murmur:تقنية استخباراتية غامضة ساعدت في العثور على الطيار الذي أسقطت طائرته في إيران!

    10/04/2026
    تتطرق نايلة الصليبي في"النشرة الرقمية" إلى الأداة السرية التي ساعدت وكالة الاستخبارات المركزية الأمريكية في العثور على الطيار الذي أسقطت طائرته في إيران.ما هي هذه التقنية الكمّومية؟ و لماذا الشكوك في وجودها  حيث معظم المعلومات المتداولة مستندة إلى تقارير إعلامية ومناقشات مفتوحة المصدر، دون وجود تأكيد رسمي أو وثائق تقنية منشورة من أي جهة حكومية أو صناعية؟ 
    "ما دام قلبك ينبض، فسنجدك"
    في أواخر الأسبوع الأول من أبريل 2026، تداولت التقارير الإعلامية معلومات عن أداة استخباراتية سرية تحمل اسم "Ghost Murmur" أو "الهمس الشبحي"، وذلك على خلفية عملية إنقاذ الطيار الأمريكي المعروف بالرمز "Dude 44 Bravo"، الذي أُسقطت طائرته من طراز F-15 فوق جنوب إيران. وقد لجأ الطيار إلى الاختباء في شق جبلي لمدة يومين كاملين رغم تفعيله جهاز الإنقاذ، فيما عجزت أساليب البحث التقليدية عن تحديد موقعه بسرعة كافية في تلك التضاريس الوعرة.
    تجدر الإشارة إلى أن معظم المعلومات المتداولة مستندة إلى تقارير إعلامية ومناقشات مفتوحة المصدر، دون وجود تأكيد رسمي أو وثائق تقنية منشورة من أي جهة حكومية أو صناعية.
    كيف يعمل النظام؟
    يرتكز نظام " "Ghost Murmur أو "الهمس الشبحي"على مبدأ قياس المغناطيسية الكمومية بعيدة المدى Quantum magnetometers، وذلك عبر عيوب مجهرية داخل البنية البلورية للماس تُعرف بـ"مراكز الشواغر النيتروجينية" Nitrogen-Vacancy Centers. تمتلك خصائص كمومية تجعلها مستشعرات مغناطيسية بالغة الحساسية، إذ يتغير دورانها الكمّي عند تعرضها لأي مجال مغناطيسي خارجي، ويمكن قراءة هذا التغيير بصرياً عبر ضوء الليزر.
    الهدف من هذا النظام هو رصد البصمة الكهرومغناطيسية الضعيفة لنبضات القلب البشري، وهي إشارة كانت حتى الآن قابلة للقياس تقليدياً في المستشفيات، وبأجهزة ملاصقة للجسم. تتولى بعد ذلك خوارزميات الذكاء الاصطناعي عزل هذه الإشارة الحيوية الخافتة عن الضوضاء الكهرومغناطيسية المحيطة، الناجمة عن التضاريس والأجهزة الإلكترونية وحركة الجسم ذاته.
    يمكن تشبيه آلية عمل النظام بسماع همسة وسط ضجيج ملعب: فالهمسة هي البصمة المغناطيسية لنبضات القلب، ومستشعر الماس هو الميكروفون فائق الحساسية، فيما يؤدي الذكاء الاصطناعي دور نظام إلغاء الضوضاء.
    لا يعمل النظام بكفاءة متساوية في جميع الظروف، إذ تبلغ فاعليته ذروتها في:
    المناطق النائية ذات التداخل الكهرومغناطيسي المنخفض، كالصحاري القاحلة.
    أوقات الليل، للاستفادة من التباين الحراري الذي يحسّن جودة الإشارة.
    هذا ويستلزم النظام وقت معالجة مرتفع، وقد يُخفق في البيئات الحضرية المكتظة بالتداخل الإلكتروني. وقد أشارت التقارير إلى أن انخفاض التشويش الكهرومغناطيسي في الصحراء الإيرانية كان عاملاً حاسماً في نجاح عملية الإنقاذ.
    دور التقنية في العملية الميدانية
    وفق التقارير، تدخّل نظام " "Ghost Murmur كأداة توجيهية أولية، إذ رصد إشارة كهرومغناطيسية مرتبطة بنبضات قلب بشرية، مما ضيّق نطاق البحث في المنطقة الشاسعة. وبعد تحديد النطاق، أكمل جهاز الإرسال الخاص بالطيار وفرق الإنقاذ عملية تحديد الموقع الدقيق، لتنتهي العملية بإنقاذه.
    الجدل التقني: هل تتحمل هذه التقنية ما نُسب إليها؟
    أثار الرقم الوارد في بعض التقارير، وهو 40 ميلاً نحو 64 كيلومتراً بوصفه مدى للكشف، جدلاً تقنياً واسعاً. فمستشعرات الشواغر النيتروجينية تُستخدم فعلياً في تخطيط مغناطيسية القلب، لكن في المختبرات وعلى مسافات قريبة جداً من الجسم. والانتقال من هذا الإطار إلى استشعار نبضات قلب غير محمية من عشرات الأميال يمثل قفزة تقنية ضخمة لم تُثبت بعد بشكل مستقل.
    التفسير الأكثر ترجيحاً هو أن الـ40 ميلاً تصف السياق التشغيلي الأوسع للعملية، لا مسافة الكشف الفعلية لإشارة نبضات القلب. بمعنى أن النظام ضيّق مساحة البحث الشاسعة، بدلاً من أن يكون قد "سمع" نبضات قلب من تلك المسافة مباشرة.
    الجهة المطوِّرة والموقف الرسمي
    تشير التقارير إلى أن هذه التقنية طوّرتها وحدة "Skunk Works" السرية التابعة لشركة لوكهيد مارتن، المعروفة بإنجازاتها في الطائرات الشبحية وتقنيات الدفاع المتقدمة، وأنها جُرِّبت على مروحيات Black Hawk. غير أن الشركة رفضت التعليق رسمياً.
    على الصعيد السياسي، أشار كل من الرئيس الأمريكي دونالد ترامب ومدير وكالة الاستخبارات المركزية جون راتكليف إلى هذه التقنية بشكل غير مباشر خلال مؤتمر صحفي، دون الإفصاح عن أي تفاصيل تقنية. ورغم أن جون راتكليف لم يخض في تفاصيل الكيفية التي تمكنت بها وكالة الاستخبارات المركزية  من تحديد هوية الطيار وتحديد مكانه، إلا أنه شبّه ذلك بـ"البحث عن حبة رمل واحدة في وسط الصحراء".ويبقى النظام مصنَّفاً سرياً، ولا توجد وثائق رسمية معلنة تؤكد مواصفاته الكاملة.
    غموض متعمد أم قدرة حقيقية؟
    يبقى الاستخدام الفعلي للنظام في عملية الإنقاذ موثقاً في تقارير متعددة دون أي تأكيد حكومي رسمي. ويزيد الغموضَ أن اسم "Ghost Murmur" ذاته لم يُحسم، إذ يظل من غير الواضح ما إذا كان تسمية رسمية معتمدة داخل الأجهزة الاستخباراتية، أم مجرد لقب أطلقته وسائل الإعلام على قدرة سرية لم تُكشف تفاصيلها بعد. أما حجم دور هذه التقنية وحدوده الدقيقة، فيبقيان في عهدة الأجهزة الاستخباراتية التي تتقن فن الصمت.
    يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل
    للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
  • كيف يمكن كشف الصور والفيديوهات المفبركة بالذكاء الاصطناعي في زمن الصراعات؟

    06/04/2026
    تستضيف نايلة الصليبي في"النشرة الرقمية" محمود غزيل، المدرب والصحفي المتخصص في التحقق من الأخبار المضللة،للتطرق إلى مسؤولية شركات تكنولوجيا الذكاء الاصطناعي لمكافحة التضليل عبر استخدام تقنياتها. وما الأدوات والنصائح العملية التي يمكن أن تُمكّن المستخدم العادي من حماية نفسه من الوقوع ضحيةً المعلومات المضللة؟
    تأثير الذكاء الاصطناعي على الرأي العام وآليات التضليل
    في ظل التطور المتسارع لتقنيات الذكاء الاصطناعي التوليدي، تجاوز الذكاء الاصطناعي مرحلة كونه مجرد أداة  للمساعدة، ليصبح "مهندسًا" للواقع الافتراضي، قادراً على صياغة صور وفيديوهات تكاد تطابق الحقيقة في أدق تفاصيلها.  وفي ظل النزاعات الجيوسياسية الراهنة، توظف هذه الخوارزميات كأدوات استراتيجية في إطار "الحرب المعلوماتية"، بهدف هندسة الرأي العام وتوجيه الإدراك الجماعي. عبر محتويات بصرية مُضللة.  فيفرض هذا الواقع التقني تحديات كبيرة على معايير المصداقية الإعلامية، مما يستوجب تبني منهجيات تحليلية دقيقة لفك شفرات المحتوى الرقمي والتحقق من سلامته. فكيف يمكننا مواجهة هذا التضليل وما هي مسؤولية شركات تكنولوجيا الذكاء الاصطناعي؟ وما الأدوات والنصائح العملية التي يمكن أن تُمكّن المستخدم العادي من حماية نفسه من الوقوع ضحيةً المعلومات المضللة؟
    للإجاية عن هذه الأسئلة و غيرها، تستضيف نايلة الصليبي في"النشرة الرقمية" محمود غزيل، المدرب والصحفي المتخصص في التحقق من الأخبار المضللة.
    يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل
    للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
  • مايكروسوفت تحذر من هجوم عبر واتساب يستهدف أجهزة ويندوز باستخدام ملفات VBScript

    02/04/2026
    تنقل نايلة الصليبي في "النشرة الرقمية" تحذير فريق بحوث الأمن في"مايكروسوفت ديفندر" من حملة اختراق إلكترونية عبر رسائل مفخخة في "واتساب"، تستغل أدوات نظام التشغيل"ويندوز" لإخفاء الهجوم وتضليل حلول الأمان وجعل النشاط الخبيث يبدو امتداداً طبيعياً لعمليات النظام الاعتيادية.
    "واتساب" بوابةٌ للاختراق... برمجية خبيثة تتسلَّل إلى ويندوز وتكسر حواجزَ الأمان
    حذّرت شركة مايكروسوفت من حملة اختراق إلكتروني بدأت أواخر فبراير ٢٠٢٦، تستهدف مستخدمي نظام التشغيل "ويندوز" عبر تطبيق" واتساب"، من خلال ملفات برمجية خبيثة من نسق  Visual Basic Script.
     وبحسب تحليل فريق "مايكروسوفت ديفندر"، يعتمد الهجوم على خداع المستخدم لفتح ملف بسيط، ليبدأ بعدها تسلسل معقد من العمليات التي تمنح المهاجمين صلاحيات كاملة على الجهاز، دون إثارة الشبهات أو ترك آثار واضحة، مستفيدين من أدوات النظام الأصلية وخدمات سحابية موثوقة لإخفاء نشاطهم.
    واتساب كنقطة انطلاق للهجوم
    يبدأ الهجوم برسالة تبدو عادية عبر" واتساب"، مرفقة بملف يحمل امتداد.vbs ، وبمجرد الضغط عليه وفتحه يبدأ بتشغيل سلسلة من الأوامر البرمجية، دون الحاجة إلى أي تفاعل إضافي من المستخدم.وتوضح "مايكروسوفت" في تحليلها أن "واتساب" يشكل المحرك الرئيسي لهذا الهجوم"، غير أن الخطورة الحقيقية تكمن في كيفية استغلال بيئة "ويندوز" نفسها لإخفاء النشاط الخبيث.
    استغلال أدوات ويندوز لإخفاء الهجوم
    عند تشغيل الملف الخبيث، يُنشئ البرنامج  فورًا مجلدات مخفية داخل المسار "C:\ProgramData"، ثم ينسخ أدوات نظام أصلية ويعيد تسميتها لتفادي الاكتشاف. فعلى سبيل المثال، يغير اسم أداة curl.exe إلى “netapi.dll”، وbitsadmin.exe إلى “sc.exe”.
    هذا الأسلوب يهدف تضليل حلول الأمان وجعل النشاط الخبيث يبدو امتداداً طبيعياً لعمليات النظام الاعتيادية.
    تجاوز نظام الحماية في ويندوز (UAC)
    ينتقل المهاجمون بعد ذلك إلى مرحلة أكثر تعقيداً تستهدف تعزيز السيطرة ورفع مستوى الصلاحيات. وفي هذه المرحلة، تتصل هذه الأدوات بخدمات تخزين في السحاب معروفة مثل Amazon Web Services وTencent Cloud وBackblaze، لتحميل مكونات خبيثة إضافية. وبسبب موثوقية هذه الخدمات، تبدو حركة البيانات طبيعية أمام أنظمة المراقبة.
    في المرحلة التالية، تستهدف البرمجيات الخبيثة آلية "التحكم في حساب المستخدم" User Account Control "(UAC)"، وهي من أبرز آليات الحماية المدمجة في نظام التشغيل" ويندوز". وذلك عبر تعديل قيمة في سجل النظام تُعرف باسم" ConsentPromptBehaviorAdmin"، ما يؤدي إلى تعطيل التنبيهات الأمنية.
    بعدها، تقوم البرمجية الخبيثة بإعادة تشغيل موجه الأوامر"cmd.exe" بشكل متكرر إلى أن يحصل على صلاحيات المسؤول، وهو ما يفتح المجال أمام تنفيذ عمليات أكثر خطورة.
    تثبيت أدوات للوصول الدائم والسيطرة الكاملة
    بمجرد الحصول على هذه الصلاحيات، يقوم المهاجمون بتثبيت حزم  "Microsoft Installer" برمجية غير موقّعة، من بينها أداة التحكم عن بُعد "AnyDesk"، بالإضافة إلى برامج مثل "WinRAR" وأدوات أخرى.وتمنح هذه البرامج المهاجمين قدرة مستمرة على الوصول إلى الجهاز، بما يشمل سرقة البيانات، أو تثبيت برمجيات إضافية، أو حتى استخدام الجهاز كنقطة انطلاق لهجمات أخرى كتحويل جهاز الكمبيوتر إلى جهاز" زومبي" ضمن شبكة من الأجهزة الملوثة.
    توصيات مايكروسوفت للحماية
    تشير "مايكروسوفت" إلى نقطة تقنية مهمة، تتمثل في أن كل ملف تنفيذي في نظام التشغيل " ويندوز" يحتوي على حقل بيانات يسمى " OriginalFileName "، وهو الاسم الأصلي للملف عند إنشائه. ورغم تغيير اسم الملف الظاهري، يبقى هذا الحقل دون تعديل.
    وبناءً على ذلك، توصي "مايكروسوفت"، على صفحة الدعم لموقع Microsoft Defender Security Research Team، المؤسسات والمنظمات والأفراد بمجموعة من الحلول الأمنية المتقدمة قادرة على مقارنة الاسم الظاهر مع الاسم الأصلي إضافة إلى تحليل حركة الشبكة لرصد أي نشاط غير طبيعي.
    ما يجعل هذا الهجوم استثنائياً!
    تكشف هذه الحملة عن تحول نوعي في أساليب الهجمات الإلكترونية، حيث لم يعد المهاجمون يعتمدون فقط على برمجيات خبيثة تقليدية، بل باتوا يوظفون أدوات النظام نفسها وخدمات موثوقة لإخفاء آثارهم. ومع تزايد استخدام تطبيقات المراسلة الفورية كقنوات للهجوم، كواتساب، علينا تعزيز الوعي الأمني، والتعامل مع الملفات المرفقة إن في برامج المحادثة أوالبريد الإلكتروني بحذر شديد.
    يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل
    للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
  • هجمات سيبرانية إيرانية تتتبعها ضربات صاروخية تحوّل الفضاء السيبراني إلى ساحة استخبارات ميدانية

    01/04/2026
    تنقل نايلة الصليبي في "النشرة الرقمية" تقرير شركة Check Point، المتخصصة في الأمن السيبراني، الذي كشف عن هجمات سيبرانية إيرانية منسّقة استهدفت في مارس ٢٠٢٦  أكثر من ٣٢٥ منظمة حكومية وبلدية في إسرائيل والإمارات و أوروبا والولايات المتحدة. تُشكّل هذه الحملة الإيرانية  نمطاً متطوراً من الحرب الهجينة.
    الشرق الأوسط في المرمى.. كشف حملة تجسس سيبرانية إيرانية واسعة النطاق تستهدف السحابة
    في غضون ثلاثة أسابيع متتالية من شهر مارس٢٠٢٦، شنّت مجموعات التهديد المستمر المتقدم Advanced Persistent Threat مرتبطة بإيران حملةً سيبرانية منسّقة وغير مسبوقة النطاق، استهدفت البنية التحتية السحابية لأكثر من ٣٢٥ منظمة في العالم، مع تركيز لافت على الكيانات الحكومية والبلديات في إسرائيل والإمارات العربية المتحدة.
    هذا ما كشف عنه تقرير شركة Check Point Research المتخصصة في الأمن السيبراني ، معتبرا أن هذه الحملة لم تكن مجرد عملية اختراق رقمي، بل تُشكّل نمطاً متطوراً من الحرب الهجينة، إذ تتقاطع أهدافها تقاطعاً موثّقاً مع المدن التي تعرّضت للضربات الصاروخية الإيرانية في الفترة ذاتها، مما يُرجّح أن عمليات التجسس الإلكتروني كانت تغذّي قرارات ميدانية وتقييم أضرار القصف.
    الخريطة الزمنية والجغرافية للهجمات
    نفّذت المجموعات المهاجمة حملة الاختراق في ثلاث موجات متتالية وبإيقاع لافت:
    الأولى في الثالث من مارس٢٠٢٦، والثانية في الثالث عشر منه، والثالثة في الثالث والعشرين من الشهر ذاته. وأوضح باحثو Check Point أن هذا التوقيت المنتظم يكشف عن تخطيط مسبق ودقيق، لا عن هجمات عشوائية أو فردية.
    جغرافياً، تمحورت الضربة بصورة رئيسية حول إسرائيل التي تضرّرت منها أكثر من ٣٠٠ منظمة، تليها الإمارات العربية المتحدة بأكثر من ٢٥منظمة، بالإضافة إلى أهداف أقل حجماً في السعودية وأوروبا والمملكة المتحدة والولايات المتحدة. وأشار تقرير Check Point إلى أن القطاعات المستهدفة لم تكن عشوائية إطلاقا، بل ركّز المهاجمون بصورة لافتة على البلديات والحكومات المحلية، وهي الجهات المنوط بها الاستجابة الميدانية المباشرة لأضرار الضربات الصاروخية، إلى جانب قطاعات الدفاع والتعليم والخدمات المالية.
    آلية الهجوم "رشّ كلمات المرور" سلاحاً للتسلل الهادئ
    اعتمدت الحملة على أسلوب تقني يُعرف "رش كلمات المرور" Password Spraying، وهو يختلف عن هجمات "القوة الغاشمة" التقليدية brute-force attacks. بدلاً من استهداف حساب واحد بآلاف المحاولات، وهو ما تكشفه أنظمة الحماية بسهولة، يقوم أسلوب Password Spraying على تجربة عدد محدود من كلمات المرور الشائعة والضعيفة على آلاف الحسابات في آنٍ واحد، انطلاقاً من افتراض إحصائي بأن مستخدماً واحداً على الأقل في أي مؤسسة كبيرة يستخدم بيانات اعتماد هشة. تستهدف هذه العملية حسابات "مايكروسوفت ٣٦٥ " ومنصة" Azure" كونها بوابة للسيطرة على البنية التحتية السحابية للمؤسسات.
    وتكشف الوثائق التقنية للحملة في تقرير Check Point عن بنية هجومية من ثلاث مراحل متسلسلة ومتكاملة: تبدأ بـمرحلة المسح، حيث تُنفَّذ موجات رش مكثّفة عبر شبكة " "Tor وهي شبكة توفر إخفاء الهوية على الإنترنت عبر تمرير اتصال المستخدم بين عدة خوادم مشفرة، مما يصعّب تتبع هوية المستخدم أو موقعه أو نشاطه الإلكتروني، وذلك مع تغيير مستمر للعقد للإفلات من أنظمة الحجب، كما تنتحل عملية المسح هذه هوية برنامج التصفح "إنترنت إكسبلورر١٠" لإيهام الأنظمة الأمنية بأنها نشاط عادي. وما إن تعثر على بيانات اعتماد صحيحة، تنتقل العملية إلى مرحلة الاختراق حيث يجري تسجيل الدخول من خلال خدمات VPN شبكة خاصة افتراضية تجارية معروفة مثل Windscribe وNordVPN، مع توجيه جغرافي يُحاكي الاتصالات المحلية لتفادي القيود الجغرافية. وتنتهي العملية:
     بالاستطلاع جمع معلومات حول هيكل الشبكة والموظفين.
    التحرك الجانبي -Lateral Movement: استخدام الحساب المخترق لإرسال رسائل بريد إلكتروني احتيالية داخل المؤسسة للوصول إلى حسابات ذات صلاحيات أعلى.
    سرقة البيانات: استخراج رسائل البريد الإلكتروني والوثائق الحساسة المخزّنة على السحابة.
    لماذا الاشتباه بأن الجهة خلف هذه العملية هي إيران؟
    أعلن باحثو Check Point Research أنهم يُقدّرون "بثقة معقولة" ارتباط الحملة بجهات إيرانية، تعرف بـ Iran-Nexus، مستندين إلى ثلاثة محاور من الأدلة:
     يتمثّل المحور الأول في التطابق التقني لسجلات Microsoft 365 مع الأنماط الموثّقة لمجموعة Gray Sandstorm، وهي مجموعة إيرانية تتميّز باستخدام أدوات Red Team عبر عقد Tor، كما تتقاطع الأساليب المستخدمة مع مجموعتَي MuddyWater المرتبطة بوزارة الاستخبارات والأمن الإيرانية ومجموعة التهديد المتقدم APT33  المعروفة  بـ  Elfin Team .
    يتجلّى المحور الثاني في توقيت العمليات المتوافق مع ساعات العمل الرسمية في إيران.
     أما المحور الثالث فهو الأكثر دلالة: التقاطع الموثّق بين الأهداف الإلكترونية والمدن التي تعرّضت للقصف الصاروخي الإيراني في الشهر ذاته، مما يُشير إلى أن المعلومات المستخلصة كانت تُوظَّف لتقييم أضرار الضربات وتوجيه عمليات لاحقة.
    الخطر الحقيقي حين يُوجِّه الفضاء السيبراني المدافع الميدانية
    يُنبّه الباحثون إلى أن الخطر الفعلي لهذه الحملة لا يكمن في الاختراق الإلكتروني بحدّ ذاته، بل في توظيف المعلومات المُسرَّبة لأغراض ميدانية، إذ إن امتلاك معلومات دقيقة عن حجم الأضرار التي لحقت بالبنية التحتية لمنطقة ما يمكن أن يُحدّد الضربات اللاحقة ويُحسّن دقتها. وهذا ما يجعل هذه الحملة نموذجاً استثنائياً لما يُعرف بـ"تقييم أضرار القصف"-   Battle Damage Assessment، الذي تحوّل فيه الاختراق السيبراني من غاية إلى وسيلة في خدمة استراتيجية عسكرية أشمل.
    تُجسّد هذه الحملة تحوّلاً نوعياً في طبيعة الصراعات، حيث لم يعد الفضاء السيبراني ساحةً موازية للميدان العسكري، بل بات جزءاً عضوياً ومكمّلاً له.
    في هذا السياق يوصي باحثو Check Point المؤسسات بضرورة اتخاذ الخطوات التالية لتأمين بيئاتها السحابية:
    -تفعيل المصادقة الثنائية (MFA): لضمان عدم كفاية كلمة المرور وحدها للدخول.
    -مراقبة سجلات الدخول: البحث عن محاولات تسجيل دخول فاشلة متكررة من عناوين IP غير معروفة أو عبر شبكة Tor.
    -سياسات كلمة المرور: فرض كلمات مرور معقدة وتغييرها بشكل دوري.
    -تقييد الوصول الجغرافي Geo-fencing: حظر تسجيل الدخول من دول لا تمارس فيها الشركة نشاطاً تجارياً إذا كان ذلك ممكناً.
    - تفعيل سجلات التدقيق   Audit Logs لرصد محاولات رش كلمات المرور في السجلات التي أصبحت ضرورةً أمنية لا خياراً اختيارياً، لا سيّما للمؤسسات العاملة في البيئات ذات المخاطر المرتفعة.
    ومع استمرار التصعيد الإقليمي، يبقى السؤال مطروحاً: كيف يمكن للدول والمؤسسات أن تُعيد تصوّر منظومة أمنها الوطني في ظل حروب لا تُفرّق بعد اليوم بين الطائرة المسيّرة والبيانات المُسرَّبة؟
    يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل
    للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
  • من الاختراق إلى "الإدراك": "جبهة الظل" في إدارة الصراع العسكري بين طهران وتل أبيب والولايات المتحدة

    31/03/2026
    تتطرق نايلة الصليبي في "النشرة الرقمية" إلى المواجهة الرقمية المتصاعدة بين إيران وإسرائيل والولايات المتحدة او كيف باتت الهجمات السيبرانية تُحدد مسار الصراع العسكري.و تستعرض استراتيجيات الأطراف الثلاثة، من التحالف الهجومي الإسرائيلي الأمريكي القائم على الذكاء الاصطناعي، إلى عقيدة الاختراق الإيرانية، مع تحليل مفهوم التوازن السيبراني الهش الذي يسود المنطقة.
    الحرب السيبرانية في الشرق الأوسط: معركة الخوارزميات
    في الأسابيع الأولى من عام ٢٠٢٦، وفي خضم عمليتَي "الغضب الملحمي" و"زئير الأسد" العسكريتين، اندلعت معركة موازية لا تُرى بالعين المجردة، لكن تداعياتها تطال شبكات الكهرباء والمياه والاتصالات، بل وخيارات القادة على رأس هرم السلطة.
     إيران، من جهة، تشن مئات الهجمات السيبرانية يومياً عبر مجموعات مدعومة من الحرس الثوري، مستهدفةً البنية التحتية الحيوية الإسرائيلية والأمريكية. 
     توظف إسرائيل ذكاءها الاصطناعي لتتبع قيادات طهران، وشل شبكاتها، وتقليص الإنترنت الإيراني إلى ما دون الأربعة بالمئة.
     أما الولايات المتحدة، فتُدير من الخلف منظومة هجومية رقمية غير مسبوقة بالتنسيق مع تل أبيب. هذه الحرب، التي تخاض في الفضاء السيبراني ، باتت تحدد إيقاع الصراع العسكري برمته، وتُعيد تعريف مفهوم القوة في منطقة الشرق الأوسط.
    التكامل الهجومي على الجبهة الإسرائيلية الأمريكية  
    لم تكتفِ إسرائيل والولايات المتحدة بالدفاع عن أنظمتهما الحيوية، بل اختارتا المبادرة بالهجوم. فمنذ يناير ٢٠٢٦، كثّفت وحدة ٨٢٠٠، وحدة الاستخبارات العسكرية الإسرائيلية ، تعاونها مع القيادة السيبرانية الأمريكية USCYBERCOM  ، تُشير مراكز أمنية إسرائيلية إلى أن هذا التعاون يشمل منصات تحليل هجومية تعتمد على الذكاء الاصطناعي وتعلم الآلة، بهدف رصد أنماط السلوك الرقمي الإيراني وتفكيك ما يُعرف بـ"شبكات القيادة والسيطرة" التي تدير منظومات الطائرات المسيّرة والصواريخ.
    كما تجاوزت هذه العمليات حدود الرصد والتحليل، حيث نفّذت وحدات هجومية سلسلةً من "الاختراقات الصامتة" ضد خوادم في محافظة كرمانشاه الإيرانية، استهدفت تعطيل قنوات الاتصال بين وحدات الدفاع الجوي الإيراني ومنصاتها الاستخبارية الأرضية، وذلك تمهيداً لعملية "زئير الأسد".
    مكنت هذه الهجمات السيطرة على اثنتي عشرة برج اتصالات خلوية محيطة بمقر المرشد علي خامنئي، وتوظيف كاميرات المرور في شوارع طهران لرسم خرائط حركة القيادات الإيرانية. هذه العمليات لم تكن ممكنة دون نظام "هابسورا" -Habsora-، وهو نموذج ذكاء اصطناعي إسرائيلي، قادر على تحليل ملايين الاتصالات آنيا، والتنبؤ بمسارات الهجمات قبل وقوعها.
    وعلى صعيد النتائج الميدانية، نجحت هذه المنظومة المشتركة في احتواء زيادة بلغت ٧٠٠% في حجم الهجمات الإيرانية،عبر أتمتة الدفاع مع أنظمة ذكاء اصطناعي التي تنبأت بسلوكيات الهجمات الإيرانية دون تدخل بشري كبير مع تقليص نسبة الإنترنت الإيراني إلى ما دون أربعة بالمئة خلال الأسابيع الأولى من الصراع.
    عقيدة الاختراق بالظل في صلب الاستراتيجية الإيرانية
    لم تقف طهران مكتوفة الأيدي، غير أنها اختارت مقاربة مغايرة تُعرف بـ "عقيدة الاختراق بالظل". يقوم هذا النهج على التمويه، والتدرج في اختراق الأنظمة، وزرع شيفرات خبيثة خاملة داخل البنى التحتية للخصم، لا بهدف التدمير الفوري، بل لتأسيس موطئ قدم رقمي دائم يمكن تفعيله في لحظات الأزمات العسكرية أو السياسية.
    وتتصدر المشهد الإيراني مجموعات هجومية متعددة، أبرزها: CyberAv3ngers، وAPT34 المعروفة بـ Helix Kitten أوبـ  OilRig، وAPT33  المعروفة بـ Elfin Team، إضافة إلى جماعات القرصنة الناشطين "الهاكتيفيست" مثل "حنظلة"  و"المقاومة الإسلامية الإلكترونية". وقد سجّلت هذه الأخيرة وحدها أكثر من ٦٠٠ هجوم خلال الفترة الممتدة بين أواخر فبراير ومارس٢٠٢٦، استهدفت أنظمة الدفاع الجوي في شركة "رافائيل"، وخدمة كشف الطائرات المسيرة " VigilAir"، بالإضافة لشبكات الكهرباء والمياه في فنادق تل أبيب.
    أما مجموعة" حنظلة "المرتبطة بوزارة الاستخبارات الإيرانية، فقد نفذت عمليات جريئة واختراق وتعطيل الشركة الأمريكية Stryker.للتكنولوجيا الطبية و قامت بمسح ٤٠ تيرابايت من بيانات "الجامعة العبرية" في القدس، واخترقت شركة" Verifone "للاتصالات الأمريكية الإسرائيلية، كما استهدفت أنظمة وقود الأردن وقطاع الرعاية الصحية الإسرائيلي لتوليد ضغط شعبي داخلي. وقد رُصد في هذا الإطار تعاون لافت بين مجموعات إيرانية ونظيراتها الروسية، كـNoName057 وRussian Legion، في هجمات استهدفت منظومة القبة الحديدية وخوادم الجيش الإسرائيلي.
    غير أن قيداً بنيوياً يُعيق الجانب الإيراني؛ فاضطراره إلى الاعتماد على أدوات ذكاء اصطناعي تجارية كـ"ـشات جي بي تي" و"جيميناي"  بسبب العقوبات الدولية، يُخلّف بصمات رقمية يسهل تتبعها ورصده من قِبل الأنظمة الدفاعية الإسرائيلية والأمريكية.
    الذكاء الاصطناعي من أداة إلى سلاح استراتيجي
    يُمثل توظيف الذكاء الاصطناعي في هذا الصراع نقطة تحول ،إذ يُحوّل المواجهة من حرب بين بشر إلى سباق بين خوارزميات. فالولايات المتحدة اعتمدت ما يُعرف بـ"نظم القرار الهجومي الآلي"، القادرة على تحليل سلوك الشبكات الإيرانية وتوليد ردود هجومية ذاتية في غضون ثوانٍ، من دون تدخل بشري مباشر. مما يرفع احتمالية التصعيد غير المحسوب حين تسبق الخوارزمية إدراكَ صانع القرار.
    الفارق بين الطرفين عميق ومتعدد الأبعاد. فبينما تعتمد إسرائيل على منظومات ذكاء اصطناعي محلية الصنع تتميز بالدقة والتكيف الذاتي، تضطر إيران إلى الاكتفاء بتوظيف الأدوات الجاهزة في "الحرب النفسية منخفضة التكلفة": تصيد احتيالي متطور، وتزوير عميق – Deepfakes- لنشر روايات مشككة في فعالية الدفاعات الإسرائيلية، وكشف ثغرات أمنية في المواقع والأنظمة. وبالرغم من تضاعف النشاط الإيراني عشرة أضعاف، تظل فعاليته الفعلية متوسطة.
    الحرب الإدراكية ميدان بلا حدود
    تجاوزت المواجهة السيبرانية حدود الاختراق التقني لتبلغ مستوى أعمق يُعرف بـ"الحرب الإدراكية"- The Cognitive War، حيث يُستهدف العقل قبل البنية التحتية. توظف طهران المنصات الاجتماعية وشبكات إعلامية رقمية لنشر روايات تُشكك في قدرة واشنطن على حماية حلفائها، في حين تُمارس تل أبيب عمليات تضليل معاكسة تستهدف الداخل الإيراني، مركّزةً على استنزاف الثقة بمنظومة الحرس الثوري وقدرة القيادة السياسية على إدارة الأزمات.
    هذا التداخل بين الهجمات التقنية والحرب النفسية جعل البيئة الرقمية ميداناً استخباراتياً متكاملاً يتخطى الحدود الجغرافية، إذ بات التأثير في الرأي العام الداخلي لأي طرف هدفاً استراتيجيا بالقدر ذاته الذي يُمثله تعطيل شبكة كهرباء أو قطع خط اتصال.
    نحو توازن سيبراني هش
    يكشف هذا المشهد أن الأطراف الثلاثة دخلت مرحلة ما يُمكن وصفه "بـالتوازن السيبراني المتذبذب": ردع متبادل يحول دون الانهيار الشامل، لكنه عاجز عن وقف الاشتباكات الموضعية المتكررة. واستمرار الهجمات منخفضة الشدة عبر قراصنة مجموعات التهديدات المستمرة ما يُنبئ بأن هذا الصراع مرشح للتصاعد لا الانحسار.
    يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل
    للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

About النشرة الرقمية

"النشرة الرقمية" تنقل يومياً المستجدات وأخبار التكنولوجيا، استخدامات تكنولوجيا المعلومات والمنصات الاجتماعية، الشركات الناشئة وكيفية مواجهة الأخبار المضللة ونصائح في الأمن الرقمي بالإضافة إلى أمور التكنولوجيا الأخرى مع نايلة الصليبي. "النشرة الرقمية" يأتيكم كل يوم عند الساعة الواحدة و23 دقيقة بعد الظهر ويعاد بثها في اليوم التالي عند الساعة الخامسة و39 دقيقة صباحاً بتوقيت باريس.
Podcast website