الحجاب مقابل الدواء.. السلطات في إيران تستهدف الصيدليات
تاريخ النشر: 8th, May 2024 GMT
فرضت حكومة إيران غرامات وأغلقت عشرات الشركات، بزعم انتهاكها لقانون الحجاب في السنوات الأخيرة، ومن بينها صيدليات اتُهمت بعدم فرض الحجاب الإسلامي على موظفاتها وزبائنها.
وفي محاولتها الأخيرة لفرض الامتثال لقواعد اللباس، قالت السلطات إن الصيدليات التي لا تفرض احترام اللباس الإسلامي، سترى تخفيضا في حصصها من الأدوية.
وقال نائب وزير الصحة الإيراني، حيدر محمدي، الأحد، إن الصيدليات ملزمة بضمان مراعاة "الملابس المناسبة" في مبانيها.
وجاء تصريح محمدي، خلال منتدى عام في العاصمة طهران، حيث قال إن "الامتثال لقواعد اللباس من بين القضايا التي تلعب دوراً في حصص الصيدليات.
A new directive from Iran's Health Ministry directly links a pharmacy's compliance with the hijab law to its quota of drugs. https://t.co/lCT3yMuixX
— Radio Farda (@RadioFarda_Eng) May 7, 2024ولم يعط المسؤول تفاصيل دقيقة للتوجيه الجديد، لكنه قال إن تخفيض الحصص هو من بين "الإجراءات الرادعة" المستخدمة لضمان التزام الصيدليات بقانون الحجاب. وأضاف "إذا لم تنجح هذه الإجراءات، فسيتم محاكمة المخالفين".
وفي محاولة واضحة لتدارك الأمر، اتهمت إدارة الغذاء والدواء الإيرانية في بيان، الإثنين، وسائل الإعلام بتحريف تعليقات نائب الوزير، وزعمت أنه كان يقصد الملابس المهنية التي يرتديها العاملون في الصيدليات.
تکذیب تعیین سهمیهبندی دارویی داروخانهها براساس وضعیت حجاب
روابط سازمان غذا و دارو: سخنان اخیر رئیس سازمان غذا و دارو ناظر بر پوشش حرفهای کادر داروخانه بوده و تنظیمکننده خبر از گفتار به متن دچار اشتباه محتوایی شده است.
وقال مسؤول في إدارة الغذاء والدواء، تحدث إلى إذاعة أوروبا الحرة، من دون الكشف عن هويته، إن هناك "عددا كبيرا جدا" من الصيدليات في البلاد وأن وزارة الصحة تكافح لتوزيع ما يكفي من الأدوية عليها.
ولم يفعل بيان إدارة الغذاء والدواء الكثير لوقف موجة الانتقادات.
وقالت بيجاه بني هاشمي، المحللة القانونية المقيمة في الولايات المتحدة، إن قرار ربط حصص الأدوية في الصيدليات بالامتثال لقانون الحجاب "غير قانوني على الإطلاق" وينتهك حقوق الناس.
وكتبت على موقع إكس، "المرضى الذين يحتاجون لشراء الدواء سيصبحون ضحايا لإجراءات غير قانونية من قبل وزارة الصحة".
این تصمیم سراسر غیر قانونی وخلاف حق عمومی شهروندان است.
داروخانه یا هر مکان دیگری، حق تذکر به مراجعین را ندارند. طرح تبدیل شهروندان به ژاندارم لباس و حجاب، نه تنها عملی نیست که موجب خشونت رفتاری میان مردم میشود.
از همه مهمتر، بیماران که نیاز به تامین دارو دارند قربانی یک… https://t.co/gqqcGYmZg2
واتهمت صدرة محقق، وهي صحفية مؤيدة للإصلاح، السلطات بأخذ صحة الناس "كرهينة".
وقال حامد بيدي، رئيس موقع العريضة الإلكتروني Karzar Net، إن هذا الإجراء يرقى إلى مستوى "جريمة ضد الإنسانية".
مراجعه کننده: ببخشید! فلان #دارو رو دارید؟
متصدی داروخانه: نه عزیزم #حجاب مون به این دارو نمیرسید!
شوخی نیست! چند تا نخبه توو #وزارت_بهداشت بجای اینکه به فکر تسهیل در توزیع دارو باشند، تصمیم گرفتند سهمیهی #داروخانه ها بر اساس وضعیت حجاب پرسنلشون تخصیص داده بشه. pic.twitter.com/oUJwSHIsA1
ونشر الناشط رضا سالياني، المقيم في طهران، على موقع إكس محادثة ساخرة تخيلها، بين عميل وصيدلاني، قال إنه ليس لديه دواء معين لأنه "ليس لدينا ما يكفي من الحجاب لشرائه".
ومنذ الثورة الإسلامية في العام 1979، بات لزاما على النساء الإيرانيات تغطية شعرهن في الأماكن العامّة.
لكن أعدادا متزايدة من النساء يظهرن من دون حجاب، خصوصا منذ الحركة الاحتجاجية التي اندلعت إثر وفاة الشابة، مهسا أميني، في سبتمبر 2022، بعد توقيفها من قبل شرطة الأخلاق بتهمة انتهاكها قواعد اللباس .
وفي منتصف أبريل، أعلنت الشرطة الإيرانية أنها شددت ضوابطها الإلزامية على ارتداء النساء الحجاب في الأماكن العامة، معربة عن أسفها لأنّ عدم احترام الحجاب يتزايد.
المصدر: الحرة
إقرأ أيضاً:
حملة قرصنة جديدة تستهدف أنظمة لينكس بأدوات مفتوحة المصدر وبرمجة خبيثة
كشفت شركة Sysdig المتخصصة في أمن المعلومات عن حملة اختراق إلكترونية جديدة نُسبت إلى جهة تهديد مرتبطة بالصين تعرف باسم UNC5174، حيث اعتمدت هذه الحملة على نسخة معدلة من برمجية خبيثة تدعى SNOWLIGHT، إلى جانب أداة جديدة مفتوحة المصدر تعرف باسم VShell لاستهداف أنظمة Linux.
وبحسب الباحثة الأمنية "أليساندرا ريـزو" في تقرير شاركته مع موقع The Hacker News، فإن “المهاجمين باتوا يعتمدون بشكل متزايد على أدوات مفتوحة المصدر لخفض التكاليف والتخفي ضمن مجموعة الخصوم غير المرتبطين بدول – مثل المبتدئين في مجال الاختراق – مما يصعّب من عملية تحديد هوية الفاعلين”.
وأضافت أن هذه الاستراتيجية تبدو جلية في أنشطة مجموعة UNC5174، والتي كانت قد خضعت للتدقيق في العام الماضي بعد ارتباطها بالحكومة الصينية.
في وقتٍ سابق، وثقت شركة Mandiant التابعة لـ Google أن مجموعة UNC5174 استغلت ثغرات أمنية في برنامجي Connectwise ScreenConnect وF5 BIG-IP لنشر أداة تحميل خبيثة بلغة C تُدعى SNOWLIGHT، والتي تُستخدم لجلب أداة أنفاق بلغة Golang تعرف باسم GOHEAVY من بنية تحكم وسيطرة (C2) مرتبطة بإطار عمل مفتوح المصدر يسمى SUPERSHELL.
كما شملت الهجمات أيضاً أداة اختراق خلفية تعرف بـ GOREVERSE، وهي عبارة عن "reverse shell" مكتوبة بلغة Golang وتعمل عبر بروتوكول SSH.
وفي تقريرها الأخير حول التهديدات السيبرانية لعام 2024، أشارت الوكالة الوطنية الفرنسية لأمن نظم المعلومات (ANSSI) إلى أنها رصدت مهاجمين يستخدمون تكتيكات مشابهة لمجموعة UNC5174 لاستغلال ثغرات أمنية في أجهزة Ivanti Cloud Service Appliance مثل CVE-2024-8963 وCVE-2024-9380 وCVE-2024-8190.
وأكدت الوكالة أن “هذا التهديد يتسم بقدر معتدل من التعقيد والسرية، ويعتمد على أدوات اختراق متاحة غالبًا كمصادر مفتوحة، بالإضافة إلى استخدامه الموثّق سابقًا لبرمجيات rootkit.”
استهداف أنظمة macOS وخداع باسم Cloudflareتجدر الإشارة إلى أن كلًا من SNOWLIGHT وVShell قادران على استهداف أنظمة Apple macOS، حيث أشارت تحليلات لعناصر برمجية مرفوعة على منصة VirusTotal من الصين في أكتوبر 2024 إلى أن أداة VShell تم توزيعها كـتطبيق مزيّف لـ "التحقق الثنائي من Cloudflare".
وفي سلسلة هجمات رصدتها Sysdig في يناير 2025، تصرفت SNOWLIGHT كـ حامل (dropper) لنشر حمولة خبيثة تُعرف بـ VShell، وهي أداة وصول عن بُعد (RAT) تعمل بدون ملفات وتبقى في الذاكرة فقط، ما يزيد من صعوبة اكتشافها.
وقد استخدمت سكربتات Bash خبيثة مثل download_backd.sh لتفعيل الهجوم، حيث تقوم بتحميل برمجيتين خبيثتين: dnsloger التابعة لـ SNOWLIGHT، وsystem_worker المرتبطة بـ Sliver – وكلاهما يُستخدمان لضمان الاستمرارية والاتصال بخادم C2.
تحكم عن بُعد باستخدام WebSockets وتهديد فعلي للأنظمةفي المرحلة النهائية، يتم إرسال طلب خاص إلى خادم C2 من خلال SNOWLIGHT لتحميل أداة VShell التي تمكّن المهاجمين من تنفيذ أوامر عن بعد وتحميل أو تنزيل الملفات.
ووفقًا لـ "ريزو":"تسمح VShell للمهاجمين بتنفيذ أوامر تعسفية ونقل البيانات، وتشكل مع SNOWLIGHT تهديدًا بالغًا للمؤسسات بفضل تقنياتهم المتقدمة في التخفي، مثل استخدام WebSockets للتحكم عن بُعد ونشر حمولة بدون ملفات."
هجمات أوسع واستغلال ثغرات جديدةوفي سياق متصل، كشفت شركة TeamT5 التايوانية أن مجموعة اختراق صينية أخرى ربما استغلت ثغرات أمنية في أجهزة Ivanti (مثل CVE-2025-0282 وCVE-2025-22457) لاختراق أنظمة ونشر برمجية خبيثة جديدة تُعرف باسم SPAWNCHIMERA.
وقد استهدفت الهجمات قطاعات متنوعة في ما يقرب من 20 دولة حول العالم، من بينها: النمسا، أستراليا، فرنسا، إسبانيا، اليابان، كوريا الجنوبية، هولندا، سنغافورة، تايوان، الإمارات العربية المتحدة، المملكة المتحدة، والولايات المتحدة.
تبادل للاتهامات بين الصين والولايات المتحدةوتأتي هذه التطورات في خضم تبادل الاتهامات بين بكين وواشنطن، حيث اتهمت وزارة الخارجية الصينية وكالة الأمن القومي الأمريكية NSA بشن هجمات سيبرانية "متقدمة" خلال دورة الألعاب الشتوية الآسيوية الأخيرة، واستهدفت أنظمة معلومات الحدث وكذلك البنية التحتية الحرجة في الصين، بما في ذلك شركة هواوي.
وقال المتحدث باسم الخارجية الصينية "لين جيان":"نفذت الحكومة الأمريكية هجمات إلكترونية على أنظمة الألعاب الشتوية الآسيوية وعلى البنية التحتية الحيوية في مقاطعة هيلونججيانج، وهو أمر خطير يهدد الأمن القومي والمجتمعي والاقتصادي، ويعرض بيانات المواطنين للخطر".