الفيسبوك بوابة الجحيم.. سفاح التجمع الخامس نصب شباكه واصطاد ضحاياه
تاريخ النشر: 25th, May 2024 GMT
تثير قضية سفاح التجمع حالة من الجدل الكبير بعد إلقاء القبض عليه واكتشاف العديد من الجرائم التي ارتكبها وكانت ضحيته الأولى بحسب التحقيقات كانت صيدًا ثمينًا من على الفيس بوك بعدما أصبح وغيره من مواقع التواصل الاجتماعي بيئة خصبه لاستدراج الضحايا لارتكاب الجرائم في الآونة الأخيرة.
جريمة سفاح التجمع الأولى
وكشفت التحقيقات الأولية بأن سفاح التجمع اعترف بجريمته الأولى بعد أن استدرجها من خلال صفحات مواقع التواصل الاجتماعى بحجة قضاء سهرة حمراء واتفق على مبلغ مالى، وبعد أن اقام لية حمراء معها غادرت.
وأضافت التحقيقات بأن المتهم اتفق مع ضحيته الأولى على موعد أخر بعد أن عرف عنها كل شئ ونفذ جريمته فى اللقاء آخر أعده لتنفيذ الجريمة داخل شقة في كمبوند شهير فى التجمع الخامس ، وبعد ذلك وضع الجثة داخل سيارته والقائها فى أحد الطرق الصحراوية بمحافظة الاسماعيلية .
من هو سفاح التجمع
كشفت التحقيقات بأن المتهم شخص مزدوج الجنسية، من محافظة الإسكندرية، وكان يقيم خارج البلاد خلال السنوات الأخيرة، وأكدت التحريات، أن المتهم قام باستئجار شقة سكنية في كمبوند شهير بمنطقة التجمع الخامس في القاهرة منذ أسبوعين لإعدادها لارتكام الجرائم المتهم فيها.
تفاصيل الواقعة كانت بتلقى الأجهزة الأمنية بلاغًا يفيد بالعثور على جثة فتاة على طريق الاسماعيلة الصحراوى ، ثم تلها فى وقت لاحق العثور على جثة فتاة آخرى بمحافظة بورسعيد تتشابه نفس طريقة القتل مع بين الواقعتين، مما أعطى أجهزة الأمن عن وجود قاتل متسلل ، وعلى الفور وجه اللواء محمود أبو عمرة بتشكيل خلية عمل لكشف غموض الجرائم وضبط منفذها وتقديمه الى جهات التحقيق .
أساليب استدراج الضحايا من على الفيسبوك على خطى سفاح التجمع:
إنشاء حسابات وهمية: يقوم المجرمون بإنشاء حسابات وهمية على فيسبوك باستخدام صور وأسماء وهمية للتواصل مع الضحايا.
التواصل مع الفئات المستهدفة: يستهدف المجرمون فئات معينة من الضحايا، مثل الأطفال أو النساء أو كبار السن، من خلال مجموعات فيسبوك أو رسائل خاصة.
بناء الثقة: يعمل المجرمون على بناء الثقة مع الضحايا من خلال التحدث عن اهتماماتهم المشتركة ومشاركة معلومات شخصية.
استغلال نقاط الضعف: يستغل المجرمون نقاط ضعف الضحايا، مثل الشعور بالوحدة أو الحاجة إلى المال أو الحب، لجعلهم أكثر عرضة للتلاعب.
استدراج الضحايا إلى أماكن خطرة: قد يستدرج المجرمون الضحايا إلى أماكن خطرة للقاء بهم أو لممارسة جرائمهم.
المصدر: بوابة الوفد
كلمات دلالية: سفاح التجمع سفاح الجيزة سفاح قصة سفاح الجيزة السفاح فتاة التجمع التجمع الخامس فتاة اوبر التجمع قضية سفاح الجيزة زوجة سفاح الجيزة مصير سفاح الجيزة دفاع سفاح الجيزة سفاح الجيزة جديد ضحية سفاح الجيزة واقعة فتاة التجمع قذافى سفاح الجيزة سفاح الجيزة نادين ضحايا سفاح الجيزة محاكمة سفاح الجيزة اعدام سفاح الجيزة سفاح التجمع
إقرأ أيضاً:
قد يستخدمه المجرمون.. تحذير من خبير أمن معلومات بشأن الذكاء الاصطناعي
تحدث الدكتور أحمد بانافع، خبير أمن المعلومات، عن الحادثة الأخيرة التي كشفت فيها السلطات الأمريكية عن استخدام برنامج الذكاء الاصطناعي “شات جي بي تي” في تفجير سيارة أمام برج ترامب في ولاية نيفادا الأمريكية.
وأكد بانافع أن الذكاء الاصطناعي يعد أداة ذات حدين، حيث يمكن أن يُستخدم في أشياء مفيدة، لكن في الوقت نفسه قد يستغله المجرمون للحصول على معلومات وارتكاب جرائم.
وأضاف بانافع، خلال مداخلة ببرنامج “صباح جديد” على قناة القاهرة الإخبارية، أن الشركات المطورة لتقنيات الذكاء الاصطناعي تتحمل مسؤولية أخلاقية كبيرة لمنع استخدامها في الأنشطة الضارة، على الرغم من أن هذه المسؤولية ليست قانونية.
باستثمارات 100 مليون دولار| إنشاء أول مركز عالمي للذكاء الاصطناعي في مصر.. تفاصيلخبير أمن معلومات: الذكاء الاصطناعي أداة بحدين| تفاصيلهل الذكاء الاصطناعي ثورة تقنية أم تهديد أمني؟.. خبير أمن المعلومات يوضحوأشار إلى أن إدارة الرئيس الأمريكي جو بايدن أصدرت طلبًا رئاسيًا لمراقبة هذه التقنيات بشكل تطوعي.
وأوضح خبير أمن المعلومات أن مراقبة الشركات لمنتجاتها قد تتعارض مع مصالحها الاقتصادية، حيث يؤدي ذلك إلى تقليل الأرباح.
كما لفت إلى أن بعض الولايات الأمريكية حاولت تقييد تقنيات الذكاء الاصطناعي من خلال تحميل الشركات مسؤولية العواقب السلبية لاستخدام هذه التكنولوجيا، لكنها فشلت في إصدار قرارات بهذا الشأن.
ومع ذلك، أشار بانافع إلى أن حادث نيفادا قد يكون دافعًا للمزيد من الجهود لتقييد استخدام الذكاء الاصطناعي في المستقبل.
تطبيقات تجسس على هاتفك .. خبير يوضح كيفية كشفها وحماية بياناتكمع التقدم السريع في تكنولوجيا الذكاء الاصطناعي، شهدنا مؤخرا زيادة ملحوظة في استخدام هذه الأدوات في مجموعة متنوعة من المجالات، بدءا من تسهيل الأعمال التجارية إلى تحسين التجارب الشخصية للمستخدمين، لكن، كما هو الحال مع أي تكنولوجيا جديدة، تأتي تلك الفوائد مع تحديات جديدة، أبرزها انتشار تطبيقات تجسس تم تطويرها لمراقبة المستخدمين.
وباستخدام هذه التطبيقات، يمكن للأشخاص سيئي النية مراقبة مستخدمي الهواتف الذكية، وتتبع أنشطتهم وجمع البيانات الخاصة بهم بطرق سرية قد لا يكون المستخدمون على دراية بها، ما يثير مخاوف جدية بشأن الخصوصية والأمن.
كيف تكتشف تطبيقات التجسس المخفية على هاتفك؟في هذ الصدد، قال الدكتور محمد محسن رمضان، مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية، في تصريح خاص لـ موقع “صدي البلد”، إنه في ظل الاستخدام الواسع والمتزايد للهواتف الذكية، أصبحت هذه الأجهزة الهدف الأول للهجمات السيبرانية، ومنها تطبيقات التجسس التي يتم إخفاؤها بمهارة على الأجهزة المحمولة، وتعمل في خلفية النظام دون علم المستخدم.
وأضاف أن تطبيقات التجسس غالبا ما يتم تنزيلها بشكل سري إلى هواتف المستخدمين، سواء من خلال روابط مشبوهة أو عن طريق تثبيت برامج تابعة لأطراف ثالثة.
وأوضح رمضان، أن المخاطر التي تسببها تطبيقات التجسس تتمثل في قدرتها على الوصول إلى البيانات الشخصية الحساسة لمستخدمي الهواتف الذكية، إلى جانب المحادثات النصية، الصور، المواقع الجغرافية، والتطبيقات الأخرى، بل قد تصل إلى مراقبة المكالمات الهاتفية والأنشطة عبر الإنترنت، ما قد يؤدي إلى سرقة الهوية، والتلاعب بالحسابات البنكية، وحتى التجسس ومراقبة كل ما يقوم به المستخدم من الأنشطة اليومية.
طرق اكتشاف تطبيقات التجسس والحماية منهالتجنب هذه المخاطر، كشف الدكتور محمد محسن رمضان، مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية، عدة خطوات يمكن اتباعها لاكتشاف تطبيقات التجسس والحماية منها، وهي:
أولا: يجب على مستخدمي الهواتف الذكية تجنب تحميل التطبيقات من خارج المتاجر الرسمية مثل "Google Play" أو "App Store"، والابتعاد عن تنزيل التطبيقات من مصادر غير موثوقة.
ثانيا: ينبغي على المستخدمين قبل تنزيل أي تطبيق فحص الأذونات الخاصة به وتقييد الوصول إلى الكاميرا، الميكروفون، والموقع الجغرافي.
ثالثا: للحماية من تطبيقات التجسس، يفضل استخدام برامج مكافحة الفيروسات والبرامج الضارة، التي تقوم بفحص الهاتف بشكل دوري وتكشف التطبيقات المشبوهة.
رابعا: يجب أيضا على مستخدمي الهواتف الذكية متابعة استهلاك بيانات الجوال، حيث يمكن أن تشير الأنشطة غير المعتادة في استهلاك البيانات إلى وجود تطبيقات تجسس تعمل في الخلفية.
خامسا: حث مستشار الأمن السيبراني مستخدمي الهواتف الذكية على ضرورة تحديث أنظمة التشغيل والتطبيقات بشكل منتظم لتصحيح الثغرات الأمنية التي قد تستغلها تطبيقات التجسس، وتطبيق هذه الخطوات بشكل دوري يساهم في الحفاظ على أمان الهواتف الذكية وضمان حماية المعلومات الشخصية للمستخدمين.