الصحة العالمية: جدري القردة ليس فيروس كورونا الجديد
تاريخ النشر: 21st, August 2024 GMT
أكد المدير الإقليمي لمنظمة الصحة العالمية في أوروبا هانز كلوغه، الثلاثاء (20 أغسطس/آب 2024)، أن العالم يعرف الكثير عن مرض جدري القردة، وبالتالي لا يمكن اعتباره وباء "كوفيد الجديد". وأوضح كلوغه خلال مؤتمر صحافي أن "جدري القردة ليس كوفيد الجديد. سواء كان من السلالة 1 المسببة للوباء الحالي في وسط وشرق افريقيا، أو السلالة 2 لجدري القردة التي أدت إلى تفشي الوباء في عام 2022" في العالم.
وأضاف "نحن نعرف الكثير بالفعل عن السلالة 2. ويتعين علينا معرفة المزيد عن السلالة 1 ... نحن نعرف كيف يمكن مكافحة جدري القردة". ودفع تزايد عدد الاصابات بجدري القردة في جمهورية الكونغو الديموقراطية ولا سيما بسبب السلالة "1بي" التي سُجلت كذلك في بوروندي وكينيا ورواندا وأوغندا، بمنظمة الصحة العالمية إلى إعلان المرض "طارئة صحية عامة تسبب قلقا دوليا" في 14 آب/أغسطس، وهو أعلى مستوى تحذير يمكن أن تطلقه.
وكانت منظمة الصحة العالمية قد أعلنت حالة الطوارئ الصحية العامة في عام 2022 عندما تفشى الوباء عبر السلالة "2 بي" في جميع أنحاء العالم، ورفعتها في أيار/ مايو 2023. واكتُشفت أول إصابة بجدري القردة عند البشر في العام 1970 في جمهورية الكونغو الديموقراطية (زائير سابقا).
وأوضحت كاثرين سمولوود، المسؤولة في المكتب الأوروبي لمنظمة الصحة العالمية أن "السلالة 1إي 1a هي ما كان يُطلق عليها سلالة حوض الكونغو"، وتسببها عدوى من الحيوانات المصابة. وأضافت "لم نعزل أو نسجل حالات انتقلت فيها السلالة 1بي عبر حيوانات" مصابة. واعتبرت "بالتالي، يبدو أنها سلالة من الفيروس تنتشر حصرا بين البشر، وأظهرت بعض الطفرات الفيروسية التي حددها العلماء أنه من المحتمل أن ينتقل بكفاءة أكبر بين البشر".
وأكد المتحدث باسم المنظمة في جنيف، طارق جاساريفيتش "نحن نعلم أن السلالة 1 أكثر خطورة من 2"، لكن الخبراء يحاولون الآن معرفة ما إذا كان هناك فرق حقيقي بين السلالة 1إي و1بي من حيث الخطورة. وأضاف "لقد رصدنا للتو السلالة 1بي التي تنتشر بسرعة ... لكننا لسنا متأكدين بعد من خطورتها".
المصدر: أخبارنا
كلمات دلالية: الصحة العالمیة جدری القردة
إقرأ أيضاً:
هاكر في الظل.. قصة فيروس دمر منشآت نووية دون إطلاق رصاصة
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك.
هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة.
في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها القراصنة؟ وما العواقب التي غيرت مسار شركات وحكومات؟ ستكتشف أن الأمن الرقمي ليس محكمًا كما تظن، وأن الخطر قد يكون أقرب مما تتخيل… مجرد نقرة واحدة تفصل بينك وبينه!
الحلقة الثالثة -تعطيل البرنامج النووي الإيراني
في عام 2010، لاحظ المهندسون في منشأة نطنز النووية الإيرانية شيئًا غريبًا: أجهزة الطرد المركزي التي تستخدم في تخصيب اليورانيوم بدأت تفشل دون سبب واضح، تتحطم بسرعة غير طبيعية، وتخرج عن السيطرة.
لكن عندما فحصوا الأنظمة، لم يكن هناك أي هجوم واضح أو اختراق مباشر.
لم يكن أحد يعلم أن هذه الأعطال كانت نتيجة أخطر فيروس إلكتروني في التاريخ، وهو ما عُرف لاحقًا باسم "Stuxnet"ن وهو أول سلاح إلكتروني مصمم لتدمير بنية تحتية صناعية فعلية دون أن يلاحظ أحد!
كيف بدأ الهجوم؟
تم تصميم Stuxnet ليكون غير قابل للكشف تقريبًا، واستهدف نظام التحكم الصناعي الذي يدير أجهزة الطرد المركزي.
لكن التحدي الأكبر كان أن منشأة نطنز كانت معزولة تمامًا عن الإنترنت، أي أن الهجوم لا يمكن أن يتم عبر الإنترنت كأي اختراق عادي.
يُعتقد أن عملاء استخبارات زرعوا الفيروس في أقراص فلاش USB، والتي تم استخدامها من قبل أحد الموظفين دون علمه، وبمجرد أن تم إدخالها في أحد الحواسيب، بدأ Stuxnet بالانتشار عبر الشبكة الداخلية.
طريقة عمل Stuxnet – كيف دمر المنشأة دون أن يُكشف؟
على عكس الفيروسات التقليدية التي تسرق البيانات أو تشفر الملفات، كان Stuxnet أكثر دهاءً:
1.التخفي الذكي: الفيروس كان يراقب النظام لأيام، ويتعلم كيف تعمل أجهزة الطرد المركزي دون أن يسبب أي ضرر في البداية.
2.التخريب التدريجي: بدأ الفيروس في تغيير سرعة أجهزة الطرد المركزي ببطء شديد، مما أدى إلى تلفها دون أن يظهر أي إنذار غير طبيعي.
3.إخفاء الأدلة: كلما حاول المشغلون مراقبة الأجهزة، كان الفيروس يزيف البيانات ويظهر أن كل شيء يعمل بشكل طبيعي، بينما كانت الأجهزة تنهار ببطء.
الكشف عن الهجوم – لحظة الحقيقة
ظل الهجوم غير مكتشف لعدة أشهر، حتى بدأ المهندسون في ملاحظة معدلات فشل غير طبيعية في أجهزة الطرد المركزي.
في النهاية، بعد تحقيقات مكثفة، تم اكتشاف Stuxnet، مما أثار صدمة في عالم الأمن السيبراني:
-لأول مرة، يتم استخدام فيروس إلكتروني كسلاح هجومي حقيقي ضد بنية تحتية حساسة.
-أظهرت التحليلات أن الفيروس كان متطورًا جدًا لدرجة أنه لا يمكن أن يكون من عمل هاكرز مستقلين بل كان يحتاج إلى دعم دولة كاملة.
من كان وراء الهجوم؟
بعد تحليل كود Stuxnet، توصل الباحثون إلى أن الهجوم كان على الأرجح عملية مشتركة بين الولايات المتحدة وإسرائيل، في محاولة لعرقلة البرنامج النووي الإيراني دون الحاجة إلى ضربة عسكرية تقليدية.
لم تعترف أي دولة رسميًا بمسؤوليتها، لكن الوثائق المسربة أشارت إلى أن وكالة الأمن القومي الأمريكية (NSA) والموساد الإسرائيلي كانا وراء تطوير الفيروس.
أدى الهجوم إلى تعطيل 1,000 جهاز طرد مركزي إيراني، مما أدى إلى تأخير البرنامج النووي الإيراني لعدة سنوات.
مشاركة