راجية الفقي: نحتاج لمزيد من التوعية والتدريب والوعي التكنولوجي في المجتمع

قالت النائبة راجية الفقي، عضو مجلس النواب عن تنسيقية شباب الأحزاب والسياسيين، إن مصر بدأت مبكرا في ملف الأمن السيبراني، بينما الفجوة المعرفية حقيقية نجدها على أرض الواقع على الرغم من توافر المعرفة والروافد المعرفية.

المجلس الأعلى للأمن السيبراني

وأوضحت «الفقي» خلال كلمتها في صالون التنسيقية حول «الحروب السيبرانية» أن الأجيال الجديدة تتجه لدراسة التكنولوجيا، والدولة المصرية أطلقت المجلس الأعلى للأمن السيبراني وتكنولوجيا المعلومات، ولدينا استراتيجية نحتاج إلى تطويرها مع تضافر الجهود، وتبسيط المعلومات للمواطن البسيط وتوعيته بشكل كافي.

وطالبت عضو مجلس النواب بتوسيع دراسة التكنولوجيا والتعاون بين المجتمع المدني وشركات القطاع الخاص.

ومن جانبه، أكد عماد رؤوف، عضو التسنيقية، أن طبيعية التكنولوجيا متطورة وكل مشكلة لها علاج وبرامج مضادة، والمعدل يتغير ويتطور بشكل سريع أكثر من اللازم.

الحروب السيبرانية

وأضاف أن المعلمين بحاجه إلى التدريب والتطوير التقني في المدارس، من أجل إعداد جيل قادر على مواجهة تلك المخاطر.

المصدر: الوطن

كلمات دلالية: الحروب السيبرانية الأمن السيبراني التنسيقية صالون التنسيقية

إقرأ أيضاً:

الحروب السيبرانية والتقنية وأبعادها الجديدة القاتلة

لم نعتد أن نرى مشاهدَ عنيفة وقاتلة -بشكل مباشر- يمكن أن تحدث بسبب الحروب المرتبطة بأجهزتنا الإلكترونية والرقمية أو الاختراقات السيبرانية؛ إذ تكون أبعاد مثل هذه الحروب -في غالبها- التي تُستعمل فيها الأنظمة الرقمية في حدود التعطيل العسكري والاقتصادي عبر الولوج غير القانوني للبيانات واختراقها لهدف السرقة أو التعطيل المباشر وإحداث الخلل الفني أو الاقتصادي الذي يتردد بعض الخبراء أن يصفها بأنها جزءٌ من العمليات الحربية المباشرة، ولكن ما شاهدناه يوم الثلاثاء الماضي بتاريخ 17/9/2024 من هجوم -وُصفَ بدايةً بالسيبراني- استهدف -في مجمله- عناصر تابعة لحزب الله اللبناني نتج عنه بشكل مباشر استشهاد ما يقرب من12 شخصا من بينهم أطفال، وجرح ما يزيد عن 3000 نتيجة انفجار جهاز الاتصال اللاسلكي «البيجر» -من نوع «الووكي توكي» المعتمد لدى حزب الله نظرا لصعوبة اختراقه مقارنة بأجهزة الهاتف المحمولة سهلة الاختراق والهجوم السيبراني، وتبعه تفجيرات على أجهزة اتصال أكبر حجما يوم الأربعاء بتاريخ 18/9/2024م نتج عنه ما يزيد عن 20 شهيدا ومئات الجرحى. تباينت التأويلات المفسّرة لهذا الهجوم ذي الطابع الإلكتروني والسيبراني الاستثنائي الذي لم يسبق أن يحدث من قبل بهذه الكيفية والتزامنية التي أوقعت خسائر كبيرة من حيث عدد القتلى والجرحى، وذهبت الاحتمالات الأولية إلى حدوث اختراق سيبراني من قبل الكيان الإسرائيلي قاد إلى التسبب في رفع درجة حرارة بطاريات أجهزة الاتصال المستهدفة وانفجارها، ولكن سرعان ما تبيّن عدم واقعية هذا التحليل بشكل جزئي من الناحية الفنية؛ فكانت درجة الانفجارات الموثّق بعضها توحي بوجود مادة متفجّرة وضعت داخل هذه الأجهزة، وأوضح بعدها حزب الله أنه حصل على هذه الأجهزة قبل عدة شهور؛ لتتضح خيوط الجريمة التي لم تكن تتطلب مهارة سيبرانية عالية لإحداث هذه الانفجارات لوجود مواد متفجرة صغيرة وضعت بجانب بطاريات أجهزة الاتصال، وأن جلّ ما قام به الكيان الصهيوني إما ببرمجة مسبّقة لتوقيت زمن الانفجارات في هذه الأجهزة، أو قيامهم بقرصنة سيبرانية لهذه الأجهزة عبر ترددات الراديو وإعطاء أمر الانفجار للنظام الإلكتروني المرتبط بالمادة المتفجرة، وبتعدد هذه الأساليب؛ فإن هدف الكيان يكمن بشكل رئيس في ممارسة حرب نفسية، ويحاول أن يُعيد عبر هذه العملية شيئًا من هيبته الاستخباراتية التي أسقطت المقاومة الفلسطينية هيبتها الزائفة وعرّتها أمام العالم. تتصاعد مع مشاهد الحروب السيبرانية مثل التي حصلت في لبنان مخاوف كثيرة يمكن لأي إنسان أن يتفاعل معها، وتستفيض منها عدّة أسئلة مثل: ماذا عن الأجهزة الإلكترونية الأخرى مثل الهواتف -التي بحوزة الجميع- وأجهزة التلفاز وغيرها من الأجهزة؟ أيمكن أنها أيضا من ضمن الأهداف القابلة للتفجير التي وضعها الكيان الإسرائيلي وحلفاؤه في الغرب، وأنها تنتظر زمنها المناسب في أعمال تفجيرية مشابهة لحادثة تفجير «البيجر»؟

سبق أن شهدنا هجمات سيبرانية كثيرة منها ما استعمل في الحروب الباردة بين الدول، ومنها عدة هجمات عبر فيروسات رقمية هاجم بها الكيانُ الصهيوني أجهزةَ الطرد المركزي في المفاعلات النووية الإيرانية الخاصة بتخصيب اليورانيوم، ولكن نتائج مثل هذه الهجمات لم تتعدَ -بصورة عامة- الخسائر المادية وتعطيل النشاط النووي بشكل جزئي، ويمكن أن نعتبر مثل هذه الهجمات السيبرانية جزءا من عمليات الحروب سواء المباشرة أو غير المباشرة -الباردة-، ولكن مظاهر الهجوم الذي وقع في لبنان الأسبوع الماضي -الذي تبيّن بأنه هجوم يغلب عليه الطابع الاستخباراتي والتلاعب التقني المتعمّد- مختلفة عن أيّ هجوم سابق تقني بشكل عام أو سيبراني بشكل خاص، ويستدعي هذا أذهاننا إلى التساؤل عن مغزى هذا التوقيت وآلية الهجوم؛ فيراه بعضُ المحللين -من حيث البعد السياسي والعسكري- أنه مقدمات إلى حرب شاملة بين الكيان الإسرائيلي وحزب الله، ولكن التساؤل الذي يهمنا ويهم المهتمين بالشأن الرقمي يتمثّل في توقعاتنا عن ما يخفيه المستقبل القريب من صدامات قاتلة يُستعمل فيها التقنيات الرقمية والهجمات السيبرانية، وما هي التقنيات وأشكال عنفها المتوقعة التي يُحتمل وجودها ولم تستعمل بعد؟! لا نملك أجوبة قاطعة لهذه التساؤلات، ولكن من السهل أن نستوعب معادلة سهلة برهن التاريخ صحتها، وهي أن كثيرا من التطويرات التقنية بما فيها الرقمية لا تظهر علنا إلا بعد حين من الزمن، والأرجح بعد استنفاد استعمالاتها سرا وتطوير أنظمة أكثر تقدما، ولنا أمثلة واقعية في مشروعات تقنية مثل الإنترنت الذي طُوّرَ في ستينيات القرن المنصرم وظل استعماله حتى بداية تسعينيات القرن العشرين حكرا على الجيش الأمريكي، وكذلك الحال بالنسبة إلى نظام الملاحة -التموضع- العالمي «GPS» الذي كان أيضا بيد الجيش الأمريكي والمؤسسات الأمنية الأمريكية منذ سبعينيات القرن العشرين، ولكن بدأ بروزه الفعلي للعالم في تسعينيات القرن الماضي، وهكذا يكون الحال مع أنظمة الذكاء الاصطناعي التي خاضت تجربة الاحتكار العلمي من قبل المؤسسات العسكرية -خصوصا الأمريكية- ولم تظهر للعالم المفتوح إلا قبل سنوات قليلة. تستفز هذه الحقائق وأحداثها القديمة والحديثة -المرتبطة بالعلم وتفرعاته التقنية وأساليب احتكارها واستعمالها- أفكارنا المتضاربة بين التأثيرات المفاجئة التي تحدثها هذه التقنيات وبين ما هو قادم من أشكال هجومية غير متوقع حجم تأثيرها وزمنها، والأهم الذي نرغب في تحققه أن تستفز عقولنا المعطّلة؛ فنحن بحاجة ماسة إلى ثورة علمية تخرجنا من هذه المآزق التي تؤكد في كل مرة حجم مشكلاتنا الحضارية المتعلقة بالاستقلال المعرفي بكل تفرعاته؛ فنحن بحاجة عاجلة إلى تحقيق استقلالية علمية نصنع بواسطتها تقنياتنا بأنفسنا، ولهذه القضية سرد طويل لا تكفيه هذه السطور، وسبق أن تناولتها في مقال نشرته بجزءين -في جريدة عُمان- بعنوان «تأملات في محاكمة العقل العربي»، وحتى ذاك اليوم الذي يستفيق فيه العقل العربي وينهض؛ سنحتاج إلى ممارسة المزيد من الفطنة في تعاملاتنا مع التقنيات المستوردة بما في ذلك التي تتعلق بأمن البيانات والأنظمة الإلكترونية الدقيقة.

د. معمر بن علي التوبي أكاديمي وباحث عُماني

مقالات مشابهة

  • اللواء محمد الغباري: توعية النشء تكنولوجيا من أهم سبل مواجهة الحروب السيبرانية
  • خبير أمن معلومات: جميع الهواتف قابلة للاختراق في الحروب السيبرانية
  • محمد الغباري: حروب الجيل الرابع قائمة على التكنولوجيا
  • سايشيلد تؤكد أهمية الاستعداد للجيل الجديد من الحروب السيبرانية
  • البنك المركزي: 2.5 مليار دولار خسائر الحوادث السيبرانية
  • تنسيقية شباب الأحزاب تنظم اليوم صالونًا نقاشيًا حول الحروب السيبرانية
  • تحويل التكنولوجيا إلى قوة فتاكة تطلق عصر الحروب الجديدة
  • الحروب السيبرانية والتقنية وأبعادها الجديدة القاتلة
  • الحرب الأمنية الاسرائيلية على حزب الله .. الاختراق البشري أم الاختراق التكنولوجي السيبراني