حوار مع صديقي ال ChatGPTالحلقة 42
تاريخ النشر: 12th, November 2024 GMT
د. أحمد جمعة صديق
جامعة الزعيم الازهري
حوار اليوم:
• الامن السيبراني على مستوى الفرد والمجتمع
هل هناك مواقع إلكترونية رسمية للتحقق من صحة رسائل البريد الإلكتروني الحكومية؟
• ما هي القنوات الرسمية للاتصال بالجهات الحكومية للتحقق من رسالة؟
• هل يمكن الوثوق بالبريد الحكومي dot.GOV في كل الأحوال؟
• كيف يمكنني الإبلاغ عن بريد إلكتروني حكومي مشبوه؟
*********************
• الأمن السيبراني على مستوى الفرد والمجتمع
1.
الأمن السيبراني هو مجموعة من العمليات والتقنيات والسياسات التي تهدف إلى حماية الأنظمة والشبكات والبيانات من الهجمات أو الوصول غير المصرح به. يشمل ذلك حماية المعلومات الشخصية، وحماية المؤسسات من التهديدات الرقمية.
2. الأمن السيبراني على مستوى الفرد
حماية المعلومات الشخصية: يجب على الأفراد اتخاذ خطوات لحماية بياناتهم مثل كلمات المرور والمعلومات المالية. استخدام كلمات مرور قوية وتغييرها بانتظام يمكن أن يقلل من خطر الاختراق.
التوعية بالتهديدات: فهم المخاطر مثل الاحتيال عبر الإنترنت والبريد الإلكتروني الاحتيالي (Phishing) يمكن أن يساعد الأفراد في تجنب الوقوع ضحية لتلك الهجمات.
استخدام أدوات الأمان: برامج مكافحة الفيروسات وجدران الحماية يمكن أن توفر مستوى إضافي من الحماية.
3. الأمن السيبراني على مستوى المجتمع
التثقيف والتوعية: يجب أن تكون هناك برامج توعية مجتمعية حول أهمية الأمن السيبراني وكيفية حماية المعلومات الشخصية.
التعاون بين المؤسسات: يمكن للمؤسسات الحكومية والخاصة العمل معًا لتعزيز الأمن السيبراني من خلال تبادل المعلومات والخبرات.
التشريعات والسياسات: وضع قوانين صارمة لحماية البيانات والمعلومات يمكن أن يساعد في تقليل الجرائم الإلكترونية.
4. التحديات
تطور التهديدات: تزداد تطور أساليب الهجوم، مما يجعل من الضروري تحديث استراتيجيات الأمان بشكل مستمر.
نقص الوعي: لا يزال هناك نقص في الوعي حول الأمن السيبراني، مما يجعل الأفراد والمجتمعات عرضة للمخاطر.
5. الخاتمة
يعد الأمن السيبراني مسؤولية مشتركة بين الأفراد والمجتمعات. من خلال التعليم والتعاون، يمكن تقليل المخاطر وتعزيز الأمن الرقمي للجميع.
• ما هي أفضل ممارسات حماية البيانات الشخصية على الإنترنت؟
• كيف يمكن للمؤسسات الحكومية تعزيز الأمن السيبراني؟
• ما هي أحدث التهديدات السيبرانية التي يجب أن نكون على دراية بها
أفضل ممارسات حماية البيانات الشخصية على الإنترنت
استخدام كلمات مرور قوية:
تأكد من أن كلمات المرور تتضمن مزيجًا من الأحرف الكبيرة والصغيرة والأرقام والرموز.
استخدم كلمات مرور فريدة لكل حساب.
تفعيل المصادقة الثنائية:
قم بتفعيل خاصية المصادقة الثنائية (2FA) حيثما كان ذلك ممكنًا، لتعزيز أمان الحسابات.
تحديث البرامج بانتظام:
حافظ على تحديث نظام التشغيل والبرامج والتطبيقات بانتظام لتصحيح الثغرات الأمنية.
كن حذرًا عند مشاركة المعلومات:
تجنب مشاركة المعلومات الشخصية الحساسة عبر وسائل التواصل الاجتماعي أو المواقع غير الموثوقة.
استخدام الشبكات الافتراضية الخاصة (VPN):
استخدم VPN عند الاتصال بشبكات Wi-Fi العامة لحماية بياناتك من المهاجمين.
التعرف على البريد الإلكتروني الاحتيالي:
كن حذرًا من الروابط المرسلة عبر البريد الإلكتروني وتأكد من عدم النقر على الروابط المشبوهة.
كيفية تعزيز المؤسسات الحكومية للأمن السيبراني
تطوير استراتيجيات وطنية:
إنشاء استراتيجيات شاملة للأمن السيبراني تتضمن جميع القطاعات الحكومية.
تدريب الموظفين:
إجراء دورات تدريبية دورية للموظفين حول الأمن السيبراني وأفضل الممارسات.
تبادل المعلومات:
تعزيز التعاون مع المؤسسات الأخرى لتبادل المعلومات حول التهديدات والتقنيات الجديدة.
استثمار في التكنولوجيا:
استخدام أحدث التقنيات مثل الذكاء الاصطناعي وتحليل البيانات للكشف عن التهديدات والاستجابة لها.
تقييم المخاطر بشكل دوري:
إجراء تقييمات دورية للمخاطر لتحديد الثغرات وتحسين الدفاعات.
أحدث التهديدات السيبرانية التي يجب أن نكون على دراية بها
الهجمات ransomware:
حيث يقوم المهاجمون بتشفير البيانات ويطلبون فدية لفك التشفير.
هجمات phishing المتقدمة:
استخدام تقنيات متطورة لخداع المستخدمين للكشف عن معلوماتهم الشخصية.
الهجمات عبر البرمجيات الخبيثة:
انتشار البرمجيات الخبيثة التي يمكن أن تسرق البيانات أو تضر بالأنظمة.
الهجمات على الإنترنت الأشياء (IoT):
استغلال الأجهزة المتصلة بالإنترنت لشن هجمات على الشبكات.
التلاعب بالبيانات:
محاولة تعديل أو حذف البيانات لأغراض ضارة، مثل التلاعب بالانتخابات أو البيانات المالية.
من المهم أن يكون الأفراد والمؤسسات على دراية بهذه التهديدات وأن يتخذوا خطوات استباقية لحماية أنفسهم.
• ما هي أفضل الطرق للتعامل مع هجوم الفدية؟
• كيف يمكن حماية أجهزة إنترنت الأشياء من الاختراق؟
• ما هي أفضل الأدوات والبرامج للكشف عن البريد الإلكتروني الاحتيالي.
أفضل الطرق للتعامل مع هجوم الفدية
التقييم الفوري:
قم بتقييم مدى تأثير الهجوم على البيانات وأنظمة العمل الخاصة بك.
فصل الأنظمة المتأثرة:
افصل الأجهزة المتأثرة عن الشبكة لمنع انتشار الهجوم إلى أنظمة أخرى.
التواصل مع الخبراء:
استعن بفريق أمان سيبراني محترف لتقديم المشورة والمساعدة في التعامل مع الهجوم.
عدم دفع الفدية:
تجنب دفع الفدية، حيث لا تضمن استعادة البيانات وقد تشجع المهاجمين على مواصلة هجماتهم.
استعادة البيانات من النسخ الاحتياطية:
إذا كنت تحتفظ بنسخ احتياطية آمنة، يمكنك استعادة البيانات المتضررة منها.
الإبلاغ عن الهجوم:
قم بالإبلاغ عن الهجوم للسلطات المحلية أو الوكالات الحكومية المعنية.
تحليل الهجوم:
بعد التعامل مع الهجوم، قم بتحليل كيف حدث ذلك لتحديد الثغرات وتجنب تكرارها.
كيفية حماية أجهزة إنترنت الأشياء من الاختراق
تغيير كلمات المرور الافتراضية:
قم بتغيير كلمات المرور الافتراضية على جميع الأجهزة إلى كلمات مرور قوية.
تحديث البرامج الثابتة:
تأكد من تحديث البرامج الثابتة للأجهزة بانتظام لسد الثغرات الأمنية.
استخدام شبكة مخصصة:
اجعل أجهزة إنترنت الأشياء تعمل على شبكة مخصصة بدلاً من الشبكة الرئيسية للمنزل أو المكتب.
تفعيل التشفير:
استخدم التشفير المتاح لحماية البيانات المنقولة بين الأجهزة.
تعطيل الميزات غير المستخدمة:
قم بإيقاف تشغيل الميزات التي لا تحتاج إليها، مثل الوصول عن بُعد.
استخدام جدران الحماية:
ضع جدران حماية لحماية الشبكة من التهديدات الخارجية.
أفضل الأدوات والبرامج للكشف عن البريد الإلكتروني الاحتيالي
SpamAssassin:
أداة مفتوحة المصدر تستخدم خوارزميات لتحديد الرسائل غير المرغوب فيها والبريد الاحتيالي.
Barracuda Email Security Gateway:
يوفر حماية شاملة ضد البريد الاحتيالي والبرمجيات الخبيثة.
Proofpoint:
منصة متقدمة للكشف عن التهديدات وحماية البريد الإلكتروني من الاحتيال.
Mimecast:
يوفر خدمات حماية البريد الإلكتروني بما في ذلك الكشف عن البريد الاحتيالي.
PhishLabs:
أداة متخصصة في الكشف عن هجمات التصيد الاحتيالي وتقديم معلومات عن التهديدات.
Microsoft Defender for Office 365:
يقدم حماية متقدمة ضد التهديدات عبر البريد الإلكتروني بما في ذلك التصيد الاحتيالي.
باستخدام هذه الأدوات والممارسات، يمكن للأفراد والمؤسسات تعزيز أمانهم وتقليل المخاطر المرتبطة بالهجمات السيبرانية.
• ما هي أفضل ممارسات الأمان للشبكات المنزلية؟
• هل هناك أدوات مجانية فعالة للكشف عن البريد الإلكتروني الاحتيالي؟
• كيف يمكنني تقوية كلمات المرور الخاصة بأجهزة إنترنت الأشياء
أفضل ممارسات الأمان للشبكات المنزلية
تغيير كلمة مرور الشبكة الافتراضية:
استبدل كلمة مرور الشبكة الافتراضية بكلمة مرور قوية وفريدة.
تفعيل تشفير الشبكة:
استخدم بروتوكول WPA3 (أو WPA2 كحد أدنى) لتأمين الشبكة اللاسلكية.
تحديث جهاز التوجيه بانتظام:
تحقق من تحديث البرنامج الثابت لجهاز التوجيه بانتظام لسد الثغرات الأمنية.
تعطيل WPS:
قم بإيقاف تشغيل ميزة WPS (Wi-Fi Protected Setup) لتقليل المخاطر.
استخدام شبكة ضيفية:
أنشئ شبكة ضيفية للأجهزة الزائرة لتقليل مخاطر الوصول إلى الشبكة الرئيسية.
تفعيل جدار الحماية:
تأكد من أن جدار الحماية لجهاز التوجيه مفعل ويعمل بشكل صحيح.
مراقبة الأجهزة المتصلة:
تحقق بانتظام من قائمة الأجهزة المتصلة بالشبكة وتأكد من أنها معروفة وموثوقة.
أدوات مجانية فعالة للكشف عن البريد الإلكتروني الاحتيالي
SpamAssassin:
أداة مفتوحة المصدر تستخدم خوارزميات للكشف عن البريد غير المرغوب فيه والبريد الاحتيالي.
Mailwasher Free:
برنامج يتيح لك معاينة البريد الوارد قبل تنزيله، مما يساعد على تحديد البريد الاحتيالي.
PhishTank:
قاعدة بيانات مجتمعية لمواقع التصيد، حيث يمكن للمستخدمين الإبلاغ عن الروابط المشبوهة.
Google Safe Browsing:
خدمة من جوجل تساعد في تحديد مواقع الويب الضارة وتوفر تحذيرات عند محاولة زيارة هذه المواقع.
Mailscanner:
برنامج مفتوح المصدر يكتشف ويمنع البريد الإلكتروني الضار بناءً على قاعدة بيانات متجددة.
كيفية تقوية كلمات المرور الخاصة بأجهزة إنترنت الأشياء
استخدام كلمات مرور قوية:
اجعل كلمة المرور مكونة من 12 حرفًا على الأقل، تتضمن أحرفًا كبيرة وصغيرة وأرقام ورموز.
تغيير كلمات المرور الافتراضية:
استبدل كلمات المرور الافتراضية بأخرى قوية وفريدة لكل جهاز.
استخدام مديري كلمات المرور:
استخدم برنامج مدير كلمات المرور لتوليد وتخزين كلمات مرور معقدة.
تفعيل المصادقة الثنائية (2FA):
إذا كان الجهاز يدعم ذلك، قم بتفعيل المصادقة الثنائية لتعزيز الأمان.
تحديث البرامج الثابتة بانتظام:
تأكد من تحديث الأجهزة بانتظام لسد الثغرات الأمنية التي قد تتيح الوصول غير المصرح به.
تجنب الكلمات الشائعة:
لا تستخدم كلمات مرور سهلة التخمين مثل "123456" أو "password".
باتباع هذه الممارسات، يمكن تعزيز أمان الشبكات المنزلية والأجهزة المتصلة بها بشكل كبير.
• هل هناك أدوات مجانية أخرى غير المذكورة للكشف عن البريد الاحتيالي؟
• كيف يمكنني التحقق من تحديثات البرامج الثابتة لأجهزة إنترنت الأشياء؟
• ما هي أفضل ممارسات الأمان لحماية أجهزة الكمبيوتر المكتبية والمحمولة؟
أدوات مجانية أخرى للكشف عن البريد الاحتيالي
Microsoft Outlook Junk Email Filter:
يتضمن فلتر البريد العشوائي الذي يساعد في تصنيف الرسائل غير المرغوب فيها والبريد الاحتيالي.
SpamTitan:
يقدم نسخة تجريبية مجانية ويعمل على تصفية البريد الإلكتروني وحماية المؤسسات من التهديدات.
Bitdefender Antivirus Free Edition:
رغم أنه برنامج مضاد فيروسات، إلا أنه يتضمن ميزات للكشف عن البريد الاحتيالي.
MailGenius:
أداة فحص البريد الإلكتروني للتأكد من سلامته وكشف أي تهديدات محتملة.
EmailRep:
خدمة فحص سمعة البريد الإلكتروني تساعد على تحديد ما إذا كان عنوان البريد الإلكتروني موثوقًا أم لا.
كيفية التحقق من تحديثات البرامج الثابتة لأجهزة إنترنت الأشياء
زيارة الموقع الرسمي:
تحقق من الموقع الرسمي للعلامة التجارية للجهاز للحصول على معلومات حول التحديثات المتاحة.
استخدام التطبيق المرافق:
العديد من أجهزة إنترنت الأشياء تأتي مع تطبيقات مخصصة؛ قم بفتح التطبيق للتحقق من وجود تحديثات.
إعداد إشعارات التحديث:
قم بتمكين إشعارات التحديث على الجهاز إذا كانت متاحة.
التحقق من الإعدادات:
انتقل إلى قائمة الإعدادات في الجهاز وابحث عن قسم "تحديث البرنامج" أو "البرامج الثابتة".
البحث عن تحديثات يدوية:
إذا كان الجهاز يسمح بذلك، يمكنك البحث عن تحديثات يدوية من خلال إعدادات الجهاز.
أفضل ممارسات الأمان لحماية أجهزة الكمبيوتر المكتبية والمحمولة
تثبيت برنامج مكافحة الفيروسات:
استخدم برنامج مضاد فيروسات موثوق وتأكد من تحديثه بانتظام.
تحديث نظام التشغيل والبرامج:
تأكد من تحديث نظام التشغيل والبرامج المثبتة بشكل دوري لسد الثغرات.
تفعيل جدار الحماية:
استخدم جدار حماية لتأمين الشبكة ومنع الوصول غير المصرح به.
استخدام كلمات مرور قوية:
استخدم كلمات مرور قوية ومختلفة لكل حساب وتفعيل المصادقة الثنائية حيثما أمكن.
تجنب فتح الروابط المريبة:
كن حذرًا من الرسائل الإلكترونية التي تحتوي على روابط مشبوهة أو مرفقات غير معروفة.
تشفير البيانات الحساسة:
استخدم أدوات التشفير لحماية البيانات الحساسة على القرص الصلب.
النسخ الاحتياطي المنتظم:
قم بعمل نسخ احتياطية منتظمة للبيانات الهامة على وسائط خارجية أو سحابة.
تأمين الشبكة اللاسلكية:
استخدم تشفير WPA3 لشبكتك اللاسلكية وتغيير كلمات المرور بشكل دوري.
استخدام حساب مستخدم عادي:
استخدم حساب مستخدم عادي بدلاً من حساب المسؤول لتقليل المخاطر.
باتباع هذه الممارسات، يمكنك تعزيز أمان أجهزة الكمبيوتر المكتبية والمحمولة وحمايتها من التهديدات السيبرانية.
• هل يمكن الوثوق بالبريد الحكومي dot.GOV في كل الأحوال؟
البريد الإلكتروني الحكومي الذي ينتهي بـ .gov يعتبر عمومًا أكثر موثوقية من العديد من المصادر الأخرى، لكن لا يزال هناك بعض النقاط التي يجب مراعاتها:
التحقق من المصدر:
تأكد من أن العنوان صحيح وكامل. حتى لو كان البريد من نطاق .gov، قد يكون هناك محاولات انتحال عبر عناوين مشابهة.
الحذر من الروابط والمرفقات:
حتى الرسائل من عناوين موثوقة يمكن أن تحتوي على روابط أو مرفقات ضارة. تحقق من الروابط قبل النقر عليها.
توقعات المحتوى:
إذا كان البريد يحتوي على طلبات غير معتادة أو معلومات شخصية حساسة، كن حذرًا. الحكومة عادةً لا تطلب معلومات حساسة عبر البريد الإلكتروني.
البحث عن الأخطاء:
راقب الأخطاء الإملائية أو النحوية، حيث قد تشير إلى أن البريد ليس رسميًا.
الاتصال المباشر:
إذا كان لديك شكوك حول محتوى البريد، اتصل بالجهة الحكومية مباشرة عبر قنوات الاتصال الرسمية.
الإبلاغ عن البريد المشبوه:
إذا كنت تعتقد أن البريد الإلكتروني غير موثوق، يمكنك الإبلاغ عنه للجهات المختصة.
الخلاصة
على الرغم من أن البريد الإلكتروني الحكومي .gov غالبًا ما يكون موثوقًا، يجب دائمًا ممارسة الحذر والتحقق من المحتوى والمصدر قبل اتخاذ أي إجراء.
• كيف يمكنني الإبلاغ عن بريد إلكتروني حكومي مشبوه؟
• هل هناك مواقع إلكترونية رسمية للتحقق من صحة رسائل البريد الإلكتروني الحكومية؟
• ما هي القنوات الرسمية للاتصال بالجهات الحكومية للتحقق من رسالة؟ هل يمكن الوثوق بالبريد الحكومي dot.GOV في كل الأحوال؟
كيفية الإبلاغ عن بريد إلكتروني حكومي مشبوه
إذا تلقيت بريدًا إلكترونيًا حكوميًا مشبوهًا، يمكنك اتباع الخطوات التالية للإبلاغ عنه:
استخدام زر "الإبلاغ" في البريد الإلكتروني:
إذا كنت تستخدم خدمات مثل Outlook، يمكنك استخدام زر "تقرير" المدمج للإبلاغ عن البريد الإلكتروني كتصيد احتيالي أو غير هام [2].
الإبلاغ عبر الموقع الرسمي:
يمكنك زيارة الموقع الرسمي للجهة الحكومية المعنية والبحث عن قسم خاص بالإبلاغ عن الاحتيال أو البريد الإلكتروني المشبوه.
الاتصال بالجهة الحكومية مباشرة:
يمكنك الاتصال بالجهة الحكومية عبر الهاتف أو البريد الإلكتروني الرسمي للتحقق من صحة الرسالة.
مواقع إلكترونية رسمية للتحقق من صحة رسائل البريد الإلكتروني الحكومية
هناك بعض المواقع الإلكترونية التي يمكنك استخدامها للتحقق من صحة رسائل البريد الإلكتروني الحكومية:
موقع الحكومة الرسمي: تحقق من الموقع الرسمي للجهة الحكومية المعنية، حيث قد تحتوي على معلومات حول كيفية التعرف على الرسائل الرسمية.
PhishTank: موقع يتيح للمستخدمين الإبلاغ عن مواقع التصيد الاحتيالي والتحقق من الروابط المشبوهة.
القنوات الرسمية للاتصال بالجهات الحكومية للتحقق من رسالة
يمكنك استخدام القنوات التالية للتواصل مع الجهات الحكومية:
الهاتف: ابحث عن رقم الهاتف الرسمي للجهة الحكومية على موقعها الإلكتروني.
البريد الإلكتروني: استخدم عنوان البريد الإلكتروني الرسمي المتاح على الموقع الرسمي للجهة.
النماذج الإلكترونية: بعض الجهات الحكومية توفر نماذج إلكترونية للإبلاغ عن الاحتيال أو الاستفسارات.
تأكد دائمًا من استخدام المعلومات المتاحة على المواقع الرسمية لتجنب أي تواصل مع جهات غير موثوقة.
Learn more:
تجنّب رسائل التصيّد الاحتيالي الإلكترونية والإبلاغ عنها
الإبلاغ عن التصيد الاحتيالي ورسائل البريد الإلكتروني المشبوهة في Outlook للمسؤولين - Microsoft Defender for Office 365 | Microsoft Learn
أربع طرق لاكتشاف بريد إلكتروني مزيف وماذا تفعل إذا تم اختراق ايميلك الخاص - GoDaddy Resources - UAE Arabic
aahmedgumaa@yahoo.com
المصدر: سودانايل
كلمات دلالية: أجهزة إنترنت الأشیاء السیبرانی على مستوى المعلومات الشخصیة التصید الاحتیالی الثغرات الأمنیة الأجهزة المتصلة الأمن السیبرانی حمایة البیانات الموقع الرسمی تحدیث البرامج برید إلکترونی من التهدیدات لسد الثغرات حمایة أجهزة من الروابط إلکترونی ا تعزیز أمان الإبلاغ عن کیف یمکننی ما هی أفضل التحقق من کیف یمکن کن حذر ا إذا کان هل هناک یمکن أن برید ا
إقرأ أيضاً:
3 كلمات ستحدّد مُستقبل لبنان.. مركز أميركي يكشفها
نشر مركز "مالكوم كير – كارينغي للشرق الأوسط" الأميركي تقريراً جديداً تحدث عن مستقبل لبنان وتحديداً بعد سقوط نظام الرئيس السوري السابق بشار الأسد وانتخاب رئيسٍ جديد للجمهورية في كانون الثاني المُقبل.ويلفت التقرير الذي ترجمهُ "لبنان24" إلى أنه حينما يحل شهر كانون الثاني، وحين يُفترض أن ينتخب لبنان رئيساً جديداً للجمهورية، فإن مصير 3 كلمات هو الذي سيُحدّد موقع لبنان اليوم، وقوة "حزب الله" النسبية، والمزاج السائد لدى مختلف الطوائف في البلاد، وأضاف: "هذه الكلمات هي الجيش، الشعب والمقاومة".
التقرير يقولُ إن "هذه الكلمات تمثل صيغة تمّ إدراجها على مدى سنوات عديدة في البيانات الوزارية للحكومات كحلّ وسط بين من يدعمون الفكرة القائلة إن قرار الحرب والسلم يجب أن يكون بيد الدولة وحدها وبين إصرار "حزب الله" على أن سلاحه، أي سلاح المقاومة يجب أن يحظى بالشرعية من الدولة".
ويتابع: "في ضوء ذلك، تجاهَل الحزب على مرّ السنين مطالب خصومه بضرورة توصّل اللبنانيين إلى نوعٍ من التوافق حول استراتيجيةٍ دفاعيةٍ وطنية، وهي مصطلحٌ اختزل فعليًّا دمج سلاح حزب الله في الدولة".
وأضاف: "بعد أن مُني الحزب بخسائر ضخمة خلال صراعه الأخير مع إسرائيل، وإثر خسارته أيضاً قاعدته الاستراتيجية في سوريا إثر سقوط نظام الأسد، أُعيقَت إمكانيته على فرض إرادته على سائر المجتمع اللبناني".
وأردف: "لقد شكّل المسعى الرامي إلى تبديد كل مؤشرات الضعف ركيزة الخطابات الأخيرة التي ألقاها أمين عام حزب الله الجديد الشيخ نعيم قاسم، فالأخير أكّد أن الحزب يتعافى من جراحاته التي تكبّدها نتيجة العدوان الإسرائيلي، وأن المقاومة مستمرة، وأن هذا العدو لا يكبحه إلّا المقاومة".
ويلفت التقرير إلى أن "قاسم ربما أزاح جانباً الحقيقة التي تقول إنَّ الحزب فشل في ردع إسرائيل، التي لا تزال قواتها منتشرة في مناطق من جنوب لبنان"، وقال: "حالما يُنتخَب رئيسٌ للجمهورية، سيحتاج لبنان إلى حكومة جديدة. وأثناء عمل القوى السياسية المختلفة على صياغة البيان الوزاري للحكومة، ستكمن إحدى العقبات الأولى التي ستعترضها في مسألة إعادة إنتاج ثلاثية الجيش والشعب والمقاومة".
وأكمل: "يبدو من شبه المؤكّد أن عددًا من المشاركين في الحكومة سيرفضون المصادقة مجدّدًا على هكذا الصيغة.. وفي حال حصل ذلك، فما الذي يستطيع حزب الله فعله؟".
وتابع: "قد يقرّر حزب الله مقاطعة أيّ حكومة لا تتبنّى صيغة الجيش والشعب والمقاومة، ولكن كيف ستكون جدوى هذا القرار إذا ارتأى حليف الحزب، رئيس مجلس النواب نبيه بري، عدم مجاراته؟ لا شكّ في أنّ الأخير يدرك أن الشيعة أصبحوا بمفردهم في لبنان، وانقطعوا إلى حدٍّ كبير عن إخوانهم في العراق وإيران، وبالتالي سيكون إقدام حزب الله على عزل الطائفة الشيعية أكثر فكرةً سيّئةً للغاية. ولكن هل يستطيع رئيس مجلس النواب عدم إظهار تضامنٍ مع الحزب في هذه الحالة؟ ربما لا.. مع هذا، إذا سعى حزب الله إلى فرض مقاطعةٍ شيعيةٍ للحكومة، فكلّ ما سيترتّب عن ذلك هو أزمة مفتوحة لن تُحَلّ عمّا قريب، في وقتٍ لم يَعُد بمقدور الطائفة الشيعية أن تتحمّل إلقاء اللوم عليها لتسبّبها بمزيدٍ من الجمود في الدولة".
واعتبر التقرير أنه سيكون للمجتمع الدولي أيضاً رأيٌ بشأن ما سيجري، وأضاف: "الولايات المتحدة ومعظم دول الخليج العربي، ولا سيما السعودية والإمارات، ستراقب عن كثبٍ تصرّف الحكومة اللبنانية المقبلة. ستنتظر هذه الدول أيضًا مآل صيغة معادلة الجيش والشعب والمقاومة من أجل الحكم على ما إذا كان الساسة في لبنان على استعداد للتحرّر من سيطرة حزب الله. هنا، سيكون ردّ الفعل اللبناني حاسماً في تحديد النتائج حيال مسألتَين أساسيتَين للبلاد، هما: تنفيذ القرار 1701، وإعادة إعمار المناطق الشيعية".
كذلك، يقول التقرير إن إيران تشغل حيزاً كبيراً من النقاش، ويضيف: "فيما أعلن قاسم في كلمة له مؤخرًا أن طهران ستقدّم مساعدات مالية لأولئك الذين خسروا ممتلكاتهم في الصراع ضدّ إسرائيل، تُعتبر المبالغ التي وعد بها زهيدةً مقارنةً مع حجم الدمار والتكاليف المُقدَّرة لإعادة الإعمار. علاوةً على ذلك، يبدو أن ثمّة سجالًا مثيرًا للانقسام إلى حدٍّ كبير داخل إيران حول الأموال التي أُنفقَت على الاستراتيجية الإقليمية للبلاد، ولا سيما المبالغ الضخمة التي أُهدرت في سوريا. وحتى أنصار النظام الإيراني انضمّوا إلى جوقة الأصوات المندّدة، ومن بينها الشيخ محمد شريعتي دهقان، الذي قال إن الخطة الإيرانية بُنيت على أُسس ضعيفة. مع هذا، فقد نقلت صحيفة نيويورك تايمز عنه مطالبته باعتماد نهجٍ جديد يُعطي الأولوية لبناء تحالفات مع الدول بدلًا من دعم الفصائل المسلّحة، وإعادة تخصيص الأموال والموارد إلى الشعب الإيراني".
وتابع التقرير: "في ضوء ما سبق، من المستبعد على نحو متزايد أن ينخرط الإيرانيون بشكلٍ واسع في عملية إعادة إعمار المناطق الشيعية في لبنان، وقد تضاءل هذا الاحتمال أكثر بعد أن خسرت طهران موطئ قدمها المهمّ في سوريا. إن صحّ هذا التقييم، لن يكون من السهل أن يستعيد حزب الله مستوى الدعم الشعبي الذي كان يتمتّع به سابقًا في أوساط الطائفة الشيعية، وسيكون من المستحيل تقريبًا أن يتمكّن الإيرانيون وحلفاؤهم من إعادة إحياء السياسة المتمثّلة بتطويق إسرائيل بحزامٍ ناري. وإذا كان هذا الهدف بعيد المنال، فما هي قيمة صيغة الجيش والشعب والمقاومة؟ إن الإجابة عن هذا السؤال ليست واضحة للعيان بتاتاً".
وختم: "سوف يترقّب كثرٌ الاستحقاق الرئاسي لتقييم نقاط قوة حزب الله أو مكامن ضعفه، ومع ذلك، ستكون نتيجة صيغة الجيش والشعب والمقاومة هي المعركة الأهمّ". المصدر: خاص "لبنان 24"