"الكتّاب الأمريكيين" تقف على الحياد في صراع الشرق الأوسط
تاريخ النشر: 22nd, October 2023 GMT
رغم مرور أسبوعين على اندلاع الصراع بين الفلسطينيين والإسرائيليين في الشرق الأوسط، لم تُصدر "رابطة الكتّاب الأمريكيين" موقفاً تجاه الأزمة حتى اللحظة، رغم تلقيها بريداً إلكترونياً من الأعضاء يدفعها لاتخاذ موقف.
لكن على ما يبدو أن صمت الرابطة تجاه ما يحدث هو البيان الوحيد الذي ستصدره، على الأقل في هذه المرحلة، وفقاً لرئيس منطقة الساحل الغربي الأمريكي في الرابطة ميريديث ستيم.
الأعضاء يتحدثون علناً
كانت الرابطة قد تلقت الأسبوع الماضي بريداً إلكترونياً بعنوان "الأعضاء يتحدثون علناً"، سطّره عدد كبر من الأعضاء، يطالبونها باتخاذ موقف من الأحداث في الشرق الأوسط، حسب ما ذكرت "ستيم" في بريد إلكتروني تلقت مجلة "ديدلاين" نسخة منه.
وعزت ستيم الأمر إلى أن عدداً كبيراً من شركات الإنتاج، ورغم مواقفها الشخصية كـ"ديزني" و"كوماكست" و"مارفل" المناصرة للإسرائيليين، إلا أنها أملت من الرابطة الامتناع عن الإدلاء بأي بيان تحت شعار: "لا تعزية ولا تنديد ولا تأييد".
نشارككم معاناتكم.. الحياد أفضل
كشفت الرئيس التي أعيد انتخابها مؤخراً، أن مجلس إدارة الرابطة درس بشكل شامل التنوع الكبير في الآراء والمواقف بين الأعضاء حول القضية الشائكة، وتوصل إلى أن أفضل السُبُل لمعالجة التناقض هو الحياد والصمت.
وإذ توجهت إلى الأعضاء اليهود عن مشاركتهم معاناتهم، ولكن يبقى الأمر على الصعيد الشخصي، ولن يصدر أي بيان عن مجلس الإدارة بسبب التضارب في وجهات النظر من الصراع الشرق أوسطي، لذلك كان القرار عدم التعليق علناً.
عضو يهودي: موقف مثير للاشمئزاز
أحد أعضاء الرابطة اليهود، الذي فضل عدم ذكر اسمه، أعرب عن أسفه لموقف الرابطة "المهين"، واصفاً الموقف بأنه "الأقرب إلى انسحاب كامل من المسؤولية".
وندّد بإصدار الرابطة عدة بيانات تتعلق بأمور وشؤون أخرى "أقل قيمة مما يجري في إسرائيل، بينما يرون اليهود يُقتلون إنه لأمر مثير للاشمئزاز".
مصدر: بريد ستيم لم يكن للنشر
اعتبرت مصادر مطلعة أن الرابطة صنّفت بريد ستيم الإلكتروني كبيان صادر باسمها، أو أنه على أقل تقدير توضيح للصورة ولموقف أعضاء الرابطة المتصارع، والذي لا يمكن إصدار أي بيان ما لم يكن بالإجماع.
ولفت المصدر إلى أن البريد الإلكتروني المذكور لم يكن للنشر، بل تم إرساله بشكل أساسي إلى أعضاء الرابطة الذين وقعوا خطاباً مفتوحاً إليها الأسبوع الماضي يطالبونها بموقف محددة، وينددون بصمتها.
المصدر: موقع 24
كلمات دلالية: التغير المناخي محاكمة ترامب أحداث السودان سلطان النيادي مانشستر سيتي غزة وإسرائيل الحرب الأوكرانية عام الاستدامة غزة وإسرائيل
إقرأ أيضاً:
عصابات برمجيات الفدية تبتكر أسلوبا جديدا لـ الابتزاز الإلكتروني
كشفت شركة كاسبرسكي، عن تحول كبير في أساليب عمل هاكرز برامج الفدية الخطيرة Fog Ransomware، وهي جماعة إجرامية سيبرانية نالت شهرة واسعة بسبب هجماتها الممنهجة على مجموعة متنوعة من القطاعات.
فبعد أن كانت تقتصر على تشفير بيانات الضحايا وتهديدهم بنشرها، بدأت المجموعة بربط عناوين بروتوكول الإنترنت IP الخاصة بضحاياها بالبيانات المسروقة ونشرها علنا عبر شبكة الإنترنت المظلم.
ويمثل هذا التكتيك الجديد تصعيدا غير مسبوق في أساليب الابتزاز الالكتروني، حيث يضع ضغط نفسيا أكبر عى الضحايا، ويجعل الهجمات أكثر وضوحا وقابلية للتتبع، مما يزيد من خطر فرض غرامات تنظيمية أكبر على المؤسسات المتضررة.
تعد هاكرز Fog Ransomware، مجموعة من أبرز الجهات التي تقدم خدمات برامج الفدية كخدمة RaaS، وهي نموذج عمل يعتمد على تأجير مطوري البرمجيات الخبيثة أدواتهم وبنيتهم التحتية للمهاجمين الأخرين لتنفيذ الهجمات.
وقد ظهرت هذه المجموعة في بداية عام 2024، وسرعان ما اكتسبت شهرة سريعة من خلال استهداف قطاعات حيوية مثل التعليم والقطاع المالي.
تعتمد مجموعة الهاكرز على استغلال بيانات اعتماد الشبكات الخاصة الافتراضية VPN المخترقة للوصول إلى أنظمة الضحايا وتشفير بياناتهم، حيث يتم تنفيذ الهجوم عادة في غضون ساعتين فقط، وتستهدف هجماتها أنظمة التشغيل ويندوز.
وفي السابق، اعتمدت مجموعة Fog Ransomware على تكتيكات الابتزاز المزدوج، التي تجمع بين تشفير البيانات والتهديد بنشرها علنا للضغط على الضحايا لدفع الفدية.
ومع ذلك، أحدثت مجموعة تحولا جديدا في أساليبها حيث أصبحت أول مجموعة هاكرز تبدأ في نشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها علنا.
هذا التكتيك لا يقتصر على تعزيز الضغط النفسي على الضحايا، بل يعرضهم أيضا لتهديدات إضافية، إذ يمكن لمجرمين آخرين استغلال العناوين المكشوفة كنقاط دخول لشن هجمات لاحقة.
وللحماية من هجمات برمجيات الفدية، يوصي خبراء كاسبرسكي المؤسسات باتباع بعض الإرشادات من بينها:
- تدريب الموظفين: تقديم برامج تدريبية تساهم في رفع وعي العاملين حول الضرورية للأمن السيبراني.
- النسخ الاحتياطي: إجراء نسخ احتياطي دوري للبيانات، وتخزين النسخ في مواقع منفصلة ومعزولة عن الشبكة الرئيسية.
- أنظمة الحماية: تركيب أنظمة حماية معتمدة وموثوقة في جميع أجهزة المؤسسية، بالإضافة إلى استخدام حلول XDR لرصد الأنشطة المشبوهة في الشبكة.