تواصل لجنة الزراعة بمجلس الشيوخ، عقب انتهاء الجلسة العامة اليوم مناقشة الدراسة المقدمة من النائب محمد السباعي بشأن تطبيق نظام الري الحديث في محافظات مصر “الجدوى الفرص -التحديات”.

وتناقش لجنة الثقافة الاقتراح برغبة المقدم من النائب مؤمن معاذ بشأن توفير وحدة للسياحة العلاجية بمحافظة الوادي الجديد.

وتناقش لجنة حقوق الإنسان عقب انتهاء الجلسة العامة اليوم واستكمال مناقشة الدراسة المقدمة من النائبة سها سعيد بعنوان الإدمان.

كما تستكمل اللجنة الدينية عقب انتهاء الجلسة العامة االيوم الأحد  مناقشة الأثر التشريعي للقانون رقم 103 لسنة 1961 بشأن إعادة تنظيم الأزهر والهيئات التي يشملها.

كما تشهد  اللجنة الدستورية والتشريعية بمجلس الشيوخ  اليوم الأحد عقب  اننهاء الجلسة العامة  "تيسير إجراءات التقاضى".

وتناقش لجنة الخارجية والعربية اليوم الأحد عقب انتهاء الجلسة العامة تعظيم الشراكة المصرية الأوروبية - سياسياً واقتصادياً.

كما تناقش لجنة الدفاع والأمن القومى اليوم الأحد عقب انتهاء الجلسة العامة دور المشروعات القومية فى تعزيزالأبعاد الاجتماعية والاقتصادية لحماية الأمن القومى".

المصدر: صدى البلد

كلمات دلالية: الشيوخ مجلس الشيوخ لجنة الزراعة النائب محمد السباعي الیوم الأحد

إقرأ أيضاً:

كيف ساهم تطبيق تجسس في إسقاط نظام الأسد؟

أدى هجوم إلكتروني متطور، تنكّر في صورة مبادرة مساعدات إنسانية، إلى إضعاف الجيش السوري كثيرا، مما يُعتقد أنه ساهم في الانهيار السريع لنظام بشار الأسد في ديسمبر 2024.

وحسب معلومات كشف عنها تحقيق للصحفي السوري كمال شاهين، ونُشر في 26 مايو 2025 بموقع مجلة نيوز لاين الأميركية، فإن هذه العملية تُسلط الضوء على حقبة جديدة من الحرب السيبرانية التي يمكن للأدوات الرقمية فيها، أن تُطيح بقوة عسكرية تقليدية.

اقرأ أيضا list of 2 itemslist 1 of 2توماس فريدمان: الإشارات الخاطفة التي رأيتها للتو في إسرائيلlist 2 of 2هآرتس: دولة تحتفل بالإبادة الجماعية فقدت عقلها كلياend of list

عملية خداع مزدوج

الاستغلال بدأ بتطبيق مزيف يطلق عليه: STFD-686، وهو يحاكي تطبيق "الأمانة السورية للتنمية" الرسمي، والذي كانت تُشرف عليه أسماء الأخرس زوجة الأسد.

وتم توزيع هذا التطبيق عبر قناة تلغرام غير موثقة، مستهدفاً الضباط الذين يعانون من ضائقة اقتصادية شديدة، مع وعود بمساعدات مالية مثلت الطُّعم الذي جذب الآلاف منهم لتحميله، وتوفير معلومات شخصية وعسكرية كجزء من إجراءات التسجيل.

لكن بمجرد تثبيته، لم يكتفِ التطبيق بجمع بيانات حساسة عبر نماذج تصيد احتيالي (مثل رتب الضباط، ومواقع خدمتهم، وتفاصيل عائلاتهم)، بل استخدم كذلك برنامج التجسس SpyMax.

هذا البرنامج المتقدم سمح للمهاجمين بالوصول الكامل إلى سجلات المكالمات، والرسائل النصية، والصور، والمستندات، وحتى تفعيل الكاميرات والميكروفونات من بُعد على الأجهزة المُخترقة.

إعلان

هذه العملية المعقدة، التي جمعت بين الخداع النفسي والتجسس الإلكتروني المتطور، تُشير إلى تخطيط دقيق ومُحكم، وفقا لشاهين.

انهيار من الداخل

ظل برنامج التجسس هذا يعمل خمسة أشهر على الأقل قبل "عملية ردع العدوان" التي شنتها قوات المعارضة السورية، والتي أدت إلى سقوط النظام وسيطرتها على حلب في ديسمبر/كانون الأول عام 2024.

البيانات التي تم جمعها وفرت للمهاجمين خريطة حية لانتشار القوات ونقاط الضعف الإستراتيجية، مما منحهم نافذة آنية على الهيكل العسكري السوري، ويُرجح أن المعلومات المُخترقة ساعدت الثوار في تحديد الثغرات الدفاعية والتخطيط لهجمات مفاجئة وسريعة.

تُسلط هذه الحادثة الضوء على نقطة فريدة، وهي أن حملة التجسس هذه لم تستهدف أفرادًا بعينهم، بل مؤسسة عسكرية بأكملها. ويُمكن أن يُفسر هذا الاختراق الواسع النطاق للقيادة العسكرية حالات تضارب الأوامر والفوضى داخل الجيش السوري خلال الأيام الأخيرة للنظام، وحتى حوادث النيران الصديقة التي شهدتها ساحة المعركة وبالذات في حماة.

الحرب السيبرانية:

ورغم أن المخططين الحقيقيين لهذا الاختراق لا يزالون مجهولين، فإن ثمة تلميحات تشير إلى جهات فاعلة مختلفة، بما فيها فصائل المعارضة السورية وأجهزة استخبارات إقليمية أو دولية، فإن فعالية الهجوم كانت واضحة.

جنود تابعون للنظام السوري المخلوع في منطقة بحلب الغربية، سوريا (رويترز)

وتُجسد هذه الحادثة كيف يمكن للأدوات الرقمية منخفضة التكلفة، أن تُدمر قوة عسكرية تقليدية، وتوضح كيف أن نقاط الضعف المنهجية مثل انخفاض الروح المعنوية، وانخفاض الأجور، ونقص الوعي الأمني الرقمي، والفساد، يُمكن أن تُصبح ثغرات تُستغل في الحروب الحديثة.

ومن الصعب تحديد عدد الهواتف التي تعرضت للاختراق في الهجوم بدقة، ولكن يُرجّح أن يكون العدد بالآلاف، وقد أشار تقرير نُشر على قناة تلغرام  نفسها في منتصف يوليو/تموز إلى إرسال 1500 تحويل مالي ذلك الشهر، مع منشورات أخرى تُشير إلى جولات إضافية من توزيع الأموال، و"لم يوافق أيٌّ من الذين تلقوا الأموال عبر التطبيق على التحدث معي، مُشيرين إلى مخاوف أمنية" على حد تعبير شاهين.

إعلان

وخلص التحقيق إلى أن الكشف عن هذا الهجوم السيبراني ساعد في تفسير كيف سقط نظام كان مهيمنًا في السابق بهذه السرعة وكيف كانت مقاومته ضعيفة إلى هذا الحد.

مقالات مشابهة

  • الشيوخ يناقش الأثر التشريعي لقوانين الضريبة على العقارات والتأمين الصحي
  • رئيس صحة الشيوخ: توجيهات الرئيس بشأن الرواد الرقميون تؤسس لجيل رقمي جديد
  • هيئة المنافذ تناقش استحداث منفذ الشهابي واستعدادات زيارة الأربعين
  • صحة الشيوخ تناقش طلب النائب أسامة الهواري بإيقاف إزالة مستشفى نقادة ورفع كفاءتها
  • كيف ساهم تطبيق تجسس في إسقاط نظام الأسد؟
  • لجنة فيالوطني تناقش سياسة الحكومة بشأن تنظيم القطاع الإحصائي
  • وزير الموارد المائية يبحث مشروع إعادة تأهيل نظام الري في وادي النقرة
  • وزير الموارد المائية يبحث إعادة تأهيل نظام الري في وادي النقرة
  • لجان نيابية تناقش اليوم قضايا عدة
  • «موارد الشارقة» تناقش تطوير الذات والتميز الوظيفي