الحرازين : نتنياهو يستخدم ورقة الهجوم على رفح أداة لتأخير استقالة الحكومة الإسرائيلية
تاريخ النشر: 29th, April 2024 GMT
قال الدكتور جهاد الحرازين، أستاذ العلوم السياسية، إن نتنياهو وحزب الليكود لديهما اعتقاد أنه كلما طال أمد الحرب كلما استعاد شعبيته وهو بالفعل ما حدث، فقد ارتفع تأييد حزب الليكود من 30% إلى 45% وهو يستخدم ورقة الهجوم على رفح كأداة تأخير استقالة الحكومة والبقاء لأطول فترة في الحكم والتهرب من العقوبات الداخلية والخارجية.
وأوضح الحرازين في مداخلة هاتفية لبرنامج مصر جديدة الذي تقدمه الإعلامية إنجي أنور على قناة etc، الفضائية أنه حتى لو توصلت حماس وإسرائيل إلى اتفاق أو لم يتفقوا سيعرقل نتنياهو الهجوم على رفح حتى يكسب أكبر قدر من الوقت للتهرب من العقوبات التي تنتظره.
وأضاف أن الأمريكان والاتحاد الأوروبي يعملون على تشكيل الضغط للمحكمة الجنائية الدولية والعمل علي فرض العقوبات وبالطبع أمريكا الداعم الأول لإسرائيل.
المصدر: صدى البلد
كلمات دلالية: نتنياهو جهاد الحرازين رفح إسرائيل محكمة الجنائية الدولية الاتحاد الأوروبي
إقرأ أيضاً:
باستخدام الذكاء الاصطناعي.. محتالون ينتحلون شخصية موظفي الحكومة الأميركية
أتاح الذكاء الاصطناعي للمحتالين طرقا أكثر ابتكارا مما سبق لخداع ضحاياهم، وبعد أن كان المحتال يحتاج لشراء معدات باهظة الثمن إذا أراد انتحال شخصية موظف حكومي أو تقليد صوته، الآن أصبح بإمكانه فعل ذلك عبر برامج رخيصة الثمن، بحسب تقرير لموقع "لايف هاكر".
فوفق أحدث تحذير نشره مكتب التحقيقات الفدرالية الأميركي، فإن المحتالين بدؤوا في استخدام الرسائل الصوتية المولدة عبر تقنيات الذكاء الاصطناعي من أجل انتحال شخصية موظفين بارزين في الحكومة الأميركية في محاولة منهم للوصول إلى بيانات وحسابات حساسة.
استهدفت الحملة الخبيثة موظفين حاليين وسابقين في الحكومة الأميركية من مختلف المستويات، ورغم أن الهدف الرئيسي للحملة هو الاحتيال على المسؤولين الحكوميين عبر انتحال شخصية مسؤولين حكوميين آخرين، إلا أن احتمالية استهداف المدنيين ما تزال قائمة.
كيف يتم الهجوم؟يعتمد الهجوم بشكل رئيسي على خداع الضحية وإقناعه بأن من يحدثه هو شخصية بارزة في الحكومة الأميركية، وذلك عبر رسائل نصية أو صوتية مخادعة، وفي كلا الحالتين يكون الذكاء الاصطناعي المسؤول الأول عن توليد هذه الرسالة.
تهدف الرسائل سواءً كانت نصية أو صوتية لكسر حاجز الثقة لدى الضحية وإقناعه بأن من يتحدث معه هو الشخص الحقيقي، بعد ذلك يتم توجيه الضحية لصفحة تسجيل دخول عبر بيانات الحسابات الحساسة أو تحميل تطبيق خبيث يتيح للمهاجم مراقبة هاتف الضحية.
إعلانوفي بعض الأحيان، يستطيع المهاجم تزوير رقم الهاتف الذي يتم الإرسال منه، ليبدو كأنه رقم هاتف مألوف بالنسبة للضحية، كما يمكن للمهاجم استخدام هاتف الضحية للوصول إلى ضحايا أخرى مستقبلا.
هل يمكن اكتشاف الهجوم؟عملية اكتشاف هذا الهجوم ليست صعبة على الإطلاق، وهي لا تختلف كثيرا عن هجمات التصيد المعتادة، إذ كل ما تحتاج للقيام به هو التركيز لاكتشاف أي تناقض في الرسالة النصية أو الحديث المباشر معك، كما يجب أن تشك في أي شيء يتخطى المنطق، كأن تجد رئيس الولايات المتحدة يتواصل معك مباشرة.
وفي النهاية، يجب التأكد من أي رابط يرد من أي شخص أو جهة اتصال في هاتفك، حتى وإن كان حقيقيا، فيجب عدم الدخول للمواقع المشبوهة خوفا من عمليات الاختراق المستمرة.