ما بين المناظرة الأميركية والمنازلة اللبنانية
تاريخ النشر: 1st, July 2024 GMT
مَنْ تابع المناظرة الرئاسية الاميركية بين المرشحين جو بايدن ودونالد ترامب اعتقد للوهلة الاولى أنها بين أثنين من الطبقة السياسية اللبنانية. الفرق أن اللغة مختلفة، وإن كان المضمون مشابهًا للحوارات على شاشات التلفزة اللبنانية، التي تكثر هذه الايام بين الاضداد. وقد يكون المقصود من معدّي البرامج الحوارية اللبنانية استقبال ضيفين لا يجمع بينها سوى التناقض في المواقف، التي لا تخلو من شحذ لكمّ هائل من الحقد والكراهية، وذلك بهدف كسب أكبر نسبة من المشاهدة، غير آبهين بما يمكن أن يتركه هذا النوع من "التوك شو" من آثار سلبية على مختلف شرائح المجتمع، وبالأخص على الشباب، الذين كفروا بكل شيء، ولم تعد تنطلي عليهم الوعود الكاذبة، التي تُطلق من هنا وهناك، وهم قد أصبحوا في عالم آخر في زمن "الذكاء الاصطناعي".
فما شهدنا في تلك المناظرة بين مرشحين لرئاسة أكبر دولة، وما فيها من اسفاف، لم يكن غريبًا على الجمهور اللبناني الذي اعتاد على هكذا مناظرات، ولكن بنكهة لبنانية، مع ما فيها من تناقضات ومن كمّ هائل من الحقد. ولولا الحياء لكانت تحوّلت الشاشات إلى حلبات للمصارعة، وقد شهدنا أكثر من حفلة "خبيط" بين من يسمّون أنفسهم محاورين، وهم لا يعرفون من هذه الكلمة سوى ما له علاقة بالتهشيم والتهديم وبث أجواء من اليأس.
فإذا كانت هذه هي الحال مع متحاورين أثنين فهل يمكن أن نتصوّر كيف سيكون عليه وضع المتحاورين، الذين سيدعوهم الرئيس نبيه بري إلى جلسات حوارية متى تأمّن له العدد الكافي وهو 86 نائًبًا، إلا إذا كان شكل الحوار بين متفقين على كل شيء تقريبًا حتى على اسم المرشح على رئاسة الجمهورية.
المشكلة الأساسية في أي حوار، سواء أكان بين أثنين أو أكثر، هي في كيفية إدارته، إذ يُفترض بمن يتولى هذه المهمة أن يكون محايدًا وحكمًا، لأنه متى انحاز إلى رأي فريق على حساب رأي الفريق الآخر تضيع الطاسة، ويصبح الحوار تراشقًا بالاتهامات والتخوينات المتبادلة، ومحاولة من قِبل كل طرف لإقناع الآخر بوجهة نظره، واللجوء إلى الصوت العالي واستخدام مفردات لم نسمعها في الحوارات الراقية كالمناظرة الشهيرة على سبيل المثال بين العميد ريمون أده والوزير بهيج تقي الدين.
فعن أي حوار نتكلم إذا كان كل فريق من الأفرقاء اللبنانيين المتباعدين عن بعضهما البعض كبعد الأرض عن القمر يعتقد أنه يملك كل الحقيقة، ويرى أن الفريق الآخر هو دائمًا على خطأ فيما هو وحده على صواب. هذا هو الواقع، الذي يجعل التنافر بين هذين الفريقين حالًا مستدامة. وهذا ما يعطّل كل شيء في البلاد. المشكلة أن كل فريق من هذين الفريقين يعتبر أن "بيو أقوى من بيّ الثاني". والأدهى من كل ذلك أن لا أحد منهما على استعداد للتنازل عن بعض مما يعتقده صحًّا. فلو تنازل كل فريق عن بعض هذه الاعتقادات، وتقدّم خطوة في اتجاه الآخر لملاقاته عند منتصف الطريق لأصبح الوضع أفضل مما هو عليه الآن، ولأصبح للجمهورية رئيس توافقي بكل ما لهذه الكلمة من أبعاد ومعانٍ، خصوصًا أن المرشحين الإثنين المطروحين من قِبل محور "الممانعة" أو من قِبل محور "المعارضة" لن يحظيا بالإجماع المطلوب إلا إذا تغيّرت المعادلات الدولية والإقليمية عند تقاطع ما في المفاوضات الأميركية – الإيرانية. وهذا الأمر مستبعد حاليًا أقّله إلى ما بعد الانتخابات الأميركية في ضوء ما أسفرت عنه المناظرة بين مرشحي الحزب الديمقراطي والحزب الجمهوري، مع أرجحية واضحة لترامب على خصمه الرئيس الأميركي الحالي جو بايدن.
فما دام كل من فريقي "الممانعة" و"المعارضة" غير مستعدين لتقديم أي تنازل في ما خصّ الاستحقاق الرئاسي، سواء بالنسبة إلى الذين يطالبون بالحوار قبل الجلسات الانتخابية، أو بالنسبة إلى الذين يتمسكّون بتطبيق حرفية الدستور لإتمام هذه العملية بما يسمح بانتخاب رئيس وفق ما تقتضيه الآليات الديمقراطية السليمة، على أن تلي هذه العملية ترجمة فعلية لهذه النتيجة، بحيث أن الأكثرية تحكم فيما تقوم الأقلية بممارسة دورها في المعارضة كما هي الحال في معظم الدول الديمقراطية.
هي مجرد أفكار من المؤكد أنها لن تلقى ترجمة على أرض الواقع. المصدر: خاص- "لبنان ٢٤"
المصدر: لبنان ٢٤
إقرأ أيضاً:
كاسبرسكي تحذر من المجرمين السيبرانيين الذين يستخدمون الكتب التركية والعربية الرائجة كطعمٍ لسرقة البيانات الشخصية
كشف فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي عن حملة برمجيات خبيثة تستهدف قرّاء الكتب الإلكترونية في تركيا، ومصر، وبنغلاديش، وألمانيا. حيث يعمد المجرمون السيبرانيون إلى إخفاء برمجيات خبيثة متطورة على شكل كتب تركية وعربية من الأكثر مبيعًا، ويخدعون مئات القراء لتحميل ملفات تسرق كلمات المرور، وبيانات محافظ العملات المشفرة، ومعلومات حساسة أخرى من حواسيبهم.
ورصدت كاسبرسكي حملة برمجيات خبيثة كخدمة (MaaS) تستخدم أداة جديدة تدعى LazyGo، وهي برنامج مطور بلغة البرمجة Go لتحميل برامج متعددة لسرقة المعلومات. وتستهدف الحملة القراء الذين يبحثون عن كتب شائعة مثل الترجمة التركية لكتاب «درَجاتُ السُّلَّمِ التِّسعُ والثلاثون» لمؤلفه الإسكتلندي جون بوكان، فضلًا عن نصوص وكتب عربية في الشعر، والفولكلور، والطقوس الدينية. ولا تقتصر الكتب الإلكترونية المزيفة على مجال واحد، بل تغطي اهتمامات متنوعة منها إدارة الأعمال مثل الكتاب التركي «İşletme Yöneticiliği» لمؤلفه تامر كوشيل، والرواية المعاصرة والنقد الأدبي العربي مثل كتاب «الحركة الأدبية واللغوية في سلطنة عمان».
تتخفى الملفات الخبيثة على شكل كتب إلكترونية بصيغة PDF، لكنها برامج تنفيذية لها أيقونات مشابهة لملفات PDF. فعندما يحمل المستخدمون هذه الكتب المزيفة ويفتحونها، تبدأ أداة التحميل LazyGo بنشر برامج سرقة المعلومات مثل StealC وVidar وArechClient2. وقد استطاع باحثو كاسبرسكي رصد 3 نسخ مختلفة من أداة LazyGo؛ إذ تستخدم كل واحدة منها تقنيات تخفٍ مختلفة مثل إلغاء ارتباط واجهة برمجة التطبيقات (API)، وتخطي واجهة فحص البرمجيات الخبيثة (AMSI)، وتعطيل أداة تتبع الأحداث في نظام ويندوز (ETW)، والكشف الأجهزة الافتراضية.
تتضمن المعلومات التي يسرقها المخترقون كلًا مما يلي:
بيانات المتصفح: تتضمن كلمات المرور المحفوظة، وملفات تعريف الارتباط، ومعلومات التعبئة التلقائية، وسجل التصفح في متصفحات كروم، وإيدج، وفايرفوكس، وغيرها. الأصول المالية: تتضمن ملحقات محافظ العملات المشفرة، وملفات التكوين، وبيانات التخزين.بيانات تسجيل المطور: تشمل بيانات حساب منصة AWS، ورموز Azure CLI، ورموز منصة Microsoft Identity Platform.منصات التواصل: تتضمن رموز منصة Discord، وبيانات حساب Telegram Desktop، وملفات جلسة Steam.معلومات النظام: تتضمن مواصفات الجهاز، والبرامج المثبتة، والعمليات الجارية.يتعرض الضحايا الذين أصيبت أجهزتهم ببرمجية ArechClient2/SectopRAT إلى أخطار إضافية، لا سيما حينما يحصل المخترقون على تحكم كامل عن بُعد في الأجهزة المخترقة.
يعلق على هذه المسألة يوسف عبد المنعم، وهو باحث أمني رئيسي في فريق البحث والتحليل العالمي لدى كاسبرسكي: «تكمن خطورة هذه الحملة في استخدامها نموذج البرمجيات الخبيثة كخدمة، واعتمادها على الهندسة الاجتماعية المخصصة والدقيقة في الاستهداف. تبين النسخ المتغيرة لأداة LazyGo وتقنيات التخفي المتطورة أنّ هذه الحملة ليست جريمة سيبرانية عشوائية، بل عملية منظمة غايتها جمع بيانات الحسابات من ضحايا كثيرين. لذلك ينبغي للمؤسسات توخي الحذر ؛ فالرموز المسروقة من المطورين وبيانات الحسابات السحابية تتيح للمجرمين وصولًا عميقًا إلى بنية الشركات التحتية»
وفقًا لقراءات كاسبرسكي تبين أنّ هذه الحملة طالت أهدافًا متنوعة منها جهات حكومية، ومؤسسات تعليمية، ومؤسسات خدمات تكنولوجيا المعلومات، وقطاعات أخرى. وما تزال هذه الحملة قائمة ونشطة حتى الآن؛ إذ تواصل جهات التهديد تحميل كتب إلكترونية خبيثة باستمرار في منصة GitHub والمواقع الإلكترونية المخترقة.
يوصي خبراء كاسبرسكي المستخدمين بضرورة التحقق من مصادر الكتب الإلكترونية قبل تحميلها، فضلًا عن فحص الملفات بكل دقة وعناية، والتحديث الدائم لبرامج الأمان القادرة على اكتشاف أساليب التخفي عند البرمجيات الخبيثة. فلا بد عند استخدام حل أمني من اختيار منتج يتمتع بقدرات كبيرة لمكافحة البرمجيات الخبيثة، وخضع لاختبارات مستقلة لإثبات فعاليته وكفاءته. وفي هذا الصدد حقق Kaspersky Premium أداء متميزًا في تقييم حديث صادر عن مؤسسة AV-Comparatives؛ إذ بلغ معدل الحماية من البرمجيات الخبيثة 99.99% خلال مجموعة اختبار تتكون من 9،995 ملفًا، وبهذا يقدم للمستخدمين حماية عالية المستوى من البرمجيات الخبيثة.