أكتوبر 5, 2024آخر تحديث: أكتوبر 5, 2024

المستقلة/- قال رئيس الوزراء البريطاني السابق، بوريس جونسون، بأنه وجد جهاز تنصت في حمامه الشخصي بمكتب الخارجية البريطانية، وذلك بعد استخدامه من قبل رئيس الوزراء الإسرائيلي، بنيامين نتنياهو. وقد ذكر هذا في مذكراته، مشيرًا إلى أن فريقه الأمني هو الذي اكتشف الجهاز بعد مغادرة نتنياهو.

تعود الواقعة إلى عام 2017، حينما كان جونسون يشغل منصب وزير الخارجية، حيث التقى نتنياهو خلال زيارة رسمية. وقال جونسون في مذكراته: “بعد مغادرة بيبي، أُبلغت أنه أثناء إجراء جولة تفتيشية دورية عن أجهزة التنصت، عُثر على جهاز في المرحاض”.

ورغم الضغوط من الصحيفة “ديلي تلغراف” للحصول على مزيد من التفاصيل حول الحادث، اكتفى جونسون بالقول إن المعلومات المطلوبة موجودة في الكتاب.

وتمت مراجعة السفارة الإسرائيلية في لندن للحصول على تعليق حول هذه الادعاءات، لكن لم يتلق ردا حتى الآن.

يُذكر أن هذه ليست المرة الأولى التي تتهم فيها تل أبيب بزرع أجهزة تنصت في أماكن حساسة. ففي عام 2019، أفادت تقارير بأن الحكومة الأمريكية اعتقدت أن إسرائيل زرعت أجهزة مراقبة للهواتف المحمولة بالقرب من البيت الأبيض ومناطق أخرى في العاصمة واشنطن.

وقد أثارت مذكرات جونسون اهتمام وسائل الإعلام في لندن، حيث تتضمن تفاصيل عن صحة الملكة إليزابيث الثانية في سنواتها الأخيرة، وتوجيه انتقادات للرئيس الفرنسي إيمانويل ماكرون بسبب سياساته تجاه المملكة المتحدة بعد خروجها من الاتحاد الأوروبي.

من الجدير بالذكر أن المذكرات بعنوان “غير المقيدة” ستصدر في العاشر من أكتوبر، وقد تم نشر مقتطفات منها في “ديلي تلغراف”.

 

المصدر: يورونيوز

المصدر: وكالة الصحافة المستقلة

إقرأ أيضاً:

تهديد جديد يستهدف أجهزة أندرويد.. كيف تحمي نفسك؟

#سواليف

#كشف #خبراء #الأمن_الرقمي عن #تهديد_جديد #يستهدف #مستخدمي #هواتف_أندرويد، عبر #برمجيات_خبيثة تنتشر غالبا من خلال روابط أو تطبيقات غير رسمية.
ويعتمد هذا التهديد على خداع المستخدم لإقناعه بتثبيت تطبيقات ضارة تمنحه صلاحيات مفرطة؛ ما قد يؤدي إلى سرقة البيانات أو التجسس على النشاطات الشخصية.

كيف يبدأ الهجوم؟

تبدأ غالبية الهجمات بنقرة واحدة خاطئة، مثل الضغط على رابط داخل رسالة نصية أو تثبيت تطبيق من مصدر غير موثوق. بعد ذلك، تطلب البرمجيات الخبيثة صلاحيات غير ضرورية، مثل الوصول الكامل إلى الجهاز؛ ما يمنح المهاجم سيطرة واسعة على الهاتف.

مقالات ذات صلة حل لغز القراءات الغريبة التي سجلتها مركبة “فوياجر 2” لأورانوس عام 1986 2025/12/11

ويستخدم المهاجمون تقنيات الهندسة الاجتماعية لإقناع المستخدم بأن التطبيق أو الرابط آمن، عبر رسائل تبدو رسمية أو تطبيقات تحاكي أسماء مشهورة.

المخاطر المحتملة

عند نجاح الهجوم، يمكن للمهاجمين الوصول إلى الرسائل، الصور، جهات الاتصال، وحتى الحسابات المصرفية للمستخدم. كما يمكنهم تثبيت برامج خبيثة إضافية أو التجسس على نشاطات الهاتف في الوقت الفعلي. مع العلم أن بعض هذه الهجمات تستخدم نماذج البرمجيات الخبيثة كخدمة؛ ما يتيح لأي شخص دون خبرة تقنية استخدام هذه الأدوات بسهولة.

خطوات الحماية

للوقاية من هذا النوع من الهجمات يجب تحميل التطبيقات من المتاجر الرسمية فقط، وتجنب المصادر غير المعروفة. كذلك من المهم تجنب الضغط على روابط مشبوهة أو رسائل نصية من مرسلين مجهولين، ومراجعة صلاحيات التطبيقات وعدم منح أي تطبيق صلاحيات شاملة إلا إذا كان موثوقا.

في السياق عينه، يجب تفعيل المصادقة الثنائية عند الإمكان، واستخدام تطبيقات المصادقة بدل الرسائل النصية وتحديث النظام والتطبيقات بانتظام؛ لأن التحديثات تصلح ثغرات أمنية قد يستغلها المهاجمون. وبالطبع تبقى يقظة المستخدم خط الدفاع الأول، فضغطة واحدة على رابط أو تثبيت تطبيق ملغوم قد تؤدي إلى اختراق كامل للهاتف.

ومع ذلك، فإن الالتزام بإجراءات الأمان الأساسية يمكن أن يمنع هذه الهجمات ويحد من أضرارها بشكل كبير. لذلك ينصح المستخدمون دائما بالتحقق من مصدر التطبيقات، ومراجعة الصلاحيات، وتحديث أجهزتهم بانتظام لضمان حماية بياناتهم وخصوصيتهم.

مقالات مشابهة

  • غولان: نتنياهو يشكل لجنة تحقيق تطمس حقيقة ما حدث في 7 أكتوبر
  • تهديد جديد يستهدف أجهزة أندرويد.. كيف تحمي نفسك؟
  • كيف تقود HMD عودة الهواتف الأساسية عالمياً
  • إطلاق راوتر جديد بتصميم فني مستوحى من الحمم البركانية
  • أعضاء في الكنيست والكونغرس يطالبان بمنح ترامب نوبل لعام 2026
  • أعضاء في الكنيست والكونغرس يطالبان بمنح ترامب جائزة نوبل للسلام لعام 2026
  • ينافس آيفون.. تعرف إلى مواصفات أحدث أجهزة Realme
  • نتنياهو يواصل الدفاع عن لجنة إخفاقات السابع من أكتوبر رغم تشكيك المعارضة في نزاهتها
  • الغذاء والدواء تهيب بعدم استخدام الاستيراد الشخصي للأدوية لأغراض تجارية
  • نجوم كأس رايدر يشاركون في بطولة هيرو دبي للجولف