سلط موقع "ديفيزا أونلاين" الضوء على التهديدات المتزايدة التي تمثلها برامج التجسس والإعلانات الخبيثة في عالم الأمن السيبراني، خاصة في المجالات العسكرية والاستخباراتية، إذ يتم استغلالها لمراقبة الأجهزة وسرقة البيانات الحساسة.

وقال الموقع في التقرير الذي ترجمته "عربي21" إن برامج التجسس وبرامج الإعلانات المتسللة، التي غالبًا ما يتم التقليل من شأنها أو تجاهلها، تُعد تهديدات خطيرة للغاية، خاصة في المجالين العسكري والحكومي.



بعض برامج الإعلانات تجمع معلومات حساسة دون موافقة المستخدم، أما برامج التجسس فهي تُصمم بغرض مراقبة نشاط الأجهزة، وسرقة البيانات السرية، وتتبع المواقع، واعتراض الاتصالات.



وغالبًا ما تكون هذه البرامج مخفية داخل التطبيقات والمواقع الإلكترونية المخترقة، مما يسمح لها بالتسلل إلى الأجهزة دون أن يلاحظ المستخدم ذلك، لتتحول إلى أدوات للتجسس الرقمي. وإحدى النسخ الأكثر خطورة هي برامج الملاحقة المصممة لمراقبة نشاط المستخدم سرًا دون موافقته.

أضاف الموقع أن هذا النوع من البرمجيات انتشر في البداية على نطاق شخصي، حيث استُخدم لمراقبة الشركاء أو أفراد العائلة بشكل مسيء، لكنه امتد لاحقا ليشمل العمليات الاستخباراتية والمراقبة الموجهة، وعند تثبيته على الهواتف الذكية أو أجهزة الكمبيوتر، يمكنه تسجيل المكالمات وجمع الرسائل وتشغيل الميكروفون والكاميرا دون علم المستخدم.

وفي السنوات الأخيرة، أظهرت الهجمات الموجهة باستخدام برامج التجسس المتقدمة فعالية هذه الأدوات في العمليات الاستخباراتية، مما أدى إلى اختراق أجهزة سياسيين وصحفيين ومسؤولين عسكريين، وهو ما يزيد من خطر التعرض للتهديدات، ويفرض تعزيز الوعي واتخاذ تدابير وقائية مناسبة.

الإعلانات المتسللة

ذكر الموقع أن برامج الإعلانات المتسللة وبرامج التجسس وبرامج الملاحقة تعتبر أنواعًا من البرمجيات الخبيثة المصممة لجمع البيانات بطرق مختلفة، لكنها تشترك في هدف واحد: انتهاك خصوصية المستخدمين.

وتُعرف برامج الإعلانات المتسللة بأنها برامج تعرض إعلانات غير مرغوب فيها، ورغم اعتبارها "غير خطيرة" في بداية ظهورها، إلا أن مستوى تطفلها ازداد بمرور الوقت. وأول برنامج إعلانات متسللة معروف يعود إلى التسعينيات، وكان جزءًا من حزم البرمجيات المجانية التي تعرض إعلانات بطريقة متطفلة.

يُعد "غاتور"، المعروف أيضًا باسم "كلاريا"، أشهر مثال على برامج الإعلانات المتسللة في بداياتها. كان هذا البرنامج مدمجًا في التطبيقات والمتصفحات لجمع البيانات عن المستخدمين وعرض إعلانات موجهة، ويمثل "غاتور" بداية ما يُعرف بالتسويق السلوكي، وهي تقنية تسويقية تعتمد على تحليل عادات المستخدمين على الإنترنت لعرض إعلانات مخصصة.

وأشار الموقع إلى أن "غاتور" كان يجمع بيانات حول سلوكيات التصفح لتوجيه الإعلانات بدقة كبيرة، ورغم أن هذه الممارسة بدت في البداية غير ضارة، إلا أنها أدت إلى ظهور صناعة ضخمة للإعلانات الرقمية، مما أثار مخاوف تتعلق بالخصوصية، حيث كانت هذه البرامج تجمع معلومات شخصية دون الحصول على موافقة صريحة من المستخدمين.

برامج التجسس

على عكس برامج الإعلانات المتسللة، اعتُبرت برامج التجسس منذ البداية أكثر خطورة وتطفلًا. ويعود أول برنامج تجسس معروف على نطاق واسع إلى بداية القرن الجديد، وهو "180 سوليوشنز"، وكان من أوائل الأمثلة على البرمجيات المصممة خصيصًا لجمع المعلومات الحساسة، مثل سلوكيات التصفح والبيانات الشخصية، دون موافقة المستخدم.

انتشر هذا البرنامج الخبيث عبر البرمجيات المجانية والمواقع الإلكترونية المخترقة، حيث قام بجمع البيانات من أجهزة الحاسوب الخاصة بالشركات والأفراد.

ومع مرور الوقت، تطورت برامج التجسس لتشمل وظائف أكثر تطفلًا، مثل تسجيل ضغطات لوحة المفاتيح، ومراقبة الأنشطة عبر الإنترنت، وسرقة بيانات الحسابات المصرفية.

وفي عام 2006، اندمج "180 سوليوشنز" مع "زانغو"، وهو برنامج آخر اشتهر بسلوكه المتطفل وجمع المعلومات دون إذن المستخدمين، وأدى هذا الاندماج إلى إنشاء واحدة من أكبر شبكات التجسس انتشارًا.

ووفقا للموقع، تُعد برامج التجسس ذات تأثير كبير في المجالين العسكري والحكومي، حيث أن المعلومات وتحديد مواقع الأفراد والوحدات يقدم معلومات حساسة للغاية.

برامج الملاحقة

يضيف الموقع أن برامج الملاحقة تنتمي إلى نفس فئة برامج التجسس، وهي تطبيقات مصممة لمراقبة أنشطة الأفراد دون موافقتهم، مما يشكل انتهاكًا خطيرًا للخصوصية.

في البداية، طُورت هذه البرامج لأغراض مشروعة، مثل مراقبة الأطفال القُصّر أو إدارة الأنشطة داخل العائلة، لكن سرعان ما استُغلت لأغراض غير قانونية، مثل التحكم في الشركاء أو أفراد العائلة البالغين دون علمهم، إذ تتمتع هذه الأدوات بقدرة على جمع مجموعة واسعة من المعلومات، مثل تحديد المواقع، وتسجيل المكالمات، والوصول إلى الرسائل الخاصة، ومراقبة سجل النشاطات على الإنترنت، وتشغيل الكاميرات والميكروفونات عن بُعد.

ولفت الموقع إلى أن إساءة استخدام برامج الملاحقة أصبحت مشكلة خطيرة، إذ تسمح بالمراقبة الخفية لفترات طويلة دون أن يدرك الضحية ذلك. وفي بعض الحالات، يتم استخدامها في عمليات مراقبة أكثر تعقيدًا، مثل عمليات التجسس التي تنفذها منظمات إجرامية أو جهات استخباراتية.

بالمقابل، تم تطوير تقنيات وسياسات أكثر صرامة لمكافحة إساءة استخدام هذه البرمجيات، لكن تبقى هذه المشكلة تحديا كبيرا في مجال الأمن الرقمي وحماية الخصوصية.

التجسس والحرب المعلوماتية

يضيف الموقع أن استخدام برامج التجسس من قبل الجهات الحكومية والجهات الأخرى التي تُعرف بمجموعات التهديدات المستمرة المتقدمة (APT)، يرتكز على تحويل هذه التقنيات إلى أدوات حيوية في عمليات التجسس الرقمي والحرب المعلوماتية.

بالتالي لم تعد برامج التجسس مجرد تهديدات إلكترونية ذات طابع تسويقي أو شخصي، بل أصبحت تُستخدم من قبل الجهات الحكومية وغيرها لجمع المعلومات الحساسة، ومراقبة المعارضين السياسيين والصحفيين والعسكريين، إضافةً إلى تنفيذ هجمات موجهة ذات أهمية عملياتية واستراتيجية.

وقد تستغل الجهات الحكومية برامج غير ضارة في ظاهرها، مثل تطبيقات المراسلة أو أنظمة البريد الإلكتروني المشفر، لاختراق الأجهزة ومراقبة الأهداف دون إثارة الشبهات. وتتم هذه المراقبة بشكل خفي وطرق لا يدركها المستخدم، وأحد أشهر برامج التجسس المستخدمة في عمليات المراقبة هو بلا شك "بيغاسوس"، الذي طورته شركة "إن إس أو غروب" الإسرائيلية.

وأكد الموقع أن عدة جهات تستخدم بيغاسوس لاختراق أجهزة الصحفيين والسياسيين والنشطاء من خلال التنصت على المكالمات، واعتراض الرسائل، وجمع معلومات سرية دون علم أو موافقة الضحايا. وتتمتع برامج التجسس المتطورة مثل "بيغاسوس" بقدرة على تتبع المواقع الجغرافية، واختراق الاتصالات الخاصة، وسرقة البيانات الاستراتيجية المتعلقة بالعمليات والخطط العسكرية وغيرها من المعلومات السرية.

ويكون خطر برامج التجسس كبيرا عندما يستهدف شخصيات تتولى مسؤوليات بيئات حساسة، ومن بينهم القيادات العسكرية.

الحماية من برامج التجسس

أوضح الموقع أن الحماية من برامج التجسس والتقنيات المشابهة تتطلب إجراءات محددة، خاصةً للعاملين في الجهات العسكرية والحكومية، والذين يجب أن يكونوا مدركين تمامًا للمخاطر، ومطلعين على أفضل الممارسات لاستخدام الأجهزة، سواء الشخصية أو المهنية.

ووفقا للموقع، يجب تدريب الأفراد على التعرف على التهديدات واتباع بروتوكولات أمنية صارمة لحماية بياناتهم وأجهزتهم من الهجمات الإلكترونية، وخاصة المسؤولين المعرضين لخطر التجسس، مع معرفة أفضل طرق التصرف في البيئات العملياتية.

ويجب أن تتضمن برامج التدريب التحذير من النقر العشوائي على الروابط المشبوهة، وإدارة الاتصالات الإلكترونية بأمان، والتعرف على الأنشطة غير الطبيعية في الأجهزة، والتي قد تشير إلى عمليات اختراق أو تجسس.



وأضاف الموقع أنه يجب على المؤسسات أيضًا اعتماد حلول تقنية متقدمة، مثل برامج مكافحة الفيروسات، وأنظمة اكتشاف نقاط النهاية والاستجابة لها (EDR)، وبرنامج إدارة الأجهزة المحمولة (MDM)، لمراقبة الأجهزة وحمايتها من برامج التجسس والتهديدات الأخرى. وعلى المؤسسات وضع سياسات صارمة بشأن استخدام الأجهزة الشخصية في البيئات الحساسة، مع ضمان أن يكون الوصول إلى الموارد الحيوية محدودًا فقط على الأجهزة الآمنة والمعتمدة.

كما يجب التنبه حسب الموقع إلى أن الخدمات المجانية غالبًا ما تعني أن المستخدم هو السلعة، مما يعرّضه إلى انتهاك الخصوصية والتعرض لبرامج التجسس عبر استخدام بعض التطبيقات المجانية.

واعتبر الموقع أنه أصبح من الضروري للجهات الحكومية والعسكرية استخدام تقنيات الذكاء الاصطناعي والتعلم الآلي في اكتشاف ومنع الهجمات الناتجة عن برامج التجسس والبرمجيات الخبيثة، حيث يمكن للذكاء الاصطناعي مراقبة الاضطرابات في تدفق البيانات، واكتشاف السلوكيات المشبوهة، وحظر الأنشطة الضارة في الوقت الفعلي.

المصدر: عربي21

كلمات دلالية: سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي تكنولوجيا علوم وتكنولوجيا علوم وتكنولوجيا التجسس اختراق تجسس اختراق حروب سيبرانية المزيد في تكنولوجيا علوم وتكنولوجيا علوم وتكنولوجيا علوم وتكنولوجيا علوم وتكنولوجيا علوم وتكنولوجيا علوم وتكنولوجيا سياسة سياسة تكنولوجيا تكنولوجيا تكنولوجيا تكنولوجيا تكنولوجيا تكنولوجيا تكنولوجيا تكنولوجيا سياسة اقتصاد رياضة صحافة أفكار عالم الفن تكنولوجيا صحة برامج التجسس الموقع أن من برامج التی ت

إقرأ أيضاً:

كريم وزيري يكتب: العدو الجديد يرتدي كودًا برمجيًا

هل نحن في سلام؟ أم أن الحرب تغيرت فقط شكلًا، وتسللت إلينا في صورة إشعار على الهاتف، أو عطل مفاجئ في محطات الكهرباء، أو إشاعة تشعل الرأي العام؟ ذلك السؤال لم يعد تنظيرًا فكريًا، بل صار واقعًا يوميًا نعيشه دون أن نشعر أننا نعيش تحت نيران نوع جديد من الحروب.

لم تعد الجيوش وحدها من تخوض المعارك، أنت أيضًا على الجبهة، سواء كنت طالبًا أو موظفًا أو حتى طفلًا يتصفح يوتيوب.. فأهلًا بك في عالم الحروب الجديدة… حيث لا طلقات، لكن الجثث حقيقية.

في الحروب القديمة، كان العدو يرتدي زيًا عسكريًا وتحمله دبابة، واليوم، العدو قد يكون هاكر يجلس في قبو مظلم على بُعد آلاف الكيلومترات، يدخل إلى شبكة الكهرباء، ويغلق مدينة كاملة في دقائق، أو ربما هو "بوت" مزروع على مواقع التواصل، يصنع انقسامات مجتمعية ويدفع الناس إلى صدامات أهلية دون أن يُطلق رصاصة.

مايكروسوفت نفسها أعلنت أنها تتعرض لـ 1000 محاولة اختراق يوميًا، فما بالك بدول كبرى؟ أو حتى اقتصادات ناشئة بلا حماية إلكترونية كافية؟ وحين اشتعلت الحرب الروسية الأوكرانية، انضمت وحدات إلكترونية عالمية إلى المعركة، من بينها مجموعات متطوعة مثل "أنونيموس". لم يكونوا جنودًا على الأرض، بل جنودًا خلف شاشات، يهاجمون مواقع حكومية، ويبثون رسائل دعائية، ويخترقون بث التلفزيون الروسي.

هذا النوع من الحرب يثبت أننا مقبلون على عصر يكون فيه الهكر أقوى من الجنرال… والمعلومة أخطر من القذيفة.

وتخيل أن دولة تُهاجِم دولة أخرى بالكامل باستخدام طائرات دون طيار، لا طيار، لا شهود، لا بصمة بشرية وهذا ما حدث في أذربيجان وأرمينيا، حين استخدمت باكو أسطولًا من درونز تركية وإسرائيلية الصنع، وحققت نصرًا خاطفًا في إقليم ناغورني كاراباخ.

الدرونز الآن تطير، ترصد، تقصف، وتعود… دون أن تُرصد، وأسوأ ما في الأمر؟ أنها رخيصة الثمن… متاحة حتى للجماعات المسلحة، لا فقط للدول.

وفي الحرب الحديثة، لا تكسب المعركة على الأرض فقط، بل في عقول الناس من يملك القصة… يملك الانتصار ولهذا، فإن السوشيال ميديا لم تعد وسيلة ترفيه، بل ساحة حرب نفسية.

الإشاعة الآن قادرة على إسقاط وزير، أو إشعال فتنة طائفية، أو حتى الضغط على دولة لتغيير سياستها الخارجية وكل ذلك يتم عبر حسابات وهمية، و"تريندات" مصنوعة، ومقاطع فيديو مُفبركة بدقة الذكاء الاصطناعي.

أمريكا، الصين، روسيا، الهند… كلهم يتنافسون على تسليح الفضاء والأقمار الصناعية أصبحت أعين الجيوش وآذانها. ومن يتحكم في السماء، يستطيع أن يرى كل شيء، ويضرب في أي لحظة، والصراع الآن لم يعد فقط من سيملك الأرض، بل من سيحكم المدار.

حتى أن أمريكا أنشأت رسميًا فرعًا جديدًا في جيشها باسم "قوة الفضاء"، ليس فقط للاستكشاف، بل للدفاع والهجوم الفضائي.

مياه، غذاء، طاقة… ثلاثي بدأ يُشعل صراعات من نوع جديد، سد النهضة في إفريقيا، أزمة الغاز في شرق المتوسط، جفاف الأراضي الزراعية في جنوب آسيا… كل ذلك مؤشرات على أن الحروب المستقبلية ستكون على الموارد، لا على الأيديولوجيا والمقلق أن التغير المناخي يزيد من حدة هذه الأزمات، ويجعل الصدام مسألة وقت، لا احتمال.

وسابقا كان السلاح النووي رادعًا لأنه يؤدي إلى "نهاية العالم" واليوم، يتم تطوير رؤوس نووية صغيرة Tactical Nukes، يمكن استخدامها في ساحة المعركة دون تدمير شامل، لكن بأثر نفسي هائل، والمخيف؟ أن بعض الدول تدرس استخدامها كسيناريو واقعي… لا خيالي.

وبالتالب المعركة القادمة لن تطلب منك حمل السلاح، لكن قد تطلب منك كلمة سر قوية لحسابك البنكي لن تستدعيك للخدمة، لكنها قد تسحب منك الكهرباء، الإنترنت، أو الحقيقة.

في زمن الحرب الجديدة، أنت الجندي حتى لو لم تكن تدري ولذلك، فالمعادلة الآن تغيرت، الدفاع لا يعني فقط حدود محمية، بل عقول محصنة، ووعي يقظ، وذاكرة لا تُخدع.

 

 

مقالات مشابهة

  • صدمة بلبنان.. اعتقال منشد ديني بتهمة التجسس لصالح إسرائيل ضد حزب الله
  • “الداخلية” تحذّر من حملات الحج الوهمية والمكاتب غير المرخصة والإعلانات الوهمية والمضللة
  • كيف تتصدى للمخاطر السيبرانية في رحلة الحج؟.. إليك 4 نصائح
  • الداخلية تحذّر من حملات الحج والإعلانات الوهمية
  • «الداخلية» تحذّر من حملات الحج الوهمية والمكاتب غير المرخصة والإعلانات الوهمية
  • بريطانيا تتهم 3 إيرانيين بالتجسس لحساب المخابرات في طهران
  • استشاري تغذية: الكبد الدهني مرض صامت يصيب كثيرين دون علمهم .. فيديو
  • نارسا تُعطّل خدماتها الإلكترونية لتفادي الهجمات السيبرانية وتتسبب في تعطيل مصالح المواطنين
  • السلاك: حكومة الدبيبة فتحت النار على المدنيين والمجتمع الدولي صامت
  • كريم وزيري يكتب: العدو الجديد يرتدي كودًا برمجيًا