توقيف باحث في البرلمان البريطاني بتهمة التجسس لصالح الصين
تاريخ النشر: 10th, September 2023 GMT
أعلنت شرطة المملكة المتحدة أمس السبت توقيف رجل في العشرينيات من عمره بتهمة التجسس، فيما ذكرت صحيفة «صنداي تايمز» بأنه باحث في البرلمان البريطاني يشتبه بأنه عمل لصالح الصين.
وقالت الشرطة إن عناصر من جهاز شرطة منطقة لندن «أوقفوا رجلين في 13 مارس للاشتباه بارتكابهما مخالفات تحت الفقرة الأولى من قانون الأسرار الرسمية 1911».
روسيا تسقط 8 طائرات مسيرة أطلقتها أوكرانيا فوق القرم منذ ساعة لولا: لن يتم اعتقال بوتين خلال قمة مجموعة العشرين في البرازيل العام المقبل منذ 3 ساعات
وأضافت أن «رجلا في الثلاثينيات أوقف في عنوان في أكسوفردشاير، فيما أوقف آخر في العشرينيات في عنوان في إدنبره».
وذكرت «صنداي تايمز» بأن المشتبه الذي في العشرينيات من العمر تواصل مع نواب في البرلمان من الحزب المحافظ بينما كان يعمل باحثا برلمانيا. وكان من بين هؤلاء وزير الأمن السابق توم توغندات ورئيسة لجنة الشؤون الخارجية التابعة لمجلس العموم أليشيا كيرنز.
وأفادت الصحيفة بأنه بريطاني عمل في السياسة الدولية بما في ذلك العلاقات مع بكين وسبق أن عمل في الصين.
وإذا ثبتت التهمة، فستكون هذه القضية من بين أخطر الانتهاكات الأمنية المرتبطة بدولة معادية في البرلمان البريطاني.
وحذّر جهاز الاستخبارات الداخلي «إم آي5» العام الماضي من أن عميلة للحكومة الصينية تدعى كريستين لي «تورّطت في أنشطة تدخل سياسي لصالح الحزب الشيوعي إذ تواصلت مع أعضاء في البرلمان هنا».
وفي يوليو، اتهمت لجنة الأمن والاستخبارات التابعة لمجلس العموم الصين باستهداف المملكة المتحدة «بشكل مكثّف وشديد» فيما لم تملك الحكومة «الموارد أو الخبرة والمعرفة» اللازمة للتعامل معها.
ذكرت تقارير بأن تواصل توغندات مع المشتبه به كان محدودا فيما لم يتواصل معه إطلاقا عندما كان وزيرا للأمن.
المصدر: الراي
كلمات دلالية: فی البرلمان
إقرأ أيضاً:
كيف ساهم تطبيق تجسس في إسقاط نظام الأسد؟
أدى هجوم إلكتروني متطور، تنكّر في صورة مبادرة مساعدات إنسانية، إلى إضعاف الجيش السوري كثيرا، مما يُعتقد أنه ساهم في الانهيار السريع لنظام بشار الأسد في ديسمبر 2024.
وحسب معلومات كشف عنها تحقيق للصحفي السوري كمال شاهين، ونُشر في 26 مايو 2025 بموقع مجلة نيوز لاين الأميركية، فإن هذه العملية تُسلط الضوء على حقبة جديدة من الحرب السيبرانية التي يمكن للأدوات الرقمية فيها، أن تُطيح بقوة عسكرية تقليدية.
اقرأ أيضا list of 2 itemslist 1 of 2توماس فريدمان: الإشارات الخاطفة التي رأيتها للتو في إسرائيلlist 2 of 2هآرتس: دولة تحتفل بالإبادة الجماعية فقدت عقلها كلياend of list
عملية خداع مزدوج
الاستغلال بدأ بتطبيق مزيف يطلق عليه: STFD-686، وهو يحاكي تطبيق "الأمانة السورية للتنمية" الرسمي، والذي كانت تُشرف عليه أسماء الأخرس زوجة الأسد.
وتم توزيع هذا التطبيق عبر قناة تلغرام غير موثقة، مستهدفاً الضباط الذين يعانون من ضائقة اقتصادية شديدة، مع وعود بمساعدات مالية مثلت الطُّعم الذي جذب الآلاف منهم لتحميله، وتوفير معلومات شخصية وعسكرية كجزء من إجراءات التسجيل.
لكن بمجرد تثبيته، لم يكتفِ التطبيق بجمع بيانات حساسة عبر نماذج تصيد احتيالي (مثل رتب الضباط، ومواقع خدمتهم، وتفاصيل عائلاتهم)، بل استخدم كذلك برنامج التجسس SpyMax.
هذا البرنامج المتقدم سمح للمهاجمين بالوصول الكامل إلى سجلات المكالمات، والرسائل النصية، والصور، والمستندات، وحتى تفعيل الكاميرات والميكروفونات من بُعد على الأجهزة المُخترقة.
إعلانهذه العملية المعقدة، التي جمعت بين الخداع النفسي والتجسس الإلكتروني المتطور، تُشير إلى تخطيط دقيق ومُحكم، وفقا لشاهين.
انهيار من الداخل
ظل برنامج التجسس هذا يعمل خمسة أشهر على الأقل قبل "عملية ردع العدوان" التي شنتها قوات المعارضة السورية، والتي أدت إلى سقوط النظام وسيطرتها على حلب في ديسمبر/كانون الأول عام 2024.
البيانات التي تم جمعها وفرت للمهاجمين خريطة حية لانتشار القوات ونقاط الضعف الإستراتيجية، مما منحهم نافذة آنية على الهيكل العسكري السوري، ويُرجح أن المعلومات المُخترقة ساعدت الثوار في تحديد الثغرات الدفاعية والتخطيط لهجمات مفاجئة وسريعة.
تُسلط هذه الحادثة الضوء على نقطة فريدة، وهي أن حملة التجسس هذه لم تستهدف أفرادًا بعينهم، بل مؤسسة عسكرية بأكملها. ويُمكن أن يُفسر هذا الاختراق الواسع النطاق للقيادة العسكرية حالات تضارب الأوامر والفوضى داخل الجيش السوري خلال الأيام الأخيرة للنظام، وحتى حوادث النيران الصديقة التي شهدتها ساحة المعركة وبالذات في حماة.
الحرب السيبرانية:ورغم أن المخططين الحقيقيين لهذا الاختراق لا يزالون مجهولين، فإن ثمة تلميحات تشير إلى جهات فاعلة مختلفة، بما فيها فصائل المعارضة السورية وأجهزة استخبارات إقليمية أو دولية، فإن فعالية الهجوم كانت واضحة.
وتُجسد هذه الحادثة كيف يمكن للأدوات الرقمية منخفضة التكلفة، أن تُدمر قوة عسكرية تقليدية، وتوضح كيف أن نقاط الضعف المنهجية مثل انخفاض الروح المعنوية، وانخفاض الأجور، ونقص الوعي الأمني الرقمي، والفساد، يُمكن أن تُصبح ثغرات تُستغل في الحروب الحديثة.
ومن الصعب تحديد عدد الهواتف التي تعرضت للاختراق في الهجوم بدقة، ولكن يُرجّح أن يكون العدد بالآلاف، وقد أشار تقرير نُشر على قناة تلغرام نفسها في منتصف يوليو/تموز إلى إرسال 1500 تحويل مالي ذلك الشهر، مع منشورات أخرى تُشير إلى جولات إضافية من توزيع الأموال، و"لم يوافق أيٌّ من الذين تلقوا الأموال عبر التطبيق على التحدث معي، مُشيرين إلى مخاوف أمنية" على حد تعبير شاهين.
إعلانوخلص التحقيق إلى أن الكشف عن هذا الهجوم السيبراني ساعد في تفسير كيف سقط نظام كان مهيمنًا في السابق بهذه السرعة وكيف كانت مقاومته ضعيفة إلى هذا الحد.