أعلنت شرطة المملكة المتحدة أمس السبت توقيف رجل في العشرينيات من عمره بتهمة التجسس، فيما ذكرت صحيفة «صنداي تايمز» بأنه باحث في البرلمان البريطاني يشتبه بأنه عمل لصالح الصين.

وقالت الشرطة إن عناصر من جهاز شرطة منطقة لندن «أوقفوا رجلين في 13 مارس للاشتباه بارتكابهما مخالفات تحت الفقرة الأولى من قانون الأسرار الرسمية 1911».

روسيا تسقط 8 طائرات مسيرة أطلقتها أوكرانيا فوق القرم منذ ساعة لولا: لن يتم اعتقال بوتين خلال قمة مجموعة العشرين في البرازيل العام المقبل منذ 3 ساعات

وأضافت أن «رجلا في الثلاثينيات أوقف في عنوان في أكسوفردشاير، فيما أوقف آخر في العشرينيات في عنوان في إدنبره».

وذكرت «صنداي تايمز» بأن المشتبه الذي في العشرينيات من العمر تواصل مع نواب في البرلمان من الحزب المحافظ بينما كان يعمل باحثا برلمانيا. وكان من بين هؤلاء وزير الأمن السابق توم توغندات ورئيسة لجنة الشؤون الخارجية التابعة لمجلس العموم أليشيا كيرنز.

وأفادت الصحيفة بأنه بريطاني عمل في السياسة الدولية بما في ذلك العلاقات مع بكين وسبق أن عمل في الصين.

وإذا ثبتت التهمة، فستكون هذه القضية من بين أخطر الانتهاكات الأمنية المرتبطة بدولة معادية في البرلمان البريطاني.

وحذّر جهاز الاستخبارات الداخلي «إم آي5» العام الماضي من أن عميلة للحكومة الصينية تدعى كريستين لي «تورّطت في أنشطة تدخل سياسي لصالح الحزب الشيوعي إذ تواصلت مع أعضاء في البرلمان هنا».

وفي يوليو، اتهمت لجنة الأمن والاستخبارات التابعة لمجلس العموم الصين باستهداف المملكة المتحدة «بشكل مكثّف وشديد» فيما لم تملك الحكومة «الموارد أو الخبرة والمعرفة» اللازمة للتعامل معها.

ذكرت تقارير بأن تواصل توغندات مع المشتبه به كان محدودا فيما لم يتواصل معه إطلاقا عندما كان وزيرا للأمن.

المصدر: الراي

كلمات دلالية: فی البرلمان

إقرأ أيضاً:

كيف ساهم تطبيق تجسس في إسقاط نظام الأسد؟

أدى هجوم إلكتروني متطور، تنكّر في صورة مبادرة مساعدات إنسانية، إلى إضعاف الجيش السوري كثيرا، مما يُعتقد أنه ساهم في الانهيار السريع لنظام بشار الأسد في ديسمبر 2024.

وحسب معلومات كشف عنها تحقيق للصحفي السوري كمال شاهين، ونُشر في 26 مايو 2025 بموقع مجلة نيوز لاين الأميركية، فإن هذه العملية تُسلط الضوء على حقبة جديدة من الحرب السيبرانية التي يمكن للأدوات الرقمية فيها، أن تُطيح بقوة عسكرية تقليدية.

اقرأ أيضا list of 2 itemslist 1 of 2توماس فريدمان: الإشارات الخاطفة التي رأيتها للتو في إسرائيلlist 2 of 2هآرتس: دولة تحتفل بالإبادة الجماعية فقدت عقلها كلياend of list

عملية خداع مزدوج

الاستغلال بدأ بتطبيق مزيف يطلق عليه: STFD-686، وهو يحاكي تطبيق "الأمانة السورية للتنمية" الرسمي، والذي كانت تُشرف عليه أسماء الأخرس زوجة الأسد.

وتم توزيع هذا التطبيق عبر قناة تلغرام غير موثقة، مستهدفاً الضباط الذين يعانون من ضائقة اقتصادية شديدة، مع وعود بمساعدات مالية مثلت الطُّعم الذي جذب الآلاف منهم لتحميله، وتوفير معلومات شخصية وعسكرية كجزء من إجراءات التسجيل.

لكن بمجرد تثبيته، لم يكتفِ التطبيق بجمع بيانات حساسة عبر نماذج تصيد احتيالي (مثل رتب الضباط، ومواقع خدمتهم، وتفاصيل عائلاتهم)، بل استخدم كذلك برنامج التجسس SpyMax.

هذا البرنامج المتقدم سمح للمهاجمين بالوصول الكامل إلى سجلات المكالمات، والرسائل النصية، والصور، والمستندات، وحتى تفعيل الكاميرات والميكروفونات من بُعد على الأجهزة المُخترقة.

إعلان

هذه العملية المعقدة، التي جمعت بين الخداع النفسي والتجسس الإلكتروني المتطور، تُشير إلى تخطيط دقيق ومُحكم، وفقا لشاهين.

انهيار من الداخل

ظل برنامج التجسس هذا يعمل خمسة أشهر على الأقل قبل "عملية ردع العدوان" التي شنتها قوات المعارضة السورية، والتي أدت إلى سقوط النظام وسيطرتها على حلب في ديسمبر/كانون الأول عام 2024.

البيانات التي تم جمعها وفرت للمهاجمين خريطة حية لانتشار القوات ونقاط الضعف الإستراتيجية، مما منحهم نافذة آنية على الهيكل العسكري السوري، ويُرجح أن المعلومات المُخترقة ساعدت الثوار في تحديد الثغرات الدفاعية والتخطيط لهجمات مفاجئة وسريعة.

تُسلط هذه الحادثة الضوء على نقطة فريدة، وهي أن حملة التجسس هذه لم تستهدف أفرادًا بعينهم، بل مؤسسة عسكرية بأكملها. ويُمكن أن يُفسر هذا الاختراق الواسع النطاق للقيادة العسكرية حالات تضارب الأوامر والفوضى داخل الجيش السوري خلال الأيام الأخيرة للنظام، وحتى حوادث النيران الصديقة التي شهدتها ساحة المعركة وبالذات في حماة.

الحرب السيبرانية:

ورغم أن المخططين الحقيقيين لهذا الاختراق لا يزالون مجهولين، فإن ثمة تلميحات تشير إلى جهات فاعلة مختلفة، بما فيها فصائل المعارضة السورية وأجهزة استخبارات إقليمية أو دولية، فإن فعالية الهجوم كانت واضحة.

جنود تابعون للنظام السوري المخلوع في منطقة بحلب الغربية، سوريا (رويترز)

وتُجسد هذه الحادثة كيف يمكن للأدوات الرقمية منخفضة التكلفة، أن تُدمر قوة عسكرية تقليدية، وتوضح كيف أن نقاط الضعف المنهجية مثل انخفاض الروح المعنوية، وانخفاض الأجور، ونقص الوعي الأمني الرقمي، والفساد، يُمكن أن تُصبح ثغرات تُستغل في الحروب الحديثة.

ومن الصعب تحديد عدد الهواتف التي تعرضت للاختراق في الهجوم بدقة، ولكن يُرجّح أن يكون العدد بالآلاف، وقد أشار تقرير نُشر على قناة تلغرام  نفسها في منتصف يوليو/تموز إلى إرسال 1500 تحويل مالي ذلك الشهر، مع منشورات أخرى تُشير إلى جولات إضافية من توزيع الأموال، و"لم يوافق أيٌّ من الذين تلقوا الأموال عبر التطبيق على التحدث معي، مُشيرين إلى مخاوف أمنية" على حد تعبير شاهين.

إعلان

وخلص التحقيق إلى أن الكشف عن هذا الهجوم السيبراني ساعد في تفسير كيف سقط نظام كان مهيمنًا في السابق بهذه السرعة وكيف كانت مقاومته ضعيفة إلى هذا الحد.

مقالات مشابهة

  • توقيف شاب بالحسيمة بتهمة تسريب أجوبة امتحانات البكالوريا عبر “واتساب”
  • السيد القائد عبدالملك الحوثي: لا ينبغي أن تكون النظرة مقصورة إلى معاناة الشعب الفلسطيني فيما يتعلق بأسبوع واحد فقط
  • دعوات لتطويق البرلمان البريطاني ووقف تسليح إسرائيل وسط تغير في نبرة الحكومة
  • كشف منظومة تجسس لجيش الاحتلال في جنوب لبنان
  • هل يرجح ترامب كفة سباق الذكاء الاصطناعي لصالح الصين؟
  • توقيف شاب بأكادير بتهمة تهديد رئيس الحكومة
  • كيف ساهم تطبيق تجسس في إسقاط نظام الأسد؟
  • السفير البريطاني الأسبق: المنظمات الإنسانية حرّفت مواقف المجتمع الدولي لصالح الحوثيين
  • إيران تعدم مواطنا بتهمة التجسس لصالح الموساد الإسرائيلي
  • البرلمان الفرنسي يصوّت لصالح حق الموت بمساعدة الغير