أخبار السعودية | صحيفة عكاظ - author

https://cdnx.premiumread.com/?url=https://www.okaz.com.sa/uploads/authors/317.jpg&w=220&q=100&f=webp

عبد الرزاق بن عبد العزيز المرجان

هل تتخيّل أن عالم الاحتيال المالي يتحول إلى وحش رقمي لا يمكن إيقافه عبر مراكز الاتصال؟

في زمن أصبحت فيه التقنيات هي سيد الموقف، وعالمنا ينسج خيوطه بسرعة هائلة من الاتصالات والتطبيقات الرقمية، يظهر نوع جديد من المافيا الرقمية. هؤلاء المحتالون لا يقتصرون على عمليات سرقة عابرة، بل أصبحوا يمتلكون أدوات وطرقاً تُعدّ من أخطر الأسلحة في تاريخ الإجرام. تحركهم أنظمة منظمة، وتُسخر لهم تقنيات لا يُمكن تصورها، لتنفيذ خدع تبتلع ملايين الدولارات، وتدمر مصداقية وموثوقية المؤسسات، وتزرع الرعب في قلوب الملايين، وتدمر الاقتصاد.

هل تعلم أن الأرقام تتحدث، وأن حجم تهديدات المافيا الرقمية يفوق التصور؟

هل تعلم أن التقديرات تشير إلى أن الخسائر العالمية من جرائم الاحتيال السيبراني ستتجاوز 15 تريليون دولار أمريكي سنوياً بنهاية 2025؟ أرقام مرعبة تعادل ستة أضعاف ميزانية فرنسا وبريطانيا مجتمعتين لعام 2024، مع تزايد مستمر وتطور دائم في الأساليب، ليصبح المشهد أكثر رعباً وأسرع تهديداً.

وفي خضم المعركة، تبرز شبكات إجرامية تمتلك مخططات منظمة، ونماذج تجارية فعالة بشكل مذهل. شبكات تدار كأنها شركات كبرى، تستخدم استراتيجيات ذكية، وتحول عمليات الاحتيال إلى صناعة مربحة تتجاوز أرباح أسواق المخدرات المقدرة بين 472 و507 مليارات دولار أمريكي، وفقاً لتقرير UNODC لعام 2023.

ويُظهر تقرير مكتب التحقيقات الفيدرالي (FBI) أن خسائر الاحتيال عبر الإنترنت وصلت إلى 10.3 مليار دولار أمريكي في 2023، مع توقعات بازدياد هائلة. والأمر الأخطر أن المحتالين لم يعودوا يقتصرون على الطرق التقنية التقليدية، بل استغلوا الذكاء الاصطناعي، وتقنية التزييف العميق (Deepfake)، لينتجوا مقاطع فيديو وأصوات مزيفة، تُشبه الحقيقة إلى درجة أن التعرف عليها أصبح شبه مستحيل.

هل تصدق أن شبكات المافيا الرقمية تستخدم نماذج أعمال منظمة ومحكمة، تتفوق على شركات البيع الكبرى؟

أحد أهم نماذج الأعمال المستخدمة من قبل المحتالين هي مراكز الاتصال الاحتيالية، التي تعمل بشكل منسق، وتروّج لمنتجات وخدمات وهمية، عبر الآتي:

• مكالمات هاتفية تستهدف الضحايا بأرقام مزورة، تبدو كأنها من جهات رسمية أو بنوك معروفة.

• رسائل نصية وبريد إلكتروني مخادع، تتنقل من جهاز إلى جهاز، وتُخدع من خلالها العقول غير المدربة.

• شبكات VPN، تُشفر مكانك، وتحجب هويتك، لتمرر عملياتهم بكل أمان.

• ابتكار أساليب الإقناع والخداع، وتطوير سيناريوهات تنطلي على الضحايا بسرعة.

والمعروف أن أنشطة هذه المراكز تتمثل في إعداد فرق مدربة على التلاعب النفسي، ووضع خطط محكمة لتحويل الأموال، سرقة البيانات، أو الابتزاز، وكل ذلك من خلال قواعد بيانات شخصية ضخمة، وأنظمة اتصال حديثة، وخبراء متمكنين في التلاعب العقلي.

كيف تنفذ المافيا الرقمية عملياتها؟ وما هي الموارد التي يعتمدون عليها لبناء المراكز؟

وتختلف مستويات الأداء لهذه المراكز بناء على الموارد الرئيسية المتاحة لها والتي تعتمد على الخبرة والقوة المالية، ومن أهمها:

• جمع البيانات الشخصية للفئات المستهدفة بطرق متعددة.

• بناء قواعد بيانات ضخمة للبيانات الشخصية للفئات المستهدفة.

• أنظمة اتصال وبرمجيات لتوجيه المكالمات بشكل آلي وجذاب للفئات المستهدفة.

• خبراء في التلاعب النفسي يملكون القدرة على الإقناع.

• رصد الأحداث والمناسبات التي تساعدهم على استهداف فئات محددة في أوقات معينة.

كيف ستتحول هذه التهديدات؟

حالياً، يتم العمل على تطوير نماذج تعتمد على تقنيات الذكاء الاصطناعي، بحيث تكون قادرة على صياغة سيناريوهات ابتكارية وواقعية، وتوظيف تقنيات التزييف العميق لجعلها أكثر إقناعاً. كما يتم استهداف الضحايا المحتملين عبر الاتصال والدردشة التفاعلية باستخدام الذكاء الاصطناعي، في محاولة لأتمتة عمليات الهندسة الاجتماعية وجمع البيانات الشخصية بشكل ابتكاري.

هل الاستراتيجيات الحالية قادرة على التعامل مع هذا الوحش الرقمي؟

تشير جميع الأحداث والتقارير الحديثة إلى أن الاحتيال المالي في تطور سريع، ويحتاج لمواجهة متجددة تواكب التطور التقني. هذه التحديات الجديدة تؤكد الحاجة إلى استراتيجيات أمنية مرنة ومبتكرة، تعتمد على تطوير استراتيجيات الوقاية، والاستثمار في أدوات الكشف المبكر والتعلم الآلي، وبناء تحالفات استراتيجية مع الجهات الأمنية في الدول النظيرة والمؤسسات المالية الدولية، وإعادة تشكيل مراكز استقبال البلاغات المختلفة، وتبنّي الوعي المبتكر المستمر لدى المستخدمين، وبناء وحدات بحثية في الجامعات المختصة. فالحماية من الاحتيال المالي لن تكون ممكنة إلا إذا تمكنت المؤسسات والأفراد من التعامل مع الأساليب الجديدة، وتعزيز دفاعاتهم بشكل دائم لمواجهة هجمات ذكية ومتطورة.

00:09 | 16-11-2025

الذكاء الاصطناعي والتضليل.. كيف أخفت أمريكا توقيت الضربة النووية؟

في يوم 21 يوليو 2025، استيقظ العالم على حدث استثنائي، عملية عسكرية سرية ودقيقة نفذتها القوات الأمريكية استهدفت أهدافاً نووية إيرانية في فوردو، أصفهان، ونطنز. لكن المفاجأة الكبرى كانت أن هذا الحدث لم يكن وليد الصدفة، بل كان نتيجة خطة محكمة تُبرهن على مدى التميّز والإبداع في إخفاء المعلومات في عصر الذكاء الاصطناعي والتقنيات الحديثة.

هذه ليست مجرد عملية عسكرية عادية، بل هي نموذج فريد من نوعه في التضليل، يوضح كيف استطاعت أمريكا أن تسيطر على تدفق المعلومات، وتخلق حالة من التعتيم الإعلامي، لخدمة أهدافها الإستراتيجية، وضرب خصومها في العمق، من خلال تنسيق مذهل بين الجانب السياسي والإعلامي والتقني، واستغلال الأحداث الداخلية في أمريكا، مما ساهم في تضليل المحلل البشري وخوارزميات الذكاء الاصطناعي المعنية بالتنبؤ.

إستراتيجيات التمويه..

فن إدارة الزمن والتوقع

لو تأملنا كيف نفذت أمريكا هذا النموذج، ندرك أن الأمر لا يتعلق فقط بالأحداث العسكرية، بل هو فن إدارة المحتوى، والفيديوهات، والصور، والتحكم في الواقع وتدفق المعلومات. لقد اتبعت خطة ممنهجة، بدأت بتصريحات متحفظة ومتكررة، تؤمن أن الدبلوماسية هي الخيار الأول، بينما كانت على أرض الواقع تجهز لعملية عسكرية ضخمة. من 13 إلى 15 يونيو، أدلى المتحدث باسم البيت الأبيض بتصريحات تعكس وضعاً غير حاسم، وهي رسالة واضحة ضمن إستراتيجية تضليل متقنة، تهدف إلى إرباك أي محاولة للتوقع. وشارك الرئيس الأمريكي ترمب علناً في خلق جوّ من التهيئة النفسية، من خلال تصريحاته التي زادت من وقع التضليل، وأظهرت أن القرار غير محسوم، وأن المدة الزمنية مفتوحة على جميع الاحتمالات.

وفي الوقت ذاته، تنوّعت وسائل التمويه، فالبنتاغون رفض التعليق على تحركات القواعد، وأُجّل الإعلان عن موعد الضربة مراراً، مع تأكيدات من بعض الأوساط السياسية، مثل السيناتور ماركو روبيو، التي عمدت إلى تشكيل توقعات محددة، تؤكد أن الإيرانيين لن يستطيعوا تحديد موعد الهجوم بدقة. وهكذا، كانت أمريكا تصنع تصريحات وتصرفات ممنهجة ومتراكمة، جميعها تهدف إلى إخفاء الحقيقة خلف ستار من الالتباس والخداع.

الاحتراف في تضليل الذكاء الاصطناعي

لكن الأمر لم ينتهِ عند ذلك. كان التميّز يتمثل في إنتاج محتوى مضلل عالي المصداقية، يتنوع بين الصور، الفيديوهات، والنصوص، تم تصميمه بإتقان ليصل إلى شبكات الإنترنت وأجهزة التحليل، ليضلل عمليات التوقع والتقدير لدى خصومها. بهذا، أصبحت خوارزميات الذكاء الاصطناعي، التي تعتمد على تحليل البيانات المفتوحة، عُرضة لخدعة محكمة حطّمت قدرتها على التوقع الصحيح، وأدّت إلى إرباك واضح للمحللين أيضاً.

وعند استخدام المحللين لأدوات OSINT لتحليل الوضع الحالي، والتنبؤ بموعد الضربة الأمريكية، سيكونون ضحايا لجمع وتحليل المحتوى المضلل من المصادر المفتوحة.

ولذلك، نجح المحتوى المضلل في التغلغل إلى دوائر القرار، وتضليل متخذي القرار لدى الخصوم، وأضعف قدرتهم على تحديد توقيت العملية بشكل موثوق.

الاستغلال الذكي

للتوقيت لخداع الخصوم

لم يقتصر النموذج الأمريكي على إنتاج محتوى مضلل فحسب، بل استغل التوقيت لإضفاء مصداقية على المحتوى المضلل، كالتوترات الداخلية في أمريكا، من احتجاجات في لوس أنجلوس وانقسامات، إضافة إلى خلافات داخل البيت الأبيض، وحتى الخلافات بين المسؤولين والأقطاب السياسية، بالإضافة إلى خلافات الرئيس الأمريكي مع إيلون ماسك، التي حدثت جميعها خلال أسابيع قبل الضربة.

هذه الحيل الداخلية، مع فرض سرية مطلقة على موعد الهجوم، أدّت إلى التشكيك في أي مصدر محتمل للمعلومات الصحيحة، وأعطت أمريكا الفرصة للتحكم في السيناريو بالكامل، وإدارة تدفق المعلومات، حتى بعد وقوع الحدث، بفضل الحصار الكامل على التدفق الحقيقي للمعلومات. ومنحت هذه الظروف الداخلية التكنهات بتأجيل الضربة الأمريكية على إيران.

ويتضح من النموذج الأمريكي الفريد تحكمه في تدفق المعلومات في عصر حروب الجيل الخامس، من خلال صناعة محتوى مضلل ومتقن يُجمع ويُحلل عبر المصادر المفتوحة باستخدام الذكاء الاصطناعي وتقنيات OSINT، ليُخفي المعلومات الحقيقية، ويُربك الخصوم، ويؤسس لسيطرة غير مسبوقة على ميدان الحروب الرقمية والتكتيكية.
00:20 | 1-07-2025

النفط الرقمي والنفوذ: سعي أمريكا للسيطرة على «تيك توك»

في السنوات الأخيرة، أصبح تطبيق تيك توك يهيمن على مشهد منصات التواصل الاجتماعي، حيث تحول إلى منصة لابتكار مقاطع الفيديو القصيرة ومنصة للتجارة الإلكترونية، وأسَر قلوب مئات الملايين حول العالم. ولكن، وراء هذا النجاح الرائع، تكمن دوافع الحكومة الأمريكية لشراء تيك توك، والتي تبدو أكثر تعقيدًا من مجرد صفقة تجارية؛ إنها حرب على السيطرة على مشاعر وتوجهات مستخدمي وسائل التواصل الاجتماعي على مستوى العالم.

منذ إطلاقه بواسطة الشركة الصينية بايت دانس في عام 2016، شهد تيك توك نموًّا مذهلًا، حيث جمع أكثر من مليار مستخدم نشط شهريًا، بما في ذلك حوالي 170 مليونًا في الولايات المتحدة وحدها. وبالرغم من الإيجابيات لهذا التطبيق إلا أن هذا العدد الكبير أثار قلقًا عميقًا في واشنطن حول المخاطر المحتملة المرتبطة بالتعامل مع بيانات المستخدمين الأمريكيين.

تحذّر الاستخبارات الأمريكية من أن الحكومة الصينية قد تتاح لها الفرصة للوصول إلى المعلومات الشخصية التي تجمعها المنصة، مما يطرح تساؤلات جدية حول الأمن القومي من منصات التواصل الاجتماعي جميعها. كما حذّر مسؤولو الاستخبارات من أن البيانات المجمعة قد تُستخدم في نشر المعلومات المضللة أو للتجسس على المواطنين، خاصة مع عدم وجود أنظمة صارمة تحكم كيفية استخدام البيانات في الصين.

حروب الجيل الخامس

تعتبر حروب الجيل الخامس نموذجا جديدا من الحرب يركز على الصراع في الفضاء الافتراضي، حيث تندمج تقنيات المعلومات وتقنيات الذكاء الاصطناعي ووسائل التواصل الاجتماعي مع الأمن القومي. وتُعَدّ تيك توك جزءًا من هذا الصراع كونه أحد مصادر البيانات الضخمة، ويُستخدم كأداة لتعزيز تأثيرات سياسية واستراتيجية وأمنية.

• التأثير النفسي والدعائي: في حروب الجيل الخامس، لا تقتصر المعارك على جبهات الجيوش بل تمتد لتشمل معارك النفس. تعمل المنصات مثل تيك توك على تشكيل آراء الجمهور وتوجيه السلوكيات من خلال محتوى مدروس بعناية، مما يجعل السيطرة عليها جزءًا مهمًا من الأمن القومي للدول.

• المعلومات المضللة: تُعد هذه الحروب تعتمد بشكل كبير على نشر المعلومات المضللة والأخبار الكاذبة، وهو ما يعزز أهمية الرقابة على منصات مثل تيك توك. ويمكن أن تُستخدم كوسيلة لتأجيج الانقسامات الاجتماعية والسياسية. كما حدث في الانتخابات الأمريكية الأخيرة حيث كانت هناك محاولات لنشر معلومات مضللة.

• تأثير على الأمن السيبراني: يُعرّض حوالي 170 مليون مستخدم أمريكي للقرصنة والاستغلال من قبل جهات خارجية، حيث تُعتبر تيك توك أحد أكبر مصادر البيانات الشخصية التي يمكن استغلالها لأغراض التجسس في ثورة الحروب الرقمية.

المخاطر الأمنية

وهناك مجموعة من المخاطر الأمنية على المستوى الوطني ذات البعد التقني تُبرز أهمية هذه القضايا:

• تهديدات الأمن السيبراني: حيث يُعتبر التطبيق مصدراً هاماً للبيانات الشخصية التي يمكن استخدامها في عمليات التجسس الرقمي كالبريد الإلكتروني ورقم الجوال وIP.

• تضليل الرأي العام: تُعد تيك توك منصة فعّالة في صناعة محتوى يساهم في نشر المعلومات المضللة.

• تقنيات متقدمة لجمع البيانات: تعتبر مصدرا رئيسيا من مصادر البيانات الضخمة، ويشتمل على بيانات متعددة كالبيانات الشخصية والبيانات الحساسة مثل السمات البيومترية، ومن أهمها الصوت والصور.

• الاعتماد المتزايد: بدأ العديد من الأمريكيين يعتمدون على تيك توك كوسيلة للتعبير ومشاركة المعلومات.

• تركيبة المستخدمين: تستهدف تيك توك الشريحة الشبابية، حيث يُشكل 60% من مستخدميه في الولايات المتحدة من الفئة العمرية بين 16 و24 عامًا، مما يمنحه تأثيرًا كبيرًا على سلوكيات السوق.

• الشركات الأمريكية: تعتمد أكثر من 7 ملايين شركة على التطبيق كوسيلة للتسويق لمنتجاتها.

• المنافسة في السوق: بحلول أوائل عام 2025، استحوذ تيك توك على 20% من سوق وسائل التواصل الاجتماعي العالمية.

الهيمنة على النفط الرقمي:

تسعى الحكومة الأمريكية لشراء تيك توك ليس فقط للحفاظ على السيطرة على منصة مؤثرة عالميًا، ولكن أيضًا لضمان عدم استخدامها كأداة في حروب الجيل الخامس ضد المصالح الأمريكية، وللسيطرة على أهم مصدر من مصادر البيانات الضخمة التي تضم بيانات شخصية وبنكية وبيانات حساسة للمستخدمين النشيطين. كما أن هناك احتمال أن تتجاوز إيراداته الإعلانية 11 مليار دولار في عام 2025. وبذلك فإن تمت الصفقة ستعزز أمريكا من هيمنتها المطلقة على النفط الرقمي ومصادر البيانات الضخمة لتنضم إلى الكوكبة الأمريكية الفيسبوك، والواتساب، وإكس، وإنستجرام. السؤال الذي يطرح نفسه ما هو الخطر الحقيقي على العالم عند احتكار أمريكا مصادر البيانات الضخمة في العالم الافتراضي؟
00:27 | 13-04-2025

كارثة في أمن العمليات.. انتهاك جسيم في إدارة ترمب

في إدارة الرئيس الأمريكي دونالد ترمب، شهدت المعلومات الحسّاسة انتهاكاً جسيماً تمثّل في مناقشة تفاصيل عمليات عسكرية سرية ضد الحوثيين في اليمن عبر مجموعة على تطبيق «سيجنال». كان مستشار الأمن القومي مايك والتز، مع عدد من كبار المسؤولين مثل وزير الدفاع بيت هيجسيث ونائب الرئيس جيه دي فانس ومدير وكالة المخابرات المركزية جون راتكليف، في قلب هذه المناقشات غير المؤمنة، والتي تضمنت إضافة رئيس تحرير مجلة «ذا أتلانتيك» بالخطأ.

تكمن خطورة هذه الحادثة في أن أمن العمليات (OPSEC) يعتمد على الإجراءات والعمليات المرتبطة بحماية المعلومات الحساسة المتعلقة بالخطط والإستراتيجيات الأمنية والعسكرية. في السنوات السابقة، أدّت مثل هذه الإخفاقات إلى إرجاء ضربات عسكرية نتيجة لتسرّب صور من الجنود عبر وسائل التواصل الاجتماعي، مما يبرز أهمية الحذر خلال التعامل مع المعلومات. وفي ظل عصر الذكاء الاصطناعي وانتشار الجرائم السيبرانية، تزداد المخاطر التي تهدد الأمن القومي والقيادات العسكرية، حيث إن معرفة أرقام الهواتف المحمولة لهذه القيادات يمثّل تهديداً مباشراً لهم.

تتطلب حماية المعلومات الحساسة وعياً عميقاً من القادة والمسؤولين بأهمية أمن العمليات. ويشكّل الانتهاك الذي شهدته إدارة ترمب مجموعة من القضايا الحاسمة، مثل:

• التواصل عبر منصات غير آمنة: الاعتماد على تطبيقات لا تلبي المعايير الأمنية يُظهر نقصًا في الرقابة والمراجعة من الجهات المعنية، خاصة وأن وزارة الدفاع هي المعنية بأمن العمليات كانت موجودة في هذه الدردشة.

• مناقشة المعلومات السرية علناً: تبادل معلومات تتعلق بالإستراتيجيات العسكرية وكشف توقيت ضربات عسكرية ضد الحوثيين في اليمن قد يجعلها مكشوفة للخصوم.

• إدراج أفراد غير مصرح لهم: إضفاء مشاركة غير مخولة، مثل إضافة الصحفيين، يُظهر ثغرات في السياسات وغياب الحس الأمني للقادة الأمنيين والعسكريين.

• تسريب معلومات للقراصنة: المعلومات الصادرة قد تعرّض العمليات الأمريكية لمخاطر من قبل القراصنة والاستخبارات.

ومن أهم الآثار المترتبة على ضعف أمن العمليات هي:

• السمعة السلبية لنقص الوعي لدى القادة الأمنيين والعسكريين: تراجع وعي القادة الأمنيين والعسكريين الأمريكيين في تطبيق أمن العمليات.

• زعزعة الثقة: اهتزاز الثقة في وزارة الدفاع وقدرتها على حماية المعلومات الحساسة.

• كشف معلومات حساسة: تسريب معلومات حول توقيت ضربات عسكرية ضد الحوثيين في اليمن.

• تأثير العلاقات الدولية: تدهور الثقة مع الحلفاء، حيث بدأت الاستخبارات البريطانية اتخاذ تدابير أمنية جديدة.

• زيادة المخاطر: ارتفاع المخاطر على الأفراد والمسؤولين الأمريكيين.

• اهتمام وسائل الإعلام: تسليط الضوء على المعلومات الحساسة أدى إلى ضغوط على حكومة ترمب.

• نزاعات قانونية: رفع قضايا أمام المحاكم الفيدرالية، مثل طلب منظمة «أمريكان أوفرسايت» حفظ رسائل تطبيق «سيجنال». وكانوا يدفعون لتحويل التطبيق إلى مسرح جريمة افتراضي مما يسهم في انتهاك الأجهزة المحمولة للقادة الأمنيين والعسكريين المتورطين في هذا التسريب.

لتعزيز أمن العمليات ومنع تكرار الحوادث المستقبلية، يوصى بالآتي:

1. رفع مستوى الأمن العملياتي للقيادات: رفع مستوى الوعي في مجال الأمن العملياتي للقيادات الأمنية والعسكرية بشكل مستمر ومستدام، خاصة وأننا نعيش في عصر الذكاء الاصطناعي وانتشار الجرائم السيبرانية.

2. تقييم تقنيات التواصل: دراسة شاملة لتقويم الأنظمة المستخدمة وتبني منصات توفر تقنيات تشفير متطورة، مع فرض حظر على استخدام تطبيقات مثل «سيجنال» و«واتساب» في التواصل الحساسة.

3. تدريب دوري: تقديم برامج تدريبية منتظمة للقادة والموظفين الأمنيين والعسكريين على كيفية التعامل مع المعلومات الحساسة، مع إجراء محاكاة للحالات الطارئة.

4. تعزيز التعاون الدولي: تطوير اتفاقيات أمان معلومات مشتركة مع الحلفاء لبناء الثقة وتحسين تدابير الأمان.

5. مراجعات أمنية دورية: إنشاء نظام دوري لمراجعة ممارسات الأمان وتحليل الثغرات المحتملة، مع إعداد تقارير دورية.

في النهاية هذا التسريب لا يمثل خطأً فردياً من مستشار الأمن القومي الأمريكي بل هو خطأ يمس الحكومة الأمريكية برمتها خاصة وأن وزير الدفاع كان متواجداً في هذه المجموعة ووزارته معنية بشكل مباشر بأمن العمليات العسكرية. لقد أساءت هذه الكارثة لسمعة أمريكا في مجال أمن العمليات والأمن السيبراني. كما كان خصوم الرئيس الأمريكي يسعون لتحويل منصة تطبيق «سيجنال» إلى مسرح جريمة افتراضي لتشمل جميع أجهزة الهواتف المحمولة للقادة العسكريين والأمنيين المتورطين بهذه المجموعة. وقد حان الوقت لتقديم برامج تدريبية للقيادات الأمنية والعسكرية لتعريفهم بالمخاطر السيبرانية وأمن العمليات.
01:17 | 3-04-2025

شاشة الموت الزرقاء: عندما ضرب حجب الخدمة العالم !

في 19 يوليو 2024، تحولت شاشات الكمبيوتر حول العالم إلى اللون الأزرق، إيذاناً ببدء فوضى عارمة لم يشهدها التاريخ من قبل.

توقف معظم العالم عن الدوران، وشلّت أنظمة بأكملها في بعض القطاعات، وأصيبت قطاعات حيوية بالشلل، كل ذلك بسبب خلل تقني فادح تسببت فيه شركة كرواد ستريك؛ العملاق في مجال الأمن السيبراني، التي تعتمد على الذكاء الاصطناعي في تحليل المخاطر السيبرانية.

فجأة، حجبت الخدمة عن المستخدمين ولم يعد بإمكان أحد الوصول إلى حساباته البنكية، أو حجز رحلة جوية، أو حتى تلقي الرعاية الطبية.

وكانت النتيجة حجب الخدمة عن المستفيدين مما تسبب في تأخر وإلغاء أكثر من 30 ألف رحلة جوية، وتكبدت شركات مثل دلتا للطيران خسائر فادحة تقدر بأكثر من 100 مليون دولار بسبب هذه الأعطال.

طالت الفوضى حتى البنوك العالمية مثل باركليز وبنك أمريكا، والمستشفيات مثل مايو كلينك، مما زاد هذه الخسائر لتقدر بمليارات الدولارات حسب التقارير الأولية.

في البداية، ساد الذعر واشتبه الجميع بهجوم سيبراني واسع النطاق وهو حجب الخدمة DDoS عن المستفيدين، خاصة مع انتشار أخبار انقطاع الخدمات في جميع أنحاء العالم.

لكن سرعان ما اتضح أن السبب وراء هذه الكارثة هو تحديث خاطئ أصدرته شركة كرواد ستريك لبرنامجها الأمني Falcon، مما أدى إلى تعارضه مع أنظمة التشغيل ويندوز، وحجب الخدمة على نطاق عالمي.

أثار هذا العطل انتقادات واسعة لطريقة تعاطي بعض وسائل الإعلام مع الحدث، حيث استضافت أشخاصاً غير مختصين في الجرائم السيبرانية والأدلة الرقمية، مما زاد من حالة الذعر والارتباك. ولا بد من التفرقة بين مجالات الأمن السيبراني والجرائم السيبرانية والأدلة الرقمية.

كما سلط العطل الضوء على مخاطر الاعتماد المفرط على شركة واحدة، مايكروسوفت، في مجال التكنولوجيا.

فقد أدى احتكارها لأنظمة التشغيل والبرامج إلى تعطيل قطاعات كاملة من الاقتصاد العالمي، مما تسبب في خسائر فادحة للشركات.

وتعتبر هذه الأزمة درساً قاسياً للعالم حول مخاطر الاعتماد على شركة واحدة في مجال التكنولوجيا، وأهمية تنويع مصادر التكنولوجيا وتقليل الاعتماد على شركات محددة.

وهل حان الوقت للجهات لإعادة النظر في سياسة التحديثات التلقائية، خاصة تلك التي تمس الخدمات الحيوية.

هل يجب على العالم أن يتجه نحو تقنيات أكثر أماناً وتنوعاً؟

هذه أسئلة يجب على الجميع التفكير فيها بجدية بعد هذه الكارثة التي هزت العالم.

هل من الممكن بناء نظام تقني أكثر مرونة وقابلية للتكيف مع مثل هذه الأزمات؟

هل يمكن تجنُّب تكرار مثل هذه الكوارث في المستقبل؟

إن الإجابة على هذه الأسئلة تكمن في تعاون الجميع، من الحكومات والشركات إلى الأفراد، لبناء عالم رقمي أكثر أماناً واستقراراً.

والسؤال الذي لا يزال يبحث عن إجابة قاطعة هو ما إذا كان حجب الخدمة ناتجاً عن عطل فني كما ذكرت شركة كرواد ستريك أو عن جريمة سيبرانية. ووحده الوقت سيكشف عن الحقيقة، مع انتظار تحقيقات شاملة من قبل الجهات المختصة في أمريكا.
19:48 | 20-07-2024

أدوات حروب الجيل الخامس ستوقف القوة الإسرائيلية

في القمة العربية الإسلامية المشتركة غير العادية التي استضافتها الرياض، اتخذ الزعماء قراراً تاريخياً واستراتيجياً لحماية الشعب الفلسطيني وإيقاف القوة الغاشمة الإسرائيلية المطلقة بشكلاً مستدام. ولكن ماهو القرار؟ ولماذا؟

حيث يتضح من إعلان الرياض الاستثنائي التوجُّه لاستحداث أداة من أدوات حروب الجيل الخامس تدعم صناعة القرار العربي الإسلامي مبني على الأدلة والبراهين الرقمية، لمواجهة السلطات الإسرائيلية المحتلة المدعومة من الدول الكبرى في حروب الجيل الخامس؛ حيث ذكر الإعلان إنشاء وحدة رصد إعلامية مشتركة توثق كل جرائم سلطات الاحتلال ضد الشعب الفلسطيني، ومنصات إعلامية رقمية تنشرها وتعري ممارساتها اللاشرعية واللآ انسانية.

ويعتبر الكيان المحتل بارعاً ولاعباً رئيسياً في هذه الحروب لتطور الأدوات والقدرات التي يمتكلها ونفوذه في وسائل الإعلام الدولية، وسيطرته على غالبية مراكز الأبحاث والفكر الدولية المؤثرة لتمرير أخباره الملفقة وحشد الرأي العام الدولي لتهجير الفلسطينيين.

قرار استحداث الوحدة لن يكون مرضياً للكيان الإسرائيلي المحتل والدول الداعمه له؛ نظراً لخطورة تبعاته إقليمياً ودولياً عليه؛ حيث سترفع مستوى خطورة وتكلفة جرائم الكيان الاسرائيلي المحتل، كونها ستكون مصدراً موثوقاً لتلبية متطلبات دعم صناعة القرار الإسلامي والدولي لرصد جرائم السلطات المحتلة، وانتهاكاته ضد الشعب الفلسطيني، وكشف اداعاته الكاذبة دولياً بأنه ضحية لمعاداة السامية وأن حرب غزة هي حرب على الإرهاب.

ولذلك سيسخر العدو الإسرائيلي اللاعب الرئيسي في هذه الحروب قدراته التقنية بدعم كامل من بعض الدول المتقدمة؛ التي تمتلك وحدات متخصصة بنشر الأخبار المضللة والملفقة باستخدام Generative AI والتزييف العميق، وسيتم تدريب Chat GPTعلى معلومات مغلوطة، وسيتم إغراق الإنترنت بها، لمحاولة ضرب مصداقية الحقائق والبراهين الرقمية التي سيتم جمعها من الوحدة المستحدثة من أجل تضليل صناع القرار الإسلامي والدولي.

ستكون هذه الوحدة من أوائل أدوات حرب الجيل الخامس للدول العربية والإسلامية، لذا سيكون دورها معقداً في جمع المعلومات والتأكد من موثقيتها وتحليها وتوثيق هذه الحقائق والبراهين الرقمية. وتحتاج هذه الوحدة لأدوات وقدرات تتوافق مع هذه الحروب كتقنيات الذكاء الاصطناعي، وقدرات عالية المستوى في استخدام أدوات التحليل الاستخباري مفتوحة المصدر، والبيانات الضخمة لمواجهة قدرات العدو المحتل.

ولأول مرة في التاريخ ستكون أمانتا جامعة الدول العربية (مصر) ومنظمة التعاون الإسلامي (الرياض) محط أنظار الاستخبارات الدولية، لمراقبة إنشاء وحدة الرصد الإعلامية كونها أول أداة عربية وإسلامية من أدوات حروب الجيل الخامس تهدف لبناء رأي عام دولي داعم للقضية الفلسطينية، وإيقاف القوة المفرطة للعدو الإسرائيلي بناءً على الحقائق والبراهين الرقمية. وستجمع هذه الوحدة ثلاث دول إسلامية من مجموعة العشرين؛ وهي السعودية وتركيا وإندونيسيا ذات إمكانات ضخمة، بالإضافة إلى دول إسلامية وعربية تمتلك قدرات في هذا المجال؛ وهي مصر وماليزيا وإيران والإمارات وقطر ودول أخرى.

في النهاية، سخّر إعلان الرياض أدوات حروب الجيل الخامس لخدمة البشرية، والحفاظ على الأرواح والممتلكات، لتحقيق أهداف التنمية المستدامة للأمم المتحدة، لذا على أمانتي الجامعة والمنظمة أن تقوم بدورها ببناء هذه الوحدة بقدرات تقنية وفنية عالية المستوى، والاستفادة من خبراء متخصصين في عدة مجالات من أهمها الإعلامي والتقني والأمني والانتربولوجي. فالاعتماد على خبراء إعلاميين خطأ فادح وستكون نتائجه كارثية. وبإعلان الرياض ستتحول أجهزة الجوال والكاميرات الإلكترونية الفلسطينية إلى سلاح فتاك لتوثيق الجرائم الإسرائيلية على الأرض، وستضيف هذه الوحدة الموثوقية على صورهم وفيديوهاتهم بعد أن كانوا يواجهون جيشاً إسرائيلياً متمكناً في الحروب الخامسة قادراً على إضعاف وحجب وصول صوتهم للعالم.

ولكن يبقى الأهم لدى هاتين الأمانتين وهو كيف يتم تحويل هذه المعلومات التي سيتم جمعها إلى أدلة رقمية لتدعم الدول العربية في المحاكم الدولية؟
00:14 | 22-11-2023

بالأدلة الرقمية.. إيران تدعم الهجمات السيبرانية على الدول

بعد مرور عام على عقد أول اجتماع رسمي في مجلس الأمن الدولي بشأن الأمن السيبراني، أعلن رئيس الوزراء الألباني بتاريخ ٧ سبتمبر ٢٠٢٢م أن حكومته قد قررت قطع علاقاتها الدبلوماسية مع إيران وأمرت طاقم السفارة الإيرانية بمغادرة البلاد خلال ٢٤ ساعة بسبب توافر أدلة رقمية على استعانة إيران بأربع مجموعات لتنفيذ هجوم سيبراني عليها لمحاولة شل الخدمات الحكومية وحذف وسرقة البيانات الحكومية والتحريض على الفوضى. وأضاف رئيس الوزراء أن قرار حكومته كان مناسباً مع خطورة التهديد الذي شكّله الهجوم السيبراني. ولكن ما هي آثار هذه الهجمات، وكيف تم إثبات تورط إيران؟ وما هي أهمية نتائج التحقيق؟ ماذا حصل؟

بتاريخ ١٥ يوليو ٢٠٢٢م تعرضت جمهورية ألبانيا لسلسلة هجمات إلكترونية لتدمير البنية التحتية الحكومية وسرقة البيانات والمراسلات الحكومية الإلكترونية. وأعلنت الوكالة الوطنية لمجتمع المعلومات في ألبانيا أنها اضطرت إلى إغلاق المواقع الحكومية وإيقاف الخدمات الحكومية الإلكترونية للحد من هذه الهجمات الإلكترونية. وقد هاجموا المواقع الإلكترونية للبرلمان ومكتب رئيس الوزراء والبوابة الإلكترونية للحكومة الألبانية؛ وهي بوابة تستخدم للحصول على عدد من الخدمات الحكومية كحجز مواعيد طبية وتسجيل الأطفال في المدارس ودفع الفواتير. وسرّبوا بيانات من الحكومة الألبانية بما فيها تفاصيل عناوين البريد الإلكتروني من مكتب رئيس الوزراء ووزارة الخارجية.

بتاريخ ١٨ يوليو ٢٠٢٢م أعلنت مجموعة تدعى Homeland Justice (عدالة وطن) عبر موقعها الإلكتروني وقناتها في تليغرام مسؤوليتها عن الهجوم، وأفادت بأن هذا الهجوم يستهدف الحكومة الألبانية وليس الشعب الألباني.

كيف تعاملت الحكومة الألبانية مع الهجوم السيبراني؟

بعد أيام من الحادث استعانت الحكومة الألبانية بخبراء من شركة مايكروسوفت للبدء في التحقيق الجنائي الرقمي لمعرفة المسؤولين عن هذه الهجمات. وأكدت شركة مايكروسوفت أن هذا الهجوم المدمر على ألبانيا تم تنفيذه من أربع مجموعات مدعومة من إيران وترتب على هذه الهجمات إيقاف المواقع الحكومية الإلكترونية والخدمات العامة.

ما هي الأدلة الرقمية التي تثبت تورط إيران؟

قدمت شركة مايكروسوفت مجموعة من الأدلة الرقمية التي تؤكد أن هذه المجموعات التي نفذت الهجوم على ألبانيا تابعة لإيران وهي كالآتي:

• دخول إحدى المجموعات المدعومة من إيران إلى شبكة الحكومة الألبانية في شهر مايو ٢٠٢١م بعد استغلالها ثغرة في خادم SharedPoint، وقاموا بالدخول مرة أخرى في شهر يوليو ٢٠٢٢م.

• قيام هذه المجموعات باستخدام أدوات وبرامج كانت مستخدمة مسبقاً من قبل الإيرانيين في هجمات سيبرانية سابقة.

• شنّت هذه المجموعات هجوماً سيبرانياً سابقاً على دول أخرى تتوافق مع المصالح الإيرانية.

• استخدام المهاجمين برمجية wiper code لتنفيذ هذه الهجمات وهي ذات البرمجية التي استخدمتها إيران في هجماتها السيبرانية السابقة.

• استخدم المهاجمون المدعومون من إيران الطريقة المعروفة لدى الإيرانيين وهي تحميل برنامج الفدية ثم تحميل wiper malware وكلا البرنامجين تم ربطهما بإيران.

• وجود مجموعة أخرى مستقلة مدعومة من إيران قامت أيضاً بالحصول على معلومات حسّاسة بعد الهجمات وقامت بتسريبها عبر العديد من المواقع الإلكترونية ووسائل التواصل الاجتماعي.

وخلصت مايكروسوفت إلى أن هذه المجموعات المدعومة من إيران والتي استطاعت الدخول غير المشروع على النظام والحصول على بيانات مرتبطة بجهة تدعى EUROPIUM وهذه الجهة مرتبطة بوزارة الاستخبارات والأمن الإيرانية MOIS.

وفي ذات السياق أكدت شركة مانديت الأمريكية للأمن السيبراني أن إحدى المجموعات الأربع التي ساهمت في الهجوم كانت تنفذ أجندة إيرانية، حيث إن الهجوم السيبراني نفذ قبل أيام من انطلاق مؤتمر مانيز بألبانيا بمشاركة جماعة مجاهدي خلق الإيرانية. وتم تأجيل المؤتمر بعد تحذيرات من تهديدات إرهابية. وأكدت شركة مانديت أنها شاهدت فيديو يعرض تصاريح إقامة منحتها الحكومة الألبانية لأعضاء من حركة مجاهدي خلق. وتم نشر هذا الفيديو على قناة تليغرام الخاصة بمجموعة (عدالة وطن) التي أكدت مسؤوليتها عن هذا الهجوم السيبراني. وهو ما يشير إلى أن الهدف من هذه الهجمات السيبرانية كانت بدافع سياسي.

وتأتي أهمية نتائج هذا التحقيق بسبب ردود الأفعال الدولية ومن أهمها تصريح المتحدثة باسم البيت الأبيض كارين جان بيير أن «الحلفاء في إطار الناتو سيتخذون قراراتهم السيادية بشأن كيفية الرد على هذه الهجمات السيبرانية بما في ذلك احتمال تفعيل البند الخامس» من معاهدة حلف شمال الأطلسي. ينص البند الخامس من معاهدة حلف شمال الأطلسي النانو على أن أي اعتداء مسلح ضد عضو أو عدة أعضاء من الحلف، في أوروبا أو أمريكا الشمالية، يعد عدواناً عليهم جميعاً. وقد يشير هذا التصريح إلى لجوء الدول لتكوين تحالفات ثنائية أو جماعية لشن حروب سيبرانية مدمرة على إيران.

في النهاية لازالت إيران تهدد الفضاء السيبراني العالمي مما يسهم في زعزعة الأمن والسلم الدوليين، وتهدد أهداف التنمية المستدامة للأمم المتحدة. وهذه مؤشرات على أننا مقبلون على حروب سيبرانية شرسة غير مسبوقة وانكشاف سيبراني على جميع المستويات.
23:39 | 6-11-2022

المملكة الآمنة تعزز أمنها بالأدلة الرقمية المرئية.. والمسموعة

في خطوة نوعية للحفاظ على أمنها العام وافق مجلس الوزراء في المملكة العربية السعودية على نظام استخدام كاميرات المراقبة الأمنية، ولكن لماذا؟

يعتبر مؤشر الأمن من أهم مؤشرات جودة الحياة كمؤشرات أمنية تصدر عن تقرير التنافسية العالمي الخاص بالمنتدى الاقتصادي العالمي وتقرير التنمية المستدامة. وتسعى الحكومات قاطبة بأن تجعل دولها الأكثر أمناً من خلال شعور المواطنين بالأمان والاعتماد على الخدمات الأمنية ورفع مستوى جاهزية الاستجابة. وتقوم كل دولة باتخاذ الإجراءات المناسبة لتحقيق ذلك بعد تقييم وتحديد المخاطر وتحليلها ووضع خطة للحد منها.

وفي عام ٢٠١٧م حددت المملكة ثلاثة مستهدفات في رؤيتها ٢٠٣٠ وهي مجتمع خالٍ من القتل العمد، وخفض مستويات الجريمة، والإدراك الشامل للأمن.

وسوف يسهم نظام استخدام كاميرات المراقبة بخفض مستويات الجريمة للأسباب التالية:

- استخدام النظام كآلية لردع المجرمين من ارتكاب الجرائم، حيث نص النظام على وضع لوحات ظاهرة للجميع تبيّن أن المواقع خاضعة لكاميرات المراقبة الأمنية.

- الإلزام بتوثيق الوقائع الأمنية ٢٤/‏٧ حيث نص النظام على تشغيل الكاميرات على مدار الساعة وهو ما يسهم بإنتاج الأدلة الرقمية المرئية وقد تكون المسموعة أيضاً من الكاميرات لحفظ الحقوق.

- الحفاظ على الدليل الرقمي وموثوقيته، حيث نص النظام على الالتزام بحفظ التسجيلات دون أي تعديل عليها في حال وجود حوادث إلى حتى الانتهاء من إجراءات التحقيق.

- تصنيف التسجيلات كمستندات سرية والحفاظ على الأجهزة المنتجة للأدلة، حيث فرض النظام غرامة ٢٠ ألفاً عن كل من يقوم بنقل التسجيلات أو نشرها أو إتلافها أو تخريب أجهزة أنظمة كاميرات المراقبة الأمنية أو التسجيلات.

- سرعة الاستجابة للجرائم لتحجيم الضرر، حيث صنف النظام المواقع في المملكة إلى ثلاثة مواقع؛ وهي عالية ومتوسطة ومنخفضة الحساسية. ويتطلب على النوعين الأوليين سرعة الاستجابة للحوادث الأمنية عن طريق ربط أجهزة كاميرات المراقبة فيها بغرف العمليات.

- خلق رقابة داخلية بمنح مكافأة تشجيعية لمن يساعد في الكشف عن أي مخالف لا تزيد على 10% من مبلغ الغرامة المحصلة من المخالفة.

وعليه يتضح أن هذا القرار يسهم في صناعة منظمومة متكاملة تبدأ من الردع، ومروراً برفع مستوى وسرعة الاستجابة عند وقوع الجريمة، والمحافظة على سجل الوقائع الأمنية لفترة زمنية، وسرية هذه الوقائع لما لها من تأثير سلبي على الأمن الوطني وسمعة المملكة وصورتها وسمعة المتهم والضحية، وحفظ للحقوق العامة والخاصة. ويتضح أن القرار راعى حقوق الإنسان بالتوعية بوجود الكاميرات وعدم السماح بنشر الوقائع لحفظ كرامة المتهمين وكذلك الضحايا.

وسيسهم هذا القرار بخفض مؤشر المتهمين غير المعلومين في القضايا مما يسهم بسرعة ضبط الجناة عن طريق التعرف على بصمة الوجه والصوت إذا كانت الكاميرا توثق الصوت أيضاً. وسيكون هذا القرار أيضاً مكملاً لضوابط الأمن السيبراني للأنظمة الحساسة لأنها سوف تربط بين الأمن المادي والأمن المنطقي. وسيسهم بتعزيز حصول المملكة على مراتب متقدمة في المؤشرات الأمنية المتعلقة بجودة الحياة، مما يعزز الميزة التنافسية لاستقطاب الشركات الكبرى الدولية والسياح واستقطاب الطلبة والكفاءات العالية للعمل والعيش في المملكة.

وعلى الجهات المعنية أن تضع ضمن اشتراطاتها نوعية الكاميرات الحديثة والبرامج القادرة على التحليل والتنبؤ للحد من الجرائم قبل وقوعها، وأن تضع اشتراطات لإصدار رخص للموظفين العاملين في غرف العمليات، مع أن التوجه القادم هو الاعتماد على الذكاء الاصطناعي لإدارة غرف العمليات.
23:53 | 9-10-2022

كيف تحولت التسجيلات الصوتية إلى دليل أصيل في قضية النصر والاتحاد ؟

أحدث قرار لجنة الاحتراف وأوضاع اللاعبين في الاتحاد السعودي لكرة القدم المنشور بتاريخ ٢-٨-٢٠٢٢ تغيراً جوهرياً في وسائل إثبات الحقوق بين الأندية الرياضية، لاستخدامه الأدلة الرقمية الصوتية كدليل أصيل في حفظ الحقوق للأندية الرياضية.

حيث تقدم نادي النصر بشكوى إلى اللجنة بتاريخ 28 مارس 2022 ضد نادي الاتحاد وحامد البلوي المدير التنفيذي لكرة القدم ومشعل السعيد مدير الفريق واللاعب عبدالرزاق حمدالله، بسبب التحريض والتفاوض مع اللاعب أثناء ارتباطه السابق مع النادي وخلال الفترة المحمية.

وقدم نادي النصر أدلة مع الشكوى عبارة عن تسجيلات صوتية موثقة بين الأطراف المتفاوضة ومن مصادر معرفة ومثبتة.

وحسب قرار اللجنة المنشور بتاريخ ٢-٨-٢٠٢٢، فقد لعبت الأدلة الرقمية الصوتية دوراً مهماً لتأكيد وقوع المخالفات التالية: المادة (٦٢) ٥/‏١ التفاوض مع أحد الأندية أو التصريح بالتفاوض أو التعاقد خلافاً لأحكام هذه اللائحة، المادة (٦٤) ٤/‏١ التفاوض مع أحد اللاعبين أو التصريح بالتفاوض أو التعاقد خلافاً لأحكام اللائحة، المادة (٦٥) ٤/‏١ التفاوض مع لاعب أو التصريح بالتفاوض أو التعاقد خلافاً لأحكام هذه اللائحة.

وفي هذا السياق، يتضح أن اللجنة قد اتبعت نظام الإثبات الذي خصص باباً مستقلاً للأدلة الرقمية الذي عرّف الدليل الرقمي بأنه كل دليل مستمد من أي بيانات تنشأ أو تصدر أو تستلم أو تحفظ أو تبلغ بوسيلة رقمية وتكون قابلة للاسترجاع أو الحصول عليها بصورة يمكن فهمها حسب نظام. وتم اتباع التالي لإثبات حق الخصوم:

• استلمت اللجنة من (المدعي) نادي النصر الدليل الرقمي غير الرسمي، وهو النوع الثاني من الأدلة الرقمية حسب نظام الإثبات لإثبات حقه.

• سمحت اللجنة للاتحاديين بالطعن في الدليل الرقمي غير الرسمي المقدم من نادي النصر.

• لجأت اللجنة إلى الجهات الرسمية المختصة في المملكة، كونها الجهة المخولة والموثوقة للتأكد من سلامة وصحة الدليل الرقمي غير الرسمي المقدم من نادي النصر.

• وللوصول إلى صحة نسبة الأصوات إلى الأشخاص يتضح حضور الأطراف المتفاوضة إلى الجهات الرسمية المختصة للحصول على عينة من أصواتهم لمطابقتها.

• استقبلت اللجنة تقريراً فنياً من الجهة الرسمية (المختصة بتحليل الصوت)، يؤكد صحة التسجيلات ونسبة الأصوات إلى الأشخاص.

لذا فقد تأكدت اللجنة من صحة التسجيلات المقدمة من نادي النصر ونسبة الأصوات إلى الأشخاص حسب نظام الإثبات، التي تؤكد سلامتها من الفبركة أو التعديل.

ويتضح أن اللجنة خلال إجراءات التأكد من سلامة الدليل كانت تركز على المحتوى لحماية حقوق الأندية وليس مشروعية الحصول على الدليل الرقمي كونه أنتج من طرف ثالث.

وتبقى هناك جريمة رقمية أخرى تتمثل في تسريب مقطع التسجيلات الصوتية عبر وسائل التواصل الاجتماعي. فهل ستنتهي هذه الشكوى في اللجنة أم أنها ستفتح الباب لتقديم شكاوى أخرى للجهات الرسمية المختصة؟ حيث إنها ليست من اختصاص اللجنة.

المهم في هذا الموضوع هو أن الأدلة الرقمية استطاعت أن تحفظ حقوق نادي النصر بارتكاب الخصوم مخالفة في التفاوض مع اللاعب أثناء ارتباطه السابق مع النادي وخلال الفترة المحمية. واستطاعت الأدلة الرقمية إيقاف لاعب دولي محترف من الوزن الثقيل، ومدير تنفيذي لكرة القدم بنادي الاتحاد، ومدير فريق كرة القدم بنادي الاتحاد، وأن تفرض غرامات مالية على شخصية اعتبارية وشخصية، وصلت إلى ٨٠٠ ألف ريال سعودي.

وبذلك استطاعت اللجنة تحويل التسجيل الصوتي إلى دليل أصيل في حفظ حقوق الأندية ومكتسباتها. وأدعو هنا إلى أن يتم السماح للقطاع الخاص بالاستثمار في التحقيق الجنائي الرقمي لأننا سنقبل على مرحلة جديدة من القضايا الرياضية.
23:29 | 7-08-2022

نظام الإثبات يحوّل الدليل الرقمي إلى دليل أصيل

بعد صدور نظام الإثبات في المعاملات المدنية والتجارية والمكون من 131 مادة سوف تحدث تغيرات جوهرية في وسائل إثبات الحقوق بين الخصوم لاعتماد الأدلة الرقمية دليلاً أصيلاً من وسائل الإثبات بعد أن كان هناك تفاوت في حجيتها وتطبيقها في المحاكم.

وحيث تنص الفقرة 1 و2 من المادة الثالثة من النظام المشار إليه على أن للمدعي إثبات حقه، وللمدعى عليه نفيه كما يجب أن تكون الوقائع المراد إثباتها متعلقة بالدعوى، ومنتجة فيها، وجائزاً قبولها.

وبناء عليه ستشكل الأدلة الرقمية ركيزة مهمة في إثبات الحق. والسؤل الذي يطرح نفسه هو كيف ستتعامل الأطراف المعنية مع الأدلة الرقمية لإثبات حقوقها؟

يعتبر تخصيص باب مستقل للأدلة الرقمية هو التغيير الجوهري في هذا النظام. ويعد دليلاً رقمياً كل دليل مستمد من أي بيانات تنشأ أو تصدر أو تستلم أو تحفظ أو تبلغ بوسيلة رقمية وتكون قابلة للاسترجاع أو الحصول عليها بصورة يمكن فهمها حسب نظام الإثبات.

وإذا تحدثنا عن الخصوم فإن على المدعي أن يقدم أدلة رقمية تثبت حقه في الواقعة، وهناك مواد مهمة في النظام لا بد من معرفتها وهي أنواع الأدلة الرقمية وطريقة تقديمها والاستعانة بالخبراء. وفي ذات الوقت سمح النظام للمدعى عليه أن يطعن في الدليل الرقمي وأن يثبت ذلك.

وفيما يتعلق بأنواع الأدلة الرقمية فإن إثبات الحق من جانب الخصوم مهم في مسألة معرفه أنواع الأدلة الرقمية في هذا النظام. وقد قسم النظام في المادة السابعة والخمسين والثامنة والخمسين الأدلة الرقمية إلى نوعين هما الدليل الرقمي الرسمي ويكون له الحجية المقررة للمحرر الرسمي إذا استوفى الشروط المنصوص عليها في الفقرة (1) من المادة السادسة والعشرين وهي «المحرر الرسمي الذي يثبت فيه موظف عام أو شخص مكلف بخدمة عامة، ما تم على يديه أو ما تلقاه من ذوي الشأن، طبقاً للأوضاع النظامية، وفي حدود سلطته واختصاصه»، بما في ذلك ما يصدر آلياً من الأنظمة الرقمية للجهات الحكومية أو الجهات المكلفة بخدمة عامة. أما الدليل الرقمي الثاني غير الرسمي فيكون حجة على أطراف التعامل- ما لم يثبت خلاف ذلك- في حالة إذا كان صادراً وفقاً لنظام التعاملات الإلكترونية أو التجارة الإلكترونية وإذا كان مستفاداً من وسيلة رقمية منصوص عليها في العقد محل النزاع أو إذا كان مستفاداً من وسيلة رقمية موثقة أو مشاعة للعموم.

ونظام الطعن في الدليل الرقمي سمح للخصوم في المادة التاسعة والخمسين «أن يدعو عدم صحة الدليل الرقمي الرسمي وغير الرسمي»، ولكن عليهم عبء إثبات ادعائه. وفيما يخص تقديم الدليل الرقمي فالدليل يعتبر غير ملموس؛ لذا على الخصوم معرفة طريقة تقديم الدليل الرقمي حيث وضّح النظام في المادة الحادية والستين منه طريقة تقديم الدليل الرقمي بأن يكون بهيئته الأصلية أو بأي وسيلة رقمية أخرى، وللمحكمة أن تطلب تقديم محتواه مكتوباً متى كانت طبيعته تسمح بذلك. أي استخدام التفريغ الكتابي.

أما أحقية الاستعانة بالخبراء؛ فيحق للخصوم الاستعانة بخبراء من القطاع الخاص حسب نص المادة التاسعة والعشرين بعد المئة التي تنص على جواز الاستعانة بالقطاع الخاص في إجراءات الإثبات لدعوى.

وقضائياً فإن النظام يعتبر الدليل الرقمي دليلاً أصلياً وليس قرينة ووسيلة من وسائل الإثبات وحجية غير قابلة للجدل إلا بالطرق التي حددها النظام. لذا سيكون دور القضاة التحقق من صحة الدليل والتسبيب في حالة عدم اتخاذ الدليل الرقمي دليلاً.

وفيما يخص حجية الدليل الرقمي؛ فنظراً لسرعة تلف الدليل الرقمي وسهولة تحريفه أو العبث به فقد وضّح النظام في المادة الثالثة والستين أهمية التحقق من صحة الدليل الرقمي لقبوله في المحكمة حيث نصت المادة المذكورة على أن «إذا تعذر التحقق من صحة الدليل الرقمي بسبب لا يعود للخصوم، فتقدر المحكمة حجيته بما يظهر لها من ظروف الدعوى».

وبيّن النظام في المادة الثانية والستين في حالة امتناع الخصوم عن تقديم ما طلبته المحكمة للتحقق من صحة الدليل الرقمي بغير عذر مقبول سقط حقه في التمسك به أو عدَ حجة عليه بحسب الأحوال. كما يتيح النظام استعانة القضاة بالخبراء حسب الفقرة (1-ب) من المادة الثامنة والعشرين بعد المئة المعنونة القواعد الخاصة بتنظيم شؤون الخبرة أمام المحاكم.

النظام يواجه كما يظهر تحديات ينبغي على الجهات المعنية الانتباه لها، وهي المدة القانونية الملزمة للجهات المعنية لحفظ المستندات الرقمية (سياسة الاحتفاظ بالمستندات والرسائل الإلكترونية)- الدليل الرقمي غير الرسمي، حيث لا توجد ضوابط محددة لفترة حفظ المستندات في قطاع الأعمال. وقد يستغل هذا الفراغ التشريعي للتلاعب بهذه السياسات.

ومن ضمن التحديات أيضاً ضرورة إلمام المختص في التحري الرقمي E-discovery بالأنظمة ذات العلاقة كنظام حماية البيانات الشخصية حتى لا يخالف النظام على سبيل المثال في حالة طلب أحد الخصوم من الشركة الحصول على وثائق إلكترونية مرتبطة ببيانات عملاء الشركة لتأكيد حقه في التقاضي فيجب التأكد بأن المطلوب لا ينتهك خصوصية العملاء. وهناك أيضاً تحدٍّ تقني يتمثل بضخامة حجم البيانات المراد جمعها وتحليلها في التحري الرقمي، أو احتفاظ الجهات المتخاصمة بالبيانات المطلوبة في الخوادم السحابية، والحفاظ على حجية الدليل لقبوله في التقاضي.

وأخيراً فإن هذا النظام سيفتح باب الاستثمار في التحقيق الجنائي الرقمي والتحري الرقمي في المملكة وهو يهم عدة قطاعات متعددة من أهمها شركات التأمين والبنوك وشركات صندوق الاستثمار السعودي وشركات الطاقة والجامعات ومراكز البحوث. وسوف يكون هذا التخصص مطلب إدارات الشؤون القانونية ومكاتب الاستشارات القانونية والمحاماة.

وما زالت أعين الخبراء والمختصين تتجه نحو أن يصدر وزير العدل بالتنسيق مع المجلس الأعلى للقضاء القواعد الخاصة بتنظيم شؤون الخبرة أمام المحاكم، والاستعانة بالقطاع الخاص في إجراءات الإثبات.

ويبقى السؤال الأهم هنا وهو من سيقوم بمنح التراخيص للقطاع الخاص في التحري الرقمي والتحقيق الجنائي الرقمي لخلو النظام من النص على ذلك؟
00:03 | 6-01-2022