محكمة أميركية تدين شركة برمجيات إسرائيلية بقضية اختراق «واتساب»https://aawsat.com/%D8%AA%D9%83%D9%86%D9%88%D9%84%D9%88%D8%AC%D9%8A%D8%A7/5093738-%D9%85%D8%AD%D9%83%D9%85%D8%A9-%D8%A3%D9%85%D9%8A%D8%B1%D9%83%D9%8A%D8%A9-%D8%AA%D8%AF%D9%8A%D9%86-%D8%B4%D8%B1%D9%83%D8%A9-%D8%A8%D8%B1%D9%85%D8%AC%D9%8A%D8%A7%D8%AA-%D8%A5%D8%B3%D8%B1%D8%A7%D8%A6%D9%8A%D9%84%D9%8A%D8%A9-%D8%A8%D9%82%D8%B6%D9%8A%D8%A9-%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82-%D9%88%D8%A7%D8%AA%D8%B3%D8%A7%D8%A8
محكمة أميركية تدين شركة برمجيات إسرائيلية بقضية اختراق «واتساب»
شعار تطبيق «واتساب» المملوك لشركة «ميتا بلاتفورمز» (د.ب.أ)
واشنطن:«الشرق الأوسط»
TT
واشنطن:«الشرق الأوسط»
TT
محكمة أميركية تدين شركة برمجيات إسرائيلية بقضية اختراق «واتساب»
شعار تطبيق «واتساب» المملوك لشركة «ميتا بلاتفورمز» (د.ب.أ)
أصدرت قاضية أميركية حكماً أمس (الجمعة) لصالح شركة «واتساب» المملوكة لشركة «ميتا بلاتفورمز» في دعوى قضائية تتهم مجموعة «إن إس أو» الإسرائيلية باستغلال ثغرة في تطبيق «واتساب» لتثبيت برامج تجسس تتيح مراقبة 1400 شخص منهم صحافيون وناشطون مدافعون عن حقوق الإنسان ومعارضون.
ووفقاً لوثائق المحكمة، خلصت القاضية فيليس هاميلتون إلى أن مجموعة «إن إس أو» مسؤولة عن الاختراق وانتهاك التعاقد.
وأشارت هاميلتون إلى أن القضية ستنتقل الآن إلى المحاكمة فقط بشأن قضية الأضرار.
وقال ويل كاثكارت، رئيس «واتساب»، إن الحكم هو فوز للخصوصية. وتابع في منشور على وسائل التواصل الاجتماعي: «لقد أمضينا خمس سنوات في عرض قضيتنا لأننا نعتقد اعتقاداً راسخاً أن شركات برامج التجسس لا يمكنها الاختباء وراء الحصانة أو تجنب المساءلة عن أفعالها غير القانونية».
وأضاف «يجب أن تكون شركات المراقبة على علم بأن التجسس غير القانوني لن يتم التسامح معه».
This ruling is a huge win for privacy.We spent five years presenting our case because we firmly believe that spyware companies could not hide behind immunity or avoid accountability for their unlawful actions.Surveillance companies should be on notice that illegal spying will...
وصف جون سكوت رايلتون، الباحث الكبير في مؤسسة Citizen Lab الكندية لمراقبة الإنترنت -والتي سلطت الضوء لأول مرة على برنامج التجسس Pegasus التابع لشركة «إن إس أو» في عام 2016- الحكم بأنه تاريخي وله «تداعيات ضخمة على صناعة برامج التجسس».
وقال في رسالة فورية: «لقد اختبأت الصناعة بأكملها وراء الادعاء بأن كل ما يفعله عملاؤها بأدوات القرصنة الخاصة بهم ليس مسؤوليتهم... يوضح حكم اليوم أن مجموعة (إن إس أو) مسؤولة في الواقع عن انتهاك العديد من القوانين».
في عام 2019، رفعت «واتساب» دعوى قضائية ضد «إن إس أو» سعياً للحصول على أمر قضائي وتعويضات، متهمة إياها بالوصول إلى خوادم المنصة دون إذن قبل ستة أشهر لتثبيت برنامج Pegasus على الأجهزة المحمولة للضحايا. وزعمت الدعوى أن الاختراق سمح بمراقبة 1400 شخص، بما في ذلك الصحافيون ونشطاء حقوق الإنسان والمعارضون.
وزعمت «إن إس أو» أن Pegasus يساعد وكالات إنفاذ القانون والاستخبارات في مكافحة الجريمة وحماية الأمن القومي وأن تقنيتها تهدف إلى المساعدة في القبض على الإرهابيين والمتحرشين بالأطفال والمجرمين.
قال الرئيس الأميركي المنتخب دونالد ترمب، إنه اختار منتج برنامجه التلفزيوني الواقعي «المتدرب» (ذا ابرنتيس) ليكون مبعوثاً خاصاً لإدارته إلى المملكة المتحدة.
أعلن الرئيس الأوكراني فولوديمير زيلينسكي، السبت، أنه التقى مدير وكالة الاستخبارات المركزية الأميركية (سي آي إيه) في كييف، في إعلان رسمي نادر عن اجتماع بينهما.
كيف يعيد الذكاء الاصطناعي والحوسبة الكمومية تشكيل الأمن السيبراني في 2025؟https://aawsat.com/%D8%AA%D9%83%D9%86%D9%88%D9%84%D9%88%D8%AC%D9%8A%D8%A7/5093273-%D9%83%D9%8A%D9%81-%D9%8A%D8%B9%D9%8A%D8%AF-%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A-%D9%88%D8%A7%D9%84%D8%AD%D9%88%D8%B3%D8%A8%D8%A9-%D8%A7%D9%84%D9%83%D9%85%D9%88%D9%85%D9%8A%D8%A9-%D8%AA%D8%B4%D9%83%D9%8A%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A-%D9%81%D9%8A-2025%D8%9F
كيف يعيد الذكاء الاصطناعي والحوسبة الكمومية تشكيل الأمن السيبراني في 2025؟
تتضمن الاتجاهات الرئيسة لعام 2025 الاستعداد الكمومي وممارسات الأمن السيبراني الخضراء والامتثال (شاترستوك)
بينما تواجه المنظمات والشركات تهديدات سيبرانية متطورة، أصبحت تقنيات مثل الذكاء الاصطناعي والحوسبة الكمومية والمنصات الأمنية الموحدة حاسمة في المشهد الحالي. لا تقتصر هذه الابتكارات على معالجة التهديدات الفورية فحسب، بل تساعد أيضاً في الاستعداد لتحديات المستقبل.
تحويل مراكز العمليات الأمنية
يلعب الذكاء الاصطناعي دوراً محورياً في الأمن السيبراني، خاصة داخل مراكز العمليات الأمنية (SOCs). مع تزايد تعقيد الهجمات المدعومة بالذكاء الاصطناعي، تتوجه المنظمات نحو منصات بيانات موحدة لتعزيز الرؤية والاستجابة. يوضح حيدر باشا، الرئيس التنفيذي لأمن المعلومات لدى شركة «بالو ألتو نتوركس» لمنطقة أوروبا والشرق الأوسط وأفريقيا وأميركا اللاتينية، خلال حديث خاص لـ«الشرق الأوسط» أن المنصات الموحدة لمراكز العمليات الأمنية تتيح دمج الرؤية والتحليلات والاستجابة، مما يعزز القدرة على اكتشاف التهديدات بشكل أسرع وأتمتة أولوياتها. وتعزز منصات مثل «Cortex XSIAM» لدى «بالو ألتو نتوركس» الكفاءة من خلال أتمتة المهام المتكررة، مما يسمح للمحللين بالتركيز على تفسير نتائج الذكاء الاصطناعي وصيد التهديدات، مما يعزز المرونة بحسب وصفه.
تأثير الذكاء الاصطناعي
مع تحول الذكاء الاصطناعي إلى مساعد في العمليات الأمنية، تتغير طبيعة الأدوار البشرية. توفر الأدوات المدعومة بالذكاء الاصطناعي إمكانيات أتمتة للكشف عن التهديدات، مما يتطلب إعادة تعريف الوظائف التقليدية. يقول باشا إن المحللين سيتحولون إلى التركيز على مهارات أعلى، مثل تفسير مخرجات الذكاء الاصطناعي وصيد التهديدات. ويوضح أن المنظمات تحتاج إلى الاستثمار في تدريب فرقها على أخلاقيات الذكاء الاصطناعي واستجابة الحوادث الاستراتيجية لضمان التعاون السلس بين البشر والذكاء الاصطناعي.
الأمن المقاوم للكمّ
لم تعد الحوسبة الكموميّة مجرد احتمال بعيد. وبينما لا تزال الهجمات الكمومية الفعلية على أساليب التشفير واسعة الانتشار غير ممكنة، ويُتوقع أن تصبح واقعاً خلال العقد المقبل. يعزز هذا الحاجة إلى خريطة طريق للأمن المقاوم للكم يشرحها حيدر باشا بالعناصر التالية:
- تقييم المخاطر: يجب على المؤسسات تحديد التطبيقات والتقنيات التي تحتاج إلى التشفير المقاوم للكم.
- الهجرة التدريجية: الانتقال إلى خوارزميات مقاومة للكم، مع مراعاة التأثيرات على الأجهزة وتأخيرات الأداء.
- التعاون مع القادة: التنسيق مع الأولويات المؤسسية لتعظيم إمكانيات الكم في تقليل استهلاك الطاقة وتحسين أحمال الذكاء الاصطناعي.
ويعُدّ باشا خلال حديثه إلى «الشرق الأوسط» أن «الاستراتيجيات الفورية تشمل تطبيق التشفير الهجين والاستعداد لمعايير ما بعد الكم». يضمن هذا النهج الثنائي دفاعات فعالة ضد التهديدات الناشئة.
كسر الصوامع الأمنية
أحد المحاور الرئيسة لتوقعات «بالو ألتو نتوركس» (Palo Alto Networks) للمستقبل هو الاتجاه نحو المنصات الموحدة التي تدمج أدوات الأمن السيبراني المختلفة. تسهّل هذه المنصات العمليات وتعزز الكفاءة، خاصة للمؤسسات الصغيرة ذات الموارد المحدودة. ويشرح باشا أنه يمكن للشركات الصغيرة تسوية ساحة اللعب من خلال خدمات مُدارة تعتمد على الذكاء الاصطناعي. ويوضح أن الشراكات مع مقدمي الحلول تتيح الوصول إلى التحليلات السلوكية والدفاعات المؤتمتة دون الحاجة إلى بيانات ضخمة. كما أن المنصات الموحدة أيضاً تدعم بنى الثقة الصفرية، وهو أمر بالغ الأهمية مع توسع الهجمات في نماذج العمل الهجين.
دور الأمن السيبراني في الاستدامة
مع تبني الممارسات البيئية، يجب أن تتماشى فرق الأمن السيبراني مع الأولويات البيئية. تقلل الابتكارات مثل التعلم الفيدرالي (وهو نهج مبتكر في مجال التعلم الآلي يهدف إلى تدريب نماذج الذكاء الاصطناعي على كميات هائلة من البيانات دون الحاجة إلى جمعها في مكان مركزي واحد) ونماذج الذكاء الاصطناعي الخفيفة من استهلاك الطاقة. ويشدد حيدر باشا على أن الاستدامة تبدأ بتحسين الخوارزميات واستخدام مراكز بيانات صديقة للبيئة. علاوة على ذلك يقول: «تمتلك أطر الكمّ إمكانات لتحسين كفاءة الطاقة في أحمال الذكاء الاصطناعي».
الذكاء الاصطناعي والخصوصية
مع تحول أنظمة الذكاء الاصطناعي إلى عنصر أساسي في الأمن السيبراني، يصبح ضمان الشفافية والاستخدام الأخلاقي أمراً بالغ الأهمية. يؤكد باشا على أهمية الذكاء الاصطناعي القابل للتفسير والتقنيات التي تحافظ على الخصوصية. ويقول: «يجب على المنظمات إعطاء الأولوية للتفسير، مما يُظهر كيفية اتخاذ قرارات الذكاء الاصطناعي مع دمج تقنيات الحفاظ على الخصوصية مثل الخصوصية التفاضلية».
تعزز هذه الخطوات ثقة العملاء وتتوافق مع أطر تنظيمية مثل النظام الأوروبي العام لحماية البيانات (GDPR).
في المستقبل، سيدفع التقاطع بين الذكاء الاصطناعي والأمن السيبراني وتقنيات الاتصال الناشئة مثل الجيل السادس للاتصالات الخلوية (6G) لتغييرات جذرية. بحلول عام 2030، يُتوقع أن يدير الذكاء الاصطناعي الكشف عن التهديدات والاستجابة بشكل مستقل. ويرى باشا أن هذا التقاطع سيمكّن أمان «إنترنت الأشياء» على نطاق غير مسبوق، مما يضمن حماية المليارات من الأجهزة المتصلة دون تدخل بشري.
تسهل هذه التطورات أيضاً تقسيم الشبكات، مما يتيح للشركات تخصيص حلول للأمن السيبراني حسب حالات الاستخدام بحسب رأيه.
مشهد الأمن السيبراني في عام 2025
حددت «بالو ألتو نتوركس» (Palo Alto Networks) خمسة اتجاهات رئيسة من المتوقع أن تشكل الأمن السيبراني بحلول عام 2025، وهي:
- الجاهزية الكمومية: ستتكثف الجهود لنشر خوارزميات مقاومة للكمّ، خاصة في الخدمات المالية والبنية التحتية الوطنية.
- مقاييس الذكاء الاصطناعي للأمن السيبراني: ستتبنى المنظمات مؤشرات أداء رئيسة لقياس فاعلية الأمن المدعوم بالذكاء الاصطناعي.
- إعادة تعريف الأدوار الوظيفية: سيؤدي الذكاء الاصطناعي المساعد إلى تغيير وصف الوظائف الأمنية.
- الامتثال التنظيمي: ستصبح الأدلة الفورية على تأثير الأمن السيبراني أمراً ضرورياً في عمليات التدقيق.
بناء دفاعات سيبرانية مرنة
يشهد مشهد الأمن السيبراني تحولاً جذرياً مدفوعاً بتقدم الذكاء الاصطناعي والحوسبة الكمومية والمنصات الموحدة. مع تقارب هذه التقنيات، فإنها تَعد بتحسين الكفاءة والاستدامة في العمليات الأمنية.
يلخص حيدر باشا هذا التصور قائلاً: «نركز على تقديم حلول تكيفية وشفافة ومواكبة للمستقبل. من خلال مواءمة التكنولوجيا مع الأولويات المؤسسية، نضمن بقاء الأعمال آمنة ومبتكرة في مواجهة المشهد المتغير للتهديدات».
بالنسبة للمؤسسات من جميع الأحجام، يكمن التحدي في موازنة التهديدات الفورية مع الاستعداد طويل الأمد. سواء من خلال مراكز العمليات الأمنية المدعومة بالذكاء الاصطناعي، استراتيجيات مقاومة الكم، أو الممارسات المستدامة، يتطلب الطريق إلى الأمام نهجاً تعاونياً واستباقياً. فمع اقتراب عام 2025، ستصبح هذه الأدوات لا غنى عنها للتعامل مع هذه التعقيدات.