مؤتمر «كاسبرسكي لاب» السنوي: 1.6 مليون هجوم إلكتروني يومياً في المنطقة العربية... رُبعها جديد

بلدانها جاهزة للمشاريع العملاقة من حيث البنية التحتية التقنية والأمن الرقمي

أصبح بمقدور القراصنة استبدال شريحة الاتصال الخاصة بك وسرقة حساباتك المصرفية والدردشة مع الأهل والأصدقاء
أصبح بمقدور القراصنة استبدال شريحة الاتصال الخاصة بك وسرقة حساباتك المصرفية والدردشة مع الأهل والأصدقاء
TT

مؤتمر «كاسبرسكي لاب» السنوي: 1.6 مليون هجوم إلكتروني يومياً في المنطقة العربية... رُبعها جديد

أصبح بمقدور القراصنة استبدال شريحة الاتصال الخاصة بك وسرقة حساباتك المصرفية والدردشة مع الأهل والأصدقاء
أصبح بمقدور القراصنة استبدال شريحة الاتصال الخاصة بك وسرقة حساباتك المصرفية والدردشة مع الأهل والأصدقاء

سلّطت شركة «كاسبرسكي لاب»، المختصة في الأمن الإلكتروني، الضوء على أحدث توجهات الأمن الإلكتروني في منطقة الشرق الأوسط وأفريقيا وتركيا، وذلك في مؤتمرها السنوي الذي عقدته بمدينة كيب تاون في جنوب أفريقيا الأسبوع الماضي، والذي حضرته «الشرق الأوسط». وناقش خبراء الشركة والمختصون مختلف التهديدات التي تواجه المستخدمين من شركات وأفراد في الوقت الراهن، وتبادلوا الآراء والأفكار بشأن الخطوات اللازمة للحفاظ على أمنهم وأمن أنظمتهم.
وجرى التركيز في المؤتمر على أمن التقنيات الحديثة والناشئة، مثل «إنترنت الأشياء» و«بلوك تشين» والتهديدات الموجهة إلى قطاعات بعينها، والتي تُعدّ ذات تأثير مباشر في قدرة الشركات على مواصلة أعمالها التجارية بنجاح.

مخاطر مصرفية
ذكر الخبراء أن آليات التحقق من هوية المستخدم عبر إرسال رقم سري إلى هاتفه الجوال «One Time Password OTP» للدخول إلى الخدمات الإلكترونية المصرفية أو لدى شركات الاتصالات، غير مجدية، ذلك أنه توجد آلية لنقل رقم المستخدم إلى شريحة اتصال أخرى دون إذنه، يمكن من خلالها الدخول إلى حسابه المصرفي (بعد تعديل كلمة سر حسابه من خلال بيانات بسيطة يمكن جمعها عن المستخدم ووجود شريحة اتصال تحتوي على رقم هاتفه) وإدخال الرقم المرسل إلى بطاقة الاتصالات الجديدة في النظام. وتتم هذه العملية غالباً بتعاون داخلي من بعض الموظفين في شركات الاتصالات الذين لديهم مصالح مالية مع السارقين، وهي آلية تعرف باستبدال شريحة الاتصالات «SIM Swap». وعادة ما يستخدم القراصنة الشريحة الجديدة برقم المستخدم لتثبيت تطبيق «واتساب» وتفعيله عبر الرسالة النصية التي يرسلها، ومن ثم طلب إرسال حوالات مالية من الأهل والأصدقاء لحالة طارئة وتأكيد إعادة المبلغ بعد بضعة أيام؛ الأمر الذي سيجعل الطرف الثاني يثق به ويحول المبلغ المطلوب.
ويمكن للحكومات إجبار المصارف على عدم إجراء أي عملية مصرفية عبر الإنترنت أو الهاتف الجوال إلا بعد التأكد من شركات الاتصالات بأن شريحة الاتصال الخاصة بالمستخدم الذي يطلب العملية، قديمة أو لم يتم استبدالها في آخر 48 إلى 72 ساعة، أو رفض العملية إن كانت البطاقة جديدة وطلب الذهاب إلى مقر المصرف للتأكد من هوية المستخدم شخصياً، وذلك بهدف حماية المستخدمين في ظل تبادل التهم بين شركة الاتصالات والمصرف والمستخدم وضياع مدخراته المصرفية. وغالباً ما يتم استهداف المشاهير ورجال الأعمال وحتى كبار السن في هذه العمليات الاحتيالية.

اختراقات «إنترنت الأشياء»
أما بالنسبة للمنازل الذكية، فأصبح من السهل دخول القراصنة إلى الأجهزة الذكية المتصلة بالإنترنت في منزل المستخدم واستخدامها؛ إما لمراقبة المستخدم وابتزازه (من خلال الكاميرات المدمجة في التلفزيونات والمساعدات الذكية وكاميرات مراقبة الأطفال)، أو استخدام تلك الأجهزة لشن «هجوم الحرمان من الخدمة» Denial of Service DoS على مستخدمين آخرين من خلال تلك الأجهزة، أو أخذ تلك الأجهزة رهينة وطلب فدية لقاء تفعيلها، مثل التحكم بالقفل الإلكتروني لمنزل المستخدم وسيارته الكهربائية بعد عودته من السفر.
وصعد طفل عمره 13 عاماً إلى المسرح واستعرض كيفية اختراق شبكة «واي فاي» وقطع اتصال تطبيق على الهاتف الجوال بطائرة مُسيّرة عن بُعد (درون) تجارية يمكن شراؤها من أي متجر، حيث أوقف الاتصال بين تطبيق الطائرة على الهاتف الجوال والطائرة نفسها، ومن ثم ربط كومبيوتره بها من دون معرفة كلمة السر، وذلك باستغلال بروتوكولات اتصال غير آمنة تستخدمها الطائرة، ومن ثم التحكم بها بالكامل، بما في ذلك تفعيل بث الفيديو من الكاميرا المتصلة بالطائرة واستقباله على كومبيوتره وحفظه. واستطاع «روبين بول» الملقب بـ«النينجا الرقمي» Cyber Ninja القيام بذلك في أقل من 10 دقائق ومن خلال بضعة أوامر كتبها أمام الحضور، الأمر الذي يكشف عن الحجم المهول لفجوات الأمن الرقمي في الأجهزة المتصلة بالإنترنت والتدابير الأمنية المتدنية بشكل غير مقبول لملايين الأدوات والأجهزة الذكية المستخدمة يومياً. ويمكن تخيل الآثار السلبية جراء استهداف ملايين القراصنة المحترفين الأجهزة اللاسلكية المتصلة بالإنترنت الموجودة بين أيدي كثير من المستخدمين دون علمهم بأن مستويات الأمن الرقمي فيها شبه معدومة. وأكد ابن الثالثة عشرة أن ثمة حاجة ماسة إلى وضع تصاميم ونماذج جديدة للأمن الإلكتروني، «لأن ما نقوم به حتى الآن ليس كافياً»، وأنه «من المهم للمصنعين تطبيق ضوابط أمنية صارمة على أجهزتهم حرصاً على عدم تعريض المستهلكين للخطر. وحذر روبين من تحول «إنترنت الأشياء» إلى «إنترنت التهديدات» في ظل وجود 7 مليارات جهاز متصل بالإنترنت اليوم، وازدياد هذا العدد في كل عام.

التهديدات في المنطقة العربية
تم خلال الحدث تسليط الضوء على المعلومات ذات الصلة بمشهد التهديدات في منطقة الشرق الأوسط وتركيا وأفريقيا خلال الربع الأول من عام 2019؛ حيث أبلغت الشركة عن وقوع أكثر من 150 مليون هجوم ببرمجيات خبيثة في الربع الأول وحده، وهو ما يمثل نحو 1.6 مليون هجوم يومياً بزيادة قدرها 8.2 في المائة عن الربع الأول من عام 2018. واجتذبت منطقة الشرق الأوسط وأفريقيا وتركيا حصة كبيرة من هجمات البرمجيات الخبيثة التي تستهدف الهواتف الجوالة بسبب اشتمال المنطقة على واحد من أعلى معدلات انتشار الهواتف الجوالة في العالم. وتجاوز عدد الهجمات بالبرمجيات الخبيثة على الهواتف الجوالة في المنطقة خلال الربع الأول من العام الحالي 368 ألف هجوم، بمعدل 4.098 هجوماً في اليوم، وبارتفاع قدره 17 في المائة مقارنة بالربع الأول من العام الماضي.
وكشفت الشركة عن أنها تتعرف حالياً على 360 ألف هجوم جديد كلياً بشكل يومي؛ بمعدل 4 فيروسات في كل ثانية، بينما كان هذا العدد فيروساً واحداً في الساعة في عام 1994، وازداد ليصبح فيروساً في كل دقيقة في عام 2006، ومن ثم فيروساً في كل ثانية في عام 2011، وأن مشهد الهجمات الرقمية يتكون من هجمات تقليدية على أجهزة المستخدمين بنسبة 90 في المائة، و9.9 في المائة من الهجمات التي تستهدف المؤسسات، و0.1 في المائة تستهدف الأسلحة الرقمية للحكومات.
وواجهت منطقة الشرق الأوسط وأفريقيا وتركيا خلال الربع الأول من 2019 هجمات مستمرة في مجالات تشمل: البرمجيات الخبيثة الخاصة بتعدين العملات الرقمية والتي بلغت 3.16 مليون هجوم، بمعدل يومي قدره 35 ألف هجوم، وزيادة بنسبة 146 في المائة عن الربع الأول من 2018. و«هجمات التصيد» التي بلغت 5.83 مليون هجوم؛ بمعدل يومي قدره 64 ألف هجوم، وزيادة بنسبة 334 في المائة عن الربع الأول من 2018. بالإضافة إلى «هجمات طلب الفدية» التي بلغ عددها 193 ألف هجوم، بمعدل يومي قدره 2.1 ألف هجوم، وانخفاض بنسبة 18 في المائة عن الربع الأول من 2018.
وكشفت الشركة كذلك عن التهديدات التي تواجهها البلدان في منطقة الشرق الأوسط وأفريقيا وتركيا، حيث تُظهر النظرة المقربة أن مشهد التهديد ليس هو نفسه دائماً، وأن بعض الدول تشهد أنواعا معينة من التهديدات أكثر من غيرها. فعلى سبيل المثال، شهدت السعودية 1.6 مليون «هجوم تصيد» في الربع الأول من العام الحالي، و38 مليون «هجوم خبيث»، وأكثر من 70 ألف هجوم عبر الهواتف الجوالة. بينما شهدت الإمارات 1.1 مليون «هجوم تصيد»، و23 مليون «هجوم خبيث»، وأكثر من 52 ألف هجوم عبر الهواتف الجوالة. أما مصر، فشهدت 600 ألف «هجوم تصيد»، و19 مليون «هجوم خبيث»، وأكثر من 86 ألف هجوم عبر الهواتف الجوالة.
وتحدثت «الشرق الأوسط» مع أمير كنعان، المدير التنفيذي لمنطقة الشرق الأوسط وأفريقيا وتركيا في «كاسبرسكي لاب»، الذي قال إن كثيراً من بلدان المنطقة العربية جاهزة للمشاريع العملاقة من حيث البنية التحتية التقنية والأمن الرقمي، مثل مشاريع «نيوم»، و«المدينة الإدارية» الجديدة في مصر... وغيرها، «ذلك أن الحكومات تدمج تقنيات الأمن الرقمي خلال مرحلة تطوير البنية التحتية، ولا تضيف تقنيات الأمن الرقمي بعد اكتمال البنية التحتية».
من جهته أشار أمين حاسبيني، رئيس فريق البحث والتحليل العالمي لمنطقة الشرق الأوسط وأفريقيا وتركيا في الشركة، إلى الانخفاض في «هجمات طلب الفدية» مما يعني أن الاهتمام قد تحول إلى مجال آخر، وأن التهديدات المالية التي تواجه الأفراد والمؤسسات تزداد بشكل كبير.

توعية إلكترونية
وترى الشركة أن «جدار الحماية البشري» يتكون من التوعية والثقيف الإلكتروني لبناء حماية مستدامة لأي شركة، «ذلك أن الهجمات أصبحت تتمحور حول المستخدم، فتركيز مجرمي الإنترنت يزداد أكثر اليوم على الموظفين، لأنه من الأسهل بكثير اختراق تدابير الدفاع الإلكتروني من الداخل، عبر الاستفادة من الموظفين الذين يفتقرون إلى الوعي اللازم. وأطلقت الشركة منصة جديدة لتثقيف المستخدمين وفقاً لخبراتهم ومهاراتهم ومناصبهم في العمل، تحت اسم (منصة تدريب كاسبرسكي للتوعية الأمنية الإلكترونية) Kaspersky Automated Security Awareness Platform، والتي تهدف إلى مساعدة الشركات من جميع الأحجام في معالجة الفجوات المهارية والمعرفية في الأمن الإلكتروني لدى الموظفين، وتعزيز الوعي الأمني الإلكتروني للموظفين، ورفع كفاءة التدريب، مع تقديم تعليم مختص من خلال تقديم الدروس التدريبية والتعليمية بصيغ مختلفة، والتعزيز المستمر لقدرات الموظفين ومهاراتهم، وهي منصة تدعم اللغة العربية بالكامل. كما يجب توعية الأهل والمدارس والأطفال بالمخاطر الموجودة في الإنترنت؛ تماماً مثل عدم قبول الأهل تركهم في المدينة في منتصف الليل، فكيف يقبلون تركهم في الفضاء الإلكتروني مع الغرباء في منتصف الليل؟!».
وأظهرت إحصاءات الشركة أن 27.3 في المائة في المعدل من جميع المستخدمين في منطقة الشرق الأوسط وأفريقيا وتركيا قد تأثروا خلال الربع الأول من عام 2019 بحوادث مرتبطة بتهديدات الإنترنت، الأمر الذي يبرز الحاجة المستمرة إلى تعزيز الوعي والتثقيف الأمنيين. وضمت السعودية أكبر عدد من المستخدمين المتأثرين بهذه التهديدات بنسبة 35.9 في المائة، في حين كانت ناميبيا أقل الدول تأثراً بنسبة 18.5 في المائة. وأبلغ نحو نصف المستخدمين في المنطقة عن تهديدات محلية، مثل تلك التي تنتشر في الشبكات المحلية عبر الأقراص المدمجة أو وحدات التخزين المحمولة «يو إس بي».



خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)
TT

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)

مع أفلام مغامرات «حكاية لعبة» الشيّقة، إلى حركات «تيد» الطفولية، أصبحت فكرة الدمى والدببة المحشوة، التي تدب فيها الحياة فكرةً سينمائيةً مبتذلة.

وبينما أتاحت التطورات الحديثة في مجال الذكاء الاصطناعي إمكانية صنع ألعاب تبدو واعية، فإنها تبدو أقرب إلى شخصيات شريرة مثل المهرج في فيلم «بولترجايست» وشخصية «تشاكي» في فيلم «لعبة طفل» منها إلى شخصيتَي «وودي» و«باز لايت يير».

ووفقاً لمنظمة «كومن سينس ميديا»، الأميركية غير الحكومية المعنية بمراقبة السلع الإلكترونية الاستهلاكية، فإن الدمى وألعاب الأطفال التي تعمل بالذكاء الاصطناعي تقول كلاماً غير لائق للأطفال، وتنتهك خصوصية المنزل من خلال جمع بيانات واسعة النطاق.

يقول روبي تورني، رئيس قسم التقييمات الرقمية في «كومن سينس»: «أظهر تقييمنا للمخاطر أن دمى الذكاء الاصطناعي تشترك في مشكلات جوهرية تجعلها غير مناسبة للأطفال الصغار».

ويقول تورني: «أكثر من رُبع المنتجات تتضمَّن محتوى غير لائق، مثل الإشارة إلى إيذاء النفس، والمخدرات، والسلوكيات الخطرة»، مشيراً إلى أن هذه الأجهزة تستلزم «جمع بيانات مكثف»، وتعتمد على «نماذج اشتراك تستغل الروابط العاطفية».

ووفقاً لمنظمة «كومن سينس»، تستخدم بعض هذه الألعاب «آليات ترابط لخلق علاقات شبيهة بالصداقة»، محذِّرة من أن هذه الأجهزة في الوقت نفسه «تجمع بيانات واسعة النطاق في المساحات الخاصة بالأطفال»، بما في ذلك التسجيلات الصوتية، والنصوص المكتوبة، و«البيانات السلوكية».

وتؤكد «كومن سينس» ضرورة عدم وجود أي طفل دون سن الخامسة بالقرب من لعبة ذكاء اصطناعي، وأنَّ على الآباء توخي الحذر فيما يتعلق بالأطفال الذين تتراوح أعمارهم بين 6 و12 عاماً.

ويقول جيمس ستاير، مؤسِّس ورئيس منظمة «كومن سينس»: «ما زلنا نفتقر إلى ضمانات فعّالة لحماية الأطفال من الذكاء الاصطناعي»، مقارِناً بين غياب هذه الحماية و«الاختبارات الصارمة» للسلامة والملاءمة التي تخضع لها الألعاب الأخرى قبل الموافقة على طرحها للبيع.


بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».


«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
TT

«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)

طوّر علماء صينيون مولّد طاقة فائق القوة وصغير الحجم، في خطوة تمهّد الطريق لتطوير أسلحة من الجيل القادم قد تُستخدم يوماً ما ضد أسراب الأقمار الاصطناعية، مثل كوكبة «ستارلينك» التابعة لشركة «سبيس إكس»، وذلك وفقاً لما أوردته صحيفة «إندبندنت».

وخلال السنوات الأخيرة، اكتسبت أسلحة الموجات الدقيقة عالية الطاقة اهتماماً متزايداً بوصفها بديلاً منخفض التكلفة للصواريخ والبنادق التقليدية، نظراً لقدرتها شبه غير المحدودة على إطلاق النبضات.

وفي هذا السياق، يُجري باحثون في الولايات المتحدة، وروسيا، والصين على وجه الخصوص، دراسات مكثفة حول إمكانية تطوير هذه التقنية إلى أسلحة طاقة موجهة قادرة على تعطيل الأقمار الاصطناعية.

ويُعدّ تدمير قمر اصطناعي في الفضاء مهمة بالغة التعقيد، إذ من المرجح أن تُخلّف الأسلحة التقليدية كميات كبيرة من الحطام المداري، ما قد يؤدي إلى عواقب غير متوقعة، بما في ذلك تهديد الأقمار الاصطناعية التابعة للدولة المنفذة نفسها.

ومن الناحية النظرية، يمكن لأسلحة الموجات الدقيقة تعطيل الأقمار الاصطناعية مع توليد قدر محدود من الحطام، فضلاً عن إتاحة قدر من «الإنكار المعقول»، وهو ما يمنحها ميزة استراتيجية واضحة.

وتعتمد هذه الأسلحة على مبدأ تخزين الطاقة الكهربائية ثم إطلاقها دفعة واحدة على شكل نبضة قوية، على غرار آلية عمل ملف تسلا.

وتُستخدم هذه النبضة الهائلة من الطاقة في تشغيل مولدات الموجات الدقيقة، التي تعمل بدورها على تعطيل الأنظمة، والأجهزة الإلكترونية.

شاشة تظهر إيلون ماسك وشعار شركة «ستارلينك» (رويترز)

وحتى وقت قريب، كانت غالبية النماذج الأولية لهذه المولدات النبضية ضخمة الحجم، إذ بلغ طولها 10 أمتار على الأقل، ووزنها أكثر من 10 أطنان، ما جعل دمجها في أنظمة الأسلحة الصغيرة أو المتحركة أمراً بالغ الصعوبة.

غير أنّ دراسة حديثة أجراها علماء صينيون من معهد شمال غربي الصين للتكنولوجيا النووية (NINT) أظهرت تقدماً ملحوظاً في هذا المجال، حيث استخدم الباحثون مادة عازلة سائلة خاصة تُعرف باسم «ميدل 7131»، ما أتاح تحقيق كثافة أعلى لتخزين الطاقة، وعزلاً أكثر قوة، وتقليلاً لفقدان الطاقة، وأسهم في تصميم جهاز أصغر حجماً، وأكثر كفاءة.

وكتب العلماء في الدراسة المنشورة: «من خلال استخدام مادة عازلة سائلة عالية الكثافة للطاقة تُعرف باسم (ميدل 7131)، إلى جانب خط تشكيل نبضات مزدوج العرض، تمكنت الدراسة من تصغير حجم محول تسلا المتكامل، ونظام تشكيل النبضات».

وبحسب الدراسة، يبلغ طول الجهاز الجديد أربعة أمتار فقط (13 قدماً)، ويزن خمسة أطنان، ما يجعله أول جهاز تشغيل صغير الحجم في العالم لسلاح الميكروويف عالي الطاقة.

ويُعرف هذا الجهاز باسم TPG1000Cs، وهو صغير بما يكفي ليُثبت على الشاحنات، والطائرات، بل وحتى على أقمار اصطناعية أخرى، وفقاً لما أفاد به الباحثون.

وأشار الباحثون إلى أن «النظام أظهر استقراراً في التشغيل لمدة دقيقة واحدة متواصلة، حيث جُمعت نحو 200 ألف نبضة بأداء ثابت».

ويؤكد خبراء أن سلاح ميكروويف أرضياً بقدرة تتجاوز 1 غيغاواط (GW) سيكون قادراً على تعطيل وتدمير آلية عمل أقمار «ستارلينك» الاصطناعية في مدارها بشكل كبير.

وذكر الباحثون، بحسب ما نقلته صحيفة «ساوث تشاينا مورنينغ بوست»، أن جهاز TPG1000Cs قادر على توليد نبضات كهربائية فائقة القوة تصل إلى 20 غيغاواط.

وتأتي هذه التطورات في وقت نشرت فيه الصين عدداً من الدراسات التي تشدد على ضرورة إيجاد وسائل فعالة لتعطيل أقمار «ستارلينك» الاصطناعية التابعة لرجل الأعمال إيلون ماسك.