آخر الأخبار
الرئيسية » العلوم و التكنولوجيا » الاحتيال الإلكتروني في نهاية 2025: “جائحة رقمية” تخرج عن السيطرة

الاحتيال الإلكتروني في نهاية 2025: “جائحة رقمية” تخرج عن السيطرة

 

سُكينة السمرة

 

مع اقتراب عام 2025 من نهايته، بلغ الاحتيال الإلكتروني ذروة غير مسبوقة، متحولاً من مجرد ثغرات تقنية إلى “صناعة إجرامية” عالمية تستنزف مليارات الدولارات من جيوب الأفراد وخزائن الشركات. هذا التصاعد المخيف، الذي لم تعد تنفع معه الحلول الفردية، فرض على المجتمع الدولي التحرك، حيث أجمعت الدول والمنظمات في بانكوك على أن الفضاء الرقمي بات يحتاج إلى “خطة طوارئ” شاملة لمواجهة أساليب النصب التي أصبحت أكثر ذكاءً وشراسة في عالم اليوم.

 

 

مواجهة “الهشاشة الجماعية”

 

 

في المؤتمر الدولي الذي استضافته تايلاند بالتعاون مع مكتب الأمم المتحدة المعنيّ بالمخدرات والجريمة (UNODC)، ألقى رئيس الوزراء التايلاندي، أنوتين شارنفيراكول، الضوء على حقيقة مع نهاية هذا العام: “إن الاحتيال الإلكتروني كشف عن هشاشة جماعية تتجاوز قدرة أيّ دولة على المواجهة المنفردة”.

 

لمواجهة هذا الواقع، أُطلقت “الشراكة العالمية لمكافحة الاحتيال عبر الإنترنت”، بمشاركة دولية ضمت الإمارات العربية المتحدة، تايلاند، بنغلاديش، نيبال، وبيرو. وتتضمن الاتفاقية التزاماً سياسياً، وإنفاذاً للقانون، وحماية للضحايا، وتوعية عامّة، وتعاوناً عابراً للحدود.

 

 

 

تقديرات الأمم المتحدة: ضحايا الاحتيال خسروا ما بين 18 و37 مليار دولار أميركي في عام 2023.

 

 

تصاعد الضغوط على المنصات الكبرى

 

 

اضطر عمالقة التكنولوجيا، مثل “ميتا” و”تيك توك”، إلى الجلوس على طاولة المفاوضات، إذ تلقى المؤتمر دعماً من القطاع الخاص، خصوصاً من عملاقَي الإنترنت. وبالفعل، انضم “تيك توك” ليصبح أحد أوائل أعضاء القطاع الخاص في هذه الشراكة. فقد أظهرت التقارير أن خوارزميات هذه المنصات باتت تُستغلّ لنشر إعلانات احتيالية مدعومة بالذكاء الاصطناعي، مما يجعل من الصعب على المستخدم العادي تحديد الحدّ الفاصل بين الحقيقة والتزييف.

 

 

“المنصات مطالبة بالشفافية لا بالاختراق”

 

 

 

الخبير في الأمن السيبراني أحمد منصور من مؤسسةSemicolon يشرح لـ”النهار” أبرز العوائق التي تعرقل ملاحقة الشبكات الإجرامية الإلكترونية العابرة للحدود، رغم تنامي التعاون الدولي في هذا المجال. ويقول منصور إن “أحد التحدّيات الجوهرية يكمن في تضارب المصالح السياسية بين الدول. على سبيل المثال، قد تطلب دولة معينة معلومات رقمية تتعلّق بمستخدم موجود في دولة أخرى، لكن الخلافات أو التوترات السياسية بين البلدين قد تعرقل عملية التعاون أو تبادل البيانات”.

 

 

 

ويضيف: “الهجمات الإلكترونية اليوم باتت أكثر ذكاءً وتعقيداً، إذ أصبح بإمكان القراصنة إخفاء مواقعهم. وقد يبدو للمحققين أن المخترِق موجود في الولايات المتحدة مثلاً، بينما هو فعلياً ينفّذ هجماته من دولة أخرى تماماً. هذا النوع من التمويه يخلق صعوبة كبيرة في التتبع، ويجعل عمليات التحقيق أكثر تعقيداً من السابق”.

 

 

 

يشدّد منصور على أن حماية المستخدمين لا تعني بالضرورة اختراق خصوصياتهم، ويقول: “يجب على المنصات أن تتحمّل مسؤولية كبرى في رصد السلوكيات الاحتيالية. ويمكن تحقيق ذلك عبر اعتماد تقنيات تحليل سلوكي (Behavior-Based Analysis)، بحيث تُصمم أنظمة قادرة على كشف الأنماط المشبوهة من دون الحاجة للوصول الكامل إلى معلومات المستخدمين.”

 

 

 

ويشير إلى أن “المسألة الأهم هنا هي الشفافية. يجب أن تكون المنصات واضحة تماماً مع المستخدم بشأن نوع البيانات التي تجمعها، وكيف تُستخدم. هذا النوع من الوضوح يبني الثقة لدى المستخدمين.”

 

 

 

ضريبة الأمان.. معضلة الخصوصية

 

 

مع تزايد المطالبات بتشديد الرقابة على منصات التواصل الاجتماعي لتأمين الفضاء الرقمي، تتجدد الإشكالية الكبرى: ضرورة تحقيق التوازن بين حماية المستخدم من المحتال من دون التجسس على خصوصيته.

 

 

هذا هو الاختبار الحقيقي لفاعلية القوانين الدولية، إذ إن المشهد مع نهاية 2025 يؤكد أن الاحتيال الإلكتروني لم يعد مجرد رسالة زائفة، بل هو منظومة معقدة تتطلب وعياً مجتمعياً، تعاوناً تقنياً، وإرادة سياسية دولية حازمة.

 

أخبار سوريا الوطن١-وكالات-النهار

x

‎قد يُعجبك أيضاً

عبقري الحساب الذهني… الطفل السوري “آدم محمد دواليبي” يتوج ببطولة العالم (بطل أبطال) في الحساب الذهني للمستوى الثاني B

  الطفل آدم محمد مأمون دواليبي، طالب في الصف الرابع الابتدائي من حلب ومقيم في طرطوس. يملك موهبة كبيرة في الحساب الذهني، حيث تمكن من ...