الرئيسية / أخبار خاصة / “هاكر” يخترق نظام دولة!؟

“هاكر” يخترق نظام دولة!؟

71797670-99D6-4BF4-84F3-7191A8E0DCD3بقلم بشير التغريني

أصبح اللبنانيّون على مواقع التواصل الاجتماعي ينصّبون نفسهم قضاةً ومحلّلين سياسيّين وخبراء ومختصّين بالشأن السياسيّ والاقتصاديّ والاجتماعيّ والمعيشيّ والجيوسياسيّ وحتى الاستخباراتيّ.
هل يمكن لشخص واحد، حتى ولو كان “هاكر”، أن يستطيع اختراق نظام دولة من خلال ارتكاب أعمال قرصنة وتسلّل للحسابات؟ وكيف استطاع أن يحيّر ويهزّ دولة بكاملها؟ وكم من جهاز أمنيّ تعاون في هذه القضية؟
ولماذا توقيف الممثل المسرحي زياد عيتاني من دون توفّر أي مسوّغ قانوني؟ وهل يعقل أن تكون المقدّم في قوى الأمن الداخلي سوزان الحاج، التي شغلت سابقاً منصب مديرة مكتب مكافحة الجرائم المعلوماتيّة وأوقفت يوم الجمعة الماضي على ذمّة التحقيق بناء على إشارة قضائية للاشتباه بها في في تلفيق تهمة التعامل مع العدوّ للمثّل زياد عيتاني، قد خطّطت ونفّذت وتواصلت مع “هاكر” بمفردها؟ وهل يعقل أن يخطأ الـ”هاكر” الذي يفترض أنّه خبير رقميّ بين زياد عيتاني الصحافيّ وزياد عيتاني الممثّل؟
والسؤال الأهمّ الذي يطرح نفسه هو من يحتفظ بملفّات التحقيق التي أجرتها المقدّم الحاج مع عيتاني؟ وهل يعقل أن أحداً من الموظّفين في مكتب مكافحة الجرائم المعلوماتيّة لم يطّلع على الملفّ؟ وهل هم كفء للتعاطي والتحقيق في مثل هذا الملفّ الدقيق؟ وهل يعقل أن تكون المقدّم الحاج قد أجرت التحقيقات بمفردها؟
شكوك عدّة نطرحها مثل المسوّغ القانونيّ الذي يتمّ على أساسه التحقيق مع عيتاني. وكيف تؤثّر مواقع التواصل الاجتماعي على سير التحقيقات وما دورها في هذه القضية؟ وأيضاً، كيف لم يلاحظ أيّ من الأجهزة الأمنيّة الخرق الذي حدث؟
وأصبحنا على يقين اليوم أكثر من أي وقت مضى أنّ أمننا وبياناتنا الشخصيّة والحسابات والمعلومات الاستخباريّة وغيرها مفتوحة أمام جرائم القرصنة.

عن cmslgn

شاهد أيضاً

42E1FC06-3D2B-47E6-9768-B48D2BD0761E

خاص – ابو يطلق اغنيته الجديدة من لبنان

علمت مصادر اوائل نيوز ان الفنان المصري ابو سيعمد لإطلاق اغنيته الجديدة نهاية الشهر الحالي …

أضف تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

يمكنك استخدام أكواد HTML والخصائص التالية: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>