From Russia with love : New Cyberwar Lessons for Morocco

The Russo-Ukrainian conflict has given us the best evidence to not only affirm reality and consolidate the presence of hypotheses around cyber warfare; on the contrary, it has opened our eyes to new avenues of research and analysis on thematic news in the cyber world. Since the beginning of the conflict, cyberattacks against the objectives and vital interests of the belligerents at war, whether Russia, Ukraine or even states outside this conflict, have not ceased to overcome on the scene and demonstrate a new attitude with regard to the quantity and quality of cyberattacks. Namely the engagement of several actors and organizations in this conflict, cyber activities have reflected this diversity and multiple interactions by finally giving birth to a new range of use of cyber technologies in times of war that were never foreseen previously.

Introduction: 

Since the beginning of the conflict between Russia and Ukraine, cyberattacks have not ceased not only between the two states in confrontation, yet several are the actors who are online and contribute directly to this cyberwar but with forms which differ from each other. Since the beginning of the war, pro-Russian organizations have organized cyberattacks against Ukrainian property and vital IT infrastructure and vice versa. Ukraine with the help of these allies continues to attack the property and interests of Russia through computer attacks.

Organizations of a different nature expressed their support with the Ukrainians by proceeding to target the interests of Russia in the cyberspace and their technological and informational infrastructure. The anonymous organization has launched cyberattacks to express their support and condemn Russia and the military invasion of Ukrainian territory. We can see from this situation of entanglement that several other actors on both sides, official and unofficial, have joined this cyberwar.

By taking advantage of the potential of anonymity and in retribution of attacks in cyberspace, the multitude of actors do not only participate in cyber hostilities by aiming at certain objectives with traditional ways and methods. On the contrary, the emerging interactions because of this cyberwar of everyone against everyone accentuate the rise of new methods and uses of the computer tool as a weapon in modern conflicts.

We have witnessed long after the cyberattacks and the lethal use of the computer tool the birth of new "non-hostile" behaviors throughout this cyberwar and despite their peaceful and non-lethal nature, the operational objectives of these behaviors to switch the situation in favor of a belligerent are still the same. Ukraine is asking for the help of a private tech giant to help it, Ukraine is starting to receive international donations through cryptocurrency and alternative means, computer giants (Big tech) have supported Ukraine and suspend their services and products on Russian territory.

Facebook and Twitter have suspended the accounts and pages of several Russian journalists and political and military figures accused of disclosing violent content. The Ukrainian government's calls for tech giants to join the wave of sanctions and deprive Russia of its own tech potential is a novelty in state conflict. Finally it officially asks for the help of hackers (whatever their allegiances and carriers would be) to help defend the country's border lines in cyberspace, in addition it encourages them to carry out cyberattacks and offenses against the interests of Russia from all over the world. On the other hand, we are witnessing the birth of several methods and procedures to escape the grip of these Western technological grips.

We know that these activities will not be able in the best cases to cause damage with heavy intensity in comparison with the cyberattacks carried out by specialized military groups and which directly target sensitive objectives and henceforth defines we find that this kind of soft activities and cyber diplomacy contributes to the reinforcement of morale and public psychology in the first place and demonstrates that it is in victory despite the defeat on the ground. And secondly to provide operational support by supporting the military companions of the Ukrainian army on the ground.

Formerly the conflicts extend into cyberspace and many are the acts of discord and confrontations that have been expressed in cyberspace. Currently conflicts are developing and evolving in this space in every way our work contributes to the efforts of illuminating and predicting their impacts in favor of our decision makers and officials.

ANALYSIS

New targets, old processes

Since the 2007 cyberattacks that were blamed on Russia, several other aggressive cyber activities have also been proven targeting certain specific interests of rivals, all of which demonstrate that the objectives in cyberwarfare processes within Russian strategy in cyberspace or in its information space are increasingly complex, multiple and lethal. Indeed, Russia has and was the target and the objective of accusations at the international level because of its antagonistic and opposing vision towards Western orientations in this space.

Far from the political and media prejudices and auctions against Russia and these unacceptable practices, this is approved by the continuous involvement of their intelligence services in the events and cyberattacks publicized and the blatant presence of their computer capacities in recruitment, financing and instigation in the cyberspace. The FSB and the GRU, the internal intelligence services and the Russian military intelligence demonstrate by these implications in the best known cyber operations at the international level, including the 2016 American elections, that cyberspace according to Russian doctrine is a space where prolonged military activities and strategic operations and a very important space for the achievement of political and diplomatic operational objectives in times of crisis or conflict.

The conflict with Ukraine reflects the objectivity of certain ideas whose hypotheses around cyberspace as a weapon of power and the lethal uses of computer means for the achievement of military and operational achievements are realities and no longer an epistemological luxury. These realities confirm that the Russians are taking advantage of the absence of international vigilance in this space to use it as a tool for the advancement of Russian imperialism. From now on, and despite our estimates which could suffer from weakness and irrationality in analyzing these events during the conflict, we have not observed any stability with regard to the objectives and methods of cyberattacks.

Despite the targets are multiple and most of them are new, the methods of attacks, which we have observed during the hostilities, and during the conflict, also these media and propaganda extensions have not evolved as evolution progresses. Of the list of objectives and the density of the conflict. The Russians in this conflict did not devote their efforts to attack the same targets from the list of objectives still in the hands of the Minister of Defense, in other words they changed their vision and aimed at new targets this time in view that the Continuous cyber warfare with Ukraine before and after the Crimean conflict has contributed to strengthening the lines of cyber defense of several targets and objects of attacks.

We will then see these changes in the game, that the Russians on the one hand mainly wanted to achieve their objectives in confrontation in cyberspace without their strategic and technological capacities in the field being revealed to Westerners and their allies. And on the other hand because they are the strongest on the ground they do not need to use all their capacities to destroy the networks and the communication infrastructures which they will need to publicize their victories in the Ukrainian territories.

For this, the nature of the cyberattacks used in the conflict in order to cause malfunctions and alterations in the target computer systems has not caused great repercussions and disturbances and the processes of the WIPER virus recently detected by computer security experts have not even achieved the successes of his Russian colleague NOTEPETYA in 2017 which devastated the Ukrainian economy.

Denials of service (DDoS) and tampering with the online activities of banks and government websites and public and private services are prominent ongoing activities in the current crisis namely the lack of media coverage of the existence of a cyberattack that has caused mass destruction or devastation to a target of great military or strategic importance. The progress of cyber activities according to this cadence determines the general image and the low level of computer operations Russian cyberattacks against the property and interests of their belligerents.

Some analysts on the contrary to what was admitted in the lines above, they say that Russia really has exploited and used all its cybernetic capabilities against Ukraine and its allies and currently has no advantage in hiding it behind the scenes of strategic planning. Particularly in information warfare and the game of influence via social networks and through their official media distribution channels and its subsidiaries, the game generally has not changed in character or tactics since the operations of the 2016 elections.

New actors, new processes

The fact that operations in cyberspace and the production of activities is no longer a central affair in which States are no longer the only main actors who participate in the creation of relations and the carrying out of activities and are no longer the only actors in interaction, encourage a respectful range of new actors to present their services and put in the hands of the belligerents their capacities and skills for the one who pays the most expensive amount.

It should be noted that the backs of these new players are no longer only of a financial and pragmatic nature despite the blatant presence of this type of activity today. On the contrary, during the last conflict, we witnessed the birth of a new concept in cybernetic activity and operation, it is the volunteering and voluntarism of certain organizations and groups to assist and support Ukrainian operations in cyberspace against Russia.

This type of activity designates on the one hand that we are in front of a cloning and an extension of real operational tactics and activities in cyberspace, but from a new concept which was only in previous years a theoretical and anticipatory component only. Volunteering in cyberspace to carry out cyberattacks against state objectives is a burgeoning novelty of the Ukrainian state's insufficient cyber capabilities to counter waves of Russian cyberattacks on Ukraine, and other part encourage new actors to pursue sensitive Russian objectives without the instigators behind these private actors assuming their responsibilities in the event of an escalation.

A second novelty is the recourse of a state official to seek the help of hackers and indirectly the mafia and criminals by encouraging them to exploit their cybernetic skills against the property of a country and a state. The Minister of Defense officially in one of these speeches the first days of the conflict appeals to all who have the capabilities to help Ukraine in the field and in cyberspace specifically are welcome to come to them and their activities whatever whether the processes and the impacts the goal was to weaken the Russian State and its computer and informational capacities.

As a result, the Anonymous Organization officially expresses its pleasure in meeting the needs of the Ukrainian Defense Minister, and has begun to carry out large-scale cyberattacks against Russian and Russian property and interests internationally. In fact, when in cyberspace one can hardly impute an attack or hold someone accountable for an act committed through IT because of the weakness of the means of investigation and with the rise of this kind of official decisions incite private actors to cause damage against a State and specifically target these economic and financial assets. We can no longer anticipate the number and quality of the actors participating in this operation.

If the Anonymous Organization is an organization relatively well known by its ideological and political background whose Russian authorities could anticipate its commitment even before the start of the conflict, they have no chance of doing the same thing with regard to the anticipation of other organizations or groups that could be terrorist, military, mafia or even criminal organizations that work in the shadows and no one knows about them.

Henceforth, not only the malicious organizations which are interested in engaging in this cyber conflict following their profit motives on the contrary, anonymity in cyberspace could incite Ukraine's allies to take advantage of the opportunity and invade the lines of defense of Russia in cyberspace. It was admitted that the cyber strategies of several European states have an offensive base despite the frameworks and the diplomatic covers that the cyber strategies are on the contrary to guarantee the lines of defense safe and sound. For this, calls from NATO and the European Union to strengthen, the United States and several other Western allies are no longer for facts to guarantee the stability of their interactions in cyberspace from a defensive perspective on the contrary in cyberspace the best way to be safe is to be the first to attack first.

This hypothesis is very concrete and real because of several proofs which we have presented in the first paragraphs from what these activities have caused in times of peace far from wars. Several are the cyber activities that have revealed enormous and real capacities in destabilizing and weakening the standards of border control and surveillance and national security.

CONSLUSION

The theory of cyber warfare has become more and more real thanks to the progressive and intensive use of these activities in conflicts and in times of peace, the computer tool helps to achieve several objectives currently in international politics, diplomacy, military and geostrategic objectives to which traditional processes no longer have the capacity to be up to date. For this, we will currently experience the rise of these activities in the conflict between Ukraine and Russia in the adhesion of several other allies and supporters. The fact that these activities are not new with the advent of this conflict and that have been here between us for some time, the interactions of the current event have aided in the operational reformulation of these activities by introducing a high level in innovation and operational creativity.

We have seen that new actors have joined the game and new processes have been invented during the conflict, however the objectives are all the same despite the diversity concerning several formalities. All of these actors have achieved their own at the geostrategic objectives and achieve their end goals in cyber security and warfare.

RECOMMANDATION 

  1. States should develop their visions and considerations towards cyberspace as a space of continuous perils and lethal dangers.
  2. Organizations dedicated to protection and security are called upon to reformulate their strategies and reform action plans.
  3. Domestic companies in computer technology generally should be aware of the serious situation of technological dependence.
  4. Citizens are invited to develop their digital awareness in order to effectively counter the waves of misinformation

Gender & Violence in Cyberspace: Why Are Women the Most Vulnerable?

The Budapest Convention emphasizes the protection of women against cybercrime, and their fragile and sensitive situation in all areas. But the rise of awareness about the evolving ways of harassment and violence online and cybercrime further complicate their situation[i]. We believe that despite these commitments, women are the most vulnerable to the threats of virtualization in the least developed countries[ii]. Because, marginalizing their roles in security and cybersecurity strategies and awareness-raising plans against cybercrime and all other forms of online violence, increases the chances that malicious strategists manage to target this weak link in our societies and undermine confidence in processes and strategies for security and resilience.

In terms of formality and generality, cybercrimes affecting women and men are almost identical, and attacks by networks of all kinds are all aimed at achieving the same goals, regardless of gender. But statistics try to believe otherwise and take a different path, and reinforce our hypothesis that women are specifically threatened by specific acts that affect their psychological and material integrity and increase their suffering more than men[iii]. On the other hand, these findings are a little recognized idea in national cyber security and response plans and strategies where the role of women is becoming less and less important in the face of online hazards.

So, how and why does the development and rise of virtual violence affect the safety and integrity of women in a specific and doubled way, and change their daily lives? And how can we limit the impact of these unexpected actions and activities on women?

The professionalization of cybercrime fuels the rise of online activities against women

Cybercrime is no longer an act or activity as we used to know it, the development of computer tools, the rise of intelligence and ingenuity of criminals in the use and manipulation of this computer tool and how they are currently able to take initiatives and destabilize situations and well organize attacks. Rather than focusing solely on profit and gain, cybercriminals are currently targeting increasingly sophisticated sectors and sensitive areas that affect society as a whole and also the security and stability of nations. This demonstrates in the end that the professionalization of their processes and the sophistication of its activities is now a reality[iv]. The fact that we are no longer confronted as before with traditional activities, most of which are envisaged and governed by the law and the various known regulations and which are mostly aimed at the achievement of objectives that relate to direct material gain and to the multiplication of incomes or the search for psychological or moral satisfaction. We need to take the initiative to rethink this situation of multiple dangers and dangers, especially against women.

Nevertheless, innovation and creativity in use and use are often the basic principle in carrying out these activities, resulting from what we have demonstrated above that efficiency and performance will obviously be synonymous with all online attacks and assaults[v]. This means that if these attacks become real dangers and dangers that negatively affect development processes, growth planning, social stabilization efforts and visions of openness, etc., States will focus their efforts on these areas and will retain their strategies of responsiveness and security for what is more important, as opposed to the one that is lower in the strategic classification and, above all, individuals. And as a result, women, by adding discrimination, social classifications, value judgments in developing countries, etc., will probably be the most affected and most exposed to online suffering, violence and persecution.

Noting that these measures mainly affect many sensitive areas, they have already provided us with evidence of what they can do against gender in the medium and long term. It is noted that the effects are already harmful and harmful to women in a specific way and should not wait for theoretical, legal and organizational progress to their objectives of preserving and protecting the integrity of women from such disturbances. In our argumentation process, what further complicates the situation is that a very large number of women are deprived of the potential of digital awareness, far from mastering the computer tool in their favour, and have never learned the patterns of the digital space, etc., which directly and undoubtedly generates specific impacts on women[vi].

Furthermore, the sophistication of the processes of this new range of online dangers puts women facing a new series of attacks and harmful acts, which exceed in their classifications physical and material harassment, affecting moral integrity and finally psychological health, etc., [vii].. New online blackmail procedures and new forms of piracy, the theft of women's personal data and acts that violate their digital integrity, including waves of anti-gender and anti-women information, etc., jeopardize the social and economic stability of women, their boldness and the continuation of their work, and automatically destroy their incomes and undermine their confidence and their psychological capacity to act and contribute to the management of society.

Women invade the digital realm and are exposed to multiple risks and dangers

The digital field offers unprecedented income and career potential[viii]. And because it is the most attractive area to be somewhat safe and in the social and financial stability, we are witnessing large waves of immigration of women in this area, trying to take advantage of its potential and to balance their family and above all financial situation[ix], that is, despite the difference between their activities in the field and the professions that they actually exercise, the aim and objective will be unique for all women, that is to improve their lives and income.

Nevertheless, expectations are not at the level of ambition. Because being aware of the advantages of digital is no longer the case in the opposite direction. Because the millions of women who are currently trying to integrate into the digital field, and who work mainly on social media and online services platforms, are no longer at the same level of vigilance and awareness about the disadvantages of computer technologies[x]. This exposes them to risks and dangers that can put their efforts to consolidate financial and economic stability under the fire of hackers and online traps.

The increasing emphasis on these online activities as the sole source of income strongly keeps women increasingly dependent and vulnerable to these online sources[xi]. Thus, in a period of instability or a wave of cyber attacks, their economic, financial and income situations are generally at risk of being threatened and disappearing[xii]. And because these women, despite their precarious situation, have joined the digital field for purely economic reasons, the effects will be detrimental and disastrous if they lose their second and essential source of income.

Other factors that come and complicate the situation are the presence of certain subjective motives, accentuating the social suffering of women. When they are the sole contributors and providers of families and children or even take responsibility for their parents, depending on the circumstances. Consequently, women with disabilities, marginalized and less educated girls or women, or those of disadvantaged origin or area in society, etc., are the most present on platforms and seek financial support, or by offering specific services, but computer ignorance makes them vulnerable and more affected if the situation turns in the opposite direction and their revenue sources have attacked[xiii].

How is it necessary to include women in strategies to combat and raise public awareness of cyber threats?

Is it necessary to rethink strategies for combating and deterring cyber threats, taking into account not only the question of how to suppress hazardous online activities through technical and legal measures? Nevertheless, awareness-raising and gender-sensitization plans for cyber threats and the professionalization of crime should be an urgent duty and mission[xiv]. Because, the use of the consolidation of women’s achievements should not only be the monopoly of activities and practices away from the computer space, yet it is found that these measures are an element of contribution in the stabilization of their social, economic and financial situations. 

Should strategies to combat cyber threats and deterrence be reconsidered, taking into account not only the issue of eliminating hazardous online activities through technical and legal measures? However, awareness-raising of cyber threats and the professionalization of crime and gender sensitization plans should be an urgent task and mission[xiv]. Because the consolidation of the achievements of women should not only be the monopoly of activities and practices away from the computer space, yet these spots and measures should push the efforts in the digital space, from what it presents, as an element of contribution to the stabilization of their social, economic and financial situation.

Consideration must be given to the current situation of women as key actors and partners in the process of development and growth. So it is a necessity to make them vigilant and help them feel safe and stable, because this stability and security is important to society as a whole.


[i] van der wilk, a. (decembre 2021). protéger les femmes et les filles contre la violence à l’ère du numérique la pertinence de la convention d’istanbul et de la convention de budapest sur la cybercriminalité pour la lutte contre la violence à l’égard des femmes en ligne et facilitée par la technologie. conseil de l’europe. https://rm.coe.int/lapertinencedelaconventiondistanbuletlaconventiondebudapest/1680a5ebbc

[ii] morley, ch. (2017). femmes et métiers de l’informatique : un monde pour elles aussi. 1 (n° 62). pp 183-202. https://doi.org/10.3917/cdge.062.0183#x

[iii] conseil du statut de la femme. 2022. l’hostilité en ligne envers les femmes. https://csf.gouv.qc.ca/wpcontent/uploads/etudehostiliteenligneenverslesfemmes.pdf

[iv] luis courrons, ph. (17 avril 2021). la professionnalisation des hackers : histoire de la cybercriminalité. https://www.journaldunet.com/solutions/dsi/1498021laprofessionnalisationdeshackershistoiredelacybercriminalite/

[v] caulier, s. (16 novembre 2020). comment les acteurs du cybercrime se professionnalisent.

[vi] kerbarh, s. & peyrol, b. (2022). les femmes de l’espace francophone et le numérique : une opportunité à saisir, des dangers à éviter. http://apf.francophonie.org/img/pdf/5.1projetderapportdelasectionfrancaiseautonomisationdesfemmeseredunumeriquedanslespacefrancophone.pdf

[vii] benarus, r. (2021). violence en ligne : les écrans de la honte. eu neighbours south. https://www.euneighbours.eu/fr/sud/euinaction/stories/violenceenlignelesecransdelahonte

[viii] yousafzai, m. (29 mars 2021). favoriser l’émancipation économique des femmes grâce à l’inclusion financière. portail findev. https://www.findevgateway.org/fr/blog/2021/03/favoriserlemancipationeconomiquedesfemmesgracelinclusionfinanciere

[ix] internet5 : favoriser l’autonomisation des femmes au moyen d’internet. (2019, mai 29). https://www.idrc.ca/fr/rechercheenaction/internet5favoriserlautonomisationdesfemmesaumoyendinternet

[x] collet, i. (2011). effet de genre : le paradoxe des études d’informatique. tic & sociétés. vol. 5, n° 1. p 25. https://doi.org/10.4000/ticetsociete.955

[xi] en partenariat avec g7. (2019). l’inclusion financière numérique des femmes en afrique. https://docs.gatesfoundation.org/documents/womensdigitalfinancialinclusioninafrica_french.pdf

[xii] un nouveau rapport dévoile la voie à suivre pour accélérer l’inclusion financière numérique des femmes en afrique centrale. (2022 juillet 12). etrade for all. https://etradeforall.org/fr/news/unnouveaurapportdevoilelavoieasuivrepouraccelererlinclusionfinancierenumeriquedesfemmesenafriquecentrale/

[xiii] pavlovitch, m. (8 mai 2022). les femmes portent le poids des conséquences du changement climatique.

institut du genre en géopolitique. https://igggeo.org/?p=8675

[xiv] caulfield, m. breakstone, j. & smith, m. (novembre 2021). l’urgence de repenser l’enseignement de la littératie numérique, comment développer les aptitudes nécessaires pour faire face aux informations fausses et trompeuses en ligne, au moyen d’outils pédagogiques ayant fait leurs preuves. https://ctrlf.ca/fr/wpcontent/uploads/2021/11/ctrlfrepenserlenseignementdelalitteratienumerique.pdf

שרות אינטרנט חופשי באמצעות בלון לטובת עולי רגל איראניים לעראק

ב-4 נובמבר פורסם כי איראן הציבה בלון במעבר הגבול Mehran  עם עראק כחלק מפרויקט אשר הוגדר כחסר תקדים במטרה לספק אינטרנט חופשי עבור עולי רגל שיעים הצועדים מידי שנה לקברו של האמאם חסין בן עלי בכרבלא שבעראק (Arba’een). לדברי האחראים, הבלון, אשר ימוקם בגובה 500 מטר, נבדק ב-3 בחודש והפך למבצעי למחרת היום, לצד משדר רדיו אשר הותקן בעיר ומספק את רוחב הפס אשר נשלח באמצעות המשדר לבלון ומספק אינטרנט חופשי באזור הבלון ללא כל צורך בסיסמא. זאת באמצעות רוחב הפס בן 100MB אשר אמור להספיק בהתחשב בעובדה שהמשתמשים הם עוברי אורח ואינם תושבי קבע, אולם במידה ומספר האנשים יגדל במהלך הימים הקרובים, גם רוחב הפס יוגדל.

עוד נמסר כי בעת ארועים אטמוספריים או מעבר מסוק באזור, הבלון יקורקע זמנית וישוב לאחר מכן למקומו. כמו כן נמסר כי במידה והמיזם יצליח הוא ימומש בשנה הבאה במעברי גבול נוספים, זאת לאחר שכבר בשנה שעברה הוא אמור היה להיות ממומש, אולם נדחה משיקולים לא טכניים.

למחרת היום פורסם כי שר טכנולוגיות התקשורת והמידע האיראני מסר שציוד אינטרנט איראני הוחרם בידי כוחות הבטחון העראקיים במהלך ארוע דתי זה, והוסיף כי "ננקטו אמצעים דרסטיים לשם מתן שרותי אינטרנט חופשי בדרך מנג'ף לכרבלא, אולם למרבה הצער פקידים עראקיים לא הנפיקו לשם כך את הרשיון הנדרש", מבלי לציין את הציוד שהוחרם ואת מקום הארוע. כל זאת חרף דיווחים על צעדים שננקטו על ידי שר הפנים וכן השגריר בעראק.

המשך ההגבלות השלטוניות על הפעילות המקוונת בתורכיה

בתאריך 5 אוקטבור פורסם כי ב-22 אפריל הוגש צו בית משפט ובו תלונתה של Emine Erdoğan, אישתו של נשיא תורכיה, נגד Google ו-Wordpress בבקשה להסיר דיווחי חדשות אשר תוארו כ"מזיקים" ל"זכויות האישיות" של הגברת הראשונה.

בתאריך 17 אוקטובר פורסם כי התובע באסתנבול דרש עונש של 15 שעות מאסר על Oğuz Güven, עורך האתר Cumhuriyet daily, אשר מזה זמן רב מהווה מטרה של ממשלת תורכיה. העורך נכלא בין 15 מאי ל-14 יוני בטענה להפצת תעמולה של "ארגון טרור", בטענה לתמיכתו בארגונו של Gülen. זאת בשל הודעת טוויטר אשר פורסם בחשבון העיתון למשך 55 שניות.

למחרת היום פורסם כי שר התרבות של תורכיה הכין הצעת חוק לחסימת אתרים לא חוקיים לצפיה ישירה בסרטים ושל פלטפורמות "המספקות בצורה לא חוקית יצירות אומנות המוגנות בזכויות יוצרים", זאת באמצעות הקמת מרכז אשר תהיה לו הסמכות לסגור אתרי אינטרנט שכאלה.

עוד נמסר כי אתרי אינטרנט ידרשו לבצע הליכים למול מרכז זה לשם הפצה חוקית של תכנים המצויים תחת זכויות יוצרים, ובכלל זה תוכניות טלביזיה. כמו כן תאפשר הצעת החוק לאומנים להגיש תביעות נגד ספקים לא חוקיים של יצירותיהם, עד לכדי השבתה של האתר.

תחרויות CTF לאומיות בתחום האבטחה הקיברנטית בעומאן ומרוקו

בתאריך 2 אוקטובר פורסם על פתיחת תחרות (Capture the flag (CTF הלאומית של עומאן בתחום האבטחה הקיברנטית (Oman CyberSecurity Competition), אשר תערך על ידי המחלקה למערכות מידע ב-Sultan Qaboos University.

השלב הראשון כלל הצגת הנושא במכללות ואוניברסיטאות שונות ברחבי עומאן בתאריכים 24-28 ספטמבר.

הארוע המקוון יתקיים בתאריכים 26-28 אוקטובר, כאשר הזוכים בו ישתתפו בשלב הגמר הלאומי שיתקיים באוניברסיטה ב-11 נובמבר ולאחריו השלב האזורי אשר יערך ב-15-16 דצמבר במצרים.

הארוע מתקיים על ידי ה-CERT הלאומי בעומאןCyber TalentArab Regional Cyber Security center, תוך שותפות אסטרטגית עם חברת Micro Trend.

במקביל מתקיים ארוע דומה במרוקו (Morocco National Cyber Security CTF), אשר גם הזוכים בו יעלו לשלב הגמר האזורי במצרים.

המופתי החות'י בפסק הלכה נגד האינטרנט בתימן

ב-25 ספטמבר פורסם כי Shams al-Deen Sharad al-Deen, המופתי של המליציה החות'ית בתימן פרסם פסק הלכה האוסר על השימוש באינטרנט "המוביל לשחיתות".

בתגובה פעלו הכוחות החות'ים למימוש בכוח של פסק הלכה זו בכפר Qabal שבמחוז Hamdan המצוי בנפת Sanaa. לדברי המקומיים, אנשי המליציה סגרו מספר בתים ובהם נתבי Wi-Fi, כאשר המפקח החות'י באזור, Mohammed al-Samini, הרס מכשירים אלו בכל בית ושלח עותק מפסק ההלכה לתושבים.

אלו תארו מקרה בו נסיונו של אחד מהתושבים למנוע את השבתת ה-Wi-Fi בביתו, נענה בירי לעבר הבית והמתקן אשר היה מצוי על גג הבית ובפציעת בעל הבית.

עוד נמסר כי תושבי תימן חוששים כי לאור פסק הלכה זה, תרחיב המיליציה החות'ית את המצוד אחר משתמשי האינטרנט במדינה.

פעילות חברת הטלקום הקטארית Ooredoo

בסוף יוני 2016 הודיעה חברת התקשורת הקטארית Ooredoo על שני הסכמים שחתמה. האחד עם Qatar Chamber לשיתוף פעולה לשם "ייצוג טוב יותר" של הקהילה העסקית של קטאר ותמיכה בחזון הלאומי שלה Vision 2030. במסגרת זו תעניק החברה שרותי תקשורת ואפליקציות חדשניות לתמיכה בפעולות הלשכה לקהילה העסקית. בתמורה תפעל הלשכה לחיבור חבריה לחברת התקשורת לכשאלו יצטרכו שרותים עסקיים וטכנולוגיה חדשה.

במקביל פורסם כי לאחר ניסוי מוצלח שבוצע בתחום ה-Big Data, חתמה חברת התקשורת על שותפות אסטרטגית עם ספק הפתרונות בתחום ניתוח מידע (Data Analytics), Senseta, במטרה להציע פתרונות בתחום ניתוח המידע לחברות מובילות בקטאר. הסכם אשר ימצב את חברת Ooredoo כשחקן מוביל בשוק ניתוח המידע באמצעות פריסת מרכז ניתוח Big Data של Senseta (BDAC) בקטאר.

בסוף אוקטובר 2016 פרסמה החברה את דוחותיה לתשעת החודשים הראשונים של השנה. לפיהם הרווח הנקי צמח ב-4% בהשוואה לתקופה המקבילה שנה קודם לכן, בעיקר בשל פעילותה בקטאר, עומאן, אינדונזיה, אלג'יריה והמלדיבים. בסיס הלקוחות של החברה צמח ב-13% לכדי כ-133 מיליון, תוך גידול בעיקר באינדונזיה, מינמאר, עומאן, עראק, תוניסיה, אלג'יריה, מלדיבים ופלסטין.

החברה ממשיכה להוות שחקן מרכזי בתחום ה-Data ושרותי 4G זמינים כעת בשמונה מתוך עשרה שווקים של החברה, אשר סיימה בהצלחה הנחת כבל התקשורת התת ימי Asia-Africa-Europe-1 (AAE-1) בחודש אוגוסט 2016.

בנוסף החברה המשיכה להשקיע ב-Data Center בקטאר, מרכז המספק גישה ללקוחות החברה ליותר מ-30 מרכזי נתונים בתשע מדינות.

אולם לצד זאת החברה רשמה הפסד של 51% ברווח הנקי ברבעון האחרון, בעיקר בשל הפסדים במטבע חוץ, כמו גם ברווחים מפעילותה בעראק.

במחצית דצמבר 2016 פורסם כי החברה ביצעה בהצלחה ניסויים ב-5G ובכך היתה למדינה הראשונה באזור ובין הבודדות בעולם. בניסויים שבוצעו, בשיתוף עם חברות Huawei ו-Nokia, הושגה המהירות הרבה ביותר של העברת נתונים סלולריים בעולם כיום – 35.46GB לשניה. אולם יקח עוד זמן עד ששרותי 5G יהפכו למסחריים במלואם וזמינים ללקוחות החברה.

שרות של גוגל למציאת כיוון התפילה לעבר מכה

ב-12 ביוני פורסם כי גוגל השיקה אפליקציה בשם Qibla Finder למציאת הקיבלה (כייון התפילה באסלאם הפונה לעבר העיר מכה) בהתבסס על מציאות רבודה. לאחר מתן הרשאה של המשתמש לאפליקציה לאתר את מקומו, ביכולתה לכוונו באמצעות הצגת קו בצבע כחול לעבר מכה, מבלי לשמור כל תמונה.

זאת ושרותים נוספים לטובת המאמינים מוסלמים נמצאים באתר מיוחד של החברה הפעיל משנת 2014 לכבוד חודש הרמדאן.

אוסטרליה: נעצר בן 19 נעצר באשמת פריצה לשידורי מערכת התעופה

ב-28 בנובמבר פורסם כי נער בן 19 נעצר בעיר מלבורן שבאוסטרליה בשל פריצה לבקרת התעבורה האווירית ומשלוח 16 שידורים בלתי מורשים לטייסים בין ה-3 ספטמבר וה-5 נובמבר, בערוצי רדיו המיועדים לגורמי התעופה. הדבר הוביל לביטול נחיתה של אחת מהטיסות בשל הודעות מזוייפות נשלחו לטייסיו. ההנחה היא כי הצעיר מצא דרך לפרוץ לשידורים ולתקשר ישירות עם הטייסים ומגדלי הפיקוח.

פעילות מדינות המפרץ הפרסי וערב הסעודית בתחום "ממשל זמין"

איחוד האמירויות

  • ב15 מאי 2016 פורסם כי משלחת מעיריית עג'מאן וממחלקת התכנון ביקרה ב- Dubai Smart Government (DSG)ולמדה על השרותים החכמים באזור ובכלל זה פיתוח אתרי ממשל, שרותים חכמים ואלקטרוניים דוגמת MyID, המאפשר גישה ישירה באיחוד האמירויות ללמעלה מ640 שרותים הניתנים על ידי 15 רשויות ממשל שונות. זאת לצד פעילויות שונות של שיתוף מידע מקוון בין גורמי הממשל השונים ובכלל זה מערכת למסרים אלקטרוניים המייעלת את העבודה באמצעות החלפת תכתובות פנימיות המאפשרות קשר ואינטגרציה עם גורמים ממשלתיים שונים.
  • ב21 דצמבר 2015 פורסם כי DSG חתמה על הסכם חדש להפעלת תשלומים חכמים, עבור גורמים פרטיים וארגוניים, באמצעות טלפונים סלולריים, תוך שיתוף פעולה עם Quisk Middle East, כאשר בעתיד הקרוב יכללו בו תשלומים למגזר הממשלתי. זאת כחלק מהנחיות שליט דובאי להאיץ את הפיכתה של דובאי לעיר החכמה בעולם.

כוויתב3 מאי 2016 פורסם כי תת שר הפנים לנושאי אזרחות ודרכונים הכריז שמערכת חדשה של דרכון אלקטרוני (e-passport) תושק במחצית חודש ספטמבר וכי היא תזכה לעדיפות רבה. עוד נמסר כי הדרכון האלקטרוני יכלול את כל פרטיו של בעליו וכי לא ניתן יהיה לזייפו.

קטארב19 בינואר פורסם כי משרד האוצר ישיק רשמית ב13 יוני אתר חדש לכל מכרזי הרכש של הממשלה, תוך קישור בין אתרים וגורמים רלבנטיים שונים, על מנת "לספק לסוחרים ולספקים במה אחת בה יוכלו לקבל את כל המידע. הרעיון הוא לספק במה אחת לקדם עסקים קטנים ובינוניים בקטאר". במועד פרסום הידיעה טרם הוחלט על שם האתר והאם יהיה נפרד או כחלק מאתר משרד האוצר.

עומאןב16 במאי פורסם על פתיחת ההרשמה לתחרות השנתית החמישית למצויינות בתחום הeGovernment אשר תתקיים ב1 ביוני על ידי רשות טכנולוגית המידע בעומאן ובה יחולקו פרסים לפרויקטים דיגיטליים "בעלי הישגים וחדשנות יוצאי דופן בטכנולוגיית המידע במגזר הציבורי בעומאן. מטרת הפרס גם לשפר את איכות השרותים המקומיים ולפשט תהליכים במטרה ליצור אמון רב יותר ושיתוף של הציבור". ההשתתפות פתוחה לגורמי ממשל, ארגונים גדולים וכן עסקים קטנים ובינוניים בעומאן וזאת ב11 קטגוריות ובכללן שרותים אלקטרוניים וסלולריים, מייזמים ממשלתיים, תמיכה בעסקים, השתתפות מקוונת ביוזמות של קבלת החלטות ותחומים נוספים. שלב בחינת ההצעות יתקיים ב21-30 אוגוסט, תהליך השיפוט יחל בחודש אוקטובר וטקס חלוקת הפרסים יתקיים בחודש דצמבר.

ערב הסעודיתב7 מאי פורסם כי ערב הסעודית צפויה להיות בן חמש המדינות המובילות בעולם בe-governance בשנת 2030, בשל שינויים המתבצעים בממלכה כעת בתחום זה. בדוח של האו"ם שפורסם בשנת 2014 מוקמה ערב הסעודית במקום ה36 מבין 193 מדינות, לאחר שבשנת 2003 דורגה 105, תוך שיפור מתמיד במיקומה לאורך השנים.

רישוי מפיצי האינטרנט במצרים יביא לשיפור והרחבת האינטרנט במדינה

ב26 אפריל פורסמו דבריו של שר הICT המצרי, לפיהם חיבורי אינטרנט בלתי מורשים מהווים אחד מהגורמים המרכזיים לשרות הלקוי בתחום הADSL וכי בכוונת הרשות הלאומית לרגולציית התקשורת (NTRA) ליצור רשיונות אזוריים, במטרה לחסל את החיבורים הבלתי מורשים.

כיום פועלים מפיצי האינטרנט (Internet distributors) בצורה בלתי מוסדרת ויוצרים חיבורי אינטרנט מספקי אינטרנט במדינה לצרכנים, בעלות נמוכה מדמי המנוי הקיימים. הרשות תעודד מפיצים אלו להשיג רשיונות ולספק שרות אינטרנט בעצמם. רשיונות אלו יושקו השנה, אולם יש להגדיר מחדש את המסגרת הכללית של הרשיונות לפני הצגתם למפיצים וכן את המסגרת החוקית לפתרון מחלוקות רישוי בין המפיצים לספקי האינטרנט. עוד נמסר כי בכוונת המשרד להפיק רשיונות אזוריים בעשרה מחוזות ובהם לכל היותר שני רשיונות בכל נפה.

מקור אחר ציין באותו היום כי מפיצי האינטרנט מקדמים בברכה את רישוי שרות הADSLהואיל והדבר יהווה הכרה רשמית של משרד התקשורת והNTRA בתפקיד מפיצי האינטרנט, בעיקר כאשר כיום הרשות מסרבת להתערב במרבית המחלוקות בין המפיצים וחברות האינטרנט. כמו כן הדבר ימנע את תופעת הכבלים הבלתי חוקיים ויגביר את רווחיות המדינה והחברות, הואיל ומפיצי האינטרנט מציעים שרות במחיר תחרותי לכבלי האינטרנט הבלתי חוקיים, דבר שיסייע בהפצת האינטרנט ברחבי המדינה.

בהקשר זה פורסם באותו היום כי מצרים מוקמה 15 מבין 22 ממדינות העולם הערבי בכל האמור במהירות האינטרנט. בערב הסעודית מצוי האינטרנט המהיר ביותר באזור ולאחר מכן בסדר יורד איחוד האמירויות, קטאר, כווית, מרוקו, בחרין, ירדן, עומאן, אלג'יריה, ג'יבוטי, סוריה, תוניסיה, עראק, הרשות הפלסטינית. לאחר מצרים מצויות סודאן, לוב, מאוריטניה, לבנון, תימן, איי קומורו וסומליה.

לקט ידיעות בתחום ה-BDS

  • ממשלב7 במאי פורסם כי שתי מפלגות פוליטיות בהולנד קוראות לסנקציות על ישראל בשל "ההפרות המתמשכות של זכויות הפלסטינים". מפלגת Green Left פרסמה ב24 באפריל החלטה המאשרת את קריאתה להשהיית הסכם בין ישראל לאיחוד האירופי. Democrats 66 קראה ב16 באפריל לקדם קריאה של האיחוד האירופי שישראל תעצור את "בניית ההתנחלויות באדמות הכבושות ואת ההפרות האחרות של זכויות האדם".
  • דתב24 באפריל פורסם כי במהלך האספה הלאומית של Alliance of Baptists ב8-10 באפריל, אישר הארגון את השימוש במדיניות הBDS על מנת "לסיים את הכיבוש הצבאי הישראלי בן 49 השנים של אדמה פלסטינית".
  • תרבותב25 אפריל נערך בFree Word Centre שבלונדון ארוע תחת הכותרת"PEN : No Partnership with Apartheid – Free Palestinian Poets & Journalists" , לטובתו נפתח גם ארוע בפייסבוק.
  • צבאב7 באפריל נערכה הפגנה של פעילים מארגון Inminds אשר חסמו את אחת מהכניסות למפעל הנשק הבריטי Thales למשך כשעתיים. זאת במחאה על שיתוף הפעולה של החברה עם חברת אלביט ביצור רחפנים, אשר נטען כי נעשה בהם שימוש להרג אזרחים בעזהההפגנה היתה חלק ממחאה רחבה יותר שהחלה למחרת היום בSussex במסגרת המסע לעצירת חימושה של ישראל.