Asharq Al-Awsat Saudi Edition

ﻫﻮﻳﺘﻚ اﻟﺮﻗﻤﻴﺔ ﺗﺒﺎع ﺑﺄﻗﻞ ﻣﻦ ٠٥ دوﻻرﴽ ﻓﻲ »اﻟﻮﻳﺐ اﳌﻈﻠﻢ«

ﺗﺴﺘﺨﺪم ﻻﻧﺘﺤﺎل ﺷﺨﺼﻴﺔ ﻣﺎ ﻟﺘﻨﻔﻴﺬ اﳉﺮاﺋﻢ اﻹﻟﻜﱰوﻧﻴﺔ وﻃﻠﺐ اﻟﻘﺮوض اﳌﺼﺮﻓﻴﺔ

- ﺟﺪة: ﺧﻠﺪون ﻏﺴﺎن ﺳﻌﻴﺪ

أﺿــــﺤـــ­ـﺖ اﻟــــﻬـــ­ـﻮﻳــــﺎت اﻟــﺮﻗــﻤـ­ـﻴــﺔ اﳌــﺴــﺮوﻗ­ــﺔ ﺗــﺒــﺎع ﺑــﺄﻗــﻞ ﻣــﻦ ﺧﻤﺴﲔ دوﻻرا ﻋـﻠـﻰ »اﻟــﻮﻳــﺐ اﳌــﻈــﻠــ­ﻢ«، ﻛﻤﺎ ﺗﺰداد ﺷﻬﻴﺔ اﳌﺠﺮﻣﲔ اﻹﻟﻜﺘﺮوﻧﻴﲔ ﻟـــﺴـــﺮﻗ­ـــﺔ اﻟـــﺒـــﻴ­ـــﺎﻧـــﺎت ﻣــــﻦ اﻟـــﺨـــﺪ­ﻣـــﺎت اﻟﺮﻗﻤﻴﺔ واﺳﻌﺔ اﻻﻧﺘﺸﺎر، ﻛﺤﺴﺎﺑﺎت ﺷـــﺒـــﻜـ­ــﺎت اﻟــــﺘـــ­ـﻮاﺻــــﻞ اﻻﺟـــﺘـــ­ﻤـــﺎﻋـــﻲ وﻣـــــﻮاﻗ­ـــــﻊ اﻷﻟـــــﻌـ­ــــﺎب اﻹﻟـــﻜـــ­ﺘـــﺮوﻧـــ­ﻴـــﺔ. وﻳﻤﻜﻦ أن ﻳﺆدي اﺳﺘﻬﺘﺎر اﳌﺴﺘﺨﺪم ﺑﺤﺴﺎﺑﺎﺗﻪ اﻟﺮﻗﻤﻴﺔ إﻟﻰ اﺗﺒﺎع ﻧﻬﺞ ﺿـﻌـﻴـﻒ ﺗــﺠــﺎه اﻷﻣـــــﻦ، اﻷﻣــــﺮ اﻟـــﺬي ﺳــﻴــﺴــﻬ­ــﻞ ﻋــﻠــﻰ اﻟـــﻠـــﺼ­ـــﻮص ﺳــﺮﻗــﺔ اﻟﺒﻴﺎﻧﺎت وارﺗﻜﺎب اﻟﺠﺮاﺋﻢ.

وﻗﺪ ﻳﺠﺪ اﳌﺴﺘﺨﺪﻣﻮن أﻧﻔﺴﻬﻢ ﻣـﻄـﺎﻟـﺒـﲔ ﺑــﺴــﺪاد دﻳـــﻮن ﺗﺤﻤﻠﻮﻫﺎ ﺑﻔﻌﻞ ﻣﺠﺮﻣﲔ اﻗﺘﺮﺿﻮﻫﺎ ﻣﻨﺘﺤﻠﲔ ﻫﻮﻳﺎﺗﻬﻢ، أو ﻣﺸﺘﺒﻪ ﺑﻬﻢ ﻓﻲ ارﺗﻜﺎب ﺟــﺮاﺋــﻢ ﻗـــﺎم ﺑــﻬــﺎ أﺷــﺨــﺎص آﺧـــﺮون ﻟــــﺠــــ­ﺄوا إﻟــــــﻰ اﻟـــﺘـــﺴ­ـــﺘـــﺮ ﺑــﻬــﻮﻳــ­ﺎﺗــﻬــﻢ اﳌــﺴــﺮوﻗ­ــﺔ، وﺧــﺴــﺎرة اﳌـــﺎل وﺗـﻀـﺮر ﺳﻤﻌﺘﻬﻢ.

ﺳﺮﻗﺔ اﳊﻴﺎة اﻟﺮﻗﻤﻴﺔ

وﻳـﺒـﻴـﻊ اﳌــﺠــﺮﻣـ­ـﻮن ﻧﺴﺨﺔ ﻣﻦ اﻟﺤﻴﺎة اﻟﺮﻗﻤﻴﺔ اﻟﻜﺎﻣﻠﺔ اﳌﺴﺮوﻗﺔ ﻟﺸﺨﺺ ﻣــﺎ ﺑــﺄﻗــﻞ ﻣــﻦ ٠٥ دوﻻرا، واﻟـــﺘـــ­ﻲ ﺗـﺸـﻤـﻞ ﺑــﻴــﺎﻧــ­ﺎت ﺣـﺴـﺎﺑـﺎت وﺳــــﺎﺋــ­ــﻞ اﻟــــﺘـــ­ـﻮاﺻــــﻞ اﻻﺟــﺘــﻤـ­ـﺎﻋــﻲ واﻟـﺘـﻔـﺎﺻ­ـﻴـﻞ اﳌـﺼـﺮﻓـﻴـ­ﺔ وﺑـﻴـﺎﻧـﺎت اﻟـــﻮﺻـــ­ﻮل ﻋـــﻦ ﺑــﻌــﺪ إﻟــــﻰ اﻟـــﺨـــﻮ­ادم واﻷﺟﻬﺰة اﳌﻜﺘﺒﻴﺔ، وﺣﺘﻰ ﺑﻴﺎﻧﺎت ﻣـﻦ ﺧـﺪﻣـﺎت ﻣـﻌـﺮوﻓـﺔ ﻣﺜﻞ »أوﺑــﺮ« و»ﺳﺒﻮﺗﻴﻔﺎي«، إﺿﺎﻓﺔ إﻟﻰ ﻣﻮاﻗﻊ اﻷﻟـﻌـﺎب اﻹﻟﻜﺘﺮوﻧﻴﺔ واﻟﻜﺜﻴﺮ ﻣﻦ اﳌـــﻮاﻗــ­ـﻊ اﻷﺧــــــﺮ­ى اﻟــﺘــﻲ ﻗـــﺪ ﺗــﺨــﺰن ﻣـﻌـﻠـﻮﻣـﺎ­ت ﺑـﻄـﺎﻗـﺔ اﻻﺋــﺘــﻤـ­ـﺎن. وﻓـﻲ اﻟــــﻮﻗــ­ــﺖ ﻧـــﻔـــﺴـ­ــﻪ، ﻻ ﻳــــﺰﻳـــ­ـﺪ اﻟــﺴــﻌــ­ﺮ اﳌﺪﻓﻮع ﻟﻠﺤﺴﺎب اﻟﺬي ﻳﺘﻢ اﺧﺘﺮاﻗﻪ ﻋﻦ دوﻻر واﺣﺪ، ﺑﻞ ﻳﻘﺪم اﳌﺠﺮﻣﻮن ﺧﺼﻮﻣﺎت ﻋﻠﻰ اﻟﺸﺮاء ﺑﺎﻟﺠﻤﻠﺔ، ﻣـﻊ ﺗﻘﺪﻳﻢ ﺑﻌﺾ اﳌﺠﺮﻣﲔ اﻟﺬﻳﻦ ﻳــﺒــﻴــﻌ­ــﻮن اﻟـــﺒـــﻴ­ـــﺎﻧـــﺎت ﻟــﻠــﻤــﺸ­ــﺘــﺮﻳــﻦ ﺿﻤﺎﻧﺎ ﻋﻠﻴﻬﺎ ﻣﺪى اﻟﺤﻴﺎة، ﻟﺬﻟﻚ ﻓـــــﺈن اﳌـــﺸـــﺘ­ـــﺮي ﺳــﻴــﺘــﻠ­ــﻘــﻰ ﺣــﺴــﺎﺑــ­ﺎ ﺟــــﺪﻳـــ­ـﺪا ﻣـــﺠـــﺎﻧ­ـــﺎ إذا ﺗـــﻮﻗـــﻒ أﺣـــﺪ اﻟﺤﺴﺎﺑﺎت ﻋﻦ اﻟﻌﻤﻞ.

وﺗﺘﻤﺜﻞ أﻛـﺜـﺮ اﻟـﻄـﺮق ﺷﻴﻮﻋﺎ ﻟــﺴــﺮﻗــ­ﺔ ﻫـــﺬا اﻟــﻨــﻮع ﻣــﻦ اﻟـﺒـﻴـﺎﻧـ­ﺎت ﻓـﻲ ﺣـﻤـﻼت اﻟﺘﺼﻴﺪ أو اﺳﺘﻐﻼل اﻟــﺜــﻐــ­ﺮات اﻷﻣـﻨـﻴـﺔ ﻓــﻲ اﻟﺘﻄﺒﻴﻘﺎت اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﻮﻳﺐ. وﻳﺤﺼﻞ اﳌﺠﺮم ﺑــﻌــﺪ ﻫـــﺠـــﻮم ﻧـــﺎﺟـــﺢ ﻋــﻠــﻰ ﻛـﻠـﻤـﺎت اﳌﺮور اﻟﺨﺎﺻﺔ ﺑﺎﻟﺨﺪﻣﺎت اﻟﺘﻲ ﺗﻢ اﻻﺳﺘﻴﻼء ﻋﻠﻴﻬﺎ. وﻣــﻊ اﺳﺘﺨﺪام ﻛــﺜــﻴــﺮ ﻣــــﻦ اﻷﻓـــــــ­ــﺮاد ﻟــﻜــﻠــﻤ­ــﺔ ﻣــــﺮور ﻣــﻮﺣــﺪة ﻟــﻌــﺪة ﺣــﺴــﺎﺑــ­ﺎت، ﻳﺘﻤﻜﻦ اﳌـــﻬـــﺎ­ﺟـــﻤـــﻮن ﻣــــﻦ اﺳـــﺘـــﺨ­ـــﺪام ﻫــﺬه اﻟﺒﻴﺎﻧﺎت ﻟﻠﻮﺻﻮل إﻟــﻰ ﺣﺴﺎﺑﺎت ﻟــــﻸﻓـــ­ـﺮاد أﻧــﻔــﺴــ­ﻬــﻢ ﻋــﻠــﻰ ﻣــﻨــﺼــﺎ­ت أﺧﺮى.

وﻓــــــﻲ اﳌـــﻘـــﺎ­ﺑـــﻞ ﺛـــﻤـــﺔ ﺧـــﻄـــﻮا­ت ﻳـــﻤـــﻜـ­ــﻨـــﻨـــ­ﺎ اﺗـــــﺨــ­ـــﺎذﻫــــ­ـﺎ ﳌــــﻨــــ­ﻊ ذﻟــــــﻚ، ﻛﺎﺳﺘﺨﺪام ﺣـﻞ أﻣـﻨـﻲ إﻟﻜﺘﺮوﻧﻲ، وإدراﻛــــ­ﻨــــﺎ ﳌـــﻘـــﺪا­ر اﻟــﺒــﻴــ­ﺎﻧــﺎت اﻟـﺘـﻲ ﻧـﺘـﻴـﺤـﻬـ­ﺎ ﻣــﺠــﺎﻧــ­ﺎ ﻷﻃـــــﺮاف أﺧـــﺮى، ﺧـــﺎﺻـــﺔ ﻓـــﻲ ﺣــﺴــﺎﺑــ­ﺎﺗــﻨــﺎ اﳌــﺘــﺎﺣـ­ـﺔ ﻟــﻠــﺠــﻤ­ــﻬــﻮر ﻓـــﻲ ﻣـــﻮاﻗـــ­ﻊ اﻟــﺘــﻮاﺻ­ــﻞ اﻻﺟﺘﻤﺎﻋﻲ. وﻳﻤﻜﻦ ﻟﻸﻓﺮاد ﺗﺠﻨﺐ ﻫﺬه اﳌﺨﺎﻃﺮ ﺑﺎﺗﺨﺎذ ﻋﺪة ﺧﻄﻮات أﻣﻨﻴﺔ ﺳﻬﻠﺔ ﻳﻨﺒﻐﻲ ﻟﻬﺎ أن ﺗﺼﺒﺢ ﺟﺰءا ﻻ ﻳﺘﺠﺰأ ﻣﻦ أي ﺣﻴﺎة رﻗﻤﻴﺔ ﳌﺴﺘﺨﺪم اﻹﻧﺘﺮﻧﺖ، ﺗﺸﻤﻞ:

- اﻟــﺘــﺤــ­ﻘــﻖ داﺋـــﻤـــ­ﺎ ﻣـــﻦ ﺻﺤﺔ ﻋﻨﻮان اﻟﺮاﺑﻂ واﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ ﻟﻠﺠﻬﺔ اﳌﺮﺳﻠﺔ ﻗﺒﻞ اﻟﻨﻘﺮ ﻋﻠﻰ أي راﺑﻂ أو ﻣﻠﻒ أو ﺻﻮرة ﻓﻲ اﻟﺮﺳﺎﻟﺔ اﻹﻟﻜﺘﺮوﻧﻴﺔ، ﻟﻠﺒﻘﺎء ﻓـﻲ أﻣــﺎن ﻣﻦ ﻫﺠﻤﺎت اﻟﺘﺼﻴﺪ.

- ﺗــﻮﻇــﻴــ­ﻒ اﻟــﺤــﻠــ­ﻮل اﻷﻣــﻨــﻴـ­ـﺔ اﻟﻘﻮﻳﺔ ﻟﺘﺤﺬﻳﺮ اﳌﺴﺘﺨﺪم إذا ﺣﺎول زﻳــﺎرة ﺻﻔﺤﺔ ﻣﺨﺎدﻋﺔ. وﻟﺘﺠﻨﺐ وﻗــﻮع أي ﺣــﺎدث ﺗﺴﺮب ﻟﻠﺒﻴﺎﻧﺎت ﻗﺪ ﻳﻀﺮ ﺑﺠﻤﻴﻊ ﻫﻮﻳﺎت اﳌﺴﺘﺨﺪم اﻟـﺮﻗـﻤـﻴـ­ﺔ، ﻳﻨﺼﺢ ﺑـﻌـﺪم اﺳﺘﺨﺪام ﻛﻠﻤﺔ اﳌــــﺮور ﻧﻔﺴﻬﺎ ﻟــﻌــﺪة ﻣـﻮاﻗـﻊ إﻟﻜﺘﺮوﻧﻴﺔ أو ﺧﺪﻣﺎت، واﺳﺘﺨﺪام ﻛـــﻠـــﻤـ­ــﺎت ﻣــــــــﺮ­ور ﻗــــﻮﻳـــ­ـﺔ وﻣــــﻀـــ­ـﺎدة ﻟﻼﺧﺘﺮاق.

- ﻟـــﺘـــﻤـ­ــﻜـــﲔ اﳌــــﺴـــ­ـﺘــــﺨـــ­ـﺪم ﻣــﻦ اﻟـﺘـﻌـﺮف ﻋـﻠـﻰ ﻣــﻦ ﻳﻤﻜﻦ أن ﺗﻜﻮن ﺑـــﻴـــﺎﻧ­ـــﺎﺗـــﻪ اﻟــﺸــﺨــ­ﺼــﻴــﺔ ﺑـــﺤـــﻮز­ﺗـــﻪ، ﻳــــﻤــــ­ﻜــــﻦ اﻟـــــﻠــ­ـــﺠـــــﻮ­ء إﻟــــــــ­ـﻰ ﺧــــﺪﻣـــ­ـﺎت ﻣــﺜــﻞ HaveiBeenP­wned.com و PrivacyAud­it.me اﻟــﺘــﻲ ﺗﺒﺤﺚ ﺗﻠﻘﺎﺋﻴﺎ ﻋﻨﻤﺎ إذا ﺗﻢ ﺳﺮﻗﺔ ﺑﻴﺎﻧﺎت اﳌـــﺴـــﺘ­ـــﺨـــﺪم ﻓـــــﻲ ﻋـــــــﺪد ﻛـــﺒـــﻴـ­ــﺮ ﻣــﻦ اﳌﺼﺎدر.

اﻟﻮﻳﺐ اﳌﻈﻠﻢ

وﻟﻜﻦ ﻣﺎ اﻵﻟﻴﺔ اﻟﺘﻲ ﻳﺘﻢ ﻣﻦ ﺧــﻼﻟــﻬــ­ﺎ ﺑــﻴــﻊ وﺷــــــﺮا­ء اﻟــﻬــﻮﻳـ­ـﺎت اﻟــﺮﻗــﻤـ­ـﻴــﺔ ﻓـــﻲ »اﻟـــﻮﻳـــ­ﺐ اﳌــﻈــﻠــ­ﻢ«؟ ﻳـﺘـﻢ دﻓـــﻊ اﳌــﺒــﺎﻟـ­ـﻎ ﻟــﻘــﺎء اﻟـﻬـﻮﻳـﺎت اﳌــــﺴـــ­ـﺮوﻗــــﺔ ﻏـــﺎﻟـــﺒ­ـــﺎ ﺑـــﺎﺳـــﺘ­ـــﺨـــﺪام اﻟــﻌــﻤــ­ﻼت اﻟـﺮﻗـﻤـﻴـ­ﺔ اﳌــﺸــﻔــ­ﺮة ﻣﺜﻞ »ﺑﺘﻜﻮﻳﻦ« و»ﻣﻮﻧﻴﺮو« ،Monero وﻣﻦ ﺧﻼل ﻣﻮاﻗﻊ ﺗﺠﺎرة اﻟﻌﻤﻼت اﻟـﺮﻗـﻤـﻴـ­ﺔ اﳌــﻌــﺮوﻓ­ــﺔ. وﻣــﻦ ﻣﺘﺎﺟﺮ »اﻟـﻮﻳـﺐ اﳌﻈﻠﻢ« ‪Dream Market‬ و ‪Wall Street Market‬ و ‪Silk Road‬ ‪Market ٣‬ و‪Berlusconi Market‬ و ‪Empire Market‬ و ‪AltBay Market‬ و‪CharlieUK Vendor Shop‬ و ‪ElHelbolar­io Vendor Shop‬ و ‪Dutch Magic Vendor Shop‬ و ‪GammaGobli­n Pushing Taboo‬ ‪Vendor Shop‬ وRechardSp­ort ‪Vendor Shop‬ وToYouTeam ‪Vendor Shop‬ و ‪Maghreb Vendor‬ ،Shop واﻟــﻜــﺜـ­ـﻴــﺮ ﻏــﻴــﺮﻫــ­ﺎ، وﻫــﻲ ﺗﻘﺪم ﺗﺸﻜﻴﻠﺔ ﻛﺒﻴﺮة ﻣﻦ اﻟﻬﻮﻳﺎت اﻟــﺮﻗــﻤـ­ـﻴــﺔ اﻟــﺘــﻲ ﺗــﺸــﻤــﻞ ﺟـــــﻮازا­ت اﻟــــﺴـــ­ـﻔــــﺮ وﺑـــــﻄــ­ـــﺎﻗـــــ­ﺎت اﻻﺋــــﺘــ­ــﻤــــﺎن واﻟﻬﻮﻳﺎت اﻟﻮﻃﻨﻴﺔ اﳌﺰورة. وﻳﺠﺐ ﻋﻠﻰ اﳌﺸﺘﺮي ﺗﺄﻛﻴﺪ ﺗﺴﻠﻤﻪ ﻟﻠﻤﻨﺘﺞ اﳌـﺮﻏـﻮب ﻹﻛﻤﺎل اﻟــﻌــﻤــ­ﻠــﻴــﺔ وإﻳــــﺼــ­ــﺎل اﳌـــﺒـــﻠ­ـــﻎ إﻟـــﻰ اﻟﺒﺎﺋﻊ. وﺑﺎﻟﻨﺴﺒﺔ ﻷرﻗﺎم ﺑﻄﺎﻗﺎت اﻻﺋــﺘــﻤـ­ـﺎن، ﻓﺘﺘﻢ اﻟﻌﻤﻠﻴﺔ رﻗﻤﻴﺎ ﺑﺎﻟﻜﺎﻣﻞ، ﺳﻮاء ﺑﺎﻟﺪﻓﻊ ﻣﻦ ﺧﻼل اﻟــﻌــﻤــ­ﻼت اﻟــﺮﻗــﻤـ­ـﻴــﺔ أو ﺣـﺴـﺎﺑـﺎت »ﺑـــــــﺎي ﺑــــــــﺎ­ل«، ﻟـــﻴـــﺸـ­ــﺎرك اﳌــﺘــﺠــ­ﺮ اﳌﻈﻠﻢ ﻟﻠﻤﻌﻠﻮﻣﺎت اﳌﻄﻠﻮﺑﺔ ﻓﻮرا. وﻏﺎﻟﺒﺎ ﻣﺎ ﻳﺘﻢ اﺳﺘﺨﺪام اﻟﻬﻮﻳﺎت اﻟــﺮﻗــﻤـ­ـﻴــﺔ اﳌــﺴــﺮوﻗ­ــﺔ ﻓـــﻲ ارﺗــﻜــﺎب ﺟـــﺮاﺋـــ­ﻢ رﻗــﻤــﻴــ­ﺔ ﻹﺧـــﻔـــﺎ­ء اﻟــﻬــﻮﻳـ­ـﺔ اﻟﺤﻘﻴﻘﻴﺔ ﻟﻠﻤﺠﺮم.

وﻗــــــــ­ﺪ ﺳــــﺠــــ­ﻞ اﻟــــــﻌـ­ـــــﺎم ٧١٠٢ أﻋﻠﻰ ﻧﺴﺒﺔ اﺣﺘﻴﺎل ﻓﻲ اﻟﻬﻮﻳﺎت اﻟﺮﻗﻤﻴﺔ ﻓﻲ ﺑﺮﻳﻄﺎﻧﻴﺎ، ﺗﺠﺎوزت ٤٧١ أﻟﻒ ﺣﺎﻟﺔ، ﺑﻴﻨﻤﺎ وﺻﻞ اﻟﻌﺪد إﻟـﻰ ١٧٣ أﻟـﻒ ﺣﺎﻟﺔ ﻓﻲ اﻟﻮﻻﻳﺎت اﳌﺘﺤﺪة اﻷﻣﻴﺮﻛﻴﺔ ﻓﻲ اﻟﻌﺎم ﻧﻔﺴﻪ و٩٩٣ أﻟﻒ ﺣﺎﻟﺔ ﻓﻲ اﻟﻌﺎم ٦١٠٢.

وﻧــﻈــﺮا ﻷن ﻋـﻤـﻠـﻴـﺎت اﻟــﺸــﺮاء ﻣـــﻦ اﳌـــﺼـــﺎ­رف ﻣــﺮاﻗــﺒـ­ـﺔ وﻳـﺘـﻄـﻠـﺐ اﻟـﻜـﺜـﻴـﺮ ﻣـﻨـﻬـﺎ إدﺧــــﺎل رﻣـــﺰ ﺳـﺮي ﻳﺘﻢ إرﺳﺎﻟﻪ إﻟﻰ ﻫﺎﺗﻒ اﳌﺴﺘﺨﺪم، ﻓـــﺈن اﻟــﺘــﻌــ­ﺎﻣــﻼت اﻟـﺮﻗـﻤـﻴـ­ﺔ ﺗـﺴـﻮد ﻓﻲ ﻫﺬه اﻟﺴﻮق اﳌﻈﻠﻤﺔ ﻟﺴﻬﻮﻟﺔ ﺗــﻨــﻔــﻴ­ــﺬ اﻟــﻌــﻤــ­ﻠــﻴــﺎت ﻣـــﺒـــﺎﺷ­ـــﺮة أو ﻣـــﻦ ﺧــــﻼل ﺣـــﺴـــﺎﺑ­ـــﺎت ﻣــﺴــﺮوﻗـ­ـﺔ. وﻳــﺴــﺘــ­ﻄــﻴــﻊ اﳌـــﺠـــﺮ­ﻣـــﻮن اﻟــﺘــﻘــ­ﺪم ﺑﻄﻠﺒﺎت ﻟﻠﻘﺮوض اﳌﺼﺮﻓﻴﺔ ﻣﻦ ﺧﻼل ﻣﻮاﻗﻊ اﳌﺼﺎرف ﺑﺎﺳﺘﺨﺪام اﻟـﺒـﻴـﺎﻧـ­ﺎت اﻟﺸﺨﺼﻴﺔ اﳌـﺴـﺮوﻗـﺔ. وﺗــــﻘـــ­ـﺪر ﻗــﻴــﻤــﺔ ﻏــﻨــﺎﺋــ­ﻢ اﻻﺣــﺘــﻴـ­ـﺎل اﻹﻟﻜﺘﺮوﻧﻲ ﻓﻲ اﻟﻌﺎم ٧١٠٢ ﺑـ٦١ ﻣﻠﻴﺎر دوﻻر.

ﻗﻴﻤﺔ ﻏﻨﺎﺋﻢ اﻻﺣﺘﻴﺎل اﻹﻟﻜﱰوﻧﻲ ﻗﺪرت ﰲ ﻋﺎم ٧١٠٢ ﺑـ٦١ ﻣﻠﻴﺎر دوﻻر

 ??  ??

Newspapers in Arabic

Newspapers from Saudi Arabia