"حرب المليارات" بالأرقام.. كم تكلف المواجهة أمريكا وإسرائيل؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 84 )           »          فاتورة تتزايد كل يوم.. حرب على إيران وعبء على جيوب الأمريكيين (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 77 )           »          التصعيد بمضيق هرمز.. الغرب يدفع الثمن والرابح موسكو (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 82 )           »          حرب إيران كشفت ملامح مخيفة لحروب المستقبل (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 79 )           »          الرئيس الإيراني مسعود بزشكيان: أعتذر للدول المجاورة وسنوقف استهدافها ما لم تنطلق هجمات منها (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 101 )           »          رويترز: اجتماع طارئ في البيت الأبيض لمواجهة "نفاد السلاح" (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 385 )           »          مخاوف كردية من دخول حرب إيران لكن: "كيف يمكننا رفض طلب ترمب؟" (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 322 )           »          مجتبى خامنئي..الابن الثاني لمرشد إيران الراحل علي خامنئي (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 362 )           »          إشارات متضاربة من إسرائيل.. تخفيض أم تصعيد لوتيرة الحرب مع إيران؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 483 )           »          الضربات العميقة والاستنزاف المفتوح.. هذه أبرز ملامح المرحلة الثانية للحرب على إيران (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 505 )           »          حديد 110.. مسيرة انتحارية إيرانية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 521 )           »          بريزم.. صاروخ الضربات الأمريكية الدقيقة البعيدة المدى (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 549 )           »          من قبرص إلى هرمز.. خريطة انتشار القوات المشاركة في الحرب على إيران (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 558 )           »          حارة حريك بالضاحية الجنوبية لبيروت (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 583 )           »          غارات إسرائيلية مكثفة على بيروت وحزب الله ينذر بإخلاء مستوطنات حدودية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 540 )           »         



 
العودة   ..[ البســـالة ].. > جـناح الأمن و الإتــصالات > قســــــم الإتــصالات والحـــرب الإلكـــترونية
التعليمـــات قائمة الأعضاء وسام التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة
 


غرافايت.. شبح التجسس الجديد

قســــــم الإتــصالات والحـــرب الإلكـــترونية


إضافة رد
 
أدوات الموضوع

قديم 16-02-26, 06:06 AM

  رقم المشاركة : 1
معلومات العضو
الباسل
المديــر العـــام

الصورة الرمزية الباسل

إحصائية العضو





الباسل غير متواجد حالياً

رسالتي للجميع

افتراضي غرافايت.. شبح التجسس الجديد



 

غرافايت.. شبح التجسس الجديد

نقره لعرض الصورة في صفحة مستقلة
حجم التجسس الذي يقوم به بيغاسوس أثار موجة جدل داخل إسرائيل وخارجها (شترستوك)



15/2/2026

في الوقت الحاضر، تحول الفضاء السيبراني من ساحة لتبادل المعلومات إلى ميدان معارك استخباراتية صامتة، وبينما تصدرت شركة "إن إس أو" (NSO) الإسرائيلية ببرنامجها الشهير "بيغاسوس" (Pegasus) عناوين الأخبار لسنوات، بزغ نجم جديد في خفاء تام، وهو برنامج "غرافايت" (Graphite). هذا البرنامج ليس مجرد أداة اختراق تقليدية، بل يمثل نقلة نوعية في كيفية استباحة الخصوصية الرقمية عبر استغلال "الثقة السحابية".
نقره لعرض الصورة في صفحة مستقلة
برنامج "غرافايت" يعتبر طليعة الجيل الثالث من برمجيات التجسس المأجورة التي تطورها شركة "باراغون" الإسرائيلية (باراغون سليوشنز)

من هي شركة "باراغون سوليوشنز"؟

تأسست شركة "باراغون سوليوشنز" (Paragon Solutions)، المطورة لبرنامج "غرافايت"، في عام 2019 في إسرائيل. حيث لم تأتِ الشركة من فراغ، بل أسسها قادة سابقون في الاستخبارات العسكرية الإسرائيلية، وتحديدا من "الوحدة 8200" الشهيرة.
ما يميز "باراغون سوليوشنز" عن منافسيها هو استراتيجية "العمل تحت الرادار"، فهي لا تملك موقعا إلكترونيا ترويجيا، ولا تشارك في المعارض الدفاعية الكبرى، بل تعتمد على علاقات دبلوماسية رفيعة المستوى لبيع تقنياتها للدول الحليفة فقط، وعلى رأسها الولايات المتحدة، مما منحها غطاء شرعيا أكبر مقارنة بشركات أخرى واجهت عقوبات دولية.

الفلسفة التقنية: لماذا "غرافايت" مختلف؟

تعتمد معظم برمجيات التجسس التقليدية على اختراق نظام تشغيل الهاتف (Kernel) للوصول إلى الميكروفون والكاميرا، لكن "غرافايت" يتبنى فلسفة "الاختراق السحابي"، والتي تتم عبر:

- سرقة رموز المصادقة
بدلا من محاولة كسر التشفير المعقد لتطبيقات مثل "واتساب" أو "سيغنال" على الهاتف نفسه، يقوم "غرافايت" بسرقة "رموز المصادقة" (Tokens) المخزنة في الجهاز.
وهذه الرموز هي التي تسمح للتطبيقات بالبقاء متصلة بالحساب دون طلب كلمة المرور في كل مرة، وبمجرد حصول البرنامج على هذه الرموز، يمكن للمهاجم "تقمص" شخصية الضحية والدخول إلى حساباته السحابية من أي جهاز آخر في العالم.

- تجاوز التشفير الطرفي
تفتخر تطبيقات المراسلة بأنها مشفرة ولا يمكن لأحد قراءتها، وهذا صحيح تقنيا أثناء انتقال الرسالة، لكن "غرافايت" يذهب إلى "النسخ الاحتياطية" المخزنة على "آي كلاود" أو "غوغل درايف".
وغالبا ما تكون تلك النسخ أقل حماية أو يمكن الوصول إليها عبر مفاتيح استعادة يمتلكها مزود الخدمة، مما يسمح للمهاجم بتحميل تاريخ المحادثات كاملا وقراءته بوضوح.

- القدرات والمميزات: الاختراق "دون نقرة"
يعد "غرافايت" من فئة برمجيات "الاختراق دون نقرة"، وهي الأخطر على الإطلاق، وتتمثل في:
1- لا حاجة للتفاعل: لا يحتاج الضحية للضغط على رابط ملغم أو تحميل ملف مشبوه، حيث يتم الاختراق عبر ثغرات مخفية في بروتوكولات النظام مثل ثغرات في معالجة الصور أو الرسائل النصية القصيرة.
2- التخفي الفائق: صمم البرنامج ليعمل في ذاكرة الهاتف المؤقتة (RAM) بدلا من القرص الصلب، مما يعني أنه قد يختفي تماما بمجرد إعادة تشغيل الهاتف، تاركا خلفه آثارا برمجية تكاد تكون معدومة للمحللين الجنائيين الرقميين.
3- البقاء المستمر: نظرا لأنه يعتمد على الحساب السحابي وليس الجهاز فقط، فإن تغيير الهاتف قد لا ينهي عملية التجسس إذا استمر المهاجم في استخدام الرموز المسروقة للوصول إلى البيانات الجديدة المرفوعة للسحابة.
نقره لعرض الصورة في صفحة مستقلة

ميزات التشفير المتقدم للسحابة والمصادقة الفيزيائية تظل هي خطوط الدفاع الأقوى لمواجهة هذا التهديد المتطور (شترستوك)

التداعيات السياسية والأخلاقية

في عام 2022، كشفت تقارير صحفية مثل صحيفة "نيويورك تايمز" أن وكالة مكافحة المخدرات الأمريكية (DEA) استخدمت برنامج "غرافايت" لملاحقة كارتيلات المخدرات الدولية. حيث أثار هذا الكشف جدلا واسعا، فمن ناحية، قد تعد هذه الأدوات ضرورية للأمن القومي، ومن ناحية أخرى، تفتح الباب أمام اختراق خصوصية المواطنين دون رقابة قضائية كافية.
ويكمن الخطر الأكبر في "خصخصة التجسس"، فعندما تمتلك شركات خاصة تكنولوجيا تتفوق على قدرات الدول، يصبح من الصعب ضمان عدم وصول هذه الأدوات إلى أنظمة قمعية لاستخدامها ضد المعارضين والصحفيين ونشطاء حقوق الإنسان، أو في حالة إسرائيل استغلالها ضد المواطنين الفلسطينيين في الضفة وقطاع غزة.

كيف يمكن مواجهة هذا النوع من التهديدات؟

بالنسبة للأفراد العاديين، احتمال التعرض لهجوم من "غرافايت" ضئيل جدا نظرا لتكلفته الباهظة التي قد تصل لملايين الدولارات لكل عملية. ومع ذلك، فإن اتباع بروتوكولات الأمن السيبراني يظل خط الدفاع الأول:
تحديث الأنظمة فورا: الثغرات التي يستغلها "غرافايت" يتم إغلاقها عبر التحديثات الأمنية الدورية من "آبل" وغوغل.
استخدام مفاتيح الأمان الفيزيائية (Security Keys): مثل "يوبي كيه" (YubiKey)، فهي تمنع سرقة الحسابات السحابية حتى لو سرق رمز المصادقة.
تقليل الاعتماد على السحابة للبيانات الحساسة: تشفير النسخ الاحتياطية يدويا أو تعطيل الرفع التلقائي للصور والمحادثات الحساسة إلى السحابة.
وضع الحماية القصوى (Lockdown Mode): لمستخدمي "آيفون" (iPhone) المعرضين للمخاطر، يوفر هذا الوضع حماية إضافية عبر تعطيل العديد من الميزات التي قد تُستغل كثغرات.
ويقول الخبراء إن برنامج "غرافايت" يعد تذكيرا صارخا بأن مفهوم "الأمان الرقمي" هو سباق تسلح لا ينتهي، فبينما تغلق الهواتف، يجد المخترقون طريقهم عبر "السقف السحابي".

إن مواجهة هذه البرمجيات لا تتطلب حلولا تقنية فحسب، بل تتطلب تشريعات دولية صارمة تنظم بيع واستخدام تقنيات التجسس العسكرية لضمان عدم تحول العالم الرقمي إلى سجن زجاجي كبير.

المصدر: مواقع إلكترونية + الجزيرة نت



 

 


 

الباسل

يتولى القادة العسكريون مهمة الدفاع عن الوطن ، ففي أوقات الحرب تقع على عاتقهم مسؤولية إحراز النصر المؤزر أو التسبب في الهزيمة ، وفي أوقات السلم يتحمّلون عبء إنجاز المهام العسكرية المختلفة ، ولذا يتعيّن على هؤلاء القادة تطوير الجوانب القيادية لديهم من خلال الانضباط والدراسة والتزوّد بالمعارف المختلفة بشكل منتظم ، واستغلال كافة الفرص المتاحة ، ولاسيما أن الحياة العسكرية اليومية حبلى بالفرص أمام القادة الذين يسعون لتطوير أنفسهم وتنمية مهاراتهم القيادية والفكرية

   

رد مع اقتباس

إضافة رد

أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 02:45 PM


Powered by vBulletin® Copyright ©2000 - 2026, Jelsoft Enterprises Ltd. TranZ By Almuhajir
 

شبكـة الوان الويب لخدمات المـواقع