غرافايت.. شبح التجسس الجديد (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 17 )           »          أنواع القولون العصبي وأحدث طرق التشخيص والعلاج (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 113 )           »          أمريكا وإيران.. نقاط ضعف تكبح المواجهة الشاملة (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 106 )           »          "سي آي إيه" تنشر مقطع فيديو لاستقطاب عملاء من الجيش الصيني (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 112 )           »          منصة تليغرام ما هي وما مميزاتها؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 173 )           »          وفاة "قاضي الإعدامات" والمصريون يتذكرون سجله الحافل (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 378 )           »          هل يُسقط القضاء الفرنسي طموح مارين لوبان في انتخابات 2027؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 318 )           »          نيويورك تايمز: إيران ترمم مواقعها الصاروخية وتحصن منشآتها النووية تحت الأرض (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 346 )           »          نصّ القانون الذي أطلق وثائق إبستين للعلن (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 335 )           »          جيفري إبستين..ملياردير يهودي أمريكي مدان بجرائم جنسية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 356 )           »          ما الذي جرى في المفاوضات الإيرانية الأمريكية بمسقط؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 366 )           »          السجن مدى الحياة لمدان بمحاولة اغتيال ترمب في فلوريدا (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 347 )           »          يران بين الانكشاف والتوافق الإقليمي: قراءة في الصبر الاستراتيجي (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 472 )           »          سيف الإسلام القذافي (ثاني أبناء الرئيس الليبي الراحل معمر القذافي) (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 460 )           »          لماذا تحضّر ألمانيا إصلاحا جذريا لأجهزة استخباراتها؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 477 )           »         



 
العودة   ..[ البســـالة ].. > جـناح الأمن و الإتــصالات > قســــــم الإتــصالات والحـــرب الإلكـــترونية
التعليمـــات قائمة الأعضاء وسام التقويم مشاركات اليوم
 


غرافايت.. شبح التجسس الجديد

قســــــم الإتــصالات والحـــرب الإلكـــترونية


إضافة رد
 
أدوات الموضوع

قديم 16-02-26, 06:06 AM

  رقم المشاركة : 1
معلومات العضو
الباسل
المديــر العـــام

الصورة الرمزية الباسل

إحصائية العضو





الباسل غير متواجد حالياً

رسالتي للجميع

افتراضي غرافايت.. شبح التجسس الجديد



 

غرافايت.. شبح التجسس الجديد

نقره لعرض الصورة في صفحة مستقلة
حجم التجسس الذي يقوم به بيغاسوس أثار موجة جدل داخل إسرائيل وخارجها (شترستوك)



15/2/2026

في الوقت الحاضر، تحول الفضاء السيبراني من ساحة لتبادل المعلومات إلى ميدان معارك استخباراتية صامتة، وبينما تصدرت شركة "إن إس أو" (NSO) الإسرائيلية ببرنامجها الشهير "بيغاسوس" (Pegasus) عناوين الأخبار لسنوات، بزغ نجم جديد في خفاء تام، وهو برنامج "غرافايت" (Graphite). هذا البرنامج ليس مجرد أداة اختراق تقليدية، بل يمثل نقلة نوعية في كيفية استباحة الخصوصية الرقمية عبر استغلال "الثقة السحابية".
نقره لعرض الصورة في صفحة مستقلة
برنامج "غرافايت" يعتبر طليعة الجيل الثالث من برمجيات التجسس المأجورة التي تطورها شركة "باراغون" الإسرائيلية (باراغون سليوشنز)

من هي شركة "باراغون سوليوشنز"؟

تأسست شركة "باراغون سوليوشنز" (Paragon Solutions)، المطورة لبرنامج "غرافايت"، في عام 2019 في إسرائيل. حيث لم تأتِ الشركة من فراغ، بل أسسها قادة سابقون في الاستخبارات العسكرية الإسرائيلية، وتحديدا من "الوحدة 8200" الشهيرة.
ما يميز "باراغون سوليوشنز" عن منافسيها هو استراتيجية "العمل تحت الرادار"، فهي لا تملك موقعا إلكترونيا ترويجيا، ولا تشارك في المعارض الدفاعية الكبرى، بل تعتمد على علاقات دبلوماسية رفيعة المستوى لبيع تقنياتها للدول الحليفة فقط، وعلى رأسها الولايات المتحدة، مما منحها غطاء شرعيا أكبر مقارنة بشركات أخرى واجهت عقوبات دولية.

الفلسفة التقنية: لماذا "غرافايت" مختلف؟

تعتمد معظم برمجيات التجسس التقليدية على اختراق نظام تشغيل الهاتف (Kernel) للوصول إلى الميكروفون والكاميرا، لكن "غرافايت" يتبنى فلسفة "الاختراق السحابي"، والتي تتم عبر:

- سرقة رموز المصادقة
بدلا من محاولة كسر التشفير المعقد لتطبيقات مثل "واتساب" أو "سيغنال" على الهاتف نفسه، يقوم "غرافايت" بسرقة "رموز المصادقة" (Tokens) المخزنة في الجهاز.
وهذه الرموز هي التي تسمح للتطبيقات بالبقاء متصلة بالحساب دون طلب كلمة المرور في كل مرة، وبمجرد حصول البرنامج على هذه الرموز، يمكن للمهاجم "تقمص" شخصية الضحية والدخول إلى حساباته السحابية من أي جهاز آخر في العالم.

- تجاوز التشفير الطرفي
تفتخر تطبيقات المراسلة بأنها مشفرة ولا يمكن لأحد قراءتها، وهذا صحيح تقنيا أثناء انتقال الرسالة، لكن "غرافايت" يذهب إلى "النسخ الاحتياطية" المخزنة على "آي كلاود" أو "غوغل درايف".
وغالبا ما تكون تلك النسخ أقل حماية أو يمكن الوصول إليها عبر مفاتيح استعادة يمتلكها مزود الخدمة، مما يسمح للمهاجم بتحميل تاريخ المحادثات كاملا وقراءته بوضوح.

- القدرات والمميزات: الاختراق "دون نقرة"
يعد "غرافايت" من فئة برمجيات "الاختراق دون نقرة"، وهي الأخطر على الإطلاق، وتتمثل في:
1- لا حاجة للتفاعل: لا يحتاج الضحية للضغط على رابط ملغم أو تحميل ملف مشبوه، حيث يتم الاختراق عبر ثغرات مخفية في بروتوكولات النظام مثل ثغرات في معالجة الصور أو الرسائل النصية القصيرة.
2- التخفي الفائق: صمم البرنامج ليعمل في ذاكرة الهاتف المؤقتة (RAM) بدلا من القرص الصلب، مما يعني أنه قد يختفي تماما بمجرد إعادة تشغيل الهاتف، تاركا خلفه آثارا برمجية تكاد تكون معدومة للمحللين الجنائيين الرقميين.
3- البقاء المستمر: نظرا لأنه يعتمد على الحساب السحابي وليس الجهاز فقط، فإن تغيير الهاتف قد لا ينهي عملية التجسس إذا استمر المهاجم في استخدام الرموز المسروقة للوصول إلى البيانات الجديدة المرفوعة للسحابة.
نقره لعرض الصورة في صفحة مستقلة

ميزات التشفير المتقدم للسحابة والمصادقة الفيزيائية تظل هي خطوط الدفاع الأقوى لمواجهة هذا التهديد المتطور (شترستوك)

التداعيات السياسية والأخلاقية

في عام 2022، كشفت تقارير صحفية مثل صحيفة "نيويورك تايمز" أن وكالة مكافحة المخدرات الأمريكية (DEA) استخدمت برنامج "غرافايت" لملاحقة كارتيلات المخدرات الدولية. حيث أثار هذا الكشف جدلا واسعا، فمن ناحية، قد تعد هذه الأدوات ضرورية للأمن القومي، ومن ناحية أخرى، تفتح الباب أمام اختراق خصوصية المواطنين دون رقابة قضائية كافية.
ويكمن الخطر الأكبر في "خصخصة التجسس"، فعندما تمتلك شركات خاصة تكنولوجيا تتفوق على قدرات الدول، يصبح من الصعب ضمان عدم وصول هذه الأدوات إلى أنظمة قمعية لاستخدامها ضد المعارضين والصحفيين ونشطاء حقوق الإنسان، أو في حالة إسرائيل استغلالها ضد المواطنين الفلسطينيين في الضفة وقطاع غزة.

كيف يمكن مواجهة هذا النوع من التهديدات؟

بالنسبة للأفراد العاديين، احتمال التعرض لهجوم من "غرافايت" ضئيل جدا نظرا لتكلفته الباهظة التي قد تصل لملايين الدولارات لكل عملية. ومع ذلك، فإن اتباع بروتوكولات الأمن السيبراني يظل خط الدفاع الأول:
تحديث الأنظمة فورا: الثغرات التي يستغلها "غرافايت" يتم إغلاقها عبر التحديثات الأمنية الدورية من "آبل" وغوغل.
استخدام مفاتيح الأمان الفيزيائية (Security Keys): مثل "يوبي كيه" (YubiKey)، فهي تمنع سرقة الحسابات السحابية حتى لو سرق رمز المصادقة.
تقليل الاعتماد على السحابة للبيانات الحساسة: تشفير النسخ الاحتياطية يدويا أو تعطيل الرفع التلقائي للصور والمحادثات الحساسة إلى السحابة.
وضع الحماية القصوى (Lockdown Mode): لمستخدمي "آيفون" (iPhone) المعرضين للمخاطر، يوفر هذا الوضع حماية إضافية عبر تعطيل العديد من الميزات التي قد تُستغل كثغرات.
ويقول الخبراء إن برنامج "غرافايت" يعد تذكيرا صارخا بأن مفهوم "الأمان الرقمي" هو سباق تسلح لا ينتهي، فبينما تغلق الهواتف، يجد المخترقون طريقهم عبر "السقف السحابي".

إن مواجهة هذه البرمجيات لا تتطلب حلولا تقنية فحسب، بل تتطلب تشريعات دولية صارمة تنظم بيع واستخدام تقنيات التجسس العسكرية لضمان عدم تحول العالم الرقمي إلى سجن زجاجي كبير.

المصدر: مواقع إلكترونية + الجزيرة نت



 

 


 

الباسل

يتولى القادة العسكريون مهمة الدفاع عن الوطن ، ففي أوقات الحرب تقع على عاتقهم مسؤولية إحراز النصر المؤزر أو التسبب في الهزيمة ، وفي أوقات السلم يتحمّلون عبء إنجاز المهام العسكرية المختلفة ، ولذا يتعيّن على هؤلاء القادة تطوير الجوانب القيادية لديهم من خلال الانضباط والدراسة والتزوّد بالمعارف المختلفة بشكل منتظم ، واستغلال كافة الفرص المتاحة ، ولاسيما أن الحياة العسكرية اليومية حبلى بالفرص أمام القادة الذين يسعون لتطوير أنفسهم وتنمية مهاراتهم القيادية والفكرية

   

رد مع اقتباس

إضافة رد


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 09:52 AM


Powered by vBulletin® Copyright ©2000 - 2026, Jelsoft Enterprises Ltd. TranZ By Almuhajir
 

شبكـة الوان الويب لخدمات المـواقع