آخر الأخبار

غرافايت.. شبح التجسس الجديد

شارك

في الوقت الحاضر، تحول الفضاء السيبراني من ساحة لتبادل المعلومات إلى ميدان معارك استخباراتية صامتة، وبينما تصدرت شركة "إن إس أو" (NSO) الإسرائيلية ببرنامجها الشهير "بيغاسوس" (Pegasus) عناوين الأخبار لسنوات، بزغ نجم جديد في خفاء تام، وهو برنامج "غرافايت" (Graphite). هذا البرنامج ليس مجرد أداة اختراق تقليدية، بل يمثل نقلة نوعية في كيفية استباحة الخصوصية الرقمية عبر استغلال "الثقة السحابية".

مصدر الصورة برنامج "غرافايت" يعتبر طليعة الجيل الثالث من برمجيات التجسس المأجورة التي تطورها شركة "باراغون" الإسرائيلية (باراغون سليوشنز)

من هي شركة "باراغون سوليوشنز"؟

تأسست شركة "باراغون سوليوشنز" (Paragon Solutions)، المطورة لبرنامج "غرافايت"، في عام 2019 في إسرائيل. حيث لم تأتِ الشركة من فراغ، بل أسسها قادة سابقون في الاستخبارات العسكرية الإسرائيلية، وتحديدا من " الوحدة 8200" الشهيرة.

ما يميز "باراغون سوليوشنز" عن منافسيها هو استراتيجية "العمل تحت الرادار"، فهي لا تملك موقعا إلكترونيا ترويجيا، ولا تشارك في المعارض الدفاعية الكبرى، بل تعتمد على علاقات دبلوماسية رفيعة المستوى لبيع تقنياتها للدول الحليفة فقط، وعلى رأسها الولايات المتحدة، مما منحها غطاء شرعيا أكبر مقارنة بشركات أخرى واجهت عقوبات دولية.

الفلسفة التقنية: لماذا "غرافايت" مختلف؟

تعتمد معظم برمجيات التجسس التقليدية على اختراق نظام تشغيل الهاتف (Kernel) للوصول إلى الميكروفون والكاميرا، لكن "غرافايت" يتبنى فلسفة "الاختراق السحابي"، والتي تتم عبر:


* سرقة رموز المصادقة

بدلا من محاولة كسر التشفير المعقد لتطبيقات مثل "واتساب" أو "سيغنال" على الهاتف نفسه، يقوم "غرافايت" بسرقة "رموز المصادقة" (Tokens) المخزنة في الجهاز.

وهذه الرموز هي التي تسمح للتطبيقات بالبقاء متصلة بالحساب دون طلب كلمة المرور في كل مرة، وبمجرد حصول البرنامج على هذه الرموز، يمكن للمهاجم "تقمص" شخصية الضحية والدخول إلى حساباته السحابية من أي جهاز آخر في العالم.

إعلان

* تجاوز التشفير الطرفي

تفتخر تطبيقات المراسلة بأنها مشفرة ولا يمكن لأحد قراءتها، وهذا صحيح تقنيا أثناء انتقال الرسالة، لكن "غرافايت" يذهب إلى "النسخ الاحتياطية" المخزنة على "آي كلاود" أو "غوغل درايف".

وغالبا ما تكون تلك النسخ أقل حماية أو يمكن الوصول إليها عبر مفاتيح استعادة يمتلكها مزود الخدمة، مما يسمح للمهاجم بتحميل تاريخ المحادثات كاملا وقراءته بوضوح.


* القدرات والمميزات: الاختراق "دون نقرة"

يعد "غرافايت" من فئة برمجيات "الاختراق دون نقرة"، وهي الأخطر على الإطلاق، وتتمثل في:

١- لا حاجة للتفاعل: لا يحتاج الضحية للضغط على رابط ملغم أو تحميل ملف مشبوه، حيث يتم الاختراق عبر ثغرات مخفية في بروتوكولات النظام مثل ثغرات في معالجة الصور أو الرسائل النصية القصيرة.

٢- التخفي الفائق: صمم البرنامج ليعمل في ذاكرة الهاتف المؤقتة (RAM) بدلا من القرص الصلب، مما يعني أنه قد يختفي تماما بمجرد إعادة تشغيل الهاتف، تاركا خلفه آثارا برمجية تكاد تكون معدومة للمحللين الجنائيين الرقميين.

٣- البقاء المستمر: نظرا لأنه يعتمد على الحساب السحابي وليس الجهاز فقط، فإن تغيير الهاتف قد لا ينهي عملية التجسس إذا استمر المهاجم في استخدام الرموز المسروقة للوصول إلى البيانات الجديدة المرفوعة للسحابة.

مصدر الصورة ميزات التشفير المتقدم للسحابة والمصادقة الفيزيائية تظل هي خطوط الدفاع الأقوى لمواجهة هذا التهديد المتطور (شترستوك)

التداعيات السياسية والأخلاقية

في عام 2022، كشفت تقارير صحفية مثل صحيفة " نيويورك تايمز" أن وكالة مكافحة المخدرات الأمريكية (DEA) استخدمت برنامج "غرافايت" لملاحقة كارتيلات المخدرات الدولية. حيث أثار هذا الكشف جدلا واسعا، فمن ناحية، قد تعد هذه الأدوات ضرورية للأمن القومي، ومن ناحية أخرى، تفتح الباب أمام اختراق خصوصية المواطنين دون رقابة قضائية كافية.

ويكمن الخطر الأكبر في "خصخصة التجسس"، فعندما تمتلك شركات خاصة تكنولوجيا تتفوق على قدرات الدول، يصبح من الصعب ضمان عدم وصول هذه الأدوات إلى أنظمة قمعية لاستخدامها ضد المعارضين والصحفيين ونشطاء حقوق الإنسان، أو في حالة إسرائيل استغلالها ضد المواطنين الفلسطينيين في الضفة وقطاع غزة.

كيف يمكن مواجهة هذا النوع من التهديدات؟

بالنسبة للأفراد العاديين، احتمال التعرض لهجوم من "غرافايت" ضئيل جدا نظرا لتكلفته الباهظة التي قد تصل لملايين الدولارات لكل عملية. ومع ذلك، فإن اتباع بروتوكولات الأمن السيبراني يظل خط الدفاع الأول:

تحديث الأنظمة فورا: الثغرات التي يستغلها "غرافايت" يتم إغلاقها عبر التحديثات الأمنية الدورية من "آبل" وغوغل.

استخدام مفاتيح الأمان الفيزيائية (Security Keys): مثل "يوبي كيه" (YubiKey)، فهي تمنع سرقة الحسابات السحابية حتى لو سرق رمز المصادقة.

تقليل الاعتماد على السحابة للبيانات الحساسة: تشفير النسخ الاحتياطية يدويا أو تعطيل الرفع التلقائي للصور والمحادثات الحساسة إلى السحابة.

وضع الحماية القصوى (Lockdown Mode): لمستخدمي "آيفون" (iPhone) المعرضين للمخاطر، يوفر هذا الوضع حماية إضافية عبر تعطيل العديد من الميزات التي قد تُستغل كثغرات.

ويقول الخبراء إن برنامج "غرافايت" يعد تذكيرا صارخا بأن مفهوم "الأمان الرقمي" هو سباق تسلح لا ينتهي، فبينما تغلق الهواتف، يجد المخترقون طريقهم عبر "السقف السحابي".

إعلان

إن مواجهة هذه البرمجيات لا تتطلب حلولا تقنية فحسب، بل تتطلب تشريعات دولية صارمة تنظم بيع واستخدام تقنيات التجسس العسكرية لضمان عدم تحول العالم الرقمي إلى سجن زجاجي كبير.

الجزيرة المصدر: الجزيرة
شارك

إقرأ أيضا


حمل تطبيق آخر خبر

آخر الأخبار