تسجيل الخروج

هل تريد حقاً تسجيل الخروج؟

الصفحة الرئيسية > قائمة الأخبار > سبوت : بعد الكشف عن "غرافايت"..  سباق عالمي نحو برامج التجسس الخفية
source icon

سبوت

.

بعد الكشف عن "غرافايت"..  سباق عالمي نحو برامج التجسس الخفية

كتب:د. نسرين مصطفى

كشف خطأ بشري نادر جانبًا من عالم التجسس الرقمي شديد السرية، بعدما نشرت موظفة في شركة السايبر الإسرائيلية «باراجون سوليوشنز» صورة قبل حذفها سريعًا، تبيّن أنها جزء من واجهة التحكم الداخلية لبرنامج التجسس «غرافايت»، وأظهرت الصورة سجلات تشغيل، ورقم هاتف أجنبي، وبيانات مرتبطة بتطبيقات مراسلة مشفّرة، وبحسب صحيفة «إسرائيل هيوم»، يُباع البرنامج لجهات حكومية ويعتمد على هجمات الاختراق الصامت (Zero-Click) التي لا تتطلب أي تفاعل من الضحية، ما يتيح الوصول الكامل إلى البيانات وتشغيل الكاميرا والميكروفون عن بُعد دون علم المستخدم.

وتكمن خطورة «غرافايت» في فلسفته المختلفة، القائمة على كسر التشفير أثناء الإرسال؛ إذ يسرق رموز المصادقة ويصل مباشرة إلى النسخ الاحتياطية السحابية مثل iCloud وGoogle Drive، فيقرأ المحتوى بوضوح، بل ويختفي عند إعادة تشغيل الهاتف، الشركة غامضة ولا حضور علنيًا لها، لكن مجلس إدارتها يضم قيادات استخباراتية سابقة، أبرزهم القائد السابق للوحدة 8200، وبدعم من رئيس الوزراء الأسبق إيهود باراك، وأفاد تقرير لـ «رويترز» بأن البرنامج استُخدم ضد صحفيين ونشطاء في أكثر من 20 دولة، ما أعاد إلى الأذهان فضيحة «إن إس أو جروب» المطوّرة لبرنامج «بيغاسوس»، والتي وثّق «سيتيزن لاب» استغلال أدواتها في عشرات الدول قبل إدراجها على القائمة السوداء الأميركية عام 2021.

يعني ذلك أن العالم دخل مرحلة لم يعد فيها التهديد الرقمي محصورًا في القراصنة الأفراد، بل أصبح منظومة احترافية عابرة للحدود، وفي هذا السياق، يصبح الوعي الأمني الشخصي خط الدفاع الأول، لأن الهاتف الذكي لم يعد مجرد وسيلة اتصال، بل مستودعًا شاملًا للحياة الرقمية بأكملها.

جيل جديد من التجسس
في هذا الصدد، تقول الدكتورة غادة عامر، خبيرة الذكاء الاصطناعي في مركز المعلومات ودعم اتخاذ القرار التابع لمجلس الوزراء، إن برنامج «غرافايت» ينتمي إلى جيل جديد من برامج التجسس القادرة على العمل دون أن يتم اكتشافها، وبمجرد تثبيته، يستطيع الوصول إلى الرسائل، وسجلات المكالمات، والصور، وجهات الاتصال، وتسجيلات الميكروفون والكاميرا، وموقع GPS، وبيانات التطبيقات، محولًا الهاتف إلى جهاز مراقبة، ولأن «غرافايت» قادر على الوصول إلى المحادثات المشفرة، فإن أي شخص يتواصل مع الجهاز المستهدف قد يتعرض أيضًا لاعتراض رسائله، ما يجعله ضحية غير مباشرة للهجوم.

اختراق بلا نقر
وأضافت د. غادة أن ما يزيد الأمر خطورة هو آلية «بدون نقر» التي يستغلها، حيث لا يحتاج البرنامج إلى قيام الضحية بالنقر على رابط خبيث أو تثبيت تطبيق ضار، فعلى سبيل المثال كُشفت حالات إصابة عبر نظام المراسلة الأصلي لشركة «آبل»، من خلال استغلال ثغرة أمنية غير معروفة جرى إصلاحها لاحقًا.

ليس الأول
وتابعت أن برنامج «غرافايت» ليس الأول من نوعه، فقد أظهرت أدوات مشابهة مثل «بيغاسوس» و«بريداتور» وغيرهما كيف يمكن لأدوات المراقبة المتقدمة أن تتسلل بهدوء إلى الهواتف الذكية، والمشكلة أن الخطر لا يقتصر على أهداف محددة؛ فطالما أن هذه الأدوات متاحة في الأسواق الرمادية أو السوداء، فإن أي شخصية ذات قيمة عالية قد تصبح هدفًا، بما في ذلك قادة الشركات، ومسؤولو الدولة، وقادة الجيوش، والعاملون في مجال الرعاية الصحية، والمسؤولون المنتخبون.

كسر التشفير
وأوضحت أن خطورة هذه الفئة من البرامج لا تقتصر على تتبع التحركات أو قراءة الرسائل وتصفح الصور، بل تمتد إلى كسر التشفير في تطبيقات الاتصالات الآمنة، واستخدام ميكروفون الهاتف كأداة تسجيل سرية، وهي قدرات تُعد من أكثر وسائل المراقبة تدخلاً وتأثيرًا على الخصوصية.

انتهاك للخصوصية
وبحسب المعلومات التي قدمتها هيئة حماية البيانات الإيطالية (Guarantor)، يسمح برنامج «غرافايت» بالوصول إلى الأجهزة وجمع البيانات دون موافقة المستخدم، ورغم أن هذه الأدوات تُصمَّم لأغراض أمنية، فإنها قد تُستخدم بطرق تمثل انتهاكًا للخصوصية، كما أثار انتشار هذه البرامج عبر ملفات PDF ومنصات المراسلة، مثل «واتساب»، مخاوف متزايدة بشأن حماية البيانات، خصوصًا أن الهواتف المحمولة تخزّن كمًّا غير مسبوق من المعلومات الشخصية والمهنية، بينما تظل في كثير من الأحيان الحلقة الأضعف أمنيًا.

دفاع متعدد الطبقات
ولمواجهة هذه التهديدات، شددت د. غادة على ضرورة تبنّي المؤسسات حلولًا مخصصة لحماية الأجهزة المتنقلة، تعتمد على مراقبة سلوك التطبيقات وتقييم المخاطر في الوقت الفعلي. وأكدت أن الاستراتيجية الوحيدة القابلة للتطبيق هي «الدفاع متعدد الطبقات» الذي ينسّق بين الإدارة والكشف والاستجابة.

وأضافت أن احتمال تعرض الأفراد العاديين لهجمات من هذا النوع يظل ضئيلاً نظرًا لتكلفتها العالية، ومع ذلك فإن الالتزام بالممارسات الأمنية يظل ضروريًا، مثل تحديث الأنظمة باستمرار، واستخدام مفاتيح الأمان الفيزيائية، وتقليل الاعتماد على النسخ السحابية للبيانات الحساسة، وتفعيل أوضاع الحماية المتقدمة.

تجسس بلا أثر
وفي السياق ذاته، يقول الدكتور محمد محسن رمضان، مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية، إن أدوات مثل «غرافايت» تمثل جيلًا جديدًا من منصات الاختراق المتقدم المصممة للعمل بصمت تام داخل الهواتف الذكية، دون ترك آثار واضحة.

وأوضح أن هذه الأدوات لا تعمل بشكل عشوائي، بل تعتمد على استهداف دقيق وثغرات «اليوم الصفري»، إضافة إلى تقنيات «النقرة الصفرية»، وتمر عملية الاختراق بمراحل تبدأ بالاستطلاع الرقمي، ثم اختيار نقطة الدخول، يليها تثبيت وحدات تحكم سرية تتيح السيطرة الكاملة على الجهاز واستخراج البيانات.

وأشار إلى أن «غرافايت» يُعد سلاحًا سيبرانيًا متقدمًا، نظرًا لامتلاكه قدرات استخباراتية وتقنية عالية. ورغم أن بعض المؤشرات قد تظهر على الأجهزة المصابة، فإنها لا تمثل دليلًا قاطعًا.

واختتم بالتأكيد على أن اتباع ممارسات أمنية صارمة، والتحديث المستمر، والاعتماد على حلول حماية متقدمة، يمثل خط الدفاع الأهم في مواجهة هذا النوع من التهديدات.

 

هل تريد تفعيل الإشعارات ؟

حتي لا يفوتك أخر الأخبار المصرية والعالمية