Close Menu
أيام جدةأيام جدة
  • الرئيسية
  • الاخبار
    • العالم
    • السعودية
    • الإمارات
    • الكويت
  • السعودية
    • الرياض
    • مكة المكرمة
    • المدينة المنورة
    • المنطقة الشرقية
    • القصيم
    • تبوك
    • الجوف
    • جازان
    • حائل
    • الباحة
    • عسير
    • نجران
  • سياسة
  • اسواق
    • بورصة
    • طاقة
    • بنوك
    • عقارات
  • تكنولوجيا
  • ثقافة
  • رياضة
  • صحة
  • علوم
  • فنون
  • منوعات

النشرة البريدية

اشترك معنا في خدمة النشرة البريدية ليصلك اخر الاخبار المحلية والعالمية مباشرة الى بريدك الإلكتروني.

رائج الآن

«الأشغال»: تحديد 6 أغسطس موعد تفاوض على «حراج أمغرة»… واستبعاد 9 شركات

الإثنين 21 يوليو 7:35 م

جامعة هارفارد ترفع دعوى قضائية ضد إدارة ترامب لاستعادة 2.5 مليار دولار من تمويل الأبحاث

الإثنين 21 يوليو 7:34 م

وزارة الخزانة الأمريكية. Bessent: الانخفاض في الأسعار من شأنه أن يفتح سوق الرهن العقاري

الإثنين 21 يوليو 7:29 م
فيسبوك X (Twitter) الانستغرام
بيزنس الإثنين 7:38 م
أيام جدةأيام جدة
اختر منطقتك
  • الرئيسية
  • الاخبار
    • العالم
    • السعودية
    • الإمارات
    • الكويت
  • السعودية
    • الرياض
    • مكة المكرمة
    • المدينة المنورة
    • المنطقة الشرقية
    • القصيم
    • تبوك
    • الجوف
    • جازان
    • حائل
    • الباحة
    • عسير
    • نجران
  • سياسة
  • اسواق
    • بورصة
    • طاقة
    • بنوك
    • عقارات
  • تكنولوجيا
  • ثقافة
  • رياضة
  • صحة
  • علوم
  • فنون
  • منوعات
أيام جدةأيام جدة
الرئيسية»تكنولوجيا
تكنولوجيا

من “الوحدة 8200” إلى “باراغون”.. كيفية صناعة التجسس السيبراني الإسرائيلي | تكنولوجيا

فريق التحريربواسطة فريق التحريرالإثنين 21 يوليو 9:01 ص
فيسبوك تويتر لينكدإن رديت تيلقرام واتساب بينتيريست Tumblr VKontakte البريد الإلكتروني

في ظل ازدياد ترابط العالم لم تعد الحروب تخاض بالسلاح التقليدي وحده، بل باتت المعلومات هي الهدف، الأمر الذي مهد الطريق لظهور برامج التجسس المتطورة، حيث تتسابق الحكومات لشرائها وتتنافس الشركات الأمنية الخاصة على تطويرها.

وفي قلب الصناعة الأمنية الرقمية الإسرائيلية برزت “الوحدة 8200” بمثابة منظومة استخباراتية تقنية، وهي الحاضنة لعشرات الشركات الناشئة المتخصصة في التجسس السيبراني والهجمات الإلكترونية.

في قلب هذا المشهد ظهرت شركة “باراغون سوليوشنز” التي أثار منتجها للتجسس “غرافيت” (Graphite) جدلا واسعا بسبب قدرته على اختراق الهواتف الذكية وسرقة البيانات.

وفي هذا التقرير نستعرض العلاقة بين الوحدة والشركات الخاصة، وكيف ولدت شركة “باراغون سوليوشنز”، وآلية عمل “غرافيت”، وأبرز التحديات الأخلاقية والقانونية المرتبطة بهذه الصناعة.

من قلب الاستخبارات إلى التكنولوجيا العالمية

أُسست هذه الوحدة في خمسينيات القرن الماضي، واكتسبت سمعتها الواسعة بفضل تطويرها أدوات مراقبة واختراق متقدمة.

وتعرف “الوحدة 8200” بكونها الذراع الاستخباراتية الإلكترونية الأهم في الجيش الإسرائيلي، وتشتهر بقدرتها على اعتراض الاتصالات وتحليل البيانات واختراق الشبكات وشن الهجمات السيبرانية.

وتتميز الوحدة بتوظيف نخبة من ألمع العقول في مجالات الرياضيات والحوسبة والأمن السيبراني واللغات.

ويحصل المجندون على تدريب متقدم في القرصنة الأخلاقية وغير الأخلاقية وتحليل المعلومات، الأمر الذي ينتج كوادر تقنية عالية الكفاءة.

وبعد انتهاء خدمة التجنيد الإجباري ينطلق العديد من هؤلاء الخريجين إلى عالم ريادة الأعمال، مستفيدين من خبراتهم في تطوير أنظمة مراقبة وتشفير واكتشاف الثغرات.

ونتيجة لذلك أصبحت هذه الوحدة بمثابة حاضنة أعمال غير رسمية لشركات التكنولوجيا في إسرائيل.

وعلى المستوى الدولي، تبرز العديد من الشركات الي أنشأها خريجو “الوحدة 8200″، مثل “تشك بوينت”، و”بالو ألتو نيتوركس”، و”إن إس أو”.

وحولت هذه الشركات إسرائيل إلى قوة في الأمن السيبراني، حيث تصدّر منتجاتها إلى حكومات وشركات حول العالم، أحيانا وسط جدل أخلاقي بشأن استخدامها في انتهاك الخصوصية.

وجه جديد في عالم التجسس السيبراني

في خضم هذا المشهد التكنولوجي المعقد تبرز شركات جديدة مثل “باراغون سوليوشنز” التي أُسست عام 2019 على يد قادة ومجندين سابقين في تلك الوحدة، لتصبح لاعبة رئيسية في سوق أدوات التجسس والقرصنة المتقدمة.

ومن بين مؤسسيها إيهود شنيورسون القائد السابق في “الوحدة 8200”.

وتركز “باراغون سوليوشنز” على بيع أدوات اختراق ومراقبة سيبرانية متطورة لحكومات ووكالات أمنية حول العالم، مستفيدة من خبرات مؤسسيها في “الوحدة 8200”.

ومن بين أبرز المنتجات التي تقدمها “باراغون سوليوشنز” برنامج “غرافيت” الذي أثار جدلا واسعا بسبب قدرته على التجسس رغم أن الشركة تدعي أنه مخصص لمكافحة الإرهاب والجريمة المنظمة.

وتحاول “باراغون سوليوشنز” التمايز عن سمعة “إن إس أو” السيئة من خلال ادعاء احترامها القوانين المحلية والدولية، ومع ذلك يتبع “غرافيت” النمط نفسه الذي رأيناه مع أدوات، مثل “بيغاسوس”.

ويظهر التاريخ صعوبة منع إساءة الاستخدام، حيث إن قدرة “غرافيت” على الاختراق الصامت تجعله أداة مثالية للقمع والمراقبة غير المشروعة.

الابتكار في خدمة المراقبة

ينتمي “غرافيت” إلى سلالة جديدة من برامج التجسس القادرة على العمل دون كشف، وهو إحدى أكثر أدوات الاختراق تطورا، حيث يتميز بالهجوم الصامت وتجاوز التشفير والتنصت الشامل.

ويستطيع “غرافيت” اختراق جهاز الهدف دون أن يتطلب أي تفاعل من الضحية، مثل النقر على رابط أو فتح ملف، وهذه النوعية من الهجمات هي ذروة التطور في عالم التجسس.

ويستغل البرنامج ثغرات غير معروفة في أنظمة التشغيل أو في التطبيقات الشائعة لتنفيذ الاختراق تلقائيا عند استلام رسالة أو بيانات معينة.

ويهدف “غرافيت” إلى البقاء مختبئا ضمن الجهاز لمدة طويلة من خلال إنشاء حسابات خفية غير مرئية للمستخدم تستخدم لتلقي الأوامر وإرسال البيانات المسروقة.

وصمم “غرافيت” ليعمل بشكل أساسي في ذاكرة الجهاز، مما يقلل فرص ترك آثار دائمة تسمح باكتشافه من خلال الفحوصات التقليدية.

وبمجرد الاختراق يستطيع “غرافيت” الوصول إلى الرسائل النصية ورسائل التطبيقات المشفرة والبريد الإلكتروني والصور والملفات وسجل المكالمات وجهات الاتصال وسجل التصفح.

كما يتتبع الموقع الجغرافي، ويستخدم الميكروفون والكاميرا سرا، ويتحكم عن بعد بالجهاز المستهدف دون كشف الأثر محولا الهاتف إلى جهاز مراقبة.

ولأن البرنامج قادر على الوصول إلى المحادثات المشفرة فإن أي شخص يتواصل مع جهاز مستهدف قد تعترض رسائله أيضا، مما يجعله ضحية غير مباشرة للهجوم.

ويستهدف “غرافيت” الهواتف العاملة بنظامي “آي أو إس”، و”أندرويد”.

ومن الناحية التقنية، يتألف برنامج التجسس من المكونات التالية:

  • وحدة التوصيل: تستغل الثغرات غير المكتشفة أو تستخدم الهندسة الاجتماعية للهجوم الأولي.
  • وحدة الاستمرارية: تتيح الوصول إلى صلاحيات المستخدم الجذر أو كسر الحماية للتحكم الطويل الأمد في الجهاز.
  • وحدة استخراج البيانات: تسرق الرسائل وجهات الاتصال وسجلات المكالمات وبيانات الموقع وملفات الوسائط.
  • وحدة المراقبة: تفعّل الميكروفونات والكاميرات سرا للمراقبة الفورية.
  • وحدة الاتصالات: تسرب البيانات المسروقة عبر قنوات القيادة والتحكم المشفرة.
  • وحدة الدفاع الذاتي: تكتشف محاولات التحليل وتتفادى الكشف، ويمكنها التدمير الذاتي لتجنب التحليل الجنائي.

السوق العالمية الرمادية

تسلط قصة “باراغون سوليوشنز” الضوء على السوق الرمادية للتجسس الرقمي، وهي سوق غير خاضعة للرقابة.

ومن خلال هذه السوق توفر شركات يقودها خبراء عسكريون سابقون أدوات اختراق عالية التعقيد لحكومات قد تسيء استخدامها.

وبالاعتماد على “الوحدة 8200” أصبحت إسرائيل واحدة من أكبر مصدري برامج التجسس في العالم، وتحولت إلى مركز عالمي لهذه الصناعة التي توسعت بسرعة وسط طلب عالمي متزايد.

ومن خلال هذه السوق تباع تقنيات هجومية متقدمة لعملاء قد يستخدمونها لقمع المعارضين، كما تنقل الخبرات العسكرية إلى القطاع التجاري، حيث تتفوق القدرات الهجومية على القدرات الدفاعية.

وتتعاقد الحكومات مع الشركات الإسرائيلية من أجل الحصول على تقنيات يصعب تطويرها داخليا، الأمر الذي جعل تلك الشركات تتنافس على تزويد السوق بأدوات مراقبة متطورة جدا.

وحفزت هذه المنافسة الابتكار، ولكنها أيضا أججت الجدل بشأن أخلاقيات بيع أدوات التجسس، حيث اضطرت إسرائيل إلى فرض قيود إضافية على صادرات هذه البرامج بعد فضائح شركة “إن إس أو”.

وتشترط وزارة الدفاع الإسرائيلية حصول الشركات على موافقة رسمية على صفقات البيع، والتدقيق في هويات الزبائن، والالتزام بالحفاظ على العلاقات الدبلوماسية.

لكن الخبراء يشيرون إلى أن هذه القيود تبقى نسبية، حيث تستمر صادرات التجسس الإسرائيلية إلى عشرات الدول، بما في ذلك دول غربية حليفة، وهو ما يجعل الحديث عن ضوابط صارمة موضع شك.

وتحذر المنظمات من أن ادعاءات البيع الأخلاقي مجرد تسويق، إذ إن التقنية نفسها خطيرة بطبيعتها، وقد تستخدم ضد المعارضة والصحفيين حتى في الدول الديمقراطية.

ختاما، فإن “باراغون سوليوشنز” وبرنامجها “غرافيت” ليسا مجرد قصة شركة أمنية ناجحة، بل انعكاس لسوق تجسس عالمي بدون ضوابط، حيث تتحول الخبرات العسكرية إلى سلع تباع وتشترى تحت ستار محاربة الإرهاب، ولكنها قد تصبح أداة للقمع والاستبداد.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني رديت تيلقرام واتساب

مقالات ذات صلة

ما شركة “أسترونومر” التي فقدت مديرها التنفيذي بسبب حفلة موسيقية؟ | تكنولوجيا

تسريبات: ألوان جديدة من نصيب “آيفون 17 برو” | تكنولوجيا

“آبل” تطارد المسؤول عن تسريبات “آي أو إس 26” | تكنولوجيا

أشهر 10 “مقالب” تقنية وكيف يمكنك تجنبها | تكنولوجيا

مايكروسوفت توقف مهندسيها في الصين

ثورة جديدة في التكامل الذكي.. ماذا يحمل “بروتوكول سياق النماذج” للمطورين؟ | تكنولوجيا

لماذا لا تُصنّع هواتف “آيفون” في أميركا؟ | تكنولوجيا

تدابير مهمة للحفاظ على أمان البيانات أثناء السفر

كيف تعزز “دي جي آي فليب” تجربة الطيران للمستخدمين الجدد؟ | تكنولوجيا

اخر الاخبار

جامعة هارفارد ترفع دعوى قضائية ضد إدارة ترامب لاستعادة 2.5 مليار دولار من تمويل الأبحاث

الإثنين 21 يوليو 7:34 م

وزارة الخزانة الأمريكية. Bessent: الانخفاض في الأسعار من شأنه أن يفتح سوق الرهن العقاري

الإثنين 21 يوليو 7:29 م

بدء خروج العائلات المحتجزة من السويداء “حتى ضمان عودتها” | أخبار

الإثنين 21 يوليو 7:21 م

NZD/USD STEADIS كأنها بيانات بيانات مؤشر أسعار المستهلك الناعمة RBNZ CUT BETs ، USD يضعف على مخاطر التجارة

الإثنين 21 يوليو 7:18 م

هذا ما تخشاه عائلات الأسرى الإسرائيليين من إعادة الجيش اجتياح دير البلح

الإثنين 21 يوليو 7:17 م

النشرة البريدية

اشترك معنا في خدمة النشرة البريدية ليصلك اخر الاخبار المحلية والعالمية مباشرة الى بريدك الإلكتروني.

اعلانات
Demo
فيسبوك X (Twitter) بينتيريست الانستغرام لينكدإن تيلقرام

السعودية

  • الرياض
  • المدينة المنورة
  • مكة المكرمة
  • المنطقة الشرقية
  • القصيم
  • الباحة

مال وأعمال

  • بورصة وشركات
  • بنوك واستثمار
  • سوق الفوركس
  • العملات الرقمية
  • عقارات
  • طاقة

دوليات

  • الإمارات
  • الكويت
  • مصر
  • المغرب
  • الولايات المتحدة
  • اوروبا

مواضيع هامة

  • تكنولوجيا
  • ثقافة وفنون
  • رياضة
  • سياسة
  • صحة وجمال
  • علوم وفضاء

النشرة البريدية

اشترك معنا في خدمة النشرة البريدية ليصلك اخر الاخبار المحلية والعالمية مباشرة الى بريدك الإلكتروني.

2025 © أيام جدة. جميع حقوق النشر محفوظة.
  • من نحن
  • سياسة الخصوصية
  • اتصل بنا

اكتب كلمة البحث ثم اضغط على زر Enter