بينما ظل برنامج "بيغاسوس" الإسرائيلي يتصدر عناوين الفضائح والاختراقات حول العالم، ظهر في الظل لاعب أكثر تطورًا وهدوءًا: برنامج "غرافايت"، الجيل الثالث من برمجيات التجسس، والقادر على تجاوز أقوى تقنيات التشفير والوصول إلى الحسابات السحابية بمجرد سرقة بصمة دخول واحدة.
من يقف خلف "غرافايت"؟
طُوّر "غرافايت" على يد شركة "باراغون سوليوشنز" الإسرائيلية، التي تأسست عام 2019 على أيدي ضباط سابقين في الوحدة 8200، إحدى أهم الوحدات السيبرانية في "إسرائيل".
وتعمل الشركة في سرية شبه كاملة: بلا موقع إلكتروني، وبلا حضور في معارض الدفاع، وبعقود تُبرم مباشرة مع حكومات حليفة، أبرزها الولايات المتحدة، هذا النموذج منحها غطاءً سياسيًا وقانونيًا يميزها عن شركات أخرى تعرضت لعقوبات دولية.
اختراق "من السماء".. فلسفة مختلفة تمامًا
بعيدًا عن الأسلوب التقليدي القائم على اختراق الهاتف نفسه، يعتمد "غرافايت" على الولوج إلى السحابة عبر تقنيات تُعد نقلة نوعية في عالم التجسس:
1. سرقة رموز المصادقة (Tokens)
هذه الرموز تُبقي التطبيقات مثل واتساب وسيغنال متصلة دون طلب كلمة مرور.
وبمجرد سرقتها، يصبح بإمكان المهاجم الوصول إلى الحسابات من أي جهاز حول العالم، وكأنّه صاحبها الحقيقي.
2. تجاوز التشفير الطرفي
بدل محاولة كسر التشفير، يستهدف "غرافايت" النسخ الاحتياطية على iCloud وGoogle Drive، حيث تكون الحماية أقل صرامة، مما يسمح بقراءة المحادثات كاملة.
قدرات صامتة.. اختراق دون أن يلاحظ أحد
يُعد "غرافايت" من أخطر أدوات التجسس الحالية لأنه يعمل دون أي أثر تقريبًا:
اختراق بلا نقرة: لا يحتاج الضحية لفتح رابط أو تحميل ملف.
تشغيل متخفٍ في ذاكرة RAM: يختفي نهائيًا بمجرد إعادة تشغيل الجهاز، ما يجعل تعقبه جنائيًا شبه مستحيل.
استمرارية طويلة: تغيير الهاتف لا ينهي التجسس، ما دام المهاجم يحتفظ برموز المصادقة.
تداعيات سياسية وأخلاقية
كشفت "نيويورك تايمز" أن وكالة مكافحة المخدرات الأميركية (DEA) استخدمت "غرافايت": عام 2022 لتعقب كارتيلات المخدرات، ما أثار جدلًا واسعًا حول حدود استخدام هذه الأدوات:
هل هي وسيلة ضرورية للأمن القومي؟ أم بوابة لانتهاك الخصوصية بلا رقابة؟
ويحذر الخبراء من خصخصة التجسس، إذ باتت شركات خاصة تمتلك قدرات استخباراتية تفوق بعض الدول، وهو ما يسهّل وصول هذه التقنيات إلى أنظمة قمعية تستخدمها ضد الصحفيين والمعارضين، أو في المراقبة المكثفة للفلسطينيين في الضفة وغزة.
كيف نواجه هذا الخطر؟
ورغم أن احتمالية استهداف المستخدم العادي بهذه الأدوات تظل منخفضة لكلفتها الباهظة، فإن الخبراء ينصحون بـ: تحديث الهواتف والأنظمة بشكل فوري، واستخدام مفاتيح الأمان الفيزيائية مثل "YubiKey"، وقليل تخزين البيانات الحساسة في السحابة، وتشغيل وضع الحماية القصوى (Lockdown Mode) في أجهزة آيفون المعرضة للاستهداف.
سباق تسلح لا ينتهي
يشكل "غرافايت" دليلًا واضحًا على أن الأمن الرقمي بات سباقًا لا يتوقف. ومع تسارع تطوير أدوات الاختراق، تصبح الحاجة إلى تشريعات دولية صارمة أكثر إلحاحًا لمنع تحول الفضاء السحابي إلى ساحة تجسس مفتوحة لا يعرف فيها أحد من يراقب من.

