موقع د. محمود صبيح

منتدى موقع د. محمود صبيح

جميع الأوقات تستخدم GMT + ساعتين



إرسال موضوع جديد الرد على الموضوع  [ 4 مشاركة ] 
الكاتب رسالة
 عنوان المشاركة: تسريبات “المخزن 7”
مشاركة غير مقروءةمرسل: الخميس إبريل 12, 2018 5:42 pm 
غير متصل

اشترك في: الأحد سبتمبر 18, 2005 12:40 am
مشاركات: 14348
مكان: مصـــــر المحروسة

الـمخابرات الأمريكية تتجسس على حكومات العالم إلكترونيا: تسريبات “المخزن 7” من وثائق ويكيليكس تشمل 7 دول عربية

قامت ويكيليكس بالإفراج عن آلاف الوثائق التي نسبتها إلى قسم التجسس الإلكترونى التابع لجهاز المخابرات العامة الأمريكي سي آي أيه، أسمت ويكيليكس الوثائق باسم «المخزن رقم سبعة Vault 7 – السنة صفر»، طرحت الوثائق عدة علامات استفهام كثيرة نحاول هنا الإجابة عن أهمها.


1. ما حجم الوثائق؟

نشرت ويكليكس 8761 وثيقة ادّعت تسريبها من جهاز الاستخبارات الأمريكية المركزي سي آي أيه، وقالت ويكيليكس في بيانها الصحفي إن هذا هو الجزء الأول من تلك الوثائق، وستقوم بنشر المزيد من الوثائق. ولم تعلن ويكيليكس عن الحجم الكلّي للوثائق المسربّة بعد لكنها قالت إنه الأكبر في التاريخ!

2. هل الوثائق أصلية؟

التعليق الرسمي من جهاز الاستخبارات حتى الآن هو التعليق نفسه على التسريبات السابقة: «لا يمكننا أن ننفي أو نؤكد صحة هذه الوثائق» ويبدو أن الصمت ما زال يخيّم على واشنطن حتى هذه اللحظة، فلم يغرد الرئيس دونالد ترامب حتى الآن عن الأمر وتجاهله تمامًا.

3. ما معنى المخزن رقم سبعة – السنة صفر؟

المخزن رقم سبعة يشير إلى القنصلية الأمريكية في فرانكفورت بألمانيا والذي -وفقًا لوثائق ويكيليكس- تم استخدامه كمركز عمليات للاختراق من قبل جهاز الاستخبارات المركزي ليغطي مناطق أوروبا والشرق الأوسط وأفريقيا. ذكر بيان ويكيليكس أنه تم استخدامه جنبًا إلى جنب مع مقر الجهاز في ولاية فيرجينيا.

أما السنة الصفر فهي إشارة لطريقة الاختراق التي تقوم بها الاستخبارات المركزية، من المعروف أن هجمات اليوم صفر ( zero day attack ) هي هجمات يقوم بها المخترقون عند اكتشاف ثغرة في برنامج أو تطبيق. على سبيل المثال إذا اكتشفت ثغرة في أحد البرامج، فإن مطور البرنامج سيقوم بإصدار تحديث لتغطية هذه الثغرة. لذلك فإن هجمات اليوم صفر هي الهجمات التي تحدث على المستخدمين في تلك الفترة الصغيرة ما بين اكتشاف الثغرة وقيام الشركة صاحبة البرنامج بإصلاحها. ويبدو أن جهاز الاستخبارات المركزي قد قام باستغلال العديد من الثغرات التي لم تقم أي من الشركات باكتشافها، ولذلك فقد سميت ويكيليكس الإصدار السنة صفر بدلًا من اليوم صفر.

4. كيف وصلت ويكيليكس إلى الوثائق؟

بحسب ويكليكس فإن ما تحت أيديها الآن ليس فقط وثائق، ولكنها «الترسانة الإلكترونية للسي آي أيه كاملة» وقد أفرجت فقط عن الجزء الأول بها. تشمل الترسانة وثائق وأيضًا البرامج والأكواد المستخدمة للاختراق.وبحسب ويكيليكس فإن برمجية خبيثة قد أصابت أجهزة السي آي أيه مما أدى إلى اختراق كامل، حيث أصبحت برامج الاختراق الإلكترونية في أيدي بعض العملاء السابقين لدى جهاز السي آي أيه لفترة من الزمن حتى قام أحدهم بإرسالها إلى ويكيليكس. بعدها قامت ويكيليكس بالتحقق من محتوى الوثائق وضمان أصليتها، وأنها بالفعل تخص السي آي أيه، ثم قامت باستبدال بعض البيانات كأسماء العملاء السريين وعناوين الأجهزة التي يستخدمونها، وكذلك بعض ضحايا الاختراقات وأسماء البرامج التي تستخدمها الوكالة كغطاء لعملها. وأيضًا قامت بإخفاء بعض المعلومات التي ستدل على كيف حدث الاختراق لجهاز السي آي أيه بالأساس.

ولكن اللطيف أنها حين أخفت أسماء الأشخاص وضعت أرقام مستخدمين بدلًا منها، ليستطيع الباحثون والصحفيون الربط بين المعلومات المختلفة عن نفس الأشخاص ودورهم.

5. ما الذي يختلف بين وثائق هذا التسريب والتسريبات السابقة؟

التسريبات السابقة مثل تسريب إدوارد سنودن كانت تخبرنا فقط أن هناك عمليات اختراق، ولكننا لا نعلم تفاصيله. تخبرنا التسريبات السابقة عن وجود خطط تجسس لدى سي آي أيه على المواطنين، ولكننا الآن بحسب ويكيليكس أمام الترسانة كاملة. بمعنى آخر؛ في التسريبات السابقة كانت المعلومة الأهم أن السي آي أيه يخترق المواطنين، أمّا الآن فنحن أمام تفاصيل التفاصيل عن ماهية هذا الاختراق وكيف يحدث وما هي البرامج المستخدمة لتحقيقه، وتدّعي ويكيليكس أنها تملك حتى البرمجيات والأكواد المصدرية التي يستخدمها سي آي أيه.

6. ما هو محتوى الوثائق؟

إن حجم الوثائق الضخم يجعلنا حتى الآن لا نعرف كل المحتوى الذي تحمله تلك الوثائق، قرابة التسعة آلاف وثيقةw أعلنت ويكيليكس أنها لم تقم بالتنقيب عن كل المعلومات الموجودة فيها لتشجيع الباحثين والصحفيين على قراءة كل الوثائق واستخراج القصص والمعلومات. ولكن أعلنت ويكيليكس عن بعض المعلومات الموجودة فيها، أهمها قدرة السي آي أيه على اختراق أجهزة الهواتف الذكية في كل الأنظمة وذلك يتضمن أجهزة أيفون، وأيضًا اختراق التلفزيونات الذكية، وحتى السيارات ذاتية القيادة. باختصار ووفقًا للوثائق فإن تقريبًا أي جهاز له قدرة على الاتصال بالإنترنت يستطيع السي أي آيه اختراقه.

7. ما شكل الاختراق؟ وما هي الأمثلة؟

تحتوي الوثائق التي بحوزة ويكيليكس على قرابة 500 برنامج مختلف للاختراق، هل تتذكر فضيحة بريزم التي كشف عنها إدوارد سنودن؟ لقد كانت برنامجا واحدا من ضمن هؤلاء الخمسمائة برنامج، وتستطيع أن تتخيل أيضًا أن بعض تلك البرامج يحتوي على الكثير من البرامج الفرعية. لا يمكن حتى هذه اللحظة حصر كل أشكال الاختراق التي شنّتها سي آي أيه في الجزء المفرج عنه من الوثائق حتى الآن، ولكننا نستطيع أن نسرد بعض الأمثلة للاختراق:

اختراق تليفزيونات سامسونج الذكية

تسرد إحدى الوثائق إمكانية اختراق تليفزيونات سامسونج الذكية والتي تعمل بنظام أندرويد. أحبت الصحافة هذا المثال للغاية لتشابهه مع أحداث رواية جورج أوريل الأشهر 1984. فوفقًا للوثائق، طورت السي آي أيه بالتعاون مع الحكومة البريطانية برمجية خبيثة تستطيع أخذ صلاحيات الميكرفون الخاصة بتلفزيونات سامسونج الذكي وإقناع المستخدم أن التليفزيون قد تم إطفاؤه لكنه في الواقع يعمل ويقوم بإرسال المحادثات الصوتية التي تجري بالغرفة إلى خوادم السي آي أيه.

هل يذكرك التجسس باستخدام التلفزيونات بإحدى التسريبات التي حدثت في مصر في العامين الأخيريين؟

لا يوجد أي دليل على هذا الاحتمال، لكنه احتمال متاح أن تكون بعض التسجيلات التي حدثت لقيادات في الجيش المصري قد تمت باستخدام هذه التقنية، خاصة أن بعض التسريبات كانت تأتي من طرف واحد، أي أن المكالمة نفسها ليست مسجلة، ولكن التسجيل يحدث داخل غرفة المتحدث عبر الهاتف، وقرب صوت جهاز التلفزيون من التسجيل يثير بعض الشكوك أنها قد تكون هذه التقنية، لكن لمرة أخرى لا يوجد أي دلائل تدعم هذا الاحتمال.

اختراق السيارات الذكية

في أكتوبر 2014 كان السي آي أيه يبحث أيضًا في إمكانية السيطرة على السيارات الذاتية القيادة والتلاعب بها، لا تحدد الوثائق لماذا كان السي آي أيه يطور هذه البرمجية، لكن ويكيليكس تشك في أنه يمكن استخدمها لتنفيذ عمليات اغتيال لتبدو كأنها حوادث طرق عادية عن طريق السيطرة على السيارات الذكية.

اختراق الهواتف المحمولة

وعلى الرغم من أن حاملي هواتف أبل (آيفون) يعدون أقلية من سكان العالم، حيث يستخدم هواتف آيفون قرابة 14 % فقط من مستخدمي الهواتف الذكية فإن السي آي أيه كان مهتما خصوصًا بهذه الهواتف، وقام بتطوير برمجيات خصيصًا لاختراق آي أو إس الخاص بآيفون. وبررت الوثائق هذا بأن هواتف آيفون تلقى شعبية بين الدبلوماسيين والقادة السياسيين في العالم.

ويندوز؟ ماك أو إس؟ حتى لينكس يمكن اختراقها!

من الواضح أنه لا يوجد أي نظام تشغيل قد سلم من استهداف السي آي أيه، فوفقًا للوثائق استطاع السي آي أيه اختراق كل أنظمة التشغيل الموجودة. في التسريبات السابقة، كنا نلاحظ اختراقات بسيطة لبعض توزيعات لينكس الأكثر شعبية كنظام أبونتو. لكن وفقًا لهذا التسريب فإن السي آي أيه استطاع اختراق النواة الأساسية لنظام التشغيل لينكس وأصابته ببرمجيات خبيثة باستخدام ثغرات لم يتم الكشف عنها أو إصلاحها كذلك.

استخدمت السي آي أيه أيضًا بعض البرمجيات الحرة والمفتوحة المصدر كمشغل الفيديو الأكثر شعبية «في إل سي VLC» لإيهام المستخدمين أن شيئًا ما يحدث أمامهم، ولكن في الواقع فإن الكمبيوتر يقوم بعملية مختلفة تمامًا. فقد تم استخدام مشغل الفيديو للإيحاء للمستخدمين أنه يعرض بعض المقاطع، ولكن في الواقع فإن تلك المقاطع مجرد الواجهة للاختراق الذي يحدث مع إرسال البيانات لخوادم السي آي أيه بدون علم المستخدم.

حتى الراوتر لم يسلم

وفقًا للوثائق فإن السي آي أيه لديه القدرة على اختراق حتى الراوتر لمراقبة تحركات الضحايا على الإنترنت ومشاهدة ما يقومون بفعله بالضبط على الإنترنت، وكذلك مراقبة كل نشاطات الضحايا على الإنترنت والاطلاع على الرسائل الإلكترونية وغيرها.

8. هل أنا مخترق؟

للأسف قامت ويكيليكس بتشفير أغلب بيانات الضحايا، لا نستطيع حتى الآن ووفق الوثائق تقديم قائمة بمن طالتهم الاختراقات أو حتى حيثياتهم. ولكن من المعلوم أن الاختراقات قد طالت مسئولين ودبلوماسيين ومواطنين عاديين واحتوت قوائم الضحايا أيضا على العديد من المواطنين الأمريكيين والمقيمين بالولايات المتحدة.

9. هل تم اختراق برامج المحادثة المشفرة مثل واتس أب وتيليجرام وسيجنال؟

أعلنت ويكيليكس في إحدى التغريدات عبر موقع تويتر أن كل البرامج والتطبيقات المشفرة تم اختراقها أيضًا، «تؤكد تسريبات المخزن سبعة أن وكالة الاستخبارات المركزية استطاعت تجنّب تشفير تطبيقات سيجنال + تيليجرام + واتس أب +كونفايد.» غير أن إدوارد سنودن العميل السابق لدى جهاز الاستخبارات المركزي والخبير الأمني نفى في تغريدة لاحقة أنه تم اختراق أي تشفير لهذه البرامج بحسب الوثائق.

فهل اخترقت الوكالة هذه التطبيقات أم لا وفقًا للوثائق؟

الحقيقة أن ما حدث هو أن الوكالة استطاعت اختراق كل برامج التشغيل الخاصة بالهاتف المحمول، أنظمة أندرويد وآي أو إس الخاصة بآيفون وكذلك ويندوز فون. وما حدث هو أنهم استطاعوا اختراق الهاتف نفسه وبذلك هم يستطيعون الوصول لكل ما يظهر على الهاتف. لنتخيل أنك تم اختراقك وتستخدم تطبيق تيليجرام، فما يحدث هو أنك ترسل وتستقبل رسائل مشفرة لكن هذا التشفير يتم فكّه بمجرد استلامك الرسالة لكي تستطيع قراءتها. فإذا كنت مخترقًا فإن الوكالة تستطيع التحكم بهاتفك بالكامل، ولذلك تستطيع الوصول ببساطة إلى محادثاتك المشفرة دون الحاجة لاختراق تشفير التطبيقات، سيقوم هاتفك المحمول بالعمل الصعب بدلًا منهم.

10. كيف أحمي نفسي من الاختراق؟

صلِّ ألا تكون مخترقًا!

آسف لقول هذا، ولكن هذا الحل هو الأمثل وفق ما قرأناه حتى هذه اللحظة. الاختراق المشار إليه في الوثائق يعتمد على ثغرات في تطبيقات شعبية وموّثقة مثل لعبة Pokemon go على سبيل المثال، والتي استطاع السي آي أيه أخذ صلاحياتها على الهواتف المحمولة لأخذ بيانات الكاميرا والموقع الجغرافي! ففي المعتاد لدينا عدة نصائح نسردها دومًا تتعلق بالأمان الإلكتروني، منها استخدام مضاد للفيروسات قويا وتحديثه على سبيل المثال أو استخدام كلمة سر قوية. ولكن مرة أخرى وفقًا للوثائق فقد طور السي آي أيه برمجيات مختصة باختراق مضادات الفيروسات نفسها. إليك قائمة بمضادات الفيروسات التي قام السي آي أيه بتطوير برمجيات خبيثة لاختراقها:

‏ • Comodo
‏ • Avast
‏ • F-Secure
‏ • Zemana Antilogger
‏ • Zone Alarm
‏ • Trend Micro
‏ • Symantec
‏ • Rising
‏ • Panda Security
‏ • Norton
‏ • Malwarebytes Anti-Malware
‏ • EMET (Enhanced Mitigation Experience Toolkit)
‏ • Microsoft Security Essentials
‏ • McAfee
‏ • Kaspersky
‏ • GDATA
‏ • ESET
‏ • ClamAV
‏ • Bitdefender
‏ • Avira
‏ • AVG

11. هل هذا يعني أنه لا يوجد طريقة لتجنب الاختراق؟

حسنًا، مادمت مصّرًا فإليك أضمن طريقة قد تستطيع استخدامها لحماية محادثاتك على الأقل. حتى الآن لا يوجد أي تورط بين الشركات المصنّعة للهواتف المحمولة وكبرى شركات الإنترنت والسي آي أيه. فقد ردت أغلب الشركات كآبل ومايكروسوفت وسامسونج على التسريبات بأنها ستعمل لمواجهاتها، وأنها تبحث محتويات الوثائق، وأن خصوصية العميل أولوية لديها. وعرفنا أيضًا أن تشفير برامج المحادثات لم يتم اختراقها، فإليك طريقة جيدة، اشتر هاتفا جديدا، وقم بشراء شريحة جديدة وقم بإزالة كل التطبيقات الموجودة عليها ماعدا تلك الأساسية. ثم قم بتحميل برنامج محادثات مشفرة كواتس أب أو سيجنال أو تيليجرام ولا تستخدم هذا الهاتف إلا للمحادثات. لا تستخدمه في تصفح مواقع عشوائية على الإنترنت، ولا تقم بفتح أي روابط تأتي إليك في رسائل قصيرة أو حتى عبر تلك البرامج عالية التشفير.

قراءة خاصة في إحدى الوثائق

نقاش مفتوح بين عملاء سي آي أيه السريين عن «مجموعة المعادلة equation group» حيث كشفت شركة كاسبر سكاي في عام 2015 عما أسمته مجموعة المعادلة equation group، وهي مجموعة من المخترقين الذين رصدتهم شركة كاسبر سكاي وقاموا باستهداف العديد من الدول والحكومات والمؤسسات الخاصة والعامة. كان من ضمن المستهدفين من قبل المجموعة الجيش المصري والحكومة الأردنية ومؤسسات نفطية ليبية وشركات خاصة في الإمارات العربية المتحدة وأهداف أخرى مجهولة في الأردن والمغرب وغيرها. توضح هذه الخريطة هذه الاستهدافات على مستوى العالم. لم يكن احد حتى تسريب الوثائق على علم بمن هم مجموعة المعادلة وما هي أهدافهم. غير أن مجموعة من المخترقين في أغسطس 2016 ادّعوا أنهم توصلوا للكود المصدري الذي استخدمته المجموعة في الاختراقات، وقارنت كاسبر سكاي الكود الذي حصل عليه المخترقون بشكل الاختراقات وأصبحوا متأكدين من أنه بالفعل الكود المصدري.

كانت هناك تكهنّات عدة بمن يقف خلف هذه المجموعة، ولكن لأن الاختراق كان يتم استخدامه في الولايات المتحدة لاستهداف مؤسسات إسلامية وأهداف أخرى غير حكومية والاستهداف المكثف لكل من روسيا وإيران والصين، كان هناك اعتقاد بأن السي آي أيه يقف خلف هذه الهجمات. فقد وجد الباحثون أن الأكواد تستخدم التوقيت الرسمي لشرق الولايات المتحدة، وكان يجرى العمل عليه من الإثنين إلى الجمعة، ما يتوافق مع توقيتات العمل الرسمية بالولايات المتحدة أيضًا.

يبدو أن السي آي أيه ليس هو الجهة التي اخترقت الجيش المصري والليبي!

وفي إحدى الوثائق المنشورة فيما يبدو أنها من منتدى للمخترقين والعملاء السريين لدى سي آي أيه يشبه في تصميمه طريقة النقاش التي تستخدمها ويكيبيديا. قام أحد المخترقين بإرفاق ملف كاسبر سكاي عن مجموعة المعادلة وعنون النقاش بالعنوان «ما الذي فعلته مجموعة المعادلة بشكل خاطئ ليتم كشفهم وكيف يمكننا تجنب أخطائهم». حيث بدا أن العملاء يناقشون بكل أريحية تفاصيل عملهم الخاصة بالاختراق، قام أغلب العملاء بالإشارة لمجموعة المعادلة على أنها «مجموعة المعادلة» وهو ليس اسمها الحقيقي، بل الاسم الذي أطلقه عليهم كاسبر سكاي مما يعني أن البرنامج ربما يكون غير تابع للسي آي أيه. أو على الأقل جميع من شاركوا بالنقاش لا يعرفون أي معلومات أكثر من تلك التي يحتويها تقرير كاسبر سكاي. ولكن أكّد النقاش من سياقه للمرة الثانية أن المجموعة بالفعل نجحت في اختراق الكثير من دول العالم، منها دول عربية، على رأسها سوريا ومصر وليبيا واليمن ولبنان والجزائر والإمارات. واستهدف الاختراق أهدافا تابعة للجيش المصري والليبي.

وفي خلال النقاش اتضح للمرة الثانية أن المتناقشين لا يعلمون أي شيء عن المجموعة ومن يقف خلفها. حيث ذكر العميل المشار إليه بالرقم 76845 في الوثائق أنه ربما تكون مجموعة المعادلة ليست مجموعة واحدة يقف وراءها مؤسسة، بل ربما تكون هي مجموعة من الأدوات يتم استخدامها من العديد من المنظمات. وقال 76845: «من وجهة نظري فمجموعة المعادلة ليست جهة واحدة كما يتخيل كاسبر سكاي، ربما سؤال «من هم مجموعة المعادلة؟» ليس هو السؤال الصحيح، من الأفضل أن نتساءل من الذين يستخدمون أدوات مجموعة المعادلة».

وبتتبع هذا العميل السري عبر الرقم في بقية الوثائق نجد أن ويكيليكس قد أخفت بياناته واستبدلت بصورته الشخصية صورة كارتونية.

ولكن يبدو أنه كان على تواصل دائم مع شركة كاسبر سكاي، فقد أمّد الفريق بملفات مختلفة قامت كاسبر سكاي بإصدارها. كما يبدو أنه كان مسئولًا عن عدّة برمجيات منها برمجية fight club، وهي برمجية التي تعطي غطاء تشفير يجعل المستخدمين يظنون أنهم يتعاملون مع عدة برامج مثل مشغل الفيديو vlc وبرنامج تنصيب قارئ PDF الخاص بشركة أدوبي Adobe reader وبعض البرمجيات الأخرى. كما قدم المستخدم أيضًا شروحات لاختراق البرامج المضادة للفيروسات مثل نورتن ومكافي.

وفقًا للوثائق فإنه على ما يبدو أن السي آي أيه ليس مسئولًا عن مجموعة المعادلة بشكل مباشر، بمعنى أنه ليس من اخترق الجيش المصري والليبي واستهدف دولا أخرى، بل إن مجموعة المعادلة نفسها ليست جهة واحدة. لنتساءل الآن من هو المسئول عن هذه الاختراقات؟

المصدر :

http://aitmag.ahram.org.eg/News/77824/% ... D8%B1.aspx


_________________
رضينا يا بني الزهرا رضينا
بحبٍ فيكمو يرضي نبينــــا



يا رب

إِن كَانَ لاَ يَرجُوكَ إِلاَّ مُحسِــــنٌ
فَمَن الَّذِى يَدعُو وَيرجو المُجرِمُ


أعلى
 يشاهد الملف الشخصي  
 
 عنوان المشاركة: Re: تسريبات “المخزن 7”
مشاركة غير مقروءةمرسل: الاثنين إبريل 30, 2018 2:44 pm 
غير متصل

اشترك في: الخميس مارس 29, 2012 9:53 pm
مشاركات: 45808

شكرا للفاضل / سهم النور على هذا الخبر المهم

وأسال نفسى ؟؟؟

ان كان هذا كله من شغل الغرفه رقم 7 فقط

لنا ان تنخيل الغرف ال6 اللى قبلهم والغرف التى بعدها

شغلهم ايه ؟؟؟؟ واخترقوا ايه كمان :roll: :roll:

البشر ودول العالم اصبحوا مكشوفين تماما لبلاد العم سام

امريكا تجبرت ولكن الله غالب على أمره

ولاحول ولاقوه الا بالله العلى العظيم


_________________
أستغفر الله العلى العظيم الذى لا اله الاّ هو الحى القيوم وأتوب اليه
أستغفر الله العلى العظيم الذى لا اله الاّ هو الحى القيوم وأتوب اليه
أستغفر الله العلى العظيم الذى لا اله الاّ هو الحى القيوم وأتوب اليه


أعلى
 يشاهد الملف الشخصي  
 
 عنوان المشاركة: Re: تسريبات “المخزن 7”
مشاركة غير مقروءةمرسل: الاثنين إبريل 30, 2018 9:45 pm 
غير متصل

اشترك في: الاثنين يونيو 17, 2013 2:03 pm
مشاركات: 2777
نجن نسلم انقسنا بدون اي ضغط
الطبخة نصورها وننشرها على فيس يوك
المشوار (الخروجة)
حركات اطفالنا
افراحنا اتراجنا
نومنا اكلنا شربنا
كل هذا ننشره طواعية لكسب الاعجابات

كل التطبيقات تطلب منك السماح بالدخول الى بعض خصوصياتك
وتحديد موقعك
ونحن نوافق
كل الاحترام سيدي سهم النور
حهودك مياركة وارجوك تابع ما تفعله لعل هناك من سينتبه

_________________
اللهم صل وسلم وبارك على سيدنا محمد واله واحشرنا بزمرتهم انك سميع مجيب


أعلى
 يشاهد الملف الشخصي  
 
 عنوان المشاركة: Re: تسريبات “المخزن 7”
مشاركة غير مقروءةمرسل: الأحد مايو 06, 2018 3:24 pm 
غير متصل

اشترك في: الأحد سبتمبر 18, 2005 12:40 am
مشاركات: 14348
مكان: مصـــــر المحروسة

نسأل الله العفو والعافية.

أكرمكم الله يا دكتور حامد وبارك فيكم وجزاكم الله خيراً وأسعدني مروركم الكريم.

الأخ الفاضل أبو الحسن الطيب أكرمكم الله وبارك الله فيكم وجزاكم الله خيراً وأسعدني مروركم الكريم.


_________________
رضينا يا بني الزهرا رضينا
بحبٍ فيكمو يرضي نبينــــا



يا رب

إِن كَانَ لاَ يَرجُوكَ إِلاَّ مُحسِــــنٌ
فَمَن الَّذِى يَدعُو وَيرجو المُجرِمُ


أعلى
 يشاهد الملف الشخصي  
 
عرض مشاركات سابقة منذ:  مرتبة بواسطة  
إرسال موضوع جديد الرد على الموضوع  [ 4 مشاركة ] 

جميع الأوقات تستخدم GMT + ساعتين


الموجودون الآن

المستخدمون المتصفحون لهذا المنتدى: [AhrefsBot] و 27 زائر/زوار


لا تستطيع كتابة مواضيع جديدة في هذا المنتدى
لا تستطيع كتابة ردود في هذا المنتدى
لا تستطيع تعديل مشاركاتك في هذا المنتدى
لا تستطيع حذف مشاركاتك في هذا المنتدى
لا تستطيع إرفاق ملف في هذا المنتدى

البحث عن:
الانتقال الى:  
© 2011 www.msobieh.com

جميع المواضيع والآراء والتعليقات والردود والصور المنشورة في المنتديات تعبر عن رأي أصحابها فقط