علم التعمية

عودة للموسوعة

فهم التعمية

آلة إنجما، الآلة التي إستخدمها الالمان خلال الحرب العالمية الثانية

التعمية (cryptography) هي ممارسة ودراسة إخفاء البيانات؛ تتقاطع في فهم التعمية المعاصر جميع من الهندسة والرياضيات وفهم الحاسوب. يحظى هذا الفهم اليوم بمكانة مرموقة بين العلوم، إذ تنوعت تطبيقاته العملية لتضم مجالات متعددة نذكر منها: المجالات الدبلوماسية والعسكرية، والأمنية، والتجارية، والاقتصادية، والإعلامية، والمصرفية والمعلوماتية، ومن تلك التطبيقات: التجارة الإلكترونية وحدثات سر الحاسوب، وبطاقات إي تي إم.

لقد ارتبطت التعمية حتى ما قبل العصر الحديث بالتشفير، أي بوسائل تحويل البيانات (مثل الكتابة) من شكلها الطبيعي المفهوم لأي إنسان إلى شكل غير مفهوم بحيث يتعذّر على من لا يملك فهم سرية محددة فهم فحواها. لكن التعمية فيما بعد الحرب العالمية الأولى، وبعد انتشار الحواسيب، بدأت تتعقد وبدأت تطبيقاتها بالتنوع.

وقد ترافق تطور التقانات ذات الصلة بفهم التعمية بتطور على صعيد القضايا القانونية، التي ما زال الكثير منها غير محلول.

تعريف

التعمية cryptology واستخراج المُعَمَّى cryptanalysis، أوما يعهد بالشيفرة cipher وكسر الشيفرة decipher، فهم يختص بالاتصالات السرية، ويعنى بمسألتين متعارضتين أولاهما: أمن التراسل بتحويل نص واضح plaintext إلى آخر معمّى cryptogram (غير واضح) بطريقة محددة لا يعهدها إلا من هومخول بفك التعمية decrypt وفهم النص، وذلك لمنع أي مُسْتَرِق (متطفل) eavesdropper من الاطلاع على فحواه. وثانيتهما: اعتراض المراسلات واستخراج المعلومة المعماة من مُسْتَرِق لا يملك مفتاحها وتحويلها إلى نص مفهوم. وهذا السجال بين المُعَمَّى والمُستخرج قائم منذ مهد الحضارة، وتنبع أهميته من كونه أفضل مصدر للمعلومات الاستخباراتية السرية. ويسعى المعنيون بهذا الفهم إلى ابتداع أفضل طريقة للتعمية تستعصي على المسترق، في حين يعمل المسترق على إيجاد أفضل الوسائل لاعتراض الرسائل وحل تعميتها وفك رموزها المعقدة.

تاريخ

الصفحة الاولى من كتاب الكندي تتضمن وصفا للتحليل الشفرات والتحليل المتكرر

استخدم التشفير منذ أقدم العصور في المراسلات الحربية بين وكذلك في الدبلوماسية والتجسس في شكليهما المبكرين. يعتبر الفهماء المسلمون والعرب أول من اكتشف طرق استخراج المعمَّى وخطها وتدوينها. تقدمهم في فهم الرياضيات أعطاهم الأدوات المساعدة الأزمة لتقدم فهم التعمية، من اشهرهم يعقوب بن إسحاق الكندي صاحب كتاب فهم استخراج المعمَّى وابن وَحشِيَّة النبطي صاحب كتاب شوق المستهام في فهم رموز الأقلام ، المؤلف الذي كشف اللثام عن رموز الهيروغليفية قبل عشرة قرون من كشف شامبليون لها.

من أمثلة استخدام التعمية قديما هوما ينسب إلى يوليوس قيصر من استعمال ما صار يعهد الآن بخوارزمية ROT13 لتعمية الرسائل المكتوبة باللاتينية التي يتبادلها مع قواده العسكريين، وهوأسلوب تعمية يُستبدل فيه جميع حرف بالحرف الذي يليه بثلاثة عشر مسقطا في ترتيب الأبجدية اللاتينية، مع افتراض حتى آخر حرف في الأبجدية يسبق الأول في حلقة متصلة.

فروع فهم التعمية

يعتمد فهم التعمية على مجالات فهمية متعددة، أهمها الرياضيات مثل فهم الأرقام وفهم الإحصاء والاحتمالات والجبر ونظرية التعقيد ومعالجة الإشارة وغيرها، وتليها العلوم اللسانية من الصوتيات والصرف والنحووالدلالة واللسانيات الحاسوبية، وكذلك علوم الإدارة والإلكترونيات والمعلوماتية وميكانيك الكم.

ويتفرع عن هذا الفهم التعمية نفسها أوالتشفير cryptography (enciphrement) ، والترميز code، وعلوم استخراج المعمى، وكذلك «التعمية بالإخفاء» concealment cipher أوما يسمى الرسائل الخفية steganography. أي تضمين الرسالة الواضحة في سياق رسالة أخرى لا صلة لها بالموضوع بطرق مختلفة، كأن تكون سيرة أوموضوعاً فهمياً أوصحيفة أوصورة أورسماً. أوإخفاء الرسالة عن أعين الرقيب والمتطفل باستعمال الأحبار السرية secret ink، أوتصغيرها إلى «نقط مكروية» microdots (في الصورة أوفي النص)، أودسها في كعب الحذاء أوقرط الأذن أوشق جدار، وكذلك الكتابة المنمنمة تحت طابع البريد. وهناك التعمية البديعية كالتورية والرمز والألغاز والملاحن وغيرها، واستخدمها العرب كثيراً، وهي ليست فهماً أساسه الرياضيات واللسانيات، بل تعتمد على الفطنة والذكاء.

مصطلح التعمية

استخدم العرب هذا المصطلح كناية عن عملية تحويل نص واضح إلى نص غير مفهوم باستعمال طريقة محددة، يستطيع من يفهمها ان يعود ويفهم النص. غير ان في الوقت الحالي كثر استعمال مصطلح التشفير.

التعمية المعاصرة

يمكن تقسيم فهم التعمية المعاصر إلى عدة مواضيع، انظر مواضيع في فهم التعمية لمزيد من المعلومات.

تعمية المفتاح المتناظر

هوأسلوب التعمية الذي تستخدم فيه مفاتيح تعمية متطابقة أومتشابهة إلى حد بعيد.

إن مفتاح التشفير يشابه مفتاح فك التشفير، حيث يمكن الانتنطق بين المفتاحين بواسطة تحويل بسيط، يعتمد على الاحتفاظ بسر مشهجر بين الأطراف المعنية.


تعمية المفتاح المعلن

في أسلوب التعمية هذا تستخدم مفاتيح تعمية غير متناظرة بدلاً من المفاتيح المتناظرة في أسلوب تعمية المفتاح المتناظر، حيث لا توجد حاجة إلى تبادل ابتدائي آمن للمفاتيح السرية بين المرسل والمستقبل. وبدلاً من ذلك يولد زوج من المفاتيح المترابطة رياضياً: مفتاح خاص سري، وآخر معلن عام. يمكن ضمان وثوقية رسالة ما من خلال إنشاء توقيع رقمي باستخدام المفتاح الخاص، والذي يمكن التأكد من صحته عبر المفتاح المعلن. كما يمكن حماية سرية وسلامة الرسالة من خلال تشفير المفتاح المعلن حيث لا يمكن فك تشفيره إلا من خلال المفتاح الخاص.

تحليل تعموي

هودراسة مناهج استنباط المعلومات المشفرة دون وجود إمكانية وصول إلى المعلومات السرية التي غالباً ما يحتاج الوصول إليها لتحقيق الاستنباط. يتضمن هذا النشاط فهم أسلوب التعمية والمفتاح السري.

أهمية فهم التعمية واستخراج المُعَمَّى

تحتل علوم التعمية وتطبيقاتها مكانة مهمة في مختلف المجالات، فهي معروفة في المجالات العسكرية والأمنية والاقتصادية، وتدل بعض الإحصاءات لعام 1998 حتى التداول المالي السنوي للصناعة وخدمات التعمية هونحوعشرة مليارات دولار، وبمعدل نموسنوي كبير، ويتجاوز عدد الشركات العاملة في هذه المجالات في العالم الألف شركة.

يحظى فهم التعمية واستخراج المُعَمَّى بمكانة مرموقة بين العلوم، واكتسب أهمية بالغة في العالم الغربي منذ مطلع القرن العشرين، إذ تبين إبان الحربين العالميتين، خاصة الحرب العالمية الثانية، حتى كثيراً من الوقائع اتخذت صوراً ظاهرة أخفت وراءها حقائق مذهلة، ومضت عشرات السنين قبل حتى يكشف اللثام عن سرها، من ذلك مثلاً معارك الصحراء في شمالي إفريقيا، إذ ظهر بعد مضي ثلاثين عاماً أنها كانت معركة في التعمية واستخراج المُعَمَّى، وأهم بكثير مما جرى على أرض الصحراء من وقائع وعمليات حربية.

ولم يبق هذا الفهم وقفاً على العمليات الحربية والمؤسسات العسكرية، وإنما تعداها إلى المؤسسات الحكومية والاقتصادية، وشهد العقدان الأخيران من القرن العشرين تحولاً كبيراً ليس فقط في دائرة المهتمين بهذا الفهم بل في دائرة المستثمرين والمستفيدين منه، ودخل مجال اهتمام الجهات غير الحكومية من مؤسسات وأفراد.

إستعمالات حديثة

في العصر الحديث فإن آلة إنجما التي استخدمها الجيش الألماني في الحرب العالمية الثانية يعد أبرز مثال على استخدام التعمية لتحقيق تفوق على العدوفي مجال الاتصالات، وكانت الأبجاث التي جرت بشكل منفصل في جميع من المؤسستين العسكريتين الأمريكية والبريطانية في سبعينيات القرن العشرين فتحا جديدا فيما صار يعهد الآن بتقنيات التعمية القوية المعتمدة على الحوسبة، وارتبطت التعمية بعلوم الجبر ونظرية الأعداد ونظرية التعقيد ونظرية المعلوميات.

توسع نطاق تطبيقات التعمية كثيرا في العصر الحديث بعد تطور الاتصالات وحدوث ثورة الاتصالات بما تتطلبه أحيانا من استيثاق وحاجة إلى ضمان عدم التنصت ومنع التجسس والقرصنة الإلكترونيين وتأمين سبل التجارة الإلكترونية.

تعد تقنيات التوقيع الرقمي والتصويت الالكتروني والنقد الرقمي تطبيقات عملية معتمدة على التعمية.


طرائق التعمية الرئيسية

تُصنف التعمية في منظومتين: التشفير والترميز، والفارق الرئيسي بينهما هوطول المبتر المعتمد من النص الواضح عند تحويله إلى نص معمّى. فالتشفير يتناول جميع حرف من حروف النص الواضح أومجموعة حروف لا تزيد على ثلاثة، في حين تتناول منظومة الترميز حدثة أوتعبير أوجملة بكاملها وفق لائحة متفق عليها.

تقسم طرائق التعمية التقليدية، (التي لم يضف إليها حديث منذ نشأتها على يد الكندي حتى أواسط القرن العشرين)، إلى ثلاثة أنواع، ذكرها الكندي في كتابه «رسالة في استخراج الأعداد المضمرة»، وهي رسالة مذهلة في معلوماتها وأول مرجع معروف في فهم التعمية واستخراج المعمى. وهي: التعمية بالقلب أوبتبديل مواقع الحروف transposition، والتعمية بالإبدال أوالإعاضة substitution، والتعمية بإضافة حروف «أغفال» nulls أوحذف حروف. والطريقتان الأوليتان أساسيتان، ولكل منهما قاعدة عامة ومفتاح:

أ ـ التعمية بالقلب: تكون بتغيير مواقع حروف النص الواضح وفق ترتيب معين من دون حتى يفقد الحرف فحواه، ويمكن حتى يمثل عليها بقلب حروف جميع حدثة في النص أوإزاحة حروفها أوخلطها.

ب ـ التعمية بالإبدال أوالإعاضة: فيها يبدل بكل حرف من النص حرف أورمز وفق قاعدة محددة من دون تغيير في مسقطه، أويستبدل بالحرف الحرف الذي يليه أويسبقه على ترتيب حروف الهاتى أوالأبجدية أوباستعمال حساب الجُمل أوباستعمال «سجل المرة الواحدة».

ومن أبرز طرائق التعمية بالإبدال ماقد يكون بجمع حروف الرسالة، بعد ترميزها وفق نظام رقمي معين، جمعاً دائرياً مع حروف مفتاح متفق عليه. فمثلاً إذا رمَّزنا حروف اللغة العربية بالأرقام العشرية من /1/ إلى /28/ حسب الترتيب الأبجدي، وكان المفتاح المتفق عليه هو: «كليلة ودمنة» = B، تكون عملية التعمية بهذه الطريقة وفق ما مبين في الشكل1. أمّا المُسْتَرِق فسيحاول استخراج التعمية عن طريق اكتشاف المفتاح المستعمل، وهذا ممكن إذا كانت الرسالة أطول من المفتاح بعدة مرات، وهي أسهل إذا كان المفتاح جملة مفيدة.

واقترح گيلبرت فيرنام في عام 1917 استعمال مفتاح عشوائي غير ذي معنى، طوله يساوي طول النص الواضح، وثبت رياضيَّا حتى هذه الطريقة غير قابلة للاستخراج. وبهذا تكون منظومة التعمية هذه هي الوحيدة الآمنة شريطة عدم استعمال المفتاح نفسه أكثر من مرة واحدة، وعدم حصول المُسْتَرِق على المفتاح بوسائل أخرى. وفي هذه الحالة تكون المفاتيح في سِجل، تحوي جميع صفحة منه مفتاحاً، وتستعمل الصفحة مرة واحدة تتلف بعدها، ومن هنا أتت تسمية الطريقة.

أمّا سيئة نظام «سِجل المرة الواحدة» فهي ضرورة توزيع سِجل المفاتيح بين المتراسلين مسبقاً، وهي عملية صعبة ومكلفة وغير آمنة، لأنه يجب إرسال السِجل إلى جميع المستقبلين قبل التراسل، وأن تحفظ لدى المُسْتَقْبِل طوال مدة التراسل.


استخراج المُعَمَّى

إن استخراج المُعَمَّى أوكسر الترميز cryptanalysis or code breaking أكثر تعقيداً من فهم التعمية، وهوفهم قائم بذاته يستعمل الباحث فيه وسائل رياضية ولسانية وإلكترونية تمكنه من الوصول إلى فهم النص المُعَمَّى من دون حتى يملك المفتاح أوالسجل. ويمكن نظرياً استخراج جميع النصوص المُعمّاة، إذا توافرت الوسائل والوقت للمستخرج، فإن لم يتوافر له مثل ذلك يمكن حتى تُعدَّ تلك النصوص غير قابلة للاستخراج عملياً. وسبقت الإشارة إلى حتى هناك طرقاً غير قابلة للاستخراج.

يذكر الكندي حتى طرق استخراج المعمى تعتمد على ثلاثة مبادئ: أولها إحصاء تواتر الحروف أوالأشكال أوالرموز في النص المعمى بالإعاضة، ومقارنته مع إحصاء تواتر الحروف في اللغة التي خط بها النص كالعربية مثلاً. وهذا المبدأ غير قابل للتطبيق إلا حتىقد يكون النص طويلاً إلى حد يسمح بتطبيق القانون الإحصائي على عدد الحروف (قانون الأعداد الكبيرة في الإحصاء). والمبدأ الثاني هوإحصاء اقتران الحروف وتنافرها في اللغة، كتواتر اقتران الألف واللام في «ال» التعريف في العربية، وثمة حروف لا تقترن تقديما،ً وأخرى لا تقترن تأخيراً، أي لا تأتي قبل بعضها البعض أوبعد بعضها البعض. ويقدم الكندي في رسالته دراسة وافية ومدهشة عن هذا الاقتران وعن الحدثات الثنائية والثلاثية الأكثر تواتراً في اللغة العربية مثل «من، عن، أن، في..» و«إلى، على، بلا،...».

أما المبدأ الثالث فهو«الحدثة المحتملة» probable word، أي ما يستعمل في الرسائل أوالنصوص من عبارات الاستهلال والألقاب وما إليها. وهذه المبادئ الثلاث، ما تزال سليمة ومستعملة في استخراج المعمى حتى يومنا هذا.

انظر أيضا

  • تشفير
  • خط في فهم التعمية
  • علامة مائية
  • Watermark detection
  • تصنيف:فهماء التعمية
  • موسوعة فهم التعمية والأمن
  • قائمة فهماء التعمية
  • قائمة أبرز المنشورات في علوم الحاسوب#فهم التعمية
  • موضوعات في فهم التعيمة
  • Cipher System Identification
  • مشكلات غير محلولة في فهم الحاسوب
  • CrypTool Most widespread e-learning program about cryptography and cryptanalysis, open source
  • List of multiple discoveries (see "RSA")
  • Flexiprovider open source Java Cryptographic Provider
  • Strong secrecy, a term used in cryptography

المصادر

  1. ^ كتاب THE CODEBREAKERS ل David Kahn صفحة 93
  2. ^ كتاب Kahn on Codes ل صفحة 41 David Kahn
  3. ^ فهم التعمية واستخراج المعمى عند العرب

قراءات اضافية

  • Richard J. Aldrich, GCHQ: The Uncensored Story of Britain's Most Secret Intelligence Agency, HarperCollins, July 2010.
  • Becket, B (1988). Introduction to Cryptology. Blackwell Scientific Publications. ISBN . OCLC 16832704. Excellent coverage of many classical ciphers and cryptography concepts and of the "modern" DES and RSA systems.
  • Cryptography and Mathematics by Bernhard Esslinger, 200 pages, part of the free open-source package CrypTool, PDF download.
  • In Code: A Mathematical Journey by Sarah Flannery (with David Flannery). Popular account of Sarah's award-winning project on public-key cryptography, co-written with her father.
  • James Gannon, Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century, Washington, D.C., Brassey's, 2001, ISBN 1-57488-367-4.
  • Oded Goldreich, Foundations of Cryptography, in two volumes, Cambridge University Press, 2001 and 2004.
  • Introduction to Modern Cryptography by Jonathan Katz and Yehuda Lindell.
  • Alvin's Secret Code by Clifford B. Hicks (children's novel that introduces some basic cryptography and cryptanalysis).
  • Ibrahim A. Al-Kadi, "The Origins of Cryptology: the Arab Contributions," Cryptologia, vol. 16, no. 2 (April 1992), pp. 97–126.
  • Handbook of Applied Cryptography by A. J. Menezes, P. C. van Oorschot, and S. A. Vanstone CRC Press, (PDF download available), somewhat more mathematical than Schneier's Applied Cryptography.
  • Christof Paar, Jan Pelzl, Understanding Cryptography, A Textbook for Students and Practitioners. Springer, 2009. (Slides and other information available on the web site.) Very accessible introduction to practical cryptography for non-mathematicians.
  • Introduction to Modern Cryptography by Phillip Rogaway and Mihir Bellare, a mathematical introduction to theoretical cryptography including reduction-based security proofs. PDF download.
  • Cryptonomicon by Neal Stephenson (novel, WW2 Enigma cryptanalysis figures into the story, though not always realistically).
  • Johann-Christoph Woltag, 'Coded Communications (Encryption)' in Rüdiger Wolfrum (ed) Max Planck Encyclopedia of Public International Law (Oxford University Press 2009). *"Max Planck Encyclopedia of Public International Law"., giving an overview of international law issues regarding cryptography.

وصلات خارجية

  • "DNA computing and cryptology: the future for Basel in Switzerland?".
  • Crypto Glossary and Dictionary of Technical Cryptography
  • Attack/Prevention Resource for Cryptography Whitepapers, Tools, Videos, and Podcasts.
  • Cryptography: The Ancient Art of Secret Messages by Monica Pawlan - February 1998
  • Handbook of Applied Cryptography by A. J. Menezes, P. C. van Oorschot, and S. A. Vanstone (PDF download available), somewhat more mathematical than Schneier's book.
  • NSA's CryptoKids.
  • Overview and Applications of Cryptology by the CrypTool Team; PDF; 3.8 MB—July 2008
  • sci.crypt mini-FAQ
  • by Prof. Christof Paar, University of Bochum (slides are in English, site contains also videos in German)
  • Early Cryptology, Cryptographic Shakespeare
  • GCHQ: Britain's Most Secret Intelligence Agency
  • Cryptix, complete cryptography solution for Mac OS X.
تاريخ النشر: 2020-06-04 10:23:44
التصنيفات: صفحات بها أخطاء في البرنامج النصي, Portal templates with all redlinked portals, Commons category link is locally defined, مقالات مميزة, علم التعمية, علوم رسمية, مهن علوم رياضياتية, تقنية الصرافة, خوارزميات, رياضيات, معلوماتية نظرية, حوسبة

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

جنود إسرائيليون يعبرون الحدود مع سوريا لملاحقة "مشتبه بهم"

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:17:24
مستوى الصحة: 83% الأهمية: 86%

تونس.. الغنوشي يمثل أمام الشرطة بقضية "تسفير الشباب للقتال"

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:18:05
مستوى الصحة: 87% الأهمية: 87%

طهران تواجه واشنطن في محكمة العدل الدولية بشأن مصادرة الأصول

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:17:05
مستوى الصحة: 89% الأهمية: 90%

ألمانيا توقع عقود غاز مسال في الإمارات

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:17:06
مستوى الصحة: 77% الأهمية: 96%

فان غال يبحث عن "متخصص بصد ركلات الجزاء" قبل المونديال

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:18:13
مستوى الصحة: 85% الأهمية: 96%

الصين: تصريحات بايدن حول تايوان "خطرة"

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:17:54
مستوى الصحة: 79% الأهمية: 95%

عام عاصف لطروحات شركات التكنولوجيا

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:18:22
مستوى الصحة: 75% الأهمية: 97%

أبرز أخبار الاقتصاد من الأسواق العربية

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:18:26
مستوى الصحة: 89% الأهمية: 97%

اشتعال أسعار رحلات "البزنس"

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:18:20
مستوى الصحة: 75% الأهمية: 97%

رودريغو: من المستحيل سد ثغرة غياب بنزيمة

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:18:15
مستوى الصحة: 87% الأهمية: 95%

توقعات باستيراد المغرب 5 ملايين طن من القمح اللين في 2023

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:18:28
مستوى الصحة: 92% الأهمية: 100%

تظاهرات جديدة بإيران بعد مقتل الشابة "مهسا".. وتوقيف محتجين

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:17:56
مستوى الصحة: 84% الأهمية: 85%

بلماضي يوجه رسالة لخليلوزيتش بعد إقالته من تدريب منتخب المغرب

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:17:10
مستوى الصحة: 90% الأهمية: 96%

سوريا.. ضبط شحنة "كبتاغون" في طريقها إلى الأردن

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:17:06
مستوى الصحة: 76% الأهمية: 94%

3 مؤشرات هامة قبل الفائدة الأميركية

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:18:24
مستوى الصحة: 87% الأهمية: 87%

ألمانيا: طرد منظمات إخوانية من مجلس المسلمين وعزل ممول الجماعة

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:17:44
مستوى الصحة: 84% الأهمية: 86%

إسرائيل تحذر مواطنيها بالخارج من هجمات محتملة لإيران

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:17:26
مستوى الصحة: 84% الأهمية: 97%

المفوضية الأوروبية تقترح إرساء أداة طوارئ جديدة للسوق الموحدة

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:17:29
مستوى الصحة: 76% الأهمية: 95%

محطة نووية ثانية بأوكرانيا تتعرض للقصف.. وتجدد المخاوف من كارثة

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:17:28
مستوى الصحة: 91% الأهمية: 91%

هذه عوائد الأندية السعودية في الموسم الماضي.. الهلال استحوذ على 46%

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-09-19 18:18:18
مستوى الصحة: 78% الأهمية: 99%

تحميل تطبيق المنصة العربية