- ℃ 11 تركيا
- 22 ديسمبر 2024
كيف يعمل برنامج “بيغاسوس” الإسرائيلي للتجسس؟
كيف يعمل برنامج “بيغاسوس” الإسرائيلي للتجسس؟
- 20 يوليو 2021, 4:21:47 م
- 3957
- تم نسخ عنوان المقال إلى الحافظة
تواجه حكومات في أنحاء العالم اتهامات مدوية باستخدامها برنامجا خبيثا إسرائيلي الصنع؛ للتجسس على هواتف نشطاء وصحافيين ومديري شركات وسياسيين. ولكن كيف يعمل برنامج التجسس بيغاسوس؟ وكيف يخترق الهواتف وماذا يفعل إثر ذلك؟
يعتقد باحثون أن الإصدارات المبكرة من برنامج القرصنة، التي كشفت لأول مرة عام 2016، استخدمت رسائل نصية مفخخة؛ لتثبيت نفسها على هواتف المستهدفين.
ويجب أن ينقر المستهدف على الرابط الذي وصله في الرسالة حتى يتم تحميل برنامج التجسس.
لكن ذلك حدّ من فرص التثبيت الناجح، لا سيما مع تزايد حذر مستخدمي الهواتف من النقر على الروابط المشبوهة.
واستغلت الإصدارات الأحدث من ”بيغاسوس“، الذي طورته شركة ”ان اس او غروب“ الإسرائيلية، ثغرات في تطبيقات الهواتف النقالة الواسعة الانتشار.
وفي عام 2019، رفع تطبيق المراسلة ”واتس اب“ دعوى قضائية ضد الشركة الإسرائيلية، قال فيها إنها استخدمت إحدى الثغرات المعروفة باسم ”ثغر يوم الصفر“ في نظام التشغيل الخاص به لتثبيت برامج التجسس على نحو 1400 هاتف.
وبمجرد الاتصال بالشخص المستهدف عبر ”واتس اب“، يمكن أن ينزل ”بيغاسوس“ سرا على هاتفه حتى لو لم يرد على المكالمة.
وورد في الآونة الأخيرة أن ”بيغاسوس“ استغل ثغرة في تطبيق ”آي ميساج“ الذي طورته شركة ”أبل“، ومن المحتمل أن ذلك منحها إمكانية الوصول تلقائيا إلى مليار جهاز ”آي فون“ قيد الاستخدام حاليا.
ماذا يفعل البرنامج إثر تنزيله؟
يشرح أستاذ الأمن الإلكتروني في جامعة سوري في المملكة المتحدة، آلان وودوارد، أن ”بيغاسوس هو على الأرجح إحدى أكثر أدوات الوصول عن بُعد كفاءة“.
ويضيف: ”فكر في الأمر كما لو أنك وضعت هاتفك بين يدي شخص آخر“.
ويمكن استخدام البرنامج للاطلاع على رسائل الهاتف والبريد الإلكتروني للضحايا، وإلقاء نظرة على الصور التي التقطوها، والتنصت على مكالماتهم، وتتبع موقعهم وحتى تصويرهم عبر كاميرات هواتفهم.
ويؤكد الباحث أن مطوري ”بيغاسوس“ أصبحوا أفضل مع الوقت في إخفاء كل آثار البرنامج، ما يجعل من الصعب تأكيد إن كان هاتف معين قد تعرض للاختراق أم لا.
لذلك لا يزال من غير الواضح عدد الأشخاص الذين تم اختراق أجهزتهم، رغم أن أحدث التقارير الإعلامية تقول إن هناك أكثر من 50 ألف رقم هاتف في بنك أهداف زبائن الشركة الإسرائيلية.
من جهته، قال مختبر الأمن التابع لمنظمة العفو الدولية، إحدى المنظمات التي تحقق في ”بيغاسوس“، إنه وجد آثار هجمات ناجحة على أجهزة ”آيفون“ جرى أحدثها هذا الشهر.
كيف طورت ”ان اس او“ برنامجا بهذه الفعالية؟
تستثمر شركات التكنولوجيا العملاقة، مثل ”أبل“، و“غوغل“، مبالغ طائلة سنويا للتأكد من أنها ليست عرضة لقرصنة قد تعطل أنظمتها.
وتعرض تلك الشركات ”مكافآت صيد ثغر“ لخبراء المعلوماتية في حال حذروها من عيوب في برامجها قبل أن يتم استخدامها لشنّ هجوم.
ويقول آلان وودوارد إن ”شركة أبل التي تفتخر بسمعتها الطيبة في مجال الأمن، بذلت بعض الجهود الكبيرة إلى حد ما لتحديد مكامن الضعف“.
ويضيف: ”رغم ذلك سيوجد حتما عيب أو عيبان في مثل هذه البرامج المعقدة“.
ويعتقد المحللون أيضًا أن ”ان اس او“، التي يضم طاقمها أعضاء سابقين في نخبة الجيش الإسرائيلي، تراقب عن كثب شبكة الإنترنت المظلم، حيث يبيع قراصنة معلومات حول الثغر الأمنية التي اكتشفوها.
ويتابع وودوارد: ”من الجدير بالذكر أنه ليس لدى كل شخص هاتف حديث يحتوي على أحدث إصدارات التطبيقات“.
وبناء على ذلك، فإن ”بعض الثغرات القديمة التي أغلقتها أبل وكذلك غوغل في برنامجها أندرويد، يحتمل أنها لا تزال موجودة“.
هل يمكن التخلص من البرنامج؟
نظرا للصعوبة البالغة في معرفة ما إذا كان هاتفك يحمل البرنامج الخبيث، فإنه يصعب أيضا أن تعرف بشكل قاطع إن تمت إزالته.
وأوضح وودوارد أن ”بيغاسوس قد يثبت نفسه على أحد المكونات الصلبة للهاتف أو في ذاكرته، اعتمادا على الإصدار“.
وإذا تم تخزينه في الذاكرة، فإن إعادة تشغيل الهاتف يمكن أن تمحوه نظريا، لذلك يوصي الخبير الأشخاص المعرضين لخطر الاستهداف، مثل رواد الأعمال والسياسيين، بإغلاق أجهزتهم وإعادة تشغيلها بشكل منتظم.
وأضاف: ”يبدو الأمر مبالغا فيه بالنسبة لكثيرين، لكن يمكن اللجوء إلى برامج لمكافحة الفيروسات متوافرة لأجهزة الجوال“.
وختم قائلا: ”إذا كنت مهددا، فربما عليك تثبيت بعض برامج مكافحة الفيروسات على هاتفك“.
موضوعات قد تهمك :
تقرير: الإمارات اخترقت محرر صحيفة فاينانشيال تايمز ببرنامج تجسس إسرائيلي
تحقيق: دول بينها "الإمارات" تجسست على أكثر من 50 ألف هاتف عبر تقنية إسرائيلية
إسرائيل سمحت لشركات تجسس الكترونية بالعمل لصالح السعودية
الإمارات تجسست على مسؤولين ونشطاء يمنيين بأداة اختراق إسرائيلية
9 علامات تدلك على اختراق هاتفك المحمول
“واتساب وردي” تطبيق مُزيف يسمح بسرقة بياناتك
كيف تكتشف التنصت على هاتفك الذكي؟