ما عليك معرفته عن برنامج “بيجاسوس” التجسسي الإسرائيلي وطريقة اختراقه للهواتف

موند بريس / محمد أيت المودن

ظهرت تقارير كثيرة حول برنامج التجسس بيغاسوس، والذي يعد من أحدث البرامج التجسسية، فما هي آلية عمله؟

رامي رؤوف: برنامج بيغاسوس من البرامج الخبيثة التي تعمل بطرق مختلفة وجزء من تطويرها يتعلق بتطوير آليات الاستهداف. ففي السابق كان يتم استهداف الأشخاص من خلال رابط أو رسالة، ولكن مع بيغاسوس هناك أنماط استهداف حديثة، إذ يكفي أن تقوم جهة ما بالاتصال بالشخص المستهدف لفترة ما بين 8 و10 ثوان، ليتم تنزيل وتثبيت البرنامج حتى لو لم يرد على المكالمة.

وعادة هناك طرق معينة يمكن للشخص اكتشاف استهدافه، ولكن برنامج بيغاسوس لكونه برنامجا ذكيا جدا، فيصعب على شخص غير تقني أو مهندس كشفه. ففي برامج التجسس الرخيصة والتقليدية هناك مؤشرات معينة، مثل عمل ضوء كاميرا الهاتف في أوقات غير متوقعة، أو ارتفاع حرارة الجهاز بشكل أعلى من الطبيعي، أو استهلاك البطارية بسرعة أكبر أو تغير خلفية الشاشة، أو ظهور برامج جديدة بشكل مفاجئ، أو يتم استهلاك مساحة التخزين بشكل سريع.

ولكن مع بيغاسوس المؤشرات التقنية يصعب على غير الخبير كشفها، لأن الاختراق الناجح، هو الاختراق الصامت الذي لا يمكن الكشف عنه. إذ أن في قائمة الضحايا التي تعاملنا معها، رأينا أن بعضهم خضع للمراقبة منذ 3 سنوات دون دراية منهم، لأنه صعب استنباطه.

من الواضح أنه يصعب على الأفراد كشف البرنامج، وكما قلت أن هناك حاجة لخبير لفعل ذلك، فكيف بإمكان الخبراء أن يكشفوا عن بيغاسوس؟

الطريقة الأولى هي أن الخبراء يستطيعون الكشف عن بيغاسوس من خلال البصمة الإلكترونية. فلكل برنامج على الإنترنت بصمة إلكترونية مثل بصمة اليد، ومن خلال التسريبات التقنية والإصدارات القديمة لبيغاسوس استطعنا الحصول على البصمة الإلكترونية للبرنامج، ونستطيع من خلال برامج مشروعة ومقارنة البصمات أن نكشف عن وجوده.

طبعا في مجال أمن المعلومات هناك مكاتب حرة المصدر، توثق البرمجيات الخبيثة وتعمل على تحرير جميع المعلومات المتعلقة بها، وبهذه الطريقة يمكن الكشف عن البرامج الخبيئة على الهواتف، بمعنى آخر وبشكل أكثر وضوحا؛ فإنه يتم جمع قاعدة بيانات متعلقة بأجهزة تم اختراقها وبصمات الكترونية معينة، ومن ثم تحليلها، واستخدامها لمعرفة إن كان أي جهاز قد تم اختراقه أم لا.

الطريقة الثانية؛ هي أن المجتمع الأكاديمي والمعامل التقنية، لديها معلومات سابقة حول طريقة اختراق بيغاسوس للهواتف، مثلا نعرف أن هناك جهة معينة تستهدف الأفراد من خلال رسالة تحتوي على عنوان نطاق (دومين) معين أو رابط معين، فنبحث عن هذه المؤشرات أيضا ونحذر المستخدم.

ولكن هناك نقطة معينة يجب التأكيد عليها، وهي أنه لو فحصنا هاتفا ما ولم نجد برنامج بيغاسوس عليه، هذا لا يعني أنه لم يصب. لأن من ميزات الإصابة الذكية هي حذف الاختراق بحد ذاته، فيمكن أن يقوم البرنامج على اختراق جهاز ما وبعد فترة يحذف نفسه تلقائيا. وبالتالي صعب جدا تأكيد إصابة الجهاز أو عدم إصابته.

حينما يتم الحديث عن بيغاسوس، يتم الحديث عن اختراق الهواتف، فأي الهواتف الذكية يستطيع البرنامج اختراقها، وهل هناك إصدار للبرنامج يستهدف أجهزة الكمبيوتر؟

وفقا للأبحاث والمؤشرات لا نعرف إن كان هناك إصدار يستهدف الكمبيوترات حتى الآن، يمكن أن يكون موجودا ولكن لم نكتشفه بعد. وبالنسبة للهواتف فهناك إصدارات مختلفة منه، لهواتف نوكيا وآيفون وأندرويد، وبلاك بيري وغيرها.

وعادة شركات التقنية المختصة بالتجسس يكون لديها اختصاص معين، إما بالحواسيب أو بالهواتف، فالبرمجيات الخبيثة لا تعمل بذات الآلية، وتختلف بحسب الأجهزة. فالشركة التي أنتجت بيغاسوس هي NSO، وهي مختصة ببرامج اختراق الهواتف، لأن استهدافها أرخص من استهداف الكمبيوترات، إذ أن اختراق الهاتف لا يعتمد على استجابة الضحية للاختراق، فيمكن استهدافه من خلال “مكالمة لم يرد عليها”، ولكن في عالم الحواسيب يجب أن يقوم الشخص بأمر ما ليتم اختراق جهازه، وبالتالي الجهد والتقنية مختلفة.

قلت أن برنامج بيغاسوس، هو برنامج تجسس ذكي جدا، وكشفه صعب على الشخص غير المختص، فكيف يمكن الوقاية منه؟ أو الوقاية من هذه التقنيات بشكل عام؟

الوقاية في مجال أمن المعلومات موضوع كبير جدا، لأن هناك وقاية للأشخاص العاديين، ووقاية للصحفيين أو العاملين في مجال حقوق الإنسان، وهم الأكثر عرضة للاختراق. يجب أن نتذكر أن المراقبة والاستهداف لا يحدثان بشكل تقني فقط، بل هناك أبعاد هندسية وإنسانية. فالوقاية لا تحميك دائما، حتى لو كانت لديك أجهزة لحماية هاتفك، ولو كان الشخص المستهدف مطلعا ولديه معرفة كافية بالتقنيات. فهذا لا يعني أنه أقل عرضة للاختراق.

لأن الاختراق الآن لا يعتمد على الهاتف فقط، بل يعتمد على استخدام الشبكة الوطنية للاتصالات والبنية التحتية. فمثلا في مصر وشمال أفريقيا؛ الشركات المشغلة للإنترنت أو خدمات الهاتف هي شركات تابعة للدولة، فلو كان لديك هاتف وبه شريحة محمول من شركة ما، فالبنية التحتية ملك للدولة، وبالتالي يصبح استهداف الأفراد أسهل من خلال هذه البنية التحتية.

ولكن أهم قاعدة للوقاية هي: لا تضغط على أي رابط، لأن الروابط هي بشكل أساسي الطريقة الأولى لاختراق الهواتف. ويجب أن يكون هناك حذر من استقبال روابط حتى من أشخاص تعرفهم، لأن “الجهات الشريرة” بإمكانها انتحال هويات أشخاص آخرين. وإذا قمت بالضغط على الرابط، فسيتم تسريبه لباقي الأشخاص على هاتفك.

ولكن إن شعر الفرد أنه قد تم استهدافه، فبإمكانه “إعادة تهيئة الجهاز” مرتين، لأن هناك برمجيات ذكية يصعب محوها من عملية إعادة تهيئة الهاتف لمرة واحدة فقط. ومع بيغاسوس بالإمكان أن يتم حذف البرنامج إن قمت بإعادة تهيئة الجهاز مرتين.

إنك تحذر من الضغط على الروابط الوهمية، ومسبقا كان من السهل التعرف على الرابط إن كان وهميا أم لا من خلال النظر إليه فقط، فهل هذه هي الحال حتى الآن أم أنها تغيرت؟

 

في سنوات سابقة كانت هناك مؤشرات بصرية لمعرفة إن كان الرابط وهميا، ولكن منذ 5 سنوات تقريبا هذه الآليات تطورت، وأصبح هناك رابط محدد لكل فرد يتم استهدافه، وبالتالي أصبح من الصعب معرفة الرابط المشبوه بمجرد النظر إليه فقط. على سبيل المثال إن قامت جهة معينة باستهداف 2000 شخص من خلال برنامج بيغاسوس مثلا، فهي تقوم بإنتاج 2000 رابط مختلف.

 

 

 

قم بكتابة اول تعليق

أترك لنا تعليق

لن يتم نشر بريدك الالكتروني في اللعن


*


55 + = 57