برنامج” بيغاسوس”الاسرائيلي.. كيف يخترق الهواتف الذكية ؟

الأربعاء ٢١ تموز ٢٠٢١ –

إعداد مريم قبيسي –

أثارت التقارير التي كشفت استخدام عدة دول برنامج “بيغاسوس” الإسرائيلي للتجسس على الهواتف ردود فعل مدوية، سيما وأن هذا البرنامج استهدف نشطاء وسياسيين وصحفيين وحكومات.

ولكن السؤال هو:

كيف يخترق “بيغاسوس” الهواتف؟

يعتقد الباحثون أن الإصدارات المبكرة من برنامج القرصنة التي كشفت لأول مرة عام 2016، استخدمت رسائل نصية مفخخة لتثبيتها على هواتف المستهدفين، بحيث يجب أن ينقر المُستهدف على الرابط الذي وصله في الرسالة حتى يتم تحميل برنامج التجسس، لكن لذلك حدا في فرص التثبيت الناجح لاسيما مع تزايد حذر مستخدمي الهواتف من النقر على الروابط المشبوهة.

الى ذلك، استغلت الإصدارات الأحدث من “بيغاسوس” الذي طورته شركة “NSO” الإسرائيلية ثغرات في تطبيقات الهواتف النقالة واسعة الانتشار.

ففي عام 2019، رفع تطبيق المراسلة “واتس آب” دعوى قضائية ضد الشركة “الإسرائيلية” قال فيها إنها استخدمت إحدى الثغرات المعروفة بـ”ثغرة يوم الصفر” في نظام التشغيل الخاص به لتثبيت برامج التجسس على نحو 1400 هاتف، حيث انه وبمجرد الاتصال بالشخص المستهدف عبر “واتس آب”، يمكن أن يتم تنزيل “بيغاسوس” سرا على الهاتف حتى لو لم يتم الرد على المكالمة.

وورد في الآونة الأخيرة أن “بيغاسوس” استغل ثغرة في تطبيق “آي ميساج” الذي طورته شركة “آبل”، ومن المحتمل أن ذلك منحها إمكانية الوصول تلقائيا إلى مليار جهاز “آي فون” قيد الاستخدام حاليا.

ماذا يفعل البرنامج إثر تنزيله؟

وعن ما يقوم به برنامج “بيغاسوس” اثر تنزيله، يشرح أستاذ الأمن الإلكتروني في جامعة University of Surrey في المملكة المتحدة آلان وودوارد، أن “بيغاسوس” هو على الأرجح إحدى أكثر أدوات الاتصال عن بعد، كفاءة”.

وراى استاذ الامن الالكتروني انه يمكن استخدام البرنامج للاطلاع على رسائل الهاتف والبريد الإلكتروني للضحايا، وإلقاء نظرة على الصور التي التقطوها، والتنصت على مكالماتهم، وتتبع موقعهم وحتى تصويرهم عبر كاميرات هواتفهم.

ويؤكد استاذ الامن الالكتروني أن مطوري “بيغاسوس” اصبحوا “أفضل مع الوقت في إخفاء” كل آثار البرنامج، ما يجعل من الصعب التأكد إن كان هاتف معين قد تعرض للاختراق أم لا، لذلك لا يزال من غير الواضح عدد الأشخاص الذين تم اختراق أجهزتهم، رغم أن أحدث التقارير الإعلامية تقول إن هناك أكثر من 50 ألف رقم هاتف في بنك أهداف زبائن الشركة الإسرائيلية.

والخطير في الامر ان برنامج بيغاسوس يثبت نفسه على أحد المكونات الصلبة للهاتف أو في ذاكرته، اعتمادا على الإصدار، لكنه وفي حال تم تخزينه في الذاكرة، فإن إعادة تشغيل الهاتف يمكن أن تمحوه نظريا، لذلك يوصى الأشخاص المعرضون لخطر الاستهداف مثل رواد الأعمال والسياسيين بإغلاق أجهزتهم وإعادة تشغيلها بشكل منتظم.

الأربعاء ٢١ تموز ٢٠٢١ – إعداد مريم قبيسي – أثارت التقارير التي كشفت استخدام عدة دول برنامج “بيغاسوس” الإسرائيلي للتجسس على الهواتف ردود فعل مدوية، سيما وأن هذا البرنامج استهدف نشطاء وسياسيين وصحفيين وحكومات. ولكن السؤال هو: كيف يخترق “بيغاسوس” الهواتف؟ يعتقد الباحثون أن الإصدارات المبكرة من برنامج القرصنة التي كشفت لأول مرة عام 2016،…

Comments

Leave a Reply

Your email address will not be published.