الثلاثاء 26 مارس / مارس 2024

فضيحة تهز العالم.. ما هو برنامج "بيغاسوس" للتجسس وكيف يخترق هاتفك؟

فضيحة تهز العالم.. ما هو برنامج "بيغاسوس" للتجسس وكيف يخترق هاتفك؟

Changed

"بيغاسوس" هو برنامج قرصنة أو تجسّس طوّرته شركة "أن أس أو" الإسرائيلية
"بيغاسوس" هو برنامج قرصنة أو تجسّس طوّرته شركة "أن أس أو" الإسرائيلية (غيتي)
برنامج "بيغاسوس" أقوى برنامج تجسّس تمّ تطويره على الإطلاق من قبل شركة خاصّة، وبمجرد تسلّله إلى هاتفك يتحوّل إلى جهاز مراقبة يعمل على مدار 24 ساعة.

ضجّت وسائل الإعلام العالمية، منذ يوم أمس الأحد، بالحديث عن برنامج "بيغاسوس" (Pegasus) الذي طوّرته مجموعة "إن إس أو" (NSO) الإسرائيلية، واستخدامه في التجسّس على نشطاء وصحافيين وسياسيين حول العالم. ما زاد المخاوف من انتهاكات واسعة النطاق للخصوصية والحقوق.

وصفت صحيفة "الغارديان" البريطانية برنامج "بيغاسوس" بأنه "أقوى برنامج تجسّس تمّ تطويره على الإطلاق من قبل شركة خاصّة. وأنه بمجرد أن يتسلّل إلى هاتفك، يتحوّل إلى جهاز مراقبة يعمل على مدار 24 ساعة. يُمكنه نسخ الرسائل التي ترسلها أو تتلقّاها، وجمع صورك وتسجيل مكالماتك.

كما تكمن مخاطره في أنه يستطيع تصويرك سرًا من خلال كاميرا هاتفك، أو يُشغّل الميكروفون لتسجيل محادثاتك. كما يمكنه تحديد مكانك الحالي، والمكان الذي كنت فيه، والأشخاص الذين قابلتهم.

ما هو "بيغاسوس"؟

"بيغاسوس" هو برنامج قرصنة أو تجسّس، طوّرته شركة "إن إس أو" الإسرائيلية، وسوّقت له ومنحت رخصة استخدامه لعدد من الحكومات في جميع أنحاء العالم.

ويستطيع البرنامج اختراق مليارات الهواتف التي تعمل بأنظمة تشغيل "أي أو أس" (IOS)، و"أندرويد" (Android).

كيف يعمل البرنامج؟

عام 2016، اكتشف باحثون نسخة مبكّرة من "بيغاسوس" بعد أن اخترقت الهواتف من خلال ما يُسمّى "التصيّد بالرمح" (Spear Phishing)، القائم على استهداف شخصٍ محدّد وإرسال الرسائل النصّية أو رسائل البريد الإلكتروني التي تُغري المستخدم للنقر على رابط ضارّ.

منذ ذلك الحين، تطوّرت قدرات شركة "أن.أس.أو" على شنّ هجمات بما يُعرف باسم "النقر الصفري"، والتي لا تتطلّب أي تفاعل من مالك الهاتف من أجل تحقيق النجاح. غالبًا ما تُستغلّ هذه الثغرات الأمنية في "يوم الصفر"، وهي عيوب أو أخطاء في نظام التشغيل لا تعلم الشركة المصنّعة للهاتف المحمول بوجودها، وبالتالي لم تتمكّن من إصلاحها.

في عام 2019، كشف تطبيق "واتساب" عن استخدام برنامج "إن إس أو" لإرسال برامج ضارّة إلى أكثر من 1400 هاتف من خلال استغلال ثغرة "يوم الصفر". وبإجراء مكالمة هاتفية من "واتساب"، يُمكن تثبيت رمز "بيغاسوس" الخبيث على الهاتف، حتى لو لم يرد المستخدم مطلقًا على المكالمة.

وفي الآونة الأخيرة، بدأت شركة "إن إس أو" باستغلال الثغرات الأمنية في برنامج "آي مسج" من شركة "آبل"، للوصول إلى مئات الملايين من أجهزة "آيفون"، على الرغم من أن الشركة تقول إنها تقوم باستمرار بتحديث برامجها لمنع مثل هذه الهجمات.

وشرح كلاوديو غوارنييري، الذي يُدير مختبر الأمن التابع لمنظمة العفو الدولية ومقره برلين، أن "الأمور أصبحت أكثر تعقيدًا بكثير بالنسبة للأهداف"، مشيرًا إلى أن عملاء الشركة تخلّوا عن الرسائل النصيّة المشبوهة لشنّ هجمات أكثر دقة بدون نقر.

وأوضح أنه بالنسبة لشركات مثل "إن إس أو"، فإن استغلال البرامج المثبّتة على الأجهزة، مثل "آي مسج"، أو المُستخدمة على نطاق واسع مثل "واتساب"، أمر جذّاب لأنه يزيد من عدد الهواتف المحمولة التي يُمكن استهدافها بنجاح.

كيف يخترق "بيغاسوس" الهواتف؟

بصفته الشريك التقني لـ"مشروع بيغاسوس" (Pegasus Project)، اكتشف مختبر منظمة العفو الدولية، في يوليو/ تموز 2021 آثارًا لهجمات ناجحة من قبل عملاء "بيغاسوس" على أجهزة "آيفون" التي تعمل باصدارات محدثة من "آي أو أس".

وأشار تحليل الأدلة الجنائية لهواتف الضحايا أن بحث "إن إس أو" المستمرّ عن نقاط الضعف ربما امتد ليشمل تطبيقات أخرى شائعة.

وإذا لم تنجح هجمات "التصيّد بالرمح" أو هجمات "النقر الصفري"، يُمكن أيضًا تثبيت "بيغاسوس" عبر جهاز إرسال واستقبال لاسلكي يقع بالقرب من هدف، أو يتمّ تثبيته يدويًا ببساطة إذا تمكّن العميل من سرقة هاتف الهدف.

بمجرد تثبيته على الهاتف، يمكن لبرنامج "بيغاسوس" جمع أي معلومات، أو استخراج أي ملف، وتسريب الرسائل النصيّة، والعناوين، وسجل المكالمات، والتقويمات، ورسائل البريد الإلكتروني، وتاريخ تصفّح الإنترنت.

وقال غوارنييري: "عندما يتمّ اختراق جهاز آيفون، يتمّ ذلك بطريقة تسمح للمهاجم بالحصول على ما يسمى بامتيازات الجذر، أو الامتيازات الإدارية، على الجهاز. يمكن للشركة أن تفعل أكثر مما يمكن لمالك الجهاز القيام به".

واستثمرت "إن إس أو" جهودًا كبيرة في جعل برمجياتها صعبة الاكتشاف. ويشكّ باحثو الأمن في أن الإصدارات الأحدث من "بيغاسوس" تُشغّل فقط الذاكرة المؤقتة للهاتف، بدلًا من محرّك الأقراص الثابتة، ما يعني أنه بمجرد إيقاف تشغيل الهاتف، يختفي كل أثر للبرنامج تقريبًا.

أحد أهم التحديات التي يطرحها برنامج "بيغاسوس" أمام الصحافيين والمدافعين عن حقوق الإنسان، هو أن البرنامج يستغلّ نقاط الضعف غير المكتشفة، ما يعني أنه حتى مستخدم الهاتف المحمول الأكثر وعيًا بالأمان لا يمكنه منع الهجوم.

المصادر:
الغارديان

شارك القصة

تابع القراءة
Close