كيف يعمل بيغاسوس؟؟؟

Read Time:2 Minute, 45 Second

شبكة المدار الاعلامية الاوروبية…_لا تزال أصداء استخدام مزعوم لبرامج تجسس ضد معارضين وناشطين حول العالم مستمرة، حيث تشير تقارير إلى “إساءة استخدام واسعة النطاق ومستمرة” لبرامج إن إس أو للتسلل الإلكتروني.

وتوصف هذه البرامج بأنها خبيثة تصيب الهواتف الذكية لتمكين استخراج الرسائل والصور، ورسائل البريد الإلكتروني، وتسجيل المكالمات، وتفعيل مكبرات الصوت الهاتفية سرا.

وحصلت مجموعة فوربيدن ستوريز الصحفية غير الربحية التي تتخذ من باريس مقرا لها ومنظمة العفو الدولية على قائمة بخمسين ألف رقم هاتف، اختارها زبائن لشركة “إن إس أو غروب” الإسرائيلية منذ 2016 لمحاولة اختراق هواتف ذكية، كان بعضها ناجحا، والقيام بعمليات تجسس محتملة. 

وقد تقاسمتها المنظمتان مع مجموعة من 17 وسيلة إعلامية كشفت هذه القضية، الأحد.

يقول موقع “ذي كونفرسيشن” (The Conversation) إنه لا يوجد شيء معقد بشكل خاص حول كيفية اختراق برامج التجسس بيغاسوس لهواتف الضحايا. 

ويبدأ الاختراق برسالة نصية قصيرة أو آي مسج (iMessage) على هواتف آيفون تحوي رابطا لموقع ويب. إذا تم النقر عليه، يعني إصابة الهاتف ببرنامج خبيث للقرصنة أو التجسس.

والهدف من ذلك هو السيطرة الكاملة على نظام تشغيل الهاتف، إما عن طريق التجذير (الروتنغ) لهواتف أندرويد أو كسر الحماية على أجهزة أبل (آي أو إس).

عادة ما يتم إجراء عملية التجذير على هواتف أندرويد بواسطة المستخدم نفسه لتثبيت التطبيقات والألعاب من متاجر التطبيقات التي لا يدعمها نظام أندويد، أو لإعادة تمكين وظيفة تم تعطيلها بواسطة الشركة المصنعة.

وبالمثل، يمكن كسر حماية هواتف آيفون للسماح بتثبيت التطبيقات غير المتوفرة في متجر تطبيقات أبل، أو لإلغاء قفل الهاتف لاستخدامه على الشبكات الخلوية البديلة. 

وتتطلب العديد من أساليب كسر الحماية أن يكون الهاتف متصلا بجهاز كمبيوتر في كل مرة يتم تشغيله فيها.

يقوم كل من التجذير وكسر الحماية بإزالة عناصر التحكم في الأمان التي تتضمنها أنظمة تشغيل أندرويد أو آي أو إس. وعادة ما تكون مزيجا من تغيير الإعدادات و”اختراق” للعناصر الأساسية لنظام التشغيل لتشغيل التعليمات البرمجية المعدلة.

في حالة برامج التجسس، بمجرد إلغاء قفل الهاتف، يمكن للمتجسس نشر المزيد من البرامج لتأمين الوصول عن بُعد إلى بيانات الهاتف ووظائفه. من المحتمل أن يظل هذا المستخدم غير مدرك تماما لما يحدث.

وعندما تفشل محاولة الاختراق الأولى، ولا يتفاعل الضحية مع الرابط الذي تم إرساله، تحث برامج التجسس المستخدم على التفاعل مع أذونات التطبيقات ذات الصلة.

وتحدثت معظم التقارير الإعلامية عن اختراق برنامج التجسس الرائد بيغاسوس لهواتف أبل. فهل هذا يعني أن أجهزة أبل غير آمنة؟

يقول “ذي كونفرسيشن” إن أجهزة أبل تعتبر بشكل عام أكثر أمانا من نظيراتها التي تعمل بنظام أندرويد، ولكن لا يوجد أي نوع من الأجهزة آمن بنسبة 100 في المئة.

ووفق تحقيق نشرته، الأحد، 17 وسيلة إعلامية دولية، سمح برنامج “بيغاسوس” الذي طورته شركة “إن إس أو” الإسرائيلية بالتجسس على ما لا يقل عن 180 صحافيا، و600 شخصية سياسية، و85 ناشطا حقوقيا، و65 صاحب شركة في دول عدة.

ويتيح برنامج التجسس اختراق الرسائل والصور وجهات الاتصال وحتى الاستماع إلى مكالمات الشخص المستهدف.

وأثار التحقيق استنكار منظمات حقوق الإنسان ووسائل الإعلام وقادة سياسيين في أنحاء العالم.

في المقابل، نفت إن إس أو ارتكاب أي مخالفات، وأكدت الشركة الإسرائيلية أن برنامجها موجه فقط للاستخدام من قبل المخابرات الحكومية ووكالات إنفاذ القانون التي جرى التحقق منها للحصول على معلومات ضد الشبكات الإجرامية والإرهابية.

وقال شاليف هوليو مؤسس مجموعة إن.إس.أو لإذاعة 103 إف.إم في تل أبيب، الثلاثاء، إن القائمة المنشورة لأهداف بيغاسوس المزعومة “لا صلة لها بإن إس أو”.

وأضاف في مقابلة نادرة “المنصة التي ننتجها تمنع الهجمات الإرهابية وتنقذ الأرواح”.

الصحيفة

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

AlphaOmega Captcha Classica  –  Enter Security Code
     
 

Previous post المقاتلون الأجانب ـ لماذا ترفض أوروبا إستعادة مواطنيها؟
Next post زيادة مبيعات المركبات التجارية في الاتحاد الأوروبي بشكل أكبر في يونيو