ما هو برنامج “بيغاسوس” الإسرائيلي للتجسس.. ولماذا يعد أقوى نظام لاختراق الهواتف في العالم؟

اثيرنيوز

أثار اكتشاف برنامج تجسس إسرائيلي الصنع يدعى بيغاسوس زوبعة عبر العالم بعد استعماله من قبل حكومات مثل المغرب، لتعقب هواتف نشطاء وصحافيين ومديري شركات وسياسيين. فكيف يعمل هذا البرنامج؟

وقال الخبير في المعلوماتية رامي رؤوف لقناة دوتشيفيلة الألمانية إن برنامج بيغاسوس من البرامج الخبيثة التي تعمل بطرق مختلفة وجزء من تطويرها يتعلق بتطوير آليات الاستهداف.

وحسبه، في السابق كان يتم استهداف الأشخاص من خلال رابط أو رسالة، ولكن مع بيغاسوس هناك أنماط استهداف حديثة، إذ يكفي أن تقوم جهة ما بالاتصال بالشخص المستهدف لفترة ما بين 8 و10 ثوان، ليتم تنزيل وتثبيت البرنامج حتى لو لم يرد على المكالمة.

وعادة هناك طرق معينة يمكن للشخص اكتشاف استهدافه، ولكن برنامج بيغاسوس لكونه برنامجا ذكيا جدا، فيصعب على شخص غير تقني أو مهندس كشفه. ففي برامج التجسس الرخيصة والتقليدية هناك مؤشرات معينة، مثل عمل ضوء كاميرا الهاتف في أوقات غير متوقعة، أو ارتفاع حرارة الجهاز بشكل أعلى من الطبيعي، أو استهلاك البطارية بسرعة أكبر أو تغير خلفية الشاشة، أو ظهور برامج جديدة بشكل مفاجئ، أو يتم استهلاك مساحة التخزين بشكل سريع.

ولكن مع بيغاسوس المؤشرات التقنية يصعب على غير الخبير كشفها، لأن الاختراق الناجح، هو الاختراق الصامت الذي لا يمكن الكشف عنه. إذ أن في قائمة الضحايا التي تعاملنا معها، رأينا أن بعضهم خضع للمراقبة منذ 3 سنوات دون دراية منهم، لأنه صعب استنباطه.

كيف يخترق بيغاسوس الهواتف؟

يعتقد باحثون أن الإصدارات المبكرة من برنامج القرصنة التي كشفت لأول مرة عام 2016، استخدمت رسائل نصية مفخخة لتثبيت نفسها على هواتف المستهدفين.

ويجب أن ينقر المستهدف على الرابط الذي وصله في الرسالة حتى يتم تحميل برنامج التجسس.

لكن ذلك حد من فرص التثبيت الناجح، لا سيما مع تزايد حذر مستخدمي الهواتف من النقر على الروابط المشبوهة.

استغلت الإصدارات الأحدث من بيغاسوس الذي طورته شركة “إن إس أو غروب” الإسرائيلية ثغرات في تطبيقات الهواتف النقالة الواسعة الانتشار.

في عام 2019، رفع تطبيق المراسلة “واتساب” دعوى قضائية ضد الشركة الإسرائيلية قال فيها إنها استخدمت إحدى الثغر المعروفة باسم “ثغرة يوم الصفر” في نظام التشغيل الخاص به لتثبيت برامج التجسس لنحو 1400 هاتف.

وبمجرد الاتصال بالشخص المستهدف عبر “واتساب”، يمكن أن ينزل بيغاسوس سرا على هاتفه حتى لو لم يرد على المكالمة.

وورد في الآونة الأخيرة أن بيغاسوس استغل ثغرا في تطبيق “آي ميساج” الذي طورته شركة “آبل”. ومن المحتمل أن ذلك منحها إمكان الوصول تلقائيا إلى مليار جهاز “آي فون” قيد الاستخدام حاليا.

ماذا يفعل البرنامج إثر تنزيله؟

يشرح أستاذ الأمن الإلكتروني في جامعة سوري في المملكة المتحدة آلان وودوارد أن “بيغاسوس هو على الأرجح إحدى أكثر أدوات الوصول عن بُعد كفاءة”.

ويضيف “فكر في الأمر كما لو أنك وضعت هاتفك بين يدي شخص آخر”.

يمكن استخدام البرنامج للاطلاع على رسائل الهاتف والبريد الإلكتروني للضحايا، وإلقاء نظرة على الصور التي التقطوها، والتنصت على مكالماتهم، وتتبع موقعهم وحتى تصويرهم عبر كاميرات هواتفهم.

ويؤكد الباحث أن مطوري بيغاسوس صاروا “أفضل مع الوقت في إخفاء” كل آثار البرنامج، ما يجعل من الصعب تأكيد إن كان هاتف معين قد تعرض للاختراق أم لا.

لذلك لا يزال من غير الواضح عدد الأشخاص الذين تم اختراق أجهزتهم، رغم أن أحدث التقارير الإعلامية تقول إن هناك أكثر من 50 ألف رقم هاتف في بنك أهداف زبائن الشركة الإسرائيلية.

من جهته، قال مختبر الأمن التابع لمنظمة العفو الدولية، إحدى المنظمات التي تحقق في بيغاسوس، إنه وجد آثار هجمات ناجحة على أجهزة “آي فون” جرى أحدثها هذا الشهر.

مدى خطورته

توضح شركة “كاسبرسكي” (Kaspersky) -المتخصصة في برامج الحماية من الفيروسات- أن بيغاسوس من نوع “البرامج الضارة المعيارية” (modular malware)؛ أي أنه مؤلف من وحدات، حيث يقوم أولا بـ”مسح” (Scan) الجهاز المستهدف، ثم يثبت الوحدة الضرورية لقراءة رسائل المستخدم وبريده الإلكتروني، والاستماع إلى المكالمات، والتقاط صور للشاشة، وتسجيل نقرات المفاتيح، وسحب سجل متصفح الإنترنت، وجهات الاتصال.

كما أن بإمكانه الاستماع إلى ملفات الصوت المشفرة، وقراءة الرسائل المشفرة بفضل قدراته في تسجيل نقرات المفاتيح وتسجيل الصوت، حيث يسرق الرسائل قبل تشفيرها (والرسائل الواردة بعد فك تشفيرها).

ويقول لاب جون سكوت رايتون -الباحث في “سيتيزن لاب”- إن بإمكان البرنامج فعل أي شيء يمكن للمستخدمين القيام به، بما في ذلك قراءة الرسائل النصية، وتشغيل الكاميرا والميكروفون، وإضافة وإزالة الملفات، ومعالجة البيانات.

ما هي الفئات المستهدفة ببرنامج بيغاسوس

لأن بيغاسوس من برامج التجسس الموجهة والمكلفة جدا فإن الجهات الفاعلة تستخدمه لمهاجمة أفراد “ذوي قيمة عالية” من الناشطين السياسيين أو غيرهم ممن بإمكانهم الوصول إلى معلومات مهمة وحساسة وسرية.

ولكن من المحتمل أيضا استخدامه للهجوم على أهداف محددة لأغراض متعددة، بما في ذلك التجسس على الشركات الكبرى، وكثيرا ما يكون الرؤساء التنفيذيون والمديرون الماليون والمسؤولون التنفيذيون والفرق المالية في مرمى الهجوم، لأنهم عادة يملكون وصولا إلى البيانات السرية، خاصة عبر أجهزتهم المحمولة.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *