كيف يعمل برنامج بيغاسوس وما هي الفئات التي يستهدفها؟

كيف يعمل برنامج بيغاسوس وما هي الفئات التي يستهدفها؟
أخبار البلد -   اخبار البلد - أثار اكتشاف برنامج تجسس إسرائيلي الصنع يدعى بيغاسوس زوبعة عبر العالم بعد استعماله من قبل حكومات مثل المغرب، لتعقب هواتف نشطاء وصحافيين ومديري شركات وسياسيين. فكيف يعمل هذا البرنامج؟

وقال الخبير في المعلوماتية رامي رؤوف لقناة دوتشيفيلة الألمانية إن برنامج بيغاسوس من البرامج الخبيثة التي تعمل بطرق مختلفة وجزء من تطويرها يتعلق بتطوير آليات الاستهداف .

وحسبه، في السابق كان يتم استهداف الأشخاص من خلال رابط أو رسالة، ولكن مع بيغاسوس هناك أنماط استهداف حديثة، إذ يكفي أن تقوم جهة ما بالاتصال بالشخص المستهدف لفترة ما بين 8 و10 ثوان، ليتم تنزيل وتثبيت البرنامج حتى لو لم يرد على المكالمة.

وعادة هناك طرق معينة يمكن للشخص اكتشاف استهدافه، ولكن برنامج بيغاسوس لكونه برنامجا ذكيا جدا، فيصعب على شخص غير تقني أو مهندس كشفه. ففي برامج التجسس الرخيصة والتقليدية هناك مؤشرات معينة، مثل عمل ضوء كاميرا الهاتف في أوقات غير متوقعة، أو ارتفاع حرارة الجهاز بشكل أعلى من الطبيعي، أو استهلاك البطارية بسرعة أكبر أو تغير خلفية الشاشة، أو ظهور برامج جديدة بشكل مفاجئ، أو يتم استهلاك مساحة التخزين بشكل سريع.

ولكن مع بيغاسوس المؤشرات التقنية يصعب على غير الخبير كشفها، لأن الاختراق الناجح، هو الاختراق الصامت الذي لا يمكن الكشف عنه. إذ أن في قائمة الضحايا التي تعاملنا معها، رأينا أن بعضهم خضع للمراقبة منذ 3 سنوات دون دراية منهم، لأنه صعب استنباطه.

كيف يخترق بيغاسوس الهواتف؟

يعتقد باحثون أن الإصدارات المبكرة من برنامج القرصنة التي كشفت لأول مرة عام 2016، استخدمت رسائل نصية مفخخة لتثبيت نفسها على هواتف المستهدفين.

ويجب أن ينقر المستهدف على الرابط الذي وصله في الرسالة حتى يتم تحميل برنامج التجسس.

لكن ذلك حد من فرص التثبيت الناجح، لا سيما مع تزايد حذر مستخدمي الهواتف من النقر على الروابط المشبوهة.

استغلت الإصدارات الأحدث من بيغاسوس الذي طورته شركة "إن إس أو غروب” الإسرائيلية ثغرات في تطبيقات الهواتف النقالة الواسعة الانتشار.

في عام 2019، رفع تطبيق المراسلة "واتساب” دعوى قضائية ضد الشركة الإسرائيلية قال فيها إنها استخدمت إحدى الثغر المعروفة باسم "ثغرة يوم الصفر” في نظام التشغيل الخاص به لتثبيت برامج التجسس لنحو 1400 هاتف .

وبمجرد الاتصال بالشخص المستهدف عبر "واتساب”، يمكن أن ينزل بيغاسوس سرا على هاتفه حتى لو لم يرد على المكالمة.

وورد في الآونة الأخيرة أن بيغاسوس استغل ثغرا في تطبيق "آي ميساج” الذي طورته شركة "آبل”. ومن المحتمل أن ذلك منحها إمكان الوصول تلقائيا إلى مليار جهاز "آي فون” قيد الاستخدام حالياً .

ماذا يفعل البرنامج إثر تنزيله؟

يشرح أستاذ الأمن الإلكتروني في جامعة سوري في المملكة المتحدة آلان وودوارد أن "بيغاسوس هو على الأرجح إحدى أكثر أدوات الوصول عن بُعد كفاءة”.

ويضيف "فكر في الأمر كما لو أنك وضعت هاتفك بين يدي شخص آخر”.

يمكن استخدام البرنامج للاطلاع على رسائل الهاتف والبريد الإلكتروني للضحايا، وإلقاء نظرة على الصور التي التقطوها، والتنصت على مكالماتهم، وتتبع موقعهم وحتى تصويرهم عبر كاميرات هواتفهم .

ويؤكد الباحث أن مطوري بيغاسوس صاروا "أفضل مع الوقت في إخفاء” كل آثار البرنامج، ما يجعل من الصعب تأكيد إن كان هاتف معين قد تعرض للاختراق أم لا.

لذلك لا يزال من غير الواضح عدد الأشخاص الذين تم اختراق أجهزتهم، رغم أن أحدث التقارير الإعلامية تقول إن هناك أكثر من 50 ألف رقم هاتف في بنك أهداف زبائن الشركة الإسرائيلية.

من جهته، قال مختبر الأمن التابع لمنظمة العفو الدولية، إحدى المنظمات التي تحقق في بيغاسوس، إنه وجد آثار هجمات ناجحة على أجهزة "آي فون” جرى أحدثها هذا الشهر.

مدى خطورته

توضح شركة "كاسبرسكي” (Kaspersky) -المتخصصة في برامج الحماية من الفيروسات- أن بيغاسوس من نوع "البرامج الضارة المعيارية” (modular malware)؛ أي أنه مؤلف من وحدات، حيث يقوم أولا بـ”مسح” (Scan) الجهاز المستهدف، ثم يثبت الوحدة الضرورية لقراءة رسائل المستخدم وبريده الإلكتروني، والاستماع إلى المكالمات، والتقاط صور للشاشة، وتسجيل نقرات المفاتيح، وسحب سجل متصفح الإنترنت، وجهات الاتصال.

كما أن بإمكانه الاستماع إلى ملفات الصوت المشفرة، وقراءة الرسائل المشفرة بفضل قدراته في تسجيل نقرات المفاتيح وتسجيل الصوت، حيث يسرق الرسائل قبل تشفيرها (والرسائل الواردة بعد فك تشفيرها).

ويقول لاب جون سكوت رايتون -الباحث في "سيتيزن لاب”- إن بإمكان البرنامج فعل أي شيء يمكن للمستخدمين القيام به، بما في ذلك قراءة الرسائل النصية، وتشغيل الكاميرا والميكروفون، وإضافة وإزالة الملفات، ومعالجة البيانات.

ما هي الفئات المستهدفة ببرنامج بيغاسوس

لأن بيغاسوس من برامج التجسس الموجهة والمكلفة جدا فإن الجهات الفاعلة تستخدمه لمهاجمة أفراد "ذوي قيمة عالية” من الناشطين السياسيين أو غيرهم ممن بإمكانهم الوصول إلى معلومات مهمة وحساسة وسرية.

ولكن من المحتمل أيضا استخدامه للهجوم على أهداف محددة لأغراض متعددة، بما في ذلك التجسس على الشركات الكبرى، وكثيرا ما يكون الرؤساء التنفيذيون والمديرون الماليون والمسؤولون التنفيذيون والفرق المالية في مرمى الهجوم، لأنهم عادة يملكون وصولا إلى البيانات السرية، خاصة عبر اجهزتهم المحمولة .

 
شريط الأخبار الرئيس القبرصي يؤكد أهمية الشراكة الاستراتيجية بين الأردن والاتحاد الأوروبي اتحاد شركات التأمين الأردنية يستضيف وفد من فلسطين للاطلاع على التجربة الأردنية في مجال التأمين وإدارة المكتب الموحد والية اصدار تقارير الحوادث المرورية رئيس الوزراء يترأس الاجتماع الأول لمجلس أمناء الأكاديمية الأردنية للإدارة الحكومية 14.2 مليون حجم التداول في بورصة عمان ترامب: إذا لم توافق إيران على اتفاق إنهاء الحرب فإن القصف سيبدأ البنك العربي ينفي صحة ما يُتداول حول الاستحواذ على أحد البنوك المحلية الأردن..ضغط كبير يعطل موقع تذاكر اتحاد الكرة مجموعة الخليج للتأمين – الأردن و بنك الأردن يوقعان اتفاقية شراكة استراتيجية لإطلاق وتقديم خدمات التأمين المصرفي "البوتاس العربية" تُنشئ أول محطة طاقة شمسية عائمة في الأردن بقدرة 6 ميجاواط ذروة الصناعة والتجارة: تحرير 1500 مخالفة منذ بداية العام الحالي تعديل تعرفة عداد التكسي الاثنين المقبل قمة أردنية قبرصية يونانية في عمّان منع النائب وسام الربيحات من السفر بعد رفع الحصانة على خلفية قضايا غسل أموال رسمياً.. إعلان براءة الفنان فضل شاكر وزير الأوقاف: انطلاق أولى قوافل الحجاج الأردنيين في 13 أيار الجمارك تصدر تعليمات جديدة لرد رسوم الطرود البريدية بشروط ومهل محددة ارتفاع مدوٍّ على أسعار الذهب في الأردن الأربعاء طهران تحذر أبو ظبي نقابة استقدام واستخدام العاملين في المنازل تنعى المرحوم رياض صافي (أبو محمد) شقيق الزميلة ختام صافي “الخطر فوري ولا يحتمل التأخير”.. رسالة “مهمة للغاية” لـ “دي فانس” وحكومته تطالب بـ”التحرك الأن” ضد “مخاطر الصحة العقلية لترامب”: وثائق مسجلة في الكونغرس تبدأ حقا المسار الدستوري لـ”عزل الرئيس”