المجلس الوطني لحقوق الإنسان يفتتح دورته الأولى لسنة 2026 لتعزيز دوره المؤسساتي    رئيس الجمهورية يؤكد صون حقوق العمال والمتقاعدين ويشيد بدورهم في بناء الاقتصاد الوطني    خبير اقتصادي: العامل الجزائري محور أساسي في تحقيق النمو ودفع التنمية الوطنية    اجتماع تنسيقي لتقييم صيانة الطريق السيار شرق-غرب    الحكومة تراجع الصفقات العمومية وتبحث استراتيجية وطنية لمكافحة السرطان في أفق 2035    رئيس الجمهورية يتمنى لحجاج الجزائر حجًا مبرورًا مع انطلاق أول رحلة إلى البقاع المقدسة    وزارة العمل: قفزة نوعية في التشغيل وتوسيع الحماية الاجتماعية بالجزائر    إنتاج اللواحق البلاستيكية للسيارات بداية سبتمبر    دخول فريق إعداد وطبع المواضيع فترة العزل    إرهابي يسلّم نفسه وتوقيف9 عناصر دعم للجماعات الإرهابية    آليات رقابة وضبط جديدة لحماية الاقتصاد الوطني    حلول مبتكرة للتحديات الاقتصادية    سائقو سيارات الأجرة يحتجون    معرض تفاعلي يحاكي واقع سوق العمل    19 مليار دينار قيمة تعويض المتضررين    سكيكدة تستحضر مناقب البطل مسعود بوجريو    قمة عاصمية للظفر بالكأس العاشرة    جدل في السعودية بسبب المطالبة برحيل رياض محرز    المجلس الشعبي الوطني يصادق على تعديل قانون ممارسة الأنشطة التجارية    تنصيب لجنة متابعة موسم الحج 1447ه/2026م لضمان مرافقة الحجاج    بين الطب الحقيقي والطب البديل    تنظيم عملية تسويق الأدوية بالصيدليات    تنديد واسع ب"حائط مبكى جديد" لليهود بمراكش    عنابة تحتفي بسينما الذكاء الاصطناعي    عشتُ وجع "حدة" بصدق    الجزائر تحصد ثلاث ذهبيات    أناقة بذاكرة تراثية    جون راكيش يشيد بالإمكانات الإبداعية    كيف سيبدو العالم بعد عشر سنوات؟    عصرنة قطاع التطهير وتثمين المياه المصفاة: توجه استراتيجي لتعزيز الأمن المائي    تعزيز الحوار الثقافي: تعاون جزائري–فرنسي حول اللقاءات الإفريقية المتوسطية للفكر    تعزيز حماية الملكية الفكرية: توقيع ثلاث اتفاقيات وإطلاق وسم "Copyright Friendly"    نحو سيادة صحية شاملة: تعزيز دور الصيدلي في المنظومة الصحية    الشعوب المستعمرة تلجأ للمقاومة بسبب انتهاك حقوقها المشروعة    إيليزي.. ملتقى وطني حول الملكية الفكرية والذكاء الاصطناعي    متابعة أشغال ورشة التقييم الذاتي لنظام الأدوية واللقاحات    لانتخاب مجالس بلدية..الفلسطينيون يُدلون بأصواتهم في أول انتخابات بلدية منذ حرب غزة    وزارة الدفاع الإيرانية:الولايات المتحدة تبحث عن سبيل للخروج من مستنقع الحرب    هجوم هولندي جديد على أنيس حاج موسى    قدّم عرضًا فنيًا لافتًا في نصف نهائي دوري أبطال آسيا للنخبة: رياض محرز.. ساحر يفتح شوارع بطل اليابان    تجديد عقد بيتكوفيتش مع "الخضر" يقترب من الحسم    زروقي يترأس اجتماعاً "حاسماً" مع الشركاء الاجتماعيين    ضبط أزيد من 86 كلغ من الكيف المعالج    03 وفيات و 195 جرحا    نقل التجربة الجزائرية في تسيير مراكز "المقاولاتية" إلى النيجر    الدولة تراجع المنظومة القانونية تلبية لتطلعات المواطنين    أسرى فلسطين بين سيف الإعدام وصمت العالم    الخط المنجمي الشرقي يدخل مرحلة الإنجاز المكثف    الكنيست يمرر قانون إعدام الأسرى..؟!    وزير المجاهدين رفقة الوالي وثلة من المجاهدين يعيدون الأمجاد    زكاة الفطر من الألف إلى الياء..    هكذا نستقيم على الطاعة بعد رمضان..    أول ألقاب آيت نوري مع السيتي    التجربة الإسلامية التاريخية بنيت على المفهوم القرآني للعدل    كم يربح رونالدو من تهنئة العيد؟    هكذا نستقيم على الطاعة بعد رمضان..    هكذا كان صحابة رسول الله يحتفون بليلة العمر    ما شعورك وأنت تودع رمضان الكرم؟    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف يعمل برنامج بيغاسوس للتجسس على هواتف ضحاياه؟

أثارت التقارير التي كشفت استخدام عدة دول لبرنامج بيغاسوس للتجسس على الهواتف الذي طور في إسرائيل ردود فعل مدوية، خصوصا وأن هذا البرنامج يستهدف نشطاء وسياسيين وصحافيين ومؤسسات إعلامية. ما أثار الفضول بمعرفة طريقة عمله واختراقه للهواتف وكيفية جمعه معلومات بشأن الأشخاص الذين يتتبعهم، مع أن شركات التكنولوجيا العملاقة تصرف مبالغ طائلة سنويا لحماية أجهزتها من الاختراق.
تكشف التقارير الصحفية المتعلقة ببرنامج تجسس إسرائيلي الصنع يدعى بيغاسوس أن الطرف الرئيسي الذي استغل البرنامج هي حكومات حاولت تعقب هواتف نشطاء وصحافيين ومديري شركات وسياسيين. فكيف يعمل هذا البرنامج؟ وكيف يخترق الهواتف وماذا يفعل إثر ذلك؟
كيف يخترق بيغاسوس الهواتف؟
يعتقد باحثون أن الإصدارات المبكرة من برنامج القرصنة التي كشفت لأول مرة عام 2016، استخدمت رسائل نصية مفخخة لتثبيت نفسها على هواتف المستهدفين.
ويجب أن ينقر المستهدف على الرابط الذي وصله في الرسالة حتى يتم تحميل برنامج التجسس.
لكن ذلك حد من فرص التثبيت الناجح، لا سيما مع تزايد حذر مستخدمي الهواتف من النقر على الروابط المشبوهة.
استغلت الإصدارات الأحدث من بيغاسوس الذي طورته شركة "إن إس أو غروب" الإسرائيلية ثغرات في تطبيقات الهواتف النقالة الواسعة الانتشار.
في عام 2019، رفع تطبيق المراسلة "واتساب" دعوى قضائية ضد الشركة الإسرائيلية قال فيها إنها استخدمت إحدى الثغر المعروفة باسم "ثغرة يوم الصفر" في نظام التشغيل الخاص به لتثبيت برامج التجسس لنحو 1400 هاتف.
وبمجرد الاتصال بالشخص المستهدف عبر "واتساب"، يمكن أن ينزل بيغاسوس سرا على هاتفه حتى لو لم يرد على المكالمة.
وورد في الآونة الأخيرة أن بيغاسوس استغل ثغرا في تطبيق "آي ميساج" الذي طورته شركة "آبل". ومن المحتمل أن ذلك منحها إمكان الوصول تلقائيا إلى مليار جهاز "آي فون" قيد الاستخدام حاليا.
ماذا يفعل البرنامج إثر تنزيله؟
يشرح أستاذ الأمن الإلكتروني في جامعة سوري في المملكة المتحدة آلان وودوارد أن "بيغاسوس هو على الأرجح إحدى أكثر أدوات الوصول عن بُعد كفاءة".
ويضيف "فكر في الأمر كما لو أنك وضعت هاتفك بين يدي شخص آخر".
يمكن استخدام البرنامج للاطلاع على رسائل الهاتف والبريد الإلكتروني للضحايا، وإلقاء نظرة على الصور التي التقطوها، والتنصت على مكالماتهم، وتتبع موقعهم وحتى تصويرهم عبر كاميرات هواتفهم.
ويؤكد الباحث أن مطوري بيغاسوس صاروا "أفضل مع الوقت في إخفاء" كل آثار البرنامج، ما يجعل من الصعب تأكيد إن كان هاتف معين قد تعرض للاختراق أم لا.
لذلك لا يزال من غير الواضح عدد الأشخاص الذين تم اختراق أجهزتهم، رغم أن أحدث التقارير الإعلامية تقول إن هناك أكثر من 50 ألف رقم هاتف في بنك أهداف زبائن الشركة الإسرائيلية.
من جهته، قال مختبر الأمن التابع لمنظمة العفو الدولية، إحدى المنظمات التي تحقق في بيغاسوس، إنه وجد آثار هجمات ناجحة على أجهزة "آي فون" جرى أحدثها هذا الشهر.
كيف طورت "إن إس أو" برنامجا بهذه الفعالية؟
تستثمر شركات التكنولوجيا العملاقة مثل "آبل" و"غوغل" مبالغ طائلة سنويا للتأكد من أنها ليست عرضة لقرصنة قد تعطل أنظمتها.
وتعرض تلك الشركات "مكافآت صيد ثغر" لخبراء المعلوماتية في حال حذروها من عيوب في برامجها قبل أن يتم استخدامها لشن هجوم.
ويقول آلان وودوارد إن شركة "آبل" التي تفتخر بسمعتها الطيبة في مجال الأمن، بذلت "بعض الجهود الكبيرة إلى حد ما" لتحديد مكامن الضعف.
ويضيف أنه رغم ذلك "سيوجد حتما عيب أو عيبان" في مثل هذه البرامج المعقدة.
يعتقد المحللون أيضا أن "إن إس أو" التي يضم طاقمها أعضاء سابقين في نخبة الجيش الإسرائيلي، تراقب من كثب شبكة الإنترنت المظلم حيث يبيع قراصنة معلومات حول الثغرات الأمنية التي اكتشفوها.
ويتابع وودوارد أن "من الجدير بالذكر أنه ليس لدى كل شخص هاتف حديث يحتوي على أحدث إصدارات التطبيقات".
بناء على ذلك، فإن "بعض الثغر القديمة التي أغلقتها آبل وكذلك غوغل في برنامجها أندرويد، يحتمل أنها لا تزال موجودة".
هل يمكن التخلص من البرنامج؟
نظرا للصعوبة البالغة في معرفة ما إذا كان هاتفك يحمل البرنامج الخبيث، فإنه يصعب أيضا أن تعرف بشكل قاطع إن تمت إزالته.
وأوضح وودوارد أن بيغاسوس قد يثبت نفسه على أحد المكونات الصلبة للهاتف أو في ذاكرته، اعتمادا على الإصدار.
إذا تم تخزينه في الذاكرة، فإن إعادة تشغيل الهاتف يمكن أن تمحوه نظريا، لذلك يوصي الخبير الأشخاص المعرضين لخطر الاستهداف مثل رواد الأعمال والسياسيين بإغلاق أجهزتهم وإعادة تشغيلها بشكل منتظم.
وأضاف "يبدو الأمر مبالغا فيه بالنسبة لكثيرين، لكن يمكن اللجوء إلى برامج لمكافحة الفيروسات متوافرة لأجهزة الجوال".
وختم "إذا كنت مهددا، فربما عليك تثبيت بعض برامج مكافحة الفيروسات على هاتفك".


انقر هنا لقراءة الخبر من مصدره.