مدير(اليافسي) يشرف على اجتماع عمليات التدقيق في المنصات    باماكو تحصر أنفاسها المتقطعة وهي على بُعد أيام من السقوط    دراسة ملف إنتاج الكهرباء والتحضير للصائفة لقادمة 2026    ندوة دولية تسلط الضوء على الانتهاكات المغربية في الصحراء الغربية    البرلمان العربي يؤكد أهمية تحقيق التوازن بين التطور التقني في مجال الذكاء الاصطناعي وبين صون المبادئ القانونية والقيم الإنسانية    افتتاح مهرجان "في الصحراء" السينمائي في طبعته الرابعة بمدريد    الطبعة الرابعة لنصف مراطون "الزعاطشة" ببسكرة    مشروع جمعوي لإدماج الشباب في ترقية الموروث الثقافي بالشلف    أمطار غزيرة على عدة ولايات تصل 70 ملم    بعيدا عن هموم مهنة المتاعب..!؟    بن دودة تشرف على اختتام صالون الدولي للكتاب بتتويج الفائزين بجائزة "كتابي الأول" وتكريم شخصيات والمشاركة في انطلاق "قافلة المعرفة    استذكار وتكريم نخبة من الأدباء والإعلاميين والناشرين الراحلين    الجزائر تستكمل استقلالها بالتنمية والبناء تحت قيادتكم    السودان : "الدعم السريع" حرقت مئات الجثث في الفاشر    الاستثمارات الضخمة تقوي أسس الاقتصاد الوطني    هذه أهم مقترحات التعديل على مشروع قانون المالية    مع نهاية 2026..توقع انتاج 800 طن من سمك البلطي الأحمر    وضع حدّ لشبكة إجرامية تقوم بالنصب في بيع المركبات بالتقسيط    رهان على التسويق الرقمي والحماية من التقليد.. 3 محاور أساسية للنهوض بالصناعات التقليدية بالجزائر    البليدة.. تحويل ثلاث مفارغ عمومية إلى حدائق    امتيازات بالجملة للشباب حامل بطاقة المتطوع    تخفيف المحتوى الدراسي وتقييم شامل للمنهاج    الجامعة أصبحت رمزا لتحول الأفكار وقاطرة للتنمية    قسنطينة..أزيد من 1300 طالب جديد مؤمن اجتماعيا    إعداد دفاتر شروط مشاريع متحف وتمثال الأمير والقرية العلمية    لا حل دون إشراك الشعب الصحراوي    الاحتلال يخرق جوهر الاتفاق وأساس وقف إطلاق النار    مشروع قانون المالية 2026:تكريس الطابع الاجتماعي للدولة ودعم النمو الاقتصادي    لجنة المالية والميزانية للمجلس الشعبي الوطني:إدراج عدة تعديلات على مشروع قانون المالية 2026    وهران..مناقشة آخر المستجدات في مجال الطب الداخلي    نتائج إيجابية بولاية البليدة    ستّة ملايين زائر لصالون الجزائر للكتاب    الجزائر ستظلّ قويّة وآمنة    قوجيل يدعو إلى التمسك بقيم نوفمبر    فتاوى : واجب من وقع في الغيبة دون انتباه وإرادة    عبد الرحمان بن عوف .. الغني الشاكر    نحو سياسة عربية مختلفة    غنى النفس .. تاج على رؤوس المتعففين    مشاريع قيد الانجاز تعكس صورة الجزائر    بسكرة : حجز 5600 مؤثر عقلي نوع بريقابالين    بوقرّة يستدعي سليماني وبودبّوز    مازا في التشكيلة المثالية    استفتاء تقرير المصير حق قانوني للصحراويين    جلاوي يستقبل سيناتورين    لا نمانع وجود قوات دولية على حدود غزة    شروط جديدة لتجارب تكافؤ الأدوية    لا وصف للمضادات الحيوية إلا للضرورة القصوى    ضعت مع الشعر وأنا شاعر حتى في حياتي اليومية    مدرب مرسيليا الفرنسي يتأسف لغياب غويري    عبدلي يرفض التجديد مع أونجي والوجهة ألمانية    منصب جديد لمازة يقدم حلولا فنية لبيتكوفيتش    الرسومات تخفّف من شدّة الكلمات    حين تتحدث الدُّور عن فكر يتجدّد وإبداع لا يشيخ    دعاء في جوف الليل يفتح لك أبواب الرزق    صيدال يعتزم إنجاز وحدات انتاجية    تيطراوي بن قارة لأوّل مرّة.. وبن ناصر يعود    مؤسسة Ooredoo تبرم شراكةً رسميةً مع نادي مولودية وهران    تحذيرات نبوية من فتن اخر الزمان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف يعمل برنامج بيغاسوس للتجسس على هواتف ضحاياه؟

أثارت التقارير التي كشفت استخدام عدة دول لبرنامج بيغاسوس للتجسس على الهواتف الذي طور في إسرائيل ردود فعل مدوية، خصوصا وأن هذا البرنامج يستهدف نشطاء وسياسيين وصحافيين ومؤسسات إعلامية. ما أثار الفضول بمعرفة طريقة عمله واختراقه للهواتف وكيفية جمعه معلومات بشأن الأشخاص الذين يتتبعهم، مع أن شركات التكنولوجيا العملاقة تصرف مبالغ طائلة سنويا لحماية أجهزتها من الاختراق.
تكشف التقارير الصحفية المتعلقة ببرنامج تجسس إسرائيلي الصنع يدعى بيغاسوس أن الطرف الرئيسي الذي استغل البرنامج هي حكومات حاولت تعقب هواتف نشطاء وصحافيين ومديري شركات وسياسيين. فكيف يعمل هذا البرنامج؟ وكيف يخترق الهواتف وماذا يفعل إثر ذلك؟
كيف يخترق بيغاسوس الهواتف؟
يعتقد باحثون أن الإصدارات المبكرة من برنامج القرصنة التي كشفت لأول مرة عام 2016، استخدمت رسائل نصية مفخخة لتثبيت نفسها على هواتف المستهدفين.
ويجب أن ينقر المستهدف على الرابط الذي وصله في الرسالة حتى يتم تحميل برنامج التجسس.
لكن ذلك حد من فرص التثبيت الناجح، لا سيما مع تزايد حذر مستخدمي الهواتف من النقر على الروابط المشبوهة.
استغلت الإصدارات الأحدث من بيغاسوس الذي طورته شركة "إن إس أو غروب" الإسرائيلية ثغرات في تطبيقات الهواتف النقالة الواسعة الانتشار.
في عام 2019، رفع تطبيق المراسلة "واتساب" دعوى قضائية ضد الشركة الإسرائيلية قال فيها إنها استخدمت إحدى الثغر المعروفة باسم "ثغرة يوم الصفر" في نظام التشغيل الخاص به لتثبيت برامج التجسس لنحو 1400 هاتف.
وبمجرد الاتصال بالشخص المستهدف عبر "واتساب"، يمكن أن ينزل بيغاسوس سرا على هاتفه حتى لو لم يرد على المكالمة.
وورد في الآونة الأخيرة أن بيغاسوس استغل ثغرا في تطبيق "آي ميساج" الذي طورته شركة "آبل". ومن المحتمل أن ذلك منحها إمكان الوصول تلقائيا إلى مليار جهاز "آي فون" قيد الاستخدام حاليا.
ماذا يفعل البرنامج إثر تنزيله؟
يشرح أستاذ الأمن الإلكتروني في جامعة سوري في المملكة المتحدة آلان وودوارد أن "بيغاسوس هو على الأرجح إحدى أكثر أدوات الوصول عن بُعد كفاءة".
ويضيف "فكر في الأمر كما لو أنك وضعت هاتفك بين يدي شخص آخر".
يمكن استخدام البرنامج للاطلاع على رسائل الهاتف والبريد الإلكتروني للضحايا، وإلقاء نظرة على الصور التي التقطوها، والتنصت على مكالماتهم، وتتبع موقعهم وحتى تصويرهم عبر كاميرات هواتفهم.
ويؤكد الباحث أن مطوري بيغاسوس صاروا "أفضل مع الوقت في إخفاء" كل آثار البرنامج، ما يجعل من الصعب تأكيد إن كان هاتف معين قد تعرض للاختراق أم لا.
لذلك لا يزال من غير الواضح عدد الأشخاص الذين تم اختراق أجهزتهم، رغم أن أحدث التقارير الإعلامية تقول إن هناك أكثر من 50 ألف رقم هاتف في بنك أهداف زبائن الشركة الإسرائيلية.
من جهته، قال مختبر الأمن التابع لمنظمة العفو الدولية، إحدى المنظمات التي تحقق في بيغاسوس، إنه وجد آثار هجمات ناجحة على أجهزة "آي فون" جرى أحدثها هذا الشهر.
كيف طورت "إن إس أو" برنامجا بهذه الفعالية؟
تستثمر شركات التكنولوجيا العملاقة مثل "آبل" و"غوغل" مبالغ طائلة سنويا للتأكد من أنها ليست عرضة لقرصنة قد تعطل أنظمتها.
وتعرض تلك الشركات "مكافآت صيد ثغر" لخبراء المعلوماتية في حال حذروها من عيوب في برامجها قبل أن يتم استخدامها لشن هجوم.
ويقول آلان وودوارد إن شركة "آبل" التي تفتخر بسمعتها الطيبة في مجال الأمن، بذلت "بعض الجهود الكبيرة إلى حد ما" لتحديد مكامن الضعف.
ويضيف أنه رغم ذلك "سيوجد حتما عيب أو عيبان" في مثل هذه البرامج المعقدة.
يعتقد المحللون أيضا أن "إن إس أو" التي يضم طاقمها أعضاء سابقين في نخبة الجيش الإسرائيلي، تراقب من كثب شبكة الإنترنت المظلم حيث يبيع قراصنة معلومات حول الثغرات الأمنية التي اكتشفوها.
ويتابع وودوارد أن "من الجدير بالذكر أنه ليس لدى كل شخص هاتف حديث يحتوي على أحدث إصدارات التطبيقات".
بناء على ذلك، فإن "بعض الثغر القديمة التي أغلقتها آبل وكذلك غوغل في برنامجها أندرويد، يحتمل أنها لا تزال موجودة".
هل يمكن التخلص من البرنامج؟
نظرا للصعوبة البالغة في معرفة ما إذا كان هاتفك يحمل البرنامج الخبيث، فإنه يصعب أيضا أن تعرف بشكل قاطع إن تمت إزالته.
وأوضح وودوارد أن بيغاسوس قد يثبت نفسه على أحد المكونات الصلبة للهاتف أو في ذاكرته، اعتمادا على الإصدار.
إذا تم تخزينه في الذاكرة، فإن إعادة تشغيل الهاتف يمكن أن تمحوه نظريا، لذلك يوصي الخبير الأشخاص المعرضين لخطر الاستهداف مثل رواد الأعمال والسياسيين بإغلاق أجهزتهم وإعادة تشغيلها بشكل منتظم.
وأضاف "يبدو الأمر مبالغا فيه بالنسبة لكثيرين، لكن يمكن اللجوء إلى برامج لمكافحة الفيروسات متوافرة لأجهزة الجوال".
وختم "إذا كنت مهددا، فربما عليك تثبيت بعض برامج مكافحة الفيروسات على هاتفك".


انقر هنا لقراءة الخبر من مصدره.