الرئيسية - أخبار محلية - كيف يعمل برنامج التجسس “بيجاسوس” الذي اصبح حديث الساعة دولياً

كيف يعمل برنامج التجسس “بيجاسوس” الذي اصبح حديث الساعة دولياً

الساعة 08:07 مساءً (هنا عدن / متابعات )

عالم التكنولوجيا  ترجمة

اصبح برنامج التجسس بيجاسوس؛ حديث الساعة؛ بعد  أن أستهدف هاتف الرئيس الفرنسي إيمانويل ماكرون؛ وعدد من وزراءه؛ إضافة إلى شخصيات حكومية وسياسية بارزة من جميع أنحاء العالم.




ويمكن لبرامج التجسس بيجاسوس  (Pegasus) إصابة هواتف الضحايا من خلال مجموعة متنوعة من الآليات؛ قد تتضمن بعض الأساليب رسالة نصية قصيرة؛ توفر رابطًا لموقع ويب؛ إذا تم النقر عليه ، فإن هذا الارتباط يسلم برامج ضارة تعرض الجهاز للخطر.

يستخدم البعض الآخر هجوم “النقر الصفري” الأكثر أهمية حيث تسمح الثغرات الأمنية في خدمةiMessage في أجهزة iPhone  بالعدوى بمجرد تلقي رسالة ، ولا يلزم تدخل المستخدم.

الهدف هو السيطرة الكاملة على نظام تشغيل الجهاز المحمول ، إما عن طريق عمل روت (على أجهزةAndroid) أو كسر الحماية (على أجهزة Apple iOS).

عادةً ما يتم إجراء عملية التجذير على جهاز Android بواسطة المستخدم لتثبيت التطبيقات والألعاب من متاجر التطبيقات غير المدعومة ، أو إعادة تمكين وظيفة تم تعطيلها بواسطة الشركة المصنعة.

وبالمثل ، يمكن نشر كسر الحماية على أجهزة Apple للسماح بتثبيت التطبيقات غير المتوفرة في متجر تطبيقات Apple ، أو لإلغاء قفل الهاتف لاستخدامه على الشبكات الخلوية البديلة. 

تتطلب العديد من أساليب كسر الحماية أن يكون الهاتف متصلاً بجهاز كمبيوتر في كل مرة يتم تشغيله فيها (يشار إليه باسم “كسر الحماية المربوط”).

يقوم كل من التجذير وكسر الحماية بإزالة عناصر التحكم في الأمان المضمنة في أنظمة التشغيلAndroid أو iOS. وعادة ما تكون مزيجًا من تغييرات التكوين و “اختراق” للعناصر الأساسية لنظام التشغيل لتشغيل التعليمات البرمجية المعدلة.

في حالة برامج التجسس مثل بيجاسوس، بمجرد إلغاء قفل الجهاز ، يمكن للجاني نشر المزيد من البرامج لتأمين الوصول عن بُعد إلى بيانات الجهاز ووظائفه. من المحتمل أن يظل هذا المستخدم غير مدرك تمامًا.

تتعلق معظم التقارير الإعلامية عن Pegasus ؛ بيجاسوس؛ باختراق أجهزة Apple. تصيب برامج التجسس أجهزة Android أيضًا ، ولكنها ليست فعالة بقدر اعتمادها على تقنية تجذير لا يمكن الاعتماد عليها بنسبة 100٪. عندما تفشل محاولة الإصابة الأولية ، يفترض أن تطالب برامج التجسس المستخدم بمنح الأذونات ذات الصلة حتى يمكن نشرها بشكل فعال.

 

  أجهزة Apple أكثر أمانًا؟

تعتبر أجهزة Apple بشكل عام أكثر أمانًا من نظيراتها التي تعمل بنظام Android ، ولكن لا يوجد أي نوع من الأجهزة آمن بنسبة 100٪

 

تطبق Apple مستوى عالٍ من التحكم في كود نظام التشغيل الخاص بها ، وكذلك التطبيقات المقدمة من خلال متجر التطبيقات الخاص بها. يؤدي هذا إلى إنشاء نظام مغلق يشار إليه غالبًا باسم “الأمن من خلال الغموض”. تمارس Apple أيضًا سيطرة كاملة على وقت طرح التحديثات ، والتي يتم تبنيها بسرعة من قبل المستخدمين.

 

يتم تحديث أجهزة Apple بشكل متكرر إلى أحدث إصدار من iOS عبر تثبيت التصحيح التلقائي. يساعد ذلك في تحسين الأمان ويزيد أيضًا من قيمة إيجاد حل وسط عملي لأحدث إصدار من نظام التشغيل iOS ، حيث سيتم استخدام الإصدار الجديد على نسبة كبيرة من الأجهزة على مستوى العالم.

 

من ناحية أخرى ، تعتمد أجهزة Android على مفاهيم مفتوحة المصدر ، لذلك يمكن لمصنعي الأجهزة تكييف نظام التشغيل لإضافة ميزات إضافية أو تحسين الأداء. نرى عادةً عددًا كبيرًا من أجهزة Android التي تعمل بمجموعة متنوعة من الإصدارات – مما يؤدي حتمًا إلى بعض الأجهزة غير المصححة وغير الآمنة (وهو أمر مفيد لمجرمي الإنترنت).

 

في النهاية ، كلا النظامين عرضة للتجسس؛ سواء ببرامج تجسس خطرة؛ على شاكلة بيجاسوس؛ أو الأخرى   الأقل خطورة؛  العوامل الرئيسية هي الراحة والتحفيز. 

 

 

كيف يمكنني معرفة ما إذا كنت مراقبا؟

بينما يبدو أن تسريب أكثر من 50000 رقم هاتف خاضع للمراقبة  رقما ضخما ، فمن غير المرجح أن يتم استخدام برنامج التجسس بيجاسوس Pegasus لمراقبة أي شخص ليس بارزًا علنًا أو ناشطًا سياسيًا.

 

من طبيعة برامج التجسس أن تظل سرية وغير مكتشفة على الجهاز. ومع ذلك ، هناك آليات معمول بها لإظهار ما إذا كان جهازك قد تعرض للاختراق.

 

الطريقة السهلة (نسبيًا) لتحديد ذلك هي استخدام مجموعة أدوات التحقق من الهاتف المحمول التابعة لمنظمة العفو الدولية (MVT). يمكن تشغيل هذه الأداة إما بنظام Linux أو MacOS ويمكنها فحص الملفات وتكوين جهازك المحمول من خلال تحليل نسخة احتياطية مأخوذة من الهاتف.

 

في حين أن التحليل لن يؤكد أو يدحض ما إذا كان الجهاز قد تعرض للاختراق ، فإنه يكتشف “مؤشرات الاختراق” التي يمكن أن توفر دليلًا على الإصابة.