التكنولوجيا

برنامج “بيغاسوس” التجسسي ذكي جدا وكشفه صعب!

تكنولوجيا

دويتش فيلله (dw)

أوضح الخبير العربي في أمن المعلومات الرقمية رامي رؤوف أن برنامج بيغاسوس من “البرامج الخبيثة التي تعمل بطرق مختلفة وجزء من تطويرها يتعلق بتطوير آليات الاستهداف. ففي السابق كان يتم استهداف الأشخاص من خلال رابط أو رسالة، ولكن مع بيغاسوس هناك أنماط استهداف حديثة، إذ يكفي أن تقوم جهة ما بالاتصال بالشخص المستهدف لفترة ما بين 8 و10 ثوان، ليتم تنزيل وتثبيت البرنامج حتى لو لم يرد على المكالمة”.

وأشار إلى أنه عادة هناك طرق معينة يمكن للشخص اكتشاف استهدافه، ولكن برنامج بيغاسوس لكونه برنامجا ذكيا جدا، فيصعب على شخص غير تقني أو مهندس كشفه. مردفا أنه في برامج التجسس الرخيصة والتقليدية هناك مؤشرات معينة، مثل عمل ضوء كاميرا الهاتف في أوقات غير متوقعة، أو ارتفاع حرارة الجهاز بشكل أعلى من الطبيعي، أو استهلاك البطارية بسرعة أكبر أو تغير خلفية الشاشة، أو ظهور برامج جديدة بشكل مفاجئ، أو يتم استهلاك مساحة التخزين بشكل سريع.

ولكن مع بيغاسوس-يضيف الخبير في حوار مع موقع dw الألماني- المؤشرات التقنية يصعب على غير الخبير كشفها، لأن الاختراق الناجح، هو الاختراق الصامت الذي لا يمكن الكشف عنه. إذ أن في قائمة الضحايا التي تعاملنا معها، رأينا أن بعضهم خضع للمراقبة منذ 3 سنوات دون دراية منهم، لأنه صعب استنباطه.

وأضاف “الخبراء يستطيعون الكشف عن بيغاسوس من خلال البصمة الإلكترونية. فلكل برنامج على الإنترنت بصمة إلكترونية مثل بصمة اليد، ومن خلال التسريبات التقنية والإصدارات القديمة لبيغاسوس استطعنا الحصول على البصمة الإلكترونية للبرنامج، ونستطيع من خلال برامج مشروعة ومقارنة البصمات أن نكشف عن وجوده”.

وأبرز رؤوف أنه في مجال أمن المعلومات هناك مكاتب حرة المصدر، توثق البرمجيات الخبيثة وتعمل على تحرير جميع المعلومات المتعلقة بها، لافتا أنه بهذه الطريقة يمكن الكشف عن البرامج الخبيئة على الهواتف، بمعنى آخر وبشكل أكثر وضوحا؛ فإنه يتم جمع قاعدة بيانات متعلقة بأجهزة تم اختراقها وبصمات الكترونية معينة، ومن ثم تحليلها، واستخدامها لمعرفة إن كان أي جهاز قد تم اختراقه أم لا.

كما كشف أن المجتمع الأكاديمي والمعامل التقنية، لديها معلومات سابقة حول طريقة اختراق بيغاسوس للهواتف، “مثلا نعرف أن هناك جهة معينة تستهدف الأفراد من خلال رسالة تحتوي على عنوان نطاق (دومين) معين أو رابط معين، فنبحث عن هذه المؤشرات أيضا ونحذر المستخدم”.

ونبه المتحدث إلى هناك نقطة معينة يجب التأكيد عليها، وهي “أنه لو فحصنا هاتفا ما ولم نجد برنامج بيغاسوس عليه، هذا لا يعني أنه لم يصب. لأن من ميزات الإصابة الذكية هي حذف الاختراق بحد ذاته، فيمكن أن يقوم البرنامج على اختراق جهاز ما وبعد فترة يحذف نفسه تلقائيا. وبالتالي صعب جدا تأكيد إصابة الجهاز أو عدم إصابته”.

وتابع “عادة شركات التقنية المختصة بالتجسس يكون لديها اختصاص معين، إما بالحواسيب أو بالهواتف، فالبرمجيات الخبيثة لا تعمل بذات الآلية، وتختلف بحسب الأجهزة. فالشركة التي أنتجت بيغاسوس هي NSO، وهي مختصة ببرامج اختراق الهواتف، لأن استهدافها أرخص من استهداف الكمبيوترات، إذ أن اختراق الهاتف لا يعتمد على استجابة الضحية للاختراق، فيمكن استهدافه من خلال “مكالمة لم يرد عليها”، ولكن في عالم الحواسيب يجب أن يقوم الشخص بأمر ما ليتم اختراق جهازه، وبالتالي الجهد والتقنية مختلفة”.

وقال إن الوقاية في مجال أمن المعلومات موضوع كبير جدا، “لأن هناك وقاية للأشخاص العاديين، ووقاية للصحفيين أو العاملين في مجال حقوق الإنسان، وهم الأكثر عرضة للاختراق. يجب أن نتذكر أن المراقبة والاستهداف لا يحدثان بشكل تقني فقط، بل هناك أبعاد هندسية وإنسانية. فالوقاية لا تحميك دائما، حتى لو كانت لديك أجهزة لحماية هاتفك، ولو كان الشخص المستهدف مطلعا ولديه معرفة كافية بالتقنيات. فهذا لا يعني أنه أقل عرضة للاختراق”.

وكشف أن الاختراق الآن لا يعتمد على الهاتف فقط، بل يعتمد على استخدام الشبكة الوطنية للاتصالات والبنية التحتية. فمثلا في مصر وشمال أفريقيا؛ الشركات المشغلة للإنترنت أو خدمات الهاتف هي شركات تابعة للدولة، فلو كان لديك هاتف وبه شريحة محمول من شركة ما، فالبنية التحتية ملك للدولة، وبالتالي يصبح استهداف الأفراد أسهل من خلال هذه البنية التحتية.

وأشار إلى أن أهم قاعدة للوقاية هي: لا تضغط على أي رابط، لأن الروابط هي بشكل أساسي الطريقة الأولى لاختراق الهواتف. ويجب أن يكون هناك حذر من استقبال روابط حتى من أشخاص تعرفهم، لأن “الجهات الشريرة” بإمكانها انتحال هويات أشخاص آخرين. وإذا قمت بالضغط على الرابط، فسيتم تسريبه لباقي الأشخاص على هاتفك.

وحذر رؤوف إن شعر الفرد أنه قد تم استهدافه، فبإمكانه “إعادة تهيئة الجهاز” مرتين، لأن هناك برمجيات ذكية يصعب محوها من عملية إعادة تهيئة الهاتف لمرة واحدة فقط. ومع بيغاسوس بالإمكان أن يتم حذف البرنامج إن قمت بإعادة تهيئة الجهاز مرتين.

هذا وخلص المتحدث إلى أن السياقات السياسية لتوظيف بيغاسوس في دول مختلفة مرتبط بوجود منظمة حقوق إنسان أو صحفيين أو باحثين يعملون على قضية ما تتعلق بحقوق الإنسان، ويشكلون إزعاجا للسلطات، يمكن أن تكون توثيق حالات تعذيب في السجن، أو توثيق حالات خطف صحفيين أو فساد، ويجمعون معلومات وشهادات في هذه القضايا وإعداد تقارير تتعلق بهذه الانتهاكات.

وفي هذه الحالة فإن ما يحدث أن الجهات الأمنية تستهدف جميع الموظفين في المؤسسات الحقوقية أو الصحفيين العاملين على هذه القضايا، بالإضافة لاستهداف عائلاتهم. ولهذا نرى مثلا في شمال أفريقيا، أن عملية استهداف الصحفيين والحقوقيين والباحثين تتم بعد العمل على قضية حقوقية معينة، وفق الخبير ذاته.

 

اترك رد

زر الذهاب إلى الأعلى