منوعات

كيف تعرف اذا كنت مخترقا من قبل برنامج التجسس بيغاسوس الاسرائيلي وكيف يعمل؟

كشف تحقيق -أجرته 17 مؤسسة إعلامية ونُشرت نتائجه الأحد الماضي- عن أن برنامج “بيغاسوس” للتجسس -الذي تنتجه شركة “إن إس أو” الإسرائيلية- استخدم لاختراق هواتف صحفيين ومسؤولين وناشطين بأنحاء متفرقة من العالم.

ويستند التحقيق -الذي أجرته 17 وسيلة إعلامية دولية، بينها صحف “لوموند” (Le Monde) الفرنسية، و”زود دويتشه تسايتونغ” (Süddeutsche Zeitung) الألمانية، و”الغارديان” (The Guardian) البريطانية و”واشنطن بوست” (The Washington Post) الأميركية- إلى قائمة حصلت عليها منظمتا “فوربيدن ستوريز” (Forbidden Stories) والعفو الدولية.

وتضم القائمة أرقام ما لا يقل عن 180 صحفيا و600 سياسي و85 ناشطا حقوقيا و65 رجل أعمال، وفق التحليل الذي أجرته المجموعة، وقد تأكد اختراق أو محاولة اختراق برنامج تجسس المجموعة الإسرائيلية 37 هاتفا.

فما هو هذا البرنامج؟ وما مدى خطورته؟ والأهم من ذلك ما التقنية التي يستخدمها للإيقاع بضحاياه؟

مجموعة “إن إس أو”

“إن إس أو” هي شركة إسرائيلية متخصصة في تطوير أدوات التجسس السيبراني، تأسست عام 2010 ويعمل فيها نحو 500 شخص ومركزها قرب تل أبيب.

وكانت الشركة محل جدل كبير في السنوات الأخيرة، حيث يقول مختبر “سيتيزن لاب” (Citizen Lab) الكندي لمراقبة الإنترنت إن نظام “بيغاسوس” الذي تسوقه الشركة تستخدمه دول تتميز “بسجلات مشبوهة في حقوق الإنسان وتواريخ من السلوك التعسفي لأجهزة أمن الدولة”.

و”بيغاسوس” من برامج التجسس باهظة التكلفة، فوفقا لقائمة أسعار 2016 -بحسب موقع “فاست كومباني” (FAST COMPANY)- فإن شركة “إن إس أو” تطلب 650 ألف دولار من العملاء مقابل اختراق 10 أجهزة؛ إضافة إلى نصف مليون دولار رسوم تثبيت البرنامج.

اكتشافه

ويعتبر “بيغاسوس” من أخطر برامج التجسس “وأكثرها تعقيدا”، وهو يستهدف بشكل خاص الأجهزة الذكية التي تعمل بنظام التشغيل “آي أو إس” (iOS) لشركة آبل، لكن توجد منه نسخة لأجهزة أندرويد تختلف بعض الشيء عن نسخة “آي أو إس”.

وقد اكتشف باحثون هذا البرنامج أول مرة في أغسطس/آب 2016 بعد محاولة فاشلة لتنصيبه على هاتف آيفون لناشط في حقوق الإنسان في الإمارات العربية يدعى أحمد منصور، من خلال رابط مشبوه في رسالة نصية، حيث كشف التحقيق تفاصيل عن البرنامج وإمكانياته، والثغرات الأمنية التي يستغلها.

مدى خطورته

توضح شركة “كاسبرسكي” (Kaspersky) -المتخصصة في برامج الحماية من الفيروسات- أن بيغاسوس من نوع “البرامج الضارة المعيارية” (modular malware)؛ أي أنه مؤلف من وحدات، حيث يقوم أولا بـ”مسح” (Scan) الجهاز المستهدف، ثم يثبت الوحدة الضرورية لقراءة رسائل المستخدم وبريده الإلكتروني، والاستماع إلى المكالمات، والتقاط صور للشاشة، وتسجيل نقرات المفاتيح، وسحب سجل متصفح الإنترنت، وجهات الاتصال.

كما أن بإمكانه الاستماع إلى ملفات الصوت المشفرة، وقراءة الرسائل المشفرة بفضل قدراته في تسجيل نقرات المفاتيح وتسجيل الصوت، حيث يسرق الرسائل قبل تشفيرها (والرسائل الواردة بعد فك تشفيرها).

ويقول لاب جون سكوت رايتون -الباحث في “سيتيزن لاب”- إن بإمكان البرنامج فعل أي شيء يمكن للمستخدمين القيام به، بما في ذلك قراءة الرسائل النصية، وتشغيل الكاميرا والميكروفون، وإضافة وإزالة الملفات، ومعالجة البيانات.

مبنى مجموعة “إن إس أو” الإسرائيلية في هرتسيليا بتل أبيب (الفرنسية)

كيف يعمل؟

تعتبر طريقة “التصيد” أكثر الوسائل شيوعا لإصابة الجهاز ببرنامج التجسس هذا، حيث يتم إرسال رسالة بريد إلكتروني إلى الضحية تضم رابطا مشبوها، وعند النقر عليه يتم تثبيت الفيروس في الجهاز.

وعندما اكتشف الفيروس أول مرة كان المستهدف هاتف آيفون يعمل بنسخة غير مكسورة من “آي أو إس” (non-jailbroken iOS)؛ ولذلك وصفه الباحثون بأنه الهجوم الأكثر تعقيدا الذي شاهدوه.

ويعتمد البرنامج على 3 ثغرات لم تكن معروفة في نظام “آي أو إس”؛ بدءا من الإصدار “7” وحتى الإصدار “9.3.4”، وتدعى تلك الثغرات “زيرو- داي”، وتتيح للفيروس اختراق نظام التشغيل بصمت وتثبيت برامج تجسس.

المستهدفون

لأن بيغاسوس من برامج التجسس الموجهة والمكلفة جدا فإن الجهات الفاعلة تستخدمه لمهاجمة أفراد “ذوي قيمة عالية” من الناشطين السياسيين أو غيرهم ممن بإمكانهم الوصول إلى معلومات مهمة وحساسة وسرية.

ولكن من المحتمل أيضا استخدامه للهجوم على أهداف محددة لأغراض متعددة، بما في ذلك التجسس على الشركات الكبرى، وكثيرا ما يكون الرؤساء التنفيذيون والمديرون الماليون والمسؤولون التنفيذيون والفرق المالية في مرمى الهجوم، لأنهم عادة يملكون وصولا إلى البيانات السرية، خاصة عبر أجهزتهم المحمولة.

آي أو إس وأندرويد

لا تختلف نسخة أندرويد -التي اكتشفت في 2017- كثيرا عن نسخة “آي أو إس”، لكنها لا تعتمد على ثغرات “زيرو- داي” لاختراق الجهاز وإنما تعتمد على أسلوب معروف جدا لكسر حماية الجهاز يدعى “فراماروت” (Framaroot).

كما يوجد اختلاف آخر هو أنه في حال فشل نسخة “آي أو إس” في كسر حماية الجهاز فإن الهجوم بأكمله يفشل، لكن في حالة نسخة أندرويد فإنه حتى لو فشل الفيروس في الوصول إلى جذر الهاتف لتثبيت برامج التجسس فإنه سيظل يحاول الطلب من المستخدم الحصول على الأذونات اللازمة لاستجلاب بعض البيانات على الأقل.

بيغاسوس من برامج التجسس المكلفة؛ لذا فإن الجهات الفاعلة تستخدمه لمهاجمة أفراد “ذوي قيمة عالية” (الفرنسية)

الحماية

في العادة عندما تصدر نسخة جديدة من برنامج “بيغاسوس” لنظام “آي أو إس”، فإن آبل تتحرك بسرعة لمواجهة ذلك، وقد أصدرت الشركة تحديثا أمنيا سد جميع الثغرات المذكورة. أما غوغل فتلجأ إلى طريقة أخرى وهي تنبيه المستهدفين بهذا الفيروس مباشرة.

فإذا كنت حدثت نظام التشغيل “آي أو إس” إلى آخر إصدار، ولم تتلق رسالة تحذير من “غوغل”، فعلى الأرجح أنك بأمان من بيغاسوس، وفقا لكاسبرسكي، وعليك دائما تحديث جهازك بآخر الرقع الأمنية وتثبيت حلول أمنية جيدة.

حجم الانتشار

على مدى العامين الماضيين مسح مختبر “سيتيزن لاب” الإنترنت بحثا عن خوادم مرتبطة بـ “بيغاسوس”، ووجد آثاره في 45 دولة، بينها 17 دولة عربية؛ هي الجزائر والبحرين ومصر والعراق والأردن والكويت ولبنان وليبيا والمغرب وعمان وفلسطين وقطر والسعودية وتونس والإمارات واليمن. إلى جانب دول مثل الولايات المتحدة والمملكة المتحدة وكندا وفرنسا وإسرائيل وتركيا.

ويقول المختبر -في التقرير المنشور على موقعه في سبتمبر/أيلول الماضي- إنه حدد ما يبدو أنه توسع كبير في استخدام بيغاسوس في دول مجلس التعاون الخليجي. وأنه في الإجمال تم تحديد 6 مشغلين على الأقل بعمليات مهمة في دول مجلس التعاون الخليجي؛ بينها مشغّلان يبدو أنهما يركزان في الغالب على دولة الإمارات العربية، وواحد يركز في الغالب على البحرين، وآخر يركز على السعودية.

المستقبل

لا أحد يستطيع تأكيد أن الشركة الإسرائيلية المطورة لبرنامج “بيغاسوس” تقوم بإيقاف البرنامج بشكل كامل، فهذه البرمجيات يمكن أن تستخدم لتطوير برمجيات أخرى جديدة يمكنها التخفي والعمل بشكل فعال أكثر من القديمة، والطريقة الوحيدة لمعرفة ذلك هو مع الأسف أن تصطاد ضحايا جدد لتعيد نفس الدائرة.

اظهر المزيد

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى