برمجية بيغاسوس.. هكذا تنفذ الأنظمة العربية إلى هواتفنا ببرنامج إسرائيلي

برمجية بيغاسوس.. هكذا تنفذ الأنظمة العربية إلى هواتفنا ببرنامج إسرائيلي
مُسند للأنباء - ميدان   [ الإثنين, 26 نوفمبر, 2018 04:11:00 صباحاً ]

لجأت الصين، عدوّة الولايات المتحدة الأمريكية اقتصاديا وفي جزء من مواقفها السياسيّة، إلى تعديل تصميم الشرائح الإلكترونية لزرع شرائح خبيثة من أجل استهداف الشركات والتجسّس دون علم أحد. لكن واحدة من شركات الكيان الصهيوني، الذي من المفترض أنه حليف أمريكا الدائم، قامت باستهداف الهواتف الذكية للمُستخدمين عبر ثغرات أمنية، سواء كانت تلك الهواتف تعمل بنظام ”آي أو إس“ (iOS) من آبل أو أندرويد من غوغل.
 
”بيغاسوس“
تلعب شركة ”إن إس أو“ (NSO) دور البطولة، فالشركة التي تُقدّر قيمتها بأكثر من مليار دولار أمريكي، ومقرّها دولة الكيان الصهيوني، نجحت في تقديم مجموعة كبيرة من الأدوات التي تُساعد الحكومات على استهداف هواتف المواطنين لأغراض حماية الأمن القومي والحد من نشاط التجارة غير المشروعة أو إيقاف الهجمات الإرهابية قبل حدوثها(1).
 
وبغض النظر عن أداة ”إن إس أو“ المُستخدمة، فإن أسلوب استهداف الهواتف مُتشابه، ويبدأ من إرسال رسالة نصيّة عاديّة إلى الشخص المُستهدف فيها رابط يبدو أنه طبيعي وسليم، مع طلب أو معلومة لحثّه على فتح ذلك الرابط الذي يقوم باستغلال ثغرات أمنية موجودة داخل نظام التشغيل لتثبيت برمجيات خبيثة مهمّتها التجسّس على الرسائل، والمُكالمات، والكاميرا، بالإضافة إلى إمكانية تسجيل ما يتم كتابته أو التقاط صور للشاشة دون علمه أبدا(2).
 
”بيغاسوس“ (Pegasus) كانت آخر برمجيات الشركة آنفة الذكر التي تستغل ثغرة أمنية موجودة في نظام ”آي أو إس 7“ وصولا إلى الإصدار 9.3.4، مع ثغرات أُخرى في نظام أندرويد أيضا، تقوم بإصابة جهاز المُستخدم دون علمه وبمجرد فتح الرابط، وهي أداة رُصد نشاطها في مجموعة مُختلفة من الدول منها مصر، والسعودية، والإمارات العربية المُتحدة، والعراق، واليمن، والجزائر والمغرب عربيا، رفقة كل من الولايات المتحدة الأمريكية، وكندا، والمكسيك، وتركيا، وفرنسا عالميا.
 
وتجدر الإشارة هنا إلى أن تعاون ”إن إس أو“ مع دول عربية ممنوع قانونيا بسبب عدم وجود اتفاقيات تجارية بين دولة الكيان الصهيوني وتلك البلدان بسبب ”العداوة“، وبالتالي فإن اعتبار الشركة مُجرّد مُزوّد لخدمة ما تعتمد عليها حكومة ما لحماية أمنها القومي أمر مرفوض قانونا، وهو أمر أكّدت عليه الشركة أيضا(3).
 
الإمارات.. طرف الخيط
نجحت برمجية ”بيغاسوس“ في العمل دون اكتشافها لفترة طويلة من الزمن على ما يبدو، فاستهدافها للأجهزة العاملة بالإصدار السابع من نظام ”آي أو إس“ يعني أنها موجودة منذ عام 2013 على الأقل دون علم أحد، حتى من قبل آبل ذاتها. لكن الناشط الإماراتي أحمد منصور تمكّن من المُساهمة في اكتشافها بعدما استلم رسالة على هاتفه الذكي تطلب منه الدخول على الرابط للحصول على صور ومقاطع فيديو خاصّة بعمليات تعذيب تجري داخل السجون الإماراتية، ليقوم منصور بإرسال تلك الرسالة إلى ”سيتزن لاب“ (Citizen Lab) في جامعة تورونتو الكندية دون فتح الرابط(4).
 
تعاون الباحثون في مُختبرات ”سيتيزن لاب“ مع شركة ”لوك آوت“ (Lookout) المُختصّة في مجال الأمن الرقمي ليكتشفوا وجود هذه البرمجية الخبيثة وينجحوا في تتبّع نشاطها حول العالم، ليقوموا فيما بعد بالتعاون مع شركة آبل لإغلاقها بالكامل مع إطلاق الإصدار 9.3.5 من نظام ”آي أو إس“.
 
وبحسب نتائج الاختبار، فإن البرمجية تعتمد على ثلاث ثغرات أمنية موجودة على مستوى نواة نظام آبل، وهي ثغرات تُتيح تغيير سلوك النظام دون علم المُستخدم. ولأنها على مستوى النواة، فإن الرسائل حتى وإن كانت مُشفّرة يُمكن معرفة محتواها، ونفس الأمر بالنسبة للمُكالمات وللتسجيلات الصوتية، لإن النظام يقوم بفك تشفيرها بعد استلامها، وبالتالي يُمكن للجهة المسؤولة عن إرسال ذلك الرابط معرفة كل شيء عن المُستخدم المُستهدف دون أن يدري.
 
قوّة تلك البرمجية تكمن في إمكانية التدمير بشكل ذاتي في حالة الانقطاع عن الاتصال مع خوادم شركة ”إن إس أو“ لفترة تصل إلى 60 يوم. كما أن تغيير شريحة الاتصال يؤدّي كذلك لتوقّف البرمجية عن العمل لأنها بالأساس تستهدف المُستخدمين عبر أرقام هواتفهم. وهذا يعني أنها برمجية موجّهة نحو أشخاص بعينهم ولا تستهدف الجميع، وبالتالي يُمكن اعتبار نُشطاء حقوق الإنسان، الصحفيين، أو حتى بعض المُحاميين، من أبرز الشخصيات المُستهدفة عبر هذا النوع من البرمجيات الخبيثة(2).
 
45 دولة
نجحت مُختبرات جامعة تورونتو، ”سيتزن لاب“، في الوصول إلى تفاصيل لم يصل إليها أحد من قبل، تفاصيل تؤكّد بالفعل أن ”بيغاسوس“ ليست برمجية عابرة، فهي قديمة العهد واستُخدمت أيضا في مُناسبات سابقة لاستهداف أحد العاملين في مُنظّمة العفو الدولية، وهو سعودي الجنسية، مع مواطن آخر يعمل في مجال حقوق الإنسان، وهذا في عام 2017 تقريبا(5).
 
الاستهداف جرى أيضا باستخدام رسالة نصيّة وصلت عبر ”واتس آب“ تطلب من الناشطين الدخول إلى رابط ما مع نص يحثّهم على المُشاركة في تصوير المُظاهرات وما إلى ذلك، إلا أن تحليل بسيط يكشف أنها مُجرّد رسائل تحايل بروابط خبيثة تستهدف هواتف تلك الشخصيات.
 
وبحسب نتائج الاختبار، فإن 36 خادم مسؤول عن تشغيل تلك البرمجية موجودين على مستوى العالم يستهدفون مواطنين في 45 دولة تقريبا. كما أن 10 من تلك الخوادم تستهدف مواطنين من غير الدول التي تعمل منها، كأن يتم تشغيل الخادم في دولة الكيان الصهيوني لاستهداف مُستخدمين من أمريكا أو كندا، وهو ما حصل على أرض الواقع(6)(7).
 
وحرصت شركة ”لوك آوت“ ومُختبرات ”سيتزن لاب“ على استخدام كلمة تقريبا في تقريرها لأن استخدام شبكات افتراضية (VPN) أمر وارد الحدوث، وبالتالي يُمكن للخادم الأصلي التخفّي وراء عنوان إلكتروني يُظهره وكأنه يعمل من دولة أُخرى. لكن الشركة أكّدت في ذات الوقت أنها عثرت على ستة خوادم تعمل من الإمارات العربية المُتحدة، اثنين منها للتركيز على الإمارات فقط، وواحد للتركيز على البحرين، وآخر على السعودية(8).
 
بطبيعة الحال، فإن إطلاق تحديث أمني من قبل آبل وغوغل يعني أن الثغرات القديمة التي اعتمدت عليها ”بيغاسوس“ لم تعد موجودة(9). لكن هذا لا يعني الأمان الكامل، فشركة مثل ”إن إس أو“ مُستعدّة لدفع مليون دولار أمريكي لقاء كل ثغرة أمنية يُمكن العثور عليها في أنوية أنظمة التشغيل، وهذا قد يعني أن ثغرات أُخرى موجودة لم تتمكّن الشركات المُختصّة في الحماية الرقمية من العثور عليها حتى اللحظة، ليكون الابتعاد عن الروابط المُرسلة من جهات مجهولة أفضل وسيلة، إلى جانب التحديث الدوري لنظام التشغيل، وتثبيت برامج الحماية كذلك.



لمتابعة الموقع على التيلجرام @Mosnednews


تعليقات