السياسية:

“بيغاسوس”، ربما يكون هذا هو اسم أقوى برنامج تجسس صنعته شركة خاصة يوماً، كما تقول صحيفة The Guardian البريطانية. فحالما يشق طريقه إلى هاتفك، دون أن تلاحظ يحوّله إلى جهاز مراقبة يعمل على مدار 24 ساعة. فيصبح بإمكانه نسخ الرسائل التي ترسلها أو تتلقاها، وجمع صورك وتسجيل مكالماتك. وقد يصورك سراً من خلال كاميرا هاتفك، أو ينشّط الميكروفون لتسجيل محادثاتك. وبإمكانه أيضاً تحديد مكانك، والمكان الذي كنت فيه، والأشخاص الذين قابلتهم.

وبيغاسوس Pegasus برنامج اختراق -أو برنامج تجسس- طورته شركة NSO Group الإسرائيلية وتسوقه لحكومات دول العالم. ولديه القدرة على اختراق مليارات الهواتف التي تعمل بأنظمة تشغيل iOS أو أندرويد.

“زيرو كليك”.. كيف يعمل برنامج بيغاسوس الإسرائيلي؟
كانت أقدم نسخة مكتشفة من بيغاسوس، حصل عليها باحثون عام 2016، تخترق الهواتف من خلال ما يسمى التصيد الاحتيالي، أي الرسائل النصية أو رسائل البريد الإلكتروني التي تدفع الهدف للنقر على رابط اختراق.

ولكن بعدها، ازدادت قدرات برنامج بيغاسوس تقدماً. وأصبح بإمكانه الوصول إلى أهدافه عن طريق ما يسمى الهجمات “الخالية من النقر” zero-click، التي لا تتطلب أي تفاعل من مالك الهاتف ليتمكن من اختراقه. وغالباً ما تستغل هذه الهجمات ثغرات “الهجمات دون انتظار” zero day، وهي عيوب أو أخطاء في نظام التشغيل لا تكون الشركة المصنعة للهاتف المحمول قد اكتشفتها وبالتالي لا تتمكن من إصلاحها.

وعام 2019، كشفت شركة واتساب أن برنامج بيغاسوس اُستخدم لإرسال برامج اختراق إلى أكثر من 1400 هاتف عن طريق استغلال ثغرة الهجمات دون انتظار. وذلك ببساطة عن طريق إجراء مكالمة واتساب للجهاز المستهدف تُمكِّن برنامج بيغاسوس من تثبيت رمز خبيث على الهاتف، حتى لو لم يرد الهدف على المكالمة مطلقاً. وفي الآونة الأخيرة، بدأت NSO في استغلال الثغرات الأمنية في برنامج iMessage المثبّت على هواتف آبل، وهو ما مكّنها من اختراق مئات الملايين من أجهزة آيفون. وتقول شركة آبل إنها تحدّث برامجها باستمرار لمنع هذه الهجمات.

“بيغاسوس” يكاد لا يترك أثراً بعد اختراق الهواتف
وقد حسّنت الأبحاث التي يجريها كلاوديو غوارنييري، مدير مختبر الأمن التابع لمنظمة العفو الدولية في برلين، الفهم التقني لبرنامج بيغاسوس، وآلية العثور على الآثار الواضحة التي يتركها في الهاتف بعد أن يتمكن من اختراقه.

يقول غوارنييري لصحيفة الغارديان، الذي أوضح أن عملاء NSO يفضلون الهجمات الدقيقة التي لا تتطلب إرسال روابط عن الرسائل النصية المشبوهة: “أصبحت الأمور أكثر تعقيداً من تلاحظها الهواتف المستهدفة”.

وترى شركات مثل شركة NSO الإسرائيلية في استغلال البرامج المثبّتة على الأجهزة افتراضياً مثل iMessage، أو المستخدمة على نطاق واسع، مثل واتساب، جاذبية خاصة؛ لأنها تزيد من أعداد الهواتف المحمولة التي يتمكن بيغاسوس من اختراقها بنجاح.

فور تثبيته على الهاتف، يصبح بإمكان بيغاسوس جمع أي معلومات أو استخراج أي ملف والقيام بالعديد من المهام الأخرى/ رويترز
وبصفته الشريك التقني لـ”مشروع بيغاسوس”، وهو اتحاد دولي لعدد من المؤسسات الإعلامية منها صحيفة The Guardian، اكتشف مختبر منظمة العفو الدولية آثاراً لهجمات ناجحة نفذها عملاء بيغاسوس على أجهزة آيفون تعمل بإصدارات حديثة من iOS. ونُفِّذت هذه الهجمات في يوليو/تموز 2021.

وقد توصل التحليل الاستدلالي العلمي لهواتف الضحايا أيضاً إلى أدلة تشير إلى أن بحث NSO المستمر عن نقاط الضعف ربما امتد ليشمل تطبيقات أخرى شائعة. وفي بعض الحالات التي حللها غوارنييري وفريقه، لوحظت حركة غريبة في الشبكة مرتبطة بتطبيقات الصور والموسيقى في هواتف آبل في وقت الهجمات، وهو ما يشير إلى أن NSO ربما بدأت في استغلال الثغرات الجديدة.

وفي حالة فشل هجمات التصيد الاحتيالي والهجمات الخالية من روابط النقر، فيمكن أيضاً تثبيت “بيغاسوس” عبر جهاز إرسال واستقبال لاسلكي يوضع قريباً من الهدف، أو وفقاً لكتيب NSO، يمكن تثبيته يدوياً ببساطة إذا تمكن أحد العلماء من سرقة هاتف الهدف.

من الصعب جداً الآن التعرف على هجمات “بيغاسوس”

فور تثبيته على الهاتف، يصبح بإمكان بيغاسوس جمع أي معلومات أو استخراج أي ملف، ويصبح بإمكانه تسريب الرسائل النصية، والأرقام، وسجل المكالمات، والتقويمات، ورسائل البريد الإلكتروني، وتاريخ تصفح الإنترنت.

وقد بذلت NSO جهوداً كبيرة حتى تجعل برنامجها صعب الكشف، وأصبح من الصعب جداً الآن التعرف على هجمات بيغاسوس. ويعتقد الباحثون في مجال الأمن أن الإصدارات الأحدث من بيغاسوس تعمل في ذاكرة الهاتف المؤقتة فقط، وليس في قرصه الصلب، وهو ما يعني أنه فور إيقاف تشغيل الهاتف، يختفي كل أثر للبرنامج تقريباً.

وأحد أخطر التحديات التي يطرحها برنامج بيغاسوس للصحفيين والمدافعين عن حقوق الإنسان هو أن البرنامج يستغل الثغرات غير المكتشفة، ما يعني أن حتى أكثر مستخدمي الهاتف المحمول وعياً بالأمان لا يمكنه منع الهجوم.

يقول غوارنييري: “هذا هو السؤال الذي يُطرح عليّ كثيراً في كل مرة نجري فيها تحليلاً استدلالياً لهاتف أحدهم: ما الذي يمكنني فعله لأمنع تكرار هجوم مماثل؟ والجواب الصادق الحقيقي هو لا شيء”.

عربي بوست