نظام بيغاسوس للتجسس وجد تحقيق صحفي كبير أدلة على استخدام الحكومات في جميع أنحاء العالم لبرامج خبيثة، بما في ذلك مزاعم بالتجسس على أفراد بارزين.
ومن قائمة تضم أكثر من 50 ألف رقم هاتف، تعرف الصحفيون على أكثر من 1000 شخص في 50 بلدا، حسبما ورد، تحت المراقبة باستخدام برامج التجسس “بيغاسوس”. تم تطوير البرنامج من قبل شركة NSO Group المالكة لدولة المحتلة لفلسطين وبيعه لعملاء دولة الاحتلال الإسرائيلي.
ومن بين الأهداف المبلغ عنها لبرامج التجسس الصحفيون والسياسيون والمسؤولون الحكوميون والرؤساء التنفيذيون ونشطاء حقوق الإنسان.
تشير التقارير حتى الآن إلى جهود مراقبة تذكرنا بكابوس أورويل ، حيث يمكن لبرامج التجسس التقاط ضغطات المفاتيح واعتراض الاتصالات وتتبع الجهاز واستخدام الكاميرا والميكروفون للتجسس على المستخدم.
نظام بيغاسوس للتجسس كيف يعمل؟
يمكن لنظام بيغاسوس للتجسس تصيب هواتف الضحايا من خلال مجموعة متنوعة من الآليات. قد تتضمن بعض الطرق رسالة نصية قصيرة أو آي مسج توفر رابطا إلى موقع ويب. إذا تم النقر فوق هذا الارتباط، يقدم برامج ضارة تعرض الجهاز للخطر.
يستخدم آخرون الهجوم الأكثر إثارة للقلق “بنقرة الصفر” حيث تسمح نقاط الضعف في خدمة آي مسج في iPhone بالتجسس بمجرد تلقي رسالة ، ولا يلزم تفاعل المستخدم.
والهدف من ذلك هو السيطرة الكاملة على نظام تشغيل الجهاز المحمول ، إما عن طريق التأصيل جذر نظام (روت) (على أجهزة Android). أو كسر الحماية (الجيلبريك) (على أجهزة Apple iOS إيفون أيباد الخ..).
عادة يتم عمل روت على جهاز Android من قبل المستخدم لتثبيت التطبيقات والألعاب من متاجر التطبيقات غير المدعومة، أو إعادة تمكين وظيفة تم تعطيلها من قبل الشركة المصنعة.
وبالمثل يمكن كسر الحماية على أجهزة Apple للسماح بتثبيت التطبيقات غير المتاحة على متجر تطبيقات Apple ، أو إلغاء قفل الهاتف للاستخدام على الشبكات الخلوية البديلة. تتطلب العديد من أساليب كسر الحماية توصيل الهاتف بجهاز كمبيوتر في كل مرة يتم تشغيله (يشار إليها باسم “كسر الحماية المربوط”).
الروت و كسر الحماية على حد سواء إزالة الضوابط الأمنية جزءا لا يتجزأ من أنظمة التشغيل Android أو iOS. وهي عادة مزيج من تغييرات التكوين و “الإختراق” من العناصر الأساسية لنظام التشغيل التعليمات البرمجية المعدلة.
في حالة برامج التجسس ، بمجرد إلغاء قفل الجهاز ، يمكن للجاني نشر المزيد من البرامج لتأمين الوصول عن بعد إلى بيانات الجهاز ووظائفه. من المحتمل أن يظل هذا المستخدم غير مدرك تماما.
معظم التقارير الإعلامية على نظام بيغاسوس للتجسس تتعلق بتسوية أجهزة أبل. برامج التجسس يصيب أجهزة الأندرويد أيضًا، ولكن ليست فعالة كما أنها تعتمد على تقنية الروت التي ليست موثوقة 100٪. عندما تفشل محاولة الإصابة الأولية ، وبرامج التجسس يفترض يطالب المستخدم لمنح الأذونات ذات الصلة بحيث يمكن نشرها على نحو فعال.
ماذا يمكنني أن أفعل لكي أكون محميا بشكل أفضل؟
للأسف لا يوجد حل حاليًا للهجوم بنقرة على الرابط. ومع ذلك، هناك خطوات بسيطة يمكنك اتخاذها لتقليل التعرض المحتمل – ليس فقط لنظام بيغاسوس للتجسس ولكن للهجمات الضارة الأخرى أيضا.
فقط فتح الروابط من جهات الاتصال والمصادر المعروفة والموثوق بها عند استخدام الجهاز. يتم نشر نظام بيغاسوس للتجسس على أجهزة أبل من خلال رابط iMessage. وهذه هي نفس التقنية المستخدمة من قبل العديد من مجرمي الإنترنت لتوزيع البرامج الضارة وعمليات الاحتيال الأقل تقنية. تنطبق النصيحة نفسها على الروابط المرسلة عبر البريد الإلكتروني أو تطبيقات المراسلة الأخرى.
تأكد من تحديث جهازك مع أي بقع ذات الصلة والترقيات. في حين أن وجود نسخة موحدة من نظام التشغيل يخلق قاعدة مستقرة للمهاجمين لاستهداف، فإنه لا يزال أفضل دفاع الخاص بك. إذا كنت تستخدم Android، فلا تعتمد على الإشعارات للإصدارات الجديدة من نظام التشغيل. تحقق من الإصدار الأحدث بنفسك، حيث قد لا تقدم الشركة المصنعة للجهاز تحديثات.
على الرغم من أنه قد يبدو واضحا، يجب عليك الحد من الوصول الفعلي إلى هاتفك. قم بذلك عن طريق تمكين تثبيت الدبوس أو الإصبع أو قفل الوجه على الجهاز.
تجنب خدمات واي فاي العامة والمجانية (بما في ذلك الفنادق)، وخاصة عند الوصول إلى المعلومات الحساسة. استخدام VPN هو حل جيد عندما تحتاج إلى استخدام مثل هذه الشبكات.
تشفير بيانات الجهاز وتمكين ميزات المسح عن بعد حيثما كان ذلك متاحا. إذا فقد جهازك أو سرق، سيكون لديك بعض الطمأنينة بأن بياناتك يمكن أن تظل آمنة.