موقع "ذي كونفرسيشن" (The Conversation) يكشف كيف تتجسس الانظمة الاستبدادية الطاغوتية الملعونة على الناس عبر هواتفهم
كيف يعمل برنامج التجسس بيغاسوس Pegasus وهل هاتفي في خطر؟
"الاختراق يبدأ برسالة نصية".. مرفق رابط التقرير على موقع "ذي كونفرسيشن" (The Conversation)
وجد تحقيق صحفي كبير أدلة على استخدام الحكومات في جميع أنحاء العالم للبرامج الضارة ، بما في ذلك مزاعم بالتجسس على شخصيات بارزة.
من قائمة تضم أكثر من 50000 رقم هاتف ، حدد الصحفيون أكثر من 1000 شخص في 50 دولة يقال إنهم يخضعون للمراقبة باستخدام برنامج التجسس Pegasus. تم تطوير البرنامج من قبل شركة NSO Group الإسرائيلية وبيعه لعملاء الحكومة.
ومن بين الأهداف المبلغ عنها لبرنامج التجسس الصحفيين والسياسيين والمسؤولين الحكوميين والرؤساء التنفيذيين ونشطاء حقوق الإنسان.
تشير التقارير حتى الآن إلى جهود مراقبة تذكرنا بكابوس أورويل ، حيث يمكن لبرامج التجسس التقاط ضغطات المفاتيح واعتراض الاتصالات وتتبع الجهاز واستخدام الكاميرا والميكروفون للتجسس على المستخدم.
كيف فعلوا ذلك؟
لا يوجد شيء معقد بشكل خاص حول كيفية إصابة برامج التجسس Pegasus بهواتف الضحايا. يتضمن الاختراق الأولي رسالة نصية قصيرة أو iMessage توفر رابطًا إلى موقع ويب. إذا تم النقر عليه ، فإن هذا الارتباط يسلم برامج ضارة تعرض الجهاز للخطر.
الهدف هو السيطرة الكاملة على نظام تشغيل الجهاز المحمول ، إما عن طريق التأصيل (على أجهزة Android) أو كسر الحماية (على أجهزة Apple iOS).
عادةً ما يتم إجراء عملية التجذير على جهاز Android بواسطة المستخدم لتثبيت التطبيقات والألعاب من متاجر التطبيقات غير المدعومة ، أو إعادة تمكين وظيفة تم تعطيلها بواسطة الشركة المصنعة.
وبالمثل ، يمكن نشر كسر الحماية على أجهزة Apple للسماح بتثبيت التطبيقات غير المتوفرة في متجر تطبيقات Apple ، أو لإلغاء قفل الهاتف لاستخدامه على الشبكات الخلوية البديلة. تتطلب العديد من أساليب كسر الحماية أن يكون الهاتف متصلاً بجهاز كمبيوتر في كل مرة يتم تشغيله فيها (يشار إليه باسم " كسر الحماية المربوط ").
يقوم كل من التجذير وكسر الحماية بإزالة عناصر التحكم في الأمان المضمنة في أنظمة التشغيل Android أو iOS. وعادة ما تكون عبارة عن مزيج من تغييرات التكوين و "اختراق" للعناصر الأساسية لنظام التشغيل لتشغيل التعليمات البرمجية المعدلة.
في حالة برامج التجسس ، بمجرد إلغاء قفل الجهاز ، يمكن للجاني نشر المزيد من البرامج لتأمين الوصول عن بُعد إلى بيانات الجهاز ووظائفه. من المحتمل أن يظل هذا المستخدم غير مدرك تمامًا.
تتعلق معظم التقارير الإعلامية عن Pegasus باختراق أجهزة Apple. تصيب برامج التجسس أجهزة Android أيضًا ، ولكنها ليست فعالة بقدر اعتمادها على تقنية تجذير غير موثوقة بنسبة 100٪. عندما تفشل محاولة الإصابة الأولية ، يفترض أن تطالب برامج التجسس المستخدم بمنح الأذونات ذات الصلة حتى يمكن نشرها بشكل فعال.
لكن أليست أجهزة Apple أكثر أمانًا؟
تعتبر أجهزة Apple بشكل عام أكثر أمانًا من نظيراتها التي تعمل بنظام Android ، ولكن لا يوجد أي نوع من الأجهزة آمن بنسبة 100٪.
تطبق Apple مستوى عالٍ من التحكم في كود نظام التشغيل الخاص بها ، وكذلك التطبيقات المقدمة من خلال متجر التطبيقات الخاص بها. يؤدي هذا إلى إنشاء نظام مغلق غالبًا ما يشار إليه باسم " الأمان من خلال الغموض ". تمارس Apple أيضًا تحكمًا كاملاً في وقت طرح التحديثات ، والتي يتم تبنيها بسرعة من قبل المستخدمين .
يتم تحديث أجهزة Apple بشكل متكرر إلى أحدث إصدار من iOS عبر تثبيت التصحيح التلقائي. يساعد هذا في تحسين الأمان ويزيد أيضًا من قيمة إيجاد حل وسط عملي لأحدث إصدار من نظام التشغيل iOS ، حيث سيتم استخدام الإصدار الجديد على نسبة كبيرة من الأجهزة على مستوى العالم.
من ناحية أخرى ، تعتمد أجهزة Android على مفاهيم مفتوحة المصدر ، لذلك يمكن لمصنعي الأجهزة تكييف نظام التشغيل لإضافة ميزات إضافية أو تحسين الأداء. نرى عادةً عددًا كبيرًا من أجهزة Android التي تعمل بمجموعة متنوعة من الإصدارات - مما يؤدي حتماً إلى بعض الأجهزة غير المصححة وغير الآمنة (وهو أمر مفيد لمجرمي الإنترنت).
في النهاية ، كلا النظامين عرضة للتنازل. العوامل الرئيسية هي الراحة والتحفيز. بينما يتطلب تطوير أداة برامج ضارة لنظام التشغيل iOS مزيدًا من الاستثمار في الوقت والجهد والمال ، فإن وجود العديد من الأجهزة التي تعمل في بيئة متطابقة يعني أن هناك فرصة أكبر للنجاح على نطاق واسع.
في حين أن العديد من أجهزة Android من المحتمل أن تكون عرضة للخطر ، فإن تنوع الأجهزة والبرامج يجعل من الصعب نشر أداة ضارة واحدة على قاعدة مستخدمين واسعة.
كيف يمكنني معرفة ما إذا كنت مراقباً؟
في حين أن تسريب أكثر من 50000 رقم هاتف خاضع للمراقبة يبدو كثيرًا ، فمن غير المرجح أن يتم استخدام برنامج التجسس Pegasus لمراقبة أي شخص ليس بارزًا علنًا أو ناشطًا سياسيًا.
من طبيعة برامج التجسس أن تظل سرية وغير مكتشفة على الجهاز. ومع ذلك ، هناك آليات معمول بها لإظهار ما إذا كان جهازك قد تعرض للاختراق أم لا.
الطريقة السهلة (نسبيًا) لتحديد ذلك هي استخدام مجموعة أدوات التحقق من الهاتف المحمول التابعة لمنظمة العفو الدولية (MVT) . يمكن تشغيل هذه الأداة إما بنظام Linux أو MacOS ويمكنها فحص الملفات وتكوين جهازك المحمول من خلال تحليل نسخة احتياطية مأخوذة من الهاتف.
في حين أن التحليل لن يؤكد أو يدحض ما إذا كان الجهاز قد تعرض للاختراق ، فإنه يكتشف " مؤشرات الاختراق " التي يمكن أن توفر دليلًا على الإصابة.
على وجه الخصوص ، يمكن للأداة اكتشاف وجود برامج محددة (عمليات) تعمل على الجهاز ، بالإضافة إلى مجموعة من المجالات المستخدمة كجزء من البنية التحتية العالمية التي تدعم شبكة برامج التجسس.
ما الذي يمكنني فعله لأتمتع بحماية أفضل؟
على الرغم من أنه من غير المحتمل أن يتم استهداف معظم الأشخاص من خلال هذا النوع من الهجمات ، إلا أنه لا تزال هناك خطوات بسيطة يمكنك اتخاذها لتقليل تعرضك المحتمل - ليس فقط لـ Pegasus ولكن لهجمات ضارة أخرى أيضًا.
1) افتح الروابط من جهات اتصال ومصادر معروفة وموثوقة فقط عند استخدام جهازك. يتم نشر Pegasus على أجهزة Apple من خلال رابط iMessage. وهذه هي نفس التقنية التي يستخدمها العديد من مجرمي الإنترنت لتوزيع البرامج الضارة وعمليات الاحتيال الأقل تقنية. تنطبق نفس النصيحة على الروابط المرسلة عبر البريد الإلكتروني أو تطبيقات المراسلة الأخرى.
2) تأكد من تحديث جهازك بأي تصحيحات وترقيات ذات صلة. في حين أن وجود إصدار موحد من نظام التشغيل يخلق قاعدة ثابتة للمهاجمين لاستهدافها ، إلا أنها لا تزال أفضل دفاع لك .
إذا كنت تستخدم Android ، فلا تعتمد على إشعارات الإصدارات الجديدة من نظام التشغيل. تحقق من أحدث إصدار بنفسك ، حيث قد لا توفر الشركة المصنعة لجهازك تحديثات .
3) على الرغم من أنه قد يبدو واضحًا ، إلا أنه يجب عليك تقييد الوصول الفعلي إلى هاتفك. قم بذلك عن طريق تمكين قفل الدبوس أو الإصبع أو الوجه على الجهاز. يحتوي موقع الويب الخاص بمفوض السلامة الإلكترونية على مجموعة من مقاطع الفيديو تشرح كيفية تكوين جهازك بشكل آمن.
4) تجنب خدمات WiFi العامة والمجانية ( بما في ذلك الفنادق ) ، خاصة عند الوصول إلى المعلومات الحساسة. يعد استخدام VPN حلاً جيدًا عندما تحتاج إلى استخدام مثل هذه الشبكات.
5) قم بتشفير بيانات جهازك وتمكين ميزات المسح عن بُعد حيثما توفرت. في حالة ضياع جهازك أو سرقته ، سيكون لديك بعض الطمأنينة بأن بياناتك يمكن أن تظل آمنة.
ليست هناك تعليقات:
إرسال تعليق
ملحوظة: يمكن لأعضاء المدونة فقط إرسال تعليق.