تقرير يسلط الضوء على أمن الهواتف الذكية والأدوات السرية التي تستخدم في اختراقها

| 26.01,20. 03:59 AM |


تقرير يسلط الضوء على أمن الهواتف الذكية والأدوات السرية التي تستخدم في اختراقها





سلط تقرير لوكالة "رويترز" الضوء على أمن الهواتف الذكية والأدوات السرية التي تستخدم في اختراقها، وذلك بعد الجدل الذي أثير على خلفية مزاعم اختراق هاتف الرئيس التنفيذي لشركة أمازون.

تقرير يسلط الضوء على أمن الهواتف الذكية والأدوات السرية التي تستخدم في اختراقها"ديلي ميل" تكشف محتوى نكتة وصورة أرسلها ولي العهد السعودي لرئيس شركة أمازون على "واتس آب"
تقرير أممي يرجح استخدام السعودية برمجيات إسرائيلية لاختراق هاتف بيزوس
وقد أثارت مزاعم اختراق ولي عهد السعودية، الأمير محمد بن سلمان، لهاتف جيف بيزوس، الرئيس التنفيذي لشركة أمازون ومالك صحيفة "واشنطن بوست"، جدلا حول متانة أمن الهواتف الذكية.

والهواتف الذكية هي بمثابة أجهزة كمبيوتر بحجم الجيب وتشغّل تطبيقات بموجب أنظمة تشغيل مثل نظام "آي أو إس" الذي صنعته شركة "أبل" أو "أندرويد" التابع لشركة "غوغل".

وأتاحت هذه الأجهزة عالما جديدا من الاتصال عبر عدد لا نهائي من المكالمات المجانية على تطبيق واتساب مثلا، أو عبر أطلس من الخرائط المحدثة من خلال موقع "غوغل"، بيد أنها كشفت أيضا عن عدد كبير من المشكلات الأمنية المحتملة.

وفيما يلي الكيفية التي يمكن من خلالها اختراق الهواتف الذكية ونظرة على التبعات المحتملة، وكذلك السوق المزدهرة لبرمجيات المراقبة، التي تساعد الجواسيس في جميع أنحاء العالم فى الاطلاع على أسرار الناس.

تعمل الهواتف الذكية من خلال مجموعة تطبيقات، أحيانا العشرات منها، بموجب نظام تشغيل يعمل بدوره بواسطة جهاز معقد مزود بمستقبلات وعدسات وأجهزة استشعار.

وينطوي كل هاتف ذكي على عيوب محتملة، تسمى أحيانا أخطاء برمجية، يمكن أن تجعل النظام ينهار أو يتصرف على نحو غير متوقع عند استقبال أمر ينطوي على خداع أو ملفات تحتوي على برامج خبيثة، وحتى هذه الثغرات الصغيرة يمكنها أن تتيح للمتسللين السيطرة على الجهاز، والأمر أشبه بإنزال سلك رفيع عبر فتحة صغيرة في باب سيارة وتعليقه في المقبض لفتح السيارة بطريقة غير مشروعة.

ويعمل الكثير من المطورين جاهدين لضمان إغلاق هذه الفتحات أو الثغرات الصغيرة، ولكن مع وجود ملايين السطور المشفرة للاختيار من بينها، فإن من المستحيل فعليا ضمان الأمان التام.

وبمجرد دخول المتسللين، فإن الاحتمالات تكون كبيرة ومخيفة، فبإمكان أي شخص يملك السيطرة الكاملة على الهاتف الذكي أن يحيله إلى جهاز مراقبة قوي ويتتبع أماكن المستخدمين سرا ويحصل على نسخ من بريدهم الإلكتروني ورسائلهم الفورية وصورهم وغير ذلك.

وفي وثيقة تقنية صادرة عام 2015، توضح مجموعة "إن.إس.أو"، إحدى أشهر شركات برمجيات التجسس، قدرة برنامج "بيجاسوس" الذي صنعته على مراقبة أدق التفاصيل في حياة الهدف وإرسال تنبيهات إذا دخل الهدف منطقة معينة، على سبيل المثال أو إذا ما التقى هدفان أو إذا اتصل الهدف برقم معين.

وتظهر الوثيقة، التي أصبحت معلنة في إطار دعوى قضائية رفعتها شركة "واتساب" للاتصالات ضد "إن.إس.أو"، كيف يمكن تسجيل الضغطات على لوحة المفاتيح والتنصت على الاتصالات الهاتفية ووجود خاصية تسمى "رووم تاب" تستخدم مكبر الصوت في الهاتف لنقل الأصوات المحيطة أينما يكون الجهاز.

وتقول الوثيقة إن من الممكن تنزيل برنامج التجسس من خلال حث الهدف على الضغط على روابط خبيثة أو رسائل نصية مخادعة، لكن الجواسيس يفضلون برمجيات الرسائل التي تصل دون استدعاء وتقوم بتنزيل نفسها على هواتف المستخدمين خلسة.

تقول "إن.إس.أو" وغيرها من شركات برمجيات التجسس إن استخدام منتجاتها يتم بطريقة مسؤولة، فهي لا تباع إلا للحكومات ولأغراض مشروعة. ونفت "إن.إس.أو" أي صلة لها بالاختراق المزعوم لهاتف الملياردير جيف بيزوس.

ويصف المسؤولون السعوديون اتهامات تورطهم في هذا الاختراق بالسخيفة.

وبعد سنوات من العمل الاستقصائي الذي قامت به مجموعة "سيتزن لاب" لمراقبة الإنترنت والتي تملك سجلا موثقا بعناية من الكشف عن حملات التجسس الإلكتروني الدولية، وبعد عاصفة هوجاء من القضايا والوثائق المسربة، أصبحت مثل هذه الأقاويل المتعلقة بالاستخدام المسؤول مثار شك.

وفي أكتوبر من العام الماضي، أقامت شركة "واتساب" دعوى قضائية ضد "إن.إس.أو" في كاليفورنيا وقالت إن شركة برمجيات التجسس استغلت خطأ برمجيا في بروتوكول التطبيق الشهير للاتصال عن طريق الفيديو لاختراق 1400 مستخدم على مستوى العالم في الفترة من 29 أبريل إلى 10 مايو 2019 فحسب.

وأثار ما كشفته شركات أخرى مثل شركة "هاكينغ تيم" الإيطالية التي توقفت عن العمل، وشركة التجسس المعروفة باسم "فين سباي" تساؤلات عن مثل هذا النشاط. وجرى استخدام برمجيات "هاكينغ تيم" في حملات تجسس على معارضين في إثيوبيا والشرق الأوسط على سبيل المثال، فيما توصل باحثون إلى أدلة على استخدام برمجيات "فين سباي" في تركيا في الآونة الأخيرة.

وتعمل أدوات الشركتين بطريقة مماثلة لبرمجيات "إن.إس.أو" وهي استغلال عيوب الهواتف الذكية لاختراق الأجهزة على نحو تام.

Reuters


(Votes: 0)

Other News

100 يوم من الاحتجاجات غيّرت المشهد السياسي في لبنان الصين تعزل أكثر من 40 مليون شخص وتشيد مستشفى ضخما لاستيعاب مرضى فيروس كورونا تعرف على "نقطة الصفر" لانتشار الفيروس الصيني الخطير مئوية الانتفاضة اللبنانية... الطبقة السياسية اهتزت وليد جنبلاط: الحراك أنهى زمن الجمهورية الثانية في لبنان إيران .. 20 يناير1979 ذكرى تحرير آخر وجبة للسجناء السياسيين من سجون الشاه حجم الدين العام.. ترتيب الدول العربية.. لبنان في صدارة الدول العربية معاناة النازحين شمالي سوريا.. الدفء أصبح ضربا من الخيال تقرير دولي يكشف "انتهاكات مروعة" بحق الأطفال السوريين المعطى الإقليمي يتصدر اهتمام فريق "الممانعة"... وجنبلاط "سيواجه" نتنياهو وغانتس.. معا إلى "الجنايات" الدولية؟ حقوقيون: بعد "تبرئة الكبار" من دماء خاشقجي..تدويل القضية هو الحل تفاصيل الانفجارات قرب مواقع الميليشيات الإيرانية بدمشق من هم المرتزقة الروس الذين يحاربون إلى جانب قوات حفتر في ليبيا؟ العراق.. البحث عن رئيس وزراء وخلاف حول المهلة الدستورية إيران .. بعد ارتفاع البنزين.. جحيم الأسعار يلاحق الشعب الإيراني من كل ناحية اليوم 58 لاحتجاجات لبنان.. استخدام للقوة وترقب سياسي تحذير طبي: صحة ترامب العقلية تتدهور بسبب إجراءات عزله مظاهرات "ساهرة" وطرق جديدة للاحتجاج تسجيل عدة حالات انتحار في لبنان.. وتزايد غضب الشارع ضدّ السلطة الزعيم الوطني وليد جنبلاط يتعرض لأعتى الحملات... وهكذا يرد في اليوم العالمي للتضامن مع الشعب الفلسطينيمن: هم المتضامنون الأجانب الذين قتلتهم إسرائيل؟ 222 شهيدا في سجون إسرائيل منذ 1967 لبنان في شبه عصيان مدني.. وتحذيرات من انفلات الشارع في‌ مؤتمر صحفي بواشنطن مجاهدي‌ خلق تکشف تفاصیل جديدة عن الانتفاضة في إيران وثائق مسرّبة تكشف كيفية إدارة الصين لمراكز الاحتجاز في شينجيانغ تقریر عن المؤتمر الصحفي عبر الانترنت حول الانتفاضة في إیران اظهرت الانتفاضة العلاقات المتعمقة التي اوجدت بین معاقل الانتفاضة لمجاهدي خلق جنبلاط: العهد إنتهى... وأختار إصلاح الحزب على المشاركة في الحكومة انتفاضة إيران – رقم 23 طهران وكرج ورشت و شيراز وأصفهان تشهد مواجهات ومقاومة شبان الانتفاضة دراسة أممية: ملايين الأطفال في العالم محرومون من الحرية والولايات المتحدة تحتجز العدد الأكبر