(FILES) This file photo illustration photo shows a Facebook App logo displayed on a smartphone in Los Angeles, March 1, 2021. -…
توصف برامج الشركة الإسرائيلية بأنها خبيثة تصيب الهواتف الذكية لتمكين استخراج الرسائل والصور

لا تزال أصداء استخدام مزعوم لبرامج تجسس ضد معارضين وناشطين حول العالم مستمرة، حيث تشير تقارير إلى "إساءة استخدام واسعة النطاق ومستمرة" لبرامج إن إس أو للتسلل الإلكتروني.

وتوصف هذه البرامج بأنها خبيثة تصيب الهواتف الذكية لتمكين استخراج الرسائل والصور، ورسائل البريد الإلكتروني، وتسجيل المكالمات، وتفعيل مكبرات الصوت الهاتفية سرا.

وحصلت مجموعة فوربيدن ستوريز الصحفية غير الربحية التي تتخذ من باريس مقرا لها ومنظمة العفو الدولية على قائمة بخمسين ألف رقم هاتف، اختارها زبائن لشركة "إن إس أو غروب" الإسرائيلية منذ 2016 لمحاولة اختراق هواتف ذكية، كان بعضها ناجحا، والقيام بعمليات تجسس محتملة. 

وقد تقاسمتها المنظمتان مع مجموعة من 17 وسيلة إعلامية كشفت هذه القضية، الأحد.

كيف يحدث الاختراق؟

يقول موقع "ذي كونفرسيشن" (The Conversation) إنه لا يوجد شيء معقد بشكل خاص حول كيفية اختراق برامج التجسس بيغاسوس لهواتف الضحايا. 

ويبدأ الاختراق برسالة نصية قصيرة أو آي مسج (iMessage) على هواتف آيفون تحوي رابطا لموقع ويب. إذا تم النقر عليه، يعني إصابة الهاتف ببرنامج خبيث للقرصنة أو التجسس.

والهدف من ذلك هو السيطرة الكاملة على نظام تشغيل الهاتف، إما عن طريق التجذير (الروتنغ) لهواتف أندرويد أو كسر الحماية على أجهزة أبل (آي أو إس).

عادة ما يتم إجراء عملية التجذير على هواتف أندرويد بواسطة المستخدم نفسه لتثبيت التطبيقات والألعاب من متاجر التطبيقات التي لا يدعمها نظام أندويد، أو لإعادة تمكين وظيفة تم تعطيلها بواسطة الشركة المصنعة.

وبالمثل، يمكن كسر حماية هواتف آيفون للسماح بتثبيت التطبيقات غير المتوفرة في متجر تطبيقات أبل، أو لإلغاء قفل الهاتف لاستخدامه على الشبكات الخلوية البديلة. 

وتتطلب العديد من أساليب كسر الحماية أن يكون الهاتف متصلا بجهاز كمبيوتر في كل مرة يتم تشغيله فيها.

يقوم كل من التجذير وكسر الحماية بإزالة عناصر التحكم في الأمان التي تتضمنها أنظمة تشغيل أندرويد أو آي أو إس. وعادة ما تكون مزيجا من تغيير الإعدادات و"اختراق" للعناصر الأساسية لنظام التشغيل لتشغيل التعليمات البرمجية المعدلة.

في حالة برامج التجسس، بمجرد إلغاء قفل الهاتف، يمكن للمتجسس نشر المزيد من البرامج لتأمين الوصول عن بُعد إلى بيانات الهاتف ووظائفه. من المحتمل أن يظل هذا المستخدم غير مدرك تماما لما يحدث.

وعندما تفشل محاولة الاختراق الأولى، ولا يتفاعل الضحية مع الرابط الذي تم إرساله، تحث برامج التجسس المستخدم على التفاعل مع أذونات التطبيقات ذات الصلة.

وتحدثت معظم التقارير الإعلامية عن اختراق برنامج التجسس الرائد بيغاسوس لهواتف أبل. فهل هذا يعني أن أجهزة أبل غير آمنة؟

يقول "ذي كونفرسيشن" إن أجهزة أبل تعتبر بشكل عام أكثر أمانا من نظيراتها التي تعمل بنظام أندرويد، ولكن لا يوجد أي نوع من الأجهزة آمن بنسبة 100 في المئة.

ووفق تحقيق نشرته، الأحد، 17 وسيلة إعلامية دولية، سمح برنامج "بيغاسوس" الذي طورته شركة "إن إس أو" الإسرائيلية بالتجسس على ما لا يقل عن 180 صحافيا، و600 شخصية سياسية، و85 ناشطا حقوقيا، و65 صاحب شركة في دول عدة.

ويتيح برنامج التجسس اختراق الرسائل والصور وجهات الاتصال وحتى الاستماع إلى مكالمات الشخص المستهدف.

وأثار التحقيق استنكار منظمات حقوق الإنسان ووسائل الإعلام وقادة سياسيين في أنحاء العالم.

في المقابل، نفت إن إس أو ارتكاب أي مخالفات، وأكدت الشركة الإسرائيلية أن برنامجها موجه فقط للاستخدام من قبل المخابرات الحكومية ووكالات إنفاذ القانون التي جرى التحقق منها للحصول على معلومات ضد الشبكات الإجرامية والإرهابية.

وقال شاليف هوليو مؤسس مجموعة إن.إس.أو لإذاعة 103 إف.إم في تل أبيب، الثلاثاء، إن القائمة المنشورة لأهداف بيغاسوس المزعومة "لا صلة لها بإن إس أو".

وأضاف في مقابلة نادرة "المنصة التي ننتجها تمنع الهجمات الإرهابية وتنقذ الأرواح".

الهجمات السيبرانية تستهدف أنظمة البنية التحتية. أرشيفية - تعبيرية
الهجمات السيبرانية تستهدف أنظمة البنية التحتية. أرشيفية - تعبيرية

أكدت مديرة الاستخبارات الوطنية الأميركية، أفريل هاينز، في حديث مع لجنة القوات المسلحة التابعة لمجلس الشيوخ الأميركي، مطلع مايو، على أهمية "النظافة السيبرانية" لحماية البنية التحتية من الاختراقات والهجمات لتي قد تتعرض لها.

وكشفت أن جهات سيبرانية فاعلة كثّفت هجمات على "أنظمة التحكم الصناعية الأميركية، والتي تستخدم الأتمتة في العمليات الصناعية".

وأشارت في بيان نشرته وزارة الدفاع الأميركية "البنتاغون" إلى أن هذه الأنظمة تستخدمها "قطاعات البنية التحتية الحيوية، في قطاعات المياه والصرف الصحي والغذاء والزراعة والدفاع والطاقة والنقل".

وحذرت هاينز من أن احتمالية التأثير واسع النطاق على مثل هذه الخدمات قد يكون منخفضا، إلا أن "العدد المتزايد من الهجمات، واستعداد الجهات الفاعلة للوصول إلى أنظمة التحكم والتلاعب بها، يزيد من الاحتمالات بأن يكون لهجوم واحد على الأقل تأثيرا كبيرا".

وذكرت أن هجمات الفدية على مستوى العالم ارتفعت بنسبة 74 في المئة خلال العام الماضي.

وشددت هاينز على أهمية "النظافة السيبرانية" باعتبارها حائط الصد الأول لتقليل التعرض للهجمات، وقالت: "في جميع الهجمات ضد البنية التحتية الحيوية في الولايات المتحدة، استفادت الجهات الفاعلة السيبرانية من كلمات المرور الافتراضية أو الضعيفة، ونقاط ضعف غير مصححة في الأنظمة، أو شبكات اتصالات من دون حماية".

ما هي النظافة السيبرانية؟

"النظافة السيبرانية" أو "نظافة الأمن السيبراني" مجموعة ممارسات تقوم بها المؤسسات والأفراد للحفاظ على أمن المستخدمين والاجهزة والشبكات والبيانات، بحسب تقرير نشره موقع "تيك تارغيت".

ويوضح أن الهدف من هذه الممارسات "الحفاظ على أمن البيانات الحساسة، وتعزيز قدرة المؤسسة على التعافي في حالة حدوث هجمات ناجحة"، بحيث تكون هذه الممارسات شبيهة بمفهوم "النظافة الشخصية" للأفراد، إذ يحافظ الأفراد على ممارسات صحية للوقاية من الإصابة بأي عدوى أو أمراض، وبشكل مشابه، يمكن منع الاختراقات والحوادث السيبرانية من خلال تدابير احترازية.

كيف يمكن تحقيق النظافة السيبرانية؟

لتحقيق النظافة السيبرانية، هناك ممارسات تُجرى على مستوى المؤسسة ككل، وأخرى على مستوى الأفراد.

وكالة الأمن السيبراني والبنية التحتية الحيوية "سي أي أس أيه" الأميركية، تؤكد على أهمية إجراء اختبارات في مؤسسات البنية التحتية المختلفة للحد من مخاطر الهجمات السيبرانية، وضمان "النظافة السيبرانية".

وتجري الوكالة، بحسب موقعها الإلكتروني، اختبارات لتحديد "نقاط الضعف في الأمن السيبراني" لمنحها الفرصة على معالجتها، ومنع أي هجوم استباقي قد تتعرض له.

وتتضمن الاختبارات: فحصا للثغرات الأمنية لتقييم وجود نقاط اتصال خارجية قادرة على اختراق شبكات الاتصال والأنظمة، وتوفير تقارير أسبوعية عن نقاط الضعف، إضافة إلى اختبارات تتعلق بتطبيقات "الويب" التي يمكن الوصول إليها، وقد يستغلها مهاجمون للتسلل عبرها.

أما على مستوى الأفراد، فهناك عدة إجراءات يمكن القيام بها لضمان "النظافة السيبرانية"، والتي تتضمن:

- إجراء نسخ احتياطي للملفات الهامة، وتخزينها في موقع منفصل وآمن، ومعزول عن الشبكة الأساسية التي قد تتعرض للخطر.

- توعية الأفراد، بتجنب الوقوع ضحية لعمليات التصيد الاحتيالي، وكيفية منع هجمات البرامج الضارة، وتجنب الضغط على الروابط التي تصل عبر البريد الإلكتروني.

- التشفير، استخدام أنظمة لتشفير البيانات وحماية المعلومات الحساسة.

- أنظمة حماية، ضمان وجود أنظمة حماية على الشبكات والأنظمة التي تعمل بها المؤسسات.

- كلمات المرور، اتباع سياسة بتغيير كلمات المرور بشكل دوري، واختيار كلمات صعبة، واستخدام تقنيات المصادقة على كلمات المرور.

في السنوات القليلة الماضية أبدت الدول الغربية استعدادا متزايدا لكشف هجمات سيبرانية خبيثة، وتوجيه أصابع الاتهام إلى حكومات أجنبية، وخصوصا الصين وروسيا وكوريا الشمالية وإيران، بحسب تقرير لوكالة فرانس برس.