القائمة الرئيسية

الصفحات

تقرير عن شركة التجسس الإلكتروني الإسرائيلية NSO وأداتها المتطورة بيغاسوس Pegasus

 فضيحة برنامج بيغاسوس، هل أصبحنا جواسيس دون أن ندري، الشركة الإسرائيلية التي تعمل في برمجيات التجسس، ، توضيحات حول الضجة الحالية بسبب التقارير عن شركة التجسس الإلكتروني الإسرائيلية NSO وأداتها المتطورة "بيغاسوس | Pegasus" 

 


    

 التقرير من اعداد : م/ علاء غزال

🔹 بداية، من هي NSO؟

هي شركة اسرائيلية، تأسست عام 2010 مقرها في هرتسليا، إسرائيل - من أشهر برمجياتها برنامج التجسس "بيغاسوس"

🔹 ما الذي يميّز "بيغاسوس"؟

عدة أمور تتميز بها برمجية بيغاسوس، أهمها قدرتها على التخفي أو العمل داخل الجهاز بدون إثارة الشبهات حول وجودها - أما لناحية ما الذي يمكن لبيغاسوس عمله، فهي كـ كثير من أدوات المراقبة، بإمكانها:

  • - تشغيل الكاميرا
  • - تشغيل المايكروفون
  • - اخذ لقطة لشاشة الجهاز
  • - استخراج كلمات سر الحسابات من الجهاز

إضافة إلى الكثير من التحكم في الجهاز، منها تنصيب برامج و تطبيقات على جهاز الضحية وزرع وثائق أو مواد داخل الجهاز
أما عن الأمور التي تميّز شركة NSO فهو استغلالها ثغرات إلكترونية غير معروفة، واستخدام هذه الثغرات ﻹصابة الأجهزة وتنصيب برامج التجسس - من ضمن تلك الثغرات، ثغرات تمكنها من تنفيذ هجوم Zero-Click attack أو هجوم صفر تفاعل
قبل الحديث عن زيرو كليك.

 ما هي الطرق التي يتم استخدامها للإصابة الأجهزة وتثبيت برمجية التجسس على الأجهزة؟

بشكل عام، يوجد الكثير من الطرق التي يتم اللجوء لها ﻹختراق الأجهزة وتنصيب برامج التجسس. الطريقة الأكثر انتشار هي عبر إرسال رابط أو ملف خبيث أو صورة خبيثة إلى الضحية، وبمجرد قيام الضحية بالضغط على الرابط أو الملف يتم تنصيب برنامج المراقبة أو التجسس على الجهاز \هاتف - كمبيوتر - آيباد - تابلت…\ - وفي هذه الطريقة، تحتاج الجهة المهاجمة إلى تفاعل الضحية (الضغط على الرابط أو الملف) ليتم تثبيت برنامج التجسس 


هذه الطريقة لجأت لها شركة NSO في إصابة عدد من كبير من الأجهزة وتثبيت برنامج التجسس بيغاسوس
لاحقاً، قامت شركة NSO بتطوير أدوات الإصابة حيث لجأت إلى استغلال ثغرات تمكنها من تثبيت بيغاسوس بدون الحاجة إلى أي تفاعل من الضحية! لهذا أُطلق عليه هجوم زيرو كليك أو هجوم صفر تفاعل

كيف يتم الأمر؟

لنطرح الموضوع في مثال عملي.. في عام 2019، تم اكتشاف ثغرة في تطبيق واتس أب - حيث تمكنت شركة NSO من استغلال الثغرة وتثبيت برنامج التجسس بيغاسوس بمجرد إجراء اتصال بالرقم المراد التجسس عليه - مجرد اجراء اتصال واتس أب بهاتف الضحية يتم تثبيت برنامج التجسس على الهاتف والبدء بمراقبة كامل الجهاز بدون الحاجة إلى الرد على المكالمة. لاحقاً، قامت شركة واتس أب بمعالجة الثغرة وأصدرت تحديث جديد لتطبيقاتها *أشارت واتس أب أن 1400 حساب واتس أب قد تم استهدافهم بهذه الطريقة، وقامت بإعلام الضحايا وهناك الآن دعوة قضائية من واتس أب ضد NSO بسبب هذه الحادثة


أمر مماثل حصل قبل عدة أشهر، حيث تمكنت NSO من استغلال ثغرة مشابهة في تطبيق التواصل iMessage على أجهزة آيفون وقامت باستهداف وإصابة عدد كبير من الأجهزة منها أجهزة هواتف لصحفيات وصحفيين قبل أن تتمكن شركة آبل من معالجة الثغرة
لذلك، يًعد هجوم زيرو كليك أو صفر تفاعل الذي تستخدمه NSO، من أكثر التهديدات خطورة 


  هل فقط NSO هي من تستخدم هجوم صفر تفاعل؟

لا، هناك العديد من الشركات منها شركة كانديرو Candiru الإسرائيلية *في نهاية المادة الحالية يوجد مادة حول كانديرو Candiru

  من هي الجهات التي تستخدم بيغاسوس؟

لا يمكن شراء برامج شركة NSO إلا من قِبل الحكومات - وتحتاج الشركة موافقة وزارة الدفاع الإسرائيلية قبل بيع أي من منتجاتها للدول.

  هل شركة NSO هي من تقوم بعمليات الاختراق بشكل مباشر أم أن عملية الاختراق والمراقبة تتم من الجهات التي اشترت البرنامج؟

في عدد من الحالات، كانت عمليات الاختراق تتم من الشركة بشكل مباشر، وفي حالات أخرى، كان الإختراق يتم من الحكومات بشكل مباشر عبر مشغلات في تلك الدول

  من هي الدول التي حصلت على برنامج التجسس بيغاسوس؟

بحسب تقارير لمختبر سيتيزن لاب و أمنستي، فإن عدد كبير من الدول حصلت على بيغاسوس، منها
الإمارات العربية المتحدة - المملكة العربية السعودية - المكسيك - سلطنة عُمان - مملكة البحرين - آذربيجان - المجر - الهند - كازاخستان - المغرب
 

 أشار التقرير الذي صدر مؤخراً عن منظمة العفو الدولية حول NSO إلى إمكانية استهداف قادة دول ببرنامج التجسس بيغاسوس، بين تلك الشخصيات، الرئيس الفرنسي إيمانويل ماكرون، الرئيس العراقي برهم صالح، الملك المغربي محمد السادس، رئيس وزراء باكستان عمران خان - إضافة إلى عدد من الوزراء والشخصيات السياسية في عدد من الدول


إن تمت عملية الاختراق للشخصيات السابقة، هل هي المرة الأولى التي يتم فيها التجسس على قادة دول؟

لا - ففي التسريبات التي أطلقها إدوارد سنودن محلل المعلومات السابق في وكالة الأمن القومي الأميركي عام 2013، تحدث سنودن عن برنامج تجسس سري للحكومة الأمريكية لمراقبة اتصالات الهواتف والإنترنت يطلق عليه "ببريزم" - وأشار سنودن إلى قيام الإدارة الأمريكية بالتجسس على المستشارة الألمانية أنغيلا ميركل ووزير الخارجية السابق فرانك فالتر شتاينماير وزعيم المعارضة آنذاك بير شتاينبروك
---
 

من الأسئلة الهامة التي تُطرح بشكل مستمر..

 كيف يمكن تجنب عمليات الإختراق؟

بالنسبة للطرق التقليدية في الإختراق، هناك عدد من النصائح العامة:
1- عدم التفاعل مع أي رابط أو ملف أو صورة أو فيديو يأتوا من مصادر غير موثوقة أو غير معروفة
2- تثبيت مضاد فايروس على الأجهزة \ويندوز - ماك - اندرويد\
3- تحديث نظام التشغيل و مضاد الفايروس وجميع البرامج والتطبيقات بشكل مستمر
4- عدم زيارة المواقع غير الموثوقة
5- فصل الأجهزة والحسابات الشخصية عن أجهزة وحسابات العمل
6- وضع لصاقة على جميع الكاميرات الأمامية والخلفية لأجهزة الهاتف - الكمبيوتر - تابلت - آيباد…
7- ازالة جميع التطبيقات غير المستخدمة وغير الموثوقة
8- عدم استخدام شبكات الإنترنت العامة أو المفتوحة
9- استخدام  VPN - في حال لم يكن ممنوع استخدامه قانونياً
10- عدم وصل أي وحدة تخزين خارجية غير موثوقة في الجهاز (مثل كرت الذاكرة الداخلي أو الخارجي)
11- عدم استخدام شواحن USB الموجودة في الأماكن والمواصلات العامة
12- عدم استخدام برامج مقرصنة (كراك)!!
13- عدم تنصيب برامج من منتديات أو حسابات تورينت غير موثوقة
 

أما بالنسبة إلى هجوم زيرو كليك أو صفر تفاعل، فالأمر معقد! ويكاد لا يكون هناك امكانية لتجنبه، ﻷن الهجوم يعتمد على ثغرات غير معروفة! - لذلك، يجب وبشكل دائم تحديث جميع أنظمة التشغيل والتطبيقات. ﻷن الشركات عندما تجد ثغرة، تقوم بمعالجة الثغرة و اصدار تحديث للبرنامج أو نظام التشغيل.

ناحية ثانية، عند الشك بأن جهازك ربما تعرض للإختراق، من الأفضل عمل "إعادة ضبط المصنع Factory reset" *علماً أن العملية ربما تكون غير مجدية في عدد من الحالات أو الاستهدافات المتقدمة جداً

مصادر:

 حول هجوم "صفر تفاعل - Zero-Click attack" - كيف يمكن أن تتحول هواتفنا إلى جواسيس
 هل تؤدي فضيحة التجسس المحتملة على قادة أوروبيين إلى توتر في العلاقات بين واشنطن وبروكسل؟

 

تحديث بتاريخ 30/7/2021

اختراق ونشر شفرة برنامج التجسس الصهيوني بيغاسوس

لطالما كان الصهايـنة يتفاخرون بتطور بنيتهم التحتية وبالأخص علو كعبهم في مجال البرمجيات والأمن السيبراني ، وكانت ولازالت برمجية التجسس بيغاسوس من شركة NSO تصنع الحدث بإمكانياتها الخارقة لاختراق أي هاتف يعمل بأي نظام والتي أنفقت عليها الشركة ملايين الدولارات وقامت ببيعها للكثير من الأنظمة القمعية.


لكن هذا العلو الكبير سينتهي قريبًا بعد اختراق خوادم البرمجية وجمع وتفكيك شفرة مصدر عمل برمجية التجسس ونشرها على مستودع جيثب github للعامة ، لتتمكن شركات الأمن السيبراني والبرمجيات والباحثين من فهم ألية عملها وكيف تستهدف الهواتف وتتحايل على مضاد الفيروسات وتأخذ الصلاحيات اللازمة للتجسس.


يذكر أن برنامج بيغاسوس للتجسس أثار مؤخرًا ضجة كبيرة في العالم ، حيث نشرت تقارير عن إستعمال البرنامج من طرف عدة دول ، منها المغرب والإمارات والبحرين وحتى السعودية لاختراق هواتف رؤساء دول وحكومات وصحافيين وشخصيات بارزة.

شفرة المصدر على github:

https://github.com/jonathandata1/pegasus_spyware/

 

 

 عمليات البحث ذات الصلة بهذا المقال
برنامج بيغاسوس
شركة NSO الإسرائيلية
تحميل برنامج بيغاسوس للتجسس
برامج n s o
NSO Group
برنامج إسرائيلي للتجسس
إن إس أو
NSO Pegasus

تعليقات