تواجه حكومات في أنحاء العالم اتهامات مدوية باستخدامها برنامجاً خبيثاً إسرائيلي الصنع للتجسس على هواتف نشطاء، وصحافيين، ومديري شركات وسياسيين.
ولكن كيف يعمل برنامج التجسس "بيغاسوس"؟ كيف يخترق الهواتف؟ وماذا يفعل إثر ذلك؟
كيف يخترق بيغاسوس الهواتف؟
يعتقد باحثون أنَّ الإصدارات المبكِّرة من برنامج القرصنة التي كشفت أوَّل مرة عام 2016، استخدمت رسائل نصية مفخخة لتثبيت نفسها على هواتف المستهدفين.
ويجب أن ينقر المستهدف على الرابط الذي وصله في الرسالة حتى يتم تحميل برنامج التجسس.
لكن ذلك حدَّ من فرص التثبيت الناجح، لا سيَّما مع تزايد حذر مستخدمي الهواتف من النقر على الروابط المشبوهة.
استغلت الإصدارات الأحدث من "بيغاسوس" الذي طوَّرته شركة "إن إس او غروب" الإسرائيلية ثغراً في تطبيقات الهواتف النقالة الواسعة الانتشار.
في عام 2019، رفع تطبيق المراسلة "واتس اب" دعوى قضائية ضد الشركة الإسرائيلية قال فيها، إنَّها استخدمت إحدى الثغر المعروفة باسم "ثغر يوم الصفر" في نظام التشغيل الخاص به لتثبيت برامج التجسس على نحو 1400 هاتف.
وبمجرد الاتصال بالشخص المستهدف عبر "واتس اب"، يمكن أن ينزل "بيغاسوس" سراً على هاتفه حتى لو لم يرد على المكالمة.
وورد في الآونة الأخيرة أنَّ "بيغاسوس" استغلَّ ثغرة في تطبيق "آي ميساج" الذي طوَّرته شركة "أبل". ومن المحتمل أنَّ ذلك منحها إمكانية الوصول تلقائياً إلى مليار جهاز "آي فون" قيد الاستخدام حالياً.
ماذا يفعل البرنامج إثر تنزيله؟
يشرح أستاذ الأمن الإلكتروني في جامعة سوري في المملكة المتحدة آلان وودوارد، أنَّ "بيغاسوس هو على الأرجح أحد أكثر أدوات الوصول عن بُعد كفاءة".
ويضيف: "فكِّر في الأمر كما لو أنَّك وضعت هاتفك بين يدي شخص آخر".
يمكن استخدام البرنامج للاطلاع على رسائل الهاتف والبريد الإلكتروني للضحايا، وإلقاء نظرة على الصور التي التقطوها، والتنصت على مكالماتهم، وتتبُّع موقعهم وحتى تصويرهم عبر كاميرات هواتفهم.
ويؤكِّد الباحث أنَّ مطوِّري "بيغاسوس" صاروا "أفضل مع الوقت في إخفاء" كل آثار البرنامج، مما يجعل من الصعب تأكيد إنْ كان قد تعرَّض هاتف معين للاختراق أم لا.
لذلك ما يزال من غير الواضح عدد الأشخاص الذين تمَّ اختراق أجهزتهم، برغم أنَّ أحدث التقارير الإعلامية تقول، إنَّ هناك أكثر من 50 ألف رقم هاتف في بنك أهداف زبائن الشركة الإسرائيلية.
من جهته، قال مختبر الأمن التابع لمنظمة العفو الدولية، إحدى المنظمات التي تحقق في "بيغاسوس"، إنَّه وجد آثار هجمات ناجحة على أجهزة "آيفون" جرى أحدثها هذا الشهر.
كيف طوَّرت "إن إس او" برنامجاً بهذه الفعالية؟
تستثمر شركات التكنولوجيا العملاقة مثل "أبل"، و"غوغل" مبالغ طائلة سنوياً للتأكُّد من أنَّها ليست عرضة لقرصنة قد تعطِّل أنظمتها.
وتعرض تلك الشركات "مكافآت صيد ثغر" لخبراء المعلوماتية في حال حذَّروها من عيوب في برامجها قبل أن يتمَّ استخدامها لشنِّ هجوم.
ويقول آلان وودوارد، إنَّ شركة "أبل" التي تفتخر بسمعتها الطيبة في مجال الأمن، بذلت "بعض الجهود الكبيرة إلى حدٍّ ما" لتحديد مكامن الضعف.
ويضيف أنَّه برغم ذلك "سيوجد حتماً عيب أو عيبان" في مثل هذه البرامج المعقدة.
يعتقد المحللون أيضاً أنَّ "إن إس او" التي يضمُّ طاقمها أعضاء سابقين في نخبة الجيش الإسرائيلي، تراقب من كثب شبكة الإنترنت المظلم، إذ يبيع قراصنة معلومات حول الثغر الأمنية التي اكتشفوها.
ويتابع وودوارد: "من الجدير بالذكر أنَّه لايحتوي أي هاتف حديث لدى كل شخص على أحدث إصدارات التطبيقات".
بناء على ذلك؛ فإنَّ "بعض الثغر القديمة التي أغلقتها "أبل"، وكذلك "غوغل" في برنامجها أندرويد، يحتمل أنَّها ما تزال موجودة".
هل يمكن التخلص من البرنامج؟
نظراً للصعوبة البالغة في معرفة ما إذا كان هاتفك يحمل البرنامج الخبيث، فإنَّه يصعب أيضا أن تعرف بشكل قاطع إن تمَّت إزالته.
وأوضح وودوارد أنَّ "بيغاسوس" قد يثبت نفسه على أحد المكوِّنات الصلبة للهاتف أو في ذاكرته، اعتماداً على الإصدار.
إذا تمَّ تخزينه في الذاكرة؛ فإنَّ إعادة تشغيل الهاتف يمكن أن تمحوه نظرياً، لذلك يوصي الخبير الأشخاص المعرَّضين لخطر الاستهداف، مثل روَّاد الأعمال والسياسيين بإغلاق أجهزتهم، وإعادة تشغيلها بشكل منتظم.
وأضاف: "يبدو الأمر مبالغاً فيه بالنسبة لكثيرين، لكن يمكن اللجوء إلى برامج لمكافحة الفيروسات متوافرة لأجهزة الجوال".
واختتم: "إذا كنت مهدداً، فربما عليك تثبيت بعض برامج مكافحة الفيروسات على هاتفك".