يراقب برنامج بيغاسوس دولًا بأكملها مراقبة إلكترونية. فما هو بيغاسوس؟ وكيف يعمل؟ وهل تستطيع أن تحمي نفسك منه؟

مجددًا، يتصدر تجسس الدول على مواطنيها إلكترونيًا الأخبار، وهذا في أعقاب الفضيحة التي كشفتها صحيفة الجارديان و16 مؤسسة إعلامية أخرى، إذ كشفت النقاب عن استخدام الأنظمة القمعية للبرمجية الخبيثة في استهداف النشطاء والسياسيين والصحفيين، تسمى البرمجية الخبيثة بيغاسوس وتبيعها مجموعة NSO الإسرائيلية بملايين الدولارات.

تُعد بيغاسوس أكثر البرامج الضارة التي نعرفها تعقيدًا، إذ يمكنها تسجيل المكالمات ونسخ الرسائل وتصوير مالك الهاتف ومن حوله سريًا على أي هاتف مصاب بالبرمجية الخبيثة.

ما هو برنامج بيغاسوس ؟

اختصارًا، بيغاسوس برمجية تجسس ربحية. بخلاف البرمجيات الخبيثة التي يوظفها مجرمو الإنترنت في سرقة ضحاياهم وغشهم، صُممت بيغاسوس خصيصًا للتجسس، وفور إصابتها لجهاز ما سريًا، يصبح مراقبًا مراقبة مكتملة الأركان، إذ يُتاح قراءة وفتح كل من رسائل SMS والإيميلات والواتساب وiMessage وهلم جرًا، ويمكنها كذلك تسجيل المكالمات الواردة والصادرة وسرقة الصور جميعها من الجهاز، فضلًا عن أنه يمكنها تفعيل الميكروفون والكاميرا وتسجيل ما يقال، وعندما تضيف إلى ما سبق احتمالية الوصول إلى بيانات الموقع سواء الحالي أو الماضي، يتضح أنها على دراية تامة بكل هفوة في حياة الشخص المستهدف.

اكتشفت النسخ الأقدم من بيغاسوس صدفةً منذ عام 2016، فالبرنامج ليس جديدًا، على الرغم من ذلك نمت قدراته نموًا كبيرًا وازداد تعقيده زيادة هائلة منذ ذلك الوقت. ليس يسيرًا الحصول على بيغاسوس، إذ إنه لا يباع على eBay أو حتى على الويب المظلم، بل تبيعه مجموعة NSO للحكومات فقط مقابل مبالغ طائلة تصل إلى ملايين الملايين.

هذا يعني أنه بعيد المنال عن جماعات مجرمي الإنترنت المارقين والإرهابيين، بل -في الواقع- تسوّق مجموعة NSO بيغاسوس على أنه: «تقنية تساعد الأجهزة الحكومية على مكافحة الجريمة والإرهاب والتحري فيهما لأجل الحفاظ على الأرواح البشرية عبر العالم».

يبدو الأمر غايةً في النبل، لكن بالطبع هذا لا ينفي عدم وجود ضمان على أخلاقيات الحكومات وتصرفاتها، تشمل الحكومات التي تستخدم بيغاسوس في استهداف الصحفيين ورواد الأعمال والقادة الدينيين والأكاديميين والنقابيين: هنغاريا والمكسيك والهند والمملكة العربية السعودية والإمارات.

تُقر مجموعة NSO أن قائمة عملائها تضم ما يزيد عن 40 دولة، لكنها تبرر ذلك بأنها تعاين بنفسها سجل حقوق الإنسان للدول المعنية حتى توافق على العمل معهم، وتشير أيضًا إلى أنه «يتعذر استخدام برنامج بيغاسوس في إجراء مراقبة إلكترونية داخل حدود الولايات المتحدة، ولم يعطَ أي عميل أجنبي التقنية التي تمكنه من اختراق هواتف تحمل أرقامًا أمريكية».

تحتوي كل البرمجيات على أخطاء تعرف بالأخطاء البرمجية (Bugs)، وكلما زاد تعقيد البرمجية زادت الأخطاء البرمجية، أي أن زيادة الأكواد تعني بالضرورة زيادة الأخطاء البرمجية، فعلى سبيل المثال، أن لا يعمل شيء في واجهة المستخدم كما كان متوقعًا أو عدم عمل خاصية ما تحت ظروف معينة.
أكثر الأخطاء البرمجية تجليًا وإزعاجًا تُصلحها برمجية الإصلاح (point release) وهي مسؤولة عن إصلاح وتحسين البرمجيات المعدة مسبقًا، فثمة أخطاء برمجية في الألعاب وأنظمة التشغيل وتطبيقات الأندرويد وiOS وبرامج ويندوز وماك ولينكس، أي أن الأخطاء البرمجية تتخلل كل شيء.

لسوء الحظ، لا تمنح البرمجية مفتوحة المصدر تجربة خالية من الأخطاء البرمجية؛ إذ إن كل البرمجيات تشوبها الأخطاء البرمجية، بل أحيانًا تفاقِم البرمجية مفتوحة المصدر المشكلة؛ إذ غالبًا تُبقي المشروعات الرئيسية عبر مجهودات قصوى تبذلها مجموعة صغيرة (أو حتى فردًا واحدًا)، ممن يعملون على المشروع بعد عودتهم إلى المنزل من وظيفتهم المضجرة. ومؤخرًا، عُثر على ثلاثة أخطاء برمجية متعلقة بالأمن في نواة لينكس كانت موجودة منذ 15 عامًا.

تكمن المشكلة الحقيقية في الأخطاء البرمجية المتعلقة بالأمن، إن كانت واجهة المستخدم بها (غليتش – glitch) فستُصلّح بلا أي مشكلة، لكن تكمن الخطورة الحقيقية عندما يمكن لخطأ برمجي ما إضعاف أمن الحاسوب؛ ولتتضح مدى خطورة الموقف، طرحت جوجل جائزة لكل من يقدر على العثور على ثغرات في أندرويد وكروم ومتجر جوجل، وفي 2020، دفعت مبلغًا هائلًا يقارب 6.7 مليون دولار من المكافآت. كذلك، لدى كل من أمازون وأبل ومايكروسوفت أنظمة مكافأة مماثلة.

بينما تدفع الأسماء التجارية الكبرى في عالم الحاسوب الملايين للقضاء على الأخطاء البرمجية المتعلقة بالأمن، ما تزال الثغرات غير المعروفة تتخلل أنظمة أندرويد وiOS وماك أو.إس وويندوز ولينكس، بعض تلك الثغرات هي «ثغرة هجوم بلا انتظار 0-day vulnerability» وهي ثغرة معروفة لطرف ثالث لا للمبرمج الأصلي وتسمى «بلا انتظار» لأن المبرمج ليس لديه متسع من الوقت لحل المشكلة.

تزدهر برمجيات مثل بيغاسوس على ثغرات بلا انتظار، كما يفعل مبرمجو البرمجيات الخبيثة الأخرى، مثال على ذلك، كسر حماية الآي أو إس للآيفون (iPhone jailbreakers) أو اختراق روت الأندرويد.

يعد العثور على «ثغرة هجوم بلا انتظار» أمرًا عسيرًا، وشن هجمة عبر استخدام الثغرة أكثر صعوبة. مع ذلك، هذا ممكن؛ لدى مجموعة NSO فريق متخصص من الباحثين الذين يتفحصون ويحللون كل تفصيل دقيق لأنظمة التشغيل مثل أندرويد وiOS بغية العثور على أي نقطة ضعف، ومن ثم تحويل نقاط الضعف تلك إلى نوافذ تتيح الاختراق، مخترقةً الأمن العادي.

يعد الهدف الأقصى هو استغلال ثغرة الهجوم بلا انتظار للوصول إلى صلاحيات هاتف ما والتحكم به، فور تحقق تجاوز الصلاحيات، يُفتح حينها الباب لبيغاسوس لتثبيت أو استبدال تطبيقات أنظمة التشغيل وتغيير الإعدادات والوصول إلى البيانات وتفعيل المستشعرات ما هو محظور عادةً بلا موافقة جلية لمالك الهاتف.

لاستغلال أخطاء ثغرات بلا انتظار يحتاج الأمر إلى ناقل هجوم، وهي خطوة الاستغلال الأولى، عادة ما تكون ناقلات الهجوم عبارة عن روابط في رسالة SMS أو على الواتساب، يُحمّل النقر على الرابط الحمولة الأولية، وللحمولة وظيفة وحيدة وهي محاولة استغلال ثغرة هجوم بلا انتظار، وما يزيد الأمر سوءًا، وجود برمجيات استغلال لا تتطلب النقر أو أي تفاعل من قبل المستخدم على الإطلاق.

استغلت بيغاسوس أخطاء برمجية على iMassage وFacetime خلال عام 2019، ما يعني أن برنامج بيغاسوس ثبت نفسه على الهاتف فقط عبر إجراء مكالمة للهاتف المستهدف.

إحدى الطرق التي تستطيع أن تحدد عبرها حجم مشكلة ثغرة الهجوم بلا انتظار هي تفحص ما عُثر عليه خلال البحث، أندرويد وiOS يملكان نصيبهما الكبير من الثغرات.
تُعطى ثغرات الأمن المعلنة رقمًا في نظام تسجيل نقاط الضعف المشترك (CVE)، في عام 2020 فقط، دُوّن ما يصل إلى 859 بلاغًا في نظام التسجيل (CVE)، حصد نظام iOS عددًا أقل من البلاغات بإجمالي 304، مع هذا 140 منها سمح بتنفيذ التعليمات البرمجية التعسفية وهو أكثر من عدد أجهزة الأندرويد التي تعرضت لذلك والتي تبلغ 97 جهازًا، كانت أربعة من التقارير لتقييم الصلاحيات في iOS، بينما تمحورت ثلاثة تقارير فقط حول تقييم الصلاحيات في أندرويد، ومربط الفرس هنا أن أندرويد وiOS ليسا آمنين أو حصينيين من ثغرات هجوم بلا انتظار.

كيف تحمي نفسك من برامج التجسس؟

أكثر الحلول جذرية -غير العملية- هو إلقاء هاتفك الذكي في المهملات، إن كان يساورك قلق شديد إزاء احتمالية تعرضك للتجسس، ومن ثم لن تمنح لهم حق الوصول إلى بياناتك. إن لم يكن لديك أي هاتف ذكي، فلا داعي للقلق إذ إن بيغاسوس ليس لديها ما تخترقه، ويمكن أن يكون تركك للهاتف في المنزل عند الخروج أو الذهاب لاجتماعات حساسة منهجية أكثر عملية، وعليك التأكد أيضًا من أن الأفراد المجاورين لك ليس بحوزتهم هواتفهم الذكية أيضًا، ويمكنك أيضًا إلغاء تفعيل الكاميرا، كما نوه إدوارد سنودن.

إذا كان ما سبق يبدو بالنسبة لك تغييرات متطرفة للغاية، يمكنك حينها أخذ خطوات أكثر عملية، لكن عليك أن تحيط علمًا أنه إذا كان جهاز حكومي يستهدفك ببرنامج مثل بيغاسوس وأنت تصر على إبقاء هاتفك الذكي حينها لن يكون بوسعك فعل الكثير لإيقاف التجسس.

يعد أفضل ما يمكنك فعله حيال ذلك هو تحديث هاتفك أولًا بأول. لمستخدمي آبل، يعني هذا تثبيت تحديثات iOS دائمًا أول ما تتاح التحديثات، أما لمستخدمي أندرويد، فعليك أولًا انتقاء علامة تجارية مشهورة بتاريخ طويل من إصدار التحديثات وثم عليك تثبيت التحديثات فور إتاحتها، ومع ذلك إن كانت الشكوك ما تزال تساورك عليك اقتناء جهاز من غوغل؛ فهم الأسرع في التحديثات.

ثانيًا، لا تضغط أبدًا أبدًا على رابط أرسله شخص لك، إلا إن كنت متأكدًا 100% من مصداقيته وأمانه، إذا ساورك بعض الشك لا تضغط على الرابط.

ثالثًا، لا تظن أنك محصن إذا كنت تستخدم آيفون، فبيغاسوس يستهدف iOS وأندرويد على حد سواء. كما ذكر أعلاه، كانت توجد فترة زمنية في 2019 شن فيها برنامج بيغاسوس الهجوم على ثغرات Facetime، ما أتاح للبرنامج تثبيت نفسه بلا أي أثر على أجهزة iOS.

أخيرًا، كن منتبهًا لكن مع الحفاظ على هدوئك وعقلانيتك، فهذه ليست نهاية العالم بعد، لكن تجاهلها لن يساعد أيضًا، لعلك تظن أنه ليس لديك ما تخفيه، لكن ماذا عن أصدقائك وعائلتك؟ فالصحفيون ورواد الأعمال ورجال الدين والأكاديميون والنقابيون ليسوا بتلك الندرة ولا هم بمعزل عن عائلاتهم وأصدقائهم، وكم جاء في شعار الحرب العالمية الثانية: «إفشاء الأسرار يُغرق السفن».

اقرأ أيضًا:

إحدى أشنع هجمات برامج الفدية على الإطلاق: إصابة ما يصل إلى 1500 عمل تجاري

ابتسم للكاميرات .. أنت مُخترق!

ترجمة: مي مالك

تدقيق: حسين جرود

المصدر