أخر الأخبار

تخبرك هذه الأداة بما إذا كان برنامج التجسس الإسرائيلي Pegasus قد استهدف هاتفك

 استخدمت العديد من الحكومات الاستبدادية برامج تجسس طورتها مجموعة NSO الإسرائيلية لاختراق هواتف الآلاف من منتقديها ، بمن فيهم صحفيون ونشطاء سياسيون ورجال أعمال ، ونشرت منظمة العفو الدولية مجموعة أدوات للتحقق من الهواتف التي تم اختراقها ببرنامج التجسس الإسرائيلي بيغاسوس.


تخبرك هذه الأداة بما إذا كان برنامج التجسس الإسرائيلي Pegasus قد استهدف هاتفك


حصلت منظمة Forbidden Stories غير الربحية ومقرها باريس على قائمة مسربة تضم 50000 رقم هاتف لأهداف مراقبة محتملة ومشاركتها مع مواقع إخبارية بما في ذلك The Washington Post و The Guardian.


و حلل الباحثون هواتف عشرات الضحايا للتأكد من استهدافهم من قبل برنامج التجسس بيغاسوس التابع للشركة الإسرائيلية ، والذي يمكنه الوصول إلى جميع البيانات الموجودة على هاتف الشخص.


كما تؤكد التقارير أن قائمة المستهدفين بالرقابة لم تكن فقط المعارضين ، بل كان بعضهم عملاء حكوميين ، ويظهر التقرير لأول مرة عدد الأفراد الذين يُرجح أن يكونوا أهدافًا لرقابة NSO ، وما قبلها. وقدرت التقارير عدد الضحايا المعروفين بالمئات أو أكثر من ألف.


و رفضت NSO بشدة هذه الادعاءات ، وقالت منذ فترة طويلة إنها لا تعرف من يستهدف عملائها ببرنامج المراقبة الذي تبيعه ، وهو ما كررته في بيان لموقع TechCrunch يوم الاثنين الماضي.


و وجد باحثو منظمة العفو ، الذين تمت مراجعة عملهم من قبل Citizen Lab في جامعة تورنتو ، أن الشركة الإسرائيلية يمكنها توصيل بيغاسوس عن طريق إرسال رابط إلى الضحية الذي يضرب الهاتف عند فتحه ، أو بصمت ودون أي تفاعل على الإطلاق من خلال عملية "صفر نقرة". من خلال استغلال الثغرات الأمنية في برنامج iPhone.


و قال بيل ماركزاك ، الباحث في Citizen Lab ، في تغريدة أن Pegasus Zero Clicks عملت على نظام iOS 14.6 ، والذي كان حتى اليوم أحدث إصدار.


و نشر باحثو منظمة العفو الدولية ملاحظات تقنية مفصلة بدقة ومجموعة أدوات يقولون إنها قد تساعد الآخرين في تحديد ما إذا كانت هواتفهم قد استهدفتها شركة Pegasus.


كاشف برامج التجسس (MVT)

تعمل مجموعة أدوات التحقق من الهاتف المحمول (MVT) من هاتف محمول على كل من أجهزة iPhone و Android ، ولكن بشكل مختلف قليلاً.


قالت منظمة العفو إنه تم العثور على المزيد من الآثار الجنائية على أجهزة iPhone أكثر من أجهزة Android ، مما يسهل على الأداة اكتشاف عمليات التطفل على أجهزة iPhone ، وستسمح لك الأداة بأخذ نسخة احتياطية كاملة من iPhone (أو تفريغ كامل للنظام إذا قمت بكسر حماية هاتفك) ، وتقديم تقرير عن أي مؤشرات على وجود خرق معروف أن NSO تستخدمه لتثبيت Pegasus على الأجهزة ، مثل أسماء المجال المستخدمة في البنية التحتية للشركة الإسرائيلية ، والتي يمكن إرسالها عبر رسالة نصية أو بريد إلكتروني.


إذا كان لديك نسخة احتياطية مشفرة من iPhone ، فيمكنك أيضًا استخدام MVT لفك تشفير النسخة الاحتياطية دون الحاجة إلى عمل نسخة جديدة كاملة.


مجموعة الأدوات تعمل على برنامج الأوامر "كوماند" وتتطلب بعض المعرفة الأساسية حول استخدام الأوامر البرمجية البسيطة

كيف تعمل؟

تعمل مجموعة الأدوات على برنامج أوامر ، لذا فهو ليس برنامجًا مخصصًا للمستخدم العادي ، حيث يتطلب بعض المعرفة الأساسية حول كيفية التنقل واستخدام أوامر البرمجة البسيطة ، ولكن بالنسبة لأولئك الذين لديهم هذه التجربة البسيطة ، لن يستغرق التحقق المزيد أكثر من 10 دقائق ، بالإضافة إلى الوقت المطلوب لإنشاء نسخة احتياطية جديدة من iPhone ، وهو ما تريد القيام به إذا كنت تريد التحقق دون فقدان معلوماتك.


لإعداد مجموعة الأدوات لفحص هاتفك بحثًا عن علامات Pegasus ، ستحتاج إلى تنزيل برنامج AI الموجود على صفحة GitHub الخاصة بالمنظمة ، وفي أي وقت ترى مؤشرات لتحديث الملف الذي تم اختراقه ، قم بتنزيل واستخدام إصدار محدث.


بمجرد بدء العملية ، تقوم مجموعة الأدوات بمسح ملف النسخ الاحتياطي لجهاز iPhone الخاص بك بحثًا عن أي دليل على وجود خرق. اختبرت Techcrunch الأداة واستغرقت العملية حوالي دقيقة أو دقيقتين لتشغيل وإنشاء عدة ملفات تحتوي على نتائج الفحص.


إذا عثرت مجموعة الأدوات على مؤشرات ، فستظهر في الملفات الناتجة ، وفي تجربة TechCrunch ، حصلنا على "كشف" واحد ، والذي تبين أنه إيجابي وتمت إزالته بعد أن تحققنا مع باحثي الذكاء الاصطناعي ، أجرينا فحصًا جديدًا باستخدام الأداة المحدثة التي لم تظهر أي علامات على الاختراق.


نظرًا لأنه من الصعب اكتشاف إصابة Android ، فإن الأداة تتبع نهجًا مشابهًا ولكنه أبسط عن طريق فحص النسخة الاحتياطية لجهاز Android الخاص بك بحثًا عن الرسائل النصية التي تحتوي على روابط إلى مجالات معروفة بأنها تستخدمها NSO. يحتمل أن يكون ضارًا ومثبتًا على جهازك.


تعتبر مجموعة الأدوات سهلة الاستخدام نسبيًا ، وهي مفتوحة المصدر ، لذلك لن يمر وقت طويل قبل أن يقوم شخص ما بالتأكيد ببناء واجهة مستخدم لها ، ويمكن أن تساعدك وثائق المشروع التفصيلية في كيفية استخدام الأداة.


عملية احتيال مقلقة تهدد هواتف "أندرويد" مجددا.. إليك ما ينبغي فعله لتجنب ذلك!


المصدر

تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-