أقوى صفقة للعام: انتهز خصم يصل لـ 60% على InvestingProاحصل على الخصم

نظرة فاحصة-مزاعم اختراق هاتف رئيس أمازون تسلط الضوء على أمن الهواتف الذكية

تم النشر 25/01/2020, 16:04
نظرة فاحصة-مزاعم اختراق هاتف رئيس أمازون تسلط الضوء على أمن الهواتف الذكية
AAPL
-

من رافائيل ساتر

واشنطن (رويترز) - سلطت مزاعم اختراق ولي عهد السعودية الأمير محمد بن سلمان لهاتف جيف بيزوس الرئيس التنفيذي لشركة أمازون ومالك صحيفة واشنطن بوست الضوء على أمن الهواتف الذكية والأدوات السرية التي تستخدم في اختراقها.

والهواتف الذكية هي بمثابة أجهزة كمبيوتر بحجم الجيب‭‭‭‭‭‭ ‬‬‬‬‬‬وتشغّل تطبيقات بموجب أنظمة تشغيل مثل نظام (آي أو إس) الذي صنعته شركة أبل (NASDAQ:AAPL) أو أندرويد التابع لشركة جوجل. وأتاحت هذه الأجهزة عالما جديدا من الاتصال عبر عدد لا نهائي من المكالمات المجانية على تطبيق واتساب مثلا أو عبر أطلس من الخرائط المحدثة من خلال موقع جوجل بيد أنها كشفت أيضا عن عدد كبير من المشكلات الأمنية المحتملة.

وفيما يلي الكيفية التي يمكن من خلالها اختراق الهواتف الذكية ونظرة على التبعات المحتملة وكذلك السوق المزدهرة لبرمجيات المراقبة التي تساعد الجواسيس في جميع أنحاء العالم على الاطلاع على أسرار الناس.

* كيف تعمل؟

تعمل الهواتف الذكية من خلال مجموعة تطبيقات، أحيانا العشرات منها، بموجب نظام تشغيل يعمل بدوره بواسطة جهاز معقد مزود‭‭‭‭‭ ‬‬‬‬‬‬بمستقبلات وعدسات وأجهزة استشعار.

وينطوي كل هاتف ذكي على عيوب محتملة، تسمى أحيانا أخطاء برمجية، يمكن أن تجعل النظام ينهار‭‭‭‭‭ ‬‬‬‬‬‬أو يتصرف على نحو غير متوقع عند استقبال أمر ينطوي على خداع أو ملفات تحتوي على برامج خبيثة. وحتى هذه الثغرات الصغيرة يمكنها أن تتيح للمتسللين السيطرة على الجهاز. والأمر أشبه بإنزال سلك رفيع عبر فتحة صغيرة في باب سيارة وتعليقه في المقبض لفتح السيارة بطريقة غير مشروعة.

ويعمل الكثير من المطورين جاهدين لضمان إغلاق هذه الفتحات أو الثغرات الصغيرة ولكن مع وجود‭‭‭‭‭‭ ‬‬‬‬‬‬ملايين السطور المشفرة للاختيار من بينها فإن من المستحيل فعليا ضمان الأمان التام.

وقال عوديد فانونو الباحث في شركة تشك بوينت الإسرائيلية للأمن الإلكتروني "لا يوجد برنامج خال من الأخطاء البرمجية‭‭‭‭‭‭"‬‬‬‬‬‬.

وبمجرد دخول المتسللين، فإن الاحتمالات تكون كبيرة ومخيفة. فبإمكان أي شخص يملك السيطرة الكاملة على الهاتف الذكي أن يحيله إلى جهاز مراقبة قوي ويتتبع أماكن المستخدمين سرا ويحصل على نسخ من بريدهم الإلكتروني ورسائلهم الفورية وصورهم وغير ذلك.

وفي وثيقة تقنية صادرة عام 2015، توضح مجموعة (إن.إس.أو)، إحدى أشهر شركات برمجيات التجسس، قدرة برنامج (بيجاسوس) الذي صنعته على مراقبة أدق التفاصيل في حياة الهدف وإرسال تنبيهات إذا دخل الهدف منطقة معينة على سبيل المثال أو إذا ما التقى هدفان أو إذا اتصل الهدف برقم معين.

وتظهر الوثيقة، التي أصبحت معلنة في إطار دعوى قضائية رفعتها شركة واتساب للاتصالات ضد (إن.إس.أو)، كيف يمكن تسجيل الضغطات على لوحة المفاتيح والتنصت على الاتصالات الهاتفية ووجود خاصية تسمى (رووم تاب) تستخدم مكبر الصوت في الهاتف لنقل الأصوات المحيطة أينما يكون الجهاز.

وتقول الوثيقة إن من الممكن تنزيل برنامج التجسس من خلال حث الهدف على الضغط على روابط خبيثة أو رسائل نصية مخادعة لكن الجواسيس يفضلون برمجيات الرسائل التي تصل دون استدعاء وتقوم بتنزيل نفسها على هواتف المستخدمين خلسة.

من هم المستهدفون؟

تقول (إن.إس.أو) وغيرها من شركات برمجيات التجسس إن استخدام منتجاتها يتم بطريقة مسؤولة فهي لا تباع إلا للحكومات ولأغراض مشروعة. ونفت (إن.إس.أو) أي صلة لها بالاختراق المزعوم لهاتف بيزوس. ويصف المسؤولون السعوديون اتهامات تورطهم في الأمر بالسخيفة.

وبعد سنوات من العمل الاستقصائي الذي قامت به مجموعة (سيتزن لاب) لمراقبة الإنترنت والتي تملك سجلا موثقا بعناية من الكشف عن حملات التجسس الإلكتروني الدولية وبعد عاصفة هوجاء من القضايا والوثائق المسربة، أصبحت مثل هذه الأقاويل المتعلقة بالاستخدام المسؤول مثار شك.

وفي أكتوبر تشرين الأول من العام الماضي، أقامت شركة واتساب دعوى قضائية ضد (إن.إس.أو) في كاليفورنيا وقالت إن شركة برمجيات التجسس استغلت خطأ برمجيا في بروتوكول التطبيق الشهير للاتصال عن طريق الفيديو لاختراق 1400 مستخدم على مستوى العالم في الفترة من 29 أبريل نيسان إلى 10 مايو أيار 2019 فحسب.

وأثار ما كشفته شركات أخرى مثل شركة (هاكينج تيم) الإيطالية التي توقفت عن العمل وشركة التجسس المعروفة باسم (فين سباي) تساؤلات عن مثل هذا النشاط. وجرى استخدام برمجيات (هاكينج تيم) في حملات تجسس على معارضين في إثيوبيا والشرق الأوسط على سبيل المثال فيما توصل باحثون إلى أدلة على استخدام برمجيات (فين سباي) في تركيا في الآونة الأخيرة.

وتعمل أدوات الشركتين بطريقة مماثلة لبرمجيات (إن.إس.أو) وهي استغلال عيوب الهواتف الذكية لاختراق الأجهزة على نحو تام.

(إعداد حسن عمار وياسمين حسين للنشرة العربية)

أحدث التعليقات

قم بتثبيت تطبيقاتنا
تحذير المخاطر: ينطوي التداول في الأدوات المالية و/ أو العملات الرقمية على مخاطر عالية بما في ذلك مخاطر فقدان بعض أو كل مبلغ الاستثمار الخاص بك، وقد لا يكون مناسبًا لجميع المستثمرين. فأسعار العملات الرقمية متقلبة للغاية وقد تتأثر بعوامل خارجية مثل الأحداث المالية أو السياسية. كما يرفع التداول على الهامش من المخاطر المالية.
قبل اتخاذ قرار بالتداول في الأدوات المالية أو العملات الرقمية، يجب أن تكون على دراية كاملة بالمخاطر والتكاليف المرتبطة بتداول الأسواق المالية، والنظر بعناية في أهدافك الاستثمارية، مستوى الخبرة، الرغبة في المخاطرة وطلب المشورة المهنية عند الحاجة.
Fusion Media تود تذكيرك بأن البيانات الواردة في هذا الموقع ليست بالضرورة دقيقة أو في الوقت الفعلي. لا يتم توفير البيانات والأسعار على الموقع بالضرورة من قبل أي سوق أو بورصة، ولكن قد يتم توفيرها من قبل صانعي السوق، وبالتالي قد لا تكون الأسعار دقيقة وقد تختلف عن السعر الفعلي في أي سوق معين، مما يعني أن الأسعار متغيرة باستمرار وليست مناسبة لأغراض التداول. لن تتحمل Fusion Media وأي مزود للبيانات الواردة في هذا الموقع مسؤولية أي خسارة أو ضرر نتيجة لتداولك، أو اعتمادك على المعلومات الواردة في هذا الموقع.
يحظر استخدام، تخزين، إعادة إنتاج، عرض، تعديل، نقل أو توزيع البيانات الموجودة في هذا الموقع دون إذن كتابي صريح مسبق من Fusion Media و/ أو مزود البيانات. جميع حقوق الملكية الفكرية محفوظة من قبل مقدمي الخدمات و/ أو تبادل تقديم البيانات الواردة في هذا الموقع.
قد يتم تعويض Fusion Media عن طريق المعلنين الذين يظهرون على الموقع الإلكتروني، بناءً على تفاعلك مع الإعلانات أو المعلنين.
تعتبر النسخة الإنجليزية من هذه الاتفاقية هي النسخة المُعتمدَة والتي سيتم الرجوع إليها في حالة وجود أي تعارض بين النسخة الإنجليزية والنسخة العربية.
© 2007-2024 - كل الحقوق محفوظة لشركة Fusion Media Ltd.