موسم مولاي عبد الله... تكدّس، غياب تنمية، وأزمة كرامة بشرية    بطولة أمم إفريقيا للاعبين المحليين 2024: نهائي قبل الأوان بين المغرب والكونغو الديمقراطية    نائبة رئيس محكمة العدل الدولية: الرب يعتمد عليّ للوقوف إلى جانب إسرائيل    بوتين وترامب يختتمان اجتماعهما ب"تفاهمات" لا تشمل "وقف إطلاق النار".. ولقاءهما المقبل في موسكو    قمة ترامب وبوتين في "ألاسكا" تنتهي دون اتفاق نهائي حول أوكرانيا    صرف الدرهم يرتفع مقابل الدولار    أسعار النفط تترقب قمة ترامب وبوتين    كينيدي يخوض معركة جديدة ضد صناعة المكملات الغذائية في أمريكا    القصر الكبير: التنسيقية الجمعوية المحلية تدق ناقوس الخطر حول الوضع البيئي المقلق بالمدينة    زيارتي لمالقة    كرة القدم.. برشلونة الإسباني يمدد عقد مدافعه كوندي حتى 2030    فنان ال"راب" مسلم يجدد اللقاء بآلاف المغاربة بمهرجان الشواطئ لاتصالات المغرب            القنيطرة: توقيف شخص تورط في السياقة الاستعراضية بالشارع العام وعرض مستعملي الطريق للخطر    قتيل في إطلاق نار قرب مسجد بالسويد    "الشان"..تعادل النيجر وجنوب إفريقيا    موجة حر مع "الشركي" وزخات رعدية من الجمعة إلى الاثنين بعدد من مناطق المملكة    موجة حر شديد تدفع إسبانيا للرفع من حالة التأهب        "الجمعية" تندد باعتقال ابتسام لشكر وتعتبره تعسفياً    غضب فلسطيني ودعوات لتدخل دولي بعد تهديد المتطرف بن غفير لمروان البرغوثي داخل زنزانته    منظمة الصحة العالمية تحذر من استمرار تدهور الوضع العالمي للكوليرا        اعتراض سفينة محملة بثلاثة أطنان من الكوكايين غرب جزر الكناري بتعاون مع المغرب            مشاريع المياه المهيكلة بسوس.. رؤية ملكية استراتيجية لمواجهة الجفاف لا ورقة للركمجة والمزايدات السياسية            الملك محمد السادس يهنئ رئيسة جمهورية الهند بمناسبة عيد استقلال بلادها    هيئات التوظيف الجماعي للقيم المنقولة: ارتفاع صافي الأصول تحت التدبير بنسبة 9,12 في المائة متم شهر يوليوز (جمعية)    الحكومة تراهن على "التوازن" بين رعاية الحيوانات الضالة والأمن العام    الشرطة الإسبانيا تطالب باتفاق مع المغرب لإعادة المهاجرين    الحسيمة.. المضاربة ترفع أسعار الدجاج والسردين إلى مستويات قياسية    بطولة إنجلترا.. الأنظار نحو شيشكو ويوكيريس في قمة يونايتد وأرسنال    الجمعية المغربية لحقوق الإنسان بالرباط تندد باعتقال ابتسام لشكر وتعتبره تعسفياً    كرنفال وعروض موسيقية وفروسية في افتتاح مهرجان وادي زم    منظمة حقوقية تشكل لجنة لتقصي أسباب حرائق شفشاون    حزب الله يؤكد رفض قرار تجريده من سلاحه ويتهم الحكومة ب"تسليم" لبنان إلى إسرائيل    طقس حار في توقعات اليوم الجمعة بالمغرب    العين يفتقد رحيمي في افتتاح الدوري    اختتام المؤتمر العالمي الخامس للتصوف بفاس بإعلان تأسيس "التحالف العالمي لأهل التصوف"    إحتارن يقترب من محطة جديدة في الدوري الهولندي        "كارثة طبية" أدت لوفاة العشرات في الأرجنتين    طاقم الإسعاف بتعاونية الجرف SST... جندي الخفاء بموسم مولاي عبد الله    المستثمر المغربي بمدريد.. محمد النقاش عريس سهرة الجالية بمسرح محمد الخامس    ألفيس بيريز: البطل الذي فتح... صخرة    دراسة: ألم "فصال الركبة" يخف بتدريب المشي    الدورة الثانية لمهرجان "سيني بلاج" من 15 إلى 30 غشت الجاري بعدد من مدن المملكة    سلطان يلهب الجمهور ب"الركادة"    "بعيونهم.. نفهم الظلم"    بطاقة «نسك» لمطاردة الحجاج غير الشرعيين وتنظيم الزيارات .. طريق الله الإلكترونية    هنا جبل أحد.. لولا هؤلاء المدفونون هنا في مقبرة مغبرة، لما كان هذا الدين    الملك محمد السادس... حين تُختَتم الخُطب بآياتٍ تصفع الخونة وتُحيي الضمائر    المغاربة والمدينة المنورة في التاريخ وفي الحاضر… ولهم حيهم فيها كما في القدس ..    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



مزاعم اختراق "هاتف بيزوس" تعيد أمن الأجهزة الذكية إلى الواجهة
نشر في هسبريس يوم 26 - 01 - 2020

سلطت مزاعم اختراق هاتف جيف بيزوس، الرئيس التنفيذي لشركة أمازون ومالك صحيفة واشنطن بوست، الضوء على أمن الهواتف الذكية والأدوات السرية التي تستخدم في اختراقها.
والهواتف الذكية هي بمثابة أجهزة كمبيوتر بحجم الجيب ‬‬‬‬‬وتشغّل تطبيقات بموجب أنظمة تشغيل مثل نظام "آي أو إس" الذي صنعته شركة أبل أو أندرويد التابع لشركة غوغل.
وأتاحت هذه الأجهزة عالما جديدا من الاتصال عبر عدد لا نهائي من المكالمات المجانية على تطبيق "واتساب" مثلا أو عبر أطلس من الخرائط المحدثة من خلال موقع غوغل، بيد أنها كشفت أيضا عن عدد كبير من المشكلات الأمنية المحتملة.
وفي ما يلي الكيفية التي يمكن من خلالها اختراق الهواتف الذكية ونظرة على التبعات المحتملة، وكذلك السوق المزدهرة لبرمجيات المراقبة التي تساعد الجواسيس في جميع أنحاء العالم على الاطلاع على أسرار الناس.
كيف تعمل؟
تعمل الهواتف الذكية من خلال مجموعة تطبيقات، أحيانا العشرات منها، بموجب نظام تشغيل يعمل بدوره بواسطة جهاز معقد مزود ‬‬‬‬‬بمستقبلات وعدسات وأجهزة استشعار.
وينطوي كل هاتف ذكي على عيوب محتملة، تسمى أحيانا أخطاء برمجية، يمكن أن تجعل النظام ينهار ‬‬‬‬‬أو يتصرف على نحو غير متوقع عند استقبال أمر ينطوي على خداع أو ملفات تحتوي على برامج خبيثة. وحتى هذه الثغرات الصغيرة يمكنها أن تتيح للمتسللين السيطرة على الجهاز. والأمر أشبه بإنزال سلك رفيع عبر فتحة صغيرة في باب سيارة وتعليقه في المقبض لفتح السيارة بطريقة غير مشروعة.
ويعمل الكثير من المطورين جاهدين لضمان إغلاق هذه الفتحات أو الثغرات الصغيرة ولكن مع وجود ‬‬‬‬‬ملايين السطور المشفرة للاختيار من بينها فإن من المستحيل فعليا ضمان الأمان التام.
وقال عوديد فانونو، الباحث في شركة تشك بوينت الإسرائيلية للأمن الإليكتروني: "لا يوجد برنامج خال من الأخطاء البرمجية".
وبمجرد دخول المتسللين فإن الاحتمالات تكون كبيرة ومخيفة؛ فبإمكان أي شخص يملك السيطرة الكاملة على الهاتف الذكي أن يحيله إلى جهاز مراقبة قوي ويتتبع أماكن المستخدمين سرا ويحصل على نسخ من بريدهم الإلكتروني ورسائلهم الفورية وصورهم وغير ذلك.
وفي وثيقة تقنية صادرة عام 2015، توضح مجموعة "إن.إس.أو"، إحدى أشهر شركات برمجيات التجسس، قدرة برنامج "بيجاسوس" الذي صنعته على مراقبة أدق التفاصيل في حياة الهدف، وإرسال تنبيهات إذا دخل الهدف منطقة معينة على سبيل المثال أو إذا ما التقى هدفان أو إذا اتصل الهدف برقم معين.
وتظهر الوثيقة، التي أصبحت معلنة في إطار دعوى قضائية رفعتها شركة "واتساب" للاتصالات ضد "إن.إس.أو"، كيف يمكن تسجيل الضغطات على لوحة المفاتيح والتنصت على الاتصالات الهاتفية ووجود خاصية تسمى "رووم تاب"، تستخدم مكبر الصوت في الهاتف لنقل الأصوات المحيطة أينما يكون الجهاز.
وتقول الوثيقة إن من الممكن تنزيل برنامج التجسس من خلال حث الهدف على الضغط على روابط خبيثة أو رسائل نصية مخادعة، لكن الجواسيس يفضلون برمجيات الرسائل التي تصل دون استدعاء وتقوم بتنزيل نفسها على هواتف المستخدمين خلسة.
من هم المستهدفون؟
تقول "إن.إس.أو" وغيرها من شركات برمجيات التجسس إن استخدام منتجاتها يتم بطريقة مسؤولة، فهي لا تباع إلا للحكومات ولأغراض مشروعة. ونفت "إن.إس.أو" أي صلة لها بالاختراق المزعوم لهاتف بيزوس. ويصف المسؤولون السعوديون اتهامات تورطهم في الأمر ب"السخيفة".
وبعد سنوات من العمل الاستقصائي الذي قامت به مجموعة "سيتزن لاب" لمراقبة الإنترنت، والتي تملك سجلا موثقا بعناية من الكشف عن حملات التجسس الإلكتروني الدولية، وبعد عاصفة هوجاء من القضايا والوثائق المسربة، أصبحت مثل هذه الأقاويل المتعلقة بالاستخدام المسؤول مثار شك.
وفي أكتوبر من العام الماضي، أقامت شركة "واتساب" دعوى قضائية ضد "إن.إس.أو" في كاليفورنيا، وقالت إن شركة برمجيات التجسس استغلت خطأ برمجيا في بروتوكول التطبيق الشهير للاتصال عن طريق الفيديو لاختراق 1400 مستخدم على مستوى العالم في الفترة من 29 أبريل إلى 10 مايو 2019 فحسب.
وأثار ما كشفته شركات أخرى مثل شركة "هاكينج تيم" الإيطالية التي توقفت عن العمل وشركة التجسس المعروفة باسم "فين سباي" تساؤلات عن مثل هذا النشاط. وجرى استخدام برمجيات "هاكينج تيم" في حملات تجسس على معارضين في إثيوبيا والشرق الأوسط على سبيل المثال؛ فيما توصل باحثون إلى أدلة على استخدام برمجيات "فين سباي" في تركيا في الآونة الأخيرة.
وتعمل أدوات الشركتين بطريقة مماثلة لبرمجيات "إن.إس.أو"، وهي استغلال عيوب الهواتف الذكية لاختراق الأجهزة على نحو تام.
*رويترز


انقر هنا لقراءة الخبر من مصدره.