كيم يواصل الزعامة في كوريا الشمالية    النهضة البركانية تهزم الفتح الرياضي    عميد شرطة يتعرض للدهس بأزيلال    نادي الرجاء يفوز عى اتحاد طنجة    تعادل سلبي في لقاء الزمامرة والحسنية    رحيمي يقود العين لفوز مثير على بني ياس بثلاثية خارج الديار    نتنياهو يتحدث عن تحالف إقليمي تقوده إسرائيل والهند وتشارك فيه دول عربية لمواجهة ما يصفه بمحورين سني وشيعي    أزيد من 1630 أسرة بالمضيق الفنيدق تستفيد من عملية "رمضان 1447" في أجواء تعبئة وتضامن    انطلاق توزيع المساعدات الرمضانية بالحسيمة لفائدة آلاف الأسر المحتاجة ضمن عملية "رمضان 1447"    حموشي يقر ترقيات استثنائية وتوظيف أرامل شهداء الواجب    تكلفته 44 دولارا فقط.. علماء مغاربة وأجانب يطورون نظاما ذكيا لتعزيز العدالة الزراعية عبر إدارة رقمية لمياه الري    استئنافية الحسيمة تؤيد الأحكام الصادرة في حق متهمين على خلفية احتجاجات "جيل زد"    المعرض الدولي للفلاحة بباريس..البواري يتباحث مع وزيرة الفلاحة الفرنسية    خريبكة توزع حصص "إفطار رمضان"    الألعاب الأولمبية الشتوية 2026.. الجدول النهائي للميداليات    جهاز الخدمة السرية الأمريكي يقتل شخصا مسلحا حاول دخول مقر إقامة ترامب بولاية فلوريدا    لبؤات الأطلس في معسكر إعدادي استعدادا لكأس إفريقيا    أرض احتضنتنا.. فهل نحترم نظامها؟    أولمبيك آسفي ينهي ارتباطه بزكرياء عبوب    توقعات أحوال الطقس ليوم غد الإثنين    ين قصر إيش والفياضانات: رمضان يجمع الألم والأمل    فلوريدا تحتضن مفاوضات حاسمة حول الصحراء المغربية    فيضان القصر الكبير : "قفة سيدنا" ليست كباقي القفف…(1)        الملك يراسل ولي العهد السعودي            ارتفاع أسعار اللحوم يسائل الحكومة حول جدوى الإعفاءات الضريبية        تحذير من تسجيل المكالمات الهاتفية دون موافقة مسبقة    الترويض الإعلامي    مديرو المؤسسات التعليمية يقاطعون تكوينات مشروع "المؤسسة المندمج" ويحرجون الوزير برادة    دراسة: تعرض الرضع للشاشات لفترات طويلة يؤثر على نمو الدماغ    مواعيد    فرنسا تستدعي السفير الأمريكي على خلفية موقف واشنطن من مقتل الناشط في اليمين المتطرف كونتان دورانك    السلطات الماليزية توقف رجلاً زعم لقاء الأنبياء في سيلانجور    "ناسا" تؤجل أول رحلة مأهولة إلى القمر بسبب خلل تقني    تنديد عربي حاد بتصريحات سفير أمريكا في تل أبيب بشأن "إسرائيل الكبرى" في الشرق الأوسط    عرض رفات القديس فرنسيس في إيطاليا    قصف باكستاني يخلف قتلى بأفغانستان    متى يكون الصداع بعد السقوط مؤشرًا لارتجاج المخ؟    النقابة الوطنية لوكالة التنمية الاجتماعية تراسل الوزيرة بشأن "فضيحة ريع إداري" وتتهم الإدارة بتفصيل منصب على المقاس    علماء يطورون لقاحًا شاملاً ضد نزلات البرد والإنفلونزا و"كوفيد-19″    إنفوغرافيك | أرقام رسمية.. انخفاض الرقم الاستدلالي للأثمان عند الاستهلاك بنسبة 0,8% خلال يناير 2026    شبيبة "البام" تتعهد بمحاربة العزوف السياسي وفتح الأبواب أمام الطاقات الشابة    الدراما الحسّانية تحضر بقوة في رمضان عبر مسلسل "سوق أتاي" على قناة العيون    الاهتمام بسؤال الهوية    عمرو خالد: الضحى والشرح والرحمن .. توليفة من القرآن لتخفيف الأحزان    انخفاض مفرغات الصيد البحري بميناء الصويرة    رحيل الفنان المغربي إسماعيل أبو القناطر عن عمر ناهز 69 سنة    "مطارات المغرب" تطلق حملتها الجديدة "لننطلق"    هيئة ضبط الكهرباء تحدد تعريفة فائض الإنتاج ابتداء من شهر مارس المقبل    إسماعيل أبو القناطر في ذمة الله بعد صراع مع المرض    القنوات الوطنية تهيمن على نسب المشاهدة في رمضان 2026 ب70.4%    جمعية الفردوس تنظم المهرجان الوطني للطفل والناشئة بجهة الدار البيضاء–سطات        للحفاظ على جودة العلاجات في طب العيون بالمغرب.. يوم وطني للتشاور ببوزنيقة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



مزاعم اختراق "هاتف بيزوس" تعيد أمن الأجهزة الذكية إلى الواجهة
نشر في هسبريس يوم 26 - 01 - 2020

سلطت مزاعم اختراق هاتف جيف بيزوس، الرئيس التنفيذي لشركة أمازون ومالك صحيفة واشنطن بوست، الضوء على أمن الهواتف الذكية والأدوات السرية التي تستخدم في اختراقها.
والهواتف الذكية هي بمثابة أجهزة كمبيوتر بحجم الجيب ‬‬‬‬‬وتشغّل تطبيقات بموجب أنظمة تشغيل مثل نظام "آي أو إس" الذي صنعته شركة أبل أو أندرويد التابع لشركة غوغل.
وأتاحت هذه الأجهزة عالما جديدا من الاتصال عبر عدد لا نهائي من المكالمات المجانية على تطبيق "واتساب" مثلا أو عبر أطلس من الخرائط المحدثة من خلال موقع غوغل، بيد أنها كشفت أيضا عن عدد كبير من المشكلات الأمنية المحتملة.
وفي ما يلي الكيفية التي يمكن من خلالها اختراق الهواتف الذكية ونظرة على التبعات المحتملة، وكذلك السوق المزدهرة لبرمجيات المراقبة التي تساعد الجواسيس في جميع أنحاء العالم على الاطلاع على أسرار الناس.
كيف تعمل؟
تعمل الهواتف الذكية من خلال مجموعة تطبيقات، أحيانا العشرات منها، بموجب نظام تشغيل يعمل بدوره بواسطة جهاز معقد مزود ‬‬‬‬‬بمستقبلات وعدسات وأجهزة استشعار.
وينطوي كل هاتف ذكي على عيوب محتملة، تسمى أحيانا أخطاء برمجية، يمكن أن تجعل النظام ينهار ‬‬‬‬‬أو يتصرف على نحو غير متوقع عند استقبال أمر ينطوي على خداع أو ملفات تحتوي على برامج خبيثة. وحتى هذه الثغرات الصغيرة يمكنها أن تتيح للمتسللين السيطرة على الجهاز. والأمر أشبه بإنزال سلك رفيع عبر فتحة صغيرة في باب سيارة وتعليقه في المقبض لفتح السيارة بطريقة غير مشروعة.
ويعمل الكثير من المطورين جاهدين لضمان إغلاق هذه الفتحات أو الثغرات الصغيرة ولكن مع وجود ‬‬‬‬‬ملايين السطور المشفرة للاختيار من بينها فإن من المستحيل فعليا ضمان الأمان التام.
وقال عوديد فانونو، الباحث في شركة تشك بوينت الإسرائيلية للأمن الإليكتروني: "لا يوجد برنامج خال من الأخطاء البرمجية".
وبمجرد دخول المتسللين فإن الاحتمالات تكون كبيرة ومخيفة؛ فبإمكان أي شخص يملك السيطرة الكاملة على الهاتف الذكي أن يحيله إلى جهاز مراقبة قوي ويتتبع أماكن المستخدمين سرا ويحصل على نسخ من بريدهم الإلكتروني ورسائلهم الفورية وصورهم وغير ذلك.
وفي وثيقة تقنية صادرة عام 2015، توضح مجموعة "إن.إس.أو"، إحدى أشهر شركات برمجيات التجسس، قدرة برنامج "بيجاسوس" الذي صنعته على مراقبة أدق التفاصيل في حياة الهدف، وإرسال تنبيهات إذا دخل الهدف منطقة معينة على سبيل المثال أو إذا ما التقى هدفان أو إذا اتصل الهدف برقم معين.
وتظهر الوثيقة، التي أصبحت معلنة في إطار دعوى قضائية رفعتها شركة "واتساب" للاتصالات ضد "إن.إس.أو"، كيف يمكن تسجيل الضغطات على لوحة المفاتيح والتنصت على الاتصالات الهاتفية ووجود خاصية تسمى "رووم تاب"، تستخدم مكبر الصوت في الهاتف لنقل الأصوات المحيطة أينما يكون الجهاز.
وتقول الوثيقة إن من الممكن تنزيل برنامج التجسس من خلال حث الهدف على الضغط على روابط خبيثة أو رسائل نصية مخادعة، لكن الجواسيس يفضلون برمجيات الرسائل التي تصل دون استدعاء وتقوم بتنزيل نفسها على هواتف المستخدمين خلسة.
من هم المستهدفون؟
تقول "إن.إس.أو" وغيرها من شركات برمجيات التجسس إن استخدام منتجاتها يتم بطريقة مسؤولة، فهي لا تباع إلا للحكومات ولأغراض مشروعة. ونفت "إن.إس.أو" أي صلة لها بالاختراق المزعوم لهاتف بيزوس. ويصف المسؤولون السعوديون اتهامات تورطهم في الأمر ب"السخيفة".
وبعد سنوات من العمل الاستقصائي الذي قامت به مجموعة "سيتزن لاب" لمراقبة الإنترنت، والتي تملك سجلا موثقا بعناية من الكشف عن حملات التجسس الإلكتروني الدولية، وبعد عاصفة هوجاء من القضايا والوثائق المسربة، أصبحت مثل هذه الأقاويل المتعلقة بالاستخدام المسؤول مثار شك.
وفي أكتوبر من العام الماضي، أقامت شركة "واتساب" دعوى قضائية ضد "إن.إس.أو" في كاليفورنيا، وقالت إن شركة برمجيات التجسس استغلت خطأ برمجيا في بروتوكول التطبيق الشهير للاتصال عن طريق الفيديو لاختراق 1400 مستخدم على مستوى العالم في الفترة من 29 أبريل إلى 10 مايو 2019 فحسب.
وأثار ما كشفته شركات أخرى مثل شركة "هاكينج تيم" الإيطالية التي توقفت عن العمل وشركة التجسس المعروفة باسم "فين سباي" تساؤلات عن مثل هذا النشاط. وجرى استخدام برمجيات "هاكينج تيم" في حملات تجسس على معارضين في إثيوبيا والشرق الأوسط على سبيل المثال؛ فيما توصل باحثون إلى أدلة على استخدام برمجيات "فين سباي" في تركيا في الآونة الأخيرة.
وتعمل أدوات الشركتين بطريقة مماثلة لبرمجيات "إن.إس.أو"، وهي استغلال عيوب الهواتف الذكية لاختراق الأجهزة على نحو تام.
*رويترز


انقر هنا لقراءة الخبر من مصدره.