مشاركة
“المرتزقة الرقميون”.. كيف تقود شركات إسرائيلية شبكة من أدوات التجسس والاختراق تُستخدم في الشرق الأوسط؟ شركات إسرائيلي تقود شبكة من أدوات التجسس والرقابة التي يتم استخدامها في الشرق الأوسط - عربي بوست رغم الطابع السري الذي يكتنف هذه الصناعة، إلا أنه بين الحين والآخر تنجح جهود خبراء الأمن الرقمي في كشف بعض خفاياها، من بينها قوائم المستهدَفين بالاختراق والمراقبة، وتفاصيل عمل أدوات التجسس والمراقبة، سواء التقليدية منها أو تلك الأكثر تطوراً وقدرة على التسلل بصمت. مصادر: عين الحكومة المصرية على عوائد الشقق المؤجرة وخطة لتحويل السكني إلى “فندقي” وتقنين الضرائب بمجرد إصابة الهاتف بهذه البرمجية، يتمكن الطرف المهاجم – وهو غالباً جهة حكومية اشترت الخدمة من NSO – من السيطرة الكاملة على الهاتف، ويصبح بمقدوره الوصول إلى الرسائل الشخصية، والاطلاع على البريد الإلكتروني، وحتى تفعيل الكاميرا والمايكروفون سراً. الأخطر أن "مختبر المواطن الرقمي" أشار إلى أن الجهة التي تشن الهجوم بأداة "بيغاسوس" سيكون بإمكانها إلى جانب "بيغاسوس"، طورت الشركة الإسرائيلية أداةً أخرى تُعرف باسم Circle، وهي تعتمد على استغلال ثغرات قديمة موجودة في شبكات الاتصال، وتحديداً في النظام المعروف بـ ، والذي تم تطويره في سبعينات القرن الـ20، لتسهيل تنسيق الاتصالات بين شبكات الهاتف، بشكل يتيح تمرير المكالمات والرسائل بسلاسة بين المستخدمين. هذه الأداة تتيح للمهاجمين اعتراض المكالمات والرسائل النصية للشخص المستهدف دون علمه أو ترك أي أثر يُذكر، وتُظهر أزمة ترسيم الحدود البحرية.. كيف تؤثر الخلافات الداخلية الليبية على مستقبل اتفاقيات غاز شرق المتوسط؟ الأسماء المختلفة لشركة Cytrox التي استحوذ عليها الضابط الإسرائيلي السابق تال ديليان – الخزانة الأمريكية – عربي بوست : بحيث يتم إرسال روابط خبيثة عبر SMS أو "واتساب" إلى الهدف، وبعد الضغط عليها يتم تثبيت Predator على الجهاز. – الاختراق عبر "Zero-click": بإمكان أداة Predator اختراق مجموعة واسعة من الأجهزة من خلال هجمات من نوع "بلا نقرة". تستهدف الأداة كلاً من أنظمة هواتف "أندرويد"، و"آي أو إس" الخاص بأجهزة "آيفون"، وتعمل الأداة، بمجرد إصابتها للجهاز، على سرقة المعلومات، واستخراج بيانات خاصة بالهدف دون إذنه، كما تتبع موقعه الجغرافي، وتصل إلى تطبيقاته الموجودة على الهاتف ومعلومات شخصية أخرى. المشغلون لـPredator يمكنهم أيضاً الوصول إلى جهات الاتصال الخاصة بالهدف، وسجل مكالماته، ومضمون الرسائل، وتسجيلات الميكروفون، ويُشير " المشغلون لـPredator، يمكنهم أيضاً الوصول لجهات الاتصال الخاصة بالهدف، وسجل مكالماته، ومضمون الرسائل، وتسجيلات المايكروفون، ويُشير " وبسبب نشاطها التجسسي الكبير، فرضت الولايات المتحدة في مارس/ آذار 2024، عقوبات على تحالف Intellexa الذي يقوده الضابط الإسرائيلي ديليان، وذلك بسبب أعمال الشركة التجسسية التي استُخدمت لاستهداف أمريكيين، بما في ذلك مسؤولين حكوميين وصحفيين، بحسب يظهر البحث في عالم صناعة التجسس اسم شركة إسرائيلية عُرفت بتغيير أسمائها عدة مرات على مدى السنوات العشر الماضية، وهي شركة Saito Tech Ltd، وهو أحدث اسم لها حتى عام 2025، وتمتلك الشركة أداةً تجسسية تهاجم أجهزة الهواتف والحواسب على حد سواء. تُشير وثيقة منشورة على موقع البرلمان الأوروبي وتعود لعام 2023 إلى الأسماء المختلفة التي تنقلت بينها شركة Saito Tech Ltd، وتُبين الوثيقة التي اطّلع عليها "عربي بوست"، أن الشركة كانت لها الأسماء التالية: أما الأداة الرئيسية لشركة Saito Tech فقد أطلقت عليها شركة "مايكروسوفت" اسم DevilsTongue – "لسان الشيطان"، نظراً لقدرتها الكبيرة على التسلل بصمت إلى الأجهزة. وتستهدف الأداة كلاً من أنظمة "أندرويد"، و"آيفون"، إضافة إلى حواسب "ويندوز" و"ماك"، وكذلك الخدمات السحابية لتخزين الملفات والبيانات. ، بما في ذلك Gmail، وSkype، وTelegram، وFacebook. كما يمكن للأداة تسجيل سجل التصفح وكلمات المرور، وتشغيل كاميرا الويب والميكروفون الخاصين بالهدف، والتقاط صور للشاشة. تتيح الأداة أيضاً إمكانية استخراج بيانات من تطبيقات إضافية مثل Signal، لكن هذه الإمكانية تبيعها الشركة كخيار إضافي مدفوع. إلى جانب الشركات الإسرائيلية، توجد عدد من الشركات الأخرى التي تتبع لبلدان مختلفة، تأتي في مقدمتها شركة RCS Lab الإيطالية، وتُوصف بأنها بمثابة "NSO أوروبا"، في إشارة إلى الشركة الإسرائيلية صاحبة أداة "بيغاسوس" للتجسس والمراقبة. تأسست RCS Lab عام 1993، وتمتلك أداة تجسس متقدمة تُعرف باسم Hermit. وقد تحولت الشركة إلى موضع اهتمام دولي في عام 2022، بعد أن كشف باحثون أمنيون عن استخدام برمجية "Hermit" الخبيثة في عمليات تجسس متقدمة. تتبع نشاط الشركة أظهر وجود اسمها في وثيقة رسمية صادرة عن هيئة الإيرادات الفيدرالية الباكستانية، تحذر فيها من مخاطر الأداة، بعد ورود معلومات أمنية تشير إلى احتمال استهداف مسؤولين باكستانيين بها. أشارت الوثيقة إلى أن Hermit تعتمد على تفاعل الهدف لتفعيل البرمجية الخبيثة، مثل النقر على رابط خبيث أو تثبيت تطبيق من خلاله تتسلل البرمجية إلى الهاتف. بمجرد دخول البرمجية إلى الهاتف، تصبح قادرة على تسجيل الصوت، وإجراء مكالمات غير مصرّح بها، وسرقة العديد من البيانات الشخصية مثل رسائل البريد الإلكتروني، وجهات الاتصال، وإشارات المواقع على الإنترنت، وغيرها. تعتمد برمجية Altamides على استغلال بروتوكول SS7 الخاص بشبكات الاتصالات، وهو ذات البروتوكول الذي استُخدم في أدوات تجسس أخرى، حيث يُمكن من خلاله اعتراض المكالمات والرسائل النصية. ومن خلال هذه الرسائل، تستطيع الأداة الوصول غير المباشر إلى حسابات حساسة مثل "واتساب" و"تلغرام"، دون الحاجة إلى اختراق التطبيقات نفسها. تمتلك الشركة أداة أخرى اسمها Dis-C، تسمح بتزييف رسائل نصية بهدف إصابة الهدف. وبحسب ما ذكرته صحيفة " " الإسرائيلية، التي كانت جزءاً من التحقيق الدولي، فإن الأداة المذكورة لا تترك أثراً على الهاتف. من الضروري الحصول على التحديثات الجديدة التي تصدرها شركات الأنظمة المخصصة للهواتف مثل "أندرويد" و"آيفون"، إضافة إلى تحديثات التطبيقات، لأن التحديثات تتضمن أحياناً إغلاقاً للثغرات التي يمكن أن يستغلها المخترقون. صمّمت "آبل" هذا الوضع لذوي التهديدات العالية مثل الصحفيين والمدافعين عن حقوق الإنسان. ويساعد Lockdown Mode على تقليص مساحة الهجوم، ويُعد فاعلاً ضد بعض تقنيات "Zero-click"، لكنه لا يمنع الهجمات التي تعتمد على الرسائل الصامتة. أما بالنسبة لأجهزة الأندرويد، فتقترح "Protect Star" تطبيقاً يسمى SnoopSnitch من شركة SRLabs الألمانية، الأداة الأبرز لاكتشاف الرسائل الصامتة وهجمات IMSI-catcher، إذ يراقب إشارات المودم منخفضة المستوى ويسجل أي نشاط مريب. ومع ذلك، فإن اتباع هذه الإجراءات الاحترازية يُعد خطوة مهمة لتعزيز الأمان الرقمي، وتقليل فرص الاستهداف، في عالم أصبحت فيه الخصوصية الرقمية مهددة أكثر من أي وقت مضى. تقدر شركة إنتغرال ميديا الاستشارية المحدودة خصوصيتك وتعلم جيدًا كم هي مهمة لك وأنك تهتم بكيفية استخدام بياناتك الشخصية.
مشاركة