تكنولوجيا

بعد “أزمة الطنطاوي” في مصر.. كيف نحمي أنفسنا من التجسس الإلكتروني؟

25 أيلول, 2023

يبدو أن المعركة بين شركات برامج التجسس ومؤسسات التكنولوجيا الكبرى لن تنتهي في القريب العاجل، حيث تتواصل الشكاوى من شخصيات سياسية وصحفيين وغيرهم، من استخدام تلك البرامج في محاولات اختراق وتجسس بشكل غير قانوني.

ترد شركات التكنولوجيا الكبرى مثل “آبل” و”غوغل” و”سامسونغ” على تلك الاختراقات لأنظمة تشغيل أجهزتها الذكية، بتحديثات لمحاولة التغلب على الثغرات الأمنية، لكن بحسب خبراء في مجال الأمن الرقمي، فإنه من الواضح أنها “معركة لن تنتهي”، ويجب على المستخدمين الحذر وحماية أنفسهم قدر الإمكان.

وكشف باحثون أمنيون، الجمعة، أن المعارض والمرشح المحتمل لرئاسة مصر، أحمد الطنطاوي، تعرض لاستهداف ببرامج تجسس، عقب إعلان نيته الترشح في الانتخابات المقررة العام المقبل.

وبرز مجددا اسم برنامج التجسس “بريداتور” (Predator) سيء السمعة، الذي تصنعه شركة تتخذ من إسرائيل مقرا لها، تقول إنها تقدم خدمات “لتوفير الأمن للحكومات”.

وبحسب وكالة أسوشيتد برس، فإن “محاولة الاختراق تم اكتشافها الأسبوع الماضي”، من قبل الباحثين في مختبر “سيتيزن لاب” الكندي، و”مجموعة تحليل التهديدات” التابعة لشركة “غوغل”، مما دفع شركة “آبل” إلى تسريع تحديثات نظام التشغيل لأجهزة آيفون وآيباد وحواسيب ماك وساعات آبل، لتصحيح الثغرات الأمنية المرتبطة بها.

وسبق ذلك اختراقات ومحاولات تجسس باستخدام برنامج “بيغاسوس”، استهدفت شخصيات سياسية وصحفيين.

كيف يتم الاختراق؟

يكفي فقط أن يتلقى الشخص المستهدف رسالة أو مكالمة دون الرد عليها أو الحاجة إلى فتح رابط، حتى يكون هاتفه أو جهازه المستخدم، تحت سيطرة الجهة التي تحاول التجسس عليه.

ويقول الخبير التقني، عمر قصقص، للحرة، إن “الشخص يتعرض للاستهداف بعدة طرق، مثل تلقي رابط أو نص عبر رسالة نصية أو بريد إلكتروني أو وسائل التواصل الاجتماعي، وحال فتحه أو قام بتحميله يكون برنامج التجسس على الجهاز دون علم الشخص نفسه”.

ويستغل المخترقون ثغرات أمنية في أنظمة التشغيل أو التطبيقات، ليتم تحويل الهاتف الذكي إلى جهاز تنصت، ويمكن استخراج كافة البيانات منه، ومراقبة جميع المكالمات بشكل مباشر لحظة حدوثها، وتسجيلها.

ويقول المتخصص في التكنولوجيا وأمن المعلومات، محمد علي السويسي، إن “برامج التجسس مثل بيغاسوس شديدة الخطورة ومعقدة، وتقف وراءها شركات كبيرة، تمثل تحديًا كبيرًا إلى الآن أمام شركات التكنولوجيا، خصوصا شركات الهواتف الذكية مثل آبل وغوغل”.

كشفت صحيفة “واشنطن بوست” تفاصيل تعرض المعارض المصري البارز، أحمد الطنطاوي، للتجسس من خلال محاولات اختراق هاتفه المحمول.

ويضيف للحرة: “طريقة اختراق أجهزة أصبحت سهلة باستخدام هذه البرامج. ولم تتوصل الشركات إلى الآن لطريقة لحماية مستخدميها، فرسالة فقط عبر تطبيق مثل واتساب أو رسالة قصيرة كفيلة بحدوث التجسس، سواء تم الرد أو عدم الاستجابة”.

كيف نحمي أنفسنا؟

تتعرض شركات التكنولوجيا الكبرى أحيانًا للاختراق، ويرى الخبيران أن أي شخص معرض للاختراق بمجرد أن هاتفه متصل بالإنترنت. لكن لحسن الحظ، فإن هناك خطوات يمكن اتخاذها حتى لا يصبح فريسة سهلة لبرامج التجسس أو الاختراق.

ويقول قصقص، عن سبل الحماية: “يجب أن يمتلك الشخص على أجهزته، برامج وقاية من المواد الضارة، وتكون محدثة بشكل دائم، ولا يجب فتح أي رابط أو تحميل ملف من مصدر غير معروف”.

ويضيف لموقع “الحرة”، أنه يجب “استخدام كلمات مرور قوية ومختلفة لكل حساب، وتغييرها كل فترة (6 أشهر مثلا)”، كما يجب “تحديث أنظمة التشغيل والتطبيقات بشكل دوري، لأن شركات تقوم بإصلاح الثغرات الأمنية بشكل مستمر”.

وكانت شركة آبل قد طالبت في مرات كثيرة من قبل عملائها بتحديث أنظمة التشغيل، لأن التحديث الجديد يتعامل مع ثغرات أمنية.

وبدوره، يؤكد السويسي على الخطوات السابقة، لكنه أشار إلى “ضرورة إعادة تشغيل الهواتف بشكل متكرر على مدار اليوم، حتى تكون مهمة الاختراق صعبة”.

ويقول للحرة: “إعادة تشغيل الهاتف لعدة مرات يوميا يجعل من يحاول الاختراق مضطرا لإعادة محاولة الاختراق مجددا، وتثبيت برنامج التجسس مرة أخرى”.

وبشكل عام، يجب الحذر بشكل دائم “لأن الهاتف أو الجهاز المستخدم يكون عرضة للاستهداف، بمجرد أن يكون متصلا بالإنترنت”، بحسب قصقص.

نفت الحكومة المغربية تقارير تفيد بأن قواتها الأمنية ربما استخدمت برامج تجسس من إنتاج مجموعة “أن.أس.أو. غروب” الإسرائيلية، وهي شركة تقنيات متخصصة في مجال الاستخبارات الإلكترونية، للتنصت على الهواتف الخلوية الخاصة بالرئيس الفرنسي وشخصيات عامة فرنسية أخرى.

وبحسب مختبر “سيتزن لاب” التابع لجامعة تورنتو الكندية، المتخصص في تتبع عمليات التجسس ضد الصحفيين والحقوقيين والسياسيين، فإن الإصابة ببرامج التجسس مثل “بيغاسوس”، “لا يتأثر حتى بعد إعادة ضبط المصنع للهاتف أو الجهاز الذكي”.

وشجع المختبر على “ضرورة تغيير الجهاز من الأساس”، وحينها يجب تحديث نظام التشغيل وجميع التطبيقات وتغيير كلمات المرور.

لا مجال لـ”أمان كامل”

في يوليو من عام 2021، كشفت تقارير، من بينها صادر عن صحيفة “لوموند” الفرنسية، أن “الهواتف الخلوية الخاصة بالرئيس إيمانويل ماكرون و15 عضوا في الحكومة الفرنسية، ربما كانت من بين الأهداف المحتملة عام 2019، لتجسس برنامج بيغاسوس، نيابة عن جهاز أمني مغربي”.

ورفض المغرب حينها التقارير “جملة وتفصيلا”، واعتبرها “ادعاءات زائفة لا أساس لها من الصحة”.

يعني ذلك أن أقوى الشخصيات السياسية معرضة للاستهداف. وفي هذا الصدد، يقول السويسي للحرة: “لا يوجد نظام أمني بلا ثغرات، وطريقة التفطن للاختراق معقدة جدا، لذا فإن برامج مثل بيغاسوس معقدة وأكثر خطورة”.

تحقق الشرطة الإسبانية في تداول صور عارية لفتيات بواسطة الذكاء الاصطناعي في بلدة ألمندراليخو الصغيرة الواقعة في جنوب البلاد، ما تسبب في حالة صدمة بين الأهالي.

لكنه يوضح أنها “مكلفة للغاية وتصل إلى ملايين الدولارات، لذلك يكون استخدامها من جهات عندها القدرة على الدفع لاستهداف صحفيين أو شخصيات سياسية أو رجال أعمال، مثلما حدث في مصر مع الطنطاوي أو مع هاتف ماكرون”.

ويضيف قصقص: “لا شيء مضمون بشكل كامل، لذلك يجب على المستخدمين الحذر واتخاذ خطوات للتعامل مع احتمالية الاختراق”.

فشل للشركات الكبرى؟

مع تكرار استهداف شخصيات سياسية وصحفيين ببرنامج بيغاسوس، أعلنت “آبل” العام الماضي التوسع في التزامها بحماية المستخدمين من “برامج التجسس مأجورة الموجهة”.

كما استعرضت تفاصيل عن مزيد من الحماية للمستخدمين المعرضين لخطر الهجمات السيبرانية، والمستهدفة من “شركات خاصة تطور برامج للتجسس المأجور الذي تراعاه بعض الدول”.

كما كشفت عن منحة قيمتها 10 ملايين دولار لدعم الأبحاث التي تكشف الهجمات من هذا النوع.

ويرى قصقص أن الشركات الكبرى مثل آبل، “لديها قدرة كبيرة على مواجهة الثغرات الأمنية، حيث تستثمر أموالا كبيرة في البحث والتطوير الأمني، وتملك جيشا من المهندسين والمختصين في مجال الأمن السيبراني، وتتعاون مع شركات أخرى وجهات حكومية حول تبادل المعلومات بشأن الثغرات الأمنية”.

لكنه يشير إلى أن “التقصير من جانب شركات التكنولوجيا بشكل عام يمكن أن يتمثل في عدم اكتشاف الثغرة الأمنية في البداية، وعدم التمكن من حلها بشكل سريع، أو التفاعل بشكل غير مناسب مع البلاغات عن الثغرات”.

وتتطور قدرات المخترقين وشركات تطوير برامج التجسس بشكل كبير، مما ينذر باستمرار هذه المعركة إلى أجل غير مسمى. وهنا يوضح السويسي: “يعاني عمالقة التكنولوجيا.. لأن مجرمي الإنترنت خبراء ويتصيدون الثغرات”. (الحرة)

شارك الخبر: