تكتسب الاختراقات التي تعمل بنقرة صفرية شعبية. لا توجد طريقة لإيقافهم.

بصفتها صحفية تعمل في شبكة الأخبار العربية العربي ، قالت رانيا الدريدي إنها اتخذت الاحتياطات اللازمة لتجنب استهداف المتسللين ، ومراقبة الرسائل المشبوهة وتجنب النقر على الروابط أو فتح المرفقات من أشخاص لا تعرفهم.

تم اختراق هاتف دريدي على أي حال من خلال ما يسمى بهجوم “النقر الصفري” ، والذي يسمح للمتسلل باختراق الهاتف أو الكمبيوتر حتى لو لم يفتح مستخدمه رابطًا أو مرفقًا ضارًا. بدلاً من ذلك ، يستغل المتسللون سلسلة من الثغرات الأمنية في أنظمة التشغيل – مثل iOS من Apple أو Android من Google – لاختراق جهاز دون الحاجة إلى خداع ضحيتهم لاتخاذ إجراء. بمجرد دخولهم ، يمكنهم تثبيت برامج تجسس قادرة على سرقة البيانات والاستماع إلى المكالمات وتتبع موقع المستخدم.

نظرًا لأن الناس أكثر حذرًا من أي وقت مضى من النقر فوق الروابط المشبوهة في رسائل البريد الإلكتروني والرسائل النصية ، فإن الوكالات الحكومية تستخدم بشكل متكرر للتجسس على النشطاء والصحفيين وغيرهم ، وفقًا لأكثر من عشرة موظفين في شركات المراقبة والأمن. الباحثين. والقراصنة. بعد أن كانت في السابق حكراً على عدد قليل من وكالات الاستخبارات ، فإن التكنولوجيا اللازمة لعمليات الاختراق غير القابلة للنقر تُباع الآن إلى الحكومات من قبل عدد صغير من الشركات ، وأكبرها مجموعة NSO الإسرائيلية.

علمت بلومبيرج نيوز أن ما لا يقل عن ثلاث شركات إسرائيلية أخرى – باراغون ، كانديرو وكوجنيت سوفتوير – طورت أو باعت أدوات اختراق بدون نقرة ، وفقًا لموظفين سابقين وشركاء في تلك الشركات ، مما يدل على أن التكنولوجيا تسير في الاتجاه السائد.

»اقرأ المزيد: مكتب التحقيقات الفدرالي يؤكد شراء برامج تجسس من مجموعة NSO الإسرائيلية

يمكن للضحية المحتملة اتخاذ خطوات قد تقلل من فرص نجاح هجوم عدم النقر ، بما في ذلك الحفاظ على تحديث الجهاز. قال بيل ماركزاك ، كبير الباحثين في شركة Citizen ، إن بعض الأساليب الأكثر فاعلية – بما في ذلك إلغاء تثبيت تطبيقات المراسلة التي يمكن للقراصنة استخدامها كبوابات لاختراق الجهاز – ليست عملية لأن الناس يعتمدون عليها للتواصل. في جامعة تورنتو التي تركز على إساءة استخدام تكنولوجيا المراقبة.

وقالت الدريدي التي تتخذ من لندن مقراً لها إن الاختراق أجبرها على إغلاق بعض حساباتها على مواقع التواصل الاجتماعي وتركها معزولة وخائفة على سلامتها.

READ  Lost Ark: تقرير مراجعة Steam

وقالت الدريدي: “لقد دمروا حياتي” ، مشتبهًا في أنها استهدفت بسبب تغطيتها لحقوق المرأة في العالم العربي أو علاقتها بصحفيين آخرين من كبار منتقدي الحكومات في الشرق الأوسط.

ربطت مجموعات حقوق الإنسان تقنية الضغط الصفري لمجموعة NSO بهجمات الحكومة على أفراد أو مجموعات صغيرة من النشطاء. اتهمت دعوى قضائية رفعها فيسبوك عام 2019 مجموعة NSO باستخدام طريقة اختراق بدون نقرة لزرع برامج تجسس على أجهزة 1400 شخص استخدموا خدمة WhatsApp الخاصة بها. عارضت مجموعة NSO هذه المزاعم.

قد يكون من الصعب على خبراء الأمن اكتشاف الهجمات وتشكل تحديات جديدة لعمالقة التكنولوجيا مثل Apple و Google في سعيهم لإغلاق الثغرات الأمنية التي يستغلها المتسللون.

قال ماركزاك: “مع عدم وجود نقرات ، من الممكن اختراق الهاتف وعدم ترك أي أثر”. “يمكنك اختراق الهواتف الخاصة بأشخاص لديهم وعي أمني جيد … ليس عليك إقناعهم بفعل أي شيء. وهذا يعني أنه يمكن التجسس حتى على الأهداف الأكثر تشككًا والأكثر دقة.

في بعض الأحيان ، لا يسير الاختراق بدون نقرة كما هو مخطط له ويترك آثارًا يمكن للمحققين استخدامها لتحديد أن الجهاز قد تم اختراقه. في حالة دريدي ، لاحظ مسؤولو العربي نشاطًا مشبوهًا على شبكات الكمبيوتر الخاصة بهم وتتبعوا مسارًا رقميًا قادهم إلى هاتفها.

يستخدم المهاجمون الاختراقات بدون نقرة للوصول إلى جهاز ، ثم يمكنهم تثبيت برامج التجسس – مثل برنامج Pegasus التابع لمجموعة NSO – لمراقبة المستخدم سراً. يمكن لـ Pegasus تسجيل رسائل البريد الإلكتروني والمكالمات الهاتفية والرسائل النصية سرًا وتتبع الموقع وتسجيل الفيديو والصوت باستخدام الكاميرا والميكروفون المدمجين في الهاتف.

قام Marczak وزملاؤه Citizen Lab بتحليل iPhone XS Max من Dridi ووجدوا دليلًا على أنه أصيب ست مرات على الأقل بين أكتوبر 2019 ويوليو 2020 بواسطة Pegasus التابعة لمجموعة NSO Group. خلص Citizen Lab إلى أنه مرتين في يوليو / تموز 2020 ، كان هاتف دريدي هدفًا لهجمات بدون نقر ، وأرجع الاختراق إلى حكومة الإمارات العربية المتحدة.

دريدي الآن يرفع دعوى قضائية ضد الإمارات العربية المتحدة. ولم يرد ممثل سفارة الإمارات في واشنطن على الرسائل التي تطلب التعليق.

READ  جناح بانجكوتا يعرض الهوية الفلبينية في معرض إكسبو الدولي 2020

قال Marczak من Citizen Lab إن معظم الحالات الموثقة للقرصنة بدون نقرة تم إرجاعها إلى مجموعة NSO. قال إن الشركة بدأت في طرح الطريقة بشكل متكرر في حوالي عام 2017.

مجموعة NSO ، التي أدرجتها الولايات المتحدة على القائمة السوداء في نوفمبر لتزويدها ببرامج تجسس إلى الحكومات التي استخدمتها لاستهداف المسؤولين الحكوميين والصحفيين ورجال الأعمال والنشطاء وغيرهم من أجل إسكات المعارضة ، قالت إنها تبيع تقنيتها حصريًا للحكومات وجهات تطبيق القانون باعتبارها أداة لتعقب الإرهابيين والمجرمين.

قال متحدث باسم الشركة: “يستمر مجال الاستخبارات الإلكترونية في النمو وهو أكبر بكثير من مجموعة NSO”. وقال المتحدث إن مجموعة NSO أنهت علاقاتها مع العملاء بسبب “مخاوف تتعلق بحقوق الإنسان” ولن تبيع منتجات الاستخبارات الإلكترونية إلى حوالي 90 دولة.

في ديسمبر ، حلل باحثو الأمن في Google استغلالًا غير قابل للنقر طورته NSO Group والذي يمكن استخدامه لاقتحام iPhone عن طريق إرسال صورة GIF مزيفة لشخص ما عبر iMessage. وصف الباحثون خاصية النقر الصفري بأنها “واحدة من أكثر عمليات استغلال الثغرات تطورًا من الناحية الفنية التي رأيناها على الإطلاق” ، وأضافوا أنها أظهرت أن مجموعة NSO كانت تبيع أدوات تجسس “تنافس تلك التي كان يُعتقد سابقًا أنها متاحة فقط لعدد قليل من الأمة- تنص على”. “

كتب باحثو Google: “لا يحتاج المهاجم إلى إرسال رسائل تصيد ؛ فالاستغلال يعمل بصمت في الخلفية”.

على الرغم من أن NSO Group قد جذبت أكبر قدر من اهتمام وسائل الإعلام ، إلا أن أربع شركات إسرائيلية أخرى على الأقل قد حصلت أو طورت تقنية قرصنة بدون نقرة ، وفقًا لموظفي تلك الشركات ومحترفي المراقبة ووسائل الإعلام الأخرى.

قال موظفان سابقان في Candiru ، إن شركة Candiru التي تتخذ من تل أبيب مقراً لها ، وتوظف أكثر من 120 شخصاً ، دخلت في شراكة مع شركة إسرائيلية أخرى ، Cognyte ، لتزويد الحكومات ببرامج تجسس بدون نقرة يمكن تثبيتها على أجهزة Android و iOS المحمولة.

قامت شركة باراغون ، وهي شركة أسسها أعضاء سابقون في وكالة المراقبة الإسرائيلية الوحدة 8200 ، بتطوير تقنية القرصنة الخاصة بها دون النقر والتي قامت بتسويقها للحكومات في أوروبا وأمريكا الشمالية كوسيلة للوصول إلى تطبيقات المراسلة المشفرة مثل WhatsApp و Signal. ، وفقًا لاثنين من موظفي باراغون السابقين.

READ  تم الإعلان عن إصدار Lollipop Chainsaw Remake لعام 2023

ذكرت وكالة رويترز هذا الشهر أن شركة إسرائيلية رابعة ، QuaDream ، يمكنها أيضًا اختراق أجهزة Apple iPhones باستخدام الاختراق دون النقر.

قالت هيلا فازان ، المتحدثة باسم Candiru ، إن الشركة لم تطور أو تبيع أي تقنية اختراق بدون نقرة ، على الرغم من أنها أقرت بأن Candiru قد “استكشف التعاون” مع Cognyte لتقديمه للعملاء. كما أدرجت الولايات المتحدة شركة Candiru في القائمة السوداء في تشرين الثاني (نوفمبر) لتزويدها برامج تجسس لحكومات استخدمت تقنيتها بشكل ضار.

باراغون رفض التعليق. لم يرد ممثلو Cognyte و QuaDream بالرسائل التي تطلب التعليق.

تُظهر تجربة كارين كانيمبا مدى صعوبة منع الاختراق بدون نقرة. دأبت على مدار عامين على إطلاق سراح والدها ، بول روسسابجينا ، المنتقد للحكومة الرواندية الذي “اختفى قسريًا” في أغسطس / آب 2020 ، بحسب منظمة هيومن رايتس ووتش. العام الماضي ، Rusesabagina ، موضوع الفيلم فندق روانداأدين بالإرهاب من قبل محكمة رواندية ، وهي دعوى يقول أنصاره إنها ذات دوافع سياسية.

قالت كانيمبا ، وهي مواطنة بلجيكية من أصل أميركي ، إنها تعلم أنه من المحتمل أنها تخضع للمراقبة. في أكتوبر / تشرين الأول 2020 ، كان مستشاريه الأمنيون قلقين للغاية لدرجة أنهم دمروا هاتفه المحمول. لقد اشترت جهاز iPhone جديدًا ، ولكن في الربيع الماضي أبلغ باحثو منظمة العفو الدولية كانيمبا أنه قد تم اختراقه عبر اختراق بدون نقرة وإصابته بجهاز Pegasus التابع لمجموعة NSO Group.

كشف تحليل جنائي لجهازه ، راجعته بلومبرج ، أن مهاجمًا استخدم iMessage لإرسال إشعارات دفع ضارة.

قال كانيمبا: “لم أرَ رسالة قط”. “تأتي الرسالة وتذهب على الفور ، أو تأتي ولا يمكنك رؤيتها. لذلك ليس هناك نقرة ، ولا إجراء من جانبك. إنها تصيب فقط.”

ولم يرد مسؤول حكومي رواندي على رسالة تطلب تعقيبًا.

author

Akeem Ala

"Social media addict. Zombie fanatic. Travel fanatic. Music geek. Bacon expert."

Similar Posts

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *