موقع الوقت التحليلي الإخباري | Alwaght Website

إخترنا لكم

أخبار

الأكثر قراءة

اليوم الأسبوع الشهر

ملفات

النظام الأمني للخليج الفارسي

النظام الأمني للخليج الفارسي

undefined
مسار المفاوضات الفلسطينية الإسرائيلية

مسار المفاوضات الفلسطينية الإسرائيلية

undefined
العدوان السعودي على اليمن

العدوان السعودي على اليمن

undefined
صفقة القرن

صفقة القرن

undefined
الخلافات التركية - الأمريكية

الخلافات التركية - الأمريكية

undefined
یوم القدس العالمی

یوم القدس العالمی

ادعو جمیع مسلمی العالم الی اعتبار اخر جمعة من شهر رمضان المبارک التی هی من ایام القدر ویمکن ان تکون حاسمة فی تعیین مصیر الشعب الفلسطینی یوماً للقدس، وان یعلنوا من خلال مراسم الاتحاد العالمی للمسلمین دفاعهم عن الحقوق القانونیة للشعب الفلسطینی المسلم
العلویون

العلویون

الطائفة العلویة، هی من الطوائف الإسلامیة التی قلَّ الحدیث عنها. وقد لاقت هذه الطائفة وعلی مرِّ التاریخ، الکثیر من الإضطهاد والحرمان، وهو ما لم تُلاقه طائفة أخری أبداً. حتی أدی هذا الإضطهاد إلی فصلهم عن المرجعیات الإسلامیة الأخری. ولذلک نحاول فی هذا المقال تسلیط الضوء علی نشأة الطائفة وکیفیة تأسیسها، الی جانب الإضاءة علی بعض أصولها الفکریة.
المسيحيون في سوريا

المسيحيون في سوريا

undefined
الدروز

الدروز

الدروز أو الموحدون الدروز، إحدی الطوائف الإسلامیة التی تأسست فی مصر عام 1021 وانتقلت إلی بلاد الشام (سوریا-لبنان-فلسطین المحتلة) فی مرحلة لاحقة.
New node

New node

بالخريطة...آخر التطورات الميدانية في سوريا واليمن والعراق
alwaght.net
أخبار

بالتفاصيل... كيف تستخدم "إسرائيل" بيغاسوس للتجسس على الهواتف؟

الإثنين 19 رجب 1443
بالتفاصيل... كيف تستخدم "إسرائيل" بيغاسوس للتجسس على الهواتف؟

بالتفاصيل... كيف تستخدم "إسرائيل" بيغاسوس للتجسس على الهواتف؟

الوقت-تُفاخر مديرة "أن أس أو" الإسرائيلية شيري دوليف، خلال مشاركتها في مؤتمر للتكنولوجيا ف

مواضيع ذات صلة

القوات المسلحة اليمنية تعلن إسقاط طائرة تجسسية في أجواء حجة

الكشف عن صفقة سعودية ـ إسرائيلية جديدة... التطبيع مقابل خدمات التجسس

انجاز امني لبناني... تفكيك 17 شبكة تجسس "إسرائيلية" في يوم واحد!

الوقت-تُفاخر مديرة "أن أس أو" الإسرائيلية شيري دوليف، خلال مشاركتها في مؤتمر للتكنولوجيا في "إسرائيل" رعاه بنك "لئومي"، في أنه "لو كان بمقدورنا الحديث حول دورنا في مساعدة الأجهزة الأمنية في ملاحقة الإرهابيين، لكان النقاش الإعلامي عنا مختلف تماماً".

تحرص الشابة الإسرائيلية التي ورثت امبراطورية أبيها على القول إن شركتها "ليست شركة تجسس"، بل هي شركة تكنولوجيا تبيع منتجات خاصة لأجهزة الاستخبارات!

في الآونة الأخيرة، ضجّ الإعلام الإسرائيلي بأخبار تجسس قوات الاحتلال على شخصيات عديدة في الأراضي المحتلة بواسطة برنامج "بيغاسوس" الشهير التابع لـ"أن أس أو".

لم تعد الأنباء عن التجسس بواسطة البرنامج المذكور أمراً مفاجئاً، ولكن السؤال الأهم هو في كيفية حصول عملية التجسس بالتفصيل.

تبدأ عملية التجسس أولاً بتشخيص الضحية – الهدف. التشخيص هو الخطوة الأهم في أي عمل أمني. استطاعت الولايات المتحدة الوصول إلى زعيم تنظيم القاعدة أسامة بن لادن بعد أن تم تشخيص هوية بن لادن في المقر الذي كان يقطنه بناءً على نمط متكرر من نشاط روتيني كان يقوم به أفراد منزله يومياً. ذلك النشاط دلّ بشكل جازم على أن القاطن في المنزل يعاني مشاكل صحية شبيهة بالمشاكل الموجودة لدى بن لادن.

في البداية يتم تنصيب برنامج "بيغاسوس" على جهاز حاسوب عنصر المعلومات المكلف بالإشراف على عملية التنصت بناء على أمر يرد إلى وحدة التكنولوجيا في الجهاز الأمني، ويتضمن اسم الضحية ورقم الهاتف الخاص بها.

يبدأ البرنامج بجمع البيانات عن الاتصالات والرسائل الصادرة والواردة إلى الهاتف المستهدف لمدة أسبوع. يجتمع من بعدها محقق أمني مع عنصر المعلومات لتحديد أنماط متكررة في الاتصالات كما "نقاط ضعف" محتملة. "نقاط الضعف" المحتملة في هذه المرحلة قد تكون عبارة عن أرقام أخرى يتم الاتصال بها بشكل دوري من الهاتف المستهدف، أو أوقات محددة يجري فيها استخدام الهاتف.

عند هذه المرحلة يكتمل الملف الشخصي الأولّي للهدف: وضعه الاجتماعي، علاقاته العاطفية والمهنية بناء على الأرقام التي يتصل بها. يتم حفظ هذه البيانات جميعها بغض النظر عن أهميتها للمراحل المقبلة.

بعد أسبوع تقريباً، تبدأ مرحلة التنصت الكامل، حيث يتم اختراق هاتف الضحية بشكل واسع والوصول إلى كل المحتوى المتوافر على هاتفه من ملفات، بيانات جغرافية، كلمات سر، سجل التصفح، صور، فيديوهات، رسائل، تطبيقات التواصل الاجتماعي وكل ما يمكن أن يكون موجوداً على الهاتف!

هذه المرحلة تتم عادة من دون أي اثار بمعنى أنّ الضحية لا يعلم في معظم الأحيان أنّ هاتفه مخترق. وتُعدّ هذه الميزة الأخطر في برنامج "بيغاسوس" الذي لا يتطلب قيام الضحية بأي خطوة للولوج إلى هاتفه، بعكس الكثير من البرمجيات الأخرى المتوافرة.

ولكن في بعض الحالات، ونتيجة إجراءات حماية تقنية على هاتف الضحية، يضطر عنصر المعلومات الإسرائيلي إلى إرسال رابط إلى الهاتف المستهدف ليستطيع اختراقه فور أن يضغط المستخدم على الرابط. الرابط المرسل قد يكون رسالة كاذبة عبر واتساب أو رسالة نصية لعرض عمل أو للمشاركة في استفتاء أو جائزة وما شابه.

بمجرد أن يضغط الضحية على الرابط المرسل يتم تنصيب ملف برمجي صغير الحجم على هاتفه ويصير الوصول إلى كافة المعلومات فيه أمراً سهلاً.

يجب معرفة أنه في هذه المرحلة، يزود المحقق الأمني عنصر المعلومات الإسرائيلي بمعلومات "هندسة عكسية" لمعرفة ما هو نوع الرسائل التي عليه إرسالها للفت نظر الضحية وإجبارها على الضغط على الرابط. فإذا كان الهدف على سبيل المثال معروفاً بكثرة علاقاته النسائية، يتم صياغة رسالة تدعوه إلى التعرف على فتيات قريبات من مكانه. وإذا كان مهتماً بالعملات الرقمية، يتم صياغة رسالة تعده بربح وحدات من عملة مشفرة قيد الإطلاق، وهكذا.

في مختلف الأحوال، يتم إرسال رسالة نصية تحوي موضوعاً يهم الهدف مع دعوة للضغط على رابط مرفق في الرسالة.

قلّما يفشل "بيغاسوس" في اختراق هاتف الضحية. وسواء تمّت عملية اختراق الهاتف بواسطة إرسال رابط خطير أم من دون هذه الخطوة، يُرسل البرنامج إشعاراً لعنصر المعلومات الإسرائيلي بحصول الخرق على الفور ويبدأ بسحب البيانات من هاتف الضحية نحو حاسوب المعلومات. يتم حفظ البيانات وفق نوعها في هاتف الضحية. بمعنى آخر، تُحفظ الصورة كصورة، والفيديو كفيديو، والرسالة بصيغتها الأساسية، والاتصال الصوتي كما هو، ما يسهل عمل الجهاز الأمني الإسرائيلي لاحقاً.

إلى ذلك، يوفّر "بيغاسوس" ميزة تتبع هاتف الضحية لحظة بلحظة، فيستطيع عنصر المعلومات معرفة ما يقوم به الضحية على هاتفه في اللحظة نفسها.

وفي حالات كثيرة، يتم تفعيل التجسس الآني والمباشر عند استهداف هواتف تابعة لشخصيات من جماعة واحدة، بهدف فهم نشاطات ونوايا الجماعة.

في حالة التجسس المباشر على مجموعة من الشخصيات في آن، يتولى أكثر من عنصر معلومات متابعة كل هاتف مستهدف وفق برنامج عمل يتوزع على مدار الساعة. وفي بعض الأحيان، يتم توزيع العمل وفق المهام، فيتولى عنصر معلومات التنصت على الاتصالات الآنية، في حين يتولى عنصر آخر جمع البيانات غير الآنية، كالصور المحفوظة، أو الاتصالات السابقة.

بعد اختراق هاتف الضحية وجمع البيانات، يعود المحقق الأمني إلى الاجتماع مع عنصر أو عناصر المعلومات، حيث يستعرض المحقق ملفاً شاملاً عن الضحية بناء على المعلومات التي تم تزويده بها طوال فترة التجسس. عند هذه المرحلة، يصبح ملف الضحية شاملاً وكاملاً لدى الجهاز الأمني: كل المعلومات الشخصية، كل التطبيقات التي يستخدمها، كل اهتماماته، كل علاقاته، وكل أسراره الخاصة التي يكشفها هاتفه.

كلمات مفتاحية :

برمجية اختراق بيغاسوس تجسس الاحتلال الإسرائيلي هاتف

التعليقات
الاسم :
البريد الالكتروني :
* النص :
إرسال

ألبوم صور وفيدئو

ألبوم صور

فيديوهات

جرائم مائة يوم للكيان الصهيوني في غزة

جرائم مائة يوم للكيان الصهيوني في غزة