منذ نشر نتائج تحقيق بشأن برنامج التجسس الإسرائيلي الأخطر بيغاسوس، والكشف عن استهداف هواتف رؤساء دول ومسؤولين وعشرات الآلاف من النشطاء الحقوقيين والصحفيين أصبح السؤال: كيف أتحقق من أن هاتفي تعرّض للاختراق أم لا؟
ويعتبر بيغاسوس أقوى برنامج على الإطلاق، فحالما يجد طريقه إلى هاتفك، ودون أن تلاحظ، يتحوّل الهاتف إلى جهاز مراقبة يعمل على مدار الساعة، فيصبح بإمكانه نسخ الرسائل التي ترسلها أو تتلقاها، وجمع صورك وتسجيل مكالماتك، وقد يصورك سراً من خلال كاميرا هاتفك، أو ينشّط الميكروفون لتسجيل محادثاتك، وبإمكانه أيضاً تحديد مكانك، والمكان الذي كنت فيه، والأشخاص الذين قابلتهم.
وبرنامج بيغاسوس للاختراق أو التجسس طوّرته شركة NSO Group الإسرائيلية وتسوقه لحكومات دول العالم، ولديه القدرة على اختراق مليارات الهواتف التي تعمل بأنظمة تشغيل iOS أو أندرويد.
هل يمكن التحقق من تعرّض الهاتف للاختراق؟
وفي ظل هذه الطريقة التي يعمل بها برنامج بيغاسوس، التي لا تتطلب أي تفاعل من صاحب الهاتف، كان من الطبيعي أن يصبح السؤال الذي يشغل بال الآلاف من الصحفيين والنشطاء والمسؤولين هو: هل أنا على قائمة أرقام الهواتف التي يستهدفها برنامج التجسس الإسرائيلي بيغاسوس؟
ونشر موقع Middle East Eye البريطاني تقريراً بعنوان “كيف تتحقق من وجود برامج تجسس على هاتفك؟”، رصد كيفية قيام الشخص بمحاولة البحث عن الإجابة بنفسه، في ظل القائمة الطويلة من الباحثين عنها عبر الشركات المتخصصة.
فمنذ كَشَفَ التحقيق الذي قادته منظمتا العفو الدولية وForbidden Stories غير الربحية، أنَّ تسريباً للبيانات حدَّد 50 ألف رقم هاتف مُستهدَّف، انهالت على الفرق المشاركة في التحقيق طلبات البحث عن أرقام هواتف على القائمة وفحص الهواتف.
وحُدِّدت هوية بضع مئات من الأهداف حتى الآن؛ ومنهم الرئيس الفرنسي إيمانويل ماكرون والملك المغربي محمد السادس، وكان كلاهما هدفاً لأجهزة الأمن المغربية، وفقاً للتحقيق.
وينضم إلى مسؤولين آخرين مستهدفين مثل الرئيس العراقي برهم صالح ورئيس الوزراء الباكستاني عمران خان، صحفيون من وسائل إعلام حول العالم، ومنشقون من أذربيجان وهنغاريا، وأشخاص على اتصال وثيق بجمال خاشقجي، الصحفي السعودي المعارض الذي تم قتله في قنصلية بلاده في إسطنبول، لكن شركة NSO تنفي هذه المزاعم، كما نفت السعودية والمغرب والإمارات استخدامها لبرنامج التجسس الإسرائيلي.
Sunna Files Free Newsletter - اشترك في جريدتنا المجانية
Stay updated with our latest reports, news, designs, and more by subscribing to our newsletter! Delivered straight to your inbox twice a month, our newsletter keeps you in the loop with the most important updates from our website
فإذا كنت تعتقد أنك قد تكون مدرجاً في هذه القائمة، وتريد أن تطلب من منظمتي العفو الدولية وForbidden Stories التحقق من رقم هاتفك، فلا تتوقع رداً في أي وقت قريباً؛ لأنَّ مئات الآخرين يفعلون الشيء نفسه.
هل يمكنني البحث عن بيغاسوس على هاتفي؟
أحدث نسخة من برامج التجسس بيغاسوس طرحتها شركة NSO معقدة لدرجة لا تُصدَّق، إذ يستهدف البرنامج الثغرات الأمنية في نظام تشغيل هاتفك، التي لا يعرف حتى صانعوه بوجودها.
وفي الوقت نفسه، يعتقد بعض الخبراء أنَّ أحدث الإصدارات موجودة فقط في الذاكرة المؤقتة للهاتف؛ لذلك تختفي الأدلة عند إيقاف تشغيل الهاتف. ومع ذلك أصدرت مجموعة Amnesty Tech الدولية حزمة أدوات لمساعدة الأشخاص في البحث في هواتفهم عن دليل على بيغاسوس.
ويمكن استخدام مجموعة أدوات التحقق من الهاتف المحمول (MVT) على نظامي أندرويد و”آي أو إس” من شركة آبل، وذلك باستخدام نسخة احتياطية للجهاز، والبحث عن أية مؤشرات على إرسال برنامج التجسس إلى هاتفك.
ووفقاً لمجموعة Amnesty Tech، من الأسهل العثور على برنامج التجسس على هواتف آيفون من نظام التشغيل أندرويد، لكن يمكن رصد مؤشرات على وجوده.
وتعمل مجموعة الأدوات MVT على صنع نسخة احتياطية لهاتفك بالكامل، ثم تفتش سريعاً بحثاً عن مؤشرات تعرف منظمة العفو الدولية أنَّ شركة NSO تستخدمها لإضعاف الأهداف. ويمكن أن يشمل ذلك أسماء المجالات التي تستخدمها الشركة عندما ترسل بيغاسوس من خلال رسالة أو مكالمة، على سبيل المثال.
هل لا بد أن أكون متخصصاً كي أفحص هاتفي؟
بالنسبة لأولئك الذين لم يعتادوا على استخدام مجموعات أدوات مثل هذه، قد يستغرق الأمر بعض الوقت للتعود عليها. قبل استخدام MVT، ستحتاج إلى استخدام حزمة البرامج مفتوحة المصدر، مثل: Homebrew، لتثبيت libusb -وهي مكتبة نقل البيانات- ولغة البرمجة Python 3. وتوضح صفحة MVT كيفية فعل ذلك.
بمجرد بدء التشغيل، سيحدد MVT أية ملفات تشير إلى أنَّ بيغاسوس كان يتجسس في هاتفك، وحذّرت رشا عبدالرحيم، مديرة مجموعة Amnesty Tech، من أنَّ مجموعة الأدوات ليست مناسبة للمبتدئين، لكن الفريق يعمل على تسهيل استخدامها.
وكتبت رشا على تويتر: “أُصدِرَت هذه الأداة بوصفها أداة تحليل جنائي للجمهور صاحب الخبرة التقنية. ويتطلب استخدامها بعض المهارات التقنية، مثل فهم أساسيات التحليل الجنائي واستخدام أدوات سطر الأوامر”.