Close Menu
    اخر الاخبار

    نتنياهو يكشف إصابته بسرطان البروستاتا وخضوعه للعلاج

    April 24, 2026

    سقوط أمجد يوسف نهاية أحد أبشع وجوه الإجرام في سوريا

    April 24, 2026

    انطلاق حملة بوطبيق لرئاسة البرلمان الإفريقي برؤية إصلاحية طموحة

    April 23, 2026
    Facebook Instagram YouTube
    الأخبار
    • نتنياهو يكشف إصابته بسرطان البروستاتا وخضوعه للعلاج
    • سقوط أمجد يوسف نهاية أحد أبشع وجوه الإجرام في سوريا
    • انطلاق حملة بوطبيق لرئاسة البرلمان الإفريقي برؤية إصلاحية طموحة
    • تعزيز الشراكة الاستراتيجية: الجزائر وتشاد توقّعان اتفاقية تعاون شاملة في قطاع الصحة
    • عبد القادر عقون: إسبانيا تعزز حضورها الاقتصادي في الجزائر وفرنسا تبحث عن استعادة نفوذها
    • عمر ركاش يبرز آفاق التعاون الاقتصادي بين الجزائر وتشاد خلال منتدى الأعمال المشترك
    • سطيف تحتضن الطبعة الرابعة لـ “Hidhab Pharma Expo” بمشاركة واسعة للفاعلين في قطاع الدواء
    • بورصة الجزائر تفتح أبوابها للبحث العلمي: شركة CRAPC EXPERTISE SPA تصنع الحدث

    إعلانات

    Connexion
    الموقع الالكتروني لجريدة الهضابالموقع الالكتروني لجريدة الهضاب
    • الرئيسية
    • الجزائر
    • العالم
    • محلي
    • صحة
    • رياضة
    • تكنولوجيا
    • إعلانات
    Facebook Instagram YouTube

    إعلانات

    Facebook X (Twitter) Instagram
    الموقع الالكتروني لجريدة الهضابالموقع الالكتروني لجريدة الهضاب
    Home»TV الهضاب»بيغاسوس برنامج يتعقب هواتف نشطاء وصحافيين ومديري شركات وسياسيين. فكيف يعمل هذا البرنامج؟
    TV الهضاب

    بيغاسوس برنامج يتعقب هواتف نشطاء وصحافيين ومديري شركات وسياسيين. فكيف يعمل هذا البرنامج؟

    adminBy adminJuly 23, 20214 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email

    أثار اكتشاف برنامج تجسس إسرائيلي الصنع يدعى بيغاسوس زوبعة عبر العالم بعد استعماله من قبل حكومات مثل المغرب، لتعقب هواتف نشطاء وصحافيين ومديري شركات وسياسيين. فكيف يعمل هذا البرنامج؟ 

    وقال الخبير في المعلوماتية رامي رؤوف لقناة دوتشيفيلة الألمانية إن برنامج بيغاسوس من البرامج الخبيثة التي تعمل بطرق مختلفة وجزء من تطويرها يتعلق بتطوير آليات الاستهداف.

    وحسبه، في السابق كان يتم استهداف الأشخاص من خلال رابط أو رسالة، ولكن مع بيغاسوس هناك أنماط استهداف حديثة، إذ يكفي أن تقوم جهة ما بالاتصال بالشخص المستهدف لفترة ما بين 8 و10 ثوان، ليتم تنزيل وتثبيت البرنامج حتى لو لم يرد على المكالمة.

    وعادة هناك طرق معينة يمكن للشخص اكتشاف استهدافه، ولكن برنامج بيغاسوس لكونه برنامجا ذكيا جدا، فيصعب على شخص غير تقني أو مهندس كشفه. ففي برامج التجسس الرخيصة والتقليدية هناك مؤشرات معينة، مثل عمل ضوء كاميرا الهاتف في أوقات غير متوقعة، أو ارتفاع حرارة الجهاز بشكل أعلى من الطبيعي، أو استهلاك البطارية بسرعة أكبر أو تغير خلفية الشاشة، أو ظهور برامج جديدة بشكل مفاجئ، أو يتم استهلاك مساحة التخزين بشكل سريع.

    ولكن مع بيغاسوس المؤشرات التقنية يصعب على غير الخبير كشفها، لأن الاختراق الناجح، هو الاختراق الصامت الذي لا يمكن الكشف عنه. إذ أن في قائمة الضحايا التي تعاملنا معها، رأينا أن بعضهم خضع للمراقبة منذ 3 سنوات دون دراية منهم، لأنه صعب استنباطه.

    كيف يخترق بيغاسوس الهواتف؟

    يعتقد باحثون أن الإصدارات المبكرة من برنامج القرصنة التي كشفت لأول مرة عام 2016، استخدمت رسائل نصية مفخخة لتثبيت نفسها على هواتف المستهدفين.

    ويجب أن ينقر المستهدف على الرابط الذي وصله في الرسالة حتى يتم تحميل برنامج التجسس.

    لكن ذلك حد من فرص التثبيت الناجح، لا سيما مع تزايد حذر مستخدمي الهواتف من النقر على الروابط المشبوهة.

    استغلت الإصدارات الأحدث من بيغاسوس الذي طورته شركة “إن إس أو غروب” الإسرائيلية ثغرات في تطبيقات الهواتف النقالة الواسعة الانتشار.

    في عام 2019، رفع تطبيق المراسلة “واتساب” دعوى قضائية ضد الشركة الإسرائيلية قال فيها إنها استخدمت إحدى الثغر المعروفة باسم “ثغرة يوم الصفر” في نظام التشغيل الخاص به لتثبيت برامج التجسس لنحو 1400 هاتف.

    وبمجرد الاتصال بالشخص المستهدف عبر “واتساب”، يمكن أن ينزل بيغاسوس سرا على هاتفه حتى لو لم يرد على المكالمة.

    وورد في الآونة الأخيرة أن بيغاسوس استغل ثغرا في تطبيق “آي ميساج” الذي طورته شركة “آبل”. ومن المحتمل أن ذلك منحها إمكان الوصول تلقائيا إلى مليار جهاز “آي فون” قيد الاستخدام حاليا.

    ماذا يفعل البرنامج إثر تنزيله؟

    يشرح أستاذ الأمن الإلكتروني في جامعة سوري في المملكة المتحدة آلان وودوارد أن “بيغاسوس هو على الأرجح إحدى أكثر أدوات الوصول عن بُعد كفاءة”.

    ويضيف “فكر في الأمر كما لو أنك وضعت هاتفك بين يدي شخص آخر”.

    يمكن استخدام البرنامج للاطلاع على رسائل الهاتف والبريد الإلكتروني للضحايا، وإلقاء نظرة على الصور التي التقطوها، والتنصت على مكالماتهم، وتتبع موقعهم وحتى تصويرهم عبر كاميرات هواتفهم.

    ويؤكد الباحث أن مطوري بيغاسوس صاروا “أفضل مع الوقت في إخفاء” كل آثار البرنامج، ما يجعل من الصعب تأكيد إن كان هاتف معين قد تعرض للاختراق أم لا.

    لذلك لا يزال من غير الواضح عدد الأشخاص الذين تم اختراق أجهزتهم، رغم أن أحدث التقارير الإعلامية تقول إن هناك أكثر من 50 ألف رقم هاتف في بنك أهداف زبائن الشركة الإسرائيلية.

    من جهته، قال مختبر الأمن التابع لمنظمة العفو الدولية، إحدى المنظمات التي تحقق في بيغاسوس، إنه وجد آثار هجمات ناجحة على أجهزة “آي فون” جرى أحدثها هذا الشهر.

    مدى خطورته

    توضح شركة “كاسبرسكي” (Kaspersky) -المتخصصة في برامج الحماية من الفيروسات- أن بيغاسوس من نوع “البرامج الضارة المعيارية” (modular malware)؛ أي أنه مؤلف من وحدات، حيث يقوم أولا بـ”مسح” (Scan) الجهاز المستهدف، ثم يثبت الوحدة الضرورية لقراءة رسائل المستخدم وبريده الإلكتروني، والاستماع إلى المكالمات، والتقاط صور للشاشة، وتسجيل نقرات المفاتيح، وسحب سجل متصفح الإنترنت، وجهات الاتصال.

    كما أن بإمكانه الاستماع إلى ملفات الصوت المشفرة، وقراءة الرسائل المشفرة بفضل قدراته في تسجيل نقرات المفاتيح وتسجيل الصوت، حيث يسرق الرسائل قبل تشفيرها (والرسائل الواردة بعد فك تشفيرها).

    ويقول لاب جون سكوت رايتون -الباحث في “سيتيزن لاب”- إن بإمكان البرنامج فعل أي شيء يمكن للمستخدمين القيام به، بما في ذلك قراءة الرسائل النصية، وتشغيل الكاميرا والميكروفون، وإضافة وإزالة الملفات، ومعالجة البيانات.

    ما هي الفئات المستهدفة ببرنامج بيغاسوس

    لأن بيغاسوس من برامج التجسس الموجهة والمكلفة جدا فإن الجهات الفاعلة تستخدمه لمهاجمة أفراد “ذوي قيمة عالية” من الناشطين السياسيين أو غيرهم ممن بإمكانهم الوصول إلى معلومات مهمة وحساسة وسرية.

    ولكن من المحتمل أيضا استخدامه للهجوم على أهداف محددة لأغراض متعددة، بما في ذلك التجسس على الشركات الكبرى، وكثيرا ما يكون الرؤساء التنفيذيون والمديرون الماليون والمسؤولون التنفيذيون والفرق المالية في مرمى الهجوم، لأنهم عادة يملكون وصولا إلى البيانات السرية، خاصة عبر أجهزتهم المحمولة.

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous Articleتقديم 3.72 مليار جرعة لقاح لـ 192 مليون حالة عبر العالم
    Next Article 35 ولاية معنية بالحجر الصحي إبتداءا من نهار الغد
    admin
    • Website

    Related Posts

    العالم

    لماذا العالم كله يحبس أنفاسه عند “مضيق هرمز”؟

    April 17, 2026
    العالم

    الإمارات ودول عربية على وقع الانفجارات… تصعيد عسكري يهدد استقرار المنطقة

    February 28, 2026
    العالم

    إلا الجزائر… عندما تصمت الفضائح وتتكلم السيادة

    February 2, 2026
    Add A Comment
    Leave A Reply Cancel Reply

    اخر الاخبار

    فبركة هروب ناصر الجن.. حملة مخزنية تستهدف الجزائر

    September 29, 2025

    حملة مفبركة تستهدف رئيس الجمهورية

    August 18, 2025

    افتتاح فندق “رينيا & نوكسي” ايبيس و نوفوتال سابقا بسطيف بحلّة جديدة

    October 3, 2025
    تواصل معنا
    • Facebook
    • YouTube
    • Instagram
    منوعات
    Demo
    الموقع الالكتروني لجريدة الهضاب
    Facebook Instagram YouTube
    • الرئيسية
    • تعليم
    • العالم
    • تجارة
    • TV الهضاب
    © 2026 Elhidhab. Designed by Horizon Studio.

    Type above and press Enter to search. Press Esc to cancel.

    Sign In or Register

    Welcome Back!

    Login to your account below.

    Lost password?