كيف يعمل برنامج بيغاسوس

كيف يعمل برنامج بيغاسوس

ما آثار الضجة هو أن التقرير الذي نشر يوم الأحد 18 يوليو كان من اتحاد عالمي يضم أكثر من 80 صحفيًا من 17 مؤسسة إعلامية عالمية تضم صحف مثل واشنطن بوست وليموند الفرنسية والجارديان البريطانية وهي من 10 دول، مما أعطي التقرير مصداقية كبيرة. وكشف موقع فيديو تداوله العديد من رواد التواصل الاجتماعي، ظهر فيه لحظة قيام الشخص على رمي الموكب بالبيض في مدينة غنيزنو في وسط غرب بولندا، وتم إيقافه من السلطات المختصة وتغريمه أكثر من ألف دولار. حصل بيجاسوس في عامي 2011 و2012 على لقب ” شركة الطيران الأسرع نمواً في أوروبا” وفقاً لتقرير دليل الخطوط الجوية الرسمية .

كيف يعمل برنامج بيغاسوس

وقال شبتاي في بيان إن “الشرطة الإسرائيلية تحارب الجريمة بكلّ الوسائل القانونية المتاحة لها”، مشيرا إلى أنه طلب من ماندلبليت “التحقق من أن كل عمليات التنصّت تمت وفق القانون”. قال وزير الدفاع الإسرائيلي بيني جانتس يوم الخميس إن “مؤسسة الدفاع الإسرائيلية تدرس حالياً ملف مجموعة “إن أس أو” المطوّرة لبيجاسوس. ويجب أن ينقر المستهدف على الرابط الذي وصله في الرسالة حتى يتم تحميل برنامج التجسس، لكن ذلك حد من فرص التثبيت الناجح، لا سيما مع تزايد حذر مستخدمي الهواتف من النقر على الروابط المشبوهة. وقالت المنظمة، ومقرها فرنسا، في بيان إن “البرمجيات مثل بيجاسوس التي طورتها شركات إسرائيلية تشير بوضوح إلى تورط دولة إسرائيل“. واضافت “حتى لو لم يكن للسلطات الإسرائيلية سوى دور غير مباشر، لا يمكنها التهرب من مسؤوليتها”، ودعت “إلى فرض حظر فوري على صادرات تقنيات المراقبة حتى يتم وضع إطار تنظيمي وقائي”. ليس من الواضح عدد المستهدفين فعلاً من هؤلاء المدرجين في هذه القائمة، من المتوقع زيادة الضغط على مجموعة NSO الإسرائيلية والحكومات التي ربما استهدفت قادة آخرين.

كيف يعمل برنامج بيغاسوس

وقالت «ميتا» أمس الخميس، إنها أزالت أكثر من 1500 حساب على فيسبوك وإنستجرام مرتبطة بالمجموعات السبع، والتي قالت الشركة إنها استخدمت للاستطلاع والهندسة الاجتماعية وإرسال روابط خبيثة لآلاف الضحايا في أكثر من 100 دولة، وأضافت «ميتا» إنها أبلغت حوالي 50 ألف شخص تعتقد أنهم استهدفوا من قبل المجموعات السبع. والآن، بعد تحقيق أجراه باحثون في Citizen Lab والشركة الأم الجديدة لفيسبوك Facebook ، وهي شركة ميتا Meta ، تم حظر سبع مجموعات للمراقبة مقابل التوظيف من استخدام منصات عملاق الوسائط الاجتماعية لاستهداف مستخدمين آخرين. وأكد أن الشركة “شركة تكنولوجيا ولا يمكن الوصول إلى بيانات عملائها”، مع التأكيد على التحقيق الدقيق في أي دليل موثوق على إساءة استخدام تقنياتها. وحسب المتحدث باسم الشركة، فإن “القائمة ليست قائمة بأهداف أو أهداف محتملة لبيجاسوس.. الأرقام الواردة في القائمة لا تتعلق بـ”إن إس أو”.. أي ادعاء بأن اسمًا في القائمة مرتبط بالضرورة بهدف بيجاسوس أو هدف بيجاسوس المحتمل هو ادعاء خاطئ وخطأ”.

    كيف يعمل برنامج بيغاسوس

  • الولايات المتحدة المستشارة الألمانية أنجيلا ميركل، مما تسبب في إحراج شديد وخلاف دبلوماسي كبير بين الدولتين.
  • أثار برنامج بيجاسوس التجسسي للشركة الإسرائيلية NSO ضجة عالمية لأختراق هواتف زعماء العالم وصحفيين .
  • وحسب المتحدث باسم الشركة، فإن “القائمة ليست قائمة بأهداف أو أهداف محتملة لبيجاسوس.. الأرقام الواردة في القائمة لا تتعلق بـ”إن إس أو”.. أي ادعاء بأن اسمًا في القائمة مرتبط بالضرورة بهدف بيجاسوس أو هدف بيجاسوس المحتمل هو ادعاء خاطئ وخطأ”.
  • وأثارت التقارير التي كشفت استخدام عدة دول لبرنامج بيغاسوس على الهواتف الذي طور في إسرائيل ردود فعل مدوية، خصوصا وأن هذا البرنامج يستهدف نشطاء وسياسيين وصحافيين ومؤسسات إعلامية.

منصة إعلامية مهتمة بالشأن المصري والعربي، تنقل الأخبار العاجلة لحظة بلحظة وتعمل على إنتاج محتوى خبري، ترفيهي، تكنولوجي مميز. حذر عضو مجلس النواب فريدي البياضي، السبت، من تعرض حياة ملايين السكان للخطر في أحياء شرق القاهرة، مثل مصر الجديدة ومدينة نصر وعين شمس وحلمية الزيتون والمطرية والعباسية وسراي القبة وعزبة النخل والمرج والسلام، بسبب الانبعاثات الناتجة عن مجمع التكسير… وأكدت وزارة التجارة الأميركية في البيان أن “خطوة اليوم تأتي في إطار جهود إدارة بايدن-هاريس لوضع حقوق الإنسان في صميم السياسة الخارجية الأميركية، بما في ذلك العمل على وقف انتشار الأدوات الرقمية المستخدمة في القمع”. وأفادت الصحيفة التي لم تكشف مصادرها، بأن وحدة الشرطة المتخصصة قد استخدمت “بيغاسوس” لمراقبة ناشط كانت تخشى أن يرتكب “مخالفات تتعلّق بالنظام العام” وتعتبر أنّه يمثل “خطرا على الديمقراطية”. الولايات المتحدة المستشارة الألمانية أنجيلا ميركل، مما تسبب في إحراج شديد وخلاف دبلوماسي كبير بين الدولتين.

    كيف يعمل برنامج بيغاسوس

  • وفي منتصف شهر يناير، كشفت صحيفة “كلكاليست” الاقتصاديّة العبريّة أن استخدام برنامج “بيغاسوس” للتجسّس لم يقتصر على الخارج، إنما استخدمته الشرطة الإسرائيليّة دون الاستحصال على إذن قضائي داخل إسرائيل.
  • ولم يعلق رئيس الوزراء نفتالي بينيت اليوم خلال مؤتمر لتقنية المعلوماتية عقد في تل أبيب، على التقارير التي طالت شركة “ان اس او” لكنه دافع عن أمن الكمبيوتر الصناعي المزدهر في إسرائيل، وأشاد بالبراعة التكنولوجية الإسرائيلية.
  • حصل بيجاسوس في عامي 2011 و2012 على لقب ” شركة الطيران الأسرع نمواً في أوروبا” وفقاً لتقرير دليل الخطوط الجوية الرسمية .
  • ورد قائد الشرطة الإسرائيلية على ما نشرته الصحيفة، مؤكدا أن “الشرطة لم تجد أي عنصر يدعم هذه المعلومات”.
  • وبمجرد تنزيله على هاتف جوال، يتيح “بيجاسوس” التجسس على مستخدم الهاتف من خلال الاطّلاع على الرسائل والبيانات والصور وجهات الاتصال وتفعيل الميكروفون والكاميرا عن بُعد.

وورد في الآونة الأخيرة أن بيغاسوس استغل ثغرا في تطبيق «آي ميساج» الذي طورته شركة آبل، ومن المحتمل أن ذلك منحها إمكان الوصول تلقائيا إلى مليار جهاز آي فون قيد الاستخدام حاليا. وبمجرد الاتصال بالشخص المستهدف عبر واتساب، يمكن أن ينزل بيغاسوس سرا على هاتفه حتى لو لم يرد على المكالمة. ما هو جدير بالملاحظة في التقارير الأخيرة هو أن إمكانية تنفيذ المراقبة ضد القادة الأجانب هي الآن معروضة للبيع ومتاحة لمجموعة أوسع بكثير من الدول. الصحفيين أهداف واضحة لوكالات الاستخبارات، لأنهم يبحثون دائمًا عن مصادر جديدة للمعلومات – يفتحون أنفسهم أمام محاولات التصيد الالكتروني- ولأن الكثيرين لا يتبعون في كثير من الأحيان “أفضل الممارسات المطلوبه في مجال الأمن الرقمي”. العلامة التجارية “رصد” مسجلة في جمهورية مصر العربية والعالم ومحمية بموجب قوانين الملكية الفكرية والقوانين ذات الصلة.

    كيف يعمل برنامج بيغاسوس

  • بمجرد التثبيت، يبدأ في الاتصال بخوادم التحكم التي تسمح له بالتحكم الكامل في جهاز الضحية ومراقبته والتجسس عليه.
  • وقاد مشروع “فوربيدن ستوريز”، وهو منظمة معنية بكتابة قصص وتقارير عن الصحفيين الذين يتم اسكاتهم بطريقة ما، التحقيق الاستقصائي فيما أجرت منظمة العفو الدولية تحقيقًا مفصلاً للبحث عن أدلة على استهداف ٦٧ هاتفًا ذكيًا بواسطة بيجاسوس.
  • بعد هذا، اشتهر برنامج بيغاسوس للتجسس على الهاتف وأصبح عنوان الحديث في كل مكان باعتباره واحد من أقوى تطبيقات التجسس ومراقبة الهاتف.
  • ما هو جدير بالملاحظة في التقارير الأخيرة هو أن إمكانية تنفيذ المراقبة ضد القادة الأجانب هي الآن معروضة للبيع ومتاحة لمجموعة أوسع بكثير من الدول.
  • أعلن القضاء الإسرائيلي مساء الخميس فتح تحقيق في استخدام الشرطة برنامج التجسس “بيغاسوس”، بعد ورود معلومات بهذا الإطار في الصحافة المحلّية.

وفي عام 2020 انتهت رخصة بيع البرنامج للرياض، وترك الأمر لوزارة حرب الاحتلال، لتقرير ما إذا كانت ستجددها أم لا، ولم تتمكن كذلك الشركة من تزويد السعودية بالصيانة الروتينية دون رخصة التصدير. ويقول المحامي إيتاي ماك لوكالة فرانس برس إنّه “مع تضاعف مبيعات بيغاسوس في الخارج، كانت هناك عملية تطبيع لاستخدامه داخلياً”. ويعمل إيتاي مع آخرين لمقاضاة شركة “أن أس أو”، موكلاً عن صحافيين مجريين تعرّضوا للتجسس بشكل غير قانوني. وبحسب «هآرتس» فإن نتائج التحقيق الداخلى لدى الشرطة ستعرض على المستشار القضائى للحكومة، أفيحاى مندلبليت، ووزير الأمن الداخلى، عومير بارليف؛ فى حين علقت الشرطة، بالزعم أنها تحصل على موافقة قضائية على أى إجراء من هذا القبيل. واضطرت “آبل” في سبتمبر لإصلاح خلل معلوماتي استغلّه برنامج “بيغاسوس” لقرصنة هواتف “آي فون” بالرغم من كلّ تدابير الحذر المتّخذة، في دليل جديد على أن ما من شركة، مهما كانت متقدّمة على الصعيد التكنولوجي، بمنأى عن الممارسات التجسسية. وبمجرد تنزيله على هاتف جوال، يتيح “بيجاسوس” التجسس على مستخدم الهاتف من خلال الاطّلاع على الرسائل والبيانات والصور وجهات الاتصال وتفعيل الميكروفون والكاميرا عن بُعد.

كيف يعمل برنامج بيغاسوس

وكان رقم هاتف الزعيم الباكستاني ضمن 50 ألف هاتف تم اختراقها والتجسس عليها وفقا لتحقيق أجرته مجموعة من 17 منظمة إعلامية دولية ومنظمة العفو الدولية للكشف عن تفاصيل برنامج بيغاسوس Pegasus الذي أنتجته شركة NSO الإسرائيلية، في اختراق الهواتف. الشركة الإسرائيلية المصنعة للبرنامج خرجت هي الأخرى دون تأخر لنفي الاتهامات التي أصبحت تحيط بها بعد نشر التحقيق، إذ أكد حائيم غيلفاند في تصريح لقناة إسرائيل 24 أن جميع الأخبار التي تتحدث عن استهداف هاتف الرئيس الفرنسي إيمانويل ماكرون، لا أساس لها من الصحة، لكن دون الحديث عن هواتف باقي الزعماء المستهدفين. دعت باكستان الأمم المتحدة يوم الجمعة، بعد الكشف عن تفاصيل برنامج بيغاسوس Pegasus الذي أنتجته شركة NSO الإسرائيلية، للتحقيق فيما إذا كانت الهند تستخدم هذا البرنامج للتجسس على شخصيات عامة من بينها رئيس الوزراء عمران خان، خلال السنوات الماضية، وفقا لوكالة رويترز الإخبارية.

ولم يعلق رئيس الوزراء نفتالي بينيت اليوم خلال مؤتمر لتقنية المعلوماتية عقد في تل أبيب، على التقارير التي طالت شركة “ان اس او” لكنه دافع عن أمن الكمبيوتر الصناعي المزدهر في إسرائيل، وأشاد بالبراعة التكنولوجية الإسرائيلية. بمجرد التثبيت بنجاح على الهاتف، تمنح برامج التجسس بيجاسوس لعملائها وصولاً كاملاً إلى الجهاز وبالتالي القدرة على تجاوز تطبيقات المراسلة المشفرة مثل سيجنال و واتساب و تليجراف. تطور برنامج التجسس بيجاسوس بعد سنوات قليلة من بداية استخدامه، أصبح تثبيت برنامج التجسس Pegasus على الهواتف الذكية أكثر دقة وكفاءة. وقالت المحكمة العليا البريطانية في نص القرار إن الشيخ محمد بن راشد، وهو رئيس الوزراء لدولة الإمارات، أمر باختراق هواتف الأميرة هيا وعناصر فريقها الأمني ومحامييها، فيونا شاكلتون ونيك مانيرس.

كيف يعمل برنامج بيغاسوس

أعلن القضاء الإسرائيلي مساء الخميس فتح تحقيق في استخدام الشرطة برنامج التجسس “بيغاسوس”، بعد ورود معلومات بهذا الإطار في الصحافة المحلّية. استغلت الإصدارات الأحدث من برنامج بيغاسوس الذي طورته شركة إن إس أو غروب الإسرائيلية ثغرات في تطبيقات الهواتف النقالة الواسعة الانتشار. وفقًا لتقرير في Financial Times، يمكن إصابة الهاتف بـ Pegasus بمجرد الاتصال به عبر WhatsApp.

    كيف يعمل برنامج بيغاسوس

  • قال وزير الدفاع الإسرائيلي بيني جانتس يوم الخميس إن “مؤسسة الدفاع الإسرائيلية تدرس حالياً ملف مجموعة “إن أس أو” المطوّرة لبيجاسوس.
  • كما استهدفت واشنطن شركة كانديرو الإسرائيلية وشركة استشارات أمن الكمبيوتر ومقرها في سنغافورة وشركة بوزيتيف تكنولوجيز” الروسية.
  • تصدرت شركة NSO Group الإسرائيلية عناوين الصحف مؤخرًا بعد استخدام برنامجها المسمى “Pegasus” للتجسس والذي استخدمته للتجسس على العديد من الشخصيات البارزة في جميع أنحاء العالم، بما في ذلك الصحفيين والنشطاء في الهند كما أكدت شركة WhatsApp مؤخرًا.
  • وورد في الآونة الأخيرة أن بيغاسوس استغل ثغرا في تطبيق «آي ميساج» الذي طورته شركة آبل، ومن المحتمل أن ذلك منحها إمكان الوصول تلقائيا إلى مليار جهاز آي فون قيد الاستخدام حاليا.
  • وتقوم مجموعات المراقبة الخاصة هذه بتطوير ونشر مآثر لم يسبق لها مثيل، حيث تقوم باختراق وسرقة محتويات هاتف الضحية، وسجلات المكالمات، والرسائل النصية، ورسائل البريد الإلكتروني، وحتى بيانات الموقع وغير ذلك.