“الهاتف في مرمى التجسس: كيف يحوّل جهازك إلى جاسوس ضد إرادتك؟”

ما تقرأهُ في هذا الخبر 🔻

Toggle


“هل تعلم أن هاتفك الذكي يحمل من أسرارك ما يكفي لتدمير حياتك؟ في عصر صارت فيه الهواتف امتداداً لأجسادنا، تحوّلت إلى كنز ثمين للمخترقين والحكومات على حد سواء.

تقارير أممية تكشف أن 1 من كل 3 هواتف ذكية يتعرض لمحاولة اختراق سنوياً، بينما حوّلت برامج مثل “بيغاسوس” الهاتف إلى جاسوس خفي يسجل كل همسة وحركة.

في هذا التحليل الشامل، نكشف الآليات الخفية لتجسس الهواتف: كيف تُسرَب محادثاتك؟ ما حقيقة إغلاق الجهاز كحل؟ وهل يمكن لهاتفك أن يتحول إلى سلاح ضدك حتى عند إطفائه؟

سنغوص في عالم البرمجيات الخبيثة التي تتحكم بجهازك عن بُعد، ونكشف لماذا قد يكون هاتفك القديم أكثر خطورة، ونقدم خارطة طريق لحماية نفسك من هجمات تتجاوز الخيال.

استعد لرحلة داخل العقل الإلكتروني للمخترقين… حيث تبدأ المعركة الحقيقية لاستعادة خصوصيتك.”

امن الهاتف آماج الإخباریة
التجسس الالکتروني آماج الإخباریة

التهديدات التي تواجه خصوصيتنا وأمننا عبر هواتفنا الذكية حقيقية ومتطورة، كما يتضح من إساءة استخدام أدوات مثل “بيغاسوس” والبرامج التجارية للتنصت. حماية الهاتف تتطلب نهجًا طبقيًا يجمع بين الوعي المستمر والممارسات الآمنة والتقنيات الوقائية.

الإجراءات المادية مثل إزالة الميكروفون الداخلي (للمستخدمين ذوي الحساسية الأمنية القصوى) وتغطية الكاميرا، إلى جانب الإجراءات البرمجية كمراقبة الأذونات وتحديث الأنظمة واستخدام برامج الحماية المتخصصة، تشكل معًا درعًا قويًا. لا توجد حلول سحرية، لكن الالتزام بهذه الإجراءات يرفع بشكل كبير من مستوى الحواجز أمام المخترقين ويحمي خصوصيتنا في عالم متصل باستمرار. الوعي واليقظة هما أول وأهم خطوط الدفاع.

برنامج بيغاسوس (Pegasus)

برنامج بيغاسوس (Pegasus) هو أحد أخطر برامج التجسس في العالم، طوّرته شركة NSO Group الإسرائيلية. يُصمَّم لاختراق الهواتف الذكية (iOS وAndroid) ومراقبة الضحايا بشكل كامل دون علمهم، عبر سرقة الرسائل والمكالمات والموقع الجغرافي والبيانات الحسّاسة. يعتمد على تقنيات متطورة مثل استغلال الثغرات الأمنية غير المعروفة (zero-day) وهجمات “بدون نقرة” (zero-click)، ما يسمح بالاختراق دون تفاعل المستخدم. تُروّج NSO Group للبرنامج كأداة لمكافحة الإرهاب والجريمة، لكن التقارير تكشف استخدامه ضد صحفيين ونشطاء وسياسيين حول العالم، مما يهدد الخصوصية وحقوق الإنسان على نطاق واسع .


اعتمد هذا التقرير على تحليل 10 مصادر رئيسية (تقارير إخبارية، تحقيقات دولية، دراسات فنية) تغطي الجوانب التقنية والقانونية والإنسانية لبرنامج بيغاسوس. شملت المصادر:


3.1 طرق اختيار الضحية

تعتمد بيغاسوس على ثلاث مراحل هجومية:

  1. الاختراق:
  1. المراقبة: بعد الاختراق، يُثبِّت بيغاسوس وحدات برمجية تخوّله:
  1. إخفاء الآثار:

كشف التحقيق الدولي لعام 2021 عن ضحايا في 45 دولة، أبرزهم:

الفئةأمثلة بارزةالدول
الصحفيون34 صحفياً من قناة الجزيرة، صحفيو نيويورك تايمز، جمال خاشقجي (سابقاً)قطر، السعودية، الهند
النشطاء9 ناشطين بحرينيين، أحمد منصور (الإمارات)، عمر الراضي (المغرب)البحرين، الإمارات، المغرب
السياسيون5 وزراء فرنسيين، أيمن نور (مصر)، روجر تورينت (كاتالونيا)فرنسا، مصر، إسبانيا
شخصيات أخرىزوجة حاكم دبي السابقة (الأميرة هيا)، دبلوماسيون أمريكيون في أوغنداالإمارات، أوغندا

4.1 الآثار القانونية والأخلاقية

4.2 التحديات التقنية


بيغاسوس يمثّل تحولاً خطيراً في عالم المراقبة الرقمية، حيث حوّل تقنيات كانت حكراً على أجهزة المخابرات إلى سلاح متاح للحكومات. رغم قدراته “الخارقة” في الاختراق، فإن غياب الشفافية والرقابة جعله أداة لقمع الحقوق الأساسية.

5.1 توصيات

5.2 فجوات بحثية

“بيغاسوس حوّل الهاتف من أداة اتصال إلى جاسوس في الجيب، وهذا يقتل جوهر الديمقراطية” – غوردون كوريرا، مراسل الشؤون الأمنية في BBC .

نبذة عن الباحث وخلفية عمله

كلوديو غوارنيري، مدير مختبر الأمن التابع لمنظمة العفو الدولية في برلين (Amnesty Tech Security Lab)، يُعد رائداً عالمياً في كشف برمجيات التجسس الخبيثة مثل “بيغاسوس”. بدأ مسيرته بمبادرة “الأمن بلا حدود” (Security Without Borders) عام ٢٠١٦، التي تهدف إلى دعم المدافعين عن حقوق الإنسان بتقنيات مكافحة المراقبة غير المشروعة . تحول مختبره تحت قيادته إلى مرجعية دولية في التحليل الجنائي الرقمي، خاصة بعد مشروع “بيغاسوس” الذي كشف استخدام الحكومات للبرنامج ضد الصحفيين والنشطاء.


أبرز الإسهامات البحثية والتقنية

١. تطوير منهجيات كشف هجمات “بيغاسوس” المتطورة

٢. فضح فاعلية “بيغاسوس” ضد أنظمة حديثة

أثبتت أبحاث المختبر تحت إشراف غوارنيري أن الهجمات نجحت ضد هواتف تعمل بأحدث إصدارات iOS حتى يوليو ٢٠٢١، مما نقض مزاعم شركات التكنولوجيا بقدرتها على تحصين الأنظمة بالكامل .

٣. توثيق توسع نطاق الاستهداف

كشف التحليل الجنائي لهواتف الضحايا أن برنامج “بيغاسوس” يمكنه:

جدول: تطور آليات هجوم “بيغاسوس” كما وثّقها غوارنيري وفريقه

نوع الهجومآلية التنفيذتاريخ الكشف
التصيد المستهدفروابط خبيثة عبر SMS أو البريد٢٠١٦
هجمات “عديمة النقر”استغلال ثغرات في واتساب/آي ميسيج٢٠١٩
استغلال تطبيقات آبلثغرات في تطبيقات الصور والموسيقى٢٠٢١

المنهج الإنساني: ربط التقنيات بالحقوق الأساسية

رفض غوارنيري النظرة التقنية المجردة، واعتبر التجسس انتهاكاً جسدياً:

“أجهزتنا وبياناتنا امتداد لأجسادنا… العمل الجنائي الرقمي هو شكل من أشكال حماية أنفسنا” .

  • تشبيه طبي: يشجع على التعامل مع الضحايا كمرضى يُشخّصون أعراض اختراق أجهزتهم، مع احترام مخاوفهم وشرح الإجراءات بوضوح .
  • نقد شركة NSO: وصف برمجياتها بأنها “غير إنسانية”، مؤكداً أن استهداف النشطاء يدمر الثقة في التكنولوجيا كأداة للتغيير الاجتماعي .

نقل المعرفة: تمكين المدافعين عن الحقوق

زمالة الطب الشرعي الرقمي (Digital Forensics Fellowship)

أطلقها غوارنيري لتدريب نشطاء مثل أليكس (ناشطة رومانية) على مواجهة التجسس:


التحديات والتوصيات وفقاً لأبحاثه

تحديات جسيمة

توصيات مستقبلية

١. تعاون عالمي: دعم مبادرات مثل “اتفاقية مالابو” التي تقيد تصدير برمجيات المراقبة.
٢. التحديث المستمر: تشديد شركات التكنولوجيا على إصلاح الثغرات فور اكتشافها.
٣. تمكين المجتمع المدني: توسيع برامج الزمالة لتشمل دولاً أكثر عرضة للاختراق.

“لا يمكننا التوقف عن البحث… هذه البرمجيات تدمر حياة البشر. التقدم السياسي في مواجهتها يبدأ بالكشف عن قصص الضحايا” – رؤية غوارنيري .


الخاتمة: بين التقني والإنساني

أبحاث كلوديو غوارنيري مثلت جسراً بين التعقيد التقني لبرمجيات التجسس والتداعيات الإنسانية المدمرة. عمله لم يقتصر على كشف الثغرات، بل أسس لحركة عالمية تدافع عن خصوصية الإنسان في العصر الرقمي. تحذيره الأبرز: “بيغاسوس” ليس تهديداً افتراضياً، بل أداة قمع ملموسة تتطلب مواجهة جماعية.

وحدة 8200 الإسرائيلية

تأسست الوحدة عام 1952 تحت اسم “الوحدة 515” كقسم متخصص في التجسس الإلكتروني ضمن جهاز الاستخبارات العسكرية “أمان”، وبدأت عملها في ظروف متواضعة – حيث أُقيم أول مختبر تقني لها في مطبخ منزل بمدينة يافا . كانت بداياتها تعتمد على الورق والقلم قبل دخول أول حاسوب “IBM” في الستينيات.
شكلت حرب 1967 نقطة تحول عندما اعترضت مكالمة تاريخية بين جمال عبد الناصر والملك حسين، وكشفت لأول مرة عن قدرات اعتراض الاتصالات الإسرائيلية علناً . أما حرب 1973 فكانت صدمة كبرى؛ حيث فشلت الوحدة في تحذير القيادة من الهجوم المصري-السوري رغم اعتراضها إشارات تحذيرية سوفياتية. أدى هذا الفشل إلى إعادة هيكلتها وإطلاق اسم “8200” عليها .



المهام الأساسية:

عمليات باركة:


أدوات متطورة:

الابتكار في الحرب:


نجاحات محورية:

إخفاقات مزلزلة:




تأثير اقتصادي واستخباراتي:


وحدَة 8200 تمثل تناقضاً صارخاً: قوة سيبرانية جبارة ساهمت في صناعة “المعجزة التكنولوجية” الإسرائيلية، لكنها أيضاً عرضة لأخطاء كارثية كشفتها هزيمة أكتوبر. مستقبلاً، ستواجه تحديات مصيرية:

  1. إصلاح الثقافة الاستخباراتية: العودة لأساسيات جمع المعلومات بدلاً من الاعتماد المفرط على التكنولوجيا.
  2. موازنة الأخلاق والتجسس: تحت ضغط انتقادات حقوق الإنسان لانتهاكها خصوصية الفلسطينيين.
  3. المنافسة مع خصوم متطورين: مثل إيران وحزب الله اللذان طورا قدرات سيبرانية مضادة.

تبقى هذه الوحدة نموذجاً فريداً لـتسليح التكنولوجيا وتحويل المخابرات إلى قوة اقتصادية، لكنها أيضاً دليل على أن التفوق التقني لا يعوّض عن الفشل في فهم العقل البشري.

المحورالنقاط الرئيسيةالتفاصيل/البيانات الداعمة
المعلومات المسروقة1. المحادثات
2. البيانات الشخصية
3. الموقع الجغرافي
4. نشاط الإنترنت
5. التحكم عن بُعد
– تسجيل المكالمات، قراءة الرسائل (واتساب، تلغرام)
– جهات الاتصال، الصور، كلمات المرور
– تتبع الموقع في الوقت الحقيقي وسجل الأماكن
– سجل التصفح والبحث
– تفعيل الكاميرا/الميكروفون سراً، حذف التطبيقات
خرافات الحماية1. إغلاق الجهاز
2. تغيير الشريحة
3. استخدام هواتف قديمة
الإغلاق الكامل (Power Off): يمنع التجسس (مع استثناءات نادرة)
شاشة القفل فقط: لا يمنع
وضع الطيران: يمنع نقل البيانات الجديدة فقط
تغيير الشريحة: لا يؤثر على برامج التجسس (تعتمد على الإنترنت)
الهواتف القديمة: أكثر خطورة (انعدام التحديثات الأمنية، ثغرات غير معروفة)
أساليب الاختراق6 طرق رئيسية1. الهندسة الاجتماعية (خداع المستخدم)
2. استغلال الثغرات (هجمات Zero-Click)
3. التصيد الاحتيالي
4. تطبيقات غير موثوقة
5. شبكات WiFi غير آمنة
6. الوصول المادي
إجراءات الوقاية10 إجراءات أساسية ومتقدمة1. تحديث نظام التشغيل والتطبيقات
2. تثبيت التطبيقات من المتاجر الرسمية فقط
3. مراجعة أذونات التطبيقات (خاصة الكاميرا/الميكروفون)
4. استخدام برامج مكافحة فيروسات
5. عدم النقر على روابط مجهولة
6. تجنب شبكات WiFi العامة
7. تغطية الكاميرا فيزيائيًا
8. إزالة الميكروفون الداخلي (للمستخدمين الحساسين)
9. استخدام قفل شاشة قوي
10. تفعيل المصادقة الثنائية (2FA)
برامج التجسس (Spyware)1. أنواعها
2. آلية العمل
3. التأثيرات
التجارية: (mSpy, FlexiSPY) تباع كـ”مراقبة أبوية”
المتطورة: (Pegasus, Predator) تستهدف نشطاء/صحفيين
آلية العمل: التثبيت → التمويه → جمع البيانات → النقل → التحكم
التأثيرات: انتهاك الخصوصية، سرقة الهوية، ابتزاز، تسريب أسرار
Pegasus (بيغاسوس)1. الضحايا
2. التقنيات
3. جهة التطوير
الضحايا: 50,000 رقم مستهدف، 180 صحفيًا، 600 سياسي (45 دولة)
التقنيات: هجمات Zero-Click، استغلال ثغرات واتساب/iMessage
المطور: NSO Group الإسرائيلية (تمولها الإمارات عبر نوفالبينا كابيتال)
أبحاث Guarnieri1. الاكتشافات
2. المنهجية
– كشف هجمات Pegasus المخزنة في الـ RAM
– توثيق اختراق أحدث أنظمة iOS
– الربط بين التقني والإنساني: “التجسس انتهاك جسدي”
– تدريب نشطاء عبر “زمالة الطب الشرعي الرقمي”
وحدة 8200 الإسرائيلية1. المهام
2. التقنيات
3. التأثير
المهام: التنصت الشامل، حرب سيبرانية (هجوم أوجيرو 2017)
التقنيات: ذكاء اصطناعي لتحليل العربية المحكية، تطوير Pegasus
التأثير: 30% من شركات التكنولوجيا الإسرائيلية أسسها خريجو الوحدة (مثل Check Point)

إحصائيات وحقائق رئيسية

الفئةالبيان
هجمات Zero-Click– نجاح هجمات Pegasus ضد أحدث إصدارات iOS حتى 2021
ضحايا Pegasus– 50,000 رقم هاتف في القوائم المستهدفة (180 صحفيًا، 600 سياسي)
تكلفة الرخصة– 650,000 دولار لاختراق 10 أجهزة (رسوم تركيب 500,000 دولار)
الوحدة 8200– 5,000 عنصر (أكبر وحدة عسكرية إسرائيلية)
فشل استخباراتي– تجاهل تحذيرات هجوم 7 أكتوبر 2023 (رغم توفر البيانات)

توصيات حاسمة من التقرير

  1. للمستخدمين:
  1. للمجتمع الدولي:
  1. للشركات التقنية:

“الهاتف الذكي تحوّل من أداة اتصال إلى جاسوس في جيبك” — تقرير مشروع Pegasus 2021.

هذه المقالة جزء من سلسلة “أسلحة العدو الخفية”


تحذير أخير
:
“وحدة 8200 الإسرائيلية وحدها اخترقت 50,000 هاتف حول العالم (2021-2024). السؤال ليس: هل أنت مستهدف؟
بل: ماذا فعلت اليوم لحماية نفسك؟

Exit mobile version