#بيغاسوس، في الأساطير اليونانية هو حصان مجنح نما من دماء جورجون ميدوسا عندما قطع رأسها البطل فرساوس و
لحظة، هل نحن هنا لسماع "خبيرات جحا"؟ 😅
لا قطعا
لكن، عليك أن تعلم أن اغلب برامج الاختراق تحمل قصصا محددة لها علاقة بالدين، أساطير،أحداث تاريخية.. هذا لكي لا نضطر لتفسير الأسماء
لحظة، هل نحن هنا لسماع "خبيرات جحا"؟ 😅
لا قطعا
لكن، عليك أن تعلم أن اغلب برامج الاختراق تحمل قصصا محددة لها علاقة بالدين، أساطير،أحداث تاريخية.. هذا لكي لا نضطر لتفسير الأسماء
قبل لا نبدأ، يرجى التفريق بين "الهدف من الاختراق" أسلوب تنفيذه،
فقد تتشابه البرامج مع بيغاسوس في الهدف والنتيجة النهائية، لكن أساليب الاختراق قد تخترف،
فالاختراق بارسال صورة ملغمة بمخدم برمجية الاختراق نفسها، ليس كالاختراق بال "زيرو كليلك" عبر تثبيتها دون تفاعل مباشر من الضحية.
فقد تتشابه البرامج مع بيغاسوس في الهدف والنتيجة النهائية، لكن أساليب الاختراق قد تخترف،
فالاختراق بارسال صورة ملغمة بمخدم برمجية الاختراق نفسها، ليس كالاختراق بال "زيرو كليلك" عبر تثبيتها دون تفاعل مباشر من الضحية.
كانت البداية سنة 2009 لما ارسلت أخي الأصغر لمقهى الإنترنيت واعطيته هاتفي (كان شيء عظيم ان تمتلك هاتف خاص في تلك الفترة 🤣)
وقلت له "خذ مفتاح "اليو اس بي" هذا وافتحه في أي جهاز.. واستخدم الجهاز فيما تريد 🙄
كان هدفي أن أجرب برنامج اختراق هل سينجح ام لا.. مجرد فضول علمي 😁
وقلت له "خذ مفتاح "اليو اس بي" هذا وافتحه في أي جهاز.. واستخدم الجهاز فيما تريد 🙄
كان هدفي أن أجرب برنامج اختراق هل سينجح ام لا.. مجرد فضول علمي 😁
اتصلت به عبر هاتف الوالد، مهل فعلت؟
قال : نعم.. بعدها هل فتح "مشغل القرص الصلب"؟
قال نعم، ثم اردف قائلا، هذا المتصفح يغلق من تلقاء نفسه ويفتح لي نوافذ عديدة، سأغير الجهاز يبدو انه معطل
صرخت: لاااا هذا ما اريده 😂
قال لي الجهاز في طور الاغلاق الان، كما قلت لك يبدو ان به مشكلة 👇
قال : نعم.. بعدها هل فتح "مشغل القرص الصلب"؟
قال نعم، ثم اردف قائلا، هذا المتصفح يغلق من تلقاء نفسه ويفتح لي نوافذ عديدة، سأغير الجهاز يبدو انه معطل
صرخت: لاااا هذا ما اريده 😂
قال لي الجهاز في طور الاغلاق الان، كما قلت لك يبدو ان به مشكلة 👇
قلت له، لا مشكلة في الجهاز.. تمت العملية بنجاح.. اكمل نصف ساعة، ادفع ثمنها وعد للمنزل (والباقي إحتفظ به 😁)
ملاحظة: هذه القصة مستوحاة من الخيال، وأي تشابه بينها وبين أي أحداث حقيقية هو بمحض الصدفة..
ملاحظة: هذه القصة مستوحاة من الخيال، وأي تشابه بينها وبين أي أحداث حقيقية هو بمحض الصدفة..
حقيقة، أثارت فضولي هذه البرامج حتى قبل الحيز الزمني لهذه السلسلة،
والاعتكاف على دوراتها وتجربتها أخذ مني وقت كبير، كان أحيانا على حساب الدراسة، واستمر حتى أيام الكلية..
لكنها كانت تجربة رائعة ومفيدة، وكانت سببا مباشرا في أن أغير مساري الدراسي لأحد مجالات تقانة/تقنية المعلومات
والاعتكاف على دوراتها وتجربتها أخذ مني وقت كبير، كان أحيانا على حساب الدراسة، واستمر حتى أيام الكلية..
لكنها كانت تجربة رائعة ومفيدة، وكانت سببا مباشرا في أن أغير مساري الدراسي لأحد مجالات تقانة/تقنية المعلومات
لذلك، بقيت هذه البرامج، عالقة في ذهني، ولازلت اختبرها احيانا في أجهزتي الشخصية، من باب مواكبة الجديد في المجال.
بكل حال، سأستعرض في هذه السلسلة بعضا منها،
لعل البعض يستفيق من "صدمة بيغاسوس" الذي تم الترويج له وكأنه شيء استثنائي وجديد، بينما الحقيقة أن هذا أمر قديم قدم الانترنيت
بكل حال، سأستعرض في هذه السلسلة بعضا منها،
لعل البعض يستفيق من "صدمة بيغاسوس" الذي تم الترويج له وكأنه شيء استثنائي وجديد، بينما الحقيقة أن هذا أمر قديم قدم الانترنيت
#البيفروست هو برنامج اختراق مخصص لأجهزة الحاسوب، وأغلب أهدافه هي تلك التي تشغل أنظمة #ويندوز
لسبب بسيط: كانت الأكثر استخداما!
يمكن المخترق من تصوير الشاشة وحذف ملفات في حاسوب الضحية واضافة اخرى او سرقتها، والاهم، يمكن استخدام واجهة الاوامر كذلك،.. بالمختصر: تحكم شامل بالجهاز.
لسبب بسيط: كانت الأكثر استخداما!
يمكن المخترق من تصوير الشاشة وحذف ملفات في حاسوب الضحية واضافة اخرى او سرقتها، والاهم، يمكن استخدام واجهة الاوامر كذلك،.. بالمختصر: تحكم شامل بالجهاز.
كصاحبه السابق، #البرورات ايضا يشتغل ب "مخدم/عميل" ومتاح مجانا (سبب مجاني هذه البرامج ساتي عليه لاحقا.. )
#الميتاسبلوت #Metasploit
هذه فيها كلام كثير، ساتركها للنهاية، وأتحدث عن البقية بسرعة.
حقيقة، تستحق المركز الأول في هذه القائمة، لكنها في الاساس لاختبار الاختراق وليس الاختراق
#الميتاسبلوت #Metasploit
هذه فيها كلام كثير، ساتركها للنهاية، وأتحدث عن البقية بسرعة.
حقيقة، تستحق المركز الأول في هذه القائمة، لكنها في الاساس لاختبار الاختراق وليس الاختراق
إذا، البرنامج الثالث في القائمة سيكون #Spy_Net_8
هذا البرنامج اعتقد كان يحاكي نفس العمل في فيلم سينمائي -لا اتذكره-، واستخدم في منتديات ومجتمعات قرصانية غربية عديدة،
ولكن لم يلقى استخداما كبيرا عربيا بسبب المنافسة من طرف برامج مشابهة مثل البيفروس والبرورات و البواسون،
كما أنه👇
هذا البرنامج اعتقد كان يحاكي نفس العمل في فيلم سينمائي -لا اتذكره-، واستخدم في منتديات ومجتمعات قرصانية غربية عديدة،
ولكن لم يلقى استخداما كبيرا عربيا بسبب المنافسة من طرف برامج مشابهة مثل البيفروس والبرورات و البواسون،
كما أنه👇
كما انه نزلت به نسخ اخرى مختلفة بشكل متكرر منها Spy-Net Coffin Of Evil مما جعل البعض يبتعد عنه لأن إحتمال التلغيم يزداد في هذه الحالة..
وكان به عيب كبير أنه يفقد الضحايا بعد اعادة التشغيل لانه يقوم بلخبطة معرفات الاتصال بالنظام مما يعني عدم قدرة صاحبه على الاتصال بالانترنيت !!!
وكان به عيب كبير أنه يفقد الضحايا بعد اعادة التشغيل لانه يقوم بلخبطة معرفات الاتصال بالنظام مما يعني عدم قدرة صاحبه على الاتصال بالانترنيت !!!
صراحة لم افهم لماذا مطوروه اضافو فيه هذه الخاصة،
لربما لانه استخدموه لاستهداف مخدمات لشركات او حكومات ومواقع معينة بهدف اختراقها ثم منعها من العودة للاتصال لأطول مدة ممكنة، وليس اجهزة عادية قبل نشره !! ومن يدري؟
لكنه كان قوي وثابت.. مادام الضحية متصل بالنًت هههه
لربما لانه استخدموه لاستهداف مخدمات لشركات او حكومات ومواقع معينة بهدف اختراقها ثم منعها من العودة للاتصال لأطول مدة ممكنة، وليس اجهزة عادية قبل نشره !! ومن يدري؟
لكنه كان قوي وثابت.. مادام الضحية متصل بالنًت هههه
ما دمنا ذكرنا #بواسون #Poison_Ivy
هو مشابه في عمله للبقية
والبعض يكتبه باضافة rat وهذا طبيعي
فجميعها تضاف لها هذه الاحرف الثلاثة، وذلك لطبيعتها
فRAT هي اختصار ل "أداة الادارة/التحكم عن بعد"
اي remote administration tool
او remote access tool
ما علينا (خلاها واحد السيد هههه)..
هو مشابه في عمله للبقية
والبعض يكتبه باضافة rat وهذا طبيعي
فجميعها تضاف لها هذه الاحرف الثلاثة، وذلك لطبيعتها
فRAT هي اختصار ل "أداة الادارة/التحكم عن بعد"
اي remote administration tool
او remote access tool
ما علينا (خلاها واحد السيد هههه)..
هاد البواسون خطير جدا من عدة نواحي، أهمها انه قليل فقدان الضحايا عكس صاحبنا معشوق الجماهير هههه
هناك العشرات من البرامج الاخرى المماثلة، والتي تختلف في جزئيات بسيطة جدا بالعموم، نجد:
#تركوجان #Turkojan
#بان_رات #Pain_Rat
#سب_سفن #SubSeven
#نيكليار_رات #Nuclear_RAT
...
هناك العشرات من البرامج الاخرى المماثلة، والتي تختلف في جزئيات بسيطة جدا بالعموم، نجد:
#تركوجان #Turkojan
#بان_رات #Pain_Rat
#سب_سفن #SubSeven
#نيكليار_رات #Nuclear_RAT
...
أضف #بروسيس_إسكبلور #Process_Explorer
و #دارك_مون #DarkMoon
صاحبنا هذا ☝️ شبيه ب #برورات ويمكن مطور عليه اساسا
وأضف لها #لوست_دور #Lost_Door
و #برمودا #Brmoda
...الخ
أحيانا تختلف قوتها وثبات مخدماتها وامنها (في بعضها يسهل لمخترق ان يسرق ضحايا مخترق اخر 🤣) وبعضها تقريبا متطابق
و #دارك_مون #DarkMoon
صاحبنا هذا ☝️ شبيه ب #برورات ويمكن مطور عليه اساسا
وأضف لها #لوست_دور #Lost_Door
و #برمودا #Brmoda
...الخ
أحيانا تختلف قوتها وثبات مخدماتها وامنها (في بعضها يسهل لمخترق ان يسرق ضحايا مخترق اخر 🤣) وبعضها تقريبا متطابق
نجد ايضا برامج مساعدة شهيرة مثل #السكريبت_كريبتور #ScriptCryptor واستخدم لتحويل ال VBS الى EXE على نطاق واسع
طبعا هناك طرق عديدة، لكن لما نتحدث عن "الاغلبية" فهم لم يكونو محترفين في تطوير البرمجيات، فيبحثون دائما عن ادوات مساعدة.. ولما تفي احداها بالغرض، غالبا تنتشر بسرعة
طبعا هناك طرق عديدة، لكن لما نتحدث عن "الاغلبية" فهم لم يكونو محترفين في تطوير البرمجيات، فيبحثون دائما عن ادوات مساعدة.. ولما تفي احداها بالغرض، غالبا تنتشر بسرعة
كما ان له فوائد اخرى منها ختم الحقوق وتغير الايقونات لمخدمات/سيرفرات لااختراق لمن يريدون ارساله بشكل مباشر..الخ.
من المواقع الاكثر استخداما هو موقع no-ip وذلك بسبب طبيعة عمل هذه البرمجيات، بحيث انها تتطلب ان يشتغل مخدم/سيرفر الاختراق لدى الضحية.. 👇
من المواقع الاكثر استخداما هو موقع no-ip وذلك بسبب طبيعة عمل هذه البرمجيات، بحيث انها تتطلب ان يشتغل مخدم/سيرفر الاختراق لدى الضحية.. 👇
لكي يستطيع الاتصال ببرنامج الاختراق
يحتاج هذا الاخير ان يشتغل في جهاز بعنوان ثابت وليس عنوان ديناميكي متغير كالذي تحصل عليه لما تتصل عبر ال 4G من هاتفك او في "وايفاي" عامة مثلا
وهذا الموقع بالذات يوفر هذه الخاصية وهناك اشتراك مجاني وخطط مدفوعة
طبعا القراصنة يستخدمون المجانية هههه
يحتاج هذا الاخير ان يشتغل في جهاز بعنوان ثابت وليس عنوان ديناميكي متغير كالذي تحصل عليه لما تتصل عبر ال 4G من هاتفك او في "وايفاي" عامة مثلا
وهذا الموقع بالذات يوفر هذه الخاصية وهناك اشتراك مجاني وخطط مدفوعة
طبعا القراصنة يستخدمون المجانية هههه
بالتالي تحصل على عنوان IP ثابت واستخدامه لتستقبل عبره الضحايا كلما أكل أحدهم الطعم
قبل عمل مقارنة بين #بيغاسوس #PegasusSpyware والبرامج المذكورة، سأرجع لنقطة "مجانيتها"
الحقيقة ان اغلب من استخدمها هو نفسه ضحية، وضحاياه ايضا ضحايا لمن يملك السيرفر الاصلي.
أتناول الغذاء وأكمل 😁
قبل عمل مقارنة بين #بيغاسوس #PegasusSpyware والبرامج المذكورة، سأرجع لنقطة "مجانيتها"
الحقيقة ان اغلب من استخدمها هو نفسه ضحية، وضحاياه ايضا ضحايا لمن يملك السيرفر الاصلي.
أتناول الغذاء وأكمل 😁
الغذاء المتأخر يكون سريعا بالعادة 😆
بكل حال، تذكرت أمرين،
أنني نسيت نقطة #ميتاسبلوت.. والأهم، النسخ المخصصة للهواتف 😅
أول شيء يجب الانتباه الى ان بعض البرامج المذكورة اعلاه تم تطوير نسخ منها لأنظمة تشغيل الهواتف أبرزها #اندرويد وإن نشرت بأسماء مختلفة احيانا..
ونذكر منها..
بكل حال، تذكرت أمرين،
أنني نسيت نقطة #ميتاسبلوت.. والأهم، النسخ المخصصة للهواتف 😅
أول شيء يجب الانتباه الى ان بعض البرامج المذكورة اعلاه تم تطوير نسخ منها لأنظمة تشغيل الهواتف أبرزها #اندرويد وإن نشرت بأسماء مختلفة احيانا..
ونذكر منها..
#ديندرويد #dendroid
و #اندرو_رات #androratandrorat
و #دي_سبلويت #dsploit
...الخ
بالعموم، نفس المنهج، ونفس الهدف وطريقة العمل تقريبا، مع اختلاف طبيعة الجهاز المستهدف.
نرجع للميتاسبلوت 😎
...
و #اندرو_رات #androratandrorat
و #دي_سبلويت #dsploit
...الخ
بالعموم، نفس المنهج، ونفس الهدف وطريقة العمل تقريبا، مع اختلاف طبيعة الجهاز المستهدف.
نرجع للميتاسبلوت 😎
...
على عكس جميع الادوات فوق، فالميتاسبلوت هي إطار كامل متكامل ويتضمن العديد من الأدوات وليس مجرد أداة او برنامج وحيد الهدف !
ويمكن القول ان الميتاسبلوت هي مشروع كامل -وهي كذلك-، والاهم انها مفتوحة المصدر، وتنشر في نسختين، واحدة express والاخرى pro.. هناك نسخة مجانية واخرى مدفوعة
👇
ويمكن القول ان الميتاسبلوت هي مشروع كامل -وهي كذلك-، والاهم انها مفتوحة المصدر، وتنشر في نسختين، واحدة express والاخرى pro.. هناك نسخة مجانية واخرى مدفوعة
👇
البعض قد يسأل، ولماذا سنركز على الميتاسبلوت مادام قلت انها مشروع لاختبار الاختراق اساسا؟
-1، رغم ما أنشئت له، فهي تعتبر أحد أكثر المشاريع المستخدمة في عمليات الاختراق (ان لم تكن الاكثر استخداما)
-2، اغلب البرامج المهمة في المجال بنيت على أدوات منها.. ولربما صاحبنا بيغاسوس أيضا
-1، رغم ما أنشئت له، فهي تعتبر أحد أكثر المشاريع المستخدمة في عمليات الاختراق (ان لم تكن الاكثر استخداما)
-2، اغلب البرامج المهمة في المجال بنيت على أدوات منها.. ولربما صاحبنا بيغاسوس أيضا
لذلك، لا يمكنك مقارنتها لا بالبرامج المذكورة في هذه السلسلة، ولا #بيغاسوس #PegasusProject
بل يمكن القول انها تقف في المنتصف من ناحية طبيعة الاستخدام
فالأولى هدفها التحكم بالضحية، ولا يهم طريقة جعله يأكل الطعم (سواء عبر "زيرو كليك" باستغلال ثغرة 0day او بجعله يحمل البرمجية)
بل يمكن القول انها تقف في المنتصف من ناحية طبيعة الاستخدام
فالأولى هدفها التحكم بالضحية، ولا يهم طريقة جعله يأكل الطعم (سواء عبر "زيرو كليك" باستغلال ثغرة 0day او بجعله يحمل البرمجية)
بينما بيغاسوس يجمع بين الاثنين.. لا حاجة لتفاعل مباشر من الضحية + اختراق للجهاز وتحكم به.
بمعنى انه يتم فيه استخدام ثغرات غير معروفة (على الاقل من مزودي مختلف التطبيقات وانظمة التشغيل، من اجل ترقيعها) لكي يتجاوز ضرورة اعطاء صلاحيات للتطبيق، بل وتجاوز ضرورة تثبيته من طرف الضحية
بمعنى انه يتم فيه استخدام ثغرات غير معروفة (على الاقل من مزودي مختلف التطبيقات وانظمة التشغيل، من اجل ترقيعها) لكي يتجاوز ضرورة اعطاء صلاحيات للتطبيق، بل وتجاوز ضرورة تثبيته من طرف الضحية
وبعد ذلك يقوم بعمله الباقي كما تقوم به باقي البرامج الأخرى.
مع التنبيه الى ان هناك فروقات اخرى مهمة بين برامج الاختراق، فهناك ما يوفر امكانية ازالة اي اثار او ملفات تدل على وجوده، وذلك لتفادي اكتشافه بعد اتمام مهمته.. بل البعض يذهب بعيدا للتلاعب بالبصمة الالكترونية نفسها
مع التنبيه الى ان هناك فروقات اخرى مهمة بين برامج الاختراق، فهناك ما يوفر امكانية ازالة اي اثار او ملفات تدل على وجوده، وذلك لتفادي اكتشافه بعد اتمام مهمته.. بل البعض يذهب بعيدا للتلاعب بالبصمة الالكترونية نفسها
لنرجع لذلك لاحقا
لنستمر مع الميتاسبلويت،
سؤال: من هي الجهات الأمنية التي قد تستخدمها؟
جواب: ومن هي الجهات التي لا تستخدمها؟ 😂
قد أعمل دروس مصورة لها مستقبلا ان توفر الوقت 😎
بعض الانظمة مثل #كالي_لينكس #KaliLinux يأتي مزودا بها سلفا
(الكالي هو نفسه الباكتراك لقدامى المحاربين 😁)
لنستمر مع الميتاسبلويت،
سؤال: من هي الجهات الأمنية التي قد تستخدمها؟
جواب: ومن هي الجهات التي لا تستخدمها؟ 😂
قد أعمل دروس مصورة لها مستقبلا ان توفر الوقت 😎
بعض الانظمة مثل #كالي_لينكس #KaliLinux يأتي مزودا بها سلفا
(الكالي هو نفسه الباكتراك لقدامى المحاربين 😁)
لنرجع الان ل #بيجاسوس (سنظل ندور حتى نجد هذا العرقسوس 😁)
حسب من قاموا بفحص الهواتف التي عثر عليه فيها، فهو لم يثبت عبر تفاعل من الضحايا،
بل كان بطريقة "زيرو كليك"،
لكن هناك استفهامات عديدة، ولدي تعقيب على البرنامج الذي كانت الجزيرة نشرته #الجزيرة في #ماخفي_اعظم
حيث قالت... 👇
حسب من قاموا بفحص الهواتف التي عثر عليه فيها، فهو لم يثبت عبر تفاعل من الضحايا،
بل كان بطريقة "زيرو كليك"،
لكن هناك استفهامات عديدة، ولدي تعقيب على البرنامج الذي كانت الجزيرة نشرته #الجزيرة في #ماخفي_اعظم
حيث قالت... 👇
طبعا لا اتهم #الجزيرة بشيء، انما ضربتها كمثال، وقس عليها لجميع المواقع..
لذلك، يجب ان تكون حذرا اثناء استخدامك لأحد هذه المواقع..
سأرجع لضرب مثال حي عايشته بفحص لصالح جهة معينة لإحدى مخدماتها، حيث كان موقعا كبيرا ومهما ويحمل برمجية خبيثة تصيب زواره ومستخدميه.
-الامر الثاني..👇
لذلك، يجب ان تكون حذرا اثناء استخدامك لأحد هذه المواقع..
سأرجع لضرب مثال حي عايشته بفحص لصالح جهة معينة لإحدى مخدماتها، حيث كان موقعا كبيرا ومهما ويحمل برمجية خبيثة تصيب زواره ومستخدميه.
-الامر الثاني..👇
-ان يكون البرنامج قادرا على استغلال ثغرات قاتلة في نظام التشغيل للهاتف نفسه (#android ، #ios...الخ)
مثلا في حالة #بيغاسوس تم اختراقه عبر استغلال ثغرات #زيرو_داي و #زيرو_كليل في تطبيق المراسلة iMessage في بعض نسخة ios بالأيفون حيث يكفي ارسال رسالة بالملف لكي يتم تثبيته.. 👇
مثلا في حالة #بيغاسوس تم اختراقه عبر استغلال ثغرات #زيرو_داي و #زيرو_كليل في تطبيق المراسلة iMessage في بعض نسخة ios بالأيفون حيث يكفي ارسال رسالة بالملف لكي يتم تثبيته.. 👇
النقطة الاخيرة، لربما هي ما تحدثت عنها #قناة_الجزيرة وغيرها (#الغارديان مثلا)
فهم يتحدثون عن "تسلل البرمجية دون أي تفاعل"، وهذا ممكن، لكن يصورون الامر بطريقة غير دقيقة، ان لم نقل خاطئة.
فلا يتحدثون عن أن هناك عدد محدود من نسخة الانظمة والتطبيقات التي تحتوي على ثغرات تمكن من ذلك👇
فهم يتحدثون عن "تسلل البرمجية دون أي تفاعل"، وهذا ممكن، لكن يصورون الامر بطريقة غير دقيقة، ان لم نقل خاطئة.
فلا يتحدثون عن أن هناك عدد محدود من نسخة الانظمة والتطبيقات التي تحتوي على ثغرات تمكن من ذلك👇
فإن كان هذا الرنامج #بيغاسوس يستطيع التسلل وتثبيت نفسه عبر رسالة نصية -وهذا ممكن كما شرحت أعلاه-
فإن هناك أثرا وهو الرسالة النصية، وحتى لو حذفتها البرمجية، يمكن استرجاعها.
لكن عبر مجرد "مكالمة لم يتم الرد عليها"
فهذا يعني وجود ثغرات في شبكات الاتصال وتطبقات المكالمات مجتمعة، و 👇
فإن هناك أثرا وهو الرسالة النصية، وحتى لو حذفتها البرمجية، يمكن استرجاعها.
لكن عبر مجرد "مكالمة لم يتم الرد عليها"
فهذا يعني وجود ثغرات في شبكات الاتصال وتطبقات المكالمات مجتمعة، و 👇
وبروتوكولات اتصال عديدة..
والأهم، ما هو الأثر الذي يؤكد أن الإختراق تم بهذه الطريقة؟
هل اتصلتم بشركة #NSOGroup مثلا وقلتم لهم "هيا اتصلوا بنا لنختبر عملية الاختراق؟؟؟
قد يظل معك سجل الاتصال، وتعثر على بصمة البرنامج او البرنامج نفسه.. لكن كيف يمكنك تأكيد ان الملف جاء عبر اتصال؟
والأهم، ما هو الأثر الذي يؤكد أن الإختراق تم بهذه الطريقة؟
هل اتصلتم بشركة #NSOGroup مثلا وقلتم لهم "هيا اتصلوا بنا لنختبر عملية الاختراق؟؟؟
قد يظل معك سجل الاتصال، وتعثر على بصمة البرنامج او البرنامج نفسه.. لكن كيف يمكنك تأكيد ان الملف جاء عبر اتصال؟
تقنيا هذا غير ممكن الا ان كانت هناك تقنية جديدة لنقل الملفات عبر ارسال "طلب اتصال"، اضافة لثغرة #زيرو_داي و #زيرو_كليك في تطبيقات الاتصال بانظمة تشغيل الهواتف المستهدفة،
وهذا كثير على أن يوجد بيد جهة واحدة واضعين بعين الاعتبار عمالقة مثل #nsa الامريكية ومؤسسات اخرى صينية وروسية
وهذا كثير على أن يوجد بيد جهة واحدة واضعين بعين الاعتبار عمالقة مثل #nsa الامريكية ومؤسسات اخرى صينية وروسية
وإن صحت هذه الفرضية التي يتداولها الإعلام بخصوص طريقة إنتقال #بيغاسوس
فالأكيد أنها مستخدمة على نطاق أوسع من طرف شركات أخرى،
وعما قريب، سيحدث لها كما حدث للبرامج التي تطرقت لها في هذه السلسلة، وتصبح متاحة لمختلف الأفراد والمؤسسات حول العالم،
لندخل في ما سأسميه: #فوضى_الخصوصية
فالأكيد أنها مستخدمة على نطاق أوسع من طرف شركات أخرى،
وعما قريب، سيحدث لها كما حدث للبرامج التي تطرقت لها في هذه السلسلة، وتصبح متاحة لمختلف الأفراد والمؤسسات حول العالم،
لندخل في ما سأسميه: #فوضى_الخصوصية
@rattibha رتب ليه هذه السلسلة رجاءََ
جاري تحميل الاقتراحات...