الجوسسة الرقمية والأمن القومي: برنامج بيغاسوس الاسرائيلي نموذجا

تُعدّ الجاسوسية مهنة من أقدم المهن التي مارسها الإنسان داخل المجتمعات البشرية منذ فجر التاريخ الانساني، فكانت تدفعه إليها غريزته الفطرية للحصول على المعرفة ومحاولة استقراء المجهول وكشف أسراره التي قد تشكل خطرًا يترصد به في المستقبل.

لذلك تنوعت طرق التجسس بدءًا من الاعتماد على الحواس المجردة والحيل البدائية والتقديرات التخمينية، وانتهاءً بالثورة التكنولوجية في ميدان الاتصالات والمعلومات.

فاليوم ونحن في القرن 21م، أصبح التجسس الإلكتروني من أبرز التهديدات الأمنية الحديثة التي تتعرض لها الحكومات والمواطنين من طرف استخبارات خارجية أو أخرى داخلية تجاه مواطنيها على حد سواءا ، و قد تضاعفت عمليات التجسس الإٌلكتروني مع التطور التكنولوجي الحاصل في خوادم الإنترنيت، حتى أن هناك من الحكومات من شرّعت بشكل غير مباشر للتجسس الإلكتروني داخليا و خارجيا على المؤسسات و المواطنين.

والتجسس الإلكتروني أو ما يعرف بحرب التجسس المعلوماتي هي عبارة عن عدة طرق لاختراق المواقع الاكترونية ومن ثم سرقة بعض المعلومات والتي قد تكون في قائمة الاهمية والخطورة للطرف المتلقي والمسروق منه وقد انتشرت في الالفية الجيدة بانتشار طرق الاختراق واحيانا قد تكون الاختراق من اشخاص عابثين ليس الا وأحيانا بغرض سرقة معلومات مهمه مثل ما حدث لوزارة الدفاع الأمريكية البنتاغون في السنوات الماضية من قبل اشخاص لا يتبعون لاي تنظيم ارهابي او ثوري بل اشخاص عابثين وكما تم اختراق موقع وزارة الدفاع الفرنسية سابقا بغرض سرقة معلومات عن الاستطلاعات والمناورات والنظام الصاروخي الفرنسي وليس الاختراق محصور على المؤسسات العسكرية فكذلك قد تتعرض له المؤسسات النقدية وخصوصا البنوك المركزية والمؤسسات العملاقة.

و في هذا الاطار، تعتبر “إسرائيل” الأولى عالميًا في عمليات التجسس الإلكتروني وتمتلك 27 شركة متخصصة في هذا المجال، والغريب أن أمريكا وبريطانيا وفرنسا وروسيا والصين لا تمتلك مجتمعة هذا العدد.

حيث تمتلك “إسرائيل” وحدة 8200 لتنفيذ الحرب الإلكترونية والتجسس الإلكتروني، وعند تقاعد خبراء هذه الوحدة الفنية عالية التدريب يتم اجتذاب شخوصها إلى الشركات الإسرائيلية المختصة في هذا المجال لتدريبهم مجموعات جديدة.

ولعل برنامج بيغاسوس  الاسرائيلي هو من احدث و اخطر البرنامج التجسسية و أكثر تطورا، حيث يُمكِن تثبيته على أجهزة تشغيل بعض إصدارات نظام آي أو إس (أبل) أو أي نظام آخر، من أجل التجسس على الشخص المستهدف ومعرفة ما يقوم به على هاتفه المحمول والاطلاع على ملفاته وكل الصور أو الوسائط التي يحتفظ بها في الجوال. اكتُشفت هذه البرمجية في آب/أغسطس 2016 وذلكَ بعد فشل تثبيتها على آي فون أحد النشطاء في مجال حقوق الإنسان الإماراتي “أحمد منصور”، ما مكَّن شركة أبل من الانتباه لها والانتباه لاستغلالها الثغرات الأمنية بهدف الاختراق والتجسّس.

بشكلٍ عام فبرمجيّة بيغاسوس قادرة على قراءة الرسائل النصية، تتبع المكالمات، جمع كلمات السر، تتبع موقع أو مكان الهاتف وكذا جمع كلّ المعلومات التي تُخزنها التطبيقات. حينَ اكتشاف البرمجيّة؛ أصدرت شركة أبل نسخة 9.3.5 وذلكَ بهدفِ إصلاح نقاط الضعف التي احتوت عليها النسخة السابقة. حظيت هذه البرمجيّة بشهرة كبيرة وبتغطيّة إعلاميّة خاصة بعدما انتشرت أخبار تُفيد باستعمالها في التجسس على شخصيات مهمة في مُختلف المجالات. أَطلقت عليها بعضُ وسائل الإعلام لقبَ «البرمجيّة الأكثر تطورًا» وذلك بعدَ نجاحها فِي التجسس على هواتف آي فون المعروفة بقوّة حمايتها لبيانات المستخدم مقارنة بأنظمة تشغيل أخرى. من ناحية أخرى؛ ذكرت الشركة المصنعة للبرمجيّة وهي شركة إن إس أو أنّ لها إذنًا من بعض الحكومات للاستمرار في صناعة البرنامج وذلك للمساعدة على مكافحة الإرهاب والجريمة على حد زعمها.

 عمليًا؛ البرنامج لا يعمل من تلقاء نفسه بل يستهدف المستخدم من خِلال دفعه بطريقة من الطرق إلى النقر على رابط خبيث مما يُمكّن من تحميل بيغاسوس التي يتمثلُ دورها في كسر آي أو إس على الجهاز وبالتالي التمكن من قراءة الرسائل النصية، المكالمات، جمع كلمات المرور، تتبع موقع الهاتف،[2] جمع بيانات التطبيقات بما في ذلكَ جي ميل، فايبر، فيسبوك، واتساب، تيليجرام وسكايب.

كيف يخترق “بيغاسوس” الهواتف؟

يعتقد الباحثون أن الإصدارات المبكرة من برنامج القرصنة التي كشفت لأول مرة عام 2016، استخدمت رسائل نصية مفخخة لتثبيتها على هواتف المستهدفين. ويجب أن ينقر المستهدف على الرابط الذي وصله في الرسالة حتى يتم تحميل برنامج التجسس، لكن لذلك حدا في فرص التثبيت الناجح لاسيما مع تزايد حذر مستخدمي الهواتف من النقر على الروابط المشبوهة.

خلافا لذلك، استغلت الإصدارات الأحدث من “بيغاسوس” الذي طورته شركة “إن إس أو غروب” الإسرائيلية ثغرات في تطبيقات الهواتف النقالة واسعة الانتشار.

ففي عام 2019، رفع تطبيق المراسلة “واتس آب” دعوى قضائية ضد الشركة الإسرائيلية قال فيها إنها استخدمت إحدى الثغرات المعروفة بـ”ثغرة يوم الصفر” في نظام التشغيل الخاص به لتثبيت برامج التجسس على نحو 1400 هاتف.

وبمجرد الاتصال بالشخص المستهدف عبر “واتس آب”، يمكن أن ينزل “بيغاسوس” سرا على هاتفه حتى لو لم يرد على المكالمة.

وورد في الآونة الأخيرة أن “بيغاسوس” استغل ثغرة في تطبيق “آي ميساج” الذي طورته شركة “آبل”، ومن المحتمل أن ذلك منحها إمكان الوصول تلقائيا إلى مليار جهاز “آي فون” قيد الاستخدام حاليا.

ماذا يفعل البرنامج إثر تنزيله؟

يشرح أستاذ الأمن الإلكتروني في جامعة University of Surrey في المملكة المتحدة آلان وودوارد، أن “بيغاسوس” هو على الأرجح إحدى أكثر أدوات الوصول عن بعد كفاءة”.

وقال: “فكر في الأمر كما لو أنك وضعت هاتفك بين يدي شخص آخر، يمكن استخدام البرنامج للاطلاع على رسائل الهاتف والبريد الإلكتروني للضحايا، وإلقاء نظرة على الصور التي التقطوها، والتنصت على مكالماتهم، وتتبع موقعهم وحتى تصويرهم عبر كاميرات هواتفهم”.

ويؤكد الباحث أن مطوري “بيغاسوس” صاروا “أفضل مع الوقت في إخفاء” كل آثار البرنامج، ما يجعل من الصعب تأكيد إن كان هاتف معين قد تعرض للاختراق أم لا، لذلك لا يزال من غير الواضح عدد الأشخاص الذين تم اختراق أجهزتهم، رغم أن أحدث التقارير الإعلامية تقول إن هناك أكثر من 50 ألف رقم هاتف في بنك أهداف زبائن الشركة الإسرائيلية.

من جهته، قال مختبر الأمن التابع لمنظمة العفو الدولية، إحدى المنظمات التي تحقق في “بيغاسوس” إنه وجد آثار هجمات ناجحة على أجهزة “آي فون” جرى أحدثها هذا الشهر.

هل يمكن التخلص من البرنامج؟

نظرا للصعوبة البالغة في معرفة ما إذا كان هاتفك يحمل البرنامج الخبيث، فإنه يصعب أيضا أن تعرف بشكل قاطع إن تمت إزالته، حيث يثبت “بيغاسوس” نفسه على أحد المكونات الصلبة للهاتف أو في ذاكرته، اعتمادا على الإصدار. فإذا تم تخزينه في الذاكرة، فإن إعادة تشغيل الهاتف يمكن أن تمحوه نظريا، لذلك يوصى الأشخاص المعرضون لخطر الاستهداف مثل رواد الأعمال والسياسيين بإغلاق أجهزتهم وإعادة تشغيلها بشكل منتظم.

وفي هذا السياق أفاد وودوارد بأنه “يبدو الأمر مبالغا فيه بالنسبة لكثيرين.. يمكن اللجوء إلى برامج لمكافحة الفيروسات متوفرة لأجهزة الجوال”.

وتابع: “إذا كنت مهددا، فربما عليك تثبيت بعض برامج مكافحة الفيروسات على هاتفك”.

وكشف تحقيق استقصائي نشر يوم الأحد، أن “نشطاء وصحفيين وسياسيين حول العالم استهدفوا بعمليات تجسس بواسطة برنامج خبيث للهواتف الخلوية طورته شركة NSO الإسرائيلية”.

وأفاد التحقيق بأنه “يتم استخدام برامج ضارة من الدرجة العسكرية من مجموعة NSO ومقرها إسرائيل للتجسس على الصحفيين ونشطاء حقوق الإنسان والمعارضين السياسيين”.

ويقول اتحاد 17 مؤسسة إخبارية، إنه “حدد أكثر من ألف فرد في 50 دولة اختارهم عملاء “إن إس أو” منذ 2016 للمراقبة المحتملة، بينهم قرابة 200 صحفي”.

  • رُخّص بيع برنامج بيغاسوس من قبل حكومة إسرائيل للمملكة العربية السعودية، وذلك للتجسس على هاتف الصحفي السعودي جمال خاشقجي وتتبع اتصالاته، والذي اغتيل في عام 2018.[4]
  • في الهند في أواخر عام 2019، رفعت فيسبوك دعوى قضائية ضد مجموعة إن إس أو، مدعيه أنه تم استخدام تطبيق الواتساب لاختراق عدد من النشطاء والصحفيين والبيروقراطيين في الهند، مما أدى إلى اتهامات للحكومة الهندية بالتورط.[5][6][7]
  • بين التحقيق الاستقصائي في برنامج ما خفي أعظم الذي عرضته قناة الجزيرة في حلقة 20/12/2020 “شركاء التجسس” لقطات حصرية يعرضها بينت اختراق هواتف إعلاميين ونشطاء، منهم صحفيون من قناة الجزيرة والتلفزيون العربي، تستخدمه إسرائيل أو تبيعه للحكومات للتنصت على معارضيها وحتى حلفاؤها.[8]
  • في عام 2021، أعلن زعيم حزب “غد الثورة” المصري أيمن نور عن تلقيه إخطارات عديدة بتعرض هاتفه لاختراق من خلال برنامج بيغاسوس، وقال في تغريدة على تويتر عنونها بوسم “فضيحة تجسس” إن شركة بريطانية وجهة أميركية ومختبر كندي أبلغوه بقيام جهة استخباراتية باختراق هاتفه، وأوضح أن ذلك تم “من خلال شفرة ماكرة وبرنامج بيغاسوس لشركة إن إس أو الإسرائيلية والمبيع لأجهزة استخباراتية عربية”.[9]
  • استخدم برنامج بيغاسوس من قبل عصابات المخدرات المكسيكية لاستهداف وترهيب الصحفيين المكسيكيين والجهات الحكومية.[10]
  • في 18 يوليو 2021 كُشف عن التجسس على المعارضين السياسيين والصحفيين والنشطاء من قبل عدة دول باستخدام بيغاسوس.

بعدما انتشرت عدّة تقارير تتحدثُ عنِ البرمجيّة وما يُمكنها القيام به داخل هواتف أبل؛ أصدرت هذه الأخيرة إصدار 9.3.5 في آب/أغسطس 2016 والذي حدّثت فيهِ بعض الحزم البرمجيّة لتفادي حصول هذا المشكل. تبيّنَ في وقتٍ لاحق أنّ بيغاسوس كانت تستغل ثلاث ثغرات أمنية في نظام أبل وهيَ نفس الثغرات التي عملت الشركة على غلقها.

اكتُشفت الثغرات الأمنية في نظام آي أو إس قبل حوالي 10 أيام من إصدار تحديث 9.3.5. حسب البحث الذي أجرتهُ مؤسّسة سيتيزن لاب الكنديّة في وقتٍ لاحق بالتعاون مع بعض المؤسّسات البحثية والمختصة في هذا المجال فإنّ الناشط الحقوقي الإماراتي أحمد منصور يُعدّ من أوائل المستهدفين بهذه البرمجيّة الخبيثة وذلك بعدما أُرسلَ له رابط ملغم يتحدث حول التعذيب في سجون الإمارات وبمجرد ما ولجَ له فُتحت ثلاث ثغرات أمنيّة في هاتفه استغلتها بيغاسوس لكسر حماية نظامه ونقل كل بياناته.[13][14][15][16] أثارت هذه الواقعة جدلًا كبيرًا وركّز عليها الإعلام بشكل كبير؛ فيمَا ذكرت نيويورك تايمز إلى جانب صحيفة تايمز أوف إسرائيل أنه يبدو أنّ الإمارات العربية المتحدة قد بدأت استخدام هذه البرمجيّة في وقتٍ مبكرٍ من عام 2013.

حظيت هذه البرمجيّة التجسسيّة بقدرٍ كبير من اهتمام وسائل الإعلام؛ [20][21][22][23] خاصة بعدما وُصفت من قبل عديد الباحثين في هذا المجال بأنّها «الأكثر تطورا» [24][25] وذلك بعدَ نجاحها في كسر شفرة هاتف من نوع آي فون.[26] في 14 يوليو 2020 ادعى روجر تورينت المتحدث المؤيد للاستقلال لبرلمان كاتالونيا الإقليمي أنه تم استهدافه عبر التنصت على الهاتف كجزء من التجسس السياسي. اتهم تورنت الحكومة الإسبانية بأنها إما مهملة أو متواطئة. وفقًا لصحيفة The Guardian و El Pais ، تم تحذير روجر تورينت مع انفصاليين آخرين في وقت مبكر من قبل الباحثين الذين يعملون مع خدمة الرسائل الفورية على الفيسبوك والواتس آب من أن أمن هواتفهم قد تعرض للخطر من قبل أداة تجسس تسمى بيغاسوس “Pegasus” تم تطويرها من قبل مجموعة إن اس أو NSO Group الإسرائيلية . كان عملاء مجموعة NSO جهات تنفيذ القانون والحكومات في جميع أنحاء العالم. ومع ذلك فقد تم انتقاد بيغاسوس لبيع أدوات للأنظمة القمعية مثل الإمارات والمكسيك والسعودية للمراقبة السياسية.

تطور  الجوسسة الرقمية او الالكترونية

الجاسوسية الرقمية ترصد ومراقبة أي الحاسوبية، عن طريق التسلل إلى أجهزتهم الحاسوبية أو محاولة اعتراض الإشارات وحزم المعلومات التي ترسل من قبل أجهزتهم عبر الإنترنت. تعتبر الحواسيب أحد أهم وسائل التجسس على الخصوصيات الفردية لقدرة المختصين على تلقي معلومات منها دون علم أصحاب الأجهزة انفسهم. يتم معظم هذا عن طريق شبكات الحاسب التي توصل بها معظم الحواسيب باستخدام ثغرات أمنية أو اختراق أمن الحاسوب security cracking للحصول على وصول للمعلومات المخزنة على الحاسب. غالبا ما تتم عمليات تجسس دولية للحصول على معلومات سرية رسمية لدى الحكومات من قبل حكومات دول أخرى، أو قد يتم التجسس من قبل حكومة بلد على أفراد معينين من النشطاء السياسيين أو أفراد الجريمة المنظمة والعصابات الضخمة والمافيات. يعتمد بعض المخرتقين (كراكر) أحيانا لإدخال برامج تحول الأجهزة الحاسوبية لمكان مناسب للتجسس.

ففي  عام 2000 ثار جدل كبير حول خصوصية المعلومات الشخصية في الولايات المتحدة وأوروبا عندما كشفت الجهات المسؤولة في المباحث الفيدرالية الأمريكية أنها قامت بتطوير برنامج دعته كارنيفور أو “الملتهم”، ووظيفته التجسس على جميع أنواع الاتصالات التي تتم عبر إنترنت. وعزز هذا الإعلان المخاوف التي كانت موجودة أصلا لدى مجموعات حماية الحرية الشخصية في الولايات المتحدة، بسبب وجود شبكة تجسس عالمية أمريكية أوروبية اسمها هو “إيشيلون Echelon” أسستها وكالة الأمن القومي NSA بالتعاون مع عدد من المؤسسات الاستخبارية العالمية، بهدف التجسس على كافة الاتصالات الرقمية، والسلكية، واللاسلكية، وحتى الاتصالات عبر الأقمار الاصطناعية. وبالطبع، وبعد الأحداث الأخيرة في الولايات المتحدة، اكتسبت هذه الأدوات أهمية خاصة، وربما مبالغ بها. ومن هنا كانت فكرة هذا الموضوع، والذي سنتطرق من خلاله إلى كارنيفور وإيشيلون ببعض من التفصيل لنكشف النقاب عن حقيقة هذين البرنامجين، ومدى فعاليتهما، وهل هما بالفعل بهذه الأهمية التي نصورها.

طبقا لوكالة المباحث الفيدرالية الأمريكية فإن كارنيفور هو نظام كومبيوتري مصمم ليسمح لوكالة المباحث الفيدرالية الأمريكية، وبالتعاون مع الشركة المزودة لخدمات إنترنت، بتطبيق أمر محكمة بجمع معلومات محددة حول رسائل البريد الإلكتروني، أو أية اتصالات إلكترونية أخرى من وإلى مستخدم معين يستهدفه تحقيق ما.” وتقول المباحث الأمريكية بأن اسم كارنيفور Carnivore، وهي كلمة إنجليزية تعني آكل اللحوم، يشير إلى أن البرنامج يقوم بمضغ كافة البيانات المتدفقة عبر شبكة ما، ولكنه يقوم فعليا بالتهام المعلومات التي يسمح بها أمر المحكمة فقط.

ويمكن استخدام كارنيفور بشكلين فقط، الأول هو رصد المعلومات الواردة إلى والصادرة من حساب بريد إلكتروني معين، و/أو رصد حركة البياناتي من وإلى عنوان IP معين. ويتم ذلك بعدة طرق وذلك إما من خلال رصد جميع الترويسات headers الخاصة برسائل البريد الإلكتروني (بما في ذلك عناوين البريد الإلكتروني) الصادرة من والواردة إلى حساب معين، ولكن ليس المحتويات الفعلية (أو خانة الموضوع). والطريقة الأخرى هي رصد جميع الأجهزة المزودة (مزودات الويب، والملفات) التي يقوم المشتبه به بالنفاذ إليها، وذلك من دون رصد المحتوى الفعلي لما ينفذ المستخدم إليه. ويمكن أيضا رصد جميع المستخدمين الذين يقومون بالنفاذ إلى صفحة ويب معينة أو ملف باستخدام FTP وأخيرا، يمكن رصد جميع صفحات إنترنت، وملفات FTP التي يقوم المستخدم بالنفاذ إليها.

أما شبكة إيكيلون (ECHELON بالإنجليزية) هو نظام عالمي لرصد البيانات، واعتراضها، ونقلها، يتم تشغيله من قبل مؤسسات استخبارية في خمس دول هي: الولايات المتحدة، والمملكة المتحدة، وكندا، وأستراليا، ونيوزلندا. ومن المعتقد أن الاسم إيكيلون هو التسمية الخاصة بجزء من النظام يقوم باعتراض الاتصالات التي تتم عبر الأقمار الاصطناعية. وتقوم هذه المؤسسات الاستخبارية بالتنسيق بين جهودها استنادا إلى اتفاقية UKUSA والتي تم توقيعها في العام 1947، ولكن نظام إيكيلون المستخدم حاليا ابتدأ العمل منذ عام 1971، وقد توسعت طاقاته وقدراته ومستوى شموليته كثيرا منذ ذلك الحين، ومن المعتقد أن عملياته تغطي كافة أنحاء العالم. وطبقا للتقارير، ومنها التقرير الذي أعدته اللجنة الأوروبية، فإن بإمكان إيكيلون اعتراض وتعقب أكثر من ثلاثة بلايين عملية اتصال يوميا (تشمل كل شيء من المكالمة الهاتفية العادية، والجوالة، واتصالات إنترنت، وانتهاء بالاتصالات التي تتم عبر الأقمار الاصطناعية). ويقوم نظام إيكيلون بجمع كافة هذه الاتصالات دون تمييز ومن ثم تصفيتها وفلترتها باستخدام برامج الذكاء الاصطناعي لإنشاء تقارير استخبارية. وتقول بعض المصادر لأن إيكيلون يقوم بالتجسس على 90% من المعلومات المتداولة عبر إنترنت، وتبقى هذه مجرد إشاعة حيث أنه لا يوجد مصادر يمكنها أن تشير بدقة إلى قدرة النظام.

المراجع

  1.  وصلة مرجع: https://www.nytimes.com/2020/01/22/technology/jeff-bezos-hack-iphone.html. الوصول: 23 يناير 2020.
  2. ^ Perlroth, Nicole (August 25, 2016). “IPhone Users Urged to Update Software After Security Flaws Are Found”. نيويورك تايمز. مؤرشف من الأصل في 29 مايو 2019. اطلع عليه بتاريخ 21 ديسمبر 2016.
  3. ^ Fox-Brewster, Thomas (August 25, 2016). “Everything We Know About NSO Group: The Professional Spies Who Hacked iPhones With A Single Text”. فوربس (مجلة). مؤرشف من الأصل في 29 مايو 2019. اطلع عليه بتاريخ 21 ديسمبر 2016.
  4. ^ Kirkpatrick, David D. (2018-12-02). “Israeli Software Helped Saudis Spy on Khashoggi, Lawsuit Says (Published 2018)”.The New York Times (باللغة الإنجليزية). ISSN 0362-4331. مؤرشف من الأصل في 13 يونيو 2021. اطلع عليه بتاريخ 10 مارس 2021.
  5. ^ Bhattacharya, Ananya. “What is Pegasus and how did it target Indians on WhatsApp?”. Quartz (باللغة الإنجليزية). مؤرشف منالأصل في 28 يونيو 2021. اطلع عليه بتاريخ 10 مارس 2021.
  6. ^ “Did Indian Govt Buy Pegasus Spyware? Home Ministry’s Answer Is Worrying”. HuffPost (باللغة الإنجليزية). 2019-11-19. مؤرشف من الأصل في 01 نوفمبر 2020. اطلع عليه بتاريخ 10 مارس 2021.
  7. ^ “Indian Activists, Lawyers Were ‘Targeted’ Using Israeli Spyware Pegasus”. The Wire. مؤرشف من الأصل في 27 مايو 2021. اطلع عليه بتاريخ 10 مارس 2021.
  8. ^ “تفاصيل صادمة.. ما خفي أعظم يكشف أسرار برنامج التجسس الإسرائيلي “بيغاسوس” واختراقه هواتف إعلاميين ونشطاء”. ما خفي أعظم. 20/12/2020. الجزيرة. مؤرشف من الأصل في 22 ديسمبر 2020.
  9. ^ “أيمن نور يعلن عن اختراق هاتفه عبر برنامج “بيغاسوس” الإسرائيلي”. www.aljazeera.net. مؤرشف من الأصل في 11 يوليو 2021. اطلع عليه بتاريخ 02 يوليو 2021.
  10. ^ It’s a free-for-all’: how hi-tech spyware ends up in the hands of Mexico’s cartels”. the Guardian (باللغة الإنجليزية). 2020-12-07. مؤرشف من الأصل في 3 يونيو 2021. اطلع عليه بتاريخ 10 مارس 2021.
  11. ^ “Le “projet Pegasus” : de nombreux États utilisent un logiciel espion pour cibler leurs concitoyens”. فرانس انتر. 18 juillet 2021. مؤرشف من الأصل في 19 يوليو 2021. .
  12. ^ Clover, Juli (August 25, 2016). “Apple Releases iOS 9.3.5 With Fix for Three Critical Vulnerabilities Exploited by Hacking Group”. MacRumors. مؤرشف من الأصل في 15 مايو 2019. اطلع عليه بتاريخ 21 ديسمبر 2016.
  13. ^ Lee, Dave (August 26, 2016). “Who are the hackers who cracked the iPhone?”. بي بي سي نيوز. مؤرشف من الأصل في 19 يوليو 2018. اطلع عليه بتاريخ 21 ديسمبر 2016.
  14. ^ Ahmed, Azam, and Perlroth, Nicole, Using Texts as Lures, Government Spyware Targets Mexican Journalists and Their Families, The New York Times, June 19, 2017 نسخة محفوظة 02 مارس 2019 على موقع واي باك مشين.
  15. ^ Marczak, Bill; Scott-Railton, John (August 24, 2016). “The Million Dollar Dissident: NSO Group’s iPhone Zero-Days used against a UAE Human Rights Defender”. Citizen Lab. مؤرشف من الأصل في 12 مايو 2019. اطلع عليه بتاريخ 21 ديسمبر 2016.
  16. ^ “Sophisticated, persistent mobile attack against high-value targets on iOS”. Lookout. August 25, 2016. مؤرشف من الأصلفي 7 أبريل 2017. اطلع عليه بتاريخ 21 ديسمبر 2016.
  17. ^ Kirkpatrick, David; Ahmed, Azam (31 August 2018). “Hacking a Prince, an Emir and a Journalist to Impress a Client”.نيويورك تايمز. مؤرشف من الأصل في 24 مايو 2019. اطلع عليه بتاريخ 31 أغسطس 2018.
  18. ^ Perlroth, Nicole (2 September 2016). “How Spy Tech Firms Let Governments See Everything on a Smartphone”. نيويورك تايمز. مؤرشف من الأصل في 14 مايو 2019. اطلع عليه بتاريخ 31 أغسطس 2018.
  19. ^ “Lawsuits claim Israeli spyware firm helped UAE regime hack opponents’ phones”. تايمز إسرائيل. 31 August 2018. مؤرشف من الأصل في 25 مايو 2019. اطلع عليه بتاريخ 31 أغسطس 2018.
  20. ^ Szoldra, Paul (August 26, 2016). “Inside ‘Pegasus,’ the impossible-to-detect software that hacks your iPhone”. بيزنس إنسايدر. شركة أكسل شبرينقر. مؤرشف من الأصل في 8 مارس 2019. اطلع عليه بتاريخ 21 ديسمبر 2016.
  21. ^ Roettgers, Janko (August 26, 2016). “This App Can Tell if an iPhone Was Hacked With Latest Pegasus Spy Malware”.فارايتي (مجلة). Penske Media Corporation. مؤرشف من الأصل في 7 أغسطس 2018. اطلع عليه بتاريخ 21 ديسمبر 2016.
  22. ^ Newman, Lily Hay (August 25, 2016). “A Hacking Group Is Selling iPhone Spyware to Governments”. وايرد. کوندي نست بابليكايشن  [لغات أخرى]. مؤرشف من الأصل في 28 فبراير 2019. اطلع عليه بتاريخ 21 ديسمبر 2016.
  23. ^ Swartz, Jon; Weise, Elizabeth (August 26, 2016). “Apple issues security update to prevent iPhone spyware”. يو إس إيه توداي. Gannett Company. مؤرشف من الأصل في 22 مارس 2019. اطلع عليه بتاريخ 21 ديسمبر 2016.
  24. ^ Tamblyn, Thomas (August 26, 2016). “What Is The “Pegasus” iPhone Spyware And Why Was It So Dangerous?”.هافينغتون بوست. إيه أو إل. مؤرشف من الأصل في 7 أغسطس 2018. اطلع عليه بتاريخ 21 ديسمبر 2016.
  25. ^ Khan, Sami (August 27, 2016). “Meet Pegasus, the most-sophisticated spyware that hacks iPhones: How serious was it?”. إنترناشيونال بيزنس تايمز. IBT Media. مؤرشف من الأصل في 7 أغسطس 2018. اطلع عليه بتاريخ 21 ديسمبر 2016.
  26. ^ Brandom, Russell (August 25, 2016). “A serious attack on the iPhone was just seen in use for the first time”. ذا فيرج.فوكس ميديا. مؤرشف من الأصل في 19 مايو 2019. اطلع عليه بتاريخ 21 ديسمبر 2016.
  27. ^ “https://af.reuters.com/article/worldNews/idAFKCN24F11H”. Reuters. 14 July 2020. مؤرشف من [Catalan separatist leader says was target of political spying الأصل] تحقق من قيمة |مسار= (مساعدة) في 14 يوليو 2020. اطلع عليه بتاريخ 14 يوليو 2020. روابط خارجية في|title= (مساعدة)
  28. ^ Tynan, Dan (August 25, 2016). “Apple issues global iOS update after attempt to use spyware on activist’s iPhone”.الغارديان. مؤرشف من الأصل في 18 أبريل 2019. اطلع عليه بتاريخ 21 ديسمبر 2016.
  29. “Is the U.S. Turning Into a Surveillance Society?”. American Civil Liberties Union. مؤرشف من الأصل في 20 أكتوبر 2009. اطلع عليه بتاريخ 13 مارس 2009.
    Anne Broache. “FBI wants widespread monitoring of ‘illegal’ Internet activity”. CNET. مؤرشف من الأصل في 29 يونيو 2018. اطلع عليه بتاريخ 25 مارس 2014.
    “Bigger Monster, Weaker Chains: The Growth of an American Surveillance Society” (PDF). American Civil Liberties Union. January 15, 2003. مؤرشف من الأصل (PDF) في 06 أكتوبر 2012. اطلع عليه بتاريخ 13 مارس 2009.
    “Anonymous hacks UK government sites over ‘draconian surveillance’ “, Emil Protalinski, ZDNet, 7 April 2012, retrieved 12 March 2013 نسخة محفوظة 16 أكتوبر 2014 على موقع واي باك مشين.
    Hacktivists in the frontline battle for the internet retrieved 17 June 2012 نسخة محفوظة 14 مارس 2018 على موقع واي باك مشين.

SAKHRI Mohamed

I hold a bachelor's degree in political science and international relations as well as a Master's degree in international security studies, alongside a passion for web development. During my studies, I gained a strong understanding of key political concepts, theories in international relations, security and strategic studies, as well as the tools and research methods used in these fields.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button