في أعقاب الكشف عن برنامج التجسس المسمى بيغاسوس لشركة "إن إس أو" (NSO) الإسرائيلية، يتساءل العديد من الصحفيين والسياسيين ورجال الأعمال والناشطين هل تمت مراقبة هواتفهم من قبل الدول التي تستعمل هذا البرنامج؟

وقالت صحيفة لوموند (Le Monde) الفرنسية في تقرير لها إن مخاوف هؤلاء الصحفيين والناشطين مشروعة، لأن "إن إس أو" اختارت 50 ألف هاتف محمول في جميع أنحاء العالم، من بينها ألف في فرنسا، لاختراقها ببرنامج بيغاسوس، ولا يعرف كم العدد الذي ما زال منها تحت الاختراق الفعلي.

وأضافت الصحيفة أن هذه القائمة ليست معلنة وليس من السهل معرفة ما إذا كان الهاتف المحمول مصابا، لأن آثار الاختراق يتم إخفاؤها في أحد أركان الجهاز الذي لا يمكن الوصول إليه إلا عن طريق توصيله بحاسوب.

أدوات الكشف المعقدة

وذكرت الصحيفة أن الكشف الأخير عن برنامج بيغاسوس قام به اتحاد مكون من 17 وسيلة إعلامية من بينها لوموند، بتنسيق من الجمعية الفرنسية غير الربحية التي تُسمى "قصص ممنوعة" (Forbidden Stories)، وبدعم من الخبرة الفنية لمنظمة العفو الدولية (أمنستي) غير الحكومية التي تواجه حاليا العديد من الطلبات تمنعها من تقديم خبرتها في مجال تكنولوجيا المعلومات خلال فترة زمنية معقولة لمن يطلبها.

ومع ذلك أصدرت المنظمة في 16 يوليو/تموز الماضي مجموعة من الأدوات للتحقق من وجود بيغاسوس على أي هاتف ذكي يعمل بنظام أندرويد أو آبل، إلى جانب شرح منهجي معقد وصفحة مساعدة، وقد استحوذت وسائل الإعلام التقنية الأميركية "تيك كرنتش" (TechCrunch) على هذه الأداة التي قد تبدو واجهتها مربكة للأشخاص العاديين، حيث يمكن التنقل فيها عن طريق كتابة أسطر أوامر الحاسوب، حسب الصحيفة.

وفي انتظار أن تكون هذه الأدوات عامة -كما تقول لوموند- تبقى عملية الكشف في حاجة إلى مهارات حاسوبية معينة وساعات من العمل، بالإضافة إلى التسلح بجهاز حاسوب يعمل بنظام التشغيل لينوكس "Linux" أو "ماك أو إس" (Mac OS).

وقالت الصحيفة إنه من المحتمل أن تتاح لعامة الناس اختبارات تستند إلى منهجية منظمة العفو الدولية في المستقبل، وقد تكون بواجهة رسومية أسهل في الاستخدام، علما أن أدوات المنظمات غير الحكومية لديها ترخيص مفتوح المصدر ويمكن نسخها وتعديلها بحرية.

ونبهت الصحيفة بأن العديد من الجهات ادعت عبر الإنترنت خلال اليومين الماضيين أنها تقدم "اختبار بيغاسوس" موثوقا به، إلا أن لوموند تحذر من استخدام هذه الاختبارات التي تدعي قدرتها على اكتشاف برامج التجسس، لأنها قد تكون وراءها عملية احتيال أو برامج ضارة.

استعمال المضامين بموجب بند 27 أ لقانون الحقوق الأدبية لسنة 2007، يرجى ارسال رسالة الى:
[email protected]