«این روزها با گزارش روزنامه لوموند و افشای جاسوسی از موبایل امانوئل مکرون، رئیسجمهوری فرانسه، بار دیگر نام پروژه جاسوسی پگاسوس تبدیل به تیتر اول رسانههای جهان شده است.
به نوشته گاردین به دنبال افشای این پرونده جدید، رئیسجمهوری فرانسه گوشی موبایل خود و شماره تلفن همراهش را تغییر و دستور بازبینی در روندهای امنیتی دولت را داده است. چندین سال است که بدافزار جاسوسی پگاسوس که ساخته شرکت اسرائیلی اناساو است، فعال است. این شرکت روابط بسیار نزدیکی با سازمانهای امنیتی رژیم صهیونیستی دارد و رد پای جاسوسافزارش در پرونده قتل جمال خاشقچی، روزنامهنگار منتقد حکومت عربستان دیده شده بود.
بر اساس آخرین تحقیقات به وسیله این بدافزار تاکنون به صورت تخمینی ۶۰۰ سیاستمدار و مقام دولتی، ۱۸۹ روزنامهنگار، ۶۴ مدیر ارشد شرکتهای مهم خصوصی و ۸۵ فعال حقوق بشر هدف جاسوسی قرار گرفتهاند. بیشتر از ۵ هزار شماره تلفن در فهرست جاسوسی پگاسوس بودهاند؛ در حالی که شرکت سازنده این بدافزار یعنی اناساو مشخص است اما هنوز کسی کاری با این شرکت اسرائیلی نداشته است.
زیر پوست موبایل
سالها پیش اگر جاسوسها، اطلاعات بهدستآورده را روی بدنه چند چوب کبریت حک میکردند و آن را به هر طریق ممکن به دست مقامات مسئول میرسانند، امروزه اما هر فردی ابزار مورد نیاز جاسوسان را با خود این طرف و آن طرف میبرد: «تلفن همراه». این روزها، تلفنهای همراه تبدیل به جاسوسان همراه شدهاند و نفوذ به آنها، روشی مؤثر و مطمئن برای دستیابی به اطلاعات برای آژانسهای جاسوسی در جهان شده است. پس از آن که مشخص شد، بدافزار جاسوسی پگاسوس ساخته شده در سرزمینهای اشغالی با نفوذ به تلفن دهها هزار نفر، توانسته از آنها جاسوسی کند، موجی از نگرانی سراسر جهان را فراگرفت. فهرست بیش از ۵۰ هزار شماره تلفن که به نظر میرسد متعلق به «افراد هدف» مشتریان شرکت اسرائیلی اناساو - در حوزه امنیت سایبری فعالیت دارد - است در سال۲۰۲۰ در دسترس یک سازمان غیر انتفاعی رسانهای مستقر در پاریس و عفو بینالملل قرار گرفت. آنها این اطلاعات را با ۱۷ سازمان رسانهای خبری در آن چه «پروژه پگاسوس» نامیده شده است به اشتراک گذاشتند و تحقیقاتی چندماهه را انجام دادند. چند روز پیش روزنامه واشنگتنپست نوشت که در میان فهرست بلندبالای پگاسوس، نام یک پادشاه، ۳ رئیسجمهوری و ۱۰ نخستوزیر دیده شده است. همچنین گفتهشده در اکتبر سال ۲۰۱۸ برای ترور جمال خاشقچی، منتقد دولت عربستان سعودی در کنسولگری این کشور در شهر استانبول از بدافزار جاسوسی پگاسوس استفاده شده است.
قدرتمندترین جاسوس جهان
پگاسوس بیشک قدرتمندترین ابزار جاسوسی محسوب میشود که تاکنون توسط یک شرکت بهاصطلاح خصوصی تولید شده است.
به نوشته روزنامه گاردین، به محض این که این بدافزار به تلفن شما منتقل شود، بدون این که متوجه شوید، میتواند گوشی را به یک دستگاه نظارت ۲۴ ساعته تبدیل کند. این برنامه میتواند پیامهایی را که میفرستید یا دریافت میکنید و همچنین عکسهای شما را جمعآوری و تماسهای شما را ضبط کند. امکان دارد به طور مخفیانه از طریق دوربین تلفن، از شما فیلم بگیرد یا میکروفن را برای ضبط مکالمات شما فعال کند. این برنامه میتواند به طور بالقوه مشخص کند که کجا هستید، کجا بودهاید و چه کسی را ملاقات کردهاید. پگاسوس نرمافزار هک یا بهتر بگوییم نرمافزاری جاسوسی است که توسط شرکت اناساو در سرزمینهای اشغالی تولید و بازاریابی شده و از دولتهای بسیاری در دنیا مجوز دریافت کرده است. پگاسوس این قابلیت را دارد که میلیاردها تلفن را که از سیستم عاملهای iOS یا اندروید استفاده میکنند، آلوده کند. نخستین نسخه از پگاسوس کشفشده که در سال ۲۰۱۶ توسط محققان مورد بررسی قرار گرفت، تلفنها را از طریق آن چه فیشینگ نامیده میشود، آلوده میکرد. فیشینگ به پیامهای متنی یا ایمیلهایی گفته میشود که هدف را فریب میدهند تا روی یک لینک مخرب کلیک کند.
جاسوسی، حتی بدون کلیک
در اوایل کار مثلا روزنامهنگاران منتقد کشورهای عربی با پیامهایی مثل «عید مبارک» فریب داده میشدند. با لمس یک لینک گوشی، قربانی بدون علامت خاصی آلوده به این جاسوسافزار میشد.
از آن زمان اما تواناییهای تهاجمی شرکت اناساو پیشرفتهتر شده است. حالا نفوذ پگاسوس میتواند از طریق حملاتی موسوم به «کلیک صفر» که برای موفقیت نیازی به تعامل با مالک تلفن ندارند، انجام گیرد. این موارد معمولا از آسیبپذیریهای «روز صفر» که نقص یا اشکال در سیستمعاملی است که سازنده تلفن همراه هنوز از آن اطلاع ندارد و بنابراین نتوانسته آن را برطرف کند، بهرهبرداری میکند. در سال ۲۰۱۹، واتساپ فاش کرد که از نرمافزار اناساو برای سوءاستفاده از آسیبپذیری «روز صفر» استفاده شده و برای بیش از ۱۴۰۰ تلفن، بدافزار ارسال شده است. به سادگی با تماس واتساپ با یک دستگاه هدف، کد مخرب پگاسوس میتواند روی تلفن نصب شود، حتی اگر هدف هرگز به تماس پاسخ ندهد. اخیرا اناساو بهرهبرداری از آسیبپذیریها را در نرمافزار iMessage اپل هم آغاز کرده است که به آن امکان دسترسی به صدها میلیون آیفون را میدهد. اپل میگوید برای جلوگیری از چنین حملاتی به طور مداوم نرمافزار خود را بهروز میکند.
درک بهتر
با تحقیق انجامشده توسط کلودیو گوارنیری، مدیر آزمایشگاه امنیتی مستقر در سازمان عفو بینالملل در برلین، درک فنی از پگاسوس و چگونگی یافتن رد پای آن پس از یک نفوذ و سرایت موفق، توسعه و بهبود یافته است. گوارنیری که میگوید، تلفنهای هدف شرکت اناساو تا حد زیادی پیامکهای مشکوک برای حملات دقیقتر با «کلیک صفر» دریافت میکنند، معتقد است: «همه چیز برای افراد هدف و مورد نظر بسیار پیچیدهتر شده است.» برای شرکتهایی مانند اناساو ، بهرهبرداری از نرمافزاری که به طور پیشفرض روی دستگاهها نصب شده است، مانند iMessage یا آنها که بسیار مورداستفاده قرار میگیرد، مانند واتساپ، از جذابیت ویژهای برخوردار است، زیرا تعداد تلفنهای همراه را که پگاسوس میتواند با موفقیت به آنها حمله کند بهطرز چشمگیری افزایش میدهد.
همه در خطر هستند
یک کنسرسیوم بینالمللی از سازمانهای رسانهای از جمله گاردین و سازمان عفو بینالملل (Amnesty) رد پایی از حملات موفقیتآمیز مشتریان پگاسوس را به آیفونهایی که نسخههای بهروز iOS را اجرا میکردند، کشف کرده است. این حملات بهتازگی و در ماه ژوئیه ۲۰۲۱ انجام شده است. تجزیه و تحلیل تلفنهای قربانیان هم چنین شواهدی را شناسایی کرده که نشان میدهد جستوجوی مداوم اناساو برای نقاط ضعف ممکن است به سایر برنامههای معمول نیز گسترش یافته باشد. در برخی موارد، مشاهده شده که برنامههای عکس و موسیقی اپل هم آلودگی داشتهاند که این نشان میدهد، اناساو ممکن است از آسیبپذیریهای جدید هم استفاده کند.
در صورت عدم موفقیت در حملات فیشینگ یا «کلیک صفر»، میتوان پگاسوس را از طریق یک فرستنده و گیرنده بیسیم واقع در نزدیکی هدف ارسال کرد. پس از نصب روی تلفن، پگاسوس میتواند کم و بیش هرگونه اطلاعاتی را استخراج کرده یا هر فایلی را به دست آورد. پیامکها، دفترچه تلفن و آدرس، تاریخچه تماس، تقویم، ایمیل و تاریخچه مرور اینترنت میتوانند برداشته شوند. گوارنیری میگوید: «وقتی یک گوشی آیفون به خطر بیفتد، این کار بهگونهای انجام میشود که به مهاجم اجازه میدهد اصطلاحا از امتیازات ریشه یا امتیازات اداری در دستگاه استفاده کند. یعنی پگاسوس میتواند بیش از صاحب دستگاه با آن کار انجام دهد.»
دیدگاه تان را بنویسید