سایر زبان ها

صفحه نخست

سیاسی

بین‌الملل

ورزشی

اجتماعی

اقتصادی

فرهنگی هنری

علمی پزشکی

فیلم و صوت

عکس

استان ها

شهروند خبرنگار

وب‌گردی

سایر بخش‌ها

آن‌چه باید درباره جاسوس‌افزار صهیونیستی «پگاسوس» بدانید + تصاویر

کمپانی اسرائیلی «گروه ان‌اس‌او» صرفاً با مجوز رژیم صهیونیستی می‌تواند «پگاسوس» را برای مبارزه با «تروریست‌ها» به دولت‌های خارجی بفروشد؛ این جاسوس‌افزار اکنون سر از گوشی رئیس‌جمهور فرانسه درآورده است.

به گزارش گروه وبگردی باشگاه خبرنگاران جوان، طی هفته‌های اخیر نام جاسوس‌افزار «پگاسوس» در محافل رسانه‌ای و حقوق بشری سرِ زبان‌ها افتاده است. این جاسوس‌افزارِ فوق‌العاده پیچیده و پیشرفته، یا حتی کشف آن، موضوع جدیدی نیست؛ پس چرا رسانه‌های بین‌المللی در مقطع کنونی تا این اندازه آن را پوشش می‌دهند؟ در گزارش پیش رو به معرفی پگاسوس و دلایل اهمیت آن پرداخته‌ایم.

جاسوس‌افزار پگاسوس توسط شرکت تسلیحات سایبری اسرائیلی «گروه ان‌اس‌او» ساخته شده است (ان‌اس‌او مخفف نام سه بنیانگذار اسرائیلی گروه است: نیو کارمی، شالو هولیو، و اومری لاوی).

این ابزار جاسوسی از آن جهت نام خود را از یک اسب بالدار افسانه‌ای در اساطیر یونانی گرفته که از نظر دسته‌بندی بدافزار‌ها یک «اسب تروجان» محسوب می‌شود که می‌تواند «پروازکنان از طریق هوا» برای آلوده کردن دستگاه‌های هوشمند اعزام شود. پیش از آن‌که درباره‌ی خود پگاسوس توضیح دهیم، باید ابتدا ریشه‌های ساخته شدنش را بررسی کنیم.

سازنده‌ی جاسوس‌افزار «پگاسوس» کمپانی اسرائیلی «گروه ان‌اس‌او» است

گروه ان‌اس‌او سال ۲۰۱۰ تأسیس شد و بنیانگذارانش اعضای سابق «یگان ۸۲۰۰» هستند؛ یکی از یگان‌های «سپاه اطلاعات اسرائیل» که خودش یکی از سپاه‌های ارتش رژیم صهیونیستی و زیرمجموعه‌ی اداره‌ی اطلاعات نظامی این رژیم، موسوم به «امان»، قرار می‌گیرد و مسئولیت «شنود سیگنالی» (جاسوسی از طریق رهگیری امواج و سیگنال‌های الکترونیکی) را به عهده دارد.

شرکت سرمایه‌داری خصوصی آمریکایی «فرانسیسکور پارتنرز» سال ۲۰۱۴ گروه ان‌اس‌او را به قیمت ۱۳۰ میلیون دلار خرید. با این حال، اواسط ماه فوریه‌ی سال ۲۰۱۹، هولیو و لاوی ۶۰ درصد از سهام گروه ان‌اس‌او را دوباره خریدند؛ ارزش این کمپانی آن زمان حدود یک میلیارد دلار بود.

سال ۲۰۱۴، همان سالی که فرانسیسکو پارتنرز گروه ان‌اس‌او را خرید، اتفاق مهم دیگری نیز رخ داد: فرانسیسکو پارتنرز کمپانی نظارتی اسرائیلی «سیرکلز» را نیز خرید و آن را با گروه ان‌اس‌او ادغام کرد. سیرکلز قادر است تنها با داشتن شماره‌ی موبایل، تنها در عرض شش ثانیه، موقعیت دستگاه‌های هوشمند را در هر نقطه‌ای از جهان پیدا کند.

جالب است بدانید، «سیتیزن‌لب» سازمان و آزمایشگاه زیرمجموعه‌ی دانشگاه تورنتوی کانادا که سال‌هاست در حوزه‌ی ابزار‌های نظارت و جاسوسی تحقیق می‌کند، علاوه بر خود رژیم صهیونیستی، دست‌کم ۲۴ دولت را به عنوان مشتریان سیرکلز معرفی کرده است که از کشور‌های «دموکراتیک» غربی تا رژیم‌های مشهور به نقض حقوق بشر را شامل می‌شوند.

برخی از این کشور‌ها عبارتند از: بلژیک، استرالیا، دانمارک، صربستان، مکزیک، شیلی، امارات، مالزی، تایلند، نیجریه، السالوادور، هندوراس، ویتنام، و مراکش.

کشور‌هایی که استفاده از خدمات موقعیت‌یابی کمپانی اسرائیلی «سیرکلز» در آن‌ها مشاهده شده است

در عین حال، گزارش‌های دیگر نیز از استفاده‌ی احتمالی از این جاسوس‌افزار در کشور‌های دیگری مانند مجارستان، ترکیه، عربستان، بحرین، و قطر حکایت دارند. ذکر این نکته نیز لازم است که مسئولیت اتفاقاتی که در ادامه‌ی این گزارش توضیح داده شده‌اند، مستقیماً به عهده‌ی اسرائیل است، چراکه طبق گزارش سال گذشته‌ی روزنامه‌ی آمریکایی واشینگتن‌پست، رژیم صهیونیستی جاسوس‌افزار پگاسوس را در دسته‌ی «تسلیحات» طبقه‌بندی کرده است و هر قراردادی برای صادرات این فناوری باید پیشاپیش به تأیید کابینه‌ی این رژیم برسد. به علاوه، این رژیم مدعی است که پگاسوس را صرفاً به دولت‌ها می‌فروشد و آن را در اختیار بازیگران غیردولتی قرار نمی‌دهد.

کار پگاسوس چیست؟

چنانچه گفته شد، پگاسوس یک اسب تروجان است که می‌تواند از راه دور به دستگاه‌های هوشمند نفوذ کند. گزارش‌های موجود، از جمله گزارش سازمان عفو بین‌الملل، نشان می‌دهند پگاسوس می‌تواند به تمامی دستگاه‌های جدید مبتنی بر سیستم‌عامل اپل، موسوم به آی‌اواس (iOS)، نفوذ کند؛ تا جایی که گزارش شده یک آیفون ۱۲ کاملاً بروز با سیستم‌عامل نسخه‌ی ۱۴/۶، همین ماه گذشته‌ی میلادی (جولای ۲۰۲۱)، با موفقیت به روش «صفر-کلیک» (یعنی کاملاً خودکار و بدون نیاز به هیچ اقدامی از طرف کاربر) با استفاده از حفره‌های امنیتی «روز-صفر» (یعنی نواقص امنیتی‌ای که سازنده‌ی گوشی همراه هنوز از آن اطلاع ندارند) به پگاسوس آلوده شده است.

جرقه‌ی نفوذ به دستگاه هدف می‌تواند ارسال یک پیامک حاوی لینک آلوده یا تماس با دستگاه هدف از طریق واتس‌اپ باشد، که در این صورت حتی اگر کاربر هرگز به این تماس پاسخ ندهد هم نفوذ و آلودگی اتفاق خواهد افتاد. اما طبیعتاً نفوذ به این دستگاه‌ها هدف نهایی پگاسوس نیست، بلکه گام اول این جاسوس‌افزار است.

یکی از راه‌های نفوذ «پگاسوس» به دستگاه‌های هوشمند، استفاده از تماس‌های واتس‌اپ است؛ تماس‌هایی که حتی نیازی نیست کاربر به آن‌ها پاسخ بدهد

پگاسوس پس از نفوذ به دستگاه‌های اپل اقدام به «جیلبریک» کردن آن‌ها می‌کند. جیلبریک به فرآیندی گفته می‌شود که گاهاً توسط خود کاربران محصولات اپل انجام می‌شود و هدف از آن عبور از لایه‌های امنیتی-حفاظتی اپل و در اختیار گرفتن کنترل کامل دستگاه هوشمند است؛ مثلاً نصب برنامه‌هایی که مجوز فروشگاه اپل، موسوم به «اپ‌استور»، را دریافت نکرده‌اند، یا حذف برنامه‌ها یا فایل‌های مهم سیستم‌عامل.

جاسوس‌افزار پگاسوس از این جهت اهمیت دارد که اولین موردِ کشف‌شده‌ای است که در آن یک دستگاه اپل از راه دور (در برخی موارد صرفاً با ارسال یک پیامک) و بدون اطلاع کاربر جیلبریک می‌شود و دستگاه به طور کامل تحت کنترل عامل حمله قرار می‌گیرد.

حمله با پگاسوس را «پیچیده‌ترین» حمله‌ی تاریخ علیه دستگاه‌های هوشمند توصیف کرده‌اند. این جاسوس‌افزار پس از نفوذ به دستگاه قربانی عملاً تمام فعالیت‌های آن را تحت نظارت و کنترل می‌گیرد؛ از جمله خواندن پیامک‌ها، ردگیری تماس‌ها و استخراج سابقه‌ی آن‌ها، استخراج مخاطبان، دسترسی به سابقه‌ی مرورگر‌های اینترنت، دسترسی به تنظیمات دستگاه، جمع‌آوری رمز‌های عبور، ردیابی موقعیت، دسترسی به تمام فایل‌های دستگاه مانند عکس‌ها، گرفتن عکس از صفحه‌ی نمایش (اسکرین‌شات)، دسترسی به دوربین‌های پشت و جلو و میکروفون، و حتی استخراج اطلاعات از برنامه‌های نصب‌شده از جمله آی‌مسیج (برنامه‌ی پیش‌فرض مدیریت پیامک اپل)، فیس‌بوک، واتس‌اپ، تلگرام، وایبر، اسکایپ، و جی‌میل.

(ساعتگرد از بالا راست) «ایمیل‌ها، پیامک، ردیابی موقعیت، جزئیات شبکه [مانند رمز‌های وای‌فای]، تنظیمات دستگاه، سابقه‌ی مرورگر‌های اینترنتی، مشخصات مخاطبان، شبکه‌های اجتماعی، تماس‌های تلفنی، سوابق تقویم [مانند رویداد‌های برنامه‌ریزی‌شده]، برداشت فایل، پیام‌های اینترنتی، عکس‌ها [ی گالری]و تصاویر صفحه‌ی نمایش [اسکرین‌شات]، ضبط از میکروفون»؛ انواع داده‌هایی که پگاسوس می‌تواند از دستگاه قربانی‌اش جمع‌آوری کند، به نقل از تبلیغات افشاشده‌ی خود «گروه ان‌اس‌او»

اگرچه بخش عمده‌ای از پوشش رسانه‌ای درباره‌ی پگاسوس روی نفوذ آن در دستگاه‌های هوشمند اپل متمرکز است، اما گزارش‌های متعددی، از جمله گزارش کمپانی امنیتی کاسپرسکی، نشان می‌دهند دستگاه‌های مبتنی بر سیستم‌عامل اندرویدِ گوگل نیز از حمله‌ی این اسب بالدار جاسوس در امان نیستند. گوگل برای اشاره به حمله‌ی پگاسوس به دستگاه‌های اندرویدی‌اش به جای نام پگاسوس از نام «کریسائور» استفاده می‌کند که در اساطیر یونانی از او به عنوان برادر پگاسوس نام برده شده است.

دسترسی‌هایی که پگاسوس پس از نفوذ به دستگاه‌های اندرویدی پیدا می‌کند، مشابه دسترسی‌هایش در آی‌اواس هستند، اما نحوه‌ی نفوذ پگاسوس در دستگاه‌های اندرویدی مبتنی بر فرآیندی به نام «روت» کردن است؛ که عملاً معادل همان جیلبریک کردن در دستگاه‌های اپل محسوب می‌شود. با این وجود، شواهد نشان می‌دهند میان پگاسوس و کریسائور یک تفاوت مهم هم وجود دارد: اگر پگاسوس موفق به جیلبریک کردن دستگاه هدفش نشود، حمله‌اش ناموفق خواهد بود (و البته آن‌قدر هوشمند هست که همه‌ی ردپا‌های خودش را به کلی از دستگاه پاک کند و کاملاً عقب‌نشینی کند)، در صورتی که اگر کریسائور در روت کردن دستگاه هدفش ناموفق باشد، خودبه‌خود دسترسی‌های گسترده‌ای از کاربر دریافت می‌کند تا دست‌کم هر اندازه اطلاعات را که می‌تواند، استخراج و برای سرورهایش ارسال کند.

پگاسوس چگونه کشف شد و چرا الآن خبرساز شده است؟

«پیچیده‌ترین» جاسوس دستگاه‌های هوشمند، برای اولین بار ماه آگوست سال ۲۰۱۶ و در نتیجه‌ی هوشیاری «احمد منصور» وبلاگ‌نویس و فعال حقوق بشری اماراتی کشف شد. منصور که یکی از هزاران هدف جاسوسی با پگاسوس بود، روی گوشی‌اش پیامکی حاوی یک لینک اینترنتی دریافت کرد؛ در متن پیامک توضیح داده شده بود که اگر وارد آن لینک شود، «اسرار»‌ی درباره‌ی شکنجه در زندان‌های امارات کشف خواهد کرد. شواهد و قرائن نشان می‌دهند، دولت امارات با هدف گرفتن گوشی منصور به دنبال پیدا کردن مدرک علیه او و دستگیری و حبس این فعال حقوق بشری بوده است. با این حال، منصور به جای آن‌که لینک را دنبال کند، آن را برای سیتیزن‌لب ارسال کرد. این سازمان کانادایی هم با همکاری شرکت امنیت سایبری آمریکایی «لوک‌آوت» درباره‌ی لینک تحقیق کرد و به این نتیجه رسید که اگر منصور روی لینک کلیک کرده بود، گوشی آیفونش جیلبریک می‌شد و یک ابزار جاسوسی روی آن نصب می‌شد. سیتیزن‌لب سپس حمله به گوشی منصور را تا منشأ آن، یعنی گروه ان‌اس‌او، ردیابی کرد.

«احمد منصور» فعال حقوق بشر اماراتی، که با واکنش هوشیارانه به پیامک‌های مشکوکی که دریافت کرده بود، باعث شناسایی جاسوس‌افزار «پگاسوس» در سال ۲۰۱۶ شد

«اسرار جدید از شکنجه‌ی اماراتی‌ها در زندان‌های دولت»؛ نمونه‌ای از پیامک‌های ارسالی برای «احمد منصور» حاوی لینک‌هایی که اگر این فعال حقوق بشری اماراتی روی آن‌ها کلیک کرده بود، گوشی‌اش به جاسوس‌افزار «پگاسوس» آلوده می‌شد

اما سؤالی که باقی می‌ماند این است که اگر پگاسوس سال ۲۰۱۶ کشف شد، چرا پنج سال بعد دوباره در صدر خبر‌ها قرار گرفته است. سال ۲۰۱۶ پس از آن‌که پگاسوس شناسایی شد، بسیاری تصور می‌کردند پرونده‌ی این جاسوس‌افزار بسته شده است. با این وجود، اخیراً در نتیجه‌ی یک کار تحقیقاتی گسترده، اخبار تازه‌ای درباره‌ی پگاسوس منتشر شده که چه‌بسا از خبر کشف اولیه‌ی آن هم شوکه‌کننده‌تر است: پگاسوس نه‌تن‌ها شکار نشده، بلکه در تمام این مدت مشغول جاسوسی از رهبران و سیاستمداران ده‌ها کشور جهان بوده است. خود گروه ان‌اس‌او می‌گوید ۶۰ مشتری در ۴۰ کشور جهان دارد؛ یعنی در برخی از کشور‌ها بیش از یک نهادِ (احتمالاً) دولتی اقدام به خریداری و استفاده از پگاسوس کرده‌اند.

یکی از دلایل مهم خبرساز شدن مجدد پگاسوس، افشای اطلاعاتی بود که سال گذشته‌ی میلادی (۲۰۲۰) در اختیار یک سازمان غیرانتفاعی رسانه‌ای فرانسوی به اسم «مقاله‌های ممنوعه» (Forbidden Stories) و سازمان حقوق بشری عفو بین‌الملل قرار گرفت. این دو سازمان، سپس، اطلاعاتی را که دریافت کرده بودند در قالب پروژه‌ای موسوم به «پروژه‌ی پگاسوس» در اختیار ۱۷ سازمان رسانه‌ای و مطبوعاتی از جمله روزنامه‌ی واشینگتن‌پست و برنامه‌ی فرانت‌لاین شبکه‌ی پی‌بی‌اس در آمریکا، روزنامه‌ی گاردین در انگلیس، و روزنامه‌ی لوموند و رادیو فرانسه در فرانسه قرار دادند. در قالب این پروژه، بیش از ۸۰ خبرنگار از ۱۰ کشور جهان طی چندین ماه به تحقیق درباره‌ی استفاده از پگاسوس برای جاسوسی از «افراد مدنظر» پرداختند؛ افرادی که از رؤسای دولت‌ها و مقامات پایین‌تر تا فعالان حقوق بشر و خبرنگاران منتقد را در کشور‌های مختلف در بر می‌گرفت.

تا پیش از افشای اطلاعات اخیر درباره‌ی حمله به سیاستمداران بین‌المللی با «پگاسوس»، تصور می‌شد صرفاً خبرنگاران، منتقدان و فعالان حقوق بشر قربانیان اصلی این جاسوس‌افزار اسرائیلی هستند

اطلاعات افشاشده و نتایج تحقیقات درباره‌ی آن‌ها تکان‌دهنده است: شماره‌ی تلفن‌های بیش از ۵۰،۰۰۰ نفر افشا شده که از آن‌ها تحت عنوان افراد مدنظر در جاسوسی با پگاسوس یاد می‌شود. جاسوس‌افزار اسرائیلی پگاسوس، که گروه ان‌اس‌او بار‌ها گفته بود صرفاً آن را به دولت‌های مشروع می‌فروشد تا مجرمان خطرناک و تروریست‌ها را تعقیب و دستگیر کنند، به لطف دولت مراکش از گوشی همراه امانوئل مکرون، رئیس‌جمهور فرانسه سر در آورده است. اما این تمام ماجرا نیست. برهم صالح، رئیس‌جمهور عراق، نیز یکی از اهداف حمله با پگاسوس بوده است. هند با پگاسوس به گوشی عمران خان، نخست‌وزیر پاکستان، نفوذ کرده است . «تمیم بن حمد آل ثانی» امیر قطر، یکی از ۳۰۰۰ قطری و بیش از ۱۰،۰۰۰ نفری است که دولت امارات به‌تن‌هایی آن‌ها را هدف گرفته است . شارل میشل، رئیس شورای اروپا، مصطفی مدبولی، نخست‌وزیر مصر، ادوار فیلیپ، نخست‌وزیر سابق فرانسه، سعد حریری نخست‌وزیر سابق لبنان، و حتی «محمد ششم» پادشاه مراکش هم در فهرست قربانیان پگاسوس هستند.

امانوئل مکرون، رئیس‌جمهور فرانسه، یکی از قربانیان حمله با جاسوس‌افزار «پگاسوس» بوده و مجبور شده شماره‌ی همراه و گوشی موبایلش را تغییر بدهد؛ گزارش‌ها نشان می‌دهند، دولت مراکش پشت نفوذ به گوشی مکرون بوده است

علاوه بر سیاستمداران، بسیاری از افراد سرشناس دیگر، از خبرنگار و منتقد و فعال سیاسی تا دیپلمات و وکیل و حتی کارآفرین (مانند جف بیزوس، بنیانگذار و رئیس اجرایی آمازون که گفته می‌شود محمد بن‌سلیمان، ولی‌عهد سعودی، پشت جاسوسی از گوشی‌اش است، و پاول دوروف، بنیانگذار تلگرام) نیز هدف جاسوسی با پگاسوس بوده‌اند. بسیاری از خبرنگاران و منتقدانی که حکومت‌های استبدادیْ پگاسوس را سر وقت آن‌ها فرستاده‌اند، به فاصله‌ی نسبتاً کمی بعد از حمله‌ی پگاسوس، ترور شده‌اند. یکی از این موارد، جمال خاشقجی، خبرنگار منتقد سعودی بود که سال ۲۰۱۸ به طرز وحشیانه‌ای توسط عربستان در کنسولگری این کشور در استانبول کشته و قطعه‌قطعه شد [جزئیات بیش‌تر]. گوشی‌های همراه خاشقجی، همسرش حنان العتر، نامزدش خدیجه چنگیز [که تا مقابل کنسولگری او را همراهی کرد]، و تعداد دیگری از آشنایان و اطرافیان او، قبل و بعد از ترورش با پگاسوس مورد حمله قرار گرفته بودند؛ و این یعنی رژیم صهیونیستی مستقیماً در جنایت ترور خاشقجی دست داشته است.

سابقه‌ی رژیم صهیونیستی در استفاده از «تسلیحات سایبری»

اگرچه دولت‌های فرانسه و سپس آمریکا طی روز‌های اخیر بالأخره به رژیم صهیونیستی فشار آورده‌اند تا درباره‌ی گروه ان‌اس‌او، جاسوس‌افزار پگاسوس و سوءاستفاده از این سلاح سایبری تحقیق کند، اما این واکنش نمادین هم صرفاً یک تئاتر کمدی-تراژدی است. کمدی از این جهت که از رژیم صهیونیستی خواسته‌اند درباره‌ی جاسوس‌افزاری تحقیق کند که خودش نه‌تن‌ها «مجوز» صادرات آن به دیکتاتوری‌های سراسر جهان را داده، بلکه ان‌اس‌او را به این کار «تشویق» کرده است؛ و تراژدی از این جهت که تا وقتی تصور می‌شد هدف پگاسوس صرفاً فعالان حقوق بشر، خبرنگاران، و منتقدان هستند، صدای اعتراضی از دولت‌های مدعی دفاع از حقوق بشر بلند نمی‌شد، اما اکنون که پای سیاستمدارانی مانند مکرون به این ماجرا باز شده، فرانسه و کشور‌های دیگر به فکر اعتراض به رژیم صهیونیستی به خاطر عبور از خط قرمز‌های حقوق بشری افتاده‌اند.

این در حالی است که رژیم صهیونیستی سابقه‌ی تیره‌ای هم در عبور از خط قرمز‌های حقوق بشری و هم استفاده از سلاح‌های سایبری دارد. در حالی که نام استاکس‌نت برای ما ایرانی‌ها یادآور عملیات خرابکارانه‌ی این رژیم علیه تأسیسات هسته‌ای کشورمان است [جزئیات بیش‌تر]و برخی گزارش‌ها حتی نشان می‌دهند دولت هند با استفاده از پگاسوس از شماری از دیپلمات‌های ایرانی نیز جاسوسی کرده است.

منبع: مشرق

انتهای پیام/

برچسب ها: پگاسوس ، جاسوس افزار
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.
نظرات کاربران
انتشار یافته: ۲
در انتظار بررسی: ۰
ناشناس
۲۰:۱۰ ۱۶ مرداد ۱۴۰۰
خاشقچی هم نامزد داشته هم همسر؟!
ناشناس
۱۹:۴۱ ۱۶ مرداد ۱۴۰۰
تمام دستگاهها اهم از کامپویوتر گوشی موبایل تبلت و ساعت اپل" پگاسوس "بطور هوشمند و غیر قابل شناسایی درشون جاسازی شده شک نکنید