مجتمع

تفاعلا مع ضجة “بيغاسوس” .. رغيب: “التقرير يفتقر إلى براهين تقنية دامغة”

تفاعل المدون والمختص في الأمن الرقمي أمين رغيب، مع ضجة اتهام المغرب، باختراق هواتف شخصيات عامة وطنية وأجنبية ببرنامج “بيغاسوس” الإسرائيلي.

وقال المدون أمين رغيب إن “هذا التقرير يفتقر إلى براهين دامغة ويحتاج المزيد من الحجج التقنية لكي نصدق هذه الرواية فالشك لا يعطي حق الإتهام”.

وأضاف أمين رغيب، في تدوينة عبر حسابه بـ”فيسبوك”، أن “هذا النوع من الهجمات متعارف عليه ومن السهل اتهام أي دولة بالقيام به، وليس شيئا مبهرا بالنسبة لأي متخصص”.

وأوضح رغيب أنه “الصعب في العملية هو تقديم أدلة تقنية دامغة بأن جهات حكومية استخباراتية مغربية وراء هذا الهجوم، وليس هجوم من قبل أطراف معادية للوطن بالنظر إلى سهولة تنفيذ عملية هجوم من قبل أفراد متخصصين دون صفة استخباراتية حكومية”.

واعتبر رغيب أن “التقرير اقتصر فقط على شرح الهجوم ولم يقدم ولو نصف دليل مادي، بل كل الاتهامات مبنية على افتراضات”، لافتا إلى أنه “هناك عدد من الهجمات RCE [0-DAY]، التي من الممكن شنها عن بعد وبدون أي تفاعل من طرف الضحية وهي أكثر إحترافية وأبسط تعقيدا من تحميل Exploit إلى هاتف الضحية عن طريق تلغيم نقطة اتصال وهمية وبدون ترك آثار”.

وتابع بالقول أن “التقرير تحدث عن وصول كامل للهواتف أي RCE، وهو ما سيكون من السذاجة عدم حذف logs، لأن أبسط قواعد الإختراق أن يتم حذف الأثار”.

وأبرز المختص الرقمي أن “التقرير ذكر موقعين مختلفين على أساس أنهما مواقع تجسسية تم إكتشافها في هواتف الضحايا”، لافتا إلى أنه “في استعمالنا اليومي للهاتف نمر بالعديد من المواقع الخبيثة، مثال بسيط فأنت عندما ترغب بمشاهدة فيلم مقرصن تنبثق العديد من الإعلانات وقد تتحايل عليك بعض المواقع بطرق متنوعة على النقر على بعض الروابط الاحتيالية، فمن منا لم تظهر له رسالة هاتفك أندرويد تم إختراقه قم بالنقر هنا من أجل حماية هاتفك”.

ولفت إلى أنه “يكون سهو أو عدم دراية من الضحية لكي ينقر على هذه الروابط، لكن السؤال المطروح هنا ما هي العلاقة الوطيدة بين تلك المواقع المكتشفة وبين تجسس جهة معينة على هواتف الصحافيين”، مردفا أن “التقرير اكتفى بذكر أنه عندما يتم فتح متصفح الضحية ينبثق موقع خبيث، فلا يعقل أن تتحمل جهة معينة مسؤولية النشاطات غير الاعتيادية للبعض”.

وأشار إلى أن “الهجوم كان على مرحلتين، المرحلة الأولى انتهت بعدما تم اكتشاف الهجوم والمرحلة الثانية أثناء تحليل الهاتف”، متسائلا “أليس من الغباء أن يقوم المهاجم باستهداف ضحية وهو على علم بعملية الجارية لتحليل الهاتف؟ (نحن نتحدث عن إختراق احترافي وليس أطفال هكرز يعبثون)، ثم ألم تقم الجهة المحللة للهاتف بعملية تحليل المالوير أو محاولة عمل هندسة عكسية له؟”.

وختم المتحدث ذاته قائلا: “بالنسبة لتغيير الدومين فذلك أمر متعارف عليه في عالم السبام، حيث المتصفحات تقوم بتحديثات دورية وتقوم بمنع الروابط الخبيثة، لذلك يتم تغيير الروابط بإستمرار”.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *