بالتزامن مع المواجهة الأمريكية الإسرائيلية ضد إيران، وعودة الحرب الإسرائيلية على حزب الله في لبنان، يعود الحديث عن أساليب والاختراقات وتهديد وعمليات الاغتيال
وفي هذا السياق، أصبحت الهواتف الذكية وشبكات الاتصالات خلال العقد الأخير أحد أهم مصادر المعلومات فمع انتقال جزء كبير من الاتصالات والبيانات الشخصية إلى الأجهزة المحمولة، تحولت هذه الأجهزة إلى أهداف رئيسية لعمليات التجسس السيبراني وتكشف دراسات تقنية وتقارير أمنية متخصصة أن اختراق الهواتف والشبكات يتم عبر منظومة متكاملة من البرمجيات والأدوات الرقمية التي تتيح الوصول إلى البيانات الحساسة ومراقبة الاتصالات عن بُعد
برمجيات التجسس المتقدمةمن بين أشهر أدوات الاختراق التي كشفتها التحقيقات التقنية برنامج التجسس Pegasus الذي طورته شركة NSO Group الإسرائيلية، وقد حللت عدة مؤسسات بحثية، بينها مختبر Citizen Lab وجامعات تقنية، طريقة عمل هذا البرنامج، موضحةً أنه يعتمد على استغلال ثغرات أمنية داخل تعتمد هذه البرمجية في كثير من الحالات على ما يُعرف بثغرات اليوم صفر (Zero-Day Vulnerabilities)، وهي ثغرات أمنية غير معروفة لمطوري النظام وعند استغلال هذه الثغرات وفي بعض العمليات يُستخدم ما يُعرف بهجمات Zero-Click، حيث يتم إرسال رسالة مصممة تقنياً عبر تطبيقات وتحتوي هذه الرسالة على بيانات قادرة على استغلال ثغرة داخل التطبيق، وبمجرد وصولها إلى الهاتف يمكن أن تُشغَّل الشيفرة الخبيثة تلقائياً دون أن يقوم المستخدم بفتح الرسالة أو الضغط على أي رابط
كيف تتم السيطرة على الهاتفبعد استغلال الثغرة يتم تحميل برنامج صغير داخل الجهاز يُعرف تقنياً باسم Payload، وهي الشيفرة البرمجية الخبيثة التي تُمنح من خلالها البرمجية ويتيح ذلك للمهاجم التحكم في الهاتف والوصول إلى وظائفه المختلفة
تتواصل البرمجية بعد ذلك مع خادم خارجي يُعرف باسم Command ويتم عبر هذا الاتصال إرسال البيانات من الهاتف إلى خوادم المهاجمين، إضافة إلى تلقي الأوامر الجديدة مثل تشغيل الكاميرا أو تحميل ملفات إضافية
وتشير التحليلات التقنية إلى أن هذه الخوادم تكون غالباً جزءاً من بنية تحتية رقمية موزعة عبر عدة خوادم وشبكات، ما يساعد على إخفاء الحقيقي للهجوم
الوصول إلى البيانات الشخصيةتتيح برمجيات التجسس المتقدمة الوصول إلى نطاق واسع من المعلومات داخل الهاتف، من بينها:• الرسائل النصية ومحادثات تطبيقات المراسلة• سجل المكالمات الهاتفية• الصور والملفات المخزنة• الموقع الجغرافي للجهاز• قائمة جهات الاتصال
كما يمكن تشغيل الميكروفون والكاميرا عن بعد، ما يسمح بتسجيل المحادثات أو التقاط الصور دون علم المستخدم
وتشير تحليلات أمنية إلى أن بعض هذه البرمجيات تستطيع أيضاً استخراج البيانات من تطبيقات المراسلة المشفرة بعد فك تشفيرها داخل الجهاز نفسه
تحليل شبكة العلاقات والتتبّع غير المباشرلا يقتصر جمع المعلومات على الجهاز المستهدف وحده، إذ يمكن استخدام البيانات المستخرجة من الهاتف لتحليل شبكة فمن خلال دراسة قائمة جهات الاتصال وسجل المكالمات وأنماط المراسلة يمكن رسم ما يُعرف في التحليلات الأمنية بـ"خريطة العلاقات الرقمية" أو Social Graph
وتسمح هذه التحليلات بتحديد الأشخاص الأكثر تواصلاً مع الهدف، ومعرفة طبيعة الروابط بينهم وتوقيت الاتصالات، وهو ما قد يتيح تتبع تحركات الأفراد أو وفي بعض الحالات قد يتم استهداف أشخاص من الدائرة الاجتماعية للهدف بدلاً من استهدافه مباشرة، إذ يمكن لاختراق هاتف صديق أو زميل عمل أن يكشف معلومات عن موقعه أو نشاطه أو جزء من اتصالاته
هجمات التصيد الرقميإلى جانب الأدوات المتقدمة التي تعتمد على ثغرات برمجية، تستخدم عمليات الاختراق أيضاً أساليب التصيد الإلكتروني (Phishing)
في هذه الهجمات يتم إرسال رسائل نصية أو بريد إلكتروني وقد يكون الرابط لموقع إخباري لكن عند الضغط عليه يتم توجيه المستخدم إلى موقع مزيف يقوم بسرقة بيانات تسجيل الدخول أو تثبيت برنامج تجسس على الجهاز
وتشير دراسات الأمن السيبراني إلى أن نجاح هذه الهجمات يعتمد على تصميم الرسالة بطريقة مقنعة واستغلال الظروف السياسية أو الأمنية التي قد تدفع المستخدم إلى فتح الرابط بسرعة
التطبيقات المزيفةطريقة أخرى للاختراق تعتمد على نشر تطبيقات مزيفة يتم الترويج لها عبر الإنترنت أو إرسال يتم تقديم هذه التطبيقات على أنها أدوات مفيدة مثل تطبيقات الأخبار أو التنبيهات لكن بعد تثبيتها تبدأ بالعمل في الخلفية ويمكن لهذه التطبيقات الوصول إلى جهات الاتصال والرسائل والصور، كما تستطيع إرسال هذه المعلومات إلى خوادم خارجية دون أن يلاحظ المستخدم ذلك
اختراق شبكات الاتصالاتلا تقتصر عمليات التجسس السيبراني على الأجهزة الفردية، بل تشمل أيضاً استهداف البنية إحدى التقنيات المستخدمة في هذا المجال هي أجهزة IMSI Catchers، وهي أجهزة تحاكي أبراج الهاتف الخلوية وتجبر الهواتف وعند اتصال الهاتف بهذه الأجهزة يمكن جمع بيانات تعريف الجهاز أو تحديد موقعه، وفي بعض الحالات قد يتم اعتراض بعض الاتصالات أو إجبار الهاتف كما يمكن من خلال اختراق أنظمة شركات الاتصالات مراقبة حركة البيانات داخل الشبكة أو تحديد مواقع الهواتف عبر إشارات الأبراج الخلوية
التموضع المسبق داخل الشبكاتتوضح التحليلات الأمنية أن العديد من العمليات السيبرانية لا ففي بعض الحالات يتم زرع أدوات وصول سرية داخل الشبكات الرقمية للخصم لفترات طويلة
يُعرف هذا الأسلوب باسم Pre-Positioning، حيث يتم الاحتفاظ بإمكانية الوصول إلى النظام حتى يتم استخدامها لاحقاً في جمع المعلومات أو تعطيل الأنظمة خلال الأزمات السياسية أو العمليات العسكرية
فضاء استخباراتي جديدتعكس هذه التقنيات تحولاً كبيراً فبدلاً من الاعتماد فقط على وسائل المراقبة التقليدية، أصبحت الهواتف الذكية وشبكات الاتصالات مصدراً رئيسياً للمعلومات
ومع تزايد الاعتماد العالمي على التكنولوجيا الرقمية، يتوقع خبراء الأمن السيبراني أن تتطور أدوات الاختراق والتجسس الإلكتروني بشكل أكبر في السنوات المقبلة، ما يجعل الفضاء الرقمي واحداً من أكثر ميادين الصراع حساسية في العالم المعاصر