أجهزة ذكيةالرئيسية

أداة للتأكد من أن هاتفك لم يخترقه “بيغاسوس”

طورتها منظمة العفو الدولية

شارك هذا الموضوع:

أصدرت منظمة العفو الدولية، أداة تمكن مستخدمي الهواتف المحمولة من الكشف عن أنشطة برنامج بيغاسوس التجسسي، ومعرفة إن كانوا قد تعرضوا للاختراق.

وكانت العفو الدولية قد شاركت في الكشف عن 50 ألف رقم هاتف تقول أنهم كانوا أهدافا للتجسس عبر تقنية بيغاسوس الإسرائيلية، وبعض هذه الأرقام تنتمي لرؤساء دول وصحفيين وناشطين.

وأشار موقع “theverge” إلى أن الأمر قد يحتاج إلى بعض المهارة الفنية ويستغرق بعض الوقت، لذلك يجب التحلي بالصبر، لكن كما أنه يعمل على نظم تشغيل “IOS” أفضل مما يعمل على نظم أندرويد.

الخطوة الأولى: نسخة احتياطية مشفرة

من خلال توصيل هواتف آيفون بالكمبيوتر، يمكن استخدام خاصية “Finder” لصناعة نسخة احتياطية “Backup” يكون بها كل  الملفات والصور والبرامج بالهاتف. وخلال عملية النسخ، سيكون أمامك خيارا لصناعة نسخة مشفرة Encrypted backup، وهي نسخة تسمح لك أيضا بالاحتفاظ بكلمات السر وغيرها من الملفات المهمة. استخدم هذه الخاصية لعمل نسخة احتياطية مشفرة من كل ملفات الهاتف، ثم اصنع منها نسخة أخرى وضعها على سطح المكتب “Desktop”.

الخطوة الثانية: إنزال برنامج آمنستي

يمكن للجميع تنزيل برنامج آمنستي الخاص بالكشف عن أنشطة بيغاسوس، واتباع التعليمات المفصلة حول كيفية تثبيته .

الخطوة الثالثة: تنزيل البرامج المساعدة

يجب أيضا أن يتوافر في الجهاز تطبيق إكس كود، ولغة برمجة Python٣، والتي يمكن تثبيتها من خلال برنامج هومبرو.

الخطوة الرابعة: بدء البحث

يمكن الآن تشغيل برنامج آمنستي، واتباع التعليمات من أجل استخدامه في مسح النسخة الأرشيفية من الهاتف. ويمكن من خلال التعليمات توجيه البرنامج للبحث عن ملف بعينه يسمى pegasus.stix2، وسيعطي البرنامج إنذارا إن كان هناك نشاطا مشبوها في الهاتف.

جدير بالذكر، أنه في حالة لم يكتشف البرنامج خللا، فإن ذلك ليس معناه نجاة الهاتف من الاختراق بنسبة 100 بالمئة، فهناك حالات ينجح فيها المخترقون في إزالة كل آثار اختراقهم.

وكانت منظمة “فوربيدن ستوريز” ومنظمة العفو الدولية، حصلتا على لائحة تتضمن خمسين ألف رقم هاتفي يعتقد أنها لأشخاص اختارهم زبائن الشركة الاسرائيلية لمراقبتهم منذ 2016. وشاركتهما الأحد، مجموعة من 17 وسيلة إعلامية دولية، من بينها صحف “لوموند” الفرنسية و”ذي غارديان” البريطانية و”واشنطن بوست” الأميركية.

ويسمح البرنامج إذا اخترق الهاتف الذكي، بالوصول إلى الرسائل والصور وجهات الاتصال وحتى الاستماع إلى اتصالات مالكه.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى