إذا كنت تتوفر على هاتف «سامسونغ» ذكي.. اقرأ هذا التحقيق حول التجسس على الهواتف
«بطاريات هواتف سامسونغ الذكية تحتوي على شريحة إلكترونية خاصة بالتجسس»، هذه العبارة تم تداولها بشكل واسع خلال الأسابيع الأخيرة على صفحات مواقع التواصل الاجتماعي، كما تم إرفاقها بأشرطة توضح تفاصيل استخراج الشريحة.
الشريحة ملفوفة حول بطاريات سامسونغ الذكية، ولا علاقة لها بالتجسس حسب ما ذكرت بعض المصادر المتخصصة، في حين أزالها عدد مهم من المستعملين دون درايتهم بتفاصيلها.
«الأخبار» تطلعكم في هذا الخاص على التفاصيل المرتبطة بالشريحة الإلكترونية المتداولة، كما تتطرق إلى أهم الطرق المعتمدة في فك تشفير بطاقات الهواتف الذكية، وقرصنة المكالمات الصوتية والرسائل القصيرة.
تداولت مواقع إلكترونية وصفحات على مواقع التواصل الاجتماعي، فيديو يوثق عملية استخراج شريحة رقيقة داخل بطارية هواتف «سامسونغ» الذكية.
وحسب ما وقفت عليه «الأخبار»، فالشريحة الرقمية مخبأة بشكل دقيق داخل بطاريات هواتف «سامسونغ» الذكية، بحيث لا يمكن كشفها إلا بعد إزالة الغشاء الخارجي للبطارية.
هذا وجرى تداول عدد من الفيديوهات التي تكشف تفاصيل إضافية عن الشريحة الإلكترونية، فيما اعتبر العديد من نشطاء «الفيسبوك» أنها مخصصة للتجسس على مستعملي الهواتف الذكية.
وتتغذى الشريحة كهربائيا انطلاقا من بطارية الهاتف، فيما تداولت مجموعة من التدوينات معطيات تفيد أنها تنقل بيانات المستخدمين بعد قرصنتها من طرف جهات لها علاقة بالتجسس الإلكتروني على المعطيات والبيانات الشخصية للمستعملين.
المهدي، مساعد تاجر، قام بإزالة الشريحة من بطارية هاتفه الذكي سامسونغ، بعد مشاهدته للفيديو المتداول حول استخراج الشريحة الإلكترونية من بطارية الهواتف الذكية. في حديث مع «الأخبار» أوضح المهدي، أنه تم إشعاره من طرف أحد زملائه بوجود الشريحة ملفوفة حول البطارية، وقام بنزعها دون معرفة دورها الحقيقي في الجهاز.
وبعد إزالته للشريحة الإلكترونية، لاحظ المهدي، حسب ما صرح به لـ»لأخبار»، بأن عملية شحن البطارية باتت تتم بسرعة مقارنة بالسابق.
من جانبه، أوضح متخصص في مجال البرامج ومعدات الهواتف الذكية، أن الشريحة الملفوفة حول البطارية، غير متعلقة بالتجسس على الأجهزة والهواتف الذكية، مشيرا إلى أن الشريحة متعلقة بتقنية الـ«NFC» التي تمكن مستعملي الهواتف الذكية من نقل بياناتهم من جهاز إلى آخر بسرعة عالية وبتأخر زمني قليل مقارنة مع تقنية «البلوثوت».
وتوجد الشريحة الرقيقة ملفوفة حول بطارية هواتف «سامسونغ» الذكية، فيما لا يؤدي فصلها عن بطارية الهاتف الذكي إلى توقفه عن العمل، فيما تداولت بعض المواقع الإلكترونية أن الشريحة متعلقة بتقنية تمكن من شحن هواتف سامسونغ الذكية لا سلكيا عبر جهاز خاص بالشحن اللاسلكي.
يشار إلى أن تقنية الـ«NFC» متوفرة في عدد من هواتف «سامسونغ» الذكية، وهي اختصار لعبارة «Near Field Communication»، وتمكن المستعملين من نقل البيانات وتبادلها لاسلكيا بسرعة تفوق سرعة نقل البيانات عبر «البلوثوت».
تطبيقات تجسسية لقرصنة المحتويات الرقمية
توفر العديد من التطبيقات المجانية على الأنترنت، إمكانية مراقبة البيانات والمعطيات الشخصية المتعلقة بالمستعملين. هذه التطبيقات معتمدة من طرف جهات تجسسية.
التطبيقات الخاصة بأجهزة «الأيفون» و«الأندرويد»، تتيح للقراصنة والجهات المتجسسة، إمكانية قرصنة المعطيات ذات الطابع الشخصي ومراقبة شاشات الهواتف الذكية، بالإضافة إلى قرصنة الشفرات الخاصة بقواعد المعطيات، والمكالمات والرسائل والرموز السرية الخاصة بالحسابات الإلكترونية، والتي تشمل حسابات مواقع التواصل الاجتماعي.
تطبيق «Zanti» مثلا، يتوفر على العديد من الأدوات التي تسمح بالتجسس على الأجهزة الذكية الموجودة داخل شبكة معينة، وقرصنة محتوياتها فضلا عن إمكانية استخراج الرموز السرية المسجلة على الهاتف.
تطبيق «FlexiSPY» بدوره يتيح إمكانية التجسس على الهواتف الذكية، بشكل يسمح بقرصنة المحادثات الخاصة بتطبيق «الواتساب»، بحيث يُمَكن «FlexiSPY» الجهات المتجسسة من الاطلاع على جميع المحتويات والمعلومات التي جرى تبادلها أثناء المحادثات.
وتعتمد مجموعة من التطبيقات والبرامج الإلكترونية على إرسال تقارير دورية مفصلة إلى الجهات المتجسسة، التقارير تشمل جميع المهام التي جرى تنفيذها من طرف الحواسيب والأجهزة الذكية.
في الهواتف الذكية أدوات تجسسية
الأدوات التجسسية التي تمكن القراصنة من النفاذ إلى النظام الداخلي للأجهزة والهواتف الذكية وقرصنة محتوياتها، متعددة، أشهرها «البلوثوت»، الأداة الشهيرة الخاصة بنقل الملفات والمحتويات متعددة الوسائط، وعكس ما يعتقده العديد من المستعملين، يسمح بقرصنة المعطيات الشخصية الخاصة بالمستعملين وكذلك الوصول إلى المعطيات والبيانات ذات الطابع الشخصي.
ويتيح «البلوثوت» إمكانية اختراق الأجهزة الذكية اعتمادا على برامج وأنظمة تشغيل لها علاقة بمجال القرصنة وفك التشفير، أبرزها «Ubunto» و«Kali linux»، بحيث يتوفر هذا الأخير على حزمة من الأوامر البرمجية التي تسمح بقرصنة المعلومات والمعطيات الشخصية الخاصة بالمستعملين.
اختراق الأجهزة والهواتف الذكية عن طريق تقنية «البلوثوت» يتم في حيز لا يتجاوز بضعة أمتار اعتمادا على حواسيب وأجهزة ذكية مزودة بأنظمة تشغيل خاصة بالتجسس والقرصنة.
ويتوفر نظام التشغيل «Kali Linux» على حزمة من الأوامر البرمجية التي تمكن القراصنة من فك تشفير الأجهزة المشفرة داخل شبكة للاتصال اللاسلكي، بحيث تخول العديد من الأوامر البرمجية للقراصنة إمكانية النفاذ عبر شبكات الـ«WI-FI» إلى الهواتف والأجهزة الذكية، مع وجود إمكانية إعادة ضبطها والتحكم في الإعدادات الداخلية الخاصة بها.
ويُمْكن تلغيم العديد من البيانات والملفات المرسلة إلى الهواتف الذكية، بـ«فيروسات» و«سيرفرات» تتيح للقراصنة إمكانية التحكم في كاميرا الهاتف الذكي، وإدارة المحتويات بشكل كامل والوصول إلى الإعدادات الداخلية للجهاز وإمكانية تعديلها وتغييرها.
تثبيت ملفات ملغومة في جهاز أو هاتف ذكي يعني بشكل مباشر، إمكانية استقبال جهات متجسسة، لحزم من المعطيات والبيانات الخاصة بالهاتف، مع وجود إمكانية مراقبة جميع المحتويات وتتبع تحركات الهاتف الذكي.
تحالف الأعين الثلاث للتجسس على هواتف المغاربة
أشارت تقارير إعلامية، في وقت سابق، إلى أن المخابرات الأمريكية راقبت وتسللت إلكترونيا إلى أنظمة بعض الشركات العاملة في مجال إنتاج بطاقات الهواتف الذكية.
وتشير التقارير الإعلامية الصادرة حديثا، إلى أن الولايات المتحدة الأمريكية استغلت عددا من التطبيقات الخاصة بالهواتف الذكية لجمع قاعدة بيانات ومعطيات خاصة بمستخدميها.
وتتطابق التقارير الإعلامية الأخيرة مع تسريبات إدوارد سنودن، العميل السابق لدى وكالة الأمن القومي الأمريكي، حول تجسس الولايات المتحدة الأمريكية إلكترونيا على الهواتف الذكية عبر تطبيقات تجسسية.
وتفيد مواقع إخبارية أمريكية في مجال الاستقصاء والتحقيقات، أن الولايات المتحدة الأمريكية وبريطانيا تسللتا إلى أنظمة شركة «جيمالتو» الرائدة في صناعة بطاقات الهواتف الذكية، مع وجود إمكانية مراقبتهما للبريد الإلكتروني والمكالمات الهاتفية، وكذلك الرسائل النصية القصيرة، الخاصة بملايير المستخدمين عبر دول العالم.
وانطلقت سلسلة من التحقيقات حول ملابسات تسلل كل من وكالة الأمن القومي الأمريكية وهيئة الاتصالات الحكومية البريطانية، لسرقة الشفرات الخاصة بالإعدادات الداخلية للأجهزة والهواتف الذكية عبر تطبيقات تجسسية.
وكشفت تقارير إعلامية، في وقت سابق، عن عملية تجسسية تستهدف الهواتف الذكية الخاصة بالبلدان الإفريقية. العملية التجسسية أطلق عليها «تحالف العيون الخمس» نسبة لعدد الدول المشكلة للتحالف والتي تضم الولايات المتحدة الأمريكية وكندا والمملكة المتحدة ونيوزيلاندا وأستراليا.
وأوضحت التقارير أن المغرب من بين الدول التي تعرضت للتجسس الإلكتروني، من خلال عملية «تحالف العيون الخمس» التي شنتها الدول المتجسسة على البلدان الإفريقية لمراقبة محتويات الأجهزة والهواتف الذكية.
أجهزة لاستقبال بيانات بطاقات الهواتف الذكية
تمكن بعض أجهزة التجسس من التنصت على المكالمات أثناء إجرائها ومعرفة جميع التفاصيل المتعلقة بها، وإمكانية التعديل على محتوى الرسائل النصية القصيرة والرسائل متعددة الوسائط. كما يمكن أيضا قطع الإشارة التي يتلقاها الهاتف من الشبكة التي يعمل عليها.
ويعتمد عدد من القراصنة على فك تشفير البطاقة الأصلية بشكل يحول الهاتف الذكي إلى جهاز تنصت يمكنه رصد محتويات المكالمات وإرسالها إلى الجهات المتجسسة عبر برامج محددة، فالمكالمات الهاتفية والرسائل النصية القصيرة يتم التقاط محتوياتها من خلال أجهزة استقبال نوعية خاصة بالتجسس، ودور أجهزة الاستقبال في عملية القرصنة يكمن في توسيع التغطية في الأماكن ذات تغطية ضعيفة لاعتراض وتسجيل البيانات المرسلة بواسطة أجهزة إلكترونية نوعية.
وبعد اختراق الهاتف الذكي بواسطة الجهاز يمكن للجهات المتجسسة الاطلاع على جميع المكالمات الصوتية التي يجريها مستعمل الهاتف الذكي بالإضافة إلى إمكانية الاطلاع على جميع الصور المرسلة.
من جهته، يقول رغيب أمين، المدون المغربي، في فيديو نشره بمواقع التواصل الاجتماعي، إن اختراق بطاقات الاتصال الخاصة بالهواتف ممكن، وإن الهاكر الذي يستطيع اختراق بطاقات الهاتف يمكنه عمل اتصالات هاتفية بالرقم الهاتفي المستعمل وسرقة رصيده والتجسس على جميع المكالمات الهاتفية وقراءة الرسائل النصية القصيرة، بالإضافة إلى الرسائل الخاصة بمواقع التواصل الاجتماعي.
وأوضح رغيب، في نفس الفيديو، أن عملية التجسس على بطاقات الهواتف الذكية، تتم من خلال برمجة بطاقة الاتصال ونسخها عبر جهاز خاص باستخراج البيانات يسمى «Sim Card Reader»، مبرزا أن فك تشفير البطاقة الأصلية يمر عبر مجموعة من الخطوات.
وأشار رغيب إلى أن الجهاز المستعمل في عملية القرصنة وكذا البطاقة المستنسخة، متوفران في عدد من المواقع الإلكترونية التجارية.