نشرة إنذارية: تساقطات ثلجية وأمطار قوية مرتقبة اليوم الإثنين وغدا الثلاثاء بعدد من مناطق المملكة    الدريوش: الحكومة تعمل على تقليص عدد الوسطاء في سوق السمك    إقبال كثيف على المواد الاستهلاكية في رمضان رغم ارتفاع الأسعار    وكيل الملك يكشف تفاصيل متابعة 4 أشخاص وإيداع قاصر بمركز للطفولة    بعد إلغاء شعيرة ذبح أضحية العيد.. دعم وحماية الفلاحين مربي الماشية الصغار على طاولة وزير الفلاحة    للمشاركة في احتفالات الذكرى 96 لتأسيسه .. الاستاذ إدريس لشكر يزور المكسيك بدعوة من الحزب الثوري المؤسساتي    النيابة العامة توضح ملابسات متابعة فتاة قاصر من عائلة "جيراندو" ضمن جرائم التشهير والابتزاز    ثلاثة أعمال مغربية ضمن القوائم القصيرة لجائزة الشيخ زايد للكتاب    أهدنا الحياة .. ومات!    إبراهيم دياز ينافس على جائزة أفضل لاعب في ريال مدريد    أساتذة "الزنزانة 10" ينتقدون التأخر في تسوية ملفهم ويلوحون بتصعيد احتجاجاتهم    الصحافي الذي مارس الدبلوماسية من بوابة الثقافة    حادثة سير مروعة بالطريق الساحلية تودي بحياة شاب من بني بوعياش (فيديو)    مطالب باحترام إرادة ساكنة فكيك الرافضة لخوصصة مائها واستنكار ل"تغوّل" سلطة الوصاية    أسعار صرف أهم العملات الأجنبية اليوم الاثنين    بعد "إلغاء الأضحية".."حماية المستهلك" تدعو لاتخاذ تدابير تحقق الأمن الغذائي وتحد من الغلاء    جائزة الأوسكار لوثائقي عن تهجير الفلسطينيين في حفلة حضرت فيها السياسة بخجل    ضرورة تجديد التراث العربي    كولر يستبعد عطية الله ورضا سليم من لائحة الأهلي لمونديال الأندية    نزار بركة الأمين العام لحزب الاستقلال يترأس لقاء تواصليا بالفقيه بن صالح    بورصة البيضاء تفتتح التداول بالأخضر    رمضان في الدار البيضاء.. دينامية اقتصادية وحركة تجارية في الأسواق ومتاجر القرب    استقالة جواد ظريف نائب رئيس إيران    مقتل إسرائيلي بعملية طعن بمدينة حيفا ومقتل المنفذ    هل بدأ ترامب تنفيذ مخططه المتعلق بالشرق الأوسط؟    حارس أمن آسيوي يطرد مواطنا من مصنع صيني ويثير جدلا واسعا    حراس الأمن الخاص المطرودين من العمل بالمستشفى الجهوي لبني ملال يواصلون إعتصامهم    وزير الثقافة الإسرائيلي يهاجم فيلم "لا أرض أخرى" بعد فوزه بالأوسكار    فيروس كورونا جديد في الخفافيش يثير القلق العالمي..    من هو "الأخطبوط" الذي "ينخر" هذا القطاع؟.. النقابة الوطنية للصحة تفجر "فضائح" حول الوضع الصحي بمراكش    مجلة إيطالية: المغرب نموذج رائد في تربية الأحياء المائية بإفريقيا والبحر الأبيض المتوسط    توقعات أحول الطقس اليوم الإثنين    نتائج قرعة دور ربع نهائي كأس الاتحاد الإنجليزي 2025    قراءة فيدورة جديدة من بطولة القسم الثاني : الكوكب تعزز صدارتها وتوسع الفارق …    حكيمي ينافس على جائزة لاعب الشهر في الدوري الفرنسي    النصيري يسجل هدفا في فوز فريقه أمام أنطاليا (3-0)    إحداث كرسي الدراسات المغربية بجامعة القدس، رافد حيوي للنهوض بالتبادل الثقافي بين المغرب وفلسطين (أكاديميون)    ناقد فني يُفرد ل"رسالة 24 ": أسباب إقحام مؤثري التواصل الاجتماعي في الأعمال الفنية    ترامب يبحث عن الإجراءات الممكن اتخاذها ضد اوكرانيا    ترامب يعلن إدراج خمس عملات مشفرة في الاحتياطي الاستراتيجي    دوبلانتيس يعزز رقمه العالمي في القفز بالزانة    كرة القدم: كوريا تتقدم بطلب تنظيم كأس آسيا 2031    سؤال التنمية ولماذا كل هذا الاستعصاء؟    الصين: إجمالي حجم الاقتصاد البحري يسجل 1,47 تريليون دولار في 2024    مسلسل "معاوية".. هل نحن أمام عمل درامي متقن يعيد قراءة التاريخ بشكل حديث؟    المغرب ماضٍ في طريقه .. والمغاربة يعرفون جيدًا من معهم ومن ضدهم    شابة تقدم على الانتحار نواحي سطات    بريسول ينبه لشروط الصيام الصحيح ويستعرض أنشطة المجلس في رمضان    إحباط محاولة تهريب حوالي 26 كيلوغراما من مخدر "الشيرا"    أبرز الترشيحات لجوائز الأوسكار بنسختها السابعة والتسعين    هذا هو موضوع خطبة الجمعة    النائب البرلماني محمد لامين حرمة الله يشيد بهذا القرار الملكي    الفريق الاشتراكي بمجلس المستشارين يستغرب فرض ثلاث وكالات للأسفار بأداء مناسك الحج    المياه الراكدة    "حضن الفراشة" .. سلاح فتاك لمواجهة التوترات النفسية    بعد مليلية.. مخاوف من تسلل "بوحمرون" إلى سبتة    متى تحتاج حالات "النسيان" إلى القيام باستشارة الطبيب؟    دراسة علمية تكشف تفاصيل فيروس جديد لدى الخفافيش وخبير يطمئن المواطنين عبر "رسالة24"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



إذا كنت تتوفر على هاتف «سامسونغ» ذكي.. اقرأ هذا التحقيق حول التجسس على الهواتف
نشر في نيوز24 يوم 29 - 06 - 2015

«بطاريات هواتف سامسونغ الذكية تحتوي على شريحة إلكترونية خاصة بالتجسس»، هذه العبارة تم تداولها بشكل واسع خلال الأسابيع الأخيرة على صفحات مواقع التواصل الاجتماعي، كما تم إرفاقها بأشرطة توضح تفاصيل استخراج الشريحة.
الشريحة ملفوفة حول بطاريات سامسونغ الذكية، ولا علاقة لها بالتجسس حسب ما ذكرت بعض المصادر المتخصصة، في حين أزالها عدد مهم من المستعملين دون درايتهم بتفاصيلها.
«الأخبار» تطلعكم في هذا الخاص على التفاصيل المرتبطة بالشريحة الإلكترونية المتداولة، كما تتطرق إلى أهم الطرق المعتمدة في فك تشفير بطاقات الهواتف الذكية، وقرصنة المكالمات الصوتية والرسائل القصيرة.


تداولت مواقع إلكترونية وصفحات على مواقع التواصل الاجتماعي، فيديو يوثق عملية استخراج شريحة رقيقة داخل بطارية هواتف «سامسونغ» الذكية.
وحسب ما وقفت عليه «الأخبار»، فالشريحة الرقمية مخبأة بشكل دقيق داخل بطاريات هواتف «سامسونغ» الذكية، بحيث لا يمكن كشفها إلا بعد إزالة الغشاء الخارجي للبطارية.
هذا وجرى تداول عدد من الفيديوهات التي تكشف تفاصيل إضافية عن الشريحة الإلكترونية، فيما اعتبر العديد من نشطاء «الفيسبوك» أنها مخصصة للتجسس على مستعملي الهواتف الذكية.
وتتغذى الشريحة كهربائيا انطلاقا من بطارية الهاتف، فيما تداولت مجموعة من التدوينات معطيات تفيد أنها تنقل بيانات المستخدمين بعد قرصنتها من طرف جهات لها علاقة بالتجسس الإلكتروني على المعطيات والبيانات الشخصية للمستعملين.
المهدي، مساعد تاجر، قام بإزالة الشريحة من بطارية هاتفه الذكي سامسونغ، بعد مشاهدته للفيديو المتداول حول استخراج الشريحة الإلكترونية من بطارية الهواتف الذكية. في حديث مع «الأخبار» أوضح المهدي، أنه تم إشعاره من طرف أحد زملائه بوجود الشريحة ملفوفة حول البطارية، وقام بنزعها دون معرفة دورها الحقيقي في الجهاز.
وبعد إزالته للشريحة الإلكترونية، لاحظ المهدي، حسب ما صرح به ل»لأخبار»، بأن عملية شحن البطارية باتت تتم بسرعة مقارنة بالسابق.
من جانبه، أوضح متخصص في مجال البرامج ومعدات الهواتف الذكية، أن الشريحة الملفوفة حول البطارية، غير متعلقة بالتجسس على الأجهزة والهواتف الذكية، مشيرا إلى أن الشريحة متعلقة بتقنية ال«NFC» التي تمكن مستعملي الهواتف الذكية من نقل بياناتهم من جهاز إلى آخر بسرعة عالية وبتأخر زمني قليل مقارنة مع تقنية «البلوثوت».
وتوجد الشريحة الرقيقة ملفوفة حول بطارية هواتف «سامسونغ» الذكية، فيما لا يؤدي فصلها عن بطارية الهاتف الذكي إلى توقفه عن العمل، فيما تداولت بعض المواقع الإلكترونية أن الشريحة متعلقة بتقنية تمكن من شحن هواتف سامسونغ الذكية لا سلكيا عبر جهاز خاص بالشحن اللاسلكي.
يشار إلى أن تقنية ال«NFC» متوفرة في عدد من هواتف «سامسونغ» الذكية، وهي اختصار لعبارة «Near Field Communication»، وتمكن المستعملين من نقل البيانات وتبادلها لاسلكيا بسرعة تفوق سرعة نقل البيانات عبر «البلوثوت».

تطبيقات تجسسية لقرصنة المحتويات الرقمية
توفر العديد من التطبيقات المجانية على الأنترنت، إمكانية مراقبة البيانات والمعطيات الشخصية المتعلقة بالمستعملين. هذه التطبيقات معتمدة من طرف جهات تجسسية.
التطبيقات الخاصة بأجهزة «الأيفون» و«الأندرويد»، تتيح للقراصنة والجهات المتجسسة، إمكانية قرصنة المعطيات ذات الطابع الشخصي ومراقبة شاشات الهواتف الذكية، بالإضافة إلى قرصنة الشفرات الخاصة بقواعد المعطيات، والمكالمات والرسائل والرموز السرية الخاصة بالحسابات الإلكترونية، والتي تشمل حسابات مواقع التواصل الاجتماعي.
تطبيق «Zanti» مثلا، يتوفر على العديد من الأدوات التي تسمح بالتجسس على الأجهزة الذكية الموجودة داخل شبكة معينة، وقرصنة محتوياتها فضلا عن إمكانية استخراج الرموز السرية المسجلة على الهاتف.
تطبيق «FlexiSPY» بدوره يتيح إمكانية التجسس على الهواتف الذكية، بشكل يسمح بقرصنة المحادثات الخاصة بتطبيق «الواتساب»، بحيث يُمَكن «FlexiSPY» الجهات المتجسسة من الاطلاع على جميع المحتويات والمعلومات التي جرى تبادلها أثناء المحادثات.
وتعتمد مجموعة من التطبيقات والبرامج الإلكترونية على إرسال تقارير دورية مفصلة إلى الجهات المتجسسة، التقارير تشمل جميع المهام التي جرى تنفيذها من طرف الحواسيب والأجهزة الذكية.

في الهواتف الذكية أدوات تجسسية
الأدوات التجسسية التي تمكن القراصنة من النفاذ إلى النظام الداخلي للأجهزة والهواتف الذكية وقرصنة محتوياتها، متعددة، أشهرها «البلوثوت»، الأداة الشهيرة الخاصة بنقل الملفات والمحتويات متعددة الوسائط، وعكس ما يعتقده العديد من المستعملين، يسمح بقرصنة المعطيات الشخصية الخاصة بالمستعملين وكذلك الوصول إلى المعطيات والبيانات ذات الطابع الشخصي.
ويتيح «البلوثوت» إمكانية اختراق الأجهزة الذكية اعتمادا على برامج وأنظمة تشغيل لها علاقة بمجال القرصنة وفك التشفير، أبرزها «Ubunto» و«Kali linux»، بحيث يتوفر هذا الأخير على حزمة من الأوامر البرمجية التي تسمح بقرصنة المعلومات والمعطيات الشخصية الخاصة بالمستعملين.
اختراق الأجهزة والهواتف الذكية عن طريق تقنية «البلوثوت» يتم في حيز لا يتجاوز بضعة أمتار اعتمادا على حواسيب وأجهزة ذكية مزودة بأنظمة تشغيل خاصة بالتجسس والقرصنة.
ويتوفر نظام التشغيل «Kali Linux» على حزمة من الأوامر البرمجية التي تمكن القراصنة من فك تشفير الأجهزة المشفرة داخل شبكة للاتصال اللاسلكي، بحيث تخول العديد من الأوامر البرمجية للقراصنة إمكانية النفاذ عبر شبكات ال«WI-FI» إلى الهواتف والأجهزة الذكية، مع وجود إمكانية إعادة ضبطها والتحكم في الإعدادات الداخلية الخاصة بها.
ويُمْكن تلغيم العديد من البيانات والملفات المرسلة إلى الهواتف الذكية، ب«فيروسات» و«سيرفرات» تتيح للقراصنة إمكانية التحكم في كاميرا الهاتف الذكي، وإدارة المحتويات بشكل كامل والوصول إلى الإعدادات الداخلية للجهاز وإمكانية تعديلها وتغييرها.
تثبيت ملفات ملغومة في جهاز أو هاتف ذكي يعني بشكل مباشر، إمكانية استقبال جهات متجسسة، لحزم من المعطيات والبيانات الخاصة بالهاتف، مع وجود إمكانية مراقبة جميع المحتويات وتتبع تحركات الهاتف الذكي.

تحالف الأعين الثلاث للتجسس على هواتف المغاربة
أشارت تقارير إعلامية، في وقت سابق، إلى أن المخابرات الأمريكية راقبت وتسللت إلكترونيا إلى أنظمة بعض الشركات العاملة في مجال إنتاج بطاقات الهواتف الذكية.
وتشير التقارير الإعلامية الصادرة حديثا، إلى أن الولايات المتحدة الأمريكية استغلت عددا من التطبيقات الخاصة بالهواتف الذكية لجمع قاعدة بيانات ومعطيات خاصة بمستخدميها.
وتتطابق التقارير الإعلامية الأخيرة مع تسريبات إدوارد سنودن، العميل السابق لدى وكالة الأمن القومي الأمريكي، حول تجسس الولايات المتحدة الأمريكية إلكترونيا على الهواتف الذكية عبر تطبيقات تجسسية.
وتفيد مواقع إخبارية أمريكية في مجال الاستقصاء والتحقيقات، أن الولايات المتحدة الأمريكية وبريطانيا تسللتا إلى أنظمة شركة «جيمالتو» الرائدة في صناعة بطاقات الهواتف الذكية، مع وجود إمكانية مراقبتهما للبريد الإلكتروني والمكالمات الهاتفية، وكذلك الرسائل النصية القصيرة، الخاصة بملايير المستخدمين عبر دول العالم.
وانطلقت سلسلة من التحقيقات حول ملابسات تسلل كل من وكالة الأمن القومي الأمريكية وهيئة الاتصالات الحكومية البريطانية، لسرقة الشفرات الخاصة بالإعدادات الداخلية للأجهزة والهواتف الذكية عبر تطبيقات تجسسية.
وكشفت تقارير إعلامية، في وقت سابق، عن عملية تجسسية تستهدف الهواتف الذكية الخاصة بالبلدان الإفريقية. العملية التجسسية أطلق عليها «تحالف العيون الخمس» نسبة لعدد الدول المشكلة للتحالف والتي تضم الولايات المتحدة الأمريكية وكندا والمملكة المتحدة ونيوزيلاندا وأستراليا.
وأوضحت التقارير أن المغرب من بين الدول التي تعرضت للتجسس الإلكتروني، من خلال عملية «تحالف العيون الخمس» التي شنتها الدول المتجسسة على البلدان الإفريقية لمراقبة محتويات الأجهزة والهواتف الذكية.


أجهزة لاستقبال بيانات بطاقات الهواتف الذكية
تمكن بعض أجهزة التجسس من التنصت على المكالمات أثناء إجرائها ومعرفة جميع التفاصيل المتعلقة بها، وإمكانية التعديل على محتوى الرسائل النصية القصيرة والرسائل متعددة الوسائط. كما يمكن أيضا قطع الإشارة التي يتلقاها الهاتف من الشبكة التي يعمل عليها.
ويعتمد عدد من القراصنة على فك تشفير البطاقة الأصلية بشكل يحول الهاتف الذكي إلى جهاز تنصت يمكنه رصد محتويات المكالمات وإرسالها إلى الجهات المتجسسة عبر برامج محددة، فالمكالمات الهاتفية والرسائل النصية القصيرة يتم التقاط محتوياتها من خلال أجهزة استقبال نوعية خاصة بالتجسس، ودور أجهزة الاستقبال في عملية القرصنة يكمن في توسيع التغطية في الأماكن ذات تغطية ضعيفة لاعتراض وتسجيل البيانات المرسلة بواسطة أجهزة إلكترونية نوعية.
وبعد اختراق الهاتف الذكي بواسطة الجهاز يمكن للجهات المتجسسة الاطلاع على جميع المكالمات الصوتية التي يجريها مستعمل الهاتف الذكي بالإضافة إلى إمكانية الاطلاع على جميع الصور المرسلة.
من جهته، يقول رغيب أمين، المدون المغربي، في فيديو نشره بمواقع التواصل الاجتماعي، إن اختراق بطاقات الاتصال الخاصة بالهواتف ممكن، وإن الهاكر الذي يستطيع اختراق بطاقات الهاتف يمكنه عمل اتصالات هاتفية بالرقم الهاتفي المستعمل وسرقة رصيده والتجسس على جميع المكالمات الهاتفية وقراءة الرسائل النصية القصيرة، بالإضافة إلى الرسائل الخاصة بمواقع التواصل الاجتماعي.
وأوضح رغيب، في نفس الفيديو، أن عملية التجسس على بطاقات الهواتف الذكية، تتم من خلال برمجة بطاقة الاتصال ونسخها عبر جهاز خاص باستخراج البيانات يسمى «Sim Card Reader»، مبرزا أن فك تشفير البطاقة الأصلية يمر عبر مجموعة من الخطوات.
وأشار رغيب إلى أن الجهاز المستعمل في عملية القرصنة وكذا البطاقة المستنسخة، متوفران في عدد من المواقع الإلكترونية التجارية.


انقر هنا لقراءة الخبر من مصدره.