توقعات أحوال الطقس اليوم الأحد بالمغرب    فاجعة ابن احمد: الأمن يوقف شخصا ادعى أن "السفاح" قتل أيضا طفلة لا يتجاوز عمرها 12 سنة    "العدل" تستعدّ لإصدار نصّ تنظيمي بشأن تطبيق قانون العقوبات البديلة    "لبؤات الفوتسال" يواجهن أنغولا    احتجاج أمام "أفانتي" في المحمدية    جلسة حوارية "ناعمة" تتصفح كتاب "الحرية النسائية" للمؤرخ بوتشيش    حقيقة قتل "سفاح ابن أحمد" لطفلة    برشلونة يحرز لقب كأس إسبانيا    "المرأة البامبارية" تُبرز قهر تندوف    المديني: روايتي الجديدة مجنونة .. فرانسيس بابا المُبادين في غزة    فوزي لقجع نائب أول لرئيس الاتحاد الإفريقي لكرة القدم    الأمن يصيب جانحا بالرصاص بالسمارة    بنكيران يتجنب التعليق على حرمان وفد "حماس" من "التأشيرة" لحضور مؤتمر حزبه    الدوري الماسي: البقالي يحل ثانيا في سباق 3000 متر موانع خلال ملتقى شيامن بالصين    قتلى في انفجار بميناء جنوب إيران    مخيمات تندوف تغرق في الفوضى تحت أنظار الجزائر    الكرفطي ينتقد مكتب اتحاد طنجة: بدل تصحيح الأخطاء.. لاحقوني بالشكايات!    المباراة الوطنية الخامسة عشر لجودة زيت الزيتون البكر الممتازة للموسم الفلاحي 2024/2025    الكلية متعددة التخصصات بالناظورتحتضن يوما دراسيا حول الذكاء الاصطناعي    أدوار جزيئات "المسلات" تبقى مجهولة في جسم الإنسان    أخنوش يمثل أمير المؤمنين جلالة الملك في مراسم جنازة البابا فرانسوا    تتويج 9 صحفيين بالجائزة الوطنية الكبرى للصحافة في المجال الفلاحي والقروي    مناظرة جهوية بأكادير لتشجيع رياضي حضاري    جديد نصر مكري يكشف عن مرحلة إبداعية جديدة في مسيرته الفنية    بواشنطن.. فتاح تبرز جاذبية المغرب كقطب يربط بين إفريقيا وأوروبا والولايات المتحدة    المغرب يرسّخ مكانته كمركز صناعي إفريقي ويستعد لبناء أكبر حوض لبناء السفن في القارة    جيدو المغرب ينال ميداليات بأبيدجان    إطلاق مشروعي المجزرة النموذجية وسوق الجملة الإقليمي بإقليم العرائش    مؤتمر "البيجيدي" ببوزنيقة .. قياديان فلسطينيان يشكران المغرب على الدعم    برهوم: الشعب المغربي أكد أنه لا يباع ولا يشترى وأن ضميره حي ومواقفه ثابتة من القضية الفلسطينية    بدء مراسم جنازة البابا في الفاتيكان    توقعات أحوال الطقس ليوم غد الأحد    البشر يواظبون على مضغ العلكة منذ قرابة 10 آلاف سنة    من تندرارة إلى الناظور.. الجهة الشرقية في قلب خارطة طريق الغاز بالمغرب    هولندا.. تحقيقات حكومية تثير استياء المسلمين بسبب جمع بيانات سرية    شبكات إجرامية تستغل قاصرين مغاربة في بلجيكا عبر تطبيقات مشفرة    تصفية حسابات للسيطرة على "موانئ المخدرات" ببني شيكر.. والدرك يفتح تحقيقات معمقة    تتويج الفائزين في مباريات أحسن رؤوس الماشية ضمن فعاليات المعرض الدولي للفلاحة بالمغرب 2025    كرانس مونتانا: كونفدرالية دول الساحل تشيد بالدعم الثابت للمغرب تحت قيادة الملك محمد السادس    بدء مراسم تشييع البابا فرنسيس في الفاتيكان    اعتذار على ورق الزبدة .. أبيدار تمد يدها لبنكيران وسط عاصفة أزمة مالية    ولاية أمن الدار البيضاء توضح حقيقة فيديو أربعة تلاميذ مصحوب بتعليقات غير صحيحة    ماذا يحدث في بن أحمد؟ جريمة جديدة تثير الرعب وسط الساكنة    المرتبة 123 عالميا.. الرباط تتعثر في سباق المدن الذكية تحت وطأة أزمة السكن    الصين تخصص 6,54 مليار دولار لدعم مشاريع الحفاظ على المياه    الهلال السعودي يبلغ نصف نهائي نخبة آسيا    وثائق سرية تكشف تورط البوليساريو في حرب سوريا بتنسيق إيراني جزائري    الجهات تبصِم "سيام 2025" .. منتجات مجالية تعكس تنوّع الفلاحة المغربية    العالم والخبير في علم المناعة منصف السلاوي يقدم بالرباط سيرته الذاتية "الأفق المفتوح.. مسار حياة"    مصل يقتل ب40 طعنة على يد آخر قبيل صلاة الجمعة بفرنسا    متدخلون: الفن والإبداع آخر حصن أمام انهيار الإنسانية في زمن الذكاء الاصطناعي والحروب    الرباط …توقيع ديوان مدن الأحلام للشاعر بوشعيب خلدون بالمعرض الدولي النشر والكتاب    كردية أشجع من دول عربية 3من3    دراسة: النوم المبكر يعزز القدرات العقلية والإدراكية للمراهقين    إصابة الحوامل بفقر الدم قد ترفع خطر إصابة الأجنة بأمراض القلب    وداعًا الأستاذ محمد الأشرافي إلى الأبد    قصة الخطاب القرآني    المجلس العلمي للناظور يواصل دورات تأطير حجاج الإقليم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



إذا كنت تتوفر على هاتف «سامسونغ» ذكي.. اقرأ هذا التحقيق حول التجسس على الهواتف
نشر في نيوز24 يوم 29 - 06 - 2015

«بطاريات هواتف سامسونغ الذكية تحتوي على شريحة إلكترونية خاصة بالتجسس»، هذه العبارة تم تداولها بشكل واسع خلال الأسابيع الأخيرة على صفحات مواقع التواصل الاجتماعي، كما تم إرفاقها بأشرطة توضح تفاصيل استخراج الشريحة.
الشريحة ملفوفة حول بطاريات سامسونغ الذكية، ولا علاقة لها بالتجسس حسب ما ذكرت بعض المصادر المتخصصة، في حين أزالها عدد مهم من المستعملين دون درايتهم بتفاصيلها.
«الأخبار» تطلعكم في هذا الخاص على التفاصيل المرتبطة بالشريحة الإلكترونية المتداولة، كما تتطرق إلى أهم الطرق المعتمدة في فك تشفير بطاقات الهواتف الذكية، وقرصنة المكالمات الصوتية والرسائل القصيرة.


تداولت مواقع إلكترونية وصفحات على مواقع التواصل الاجتماعي، فيديو يوثق عملية استخراج شريحة رقيقة داخل بطارية هواتف «سامسونغ» الذكية.
وحسب ما وقفت عليه «الأخبار»، فالشريحة الرقمية مخبأة بشكل دقيق داخل بطاريات هواتف «سامسونغ» الذكية، بحيث لا يمكن كشفها إلا بعد إزالة الغشاء الخارجي للبطارية.
هذا وجرى تداول عدد من الفيديوهات التي تكشف تفاصيل إضافية عن الشريحة الإلكترونية، فيما اعتبر العديد من نشطاء «الفيسبوك» أنها مخصصة للتجسس على مستعملي الهواتف الذكية.
وتتغذى الشريحة كهربائيا انطلاقا من بطارية الهاتف، فيما تداولت مجموعة من التدوينات معطيات تفيد أنها تنقل بيانات المستخدمين بعد قرصنتها من طرف جهات لها علاقة بالتجسس الإلكتروني على المعطيات والبيانات الشخصية للمستعملين.
المهدي، مساعد تاجر، قام بإزالة الشريحة من بطارية هاتفه الذكي سامسونغ، بعد مشاهدته للفيديو المتداول حول استخراج الشريحة الإلكترونية من بطارية الهواتف الذكية. في حديث مع «الأخبار» أوضح المهدي، أنه تم إشعاره من طرف أحد زملائه بوجود الشريحة ملفوفة حول البطارية، وقام بنزعها دون معرفة دورها الحقيقي في الجهاز.
وبعد إزالته للشريحة الإلكترونية، لاحظ المهدي، حسب ما صرح به ل»لأخبار»، بأن عملية شحن البطارية باتت تتم بسرعة مقارنة بالسابق.
من جانبه، أوضح متخصص في مجال البرامج ومعدات الهواتف الذكية، أن الشريحة الملفوفة حول البطارية، غير متعلقة بالتجسس على الأجهزة والهواتف الذكية، مشيرا إلى أن الشريحة متعلقة بتقنية ال«NFC» التي تمكن مستعملي الهواتف الذكية من نقل بياناتهم من جهاز إلى آخر بسرعة عالية وبتأخر زمني قليل مقارنة مع تقنية «البلوثوت».
وتوجد الشريحة الرقيقة ملفوفة حول بطارية هواتف «سامسونغ» الذكية، فيما لا يؤدي فصلها عن بطارية الهاتف الذكي إلى توقفه عن العمل، فيما تداولت بعض المواقع الإلكترونية أن الشريحة متعلقة بتقنية تمكن من شحن هواتف سامسونغ الذكية لا سلكيا عبر جهاز خاص بالشحن اللاسلكي.
يشار إلى أن تقنية ال«NFC» متوفرة في عدد من هواتف «سامسونغ» الذكية، وهي اختصار لعبارة «Near Field Communication»، وتمكن المستعملين من نقل البيانات وتبادلها لاسلكيا بسرعة تفوق سرعة نقل البيانات عبر «البلوثوت».

تطبيقات تجسسية لقرصنة المحتويات الرقمية
توفر العديد من التطبيقات المجانية على الأنترنت، إمكانية مراقبة البيانات والمعطيات الشخصية المتعلقة بالمستعملين. هذه التطبيقات معتمدة من طرف جهات تجسسية.
التطبيقات الخاصة بأجهزة «الأيفون» و«الأندرويد»، تتيح للقراصنة والجهات المتجسسة، إمكانية قرصنة المعطيات ذات الطابع الشخصي ومراقبة شاشات الهواتف الذكية، بالإضافة إلى قرصنة الشفرات الخاصة بقواعد المعطيات، والمكالمات والرسائل والرموز السرية الخاصة بالحسابات الإلكترونية، والتي تشمل حسابات مواقع التواصل الاجتماعي.
تطبيق «Zanti» مثلا، يتوفر على العديد من الأدوات التي تسمح بالتجسس على الأجهزة الذكية الموجودة داخل شبكة معينة، وقرصنة محتوياتها فضلا عن إمكانية استخراج الرموز السرية المسجلة على الهاتف.
تطبيق «FlexiSPY» بدوره يتيح إمكانية التجسس على الهواتف الذكية، بشكل يسمح بقرصنة المحادثات الخاصة بتطبيق «الواتساب»، بحيث يُمَكن «FlexiSPY» الجهات المتجسسة من الاطلاع على جميع المحتويات والمعلومات التي جرى تبادلها أثناء المحادثات.
وتعتمد مجموعة من التطبيقات والبرامج الإلكترونية على إرسال تقارير دورية مفصلة إلى الجهات المتجسسة، التقارير تشمل جميع المهام التي جرى تنفيذها من طرف الحواسيب والأجهزة الذكية.

في الهواتف الذكية أدوات تجسسية
الأدوات التجسسية التي تمكن القراصنة من النفاذ إلى النظام الداخلي للأجهزة والهواتف الذكية وقرصنة محتوياتها، متعددة، أشهرها «البلوثوت»، الأداة الشهيرة الخاصة بنقل الملفات والمحتويات متعددة الوسائط، وعكس ما يعتقده العديد من المستعملين، يسمح بقرصنة المعطيات الشخصية الخاصة بالمستعملين وكذلك الوصول إلى المعطيات والبيانات ذات الطابع الشخصي.
ويتيح «البلوثوت» إمكانية اختراق الأجهزة الذكية اعتمادا على برامج وأنظمة تشغيل لها علاقة بمجال القرصنة وفك التشفير، أبرزها «Ubunto» و«Kali linux»، بحيث يتوفر هذا الأخير على حزمة من الأوامر البرمجية التي تسمح بقرصنة المعلومات والمعطيات الشخصية الخاصة بالمستعملين.
اختراق الأجهزة والهواتف الذكية عن طريق تقنية «البلوثوت» يتم في حيز لا يتجاوز بضعة أمتار اعتمادا على حواسيب وأجهزة ذكية مزودة بأنظمة تشغيل خاصة بالتجسس والقرصنة.
ويتوفر نظام التشغيل «Kali Linux» على حزمة من الأوامر البرمجية التي تمكن القراصنة من فك تشفير الأجهزة المشفرة داخل شبكة للاتصال اللاسلكي، بحيث تخول العديد من الأوامر البرمجية للقراصنة إمكانية النفاذ عبر شبكات ال«WI-FI» إلى الهواتف والأجهزة الذكية، مع وجود إمكانية إعادة ضبطها والتحكم في الإعدادات الداخلية الخاصة بها.
ويُمْكن تلغيم العديد من البيانات والملفات المرسلة إلى الهواتف الذكية، ب«فيروسات» و«سيرفرات» تتيح للقراصنة إمكانية التحكم في كاميرا الهاتف الذكي، وإدارة المحتويات بشكل كامل والوصول إلى الإعدادات الداخلية للجهاز وإمكانية تعديلها وتغييرها.
تثبيت ملفات ملغومة في جهاز أو هاتف ذكي يعني بشكل مباشر، إمكانية استقبال جهات متجسسة، لحزم من المعطيات والبيانات الخاصة بالهاتف، مع وجود إمكانية مراقبة جميع المحتويات وتتبع تحركات الهاتف الذكي.

تحالف الأعين الثلاث للتجسس على هواتف المغاربة
أشارت تقارير إعلامية، في وقت سابق، إلى أن المخابرات الأمريكية راقبت وتسللت إلكترونيا إلى أنظمة بعض الشركات العاملة في مجال إنتاج بطاقات الهواتف الذكية.
وتشير التقارير الإعلامية الصادرة حديثا، إلى أن الولايات المتحدة الأمريكية استغلت عددا من التطبيقات الخاصة بالهواتف الذكية لجمع قاعدة بيانات ومعطيات خاصة بمستخدميها.
وتتطابق التقارير الإعلامية الأخيرة مع تسريبات إدوارد سنودن، العميل السابق لدى وكالة الأمن القومي الأمريكي، حول تجسس الولايات المتحدة الأمريكية إلكترونيا على الهواتف الذكية عبر تطبيقات تجسسية.
وتفيد مواقع إخبارية أمريكية في مجال الاستقصاء والتحقيقات، أن الولايات المتحدة الأمريكية وبريطانيا تسللتا إلى أنظمة شركة «جيمالتو» الرائدة في صناعة بطاقات الهواتف الذكية، مع وجود إمكانية مراقبتهما للبريد الإلكتروني والمكالمات الهاتفية، وكذلك الرسائل النصية القصيرة، الخاصة بملايير المستخدمين عبر دول العالم.
وانطلقت سلسلة من التحقيقات حول ملابسات تسلل كل من وكالة الأمن القومي الأمريكية وهيئة الاتصالات الحكومية البريطانية، لسرقة الشفرات الخاصة بالإعدادات الداخلية للأجهزة والهواتف الذكية عبر تطبيقات تجسسية.
وكشفت تقارير إعلامية، في وقت سابق، عن عملية تجسسية تستهدف الهواتف الذكية الخاصة بالبلدان الإفريقية. العملية التجسسية أطلق عليها «تحالف العيون الخمس» نسبة لعدد الدول المشكلة للتحالف والتي تضم الولايات المتحدة الأمريكية وكندا والمملكة المتحدة ونيوزيلاندا وأستراليا.
وأوضحت التقارير أن المغرب من بين الدول التي تعرضت للتجسس الإلكتروني، من خلال عملية «تحالف العيون الخمس» التي شنتها الدول المتجسسة على البلدان الإفريقية لمراقبة محتويات الأجهزة والهواتف الذكية.


أجهزة لاستقبال بيانات بطاقات الهواتف الذكية
تمكن بعض أجهزة التجسس من التنصت على المكالمات أثناء إجرائها ومعرفة جميع التفاصيل المتعلقة بها، وإمكانية التعديل على محتوى الرسائل النصية القصيرة والرسائل متعددة الوسائط. كما يمكن أيضا قطع الإشارة التي يتلقاها الهاتف من الشبكة التي يعمل عليها.
ويعتمد عدد من القراصنة على فك تشفير البطاقة الأصلية بشكل يحول الهاتف الذكي إلى جهاز تنصت يمكنه رصد محتويات المكالمات وإرسالها إلى الجهات المتجسسة عبر برامج محددة، فالمكالمات الهاتفية والرسائل النصية القصيرة يتم التقاط محتوياتها من خلال أجهزة استقبال نوعية خاصة بالتجسس، ودور أجهزة الاستقبال في عملية القرصنة يكمن في توسيع التغطية في الأماكن ذات تغطية ضعيفة لاعتراض وتسجيل البيانات المرسلة بواسطة أجهزة إلكترونية نوعية.
وبعد اختراق الهاتف الذكي بواسطة الجهاز يمكن للجهات المتجسسة الاطلاع على جميع المكالمات الصوتية التي يجريها مستعمل الهاتف الذكي بالإضافة إلى إمكانية الاطلاع على جميع الصور المرسلة.
من جهته، يقول رغيب أمين، المدون المغربي، في فيديو نشره بمواقع التواصل الاجتماعي، إن اختراق بطاقات الاتصال الخاصة بالهواتف ممكن، وإن الهاكر الذي يستطيع اختراق بطاقات الهاتف يمكنه عمل اتصالات هاتفية بالرقم الهاتفي المستعمل وسرقة رصيده والتجسس على جميع المكالمات الهاتفية وقراءة الرسائل النصية القصيرة، بالإضافة إلى الرسائل الخاصة بمواقع التواصل الاجتماعي.
وأوضح رغيب، في نفس الفيديو، أن عملية التجسس على بطاقات الهواتف الذكية، تتم من خلال برمجة بطاقة الاتصال ونسخها عبر جهاز خاص باستخراج البيانات يسمى «Sim Card Reader»، مبرزا أن فك تشفير البطاقة الأصلية يمر عبر مجموعة من الخطوات.
وأشار رغيب إلى أن الجهاز المستعمل في عملية القرصنة وكذا البطاقة المستنسخة، متوفران في عدد من المواقع الإلكترونية التجارية.


انقر هنا لقراءة الخبر من مصدره.