المقدمة:
تخيل أن هاتفك الذكي، الذي تعتمد عليه في كل شيء من المراسلات والعمل إلى المعاملات المصرفية، يمكن اختراقه دون أن تضغط على أي رابط أو تفتح أي رسالة! هذه ليست مجرد فرضية خيالية، بل واقع مرعب كشفت عنه الهجمات المتطورة التي تعتمد على تقنية “زيرو كليك” (Zero-Click Exploit)، وهو أسلوب تجسس جديد يسمح باختراق الأجهزة دون أي تفاعل من الضحية.
في الآونة الأخيرة، كشفت واتساب عن استهداف 100 شخص في أكثر من 20 دولة بواسطة برنامج تجسس متطور طورته شركة (باراغون سوليوشنز) التابعة الى الكيان الصهيوني اللقيط، مما أثار موجة من المخاوف حول خصوصية المستخدمين وأمان التطبيقات التي يعتمدون عليها يوميًا. ومع تصاعد التهديدات الإلكترونية، أصبح من الواضح أن الحرب السيبرانية لم تعد تقتصر على المخترقين التقليديين، بل باتت سلاح فتاك بيد جهات استخباراتية وحكومية تستخدم أدوات متطورة للتجسس على الصحفيين، النشطاء، وحتى المسؤولين الحكوميين لدولهم ولدول أخرى.
في هذا المقال أريد التطرق بشكل مفصل الى هجمات زيرو كليك وكيف تعمل ولماذا تعتبر هجمات زيرو كليك أخطر أنواع الاختراقات الإلكترونية وأسلط الضوء على الرد المخجل لشركة ميتا على شركة (باراغون سوليوشنز) عندما علمت انها تتجسس على تطبيق الوتس اب وتخترقه.
وكذلك أناقش معكم هل يكفي إرسال خطاب قانوني من الشركة المتضررة لإيقاف شركات التجسس ، أم أن شركات التكنولوجيا مثل ميتا بحاجة إلى استراتيجيات أكثر صرامة؟ في عمق هذا المقال، سنستكشف تفاصيل هذه التقنية والشركات التي تقف وراءها، وكيف يمكن حماية أجهزتنا من هذه التهديدات الصامتة.
تعريف البرنامج.
ما هو برنامج التجسس “زيرو كليك” وكيف يعمل؟
زيرو كليك (Zero-Click Exploit) هو نوع متقدم من الهجمات الإلكترونية التي تستهدف الأجهزة الذكية (الهواتف، الحواسيب والحواسيب اللوحية، إلخ) دون الحاجة إلى أي تفاعل من الضحية، مثل النقر على رابط ضار أو فتح مرفق خبيث. هذه الهجمات تعتمد على استغلال ثغرات غير معروفة (Zero-Day Vulnerabilities) في تطبيقات المراسلة أو أنظمة التشغيل، مما يسمح للمهاجمين باختراق الجهاز بصمت.
آلية عمل الهجوم (زيرو كليك)
يستغل برنامج التجسس الذي يعتمد على تقنية ‘زيرو كليك’ ثغرات أمنية في تطبيقات وخدمات الاتصال مثل واتساب وiMessage، بالإضافة إلى بروتوكولات الاتصال مثل VoLTE، مما يسمح بتنفيذ هجمات دون حاجة لتفاعل المستخدم. حيث تعمل الهجمات وفق الخطوات التالية:
أ. تحديد واستغلال الثغرات
البحث عن ثغرة: يتم استهداف نقاط ضعف في بروتوكولات الاتصال أو تطبيقات المراسلة، خاصة في طريقة تعاملها مع الملفات أو البيانات الواردة.
استغلال الثغرة: عندما يقوم الجهاز بمعالجة رسالة أو مكالمة واردة، يتم استغلال الخطأ البرمجي في التطبيق أو النظام، مما يسمح بحقن كود خبيث.
ب. إيصال الحمولة الخبيثة
رسالة أو مكالمة مخترقة: يتم إرسال رسالة SMS، رسالة واتساب، أو حتى مكالمة فيديو/صوتية إلى الضحية، ولا يحتاج المستخدم إلى فتحها أو الرد عليها.
تنفيذ الشيفرة الضارة: بمجرد وصول الرسالة، يقوم النظام أو التطبيق المستهدف بتنفيذ الشيفرة الضارة تلقائيًا بسبب الثغرة الأمنية.
ج. تنصيب برنامج التجسس
تحميل برنامج التجسس: بمجرد نجاح الهجوم، يتم تحميل برنامج التجسس إلى الجهاز، مثل:
- “بيغاسوس” (Pegasus) الذي طورته شركة “NSO Group”.
- “ريغين” (Regin) الذي يستخدمه بعض أجهزة الاستخبارات.
التخفي والتشغيل التلقائي: يبقى البرنامج خفيًا ويعمل في الخلفية، بحيث لا يلاحظه الضحية.
ماذا يفعل برنامج التجسس بعد الاختراق؟
بعد نجاح الاختراق، يستطيع برنامج التجسس تنفيذ العديد من الأنشطة التجسسية، منها:
التنصت على المكالمات: اعتراض المكالمات الهاتفية وتسجيلها.
الوصول إلى الرسائل المشفرة: قراءة رسائل واتساب، تيليغرام، وSignal، حتى لو كانت مشفرة، من خلال الوصول المباشر إلى البيانات قبل تشفيرها أو بعد فك تشفيرها.
تشغيل الكاميرا والميكروفون: التجسس على المستخدم عبر تشغيل الكاميرا والميكروفون دون علمه.
سرقة الملفات والصور: نقل الملفات الحساسة والصور إلى خوادم خارجية.
تحديد الموقع الجغرافي: تعقب المستخدم من خلال GPS أو بيانات الشبكة.
التلاعب بالبيانات: تعديل أو حذف ملفات ورسائل دون علم المستخدم.
أشهر برامج التجسس “تعتمد زيرو كليك”
عدة شركات متخصصة في الأمن السيبراني والهجمات الإلكترونية طورت برامج تجسس تعتمد على(زيرو كليك)ومنها:
| اسم البرنامج | الشركة المطورة | الأهداف المحتملة |
| Pegasus | NSO Group (إسرائيل) | الصحفيون، النشطاء، السياسيون |
| Predator | Cytrox (مقدونيا الشمالية) | حكومات، أفراد معارضون |
| Reign | Paragon Solutions (إسرائيل) | مراقبة الصحفيين والمجتمع المدني |
| Hermit | RCS Lab (إيطاليا) | أهداف حكومية وتجارية |
كيف يمكن الحماية من هجمات “زيرو كليك”؟
بالنظر إلى أن هذه الهجمات لا تتطلب تفاعل المستخدم، فإن الحماية منها تتطلب تدابير أمنية قوية، مثل:
أ. تحديث النظام والتطبيقات بانتظام
لأن هذه الهجمات تعتمد على استغلال الثغرات، فإن تحديث نظام التشغيل والتطبيقات يسد الثغرات فور اكتشافها.
ب. تقييد الأذونات في التطبيقات
إلغاء الأذونات غير الضرورية مثل الوصول إلى الكاميرا، الميكروفون، والرسائل من التطبيقات التي لا تحتاجها.
ج. استخدام هاتف آمن
بعض الهواتف، مثل “iPhone مع Lockdown Mode” أو “GrapheneOS للأندرويد”، توفر ميزات أمان متقدمة تقلل من فرص الهجمات.
د. تعطيل iMessage وFaceTime (لأجهزة أبل)
هجمات “زيرو كليك” غالبًا ما تستهدف iMessage، لذلك يمكن تعطيله لمنع الاختراقات.
هـ. مراقبة استهلاك البطارية والبيانات
إذا لاحظت زيادة غير مبررة في استهلاك البطارية أو البيانات، فقد يكون جهازك مصابًا ببرنامج تجسس.
و. استخدام برامج مكافحة الفيروسات المتقدمة
مثل Lookout، Kaspersky Mobile Security، أو Malwarebytes، التي يمكنها اكتشاف السلوك المشبوه.
هل رد شركة ميتا على شركة (باراغون سوليوشنز) عندما علمت انها تتجسس على تطبيق الوتس اب وتخترقه كان كافي؟
من وجهة نظري إرسال “خطاب قانوني” إلى باراغون سوليوشنز لوقف أنشطتها التجسسية هو إجراء أقل ما يقال عنه هو رد مخجل وضعيف وغير كافٍ من الناحية الأمنية والاستراتيجية، ويُنظر إليه على أنه مجرد خطوة رمزية أكثر من كونها فعالة.
تحليلي للموقف من منظور خبير في الأمن السيبراني
1. لماذا يعتبر إرسال خطاب قانوني غير كافٍ؟
الشركات مثل باراغون و NSO Group لا تعمل علنًا: هذه الشركات لا تخضع للقوانين التجارية العادية، بل غالبًا ما تكون مرتبطة بحكومات وأجهزة استخبارات.
لا توجد سلطة حقيقية لميتا ضد هذه الشركات: حتى لو أصدرت ميتا دعوى قانونية، فليس لديها صلاحيات مباشرة لإيقاف عمليات باراغون، خاصة إذا كانت تعمل تحت حماية حكومة معينة.
تاريخ مماثل مع NSO Group: في 2019، رفعت واتساب دعوى قضائية ضد NSO Group بسبب استغلال “بيغاسوس” لاختراق مستخدميها، ولكن ذلك لم يمنع انتشار برامج التجسس ولم يوقف نشاط NSO.
2. ما الذي يجب أن تفعله شركة ميتا بدلاً من ذلك؟
أ. تعزيز البنية الأمنية ضد هجمات “زيرو كليك”
- الاستثمار في فرق اكتشاف الثغرات: يجب أن تعمل ميتا مع خبراء في الأمن السيبراني لاكتشاف الثغرات قبل أن يتم استغلالها.
- تطوير تقنيات “عزل الرسائل الضارة”: يمكن تطوير تقنيات تمنع تنفيذ الأكواد الضارة داخل بيئة واتساب.
ب. كشف الشركات المتورطة عالميًا
بدلاً من إرسال خطابات قانونية، يجب على ميتا نشر تقارير مفصلة تكشف:
- كيف يعمل برنامج التجسس.
- الجهات التي استخدمته.
- الدول المتورطة في تمويل هذه العمليات.
هذا سيؤدي إلى ضغط دولي وإعلامي على هذه الشركات.
ج. التعاون مع الحكومات والهيئات الدولية
ميتا يمكنها الضغط على الاتحاد الأوروبي والولايات المتحدة لفرض عقوبات على الشركات التي تطور برامج التجسس غير القانونية، كما فعلت واشنطن عندما أدرجت NSO Group على القائمة السوداء في 2021.
د. تطوير وضع “الأمان المشدد” للمستخدمين المعرضين للخطر
مثلما أطلقت أبل وضع “Lockdown Mode” للحماية من الهجمات المعقدة، يجب أن تطور واتساب إعدادات أمان متقدمة تُقيّد استقبال الرسائل من مصادر مجهولة، وتمنع تحميل الأكواد الضارة.
3. لماذا يجب على ميتا التحرك بقوة؟
- ثقة المستخدمين مهددة: واتساب يستهدفه المخترقون باستمرار، وإذا لم تتخذ الشركة إجراءات أقوى، قد يخسر المستخدمون الثقة في الأمان.
- حماية الصحفيين والنشطاء: برامج التجسس تستهدف الفئات الأكثر ضعفًا مثل الصحفيين، ومن واجب ميتا أن توفر لهم أدوات حماية قوية.
- منع استغلال الثغرات المستقبلية: بدون استثمار حقيقي في الأمن السيبراني، ستظهر هجمات جديدة مثل “زيرو كليك”، مما قد يجعل واتساب بيئة غير آمنة تمامًا.
خلاصة القول إرسال خطاب قانوني إلى شركة باراغون ليس كافيًا أبدًا، بل هو خطوة ضعيفة وغير فعالة. هجمات “زيرو كليك” تمثل تهديدًا خطيرًا للخصوصية لذلك لحماية نفسك، أنصحك دائمًا بتحديث البرامج، تعطيل الخدمات غير الضرورية، وتقليل الأذونات في التطبيقات.


