الخبير في الأمن المعلوماتي،أمين رغيب:من السهل اتهام أي دولة بالتجسس لكن الصعب في العملية هو تقديم أدلة تقنية دامغة بأن جهات حكومية أو استخباراتية مغربية وراء هذا الهجوم



قدم الخبير في الأمن المعلوماتي، أمين رغيب، رأيه في قضية اتهام الرباط بمزاعم اختراق أجهزة هواتف عدد من الشخصيات العامة الوطنية والأجنبية باستخدام برنامج معلوماتي، فيما بات يسمى بـ”برنامج بيغاسوس”.وقال أمين رغيب،  إن “التقرير الذي يتهم المغرب بالتجسس على الصحافيين تمت معاينته من طرفي إلى جانب صديق يعمل كمتخصص في مجال الأمن المعلوماتي في إحدى كبريات شبكات التواصل الإجتماعي”، موضحا أنه “بعد زعم التقرير على قيام بعض المختصين في التحقيق الجنائي الرقمي بفحص بعض هواتف صحفيين تم ذكر أنهم تعرضوا إلى هجوم EVIL Twin BTS”.وأوضح رغيب أن هذه الهجومات، التي سبق وقدم شروحات ومحاضرات حولها في جامعات مغربية، أنه “من السهل اتهام أي دولة بالقيام بها، وليس شيئا مبهرا بالنسبة لأي متخصص، لكن الصعب في العملية هو تقديم أدلة تقنية دامغة بأن جهات حكومية أو استخباراتية مغربية وراء هذا الهجوم، وليس هجوم من قبل أطراف معادية للوطن بالنظر إلى سهولة تنفيذ عملية هجوم من قبل أفراد متخصصين دون صفة استخباراتية أو حكومية”.وهذا ما اعتبره، رغيب، “يفتقر إليه هذا التقرير والذي اقتصر فقط على شرح الهجوم ولم يقدم ولو نصف دليل مادي، بل كل الاتهامات مبنية على افتراضات”.وأشار إلى أنه “توجد عدد من الهجمات RCE [0-DAY] التي من الممكن شنها عن بعد وبدون أي تفاعل من طرف الضحية، أكثر إحترافية وأبسط تعقيدا من تحميل Exploit إلى هاتف الضحية عن طريق تلغيم نقطة إتصال وهمية وبدون ترك آثار”، موضحا أن “التقرير تحدث عن وصول كامل للهواتف، أي RCE، وهو ما سيكون من السذاجة عدم حذف logs لأن أبسط قواعد الإختراق أن يتم حذف الأثار”.واستغرب رغيب ما ذكره التقرير بخصوص “موقعين مختلفين على أساس أنهما مواقع تجسسية تم إكتشافها في هواتف الضحايا”، موضحا أنه “في إستعمالنا اليومي للهاتف فنحن نمر بالعديد من المواقع الخبيثة، مثال بسيط عندما ترغب بمشاهدة فيلم مقرصن تنبثق العديد من الإعلانات وقد تتحايل عليك بعض المواقع بطرق متنوعة على النقر على بعض الروابط الاحتيالية، فمن منا لم تظهر له رسالة هاتفك أندرويد تم إختراقه قم بالنقر هنا من أجل حماية هاتفك”.وتابع الخبير المعلوماتي “قد يكون سهوا أو عدم دراية من الضحية لكي تنقر على هذه الروابط، لكن السؤال المطروح هنا ماهي العلاقة الوطيدة بين تلك المواقع المكتشفة وبين تجسس جهة معينة على هواتف الصحفيين، وقد اكتفى التقرير بذكر أنه عندما يتم فتح متصفح الضحية ينبثق موقع خبيث، فلايعقل أن تتحمل جهة معينة مسؤولية النشاطات غير الاعتيادية للبعض”، مضيفا أن “التقرير كذلك يفتقر إلى براهين دامغة تجعل أي تقني يصدق هذا الكلام”.وأشار رغيب إلى أنه “ذكر أن الهجوم كان على مرحلتين، المرحلة الأولى انتهت بعدما تم اكتشاف الهجوم والمرحلة الثانية أثناء تحليل الهاتف”، متسائلا: “أليس من الغباء أن يقوم المهاجم باستهداف ضحية وهو على علم بعملية الجارية لتحليل الهاتف؟ ( نحن نتحدث عن إختراق إحترافي وليس أطفال هكرز يعبثون ) ثم ألم تقم الجهة المحللة للهاتف بعملية تحليل المالوير أو محاولة عمل هندسة عكسية له؟”.وأكد أنه “بالنسبة لتغير الدومين فذلك أمر متعارف عليه في عالم السبام، حيث المتصفحات تقوم بتحديثاث دورية وتقوم بمنع الروابط الخبيثة لذلك يتم تغيير الروابط بإستمرار”. وشدد على أن ما ذُكر في التقرير “يحتاج إلى المزيد من الحجج التقنية لكي نصدق هذه الرواية فالشك لايعطي حق الإتهام، ومن السداجة بناء اتهامات على حساب الشك”.



طنجةبريسhttps://tangerpress.com/news-27165.html






شاهد أيضا


تعليقات الزوار