للعثور على برمجية الاختراق.. اختباران حاسمان ينتظرهما بيزوس ويخشاهما بن سلمان
- الجزيرة نت الجمعة, 24 يناير, 2020 - 09:14 صباحاً
للعثور على برمجية الاختراق.. اختباران حاسمان ينتظرهما بيزوس ويخشاهما بن سلمان

[ التقرير لم يجزم بمسؤولية محمد بن سلمان عن اختراق هاتف مالك صحيفة واشنطن بوست (الجزيرة) ]

أثار تقرير الشركة الأمنية "أف تي آي" حول اختراق هاتف مؤسس أمازون ومالك صحيفة واشنطن بوست جيف بيزوس، وما تضمنه من اتهام لولي العهد السعودي محمد بن سلمان، الكثير من الجدل في الصحافة العالمية.

 

ومع أن التقرير ذكر بشكل واضح أنه توصل إلى أن الأداة المستخدمة في الاختراق وهي برنامج واتساب المثبت على هاتف بيزوس من نوع آيفون أكس، وأن الشبهات التي قدرت الشركة احتمالها بالمتوسطة إلى العالية، تدور حول ملف فيديو أرسل من حساب واتساب تابع لمحمد بن سلمان، إلا أن الشركة لم تجزم بشكل قاطع بأن هذا الاختراق تم عبر هذا الفيديو المرسل من حساب بن سلمان.

 

واستند التقرير في تحليله إلى ملاحظات ونتائج اختبارات تظهر أن هناك تسريبا لكمٍ هائل من المعلومات من هاتف بيزوس بعد تلقيه ملف فيديو من ولي العهد السعودي على حسابه في واتساب.

 

وتعتبر شركة "أف تي آي" للاستشارات الأمنية من أبرز الشركات في مجال التحقيقات السيبرانية وتمتلك معامل خاصة لهذا الغرض، ولهذا طلب أغنى رجل في العالم منها القيام بالتحقيقات، ورفض تسليم هاتفه مباشرة لمكتب التحقيقات الفدرالي "أف بي آي"، وأسند المهمة لهذه الشركة التي نشرت تقريرها.

 

ولم يتهم التقرير ولي العهد السعودي بشكل مباشر بمحاولة الاختراق، إلا أنه أوضح أنه لا يزال هناك اختباران سوف يجريان لاحقا لتحديد هل كان ملف الفيديو المرسل هو السبب في الاختراق؟

 

وقال التقرير في الصفحة 16 إن شركة أف تي آي "تتبع العديد من طرق التحقيق الإضافية لمزيد من التحليل والتحقق من صحة الخروج المشبوه للبيانات، ولتأكيد النشاط الضار المرتبط بفيديو واتساب وعناصر أخرى، وللتحقق من وجود برامج ضارة سابقة أو حالية".

 

ويضيف التقرير أن الاختبارين اللذين يتم العمل عليهما في الوقت الحالي هما:

 

1. اعتراض وتحليل البيانات الخلوية الحية من هاتف بيزوس

 

يقول التقرير إن "أف تي آي" ستقوم بتهيئة بيئة اختبار جديدة لالتقاط وتحليل البيانات الخلوية الحية من هاتف آيفون أكس الخاص ببزوس.

 

كما ذكر التقرير أن جميع البيانات حُللت حتى الآن عبر شبكة واي فاي خاصة من دون اتصال إنترنت نشط.

 

ويتابع أن البرمجيات الخبيثة معقدة في كثير من الأحيان ولديها أساليب لتجنب الاكتشاف والتحايل على تقنيات التحليل المعملية.

 

ويهدف اعتراض البيانات الخلوية الحية إلى تحديد جهة اتصال البرامج الضارة من هذا النوع، ومسار خروج البيانات الخلوية الخاصة من هاتف بيزوس بحسب الجدول الزمني الموجود على الهاتف.

 

 2. جيلبريك (Jailbreaking) آيفون بيزوس وإجراء فحص للملف الأصلي المعروف بجذر الملفات.

 

يهدف هذا الاختبار، بحسب التقرير، إلى الوصول إلى نظام ملفات الجذر لهاتف آيفون وإجراء فحص له.

 

وتقوم البرمجيات الخبيثة المتقدمة عادة بتثبيت نفسها على نظام الملف الأصلي للجهاز -المعروف بجذر الملفات- حتى لا تتم إزالتها وتجنب كشف أنظمة الأمان، ويمكن على أثر هذه الأدلة تحديد القطع البرمجية الضارة على هذا الجزء من الجهاز، مما يتيح التحقق في حالة وجود إصابة من ملف الفيديو المذكور وتأكيد الأدلة المقدمة في هذا التقرير.

 

وستعمل الشركة الاستشارية بالتعاون مع مكتب التحقيقات الفدرالي على هذين الاختبارين لتأكيد ما توصل له التقرير من اتهامات.


التعليقات