موقع النيلين:
2024-11-25@12:06:29 GMT

كيف تم اختراق هاتف (كيكل)؟

تاريخ النشر: 5th, August 2024 GMT

خطفت قصة اختراق هاتف القائد في مليشيا الدعم السريع أبو عاقلة كيكل اهتمام معظم السودانيين، ولم يكن ذلك الاهتمام سوى صفحة مثيرة في كتاب يوميات الحرب وتداعياتها الاجتماعية، خصوصاً وأن عملية الاختراق كشفت عن أسماء لشخصيات شهيرة كانوا على تواصل مع كيكل، قبل وبعد تمرده، معظمهم إن لم يكن جميعهم اضطروا للخروج عن صمتهم، وكشف ملابسات تلك الرسائل، وأحياناً تبريرها.

مواجهة الحقائق
ولعل أهم تلك الأسماء وزيرة الحكم الاتحادي السابقة وعضو تنسيقية تقدم بثينة دينار، إلى جانب الفنان عاصم البنا، والشاعر بشرى ود البطانة، ومجموعة آخرى من الناشطين والعاملين في مجال العمل الطوعي، لم ينكروا صحة تلك الرسائل مطلقاً، بل حاولوا تبريرها ومواجهتها، خصوصاً عاصم البنا وبشرى البطانة، اللذان اعترفا بذلك التواصل، فبينما ذكر بشرى أن تواصله مع كيكل كان بهدف إطلاق سراح أسرى للجيش شاهدهم في مقطع فيديو وهم يتعرضون للإساءة، قال البنا : “تربطني صلة رحم بآل كيكل، وقد مرّ على هذا التواصل أكثر من عام، أنا داعم للجيش باستمرار، ومواقفي الوطنية لم تتغير”، أما بثينة دينار فقد لاذت بالصمت.

وهذا يعني أن هاتف كيكل قد تعرض للاختراق بالفعل، أو فقده بكل محتوياته، لكن الراجح أن كيكل، الذي لم يتلقَ تعليماً كافياً، لا يجيد التعامل مع الأجهزة الذكية، ويفتقر بصورة أساسية للحس الأمني، إذ أنه يتأبط هاتفه المحمول في كل جولاته، وبداخل ذلك الهاتف شريحة محلية، ويرد على الرسائل والمكالمات بنفسه.

أين بقية الأسماء؟
من المهم الإشارة إلى أن أول من نشر تلك التسريبات صفحة في تطبيق الفيسبوك باسم (حنين)، ركّزت على نشر الرسائل والمكالمات في الواتس آب وكذلك عبر الماسنجر، والتعليق عليها، بوتيرة متصاعدة، وجدت تفاعلاً كثيفاً على مواقع التواصل الاجتماعي، وقادت الأجهزة الأمنية للقبض على أحد المتعاونين مع المليشيا في الولاية الشمالية.

وأوضح حنين لموقع “المحقق” الإخباري أنه ليس “الهكر” الذي اخترق هاتف كيكل، حتى لا يسرق جهود من قاموا بذلك، وهم مجموعة من الشباب، تمكنوا من اختراق حسابي الفيسبوك والواتسب لقائد المليشيا في ولاية الجزيرة.

وأضاف حنين: ” لا زلنا نقوم بالبحث داخل الواتس آب وفلترة المحادثات لأن معظم تلك المحادثات غير مسجلة بأرقام، وغالبًا نتوقع معلومات جديدة، وقد اخترنا النشر بعد الإبلاغ حتى نضيق على العناصر الفاسدة الممكن تخارج هؤلاء”. مشيراً إلى أنه سوف يقوم بنشر اسم أي شخص يتعاون مع المتمردين، دون تمييز، وهو بذلك يرد على الذين اتهموه بالتركيز على أسماء بعينها تحظى بشعبية في الشارع السوداني، ولم يظهر من بينهم سياسيون، ولا حتى ضباط في الدعم السريع.

الملاحظة الجديرة بالأخذ أن كيكل يتلقى تعليماته من قادة في الدعم السريع، ولديه تواصل مباشر مع عبد الرحيم دقلو وبعض المستشارين، ومع ذلك لم تظهر محادثاتهم، وهذا يعني للبعض أن الأمر ربما لم يكن اختراقاً بالمعنى التقني، بقدر ما أن المكتب الإعلامي في المليشيا سرب تلك المعلومات بهدف إحراج الشخصيات التي تدعم القوات المسلحة السودانية جهاراً، أو أن الجهة التي اخترقت الهاتف احتفظت ببقية المعلومات لأسباب أمنية، لكنها في النهاية تظل فرضية تحتاج إلى تأكيد أكثر.

بيغاسوس في خدمة الجنجويد
ليس ضحايا كيكل وحدهم من فتحت عليهم تلك التسريبات فوهة نيران الأسئلة والاتهامات الساخنة، فثمة شخصية سياسية، مثيرة للجدل، هو مبارك أردول المدير السابق للشركة السودانية للموارد المعدنية، وقع في ذات الفخ، وتم الكشف عن مكالمات لأردول ما اضطره للنفي أول الأمر، واعتبرها تسريبات مخدومة عبر برامج الذكاء الاصطناعي، لكنه عاد مرة آخرى ليدافع عن نفسه، وكذلك تسريبات مماثلة نشرتها حسابات تابعة لمليشيا الدعم السريع، اتضح أنها تمت عبر برنامج للتجسس يسمى بيغاسوس.
وهو برنامج طورته شركة إسرائيلية، وامتلكته مليشيا الدعم السريع قبل الحرب بواسطة الإمارات، ويقوم باختراق المكالمات الصوتية، أو بالقرصنة واستغلال تطبيق واتساب لتثبيت برامج تجسس عن بُعد على هواتف المستخدمين سواء التي تعمل على نظام التشغيل أندرويد، أو آي أو إس، وذلك عن طريق إجراء مكالمات صوتية عبر واتساب لأهدافهم، وحتى لو لم يستجب الهدف للمكالمة، فقد يظل الهجوم فعالًا، وقد لا يدرك الهدف أن جهازه أصبح مُثبت عليه برمجيات تجسس. فيما سمح هذا الاختراق للمتسللين بجمع البيانات من المكالمات الهاتفية، والرسائل، والصور، ومقاطع الفيديو. حتى أنه أتاح لهم تنشيط كاميرات الأجهزة والميكروفونات لأخذ تسجيلات.

وقد زودت إسرائيل ميليشيا الدعم السريع بهذا البرنامج، وفقاً لمعلومات تحصل عليها موقع “المحقق” الإخباري ، وكانت تعتمد عليه في اختراق ومراقبة شخصيات نافذة في الدولة، ومعظم التسريبات الآخيرة، وربما تحديد مواقع متحركات الجيش، وتوجيه المسيّرات نحوهم تمت من خلال الاحداثيات والمعلومات التي يوفرها برنامج بيغاسوس وبرامج آخرى.

قال محمد بادي وهو مختص في مجال الإتصالات أنه من الصعوبة اختراق الواتساب بالصورة المتخيلة، لافتاً إلى أن محادثات الواتساب تحفظ على الجهاز أوفلاين، و ليست بشكل سحابي، وهذا يعني، وفقاً لبادي أنه “لا يتم عرض المحادثات في هاتف آخر، إلا بطرق معينة رسميه تتم بموافقة صاحب الهاتف” مثل الموافقة على استخدام الواتساب ويب وما شابه ذلك.

ثغرة يوم الصفر
وكتب بادي على صفحته بالفيسبوك مجيباً على سؤال كيفية الاختراق، بأن اختراق تطبيق الواتس آب من الصعوبة بمكان أن يتم دون موافقة صاحبه، وأضاف “هذا الأمر ضروري غالباً، لكن قبل فترة كانت هنالك ثغرة تسمى – زيرو داي – وهى واحدة من الثغرات القابلة للاستغلال ولا يعرفها مطورو البرامج بعد، يمكن أن يتم خلالها اختراق الهاتف بشكل كامل عبر مكالمة واتساب، سواء قمت بالرد عليها أو رفضتها، حيث يتم عبرها فرض أكواد تمكن المخترق من الحصول على صلاحيات أكبر، فيحصل على كل أو أغلب المعلومات المُخزنة داخل الهاتف، لكن الثابت لاختراق هاتف أو جهاز ما، لا يتم الأمر إلا بمباركة صاحبه، فإما أن يمنح هاتفه لشخص ما، فيقوم هذا الشخص بزراعة تطبيقات تجسس دون علم صاحبه، ومن خلالها يتمكن من الحصول على كل ما في الهاتف، أو الطريقة الأخرى أن يقنع المخترق ضحيته بأن يحمّل تطبيقاً ملغماً، فيمرر عبره رابط ملغّم، وهذا الأمر يكون أسهل مع شخصية تفتقر للوعي والذكاء، مثل كيكل، بينما الأسهل من ذلك الحصول على الهاتف نفسه، وهذا خيارُ مستبعد، وفقًا لبادي الذي توقع اختراق الهاتف بالكامل ووجود بيانات كبيرة على مستوى الأسماء والصور والمحادثات.

الذكاء والغباء الاصطناعي
من أشهر برامج اختراق الهواتف أيضاً (VoIP)، وهو نوع من الهجمات التي يستخدمها الشخص للتسلل إلى نظام الهاتف الخاص بشركتك. يمكنهم الاستماع إلى المكالمات، وتراكم الفواتير الباهظة، وسرقة المعلومات الحساسة – سواء عن عملك أو عملائك، ويتم إجراء الاتصالات افتراضياً باستخدام اتصال بالإنترنت. لكن هذا غالباً ما يسبب قلقًا كبيرًا بشأن الأمان، حيث يتم استضافة كل شيء في السحابة.

الذكاء الاصطناعي والحرب
عموماً فإن اختراق هاتف كيكل وكذلك هاتف مبارك أردول، وشخصيات آخرى في الطريق ليس أمراً بعيد المنال، وبقدر ما هنالك قابلية لتصديق كل شيء إلا أنه لا ينبغي أيضاً التعامل مع كل المعلومات بثقة مطلقة، لأن عمليات الفوتشوب والتسريبات المصنوعة عبر البرامج الحديثة مسألة شائعة، مع الأخذ في الاعتبار أن تكنولوجيا الذكاء الاصطناعي غزت مواقع التواصل الاجتماعي السودانية مؤخرًا، لدرجة أنك لا تستطيع أن تميز الحقيقة من سواها.

وإذا أخذنا تجربة السودانيين مع تسجيلات قائد التمرد نفسه حميدتي فقد أثيرت حولها الكثير من الشكوك، خصوصًا وأن برامج تغيير الأصوات للمستخدمين تتيح تعديل أصواتهم، أو استبدالها بأصوات أخرى لشخصيات شهيرة، وأحياناً تستنسخ الأصوات البشرية بنماذج طبق الأصل، عبر تطويع الخامة الأصلية وتحليل الخوارزميات، لكنها في السودان أخذت طابعاً غير جدي في بعض الحالات، وتم توظيفها في الصراع السياسي والمجال الدعائي للحرب، مع الحاجة لمزيد من البحث والتفريق بين تسريبات كيكل التي تأكدت صحتها وبقية التسريبات التي تقوم بها المليشيا في كثير من الأحيان، وتستخدم فيها برامج الذكاء الاصطناعي بهدف التضليل والدعاية السوداء.

المحقق – عزمي عبد الرازق

إنضم لقناة النيلين على واتساب

المصدر: موقع النيلين

كلمات دلالية: الذکاء الاصطناعی الدعم السریع اختراق هاتف

إقرأ أيضاً:

هكذا بحث البيت الأبيض الاختراق الصيني المشتبه به مع شركات الاتصال

بحث البيت الأبيض، الجمعة الماضية، مع مسؤولي عدد من شركات الاتصالات، ما وُصف بـ"حملة التجسس السيبراني" المُشبه بها من قبل الصين.

وفي السياق نفسه، استضاف الاجتماع الذي جمع بين المسؤولين في البيت الأبيض ومسؤولي عدد من شركات الاتصالات، في البيت الأبيض، كل من مستشار الأمن القومي، جيك سوليفان، ونائبة مستشار الأمن القومي لشؤون الأمن السيبراني والتكنولوجيا الناشئة، آن نيوبيرغر.

وعبر بيان له، قال البيت الأبيض: "كان الاجتماع فرصة من أجل الاستماع إلى تنفيذيي قطاع الاتصالات، حول كيفية تعاون الحكومة الأميركية مع القطاع الخاص، ودعمه لتعزيز الحماية ضد الهجمات المتقدمة من دول قومية".

تجدر الإشارة إلى أن البيت الأبيض خلال البيان نفسه، لم يقم بالكشف عن أسماء شركات الاتصالات، ولا عن المسؤولين التنفيذيين، الذين حضروا الاجتماع.

وكانت السلطات الأميركية، قد أعلنت في وقت سابق من هذا الشهر الجاري، أن قراصنة مرتبطين بالصين، قد تمكنوا من اعتراض بيانات مراقبة، كانت موجهة لوكالات إنفاذ القانون الأميركية، وذلك عقب اختراق عدد غير محدّد من شركات الاتصالات.

من جهتها، كانت بكين قد نفت، بشكل متكرّر، كافة الاتهامات الموجهة إليها من الحكومة الأمريكية، وكذا أطراف أخرى، باستخدام قراصنة من أجل اختراق أنظمة الحواسيب الأجنبية.


إلى ذلك، كانت شبكة "تي موبايل يو إس" التابعة لمجموعة "تي موبايل" من بين الأنظمة التي أعلنت أنها: "تعرضت للاختراق في عملية التجسس الإلكتروني الصينية" التي وصفت بكونها "مدمرة".

من جهته، قال مكتب التحقيقات الفيدرالي ووكالة مراقبة الإنترنت الأميركية، في منتصف تشرين الثاني/ نوفمبر، إنّ: "متسللين مرتبطين بالصين قد اعترضوا بيانات مراقبة مخصصة لوكالات إنفاذ القانون الأميركية، بعد اختراق عدد غير محدد من شركات الاتصالات". فيما نفت بكين، في وقت سابق، كافة الاتهامات التي وجّهتها إليها الحكومة الأمريكية.

مقالات مشابهة

  • اختراق حساب المندوبية السامية للتخطيط على موقع X
  • فتاة تنهار بالبكاء بعد أن سحبت منها والدتها الهاتف .. فيديو
  • هكذا بحث البيت الأبيض الاختراق الصيني المشتبه به مع شركات الاتصال
  • تسريبات جديدة تكشف تفاصيل عن هاتف Huawei Mate 70 Pro+ من «ريتشارد يو»
  • تعرف على سعر هاتف iPhone 16 Pro Max أحدث إصدار لشركة آبل الأمريكية
  • تهديدات سيبرانية صينية للبنية التحتية الأمريكية
  • معهد أمريكي يسلط الضوء على القاذفة الشبحية B-2 ونوع الذخائر التي استهدفت تحصينات الحوثيين في اليمن (ترجمة خاصة)
  • نادر إسماعيل بطلًا لسباق اختراق الضاحية بالمضيبي
  • اختراق منصة أندرو تيت التعليمية وتسريب بيانات آلاف المستخدمين
  • واقعة مذهلة لسمكة قرش ابتعلت هاتف غواص بإحدى الجزر الساحلية.. ماذا حدث؟