عناوين و أخبار

 

المواضيع الأكثر قراءة

 
 
 
  • تاريخ النشر
    11-Feb-2019

3 سيناريوهات بينها ترامب والسعودية.. كيف اختُرق هاتف مالك واشنطن بوست؟
 
رغيد أيوب
 
الجزيرة - تصاعدت في الأيام الأخيرة قضية تسرّب صور ورسائل جيف بيزوس وصديقته الإعلامية لورين سانشيز وما تبعها من ابتزاز، حيث اتهم بيزوس مالك صحيفة ناشونال إنكويرر دافيد بيكر بالوقوف خلف هذه الاختراقات ومحاولة ابتزازه، بهدف تغيير مسار التغطية الإعلامية لصحيفة واشنطن بوست التي يملكها مؤسس أمازون.
 
يذكر أن التسريبات التي كُشف عنها هي رسائل وصور حميمية التقطت وجمعت على مدار أربعة أشهر، وذلك من مصادرها السرية بحسب صحيفة ناشونال إنكويرر.
 
وفي هذا التقرير، نسلط الضوء بمساعدة خبير الأمن المعلوماتي هارون مير على جميع السيناريوهات التي يمكن من خلالها الوصول إلى هاتف أغنى رجل في العالم.
 
السيناريو الأول: اختراق جهاز جيف مباشرة
 
أن يتم اختراق هاتف جيف مباشرة احتمال وارد، فهو يملك هاتف آيفون، ويمكن أن يكون -كغيره من المستخدمين- ضحية لعمليات الاختراق التي تستغل الثغرات التي يتم اكتشافها لاحقا.
 
فيمكن عن طريق اختراق الخدمات السحابية التي تقوم بتخزين المعلومات الخاصة بالهواتف، الوصول إلى الصور والرسائل للعديد من المستخدمين.
 
ولكن الخبير الأمني هارون مير يرى أن هذه الاحتمالية ضعيفة من عدة نواح، أهمها أن الوصول لهاتف مالك شركة أمازون ليس بالسهولة التي يمكن تخيلها، وإلا فمن الأولى للمنافسين التجاريين لشركة أمازون من الصينيين وغيرهم الوصول إلى معلومات أهم وأخطر.
 
ويقول هارون مير في حديث للجزيرة نت إن "القراصنة وحتى الجهات التي وصلت لهاتف جيف لا بد أنها ستجد في هاتفه معلومات أهم وأخطر وأكثر قيمة من مراسلات حميمية بينه وبين سانشيز، وسيهتمون بأن يحافظوا على قدرتهم على الوصول إلى هاتفه وعدم افتضاح أمرهم".
 
ويسند هذا التحليل غافين دي بيكر مسؤول الأمن والحماية لدى جيف بيزوس، الذي نفى في تصريحات صحفية لقناة "أم أس أن بي سي" أن يكون هاتف جيف قد تم اختراقه، ورجح وجود جهات حكومية وراء هذه التسريبات.
 
ولمن لا يعرف دي بيكر فهو خبير أمني للحكومات والشركات الكبيرة والشخصيات المشهورة، أمثال رونالد ريغان وتوم هانكس، كما أنه مؤلف عدة كتب في مجال الأمن، وقد عينه جيف للقيام بالتحقيق في هذه القضية.
 
السيناريو الثاني: تسريبات مايكل سانشيز
 
في أي عملية اختراق وتسريبات هناك طرفان: المرسل والمتلقي، وبينهما الوسيط الناقل الذي عادة ما يكون هدف القراصنة، وهو في هذه الحال الهاتف أو شبكة الاتصالات أو كلاهما.
 
ولكن ما الفرق بين التسريب والاختراق؟ وكيف يمكن أن يحدث؟
 
يقول الخبير الأمني هارون مير إن التسريب في العادة لا يعني بالضرورة وجود عامل تقني، فيمكن للتسريب أن يتم بحصول شخص موثوق على كلمة سر هاتف الضحية، وبهذا يمكنه الدخول والحصول على المعلومات دون الحاجة لاختراق تقني.
 
وقد أفادت عدة تقارير منها تقرير لديلي بيست نشر الأربعاء نقلا عن غافين دي بيكر مسؤول الأمن لدى جيف، أن التحقيقات أشارت إلى احتمال أن تكون هذه التسريبات قد تمت من قبل مايكل سانشيز، وهو أخو لورين حبيبة جيف، وتربطه مع ترامب علاقة قوية ويعتبر من أشد الداعمين له.
 
وقد رد مايكل على الزج باسمه من قبل دي بيكر في تغريدة له بالقول إن دي بيكر ذراع بيزوس اليمنى ينشر الأخبار الكاذبة، وهو ورئيسه مالك أمازون وواشنطن بوست مهووسان بنظرية المؤامرة. وتساءل: من مسؤول الأمن؟
 
Michael Sanchez
@mikey2go
 Gavin de Becker, @JeffBezos right hand man, spreads fake, unhinged conservative conspiracy theories, "dog whistle" smears, with on-the-record quotes to trashy tabloids; all while his boss owns @washingtonpost & @Amazon. Huh?  Remind me, who was in charge of security? #Truth
 
14
5:00 AM - Feb 1, 2019
51 people are talking about this
Twitter Ads info and privacy
وقد يكون تورط أخي لورين في هذه العملية هو السبب في عدم طلبهما تحقيقا رسميا في هذه الحادثة.
 
السيناريو الثالث: اختراق أمنى من أجهزة مخابرات
 
السيناريو الثالث يقوم على اتهام فريق جيف بيزوس لمالك صحيفة ناشونال إنكويرر بابتزازه بخصوص تغطية واشنطن بوست الإعلامية وتهديده بهذه المعلومات، وهو بهذا الاتهام يضع في دائرة الاتهام عدة جهات لديها جميعا الدوافع والقدرات على القيام بهذه العملية، أهمها:
 
1- الرئيس الأميركي دونالد ترامب
 
إن علاقة ترامب بمالك ناشونال إنكويرر دافيد بيكر، ومحاولة الأخير ابتزاز جيف لتغيير الخط التحريري لواشنطن بوست، يضع الرئيس في دائرة الاتهام.
 
فقد أشار العديدون على مواقع التواصل الاجتماعي إلى أن الرئيس الأميركي لديه القدرة على تجنيد متعاونين للقيام بمثل هذه الأعمال، كما أشار المغردون للتحقيقات الجارية على خلفية الاختراق الروسي لحملة كلينتون في انتخابات الرئاسة. 
 
 
Greg Miller
@gregpmiller
 Does anyone believe that the president who called on Russia to hack opponent's emails would hesitate to call on US intel/security agencies to dig dirt on perceived billionaire nemesis? The only far-fetched part is that US intel/security agencies would do his bidding.
 
Andrew Lawrence
@ndrew_lawrence
Washington Posts @RoigFranzia says Bezos' team thinks it's possible that the text leaks were politically motivated and that a "government entity" accessed the Bezos texts and hoo boy that's certainly something
 
 Embedded video
978
6:24 AM - Feb 8, 2019
Twitter Ads info and privacy
487 people are talking about this
 
 
2- المملكة العربية السعودية
 
الجميع يعلم الضرر الذي سببته تغطية واشنطن بوست الإعلامية لحادثة مقتل الصحفي السعودي جمال خاشقجي، كما أن من المعلوم أن السعودية وظفت شركة القرصنة الإسرائيلية "أن أس أو" (NSO) وبرنامجها الشهير "بيغاسوس" للتجسس على هواتف المعارضين، مما يجعل هذا الاحتمال قائما.
 
3- الإمارات العربية المتحدة
 
فبحسب تقرير نشرته رويترز مؤخرا لعميلة في المخابرات الأميركية كانت ضمن مجموعة سرية عملت على برنامج يسمى "كارما"، قامت -من خلاله- حكومة أبو ظبي بمحاولة اختراق هواتف آيفون لعدد من الزعماء، مثل أمير دولة قطر ومسؤول تركي رفيع المستوى وغيرهم.
 
وقد فضحت عميلة المخابرات هذه العملية بعد علمها أن النظام يستخدم للتجسس على مواطنين أميركيين.
 
وفي هذا المجال، يوضح الخبير التقني هارون مير أن الدوافع هنا كثيرة، وأن هذا السيناريو يمكن أخذه بعين الاعتبار، فهذه البرامج تعمل على مستوى عال من التكنولوجيا التي لا يمكن حتى لأغنى رجل في العالم أن يفلت منها إذا تم استهدافه.
 
ولكنه يضيف أن استهداف هاتف لورين حبيبة سانشيز بهذه التقنيات أسهل، كما أن هاتف مالك أمازون وواشنطن بوست فيه من الأسرار أكثر من مجرد رسائل وصور خاصة قد تكون أكثر أهمية.
 
المصدر : الجزيرة,مواقع إلكترونية