بعد منشور حول خرقهم وتجسسهم على الهواتف.. غبش يفضح غش الاسرائيليين!

نشر الخبير في الامن السيبراني ايلي غبش عبر حسابه على منصة “فايسبوك” التالي:
“هذا المنشور ليس سياسياً ولا أمنياً بل تقنياً لإظهار الحقيقة و منع البارانويا و وضع وسائل الإعلام المفبرِكة عند حد الحقيقة. ولأن الموضوع المفبرك يتعلّق بالقرصنة و لأن الموهومين و ناشري الشائعات كثر و المحترفين قلائل كان لا بد من توضيح محترف.
الموضوع: نشرت وكالة أخبار عربية غير مستحقة أن أنشر اسمها تقرير عن إذاعة إسرائيلية يظهر من يدّعي أنه ضابط مخابرات إسرائيلي وهو يمارس عملية خرق و تجسس على أحد الهواتف مباشرةً خلال التقرير المزعوم.
أولاً و للوضوح: إعلموا أن خرق الهواتف والتجسس عليها و على حركة الإتصالات أمر واقع و يحصل كل يوم و من ينكره يكون جاهلاً و الأجهزة الإسرائيلية لها باعٌ طويل في هذه الممارسات. ولكن الفيديو الذي تمت فبركته و نشره هو محض خيال و الواضح أن الضابط المدّعي ليس سوى مبتدئ لا علم له بعالم القرصنة و الإختراق و بعد التحليل التقني للإختراق المزعوم تبين أنه ليس أكثر من أضحوكة بين الهاكرز الحقيقيين.
التحليل التقني:
تبين لنا الكثير من الأخطاء التقنية التي “ما بتقطع” سنسرد البعض منها بما يقطع الشك باليقين.
أولاً: “المخترق” يعمل على نظام “كالي” عبر “virtual box” في حين نظام التشغيل المضيف هو “ويندوز” ما يؤكد بدايةً أن هذا “المخترق” هو “سكيدي” و هناك من أملى عليه بعض التعليمات السريعة لضيق وقت التنفيذ الجدي.
ثانياً: هذا “المخترق” نسي حسابه الواتساب ويب مفتوحاً عبر غوغل كروم على نفس الحاسوب الذي “يتجسس” منه معرّضاً العملية و أمن الجهاز بالكامل للخرق حيث سهولة الإختراق أكبر مما تتصورون.
ثالثاً: تقنياً الطرد (payload) المستعمل في الخرق المزعوم هو “android/meterpreter/reverse_tcp” و أي “ولد” في عالم القرصنة يعلم أن هذا الطرد أصبح من الماضي السحيق و لا يعمل على أجهزة “أندرويد” الحالية و لا أي جهاز آخر غير الأندرويد. أيضاً لا يمكن تثبيته على الجهاز المستهدف بدون تغيير الإعدادات من الجهاز نفسه للسماح بالتثبيت للتطبيقات المنزّلة من خارج متجر غوغل.
رابعاً: يدعي “المخترق” أن باقة الطرد المذكور يتم توصيلها و تثبيتها على الهاتف المستهدف عبر مجرّد الإتصال به هاتفياً وهذا غباء علمي و تقني غير قابل للنقاش أساساً.
خامساً: نرى “المخترق” يثبت إعدادات الهجوم بشكل غير مصيب حيث اختار “10.0.0.2” عنوان للمتغيرة “lhost” ما يؤكد أن الجهاز “المخترق” هو “emulator” داخلي على نفس الجهاز المهاجم أو بأفضل حال يكون هاتف أندرويد ٢٠٢٠ محكوماً على الشبكة الداخلية للمهاجم و حصراً بعد التلاعب بإعداداته. نسي “المخترق” أيضاً عنوان المتغيرة “lport” أيضاً كما تكون بحالها الداخلي ” 4444″ مؤكداً أن الهدف داخلي.
سادساً: إدعى “المخترق” قيامه بإتصال من الجهاز المخترق و تصوير حامله و نسي التقرير تصوير إثبات على ذالك و هنا تجدر الإشارة أن الطرد المذكور سابقاً لم يعد قادراً على الوصول إلى الكاميرا للجهاز حتى لو قام المستخدم بالسماح له بذالك. الطريقة لتحقيق هذا تكون عبر زرع الطرد في تطبيق موقّع بشهادة أمان معترف بها من قبل الجهاز الهدف و يكون لها حق الوصول إلى الكاميرا.
سابعاً: للأجهزة الأمنية الإسرائيلية عقود تبادل معلومات مع عمالقة التطوير مثل غوغل و آبل و ميتا و غيرها و قادرة على دخول أي جهاز بتقنية “zero-click” دون المخاطرة بالكشف أو فشل الإختراق و إذا احتاجت هذه الأجهزة أموراً محددة غير متوفرة، فلها برامجها الخاصة الآمنة مثل بيغاسوس و من المستحيل عليها اللجوؤ إلى ملفات “APK” مفتوحة المصدر و الكود.
ثامناً: يدّعي “المخترق” حصوله على إحداثيات الجهاز جغرافياً عبر وظيفة “()GEO_LOC” و هي فعلياً تستخرج إحداثيات تقريبية لمؤمّن خدمة ال “public IP” لشبكة إنترنت الجهاز والتي قد تبعد مئات الكيلومترات عن موقع الجهاز الفعلي ما لم يسمح المستهدف شخصياً بأكثر من ذالك عبر السماح لملف APK الحامل للطرد بالولوج إلى خدمة تحديد المواقع على الجهاز بشرط أن تكون مفعّلة اساساً.
وقع مفبرك التقرير بالكثير من الذلات التقنية و جعل نفسه أضحوكة. منّي شخصياً لك: أنت تصنَّف “wannabe” و “skiddy” فخرق الأجهزة و الإتصالات موجود بكثرة و لا فكرة لك عنه و لست ضابطاً ولا مقرصناً ولا حتى جاسوساً إلكترونياً.
إلى وسائل الإعلام المعروضة على رفوف البيع والشراء: هيدا سعركن. كذبوا قد ما بدكن بس إذا الموضوع خصو بالهاكينغ و أمن المعلومات و تقنيات الإختراق بدكن تسمحولنا فيا”.