(FILES) This file photo illustration photo shows a Facebook App logo displayed on a smartphone in Los Angeles, March 1, 2021. -…
توصف برامج الشركة الإسرائيلية بأنها خبيثة تصيب الهواتف الذكية لتمكين استخراج الرسائل والصور

لا تزال أصداء استخدام مزعوم لبرامج تجسس ضد معارضين وناشطين حول العالم مستمرة، حيث تشير تقارير إلى "إساءة استخدام واسعة النطاق ومستمرة" لبرامج إن إس أو للتسلل الإلكتروني.

وتوصف هذه البرامج بأنها خبيثة تصيب الهواتف الذكية لتمكين استخراج الرسائل والصور، ورسائل البريد الإلكتروني، وتسجيل المكالمات، وتفعيل مكبرات الصوت الهاتفية سرا.

وحصلت مجموعة فوربيدن ستوريز الصحفية غير الربحية التي تتخذ من باريس مقرا لها ومنظمة العفو الدولية على قائمة بخمسين ألف رقم هاتف، اختارها زبائن لشركة "إن إس أو غروب" الإسرائيلية منذ 2016 لمحاولة اختراق هواتف ذكية، كان بعضها ناجحا، والقيام بعمليات تجسس محتملة. 

وقد تقاسمتها المنظمتان مع مجموعة من 17 وسيلة إعلامية كشفت هذه القضية، الأحد.

كيف يحدث الاختراق؟

يقول موقع "ذي كونفرسيشن" (The Conversation) إنه لا يوجد شيء معقد بشكل خاص حول كيفية اختراق برامج التجسس بيغاسوس لهواتف الضحايا. 

ويبدأ الاختراق برسالة نصية قصيرة أو آي مسج (iMessage) على هواتف آيفون تحوي رابطا لموقع ويب. إذا تم النقر عليه، يعني إصابة الهاتف ببرنامج خبيث للقرصنة أو التجسس.

والهدف من ذلك هو السيطرة الكاملة على نظام تشغيل الهاتف، إما عن طريق التجذير (الروتنغ) لهواتف أندرويد أو كسر الحماية على أجهزة أبل (آي أو إس).

عادة ما يتم إجراء عملية التجذير على هواتف أندرويد بواسطة المستخدم نفسه لتثبيت التطبيقات والألعاب من متاجر التطبيقات التي لا يدعمها نظام أندويد، أو لإعادة تمكين وظيفة تم تعطيلها بواسطة الشركة المصنعة.

وبالمثل، يمكن كسر حماية هواتف آيفون للسماح بتثبيت التطبيقات غير المتوفرة في متجر تطبيقات أبل، أو لإلغاء قفل الهاتف لاستخدامه على الشبكات الخلوية البديلة. 

وتتطلب العديد من أساليب كسر الحماية أن يكون الهاتف متصلا بجهاز كمبيوتر في كل مرة يتم تشغيله فيها.

يقوم كل من التجذير وكسر الحماية بإزالة عناصر التحكم في الأمان التي تتضمنها أنظمة تشغيل أندرويد أو آي أو إس. وعادة ما تكون مزيجا من تغيير الإعدادات و"اختراق" للعناصر الأساسية لنظام التشغيل لتشغيل التعليمات البرمجية المعدلة.

في حالة برامج التجسس، بمجرد إلغاء قفل الهاتف، يمكن للمتجسس نشر المزيد من البرامج لتأمين الوصول عن بُعد إلى بيانات الهاتف ووظائفه. من المحتمل أن يظل هذا المستخدم غير مدرك تماما لما يحدث.

وعندما تفشل محاولة الاختراق الأولى، ولا يتفاعل الضحية مع الرابط الذي تم إرساله، تحث برامج التجسس المستخدم على التفاعل مع أذونات التطبيقات ذات الصلة.

وتحدثت معظم التقارير الإعلامية عن اختراق برنامج التجسس الرائد بيغاسوس لهواتف أبل. فهل هذا يعني أن أجهزة أبل غير آمنة؟

يقول "ذي كونفرسيشن" إن أجهزة أبل تعتبر بشكل عام أكثر أمانا من نظيراتها التي تعمل بنظام أندرويد، ولكن لا يوجد أي نوع من الأجهزة آمن بنسبة 100 في المئة.

ووفق تحقيق نشرته، الأحد، 17 وسيلة إعلامية دولية، سمح برنامج "بيغاسوس" الذي طورته شركة "إن إس أو" الإسرائيلية بالتجسس على ما لا يقل عن 180 صحافيا، و600 شخصية سياسية، و85 ناشطا حقوقيا، و65 صاحب شركة في دول عدة.

ويتيح برنامج التجسس اختراق الرسائل والصور وجهات الاتصال وحتى الاستماع إلى مكالمات الشخص المستهدف.

وأثار التحقيق استنكار منظمات حقوق الإنسان ووسائل الإعلام وقادة سياسيين في أنحاء العالم.

في المقابل، نفت إن إس أو ارتكاب أي مخالفات، وأكدت الشركة الإسرائيلية أن برنامجها موجه فقط للاستخدام من قبل المخابرات الحكومية ووكالات إنفاذ القانون التي جرى التحقق منها للحصول على معلومات ضد الشبكات الإجرامية والإرهابية.

وقال شاليف هوليو مؤسس مجموعة إن.إس.أو لإذاعة 103 إف.إم في تل أبيب، الثلاثاء، إن القائمة المنشورة لأهداف بيغاسوس المزعومة "لا صلة لها بإن إس أو".

وأضاف في مقابلة نادرة "المنصة التي ننتجها تمنع الهجمات الإرهابية وتنقذ الأرواح".

الدراسة تقترح أن الذكاء الاصطناعي بإمكانه أن يساعد الناس في تفنيد نظريات المؤامرة
الدراسة تقترح أن الذكاء الاصطناعي بإمكانه أن يساعد الناس في تفنيد نظريات المؤامرة

أشارت دراسة نشرتها مجلة "ساينس"الأميركية مؤخرا إلى نجاح باحثين في تطوير روبوت يعتمد على الذكاء الاصطناعي، للدخول في نقاش مع أشخاص يصدقون نظريات مؤامرة منتشرة على الإنترنت، وإقناعهم بتغيير آرائهم. 

الدراسة التي نشرت الخميس، مولها معهد ماساتشوستس للتكنولوجيا بالتعاون مع مؤسسة جون تمبلتون، وأثبتت أنه بإمكان استخدام الذكاء الاصطناعي، أن يلمع صورته التي أصبحت مرتبطة بنشر المعلومات المضللة، كي يتمكن من محاربتها.

وقام فريق الباحثين الذي قاده أستاذ علم النفس في الجامعة الأميركية، توماس كوستيلو، بتصميم روبوت محاور، "تشات بوت"، باستخدام برمجية "تشات جي بي تي 4"، وهي أحدث إصدارات النماذج اللغوية لشركة "أوبن إيه آي"، ومقرها سان فرانسيسكو، شمال ولاية كاليفورنيا. 

وفي مرحلة موالية تم تدريب ذلك الروبوت على الحوار والنقاش، باستخدام قاعدة بيانات ضخمة، تتضمن معلومات متنوعة في عدة مجالات، مثل الصحة والتغير المناخي والأفكار السياسية المتطرفة.

شملت الدراسة عينة تتضمن أكثر من ألفي شخص، تم اختيارهم طبقا لمعطيات مركز الإحصاء الوطني الأميركي، حتى تعكس الخصائص الأساسية للمجتمع الأميركي، من النواحي العرقية والثقافية والفئة العمرية وغيرها. 

وأجاب المشاركون على سؤال يتعلق بفحوى الأفكار والمفاهيم التي توصف بأنها نظريات مؤامرة مخالفة للواقع، والتي يؤمنون بها. وبناء على تلك الإجابات، دخل الروبوت الجديد في حوار مع جميع الأشخاص المشاركين في الدراسة.

يشير كوستيلو إلى أن حواراً قصيراً مع برنامج محاورة يعتمد على الذكاء الاصطناعي، يمكن أن يقلص مصداقية نظريات المؤامرة، بنسبة قد تصل إلى 20 في المئة. ويأتي هذا التأكيد بعد تحليل لنتائج الحوار الذي خاضه الروبوت مع المشاركين في الدراسة، والآراء التي خرجوا بها بعد انتهاء التجربة.

لكن العلماء أشاروا إلى الحاجة لمزيد من الأبحاث المماثلة، تهدف إلى تصميم نماذج معيارية للذكاء الاصطناعي، بإمكانها تفنيد نظريات المؤامرة التي ظهرت حديثاً أو منذ مدة قصيرة، ولم يتم تداول الكثير من المعلومات حولها. إذ يعتمد نجاح الروبوت المحاور على قاعدة البيانات الضخمة، التي تمكنه من تقديم أدلة ملموسة أثناء النقاش، قصد مواجهة الأفكار المضللة، والمعلومات المزيفة. وهو ما قد يقلل من فرص نجاح الروبوت في تفنيد الأفكار البسيطة أو تلك التي تنتشر بسرعة عقب ظهورها.

تأتي هذه الدراسة بالتزامن مع تصاعد المخاوف من الاستخدام المتزايد للذكاء الاصطناعي لإنتاج محتوى مزيف، يتم نشره للتأثير على الرأي العام. إذ يمكن الذكاء الاصطناعي من جعل عمليات التضليل الإعلامي تدار بطريقة آلية، ما يمنحها زخما أكبر، وانتشاراً أوسع.  

وكانت صحيفة نيويورك تايمز أشارت إلى الاستخدام المتزايد للروبوتات المعتمدة على الذكاء الاصطناعي في الحملات الدعائية على وسائل التواصل الاجتماعي. 

وتمكنت تلك الروبوتات من التفاعل مع أعداد كبيرة من الأشخاص عبر توجيه أسئلة وتعليقات مباشرة، وخلال حيز زمني قصير، في محاكاة ردود الفعل البشرية.

تتزايد المخاوف أيضاً من استخدام دول وحكومات للذكاء الاصطناعي في حملاتها الدعائية، مثل الاتهامات الموجهة لروسيا وإيران بمحاولة التأثير على الانتخابات الأميركية، والتي أثارت الكثير من الجدل السياسي في الولايات المتحدة.