- طورت "إن إس أو" نواقل متعددة مثل "إرايزد" و"إيدن" لتثبيت "بيغاسوس" عبر استغلال ثغرات في واتساب، مما أدى إلى استهداف نحو 1400 جهاز، مع تحييد بعض النواقل بعد مايو 2020.
- الوثائق تفضح ادعاءات "إن إس أو" بأنها طورت الثغرات عبر تفكيك كود واتساب، وتؤكد أن دور العملاء ضئيل، حيث تتحكم الشركة في عملية استرداد البيانات وتسليمها، مما يناقض ادعاءاتها السابقة.
كشفت وثائق قانونية صدرت ضمن معركة قانونية مستمرة بين تطبيق واتساب التابع لشركة ميتا ومجموعة إن إس أو الإسرائيلية، أن الأخيرة استخدمت ثغرات عدة في تطبيق المراسلة لتثبيت "بيغاسوس" في هواتف الضحايا، حتى بعد رفع "ميتا" دعوى قضائية ضد الشركة الإسرائيلية. وفي مايو/ أيار 2019، قالت واتساب إنها واجهت هجوماً إلكترونياً متطوراً استغل ثغرة في وظيفة المكالمة الصوتية لزرع برامج "بيغاسوس" الضارة سراً. وتُظهر الوثائق الجديدة أن "إن إس أو" طوّرت ناقل تثبيت باسم "إرايزد" استخدم خوادم واتساب لتثبيت "بيغاسوس" من دون حاجة من الضحية للنقر على أي شيء. وقد جرى تحييد الناقل بعد مايو/ أيار 2020، ما يعني أن الشركة الإسرائيلية واصلت نشر النواقل حتى بعد أن رفعت "واتساب" دعوى قضائية ضدها في أكتوبر/تشرين الأول 2019.
نواقل عدة لاستغلال "واتساب"
يوضح موقع ذا هاكر نيوز أن "إرايزد" ليس إلا واحداً من نواقل عدة للبرامج الضارة، يطلق عليها مجتمعة "هامينغبيرد"، ابتكرتها "إن إس أو" لتثبيت "بيغاسوس" عبر استغلال التطبيق الأخضر. ومن هذه النواقل "هيفن" و"إيدن". هذا الأخير الذي استُخدم لاستهداف نحو 1400 جهاز. وأوضح الموقع أن "هيفن" استخدم رسائل جرى التلاعب بها لإجبار أنظمة واتساب على توجيه الأجهزة المستهدفة إلى خادم تابع لجهة خارجية تسيطر عليه "إن إس أو". ورجّح أن تحديثات الأمان التي أجرتها إدارة تطبيق المراسلة في نهاية 2018 دفعت الشركة الإسرائيلية إلى تطوير ثغرة جديدة هي "إيدن".
وثائق تفضح ادعاءات "إن إس أو"
جاء في نص الوثائق أن الشركة الإسرائيلية اعترفت بأنها طوّرت هذه الثغرات من خلال استخراج وتفكيك كود واتساب، وهندسته العكسية، وتصميم واستخدام خادم التثبيت في واتساب الخاص بها لإرسال رسائل لا يمكن لمستخدم شرعي إرسالها عبر خوادم واتساب، وبالتالي التسبب في تثبيت الأجهزة المستهدفة لبرنامج التجسس بيغاسوس. "كل ذلك في انتهاك للقانون الفيدرالي وقانون الولاية واللغة الواضحة لشروط خدمة واتساب"، تؤكد الوثائق.
وتنص الوثائق كذلك على أن "دور عملاء (إن إس أو) ضئيل"، و"لم يكن على العميل سوى إدخال رقم الجهاز المستهدف والضغط على تثبيت، وسيثبّت بيغاسوس البرنامج على الجهاز عن بُعد دون أي تدخل. بعبارة أخرى، يضع العميل ببساطة طلباً للحصول على بيانات الجهاز المستهدف، وتتحكم إن إس أو في كل جانب من جوانب عملية استرداد البيانات وتسليمها". وهذا يناقض تماماً ادعاءات الشركة الإسرائيلية المتكررة بأن المستخدمين هم المسؤولون عن إدارة النظام والوصول إلى المعلومات الاستخبارية التي يجمعونها، وأن منتجها مخصص فقط للاستخدام في مكافحة الجرائم الخطيرة والإرهاب، بينما هي تعرف في كل لحظة على أي هاتف نُزّل البرنامج، سواء كان الضحية معارضاً أو صحافياً أو شخصية عامة، وتتولى هي مهمة الاختراق والتجسّس نيابة عمن يدفع.