• اخر تحديث : 2024-03-28 03:17
news-details
تقارير

مشروع بيغاسوس: تحقيق عالمي ـ سؤال وجواب: دليل "برامج التجسس"


نشرت صحيفة "واشنطن بوست" الأميركية نتائج تحقيق أجرته بالتعاون مع 16 مؤسسة أخرى من 10 دول، وبتنسيق مع مؤسسة Forbidden Stories في العاصمة الفرنسية باريس، وبدعم من منظمة العفو الدولية (أمنستي). وفيه:

تمكنت المنظمتان من الوصول إلى قائمة تضم أكثر من 50000 رقم هاتف تضمنت أهدافًا للمراقبة لعملاء شركة برامج التجسس الإسرائيلية NSO Group التي شاركوها مع الصحفيين. على مدار الأشهر العديدة الماضية، قام الصحفيون بمراجعة وتحليل القائمة في محاولة لمعرفة هويات أصحاب أرقام الهواتف وتحديد ما إذا كانت هواتفهم قد تم بالفعل زرع برنامج التجسس Pegasus الخاص بـ NSO.

تمكن التحقيق من تحديد هوية أكثر من ألف مسؤول حكومي وصحفي ورجال أعمال وناشط حقوقي كانت أرقام هواتفهم مدرجة في القائمة، بالإضافة إلى الحصول على بيانات من 67 هاتفا ثم تم تحليل هذه البيانات جنائياً بواسطة مختبر الأمن التابع لمنظمة العفو الدولية. أظهر التحقيق أن 37 من الهواتف الـ67  تعرض لاختراق أو محاولة اختراق من قبل Pegasus .

يتم نشر برامج التجسس الأكثر تطورًا بشكل عام من قبل وكالات إنفاذ القانون أو الاستخبارات، وهناك سوق خاص قوي لتوفير تلك الأدوات للدول التي يمكنها تحمل تكاليفها، بما في ذلك الولايات المتحدة. لطالما اشتبه في أن الجماعات الإرهابية والعصابات الإجرامية المتطورة لديها أيضًا إمكانية الوصول إلى برامج التجسس. تم استخدام برامج التجسس من شركة إسرائيلية أخرى، Candiru، لإصابة أجهزة الكمبيوتر والهواتف الخاصة بالناشطين والسياسيين والضحايا الآخرين من خلال مواقع الويب المزيفة التي تتنكر في شكل صفحات لـ Black Lives Matter أو المجموعات الصحية، كما قال باحثو الأمن السيبراني في Microsoft و Citizen Lab بجامعة تورنتو.

ما مدى تعرضك لبرامج التجسس هذه؟ هل هناك خطوات يمكنك اتخاذها للحفاظ على أمان هاتفك؟ فيما يلي بعض الإجابات:

1ـ ما هي "برامج التجسس" ومن يستخدمها؟

برنامج التجسس مصطلح شامل لفئة من البرامج الضارة التي تسعى إلى جمع المعلومات من جهاز كمبيوتر شخص آخر أو هاتفه أو جهاز آخر. يمكن أن تكون برامج التجسس بسيطة نسبيًا، حيث تستفيد من نقاط الضعف الأمنية المعروفة لاختراق الأجهزة ضعيفة الحماية. لكن بعضها معقد للغاية، حيث يعتمد على عيوب البرامج التي لم يتم إصلاحها ويمكن أن تسمح لشخص ما بالتطفل حتى على أحدث الهواتف الذكية مع تدابير الأمان المتقدمة.

2ـ ما الذي يمكن أن تجمعه برامج التجسس؟

تقريبًا أي شيء موجود على الجهاز يكون عرضة لبرامج التجسس المتطورة. كثير من الناس على دراية بالتنصت التقليدي الذي يسمح بمراقبة المكالمات في الوقت الفعلي، لكن برامج التجسس يمكنها القيام بذلك وأكثر من ذلك بكثير. يمكنه جمع رسائل البريد الإلكتروني ومنشورات الوسائط الاجتماعية وسجلات المكالمات وحتى الرسائل على تطبيقات الدردشة المشفرة مثل WhatsApp أو Signal. يمكن لبرامج التجسس تحديد موقع المستخدم، بالإضافة إلى تحديد ما إذا كان الشخص ثابتًا أم متحركًا - وفي أي اتجاه. يمكنه جمع جهات الاتصال وأسماء المستخدمين وكلمات المرور والملاحظات والمستندات. يتضمن الصور ومقاطع الفيديو والتسجيلات الصوتية. وتستطيع برامج التجسس الأكثر تقدمًا تنشيط الميكروفونات والكاميرات - دون إضاءة الأضواء أو أي مؤشرات أخرى على بدء التسجيل. بشكل أساسي، إذا كان بإمكان المستخدمين القيام بشيء ما على أجهزتهم، فيمكن كذلك لمشغلي برامج التجسس المتقدمة. يمكن للبعض تسليم الملفات إلى الأجهزة دون موافقة المستخدمين أو علمهم.

3- لماذا لا يوقف التشفير تلك العملية؟

ما يُعرف باسم "التشفير من طرف إلى طرف" يحمي نقل البيانات بين الأجهزة. من المفيد إيقاف هجمات "man-in-the-middle" ، حيث يعترض أحد المتطفلين رسالة بين مرسلها ومستلمها، لأن الرسالة مؤمنة بمفتاح تشفير محدد. مثل هذه الأشكال من التشفير التي تم تبنيها على نطاق واسع في الخدمات التجارية بعد الكشف عن المخبر لوكالة الأمن القومي إدوارد سنودن في عام 2013  تجعل من الصعب على الوكالات الحكومية إجراء مراقبة جماعية من خلال مراقبة حركة الإنترنت. لكنها ليست مفيدة ضد هجمات "نقطة النهاية"، التي تستهدف طرفي الاتصال. بمجرد وصول الرسالة المشفرة إلى الجهاز المقصود  يقوم النظام بتشغيل برنامج لفك تشفير الرسالة لجعلها قابلة للقراءة. عندما يحدث ذلك، يمكن لبرامج التجسس الموجودة على الجهاز قراءتها أيضًا.

4- ماذا عن شركة NSO؟ ما هي؟

مجموعة NSO شركة خاصة مقرها في إسرائيل وهي شركة رائدة في تصنيع برامج التجسس. تم تصميم منتجها المميز ، Pegasus، لاقتحام أجهزة iPhone و Android. تقول الشركة  التي تأسست عام 2010  إن لديها 60 عميلًا حكوميًا في 40 دولة. ويقال إن الشركة ،التي لديها مكاتب في بلغاريا وقبرص  يعمل بها 750 موظفًا وسجلت إيرادات تجاوزت 240 مليون دولار العام الماضي وفقًا لموديز. وهي مملوكة بنسبة الأغلبية لشركة Novalpina Capital، وهي شركة أسهم خاصة مقرها لندن.

 
5- من هم عملاء NSO؟

لن تقول الشركة بحجة وجود اتفاقيات تضمن السرية. قام سيتيزن لاب بتوثيق إصابات بيغاسوس المشتبه بها في 45 دولة: الجزائر، البحرين، بنغلاديش، البرازيل، كندا، مصر، فرنسا، اليونان، الهند، العراق، إسرائيل، ساحل العاج، الأردن، كازاخستان، كينيا، الكويت، قيرغيزستان، لاتفيا، لبنان، ليبيا، المكسيك، المغرب، هولندا، عمان، باكستان، الأراضي الفلسطينية، بولندا، قطر، رواندا، السعودية، سنغافورة، جنوب إفريقيا، سويسرا، طاجيكستان، تايلاند، توغو، تونس، تركيا، الإمارات، أوغندا، المملكة المتحدة والولايات المتحدة وأوزبكستان واليمن وزامبيا. ومع ذلك، فإن وجود الهواتف المصابة لا يعني بالضرورة أن حكومة الدولة هي من قام بالتعاقد مع الشركة الإسرائيلية..

لطالما قالت NSO إنه لا يمكن استخدام Pegasus لاستهداف الهواتف بنجاح في الولايات المتحدة وأنه يجب استخدامه فقط ضد "المجرمين والإرهابيين المشتبه بهم". لكن المجموعات البحثية وجدت أنه تم استخدامه أيضًا للتجسس على الشخصيات السياسية والصحفيين والعاملين في مجال حقوق الإنسان - النتائج التي أكدها تحقيق مشروع بيغاسوس.

6- كيف يتم اكتشاف زرع برامج التجسس؟

تم تصميم برامج التجسس الحديثة لتجاوز الأنظمة مع جعلها تبدو وكأن شيئًا لم يتغير، لذلك غالبًا ما يتعين فحص الهواتف المخترقة عن كثب قبل أن تتمكن من إظهار دليل على أنها مستهدفة. وصمم مختبر الأمن التابع لمنظمة العفو اختبارًا لمسح البيانات من الهواتف بحثًا عن آثار محتملة لعدوى Pegasus ، وسأل الكونسورتيوم الأشخاص عما إذا كانوا سيوافقون على التحليل بعد أن علموا أن أرقامهم مدرجة في القائمة. وافق سبعة وستون. ومن بين هؤلاء، أظهرت بيانات 23 هاتفاً دليلاً على إصابة ناجحة و 14 لديها آثار محاولة اختراق.

بالنسبة للهواتف الثلاثين المتبقية  كانت الاختبارات غير حاسمة بسبب فقدان الهواتف أو استبدالها في حالات، وتمت محاولة إجراء الاختبارات على ملفات النسخ الاحتياطي التي ربما كانت تحتوي على بيانات من الهاتف السابق. تم إجراء خمسة عشر اختبارًا على بيانات من هواتف Android، ولم يظهر أي منها دليلًا على نجاح الإصابة. ومع ذلك، على عكس أجهزة iPhone، لا تسجل أجهزة Android أنواع المعلومات المطلوبة للعمل التحري لمنظمة العفو. أظهرت ثلاثة هواتف تعمل بنظام Android علامات الاستهداف، مثل رسائل SMS المرتبطة بنظام Pegasus.

7- هل يمكن معرفة ما إذا كان جهاز ما قد تعرض للاختراق؟
على الأغلب لا. تم تصميم البرامج الضارة للعمل خلسة وتغطية مساراتها؛ لهذا السبب ربما يكون أفضل دفاع لك هو الحماية من العدوى في المقام الأول.

8- هل جهازي ضعيف؟

الهواتف الذكية لكل شخص تقريبًا معرضة للخطر، على الرغم من أنه من غير المرجح أن يتم استهداف معظم مستخدمي الهواتف الذكية العاديين بهذه الطريقة. بصرف النظر عن المشتبه بهم الجنائيين والإرهابيين، فإن من المرجح أن يكونوا أهدافًا للمراقبة هم الصحفيين والعاملين في مجال حقوق الإنسان والسياسيين والدبلوماسيين والمسؤولين الحكوميين وكبار رجال الأعمال وأقارب الشخصيات البارزة وشركائها. قد تقاوم الهواتف المصممة خصيصًا - والمكلفة للغاية - التي تستخدم أنواعًا مختلفة من نظام التشغيل Android جنبًا إلى جنب مع إجراءات الأمان المتقدمة هجوم برامج التجسس ، ولكن لا توجد طريقة للتأكد من ذلك.

9- هل هناك أي قوانين لحماية المستخدمين؟

هناك القليل من الحماية القانونية الهادفة ضد استهداف برامج التجسس في معظم أنحاء العالم. تقول NSO إنه لا يمكن استخدام Pegasus على الأرقام داخل الولايات المتحدة، أهم حليف لإسرائيل. تفرض الولايات المتحدة بعض القيود القانونية على برامج التجسس ، بما في ذلك القانون الفيدرالي للاحتيال وإساءة استخدام الكمبيوتر الذي تم سنه في عام 1986 ويحظر "الوصول غير المصرح به" لجهاز الكمبيوتر أو الهاتف ، ولكن لغته الغامضة تعني أنه غالبًا ما يتم تطبيقه بشكل غير متساو في المحكمة. أقرت بعض الولايات قوانين للأمن الإلكتروني والخصوصية ، مثل قانون كاليفورنيا الشامل للوصول إلى بيانات الكمبيوتر والاحتيال ، والذي يحظر التلاعب أو التداخل الإلكتروني. استشهد WhatsApp بكلا القانونين في دعوى قضائية جارية ضد NSO

10- هل هناك أشياء يمكنني القيام بها لأجعل نفسي أكثر أمانًا؟

هناك أساسيات للأمن السيبراني تجعل الناس أكثر أمانًا إلى حد ما من الاختراقات من الأنواع كلها. حافظ على أجهزتك وبرامجها محدثة، ويفضل أن يكون ذلك عن طريق تنشيط "التحديثات التلقائية" في إعداداتك. الأجهزة التي يزيد عمرها عن خمس سنوات - خاصة إذا كانت تعمل بأنظمة تشغيل قديمة - معرضة للخطر بشكل خاص.

استخدم كلمة مرور فريدة يصعب تخمينها لكل جهاز وموقع وتطبيق تستخدمه، وتجنب الكلمات التي يمكن التنبؤ بها بسهولة بناءً على رقم هاتفك أو تاريخ ميلادك أو أسماء حيواناتك الأليفة. يمكن لمدير كلمات المرور مثل LastPass أو 1Password تسهيل ذلك. يجب أيضًا تشغيل "المصادقة الثنائية" في كل مكان يمكنك: لن تطلب هذه المواقع كلمة المرور الخاصة بك فحسب، بل ستطلب أيضًا رمزًا ثانيًا، إما يتم إرساله إلى هاتفك أو الوصول إليه عبر تطبيق مصادقة منفصل.

تجنب النقر على الروابط أو المرفقات الواردة من أشخاص لا تعرفهم. كلما كان ذلك ممكنًا، قم بتنشيط "اختفاء الرسائل" أو الإعدادات المماثلة بحيث تختفي الاتصالات تلقائيًا بعد فترة زمنية محددة.

11- من غيره يمكنه المساعدة في حماية خصوصيتي؟

الكيانات التي تتمتع بأكبر قدر من القوة لإحباط برامج التجسس هي على الأرجح صانعو الأجهزة والبرامج ، مثل Apple و Google. لقد قاموا بتحسين الأمان على أنظمة تشغيل هواتفهم الذكية لسنوات - ولكن ليس بما يكفي لإحباط Pegasus والبرامج الضارة المماثلة تمامًا. يمكن لشركات "الحوسبة السحابية" العملاقة أيضًا اتخاذ إجراءات لمنع خوادمها من المساعدة في الهجمات: تقول كل من Microsoft و Amazon Web Services إنهم اتخذوا خطوات لحظر البرامج الضارة عندما علموا أن أنظمتهم تستخدم لنقلها.