سؤال وجواب: دليل “برامج التجسس”

كيف يعمل برنامج بيغاسوس Pegasus ؟ ومن هو الأكثر عرضة للخطر؟ ولماذا من الصعب حماية نفسك من الاختراقات؟

كريغ تيمبيرغ ودرو هوريل

ترجمة وليد يوسف

تم تنسيق مشروع بيغاسوس، وهو تحقيق أجرته صحيفة الواشنطن بوست Post و 16 مؤسسة إخبارية أخرى في 10 دول، من قبل مؤسسة Forbidden Stories غير الربحية ومقرها باريس ونصحت بها منظمة العفو الدولية. تمكنت هاتان المجموعتان من الوصول إلى قائمة تضم أكثر من 50000 رقم هاتف تضمنت أهدافًا للمراقبة لعملاء شركة برامج التجسس الإسرائيلية NSO Group، والتي شاركوها مع الصحفيين. على مدى الأشهر العديدة الماضية، قام الصحفيون بمراجعة وتحليل القائمة في محاولة لمعرفة هويات أصحاب أرقام الهواتف وتحديد ما إذا كانت هواتفهم قد تم زرعها ببرنامج التجسس  بيغاسوس التابع لشركة NSO.

تمكن التحقيق من ربط أكثر من 1000 مسؤول حكومي وصحفي ورجال أعمال ونشطاء حقوقيين بأرقام والحصول على بيانات لـ 67 هاتفًا ظهرت أرقامهم في القائمة. ثم تم تحليل هذه البيانات جنائياً بواسطة مختبر الأمن التابع لمنظمة العفو الدولية. أظهرت النتائج أن 37 من هؤلاء يوجد أدلة إما على محاولة اقتحام بواسطة برنامج بيغاسوس أو اختراق ناجح.

وأشار تحليل إضافي إلى أن العديد من تلك الاقتحامات أو محاولات الاقتحام جاءت بعد وقت قصير من إدخال رقم الهاتف في القائمة – بعضها في غضون ثوان – مما يشير إلى وجود رابط بين القائمة وجهود المراقبة اللاحقة.

ما مدى تعرضك لبرامج التجسس هذه؟ هل هناك خطوات يمكنك اتخاذها للحفاظ على أمان هاتفك؟ فيما يلي بعض الإجابات:

ما هي “برامج التجسس”؟ ومن يستخدمها؟

برنامج التجسس هو مصطلح شامل لفئة من البرامج الخبيثة أو الضارة التي تسعى إلى جمع المعلومات من جهاز كمبيوتر أو هاتف أو جهاز آخر لشخص آخر. يمكن أن تكون برامج التجسس بسيطة نسبيًا، حيث تستفيد من نقاط الضعف الأمنية المعروفة لاختراق الأجهزة ضعيفة الحماية. لكن بعضها معقد للغاية، حيث يعتمد على عيوب البرامج التي لم يتم إصلاحها والتي يمكن أن تسمح لشخص ما بالتطفل حتى على أحدث الهواتف الذكية التي عليها تدابير أمان متقدمة.

يتم نشر برامج التجسس الأكثر تطوراً بشكل عام من قبل وكالات إنفاذ القانون أو الاستخبارات، وهناك سوق خاص قوي لتوفير تلك الأدوات للدول التي يمكنها تحمل تكاليفها، بما في ذلك الولايات المتحدة. لطالما اشتبه في أن الجماعات الإرهابية والعصابات الإجرامية المتطورة لديها أيضًا إمكانية الوصول إلى برامج التجسس. تم استخدام برامج التجسس من شركة إسرائيلية أخرى اسمها Candiru، وأدت إلى إصابة بعض أجهزة الكمبيوتر والهواتف الخاصة بالناشطين والسياسيين والضحايا الآخرين من خلال مواقع الويب المزيفة التي تتنكر على شكل صفحات لـ Black Lives Matter تارة أو على شكل صفحات المجموعات الطبية التي تهتم بالصحة العامة، كما قال باحثو الأمن السيبراني في  مايكروسوفت و سيتيزن لاب بجامعة تورنتو خلال هذا الشهر.

ما الذي يمكن أن تجمعه برامج التجسس؟

تقريبًا أي شيء موجود على الجهاز يكون عرضة لبرامج التجسس المتطورة. كثير من الناس على دراية بالتنصت التقليدي ، والذي يسمح بمراقبة المكالمات في الوقت تجري فيه، لكن برامج التجسس يمكنها القيام بذلك وأكثر من ذلك بكثير. يمكنها جمع رسائل البريد الإلكتروني ومنشورات الوسائط الاجتماعية وسجلات المكالمات وحتى الرسائل على تطبيقات الدردشة المشفرة مثل” واتس أب WhatsApp ” و\ أو “سيغنال Signal “. يمكن لبرامج التجسس تحديد موقع المستخدم، بالإضافة إلى تحديد ما إذا كان الشخص ثابتًا أم متحركًا – وفي أي اتجاه. يمكنها جمع جهات الاتصال وأسماء المستخدمين وكلمات المرور والملاحظات والمستندات، بل يمكنها أن تصل إلى الصور ومقاطع الفيديو والتسجيلات الصوتية. وتستطيع برامج التجسس الأكثر تقدمًا تنشيط الميكروفونات والكاميرات – دون إضاءة الأضواء أو أي مؤشرات أخرى على بدء التسجيل. بشكل أساسي ، إذا كان بإمكان المستخدمين القيام بشيء ما على أجهزتهم، فيمكن لمشغلي برامج التجسس المتقدمة القيام بذلك أيضًا. يمكن للبعض إرسال الملفات إلى الأجهزة الأخرى دون موافقة المستخدمين أو علمهم.

لماذا لا يوجد تشفير يوقف هذا؟

ما يُعرف باسم “التشفير من طرف إلى طرف” يحمي نقل البيانات بين الأجهزة. من المفيد إيقاف هجمات الشخص المتطفل “man-in-the-middle”، حيث يعترض أحد المتطفلين رسالة بين مرسلها ومستلمها، لأن الرسالة مؤمنة بمفتاح تشفير محدد. مثل هذه الأشكال من التشفير، التي تم تبنيها على نطاق واسع في الخدمات التجارية بعد الجاسوس لوكالة الأمن القومي إدوارد سنودن في عام 2013، بحيث تجعل من الصعب على الوكالات الحكومية إجراء مراقبة جماعية من خلال مراقبة حركة الإنترنت. لكنها ليست مفيدة ضد هجمات “نقطة النهاية”، التي تستهدف طرفي الاتصال. بمجرد وصول الرسالة المشفرة إلى الجهاز المقصود، يقوم النظام بتشغيل برنامج لفك تشفير الرسالة لجعلها قابلة للقراءة. عندما يحدث ذلك، يمكن لبرامج التجسس الموجودة على الجهاز قراءتها أيضاً.

ما هو NSO؟

مجموعة NSO هي شركة خاصة مقرها في تل أبيب في إسرائيل وهي شركة رائدة في تصنيع برامج التجسس. تم تصميم منتجها المميز بيغاسوس ، لاختراق أجهزة آيفون وأندرويد على السواء. تقول الشركة، التي تأسست عام 2010، إن لديها 60 عميلاً حكومياً في 40 دولة. وبحسب وكالة موديز، فإن الشركة، التي لديها مكاتب في بلغاريا وقبرص، لديها 750 موظفاً وسجلت عائدات تجاوزت 240 مليون دولار العام الماضي. وهي مملوكة بأغلبية كبيرة لصالح شركة نوفالبينا كابيتال Novalpina Capital التي هي عبارة عن شركة مساهمة خاصة مقرها لندن.

من هم عملاء NSO؟

لن تقول الشركة عن أسماء عملائها والسبب أنها مرتبطة بهم باتفاقيات سرية. قام مخبر سيتيزن لاب بتوثيق إصابات بيغاسوس المشتبه بها في 45 موقعاً، منها: الجزائر، البحرين، بنغلاديش، البرازيل، كندا، مصر، فرنسا، اليونان، الهند، العراق، إسرائيل، ساحل العاج، الأردن، كازاخستان، كينيا، الكويت، قيرغيزستان، لاتفيا، لبنان، ليبيا، المكسيك، المغرب، هولندا، عمان، باكستان، الأراضي الفلسطينية، بولندا، قطر، رواندا، المملكة العربية السعودية، سنغافورة، جنوب إفريقيا، سويسرا، طاجيكستان، تايلاند، توغو، تونس، تركيا، الإمارات العربية المتحدة، أوغندا، المملكة المتحدة والولايات المتحدة وأوزبكستان واليمن وزامبيا. ومع ذلك، فإن وجود الهواتف المصابة في دولة ما، لا يعني بالضرورة أن حكومة الدولة هي عميل محتمل لهذه الشركة.

لطالما قالت NSO إنه لا يمكن استخدام بيغاسوس لاستهداف الهواتف بنجاح في الولايات المتحدة وأنه يجب استخدامها فقط ضد “المجرمين والإرهابيين المشتبه بهم”. لكن المجموعات البحثية وجدت أنه تم استخدامه أيضاً للتجسس على الشخصيات السياسية والصحفيين والعاملين في مجال حقوق الإنسان – النتائج التي أكدها تحقيق مشروع بيغاسوس.

كيف يتم اكتشاف عدوى برامج التجسس؟

تم تصميم برامج التجسس الحديثة لتجاوز الأنظمة، مع جعلها تبدو كما لو لم يتغير شيء، لذلك غالباً ما يتعين فحص الهواتف المخترقة عن كثب قبل أن تتمكن من إظهار دليل على أنها مستهدفة. صمم مختبر الأمن التابع لمنظمة العفو اختباراً لمسح البيانات من الهواتف بحثاً عن آثار محتملة لعدوى بيغاسوس، وسأل الأشخاص المعنيين عما إذا كانوا سيوافقون على التحليل بعد أن علموا أن أرقامهم مدرجة في القائمة. وافق سبعة وستون. ومن بين هؤلاء، أظهرت بيانات 23 هاتفاً دليلاً على إصابة ناجحة و 14 لديها آثار محاولة اختراق.

أمّا بالنسبة للهواتف الثلاثين المتبقية، فقد كانت الاختبارات غير حاسمة، كان السبب في العديد من الحالات هو إمّا فقدان الهواتف أو استبدالها، وتمت محاولة إجراء الاختبارات على ملفات النسخ الاحتياطي التي ربما كانت تحتوي على بيانات من الهاتف السابق. تم إجراء خمسة عشر اختباراً على بيانات من هواتف أندرويد، ولم يظهر أي منها دليلًا على نجاح الإصابة. ومع ذلك، على عكس أجهزة آيفون، لا تسجل أجهزة أندرويد أنواع المعلومات المطلوبة التي يجب التحري عنها. أظهرت ثلاثة هواتف تعمل بنظام Android علامات على استهدافها، مثل رسائل SMS المرتبطة بنظام بيغاسوس.

هل يمكنني معرفة ما إذا كان جهازي قد تعرض للاختراق؟

على الاغلب لا، لا يمكن. فقد تم تصميم البرامج التجسسية على العمل خلسة وتغطية مساراتها التي تعمل بها. لهذا السبب ربما يكون أفضل دفاع لك هو الحماية من العدوى في المقام الأول.

الهواتف الذكية لكل شخص تقريباً معرضة للخطر، على الرغم من أنه من غير المرجح أن يتم استهداف معظم مستخدمي الهواتف الذكية العاديين بهذه الطريقة. بغض النظر عن المشتبه بهم الجنائيين والإرهابيين، فإن من المرجح أن يكونوا أهدافاً للمراقبة يشملون الصحفيين والعاملين في مجال حقوق الإنسان والسياسيين والدبلوماسيين والمسؤولين الحكوميين وكبار رجال الأعمال وأقارب الشخصيات البارزة وشركائها. قد تقاوم الهواتف المصممة خصيصًا – والمكلفة للغاية – التي تستخدم أنواعاً مختلفة من نظام التشغيل أندرويد، وخاصة إن كان فيها إجراءات أمان متقدمة هجوم برامج التجسس، ولكن لا توجد طريقة للتأكد من ذلك.

هل هناك أي قواعد لحمايتي؟

هناك القليل من الحماية القانونية الهادفة ضد استهداف برامج التجسس في معظم أنحاء العالم. تقول NSO إنه لا يمكن استخدام بيغاسوس على الأرقام داخل الولايات المتحدة، أهم حليف لإسرائيل. تفرض الولايات المتحدة بعض القيود القانونية على برامج التجسس، بما في ذلك القانون الفيدرالي للاحتيال وإساءة استخدام الكمبيوتر، والذي تم سنه في عام 1986 ويحظر “الوصول غير المصرح به” لجهاز الكمبيوتر أو الهاتف، ولكن لغته الغامضة تعني أنه غالباً ما يتم تطبيقه بشكل غير متساو في المحكمة. أقرت بعض الولايات قوانين الأمن السيبراني (أي المعلوماتي) والخصوصية، مثل قانون كاليفورنيا الشامل للوصول إلى بيانات الكمبيوتر والاحتيال، والذي يحظر التلاعب أو التداخل الإلكتروني. واستشهدت شركة واتس أب WhatsApp بكلا القانونين في دعوى قضائية جارية ضد شركة NSO.

هل هناك أشياء يمكنني القيام بها لأجعل نفسي أكثر أمانًا؟

هناك أساسيات للأمن الالكتروني تجعل الناس أكثر أماناً إلى حد ما من الاختراق من جميع الأنواع. حافظ على أجهزتك وبرامجها محدثة، ويفضل أن يكون ذلك عن طريق تنشيط “التحديثات التلقائية” “automatic updates”في الإعدادات الخاصة بك. وأيضاً إن الأجهزة التي يزيد عمرها عن خمس سنوات – خاصة إذا كانت تعمل بأنظمة تشغيل قديمة – معرضة للخطر أكثر من غيرها.

استخدم كلمة مرور فريدة يصعب تخمينها لكل جهاز وموقع وتطبيق تستخدمه، وتجنب الكلمات التي يمكن التنبؤ بها بسهولة بناءً على رقم هاتفك أو تاريخ ميلادك أو أسماء حيواناتك الأليفة. يمكن لبرامج خاصة في إدارة كلمات السر مثل LastPass أو 1Password تسهيل ذلك. يجب عليك أيضاً تشغيل “المصادقة الثنائية العوامل” “two-factor authentication” في كل مكان يمكنك ذلك: لن تطلب هذه المواقع كلمة المرور الخاصة بك فحسب، بل ستطلب أيضاً رمزاً ثانياً، إما يتم إرساله إلى هاتفك أو يمكن الوصول إليه عبر تطبيق مصادقة منفصل.

تجنب النقر على الروابط أو المرفقات الواردة من أشخاص لا تعرفهم. كلما كان ذلك ممكناً ، قم بتنشيط “اخفاء الرسائل” أو الإعدادات المماثلة بحيث تختفي الاتصالات تلقائياً بعد فترة زمنية محددة.

مَن يمكنه المساعدة في حماية خصوصيتي؟

من المحتمل أن تكون التطبيقات التي تتمتع بأكبر قدر من القوة لإحباط برامج التجسس هي التي تصنعها تلك الشركات التي تصنع الأجهزة والبرامج البرامج الضخمة، مثل Apple و Google. فقد قامت هذه الشركات بتحسين الأمان على أنظمة تشغيل هواتفهم الذكية لسنوات – ولكن ليس بما يكفي لإحباط Pegasus والبرامج الضارة المماثلة. يمكن لشركات “الحوسبة السحابية”cloud computing” ” العملاقة أيضاً اتخاذ إجراءات لمنع خوادمها من المساعدة في الهجمات: تقول كل من Microsoft و Amazon Web Services إنهم اتخذوا خطوات لحظر البرامج الضارة عندما علموا أن أنظمتهم تستخدم لنقلها.

المصدر: The Washington Post. July 18, 2021

عن وليد يوسف

كاتب و مترجم فلسطيني

شاهد أيضاً

العدوان على غزة: أجندة إسرائيل السياسية والأمنية

في صباح السابع من تشرين الأول 2023 شنت حركة حماس هجوماً مسلحاً على مواقع وبلدات …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *