ملفات وتقارير

تحقيق يجيب عن 11 سؤالا حول برنامج "بيغاسوس" الإسرائيلي

يمكن لبرامج تجسس القيام بأي شيء بالهاتف، بل وزرع ملفات فيها دون موافقة المستخدم أو علمه- جيتي

أجاب استقصاء واسع النطاق على أكثر الأسئلة إلحاحا بشأن عمليات التجسس على الهواتف الذكية، لا سيما تلك التي تقوم بها شركة "أن أس أو" (NSO) الإسرائيلية، من خلال برنامج "بيغاسوس".

 

ونشرت صحيفة "واشنطن بوست" الأمريكية نتائج التحقيق الذي أجرته بالتعاون مع 16 مؤسسة أخرى من 10 دول، بتنسيق من مؤسسة "فوربيدن ستوريز" (قصص ممنوعة) في العاصمة الفرنسية باريس، وبدعم من منظمة العفو الدولية (أمنستي).

 

وتمكنت المنظمتان من الحصول على قائمة بأكثر من 50 ألف رقم هاتف (دون الإشارة إلى مصدرها) تضمنت أهدافا لعملاء "أن أس أو" وبرنامجها التجسسي الشهير، وفق تقرير لـ"واشنطن بوست"، ترجمته "عربي21".

 

ولا تحدد القائمة من يضع الأرقام عليها، أو لماذا، ولا يُعرف عدد الهواتف التي تم استهدافها أو مراقبتها. 

 

وعلى مدار عدة أشهر، قام الصحفيون بمراجعة وتحليل القائمة، في محاولة لمعرفة هويات أصحاب تلك الأرقام، وتحديد ما إذا كانت هواتفهم قد تم بالفعل زرع برنامج "بيغاسوس" فيها.

 

وتمكن التحقيق من تحديد هوية أكثر من ألف مسؤول حكومي وصحفي ورجال أعمال وناشط حقوقي كانت أرقام هواتفهم مدرجة في القائمة، بالإضافة إلى الحصول على بيانات من 67 هاتفا، قبل تحليلها جنائيا في مختبر الأمن التابع لمنظمة العفو الدولية.

كما تمكن التحقيق من إثبات تعرض 37 من الهواتف الـ67 لاختراق أو محاولة اختراق من قبل "بيغاسوس".

اقرأ أيضا: تحقيق للجزيرة عن برامج تجسس إسرائيلية على نشطاء وصحفيين

 

واللافت في الأمر أن عددا من الأرقام تم إدراجها في القائمة أثناء التحقيق، وثبت أنها تعرضت بعد وقت قصير لاختراقات أو محاولات اختراق، ما أثبت بالفعل وجود رابط بين القائمة ورغبات زبائن الشركة الإسرائيلية.

 

وأوضحت "واشنطن بوست"، في تقرير منفصل، أن عمليات الاختراق الـ37 المشار إليها استهدفت صحفيين ونشطاء حقوقيين ومدراء تنفيذيين، بالإضافة إلى كل من "حنان العتر"، زوجة الصحفي السعودي الراحل، جمال خاشقجي، وخطيبته "خديجة جنكيز"، وذلك قبيل اغتياله عام 2018.

 

 

وتاليا الأسئلة والإجابات الـ11 الأبرز، بحسب "واشنطن بوست"، بشأن التجسس و"بيغاسوس" وعملائها:

 

1- ما هي "برامج التجسس" ومن يستخدمها؟


برنامج التجسس هو مصطلح شامل لفئة من البرامج الضارة التي تسعى إلى جمع المعلومات من جهاز كمبيوتر شخص آخر أو هاتفه أو أي جهاز مشابه.

 

يمكن أن تكون برامج التجسس بسيطة نسبيا، حيث تستفيد من نقاط الضعف الأمنية المعروفة لاختراق الأجهزة ضعيفة الحماية.

 

لكن بعضها معقد للغاية، حيث يعتمد على عيوب البرامج التي لم يتم تصحيحها، والتي يمكن أن تسمح لشخص ما بالتطفل حتى على أحدث الهواتف الذكية مع تدابير الأمان المتقدمة.


يتم نشر برامج التجسس الأكثر تطورا بشكل عام من قبل وكالات إنفاذ القانون أو الاستخبارات، وهناك سوق خاص قوي لتوفير تلك الأدوات للدول التي يمكنها تحمل تكاليفها، بما في ذلك الولايات المتحدة.

 

ولطالما اشتبه في أن "جماعات إرهابية" وعصابات إجرامية متطورة لديها أيضا إمكانية الوصول إلى برامج التجسس.

 

ويبرز الاحتلال في هذا المجال، فإلى جانب "أن أس أو"، تم استخدام برامج تجسس من تطوير شركة إسرائيلية أخرى تدعى "كانديرو" (Candiru)، لإصابة أجهزة الكمبيوتر والهواتف الخاصة بالناشطين والسياسيين والضحايا الآخرين من خلال مواقع الويب المزيفة التي تتنكر في شكل صفحات لحملات مثل "حياة السود مهمة" (Black Lives Matter) في الولايات المتحدة أو مجموعات تطوعية صحية، كما قال باحثو الأمن السيبراني في مايكروسوفت و"ستيزين لاب" من جامعة تورونتو، مؤخرا.

 


2- ما الذي يمكن أن تجمعه برامج التجسس؟

 

تقريبا أي شيء موجود على الجهاز يمكن أن يكون عرضة لبرامج التجسس المتطورة. كثير من الناس على دراية بالتنصت التقليدي، الذي يسمح بمراقبة المكالمات في الوقت الفعلي، لكن برامج التجسس يمكنها القيام بذلك وأكثر من ذلك بكثير.

 

يمكن لبرامج التجسس جمع رسائل البريد الإلكتروني ومنشورات الوسائط الاجتماعية وسجلات المكالمات، وحتى الرسائل على تطبيقات الدردشة المشفرة مثل "واتساب" (WhatsApp) أو "سيغنال" (Signal) - (وفق إعلان سابق لشركة التجسس الإسرائيلية).

 

يمكن لبرامج التجسس تحديد موقع المستخدم، بالإضافة إلى تحديد ما إذا كان الشخص ثابتا أم متحركا، وفي أي اتجاه.

 

يمكنها كذلك جمع جهات الاتصال وأسماء المستخدمين وكلمات المرور والملاحظات والمستندات، بما في ذلك الصور ومقاطع الفيديو والتسجيلات الصوتية.

 

وتستطيع برامج التجسس الأكثر تقدما تنشيط الميكروفونات والكاميرات، دون إنارة ضوئها أو أي مؤشرات أخرى على بدء التسجيل.

 

وبشكل عام، يمكن لمشغلي برامج التجسس المتقدمة القيام بأي شيء في الهاتف يمكن للمستخدمين القيام به، بل وزرع ملفات فيها دون موافقة المستخدمين أو علمهم.



3- لماذا لا يوقف التشفير تلك العملية؟


ما يُعرف باسم "التشفير من طرف إلى طرف" يحمي نقل البيانات بين الأجهزة. من المفيد إيقاف هجمات "man-in-the-middle"، حيث يعترض أحد المتطفلين رسالة بين مرسلها ومستلمها، لأن الرسالة مؤمنة بمفتاح تشفير محدد.

 

مثل هذه الأشكال من التشفير، التي تم تبنيها على نطاق واسع في الخدمات التجارية بعد فضيحة العميل السابق بوكالة الأمن القومي الأمريكية، إدوارد سنودن، عام 2013، تجعل من الصعب على الوكالات الحكومية إجراء مراقبة جماعية عبر الإنترنت، لكنها ليست مفيدة ضد هجمات "نقطة النهاية"، التي تستهدف طرفي الاتصال.

 

بمجرد وصول الرسالة المشفرة إلى الجهاز المقصود، يقوم النظام بتشغيل برنامج لفك تشفير الرسالة؛ لجعلها قابلة للقراءة، وعندما يحدث ذلك، يمكن لبرامج التجسس الموجودة على الجهاز قراءتها أيضا.



4- ماذا عن شركة NSO؟


مجموعة NSO هي شركة خاصة مقرها الاحتلال الإسرائيلي، وهي شركة رائدة في تصنيع برامج التجسس.

 

تم تصميم منتجها المميز "بيغاسوس" لاقتحام أجهزة "آيفون" و"أندرويد" على السواء، وتقول الشركة، التي تأسست عام 2010، إن لديها 60 عميلا حكوميا في 40 دولة.

 

وتشير تقارير إلى أن الشركة، التي لديها مكاتب في بلغاريا وقبرص، يعمل بها 750 موظفا، وسجلت إيرادات تجاوزت 240 مليون دولار العام الماضي، وفقا لـ"موديز"، وهي مملوكة بنسبة كبيرة لـ"Novalpina Capital"، وهي شركة أسهم خاصة مقرها لندن.



5- من هم عملاء NSO؟


لا تفصح الشركة عن ذلك، بحجة وجود اتفاقيات تضمن السرية، لكن "سيتيزن لاب" قام بتوثيق إصابات بيغاسوس المشتبه بها في 45 دولة، هي أغلب الدول العربية بالإضافة إلى الأراضي الفلسطينية المحتلة وتركيا والولايات المتحدة وبريطانيا وعدة دول أوروبية وأفريقية وآسيوية.

 

ومع ذلك، فإن وجود الهواتف المصابة في دولة، لا يعني بالضرورة أن حكومتها هي من قام بالتعاقد مع الشركة الإسرائيلية.


لطالما قالت NSO إنه لا يمكن استخدام بيغاسوس لاستهداف الهواتف بنجاح في الولايات المتحدة، وإنه يجب استخدامها فقط ضد "المجرمين والإرهابيين المشتبه بهم". لكن تحقيق "واشنطن بوست" وشريكاتها وجد أنه تم استخدامه أيضا للتجسس على شخصيات سياسية وصحفيين وعاملين في مجال حقوق الإنسان هناك.

 

 

6- كيف يتم اكتشاف زرع برامج التجسس؟


تم تصميم برامج التجسس الحديثة لتجاوز الأنظمة، مع جعلها تبدو كما لو لم يتغير شيء، لذلك غالبا ما يتعين فحص الهواتف المخترقة عن كثب، قبل أن تتمكن من إظهار دليل على أنها مستهدفة.

 

وصمم مختبر الأمن التابع لمنظمة العفو اختبارا لمسح البيانات من الهواتف، بحثا عن آثار محتملة لعدوى بيغاسوس، وسأل التحالف البحثي الأشخاص عما إذا كانوا سيوافقون على التحليل بعد معرفة أن أرقامهم مدرجة في القائمة المشار إليها سابقا.

 

وافق 67 شخصا على ذلك، ومن بين هؤلاء، أظهرت بيانات 23 هاتفا أدلة على إصابة ناجحة، و14 لديها آثار على محاولة اختراق.


وبالنسبة للهواتف الثلاثين المتبقية، كانت الاختبارات غير حاسمة، وفي عدة حالات، بسبب فقدان الهواتف أو استبدالها، وتمت محاولة إجراء الاختبارات على ملفات النسخ الاحتياطية التي ربما كانت تحتوي على بيانات من الهاتف السابق.

 

تم إجراء 15 اختبارا على بيانات من هواتف "أندرويد"، ولم يظهر أي منها دليلا على نجاح الإصابة. ومع ذلك، على عكس أجهزة "آيفون"، لا تسجل أجهزة "أندرويد" أنواع المعلومات المطلوبة لعمل التحري التابع لمنظمة العفو. أظهرت ثلاثة هواتف تعمل بنظام أندرويد علامات الاستهداف، مثل رسائل النصية المرتبطة بنظام بيغاسوس.

 

اقرأ أيضا: NYT: شركات تجسس إسرائيلية عملت لصالح السعودية.. تفاصيل 

 


7- هل يمكن معرفة ما إذا كان جهاز ما قد تعرض للاختراق؟


على الأغلب لا. تم تصميم البرامج الضارة للعمل خلسة وتغطية مساراتها؛ لهذا السبب ربما يكون أفضل دفاع لك هو الحماية من العدوى في المقام الأول.



8- هل أجهزتنا ضعيفة؟


الهواتف الذكية لكل شخص تقريبا عرضة للخطر، على الرغم من أنه من غير المرجح أن يتم استهداف معظم مستخدمي الهواتف الذكية العاديين بهذه الطريقة.

 

بصرف النظر عن المشتبه بهم الجنائيين و"الإرهابيين"، فإن من المرجح أن يكون الصحفيون والعاملون في مجال حقوق الإنسان والسياسيون والدبلوماسيون وقادة الأعمال وأقارب الشخصيات البارزة أهدافا للمراقبة.

 

قد تقاوم الهواتف المصممة خصيصا -والمكلفة للغاية- التي تستخدم أنواعا مختلفة من نظام التشغيل "أندرويد" جنبا إلى جنب مع إجراءات الأمان المتقدمة هجوم برامج التجسس، ولكن لا توجد طريقة للتأكد من ذلك.



9- هل هناك أي قوانين لحماية المستخدمين؟


هناك القليل من الحماية القانونية  ضد استهداف برامج التجسس في معظم أنحاء العالم.

 

تقول NSO إنه لا يمكن استخدام بيغاسوس ضد الأرقام داخل الولايات المتحدة، أهم حليف للاحتلال الإسرائيلي، إذ تفرض الولايات المتحدة بعض القيود القانونية على برامج التجسس، بما في ذلك القانون الفيدرالي للاحتيال وإساءة استخدام الكمبيوتر، الذي تم سنه في عام 1986، ويحظر "الوصول غير المصرح به" لجهاز الكمبيوتر أو الهاتف.

 

ولكن لغة القانون الغامضة تعني أنه غالبا ما يتم تطبيقه بشكل غير متساو أمام القضاء.

 

أقرت بعض الولايات قوانين للأمن السيبراني والخصوصية، مثل قانون كاليفورنيا الشامل للوصول إلى بيانات الكمبيوتر والاحتيال، الذي يحظر التلاعب أو التداخل الإلكتروني.

 

وفي هذا السياق، يستشهد تطبيق "واتساب" بكلا القانونين في دعوى قضائية جارية ضد NSO.



10- هل هناك أشياء يمكن القيام بها لرفع مستوى الأمان؟


هناك أساسيات للأمن السيبراني تجعل الناس أكثر أمانا إلى حد ما من الاختراقات من جميع الأنواع، بما في ذلك الحفاظ على الأجهزة وبرامجها محدثة، ويفضل أن يكون ذلك عن طريق تنشيط "التحديثات التلقائية" في الإعدادات.

 

الأجهزة التي يزيد عمرها عن خمس سنوات -خاصة إذا كانت تعمل بأنظمة تشغيل قديمة- معرضة للخطر بشكل خاص.


استخدام كلمة مرور فريدة يصعب تخمينها لكل جهاز وموقع وتطبيق تستخدمه، وتجنب الكلمات التي يمكن التنبؤ بها بسهولة بناء على رقم هاتفك أو تاريخ ميلادك أو أسماء حيواناتك الأليفة.

 

يمكن لمدير كلمات المرور مثل LastPass أو 1Password تسهيل ذلك.

 

يجب عليك أيضا تشغيل "المصادقة الثنائية" في كل مكان يمكنك: لن تطلب هذه المواقع فقط كلمة المرور الخاصة بك، ولكن عن رمز ثان، إما يتم إرسالها إلى هاتفك، أو يمكن الوصول إليها عبر تطبيق مصادقة منفصل.


تجنب النقر على الروابط أو المرفقات الواردة من أشخاص لا تعرفهم. كلما كان ذلك ممكنا، قم بتنشيط "اختفاء الرسائل" أو الإعدادات المماثلة، بحيث تختفي الاتصالات تلقائيا بعد فترة زمنية محددة.



11- من غيره يمكنه المساعدة في حماية الخصوصية؟


من المحتمل أن تكون الكيانات التي تتمتع بأكبر قدر من القوة لإحباط برامج التجسس من صانعي الأجهزة والبرامج، مثل "أبل" و"غوغل"، فقد قامت الشركتان بتحسين الأمان على أنظمة تشغيل هواتفهم الذكية لسنوات، ولكن ليس بما يكفي لإحباط بيغاسوس والبرامج الضارة المماثلة تماما.

 

يمكن لشركات "الحوسبة السحابية" العملاقة أيضا اتخاذ إجراءات لمنع خوادمها من المساعدة في الهجمات، حيث تقول كل من "مايكروسوفت" و"أمازون ويب سيرفيس" إنها اتخذت خطوات لحظر البرامج الضارة.