1. تخطي إلى المحتوى
  2. تخطي إلى القائمة الرئيسية
  3. تخطي إلى المزيد من صفحات DW

خبير لـDW عربية: برنامج "بيغاسوس" التجسسي ذكي جدا وكشفه صعب!

٢١ يوليو ٢٠٢١

استخدمت عدة دول برنامج "بيغاسوس" الإسرائيلي للتجسس على هواتف معارضين وسياسيين وصحفيين ومسؤولين حكوميين. فكيف يعمل هذا البرنامج وهل يمكن الوقاية منه؟ حول ذلك حاورت DW عربية الباحث في أمن المعلومات الرقمية رامي رؤوف.

https://p.dw.com/p/3xnTn
صورة لمقر شركة NSO الإسرائيلية التي طورت برنامج بيغاسوس التجسي
برنامج بيغاسوس التجسسي ذكي جدا ولا يمكن كشفه من قبل مستخدمين عاديين وإنما من قبل خبراء في أمن المعلومات الرقميةصورة من: Jack Guez/AFP/Getty Iamges

أثارت التقارير التي كشفت استخدام عدة دول لبرنامج بيغاسوس للتجسس على الهواتف الذي طورته شركة إسرائيلية ردود فعل غاضبة، خصوصا وأن هذا البرنامج يستهدف نشطاء وسياسيين وصحافيين ومؤسسات إعلامية، كما يستهدف سياسيين ومسؤولين حكوميين. ورغم شركات التكنولوجيا أموالا طائلة لحماية أجهزتها، إلا أن هذا البرنامج تمكن من اختراق الهواتف المحمولة لآلاف الضحايا دون اكتشافه، مما أثار الفضول حول آلية عمله. DW عربية حاورت الخبير والباحث في مجال أمن المعلومات الرقمي رامي رؤوف.

DW عربية: ظهرت تقارير كثيرة حول برنامج التجسس بيغاسوس، والذي يعد من أحدث البرامج التجسسية، فما هي آلية عمله؟

رامي رؤوف: برنامج بيغاسوس من البرامج الخبيثة التي تعمل بطرق مختلفة وجزء من تطويرها يتعلق بتطوير آليات الاستهداف. ففي السابق كان يتم استهداف الأشخاص من خلال رابط أو رسالة، ولكن مع بيغاسوس هناك أنماط استهداف حديثة، إذ يكفي أن تقوم جهة ما بالاتصال بالشخص المستهدف لفترة ما بين 8 و10 ثوان، ليتم تنزيل وتثبيت البرنامج حتى لو لم يرد على المكالمة.

وعادة هناك طرق معينة يمكن للشخص اكتشاف استهدافه، ولكن برنامج بيغاسوس لكونه برنامجا ذكيا جدا، فيصعب على شخص غير تقني أو مهندس كشفه. ففي برامج التجسس الرخيصة والتقليدية هناك مؤشرات معينة، مثل عمل ضوء كاميرا الهاتف في أوقات غير متوقعة، أو ارتفاع حرارة الجهاز بشكل أعلى من الطبيعي، أو استهلاك البطارية بسرعة أكبر أو تغير خلفية الشاشة، أو ظهور برامج جديدة بشكل مفاجئ، أو يتم استهلاك مساحة التخزين بشكل سريع.

ولكن مع بيغاسوس المؤشرات التقنية يصعب على غير الخبير كشفها، لأن الاختراق الناجح، هو الاختراق الصامت الذي لا يمكن الكشف عنه. إذ أن في قائمة الضحايا التي تعاملنا معها، رأينا أن بعضهم خضع للمراقبة منذ 3 سنوات دون دراية منهم، لأنه صعب استنباطه.

الخبير في أمن المعلومات رامي رؤوف
الخبير في أمن المعلومات رامي رؤوف: يمكن الكشف عن برنامج بيغاسوس التجسسي من خلال البصمة الإلكترونيةصورة من: DW

من الواضح أنه يصعب على الأفراد كشف البرنامج، وكما قلت أن هناك حاجة لخبير لفعل ذلك، فكيف بإمكان الخبراء أن يكشفوا عن بيغاسوس؟

الطريقة الأولى هي أن الخبراء يستطيعون الكشف عن بيغاسوس من خلال البصمة الإلكترونية. فلكل برنامج على الإنترنت بصمة إلكترونية مثل بصمة اليد، ومن خلال التسريبات التقنية والإصدارات القديمة لبيغاسوس استطعنا الحصول على البصمة الإلكترونية للبرنامج، ونستطيع من خلال برامج مشروعة ومقارنة البصمات أن نكشف عن وجوده.

طبعا في مجال أمن المعلومات هناك مكاتب حرة المصدر، توثق البرمجيات الخبيثة وتعمل على تحرير جميع المعلومات المتعلقة بها، وبهذه الطريقة يمكن الكشف عن البرامج الخبيئة على الهواتف، بمعنى آخر وبشكل أكثر وضوحا؛ فإنه يتم جمع قاعدة بيانات متعلقة بأجهزة تم اختراقها وبصمات الكترونية معينة، ومن ثم تحليلها، واستخدامها لمعرفة إن كان أي جهاز قد تم اختراقه أم لا.

الطريقة الثانية؛ هي أن المجتمع الأكاديمي والمعامل التقنية، لديها معلومات سابقة حول طريقة اختراق بيغاسوس للهواتف، مثلا نعرف أن هناك جهة معينة تستهدف الأفراد من خلال رسالة تحتوي على عنوان نطاق (دومين) معين أو رابط معين، فنبحث عن هذه المؤشرات أيضا ونحذر المستخدم.

ولكن هناك نقطة معينة يجب التأكيد عليها، وهي أنه لو فحصنا هاتفا ما ولم نجد برنامج بيغاسوس عليه، هذا لا يعني أنه لم يصب. لأن من ميزات الإصابة الذكية هي حذف الاختراق بحد ذاته، فيمكن أن يقوم البرنامج على اختراق جهاز ما وبعد فترة يحذف نفسه تلقائيا. وبالتالي صعب جدا تأكيد إصابة الجهاز أو عدم إصابته.

حينما يتم الحديث عن بيغاسوس، يتم الحديث عن اختراق الهواتف، فأي الهواتف الذكية يستطيع البرنامج اختراقها، وهل هناك إصدار للبرنامج يستهدف أجهزة الكمبيوتر؟

وفقا للأبحاث والمؤشرات لا نعرف إن كان هناك إصدار يستهدف الكمبيوترات حتى الآن، يمكن أن يكون موجودا ولكن لم نكتشفه بعد. وبالنسبة للهواتف فهناك إصدارات مختلفة منه، لهواتف نوكيا وآيفون وأندرويد، وبلاك بيري وغيرها.

وعادة شركات التقنية المختصة بالتجسس يكون لديها اختصاص معين، إما بالحواسيب أو بالهواتف، فالبرمجيات الخبيثة لا تعمل بذات الآلية، وتختلف بحسب الأجهزة. فالشركة التي أنتجت بيغاسوس هي NSO، وهي مختصة ببرامج اختراق الهواتف، لأن استهدافها أرخص من استهداف الكمبيوترات، إذ أن اختراق الهاتف لا يعتمد على استجابة الضحية للاختراق، فيمكن استهدافه من خلال "مكالمة لم يرد عليها"، ولكن في عالم الحواسيب يجب أن يقوم الشخص بأمر ما ليتم اختراق جهازه، وبالتالي الجهد والتقنية مختلفة.

قلت أن برنامج بيغاسوس، هو برنامج تجسس ذكي جدا، وكشفه صعب على الشخص غير المختص، فكيف يمكن الوقاية منه؟ أو الوقاية من هذه التقنيات بشكل عام؟

الوقاية في مجال أمن المعلومات موضوع كبير جدا، لأن هناك وقاية للأشخاص العاديين، ووقاية للصحفيين أو العاملين في مجال حقوق الإنسان، وهم الأكثر عرضة للاختراق. يجب أن نتذكر أن المراقبة والاستهداف لا يحدثان بشكل تقني فقط، بل هناك أبعاد هندسية وإنسانية. فالوقاية لا تحميك دائما، حتى لو كانت لديك أجهزة لحماية هاتفك، ولو كان الشخص المستهدف مطلعا ولديه معرفة كافية بالتقنيات. فهذا لا يعني أنه أقل عرضة للاختراق.

لأن الاختراق الآن لا يعتمد على الهاتف فقط، بل يعتمد على استخدام الشبكة الوطنية للاتصالات والبنية التحتية. فمثلا في مصر وشمال أفريقيا؛ الشركات المشغلة للإنترنت أو خدمات الهاتف هي شركات تابعة للدولة، فلو كان لديك هاتف وبه شريحة محمول من شركة ما، فالبنية التحتية ملك للدولة، وبالتالي يصبح استهداف الأفراد أسهل من خلال هذه البنية التحتية.

ولكن أهم قاعدة للوقاية هي: لا تضغط على أي رابط، لأن الروابط هي بشكل أساسي الطريقة الأولى لاختراق الهواتف. ويجب أن يكون هناك حذر من استقبال روابط حتى من أشخاص تعرفهم، لأن "الجهات الشريرة" بإمكانها انتحال هويات أشخاص آخرين. وإذا قمت بالضغط على الرابط، فسيتم تسريبه لباقي الأشخاص على هاتفك.

ولكن إن شعر الفرد أنه قد تم استهدافه، فبإمكانه "إعادة تهيئة الجهاز" مرتين، لأن هناك برمجيات ذكية يصعب محوها من عملية إعادة تهيئة الهاتف لمرة واحدة فقط. ومع بيغاسوس بالإمكان أن يتم حذف البرنامج إن قمت بإعادة تهيئة الجهاز مرتين.

شركة "إن إس أو" الإسرائيلية التي طورت برنامج التجسس "بيغاسوس" تتعرض لضغوط.
شركة "إن إس أو" الإسرائيلية التي طورت برنامج التجسس "بيغاسوس" تتعرض لضغوط.صورة من: Ayaka Kudo/TheYomiuri Shimbun/AP/picture alliance

إنك تحذر من الضغط على الروابط الوهمية، ومسبقا كان من السهل التعرف على الرابط إن كان وهميا أم لا من خلال النظر إليه فقط، فهل هذه هي الحال حتى الآن أم أنها تغيرت؟

في سنوات سابقة كانت هناك مؤشرات بصرية لمعرفة إن كان الرابط وهميا، ولكن منذ 5 سنوات تقريبا هذه الآليات تطورت، وأصبح هناك رابط محدد لكل فرد يتم استهدافه، وبالتالي أصبح من الصعب معرفة الرابط المشبوه بمجرد النظر إليه فقط. على سبيل المثال إن قامت جهة معينة باستهداف 2000 شخص من خلال برنامج بيغاسوس مثلا، فهي تقوم بإنتاج 2000 رابط مختلف.

يقول المسؤولون في شركة بيغاسوس إن الهدف من برنامجها هو مكافحة الإرهاب، لكن التحقيقات الصحافية أظهرت أن عمليات التجسس تمت، بصرف النظر عن مدى صحة ذلك. كيف يمكن تحويل مثل هذه التقنيات الى أهداف أخرى مثل التجسس أو استهداف الحريات والبيانات الشحصية؟

كل التسريبات الصحفية فيما يتعلق ببرنامج بيغاسوس، وادعاءات أنه يتم استخدمه لمكافحة الارهاب، وحديث الشركة أنها توفر هذه البرامج فقط لمكافحة الإرهاب، هي ادعاءات باطلة. لدينا قوائم من الاستهداف، تظهر أنه تم استهداف صحفيين وأكاديميين وعائلاتهم وأطفالهم وشرائح مجتمعية مختلفة.

والجهات الأمنية في دول شمال أفريقيا وفي غرب آسيا وأمريكيا اللاتينية، نرى أن هناك نمطا معينا ممن يتم استهدافهم. إذ يتم استخدام هذه التقنيات في مكافحة التغيير، مثل استهداف الصحفيين الذين يكشفون جرائم التعذيب أو جرائم الشرطة أو الفساد. وكل هذا من باب التضييق على الحريات والتنمر الإلكتروني، والتخويف والتهديد أو ابتزاز الصحفيين عاطفيا أو جنسيا أو ماليا باستخدام برامج بيغاسوس. فهذه البرامج لا يتم استخدمها لاستهداف الإرهاب فقط، بل لاستهداف الصحفيين والحقوقيين والباحثين أيضا.

العاهل المغربي والرئيس الفرنسي في لقاء خلال القمة الأوروبية الافريقية 2017
الرئيس الفرنسي إيمانويل ماكرون والعاهل المغربي محمد السادس على قائمة المستهدفين من برنامج التجسس بيغاسوسصورة من: Reuters/P. Wojazer

هل هناك اتفاقيات دولية تضبط استخدام هذا النوع من البرامج الخبيثة؟ وهل يمكن حقا ضبطها؟

برمجيات الاستهداف من هذا النوع لديها قواعد دولية من الأمم المتحدة؛ تنظم أغراض المراقبة والمشروعية في مجال حقوق الإنسان. المجتمع البحثي والأكاديمي لا يقول للأجهزة الأمنية إن الرقابة بشكل عام أو مطلق مرفوضة، ولكن هناك قواعد منها المشروعية والضرورة والإخطار، وقواعد خاصة صادرة عن الأمم المتحدة تنظم الرقابة على الأفراد.

وبالتالي في البلاد الديمقراطية الوضع أفضل قليلا، السويد أو ألمانيا على سبيل المثال، إذ أن هناك درجات من التقاضي التي تحكم عملية المراقبة بشكل عام، ولكن في نفس الوقت هناك فراغ قانوني كبير في الاتحاد الأوروبي فيما يتعلق باستيراد وتصدير برمجيات التجسس. وبالتالي الشركات الخبيثة العاملة في أمن المعلومات، تستغل الثغرات القانونية في القانون الدولي، لتصدير هذه البرمجيات لدول قمعية مختلفة تسهل من إمكانية انتهاكات حقوق الإنسان، ولأن ليس هناك رقابة أو شفافية ولا توثيق في أغلب الدول لمراقبة برامج التجسس، فهذا يعطي الشركات المنتجة للبرامج التجسسية إمكانية تسريب هذه البرمجيات.

في المجال التكنولوجي هناك برمجيات "شريرة" لا ينفع أن تكون موجودة. ووجودها مضر للمجتمع المدني، ويجب أن نقضي عليها، وهناك برمجيات هي سلاح ذو حدين مثل "الطائرات دون طيار" التي يمكن أن تستخدم للرقابة أو لتقديم المساعدة، وهذه التقنيات يحكمها القانون الدولي والمحلي. ولكن في برمجيات التجسس، فإن الباب مفتوح على مصراعيه في دول كثيرة جدا، وبالتالي مكافحتها من خلال التقاضي مهم جدا.

عملت مع فريق تقني ونشرتم تحقيقا يكشف قيام السلطات المغربية باستهداف مدافعين عن حقوق الإنسان باستخدام بيغاسوس، وتحدثتم عن السياق السياسي المصاحب للهجمات، هل يمكن أن تشرح لنا ما هو السياق السياسي؟

السياقات السياسية لتوظيف بيغاسوس في دول مختلفة مرتبط بوجود منظمة حقوق إنسان أو صحفيين أو باحثين يعملون على قضية ما تتعلق بحقوق الإنسان، ويشكلون إزعاجا للسلطات، يمكن أن تكون توثيق حالات تعذيب في السجن، أو توثيق حالات خطف صحفيين أو فساد، ويجمعون معلومات وشهادات في هذه القضايا وإعداد تقارير تتعلق بهذه الانتهاكات.

وفي هذه الحالة فإن ما يحدث أن الجهات الأمنية تستهدف جميع الموظفين في المؤسسات الحقوقية أو الصحفيين العاملين على هذه القضايا، بالإضافة لاستهداف عائلاتهم. ولهذا نرى مثلا في شمال أفريقيا، أن عملية استهداف الصحفيين والحقوقيين والباحثين تتم بعد العمل على قضية حقوقية معينة.

أجرت الحوار: مرام سالم