برنامج بيغاسوس: هل نحن مهددون وكيف نحمي أنفسنا؟

الخميس 12 آب 2021
رسم يظهر الموقع الإلكتروني لشركة «إن إس أو» (NSO) الإسرائيلية، والذي يعرض برنامج التجسس بيغاسوس. جويل ساجيت. أ ف ب.

قبل أسابيع، أعلن تحالف «مشروع بيغاسوس»، الذي يضم عدة مؤسسات صحفية عالمية، عن حصوله على تسريب يحتوي قائمة مكونة من 50 ألف رقم هاتف لشخصيات عالمية تضم رؤساء دول ورجال أعمال وناشطين في مجال حقوق الإنسان، بالإضافة إلى صحفيين ومحامين وأساتذة جامعيين، تعود إلى شركة «إن إس أو» (NSO) لدى الاحتلال الإسرائيلي، والمطوّرة لبرنامج بيغاسوس للتجسس.

وأشار التحالف في إعلانه إلى أن أصحاب هذه الأرقام قد يكونون عرضة، أو تعرضوا بالفعل، لخطر هذا البرنامج الذي يسمح بالتجسس على الأجهزة ومراقبة أصحابها من خلال الكاميرا، أو الاستماع للمحادثات الهاتفية، والاطلاع على محتويات الجهاز ككل.

ظهرت أولى نسخ برنامج التجسس بيغاسوس في عام 2016، وفي حينها، كان على الطرف المستهدَف أن يسمح بطريقة ما للقائمين على البرنامج الولوج إلى جهازه، قد يكون ذلك على شكل الضغط على رابط معين، أو تنزيل ملف، أو الإجابة على اتصال. إلا أن مجموعة «إن إس أو» القائمة على البرنامج، وجدت أن فرصتها للتنافس في هذا السوق ضعيفة إذا لم تطور وسيلةً أنجع للاختراق، تمثلت بوسيلة تُعرف باسم «zero-clicks» أي دون الحاجة لموافقة الطرف المستهدَف.

تأسست شركة «إن إس أو» عام 2010 على الأراضي الاحتلال الإسرائيلي، وكبر اسمها في سوق منتجات التجسس الإلكترونية حتى صار لديها ما يزيد على 700 موظف، ووصلت أرباحها عام 2018 إلى 250 مليون دولار. بحسب الشركة، فإنها تبيع برنامج بيغاسوس للتجسس الإلكتروني للهيئات الحكومية حصرًا وذلك «لمحاربة الجريمة والإرهاب».

رغم أن شركة «إن إس أو» من أشهر الشركات في اقتصاد التجسس الإلكتروني إلا أنها ليست الوحيدة، فهنالك شركة «بلاك كيوب» (Black Cube)، وشركة «أني فيجين» (AnyVision)، وغيرها الكثير، إلا أن العامل المشترك فيما بينها أنها تتواجد في بلد كـ«إسرائيل»، لا توجد لديه مشكلة في التجسس على الآخرين، ناهيك عن ارتكاب جرائم أخرى.

بحسب تقديرات مشروع «ذا سيتزن لاب» (The Citizen Lab)، تبدأ تكلفة أنظمة التجسس الإلكترونية، على تنوع أساليب الاختراق، من مئات آلاف الدولارات وقد تصل إلى مليون دولارًا.

من الأسماء التي وردت في ملفات مشروع بيغاسوس وقد تكون عرضة للتجسس باستخدام برنامج بيغاسوس، أو تعرضت لذلك بالفعل: الرئيس الفرنسي إيمانويل ماكرون، ورفعت جنكيز، خطيبة الصحفي جمال خاشقجي، والأميرة لطيفة الهاربة من السلطات الإماراتية، بالإضافة إلى محمد السادس ملك المغرب.

لكن، ما الجديد؟

هذه ليست المرة الأولى التي يُكشف فيها عن اختراق نُفّذ باستخدام برنامج بيغاسوس، فقد كشف مشروع «ذا سيتزن لاب» لأول مرة عن استخدام هذه البرمجية في التجسس على الناشط الإماراتي في مجال حقوق الإنسان، أحمد منصور، في عام 2016. كما كشف المشروع نفسه، عام 2018، عن استهداف السلطات السعودية للمعارض عمر عبد العزيز الموجود في كندا.

بحسب رامي رؤوف، الباحث في مجالات التكنولوجيا والخصوصية والأمان الرقمي، فإن الجديد في تحقيق مشروع بيغاسوس أنه تحقيق يغطي معظم استخدامات البرنامج على مستوى الدول والسياقات، ويوفر صورة أوضح «للأحجية، وليس مجرّد قطعة صغيرة منها، فيساعدنا على إدراك التوظيف والتقنيات والنسق السياسي لاستخدامه على وجه أشمل وأكثر دقة».

«بيغاسوس برنامج للاستهداف المباشر وليس أداة مراقبة شمولية أو مراقبة جماعية بأثر رجعي أو على نحو مباشر».

من جانبها، ترى سارة عون، المدربة في مجال الأمان الرقمي، أن التسريبات الجديدة كشفت لأول مرة عن استهداف شخصيات حكومية وسياسية على أعلى المستويات وعلى نطاق واسع لهذا الحد، الأمر الذي يبيّن مدى خطورة هذه الأداة في أيدي الحكومات. كما يشير رؤوف إلى أن وجود مثل هذه الأسماء على قائمة المستهدفين (ماكرون على سبيل المثال) قد يعني أن البرنامج يُستخدم من قِبل أجهزة استخباراتية لاستهداف أجهزة استخباراتية أخرى، وليس كما هو الاعتقاد السائد باستخدامه لاستهداف الناشطين والمعارضين فقط.

يمكن لبرنامج بيغاسوس اختراق الأجهزة بطريقتين، إما بخداع المستخدم ودفعه للموافقة على تفعيله عبر الهندسة الاجتماعية، أي التحايل عليه من خلال تزييف هوية الشخص الذي يتواصل معه أو تقديم محتوى جاذب له (مثل إرسال رابط مزيف على شكل خبر يهمّه شخصيًّا)، أو عن طريق ثغرات في برامج موجودة على الجهاز دون الحاجة لخداع المستخدم أو تفاعله، أي دون نقرات (مثل ثغرات في تطبيقات تشمل واتساب، وآي-مسج وغيرها).

وعند اختراقه للجهاز، يستطيع برنامج بيغاسوس جمع مختلف المعلومات وإعادة إرسالها للشخص الذي دفع مقابل هذه الخدمة، من رسائل الـSMS، إلى البريد الإلكتروني، ومحادثات الواتساب، والصور ومقاطع الفيديو، ومعلومات الموقع الجغرافي، وسجلّ الأرقام، والرزنامة، وتفعيل الميكروفون والاستماع لما يسجّله، وتفعيل الكاميرا ومشاهدة ما تظهره، وتسجيل المكالمات.

بدوره، يوضّح رؤوف، كيف يستغل برنامج بيغاسوس ثغرات موجودة في بعض الأجهزة والتطبيقات، إذ يكفي فقط الاتصال برقم الضحية لثوان معدودة لتفعيل البرنامج مثلًا، وبالتالي، بصرف النظر عن مقدار الاستجابة مع الرابط/ الرسالة، يستطيع الأشرار الهجوم والإصابة دون الحاجة لروابط تصيُّد. لكن يؤكد رؤوف أن «هذا الهجوم يعتمد على ثغرات محددة جدًّا في هواتف وتطبيقات معينة، وأغلب الشركات المشغلة لها تقوم بتحديثات أمنية دورية للتقليل من وتيرة حدوث الاختراقات».

وتعدّد عون، أمثلة على التطبيقات والأجهزة التي احتوت على ثغرات استُغلت في اختراقات بيغاسوس وهي: «أجهزة أندرويد وآيفون، بالإضافة إلى برنامج آي-مسج». لكنها تؤكد أنه لا يجدر بالمواطنين العاديين الفزع، لأن هذا البرنامج بوضعه الحالي مكلف جدًّا ولا يستخدم لاستهداف أعداد ضخمة من الناس، نظرًا إلى أن التكنولوجيا المستخدمة فيه نادرة وتم تطويرها بجهود داخلية فردية، وليست متاحة داخل مجتمع المطورين حول العالم.

ويؤكد رؤوف ذلك بقوله إن «التناول الإعلامي تعامل مع الموضوع بشكل جامع؛ أن «الكل» مخترق ومراقب، وهذا ليس دقيقًا في هذه الحالة، لأن بيغاسوس برنامج للاستهداف المباشر وليس أداة مراقبة شمولية أو مراقبة جماعية بأثر رجعي أو على نحو مباشر».

لكن تشير عون إلى أن هذا الوضع قد يكون مؤقتًا، كما يجب ألا ينسينا أن نشاطنا على أجهزتنا المختلفة مراقب ومسجّل من قِبل عدة شركات مثل غوغل وفيسبوك، «عاداتنا، والأماكن التي نتردد عليها، وشبكة معارفنا، جميعها معلومات موجودة على هواتفنا. هنالك مقالة نُشرت في صحيفة نيويورك تايمز تبيّن سهولة معرفة تلك المعلومات من خلال أجهزتنا، ببعض المجهود وتوظيف الخبرات والأموال من قِبل الحكومات».

كيف نعرف أننا تعرضنا للاختراق، وكيف نحمي أنفسنا؟

بحسب رؤوف، «لا توجد طرق اعتيادية للمستخدم غير المتخصص يستطيع من خلالها أن يعرف أو يميّز إذا أُصيب أو تمت محاولة إصابته ببرمجية بيغاسوس تحديدًا أو بباقي البرامج من نفس الفئة. عادة تُفحص الهواتف في معامل تقنية لتحليلها بحثًا عن مؤشرات الإصابة».

في حالة الشك، تقول عون إنه يمكن للمستخدم أن يتوجه لإحدى الخيارات التالية: «إما التواصل مع The Citizen Lab أو قسم التكنولوجيا في منظمة العفو الدولية لفحص أجهزته، إذا كان الشخص صحفيًّا أو ناشطًا أو موظفًا حكوميًّا»، والخيار الثاني هو «إجراء الفحص بنفسه عن طريق أداة MVT التي أطلقتها منظمة العفو الدولية لتحليل تعرّض الأجهزة والتطبيقات للاختراق».

عادة تُفحص الهواتف في معامل تقنية لتحليلها بحثًا عن مؤشرات الإصابة ببرمجية بيغاسوس، ولا يمكن للمستخدم غير المتخصص أن يعرف أو يميّز إذا ما تمت إصابته.

قد يظن بعضنا أن النصائح التقليدية من قبيل تحديث أنظمة الأجهزة والتطبيقات دوريًّا لا تساعد في صدّ هجمات برامج بيغاسوس، إلا أنها برأي العديد من الخبراء ما تزال فعّالة.

تلخّص عون نصائحها للمستخدمين بـ«الامتناع عن التنزيل العشوائي للتطبيقات دون التأكد من سلامتها، وفحص الروابط قبل الضغط عليها، والحذر من ممارسات الهندسة الاجتماعية، واستخدام الـVPN على جميع الأجهزة، وتغيير الكلمات السرية لحساباتنا المختلفة دوريًّا، واستخدام التحقق الثنائي (two-steps verification)، بالإضافة إلى إعادة ضبط المصنع بين الحين والآخر».

برمجية بيغاسوس للتجسس الإلكتروني ليست الوحيدة المتاحة في السوق، إلا أن النصائح أعلاه كافية للمستخدم والمواطن العادي للحد من القدرة على اختراق الأجهزة أو التطبيقات، بحسب المتاح إلى اليوم من معلومات عن برامج التجسس تلك عمومًا.

دعت شخصيات عالمية مثل إدوارد سنودن، إلى الوقف الفوري للمتاجرة في أنظمة المراقبة والاختراق وبيعها، لما تحمله من تهديد للحريات الفردية ولأمن وسلامة العديد من الدول حول العالم.

«على جهودنا أن تتركز في مناهضة مثل هذا النوع من الرقابة، ومنع المتاجرة بأنظمة الاختراق، والضغط على الحكومات لإيجاد تشريعات ناظمة لعمل قطاع تكنولوجيا التجسس الخاص»، تقول عون. 

في حين يؤكد رؤوف على أن «مشروع بيغاسوس نفسه يعدّ دليلًا على أن الخصوصية ممكنة وحقيقية، والبرمجيات التي توفر أمانًا وسلامة صامدة وقوية، مما دفع كل هؤلاء الأشرار إلى إنفاق الملايين للتلصص على حيوات الناس». ويضيف أن مشروع بيغاسوس «سلط الضوء على ضرورة تبني مطوري البرمجيات والشركات التقنية لبروتوكولات حماية تراعي المستخدمين الأكثر عرضة للاستهداف [مثل الصحفيين والناشطين]، وضرورة وجود مواثيق واعتبارات سلامة معلوماتية تتجاوز حدود السلامة التجارية التقليدية، وتراعي الاعتبارات السياسية والاقتصادية والحقوقية على نحو أوسع».

 لتصلك أبرز المقالات والتقارير اشترك/ي بنشرة حبر البريدية

Our Newsletter القائمة البريدية