كيف تساهم برامج التجسس في اغتيال السياسيين؟.. هكذا تعمل وهكذا تنتهك خصوصيتك وتعرض حياتك للخطر
زعم المراسل الحربي والمحلل السياسي الأوروبي إيلايجا مانييه بأن إسرائيل اغتالت هنية باستخدام برنامج تجسس تم تثبيته على هاتفه عبر تطبيق واتساب.
وقال مانييه إن إسرائيل زرعت برامج تجسس متطورة من خلال رسالة واتساب أرسلت إلى زعيم حماس إسماعيل هنية، وبعدها تم تحديد مكانه داخل شقته.
هذه الرواية التي لم يتم التأكد من صحتها زعمت أن إسرائيل استخدمت برنامجًا مشابهًا لبرنامج Pegasus سيئ السمعة الذي طورته شركة الاستخبارات الإلكترونية الإسرائيلية NSO Group، يتمتع Pegasus بالقدرة على التسلل إلى الهواتف الذكية.
ويمكن لهذا البرنامج التحكم في الهاتف المحمول والتجسس على الصوت والصورة دون أن يشعر حامل الجهاز بهذا التجسس.
بعيدا عن كواليس اغتيال رئيس المكتب السياسي لحماس ومدى مصداقية تلك الرواية التي لم يتم التأكد من صحتها، هناك العديد من الأسئلة يمكن البحث فيها عن كيفية اختراق هذه البرامج للهواتف المحمولة بشكل عام وكيف يمكن أن يحدث، وهل حدث مثل ذلك من قبل وما هي أبرز الطرق التي يمكن أن تحمي بها جهازك في حال حدث هذا الأمر.
ما هي أبرز برامج التجسس الإسرائيلية؟
- بيغاسوس:
يُعتبر برنامج “بيغاسوس” من أخطر برامج التجسس وذلك لأتعقيداته ، وهو يستهدف بشكل خاص الأجهزة الذكية التي تعمل بنظام التشغيل “آي أو إس” (iOS) لشركة آبل، لكن توجد منه نسخة لأجهزة أندرويد تختلف بعض الشيء عن “آي أو إس”.
وبحسب تقرير لموقع الجزيرة نت أوضحت شركة “كاسبرسكي” (Kaspersky) -المتخصصة في برامج الحماية من الفيروسات- أن “بيغاسوس” من نوع “البرامج الضارة”” (modular malware)، أي أنه مؤلف من وحدات، حيث يقوم أولا بعملية “مسح” (Scan) للجهاز المستهدف، ثم يثبت الوحدة الضرورية لقراءة رسائل المستخدم وبريده الإلكتروني، والاستماع إلى المكالمات، والتقاط صور للشاشة، وتسجيل نقرات المفاتيح، وسحب سجل متصفح الإنترنت، وجهات الاتصال.
وبحسب التقرير بإمكان “بيغاسوس” الاستماع إلى ملفات الصوت المشفرة، وقراءة الرسائل المشفرة بفضل قدرته على تسجيل نقرات المفاتيح وتسجيل الصوت، حيث يسرق الرسائل قبل تشفيرها (والرسائل الواردة بعد فك تشفيرها).
وبحسب خطورة هذا البرنامج وضعت الإدارة الأميركية في ديسمبر/كانون الأول 2020 شركة “إن إس أو” صاحبة هذه البرمجية على القائمة السوداء بعد أن اكتشفت أن 11** مصدرا حكوميا أميركيا مرابطا في أوغندا كانوا هدفا للتعقب بواسطة برمجية بيغاسوس.
- كانديرو الإسرائيلية:
إلى جانب بيغاسوس نجد أيضًا شركة كانديرو الإسرائيلية (نسبة إلى سمكة تعيش في نهر الأمازون وتحمل الاسم نفسه) المتخصصة في الهجمات الإلكترونية وابتكار التقنيات التي تستخدم في اختراق أجهزة الكمبيوتر أو الهواتف الذكية للتجسس على المستخدمين، كما ذكر تقرير لموقع جي إس سي، المعني بحرية الصحافة.
وبحسب التقرير تتخصص كانديرو في تقنيات اختراق الحواسيب وأجهزة الخوادم (السيرفر)، كما لها أيضًا تقنيات لاختراق الهواتف المحمولة، ومعظم زبائنها من أوروبا الغربية وليس لديها أي عملاء في قارة إفريقيا بالكامل ولا تبيع منتجاتها داخل الكيان الإسرائيلي، ومعروف عن هذه الشركة أنها لا تبيع مجرد تطبيقات هجومية فقط بل تبيع نظامًا متكاملًا.
- سايبربت الإسرائيلية:
هذه الشركة أيضًا إسرائيلية، وسبق أن استخدمت العديد من الدول الإفريقية برامج الشركة، من ذلك إثيوبيا التي استخدمت برامج تجسس طورتها الشركة لقرصنة أجهزة الكمبيوتر الخاصة بمعارضين في الولايات المتحدة والمملكة المتحدة ودول أخرى برسائل بريد إلكتروني.
شملت أهداف البرنامج حينها منفذًا إعلاميًا للمغتربين الإثيوبيين في الولايات المتحدة وشبكة أوروميا الإعلامية، وطالب دكتوراة ومحامي، إذ يتلقى المستهدفون عبر البريد الإلكتروني رابطًا إلى موقع ويب ضار ينتحل شخصية بوابة فيديو عبر الإنترنت، عندما ينقر الهدف على الرابط، تتم دعوتهم لتنزيل تحديث Adobe Flash وتثبيته (يحتوي على برامج تجسس).
وبحسب تقرير لوكالة إف ب الفرنسية موقع كشف سيتيزن لاب عام 2017 أن إثيوبيا استخدمت برامج تجسس طورتها شركة سايبربت الإسرائيلية أيضًا، لقرصنة أجهزة الكمبيوتر الخاصة بمعارضين في المنفى.
كيف تعمل هذه البرامج؟:
تعمل هذه البرامج بطريقة تُسمى “التصيد” وهي أكثر الوسائل شيوعًا لإصابة الجهاز ببرنامج التجسس هذا، حيث يتم إرسال رسالة بريد إلكتروني إلى الضحية تضم رابطًا مشبوهًا، وعند النقر عليه يتم تثبيت الفيروس في الجهاز.
وعندما اكتشف الفيروس أول مرة كان المستهدف هاتف آيفون يعمل بنسخة غير مكسورة من “آي أو إس” (non-jailbroken iOS)؛ ولذلك وصفه الباحثون بأنه الهجوم الأكثر تعقيدًا الذي شاهدوه.
ويعتمد البرنامج على 3 ثغرات لم تكن معروفة في نظام “آي أو إس”؛ بدءًا من الإصدار “7” وحتى الإصدار “9.3.4”، وتُدعى تلك الثغرات “زيرو- داي”، وتتيح للفيروس اختراق نظام التشغيل بصمت وتثبيت برامج تجسس.
ويسمح البرنامج إذا اخترق الهاتف الذكي، بالوصول إلى الرسائل والصور وجهات الاتصال وحتى الاستماع إلى اتصالات حامله، ويمكن للبرنامج فتح الكاميرا وأخذ صور ومقاطع فيديو أيضًا وتتبع موقعهم، ويستخدم البرنامج رسائل نصية مفخخة لتثبيت نفسه على هواتف المستهدفين.
لكن الجدير بالذكر أن هذا البرنامج يمكن تفعيله عن بعد دون أي تدخل من المستهدف، فالأمر لا يحتاج لنقر الضحية على رابط ما أو الدخول إلى موقع مضلل أو الرد على رسالة لكي يخترق برنامج التجسس جهازه، فكل ما يتطلبه الأمر إدخال رقم هاتف الشخص المستهدف بالتعقب على منصة للمراقبة عن بُعد ومن ثم يتكفل بيغاسوس بالباقي.
هذه التقنية دفعت شركة آبل الأميركية لطرح تحديثات بين الحين والآخر لنظام تشغيلها “آي أو إس” لتعمل على إصلاح ثغرات أمنية حساسة اكتُشفت في نسخ كانت تتيح لبرنامج تجسس إسرائيلي استغلالها لمراقبة وجمع بيانات المستخدمين.
وكان أبرز التحديثات التحديث الذي يحمل رقم الإصدار 9.3.5 بعد أسابيع قليلة من إطلاق الشركة النسخة 9.3.4 من نظام تشغيلها، والذي عالج أيضًا مجموعة من المشاكل والثغرات من قبل كما كان آخرها إصدار 14.8.
هل تم استخدام هذه البرامج من قبل؟:
هناك العديد من الحالات التي تم استخدام برامج التجسس الإسرائيلية فيها ضد صحافيين وسياسيين كثر عبر العالم سواء من بعض الأنظمة الحاكمة في هذه الدول أو من إسرائيل.
ففي عام 2022 نشرت صحيفة هآرتس، الإسرائيلية، قائمة بجميع الضحايا “المؤكدين”، الذين جرى استهدافهم من قبل برنامج بيغاسوس التجسسي، الإسرائيلي الصنع.
وذكرت الصحيفة أن قائمة ضحايا البرنامج “المؤكدين”، تضم أفرادًا من عدة دول من بينهم صحفيين وإعلاميين وحقوقيين ورجال قانون ونشطاء وشخصيات سياسية، وحتى أباطرة المخدرات المكسيكيين.
وشملت القائمة التي نشرتها صحيفة هآرتس، 178 شخصًا تم الكشف عن هويات العديد منهم، في حين تمت الإشارة فقط إلى جهات عمل البعض الآخر.
وقالت هآرتس، إن المستهدفين كانوا من دول عديدة ومنها: أذربيجان، السلفادور، فرنسا، المجر، الهند، الأردن، كازاخستان، المغرب، الضفة الغربية (الفلسطينية المحتلة)، بولندا، رواندا، السعودية، الإمارات، بريطانيا، المكسيك.
ومن الذين تم استهداف هواتفهم، 34 شخصًا من طاقم قناة الجزيرة القطرية (لم تذكر أسماءهم)، وكذلك، 3 نشطاء فلسطينيين يعملون في منظمات دولية بالضفة الغربية.
كما احتوت 24 صحفيًا فرنسيًا، قالت إنهم غير معروفين بالاسم، بالإضافة إلى 11 مسؤولًا أمريكيًا في أوغندا، لم تكشف هوياتهم أيضًا.
وقالت إن هناك أكثر من 450 حالة استهداف مشتبه بها، إلا أن هذه القائمة، التي تم وضعها بمساعدة مختبر الأمن التابع لمنظمة العفو الدولية، تشمل فقط الحالات التي تم تأكيد استهدافها.