كيف-تحول-الهاتف-الى-_جاسوسا_-في-جيبك-يسجل-كل-تفاصيل-حياتك؟

كيف تحول الهاتف الى “جاسوسا” في جيبك يسجل كل تفاصيل حياتك؟

اخبار اليوم الصحيفة, كيف تحول الهاتف اخبار اليوم الصحيفة, كيف تحول الهاتف

يعتبر الهاتف الذكي للعديد من الناس نافذة على العالم. ولكن ماذا ايضا لو كان نافذة على عالمهم الخاص؟
هل فكرت يوما في امكانية ان تحمل في جيبك جاسوسا؟
تخيل لو ان قراصنة استطاعوا عن بُعد زرع جهاز تجسس في هاتفك وتمكنوا من خلاله من الوصول الى كل شيء – حتى الرسائل المشفرة- بل والتحكم في الميكروفون والكاميرا؟
حسنا، ليس هذا بعيدا كما يبدو، ولقد تاكدنا عبر ادلة دامغة من ان ثمة استخداما لبرمجيات لتعقّب الصحفيين والنشطاء والمحامين حول العالم.
لكن مَن يقوم بذلك ولماذا؟ وما يمكن عمله ازاء برمجيات التجسس المحتملة في جيوبنا؟
برمجيات بالغة القوة تُصنف كاسلحة
مايك موراي، متخصص في امن الفضاء الالكتروني في شركة لوك اوت في سان فرانسيسكو، التي تساعد الحكومات وشركات الاعمال والمستهلكين في الحفاظ على هواتفهم وبياناتهم امنة.
ويوضح موراي الى اي مدى تطورت اعمال برمجيات التجسس، حتى باتت من القوة لتصنف كسلاح؛ فلا تباع الا تحت ظروف محددة.
يقول موراي: “يمكن لمشغّل البرمجيات ان يتعقبك عبر جهاز تحديد المواقع (جي بي اس) الخاص بك”.
ويوضح: “يمكن لتلك البرمجيات تشغيل الميكروفون والكاميرا عند اي نقطة وتسجيل كل شيء يحدث من حولك. يمكنها التنصت على كل تطبيقات وسائل التواصل الاجتماعي التي تستخدمها على الهاتف، وسرقة كافة صورك، واتصالاتك، ومعلومات التقويم، وبريدك الالكتروني، وكل ما تحمل على هاتفك من وثائق”.
يقول موراي: “حرفيا، تحوّل هذه البرمجيات هاتفك الى جهاز تنصت يساعد على تتبعك – كما تسرق كل ما عليه من محتويات”.
وعلى الرغم من وجود برمجيات التجسس منذ سنوات، لكننا بذلك ندخل عالما جديدا تماما.
ولا تعترض هذه البرمجيات طريق البيانات اثناء انتقالها، عندما تكون مشفرة بالفعل، بل ترصدها وهي لا تزال على الهاتف، خطوة بخطوة – بتقنية بالغة التطور حتى ليبدو تتبعها من قبيل المستحيل.
الامساك بملك المخدرات المكسيكي
كان ملك المخدرات المكسيكي ال تشابو متوّجا على امبراطورية بمليارات الدولارات.
وبعد ان هرب من السجن، ظل مختفيا مدة ستة اشهر، واستعان في ذلك بشبكة عمل قوية. ولم يكن يتواصل الا عبر هواتف مشفرة، على افتراض انها يستحيل تتبّعها.
لكن تقارير اشارت الى ان السلطات المكسيكية ابتاعت برمجيات جديدة ومتطورة، وتمكنت من اختراق هواتف دائرته المقربة، والتوصل الى مكان اختبائه.
ويُظهر الامساك بـ ال تشابو كيف يمكن لهذا النوع من البرمجيات ان يكون سلاحا لا تُقدّر قيمته في التصدي للارهابيين والجريمة المنظمة: فبها يمكن انقاذ حياة الكثيرين وايقاف متطرفين عنيفين، كل ذلك عبر اختراق شركات الامن للهواتف والتطبيقات المشفرة.
ولكن ماذا عن منع المشترين لتلك الاسلحة من توجيهها ضد مَن يختارون؟ وهل كل مَن يضايق الحكومات يتعرض لخطر القرصنة؟
المدون البريطاني الذي استُهدف
روري دوناغي، مدون بريطاني انشا موقعا الكترونيا في الشرق الاوسط.
وكان دوناغي يكتب تقارير عن انتهاكات حقوق الانسان في الامارات العربية المتحدة، تبدا من التعامل مع العمالة المهاجرة الى السائحين ممن خالفوا القانون.
ولم يكن تعداد جمهوره يتخطى بضع مئات، ولم تكن عناوين تقاريره تختلف كثيرا عن تلك التي تظهر في الصحف اليومية.
وعندما انتقل دوناغي الى العمل في موقع ميدل ايست اي الاخباري الالكتروني، حدث شيء غريب: اذْ بدا دوناغي يتلقى رسائل الكترونية غريبة من مرسلين مجهولين، وكانت الرسائل تتضمن روابط صفحات الكترونية.
وارسل دوناغي بدوره احدى تلك الرسائل الالكترونية المريبة الى مجموعة متخصصة في البحث تدعى “سيتيزن لاب” تتخذ من جامعة تورونتو مقرا لها، والتي تتقصَّ عملية استخدام التجسس الرقمي ضد الصحفيين والحقوقيين.
واكدت مجموعة “سيتيزن لاب” ان الرابط المرفق في الرسالة كان لدفع مستخدم الهاتف الى تحميل برمجيات خبيثة على جهاز هاتفه، ولكن الرابط تضمّن ايضا ابلاغ المرسِل عن نوع الحماية من الفيروسات الذي يتعين عليه استخدامه بحيث لا يمكن تتبّع البرمجيات الخبيثة – علامة حقيقية على التطور.
وتبيّن ان متتبّعي دوناغي هم شركة تجسس الكتروني تعمل لصالح حكومة الامارات العربية المتحدة في ابو ظبي، تراقب جماعات تعتقد الحكومة انها تضم متطرفين وتشكل تهديدا للامن القومي.
وقد خلعت الشركة اسما رمزيا على المدون البريطاني -“جيرو”- وراقبت اعضاء اسرته فضلا عن رصدها كل تحركاته.
الناشط الحقوقي المدني المستهدف
احمد منصور، ناشط شهير حائز على جائزة في الدفاع عن الحقوق المدنية، كان هدفا للمراقبة لسنوات من حكومة الامارات العربية المتحدة.
وفي عام 2016، استقبل منصور على هاتفه نصا غريبا، ارسله بدوره ايضا الى مجموعة “سيتيزن لاب”.
وباستخدام جهاز ايفون خالٍ، نقر فريق البحث على الرابط – وادهشهم ما راوه: لقد عاينوا هاتفا ذكيا يُخترَق عن بُعد وتُنقل منه البيانات.
ويفترض في جهاز الايفون ان يكون الاكثر تامينا في السوق، لكن هذه البرمجيات – التي هي من بين اكثر البرمجيات من هذا النوع تطورا على الاطلاق – قد وجدت طريقها الى جهاز شركة ابل التي اضطرت بدورها الى اصدار تحديث لكل هواتفها في العالم.
ومن غير الواضح ما هي المعلومات التي جُمعت من هاتف منصور، لكنه احتُجز في وقت لاحق وظل محتجزا لعشر سنوات، وهو الان في حبس انفرادي.
وقالت سفارة الامارات العربية المتحدة في لندن لبي بي سي ان مؤسساتها الامنية تلتزم بصرامة بالمعايير الدولية والقانون المحلي، لكنها، مثل كافة الدول، لا تعلق على المسائل الاستخباراتية.
الصحفي المستهدف
في اكتوبر/تشرين الاول 2018، دخل الصحفي جمال خاشقجي السفارة السعودية في اسطنبول ولم يظهر مرة اخرى، حيث قتله عملاء تابعون للنظام السعودي.
وكشف صديقٌ للصحفي، ويدعى عمر عبد العزيز، عن ان هاتفه مخترَق من الحكومة السعودية.
ويعتقد عمر ان هذا الاختراق لعب دورا كبيرا في عملية قتل صديقه؛ فقد كانا يتواصلان بانتظام، وتناقشا كثيرا في السياسة وفي مشاريع مشتركة.
ولفترة طويلة، كانت تدخل الحكومة السعودية على تلك المناقشات وعلى اي عملية تبادل للمستندات او الملفات فيما بينهما.
وردّت الحكومة السعودية بالقول انه وفي ظل انتشار برمجيات خبيثة تستهدف الهواتف المحمولة، لا يوجد دليل على ان السعودية تقف خلف ذلك.
اختراق اكثر قُربا
في مايو/ايار 2019 حدث اختراق امني كبير لتطبيق رسائل واتساب – الذي يستخدمه الكثيرون للحديث الى الاصدقاء وافراد العائلة بشكل يومي.
واذا كنت تظن ان الاختراق يعني ان احدهم بات باستطاعته الاستماع الى مكالمات الواتساب وفقط، فعليك ان تفكرّ مرة اخرى.
ولقد استُخدم تطبيق واتساب كمجرد مدخل الى برمجيات الهاتف: والذي ما ان يُفتح حتى يتسنى للقرصان ان ينزّل برنامجا للتجسس.
ولم يكن مطلوبا من متلقي اللينك على هاتفه المحمول ان يضغط عليه؛ لان الهاتف يُفتَح بمجرد اجراء اتصال، ثم ما يلبث الاتصال ان ينقطع. فيما يعرف بتقنية “زيرو كليك”.
وسارعت شركة واتساب الى اصدار تحديثات لمعالجة هواتف 1.5 مليار مستخدم لكن لا احد يعرف مَن يقف وراء عملية القرصنة.
لقد استُهدف تطبيق واتساب هذه المرة، لكن ما التطبيق الذي سيستهدف في المرة المقبلة؟ ومَن سيستهدفه؟
التصدي
يحتاج مطوّرو هذا النوع من برمجيات التجسس الى تصاريح تصدير خاصة – على غرار عقود الدفاع؛ فهي لا تباع الا بغرض توقيف المجرمين الخطرين.
لكن مجموعة سيتيزن لاب انشات ملفا كاملا حول ما تعتقد انها انتهاكات من الحكومات العميلة.
هل ينبغي مساءلة مطوري البرمجيات ايضا عن تلك الانتهاكات؟
بخلاف الاسلحة الاخرى -كالبنادق والمسدسات- يظل المطور نشِطا في خدمة وصيانة البرمجيات بعد عملية البيع. فهل نتيجة لذلك يمكن مساءلة المطورين عندما يساء استخدام البرمجيات؟
واحتلت شركة اسرائيلية تدعى “ان اس او جروب” صدارة شركات التنصت القانوني. ولم تمض سوى عشر سنوات حتى جنت الشركة مئات الملايين من الدولارات في السنة.
واقام محام عبد العزيز دعوى قضائية ضد الشركة بسبب القرصنة المزعومة التي تعرض لها هاتف عميله. انها لحظة مهمة، وستساعد في تحديد الدور الذي تضطلع به شركات البرمجيات فور ارسال برامجها.
ورفضت الشركة الاسرائيلية طلبا لاجراء حوار، لكنها قالت في بيان ان تقنيتها تزود عملاءها من الحكومات المرخصة بادوات تحتاجها لمنع الجرائم الخطرة والتحقيق فيها، وان تقنيتها اسهمت في انقاذ حياة الكثيرين.
في غضون ذلك، بدا المحامي في تلقي مكالمات مريبة على الواتساب.
متى تتسنى الحيلولة دون تتبع البرمجيات نهائيا؟
تستهدف صناعة التنصت القانوني تطوير برمجيات لا يمكن تتبعها نهائيا.
وعند الوصول لذلك الهدف، لن يستطيع احدهم الابلاغ عن اساءة استخدام لانه لن يتسنَّ له العلم بذلك، وعندئذ سنكون جميعا في قبضة المطورين سواء كانوا يعملون بشكل قانوني او لا.
قد يبدو الامر شبيها بعالم جيمس بوند، لكن ثمة تبعات حقيقية في هذا العالم الجديد. لكن الخطر حقيقي ،وهو امر نحتاج جميعا الى وضعه في الحسبان مستقبلا.
المصدر: بي بي سيكيف تحول الهاتف الى “جاسوسا” في جيبك يسجل كل تفاصيل حياتك؟

Scroll to Top