إليك سبب القلق بشأن صناعة برامج التجسس المزدهرة
نشرت: 2021-07-26قد يتم إساءة استخدام أكثر برامج التجسس المتوفرة تجاريًا تطوراً في العالم ، وفقًا لتحقيق أجرته 17 مؤسسة إعلامية في عشر دول. تشير تسريبات استخباراتية وتحليلات هاتفية جنائية إلى أن برنامج المراقبة ، المسمى Pegasus ، قد تم استخدامه لاستهداف والتجسس على هواتف نشطاء حقوق الإنسان والصحفيين الاستقصائيين والسياسيين والباحثين والأكاديميين.
تصر مجموعة NSO ، شركة الاستخبارات الإلكترونية الإسرائيلية التي تقف وراء Pegasus ، على أنها ترخص فقط برامج التجسس الخاصة بها لعملاء الحكومة الذين تم فحصهم باسم مكافحة الجريمة عبر الوطنية والإرهاب. وقد وصفت التقارير الواردة من الصحفيين الاستقصائيين بأنها "حملة شريرة وافتراء" لن تعلق عليها بعد الآن.
ومع ذلك ، اعترف المؤسس والرئيس التنفيذي لمجموعة NSO Group سابقًا أنه "في بعض الظروف قد يسيء عملاؤنا استخدام النظام". نظرًا لأن المجموعة باعت برامج التجسس الخاصة بها إلى 40 دولة تم الإبلاغ عنها ، بما في ذلك بعض الدول التي لديها سجلات سيئة في الفساد وانتهاكات حقوق الإنسان ، يُزعم أنه تم إساءة استخدام Pegasus بشكل كبير ، مما يقوض حرية الصحافة وحرية الفكر والديمقراطيات الحرة والمفتوحة .
هذه الاكتشافات هي أحدث مؤشر على أن صناعة برامج التجسس خارجة عن السيطرة ، حيث يتمتع العملاء المرخص لهم بحرية التجسس على أهداف سياسية ومدنية وكذلك المجرمين المشتبه بهم. ربما نتجه إلى عالم لا يوجد فيه هاتف في مأمن من مثل هذه الهجمات.
كيف يعمل بيغاسوس
يعتبر Pegasus أكثر برامج التجسس تقدمًا في السوق. يمكنه التسلل إلى أجهزة الضحايا دون الحاجة إلى النقر فوق ارتباط ضار - وهو ما يسمى "هجوم الضغط الصفري". بمجرد الدخول ، فإن القوة التي تمتلكها Pegasus لتحويل الهاتف إلى منارة للمراقبة مذهلة.
يتم تعيينه على الفور لنسخ الرسائل والصور ومقاطع الفيديو والمحتوى الذي تم تنزيله لإرساله إلى المهاجم. كما لو لم يكن هذا ماكرًا بدرجة كافية ، يمكن لـ Pegasus تسجيل المكالمات وتتبع موقع الهدف أثناء تنشيط الكاميرا والميكروفون في الهاتف بشكل مستقل وسري. بهذه الإمكانية ، يعمل الهاتف المصاب مثل ذبابة على الحائط ، ويرى ويسمع ويبلغ عن المحادثات الحميمة والحساسة التي يشاهدها باستمرار.
هناك أدلة سابقة على إساءة استخدام بيغاسوس. تم التورط في الاختراق المزعوم لهاتف جيف بيزوس من قبل ولي عهد المملكة العربية السعودية في عام 2018. في العام التالي ، تم الكشف عن استهداف العديد من المحامين والناشطين الهنود بهجوم بيجاسوس عبر WhatsApp.
تشير الاكتشافات الجديدة إلى أن بيغاسوس استُخدم لمشاهدة رئيس المكسيك أندريس مانويل لوبيز و 50 من دائرته المقربة - بما في ذلك الأصدقاء والعائلة والأطباء والمساعدون - عندما كان سياسيًا معارضًا. كما تم ربط بيغاسوس بمراقبة راهول غاندي ، المنافس السياسي الحالي لرئيس الوزراء الهندي ناريندرا مودي.
تم العثور الآن أيضًا على تسلل Pegasus بين الهواتف التي تنتمي إلى عائلة وأصدقاء الصحفي المقتول جمال خاشقجي ، وهناك مؤشرات على أن Pegasus ربما تم استخدامه أيضًا من قبل عميل NSO المكسيكي لاستهداف الصحفي المكسيكي سيسيليو بينيدا بيرتو ، الذي قُتل. في عام 2017.
صناعة برامج التجسس
على الرغم من أن قوة Pegasus مروعة ، إلا أن برامج التجسس بأشكالها المختلفة بعيدة كل البعد عن كونها ظاهرة جديدة. يمكن إرجاع برامج التجسس الأساسية إلى أوائل التسعينيات. الآن هي صناعة مزدهرة مع الآلاف من المشترين المتلهفين.
في قاعدة صناعة برامج التجسس ، توجد أدوات التطفل الأقل ، والتي تباع مقابل أقل من 70 دولارًا (51 جنيهًا إسترلينيًا) على الويب المظلم ، والذي يمكنه الوصول عن بُعد إلى كاميرات الويب وتسجيل ضغطات مفاتيح الكمبيوتر وجمع بيانات الموقع. يعد استخدام برامج التجسس هذه من قبل المطاردين والشركاء المسيئين قضية مقلقة متنامية.
ثم هناك بالطبع عقار المراقبة العالمية الذي رفع إدوارد سنودن الستار عنه في عام 2013. وكشفت تسريباته عن كيفية استخدام أدوات المراقبة لتكديس كمية من البيانات الشخصية للمواطنين التي يبدو أنها تتجاوز إلى حد بعيد ملخص وكالات الاستخبارات التي تستخدمها .
في عام 2017 ، تعلمنا أيضًا كيف طور فريق سري من نخبة المبرمجين في وكالة الأمن القومي الأمريكية سلاحًا متقدمًا للتجسس السيبراني يسمى Eternal Blue ، فقط ليتم سرقته من قبل مجموعة المتسللين Shadow Brokers وبيعها على شبكة الإنترنت المظلمة. كان برنامج التجسس هذا هو الذي سيُستخدم لاحقًا باعتباره العمود الفقري لهجوم Wannacry ransomware سيئ السمعة لعام 2017 ، والذي استهدف NHS ومئات المنظمات الأخرى.
لماذا يختلف Pegasus
عندما تم نشر تسريبات سنودن ، صُدم الكثير عندما علموا بحجم المراقبة التي مكنتها التقنيات الرقمية. لكن هذا التجسس الجماعي تم تطويره على الأقل وتم إجراؤه داخل وكالات استخبارات الدولة ، التي كانت تتمتع ببعض الشرعية كعملاء للتجسس.
لم نعد نناقش حق الدولة في انتهاك حقوقنا في الخصوصية. تُظهر اكتشافات Pegasus أننا وصلنا إلى واقع جديد غير مريح حيث تُباع أدوات برامج التجسس المتطورة للغاية في السوق المفتوحة. لكي لا نكون في حالة من الوهم ، فإننا نشير هنا إلى صناعة مطوري البرامج الضارة الهادفة للربح الذين ينشئون ويبيعون نفس أنواع الأدوات - وأحيانًا نفس الأدوات - التي يستخدمها "المتسللون السيئون" لجلب الشركات والمؤسسات الحكومية إلى الركبتين.
في أعقاب اكتشافات Pegasus ، دعا إدوارد سنودن إلى حظر برامج التجسس دوليًا ، مشيرًا إلى أننا نتجه نحو عالم لا يوجد فيه جهاز آمن. سيكون هذا هو الحال بالتأكيد إذا واجهت Pegasus نفس مصير Eternal Blue ، حيث وجدت شفرة المصدر الخاصة بها طريقها إلى الويب المظلم لاستخدامها من قبل المتسللين المجرمين.
لقد بدأنا للتو في التفكير بشكل كامل في الآثار الكاملة لبيغاسوس على خصوصيتنا الجماعية وديمقراطيتنا. بدون الشفافية ، ليس لدينا أي إحساس بكيفية وتحت أي ظروف يتم ترخيص Pegasus ، ومن لديه الإذن باستخدام Pegasus بمجرد ترخيصه ، وتحت أي ظروف يمكن إلغاء الترخيص ، أو ما هي اللوائح الدولية المعمول بها للشرطة ضد إساءة استخدامها.
تشير الأدلة إلى أنه قد تم إساءة استخدام Pegasus وأن هناك حاجة إلى مزيد من المساءلة والرقابة. يجب أن نسعى أيضًا إلى إحياء النقاشات المهمة حول الضوابط القابلة للتنفيذ على إنشاء وبيع برامج التجسس الخاصة بالشركات. بدون ذلك ، لن يقتصر التهديد الذي يشكله برنامج Pegasus وأدوات التجسس المستقبلية على الخصوصية على الأهداف البارزة التي تم الكشف عنها حتى الآن ، ولكنه سيشكل تهديدًا لنا جميعًا.
تمت إعادة نشر هذا المقال لكريستيان كيمب ، محاضر في علم الجريمة بجامعة أنجليا روسكين من The Conversation بموجب ترخيص المشاع الإبداعي. اقرأ المقال الأصلي.
توصيات المحررين:
- تم استهداف الصحفيين والنشطاء في جميع أنحاء العالم ببرنامج تجسس من الدرجة العسكرية
- أعطت Google إعلانًا ضارًا في صدارة عمليات البحث عن "مستودع المنزل"
- احذف ملحقات Chrome هذه ، يقول Facebook إنهم يسرقون بياناتك الشخصية
- يبدو أن سائقي أمازون يمكنهم الوصول إلى آلاف المباني السكنية في جميع أنحاء الولايات المتحدة
هل لديك أي أفكار حول هذا؟ أخبرنا أدناه في التعليقات أو انقل المناقشة إلى Twitter أو Facebook.