top

حملة تجسس تهدّد الحريات الرقمية في لبنان

من تقرير السنور الأسود، خريطة تكشف مواقع الأجهزة المخترقة بحسب ما خلص إليه الباحثون/ات.

في مبنى مركز أمنيّ في لبنان، تُشَغَّل حملة تجسّس رقمية تستهدف آلاف الأفراد في 21 دولةً، هذا ما جاء في تقرير مشترك نشرته يوم الخميس منظمة الحقوق الرقمية “منظمة الحدود الرقمية (EFF)،” وشركة أمن الهواتف النقالة، Lookout.

تعود بدايات تشغيل الحملة، الّتي حملت اسم السنور الأسود، وهو قط برّي متكتّم ليلي يوجد في الشرق الأوسط، إلى العام 2012. يعيش ضحاياها في لبنان ودول عربيّة أخرى كقطر والسعودية وأيضاً في الولايات المتحدة الأميركية، وروسيا، وألمانيا، ونيبال. تعرّضت مئات الجيجابايت من البيانات، متضمّنةً وثائق رسمية، وتاريخ تصفح، وتسجيلات صوتية، وسجلات دردشة، وصوراً، للسرقة من عدد كبير من الضحايا. لأسباب أمنية، لم يذكر الباحثون/ات مستهدفين/ات محدّدين/ات، إنّما يفصحون أن هذه بعضاً من هذه البيانات يتعلّق بشخصيات عسكرية، ومسؤولين/ات حكوميّين/ات، وصحفيّين/ات، وأكاديميين/ات، ومحامين/ات.

يكشف البحث أن عدّة منصّات وأنظمة تم اختراقها في ستّ حملات متزامنات، تمّ تعقّبهنّ إلى أحد مراكز المديرية العامّة للأمن العام الّلبنانيّ في بيروت. في وقت إطلاق التقرير، كانت السيرفرات المشغّلة للحملة والّتي كشفها الباحثون/ات لا تزال تعمل، بحسب ما أكدته الباحثة الرئيسية إيفا كالبيرين لـ منظمتنا.

خلال لقاءٍ للمجلس الأعلى للدفاع، عقد منذ يومين، لم ينف وزير الداخلية، نهاد المشنوق، ما يدّعيه التقرير، بلّ قال أنّ هذا التقرير “فيه مبالغة.” مدير عام الأمن العام، اللواء عبّاس إبراهيم، قال في نفس الاجتماع “ليس لدى الأمن العام مثل هذه القدرات، وكنّا نتمنى أن تكون لدينا هذه القدرات.”

“هجمات نموذجيّة” على بنية تحتية عالمية غير مسبوقة

أشارت Lookout إلى حملة التجسس على الهواتف النقّالة على أنّها إحدى “أضخم” الحملات من هذا النوع المسجّلة عالمياً، بسبب الوصول العالمي للحملة وأولوية الهواتف النقالة بالنسبة لها — مع كون أجهزة الأندرويد هدفاً أساسيّاً لهجمات السنور الأسود.   

في الوقت ذاته، الأدوات، والتكتيكات، والتقنيات التي راقبها الباحثون/ات، دلّت على أن الحملة تتطلّب درجات منخفضة من التطور التقني، وتعتمد بشكلٍ رئيسيٍّ على شبكات الإعلام الاجتماعي وهجمات التصيّد الالكتروني المخصّص. في مثل هذه الهجمات، يتلقى الضحايا رسائل ذات برمجيات خبيثة من حسابات وهمية على مواقع الإعلام الاجتماعي أو تطبيقات المراسلة، ترشدهم للضغط على روابط تطلب منهم تزويد معلومات تسجيل دخول، التي حين يتمّ إدخالها، تخترق أجهزتهم أو حساباتهم.

عددٌ من هذه التطبيقات عملت كتطبيقات آمنة شائعة بين النشطاء المهتمّين بالخصوصية، والمسؤولين الحكوميّين المهتمّين بالأمن.

في هذه الحالة، يتلقّى المستخدمون رسائل التصيّد الإلكتروني كرسالة واتس اب، تقود المستخدم/ة لتنزيل برامج أندرويد زائفة تدخل برمجيّاتٍ زائفة إلى أجهزتهم. من خلال مجموعات فيسبوك، يقاد مستخدمو/ات الإنترنت إلى مخدّم تصيّد إلكتروني  من خلال صفحات تسجيل دخول زائفة، تحاكي صفحات فيسبوك، وتويتر، وجوجل، ما يقود مشغّلي الحملة لسرقة معلومات تسجيل دخول الضحيّة وسرقة حسابها.

من تقرير “السنور الأسود: تجسس على الفضاء الرقمي على مستوى عالميّ،” نشر بتاريخ 18 كانون الأول/يناير 2018 من إعداد EFF و Lookout

عددٌ من هذه التطبيقات عملت كتطبيقات آمنة شائعة بين النشطاء المهتمّين بالخصوصية، والمسؤولين الحكوميّين المهتمّين بالأمن. شملت بذلك تطبيق المراسلة الآمن، سيجنال، وأدوات اختراق الحجب Orbot (بروكسي تابع لتور)، وسايفون.  بحسب كوبر كوينتن، التقنيّ في طاقم EFF، “كل ما احتاجته السنور الأسود كان الموافقة التي يمنحها المستخدمون للتطبيقات عندما ينزّلونها، بدون الانتباه لأنها تحتوي على برمجيات خبيثة.” تستطيع البرمجيات الخبيثة سحب ملفّاتٍ من الأجهزة المخترقة، وأيضاً تحميل الملفات إلى الأجهزة، واعتراض الرسائل المستقبلية.

استهدفت حملة تجسّس الفضاء الرقمي هذه نظم تشغيل الحواسيب أيضاً، ما اعتمد بشكل مشابه على رسائل التصيّد الإلكترونيّ المخصّصة. قادت الروابط الضحايا إلى تنزيل نسخة شبه فعالة من تطبيقٍ للرسم، تطبيق زائفٍ، إنّما فعّال، من تطبيق سايفون، وملفّات مايكروسوفت وورد. تعرّف الباحثون/ات على نوعين من البرمجيات الخبيثة المرتبطة بهذه التطبيقات والملفّات: Bandook RAT و CrossRAT. برمجيات Bandook الخبيثة التي اكتشفها الباحثون/ات خلال عمليّة سابقة، تدخل على ويندوز، بينما تدخل برمجيات مراقبة الحواسيب، CrossRAT، المكتشفة حديثاً، على نظم تشغيل لينوكس وويندوز وOS X.

على الرغم من أنه بدا أقلّ انتشاراً، الوصول المادّي إلى الجهاز كان وسيلة أخرى تم تنصيب البرمجيات الخبيثة من خلالها. لا يزال غير واضح كيف استُخدمت البيانات المحصودة وكيف جرى بيعها على شبكة الويب المظلم.   

تمكّن باحثون/ات في مجال الأمن من كشف السنور الأسود بعد كشف حملة تجسّس، سُمّيت عملية مانول، التي نفّذتها الحكومة الكازاخية ضد الصحفيين/ات والمنشقّين في العام 2016. تمّ التعرّف على الحملة المنطلقة من لبنان لأنّها تشارك بنى رقمية تحتية مع الحملة الكازاخية.  

“يعتقد الباحثون/ات أن السنور الأسود تفضح فقط “قسماً صغيراً من التجسّس على الفضاء الرقميّ الّذي يجري باستخدام البنية التحتية هذه،” مقترحين بذلك أنّ الآلاف من الضحايا الآخرين وقعوا على الأرجح فريسة لأدواتٍ وتكتيكاتٍ خبيثة يمكن توظيفها على نطاق عالمي بسهولة وبتكلفة معقولة.

“نظرة أعمق” على حياة الضحايا

في بعض الحالات، بدأت العملية، متعدّدة المنصّات، على الحواسيب، وتابعت عملها على أجهزة الأندرويد، سامحة بذلك للهاكرز لحصد معلومات حسّاسة ومفصّلة عن ضحاياهم. عثر الباحثون على بيانات مسروقة على الإنترنت المفتوح تشمل قواعد بيانات وإشارات مرجعية ورسائل شخصية ولقطات شاشة مأخوذة بانتظام من واتساب، سكايب، وتيليجرام. كان التطفّل اقتحامياً بشدّة، ومنتظماً بشدّة، لدرجة أنّ الباحثين/ات لاحظوا كم هو “بسيط إلى حدٍ مزعج” أن تجري مراقبة الأفراد المستهدفين/ات وأخذ صورة كاملة عن كيف يعيشون حياتهم.

لم يقتصر الأثر على ضحية التجسس المباشرة،  إنما أيضاً على كل من كان على اتّصال بالضحية من خلال جهاز أندرويد مخترق. تقريباً نصف مليون رسالة SMS، و150,000 سجل مكالمات، وما يقارب 265,000 ملفّاً، تمّ سحبها من قبل الهاكرز. دخل على الأجهزة برمجية مراقبة أندرويد مخصّص.  هذه البرمجية، التي أطلقت عليها شركة Lookout اسم Pallas، لديها القدرة على إرسال الرسائل النصّية إلى أيّ هاتف نقّال آخر يختاره منفّذو الهجمات لنشر البرمجية الخبيثة على نطاق أوسع.

كان التطفّل اقتحامياً بشدّة، ومنتظماً بشدّة، لدرجة أنّ الباحثين/ات لاحظوا كم هو “بسيط إلى حدٍ مزعج” أن تجري مراقبة الأفراد المستهدفين  وأخذ صورة كاملة عن كيف يعيشون حياتهم.

ما يزيد الأمر سوءاً هو قدرة الهاكرز على اختراق محادثات شخصية ولحظات حميمية، متجسّسين بذلك ليس فقط على من يستهدفون عن عمد، إنّما على محيطهم الاجتماعي. يمكن لمشغّلي Pallas تشغيل الكاميرات الأمامية والخلفية وميكروفون الجهاز لأخذ الصور وتسجيل الصوت بدون خطر أن يتمّ اكتشافهم.

من تقرير السنور الأسود الذي أعدته منظّمتا EFF و Lookout، تبيان توزع البيانات المسحوبة من حملات اختراق الأندرويد.

اختراق صارخ للحقّ في الخصوصية

قانون سرّية التخابر رقم 140 الصادر عام 1999 في لبنان يشمل الحق بالتواصل مع الآخرين بسرّية والحماية من الرقابة أو الاعتراض غير المصرّح بها قانونياً، ما خلا بعض الحالات التي ينصّ عليها القانون. بغض النظر عن الضوابط المحدّدة للنشاط على الويب، الحق في الخصوصية على الإنترنت محميّ وخرق سرّية التخابر، التي تشمل التواصل الالكتروني، يتطلب مذكرة قضائية أو أمراً إدارياً.

لبنان، احد البلدان الموقعة على الإعلان العالمي لحقوق الإنسان والعهد الدولي الخاص بالحقوق المدنية والسياسية، ممنوعٌ بموجب القانون الدولي من الاختراق التعسفي وغير القانوني لحقوق المواطنين/ات. بسّام خواجة، باحث في منظمة هيومن رايتس ووتش، أخبر SMEX أنّ “أيّ قانونا يسمح بالرقابة السرية يجب أن يكون واضحاً بشكل كاف في شروطه، لإعطاء المواطنين/ات دلالة واضحة عن الظروف الممكن فيها تفعيل المراقبة.”

بموجب قانون حقوق الإنسان العالمي، يمكن للحكومة استخدام سلطتها للمراقبة فقط بعد رسم حدود نطاق وطبيعة ومدّة عملية المراقبة. يقيّد القانون اللبناني أيضاً التجسّس والمراقبة، على سبيل المثال، الوصول إلى داتا الاتصالات إلى شهرين فقط في الوقت ذاته. لكن في التطبيق، كل سجلات الإنترنت وداتا الاتصالات تُجمع وتُخَزَّن من قبل مزود خدمة الإنترنت الحكومي وشركات تشغيل الاتصالات الحكومية إلى حد سنتين أو أكثر.

الحاجة إلى تحقيق مستقل

تقارير SMEX الأخيرة عن المراقبة الرقمية الجماعية وحماية البيانات في لبنان، توثّق النقص في التصاريح القضائية وإغفال وسائل المراقبة، والاستخدام المتكرّر لحجّة مكافحة الإرهاب لتفادي المحاسبة، وغياب إطار قاتونيّ متماسك لحماية البيانات الشخصية. تسمح هذه العوامل مجتمعة لأجهزة الأمن الداخلي بتوسيع سلطاتها وللحكومة ببناء دولة مراقبة جماعية. إن كشف السنور الأسود يسطّر الحاجة للتطرّق إلى التهديدات المحدقة بحقّنا في الخصوصية وكل ما يتعلّق به، ما يشمل حرية التعبير، وحرية الصحافة، وحرية التجمع. من واجب الحكومة اللبنانية وتحديداً المدّعي العام، إجراء تحقيق مستقلّ، وغير متحيّز، وشفاف في حملة التجسس على الفضاء الرقمي، وأن تشارك علناً نتائج التحقيق.

Trackbacks/Pingbacks

  1. منظمات حقوق إنسان تدعو لإجراء تحقيق حول برنامج المراقبة التعسّفية في لبنان | - January 24, 2018

    […] […]

  2. نصائح أمنية في أعقاب تقرير “السنور الأسود” | - January 26, 2018

    […] وأهداف الاختراق كانت أكثر تمدّداً، يمكنكم قراءة ملخّص البحث لفهم كافّة آثار هذه […]

Powered by WordPress. Designed by Woo Themes