المقتطف: تقدم لجنة حماية الصحفيين دليلاً متعمقاً للصحفيين والمدافعين عن حقوق الإنسان بشأن حماية أمنهم الرقمي من برمجيات التجسس الخبيثة.
هذه ترجمة آيفكس للمقالة الأصلية من لجنة حماية الصحفيين.
بيغاسوس هو برنامج تجسس تم إنشاؤه للهواتف المحمولة بحيث يحول الهاتف المحمول إلى محطة مراقبة متنقلة. وقد وثق الباحثون أنه يستخدم للتجسس على الصحفيين. ولذلك تبعات خطيرة على أمن الصحفيين أنفسهم وأمن مصادرهم.
في عام 2018، أفادت سيتزن لاب (Citizen Lab) أنها تمكنت من إيجاد بيغاسوس في أكثر من 45 دولة، حيث تم توظيف بيغاسوس ضد الصحفيين والجهات الفاعلة في المجتمع المدني في المكسيك والمملكة العربية السعودية والبحرين والمغرب وتوغو وإسرائيل والولايات المتحدة والإمارات العربية المتحدة، بحسب التقرير.
في أيار/ مايو 2019 تم تحديد ثغرة في تطبيق واتس آب (WhatsApp) والتي أدت إلى إصابة بعض هواتف المستخدمين ببرمجيات التجسس قبل أن يتم تصحيح الثغرة، بما في ذلك أكثر من 100 من المدافعين عن حقوق الإنسان والصحفيين في 20 بلد على الأقل، وفقاً لستزن لاب. لاحقاً حدد تطبيق واتس آب، المملوك من قبل فيسبوك، أن برمجية التجسس كانت بيغاسوس أو أحد البرامج المماثلة التي تنتجها مجموعة إن إس أو الإسرائيلية والتي تسوق أدوات للتحقيق في الجرائم والإرهاب إلى الوكالات الحكومية. (وقد أبلغت إن إس أو لجنة حماية الصحفيين مراراً بأنها لن تعلق على حالات فردية، مضيفةً أنها تحقق في التقارير التي تفيد بأن بعض المتعاقدين أساءوا إستعمال منتجاتها بطريقة تنتهك بنود عقد الاستعمال.)
يعطي برنامج بيغاسوس المهاجم القدرة على مراقبة وتسجيل وجمع البيانات الموجودة على الهاتف ويستمر بذلك فيما ترد المزيد من البيانات. ويشمل ذلك المكالمات والمعلومات المستقاة من تطبيقات الرسائل وبيانات الموقع في الوقت الحقيقي. وللبرنامج القدرة على تفعيل الكاميرا والميكروفون عن بعد لمراقبة الشخص المستهدف ومحيطه.
بيغاسوس مصمم ليتم تثبيته على الهواتف التي تعمل بأنظمة أندرويد (Android) وبلاك بيري أو إس (BlackBerry OS) و آي أو إس (iOS) دون أن ينتبه الشخص المستهدف إلى وجوده. من المرجح ألا يعرف الصحفيون أن هواتفهم مصابة ببرنامج التجسس إلا بعد فحصها من قبل خبير تقني.
إذا كان لديك سبب للاعتقاد بأنك مستهدف ولديك برنامج تجسس على جهازك:
- توقف عن استخدام الجهاز فوراً
- ضع الجهاز في مكانٍ لا يفصح عن وجودك أو عن محيطك
- سجل خروجك من كل الحسابات وفك ارتباطهم بالجهاز
- من جهاز مختلف، غير كل كلمات سر حساباتك.
- اطلب نصيحة خبير أمن رقمي إن كنت صحفياً مستقلاً.إذا ليس لديك الامكانية للوصول إلى الدعم التقني، اتصل بخط المساعدة من آكسس ناو (Access Now).
يمكن تثبيت بيغاسوس بعدة طرق. وينبغي للصحفيين مواكبة هذه الأساليب واتخاذ الخطوات المناسبة لحماية أنفسهم ومصادرهم.
هجمات اليوم الأول
تستغل هجمات اليوم الأول البرمجيات الضعيفة، وليس الأشخاص، ولا تتطلب أي تفاعل من قبل المستخدم.
أفادت التقارير عن اختراق واتس آب أن الهجوم أتى بشكل مكالمات من أرقام مجهولة إلى المستخدمين مما أدى إلى تعطيل التطبيق. بعد ذلك، تختفي الأرقام من سجل المكالمات، بحيث لم تترك أي سجلّ لمكالماتٍ لم يرد عليها، أو لمن قام بها.
إن حماية نفسك من هجوم اليوم الأول أمرٌ صعب. وينبغي للصحفيين الذين قد يستهدفهم خصوم متطورون مثل الحكومات أن يقوموا باستخدام الهواتف الرخيصة المحروقة وتغييرها كل بضعة أشهر كإجراء وقائي. يجب أن تتأكد من أن تقوم بتحديث هاتفك بانتظام وأن جميع التطبيقات يتم تحديثها أيضاً. إذا أمكن، اتصل بخبير أمن رقمي ليقدم لك الدعم بشكل مباشر.
هجمات التصيّد الموجه
يقوم المهاجمون بإنشاء وإرسال رسائل مصممة خصيصاً لصحفي معين. تدفع هذه الرسائل عادةً نحو الاستعجال وتحتوي على وصلة أو ملف مرفق يُشجع الصحفي على النقر عليه. تأتي هذه الرسائل عادة في مجموعة متنوعة من الأشكال بما في ذلك الرسائل القصيرة، البريد الإلكتروني، عبر تطبيقات الرسائل مثل واتس آب أو عبر الرسائل على منصات وسائل الإعلام الاجتماعية. بمجرد أن يضغط الصحفي على الرابط، يتم تثبيت برنامج التجسس على هاتفه.
وجدت البحوث التي أجراها سيتزن لاب ومنظمة العفو الدولية أن الرسائل تميل إلى اتخاذ الأشكال التالية:
- رسائل يزعم أنها من منظمة معروفة مثل سفارة أو منظمة أخبار محلية.
- رسائل تحذر الشخص المستهدف من أنه قد يواجه تهديداً أمنياً فورياً.
- رسائل تثير أي مسألة تتعلق بالعمل، مثل تغطية حدث يبلغ عنه الشخص المستهدف عادةً.
- رسائل تأخذ منحى شخصي، مثل تلك التي تدعي وجود صور مسيئة لزوج أو شريك الشخص المستهدف.
- رسائل مالية تشير إلى المشتريات أو بطاقات الائتمان أو التفاصيل المصرفية.
قد تأتي الرسائل المشتبه بها أيضاً من أرقام مجهولة.
ويستطيع المهاجمون استهداف الهواتف الشخصية وهواتف العمل. من أجل حماية أنفسهم ومصادرهم بشكل أفضل، ينبغي للصحفيين:
- التحقق من الرابط مع المرسٍل من خلال قناة اتصال مختلفة. يفضل أن يكون هذا من خلال الفيديو أو الصوت.
- إن كنت لا تعرف المرسل من قبل فإن التحقق عبر قنوات الاتصال الثانوية قد لا يكون وسيلة ناجحة، إذ قد تكون هذه القنوات قد وضعت من قبل المهاجم كجزء من تزييف هويته.
- إذا كان الرابط يستخدم خدمة مصغر عنوان الويب (URL) مثل تايني يو آر إل (TinyURL) أو بيتلي (Bitly)، قم بإدخال الوصلة إلى موسع عنوان الويب (URL expander) مثل لينك إكسباندر (Link Expander) أو يو آر ليكس (URLEX). إذا كانت الوصلة الموسعة تبدو مشبوهة، حيث تحاكي مثلاً موقع أخبار محلي ولكنها لا تتطابق معه بشكل كامل، فلا تضغط على الوصلة.
- إذا كنت تشعر أنك بحاجة لفتح الرابط فلا تستخدم الجهاز الرئيسي الخاص بك. افتح الوصلة على جهاز ثانوي منفصل لا يحتوي على أي معلومات حساسة أو تفاصيل اتصال، ويستخدم فقط للاطلاع على الوصلات. قم بشكل دوري بإعادة تثبيت الإعدادات الأولية (إعدادات المصنع) للجهاز (مع الأخذ في الاعتبار أن هذا قد لا يزيل برمجيات التجسس). أبق الجهاز الثانوي مغلقاً، مع إزالة البطارية، عندما لا يكون قيد الاستخدام.
- استخدم متصفح غير افتراضي (non-default) للهاتف. إذ يُعتقد بأن بيغاسوس يستهدف المتصفحات الافتراضية. يعتبر كروم (Chrome) المتصفح الافتراضي لأندرويد، وسفاري (Safari) المتصفح الافتراضي لآي أو إس. استعمل متصفح بديل مثل فايرفوكس فوكس (Firefox Focus) وافتح الوصلة عبره. بيد أنه لا يوجد ضمان بأن بيغاسوس لن يستهدف، أو لم يستهدف بالفعل، متصفحات أخرى.
التثبيت الفعلي من قبل خصم
يمكن تثبيت بيغاسوس أيضاً على هاتفك إذا تمكن خصم من الوصول المادي للجهاز. للحد من المخاطر:
- لا تترك جهازك بدون مراقبة وتجنب تسليمه للآخرين.
- عند عبور الحدود أو نقطة تفتيش، تأكد من أنك يمكن أن ترى هاتفك في جميع الأوقات. أطفئ الهاتف قبل الوصول إلى نقطة التفتيش، وتأكد من أن تكون لديك عبارة مرور معقدة تتألف من حروف وأرقام. إذا تم أخذ هاتفك، قد يكون قد تعرض للاختراق.
للحصول على المزيد من المعلومات لحماية نفسك ومصادرك، راجع عدة السلامة الرقمية من لجنة حماية الصحفيين.
مع الشكر لستزن لاب على جهودهم القيمة.