An Israeli woman uses her iPhone in front of the building housing the Israeli NSO group, on August 28, 2016, in Herzliya, near Tel Aviv. NSO Group has been accused of facilitating surveillance of journalists through sales of its Pegasus spyware. (AFP/Jack Guez)
امرأة إسرائيلية تستخدم هاتفها الذكي أمام مبنى يضم مجموعة ’إن إس أو‘ الإسرائيلية، في 28 أغسطس/ آب في هيرتزليا بالقرب من تل أبيب. وقد اتُهِمت مجموعة ’إن إس أو‘ بتيسير عمليات الرقابة على الصحفيين عبر بيع برنامجها للتجسس الحاسوبي ’بيغاسوس‘. (وكالة الأنباء الفرنسية/ جاك غوز)

تنبيه بشأن السلامة صادر عن لجنة حماية الصحفيين: الصحفيون مستهدفون ببرنامج التجسس الحاسوبي ’بيغاسوس‘

مادة محدّثة في 27 أيلول/ سبتمبر 2022

’بيغاسوس‘ هو برنامج تجسس حاسوبي مصمم لاستهداف أجهزة الاتصال المتنقلة، ويعمل على تحويل الهاتف المتنقل إلى محطة رقابة متنقلة. وقد وثّق الباحثون استخدام البرنامج للتجسس على صحفيين في جميع أنحاء العالم، مما يؤدي إلى تبعات كبيرة على أمن الصحفيين ومصادرهم.

وحالما يتم تركيب البرامج التجسسي على الجهاز المحدد، يصبح بوسع المهاجم رصد وتسجيل وجمع البيانات الحالية والمستقبلية من الجهاز. وهذا يتضمن المكالمات والمعلومات من تطبيقات التراسل، وبيانات الموقع في الوقت الحقيقي. وبوسع برنامج التجسس أن يشغّل كاميرا الهاتف والميكرفون عن بُعد لمراقبة الهدف ومحيطه.

تُنتج مجموعة’إن إس أو‘ (NSO) الإسرائيلية البرنامج الحاسوبي التجسسي ’بيغاسوس‘، وهي تسوّق أدوات للتحقيق في الجرائم والإرهاب للوكالات الحكومية. (وأفادت مجموعة ’إن إس أو‘ مرات متعددة للجنة حماية الصحفيين بأنها لن تعلّق على أي حالة محددة، بيد أنها تحقق بشأن التقارير بأنه قد أسيء استخدام منتجاتها في انتهاك لتعاقداتها).

إرشادات للصحفيين وغرف الأخبار

برنامج ’بيغاسوس‘ مصمَّم ليتم تركيبه على الهواتف التي تستخدم برامج ’أندرويد‘، وآيفون ’أي أو إس‘ ودون أن يعرف الشخص المستهدف بوجود البرنامج التجسسي. ومن المرجح ألا يدرك الصحفي أنه هاتفه مخترق إلا إذا فحصه لدى خبير تقني موثوق. ويمكن للصحفيين القلقين من التعرّض للاستهداف أن يشاطروا هذا الدليل مع الخبير التقني.

وإذا كان لديك أي سبب يدفعك للاعتقاد بأنك استُهدفت ببرنامج تجسسي على جهازك:

  • توقف عن استخدام الجهاز فوراً.
  • ضع الهاتف في مكان بحيث لا تستطيع الكاميرا أو الميكروفون التقاط سوى أقل قدر ممكن من نشاطك الشخصي، بحيث يكون هذا المكان بعيداً عن العمل وعن أية أماكن أخرى تقضي فيها وقتاً طويلاً؛ مثل غرفة نومك.
  • قم بتسجيل خروجك من جميع الحسابات وافصل ربطها بجهازك.
  • قم بتغيير جميع كلمات المرور لحساباتك، وباستخدام جهاز آخر.
  • احصل على مشورة من خبير في الحماية الرقمية. وإذا كنت صحفياً مستقلاً أو لا تتوفر لك إمكانية الحصول على دعم تقني، اتصل بخط المساعدة الهاتفي التابع لمنظمة ’آكسِس ناو‘ (Access Now).
  • إذا كان من الضروري أن تستخدم الجهاز قبل استبداله، قم بإجراء إعادة إعداد للهاتف إلى وضعه الأصلي عند خروجه من المصنع، وتأكد من تحديث أنظمة التشغيل والتطبيقات والمتصفحات على هاتفك إلى أحدث نسخة منها. وهذا لا يضمن أن البرنامج التجسسي سيزال من الجهاز. مع ذلك، أشارت منظمة العفو الدولية في تموز/ يوليو 2021 إلى برنامج ’بيغاسوس‘ يبدو بأنه أزيل عند إعادة الإعداد والتشغيل. وإذا كنت تستخدم جهاز آيفون آي أو إس 16، فقم بتفعيل نمط الإغلاق (lockdown mode)
  • وقد أفاد التقرير نفسه أن 700 اسم نطاق قد استُخدمت من قبل برنامج ’بيغاسوس‘ لاختراق الأجهزة، وأوصت منظمة العفو الدولية وسائل الإعلام بأن تتفحص شبكاتها عن بعد وسجل نظام أسماء النطاق  (DNS logs) للكشف عن وجود هذه المواقع، وذلك كدليل على أنها قد استُهدفت بالبرامج التجسسية.

ويمكن لحزمة أدوات التحقق من الهواتف الخلوية التي أعدتها منظمة العفو الدولية أن تساعد الخبراء التقنيين في التأكد ما إذا كان الجهاز مخترقاً بوساطة برنامج ’بيغاسوس‘.

الحماية من البرامج التجسسية في نظام تشغيل آيفون (iOS)

يوفر نظام التشغيل أبل بنسخته السادسة عشر (آي أو إس 16) خاصية العمل بنمط الإغلاق، وهي خاصية حماية تعمل على التقليل من عدد الطرق التي يمكن بواسطتها تثبيت برامج تجسس على هواتف الآيفون وأجهزة الكمبيوتر اللوحي (الآيباد) التي تعمل بنظام آي أو إس 16 وماك أو إس فينتورا.

ويعمل نمط الإغلاق هذا على تقييد بعض الوظائف بما في ذلك منع مكالمات الفيس تايم الواردة من أرقام مجهولة وتقييد ما يمكن للآخرين مشاطرتك إياه عبر تطبيق آي ماسيج وتطبيقات الصور.

لذا ينبغي على الصحفيين المعرضين لخطر الاستهداف بواسطة برنامج بيغاسوس تشغيل نمط الإغلاق. وللقيام بذلك:

  • قم بتفعيل نمط الإغلاق ضمن إعدادات الخصوصية والحماية.

قم بإعادة تشغيل هاتفك لتفعيل الخاصية.

نصائح بشأن أنواع مختلفة من الهجمااليوم

يمكن للمهاجمين تركيب برنامج ’بيغاسوس‘ بعدة طرق. ويجب على الصحفيين متابعة تطورات هذه الأساليب واتخاذ الخطوات الملائمة لحماية أنفسهم ومصادرهم.

هجوم اليوم صفر

هجمات ’اليوم صفر‘، والمعروفة أيضاً باسم ’هجمات دون نقر على روابط‘، تستغل نقاط ضعف في برنامج ما، وليس نقاط ضعف لدى الأشخاص. وهي لا تتطلب تفاعلاً مع المستخدم.

من الصعب أن تحمي نفسك من هجمات ’اليوم صفر‘. وينبغي على الصحفيين الذين قد يُستهدفون من قبل خصوم يتمتعون بقدرات تقنية متقدمة، من قبيل الحكومات، أن يقوموا بما يلي:

  • استخدام هاتف آيفون آي أو إس 16 وتفعيل خاصية نمط الإغلاق.

أما بالنسبة للصحفيين الذين يستخدمون هواتف وأنظمة تشغيل أخرى، فعليهم القيام بالآتي:

  • عمل نسخ احتياطية لمحتويات الهاتف بانتظام ثم إعادة إعداد الجهاز إلى وضعية إعدادات المصنع.
  • التفكير في استخدام هواتف رخيصة تعمل بنظام أندرويد وتغييرها بشكل متكرر ومنتظم كتدبير احترازي – أي كل بضعة أشهر أو أسابيع أو حتى بضعة أيام بحسب مستوى الخطر الذي يتهددك. وفي هذه الحالة، تأكد من إعادة إعداد جميع هواتفك إلى وضعية إعدادات المصنع قبل استخدامها.
  • قم بتحديث نظام تشغيل الهاتف والتطبيقات والمتصفحات بصفة منتظمة.
  • الاتصال بخبير بالأمن الرقمي، إذا أمكن، للحصول على دعم شخصي.

هجمات إدخال الشبكة  (Network injection attack)

لا يتطلب هذا النوع من الهجوم تفاعلاً مع المستخدم؛ بل يعتمد على إعادة التوجيه التلقائي لمتصفح الإنترنت أو التطبيقات نحو مواقع يسيطر عليها المهاجمون. ويُعرَف هذا الأسلوب أيضاً بهجوم ’رجل في منتصف الطريق‘ (Man in the Middle Attack) وحالما يتم الاتصال بالموقع الإلكتروني الخبيث، يقوم المهاجمون باختراق الجهاز عبر نقاط ضعف في البرامج الحاسوبية التي يحتوي عليها الجهاز.

والأرجحية كبيرة بألا يعرف الصحفي ما إذا كان قد استُهدف بهذا النوع من الهجوم، ومن الصعب الوقاية منه.

ولتقليص الخطر إلى الحد الأدنى:

  • استخدِم شبكة افتراضية خاصة (VPN) على الهواتف الخلوية وأجهزة الكمبيوتر.
  • التحقق من القوانين التي تحكم استخدام الشبكات الافتراضية الخاصة في البلد الذي تعيش فيه أو الذي تسافر إليه.
  • إجراء بحث حول الشركة المزودة للشبكة الافتراضية الخاصة للتحقق من أنها لا تخزّن البيانات حول المستخدمين، بما في ذلك تاريخ تصفّح الإنترنت وتفاصيل تسجيل الدخول، إذ بوسع الحكومات الوصول إلى هذه المعلومات.
  • التحقق مما إذا كانت الجهة المزودة للشبكة الافتراضية الخاصة ترتبط بروابط وثيقة مع الهيئات الحكومية، أو أنها مملوكة للحكومة.
  • اختيار خدمة تقع خارج البلد الذي تعيش فيه وتتمتع بسمعة جيدة في مجال المحافظة على الخصوصية.

هجمات الاحتيال التي تستخدم رابطاً كطعم (Spear-phishing)

يقوم المهاجمون بإعداد رسائل مخصصة يرسلونها إلى صحفي محدد. وتبدو هذه الرسائل بأنها ملحّة وتحتوي على رابط أو وثيقة ويُطلب من الصحفي النقر عليها. وتأتي هذه الرسائل بأشكال متعددة، بما في ذلك الرسائل النصية، والبريد الإلكتروني، وعبر تطبيقات التراسل من قبيل ’واتسآب‘ أو عبر الرسائل على منصات التواصل الاجتماعي. وحالما ينقر الصحفي على الرابط المحدد، يتم تركيب البرنامج التجسسي الحاسوبي على هاتفه.

ووجدت الأبحاث التي أجرتها منظمة ’سيتيزن لاب‘ ومنظمة العفو الدولية أن الرسائل تنزع للظهور بالأشكال التالية:

  • رسائل تزعم بأنها من منظمة معروفة من قبيل سفارة أو منظمة إخبارية محلية.
  • رسائل تُحذّر الشخص المستهدف بأنه ربما يواجه تهديداً أمنياً وشيكاً.
  • رسائل تثير أي قضايا مرتبطة بالعمل، من قبيل تغطية فعالية من النوع التي عادة ما يغطيها الصحفي المُستهدف.
  • رسائل تتضمن مناشدة بخصوص مسائل شخصية، من قبيل قضايا تتعلق بصور فاضحة لأفراد مقرّبين.
  • رسائل مالية تشير إلى مشتريات، وبطاقات ائتمانية، أو تفاصيل بنكية.

وقد تصل الرسالة المشبوهة من أرقام غير معروفة.

بوسع المهاجمين أيضاً أن يستهدفوا الهاتف الشخصي أو هاتف العمل. ويجب على الصحفيين القيام بما يلي لحماية أنفسهم ومصادرهم على نحو أفضل:

  • التحقق من الرابط بالتواصل مع المرسل عبر قناة اتصال مختلفة. ويُفضل أن يكون ذلك عبر الفيديو أو الصوت.
  • وإذا كان المرسل غير معروف لك سابقاً، فقد لا توفّر القنوات الثانوية تحققاً ناجحاً من الروابط الإلكترونية، إذ بوسع الخصم أن يُعد مثل هذه القنوات في إطار خطة معقدة لإخفاء هويته.
  • إذا كان الرابط يستخدم خدمة لاختصار العنوان الإلكتروني (URL) من قبيل خدمة ’تايني يو آر إل‘(TinyURL)  أو ’بيتلي‘ (Bitly)، قم بإدخال الرابط في خدمة لفك العنوان الإلكتروني من قبيل ’لينك إكسباندر‘ (Link Expander)  أو ’يو آر إل إي إكس‘ (URLEX). وإذا كان الرابط بعد فكّه يبدو مثيراً للاشتباه، كأن يُحاكي عناوين مواقع إلكترونية إخبارية محلية، ولكنه غير مطابق لها، ففي هذه الحالة لا تنقر على الرابط.
  • إذا شعرت بحاجة لفتح الرابط، لا تستخدم جهازك الأساسي. افتح الرابط على جهاز ثانوي منفصل لا يحتوي على أية معلومات حساسة أو بيانات لمصادرك ومعارفك، وهذا الجهاز الثانوي مخصص لفتح الروابط والاطلاع عليها. قم بتنفيذ استعادة إعدادات المصنع على جهازك بصفة منتظمة (مع الإبقاء في الذهن أن ذلك ربما لن يُزيل برامج التجسس). أبقِ الجهاز الثانوي مطفأ، وانزع البطارية منه عندما لا تستخدمه.
  • استخدم متصفحاً غير المتصفح المفترض (المختار مسبقاً للعمل تلقائياً -Default) على هاتفك. ويُعتقد أن برنامج ’بيغاسوس‘ يستهدف المتصفح المفترض في الهاتف. إن المتصفح المفترض في أجهزة أندرويد هو متصفح ’كروم‘، أما المتصفح المفترض في أجهزة ’آي أو أس‘ فهو متصفح ’سفاري‘. استخدم متصفحاً بديلاً من قبيل ’فيرفوكس فوكَس‘ (Firefox Focus) وافتح الرابط باستخدام هذا المتصفح. مع ذلك، لا يوجد ضمان بأن برنامج ’بيغاسوس‘ لن يستهدف المتصفحات الأخرى أو لم يستهدفها.

التركيب الشخصي المباشر لبرنامج تجسسي من قبل خصم

يمكن تركيب برنامج ’بيغاسوس‘ على هاتفك من قبل خصم يتمكن من وضع يده على جهازك. ولتقليص هذا الخطر:

  • لا تترك جهازك في مكان لا يخضع لسيطرتك وانتباهك، وتجنب تسليم هاتفك للآخرين.
  • عندما تعبر حدوداً دولية أو نقاط تفتيش عسكرية، تحقق من أنه يمكنك رؤية جهازك في جميع الأوقات، وقم بإقفال الهاتف قبل وصولك إلى نقطة التفتيش، واستخدم كلمة مرور معقدة تتألف من أحرف وأرقام. وتنبّه إلى أنه إذا أُخِذَ جهازك منك، فقد يكون قد تم اختراقه.

للحصول على مزيد من المعلومات حول كيفية حماية نفسك ومصادرك، راجع مجموعة أدوات السلامة الرقمية الصادرة عن لجنة حماية الصحفيين. ولمعرفة المزيد عن أثرها على الصحفيين في منطقتك، تابع تغطية أخبار البرامج التجسسية وأعمال المناصرة من لجنة حماية الصحفيين.

ونتوجه بالشكر لمنظمة ’سيتيزن لاب‘ على الرؤى القيّمة التي قدّمتها.