يسعى العدو الإسرائيلي، منذ نشأة كيانه، بشتّى الوسائل، إلى بسط نفوذه وسيطرته في مجالات عدّة، ولا سيّما على الصعد السياسية والأمنية والاستخبارية لضمان وجوده وبقائه، وكي يخلق حالة من تبعيّة الدول والأنظمة له بشكل أو بآخر. ومن خلال المعلومات الأمنيّة التي يستحوذ عليها عبر أدوات التجسّس والاستخبارات لديه، بات باستطاعته معرفة أدقّ التفاصيل عن أهدافه، وعن مكامن الضعف والقوّة لدى الآخرين، وسيكون عندها قادراً على التصرّف براحة تامّة لتحقيق مآربه واستمرار عدوانه. يُعدّ برنامج «بيغاسوس» من البرمجيّات المعقّدة تقنياً في عالم برامج التجسّس (Spyware) التي تستخدمها الجهات الحكومية والسلطات للمراقبة والتجسّس على أهداف محدّدة، عادةً ما تكون ذات حيثيّة كشخصيّات في دول معادية، أو سياسيين، أو ناشطين، أو صحافيين ومعارضين. وعندما نتحدّث عن الـ«سباي وير» لا بدّ من الإشارة إلى ما يشكّله هذا المصطلح كجزء لا يتجزّأ من منظومة الحروب الحديثة التي تشنّها الدول ضد بعضها بعضا (الحرب السيبرانية Cyber Warfare). في هذا الإطار تحديداً، يبرز العدو الإسرائيلي كأحد اللاعبين الأساسيين في ساحة هذه الحرب نظراً إلى امتلاكه العناصر العلميّة والأكاديميّة والتكنولوجيا المتقدّمة والموارد التي تمكّنه من بسط سيطرته ونفوذه، وبالتالي هيمنته على ساحة الصراع واختراقه لأكبر عدد ممكن من الأنظمة الإلكترونيّة، بالإضافة إلى أجهزة وهواتف العديد من الأشخاص لتحقيق أهدافه بشكل رئيسي وكسب مزيد من الأرباح التجارية والتسويقية والدعائية على مستوى العالم.

(محمود رفاعي ــ الأردن)


أسلحة سيبرانية
قامت شركة المراقبة والتجسّس السيبرانية «الإسرائيليّة» NSO Group، التي يُطلق عليها لقب «تاجر الأسلحة السيبرانية» (على غرار شركات الأسلحة التقليديّة)، بإنشاء نسخة أوليّة من برنامج «بيغاسوس» في بداية العقد الماضي، والذي يهدف بشكل أساسي إلى اختراق أجهزة الهواتف الذكيّة عن بُعد وبصمت ومن دون ترك أي أثر.
تسمح تقنية NSO Group هذه لعملائها (زبائنها) -الذين تقول عنهم الشركة «إنّهم حكومات ودول وليسوا أفراداً أو شركات خاصة»- باستهداف أشخاص محدّدين وأرقام هواتف محدّدة (تستطيع السلطات عادةً تتبّع هذه الشبكات بالطرق التقليديّة عن طريق أبراج الهواتف) وإصابة أجهزتهم بـ«فيروس بيغاسوس». فبدلاً من محاولة الاستماع إلى البيانات المتدفّقة بين جهازين -والتي من المحتمل أن تكون مشفّرة- يسمح «بيغاسوس» لزبائن الخدمة بالتحكّم بالجهاز نفسه، والوصول إلى كل شيء موجود عليه.
يراقب البرنامج أيضاً نقرات لوحة المفاتيح (Keystrokes) على جهاز مصاب -جميع الاتصالات المسجّلة والرسائل المكتوبة وعمليات البحث على الويب، وحتى كلمات المرور- ويعيدها إلى العميل (المستفيد من العملية)، مع تأمين الوصول إلى ميكروفون الهاتف والكاميرا، وتحويله إلى جهاز تجسّس محمول يحمله الهدف من دون قصد.

تطوّر بيغاسوس
في السنوات القليلة الماضية، تطوّر بيغاسوس من نظام خام نسبياً يعتمد على الهندسة الاجتماعية إلى برنامج يمكنه اختراق الهاتف من دون أن يضطرّ المستخدم «الضحية» إلى النقر فوق رابط واحد. ففي المرحلة الأولى من استخدام البرنامج، كانت الهجمات تستدعي مشاركة نشطة من الضحيّة أو صاحب الجهاز المستهدف، إذ يرسل مشغّلو البرنامج رسائل نصيّة تحتوي على رابط ضارّ إلى هاتف الهدف، وإذا نقر فوق الرابط، سيفتح صفحة على متصفّح الويب لتنزيل البرامج الضارّة وتنفيذها، ما يؤدي إلى إصابة الجهاز.
وهنا، لا بد من الإشارة إلى بعض التكتيكات والأساليب التي ساعدت عملاء NSO Group على زيادة فرص النقر من قِبل الشخص المستهدف. في البداية، يرسل المهاجم رسائل غير مرغوب فيها لإزعاج الضحيّة المستهدفة، ثم يرسل رسالة أخرى بطريقة مخادعة تطلب منه الضغط على «الرابط» لإيقاف تلقّي البريد العشوائي أو الرسائل المزعجة، بالإضافة إلى تقنيات الهندسة الاجتماعية بهدف التلاعب بالضحايا واستدراجهم عن طريق تضمين الرابط في رسائل وعناوين مصمّمة لإثارة مخاوفهم أو اهتماماتهم. وقد تتضمّن هذه الرسائل أخباراً ومحتويات تهمّ الضحيّة، أو عروضاً ترويجية لمنتجات تثير اهتمامه أو فضوله.

(أليكس فالكو تشانغ ــ كوبا)

لكن، بعدما أصبح الضحايا أكثر وعياً بهذه الأساليب الضارّة، وبعد اتّباعهم إجراءات الحذر وتشغيل برامج تضمن الحماية في الفضاء السيبراني، طُوّر «بيغاسوس» عبر استخدام ما يسمّى «ثغرات النقر الصفرية» Zero-Click exploits، فلا تعتمد هذه الانتهاكات على قيام الهدف بأي شيء على الإطلاق كي يُثبّت البرنامج على الجهاز. تعتمد عمليات استغلال ثغرات النقرات الصفرية على الأخطاء (Bugs) أو الثغرات الأمنيّة الموجودة في التطبيقات الشائعة مثل iMessage وWhatsApp وFaceTime، والتي تتلقّى جميع البيانات وتصنّفها أحياناً من مصادر غير معروفة. وبمجرّد اكتشاف ثغرة أمنيّة، يمكن لـ«بيغاسوس» التسلّل إلى الجهاز باستخدام بروتوكول التطبيق. لا يتعيّن على المستخدم النقر فوق رابط ما أو قراءة رسالة أو الردّ على مكالمة، فقد لا يتنبّه إلى أي مكالمة أو رسالة فائتة أو حتّى إلى أي نشاط غير مألوف على الهاتف.
يتسلّل البرنامح إلى معظم أنظمة المراسلة بما في ذلك Gmail
وFacebook وWhatsApp وFaceTime وViber وWeChat وTelegram وتطبيقات المراسلة والبريد الإلكتروني الخاصّة بأجهزة Apple وغيرها. بالإضافة إلى عمليات استغلال ثغرات النقرات الصفرية، يمكن لعملاء NSO Group أيضاً استخدام ما يسمّى بـ«حقن الشبكة» Network Injections، للوصول إلى جهاز الهدف. يمكن لمتصفّح الويب الخاص بالهدف أن يترك مفتوحاً للهجوم من دون الحاجة إلى النقر على روابط ضارّة مصمّمة خصيصاً. يتضمّن هذا الإجراء انتظار الهدف لزيارة موقع ويب غير آمن بالكامل أثناء نشاطه العادي عبر الإنترنت. وبمجرد النقر على رابط موقع غير محمي (Insecure)، يمكن لبرنامج بيغاسوس الوصول إلى الهاتف وإطلاق الهجوم.

قيادة وتحكّم
يستخدم بيغاسوس بنية تحتية معقّدة لعملية «القيادة والتحكّم» (Command and Control) تمكّنه من إنتاج رسائل استغلال الثغرات (منها ثغرات في «WebKit») وإرسال الأوامر إلى الهدف. بالإضافة إلى استخدام تقنيات مثل تسجيل أرقام المنافذ للبنية التحتية على الإنترنت لتجنّب مسحها. ويعتمد أيضاً على ثغرات أمنية في أنظمة التشغيل وفي قاعدة «Kernel» (المسؤولة عن إطلاق وتشغيل التطبيقات والبرامج في الهاتف)، تُسرّب المعلومات للمهاجم وتتيح له تحديد موقع النظام في الذاكرة وتلفها، ما يؤدّي إلى كسر الحماية في الجهاز وتثبيت البرنامج. في ضوء هذه المعطيات، يمكن القول، ولو نظرياً، إنّ مستخدمي هذا البرنامج (مطوّريه ومشغّليه والقيّمين عليه في الكيان الإسرائيلي ضمناً) والبرامج المشابهة أصبح باستطاعتهم التجسّس على سكّان العالم بأسره!
ولضمان استمراريّة الوصول إلى الضحية المستهدف، يحرص فريق NSO Group العامل في مشروع «بيغاسوس» على تحديث تقنيّات البرنامج باستمرار لتتفوّق على شركات مثل Apple وGoogle وتضمن اختراقاً ناجحاً لمنتجات هذه الشركات (كهواتف آيفون التي تعمل بأنظمة حماية «عصيّة على الاختراق» والتي كانت هدفاً رئيسياً لأغلب عمليات التجسّس) لأنّها تطبّق تصحيحات لإصلاح الثغرات الأمنية في كل تحديث أو نسخة جديدة من أنظمة التشغيل.



الدول والجماعات المستهدفة
ساهم برنامج بيغاسوس في تعاظم القوة الاستخباريّة التي يتمتّع بها العدو الإسرائيلي، وعزّز من نفوذه الأمني والاستخباري في المنطقة وحتّى على صعيد العالم، ما دفع العديد من الدول وأجهزة الاستخبارات إلى شرائه والتعاون الأمني مع جهاز الموساد وأجهزة الاستخبارات الإسرائيلية كافّة، بالإضافة إلى سعيه لاستقطاب العديد من الدول العربية وإبرام اتفاقيات معها وبيعها البرنامج لضمان سيطرة نفوذ الحكّام فيها مقابل امتيازات سياسية وأمنية واقتصاديّة للعدو.
تطوّر بيغاسوس من نظام خام نسبياً يعتمد على الهندسة الاجتماعية إلى برنامج يمكنه اختراق الهاتف من دون أن يضطرّ «الضحية» إلى النقر فوق رابط واحد


وكانت تسريبات المتعاقد السابق في وكالة الأمن القومي الأميركية إدوارد سنودن قد كشفت عن مشروع «بيغاسوس»، إضافة إلى دراسات عدد من شركات الأمن السيبراني والمؤسّسات الأكاديميّة ومنظّمات الحقوق الرقميّة عن اختراقات «بيغاسوس» عام 2015 بعدما اكتشف خبراء الأمن في مختبر المعلوماتية في جامعة تورونتو الكنديّة (Citizen Lab) محاولة للتسلّل عبر رابط مشبوه إلى هاتف «آيفون» للناشط الإماراتي في حقوق الإنسان أحمد منصور. وقد أثارت هذه الحادثة تفاصيل هائلة وأماطت اللثام بشكل رسمي عن برنامج التجسّس الذي استهدف مئات الشخصيات حول العالم.
من الأمثلة على استخدام «بيغاسوس» في دول العالم:
• فلسطين: عملية اختراق لأجهزة وهواتف العديد من الناشطين والصحافيين الفلسطينيين.
• لبنان: استهداف شخصيّات سياسيّة وناشطين وعدد من الصحافيين.
• الأردن: استهداف صحافيين وناشطي حقوق إنسان، وقد يكون ذلك بعلم ومعرفة حكومية.
• المغرب: استهداف لعدد كبير من الناشطين السياسيين وشخصيات سياسية وصحافيين وأفراد من العائلة الملكيّة.
• السعودية: حصل وليّ العهد السعودي على إذن وترخيص استخدام البرنامج في السعودية لمراقبة وملاحقة المعارضين والناشطين وشخصيات أخرى من دول عربية، وقد كشفت قضية مقتل الصحافي جمال خاشقجي استخدام «بيغاسوس» من قِبل السلطات لتتبّع مكان وجوده وتفاصيل تخصّه.
• الإمارات: تجسّست السلطات من خلال البرنامج على العديد من الناشطين، منهم أحمد منصور وآلاء الصدّيق وعدد من أفراد العائلة الحاكمة ومسؤولون سياسيون في العالم العربي، من بينهم مسؤولون لبنانيون.
• البحرين: قامت الحكومة بالتجسّس على عدد من النشطاء والمنظّمات والحركات السياسيّة المعارضة.
• المكسيك: استخدم البرنامج من قِبل الحكومة في عملية البحث وإلقاء القبض على تاجر المخدرات المعروف بـ«إل تشابو»، وفي قضية اختطاف الطلّاب واختفائهم (راجع «القوس»، 15 أيار 2023، «تل أبيب للهاربين من العدالة»). وجرى اتّهام جهات حكومية مكسيكية بالعبث بالقضيّة واختراق التحقيق عبر إرسال روابط تصيّد أتاحت التنصّت على المحقّقين، إضافة إلى اتهامات باستهداف هواتف عدد هائل من الناشطين والسياسيين المعارضين وشخصيات مختلفة.
• غانا: استهداف واختراق محادثات لعدد من الناشطين على تطبيق «واتساب».

يخترق الهاتف بطريقة تتيح للمهاجمين الحصول على امتيازات إدارية على الجهاز كما لو كان بيد صاحبه


• جيبوتي: احتمال استخدام برنامج «بيغاسوس» من قِبل الاستخبارات الأميركية والحكومة في جيبوتي لملاحقة ناشطين والتجسّس عليهم في إطار حملات «مكافحة الإرهاب».
• أميركا: اتهامات لمكتب التحقيقات الفدرالي FBI ووكالات استخبارات أخرى بشراء البرنامج لتفعيله في التجسّس على المواطنين الأميركيين وموظّفين حكوميين، إضافة إلى محاولات شراء من قِبل شركات أسلحة وشركات أمن سيبراني.
• الهند: اختراق هواتف عدد من النشطاء والشخصيات الحكومية عبر تطبيق «واتساب».
• تايلند: استهداف الهواتف المحمولة لعشرات الناشطين والأكاديميين والعاملين في منظّمات مدنيّة.
• المجر: استهداف أجهزة مجموعة من الصحافيين والمحامين والمعارضين السياسيين.
• إسبانيا: تعرّض الهواتف الشخصية لعدد من المسؤولين السياسيين كرئيس الوزراء ووزيرة الدفاع لاختراق برنامج «بيغاسوس».
• ألمانيا: اتهامات من الأحزاب اليسارية بشأن استخدام السلطات الأمنيّة للبرنامج لأهداف تجسّسية.
• فرنسا: شكوك حول استهداف الهاتف الشخصي للرئيس الفرنسي وعدد من المسؤولين الحكوميين والصحافيين ومسؤولي وسائل إعلام.
• فنلندا: استهداف هواتف خاصّة بدبلوماسيين وموظّفين في وزارة الخارجية.
• «الكيان الإسرائيلي»: استخدم البرنامج للتجسّس على الإسرائيليين ومراقبة نشاطات العديد من الشخصيات من معارضين وسياسيين ومستشارين ومديري شركات كبرى.
وقد طوّر العديد من شركات التكنولوجيا والأمن السيبراني (Kaspersky‚ MVT‚ Trail of Bits‚ iVerify..) في ما بعد حلولاً وبرمجيّات خاصّة لأجهزة (Apple iOS‚ Android) بإمكانها أن تجري مسحاً للجهاز لتتبّع آثار «بيغاسوس» في حال اكتشافه، إضافة إلى تقديم النصائح والإجراءات المتّبعة في حال التعرّض للاختراق.



مجلس أوروبا يحذّر
أطلق مجلس أوروبا تقريراً جديداً عن تأثيرات برنامج التجسّس «بيغاسوس» على حقوق الإنسان بمناسبة الدورة الصيفية للجمعية البرلمانية. يقدم التقرير وصفاً تقنياً لبرنامج التجسّس ويحلّل تأثيره المحتمل على حقوق الإنسان والحريات الأساسية، ولا سيّما الحق في الخصوصية وحرية التعبير. كما يؤكد على التأثير المخيف لبرامج التجسّس على حقوق الإنسان والحريات الأساسية الأخرى، بما في ذلك الحق في الكرامة وحرية التجمّع وحرية الدين وحتى السلامة الجسدية والنفسية للفرد. ويركز التقرير بشكل خاص على الأدوات القانونية والمعايير الراسخة التي يمتلكها مجلس أوروبا لدعم الحقوق الأساسية وضمان حماية أقوى ضد المراقبة الجماعية أو المستهدفة غير القانونية وغير المبررة. كما أنه يتيح القواعد الأساسية لتأمين حماية أفضل للأفراد.
جهاز استخباري متاح في الأسواق
«من الواضح أن NSO Group تقدّم وكالة استخبارات كخدمة»، يقول أحد الخبراء المتمرّسين في عالم الأمن السيبراني والذي نشط في محاولة تفكيك أحجية «بيغاسوس».
«NSO Group Technologies»، هي شركة استخبارات سيبرانيّة إسرائيليّة (Cyber Intelligence) تأسّست عام 2010 على أيدي أعضاء وضبّاط سابقين في الوحدة الاستخبارية 8200، ومقرّها مدينة هرتسليا في الكيان الإسرائيلي. يُعدّ «بيغاسوس» من أهمّ البرامج التي طوّرتها، والذي يستبعد، في الوقت الحالي، استهدافه لأفراد عاديين، ناهيك عن بيعه لهم نظراً إلى كلفته العالية (500 ألف دولار لتثبيت البرنامج بعد أخذ الترخيص من الشركة، إضافة إلى حوالي 650 ألف دولار مقابل عملية اختراق لعشرة أجهزة بأنظمة تشغيل مختلفة).
إلى جانب «بيغاسوس»، هنالك العديد من برمجيّات التجسّس الأخرى التي طوّرتها الشركة كـ«Phantom» و«Circles».
تنافس «Rayzone Group» و«Senpai» وغيرها من الشركات الإسرائيلية الأخرى الناشطة «NSO Group» في عالم التجسّس السيبراني، والتي طوّرت العديد من التكنولوجيّات والبرمجيّات التي بيعت واستخدمت في أنحاء العالم.


جهاز استخباري متاح في الأسواق
«من الواضح أن NSO Group تقدّم وكالة استخبارات كخدمة»، يقول أحد الخبراء المتمرّسين في عالم الأمن السيبراني والذي نشط في محاولة تفكيك أحجية «بيغاسوس».
«NSO Group Technologies»، هي شركة استخبارات سيبرانيّة إسرائيليّة (Cyber Intelligence) تأسّست عام 2010 على أيدي أعضاء وضبّاط سابقين في الوحدة الاستخبارية 8200، ومقرّها مدينة هرتسليا في الكيان الإسرائيلي. يُعدّ «بيغاسوس» من أهمّ البرامج التي طوّرتها، والذي يستبعد، في الوقت الحالي، استهدافه لأفراد عاديين، ناهيك عن بيعه لهم نظراً إلى كلفته العالية (500 ألف دولار لتثبيت البرنامج بعد أخذ الترخيص من الشركة، إضافة إلى حوالي 650 ألف دولار مقابل عملية اختراق لعشرة أجهزة بأنظمة تشغيل مختلفة).
إلى جانب «بيغاسوس»، هنالك العديد من برمجيّات التجسّس الأخرى التي طوّرتها الشركة كـ«Phantom» و«Circles».
تنافس «Rayzone Group» و«Senpai» وغيرها من الشركات الإسرائيلية الأخرى الناشطة «NSO Group» في عالم التجسّس السيبراني، والتي طوّرت العديد من التكنولوجيّات والبرمجيّات التي بيعت واستخدمت في أنحاء العالم.