"هيومن رايتس ووتش" من بين المستهدفين ببرمجية التجسس "بيغاسوس"... اختراق هاتف لمى فقيه !!

2022-01-26 08:43

التقارير

"هيومن رايتس ووتش" من بين المستهدفين ببرمجية التجسس "بيغاسوس"

ينبغي للحكومات التعجيل بإيقاف تجارة تكنولوجيا المراقبة

26-1-2022

For English Version, Click Here

(نيويورك) - قالت "هيومن رايتس ووتش" اليوم إن استهداف موظفة لديها ببرمجية التجسس "بيغاسوس" يؤكد الحاجة الملحة إلى تنظيم التجارة العالمية في تكنولوجيا المراقبة. على الحكومات حظر بيع وتصدير ونقل واستخدام تكنولوجيا المراقبة حتى تُطبَّق ضمانات حقوقية.

استُهدفت لما فقيه، مديرة قسم الأزمات والنزاعات ومديرة مكتب بيروت في هيومن رايتس ووتش، ببرمجية التجسس بيغاسوس خمس مرات بين أبريل/نيسان وأغسطس/آب 2021. بيغاسوس برمجية تجسس تطورها وتبيعها شركة "إن إس أو غروب" ومقرها إسرائيل. تُحمَّل البرمجية خلسة على الهواتف الخلوية. بمجرد تحميلها على الجهاز، يصبح الزبون قادرا على تحويله إلى أداة مراقبة قوية من خلال الوصول الكامل إلى الكاميرا، والمكالمات، والصور ومقاطع الفيديو، والميكروفون، والبريد الإلكتروني، والرسائل النصية، وغيرها من الخاصيات، ما يتيح مراقبة الشخص المستهدف وجهات الاتصال.

قالت ديبرا براون، باحثة ومدافعة أولى في مجال الحقوق الرقمية في هيومن رايتس ووتش: "تستخدم الحكومات برمجيات التجسس التي تطورها إن إس أو غروب لمراقبة وإسكات الحقوقيين، والصحفيين، وغيرهم ممن يكشفون الانتهاكات. السماح لها بالعمل دون عقاب بوجود أدلة قاطعة على الانتهاكات لا يُقوّض جهود الصحفيين والمنظمات الحقوقية لمحاسبة أصحاب السلطة فحسب، بل يُعرّض أيضا من يحاول حمايتهم لخطر جسيم".

تُشرف فقيه، وهي مواطنة أمريكية-لبنانية، على الاستجابة للأزمات في دول مثل سوريا، وميانمار، وإسرائيل/فلسطين، واليونان، وكازاخستان، وإثيوبيا، ولبنان، وأفغانستان، والولايات المتحدة. يشمل ذلك توثيق وفضح الانتهاكات الحقوقية والجرائم الدولية الخطيرة أثناء النزاعات المسلحة، والكوارث الإنسانية، والاضطرابات الاجتماعية أو السياسية الشديدة. قالت هيومن رايتس ووتش إن هذا العمل ربما جذب انتباه حكومات مختلفة، بمن فيهم بعض عملاء إن إس أو المشتبه بهم.

قالت فقيه: "ليست صدفة أن تستخدم الحكومات برمجيات تجسس لاستهداف النشطاء والصحفيين، وهم الذين يكشفون عن ممارساتها التعسفية. يبدو أنها تعتقد أنّ ذلك يساعدها على تعزيز سلطتها، وإسكات المعارضة، وحماية تلاعبها بالحقائق".

في 24 نوفمبر/تشرين الثاني 2021، أخطرت "آبل" فقيه عبر البريد الإلكتروني، ورسائل "آي مسج" (iMessage)، وتنبيه على شاشة تسجيل الدخول إلى هوية آبل (AppleID) بأن مهاجمين تدعمهم إحدى الدول قد استهدفوا هاتفها الـ آيفون الشخصي. تأكد فريق أمن المعلومات في هيومن رايتس ووتش من اختراق أجهزة آي فون الحالية والسابقة الخاصة بلما فقيه بـ بيغاسوس بعد تحليل جنائي للأجهزة. راجع فريق مختبر الأمن في "منظمة العفو الدولية" التحليل وأكد النتائج.

اختُرق هاتفَا فقيه باستغلال ثغرة "زيرو-كليك" (zero-click)، ما يعني أن الجهازين اختُرقا دون أن تفعل صاحبتهما أي شيء، مثل النقر على رابط. هذه تقنية هجوم متطورة، ومعقدة، وفعالة في اختراق الأجهزة ويصعُب أيضا على المُستهدَف اكتشافها أو منعها.

 

متظاهرون أمام مقر "إن إس أو غروب" قرب تل أبيب، إسرائيل، 25 يوليو/تموز 2021. © 2021 رويترز/نير إلياس

يُضاف استهداف هيومن رايتس ووتش بـ بيغاسوس إلى القائمة المتزايدة باستمرار من النشطاء الحقوقيين، والصحفيين، والسياسيين، والدبلوماسيين، وغيرهم ممن تعرضت أجهزتهم للاختراق بواسطة برمجية التجسس في انتهاك لحقوقهم. في يوليو/تموز 2021، كشف مشروع مشترك نسقته "فوربيدين ستوريز"، وهي مؤسسة إعلامية غير ربحية مقرها باريس، وبدعم فني من العفو الدولية، أن برمجية بيغاسوس قد استُخدمت لاختراق أجهزة عشرات النشطاء، والصحفيين، وشخصيات معارضة في دول متعددة. حدد المشروع المشترك عملاء محتملين لـ إن إس أو في أذربيجان، والبحرين، والمجر، والهند، وكازاخستان، والمكسيك، والمغرب، ورواندا، والسعودية، وتوغو، والإمارات.

خلال الأشهر الثلاثة الماضية وحدها، كشفت التحقيقات عن استخدام بيغاسوس لاختراق أجهزة ستة نشطاء حقوقيين فلسطينيين، وأربعة نشطاء من المجتمع المدني الكازاخي، و11 مسؤولا في السفارة الأمريكية في أوغندا، وشخصيتين من المعارضة البولندية، وعضو في فريق تحقيق حقوقي مستقل تابع لـ "الأمم المتحدة" في اليمن، وناشطة حقوقية في البحرين، وناشطة حقوقية في الأردن، و35 صحفيا وعضوا في المجتمع المدني في السلفادور، من بين آخرين.

ردا على أدلة على استخدام بيغاسوس لاستهداف الحقوقيين والصحفيين والمعارضين، قالت إن إس أو غروب مرارا إن تقنيتها مرخصة لاستخدام وحيد يتمثّل بتزويد الحكومات ووكالات إنفاذ القانون بالقدرة على مكافحة الإرهاب والجريمة بشكل قانوني، وإنها لا تشغّل برمجية التجسس التي تبيعها لزبائنها التابعين للحكومات.

ردت إن إس أو غروب على طلب هيومن رايتس ووتش للتعليق قائلة إنها "ليست على علم بأي زبون نشط يستخدم تقنياتها ضد موظفة في هيومن رايتس ووتش" وأنها ستفتح تقييما أوليا بشأن ادعائنا لتحديد ما إذا كان يتوجب فتح تحقيق. قالت الشركة إنها تأخذ "أي ادعاء بإساءة استخدام نظامها ضد أحد المدافعين الحقوقيين على محمل الجد"، وأن إساءة الاستخدام هذه تنتهك سياساتها وشروط عقودها مع العملاء. أحالتنا إلى سياسة المبلغين عن المخالفات وتقرير الشفافية، اللتين تحددان كيف تستجيب الشركة لهكذا ادعاءات.

قالت هيومن رايتس ووتش إن الإجراءات الأخيرة التي اتخذتها الحكومات وغيرها ضد شركات المراقبة خطوات إيجابية، لكن هناك حاجة إلى تنظيم حكومي منسق وأكثر طموحا للسيطرة على صناعة تكنولوجيا المراقبة المزدهرة التي تضم إن إس أو غروب وغيرها. ينبغي للحكومات تطبيق تجميد على بيع، وتصدير، ونقل، واستخدام تكنولوجيا المراقبة حتى تُطبّق ضمانات حقوقية.

قالت براون: "على الحكومات التحرك بناء على الأدلة الدامغة للانتهاكات الحقوقية التي يتسبب فيها البيع غير المقيّد لتكنولوجيا المراقبة في جميع أنحاء العالم. المدافعون الحقوقيون يطالبون بالتنظيم، والشركات الكبرى تجري ملاحقات قضائية، بينما الحكومات تتقاعس عن اتخاذ إجراءات حاسمة ضد قطاع برمجيات التجسس، في تهديد خطير لحقوق الإنسان الأساسية".

للاطلاع على التحليل الفني لعملية استهداف لما فقيه، وتفاصيل تطوير تقنية المراقبة والإجراءات الأخيرة التي اتخذتها الشركات والحكومات ضد شركات برمجيات التجسس، يرجى مواصلة القراءة أدناه.

الإجراءات الأخيرة المتخذة ضد شركات برامج التجسس

في الأشهر الأخيرة، بدأت الشركات والحكومات في اتخاذ خطوات ضد شركات برمجيات التجسس. في 19 يوليو/تموز 2021، في أعقاب تقرير "مشروع بيغاسوس"، أعلنت "أمازون ويب سيرفيسيز" أنها عطلت حسابات التخزين السحابية المرتبطة بـ إن إس أو غروب. في 3 نوفمبر/تشرين الثاني، أعلنت وزارة التجارة الأمريكية قرارها بإضافة إن إس أو غروب و"كانديرو"، شركة أخرى مقرها إسرائيل تنتج برمجيات تجسس، إلى قائمة القيود التجارية (قائمة الكيانات)، "لعملها  بما يتعارض مع السياسة الخارجية ومصالح الأمن القومي للولايات المتحدة".

يحظر القرار تصدير أي نوع من الأجهزة أو البرمجيات من الولايات المتحدة إلى إن إس أو غروب وكانديرو دون ترخيص خاص من وزارة التجارة الأمريكية. بينما لا يحظر القرار قانونيا الدعم المالي أو التقني، فإنه يدرج فعليا الشركتين على القائمة السوداء في الولايات المتحدة.

في 9 سبتمبر/أيلول 2021، دخلت القواعد المحدثة لـ "الاتحاد الأوروبي" لتصدير تكنولوجيا المراقبة حيز التنفيذ. لا تذهب اللوائح إلى المدى الذي أرادته الجماعات الحقوقية، مثل حظر بيع تكنولوجيا المراقبة للحكومات المسيئة. لكنها تتطلب من "مفوضية الاتحاد الأوروبي" الإبلاغ علنا عن عدد طلبات تراخيص التصدير لكل نوع من أنواع تقنيات المراقبة، لكل دولة عضو، ووجهة التصدير. كما أنها تُضيف المخاطر على حقوق الإنسان كمعيار يجب مراعاته عند منح رخصة التصدير. قالت هيومن رايتس ووتش إنه يجب زيادة تأثير القواعد الجديدة من خلال تفسير موسع وتطبيق صارم.

في نوفمبر/تشرين الثاني، بدأت آبل بإخطار المستخدمين الذين تشتبه في أنهم قد استُهدفوا بهجوم برمجيات تجسس برعاية الدول، ما أدى إلى الإشعار الذي تلقته لما فقيه.

في 23 نوفمبر/تشرين الثاني 2021، رفعت آبل دعوى قضائية ضد إن إس أو غروب وشركتها الأم بسبب مراقبة واستهداف مستخدمي آبل. يأتي ذلك بعد دعوى قضائية رفعتها "واتساب" بشأن مزاعم عن استخدام برمجية تجسس طورتها إن إس أو غروب لاختراق 1,400 مستخدم للتطبيق في 2019.

تاريخ طويل من الانتهاكات باستخدام برمجيات التجسس

أبلغت المنظمات الحقوقية، والأكاديميون، والصحفيون عن استخدام الحكومات لبرمجيات التجسس التجارية لانتهاك الحقوق لأكثر من عقدين.

تشمل تقنية المراقبة المباعة تجاريا الأجهزة والبرمجيات والخدمات، لتمكين المراقبة السرية وغير السرية بواسطة الأنظمة الرقمية بهدف مراقبة البيانات، واستخراجها، وجمعها، وتحليلها. نظرا لتزايد اعتماد الناس على الأدوات والتقنيات الرقمية بشكل كبير خلال العقدين الماضيين، ازداد اهتمام العديد من الحكومات بتكنولوجيا المراقبة. تطوير تقنيات المراقبة أكثر تقدما وتطفلا زاد أيضا من المخاطر التي تشكلها إساءة استخدام التقنيات على حقوق الإنسان.

يمكن لتقنيات المراقبة التجارية تأدية مجموعة متنوعة من الوظائف، بما فيها استخراج البيانات خلسة من الأجهزة الشخصية؛ تتبع الموقع، والذي قد يحتوي على معلومات حساسة وكاشفة لهوية الشخص، وموقعه، وسلوكه، وارتباطاته، وأنشطته؛ الفحص العميق للحزم، والذي يُمكّن من مراقبة وتحليل وإعادة توجيه حركة مرور الإنترنت ويمكن استخدامه لاختراق  الأجهزة ببرمجيات ضارة ومنعها من الوصول إلى مواقع إلكترونية معينة؛ وتقنية التعرف على الوجه والتعبيرات، والتي تسعى إلى التقاط واكتشاف سمات وجه الشخص أو استنتاج عواطفه أو نواياه من تعبيرات الوجه، بناء على أنظمة تصنيف مشكوك فيها للغاية.

يقع مقر العديد من الشركات التي تبيع برمجيات التجسس التجارية في الولايات المتحدة، وكندا، وأوروبا، وبريطانيا، وإسرائيل، رغم أن الغموض الذي يعمل بموجبه قطاع المراقبة التجارية يجعل من المستحيل معرفة النطاق الكامل لمدى انتشارها.

استهداف أجهزة موظفة في هيومن رايتس ووتش

أخطِرت أبل في 23 و24 نوفمبر/تشرين الثاني 2021 لما فقيه، مديرة قسم الأزمات والنزاعات في هيومن رايتس ووتش عبر البريد الإلكتروني، ورسائل آي مسج، والتنبيه على شاشة تسجيل الدخول إلى هوية آبل بأن مهاجمين مدعومين من إحدى الدول قد استهدفوا هاتفها الـ آيفون الشخصي.

أكدت عبير غطاس، المديرة المساعدة لأمن المعلومات في هيومن رايتس ووتش، أن إخطارات آبل حقيقية، ثم أجرت تحليلا جنائيا على جهازي الـ آيفون الحالي والسابق لـ لما فقيه والمرتبطين بنفس هوية آبل لتحديد ما إذا كانت الأجهزة مخترقة. أشار تحليل هيومن رايتس ووتش إلى اختراق جهازين (آيفون  12وآيفون إكس إس) ببرمجية التجسس بيغاسوس التابعة لـ إن إس أو غروب.

أظهر فحص السجلات آثار العمليات على كلا الجهازين والتي ربطتها أبحاث مختبر الأمن لدى العفو الدولية سابقا ببرمجية بيغاسوس الخاصة بـ إن إس أو غروب.

شاركت هيومن رايتس ووتش بيانات التحليل الجنائي مع مختبر الأمن لدى العفو الدولية، والذي راجع النتائج وأكدها بشكل مستقل. (انظر النتائج التقنية الرئيسية أدناه)

التوصيات

توصي هيومن رايتس ووتش بما يلي لمواجهة المخاطر العالية لسوء الاستخدام المرتبط بجميع تقنيات المراقبة:

  • على الحكومات أن تفرض فورا تجميدا لبيع، وتصدير، ونقل، واستخدام تكنولوجيا المراقبة حتى توضع ضمانات حقوقية مناسبة، وعليها أيضا الكشف عن أي عقود حالية أو استخدام راهن لمثل هذه التكنولوجيا.
  • على الحكومات تطبيق أطر العقوبات ذات الصلة، مثل "نظام الاتحاد الأوروبي العالمي للجزاءات المتعلقة بحقوق الإنسان" و"قانون ماغنيتسكي العالمي للمساءلة عن حقوق الإنسان" في الولايات المتحدة، ضد شركات برمجيات التجسس التجارية المسؤولة عن الانتهاكات الحقوقية الجسيمة أو المتواطئة فيها بهدف حرمانها من التمويل أو البنية التحتية التقنية اللازمة لها للعمل حتى تُثبت تلك الشركات اتخاذها تدابير محددة أو تُظهر تغييرا في سياساتها من شأنه إنهاء الانتهاكات الحقوقية أو التي أدت إلى العقوبات.
  • على الحكومات أن تضمن خضوع أي استخدام لتكنولوجيا المراقبة في بلدانها للقوانين المحلية التي تسمح فقط باستخدام تلك التكنولوجيا وفقا للمعايير الحقوقية الدولية المتصلة بقانونية، وضرورة، وتناسبية، وشرعية الأهداف. على الحكومات تطبيق تلك القوانين بشكل هادف أو إصلاحها عند الحاجة؛ وإزالة العوائق القانونية أو أي عوائق تحول دون سعي ضحايا المراقبة غير القانونية إلى الانتصاف الفعال؛ والتأكد من توفر مسارات قضائية وغير قضائية للضحايا للحصول على تعويض للضرر الذي ربما تسببت فيه تقنية المراقبة.
  • على الحكومات عدم السماح باستئناف بيع وتصدير ونقل تكنولوجيا المراقبة إلا عندما يكون لديها أطر قانونية قابلة للإنفاذ تفرض بذل العناية الحقوقية الواجبة وتحول دون وصول تكنولوجيا المراقبة إلى حكومات لا ضمانات لديها لحقوق الإنسان. ينبغي إدراج الحكومات التي أظهرت تجاهلا جوهريا لحقوق الإنسان ونمطا من الاستخدام التعسفي للتكنولوجيا في قائمة "عدم البيع".
  • على الحكومات أيضا الطلب من الشركات الخاصة الموجودة في بلدانها الإفصاح عن المعلومات المتعلقة بالمنتجات والخدمات المقدمة، ونتائج العناية الواجبة المنتظمة، ومبيعاتها وصادراتها، بما في ذلك هوية الزبائن، والزبائن المحتملين الذين رُفضوا لعدم استيفائهم المعايير الحقوقية أو الحوكمة الرشيدة. على الحكومات إنشاء رقابة مستقلة لمراقبة امتثال الشركات الخاصة للعناية الواجبة ومتطلبات الشفافية، وعليها إتاحة هذه المعلومات في السجلات العامة. ينبغي أن يكون شراء الأجهزة الأمنية لتكنولوجيا المراقبة في أي بلد شفافا بحيث يمكن أن يخضع للنقاش العام.
  • بهدف تشجيع المساءلة، ينبغي للخبراء المعنيين المرتبطين بالأمم المتحدة وآليات حقوق الإنسان الإقليمية، مراقبة، والتدقيق في، استخدام الحكومات لبرمجيات التجسس ومبيعات الشركات لتلك البرمجيات وإبلاغ الدول الأعضاء عن الانتهاكات التي تنطوي على استخدام برمجيات التجسس هذه.

النتائج التقنية الرئيسية من التحليل الجنائي الذي أجرته هيومن رايتس ووتش

احتوى جهازا فقيه على آثار اختراقهما بـ بيغاسوس. تشير الآثار الجنائية من الجهازين إلى تعرضهما للاختراق باستخدام ثغرة أمنية في تطبيق "آي مسج". تتسق هذه الآثار مع استغلال ثغرة "ميغالودون/فورسد إنتري زيرو كليك" (Megalodon/FORCEDENTRY zero-click) من إن إس أو غروب أبلغت عنها سابقا  العفو الدولية وسيتيزن لاب. في سبتمبر/أيلول 2021، قامت "آبل" بإصلاح ثغرة  ميغالودون/فورسد إنتري في الإصدار 14.8 من نظام "أي أو إس". تزامنت الهجمات الواردة في هذا التقرير مع الفترة الزمنية التي عُرف باستغلال هذه الثغرة الأمنية فيها.

  • الهدف: لما فقيه
  • المنصب: مديرة قسم الأزمات والنزاعات ومديرة مكتب بيروت في هيومن رايتس ووتش
  • التواريخ التقريبية لاختراق الهاتف باستخدام بيغاسوس:
    • 6 أبريل/نيسان 2021
    • 3 يونيو/حزيران 2021
    • 23 يونيو/حزيران 2021
    • 5 يوليو/يوليو 2021
    • حوالي 23 أغسطس/آب 2021
  • الثغرة: Megalodon/FORCEDENTRY iMessage zero-click 0-days في آي مسج
  • شريحة الهاتف: شريحة هاتف لبنانية على شبكة "تاتش"[إحدى الشركتين المشغلتين للهاتف الخلوي في لبنان]

استهداف آيفون إكس إس

استُخدم جهاز آيفون إكس إس الجهاز بين يناير/كانون الثاني 2019 ويوليو/تموز 2021، ثم استُبدل لاحقا في يوليو/تموز 2021 بجهاز آيفون 12.

اختُرق جهاز إكس إس ببيغاسوس ثلاث مرات:

  • 6 أبريل/نيسان 2021
  • 3 يونيو/حزيران 2021
  • 23 يونيو/حزيران 2021

يوضح الجدول 1 سجلات العمليات المشتبه بها التي عُثر عليها على آيفون إكس إس والمنسوبة إلى بيغاسوس. يستند تحليل هيومن رايتس ووتش إلى مؤشرات معروفة للعمليات المرتبطة بـ بيغاسوس، لكن قد تكون ثمة حالات اختراق أخرى باستخدام عمليات بيغاسوس لم تُحدد بعد.

التاريخ (بتوقيت غرينتش)

الحدث

2021-04-06 05:16:33

الآثار المتصلة باستغلال ثغرة آي مسج التي سُجلت قبل تشغيل عمليات بيغاسوس على الجهاز

2021-04-06 05:17:30

العملية: MobileSMSd

2021-04-06 05:17:34

العملية: ABSCarryLog

2021-04-06 05:18:13

العملية: bfrgbd

2021-04-07 17:07:33

العملية: bfrgbd

 

 

2021-06-03 07:29:51

العملية: JarvisPluginMgr

2021-06-03 07:29:59

العملية: wifip2ppd

2021-06-03 07:30:42

العملية: frtipd

2021-06-13 14:33:17

العملية: frtipd

 

 

2021-06-23 07:30:46

العملية: gatekeeperd

2021-06-23 07:31:28

العملية: logseld

2021-06-23 07:30:46

العملية: vm_stats

2021-06-23 11:48:56

العملية: logseld

2021-06-23 15:51:40

العملية: logseld

2021-06-23 20:09:53

العملية: logseld

استهداف آيفون 12

اختُرِق جهاز آيفون 12 بنجاح ببرمجية بيغاسوس في 5 يوليو/تموز 2021 و23 أغسطس/آب 2021. يوضح الجدول 2 سجلات العمليات المشبوهة التي عُثر عليها على آيفون 12 المنسوبة إلى بيغاسوس.

التاريخ (بتوقيت غرينتش)

الحدث

2021-07-05 06:47:10

الآثار المتصلة باستغلال ثغرة آي مسج الي سُجلت قبل تشغيل عمليات بيغاسوس على الجهاز

2021-07-05 06:47:11

العملية: gatekeeperd

2021-07-05 06:47:20

العملية: CommsCenterRootH

2021-07-05 06:47:36

العملية: mobileargd

2021-07-05 11:45:25

العملية: mobileargd

2021-07-05 12:09:47

العملية: mobileargd

 

 

2021-08-23 14:15:41

عملية غير مسماة مرتبطة بـ بيغاسوس

تحليل بيانات الهاتف المستخرجة، وتحديدا ملف يدعى "com.apple.identityservices.idstatuscache.plist" في نظام آي أو إس يضم قائمة تشير إلى وقت إنشاء تطبيقات مثل "فيستايم" (Facetime) و آي مسج لأول مرة مع هويات آبل المسجلة الأخرى، كشف عن عملية تُظهر عنوان بريد إلكتروني، مذكور أدناه، مرتبط بهوية آبل الخاصة بلما فقيه عبر آي مسج. لما فقيه ليست على علم بهذا العنوان الإلكتروني ولم تتواصل معه قط، ما يجعله حسابا مشبوها. يتطابق عنوان البريد الإلكتروني أيضا مع الأنماط المستخدمة لتسجيل حسابات آي كلاود في هجمات بيغاسوس المعروفة الأخرى. تشير الأبحاث حول البنية التحتية التي تعتمد عليها بيغاسوس إلى أنه بإمكان إن إس أو غروب إنشاء عناوين البريد الإلكتروني هذه وحسابات آيكلاود نيابة عن زبائنها.

تم توثيق تقنية مماثلة لاختراق أجهزة آيفون ببرمجية بيغاسوس عبر ثغرة ميغالودون فورسد إنتري الحالات الموثقة التي ربطتها سيتيزن لاب بالسعودية، والتي يشتبه بكونها من زبائن إن إس أو. لكن يمكن لزبائن آخرين للشركة استخدام الأسلوب ذاته.

يصعب تحديد حكومة ما كعميل لشركة إن إس أو بما أن الشركة لا تنشر قائمة عملائها ويندر أن تؤكد حكومة ما شرائها لـ بيغاسوس. لكن في حال وجود مشغّل لـ بيغاسوس في بلد ما، وحالات مؤكدة لاستهداف أجهزة بـ بيغاسوس، ووجود نمط رقابة تعسفي وغير قانوني للمواطنين والمنتقدين الخارجيين تكون هذه كلها مؤشرات جيدة على أن حكومة هذا البلد هي من زبائن إن إس أو.

تجدون أدناه عنوان البريد الإلكتروني في حال كان مفيدا للآخرين الذين يحققون أيضا في هجمات بيغاسوس.

المستخدم: nielscherer [at] gmail [dot] com

التاريخ: 2021-06-29 06:33 UTC

استخدامات بيغاسوس في لبنان

لما فقيه هي أول حالة مؤكدة يتم الإبلاغ عنها علنا استُخدم فيها بيغاسوس لاستهداف أحد العاملين في منظمة غير حكومية في لبنان. تشمل الأهداف المعروفة السابقة في لبنان ما يلي:

  • استُهدف بِن هَبرد، رئيس مكتب "نيويورك تايمز" في بيروت، مرارا باستخدام برمجية التجسس بيغاسوس التابعة لـ إن إس أو غروب على مدار ثلاث سنوات بين يونيو/حزيران 2018 ويونيو/حزيران 2021، وفقا لتحليل جنائي أجرته سيتيزن لاب. أفادت سيتيزن لاب أن الاستهداف أدى إلى اختراقات مؤكدة عبر بيغاسوس في يوليو/تموز 2020 ويونيو/حزيران 2021. خلُصت بثقة شديدة إلى أن الـ آيفون العائد إلى هبرد اختُرق بنجاح ببرمجية بيغاسوس في 13 يونيو/حزيران 2021، ووجدت آثارا متوافقة مع ثغرة ميغالودون فورسد إنتري زيرو كليك المستخدمة لاختراق أجهزة فقيه. حقق هَبرد في الانتهاكات الحقوقية والفساد في السعودية وكتب سيرة ذاتية حديثة لولي العهد السعودي، محمد بن سلمان.
  • وفقا لموقع "درج" الإعلامي اللبناني، وهو عضو في تحالف "مشروع بيغاسوس"، أُدرج قرابة 300 رقم هاتف لبناني (رمز البلد 961+) في قائمة تضم 50 ألف رقم نشرتها "فوربيدن ستوريز" وأعضاء تحالفها كأهداف محتملة لـ بيغاسوس. أفادت "لوموند" أن من بين أرقام الهواتف على اللائحة أرقام رئيس الوزراء السابق سعد الحريري؛ ووزير الخارجية السابق جبران باسيل؛ ورئيس أحد أبرز الأجهزة الأمنية عباس إبراهيم؛ وحاكم "مصرف لبنان" رياض سلامة؛ ومسؤولون في "حزب الله"؛ وعدد كبير من الوزراء، والصحفيين، والسفراء. حتى الآن، لم يؤكد التحليل الجنائي أيا من هذه الأهداف.
  • نفت إن إس أو غروب أن تكون القائمة تتألف من أهداف محتملة أو فعلية لـ بيغاسوس، لكن لم يتراجع أي من شركاء مشروع بيغاسوس عن ما أفادوا به. بحسب تقارير، ظهر رقم هاتف يخص هوبارد مرارا على قائمة مشروع بيغاسوس في يوليو/تموز 2019، لكن لا يتوفر دليل جنائي لهذا الإطار الزمني.
  • نشر الصحفي في جريدة "الأخبار" اللبنانية رضوان مرتضى على "تويتر" في 24 و26 نوفمبر/تشرين الثاني 2021، أن آبل أخطرته أن مهاجمين ترعاهم إحدى الدول ربما يستهدفون جهازه الـ آيفون. لم تتحقق هيومن رايتس ووتش مما إذا كان جهازه قد اختُرق بـ بيغاسوس.
  • وفقا لدعوى قضائية ضد شركة "دارك ماتر"، شركة إماراتية للأمن السيبراني كانت "رويترز" قد ذكرت في 2019 أنها تخضع لتحقيق من جانب "مكتب التحقيقات الفيدرالي الأمريكي"، استُهدِفت  ، الصحفية اللبنانية في "الجزيرة" غادة عويس ببرمجية بيغاسوس في 2020. من غير الواضح ما إذا كانت في لبنان أو تستخدم رقما لبنانيا وقت استهدافها.

موارد للتحقق مما إذا كانت الأجهزة مُخترقة بـ بيغاسوس:

  • خط المساعدة للأمن الرقمي التابع لـ "أكسس ناو": https://www.accessnow.org/help
  • الاتصال بفريق أمن منظمة العفو الدولية على [email protected] (للصحفيين والنشطاء الحقوقيين)
  • مشروع مجموعة أدوات التحقق من اختراق الهواتف المحمولة "إم في تي" على "غِت هب": https://github.com/mvt-project/mvt
  • كيفية إجراء نسخة احتياطية من الأجهزة التي تعمل بنظام آي أو إس وتحليلها بالمقارنة مع مؤشرات اختراق الجهاز بـ بيغاسوس باستخدام "دوكر" وإم في تي: https://defensive-lab.agency/2021/07/pegasus-ios-forensic

للاستفسار أو التواصل معنا بشأن التحليل الفني الذي أجرته هيومن رايتس ووتش، يرجى الاتصال بـ [email protected]