كيف تحمون بياناتكم/ن من هجمات شركة “إن إس أو” الإسرائيلية؟

كشف تسريب جديد أنّ البرمجيات التجسّسية التي تنتجها “مجموعة إن إس أو” (NSO Group) الإسرائيلية قد استهدفت نحو 50 ألف جهازاً في أنحاء العالم لصحافيين/ات وناشطين/ات وسياسيين/ات ورجال/نساء أعمال وغيرهم/ن، ومنهم/ن في عدد من البلدان حول العالم ومنها بلدان عربية. ونشرت هذه التسريبات من قبل منصة “قصص محظورة” (Forbidden Stories)، بدعم تقني من “مختبر الأمن الرقمي التابع لمنظمة العفو الدولية”، بالتعاون مع 80 صحافياً من 17 مؤسسة إعلامية من 10 دول، من بينها موقع “درج” اللبناني.

لم تكن هذه المرة الأولى التي يُكشف فيها عن استهداف صحافيين/ات ونشطاء ببرمجية “بيغاسوس” التي تبيعها “إن إس أو”، ولكن التسريبات كشفت هذه المرّة حجم استهداف بعض الدول لمواطنيها ومواطني دول أخرى بهذه البرمجية، مثل المملكة العربية السعودية والإمارات العربية المتحدة والمغرب والبحرين.

ويُعتبر التسريب هذه المرّة في غاية الأهمية لسببين: الأول، أنّ “بيغاسوس” هي برمجية خبيثة ومتطوّرة للغاية تستهدف الهواتف الذكية وتسمح للحكومات باختراق محتوى الأجهزة المستهدَفة، مثل الرسائل والاتصالات والصور والفيديوهات وغيرها. وثانياً، لأنّ هذا التسريب جرى عبر أشخاص إسرائيليين قبل أن يكشف عنه باحثون/ات دوليون/ات.

تستخدم “مجموعة إن إس أو” عملية “الهجوم من دون انتظار” (zero-day attack) التي تسمح للمهاجمين بالوصول إلى محتوى الأجهزة المستهدَفة وقدراتها (هواتف، لابتوبات، سيرفرات، وغيرها)، ومن ثمّ استخراج البيانات الخاصّة منها. ويقوم نموذج عمل المجموعة الإسرائيلية على بيع برمجيات التجسّس للحكومات وأجهزة الاستخبارات التي تسعى إلى استهداف المعارضين.

وتشتهر شركة “إن إس أو” باستغلال ثغرات “الهجوم من دون انتظار” غير المعلن عنها وغير المعروفة، ما يصعّب من إجراءات الحماية ضدّ هجمات مماثلة ويجعلها معقّدة وصعبة. ولكن، غالباً ما تعالج الشركات المنتِجة للأجهزة وبرامج التشغيل مثل هذه الثغرات بمجرّد معرفتهم بها.

احموا أجهزتكم/ن!

تستخدم الشركة الإسرائيلية تكنولوجيا متطوّرة لتحويل هواتف الأشخاص إلى أدوات تنصّت، من دون أن ينقر أصحابهاعلى أيّ شيء حتّى (zero-click exploit)، وهي تقنية لا يمكن مواجهتها خصوصاً وأنّ طريقة الاختراق تعتمد على ثغرات رقمية غير مكتشفة في الأجهزة. ولكن يبقى اتّباع أساسيات الحماية مهماً في جميع الحالات:

  1. احرصوا على تحديث جميع برامج التشغيل والتطبيقات والبنى الإلكترونية باستمرار، ومتابعة التصحيحات الأمنية والقيام بتحديثات الأمان التي تطلقها برامج التشغيل ” أندرويد” (Android) و”آي او إس” (iOS) و”ويندوز” (Windows)، فالتحديث المستمرّ يقلّل من خطر زيادة نقاط الضعف والثغرات المعروفة. وينبغي كذلك تصحيح الأخطاء والتحديث المستمرّ للسيرفرات التي تستخدمها وتديرها المسؤسّسات أو الأفراد، مثل أجهزة الراوتر ووحدات الاتّصال بالشبكة. وذلك لأنّ البقاء على استخدام النسخ القديمة لبرامج التشغيل يزيد من احتمال تعرّضكم/ن إلى هجوم.
  2. شغّلوا جدار الحماية (فايروول firewall) على الأجهزة التي تعملون عليها: عادة ما تكون جدران الحماية مفعّلة تلقائياً، ولكن ينبغي التأكّد من تفعيلها على كلّ من الأجهزة والشبكة وحركة مرور الإنترنت لتوفير حماية أكبر من التهديدات المحتملة.
  3. تجنّبوا مشاركة معلومات حساباتكم/ن مع مستخدمين/ات آخرين، ولا تمنحوا الآخرين إمكانية الوصول إلى حساباتكم/ن. راجعوا أذونات الوصول على جميع الأجهزة والراوتر والسيرفرات وغيرها، وتأكّدوا من إزالة جميع الأذونات التي لا يحتاجها المستخدمون/ات الآخرون.
  4. استخدموا برامج مكافحة الفيروسات (مثل “أفاست” AVAST و“إيه في جي” AVG) وبرامج مكافحة البرمجيات الضارّة (مثل “مالويربايتس” MalwareBytes) على جميع أجهزتكم/ن وسيرفراتكم/ن. استعينوا ببرنامج مكافحة الفيروسات لحماية أجهزتكم/ن من التطبيقات الضارّة والحصول على تحديثات مستمرّة حول الفيروسات.
  5. تأكّدوا من أنّكم/ن تستخدمون أحدث إصدار من متصفّح الويب على جميع الأجهزة.
  6. استخدموا مدير كلمات مرور (password manager) لإنشاء كلمات مرور معقّدة وتجنّب التكرار.
  7. اعرفوا أكثر عن هجمات التصيّد واطّلعوا على المزيد من إجراءات السلامة الرقمية، فرفع مستوى الوعي في مؤسّستكم/ن وتدريب الموظّفين/ات يساعد في اكتشاف هجمات التصيّد والحدّ منها، وهي نوع من هجمات الهندسة الاجتماعية التي تُستخدَم لسرقة البيانات أو تثبيت برامج ضارّة على الأجهزة مستغلّةً الخطأ البشري. ولذلك، من الضروري التحقّق من الروابط (URL) والرسائل التي تصل إلى البريد الإلكتروني أو الهاتف قبل فتحها أو النقر عليها.
  8. لا تنقروا على أيّ رابط من مصدر غير مألوف أو مشبوه.
  9. قلّلوا كمية البرامج والتطبيقات على أجهزتكم/ن، فكلّما قلّ عددها كان ذلك أفضل، وتجنّبوا تثبيت برمجيات وتطبيقات غير ضرورية.
  10. افصلوا بين الأجهزة الشخصية وتلك المستخدمة للعمل، ما يساعدكم/ن على الفصل بين البيانات لتجنّب تسريب كلّ البيانات في حال حصول أيّ عملية اختراق.
  11. أبلغوا عن الحالات المشبوهة: في حال وصول أيّ رابط غريب من مصدر مشبوه، أو في حال بدا محتواه غريباً ومشبوهاً، تواصلوا مع خبراء الأمن الرقمي للتحقّق من الأمر. يمكنكم/ن التواصل مع “سمكس” و“سيتيزن لاب” (CitizenLab) و“منظمة العفو الدولية” (Amnesty).

(الخريطة في الصورة الرئيسية من Forbidden Stories وهي تشير إلى البلدان التي استُهدِف فيها الصحافيون/ات ببرمجيات NSO الإسرائيلية)

This page is available in a different language English (الإنجليزية) هذه الصفحة متوفرة بلغة مختلفة

SMEX

“سمكس” هي منظمة لبنانية مسجلة تعمل على دعم المجتمعات المعلوماتية ذاتية التنظيم في الشرق الأوسط وشمال أفريقيا.