أصبحت مجموعة “إن إس أو” (NSO Group)، وهي شركة برامج تجسس إسرائيلية، تشكل تهديداً للمدافعين/ات عن حقوق الإنسان في العالم، ولا سيّما في المنطقة الناطقة باللغة العربية، حيث تعمد إلى بيع منتجاتها إلى الحكومات والأنظمة الاستبدادية. ومن خلال “هجمات حقن شبكة الاتصالات”، يخترق برنامج “بيغاسوس” (Pegasus) الهواتف بأقلّ نشاط مشبوه على جهاز الفرد المستهدف. ووفقاً لتقارير شركة “واتساب”، استهدف برنامج التجسس هذا أكثر من 1400 شخص في 3 أشهر عبر استغلال ثغرة برمجية في هذه الهواتف. عانى الناشطون/ات والمدافعون/ات عن حقوق الإنسان والصحافيون/ات الذين استهدفتهم/ن مجموعة “إن إس أو” نفسيّاً وجسديّاً نتيجة هذه الهجمات. ففي حين أصبح الكثير منهم/ن يعاني من الارتياب والعزلة الاجتماعية لشعورهم/ن بأنّه ثمّة من يراقبهم/ن خفية وباستمرار، أُعدِم آخرون مباشرةً بعد أنّ تمّت مراقبتهم. وفي الوقت نفسه، يمارس الأفراد الذين لا تزال هواتفهم/ن سليمة نوعاً من الرقابة الذاتية الصارمة خوفاً من محاولة اختراق محتملة لهواتفهم.
لمواجهة ثقافة الخوف والقيود الذاتيّة، أطلقت “سمكس” “وحدة التحليل الجنائي الرقمي” (Forensic Analysis Unit) لتقديم الدعم والحماية ضد حملات برامج التجسّس في منطقتنا.
يتمثّل دور “وحدة التكنولوجيا” في “سمكس” في توظيف التكنولوجيا لتعزيز المناصرة والمرونة الرقمية، وهي مستعدّة لتقديم تحليل جنائي لأجهزة الناشطين/ات والصحافيين/ات والمدافعين/ات عن حقوق الإنسان الذين يشتبهون بأنّهم أهداف لبرامج التجسّس.
ما هو التحليل الجنائي الرقمي وكيف يعمل؟
يشتمل التحليل الجنائي الرقمي على تحليل أحد الأجهزة لاكتشاف آثار برامج تجسّس معينة. وتستخدم “وحدة التكنولوجيا” في “سمكس” مجموعة أدوات التحقق من اختراق الهواتف المحمولة “إم في تي” (MVT) الخاصّة بـ”منظمة العفو الدولية” وبرنامج “ليبي موبايل ديفايس” (libimobiledevice) لاتصالات أنظمة “آيفون” التي توفّرها شركة “لِينُكس” (Linux)، وأداة “إي دي بي” (adb) لأجهزة “أندرويد”.
تسير العملية وفق ثلاث خطوات، هي: الحصول على الجهاز، واستخراج البيانات، والفحص/التحليل.
الحصول على الجهاز الذي يحتاج إلى التحليل وتسليمه إلى وحدة التدقيق في “سمكس” من أجل تحديد طريقة التعريف المناسبة (مثل رقم التعريف الشخصي).
استخراج البيانات من الجهاز المحمول، ويمكن القيام بذلك باستخدام طرق مختلفة، بناءً على موقع الهاتف. وفي الوقت الحالي، يجري التحليل الذي تجريه “سمكس” عبر النسخ الاحتياطي لمحتوى الهاتف أو عبر تفريغ النظام بالكامل، ما يتطلب الوصول إلى جذر نظام الجهاز (rooting). وتوضع النسخة الاحتياطية المستخرجة في بيئة معزولة (isolated environment) من دون السماح للعامة بالوصول إليها.
الفحص والتحليل، خلال هذه المرحلة، يحلّل الفريق التقني لدى “سمكس” البيانات ويقارنها بمؤشرات خطر الاختراق (IOC) المتعدّدة لحملات برامج التجسس المعروفة، التي تستهدف بشكل أساسي الصحافيين/ات والناشطين/ات في مجال حقوق الإنسان. وفي نهاية العملية، تقدّم “سمكس” إلى حامل الجهاز المحمول تقريراً يشير إلى نوع برنامج التجسس الذي تم اكتشافه، إن وُجِد.
تضاف نتائج الفحص والتحليل إلى قاعدة بيانات الحالات، ونشاركها مع الشركاء مثل “منظمة العفو الدولية” و”أكسس ناو” (AccessNow) و”سيتيزن لاب” (CitizenLab) للمساعدة في الكشف عن حالات برامج التجسس المستقبلية ومصنّعيها.
ما هي الجوانب القانونية لهذا التحليل الجنائي؟
صاغت الوحدة القانونية في “سمكس” اتفاقية لمعالجة البيانات لضمان امتثال “سمكس” لمختلف الأحكام المتعلّقة بحماية البيانات الشخصية المنصوص عليها في المعايير الدولية، بما في ذلك النظام الأوروبي العام لحماية البيانات.
دعوة ونداء
ستساعد نتائج التحليل الجنائي منظمةَ “سمكس” والشركاء الآخرين في البحث معاً عن طرق استباقية لحماية الحيز المدني.
تحثّ “سمكس” الناشطين/ات والمحامين/ات والمدافعين/ات عن حقوق الإنسان في المنطقة، الذين يشكّون في استهدافهم/ن ببرنامج “بيغاسوس”، على التقدّم بطلبات لإجراء التحليل الجنائي الرقمي على forensic@smex.org.