لقطة من الفيديو الذي أعدته سمكس (هل يعقل أن يراقب سنور أسود؟ 2018)
في 18 كانون الأوّل/يناير 2018، كشف تقرير لباحثين من منظمة الجبهة الإلكترونية EFF وشركة Lookout، أوسع حملة تجسّس رقمية موثقة في العالم. تدار الحملة التي لقّبت بالسنور الأسود، وهو قط برّي ينشط ليلاً في الخفاء، من مبنى تابع للمديرية العامة للأمن العام اللبناني في بيروت. منذ انطلاقها عام 2012، استهدفت آلاف الأفراد في 21 دولة.
في ما يلي، نحاول الإجابة على بعض الأسئلة الأكثر تداولاً بين مستخدمي الهواتف الذكية حول السنور الأسود:
ما هي منظمة الجبهة الإلكترونية EFF وشركة Lookout؟ ولم اختارتا التحقيق في هذه العملية؟
منظمة الجبهة الإلكترونية EFF تعنى بالحريات المدنية ولها مآثر سابقة في كشف عمليات مراقبة مشابهة لهذه حول العالم وحماية الحريات الرقمية. أمّا Lookout فهي شركة أمن خاصة كشفت خلال 13 عاماً العديد من نقاط الضعف المتعلقة بالهواتف النقالة. عثر الباحثون في Lookout على حملة السنور الأسود من خلال كشف برمجيات خبيثة على هواتف ذكية تحوي برنامج Lookout. بعد التحقق، أدرك الباحثون أن بعض هذه البرمجيات طابقت بعض الأدوات التي اكتشفت في إطار حملة مانول. تواصلت Lookout مع EFF لتساعد في التعمّق بالقضية.
أين توجد هذه البيانات على الويب؟ كيف كان مممكناً لـ EFF و Lookout العثور على البيانات وربطها بالسنور الأسود؟ هل حصلت مجموعات أخرى على تلك البيانات قبل أن يتم حذفها؟
مشغّلو السنور الأسود تركوا البيانات التي حصلوا عليها على الويب. الباحثون في EFF و Lookout كانوا قادرين على تعقّب البيانات إلى سيرفرات محدّدة. بمجرّد تحديد موقع هذه السيرفرات، تمكّنوا من التعرف على أجهزة التجارب التي كانت حملة التجسس تستخدمها. سمح هذا التعقب لـ EFF و Lookout بالتعرف على شبكات الواي فاي التي كانت أجهزة التجارب هذه متّصلة بها. هذه الشبكات شكّلت نطاقاً مكّن الباحثين من استخدامه كنقطة علام تدلّهم على الموقع بصورة أكثر دقّة. ربّما تمكّنت مجموعات أخرى من ضمنها مؤسّسات حكومية من العثور على البيانات على الويب ونشرها في أماكن أخرى في الإنترنت.
هل لا تزال الحملة فعالة؟
يعتقد الباحثون الأمنيون أن الحملة لا ترال فعّالة ولكنّ من سيرفرات أخرى.
ما عدد الأشخاص الذين استهدفتهم الحملة؟
2000 شخص على الأقل، متوزّعين على 21 دولة، لكن على الأرجح أن آلافاً آخرين استُهدفوا أيضاً إذ لم يكشف التقرير سوى 20% من البيانات المسروقة.
هل هناك ما يدلّ على استهداف أشخاص محدّدين دون غيرهم أم أنّه تصيّد عشوائي؟
أشخاص محدّدين، لكنّ الآلية التي اعتمدوا عليها في اختيار أهدافهم مجهولة.
من صمم برمجيات السنور الأسود الخبيثة؟ هل تمكنوا من الحصول على أي منها من الإنترنت المظلم (Dark Web)؟
استفادت حملة السنور الأسود من البنى التحتية ذاتها التي اعتمدت عليها عملية المراقبة الرقمية مانول، التي تمّ تنفيذها بالنيابة عن الحكومة الكازاخية، والتي كانت EFF قد كشفتها سابقاً. سمّيت هذه البنى التحتية “عدّ مراقبة للإيجار” وهي لا تحتاج قدرات تقنية عالية ليتم تشغيلها. طورت حملة السنور الأسود برمجية مراقبة خبيثة، فريدة من نوعها، تستهدف الهواتف الذكية، وتحديداً تلك التي تعمل بنظام تشغيل الأندرويد. سمّيت هذه البرمجية بالاس Pallas. مشغّلو هذه الحملة اشتروا أجزاء من الشيفرة من الإنترنت المظلم ومن متاجر ربحية.
لم استهدفت الحملة الهواتف التي تستخدم نظام تشغيل الأندرويد فقط؟
رغم أن السنور الأسود لا تستهدف أجهزة آيفون حالياً، إلّا أنّ ذلك لا يعني أنّها لن تفعل في المستقبل. في جلسة عقدها باحثون من EFF و Lookout بعد نشر التقرير، نوّه الباحثون إلى أن استهداف أجهزة الآيفون قد لا يكون أكثر كلفة أو لا يتطلّب كفاءات تقنية أعلى، إذ ربّما كان مشغّلو الحملة أقل اهتماماً بمهاجمة هواتف الآيفون. في حال تم إنشاء نسخ احتياطية من آيفون إلى لابتوب مستهدف من قبل السنور الأسود، يمكن أن تتم سرقة الكثير من هذه البيانات، بالاعتماد على نوعية ما تم نسخه.
هل تقترح منظمة SMEX تطبيقاً مضاداً للبرمجيات الخبيثة؟ كيف يمكن لمستخدمي الهواتف الذكية حماية أنفسهم من تهديدات مشابهة؟
رغم أننا لا نرشّح تطبيقاً مضاداً للبرمجيات الخبيثة بالإطار العام، إلّا أنّنا أنتجنا سلسلة من النصائح التي توضّح بعض الإجراءات التي يمكن لمستخدمي الهواتف الذكية تطبيقها لحماية بياناتهم وأجهزتهم. لأن إجراءات الأمن الرقمي هي موضع تطوّر مستمر، ولأنّه من الواجب التكيف لمواجهة التهديدات الجديدة، ننصح مستخدمي الإنترنت باتّباع هذه النصائح الأمنية والاطّلاع بشكل مستمر على مستجدات إجراءات السلامة.
هل حملة التجسّس هذه شرعية في لبنان؟
من المرجّح أن الحملة خرقت قانون اعتراض المخابرات الرامي لصون الحق بسرّية الاتّصالات (القانون 1999/140)، لأنّ العملية تركت البيانات على الويب لمدة ستّ سنوات في حين ينصّ القانون على أن المعلومات التي تجمع من خلال المراقبة يمكن الاحتفاظ بها لمدّة لا تتجاوز الستّة أشهر. أيضاً، اخترقت الحكومة القانون 140 من خلال ترك هذه البيانات، التي تصنّف كأدلّة، متاحة لوصول أطراف ثالثة إليها بسهولة. بالإضافة إلى ذلك، لا يوجد حالياً قانون مخصّص لحماية البيانات الشخصية في لبنان. لقد قمنا نحن ومجموعات حقوق إنسان أخرى بمطالبة المدعي العام بالتحقيق في هذا التقرير.
لِمَ قد تهمّنا الخصوصية؟ ولماذا على اللبنانيين المناصرة في سبيل حماية أكثر؟
لكلٍّ الحقّ بحماية الحياة والاتصالات اخلاصة، سواء في العالم الرقمي أو خارجه. في حال وقعت المعلومات في الأيادي الخطأ بفعل حملة كهذه، قد يتم ابتزاز بعض الأشخاص، أو تهديد حياتهم، أو يتم الضغط على عملية صنع القرار السياسي. علاوة على ذلك، ثقافة المراقبة تخلق أيضاً مناخاً عامّاً يتّسم بالمراقبة الذاتية والخوف بين الصحفيين، والنشطاء، والمعارضين، مما يمنع التقدّم والتغيير في المجتمع.