أمن المعلومات

كيف تتجسس الحكومات على المعارضين لها – الجزء الاول

كيف تتجسس الحكومات على المعارضين لها – الجزء الاول

 

قرأت في الأيام الماضية بحثاً باللغة الإنجليزية بعنوان : “When Governments Hack Opponents” وهو يتحدث عن الطرق و التقنيات التي تستخدم من قبل الحكومات في مجموعة من الدول العربية “البحرين و سوريا و الإمارات” وعن بعض البرامج الخاصة بالتجسس و التي تشتريها الحكومات في الدول لتجسس على النشطاء السياسيين فيها. هذا البحث تم نشره في مؤتمر USENIX Security و الذي عقد بشهر آب من هذا العام .

سأقوم في هذه السلسلة بترجمة البحث و تلخيصه و الإضافة عليه بأسلوبنا الخاص حتى يصل لكم بشكل بسيط و سلس بالإضافة الى أننا سنقوم ان شاء الله تعالى بإضافة حالات أخرى في دول عربية و غربية أخرى لحالات و عمليات التجسس من قبل الحكومات و في النهاية سنقوم بوضع الأساليب و الخطوات الوقائية التي يجب ان يقوم بها اي شخص يتعامل مع الإنترنت, حيث يمثل هذا المقال الجزء الاول من هذه السلسلة.

بإسم الله نبدأ 🙂

كيف تتجسس الحكومات على المعارضين لها

تقوم الدول القمعية في أنحاء العالم بمراقبة الإتصالات وذلك للتجسس على معارضيها السياسيين, بحيث يشكل وجود الإنترنت و شبكات التواصل الإجتماعية الى ظهور طرق و اساليب جديدة لعمليات المراقبة. تم في البحث تحليل مجموعة كبيرة من الملفات والروابط الخبيثة و المشبوهة والتي استهدفت مجموعة كبيرة من الناشطين السياسيين و المعارضين و الجمعيات الغير حكومية في الشرق الأوسط خلال السنوات الماضية.

حيث تقوم الحكومات في هذه الدول لمهاجمة الأجهزة الشخصية للمستهدفين وذلك للتجسس وسرقة المعلومات منها بالإضافة الى تحديد هوية المستخدمين المجهولين. هذه الدراسة ركزت بشكل اساسي على الهجمات التي تمت في دول الإمارات, سوريا و البحرين و الأدوات و التقنيات التي تم استخدامها في مثل هذه العمليات.

الأبحاث المتخصصة بأمن المعلومات تهتم بالعادة من حماية الأفراد و المستخدمين من عمليات الإختراق العشوائية و التي تستهدف اعداد كبيرة من الاشخاص من قبل المخترقين, بالإضافة الى ذلك فانها تستهدف حماية المنشأت من عمليات الإختراق المستهدفة و التي تستهدفها الدول و المنظمات على دول أخرى. بالرغم من ذلك فإن الهجمات التي تشنها الدول القومية و الدول القمعية على العارضين و الناشطين السياسسين سواء كأفراد او منظمات و المطالبين بالديمقراطية و الحرية لم يتم التطرق لها الى الآن, لذا كانت هذه الورقة البحثية لتقوم بالتطرق لمثل هذا النوع من الهجمات.

في الورقة البحثية سيتم التطرق كما ذكر في الأعلى الى التحليلات التي تمت في ثلاثة دول عربية من حيث الناحية التقنية و التنفيذية والتي تم اجرائها لسنوات طويلة على هذه الدول, و سيتم التطرق ايضا الى طبيعة الهجمات و البنى التحتية المستخدمة فيها.

سنبدأ الآن بذكر المثال التالي و الذي تم جمع تفاصيله من اوراق المحكمة, حيث انه بتاريخ 12-3-2013 فجرا تم اقتحام منزل علي الشوفة والذي يبلغ من العمر 17 عاما من قبل قوات الشرطة, حيث صادرت قوات الشرطة كمبيوتره الشخصي و هاتفه المتنقل و قامت بإعتقاله و تم اتهامه بوصف ملك البحرين بأنه طاغية و ساقط على حساب بإسم مستعار على موقع تويتر (@alkawarahnews). قامت وحدة الجرائم الإلكترونية ومكافحتها في البحرين بربط عنوان الإنترنت الخاص المسجل بإسم والد الشاب وبين الحساب عن طريق سجلاتهم و التي كانت بتاريخ 9-12-2012. و بمتابعة القضية وجد بأنه قد تم ارسال رسالة الى احد المسؤولين عن هذا الحساب تحتوي على رابط لفيديو احتجاجي يزعم بأنه قد تم ارساله من قبل شخص معارض للحكومة. هذا الفيديو وعند النقر عليه يقوم بتحويل الشخص الى موقع iplogger.org وهي خدمة تقوم بتسجيل عنوان الإنترنت للشخص الذي قام بزيارة الرابط بمجرد النقر على الرابط. حيث وجد بأنه قد تم زيارته مرة واحدة من داخل البحرين فقط وقد حكم حينها على هذا الشاب بالسجن لمدة عام واحد بتاريخ 25-6-2013.

تعتبر هذه القضية مثالا على الهجمات التي تتم للمعارضين و الناشطين السياسيين وغيرهم من قبل الحكومات, حيث ان معظم الهجمات التي تم دراستها و تحليلها في هذا البحث تعتمد على ارسال روابط خبيثة او عن طريق المرفقات التي يتم ارسالها عبر رسائل البريد الإلكتروني و التي تقوم بالحصول على معلومات و بيانات من اجهزة الكمبيوتر. حيث يتم الإستفادة من برامج التجسس الجاهزة و من الخدمات الموجودة بشكل علني مثل iplogger.org, بالإضافة الى استخدام برمجيات تسمى احصنة طروادة او trojan horses يتم برمجتها من قبل شركات مثل Gamma و Hacking Team و بيعها بشكل حصري للحكومات .

بشكل عام تعتبر الهجمات التي سيتم شرحها و توضيحها من الهجمات الجديدة و المتقدمة والنادرة, بحيث انه قد كان بالإمكان الحماية من مثل هذه الأنواع عن طريق الإجراءات الإحترازية و التحديثات الامنية للبرمجيات, الا ان هذه الهجمات دقيقة حيث انها تستخدم في مجملها علم الهندسة الإجتماعية بشكل متقدم و دقيق لما فيها من تأثير على الدول و العالم بشكل عام. يذكر بأنه قد تم جمع مثل هذه البرمجيات و الروابط الخبيثة من قبل تشجيع الأشخاص الذين تم استهدافهم لتزويد الفريق الأمني و الباحثين على هذا الموضوع بجميع الروابط و المرفقات التي تم استلامها بشكل مجهول.

 

كيف تتجسس الحكومات على المعارضين لها

 

 

يمكن ان يكون المهاجمين في هذه الحالات هي الحكومة نفسها كما حدث في قضية علي و يمكن ان يكونوا من مناصري الحكومة و مؤيديها و ممن يتعاونون معها عن طريق الإنترنت بمقابل مادي.

كان هنالك دراسات و ابحاث سابقة لفهم الطرق و الاساليب التي تستخدم من قبل الحكومات في مراقبة الإنترنت, من حجب لمواقع و تطبيقات و خدمات عبر الإنترنت من قبل هذه الدول ولكنها كانت بسيطة و محدودة من حيث عدم القدرة على ايجاد دليل حول علاقات الحكومات و الدول بمثل هذه الانواع من انواع التجسس و التنصت.

الخدمات الإلكترونية الأكثر استخداما عبر الإنترنت مثل : فيسبوك, جيميل و تويتر تقوم بتفعيل خدمة التشفير عن طريق الشهادات الرقمية التي تستخدم بروتوكول التشفير TLS بشكل افتراضي لمستخدميها, مما يزيد من المتعة التي يجدها المخترقين لما في عمليات الإختراقات و الهجوم من تحديات جديدة يواجهها هؤلاء المخترقين.

في احدى القضايا البارزة التي ظهرت بعام 2009 في الإمارات, قامت شركة اتصالات بتوزيع تحديث لنظام تشغيل Black Beery لحوالي 145 الف جهاز, يحتوي هذا التحديث على برنامج تجسس, يقوم هذا البرنامج بقراءة البريد الإلكتروني المشفر على أجهزة Black Beery, حيث تم اكتشافه بسبب البطء الذي تسببه التحديث الجديد للأجهزة.

كما ذكرنا في بداية المقال, فإن هذه الدراسة تركزت على ثلاثة دول عربية, وكانت البيانات و المعلومات لكل دولة كالآتي :

كيف تتجسس الحكومات على المعارضين لها

 

 

1- البحرين : تم اجراء الدراسة بالفترة من 9-4-2012 و لغاية 31-7-2013, وكانت الفئة المستهدفة اكثر من 12 ناشط و معارض و نقابي و صحفي معروف, وقد اعتمدت الدراسة على ثمانية نماذج من برنامج FinSpy للتجسس و سبع روابط تجسس على عناوين الإنترنت عبر الرسائل الخاصة و اكثر من 200 رابط تجسس كانت موجودة بشكل علني و قد تم الكشف عن اربعة عناوين محددة للخوادم الخاصة بقيادة هذه الهجمات.

2- سوريا : تم اجراء الدراسة من عام 2011 ولغاية اعداد هذا البحث, و كانت الفئة المستهدفة من 10 الى 20 شخص من اصحاب الخلفية التقنية يستقبلون برامج وملفات مشبوهة من قبل المعارف عن طريق الإنترنت, حيث تم الكشف عن حوالي ال 50 فيروس من نوع BlackShades وبرنامج DarkComet و غيرها من برامج ال RAT مثل njRAT وغيرها و هي برامج يتم من خلالها التحكم الكامل باجهزة الضحايا , هذا و قد تم التعرف على حوالي 160 عنوان انترنت مميز للأجهزة التي تدير مثل هذه الهجمات.

3- الإمارات : تم اجراء الدراسة ابتداء من 23-7-2012 و لغاية 31-7-2013, وكانت الفئة المستهدفة سبعة نشطاء و دعاة حقوق انسان و صحفيين, و قد تم التعامل مع 31 نموذج من البرمجيات الخبيثة, و تم التعرف على 12 عنوان انترنت مميز للأجهزة التي تدير مثل هذه الهجمات.


تبين الصورة التالية رسالة بريد الكتروني تحتوي على برنامج التجسس FinSpy

FinSpy

في الثلاث حالات السابقة و التي سيتم توضيحها الآن كان هنالك شبه بين الاساليب المستخدمة و لمستهدفين من مثل هذه العمليات, حيث في بعض الحالات تم استخدام برمجيات خبيثة تقوم الحكومات بشرائها من قبل شركات متخصصة و في البعض الآخر تتم عن طريق ادوات مجانية تستخدم للتجسس و الإختراق نمثل برامج ال RAT وهي برامج يتم ارسالها للضحايا تقوم بنشر نفسها على الجهاز و زرع نفسها بقائمة البرامج التي تعمل بشكل تلقائي مع بدء تشغيل نظام التشغيل, الهدف منها التحكم بشكل كامل في الضحايا و اجهزتهم, بحيث يكون بإمكان المهاجم التعامل مع جهاز الضحية كأنه يعمل عليه بشكل مباشر ولكن عن بعد.

جميع الحالات في هذه الدول تعتمد بشكل كبير على الهندسة الإجتماعية و الخداع للمستهدفين و هي هجمات بالغالب لا يمكن لبرامج مكافحة الفايروسات الكشف عنها بشكل جيد.

سأكتفي في هذا الجزء الى هنا لأن الموضوع طويل و سأتحدث في الأجزاء التالية عن التحليلات لكل دولة على حدى ان شاء الله تعالى.

أتمنى ان يكون هذا الجزء قد لاقى اعجابكم 🙂

تابعونا في الأجزاء التالية بشكل يومي ان شاء الله تعالى…

المراجع : بحث بعنوان When Governments Hack Opponents

 

كيف تتجسس الحكومات على المعارضين لها

 


لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي : صفحة موقع تكناوي.نت

الوسوم

محمد خريشة

مهندس حاسوب من الأردن مهتم ومهووس بكل ماله علاقة بالتقنية على اختلاف اصنافها, عملت و مازلت اعمل كمطور لمواقع الويب بشكل فردي, عملت بمؤسسات اردنية كمهندس شبكات ومن ثم مهندس انظمة و حماية و الآن أعمل كمدير لقواعد بيانات اوراكل بالإضافة الى ادراة خوادم *nix , لدي خبرة بالتعامل و ادارة نظام تشغيل OpenVMS و نظام البريد الإلكتروني Exchange Server من شركة مايكروسوفت . من اهتماماتي اثراء المحتوى التقني العربي بكل ما هو جديد.

مقالات ذات صلة

‫7 تعليقات

  1. بارك الله فيك موضوع مثير حقا … الكثير يجهل بعض الخواطر من النشاط الكثير على النت خصوصا الامور المتعلقة بالسياسة ولهذا يجب التنويه و الحيطة . مشكور اخي ننتظر باقي الأجزاء بإذن الله.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

seventeen − nine =

إغلاق