كشف تقرير مطول من صحيفة "ذي نيو يوركر"، أعده رونان فارو، القصة الحقيقية لما أسماه "أبشع برنامج تجسس تجاري، وشركات التكنولوجيا الكبيرة التي تشن الحرب عليه".
وفي التقرير الذي ترجمته "عربي21"، ونشرت جزأه الأول، يتناول فارو أدوات ووسائل قامت بها حكومات دول غربية تابعة للأنظمة الديمقراطية، وأخرى حول العالم بينها عربية، بالتجسس والتتبع واختراق أجهزة المعارضين والسياسيين ونشطاء في مجال حقوق الإنسان عبر مختلف الأشكال والطرق باستخدام برنامج بيغاسوس المملوك لشركة "إن إس أو" الإسرائيلية.
تاليا ترجمة "عربي21" للتقرير:
الجزء الثاني:
لطالما كانت الولايات المتحدة زبوناً وضحية لهذه التقنية. فعلى الرغم من أن وكالة الأمن الوطني ووكالة المخابرات المركزية (السي آي إيه) لديهما تقنيات مراقبة وتجسس خاصة بهما، إلا أن الدوائر الحكومية الأخرى، بما في ذلك الجيش ووزارة العدل، اشترت برامج تجسس من شركات خاصة، وذلك بحسب ما يقوله أشخاص لهم علاقة بهذه التعاملات. وكانت صحيفة نيويورك تايمز قد نشرت تقريراً جاء فيه أن مكتب التحقيقات الفدرالي (إف بي آي) اشترى وفحص نظام بيغاسوس في عام 2019، ولكنه نفى أن يكون قد وضع هذه التقنية قيد الاستخدام الفعلي.
يصعب وضع قواعد حازمة تقرر من يجوز له استخدام برامج التجسس التجارية وذلك لأن مثل هذه التقنية كثيراً ما تستخدم أداة من أدوات الدبلوماسية. ويمكن أن يفضي ذلك إلى حالة من الفوضى. وكانت صحيفة نيويورك تايمز قد قالت بأن السي آي إيه دفعت لجيبوتي حتى تحصل على بيغاسوس، كوسيلة لمحاربة الإرهاب. وطبقاً لتحقيق لم ينشر أجراه واتساب من قبل، استخدمت التقنية أيضاً ضد بعض أعضاء حكومة جيبوتي نفسها، بما في ذلك رئيس الوزراء عبد القادر كامل محمد ووزير الداخلية حسن عمر.
وفي العام الماضي، كما ذكرت في تقرير لها صحيفة ذي واشنطن بوست، وكشفت عن ذلك في استئناف لملف قضائي، فإنه تم استهداف أجهزة آي فون تابعة لأحد عشر شخصاً يعملون لصالح الحكومة الأمريكية في الخارج، كثيرون منهم في سفارة أمريكا في أوغندا، حيث اخترقت هذه الأجهزة باستخدام بيغاسوس. وقالت مجموعة "إن إس أو" إنه "بعد استفسار من وسائل الإعلام" حول الحادث، قامت الشركة "مباشرة بتوقيف خدمات جميع الزبائن الذين قد يكون لهم علاقة بالقضية، وذلك نظراً لجسامة المزاعم، وحتى قبل أن نبدأ بإجراء التحقيق".
وتجري إدارة بايدن حالياً تحقيقاً حول هجمات أخرى تعرض لها مسؤولون أمريكيون، وبدأت في عمل مراجعة وتقييم للتهديدات التي تشكلها أدوات الاختراق التجارية الأجنبية. ولقد أخبرني مسؤولون في الإدارة بأنهم ينوون الآن اتخاذ خطوات جديدة أكثر حزماً، ويأتي في مقدمتها "فرض حظر على شراء أو استخدام الحكومة الأمريكية لبرامج التجسس التجارية الأجنبية التي تشكل تهديداً استخباراتياً مضاداً وتمثل مخاطر بالنسبة للحكومة الأمريكية أو ثبت أنها استخدمت بطريقة غير سوية في الخارج"، بحسب ما صرح به أدريان واتسون الناطق باسم البيت الأبيض.
وفي تشرين الثاني/ نوفمبر، أضافت وزارة التجارة مجموعة "إن إس أو"، ومعها عدد من منتجي برامج التجسس الآخرين، إلى قائمة الكيانات التي يحظر عليها شراء التكنولوجيا من الشركات الأمريكية بدون تصريح.
في اليوم التالي مباشرة كنت برفقة هوليو في نيويورك. لم يعد بإمكان "إن إس أو" أن تشتري بشكل قانوني أنظمة تشغيل ويندوز ولا هواتف الآي فون ولا خوادم أمازون كلاود – تلك الأنواع من المنتجات التي تستخدمها لإدارة أعمالها وبناء برامج التجسس الخاصة بها. وقال لي هوليو: "هذا شيء يغيظ. لم يحصل أن بعنا لأي بلد لم يكن حليفاً للولايات المتحدة أو حليفاً لإسرائيل. ولم يحصل أن بعنا لأي بلد لا تتعامل معه الولايات المتحدة. فالتعامل مع الزبائن الأجانب يتطلب موافقة خطية من حكومة إسرائيل".
وأخبرتني إيفا غالبرين، مديرة الأمن السيبراني في مجموعة رقابية اسمها "مؤسسة الجبهة الإلكترونية": "يستمرون في انتظار أن تقوم الحكومة الإسرائيلية بفرض قيود على إن إس أو، بينما تجدهم في الواقع يقومون بمهام الحكومة الإسرائيلية نيابة عنها".
في الشهر الماضي أوردت صحيفة ذي واشنطن بوست أن إسرائيل منعت أوكرانيا من شراء بيغاسوس حتى لا تغضب روسيا. وعن ذلك قال لي هوليو: "كل ما نقوم به، حصلنا على تصريح له من حكومة إسرائيل. وآلية التنظيم والرقابة بأسرها داخل إسرائيل الأمريكان هم من أنشأوها".
ترى إن إس أو في نفسها نوعاً من تاجر السلاح، إذ تعمل في ساحة لا توجد فيها أعراف راسخة. يقول هوليو إن "هناك معاهدة جنيف حول استخدام السلاح. أعتقد بصدق أنه ينبغي أن يكون لدينا معاهدة تنضم إليها البلدان التي تتوافق فيما بينها على الاستخدام السليم لمثل هذه الأدوات" التي تستخدم في الحرب السيبرانية. في غياب قواعد دولية فإن المعركة تحتدم بين الشركات الخاصة، فهناك من جهة شركات مثل "إن إس أو" وهناك في الجهة الأخرى المنصات التقنية الكبرى التي تنفذ من خلالها بعض الشركات برامجها التجسسية.
يوم الخميس الثاني من أيار/ مايو من عام 2019، كان كلوديو دان غورغي، مهندس البرامجيات، يعمل في بناية رقم 10 في مقر فيسبوك في مينلو بارك، حيث كان يدير فريقاً من سبعة أشخاص تناط بهم مسؤولية البنية التحتية للاتصال المسموع والمرئي في واتساب. غورغي من مواليد رومانيا ويبلغ من العمر خمسة وثلاثين عاماً، نحيل الجسم شديد سواد الشعر. في صورة استخدمها للتعريف بنفسه أثناء عمله لتسع سنين في فيسبوك كان يرتدي سترة سوداء بغطاء رأس، يشبه فيها إليوت أندرسون، بطل المسلسل الدرامي "مستر روبوت" حول الاختراقات الإلكترونية. ويتكون المبنى 10 من منشأة من طابقين مفتوحين من الداخل حيث يعمل المهندسون، ومعظمهم في العشرينيات أو في الثلاثينيات من العمر، وهم يعكفون على أجهزة الحاسوب التي أمامهم. تنتشر في أرجاء المكان على الجدران وعلى المكاتب عبارة "ركز". يقول غورغي متذكراً: "كان المكان أشبه بالكنيسة في معظم الأحيان." ومعروف أن واتساب، الذي اشتراه فيسبوك، هو أشهر تطبيقات التراسل، حيث يبلغ عدد مستخدميه حوالي مليونين في الشهر.
يعتبر فيسبوك هذه المنصة، والتي تشفر رسائلها من طرف إلى طرف، الوسيلة الأمثل للاتصالات الحساسة. مضى الآن على فريق الأمن في الشركة أكثر من عامين وهو يجتهد لتعزيز الأمان في منتجات الشركة. أحد المهام تتعلق برسائل الإشارة التي يبعث بها مستخدمو واتساب تلقائياً إلى خوادم الشركة من أجل البدء بإجراء المكالمات. في تلك الأمسية وصلت غورغي إشارة تحذيرية تلفت انتباهه إلى وصول رسالة غير معتادة. جزء من الشيفرة التي يقصد منها إملاء نغمة الجرس احتوت بدلاً من ذلك على شيفرة تحمل تعليمات غريبة موجهة لهاتف المتلقي.
في منظومة هائلة مثل فيسبوك فإن العيوب واردة وعادة ما تكون حميدة. وقد تكون الشيفرة غير المألوفة ناجمة عن استخدام نسخة قديمة من البرنامج، أو يمكن أن تكون مجرد اختبار جهد من قبل الفريق الأحمر في فيسبوك، حيث ينظم هجمات صورية من باب الاختبار. ولكن ما إن أفاق المهندسون في مكاتب فيسبوك الدولية وبدأوا يدققون في الشيفرة حتى ساورهم القلق. أخبرني أوتو إيبلينغ، الذي يعمل ضمن فريق الأمن في مكتب فيسبوك في لندن، إن الشيفرة بدت "نظيفة وناعمة وهذا ما أثار الذعر." في وقت مبكر من الصباح بعد اكتشاف الرسالة، قام جاكين مورينو غاريجو، العضو الآخر في فريق الأمن في مكتب لندن، بالكتابة عبر نظام الرسائل الداخلية في الشركة أنه نظراً لمستوى التعقيد الذي كانت عليه الشيفرة، "فإننا نعتقد بأن مهاجماً ما قد وجد نقطة ضعف ما".
كثيراً ما يلجأ المبرمجون الذين يعملون في القضايا الأمنية إلى الحديث عن عملهم من خلال ما يرونه من نقاط ضعف ونقاط استغلال. قارن إيفان كرستيك، المهندس في أبيل، هذا المفهوم بعملية السطو التي تجري في فيلم "أوشنز تويلف" حيث يرقص البطل عبر قاعة ممتلئة بإشعاعات الليزر التي تطلق الإنذارات. يقول كرستيك: "في ذلك المشهد، نقاط الضعف هي أنه يوجد طريق عبر كل هذه الإشعاعات يمكنك من خلالها أن تمر عبر الغرفة. ونقطة الاستغلال هي أن يتوفر شخص لديه المهارات الكافية في الرقص بحيث يتمكن من الرقص حولها وتحقيق العبور المطلوب".
في وقت متأخر من يوم الأحد، خلص فريق من المهندسين كانوا يعملون في حل المشكلة إلى القناعة بأن الشيفرة كانت نقطة استغلال حية، يتم عبرها مهاجمة نقاط الضعف في البنية التحتية التابعة لهم بينما هم يتفرجون، ويرون البيانات إذ يتم استنساخها من هواتف المستخدمين. يقول غورغي متذكراً: "كان أمراً مرعباً، وكأن العالم يهتز تحت قدميك، لأنك بنيت هذا الشيء، ويستخدمه الكثير من الناس، ثم تكتشف هذا العطل الهائل داخله".
تمكن المهندسون سريعاً من التعرف على سبل قطع الطريق على الشيفرة المعتدية، ولكن حصل جدل بينهم في ما إذا كان عليهم أن يمضوا قدماً. فسد الطريق عليها قد يرسل إشارة إنذار إلى المهاجمين، ولربما سمح لهم ذلك بطمس آثارهم قبل أن يتمكن المهندسون من التوصل إلى حل قادر على إغلاق الطريق في وجه أي هجوم. يقول إيبلينغ: "يشبه ذلك مطاردة الأشباح." وأما أندريه لابونيتس، مهندس الأمن في واتساب فكتب في رسالة داخلية يقول: "اتخذت قراراً بعدم اتخاذ إجراء لأننا لا نعي السبب الأصلي ولا الأثر على المستخدمين ولا الأرقام المحتملة للمهاجمين الآخرين، ولا التقنيات المستخدمة".
ويوم الاثنين، في لقاء أزمة مع كبير المدراء في واتساب ويل كاثكارت ومسؤول الأمن في فيسبوك، أخبرت الشركة مهندسيها حول العالم بأن لديهم 48 ساعة للتحقيق في المشكلة. ويذكر كاثكارت أنه عبر لهم عن قلقه قائلاً: "ما هو الحجم المتوقع للضحايا؟ أقصد، كم شخصا تم استهدافه بذلك؟".
وقررت قيادة الشركة عدم إبلاغ الأجهزة الأمنية مباشرة خشية أن يسرب المسؤولون في الولايات المتحدة المعلومات إلى الهاكرز. قال لي كاثكارت: "ثمة مجازفة لأنك قد تذهب إلى شخص لتخبره ويتضح أنه زبون لديهم." (كانت مخاوفهم في محلها، فبعد أسابيع نشرت ذي نيويورك تايمز تقريراً جاء فيه أن مكتب التحقيقات الفيدرالي استضاف مهندسين من إن إس أو في أحد المرافق التابعة له في نيوجيرسي، حيث أجرى المكتب اختبارات على برنامج بيغاسوس الذي كان قد اشتراه).
أبلغ كاثكارت مارك زكربيرغ، الذي اعتبر المشكلة "مرعبة"، حسبما يذكر كاثكارت، ثم حث الفريق على العمل بسرعة. بالنسبة لغورغي فقد "كان ذلك اليوم، يوم الاثنين، مرعباً. صحوت من نومي في السادسة صباحاً ثم انهمكت في العمل حتى لم يعد بإمكاني أن أستمر".
يقع المقر الرئيسي لمجموعة إن إس أو في مبنى تجاري مشيد بالفولاذ والزجاج في هيرتزليا، وهي ضاحية تقع خارج مدينة تل أبيب. وتضم هذه المنطقة تجمعاً كبيراً من الشركات التكنولوجية في قطاع الشركات الناشئة والمزدهرة في إسرائيل. يقع الساحل على مسافة 25 دقيقة مشياً على الأقدام. إلا أن هذا المشروع التجاري الأسوأ سمعة في مجال الاختراق الإلكتروني لا يحظى بحماية كبيرة، ففي بعض الأوقات لم أجد سوى رجل أمن وحيداً، كان يلوح لي بالدخول عند وصولي.
في الطابق الرابع عشر، يجتمع المبرمجون بقمصانهم ذات القلنصوات في كافيتريا مجهزة بآلة قهوة إسبريسو وثلاجة عصير برتقال أو يجلسون في شرفة مطلة على البحر المتوسط. في القاعة ملصق كتبت عليه عبارة: "كانت الحياة أسهل بكثير عندما كانت أبيل (التفاحة) وبلاكبيري (الكرز الأسود) مجرد فواكه".
يفضي الدرج نحو الأسفل إلى أماكن تواجد مجموعات البرمجة المختلفة، وكل منها لديها حيز ترفيه خاص بها، مزودة بالأرائك وبلاي ستيشن فايف إس. يفضل فريق بيغاسوس ممارسة ألعاب كرة القدم الإلكترونية.
للإطلاع على الجزء الأول: نيويوركر: كيف تتجسس الأنظمة الديمقراطية على مواطنيها؟ ج1
أخبرني الموظفون أن الشركة تحافظ على سرية تقنياتها من خلال دائرة خاصة بأمن المعلومات يعمل فيها عشرات الخبراء. قال أحد الموظفين السابقين: "يوجد داخل الشركة دائرة ضخمة جداً تناط بها مهمة تبييض جميع الصلات، جميع صلات الشبكة بين الزبون ومجموعة إن إس أو. يقومون بشراء خوادم، في بي إن، حول العالم. أقاموا بنية تحتية ضخمة حتى لا يتسنى لأحد تقصي أثر أي من الاتصالات".
بالرغم من كل هذه المحاذير، تمكن مهندسو واتساب من تقصي أثر البيانات التي تم اختراقها إلى عناوين آي بيه ترتبط بخواص وخدمات الإنترنت التي تستخدمها مجموعة إن إس أو. يقول غورغي متذكراً: "بتنا نعرف الآن أن أحد أكبر التهديدات في هذا المجال عالمياً هو نقطة الاستغلال الحية التي تستهدف واتساب. أقصد القول بأن الأمر مثير للغاية، لأنه من النادر وضع اليد على بعض هذه الأشياء.
ولكن في نفس الوقت، كان الأمر مرعباً للغاية".
بدأت تتشكل صورة للضحية. كتب لابونيتس، مهندس الأمن، عبر نظام التراسل الداخلي في الشركة يقول: "من المحتمل أن تتضمن القائمة صحفيين ونشطاء حقوق إنسان وآخرين". (في النهاية تمكن الفريق من التعرف على ألف وأربعمائة مستخدم للواتساب تم استهدافهم).
ولكن في منتصف الأسبوع كان ما يقرب من ثلاثين شخصاً منهمكين في العمل في حل المشكلة، يعملون على مدى أربع وعشرين ساعة، ويسلم بعضهم بعضاً، فعندما تذهب مجموعة للنوم تحل محلها مجموعة أخرى. ثم ما لبث فيسبوك أن مدد الفترة المحددة للفريق، وبدأوا هندسياً بقلب الشيفرة المؤذية.
يقول غورغي: "بكل صدق، إنه مبهر. أقصد، عندما تنظر في الأمر، تشعر كما لو كان نوعاً من السحر. هؤلاء الناس في غاية الذكاء. لا أتفق معهم في ما يفعلون، ولكن يا رجل، ما أنشأوه شيء بالغ التعقيد".
أطلقت نقطة الاستغلال مكالمتين مرئيتين الواحدة تلو الأخرى، تنضم إحداهما للأخرى، بحيث تخبأ الشيفرة المؤذية داخل خواصهما. استغرقت العملية بضع ثوان فقط، وقامت بمسح أي إشعار مباشرة بعد ذلك.
استخدمت الشيفرة تقنية تعرف باسم "الدفق الحيادي" حيث يتم تحميل حيز الذاكرة في أي جهاز بما يفوق قدرته من البيانات. بين ذلك غورغي قائلاً: "يشبه الأمر أن تكتب على قطعة من الورق وتتجاوز حدودها، وحينذاك تبدأ بالكتابة على أي سطح متاح. صحيح؟ تبدأ بالكتابة على ظهر المكتب".
يسمح التدفق الغزير للبرنامج بالكتابة فوق القطاعات المحيطة بالذاكرة بشكل حر. "وبذلك تحمله على أن يفعل ما تريده أنت".
تحدثت مع نائب الرئيس لشؤون تطوير المنتج في إن إس أو، والذي طلبت المؤسسة أن أعرفه باستخدام اسمه الأول فقط، أومير – متعذرة باعتبارات تتعلق بالخصوصية، ويا للمفارقة. قال لي أومير: "تبحث عن الأماكن الضيقة هنا وهناك التي تمكنك من فعل أشياء لم تكن واردة في ذهن من صمم المنتج".
بمجرد استلام زمام الأمور، تبدأ نقطة الاستغلال في تحميل المزيد من البرامج، بما يسمح للمهاجم بأن يستخلص البيانات أو بأن يشغل الكاميرا أو الميكروفون. تتم العملية بأسرها دون الحاجة لأن يفعل صاحب الهاتف شيئاً من طرفه.
تم تصميم البرنامج من قبل مجموعة البحث الأساسية في إن إس أو، والتي تتكون من عشرات من مطوري البرامج. قال لي أومير: "أنت تبحث عن الرصاصة الفضية، نقطة استغلال بسيطة لديها القدرة على تغطية أكبر عدد ممكن من الهواتف النقالة عبر العالم".
أما غورغيه فيقول: "كما تعلم، هناك الكثير من الناس الذين يظنون أن الهاكر هو مجرد شخص واحد يجلس في غرفة مظلمة، أمام جهاز كومبيوتر، صحيح؟ ولكن هذا ليس هو الواقع – بل أنت أمام شركة تكنولوجيا أخرى".
من الشائع بالنسبة لشركات التكنولوجيا توظيف الأشخاص الذين لديهم خبرات في الاختراق الإلكتروني، وتقديم الهبات والمكرمات للمبرمجين في الخارج ممن يتعرفون على نقاط الضعف في أنظمتها. لعل من المفارقات أن يكون عنوان المقر الرئيسي لفيسبوك هو رقم واحد، هاكر واي.
سواء في مجموعة إن إس أو، أو في واتساب، كثيراً ما يوصف المهندسون القريبون من التشفير من قبل زملائهم بأنهم انطوائيون ملتوون، على شاكلة الهاكر الذي يرد وصفه في روايات الخيال. يقول أومير متحدثاً عن المبرمجين: "إنهم أناس لهم خصوصيتهم. لا يتمتعون جميعاً بالقدرة على التواصل بشكل واضح مع غيرهم من البشر. بعضهم لا ينامون ليومين متواصلين. يصابون بالهوس عندما لا ينامون".
في وقت لاحق من الأسبوع، قام فريق الأمن في فيسبوك بتصميم ما يشبه الأحبولة، يتمثل ذلك في تنشيط جهاز مصاب لحمل خوادم إن إس أو على إرسال نسخة من الشيفرة إليهم. يقول غورغيه: إلا أن برنامجهم كان من الذكاء بحيث لم تنطل عليه هذه الحيلة. والحقيقة هي أننا لم نتمكن إطلاقاً من وضع يدنا على ذلك".
اقرأ أيضا: MEE: دعوى قضائية ببريطانيا ضد بيغاسوس والإمارات والسعودية
وأخبرني أومير: "إنها لعبة القط والفأر". على الرغم من أن مجموعة إن إس أو تقول إن زبائنها هم الذين يتحكمون في استخدامات بيغاسوس، إلا أنها لا تنفي دورها المباشر في هذه العمليات. يقول هوليو: "في كل يوم يتم ترقيع الأمور. هذا هو العمل الروتيني هنا".
يتبع..
نيويوركر: كيف تتجسس الأنظمة الديمقراطية على مواطنيها؟ ج1
MEE: دعوى قضائية ببريطانيا ضد بيغاسوس والإمارات والسعودية
فضيحة بجهاز استخبارات الدنمارك ونقص كبير بذخيرة الجيش