البابور الموقع العربي

العربي المستباح.. شركات المراقبة والتجسس في المنطقة العربية

234

البابور: ينشر بالتفصيل البرمجيات التي تستخدمها الحكومات العربية لمراقبة أنفاس المواطن العربي

البابور – متابعات

في يوليو 2021، تابع العالم سيل من التحقيقات الصحفية التي قامت بها مجموعة من المؤسسات الصحفية معًا لفضح استخدام العديد من الحكومات لبرمجية بيجاسوس (Pegasus)، التي تقوم بإنتاجها مجموعة NSO، للتجسس على صحفيين، ونشطاء، ومدافعين عن حقوق الإنسان، ومعارضين سياسيين. أشارت التحقيقات إلى أنه هناك أكثر من 50 ألف هاتف تم استهدافهم عن طريق البرمجية.

قد تكون بيجاسوس هي الأكثر شهرة من بين برمجيات المراقبة سيئة السمعة، ولكنها بالتأكيد ليست الوحيدة. على مدار السنوات الماضية، ومع تزايد الاعتماد على الإنترنت لطرح القضايا السياسية وقضايا الحقوق والحريات، تزايد أيضًا إقبال الحكومات العربية على شراء برمجيات المراقبة للتجسس على مواطنيها وتقييد الحريات في الفضاء السبراني.

عدد ليس بقليل من الشركات التي تقوم بإنتاج برمجيات مراقبة تبيع منتجاتها بشكل حصري للحكومات. تروج تلك الشركات منتجاتها على أنها أداة لمكافحة الجريمة والإرهاب، إلا أنه في كثير من الأحيان يتم توجيه تلك البرمجيات ضد المعارضين السياسيين والصحفيين والمدافعين عن حقوق الإنسان. ولا يتوقف ضرر تلك الشركات عند حدود الدولة التي قامت بشراء برمجية التجسس، ولكنه يمتد إلى مواطنين ومقيمين في دول أخرى.

تقدم مسار – مجتمع التقنية والقانون في هذا الإصدار عرض لأشهر شركات المراقبة والتجسس التي تتواجد منتجاتها في دول منطقة الشرق الأوسط وشمال أفريقيا. يغطي الإصدار 7 شركات وهم: NSO Group، Gamma Group، Blue Coat، Sandvine، Hacking Team، Candiru وCircles.

يتناول الإصدار معلومات عن شركات المراقبة من حيث نشأتها وأنشطتها وأفرعها، بالإضافة إلى البرمجيات والمعدات التي تنتجها ونوعية الهجوم المستخدم من قبل البرمجيات، وأنظمة التشغيل والبرمجيات التي يتم استهدافها. يغطي الإصدار أيضًا المواصفات التقنية للبرمجيات والمعدات، وأخيرًا دول المنطقة العربية التي يتم فيها تشغيل البرمجيات والمعدات.

مجموعة إن إس أو، بلو كوت سيتسمز، مجموعة جاما، ساندفين، هاكينج تيم، سيركلز تيكنولوجيز، كانديرو

مجموعة إن إس أو

مجموعة إن إس أو هي شركة إسرائيلية تأسست في 2010، تُعرف أيضًا المجموعة باسم Q Cyber Technologies، وتقوم بتطوير وبيع برمجيات للتجسس والمراقبة لحكومات الدول وأجهزة مخابراتها، ومن أشهر برمجياتها هي برمجية بيجاسوس Pegasus التي تعمل على اختراق الهواتف الذكية.

في عام 2014 استحوذ صندوق الأسهم الأمريكي الخاص Francisco Partners على حصة الأغلبية في إن إس أو، بما يقرب من 120 مليون دولار أمريكي، قبل أن تعود المجموعة بالاستحواذ على حصتها مرة أخرى بدعم من صندوق الأسهم الأوروبي الخاص Novalpina Capital في صفقة قُدرت بمليار دولار أمريكي.

وفقًا لتقرير الشفافية والمسؤولية الذي أصدرته مجموعة إن إس أو في يونيو 2021، فأن الشركة لديها 60 عميل في 40 دولة، 51% من العملاء هي أجهزة مخابرات، و38% جهات إنفاذ القانون، و11% جهات عسكرية. استخدمت العديد من الحكومات والأنظمة العربية البرمجيات التي تطورها إن إس أو، وبالأخص برمجية بيجاسوس لاستهداف صحفيين، نشطاء، مدافعين عن حقوق الإنسان وسياسين. لم تكتف الحكومات التي قامت بشراء البرمجية بالتجسس على مواطنيها، ففي عدد من الحالات تم استخدام البرمجية للتجسس على مواطنين ومقيمين في دول خارج حدود الدولة التي قامت بشراء البرمجية، حيث حاولت الحكومة السعودية استهداف وزير الخارجية المصري سامح شكري والمتحدث باسم الخارجية السفير أحمد حافظ باستخدام البرمجية.

بدء اسم إن إس أو في التداول في عام 2016، بعد أن كشف تقرير لCitizen Lab عن استخدام برمجية بيجاسوس في استهداف المدافع عن حقوق الإنسان الإماراتي أحمد منصور عبر ارسال رسائل نصية على هاتفه الذي يعمل بنظام iOS، منذ ذلك الحين ارتبط اسم بيجاسوس بالعديد من المحاولات لاختراق هواتف مدافعين عن حقوق الإنسان ونشطاء وصحفيين.

في يوليو 2021، نشرت منظمة العفو الدولية بالتعاون مع Forbidden Stories، وعبر أكثر من 80 صحفيًا من 17 مؤسسة إعلامية في 10 دول، عدة تقارير تحتوي على تسريب بيانات كشفت استخدام 10 دول لبرمجيات إن إس أو في استهداف والتنصت على 50 ألف هاتف لسياسين ونشطاء ومعارضين وصحفيين ورجال أعمل وحقوقيين ودبلوماسيين. كشف التسريب عن استخدام الأمن السعودي لبرمجية بيجاسوس للتنصت على هواتف مقربين من الصحفي السعودي جمال خاشقجي، الذي تعرض للاغتيال في قنصلية السعودية بتركيا، وعلى هاتف خطيبته قبل أن يُقتل في عام 2018، كما استخدمت المغرب البرمجية لابتزاز صحفيين ونشطاء بحياتهم الخاصة، بينما استخدم الأمن الإماراتي بيجاسوس لتعقب الشيخة لطيفة، ابنة الشيخ محمد بن راشد آل مكتوم حاكم إمارة دبي، بعد أن حاولت الهرب من الإمارت.

لم تتوقف انتهاكات شركة إن إس أو عند هذا الحد، ففي كل شهر جديد يظهر تقرير يفيد باستخدام البرمجية ضد نشطاء وصحفيين في دول عربية مختلفة. في نوفمبر 2021 كشف تقرير لFront Line Defenders عن استخدام البرمجية لاستهداف 6 مدافعين عن حقوق الإنسان من فلسطين. وفي ديسمبر 2021، نشر Citizen Lab تقرير عن استخدام برمجية بيجاسوس مع برمجية Predator لاستهداف اثنين مصريين، السياسي أيمن نور، المقيم في تركيا، ومقدم برامج أخر عن طريق ارسال رسائل نصية لهم على واتسآب. وفي أبريل 2022 كشف تقرير مشترك بين كلًا من Citizen Lab وFront Line Defenders عن وجود برمجية بيجاسوس على الأجهزة المحمولة لأربعة مدافعين أردنيين عن حقوق الإنسان.

توجد العديد من القضايا المنظورة أمام قضاء عدة دول ضد مجموعة إن إس أو وعملائها، حيث قامت شركتي واتسآب وفيسبوك بتقديم شكوى ضد المجموعة في المنطقة الشمالية من كاليفورنيا في عام 2019، بسبب استخدامها لخوادم واتسآب الموجودة في الولايات المتحدة الأمريكية لإرسال برمجيات خبيثة إلى ما يقرب من 1400 هاتف وجهاز محمول، هذا بالإضافة إلى فتح المدعي العام في باريس تحقيقًا في عام 2021 عن برمجية بيجاسوس بعد تلقيه شكوى من Mediapart، وهي جريدة إلكترونية مستقلة في فرنسا، تفيد بأن المغرب قامت بالتجسس على اثنين من مراسليها باستخدام برمجية بيجاسوس. بالإضافة إلى رفع شركة أبل قضية في نوفمبر 2021 ضد الشركة في محاولة لمنعها من اختراق المزيد من منتجات وخدمات أبل. في أبريل 2022، رفعت كل من الفدرالية الدولية لحقوق الإنسان والرابطة الفرنسية لحقوق الإنسان وصلاح الحموري دعوى مشتركة ضد شركة إن إس أو في فرنسا، لقيامها باختراق جهاز الهاتف الخاص بالمدافع عن حقوق الإنسان الفرنسي – الفلسطيني صلاح حموري.

تأسست شركة “ساندفين” عام 2001 في مدينة “واترلو” بكندا من قبل موظفين سابقين بشركة (PixStream) والتي كانت تعمل في مجال تطوير حلول الفيديو قبل أن يتم إغلاقها بعد الاستحواذ عليها بواسطة شركة “سيسكو“، والأخيرة هي واحدة من أكبر الشركات العالمية الرائدة في مجال تقنية المعلومات والشبكات. في البداية ركّزت شركة “ساندفين“على المنتجات التي تتعلق بإدارة شبكات النطاق العريض، وتقليل النفقات التشغيلية.

بعد عدة سنوات من الدمج والاستحواذ بين عددٍ من شركات التكنولوجيا، اندمجت شركتا “ساندفين” و(Procera Networks) تحت اسم “ساندفين“. تأسست شركة (Procera Networks) في ولاية كاليفورنيا بالولايات المتحدة الأمريكية في سنة 2002، وفي عام 2006 اندمجت “بروسيرا” مع شركة (Netintact)، وهي شركة مقرها في “باربرغ“، السويد، وكانت تقدم منتجات إدارة النطاق الترددي لمشغِّلي الشبكات الإسكندنافية. كان لدى “ساندفين” مكتبان لتطوير عمليات البحث والتطوير، أحدهما في الهند والثاني في إسرائيل. وفي عام 2013، أغلقت “ساندفين” مكتبها في إسرائيل، والذي كانت تُديره بعد استحواذها على شركة (Cablematrix Technologies) الإسرائيلية، ونقلت عملياته في البحث والتطوير إلى مكتبها بالهند ومكتبها بكندا. في عام 2015 استحوذت (Francisco Partners) على “بروسيرا“. كان هذا قبل أن تستحوذ “فرانسيسكو بارتينرز” و“بروسيرا” على “ساندفين” في عام 2017 عبر شركة (PNI Acquireco Corp) المملوكة لـ“فرانسيسكو بارتينرز“. ومنذ هذا الوقت بدأ ظهور اسم شركة “ساندفين” كواحدةٍ من الشركات التي تُنتج وتشغل أجهزة مراقبة ورقابة على الإنترنت.

تباشر “ساندفين” عملياتها في أكثر من 50 دولة، من بينها دول منطقة الشرق الأوسط وشمال أفريقيا.

في مارس 2018، نشر Citizen Lab تقرير بعنوان “أزمة مرورية” يكشف عن استخدام أجهزة “ساندفين بوكت لوجيك” في مصر، والتي استُخدمت لإعادة توجيه مستخدمي العديد من مزودي خدمة الإنترنت إلى إعلانات وسكربتات تعدين عملات رقمية. وفي 21 سبتمبر 2020، نشرت مؤسسة (Qurium) تقريرًا عن استخدام “ساندفين” لحجب موقع (المنصة) أحد المواقع الصحفية المستقلة في مصر.

تأسست شركة CacheFlow عام 1996 في واشنطن بالولايات المتحدة الأمريكية قبل أن يتم تغيير اسمها إلى Blue Coat في عام2001 ونقل مقرها إلى ولاية كالفورنيا. في عام 2016 استحوذت شركة Symantec على Blue Coat في صفقة قدرت ب4.65 مليار دولار. بعد اتمام الصفقة تم دمج منتجات وخدمات الشركتين معًا تحت اسم Symantec. توفر الشركة الأجهزة والبرمجيات والخدمات المصممة للأمن السيبراني وإدارة الشبكات. من بين تلك المنتجات، أجهزة ProxySG التي تعمل مع WebFilter. تعمل تلك الأجهزة على تصنيف صفحات الوب للسماح بتصفية المحتوى غير المرغوب فيه. من ضمن تلك المنتجات أيضًا جهاز PacketShaper، وهو جهاز إدارة شبكة سحابي يمكنه التحكم في حركة المرور غير المرغوب فيها.

وفقًا لتحقيق من Citizen Lab، فقد تم استخدام منتجات شركة Blue Coat في سوريا في عام 2011. اُستخدمت منتجات الشركة في سوريا لتصفية المحتوى والمراقبة من قِبل الحكومة السورية. في أكتوبر 2011، أصدرت Telecomix مايقرب من 54 جيجابايت من البيانات التي يُزعم أنها تتكون من ملفات سجل الرقابة السورية التي تم جمعها من أجهزة Blue Coat النشطة في سوريا. أشار تحقيق Citizen Lab إلى وجود 11 من أجهزة ProxySG و50 من أجهزة PacketShaper على الشبكات العامة أو الحكومة في بعض الدول التي لها تاريخ سئ من انتهاكات حقوق الإنسان والمراقبة والرقابة على الإنترنت من بينها العديد من دول منطقة الشرق الأوسط وشمال أفريقيا.

في عام 2014 أعلن موقع BuzzFeed عن استيراد الحكومة المصرية لبرمجية ProxySG من شركة Blue Coat عبر وكيلها في مصر وهي شركة Systems Engineering of Egypt المعروفة أيضًا باسم See Egypt في صفقة كانت تحتوي على عروض من كلًا من Gamma Group وNarus System. وفقًا للخبر، فمن خلال تلك البرمجية يمكن للحكومة المصرية اختراق تطبيقات واتسآب، فايبر، وسكايب وتطبيقات أخرى للتجسس على المحادثات. تتيح البرمجية أيضًا استخدام تقنية الفحص العميق للحزم التي يمكن من خلالها تحديد الموقع الجغرافي للمستخدمين والتتبع ومراقبة وتصفية المحتوى.

شركة (Lench IT Solutions)، والمعروفة أيضًا ب(Gamma Group) هي شركة إنجليزية ألمانية، تعمل من خلال فرع المملكة المتحدة باسم (Gamma International)، ومن خلال فرع ميونخ باسم (Gamma International GmbH). تشتهر الشركة، التي تأسست في عام 1990، ببمرجية التجسس (FinFisher) والتي تعرف أيضًا باسم (FinSpy). تقوم الشركة ببيع برمجياتها بشكل حصري للحكومات.

تروج الشركة أن البرمجية مخصصه لمكافحة الجرائم ولكن في الحقيقة تم استخدام البرمجية في أكثر من موضع للتجسس على الصحفيين والنشطاء والمعارضين في عدد من الدول التي قامت بشراء البرمجية. بدأ اسم الشركة في السطوع في عام 2011، بعد أن اظهرت وثائق تم الحصول عليها بعد اقتحام مقر أمن الدولة بمصر أن الحكومة المصرية استوردت برمجية فينفيشر عبر شركة (MCS Holdings) وهي شركة مصرية محلية تعمل كوكيل لمجموعة جاما. احتوت إحدى الوثائق على عرض مقدم من فينفشر فرع المملكة المتحدة، بتاريخ يونيو 2010، لبيع برمجية (FinSpy) لجهاز أمن الدولة المصري مقابل 287,000 يورو. بينما اظهرت وثائق أخرى أن جهاز أمن الدولة حصل على تجربة مجانية للبرمجية تمكن من خلالها من اختراق إيميلات وحسابات الأفراد على سكايب والسيطرة على أجهزة الحاسوب الخاصة بالأهداف المحتملة. وفقًا للوثائق فإنه باستخدام البرمجية يمكن أيضًا تسجيل المكالمات صوت وصورة، والتحركات من خلال الصوت والفيديو لجهاز الحاسوب المخترق، بالإضافة إلى اختراق أجهزة الحاسوب الأخرى على نفس الشبكة. عاد اسم الشركة مرة أخرى للظهور في عام 2012، بعد أن كشف تحقيق قام به The Citizen Lab عن استخدام الحكومة البحرينية البرمجية لاستهداف النشطاء والمعارضين عن طريق إرسال إميلات تحتوي على مرفقات خبيثة. بينما كشف تقرير أخر لنفس المنظمة في أكتوبر 2015 عن الاشتباه في استخدام 33 حكومة لبرمجية FinSpy من بينها مصر ولبنان والمغرب وعمان والسعودية.

في عام 2016 تعرض المجتمع المجتمع المدني المصري لهجمات تصيّد إلكتروني استهدفت العشرات من النشطاء والمدافعين عن حقوق الإنسان. استهدفت الهجمة التي قام بها (Nile Phish) 7 منظمات غير حكومية مصرية تعمل في مجال حقوق الإنسان. أجرت Citizen Lab تحقيق عن طريق تحليل 92 رسالة تم إرسالها من Nile Phish إلى العاملين بالمنظمات بالإضافة إلى صحفيين ومحامين ونشطاء. اعتمدت تلك الرسائل على الهندسة الاجتماعية لحث متلقي الرسائل على ادخال كلمة المرور الخاصة بهم. عادت تلك الهجمة مرة أخرى في عام 2019، اعتمدت تلك المرة Nile Phish على تقنية للتصيّد تعتمد على إساءة استخدام خدمة أوث OAuth للوصول إلى الحسابات الخاصة. وفقًا لتحقيق منظمة العفو الدولية لتلك الهجمة، التي استهدفت مئات الأشخاص، فإنه يرجح أن تكون مدعومة من هيئات حكومية. بالرغم من أن كلا التحقيقين لم يتمكن من التأكد من هوية القائمين على Nile Phish إلا أن تقرير لاحق لمنظمة العفو الدولية كشف عن استخدام مجموعة Nile Phish لبرمجية FinSpy. فعند تحليل الأدوات والتقنيات المستخدمة من المجموعة، عثر فريق العفو الدولية على موقع خبيث عند الضغط على أي مكان في الصفحة يقوم بتثبيت نسخة من Flash Player تحتوي على برمجية FinSpy.

في مارس 2022 أعلنت منظمة أكسس ناو أن FinFisher أغلقت عملياتها وأنها قدمت طلبًا للإفلاس.

تأسست شركة Hacking Team في عام 2003 بميلان، إيطاليا. تزعم الشركة أنها تقوم ببيع منتجاتها وخدماتها بشكل حصري لجهات إنفاذ القانون والحكومات. بدأ اسم الشركة في الظهور في عام 2012، حين نشر Citizen Lab تقرير عن استخدام أداة Remote Control System التي تنتجها الشركة لأستهداف صحفيين من المغرب ومدافع عن حقوق الإنسان إماراتي. تم اختراق جهاز الحاسوب الشخصي الخاص بالمدافع عن حقوق الإنسان الإماراتي أحمد منصور عن طريق إرسال بريد إلكتروني يحتوي على مرفق خبيث، بعد الضغط عليه تم اختراق الجهاز والبريد الإلكتروني، وهو ما حدث أيضًا مع الصحفيين المغربيين. ولكن ما سلط الضوء بشدة على Hacking Team وأنشطتها هو تسريب ضخم لبيانات الشركة في عام 2015، بحجم 400 جيجابايت. تضمنت التسريبات المراسلات الإلكترونية وملفات العملاء ووثائق مالية. أظهر التسريب الصفقات القائمة بين الشركة والعديد من دول منطقة الشرق الأوسط وشمال أفريقيا. من بين تلك الدول مصر، المملكة العربية السعودية، البحرين، والإمارات العربية المتحدة. كشفت التسريبات عن صفقة ما بين وزارة الدفاع المصرية وشركة Hacking Team وصلت تكلفتها إلى 598 ألف يورو، بالإضافة إلى صفقة أخرى ب58 ألف يورو مع شركة مصرية باسم GNSE Group. بينما تعاقدت المخابرات العامة السعودية مع الشركة في صفقة قدرت ب600 ألف يورو، بالإضافة إلى صفقة مع وزارة الداخلية الإماراتية بلغت تكلفتها 634 ألف يورو.ش

أثر هذا التسريب بشكل كبير على الشركة وعلى قدرتها في اجتذاب العملاء، وفي أبريل 2019 تم الاستحواذ على شركة Hacking Team من قِبل InTheCyber Group وتحويلها إلى Memento Labs.

نشأت شركة Circles Technologies في عام 2011 في إسرائيل. في عام 2014 قامت Francisco Partner بالاستحواذ على الشركة ودمجها مع شركة NSO، التي كانت قد قامت بالاستحواذ عليها في نفس العام، في صفقة قدرت ب250 مليون دولار أمريكي. تقوم شركة Circles بيبيع منتجاتها بشكل حصري للحكومات. من أهم الخدمات التي تقدمها الشركة هي إمكانية اعتراض الاتصالات وتحديد الموقع الجغرافي لأي هاتف محمول من خلال رقم الهاتف فقط. تروّج الشركة لتلك الخدمة بأنها تستطيع الوصول إلى أي هاتف محمول خلال 6 ثواني فقط. تقوم Circles باستغلال بروتكول Signaling System 7 (SS7) لتحديد الموقع الجغرافي للأجهزة المستهدفة واعتراض الاتصالات. SS7 هو بروتكول تستخدمه شركات الاتصالات المحلية والدولية ويمكن من خلاله اتاحة التجوال عبر الخط الخاص بالهاتف المحمول. من أجل استغلال ذلك البروتكول في التجسس على الأشخاص، قامت Circles في 2015 بإنشاء شركة هاتف زائفة باسم Circles Bulgaria، لتتمكن من استخدام هذا البروتكول في المراقبة. تقوم الشركة أيضًا باستغلال بروتكول SS7 لإصابة الأجهزة المستهدفة ببرمجيات خبيثة. تقوم كلًا من الإمارات العربية المتحدة والمغرب باستخدام منتجات شركة Circles. أظهرت بعض الوثائق التي قُدمّت في قضية تم رفعها في إسرائيل ضد كلًا من شركتي Circles وNSO Group عن وجود مراسلات بين شركة Circles والعديد من العملاء في الإمارات العربية المتحدة. من بين هؤلاء العملاء المجلس الأعلى للأمن الوطني الإماراتي.

نشأت شركة Candiru عام 2014 في إسرائيل. رئيس مجلس إدارة الشركة وصاحب الحصة الأكبر من أسهم الشركة هو إسحق زاك، أحد الممولين المؤسسن لمجموعة NSO الإسرائيلية التي تعمل أيضًا في مجال بيع برمجيات تجسس للحكومات. تتسم الشركة بالسرية الشديدة، حيث يوقع العاملون فيها على اتفاقيات سرية صارمة، وتبقي عملياتها وبنيتها التحتية وهويات موظفيها مجهولة، كما أنها تختبئ عادةً خلف أسماء شركات مختلفة. ساعد ذلك كانديرو البقاء بعيدًا عن الأضواء لسنوات عديدة. تعمل كانديرو بشكل كثيف مع وحدة الاستخبارات التابعة لجيش الدفاع الإسرائيلي “وحدة 8200”، كما أنها تقوم ببيع منتجاتها إلى الحكومات بشكل حصري، حيث تزودهم ببرمجيات للتجسس على أجهزة الحواسيب وأجهزة الهواتف الذكية وخدمات الحوسبة السحابية. تُنتج الشركة نظام استخباراتي كامل، يعمل كمنصة متطورة مُخصّصة لاختراق أجهزة الحواسيب والهواتف الذكية والشبكات عن طريق استغلال ثغرات أمنيّة داخل هذه الأنظمة. يمكن باستخدام تلك المنصة اختراق الأجهزة المستهدفة واستخراج المعلومات والبيانات منها، وتحديد الشبكات التي يتصل بها المستهدف بما في ذلك شبكات الإنترنت وشبكات التواصل الاجتماعي وخدمات البريد الإلكتروني. وفقًا لمستندات تم تسريبها عن شركة كانديرو، فأن تكلفة الحصول على خدمات ومنتجات الشركة يتراوح ما بين 17 مليون يورو و30 مليون يورو بالإضافة إلى تكلفة اشتراك يتم تجديده سنويًا. كشف تحقيق نشره Citizen Lab عن كانديرو أن البرمجية يتم استخدامها لاستهداف أشخاص مقيمين خارج حدود الدول التي قامت بشراء البرمجية، حيث تم استهداف أشخاص مقيمين في فلسطين، إيران، لبنان، اليمن، اسبانيا، المملكة المتحدة وتركيا. اُستخدمت البرمجية لاستهداف مدافعين عن حقوق الإنسان ومعارضين وصحفيين ونشطاء وسياسيين وفقًا لتقرير نشرته مايكروسوفت عن الشركة.

المصدر: مسار نت

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.

آخر الأخبار