شاركوا في مهمّتنا،
بل قودوها

ساهم/ ي في صياغة المستقبل!
الأمن اللبناني تجسس على الآلاف في 21 بلداً... بأساليب بسيطة صدمت الباحثين

الأمن اللبناني تجسس على الآلاف في 21 بلداً... بأساليب بسيطة صدمت الباحثين

انضمّ/ ي إلى مجتمع "قرّائنا/ قارئاتنا الدائمين/ ات”.

هدفنا الاستماع إلى الكل، لكن هذه الميزة محجوزة لمجتمع "قرّائنا/ قارئاتنا الدائمين/ ات"! تفاعل/ي مع مجتمع يشبهك في اهتماماتك وتطلعاتك وفيه أشخاص يشاركونك قيمك.

إلى النقاش!

سياسة

الجمعة 19 يناير 201811:52 ص

"Dark Caracal" أو "السنوّر الأسود"، هو قط برّي يعيش في الشرق الأوسط، ويُعرف باصطياده أثناء الليل بشكل أساسي، كما بمهاجمته طرائد أكبر منه وبمهارته في صيد الطيور والاختباء بشكل جيّد.

في لبنان، يقوم السنّور بذلك وأكثر، إذ قد يعمل كذلك في قرصنة هواتف ذكية لصالح جهاز أمن لبناني.

هذا الوصف اعتمده تقرير مشترك لكل من شركة "لوك آوت" المتخصصة في أمن الهواتف المحمولة ومؤسسة "إلكترونيك فرونتير" المعنية بالحقوق الرقمية، كشف وقوع أكثر من خمسة آلاف شخص في أكثر من 20 دولة ضحيّة التجسس على هواتفهم المحمولة وسرقة بياناتهم من دون حتى اكتشافهم للأمر.

وبينما ينشغل العالم اليوم بمتابعة الطرق المثيرة والمعقدة التي تستخدمها أجهزة الاستخبارات حول العالم لاختراق الهواتف الذكيّة، كشف التقرير حول جهاز الأمن العام اللبناني كيف أن الطرق البسيطة والمنخفضة التكلفة لا تزال ناجحة وإن سها عنها المتابعون في غمرة تطور عمليات القرصنة.

كواليس المبنى البيروتي

يقع مبنى جهاز الأمن العام اللبناني في منطقة مزدحمة في العاصمة اللبنانية بيروت.

ينبثق شاهقاً بمحاذاة مستديرة المتحف اللبناني، الغارقة في حالة ازدحام شديدة على مدار الساعة لربطها مناطق عدة في بيروت وضواحيها ببعضها البعض.

من يمر بجانب ذاك المبنى، وتحت وطأة ضغوط الحياة اليومية، قد لا يتوقف كثيراً حول ما يجري خلف أبوابه، لكن ثمة ما يتسرّب دائماً من وراء تلك الجدران، قد يكون أبرزه تلك الشكاوى من مواقف عنصريّة تعرض لها كثر ممن دخلوا المبنى.

لكن قصة التجسس على الهواتف وسرقة بياناتها، والتي وصفها التقرير كأحد أول الأمثلة المعروفة عن اختراق واسع النطاق تقوم به دولة لهواتف بدلاً من أجهزة الكمبيوتر، تعطي بعداً آخر لهذا المبنى، قد يكون متوقعاً لكنه بما ورد في التقرير من تفاصيل يبقى مستفزاً ومفاجئاً.

بحسب الباحثين في المؤسستين، أدار جهاز الأمن العام اللبناني أكثر من 10 حملات على الأقل، منذ العام 2012، إذ قام بهجمات التصيد (فيشنغ) وغيرها من الحيل لإغراء المستخدمين على تحميل تطبيقات الرسائل المشفرة، ما يعطي القراصنة الفرصة للسيطرة التامة على أجهزة المستخدمين.

ويمكن لمثل هذه البرمجيات الخبيثة، عند إدخالها في أجهزة الهواتف، أن تقوم بعمليات من أمثال التقاط صور بكاميرا الهاتف الأمامية أو الخلفية، وكذلك تفعيل مايكروفون الهاتف لتسجيل المحادثات.

وقد استهدفت الهجمات أساساً مستخدمي هواتف "سامسونغ" التي تعمل بنظام تشغيل أندرويد في لبنان تحديداً، كما في السعودية وسوريا ودول أخرى، وكان بينهم مسؤولين حكوميين ومؤسسات مالية وشركات صناعية وعسكرية وصحافيين وناشطين ومؤسسات أكاديمية.

كما نجحت في سرقة مئات الغيغابايتس، ومن ضمنها رسائل نصية وأرقام هواتف ومحادثات مشفرة ووثائق وتسجيلات صوتية وصور، بحسب تأكيد الباحثين.

وعلى سبيل المثال، تمكن المهاجمون من الحصول على أرقام هواتف أكثر من 250 ألف شخص و485 رسالة نصية، كما تمّ تسجيل وجود بيانات حساسة ككلمات مرور مصرفية ورقم التعريف الشخصي Bank PIN.

في المقابل، نفى المدير العام للأمن العام اللواء عباس ابراهيم، في اتصال له مع "رويترز" الأمر، قائلاً إن جهازه لا يمتلك قدرات مماثلة و"نتمنى لو أننا نمتلك مثل هذه القدرات".

كان ذلك قبل نشر التقرير كاملاً، ولكن في اتصال آخر مع "بي بي سي" فضّل الجهار التريّث في التعليق إلى حين الاطلاع على ما جاء في التقرير.

بينما ينشغل العالم بمتابعة الطرق المعقدة التي تستخدمها أجهزة الاستخبارات حول العالم لاختراق الهواتف الذكيّة، يبدو أن جهاز الأمن العام اللبناني تمكن بطرق بسيطة من سرقة مئات الغيغابايتس من المعلومات، من ضمنها أرقام هواتف ومحادثات مشفرة ووثائق وتسجيلات وصور
الجديد في التقرير حول عملية التجسس التي انطلقت من مبنى جهاز الأمن العام اللبناني، حسب معديه، هو الكم الهائل من المعلومات التي تم جمعها، إذ عبّر فلوسمان عن صدمته قائلاً "لقد سرقوا كلّ شيء، بالمعنى الحرفي للكلمة"

كيف عملت "السنّوريات" اللبنانية؟

يقول الباحث الأمني ​​الرئيسي في شركة "إلكترونيك فرونتير" مايكل فلوسمان إن أكثر ما صدمه وزميليه مايك موراي وكوبر كوينتين كانت بساطة الهجمات التي نُفذت على الهواتف الذكية والنجاح الذي حققته.

استخدم القراصنة تقنية "هجوم دون انتظار" Zero-day attack القائم على استغلال نقاط الضعف في البرمجيات وثغراتها الأمنية غير المعروفة للناس أو حتى للمطورين. وكما هو معلوم، فإن المعرفة بالثغرة الأمنية قبل المطورين تسمح لمستغليها بالحصول على فترة زمنية كافية لنشر أدواتهم الخبيثة.

وقد أتى المصطلح من واقع أن من يستغل الثغرة الأمنية لا يترك يوماً يفوته، فكلما تأخر اكتشاف الثغرة كان لديه الوقت لتوسيع نطاق هجومه ومعه لائحة ضحاياه.

وحسب "رويترز"، أغرى هؤلاء مستخدمي أندرويد بتحميل إصدارات مزيفة من تطبيقات للرسائل المشفرة، كما استعاروا رمزاً لإنشاء برمجيات خبيثة خاصة بهم من مواقع المطور واعتمدوا على الهندسة الاجتماعية لخداع الناس للنقر على روابط أرسلت لهم وتنقلهم إلى موقع يسمى "سكيور أندرويد"، وهو متجر وهمي لتطبيقات أندرويد.

وهنا يرى فلوسمان أن التطبيقات المزيفة للرسائل المشفرة كانت تعمل بشكل كامل، ومنها واتساب وفايبر وسيغنال، وتعد الضحايا ببرامج آمنة بشكل "أفضل من الأصلية".

ولكن كيف كُشف أمرها؟

في الفترة الماضية، شاعت أخبار كثيرة عن عمليات تجسس وقرصنة في دول عدة في الشرق الأوسط وآسيا، بينما كانت الأنظار متجهة بشكل أساسي في السابق على الولايات المتحدة وروسيا والصين.

الجديد في التقرير حول لبنان، حسب معديه، هو الكم الهائل من المعلومات التي تم جمعها، إذ عبّر فلوسمان عن صدمته قائلاً "لقد سرقوا كلّ شيء، بالمعنى الحرفي للكلمة"، معلقاً على ما وجدوه من صور للميادين السورية وكلمات مرور متنوعة ومحادثات شخصية وصور لمناسبات خاصة.

لكن خطأ أحد الجواسيس، الذي أدى إهماله لمئات البيانات المعروضة على الإنترنت المفتوح، كشف ما يجري في لبنان.

وقد وصف نائب رئيس الأبحاث الأمنية في "لوك آوت" مايك موراي، في حديثه لـ"واشنطن بوست"، الأمر قائلاً "كأنهم لصوص سرقوا المصرف ونسوا إقفال الباب حيث تركوا المال المسروق".

وهكذا استفاد الباحثون من فشل مجموعة التجسس في تأمين خوادم القيادة والتحكم الخاصة بهما، مما فتح فرصة لربطهم بالمديرية العامة للأمن العام.

وفي مقابلة فلوسمان مع "رويترز" يشرح قائلاً "بالنظر إلى الخوادم التي سجلت ذلك، وبالاقتران مع القدرة على التعرف على المحتوى المسروق للضحايا، أعطانا ذلك إشارة جيدة للغاية حول منذ متى كانوا يعملون".

وبالعودة إلى التقرير، الممتد على 49 صفحة، فإن الأجهزة المشتبه فيها كانت متصلة بشبكة "واي فاي" ناشطة عند تقاطع شارعي بيار الجميل طريق الشام في بيروت، حيث مقر المديرية العامة للأمن العام.

وقد تبيّن أن عناوين بروتوكول الإنترنت في الهواتف المشتبه فيها تعود إلى منطقة جنوب المبنى نفسه، ومع ذلك لم يتمكن الباحثون من الجزم إن كانت المديرية العامة للأمن العام مسؤولة عن ذلك مباشرة أم أن هذا الأمر من فعل موظف.

القصة لم تنته بعد

على ضوء هذه الاكتشافات، أخطر الباحثون شركة "غوغل" بما اكتشفوه، في حين قال متحدث باسم الشركة إن الأخيرة عملت بشكل وثيق مع الباحثين لتحديد التطبيقات المرتبطة بهذا الهجوم و"التي لم يكن أي منها متاحاً على متجر غوغل بلاي لمستخدمي هواتف أندرويد".

ولفت المتحدث إلى أن الشركة حدّثت نظام حماية "غوغل بلاي"، كما تسعى لإزالة تلك التطبيقات من الهواتف المتضررة.

ولكن القصة لم تنته بعد، فقد كشف الباحثون أن ثمة أدلة لم تظهر بعد، ووعدوا الناس بمعلومات جديدة قادمة.

وفي ما تبيّن حتى الآن، يظهر أن الأدوات المكلفة كالـFinFisher وiPhone jailbreak ليست وحدها ما يحقق نتائج استخباراتية، فحتى تطوير أدوات بسيطة يمكن أن يصيب ضرراً أكبر طالما أن كثر ما زالوا يقعون ضحية الخدع البسيطة في ظلّ تطور التكنولوجيا السريع، فـ"التصيّد ما زال قادراً على إقناع كثر بتثبيت تطبيق ما على هواتفهم"، حسب معدّي تقرير "السنّور الأسود".

إنضمّ/ي إنضمّ/ي

رصيف22 منظمة غير ربحية. الأموال التي نجمعها من ناس رصيف، والتمويل المؤسسي، يذهبان مباشرةً إلى دعم عملنا الصحافي. نحن لا نحصل على تمويل من الشركات الكبرى، أو تمويل سياسي، ولا ننشر محتوى مدفوعاً.

لدعم صحافتنا المعنية بالشأن العام أولاً، ولتبقى صفحاتنا متاحةً لكل القرّاء، انقر هنا.

Website by WhiteBeard
Popup Image