دأب أجهزة السلطة و"قراصنتها" على اختراق الأمن الرقمي للمنتفضين

المدن - مجتمع
السبت   2020/02/29
لماذا تريد السلطة تفتيش هواتف المتظاهرين؟ (Getty)

جنى فتاة تقطن مدينة النبطية في جنوب لبنان. لا تغفل جنى تظاهرة مطلبية من دون أن تشارك فيها، وفي الوقت نفسه، تنشر الشابة آرائها السياسية التي تعبر عن تأييدها للانتفاضة اللبنانية، على صفحاتها الخاصة على فيسبوك وتويتر. لم تأخذ الفتاة العشرينية بالاعتبار أن هناك من يتابع صفحتها، ويرصدها كما حال بقيّة الناشطين والمشاركين في التظاهرات، التي تشتعل بها كافة المناطق اللبنانية. منتصف شهر كانون الثاني تلقت جنى تهديداً عبر الرسائل الخاصة بها على فيسبوك. الحساب المجهول الذي أرسل لها الرسالة، أنذرها بضرورة خفض صوتها، لأنها باتت تزعج الجهة السياسية التي تحكم محل إقامتها.

تقول جنى لـ"المدن": "توقفت عن الكتابة على فيسبوك. وانتابني الذعر. خصوصاً أن الذي هددني أرسل عنوان مكان سكني، دلالة على معرفته بمكان إقامتي". بعد يومين من حادثة التهديد قامت جهة مجهولة، مستخدمة رقماً أميركياً بإرسال رسالة نصية إلى هاتفها، فأصيب هاتفها بعطل استمر لبضع ساعات، حين عجزت الفتاة عن فتح تطبيق واتس آب.

الرسالة النصية التي تلقتها الفتاة، عبارة عن ملف رقمي خبيث يحتوي على bugs، عبارة عن آلاف الكلمات والرموز، يعجز تطبيق واتس آب عن قراءتها، لأنها تتخطى قدرة استيعابه على القراءة. هذا النوع من الرسائل الخبيثة كفيل بتحطيم الواتس آب، فتقوم الشركة تلقائياً بإغلاق الحساب لبضعة ساعات.

بعد ساعات من توقف التطبيق عن العمل، استطاعت جنى إدخال رقم هاتفها من جديد على الواتس آب، لتكتشف أن الرقم الأجنبي نفسه قام بإدراج رقمها في مجموعة تحمل اسمها، ومجموعة أخرى تحمل إهانات لفظية لها. على الفور قامت الفتاة بإحراق رقمها، واستبداله برقم آخر. وألغت صفحتها على فيسبوك وتويتر وانستغرام بعد ملاحظتها إقدام مجهول على محاولة خرق حساباتها، على مواقع التواصل الاجتماعي.. ولاحقاً نزحت الفتاة من الجنوب إلى مدينة بيروت.

البصمة الرقمية
تعمل التكنولوجيا الرقمية على تغيير الطريقة التي يعمل بها المجتمع والطرق التي يثور بها الشعب. كل يوم تتوالد أساليب جديدة للتفاعل بين الأفراد، وفي كل يوم ينشط به الفرد على الانترنت، يصنع بصمته الرقمية ويكوّن "هويته".  بينما يجد القراصنة طرقًا جديدة لتشغيل وسرقة المعلومات من المستخدمين الرقميين بشكل عام، والناشطين سياسياً بشكل خاص.

مسألة الأمن الرقمي للمتظاهرين، من الواجب تسليط الضوء عليها. فعلى ضوء توثيق عدد من الانتهاكات الرقمية بحق المتظاهرين، بادرت جمعيات لبنانية تعنى بالأمن الرقمي وحماية الخصوصية إلى تكثيف حملات التوعية للمتظاهرين، بهدف أخذ الاحتياطات اللازمة لحماية حساباتهم الشخصية، ومنع اختراقها من جهات سياسية تسعى إلى مراقبة المتظاهرين، بهدف الوصول إلى بياناتهم الشخصية الموجودة على فيسبوك، وصولاً إلى قائمة الاتصالات في هواتفهم.

لقد فرضت التظاهرات التي يشهدها لبنان، تحديات جمة تتناول الأمن الرقمي للمتظاهرين. فبعد انتفاضة 17 تشرين الثاني ظهرت أدوات رقمية لمتابعة التحركات الشعبية.

مثالاً، تشتغل على ملف الأمن الرقمي للمتظاهرين منظمة سماكس للحقوق الرقمية، وتهدف ورش العمل التي تقوم بها المنظمة إلى نشر التوعية، حول الأدوات التي يجب استخدامها خلال فترة الاضطرابات السياسية لحماية هوية المستخدم، وتفعيل برامج مكافحة الفيروسات وحماية الرموز السرية، وتجنب خدمات الويب والتطبيقات المزيفة.

سرقة التطبيقات
بعد انتفاضة 17 تشرين، تعرض صحافي لبناني ناشط جداً في متابعة وتغطية الأحداث، إلى هجوم إلكتروني أدى إلى سرقة تطبيق المحادثات الذي يستخدمه على هاتفه، بعد أن أرسلت إليه جهة مجهولة رسالة على واتس آب، وأدعى من أرسلها أنهم شركة واتس آب، وطلبوا منه أن يُرسل إليهم الرمز السري لحسابه على التطبيق. تذرعت الجهة المجهولة أن ما يقومون به هو لحماية خصوصيته الرقمية من أي اختراق. لقد وقع الصحافي في فخ القراصنة. فبعد دقائق من تواصله مع الجهة المجهولة، تلقى الصحافي رسالة نصيّة من شركة واتس آب تحتوي على الرمز السري، ومن دون تردد قام الصحافي بإعادة إرسال الرقم إلى الجهة المجهولة ظناً منه بأنهم شركة واتس آب، ما مكنهم من سرقة حسابه.

للوهلة الأولى، قد يظن البعض أن ما حصل مع الصحافي، بمثابة رواية من الخيال العلمي، ولكن التفاصيل الموثقة تظهر أن الأساليب التي يستخدمها القراصنة لرصد المتظاهرين متطورة جداً. 

يقول رئيس منظمة "سماكس" محمد نجم "أن خرق الحسابات والبيانات الشخصية، ارتفع بشكل ملحوظ بعد  انتفاضة 17 تشرين، وقدم العشرات تبليغاً عن خرق حساباتهم".  ومنذ نهاية العام الماضي تطلق "سماكس" منشورات لتثقيف الناشطين والصحافيين والمتظاهرين في آليات حماية بياناتهم الرقمية وكيفية تفعيل خدمات لتأمين هواتفهم وحساباتهم على وسائل التواصل الاجتماعي، وتقوم المنظمة أسبوعياً بتوزيع مناشير وتوجيه رسائل انفوغراف لترشيد الناس نحو حماية أنفسهم رقمياً.

أزمة هواتف الناشطين
في عدد من المرات التي حصل بها اعتقال للمتظاهرين، قامت الجهة المُعتَقلة بحجز هواتفهم. وطلبت من الموقوفين فتحها أو الكشف عن كلمة السر. يقول نجم "لقد أصدرت النيابة العامة قراراً منعت فيه تفتيش هواتف المتظاهرين. إلى هذه اللحظة، لا يوجد أي قانون لبناني يرعى الخصوصية الرقمية للأفراد ويحدد مدى صلاحية القوى الأمنية بالاطلاع على البيانات داخل هواتف الموقوفين. إذ لماذا تريد السلطة تفتيش هواتف المتظاهرين؟

هذا لا يعني أنه لا يحق للأجهزة الأمنية التحقيق في الهواتف، ولكن أي هواتف يجب التحقيق بها؟ بـ"إمكانها أن تحقق في هاتف متهم بالقتل، ولكن لا يحق لأحد تفتيش هاتف موقوف تهمته الوحيدة أنه تظاهر".

تضخم عدد المجموعات الرقمية
بعد انتفاضة 17 تشرين لاحظ المهتمون بالشق الرقمي تضخم بأعداد المجموعات الرقمية على وسائل التواصل الاجتماعي. إذ نجد مجموعة على واتس آب تضم مئات الأشخاص لا يعرفون بعضهم البعض، وينطبق الأمر نفسه على تطبيق "تلغرام" و"فيسبوك" وغيرهما من وسائل التواصل. هذه المجموعات غير آمنة للمتظاهرين، خصوصاً أن منشئها مجهولاً، وقد يكون هدفها رصد المحادثات التي تجري داخل المجموعات الرقمية. لذلك ينصح نجم المتظاهرين بأن يدققوا بالمجموعات الرقمية التي ينتمون إليها.

مواقع الاصطياد
لا يتوقف الأمر على نشوء مجموعات مجهولة المصدر على وسائل التواصل الاجتماعي، إذ كثر في الآونة الأخيرة ظهور وانتشار الـ"فشينغ لينك". وهي مواقع اصطياد لبيانات المستخدمين، إذ يكثر انتشار هذا النوع من اللينكات في البلدان التي تشهد اضطرابات أمنية. كذلك لاحظ المستخدمون طفرة  وسائل التواصل الاجتماعي، لإعلانات تحتوي على مواقع إلكترونية سياسية تطلب من المتظاهرين المشاركة باستطلاع شعبي عن رأيهم بالانتخابات المبكرة في لبنان، وعن رأيهم بالحكومة الجديدة وأداء رؤساء لبنان الثلاثة، وقد تطلب استطلاعات المواقع الالكترونية من المستخدمين إبداء آرائهم بسياسي أو زعيم حزب معيّن.

انتفاضة 17 تشرين بيّنت سخط الرأي العام اللبناني من الوضع المعيشي والسياسي والاقتصادي. ثمة أحزاب منزعجة ومرتبكة جداً من مشهد التظاهرات ومن الشعارات التي يرددها المتظاهرون، والتي في معظمها تستهدف زعماء لبنانيين بشكل مباشر. ومواقع الاصطياد هي وسيلة لمحاولة جمع المعلومات الشخصية باستخدام رسائل البريد الإلكتروني ومواقع الويب الخادعة. ويتنكر المهاجمون بأساليب سيبرانية حديثة جداً. هذا النوع من الهجوم السيبراني قديم. ولكنه سنوياً يزداد فاعلية ويستحدث القراصنة له وسائل جديدة، بسبب تطبيقات التزييف العميق.

وتعمل "لينكات" الاصطياد على تجميع البيانات، فعندما ننقر على موقع اصطياد، يبدأ الأخير بتجميع البيانات، مثل اسم المستخدم، صورته، ويمكنه الحصول على رقم هاتفه في حال كان قد ثبت رقم الهاتف على مواقع التواصل التي يستخدمها.

النسخة الجديدة لمواقع الاصطياد، تحتوي على أسئلة، وتطلب من المستخدم الإجابة عنها، وبالتالي فإن المستخدم حين يجيب على الأسئلة يعطي صورة عن توجهاته السياسية لجهة غير واضحة الأهداف. ومع المستوى الجديد من المحتوى المزيّف بات صعباً على المستخدمين التمييز بين المحتوى الحقيقي والمحتوى المزيّف. إضافة إلى أن مواقع الاصطياد أصبحت تشبه إلى حد بعيد المواقع الحقيقية، والأسوأ أن وسائل التواصل مثل فيسبوك وتويتر وغيرهما لا تدقق في هذه المواقع بسبب شدة تشابهها مع المواقع الحقيقية، وكان أمراً مستغرباً جداً حصول هذه المواقع على موافقة من شركات التواصل للإعلان عن محتواهم المزيّف.