هذا المقالُ، وإن كان يتحدّثُ عن الحرب، لكنّهُ لا يتعلّقُ بالبنادقِ والرّصاص، بل بسلاحٍ فتّاكٍ آخرَ تمَّ إنتاجُهُ في قاعاتٍ مكيّفة، باستخدامِ حاسباتٍ قد يمتلكُها أيٌّ منا، غيرَ أنَّ العلمَ الأداتيَّ ومناهجَهُ وما يقفُ وراءَهُ من سياسةٍ ومصالحَ؛ يحدّدُ كيفيّةَ إنتاجِ المُنتَج؟ ولماذا يجبُ إنتاجُه؟ وكيف تتحوَّلُ سطورٌ من التّعليماتِ البرمجيّةِ إلى سلاحٍ لا يقلُّ فتكًا عن مسدسِ جيمس بوند (العميلِ البريطاني السينمائي الأسطوري)، الّذي سيقفُ عاجزًا أمام بيغاسوس، وحائرًا في سخفِ وسائلِهِ ورجعيّتِها من الناحيةِ التّقنيّة. حيث هنا يتمُّ القتلُ المعنويُّ والسّياسيُّ وصولًا إلى القتلِ الماديّ!
هذا المقالُ يتناولُ قصّةَ البرنامجِ التجسّسيّ، دونَ التّعمّقِ في الجانبِ التّقنيّ شديدِ التعقيد، وقد سبق أنْ تمَّ تناولُهُ عبرَ تقاريرَ سابقةٍ قديمةٍ وحديثة، ويمكنُ الوصولُ إلى المسائلِ التّقنيّةِ والقضايا الأعمقِ حولَ بيغاسوس عبرَ الإنترنت.
مع انتهاءِ الحربِ العالميّةِ الثانية، اتّجهَتْ دولٌ كثيرةٌ، وعلى ضوءِ الخسائرِ البشريّةِ الهائلة، إلى تطويرِ التسلّحِ النّوعيّ، مع ضمانِ هزيمةِ الخصومِ، حتّى دونَ إراقةِ الدّماء، ومن ضمنِ هذهِ التوجّهاتِ؛ التّطويراتُ الهائلةُ التي حُدّثت على العملِ الاستخباريّ والمجالاتِ التقنيّةِ التي افتتحها العلمُ – وكانت عصيّةً في السابق – التي طُوِّرت وأحدثتْ ثورةً كبرى في مجالِ التجسّسِ وجلبِ المعلومات، أو حتّى في صناعةِ المعلومةِ وترويجِها، وجَعْلِها حقيقةً ساطعةً دونَ أيِّ أساسٍ واقعيّ. وهكذا، من مراقبةِ نشطاءَ في المكسيكِ والتسبُّبِ بقتلِهم، إلى ملاحقةِ ناشطٍ سعوديٍّ في كندا، إلى اختراقِ هاتفِ ناشطٍ إماراتيٍّ في دبيّ، والتسبُّبِ بسجنِه، إلى زرعِ فتنةٍ دينيّةٍ في باكستان، تلك هي مهمّةُ بيغاسوس (البرنامج الصهيوني الخبيث)، الّذي عادَ إلى الأضواءِ هذهِ الأيام، في فضاءِ الشّبكاتِ الإلكترونيّةِ والخلويّة.
قبلَ بيغاسوس
اكتُشِفَ "بيغاسوس" عن طريقِ الصّدفةِ عبرَ ناشطٍ سعوديٍّ شكَّ بأنّهُ يتعرّضُ للمراقبة، وطلب من "سيتزن لاب" (وهي منظّمةٌ كنديّةٌ للأمنِ الإلكترونيّ للمستخدمين) التّحقّقَ من هاتفِه.
قبلَ هذا، كان هناكَ برنامجٌ آخرُ قبلَ "بيغاسوس"، حيث اكتَشفَ خبراءُ غوغل ولوك آوت، تطبيقَ أندرويد متطوّرًا جدًّا، يدعى "كريسور" يتجسّسُ على المستخدمين من خلالِ اختراقِ الكاميرا والميكروفون، ويتتبّعُ مكالماتِهم، ورسائلَهم، وسجلّاتِ بحثِهم على الإنترنت، وغيرَها. وتمَّ اكتشافُهُ عامَ 2016، ويُشتبَهُ أيضًا أنّه من إنتاجِ الشّركةِ الصّهيونيّةِ ذاتِها، التي أطلقت "بيغاسوس" وهي NSO Group Technologies. ورغمَ أنّ هذا التطبيقَ لم يكن متاحًا على متجرِ غوغل، إلّا أنّه رُصِدَ في ستّةٍ وثلاثينَ هاتفًا ذكيًّا في الكيان، وكذلك في جورجيا والمكسيك و تركيا وغيرِها من الدول، وقد حصل البرنامجُ على اسْمِهِ من الحصانِ الأسطوريّ المجنّحِ "بيغاسوس" (وهو حصانُ طروادة).
كيف يعملُ بيغاسوس؟
يصلُ البرنامجُ إلى جهازِ الضحيّةِ عبرَ رسالةٍ، مثلًا، ويفتحُ أبوابَ القلعةِ من داخلِها، مستغلًّا سلسلةً من الثغراتِ الأمنيّةِ في الأجهزةِ المحمولةِ المستهدفة، تُعرف باسمِ “Zero-day”، حيث يتمُّ اختراقُ مميّزاتِ الحماية، وتحميلُ بيغاسوس دونَ إذنِ المالك، الذي يتحوّلُ إلى ضحيّة، ويبدأُ البرنامجُ على الفورِ بالاتّصالِ بمركزِ التحكّمِ داخلَ الهاتفِ لاستقبالِ أوامرِ المشغّلِ وتنفيذِها، ثمّ يقومُ بإرسالِ البيانات.. كلّ شيء: اكتشافُ موقعِ الهاتف، التنصّتُ على ذلك، سجلُّ المحادثاتِ القريبة، تصويرُ المنطقةِ المجاورةِ للهاتف، وقراءةُ وكتابةُ الرسائلِ النصيّة، ورسائلِ البريدِ الإلكتروني، وتنزيلُ التطبيقات، وتطبيقاتُ الاختراقِ الموجودةُ بالفعلِ في الهاتف، والوصولُ إلى الصورِ والمقاطعِ وتذكيراتِ التقويمِ وقائمةِ جهاتِ الاتّصال، وأكثرُ من ذلك: تطبيقاتُ وحساباتُ G-mail وفيس بوك وواتس أب وسكايب وفايبر وغيرُها، حتّى تلك المشفّرةُ كليًّا. وكلُّ هذا يحدثُ في سريّةٍ تامّة، أو كما قال أحدُ المشغّلين الصهاينة: "نحن لانتركُ أثرًا.. أشباح".
بعدَ الفضيحةِ الأخيرة: الكيانُ يطلقُ لجنةً للتحقيقِ في مشروعPegasus
قال عضو الكنيست رام بن باراك رئيسُ لجنةِ الشؤونِ الخارجيّةِ والدفاع إن "مؤسّسةَ الأمن" ستنظرُ في أمرِ الشركةِ التي تقفُ وراءَ هذا الجدل، حيث أشارت قائمةٌ مسرّبةٌ بالأسماءِ إلى أنّ برامجَ التجسّس Pegasus ِالتابعةَ لشركة NSO ِقد استخدمتها حكوماتٌ عديدةٌ لمراقبةِ هواتفِ رؤساءِ الدولِ والنشطاء والصحفيّين. وقد أنشأت "إسرائيل" لجنةً لمراجعةِ الادّعاءاتِ بأنّ البرنامجَ قد أُسِيءَ استخدامُهُ وسطَ فضيحةِ قرصنةٍ أثارت قلقَ الحكوماتِ على مستوى العالم.
جاء إعلانُ بن باراك وسطَ كشفٍ عن استخدامِ برامجَ تجسّسٍ "إسرائيليّة" استهدفت حسبَ ما تمَّ كشفُهُ أكثرَ من 5000 اسمٍ وهدفٍ محتمل. وأثار الكشفُ عن دعواتٍ للمساءلة، وزيادةِ الضوابطِ على البيعِ الدوليّ لتكنولوجيا برامجِ التجسّس، مع العلم أنNSO ّ تصدّرُ منتجاتِها إلى أكثرَ من 45 دولةً، بينها الكثيرُ من الدولِ العربيّة، زاعمةً أنّها تبيعُ برامجَ التجسّسِ الخاصّة بها فقط؛ لاستخدامِها ضدَّ المجرمين الخطرين والإرهابيّين، لكنَّ المشكلةَ تكمن في كيفيّةِ تحديدِ هذه الفئات، حيث كثيرًا ما تزعمُ الدولُ الأكثرُ استبدادًا أنّ الصحفيّين والمعارضين ونشطاءَ حقوقِ الإنسانِ مجرمونَ أو يمثّلون تهديدًا للأمنِ القوميّ، مما يجعلُها تستحقُّ المراقبةَ التدخّليّة.
لكنَّ تدخُّلَ الكنيست الصهيونية في هذا الأمرِ يبدو متأخّرًا جدًّا، إن لم يكن مناورةً مزيّفة؛ لأنَّ الحقائقَ عن بيغاسوس والنشاطِ التجسّسيّ للشركاتِ الصّهيونيّة، قد اتَّضحت منذُ سنوات، واتَّضحت، كذلك، العلاقةُ الوثيقةُ بين هذهِ الشّركاتِ ووزارةِ الحربِ الصّهيونيّة.
ففي التحقيقِ الشاملِ الذي أجرته "هآرتس" منذُ سنوات، بالاستنادِ إلى نحو 100 مصدرٍ في 15 بلدًا، هدفت إلى رفعِ غطاءِ السّريّةِ عن التّجارةِ "الإسرائيليّة" المستندةِ إلى وسائلِ التّجسّس، وأشارت النتائجُ إلى أنَّ الصناعةَ "الإسرائيليّةَ" لم تتردَّدْ في بيعِ القدراتِ الهجوميّةِ للعديدِ من البلدانِ التي تفتقرُ إلى تقاليدَ ديمقراطيّةٍ قويّة، حتى لو تأكّدوا من أنَّ الموادَ المباعةَ كانت تستخدمُ لانتهاكِ حقوقِ المدنيّين. وتبيّن أنّ المعدّاتِ "الإسرائيليّةَ" قد استُخدمت لتحديدِ مكانِ نشطاءِ حقوقِ الإنسانِ واعتقالِهم، واضطهادِ أعضاءِ المجتمعِ المدنيّ، وإسكاتِ المواطنين الذين كانوا ينتقدونَ حكوماتِهم، وافتعالِ حالاتِ التجديفِ ضدَّ الإسلامِ في الدولِ الإسلاميّة حتى!، التي لا تملكُ علاقاتٍ رسميّةً معَ إسرائيلَ، كما في إندونيسيا. ووجد تحقيقُ "هآرتس"، أيضًا، أنّ الشركاتِ "الإسرائيليّةَ" استمرّت في بيعِ منتجاتِ التجسّس، إلى أنْ تمَّ الكشفُ علنًا عن استخدامِ هذهِ المعدّاتِ لأغراضٍ خبيثة.
ليس الدولُ فقط!
عندما يقالُ لك: إنك تخضعُ للمراقبة! فقبلَ تحديدِ نوعِها؛ عليكَ أنْ تعلمَ أنّ كلَّ إنسانٍ يصلُ إلى الانترنت على الإطلاق، ويستخدمُ هاتفًا ذكيًّا، ويدخلُ إلى واحدٍ على الأقلِّ من مواقعِ التّواصلِ الاجتماعيّ، (التي تخضع للمراقبة، وليس بالضرورة عن طريقِ بيغاسوس أو أشباهِهِ وحسب) فعليك أنْ تعلمَ أنه عندما يتعلّقُ الأمرُ بالمراقبة، فالأمر لا يتعلّقُ، فقط، بالدول، بل يتعلّق، أيضًا، بمساعي الشّركاتِ والسماسرةِ ومروّجي البضائعِ؛ لبيعنا أيَّ شيءٍ وبأيِّ طريقة، ولفهمِ سلوكِنا الاقتصاديّ وعاداتِ الغذاءِ واللباسِ والتسوّقِ وغيرِها. فمن خلالِ اقتصادِ المراقبةِ الذي يشاهدون فيهِ ما يعجبُنا على وسائلِ التّواصلِ الاجتماعيّ يقومون بتسويقِنا بشكلٍ أفضلَ للشركات، وهذا يؤدّي إلى إنشاءِ مجموعاتٍ من البياناتِ التي يمكنُ للشركات استخدامُها، ولكن يمكنُ للقراصنةِ سرقتُها، ويمكن للدولِ السعيُّ للاستفادةِ منها. المعنى هنا، أنّنا جميعًا جواسيسُ من حيثُ: تقديمُنا للمعلوماتِ، وضحايا للتجسّس من حيثُ: سرقةُ معلوماتِنا بسهولةٍ في آنٍ معًا.
ماذا تقول NSO عن التقارير؟
في مقابلةٍ صحفيّةٍ مع موقعِ كالكالا الاقتصاديّ زعم الرئيسُ التنفيذيُّ لشركةِ NSO Group أنّ قائمةَ الأرقامِ المسرّبة، لا علاقةَ لها بـ Pegasus أو NSO وجادلَ في أنَّ شركتَهَ لا علاقةَ لها بكيفيّةِ استخدامِ الزبائنِ للمُنتَج. وأضاف أنَّ شركتَهُ تصنعُ هذهِ البرامجَ Pegasus فقط لاستخدامِها في أعمالِ مكافحةِ الإرهابِ وإنفاذِ القانون، كما زعم، وأنَّ البرنامجَ يباعُ فقط إلى وكالاتٍ حكوميّةٍ محدّدةٍ بعدَ الموافقةِ عليها من قبلِ وزارةِ الحربِ في الكيان. وفي مقابلةٍ أخرى أدلى بملاحظةٍ ذاتِ دلالة، حيث قال لواشنطن بوست: "إنّ شخصًا ما يجبُ أنْ يقومَ بالعملِ القذر" وأن Pegasus" َّتُستخدمُ للتعاملِ مع أسوأ ما يجبُ على هذا الكوكبِ فعلُهُ حرفيًّا" .
هل هناكَ شركاتٌ أخرى تصنعُ أدواتٍ مثلَ PEGASUS؟
قطعًا. هناك شركاتٌ بارزةٌ تعملُ في هذا المجالِ الذي يستقطبُ تحديدًا عملاءَ المخابراتِ الإلكترونيةِ الصهاينة، الذين يغادرون الخدمةَ ويؤسّسون شركاتٍ ناشئةً أو يعملون خبراءَ ذوي قيمةٍ في شركاتٍ قائمة، بفضلِ خبرتِهم الطويلةِ في مراقبةِ الفلسطينيّين.
هل أنت معرّضٌ للاختراق؟
أصدرت منظمةُ العفوِ الدوليّةِ، بالفعلِ، أداةً يمكن استخدامُها للتحليل، ولكنْ قلقُكَ يجبُ أنْ يكونَ نسبيًّا، وأنْ تتساءلَ، أولًا، لماذا سيدفعُ شخصٌ ما أو جهةٌ ما آلافَ الدولاراتِ لمراقبتي؟ هذا سؤالٌ مركزيٌّ، على افتراضِ أنك لستَ صحفيًّا تطّلع على قصصٍ حسّاسة، أو قائدًا عالميًّا، أو في وضعٍ ما يمكنُ أنْ يهدّدَ السلطاتِ الحكوميّة، فالاحتمالاتُ هي أنْ لا أحدَ أو جهةَ سيدفعُ لاستهدافِك، رغمَ ذلك تبقى أنواعٌ من الهجماتِ العشوائيّةِ مقلقةً، وممكنةً؛ لأنَّ هذهِ التقنيّةَ قد تقعُ في أيدي متسلّلين يرغبون في توسيعِ نطاقِ أعمالِهم، واستهدافِ الأشخاصِ عشوائيًّا، حتى تخرجَ السمكةُ الكبيرةُ في الشباك.
عليك – إذًا – أنْ تكونَ واقعيًّا، بخصوصِ إجراءاتِ الأمانِ التي ستتّخذُها، كشخصٍ عاديّ، يأتي تهديدُك الأكبرُ من وسطاءِ البيانات، الذين يعملون بشكلٍ قانونيٍّ، وعلى نطاقٍ أوسعَ بكثيرٍ من العملاءِ الحكوميّينَ المختلّفين. من جهةٍ أخرى، إذا كنتَ مستهدفًا بالفعل من قبلِ جهةٍ حكوميّة، بما تملكُهُ هذه الجهةُ من مواردَ، فربّما لا يوجد الكثيرُ الذي يمكّنُك من القيام بهِ للحفاظِ على خصوصيّةِ بياناتِك الرقميّة.

