ماهان شبکه ایرانیان

گزارش مشرق؛

مستند جاسوسِ داخل گوشی شما/ همدستی امارات و عربستان با اسرائیل در نقض حقوق بشر +دانلود مستند

شواهد نشان می‌دهد یکی از انگیزه‌های به‌اصطلاح «عادی‌سازی روابط» میان امارات و رژیم صهیونیستی، جاسوس‌افزار اسرائیلی «پگاسوس» بوده؛ همان ابزاری که عربستان برای قطعه‌قطعه کردن خاشقجی از آن استفاده کرد.

سرویس جهان مشرق - چند هفته‌ای است نام جاسوس‌افزار «پگاسوس» در رسانه‌های بین‌المللی مطرح می‌شود و گزارش‌های مختلف نسبت به «پیشرفته» و «خطرناک» بودن آن هشدار می‌دهند؛ تا جایی که گفته می‌شود عربستان از این بدافزار اسرائیلی برای ردیابی و نهایتاً قطعه‌قطعه کردن جمال خاشقجی، خبرنگار سعودی روزنامه‌ی آمریکایی واشینگتن‌پست، استفاده کرده است. مشرق پیش از این طی یک گزارش مفصل به معرفی این جاسوس‌افزار، پشت پرده‌ی آن، و دلایل خبرساز شدنش پرداخته است. این گزارش را می‌توانید از این‌جا بخوانید.

پگاسوس چیست؟ [دانلود]

در همین‌باره بخوانید:

›› آن‌چه باید درباره جاسوس‌افزار صهیونیستی «پگاسوس» بدانید

آن‌چه در ادامه می‌آید، مستند شبکه‌ی قطری «الجزیره» تحت عنوان «جاسوسِ داخلی گوشی شما» درباره‌ی جاسوس‌افزار پگاسوس است. در این مستند به ابعاد دیگری از پشت پرده‌ی این جاسوس‌افزار، از جمله استفاده‌ی حکومت‌های مستبد عربی (به طور خاص امارات و عربستان) از آن برای هدف قرار دادن خبرنگاران و فعالان حقوق بشر، و همچنین نقش قرارداد به‌اصطلاح «عادی‌سازی روابط» میان اعراب و اسرائیل در همدستی دوجانبه‌ی سعودی-صهیونیستی و اماراتی-صهیونیستی در نقض حقوق بشر با استفاده از جاسوس‌افزار پگاسوس پرداخته شده است.

در ادامه می‌توانید مستند الجزیره را با زیرنویس فارسی اختصاصی مشرق، به صورت کامل و همچنین در پنج قسمت، تماشا یا دانلود کنید. همچنین متن مستند برای اهداف تحقیقاتی، زیر ویدیوها آمده است. مشرق پیش از این مستندی تحت عنوان «جنگ سایه» را نیز درباره‌ی نقش حاج قاسم در پیروزی ایران در مبارزه با آمریکا بر سر خاورمیانه ترجمه کرده است. این مستند را می‌توانید از این‌جا تماشا کنید.

در همین‌باره بخوانید:

›› روایت مستند آمریکایی از نقش حاج قاسم در «جنگ سایه» میان ایران و آمریکا

مستند «جاسوسِ داخل گوشی شما» - کامل [دانلود ~ 144 مگابایت]

مستند «جاسوسِ داخل گوشی شما» - قسمت اول [دانلود ~ 58 مگابایت]

مستند «جاسوسِ داخل گوشی شما» - قسمت دوم [دانلود ~ 57 مگابایت]

مستند «جاسوسِ داخل گوشی شما» - قسمت سوم [دانلود ~ 56 مگابایت]

مستند «جاسوسِ داخل گوشی شما» - قسمت چهارم [دانلود ~ 57 مگابایت]

مستند «جاسوسِ داخل گوشی شما» - قسمت پنجم [دانلود ~ 43 مگابایت]


توجه داشته باشید که متن زیر به صورت نرم‌افزاری تهیه شده و برای اهداف تحقیقاتی-بایگانی ارائه می‌شود، و لزوماً از قواعد نگارشی پیروی نمی‌کند.

اواسط سال 2020 یک گوشی همراه

متعلق به «الجزیره‌ی عربی» هک شد

تیم الجزیره طی چند ماه بعد از این اتفاق

«با همکاری سازمانی به نام «سیتیزن‌لب

ماجرای خارق‌العاده‌ای را درباره‌ی یکی از

پیشرفته‌ترین جاسوس‌افزارهای جهان کشف کرد

و این‌که چگونه از آن به طور خاص علیه

خبرنگاران الجزیره استفاده می‌شود

جاسوسِ داخل گوشی شما

با فشار دادن یک دکمه می‌توانید

هر کشوری را فوراً به زانو دربیاورید

کنفرانس امنیت سایبری، تل‌آویو، 2017

بنیامین نتانیاهو

نخست‌وزیر [سابق] اسرائیل

کافی است اراده کنید

و حاضر باشید ریسکش را بپذیرید

چون هر سیستمی را می‌شود هک کرد

اسرائیل سازنده‌ی «پگاسوس» است؛

یکی از پیشرفته‌ترین جاسوس‌افزارهای جهان

این جاسوس‌افزار اولین بار سال 2016

توجه‌ها را به خود جلب کرد

از آن موقع تا الآن، دولت‌های مختلفی پگاسوس را

برای استفاده‌ی خودشان خریده‌اند

:امروز، این سؤالات وجود دارند

پگاسوس چگونه کار می‌کند؟

چه کسی دارد از آن استفاده می‌کند؟

و قربانیانش چه کسانی هستند؟

اطلاعات زیادی درباره‌ی پشت‌پرده‌ی

جاسوس‌افزار پگاسوس نداریم

جیک مور

متخصص امنیت سایبری

کدی که برای این جاسوس‌افزار نوشته شده، طوری است که

پیدا کردن اطلاعات بیش‌تر درباره‌اش بسیار دشوار است

،[حتی وزرای دفاع اسرائیل، مانند «آویگدور لیبرمن» [وزیر دفاع وقت] که به پرگویی [و رجزخوانی

معروف هستند هم مقابل سؤالات درباره‌ی این موضوع، سکوت می‌کنند

علاء محاجنه

وکیل مدافع قربانیان ادعایی هک

این مسئله را «گاو مقدس»

[و «اسمشو نبر»] اسرائیل می‌دانند

برای همین هم نمی‌خواهند

کسی درباره‌اش حرف بزند

تامر المسحال» خبرنگار تحقیقی الجزیره‌ی عربی، یک فرآیند فنی پیچیده را»

طی کرد تا این جاسوس‌افزار بدنام را ردیابی کند

به کمک سیتیزن‌لب، چندین ماه یکی از گوشی‌های خودش را

تحت نظارت دائم قرار داد

سیتیزن‌لب یک آزمایشگاه تحقیقاتی بین‌المللی

در کاناداست که در تجسس داده تخصص دارد

سیتیزن‌لب اولین منبعی بود که سال 2016

وجود جاسوس‌افزار اسرائیلی پگاسوس را افشا کرد

درباره‌ی چیزی توضیح دادند که خودشان

«نام آن را گذاشته بودند «زیرساخت بهره‌جو

که مربوط به گوشی یک فعال اماراتی بود

این عملیات هک و نفوذ منجر به دستگیری «احمد منصور» شد

که تا امروز هم در زندان به سر می‌برد

این تکنیک جدید هک «بهره‌جوی روزِ-صفر» نامیده می‌شود

و پگاسوس همان جاسوس‌افزاری بود که

برای نفوذ به گوشی منصور از آن استفاده شد

بیل مارسک، عضو سیتیزن‌لب، چندین سال

برای افشای پگاسوس کار کرده

ماجرا سال 2016 از این آدم، احمد منصور، شروع شد که

یک فعال ساکن امارات بود

بیل مارسک

محقق ارشد سیتیزن‌لب

منصور روی گوشی‌اش متوجه پیام‌های مشکوکی شد

که از طریق پیامک برایش ارسال شده بودند

پیام‌ها به این دلیل برایش عجیب بودند که از طرف شماره‌های ناشناس آمده بودند و

قول می‌دادند اطلاعاتی درباره‌ی حقوق بشر به او بدهند

پیام‌ها را برای من و سیتیزن‌لب ارسال کرد

مدتی بود همدیگر را می‌شناختیم

یک گوشی آزمایشی برداشتم؛

طبیعتاً از گوشی اصلی خودم استفاده نکردم

در گوشی آزمایشی روی لینک‌های داخل پیام‌ها کلیک کردم

همزمان، ترافیک اینترنت و فعالیت‌های گوشی را هم ضبط کردم

وقتی روی لینک کلیک کردم، محتویات یک جاسوس‌افزار بسیار پیچیده

روی گوشی نصب شد

سؤال جالب این بود که چه کسی ممکن است

پشت این جاسوس‌افزار باشد

چه کسی این جاسوس‌افزار را ساخته؟ چه کسی آن را فروخته؟

چه کسی دارد از آن استفاده می‌کند؟

فرآیند پیدا کردن جواب این سؤالات

انتساب» نامیده می‌شود»

در آزمایش‌هایمان فهمیدیم وقتی برای بار دوم روی لینک کلیک می‌کنید

دیگر گوشی‌تان آلوده نمی‌شود؛ یعنی آلودگی منحصر به کلیک اول است

کلیک دوم، شما را به یک وب‌سایت ساختگی می‌برد

برای این‌که همه‌چیز بی‌خطر و بی‌ضرر به نظر بیاید

بار دوم که روی لینک کلیک کردیم

به گوگل ارجاع داده شدیم

اما ارجاع‌مان به گوگل، ارجاع عادی نبود، بلکه

به شکلی کاملاً خاص کدنویسی شده بود

یک نفر پشت کامپیوتر نشسته بود و

مخصوصاً این کد را نوشته بود

بنابراین گفتیم شاید این هم قسمتی از جاسوس‌افزار باشد

و اگر اینترنت را اسکن کنیم، شاید سرورهای دیگری هم پیدا کنیم که

همین نوع ارجاع عجیب به گوگل را داشته باشند

با استفاده از برنامه‌ی منبع‌باز و معروف

«همین کار را کردیم (zmap) «زی‌مپ

اینترنت را اسکن کردیم و 149 سرور مشابه پیدا کردیم

ماجرا از این‌جا جالب شد، چون این ارجاع دوم به گوگل را

سه سرور دیگر هم بازگشت می‌دادند

nsoqa.com

qaandqa.com

mail1.nsogroup.com و

،نام کمپانی «گروه ان‌اس‌او» را هم، که این‌جا می‌بینید

در یک بروشور پیدا کردیم

وب‌سایت دولت اسرائیل بروشور کمپانی گروه ان‌اس‌او را گذاشته بود

این کمپانی در اسرائیل مستقر است و محصولی به اسم

پگاسوس» را می‌فروشد که جاسوس‌افزاری برای موبایل است»

در مورد پگاسوس، سیتیزن‌لب بسیار خوب کار کرد و توانست کاملاً مستند

نشان بدهد که گروه ان‌اس‌او آن را ساخته

کوپر کوئینتین

متخصص امنیت سایبری

اما در موارد بسیار نادری می‌توان انتساب را با این قطعیت ثابت کرد و

گفت این بدافزار را این کمپانی ساخته

گروه ان‌اس‌او یک کمپانی فناوری

مستقر در هرتزلیای اسرائیل است

این کمپانی سال 2010 تأسیس شده و

بیش از 500 متخصص امنیت سایبری در استخدامش هستند

جاسوس‌افزار پگاسوس را مهم‌ترین

محصول گروه ان‌اس‌او می‌دانند

اسرائیل یکی از پیشرفته‌ترین بازیگران سایبری جهان است

دلیل اصلی‌اش هم این است که ارتش اسرائیل افراد را در دوران خدمت نظامی‌شان

برای انجام این عملیات‌های تهاجمیِ هک آموزش می‌دهد

اکثر کارمندانی که در این کمپانی‌ها کار می‌کنند

اعضای سابق «یگان 8200» اسرائیل هستند

یگان 8200 یکی از یگان‌های نخبه در

اطلاعات نظامی اسرائیل است

،نکته‌ی دیگری هم که وجود دارد این است که طبق قوانین اسرائیل

این کمپانی‌ها تحت نظارت وزارت دفاع اسرائیل فعالیت می‌کنند

معادل «آژانس امنیت ملی» [آمریکا] در کشور ما

که «واحد 8200» نام دارد، فوق‌العاده بزرگ است

کنفرانس امنیت سایبری، تل‌آویو، 2019

خودمان به آن‌ها اجازه می‌دهیم کمپانی تأسیس کنند

اما این کمپانی‌ها برای این‌که پیشرفت کنند

...نیاز دارند به درآوردنِ

نیاز دارند چه چیزی دربیاورند؟

پــول

نیاز دارند که پول دربیاورند

تامر المسحال با «ویلیام بینی» صحبت کرد که بیش از 30 سال

برای آژانس امنیت ملی آمریکا کار می‌کرد

بینی» مسئول رمز و رئیس سابق بخش فنی اطلاعات آژانس امنیت ملی بود»

که بعداً دست به افشاگری علیه این آژانس زد

او درباره‌ی سامانه‌های جمع‌آوری داده‌ی این آژانس

اطلاعات بسیار زیادی دارد

به محض این‌که آیفون‌تان، یا هر گوشی دیگری در جهان، را همان بار اول

به شبکه متصل می‌کنید، در تمام جهان شناسایی می‌شوید

ویلیام بینی

مدیر فنی سابق آژانس امنیت ملی آمریکا

همه‌ی دکمه‌ها [در اختیارشان است]، آی‌پی‌های شما را ثبت می‌کنند

هر چیزی که در گوشی‌تان هست، آدرس مَک‌تان، همه‌چیز

قبض‌تان را بر اساس همین‌ها صادر می‌کنند، اما

این اطلاعات را همه‌ی شبکه در اختیار دارد

و همه‌جای دنیا دستگاه‌های «بهره‌برداری از شبکه‌ی رایانه‌ای» وجود دارد

در مقطعی بین سال‌های 2004 و 2010 بیش از 50 هزار عدد از این دستگاه‌ها

در سوئیچ‌ها، سرورها و شبکه‌های سراسر جهان وجود داشت

این یعنی همه‌ی شبکه دست خودشان است و بنابراین اگر گوشی‌تان

به شبکه وصل شود، می‌توانند هویت و موقعیت شما را بفهمند

افشاگری سال 2016 سیتیزن‌لب علیه گروه ان‌اس‌او و جاسوس‌افزار پگاسوس

در سطح جهان جنجال به راه انداخت

ان‌اس‌او ادعا می‌کند مأموریتش ابداع فناوری برای آژانس‌های دولتی

با هدف «تشخیص و پیشگیری از تروریسم و جنایت» است

با این وجود، ماهیت اهداف این کمپانی، هویت اشخاصی که

گوشی‌هایشان هک شده، این ادعاها را زیر سؤال می‌برد

پگاسوس، وقتی چند سال قبل منتشر شد، عمدتاً برای هدف گرفتن

فعالان حقوق بشر، خبرنگاران و سیاستمداران به کار گرفته می‌شد

شاید افراد خیلی ثروتمند هم هدف پگاسوس قرار گرفته باشند، اما

قطعاً هیچ‌وقت علیه عموم مردم استفاده نخواهد شد

هدف گرفتن همه‌ی افراد در یک شبکه‌ی بزرگ

برای آدم‌های پشت پگاسوس خیلی مهم نیست

دنبال دسترسی به داده‌های من یا شما نیستند؛

دنبال افراد مشخصی هستند

خطر این نوع جاسوس‌افزارها توانایی آن‌ها در نفوذ به تمام اطلاعات خصوصی و

هک کردن دستگاه هدف از طریق پرکاربردترین برنامه‌های آن است

سال 2019، واتس‌اپ، متعلق به فیس‌بوک، ان‌اس‌او را متهم کرد که

این ابزار رایج ارتباطاتی را هک کرده

این اتهام، کاربران بی‌شمار واتس‌اپ

در سراسر جهان را به وحشت انداخت

به‌خصوص زمانی که به نظر می‌آمد برخی از قربانیان این عملیات هک

به سرنوشت‌های هولناکی دچار می‌شوند

گاهی اوقات [هک شدن گوشی] منجر به قتل می‌شود؛

مثل بلایی که عربستان بر سر [جمال] خاشقجی آورد

یوسی ملمن

خبرنگار و متخصص اطلاعاتی اسرائیلی

او را ردیابی کردند و اطلاعات درباره‌اش جمع‌آوری کردند تا بفهمند

چه می‌گوید، چه می‌نویسد، و حتی چه فکر می‌کند

در نهایت هم آن عملیات وحشتناک را اجرا کردند

در مکزیک هم دیدیم هم پلیس و هم سرویس‌های امنیتی

از این جاسوس‌افزار استفاده می‌کنند

ظاهراً خبرنگاری را تعقیب کرده‌اند که به

انتقاد از پلیس و دولت مشهور بوده

و یک روز این خبرنگار ناپدید شده

اگر خبرنگار، فعال یا عضو جامعه‌ی مدنی هستید و فکر می‌کنید هدف مهمی هستید و

...ممکن است یکی از دولت‌های خاورمیانه، یا جاهای دیگر، دنبال جاسوسی از شما باشند

بیل مارسک

محقق ارشد سیتیزن‌لب

پیشنهاد می‌کنم حتماً با سیتیزن‌لب یا

محققان دیگر این حوزه تماس بگیرید

...اگر شک کردیم که

تامر المسحال می‌خواست بداند فهمیدنِ این‌که

یک گوشی هک شده یا نه، چه‌قدر سخت است

کار راحتی است؟...

باید یک برنامه روی گوشی نصب کنیم که

به ما امکان رصد ترافیک اینترنت را بدهد

بسته به نظر کاربر، این کار را برای مدتی ادامه می‌دهیم

این مدت می‌تواند کوتاه باشد؛ می‌تواند طولانی باشد

به این شکل سعی می‌کنیم الگوهای مشکوک یا مدارکی را

پیدا کنیم که نشان بدهند گوشی هک شده

المسحال زمانی که داشت به عنوان یک خبرنگار تحقیقی کارش را انجام می‌داد

از طریق برنامه‌های مختلف، تهدیدها و پیام‌های مشکوکی دریافت کرد

هرچه ماه‌های بیش‌تری سپری شد و المسحال روی موضوعات منطقه‌ای حساس‌تری کار کرد

تهدیدها هم افزایش پیدا کردند و روی هم تلنبار شدند

بالأخره تصمیم گرفت یک برنامه‌ی ردیاب

روی گوشی کاری‌اش نصب کند

سیتیزن‌لب این برنامه را برای تشخیصِ

هک شدنِ احتمالی گوشی‌ها نوشته است

روش سنتی هک گوشی‌های هوشمند

از طریق ارسال یک پیام است

این پیام شامل یک متن کوتاه و یک لینک است

وقتی کاربر روی لینک کلیک می‌کند، نرم‌افزار کنترل گوشی را به دست می‌گیرد و

به این شکل، دستگاه هر فرمانی را که از طریق لینک ارسال شود، اجرا می‌کند

سپس دستگاه به طور خودکار به سروری متصل می‌شود که

هکرها از آن استفاده می‌کنند

و جاسوس‌افزار از همین طریق

روی گوشی نصب می‌شود

،کاربر روی گوشی‌اش، که حالا دیگر هک شده

اثری از جاسوس‌افزار نمی‌بیند

اما هکرها می‌توانند گوشی و همه‌ی

عملکردهایش را کنترل کنند

چالش اصلی جاسوس‌افزارها پیدا کردن

یک نقطه‌ضعف در گوشی هدف است

به‌خصوص با توجه به این‌که تکنیک‌های حفاظت از امنیت در

گوشی‌های هوشمند، پیشرفت چشم‌گیری داشته‌اند

با این حال، پگاسوس موفق شد [نه‌تنها این چالش را حل کند، بلکه] این حوزه را

به شکل چشم‌گیری پیش ببرد، تا در انواع مختلف گوشی‌های هوشمند نفوذ کند

وقتی آلودگی رخ می‌دهد این بدافزار هم همان کارهایی را می‌کند که

بسیاری از بدافزارهای دیگر هم انجام می‌دهند

کوپر کوئینتین

متخصص امنیت سایبری

جاسوسی از تماس‌های تلفنی، جاسوسی از پیام‌های کوتاه و پیام‌های واتس‌اپ و

هر نوع پیام رمزگذاری‌شده‌ی دیگری که هدف ارسال می‌کند

به‌علاوه‌ی روشن کردن میکروفون و دوربین

اما چیزی که پگاسوس را به طور خاص پیچیده می‌کند، این است که سازندگان آن حاضر شده‌اند

از بهره‌جوهای کاملاً جدید مربوط به آیفون برای آلوده کردن اهدافشان استفاده کنند

در حالی که قیمت بعضی از این بهره‌جوها

بیش از یک میلیون دلار است

تحویل هر نسخه از جاسوس‌افزار پگاسوس

میلیون‌ها دلار برای مشتریان آب می‌خورد

و هر نسخه فقط برای مدت محدودی

قابل‌استفاده است

این یعنی هدف گرفتن تعداد زیادی گوشی هوشمند برای مدت طولانی

صدها میلیون دلار هزینه در بر دارد

این هزینه‌ی بی‌نهایت هنگفت

سؤالاتی را به وجود می‌آورد

چه کسی آن‌قدر پول دارد که

این جاسوس‌افزار را بخرد؟

مشتریان اصلی گروه ان‌اس‌او

چه کسانی هستند؟

گروه ان‌اس‌او در وب‌سایتش می‌گوید جاسوس‌افزارش «منحصراً توسط نهادهای اطلاعاتی دولتی و

با درخواست رسمی خود دولت‌ها مورد استفاده قرار می‌گیرد»

آیا این یعنی بازیگران دیگر نمی‌توانند

پگاسوس را بخرند

وقتی دوره‌ی خدمت نظامی افراد در اسرائیل تمام می‌شود

اطلاعات بسیار تخصصی، پرطرفدار و درآمدزای دارند

بنابراین اطلاعات‌شان را به کمپانی‌های خصوصی

مانند گروه ان‌اس‌او می‌برند

و سپس این اطلاعات را به کشورهایی می‌فروشند که

به نقض حقوق بشر شهرت دارند

چون با این‌که ممکن است از نظر امنیت رایانه خیلی باهوش باشند، اما

مشخصاً خیلی به پیامدهای حقوق بشری کارهایشان فکر نمی‌کنند

یا شاید برایشان مهم نیست

پگاسوس را کمپانی خصوصی‌ای ساخته که ادعا می‌کند آن را فقط

به نهادهای رسمی مانند پلیس و سرویس‌های امنیتی می‌فروشد

اما شاید به دست دیگران هم رسیده باشد؛

هیچ‌کس نمی‌داند

کمپانی سازنده جاسوس‌افزار آن را به دولت‌ها می‌فروشد؛

خودش می‌گوید آن را به مکزیک، عربستان و امارات فروخته

می‌گوید آن را به کلمبیا و بسیاری از

کشورهای دیگر هم فروخته

تامر المسحال همزمان با تحقیقات در این زمینه، شاهد

نشانه‌های زیادی از تلاش برای هک کردن گوشی‌اش بود

همان گوشی‌ای که آن را برای

رصد هرگونه نفوذی مجهز کرده بود

بعد از هفت ماه، 19 جولای 2020، از طرف سیتیزن‌لب

به او زنگ زدند و گفتند گوشی‌اش هک شده است

گوشی المسحال چند روز بعد از آن هک شد که او یک مستند تحقیقی

درباره‌ی یک تاجر بزرگ هندی روی آنتن برد

در این مستند، اسنادِ لو رفته و جنجالی‌ای درباره‌ی ارتباط تاجر هندی با امارات و

پرواز او از مبدأ این کشور افشا شده بودند

المسحال از همان گوشی برای ارتباط با مقامات و اشخاصی در امارات استفاده کرده بود تا

به آن‌ها اجازه دهد به اتهامات مطرح‌شده در مستند پاسخ بدهند

اولین نشانه‌ای که روی گوشی شما دیدیدم، 19 جولای بود

بین ساعت‌های حدود 10:33 و 11:28 صبح به وقت گرینویچ

موارد بسیار زیادی ارتباط با سرورهای اپل برقرار شد

معمولاً گوشی شما فقط با یک سرور اپل ارتباط برقرار می‌کند

برای آی‌کلاود، پشتیبان‌گیری، و همگام‌سازی مخاطبان و اطلاعات

اما در این مورد، گوشی شما در کم‌تر از یک ساعت

با 18 سرور مختلف اپل ارتباط برقرار کرد

خیلی غیرعادی بود

معمولاً چنین اتفاقی نمی‌افتد

این اولین سرنخی بود که نشان می‌داد

اتفاق مشکوکی دارد می‌افتد

به محض قطع شدن ارتباط‌ها گوشی شما به یک وب‌سایت درخواست فرستاد

regularhours.net

به عبارت دیگر، گوشی‌تان

به این وب‌سایت وصل شد

این وب‌سایت اهمیت دارد، چون ما از طریق تحقیقات‌مان در سیتیزن‌لب می‌دانیم که

مربوط به جاسوس‌افزار پگاسوس گروه ان‌اس‌او است regularhours.net سایت

گوشی شما درخواست اتصال به سرور جاسوس‌افزار

پگاسوس گروه ان‌اس‌او را داده بود

که باعث شد شک کنیم، و بعداً به این نتیجه برسیم، که

گوشی شما آلوده شده است

سابقه‌ی ترافیک اینترنت شما را ثبت کرده‌ایم

بیایید به این بازه‌ی زمانی برویم

ساعت 11:29 گوشی با سرور پگاسوس ارتباط برقرار می‌کند

،اگر به قبل از این ساعت نگاه کنیم تا بفهمیم بلافاصله قبل از این ارتباط چه اتفاقی افتاده

تنها چیزی که می‌بینیم ارتباط با آی‌کلاود و سرورهای اپل است

هیچ شواهدی وجود ندارد که نشان بدهد شما لینکی را لمس کرده‌اید یا

روی چیزی کلیک کرده‌اید یا به وب‌سایتی رفته‌اید

بنابراین فکر می‌کنیم همین ارتباط‌ها با سرورهای اپل برنامه‌ی بهره‌جوی اولیه را

برای هک کردن وارد گوشی کرده‌اند

به عبارت دیگر، شما روی هیچ چیزی کلیک نکردید؛

گوشی‌تان خودکار هک شده

روشی که ما به آن می‌گوییم

«صفر-کلیک»

بهره‌جوی صفر-کلیک که از طریق سرورهای اپل

وارد گوشی شما شده

این برنامه‌ی بهره‌جو به‌شدت گران‌قیمت است؛ بین برنامه‌های بهره‌جو برای

نفوذ به گوشی‌ها، هیچ برنامه‌ای پیچیده‌تر از این وجود ندارد

صفر-کلیک

گروه ان‌اس‌او

صفر-کلیک» یعنی هک کردن»

بدون [نیاز به] کلیک روی لینک

پگاسوس نیازی به انجام هیچ کاری توسط کاربر یا

کلیک کردن روی هیچ لینک مشکوکی ندارد

کاربر صرفاً تماسی اینترنتی از طرف یک شماره‌ی ناشناس

دریافت می‌کند و گوشی‌اش هک می‌شود

حتی اگر تماس را پاسخ ندهد

سپس پگاسوس روی گوشی هدف نصب می‌شود و

کنترل کامل دستگاه را به دست می‌گیرد

بدون شک این پیچیده‌ترین حمله‌ای است که در چند سال اخیر دیده‌ام

جیک مور

متخصص امنیت سایبری

،این‌که توانسته روی دستگاه هدف نصب شود، بدون این‌که هدف حتی روی چیزی کلیک کند

به‌اصطلاح حمله‌ی «صفر-کلیک»، بی‌نهایت خارق‌العاده است

همان‌طور که گفتم، این نوع حمله

خیلی نادر است

فوق‌العاده پیشرفته است که

توانسته این کار را بکند

به خاطر این‌که اتفاق نادری است، برای ما هم دشوار است که

اطلاعات بیش‌تری درباره‌ی آن پیدا کنیم

اگر توانسته‌اند برای سرقت چنین داده‌هایی، عملیاتی با این عظمت انجام بدهند

واقعاً جای نگرانی دارد

...در این روش نفوذ، صفر-کلیک

تامر المسحال می‌خواست بداند آیا ممکن است با روش صفر-کلیک به همه‌ی

برنامه‌ها و محتوای روی گوشی‌اش دسترسی پیدا کرده باشند یا نه

همه‌چیز روی دستگاه؟...

تا جایی که ما می‌دانیم، می‌توانند به همه‌چیز

روی گوشی دسترسی پیدا کنند

فایل‌های «لاگ» [گزارش] روی گوشی شما نشان می‌داد که توانسته‌اند

به چارچوب رسانه دسترسی پیدا کنند

یعنی اگر می‌خواستند می‌توانستند میکروفون و دوربین گوشی شما را روشن کنند و

به جلسه‌ها یا گفت‌وگوهای اطراف دستگاه‌تان گوش بدهند

به‌علاوه توانسته‌اند به «کی‌چین» [جاکلیدی] گوشی هم نفوذ کنند؛

قسمتی که رمز عبور ایمیل و شبکه‌های اجتماعی ذخیره می‌شود

ردیابی گوشی تامر توسط سیتیزن‌لب به او کمک کرد برای جلوگیری از

دسترسی به اطلاعات حساسش، اقدامات پیشگیرانه انجام بدهد

مهم‌ترین چیز این بود که بفهمد دقیقاً چه زمانی هک اتفاق افتاده و

چه افراد دیگری هم هدف قرار گرفته‌اند

ما با همکاری تیم فناوری اطلاعات الجزیره متوجه شدیم که

مورد شما تنها مورد نبوده است

حداقل در 36 مورد دیگر هم گوشی‌های [متعلق به افراد] داخل الجزیره با سرورهایی ارتباط برقرار کرده‌اند که

می‌دانیم مربوط به جاسوس‌افزار پگاسوس گروه ان‌اس‌او هستند

به عبارت دیگر، افراد زیادی در الجزیره هک شده‌اند و

هدف قرار گرفته‌اند؛ فقط شما نبوده‌اید

المسحال و تیم سیتیزن‌لب داده‌های مربوط به فناوری‌ای را تجزیه‌وتحلیل کردند که

برای هک این دستگاه‌ها مورد استفاده قرار گرفته بود

ظاهراً این عملیات هک، بخشی از یک کارزار سازماندهی‌شده بوده که همزمان

گوشی‌های موبایل ده‌ها خبرنگار الجزیره را هدف گرفته تا از آن‌ها جاسوسی کند

طبق گزارش فنی سیتیزن‌لب، برای نفوذ به این گوشی‌ها

از جاسوس‌افزار پگاسوس اسرائیل استفاده شده

لینک‌ها و حساب‌های کاربری نشان می‌دهند عملیات هک این گوشی‌ها

عمدتاً در امارات و عربستان انجام شده

دو کشوری که در منطقه بیش‌ترین استفاده را

از این فناوری پیشرفته‌ی اسرائیلی می‌کنند

شواهد نشان می‌دهند حدود نیمی از آلودگی‌ها داخل الجزیره توسط

«عاملی انجام شده‌اند که ما نامش را گذاشته‌ایم «پادشاهی

داخل سیتیزن‌لب برای اشاره به عوامل عملیات

از این اسم‌های رمزی استفاده می‌کنیم

این عامل عمدتاً در عربستان و قطر اقدام به جاسوسی می‌کند؛

به‌ندرت در کشورهای دیگر عملیات می‌کند

از این‌که عمدتاً داخل عربستان جاسوسی می‌کند

نتیجه می‌گیریم که چه‌بسا خود دولت عربستان باشد

نیم دیگر آلودگی‌ها توسط عامل دیگری انجام شده‌اند که

«داخل سیتیزن‌لب نامش را گذاشته‌ایم «شاهین آب‌زیرکاه

این عامل ظاهراً عمدتاً داخل امارات و قطر

اقدام به عملیات می‌کند

یعنی دولتی که دارد عملیات می‌کند، در این مورد

چه‌بسا دولت امارات باشد

به عبارت دیگر، به نظر می‌رسد

دو دولت پشت این کارزار بوده‌اند

قراردادهای خرید جاسوس‌افزار پگاسوس

دیگر بر کسی پوشیده نیستند

گزارش‌های بسیاری ادعا می‌کنند عربستان و امارات صدها میلیون دلار

برای خرید پگاسوس از اسرائیل هزینه کرده‌اند

به‌اصطلاح «قرارداد عادی‌سازی» هم که اخیراً با میانجیگری آمریکا

میان امارات و اسرائیل امضا شد، ظاهراً این قراردادها را تحکیم کرده

الجزیره‌ی عربی، ماه نوامبر سال 2020، با یک مقام ارشد اسرائیل

در حوزه‌ی امنیت سایبری ارتباط برقرار کرد

تا اطلاعات بیش‌تری درباره‌ی همکاری داده‌ای و سایبری

میان اسرائیل و امارات کسب کند

مقام اسرائیلی نپذیرفت که

مقابل دوربین صحبت کند

اما گفت به‌تازگی از یک سفر تجاری رسمی به امارات برگشته که

هدفش ترویج همکاری‌های رسمی علنی میان دو کشور بوده

گزارش‌های لورفته نشان می‌دهند همکاری‌های سایبری اسرائیل و امارات

در همین مقطع، گسترش چشم‌گیری داشته‌اند

ظاهراً طبق توافق انجام‌شده، هماهنگی کامل امنیتی میان دو کشور

امکان تبادل اطلاعات را فراهم می‌کرد

و همزمان، امارات میلیون‌ها دلار روی این

جاسوس‌افزار اسرائیلی سرمایه‌گذاری کرد

گفته می‌شود مزایای این سرمایه‌گذاری در چارچوب قوانینی بود که

سرویس‌های اطلاعاتی اسرائیل آن‌ها را وضع می‌کردند

دلشان نمی‌خواست تا وقتی واکنش رسمی یا مشهودی

صورت نگرفته، کسی از این ماجرا باخبر بشود

یوسی ملمن

خبرنگار و متخصص اطلاعاتی اسرائیلی

همه‌ی کارها را بی‌سروصدا، زیرمیزی، و

با پاسپورت‌های خارجی انجام دادند

حالا که روابط [سیاسی] رسمیت پیدا کرده‌اند، فکر می‌کنم

این فعالیت‌های تجاری هم علنی می‌شوند

قسمتی از این رابطه

صادرات فناوری است

چه کسی این فناوری‌ها را به عربستان، امارات، بحرین و

کشورهای دیگر می‌فروشد؟

،مشخص است که این نگرانی وجود دارد که از این فناوری فقط برای رصد دشمنان، مثلاً ایران

استفاده نشود، بلکه علیه دشمنان داخلی، حتی داخل خود خانواده، هم استفاده شود

دارک‌متر» یک کمپانی اماراتی است که بازیگر اصلی»

در بازار امنیت سایبری این کشور تلقی می‌شود

دارک‌متر مورد بسیار جالبی است؛ یک کمپانی مستقر در امارات است که

هم دست به دفاع [سایبری] می‌زند و هم حمله

هم «فارن‌پالسی» و هم «رویترز»، گزارش‌های عالی‌ای منتشر کرده‌اند درباره‌ی

به‌اصطلاح «عملیات‌های تهاجمی» آن‌ها؛ یعنی عملیات هک

این گزارش‌ها توانستند اثبات کنند که گروهی از مقامات اطلاعاتی سابق آمریکا

از آژانس امنیت ملی و سی‌آی‌ای زیر نظر دارک‌متر برای دولت امارات کار کرده‌اند

برای اطلاعات بیش‌تر و شفاف‌سازی می‌پرسم: دارک‌متر که مقامات سابق

آژانس امنیت ملی را برای جاسوسی از آمریکایی‌ها استخدام نکرده بود؟

چون این کار در آمریکا یک جرم فدرال است -

نخیر -

نخیر. ما چنین کاری نمی‌کنیم

اصلاً در حوزه‌ی [اختیارات] ما نیست

کریم صباغ

مدیرعامل سابق دارک‌متر

می‌خواهم روی این نکته تأکید کنم که مأموریت ما کمک به جوامع و اقتصادها برای

تحقق دستورکارشان درباره‌ی یک فضای دیجیتال هوشمند و ایمن است

[بنابراین چنین کاری [جاسوسی از آمریکایی‌ها

بر خلاف مأموریت ما خواهد بود

و با قطعیت می‌توانید بگویید که دارک‌متر

از شهروندان اماراتی نیز جاسوسی نمی‌کند

ما چنین کاری نمی‌کنیم؛ این کار از ظرفیت ما خارج است؛

بنابراین با قطعیت می‌گویم که ما چنین کاری نمی‌کنیم

دروغ می‌گویند

دروغ می‌گویند؛ تنها چیزی که می‌تواند این حجم وسیع داده را

برایشان تجزیه‌وتحلیل کند، همین [کمپانی و برنامه‌اش] است

من خودم این برنامه‌های مبتنی بر

ریاضیات را طراحی می‌کردم

ویلیام بینی

مدیر فنی سابق آژانس امنیت ملی آمریکا

هیچ سقفی برای ظرفیت کار با داده نداشتیم

هیچ محدودیتی

هیچ مشکلی نبود، حتی با تریلیون‌ها، کوادریلیون‌ها [واحد] داده

اصلاً [حجم داده‌ها] اهمیتی نداشت

هیچ محدودیت ریاضیاتی‌ای پیش پایمان نمی‌دیدم

وب‌سایت تحقیقاتی آمریکایی «اینترسپت» ماه اکتبر سال 2016 گزارشی منتشر کرد

بر اساس تجربیات یک محقق ایتالیایی امنیت سایبری که دارک‌متر به سراغش رفته بود

گزارش ادعا می‌کرد دارک‌متر درباره‌ی برنامه‌اش برای هک کردن

هر دستگاه دل‌خواهی در امارات با این محقق صحبت کرده

فقط با فشار دادن

یک دکمه

در این گزارش از تعدادی کارمند دارک‌متر نیز نقل‌قول شده بود که

مقامات سابق اطلاعاتی و آژانس امنیت ملی آمریکا بودند

کارمندان گفتند از آن‌ها خواسته شده به اسم حفاظت از

امنیت ملی امارات، دست به عملیات‌های تهاجمی بزنند

دارک‌متر ادعاهای این محقق ایتالیایی را رد کرد و گفت

«ترجیح می‌دهد «درباره‌ی واقعیت حرف بزند، نه افسانه

«تامر المسحال با نویسنده‌ی گزارش اینترسپت دیدار کرد؛ «جنا مک‌لافلین

که تحقیقات گسترده‌ای درباره‌ی فعالیت‌های دارک‌متر انجام داده

حوالی سال 2015، امارات و کمپانی دارک‌متر که ارتباط نزدیکی با سرویس‌های دفاعی این کشور

دارد، می‌خواستند بعضی از این کارمندان را زیر یک سقف [در امارات] جمع کنند

جنا مک‌لافلین

خبرنگار و وبلاگ‌نویس

تا بتوانند کارهای بسیار بیش‌تری را

آزادانه‌تر انجام بدهند

چون بعضی از پیمان‌کارهای آمریکایی

در چارچوب قوانین آمریکا محدود بودند

،آن‌ها را با حقوق نجومی، قول سکونت در خانه‌های زیبا، استخر و ویلا

بعضی وقت‌ها حتی قایق تفریحی، جذب می‌کردند

وقتی این افراد وارد دارک‌متر می‌شدند، از بعضی‌هایشان می‌پرسیدند که

چگونه می‌شود از مهارت‌هایشان به شکل تهاجمی استفاده کرد

برای انجام این نوع عملیات‌ها باید

[یک چیز دیگر هم داشته باشند: [مجوز

پیمان‌کار این مجوز را در یک

اتاق امن» نگه می‌دارد»

اما تأییدیه‌ی این مجوز را، اگر جاسوسی سیگنالی باشد، آژانس امنیت ملی و

اگر جاسوسی انسانی باشد، سی‌آی‌ای صادر می‌کند

بنابراین وقتی این آژانس‌ها تأییدیه را صادر می‌کنند، معنایش این است که

هر کاری به وسیله‌ی این پیمان‌کارها انجام می‌شود، مورد تأیید است

ویدیوی تبلیغاتی دارک‌متر

دارک‌متر، شرکت پیشتاز امنیت سایبری در منطقه

ما تقریباً تمام طیف امنیت سایبری را پوشش می‌دهیم

افراد بسیاری را هم در سراسر جهان دستگیر کرده‌ایم

به دو کمپانی سر زدم؛ که یکی از آن‌ها دارک‌متر نام دارد

کنفرانس محمد بن زاید برای نسل‌های آینده، 2018»

حوزه‌ی کاری‌شان فوق‌العاده است

من افتخار می‌کنم که چنین صنایعی در کشورم وجود دارند و

به دست مهندسان اماراتی ایجاد شده‌اند

چند سال پیش برای کنفرانس «نمایشگاه دفاعی بین‌المللی» به ابوظبی برگشتم

[آن‌جا با تعدادی از منابعم و افراد دیگری که [بعد از نوشتن آن گزارش

با آن‌ها آشنا شده‌ام، صحبت کردم

آن‌جا به من گفتند شهرت منفیِ دارک‌متر بعد از گزارش من و گزارش‌های بعدی دیگران

توجه زیادی را جلب کرده که خاندان سلطنتی اصلاً از آن خوشش نیامده

در نتیجه، مقامات بسیار عالی‌رتبه عضو خاندان سلطنتی سراغ دارک‌متر رفته‌اند و گفته‌اند

فلان اسم را عوض کنید؛ فلان چیز را حذف کنید؛ فلان چیز را جابه‌جا کنید؛ و مخفیانه‌تر کار کنید

،به نظر من، وقتی یک پیمان‌کار آمریکایی را می‌فرستید تا برای یک دولت خارجی کار کند

معنایش این است که دیگر مأمور آن دولت خارجی است

دیگر مأمور آمریکا نیست

وقتی کارمندِ جایی مثل آژانس امنیت ملی باشد، که فعالیت‌های طبقه‌بندی‌شده می‌کند؛ و

...برود به فعالیت‌های طبقه‌بندی‌شده‌ی مشابه در یک کشور دیگر کمک کند

معنایش این است که دیگر جاسوس خارجی هستند؛

شهروند آمریکایی نیستند

در عرض چند ماه بعد از انتشار اولین گزارشم و قبل از انتشار گزارش دومم

در مجله‌ی فارن‌پالسی، یک منبع مرموز با من تماس گرفت

اسنادی به من داد که هیچ‌وقت نتوانستم راستی‌آزمایی‌شان کنم؛ و به من گفت

داخل کمپانی [دارک‌متر] دارند بحث می‌کنند که آیا من را هک کنند یا نه

،اینترسپت، چند سال بعد از این‌که من از آن‌جا رفتم

تأیید کرد که هدفِ حمله‌ی دولت امارات قرار گرفته بوده

طبق چندین گزارش، دارک‌متر تلاش کرد

وب‌سایت اینترسپت را هک کند

خود اینترسپت ماه ژوئن سال 2019 در گزارشی نوشت دارک‌متر هکرهای سابق

آژانس امنیت ملی و سایر مقامات کهنه‌کار اطلاعاتی و نظامی آمریکایی را استخدام کرده

تا به رایانه‌های معارضان سیاسی نفوذ کند؛ هم معارضان داخل امارات و

هم خارج از این کشور؛ از جمله شهروندان آمریکایی

به گفته‌ی اینترسپت، دفتر اصلی دارک‌متر

در این ساختمان در ابوظبی قرار دارد

از آن‌جایی که شهروند آمریکا بودند و می‌خواستند از یک کشور خارجی، داده‌های مربوط به

شهروندان آمریکایی را تجزیه‌وتحلیل کنند، به مشکل برخورده بودند

شک ندارم که این کار طبق «عنوان 18» [قانون‌نامه‌ی آمریکا]

ناظر بر محتوا و فعالیت‌های طبقه‌بندی‌شده، غیرقانونی است

سیتیزن‌لب بعدها اثبات کرد که دارک‌متر استفاده‌کننده‌ی اصلی از

جاسوس‌افزار اسرائیلی پگاسوس در امارات بوده

این کمپانی، علاوه بر کارمندان آمریکایی‌اش، افسران سابق اسرائیلی را هم

در دفاتر خود در امارات، قبرس و سنگاپور استخدام کرده

گزارش‌ها نشان می‌دهند دارک‌متر میلیون‌ها دلار

در ازای خدمات این افراد پرداخت کرده

هم الجزیره‌ی عربی و هم «الجزیره‌ی انگلیسی» با دارک‌متر ارتباط برقرار کردند و

به این کمپانی فرصت دادند تا به تمام ادعاهای این فیلم پاسخ بدهد

اما به هیچ‌کدام از این درخواست‌ها

پاسخ ندادند

متخصصان اطلاعاتی سابق اسرائیلی را استخدام کردند و برای این‌که آن‌ها را

به همکاری] متقاعد کنند، حقوق‌های فوق‌العاده بالا به آن‌ها پیشنهاد دادند]

یوسی ملمن

خبرنگار و متخصص اطلاعاتی اسرائیلی

خیلی عادی است

باید با حساسیت زیادی انتخاب کنند که چه زمانی

از این جاسوس‌افزار استفاده می‌کنند

بعضی از رژیم‌ها می‌توانند از این جاسوس‌افزار

علیه دشمنان سیاسی‌شان استفاده کنند

واضح است که از این جاسوس‌افزار می‌توان برای

جاسوسی سیاسی و رصد برخی افراد استفاده کرد

به‌وضوح می‌بینیم که اسرائیل یک مرکز برای این فناوری سایبری است؛

شاید نه در سطح جهان، اما قطعاً در سطح منطقه

بیل مارسک

محقق ارشد سیتیزن‌لب

من فکر می‌کنم یکی از اتفاقاتی که در آینده بیش‌تر و بیش‌تر خواهیم دید، این است که

...کشورهایی مثل امارات که در فضای سایبری آرمان‌های بلندپروازانه دارند

تلاش خواهند کرد این استعدادها را

در کشور خودشان پرورش بدهند

خیلی وحشتناک است؛ مخصوصاً وقتی هدف آن‌ها

خبرنگارها و معارضان مدنی هستند

جاسوسی از این افراد توسط دولت‌های خارجی یا

گاهاً دولت‌های خودشان، شوک‌آور است

و به نظر من مصداق سوءاستفاده

از جاسوس‌افزار است

دلیل علاقه‌ی دولت‌ها به جاسوسی از این افراد

جمع‌آوری اطلاعات است

می‌خواهند بفهمند چه نقشه‌ای دارند؛

قدم بعدی‌شان چیست

وقتی بفهمند یک نفر چه کار دارد می‌کند یا می‌خواهد بکند

می‌توانند روی او فشار بیاورند

و تلاش کنند اتفاقاتی را که می‌افتد

خودشان شکل بدهند

الجزیره‌ی عربی با بسیاری از قربانیان ادعایی

هک با این جاسوس‌افزار تماس گرفت

اما این افراد از ترسِ به خطر افتادنِ امنیت خود و خانواده‌یشان

حاضر نشدند در فیلم حضور داشته باشند

...جزئیات بیش‌تر درباره‌ی

رانیا دریدی» خبرنگار مستقر در لندن است که»

برای شبکه‌ی «العربی» کار می‌کند

گوشی او بین ماه‌های اکتبر سال 2019 و جولای سال 2020

با استفاده از جاسوس‌افزار پگاسوس هک شد

اولین بار، یک نفر از مدیریت شبکه‌ی العربی

به من گفت گوشی‌ام هک شده

رانیا دریدی

خبرنگار شبکه‌ی العربی

بعد من را به سیتیزن‌لب وصل کردند که به تحقیق

درباره‌ی این عملیات هک علاقه‌مند بود

با یکی از نمایندگان سیتیزن‌لب تماس گرفتم و

به من جزئیات فنی را توضیح داد

به من گفتند گوشی‌ام حداقل شش بار هک شده؛

شاید هم بیش‌تر

ستیزن‌لب به من گفت از جاسوس‌افزار پگاسوس برای هک کردن گوشی من

استفاده شده و قاعدتاً عملیات را دولت امارات انجام داده

این فرضیه وجود دارد که من چون خبرنگار شبکه‌ی العربی هستم

هدف قرار گرفته‌ام

فرضیه‌ی دیگری هم هست، که خودم آن را محتمل‌تر می‌دانم: دلیل هدف گرفتنِ من

ارتباط نزدیکم با کسی است که به مخالفت با سیاست‌های امارات مشهور است

و البته خودش اماراتی نیست

خبرنگاران زیادی هستند که هدف قرار می‌گیرند و هک می‌شوند، اما تعداد آن‌هایی که

حاضر می‌شوند جلو بیایند و ماجرایشان را تعریف کنند، خیلی کم است

بنابراین اگر بعضی از سازمان‌های رسانه‌ای برتر جهان را بررسی کنید، احتمالاً

افراد دیگری را هم پیدا می‌کنید که هک شده‌اند یا هدف قرار گرفته‌اند

سال 2018 هم یک مورد داشتیم: «بن هابارد» رئیس دفتر نیویورک‌تایمز در بیروت

روی گوشی‌اش یک پیام با لینک به جاسوس‌افزار پگاسوس دریافت کرد

...آیا مقابل این روش‌های پیشرفته‌ی نفوذ

اکنون سؤال این‌جاست که با وجود این فناوری‌های پیشرفته، چگونه می‌توانیم

امنیت دستگاه‌هایمان مقابل هک شدن را تضمین کنیم

مثلاً در مورد پگاسوس خیلی سخت می‌شد فهمید که

گوشی‌تان هک شده

بهترین کار این است که

گوشی‌تان را بروز نگه دارید

اگر تا الآن این کار را نمی‌کردید، هر وقت گوشی‌تان می‌گوید

وقت بروزرسانی است، حتماً آن را بروزرسانی کنید

کوپر کوئینتین

متخصص امنیت سایبری

اگر پیامی حاوی یک لینک دریافت کردید که نمی‌دانستید

از کجا آمده، روی لینک کلیک نکنید

اگر ایمیلی حاوی یک لینک یا فایل دریافت کردید که نمی‌دانستید

از کجا آمده، روی لینک کلیک نکنید و فایل را باز نکنید

اگر مسئله‌ی خیلی حساسی وجود دارد که می‌خواهید درباره‌اش حرف بزنید

بهترین کار این است که گوشی‌تان را خانه بگذارید و بروید پیاده‌روی

گوشی‌های قدیمی، نقطه‌ضعف‌هایی دارند که اگر پیدا بشوند

اپل و اندروید [گوگل] و شرکت‌های دیگر، آن‌ها را رفع می‌کنند

اما این دستگاه‌ها همیشه نقطه‌ضعف‌هایی دارند

که هنوز شناخته نشده‌اند

جیک مور

متخصص امنیت سایبری

بنابراین هر دستگاهی نقطه‌ضعفی دارد که

می‌شود از آن سوءاستفاده کرد

قطعاً سازمان‌هایی در سراسر جهان وجود دارند که دنبال پیدا کردن و

سوءاستفاده از این نقاط ضعف در آینده هستند

شکی نیست که این اتفاق دوباره هم خواهد افتاد؛

مسئله فقط این است که کِی

بنیاد جبهه‌ی الکترونیک» سازمانی مستقر در آمریکاست که هدفش دفاع فنی و حقوقی»

از خبرنگاران و فعالان جامعه‌ی مدنی است که هدف جرائم سایبری دولت‌ها قرار می‌گیرند

اسناد این سازمان، افزایش جرائم سایبری مرتبط با پگاسوس علیه خبرنگاران و فعالانی

را نشان می‌دهند که روی پرونده‌های حساس کار می‌کنند

ما با سوءاستفاده‌ی دولت‌ها از

قدرت نظارتی‌شان مبارزه می‌کنیم

استفاده‌هایی که با استانداردهای

حقوق بشری سازگار نیستند

مثلاً در مکزیک «کارمن آریستگی» را هدف گرفتند که یکی از

خبرنگاران تحقیقی بسیار مشهور در این کشور است

همچنین شاهد استفاده از پگاسوسِ ان‌اس‌او در مکزیک برای

هدف گرفتن فعالانی بوده‌ایم که علیه فساد مبارزه می‌کنند

و همین‌طور اعضای یک کارزار علیه استفاده‌ی کمپانی‌ها از شکر

کاتیتزا رودریگز

عضو بنیاد جبهه‌ی الکترونیک

علیه بسیاری از خبرنگاران دیگری هم شاهد چنین مواردی بوده‌ایم که

صرفاً دارند کارشان را انجام می‌دهند

،ما هم در حوزه‌ی کاری‌مان درباره‌ی عملیات‌های هک گوشی موبایل علیه خبرنگاران

مدافعان حقوق بشر و سیاستمداران مخالف دولت در قزاقستان، تحقیق کرده‌ایم

به‌علاوه‌ی شهروندان در لبنان و هم‌مرز با لبنان در سوریه

که توسط دولت‌هایشان مورد جاسوسی قرار گرفته‌اند

وکیلی به نام «علاء محاجنه» در اسرائیل وکالت شماری از قربانیان هک گوشی را

به عهده گرفته که تصمیم گرفته‌اند علیه کمپانی اسرائیلی گروه ان‌اس‌او شکایت کنند

استفاده از پگاسوس توسط دولت‌هایی که به حقوق بشر احترام نمی‌گذارند

مصداق نقض فاحش حریم خصوصی است

علاء محاجنه

وکیل مدافع قربانیان ادعایی هک

گاهی اوقات وقتی حریم خصوصی زیر پا می‌رود، ممکن است

منجر به پرونده‌های خطیری شود، مانند قتل

هدف شکایت‌های ما این است که این کمپانی‌ها را از لحاظ حقوقی

وادار به پذیرش مسئولیت هک کردن گوشی‌های هوشمند موکلانم بکنیم

[ادعای اصلی کمپانی [ان‌اس‌او] این است که این فناوری [پگاسوس

اساساً برای مقابله با تروریسم ابداع شده

اما من معتقدم این ادعا بیش‌تر

بهانه است تا دفاع

...آیا مسئولیت

المسحال می‌خواست بداند آیا مسئولیت حقوقی در قبال قربانیان هک

به عهده‌ی سازنده‌ی جاسوس‌افزار است یا خریدار آن

...در جاسوسی

این کمپانی‌ها می‌گویند [محصولاتشان را] صرفاً به دولت‌ها و برای

تحقیقات درباره‌ی جرائم تروریستی و سازمان‌یافته می‌فروشند

اما... و می‌گویند آن‌ها را به دولت‌هایی نمی‌فروشند که

به حقوق بشر احترام نمی‌گذارند

اما این‌طور نیست

این کارشان، هم طبق قوانین بین‌المللی غیرقانونی است، و هم به عقیده‌ی ما

بر خلاف قانون اساسی بسیاری از کشورهایی است که قوانین‌شان را بررسی کرده‌ایم

من شخصاً از ده‌ها مورد خبر دارم که در آن‌ها صرفاً به لطف در دسترس بودن

چنین ظرفیت‌های اطلاعاتی‌ای، از حملات وحشتناک تروریستی جلوگیری شده

جیورا آیلند

مشاور سابق امنیت ملی اسرائیل

جرائم فاحشی که علیه فعالان حقوق بشر، خبرنگاران و معارضان سیاسی

انجام شده‌اند، هرگز با بهانه‌ی «مبارزه با تروریسم» قابل‌توجیه نیستند

موکلان من به هیچ عنوان ارتباطی با

فعالیت‌های مربوط به تروریسم ندارند

دادگاه منطقه‌ای اورشلیم

،یک دادگاه اسرائیلی، سال 2020، برای حفاظت از امنیت ملی اسرائیل

رسانه‌ها را از انتشار هرگونه جزئیاتی درباره‌ی این پرونده‌ها منع کرد

الجزیره‌ی عربی با گروه ان‌اس‌او ارتباط برقرار کرد و درخواست کرد

با مدیران ارشد این کمپانی مصاحبه کند

تا فرصت پاسخ دادن به ادعاهای مطرح‌شده علیه

کمپانی‌شان در این فیلم را به آن‌ها بدهد

اما این کمپانی پاسخ کوتاهی فرستاد و

درخواست مصاحبه را رد کرد

الجزیره‌ی انگلیسی با گروه ان‌اس‌او ارتباط برقرار کرد تا فرصت پاسخ دادن به

ادعاهای مطرح‌شده علیه این کمپانی در این فیلم را به آن‌ها بدهد

اما پاسخی ندادند

،طبق قوانین اسرائیل، ان‌اس‌او اجازه ندارد فناوری پگاسوس را به هیچ کشوری بدهد

مگر با مجوز قبلی، موافقت و جواز وزارت دفاع و دولت اسرائیل

این یعنی این کمپانی برای هر توافقی که با هر دولتی در جهان امضا کرده

حتماً موافقت وزارت دفاع را به نمایندگی از دولت اسرائیل کسب کرده

سازمان عفو بین‌الملل نیز علیه پگاسوس

دست به اقدام حقوقی زد

اما این بار متهم خودِ

وزارت دفاع اسرائیل بود

چون نهاد رسمی‌ای است که برای فروش جاسوس‌افزار

تأییدیه و مجوز صادر می‌کند

ناامید [و ناراحت] هستیم

گیل ناوه

سخنگوی عفو بین‌الملل، اسرائیل

باید ببینیم دادگاه چه تصمیمی

درباره‌ی این پرونده می‌گیرد

امیدواریم دادگاه آن‌گونه که باید، تصمیم بگیرد و

جواز امنیتی ان‌اس‌او را باطل کند

یک دادگاه اسرائیلی

این پرونده را رد کرد

عفو بین‌الملل می‌گوید «کوهی از اسناد

«نادیده گرفته شد

و دادگاه را «مهر تأییدی بر مصونیت وزارت دفاع در

نقض حقوق بشر» توصیف کرد

واکنش من به این حکم

طبیعتاً ناامیدی بود

دانا اینگلتون

یکی از مدیران فناوری عفو بین‌الملل

حکم بسیار محکمی بود که اسنادی را که ما ارائه کرده بودیم، و

استدلال‌های حقوقی‌ای را که به نظر ما مهم بودند، در نظر نگرفت

با این‌که از حکم صادرشده ناامید شده‌ایم، اما هنوز هم

معتقدیم این پرونده اهمیت زیادی دارد

به خاطر جایگاهش در اسناد روزافزون درباره‌ی سوءاستفاده‌ی ان‌اس‌او از این فناوری

یا سوءاستفاده‌ی مشتریان ان‌اس‌او از فناوری‌های این کمپانی

و امیدواریم با طرح این شکایت و حمایت از این پرونده توجه‌ها را به مسائل بسیار جدی و

پیامدهای حقوق بشریِ فناوری‌هایی مثل پگاسوسِ ان‌اس‌او جلب کنیم

و فناوری‌های دیگری که در سراسر جهان دولت‌های سرکوبگر و دولت‌هایی که

سوابق سیاه حقوق بشری دارند، با مصونیت دارند از آن‌ها استفاده می‌کنند

شکایت‌های حقوقی علیه ان‌اس‌او توسط سازمان‌های حقوق بشری بین‌المللی و اسرائیلی

مانند عفو بین‌الملل، هیچ شانس موفقیتی در دادگاه‌های اسرائیلی ندارند

من تجربه‌ی زیادی در پرونده‌های مشابه دارم؛ این دادگاه‌ها به احتمال قریب به یقین

می‌گویند «مسئله‌ی امنیت ملی» است، و بنابراین دادگاه دخالتی نمی‌کند

الجزیره‌ی عربی با دولت‌های اسرائیل، عربستان و امارات ارتباط برقرار کرد و

به آن‌ها فرصت داد تا به تمام ادعاهای این فیلم پاسخ بدهند

اما پاسخی ندادند

اتفاقاً من دلم می‌خواهد درباره‌ی

این جواب ندادن‌شان بیش‌تر بدانم

به نظرم عوامل مختلفی این‌جا نقش دارند: یکی این‌که

به سختی می‌توان به ارتباط وزارت دفاع با ان‌اس‌او پی برد

ظاهراً رفت‌وآمدهای زیادی در سطح

مقامات عالی‌رتبه وجود دارد

وزارت دفاع اسرائیل وزارت‌خانه‌ای است که

همه‌ی صادرات را تأیید می‌کند

بنابراین شکایت ما معنایش این بود که یا وزارت دفاع مجوزهای صادراتش را

...مطابق استانداردهای بین‌المللی حقوق بشر صادر نمی‌کند

یا مجوزهای آن‌ها مطابق استانداردهای بین‌المللی حقوق بشر هست، اما در حوزه‌ی

استحفاظی‌شان کمپانی‌ای هست که خارج از چارچوب مجوزهای قانونی عمل می‌کند

...شخصاً چه کاری

سؤالِ تامر المسحال و افراد دیگری که گوشی‌هایشان هک شده این است که

برای گرفتن حقشان] چه کار می‌توانند بکنند؟ اگر اصلاً کاری بتوانند بکنند]

...این عملیات نفوذ

این نوع اسناد اثبات می‌کنند که گوشی شما هک شده و

این هک به گروه ان‌اس‌او ارتباط دارد

اگر می‌خواهید شکایت حقوقی بکنید، باید این را بدانید که اهداف دیگر این کمپانی هم

در اسرائیل، قبرس، و اخیراً در انگلیس، وارد همین فرآیند حقوقی شده‌اند

اطلاعاتی که درباره‌ی گروه ان‌اس‌او و محصول اصلی‌اش پگاسوس افشا شده

مشکلات زیادی را به وجود آورده

بسیاری از کمپانی‌های جهان، به خاطر دردسرهای گروه ان‌اس‌او

نمی‌خواهند هیچ ارتباطی با این کمپانی داشته باشند

آبروی این کمپانی

دیگر رفته است

معلوم شد که از پگاسوس برای ضربه زدن به

حقوق انسانی و مدنی افراد استفاده شده

[احتمالاً در جهان عرب، به‌خصوص منطقه‌ی خلیج [فارس

فروش زیادی داشته‌اند

وقتی [این قراردادها] زیرمیزی امضا می‌شوند

این کمپانی پول خوبی به جیب می‌زند

گوشی‌های هوشمند ما به یک ضرورت اجتناب‌ناپذیر

در زندگی مدرن تبدیل شده‌اند

اما تبدیل به یک پنجره هم شده‌اند

پنجره‌ای که سرویس‌های امنیتی می‌توانند از طریق آن

به اطلاعات خصوصی ما دسترسی پیدا کنند

گوشی‌هایمان می‌توانند تبدیل به سلاحی برای دولت‌های بی‌اخلاق شوند

تا عملاً بدون هیچ مانع حقوقی یا اخلاقی‌ای از ما جاسوسی کنند

هنوز اطلاعات زیادی باید درباره‌ی این دنیای مخفی هک و

جاسوس‌افزارهای پیشرفته کشف شود

برای تامر المسحال، این تحقیقات درباره‌ی هک شدن گوشی خودش

هم روشن‌کننده بوده و هم نگران‌کننده

 

قیمت بک لینک و رپورتاژ
نظرات خوانندگان نظر شما در مورد این مطلب؟
اولین فردی باشید که در مورد این مطلب نظر می دهید
ارسال نظر
پیشخوان