ResearchTargeted Threats

الاختراق العظيم صحفيون تم اختراقهم باستغلال ثغرات غير معروفة “Zero-click” في “iMessage”

الملخص والنتائج الرئيسية

  • في شهري يوليو وأغسطس 2020 استخدم عملاءٌ حكوميون برنامج التجسس بيغاسوس “Pegasus” من مجموعة “NSO” لاختراق 36 هاتفاً شخصياً لصحفيين ومنتجين ومراسلين و مدراء تنفيذيين في قناة الجزيرة. كما تم اختراق هاتف صحفية في قناة العربي، التي مقرها لندن.
  • اخترقت الهواتف باستخدام سلسلة ثغرات نسميها “KISMET” ، والتي يبدو أنها تنطوي على استغلال لثغرة غير معروفة “Zero-click” في iMessage. في تموز 2020، كانت “KISMET” ثغرة لآخر إصدار من iOS (الاصدار 13.5.1 في وقتها) و كان بإمكانها اختراق جهاز iPhone 11 الأحدث من آبل آنذاك.
  • استناداً إلى السجلات من الهواتف المخترقة، نعتقد أن عملاء مجموعةNSO قد استخدموا “KISMET” بنجاح، أو قد قاموا باستغلال ثغرات “Zero-day” أو ثغرات “Zero-click” المشابهة لها ما بين أكتوبر و ديسمبر 2019.
  • تم اختراق الصحفيين بواسطة أربعة من مشغّلي بيغاسوس “Pegasus”، من ضمنهم مشغّل “MONARCHY” والذي ننسبه إلى المملكة العربية السعودية، ومشغّل آخر “SNEAKY KESTREL” والذي ننسبه إلى الإمارات العربية المتحدة.
  • لا نظنّ أن “KISMET” يعمل ضد iOS 14 أو إصداراته الأحدث، والذي يتضمن حمايات أمنية جديدة. يجب على جميع مالكي أجهزة iOS التحديث فوراً إلى أحدث إصدار من نظام التشغيل.
  • نظراً للانتشار العالمي لقاعدة عملاء شركة NSO ونظراً للضعف الواضح في جميع أجهزة آيفون قبل تحديث iOS 14؛ فإننا نظنّ أن الإصابات التي قد رصدناها كانت جزءاً صغيراً من إجمالي الهجمات التي استغلت هذه الثغرة.

1. خلفية

برنامج التجسس بيغاسوس من مجموعة NSO هو حل للمراقبة والتجسس عبر الهاتف، يمكّن العملاء من استغلال ثغرات في الأجهزة ومراقبتها عن بُعد. تعدّ مجموعة NSO منتجاً ومورّداً لتقنيات المراقبة للحكومات في جميع أنحاء العالم، وترتبط منتجاتها بانتهاكات المراقبة والتجسس.

أصبح بيغاسوس معروفاً بالروابط الخبيثة التي قد أرسلها إلى الأهداف عبر الرسائل القصيرة على مدة سنوات عديدة. استخدمت هذه الطريقة من قبل عملاء مجموعة NSO لاستهداف أحمد منصور، والعشرات من نشطاء المجتمع المدني في المكسيك، والمعارضين السياسيين المستهدفين من قبل السعودية، إضافة إلى آخرين. أتاح استخدام الروابط الخبيثة في الرسائل القصيرة للمحققين و للمستهدفين التعرف بسرعة على أدلة الاستهداف السابق. لم يتمكن الأشخاص المستهدفون من ملاحظة هذه الرسائل المشبوهة فحسب، بل وتمكنوا كذلك من البحث في سجلات رسائلهم لاكتشاف أدلة على محاولات الاختراق.

أخذت مجموعة NSO مؤخراً بالتحول تجاه ثغرات أخرى؛ مثل zero-click وثغرات قائمة على الشبكة، والتي تمكن عملاءها الحكوميين من اختراق الهواتف دون أي تفاعل من الهدف، ودون ترك أية آثار مرئية.

يعدّ اختراق تطبيق واتس أب WhatsApp في عام 2019 -إذ تم استهداف 1400 هاتفاً على الأقل من خلال ثغرة تم استغلالها عبر مكالمة صوتية فائتة- أحد الأمثلة على هذا التحول. ولحسن الحظ، فقد قامت واتس أب بإعلام المستهدفين، وبالرغم من ذلك، فإنه من الصعب على الباحثين تتبع هذه الهجمات؛ لأن المستهدفين قد لا يلاحظون أي شيء مريب على هواتفهم. حتى وإن لاحظوا شيئاً مريباً؛ مثل المكالمة “الغريبة”، فقد يكون هذا الحدث عابراً وقد لا يترك أية آثار على الجهاز.

ظهور iMessage كناقل لثغرة Zero-click

يبدو أنه منذ عام 2016، قد نجح مورّدو برامج التجسس في نشر عمليات استغلال ثغرة zero-click ضد أهداف iPhone على نطاق عالمي. تم الإبلاغ عن العديد من هذه المحاولات التي تمت من خلال تطبيق iMessage من Apple، والذي يتم تثبيته افتراضياً على كل من أجهزة iPhone, Mac, & iPad (آيفون، وماك، وآيباد). لعلّ ما ساعد الجهات الفاعلة في التهديدات في هجمات iMessage التي شنوها، حقيقة أن بعض مكونات iMessage لم يتم وضعها -سابقاً- في وضع الحماية بنفس طريقة حماية التطبيقات الأخرى على iPhone.

على سبيل المثال، نشرت وكالة رويترز تقريراً حول قيام شركة DarkMatter للأمن الإلكتروني (السيبراني) في الإمارات العربية المتحدة، والتي تعمل بالنيابة عن حكومة الإمارات العربية المتحدة، بشراء ثغرة zero-click في iMessage عام 2016، وأشاروا إليه باسم “Karma” والذي نجح مرات عدة في 2016 و 2017. وبحسب التقارير، فقد استخدمت الإمارات العربية المتحدة Karma لاختراق هواتف مئات الأشخاص المستهدفين، ومن ضمنهم رئيس مجلس إدارة قناتي الجزيرة والعربي.

في 2018 ذكر تقرير ل Vice Motherboard أن مجموعة NSO في إحدى عروضها التقديمية حول منتج بيغاسوس، قد أظهرت طريقة عمل ثغرة zero-click لاختراق أجهزة iPhone. ولكن، لم يتم تحديد التطبيق الضعيف، بيد أنّ صحيفة هآرتس Haaretz قد أجرت مقابلة مع “يانيف” أو “Yaniv” -وهو اسم مستعار لباحث في الثغرات الأمنية، يعمل في مجال صناعة الهجمات الإلكترونية (السيبرانية) في إسرائيل- الذي بدا في المقابلة أنه يشير إلى أن برامج التجسس يتم نشرها أحيانا على أجهزة iPhone عبر إشعارات فورية من Apple أو ما يعرف ب (APNs)؛ وهوالبروتوكول الذي تستند إليه iMessage:

“يمكن لبرنامج التجسس انتحال شخصية تطبيق قمت بتحميله على هاتفك، يرسل إشعارات فورية عبر خوادم Apple. إذا أرسل برنامج انتحال الهوية إشعاراً فورياً و لم تعرف Apple أنه قد تم استغلال نقطة ضعف، و أنه ليس التطبيق، فإنها ستنقل برنامج التجسس إلى الجهاز.”

مجلس التعاون الخليجي: سوق مزدهر لبرامج التجسس

تعدّ دول مجلس التعاون الخليجي من بين أهم العملاء في قطاع صناعة تقنيات المراقبة والتجسس، فقد ورد في تقارير أن هذه الحكومات على استعداد لدفع مبالغ طائلة للشركات التي تقدم لها خدمات خاصة؛ بما فيها تحليل المعلومات الاستخباراتية التي تجمعها عبر برامج التجسس.

يبدو أن الإمارات العربية المتحدة قد أصبحت أحد عملاء مجموعة NSO في عام 2013، فيما وُصف بأنه “الصفقة الكبيرة القادمة” لشركة NSO، بعد الصفقة الأولى مع عميلهم الأول؛ المكسيك. ويبدو كذلك أنه في عام 2017 قد أصبحت كلّ من المملكة العربية السعودية (التي يطلق عليها سيتزن لاب اسم المملكة) وكذلك البحرين (اللؤلؤة) من عملاء مجموعة NSO. وقد ذكرت صحيفة هآرتس في أحد تقاريرها أن عُمان كذلك من ضمن عملاء مجموعة NSO، كما ذكرت أن الحكومة الإسرائيلية تمنع مجموعة NSO من التعامل مع قطر.

الجزيرة وأزمات الشرق الأوسط

تعد العلاقة ما بين المملكة العربية السعودية والإمارات والبحرين ومصر (“الدول الأربعة”) مع قطر، علاقات مضطربة ومتقطعة. إذ تزعم الدول الأربعة أن قطر تؤوي معارضين من هذه الدول وتدعم الجماعات الإسلامية السياسية، بما في ذلك جماعة الإخوان المسلمين، التي تعتبر من أخطر التحدّيات للنظام السياسي في الشرق الأوسط.

في مارس 2014، سحبت كل من المملكة العربية السعودية، والإمارات، والبحرين سفراءها وقامت بتجميد علاقاتها مع قطر لثمانية أشهر. ثم اندلعت أزمةٌ ثانيةٌ في الخامس من يونيو 2017، عندما قطعت الدول الأربعة علاقاتها الدبلوماسية وأغلقت حدودها مع قطر. اندلعت الأزمة -ظاهرياً- بسبب قصة مزيفة زرعها قراصنة على موقع وكالة الأنباء القطرية (QNA) -التي تعد وكالة رسمية تابعة للحكومة-، والتي نقلت عن أمير قطر أنه يشير إلى إيران على أنها “قوة إسلامية”، ويمدح حركة حماس. ووفقاً لمسؤولين استخباراتيين أمريكيين تحدثوا إلى صحيفة واشنطن بوست، فإن كبار المسؤولين في حكومة الإمارات العربية المتحدة قد وافقوا على عملية القرصنة لوكالة الأنباء القطرية (QNA).

في ال23 من يونيو 2017، أصدرت الدول الأربعة بياناً مشتركاً حددت فيه 13 مطلباً لقطر؛ بما في ذلك إغلاق القاعدة العسكرية التركية في قطر، وتقليص العلاقات مع إيران، وإغلاق قناة الجزيرة والقنوات والمواقع التابعة لها.

الجزيرة: مستهدفة بالانتقاد، والقرصنة، والحجب من دول الجوار

تعتبر الجزيرة -من حيث تغطيتها الإعلامية- تجربة فريدة إلى حدٍّ ما في الشرق الأوسط. ففي العديد من القضايا، تعرض الجزيرة وجهات نظر متعددة، الأمر غير المتاح في وسائل الإعلام الأخرى التي تديرها الدول في المنطقة. حظيت العديد من المحاولات الأخرى لإنشاء قنوات إعلامية موثوقة في دول مجلس التعاون الخليجي بنجاحٍ أقلّ، بما في ذلك قناة العرب للأمير الوليد بن طلال، والتي كان مقرّها البحرين، وحظيت بتغطية إعلامية كبيرة. لكنّ السلطات المحلية قد أغلقتها بشكل دائم، في اليوم الأول من بثّها، وذلك بعد أن بثّت مقابلة مع أحد أعضاء جمعية الوفاق السياسية المعارضة في البحرين.

ظهرت تقارير قناة الجزيرة بشكل بارز في فترة الربيع العربي، فقد عززت تغطيتها الواسعة والمباشرة للاحتجاجات في كل من تونس ومصر واليمن وليبيا على “دفع مشاعر الثوار من عاصمة إلى أخرى.”
كثيراً ما يعرب قادة الدول المجاورة لقطر عن مخاوفهم العميقة بشأن تغطيتها الإعلامية، وفي بعض الأحيان قد اتخذوا إجراءاتٍ للحد من انتشار القناة في بلدانهم. فقد حجبت كل من المملكة العربية السعودية والإمارات العربية المتحدة موقع قناة الجزيرة في عام 2017.

بعد سقوط الرئيس المصري حسني مبارك إثر المظاهرات في مصر، انتخب زعيم الإخوان المسلمين محمد مرسي رئيساً لمصر. اعتبرت هذه الانتخابات من قبل المملكة العربية السعودية والإمارات بمثابة تهديد ومؤشر على تنامي النفوذ الإقليمي لقطر؛ إذ لطالما دعمت قطر الإخوان المسلمين. لاحقاً، أطيح بالرئيس مرسي بانقلاب عسكري في 3 تموز 2013، بقيادة اللواء عبد الفتاح السيسي، واقتيد الرئيس مرسي إلى الحجز العسكري. بعد يوم واحد من الانقلاب، أغلق الجيش عدداً من المحطات الإخبارية في مصر، ومن ضمنها قناة الجزيرة مباشر مصر ومكتب الجزيرة في مصر، واعتقل خمسة من الموظفين.

وبالرغم من أن تغطية قناة الجزيرة باللغة العربية للانتفاضات في دول الخليج المجاورة، بما في ذلك البحرين، يُنظر إليها عموماً على أنها أكثر تحفظاً من تغطيتها باللغة الانكليزية، إلا أن القناة لا تزال تتعرض للانتقاد. على سبيل المثال، فقد غرّد وزير خارجية البحرين حول فيلم وثائقي عرض على القناة: “من الواضح أن في قطر هناك من لا يريد خير للبحرين .. وما الفيلم المكيف في الجزيرة انجليزي الا خير مثال على العداء الغير مفهوم.”

5. نقاش: صناعة برامج التجسس

عندما يتم تمكين الحكومات الاستبدادية من قبل شركات برامج التجسس التجارية مثل مجموعة NSO، وتشجيعهم على الاعتقاد أنهم يتصرفون في الخفاء، فهم يستهدفون الأصوات الناقدة لهذه الحكومات؛ مثل الصحفيين. ولسوء الحظ، فإن تتبع مثل هذه الحالات يتزايد صعوبة.

تعمل صناعة برامج التجسس في السرّ، ويستثمر مورّدو برامج التجسس الرئيسيين بشكل كبير في مكافحة القوانين وتجنب المساءلة القانونية. ومع ذلك، فقد أتاحت بعض الحقائق والقيود التقنية -تاريخياً- إمكانية تتبع الإختراقات. على سبيل المثال؛ فقد تطلبت جميع برامج التجسس المتاحة تجارياّ -باستثناء برامج التجسس الأكثر تعقيداً- بعض التفاعل من المستهدفين لاختراق أحد الأجهزة؛ مثل فتح مستند أو النقر على رابط.

هذا الاحتيال -الذي يتطلب خداع المستهدف ليصبح ضحية- يترك آثاراً، حتى بعد نجاح الاختراق. هذه الآثار، وعلى وجه التحديد الرسائل التي استخدمت لزراعة برمجيات التجسس الخبيثة، هي مصادر لا تقدر بثمن من الأدلة للباحثين. وعلى مرّ السنين، ومن خلال جمع وفحص الحيل المستخدمة لزرع برامج التجسس، والتي غالباً ما يساعد الضحايا أنفسهم في إنجاحها، فقد كان من الممكن لنا تحديد مئات الضحايا.

الاتجاه الحالي نحو ثغرات مثل zero-click وثغرات أكثر تعقيداً لتفادي الجهود البحثية والتحقيقية، هو جزء من تحول أوسع على مستوى صناعات تكنولوجيا المراقبة والتجسس، نحو وسائل مراقبة أكثر تطوراً و أقلّ قابلية للكشف. ورغم أن هذا التطور التكنولوجي يمكن التنبؤ به، إلا إنه يزيد من التحديات التكنولوجية التي تواجه كلّاً من مسؤولي الشبكات والباحثين على حدّ سواء.

في حين أنه لا يزال من الممكن رصد هجمات ثغرة zero-click -كما فعلنا في هذا التقرير-، ولكن الجهد التقني المطلوب لتحديد الحالات يتزايد بشكل ملحوظ، إضافة إلى التعقيدات اللوجستية للتحقيقات. نظراً لأنّ التقنيات قد أصبحت أكثر تطوراً، فقد أصبح مطورو برامج التجسس أكثر قدرةً كذلك على التعتيم على أنشطتهم، والعمل دون عوائق في سوق المراقبة والتجسس العالمية، وبالتالي تسهيل الانتهاك المستمر لحقوق الإنسان، مع استمرار الإفلات من المساءلة العامة.

تصاعد وتيرة استهداف الصحفيين ببرامج التجسس

بإحصاء 36 حالة كشف عنها في هذا التقرير، هناك الآن ما لا يقل عن خمسين حالة معروفة علناً من صحفيين وغيرهم من العاملين في مجال الإعلام ممن تم استهدافهم ببرامج تجسس مجموعة NSO، مع ملاحظة الهجمات التي تم رصدها مؤخراً في أغسطس 2020؛ إذ كنا قد حددنا سابقاً أكثر من عشرة صحفيين ووسائل إعلام مدنية مستهدفة ببرامج تجسس مجموعة NSO. كذلك قامت منظمة العفو الدولية برصد المزيد من عمليات الاستهداف حتى يناير 2020.

الهجمات على قناة الجزيرة، هي جزء من اتجاه متسارع من التجسس على الصحفيين والمؤسسات الإعلامية. لقد قام سيتزن لاب بتوثيق الهجمات الرقمية على الصحفيين من قبل جهات متعددة مثل الصين، وروسيا، وإثيوبيا، والمكسيك، والإمارات العربية المتحدة، والمملكة العربية السعودية، وكذلك دول أخرى. كما قامت مجموعات بحثية أخرى بتوثيق اتجاهات مماثلة، والتي يبدو أنها تتصاعد مع جائحة كوفيد-19، وغالبا ما تتوازى هذه الهجمات مع أشكال أكثر تقليدية للتحكم في وسائل الإعلام، وفي بعض الحالات استخدام العنف الجسدي.

يعد الاستهداف المتصاعد لوسائل الإعلام مقلقاً للغاية، نظراً لأن الممارسات والثقافات الأمنية مجزّأة، والتي غالباً ما تكون مخصصة بين الصحفيين ووسائل الإعلام، والفجوة ما بين حجم التهديدات والموارد الأمنية المتاحة للصحفيين وغرف الأخبار. من المحتمل أن تكون هذه المخاوف أكثر إلحاحاً بالنسبة للصحفيين المستقلين الذين يعملون في الدول الاستبدادية، الذين -على الرغم من حقيقة أنهم يلعبون دوراً محورياً في إيصال المعلومات للجمهور-، ولكنهم قد يضطرون للعمل في ظروف خطيرة مع وجود وسائل حماية أقل في متناول أيديهم مقارنة بأقرانهم العاملين في المؤسسات الإعلامية الكبيرة.

تقدم، ولكن مخاطر جديدة

اجتذب أمن الصحفيين مؤخراً اهتماماً بحثياً وفرصاً للتمويل، وممارسات مبتكرة.
يظهر التقدم في العديد من المجالات، ولكن رغم ذلك، فإن تقنيات ثغرة zero-click كانت معقدة للغاية وصعبة الاكتشاف، وتركز بشكل كبير على استهداف الأجهزة الشخصية للصحفيين. لذا، فإن الوعي والسياسات الأمنية ضرورية للغاية، ولكن دون استثمار كبير في الأمان وتحليل الشبكات والتدقيق الأمني بشكل منتظم والتعاون مع الباحثين مثل فريق سيتزن لاب، لم يكن ليتم اكتشاف هذه الحالات.

لا ينبغي أن يُوضع الصحفيون ووسائل الإعلام في مواجهة هذا الوضع بأنفسهم، بل يجب أن تتصاحب الاستثمارات في أمن الصحفيين وتدريبهم مع جهود لتنظيم بيع ونقل واستخدام تكنولوجيا المراقبة. نظراً لأن ميزات مكافحة الكشف في برامج التجسس قد أصبحت أكثر تعقيداً، فإن الحاجة إلى أطر تنظيمية ورقابية فعالة تصبح حاجة أكثر إلحاحاً. إن إساءة استخدام هجوم ثغرة iMessage الخاص بمجموعة NSO لاستهداف الصحفيين، يعزز الحاجة الملحة إلى وقف عالمي لبيع ونقل تكنولوجيا المراقبة والتجسس، على النحو الذي دعا إليه المقرر الخاص للأمم المتحدة المعني بتعزيز وحماية الحق في الرأي والحق في التعبير، “حتى يتم وضع ضمانات صارمة لحقوق الإنسان لتنظيم مثل هذه الممارسات وضمان أن الحكومات والجهات الفاعلة غير الحكومية تستخدم الأدوات بطرق مشروعة.

يجب أن تضمن هذه الضمانات تعزيز وتوسيع ضوابط التصدير الإقليمية والدولية، وسنّ التشريعات الوطنية التي تقيّد غزو تكنولوجيا المراقبة الحديثة؛ مثل برامج التجسس وثغرات zero-click، وتوسيع الاستحقاقات الملزمة لمطوري برامج التجسس وللوسطاء.

حدّث جهازك iOS حالاً

لم نجد أي دليل على أن ثغرة KISMET لا تزال تعمل ضد نظام التشغيل (iOS 14 وما بعد)، مع أننا نبني ملاحظاتنا على عينة محدودة من الأجهزة المرصودة. لقد قامت شركة Apple بإجراء العديد من التحسينات الأمنية الجديدة مع نظام التشغيل iOS 14، ونظنّ أن هذه التحسينات قد سدّت الثغرات. كذلك نعتقد أن مجموعة NSO تعمل باستمرار على تطوير طرق جديدة للاختراق،
إن كنت تمتلك أية أجهزة Apple تعمل بنظام التشغيل iOS، فيتوجب عليك التحديث فوراً إلى iOS 14. انقر هنا للحصول على الإرشادات.

شكر و تقدير

تم دعم العمل الذي قام به بيل مارزاك في هذا المشروع من قبل مركز الأمن طويل المدى (CLTC) في جامعة كاليفورنيا في بيركلي.

يودّ المؤلفون شكر بحر عبد الرزاق على المراجعة والتدقيق والمساعدة. و شكر خاص للعديد من المراجعين الآخرين الذين يودّون عدم الكشف عن هوياتهم، وشكر ل TNG.

مؤسسة جون دي وكاثرين تي ماك آرثر، ومؤسسة Ford، ومؤسسة Hewlett، وصندوق Open Society، ومؤسسة Oak، وصندوق Sigrid Rausing.
شكر ل Team Cymru لتوفير الوصول إلى بيانات Pure Signal الخاصة بهم.

Note on Translation: This is an informal translation of the original report in English. This informal translation may contain inaccuracies. It is intended only to provide a basic understanding of our research. In the event of a discrepancy or ambiguity, the English version of this report prevails. The original English version can be found here.