تجاوز إلى المحتوى الرئيسي

شبكة تجسّس عالميّة يديرها الأمن اللبنانيّ

كشف تقرير مؤخّراً عن حملة تجسّس أدارتها بشكل رئيسيّ المديريّة العامّة للأمن العامّ اللبنانيّ، ما أثار علامات استفهام حول خصوصيّة المواطنين اللبنانيّين.
RTX3DJDS.jpg

اكتُشفت مؤخّراً حملة تجسّس بواسطة برمجيّة خبيثة تدعى "دارك كاراكال" أو "السنّور الأسود"، وقد أثّرت هذه الحملة على آلاف الأشخاص في 20 بلداً. واكتشفت هذه الحملة في كانون الثاني/يناير شركتان أميركيّتان معنيّتان بالأمن الإلكترونيّ هما "إلكترونيك فرونتير فاونديشن" ("إي أف أف") و"لوك آوت". وتعقّبت الشركتان مصدر البرمجيّة الخبيثة الذي تبيّن أنّه مبنى تابع للمديريّة العامّة للأمن العامّ اللبنانيّ.

منذ العام 2012 على الأقلّ، تنقل برمجيّة "السنّور الأسود" بشكل ناشط معلومات خاصّة، من تسجيلات هاتفيّة وصوتيّة إلى وثائق وصور تابعة لشخصيّات عسكريّة وناشطين وصحافيّين ومحامين مقيمين في الولايات المتّحدة الأميركيّة وكندا وألمانيا وفرنسا ولبنان. وتتمّ هذه العمليّة من خلال تطبيقات مموّهة ونسخ مزيّفة من تطبيقات معيّنة، بما في ذلك "سيغنال" و"واتس آب" تتيح للمتعقّبين بالتقاط صور واستخراج مواقع ومعلومات وتسجيل مقاطع صوتيّة. ولم يتمّ حتّى الآن اتّخاذ أيّ خطوات أو فرض أيّ عقوبات قانونيّة، وليس معروفاً ما إذا كانت أنشطة المديريّة العامّة للأمن العامّ مستمرّة في هذا المجال.

وبدأ التحقيق الذي أجرته شركتا "إي أف أف"" و"لوك آوت" بشكل مشترك بعد أن أصدرت الأولى تقريراً بعنوان "Operation Manul" في آب/أغسطس 2016. وتطرّق التقرير بالتفصيل إلى سلسلة هجمات إلكترونيّة استهدفت صحافيّين وناشطين سياسيّين انتقدوا حكومة كازاخستان السلطويّة، بالإضافة إلى أفراد عائلاتهم ومحامين وشركاء مقيمين في كازاخستان وأوروبا.

وقال الباحث الأمنيّ في "لوك آوت"، آندرو بلايش"، لـ "المونيتور": "أشار بحث "إي أف أف" إلى مكوّنات خاصّة بـ "أندرويد" استخدمها القراصنة إلى جانب البرمجيّة الإلكترونيّة الخبيثة. لكن، لم يتمّ العثور على أيّ نماذج عند صدور التقرير. فبدأت "لوك آوت" بالبحث عن نماذج "أندرويد". وعندما عثرنا على النماذج ووجدنا البيانات المخترقة وبدأنا نضع فرضيّات حول مصدر القرصنة وأدركنا أنّ هذه القصّة أكبر ممّا اعتقدنا في البداية، اتّصلت "لوك آوت" بـ "إي أف أف" لتطلب منها المشاركة معنا في صياغة التقرير".

وأوصل هذا التحقيق الشركتين إلى جزء من بنية "السنّور الأسود" التحتيّة، بما أنّ 500 جيغابايت على الأقلّ من البيانات كانت قابلة للنفاذ العامّ. وبالتالي، تمكّنت الشركتان من رؤية البيانات المستخرجة وربطها بموقع حسيّ، ألا وهو مبنى تابع للمديريّة العامّة للأمن العامّ في بيروت بالقرب من المتحف الوطنيّ. وحرصت الشركتان، أثناء هذه العمليّة، على عدم انتهاك أيّ قانون، بما في ذلك القرصنة. وقال بلايش: "نعلم بأنّ هناك مئات الجيغابايت من البيانات المسروقة من آلاف الضحايا في أكثر من 20 بلداً".

وأضاف: "تستند "السنّور الأسود" بشكل أساسيّ إلى الهندسة الاجتماعيّة عبر الرسائل على "فيسبوك" و"واتس آب" من أجل إلحاق الضرر بأنظمة وأجهزة وحسابات واستهدافها بهدف جرّ الضحايا إلى متجر تطبيقات مزيّف تديره "السنوّر الأسود". وقد تبيّن أنّ متجر التطبيقات المزيّف، الذي يحمل اسم "secureandroid.info" والذي تديره "السنوّر الأسود" مباشرة، يعرض تطبيقات مموّهة بواسطة مجموعة "بالاس" للبرمجيّات الخبيثة. وهناك أيضاً مؤشّرات على لجوء المديريّة العامّة للأمن العامّ في الماضي إلى الاختراق الماديّ من أجل تثبيت مكوّناتها الخاصّة بالهواتف المحمولة بما أنّها تسيطر أيضاً على الأمن الحدوديّ".

وأضاف بلايش أنّ ""السنّور الأسود" فاعل عازم ووافر نعتقد أنّه نفّذ عمليّاته وما زال ينفّذها ربّما من مبنى تابع للمديريّة العامّة للأمن العامّ اللبنانيّ".

واعتبرت مديرة الأمن الإلكترونيّ في "إي أف أف"، أيفا غالبرين، أنّ "هذه القضيّة استثنائيّة للغاية". وقالت لـ "المونيتور": "إنّها تمثّل ربّما نموذجاً جديداً تماماً من نماذج قرصنة الدولة يقوم لاعبون حكوميّون بموجبه باستئجار بنى تحتيّة من أطراف ثالثة [شركات تكنولوجيا]. وقد يكون ذلك أقلّ كلفة من شراء برمجيّات مثل "فين فيشر" [برمجيّة مراقبة يتمّ تثبيتها على أجهزة كمبيوتر مستهدفة باستغلال الثغرات في أنظمة الأمان]، وهو أمر نعلم أنّ هؤلاء اللاعبين قاموا به، وهو يسمح لهم بالتخفّي، لأنّ البنية التحتيّة نفسها تُستخدم في حملات متعدّدة لزبائن مختلفين". ويمكن استخدام البنية التحتيّة التكنولوجيّة نفسها أو برمجيّة التجسّس نفسها على أهداف مختلفة في الوقت نفسه، ويصبح تعقّبها بالتالي أكثر صعوبة.

وبعد صدور تقرير "السنّور الأسود" في 18 كانون الثاني/يناير، دعت منظّمات عدّة معنيّة بالحقوق لبنان إلى التحقيق في قضيّة التجسّس هذه. وقالت منظّمة "هيومن رايتس ووتش" في مقال في 24 كانون الثاني/يناير إنّه بموجب القانون الدوليّ، "يجب أن يكون أيّ تدخّل حكوميّ في الخصوصيّة ضروريّاً لتحقيق هدف شرعيّ، ويجب أن يتمّ تماشياً مع القانون الدوليّ والمحليّ. ويجب أن يكون أيّ قانون يجيز المراقبة السريّة "واضحاً بما يكفي لكي يقدّم إلى المواطنين تفسيراً ملائماً للظروف"".

وفي لبنان، ينصّ القانون 140 الصادر سنة 1999 على حماية سريّة الاتّصالات الخاصّة من التنصّت أو المراقبة أو الإفشاء، إلا في حالات معيّنة. وفي هذه الحالات، يجيز القانون أيضاً لوزير الداخليّة ووزير الدفاع أن يأمرا باختراق اتّصالات محدّدة بناء على قرار خطيّ يوافق عليه رئيس الحكومة. وقد يحصل ذلك بهدف مكافحة الإرهاب والجرائم ضدّ أمن الدولة والجريمة المنظّمة.

وردّاً على تقرير "السنّور الأسود"، قال المدير العامّ للأمن العامّ، اللواء عباس ابراهيم، لوكالة "رويترز" في 18 كانون الثاني/يناير إنّه يريد رؤية التقرير قبل التعليق على محتواه. وأضاف أنّ "الأمن العامّ لا يملك هذا النوع من الإمكانات. ليتنا نملك هذه الإمكانات".

وفي 20 كانون الثاني/يناير، قلّل وزير الداخليّة نهاد المشنوق من قيمة هذه القضيّة، ملمحاً إلى أنّ الوكالات الأمنيّة اللبنانيّة معنيّة بالمراقبة من أجل "الحفاظ على الأمن القوميّ".

وقد اتّصل "المونيتور" بالمديريّة العامّة للأمن العامّ، التي رفضت التعليق على هذا الموضوع، قائلة إنّها لا تستطيع إعطاء معلومات عن قضيّة أمنيّة مرتبطة بعملها. وقال الباحث في "هيومن رايتس ووتش" المتخصّص في شؤون لبنان والكويت، بسام خواجة، لـ "المونيتور" إنّ "لبنان بحاجة ماسّة إلى قوانين أفضل تحمي الخصوصيّة والمعلومات الشخصيّة... ينبغي أن يتحقّق النائب العامّ من صحّة التقارير حول هذه العمليّة، وأن يصدر أحكاماً جنائيّة ضدّ أيّ مراقبة غير قانونيّة، وينبغي أن تضع السلطات حدّاً لأيّ مراقبة تعسفيّة مستمرّة".

وقال مؤسّس منظّمة التبادل الإعلاميّ اللبنانيّة "سميكس" المعنيّة بالحقوق الرقميّة، محمد نجم، لـ "المونيتور": "علينا النظر، بموجب القسم المتعلّق بالتنصّت في القانون 1999/140، في المسألة المتعلّقة بترك 500 جيغابايت من البيانات على شبكة الانترنت لسنوات".

وأضاف: "لقد رصد الباحثون [البيانات]، لكنّ دول أو مجموعات مراقبة أخرى قد تكون رصدتها أيضاً. علينا أن نعرف من اللجنة الإداريّة المستقلّة [التي] ترفع تقريرها إلى الرئيس عن هذه النقطة بالذات. ينبغي صون المعلومات التي تجمعها الوكالات الأمنيّة وحماية بيانات الناس الخاصّة. بعد أن بيّنت أنشطة المراقبة هذه للعالم أنّ لبنان هو المسؤول عن ترك تلك البيانات، ألسنا معرّضين لخطر أكبر في حال حصول حرب إلكترونيّة؟ إلى أيّ حدّ يمكن حماية بيانات الناس إذا كانت دول أخرى تتجسّس علينا؟".

وأكّدت غالبرين إنّ هذه القضيّة هي قضيّة مراقبة مستهدفة، قائلة: " كان كلّ هاتف محمول مكشوفاً من خلال تثبيت نسخة زائفة من تطبيق شائع. وغالباً ما تمّ تحميل التطبيقات من متجر "أندرويد" مزيّف، لكنّها حُمّلت أحياناً من خلال اختراق ماديّ".

وما زال غير واضح ما إذا كانت الدولة اللبنانيّة ستتحرّك للحدّ من هذه المراقبة أو النظر في شرعيّتها. وحتّى الآن، ما زال غير معروف ما إذا كانت المديريّة العامّة للأمن العامّ مستمرّة في أنشطة المراقبة هذه. لكن من دون قانون مناسب لحماية خصوصيّة المواطنين وقانون مراقبة أكثر صرامة، تستطيع المديريّة العامّة للأمن العامّة ووكالات أمنيّة أخرى الاستمرار في التجسّس على المواطنين من دون أن تخشى التعرّض للمساءلة.

More from Florence Massena (Lebanon Pulse)

Recommended Articles