14 أكتوبر 2012

الإمارات: برامج التجسس تترك أثرها في ضرب ناشط لوجود خلل في مايكروسوفت

الناشط الحقوقي الإماراتي أحمد منصور

فيرنون سيلفر، بلوبرغ
ترجمة: مرآة البحرين

يوم الإثنين من شهر تموز/ يوليو، جلس أحمد منصور في مكتبه في دبي وأخطأ في النقر على مرفق مايكروسوفت وورد الذي وصله في رسالة بريد إلكتروني، وكان تحت اسم "مهم جدا" باللغة العربية، من مرسل  اعتقد أنه يعرفه.

وبتلك الضغطة قام الناشط المؤيد للديمقراطية عن غير قصد بتحميل برنامج تجسس يسيطر على خلل موجود في برنامج  شركة مايكروسوفت ليستولي على جهاز الكمبيوتر الخاص به وتسجيل كل ضغطة زر. اخترق القراصنة حياته الرقمية بعمق حيث إنهم يتمكنون من الوصول إلى بريده الإلكتروني حتى وإن غيّر كلمة المرور الخاصة به.

ومنذ ذلك الحين، يقول منصور- 42 عاما- وهو مهندس كهربائي وأبُ لأربعة أطفال، أنه تعرض لعمليتي ضرب من قبل بلطجية في أيلول/سبتمبر بسبب حملته التي قام بها من أجل الحقوق المدنية للمواطنين في الخليج العربي لدولة الإمارات العربية المتحدة. وفي حين أن أولئك المهاجمين ما زالوا مجهولين، يقول الباحثون إنهم فهموا ما كان وراء هذا الهجوم العملي.

ويبدو أن برامج التجسس التي اخترقت كمبيوتره المحمول هي أداة مراقبة غربية الصنع تباع إلى وكالات الشرطة والاستخبارات وهي بالقوة التي تمكنها من تشغيل كاميرات الويب والميكروفونات والاستيلاء على الوثائق من الأقراص الصلبة، وفقا لنتائج دراسة نشرتها اليوم جامعة تورونتو منك من سيتيزن لاب للشؤون العالمية.

وتوضح ورطة منصور كيف أن الأمم قد انتقلت بسرعة من مراقبة الهاتف والبريد الإلكتروني إلى البندقية من خلال التفاصيل الأكثر حميمية المخزنة بأجهزة الكمبيوتر الشخصية والهواتف الذكية التي يحملها المواطنون أينما ذهبوا. البرامج، التي تتمكن من الولوج إلى غرف الناس ومسودات رسائل الحب، واستراتيجيات الأعمال أو خطط مظاهرات الشوارع، تضع أحدث بصمة تصعيد في سباق التسلح الرقمي بين الحكومات والشعوب التي تتم مراقبتها.

مكافحة التشفير

وكما أن الرصد التقليدي للاتصالات قد دفع المعارضين لتشفير رسائل البريد الإلكتروني وتجنب خطوط سكايب، فإن قصة منصور توضح كيف تتصدى الحكومات لبرامج التجسس التجاري الجاهزة الموجودة في الأيدي الخطأ والتي يمكن أن تنقلب على أناس يناضلون من أجل الديمقراطية، بدلا من الأهداف المعلنة لهذه المنتجات مثل المجرمين والإرهابيين.

ويقول مورغان ماركيز بوير-33 عاما-  "الناس بحاجة إلى فهم كيف تحدث هذه الأشياء وفي ظل أي ظروف، لأنه بدون الرقابة على هذه الأنظمة فإنها سوف تكون عرضة لسوء الاستعمال" ومورغان هو باحث في سان فرانسيسكو ويقود دراسة اليوم بشكل مستقل عن وظيفته كمهندس أمني في شركة غوغل.

نظام التحكم عن بعد، برنامج مكتوب بواسطة فريق القرصنة في ميلان، وهو المنتج الذي تشير النتائج بأنه قد أصاب جهاز الكمبيوتر الخاص بمنصور.

برامج التجسس وعوامل التمكين

تفاصيل كيف يستولي برنامج على كمبيوتر أو هاتف ذكي يكشف الدور الهام الذي يلعبه المشغلون لبرامج التجسس -  من صناع البرمجيات، والتي غالبا ما ترسل منتجات معيبة إلى السوق، وتترك أجهزة الكمبيوتر عرضة للهجوم، بالنسبة للشركات التي يديرها قراصنة تحولوا إلى مديرين تنفيذيين فإن الربح الناتج من أدوات الخلل، والبناء، والبيع تسمى نقاط استغلال تحول نقاط الضعف إلى أبواب مشرّعة أمام المتسللين.

منصور ليس الحالة الوحيدة ضحية برمجيات القرصنة الغربية الصنع التي تستهدف المعارضين السياسيين، والذين قاموا في العامين الماضيين بتبني سلطة الإنترنت والرسائل النصية في الهاتف الخلوي لتبادل المعلومات والتنظيم -  ليرووا الآن تلك التكنولوجيات تستخدم ضدهم.
وفي وقت سابق من هذا العام، تلقى النشطاء البحرينيون، بمن فيهم اثنان من الذين يعيشون الآن في الولايات المتحدة وبريطانيا بريدا إلكترونيا محملا ببرنامج التجسس فين فيشر لفريق غاما في المملكة المتحدة، مما يظهر قدرات بعيدة المدى لأدوات القرصنة. ماركيز بوير شارك أيضا في تحديد هوية فين فيشر في تموز/يوليو بعد أن زودته بلومبرغ الإخبارية برسائل البريد الإلكتروني كجزء من التحقيق في الانتهاكات الحاصلة في منتجات التسلل الإلكترونية والتكاليف وتهديدات التجسس الإنترنتي العالمية والعوامل المساعدة لها.

فقط الحكومات

يقول فريق القرصنة وغاما على موقعهما على شبكة الإنترنت بأنهما فقط يبيعان أنظمة المراقبة للحكومات.

العمل على فضح هذه البرامج يقوم بالفعل بحماية الشعوب منها. وقد قامت أكبر شركات أمن الكمبيوتر في العالم  مثل شركة مكافي، وشركة سيمانتيك، بعمل حماية ضد الفيروسات مستندة إلى عينات فين فيشر.

لم يستجب رئيس فريق القرصنة (هاكنيغ تيم) ديفيد فينسينزتي لطلبات البريد الإلكتروني للتعليق كما لم يرد على الرسائل التي وصلت مكتبه. فينسينزتي – 44 عاما- أكبر مساهم في الشركة، ومؤسس مشارك للشركة المؤلفة من 35 موظفًا والمملوكة للقطاع الخاص في عام 2003، وفقا لموقعها على شبكة الإنترنت. وهناك تتباهى في رسائل سوداء وحمراء جريئة  بقدرتها على منح الزبائن، "السيطرة الكاملة على أهدافكم. وتسجيل كل ما تحتاجونه. ودائما. وفي أي مكان كانوا".
متحدث باسم الحكومة الإماراتية لم يستجب لطلبات البريد الإلكتروني العديدة للحصول على تعليق.

مراقبة الانتهاكات

أكثر من عام على فضح انتفاضات الربيع العربي 2011  للمراقبة المسيئة التي تقوم بها الأنظمة القمعية للمكالمات الهاتفية والرسائل النصية ورسائل البريد الإلكتروني، وهي أمثلة رصد تسللي إضافية تطفو على السطح.

في تموز/يوليو، استهدفت برنامج يبدو أنه ايضا لفريق القرصنة (هاكينع تيم) مجموعة من الصحافيين المغاربة الذين يديرون موقعًا مؤيدًا للديمقراطية على شبكة الإنترنت، Mamfakinch.com، حسب ما أظهرت دراسة اليوم، مؤكدة النتائج  السابقة لباحثين آخرين. الموقع، الذي شكل في أعقاب احتجاجات الشوارع في عام 2011، قد فاز لتوه بجائزة حرية الإنترنت من ماونتن فيو في كاليفورنيا وغلوبل فويسز، جمعية على الإنترنت لتعزيز حرية التعبير.

"من السهل جدا الوقوع في هذه الفخاخ"، يقول منصور الذي يقول إنه حاصل على شهادة الماجستير في الاتصالات السلكية واللاسلكية. وقد قام بالاتصال بباحثي سيتيزن لاب بعد قراءة عملهم الذي قاموا به مع البحرين، المملكة الخليجية القريبة.

كشف هذه المعلومات يضغط على الحكومات الغربية لكبح جماح تجارة الرصد غير المنظمة إلى حد كبير. مبيعات الشركات الأوروبية والأمريكية لأنظمة التنصت الرقمي للحكومات في جميع أنحاء العالم قانونية، مع بعض الاستثناءات بالنسبة لبلدان مثل سوريا وإيران.

قيود التصدير

الحكومة البريطانية قامت بإعلام غاما في آب/أغسطس أنه يجب الحصول على تراخيص تصدير لبيع برنامجها فين سباي إلى خارج الاتحاد الأوروبي.

والمملكة المتحدة تضغط الآن على دول غربية أخرى لتعديل الاتفاقيات على صادرات الأسلحة ذات الصلة لتشمل بعض تكنولوجيا المراقبة، وفقا لوزارة العمل في المملكة المتحدة.

مارتن مونخ، العضو المنتدب لمونيتش غاما الألمانية، التي تطور خط إنتاج فين فيشر، بما في ذلك فين سباي، يقول إن شركته تتطابق مع قوانين التصدير الألمانية والبريطانية والأمريكية.وأن العينات التي وردت من سيتيزن لاب هي نسخ عرض (تستخدم للعرض على الزبائن) من فين سباي، وليست النسخ التشغيلية الكاملة التي تباع للعملاء، كما يقول. 

استهداف الخلل

التقنيات المباعة من قبل فريق القرصنة (هاكنيغ تيم) وغاما هي نوع من البرمجيات الضارة، والمعروفة باسم حصان طروادة، وقد سميت كذلك نسبة للحصان الخشبي الأسطوري الذي استخدمه المحاربون اليونانيون للتسلل إلى طروادة قبل نهب المدينة القديمة. هم رواية أبناء عمومة أسلحة الانترنت التي هي من صنع الدولة مثل دودة الكمبيوتر ستكسنت، التي ضررت أجهزة الطرد المركزي في مفاعل إيران النووي والتي تم تطويرها بشكل مشترك من قبل الولايات المتحدة وإسرائيل، وفقا لصحيفة نيويورك تايمز.

ولتمكين الاختراقات من العمل، غالبا ما تعتمد البرمجيات الضارة على وجود عيوب في بعض تطبيقات الحاسب الآلي الأكثر شيوعا.

في دبي، حصان طروادة تسلل إلى لابتوت منصور من خلال استخدام نقطة استغلال كانت تهدف استهداف خلل معين في برنامج مايكروسوفت أوفيس، كما وجد ماركيز بوير.

الخلل، المفهرس  CVE-2010-3333، كان القرصنة المفضلة في جميع أنحاء العالم، حتى بعد أن أصدرت شركة مايكروسوفت إصلاحًا في تشرين الثاني/نوفمبر 2010، وهو متاح على الإنترنت للتنزيل.

وكانت واحدة من حملات القرصنة في الصين والتي استهدفت نشطاء التبت والصناعات بما في ذلك الطاقة والبحوث العسكرية قد استخدمت هذا الضعف في معظم هجماتها الـ 90  منذ حزيران/يونيو 2011، وفقا لتقرير نشرته شركة تريند مايكرو في طوكيو في آذار/مارس.

السيطرة الكاملة

"المهاجمون الذين نجحوا في استغلال هذا الضعف يمكنهم أن يسيطروا السيطرة الكاملة على نظام مصاب"،  كما أكدت نشرة مايكروسوفت التي نبهت المستخدمين إلى التصحيح قبل عامين. "ومن ثم يمكن للمهاجم تثبيت البرامج؛ لعرض، أو تغيير، أو حذف البيانات، أو إنشاء حسابات مستخدمين جديدة بأكبر الصلاحيات".

"نحن مستمرون في تشجيع العملاء على تنفيد ما في النشرة لضمان حمايتهم"، قال ين سن وي، مدير مجموعة مايكروسوفت ترست وورثي، والتي تعالج قضايا الأمن والخصوصية للشركة، في بيان له في 4  تشرين الأول/أكتوبر.

ويقول منصور إنه اشترى اللابتوب هذا العام ولا يعرف ما إذا كان مايكروسوفت أوفيس قد تم تحديثه بالكامل.

وقد أدت البحوث بماركيز بوير أن يلتمس أصول البرنامج الذي استغل الخلل الموجود في مايكروسوفت في حالة  منصور، وهو صيد قاده للانعطاف إلى عينات أخرى من برامج ضارة مماثلة في قاعدة بيانات عامة.

الرابط المحتمل

نقطة الاستغلال الواردة في عينة زادت من إمكانية ان تكون نقطة ضعف مرتبطة بفوبن، وهي شركة أمن في فرنسا قد استخدمت للدخول إلى جهاز الكمبيوتر الخاص بمنصور من خلال نظام التحكم عن بعد الخاص بفريق القرصنة، كما يقول التقرير.

وقال الرئيس التنفيذي لفوبن شاوكي باكرلر في رسائل البريد الإلكتروني إن شركته ليس لديها أية علاقة مع فريق القرصنة (هاكنيغ تيم) وليس له أي علاقة مع أي نقطة استغلال موجودة في منتج هاكنيغ تيم.

ويستند منطق ماركيز بويرعلى اكتشاف نقطة استغلال كانت فوبن وعملاؤها على علم بهذا الموضوع، ووجد أن هناك أوجه تشابه مع نقطة الاستغلال التي استخدمت في حالة منصور.

في العينة الرئيسية التي وجدها ماركيز بوير، كانت نقطة الاستغلال المرفق  يستند إلى خلل في برنامج فلاش بلاير لتصميم الرسوم البيانية لشركة أدوبي سيستمز.

وقد اكتشفت فوبن ذلك الخلل في كانون الثاني/يناير وتقاسمته مع العملاء قبل الكشف عن ذلك علنا في آب/أغسطس، وفقا لإشعار على قائمة بريدية على الإنترنت والذي يبدو أن الفضل يعود إلى فوبن في العثور عليها. في سلسلة من رسائل البريد الإلكتروني تسأل عن الإشعار، لم يناقش باكرار أن الوثيقة تمثل بشكل صحيح اكتشاف الشركة للعيب، دون معالجة مباشرة للتساؤلات حول صحتها.

برامج مماثلة

بهذه التواريخ التي في المتناول،  بنى ماركيز بوير جدولًا زمنيًا يظهر، وفقا لمنشور فوبن، متى اكتشفت الشركة  الخلل ومتى تم الإعلان عنه. البرامج الضارة  التي تستغل خلل شركة أدوبي تحمل تاريخ  أيار/مايو، كما يقول التقرير، منتصف هذه التواريخ.

وهذا يعني أن فوبن عرفت الخلل عندما تم بناء البرمجيات الضارة.

بعدها قام ماركيز بوير بمقارنة عينة حصان طروادة التي استخدمت الخلل في أدوبي في البرنامج الضار الذي أصاب منصور. فوجد أن برنامج الكمبيوتر الذين كتب لنقل كل من نقطتي الاستغلال كانا متشابهين، كما يقول التقرير.

ولكن تقرير سيتيزن لاب يقول إنه بينما يرجع الفضل إلى فوبن في اكتشاف خلل أدوبي، فمن الممكن أن يكون الاستغلال قد صنع من قبل طرف آخر.

لا دليل

قال فوبن باكرر في رسالة بريد إلكتروني في 3 تشرين الأول/أكتوبر أن "ليس هناك أي دليل على أي ارتباط لنا بهذه العينات، وهذه  قضية ضعف تصادم عادي وكلاسيكي حيث إن باحثين آخرين لا علاقة لنا بهم ربما وجدوا  الضعف نفسه، واستأثروا به، ووفروا البرنامج لفريق القرصنة (هاكينغ تيم) أو عملائهم".

وكتب فوبن استغلالًا لكلا العيبين بعد أن أطلق صانعو البرمجيات تصحيحات للبرامج، قال باكرار في بريد إلكتروني منفصل. وأضاف إن فعل ذلك يسمح للعملاء ان يحموا أنفسهم من الهجوم.

وقد اعتذر عن الإدلاء بالمزيد من التفاصيل في 4 تشرين الاول/اكتوبر، قائلا: "بما أنه لا يوجد دليل أو إثبات أن البرنامج جاء من قبلنا، فنحن لن نعلق ولن نرد على أي سؤال آخر".

وقالت المتحدثة باسم أدوبي ويبك ليبس إن شركة سان خوسيه بولاية كاليفورنيا  نبهت العملاء عن الضعف الذي كان موجودا في نشرة أمن بتاريخ 21 آب/أغسطس وليس لديها أي تعليق على النتائج التي استفاد منها التجسس التجاري  من خلال الخلل.

كرة وايرتيبر

الحكومات التي تشتري هذه الأدوات – بما فيها الولايات المتحدة – وموردون مثل فوبن تقوم عمدا بجعل الإنترنت غير آمن، يقول كريستوفر سوغويان، فني أساسي في اتحاد الحريات المدنية الأميركية، للمشروع الخاص والتكنولوجي. السماح للسوق بالازدهار قد يأتي بنتائج عكسية إذا بدأت هذه الأدوات تستخدم ضدنا، كما يقول.

"من خلال تغذية وإضفاء الشرعية على هذه التجارة العالمية، نحن نفتح باب المشاكل"، يقول سوغويان.

التقاء القرصنة والمراقبة من المقرر أن تكون في 11 تشرين الأول/أكتوبر في واشنطن في معرض التجارة العالمية ISS – المعروفة باسم كرة وايرتيبر – حيث سيكون فوبن وفريق القرصنة وغاما هم المقدمين الوحيدين لبرنامج يسمى "رصد حركة المرور المشفرة و التدرب على منتج التسلل".

المؤتمر، الذي يروج واضعو نظم التنصت بضائعهم من خلاله، هو خارج تغطية وسائل الإعلام. وتقتصر الجلسة التدريبية التي تدوم طوال اليوم على الحضور من الشرطة والأمن العام أو الاستخبارات.

وصف ISS لحديث بكرار الذي دام لمدة ساعة يوفر أدلة على دور شركته في التجسس.

السوق المربحة

"هذه الجلسة تقدم وتثبت كيف أن استغلالات فوبن الحصرية والمتطورة تستغل نقاط ضعف الكمبيوتر والهواتف النقالة والتي يمكن أن تكون مفيدة عندما تقوم موجهات الهجوم باختراق أجهزة كمبيوتر وهواتف المجرمين عن بعد  (على سبيل المثال لتثبيت برامج التنصت) عن طريق ناقلات الهجوم المختلفة".

ويتعقب القراصنة  نقاط الضعف بنشاط، وشركات البرمجيات والهيئات الحكومية على حد سواء، و كل منها يعمل في أدوار مزدوجة – أحيانا لحماية الناس أو الشركات من العيوب، وأحيانا أخرى باستخدام الأدوات للقيام بهجمات.

وقد قامت نقاط الضعف والمآثر بوضع سوق مربحة لأن الشركات في السوق، مثل شركة نيتراغارد، ومقرها ماساتشوستس اكتون، تدفع قناصي الخلل للحصول على معلومات أكثر من صناع البرامج المعيبة أنفسهم.

ويقول الرئيس التنفيذي لشركة نتراغارد أدريل ديسوتل أنه في حين أن مصانع البرمجيات قد تدفع بضعة آلاف من الدولارات  لنقاط الضعف لأنظمة التصحيح وحماية أفضل للعملاء، فإن شركته في بعض الأحيان تدفع 100 ألف دولار أو أكثر لاستغلال خلل غير معروف.

المنتجات غير المطابقة للمواصفات هي المسؤولة عن نقاط الضعف، والناس لا تستفيد من العيوب البرمجية، يقول ديسوتل، الذي شعار شركته "نحن نحميك من أناس مثلنا".

ربط النقاط

"بائعو البرامج يجعلون الناس عرضة للخطر" يقول ديسوتل. ويضيف أن شركته تبيع نقاط الاستغلال فقط في الولايات المتحدة.

سيتيزن لاب ليست الأولى التي تحدد هوية حصان طروادة، فقد تم تحليلها من قبل العديد من شركات الأمن، كفريق القرصنة. وقال الدكتور ويب وهو رئيس شركة روسية لمكافحة الفيروسات  في تقرير له في 25  تموز/يوليو إن البرامج الضارة كانت لفريق القرصنة، دون أن يوضح كيف أجرت الاتصال. وفي اليوم التالي، قال بلفيو، رئيس شركة إنتيغو للأمن في واشنطن والتي كانت قد نشرت لأول مرة الفيروس تحت اسم أزمة/OSX، قال إن حصان طروادة قد تم استخدامه لاستهداف الصحفيين المغاربة، دون أن يربطها بفريق القرصنة (هاكينغ تيم).

وفي 20  آب/اغسطس، قامب لائحة مجلة ويب بوضع النقاط على الحروف، ونشر قصة عن الصحفيين المغاربة وتقول إن الأدلة تشير إلى أن برامج التجسس يبدو أنها لفريق القرصنة (هاكنيغ تيم). ولم يقم فريق القرصنة (هاكنيغ تيم) بالتعليق على هذه القصة.

ماركيز بوير يكتب في تقرير سيتيزن لاب أنه يمكنه أن ينسب البرمجيات الضارة إلى فريق القرصنة (هاكينغ تيم) لأن إحدى العينات التي وجدها – كانت نسخة إثبات واضحة وهي مماثلة للنموذج المغربي والنموذج  الذي أرسل إلى منصور – تنقل بياناتها الخاصة إلى موقع ويب rcs-demo.hackingteam.it

تجنب الاضطرابات 

منذ أن درست سيتيزن لاب لأول مرة في شهر تموز/يوليو فين فيشر غير المتنكرة، تتبع الباحثون منتج غاما لما لا يقل عن 15 بلدا، بما في ذلك دولة الإمارات العربية المتحدة. ومن غير الواضح ما إذا كانت الجهات الحكومية في تلك البلدان عملاء لغاما أو ما إذا كان المستخدمون يستقرون في أماكن أخرى.

دولة الإمارات العربية المتحدة الغنية بالنفط، ملاذ آمن لاستثمارات الأجانب والشركات المتعددة الجنسيات في مجالات التمويل، والطاقة، والتجارة، وبصرف النظر عن غيرها من دول الشرق الأوسط التي تعصف بها الاضطرابات منذ السنة والنصف الماضية. فقط تجنبت معظم احتجاجات الربيع العربي التي أطاحت بالطغاة في تونس وليبيا ومصر.

ومع ذلك، فإن افتقار البلاد للديمقراطية قد جعلت النشطاء مثل منصور يضغطون من أجل التغيير، وجذب التدقيق الرسمي، كما يقول. وقد سجن العام الماضي بعد توقيع عريضة تؤيد الانتخابات، وأصبح يعرف  كواحد من "دولة الإمارات العربية المتحدة الخمسة". وقد أطلق سراحه بعد تخفيف رئاسي لحكم من ثلاث سنوات لإهانة موظفي كبار الحكومة، كما يقول.

الجواسيس المريبون

بدأت محنة منصور الإنترنتية في 23  تموز/يوليو. كان يجلس في مكتبه في المنزل عندما تلقى البريد الإلكتروني المحمل بالبرمجيات الضارة من مرسل استخدم عنوانًا مألوفًا.

وبفتحه، الوثيقة حوت فقط بيانات مخلوطة، أعطت الإشارة الأولى أن هناك شيئًا ناقصًا. غير مرئي بالنسبة له، فقد قام المرفق بنقل المأثر أيضا.

العدوى اكتملت، فقد أقام حصان طروادة اتصال من لابتوب منصور لخادم القيادة والسيطرة، وهو جهاز كمبيوتر تقوم فيه برامج التجسس بإرسال بياناتها الخاصة المسروقة.

وفي حين أنه لا يمكن لمنصور معرفة البرنامج وتتبع تحركاته الفعلية – سرقة كلمة السر لبريده الإلكتروني، وربما أكثر --  فقد لاحظ ان جهاز الكمبيوتر الخاص به بدأ التشغيل ببطء.

بعد رؤية تغطية فين فيشر والبحرين، منصور علل أيضا، أنه قد يكون مستهدفًا من قبل هكذا برامج. فقام بإرسال البريد الإلكتروني المصاب إلى أحد الباحثين، بيل ماركزاك- 24 عاما-  مرشح الدكتوراه لعلوم الكمبيوتر في جامعة كاليفورنيا بيركلي وهو أيضا ناشط في رصد البحرين (بحرين ووتش) المؤيدة للديمقراطية.
تتبع القراصنة

على مدى اليومين التاليين، ساعد ماركزاك منصور لمعرفة الاختراق. باستخدام القوائم التي توفرها غوغل من خلالها  جي مايلز لمستخدميها لتتبع حساب نشاط منصور فوجد أن شخصا كان يدخل إلى حسابه. خاصية جي مايل أوضحت مكان تسجيل الدخول غير المصرح به إلى عنوان إنترنت في دولة الإمارات.

وبالعمل مع ماركيز بوير، وجدوا أيضا أن البرمجيات الضارة نفسها في بعض الأحيان تتواصل مع عنوان ويب في دولة الإمارات العربية المتحدة.

عمل ماركزاك خلال الأسبوع الأول من آب/أغسطس لتأمين الكمبيوتر الخاص بمنصور. وقال بأن دافعه كان الرغبة في كبح جماح سوء استخدام برامج التجسس والمساعدة على تعزيز الديمقراطية في منطقة الخليج. "وبما أنني لا يمكنني أن أشارك على الأرض، فإنه يمكنني المشاركة عبر الإنترنت،" يقول ماركزاك.

الاعتداء الأول

أصابوا عقبة غير متوقعة عندما غيروا ببساطة كلمة مرور البريد الإلكتروني الخاص بمنصور التي لم تحمِه من الدخلاء. أيا كان الشخص الذي اخترقه فقد قام بتثبيت ميزة تسمح له بالوصول إلى حساب منصور بغض النظر ما هي كلمة المرور التي وضعها.

وأخيرا قاموا بتعطيل البرنامج الضار في 7 آب/اغسطس وأنهى منصور تنظيف الكمبيوتر.

توقف الهجوم العملي، ولكن بعد شهر يقول منصور أنه تم الاعتداء عليه جسديا. قد لا يكون هناك ارتباط بين الاثنين، يقول منصور، رغم أنه يشتبه بأنها جزء من نمط تنصت أوسع نطاقا والتي تشمل هاتفه النقال.

وقد واصل نشاطه، لافتا الانتباه إلى الحالات التي شملت احتجاز رجال تربطهم علاقة  بمجموعة الدعوة من أجل التمسك أكثر بالمبادئ الإسلامية.

وقالت هيومن رايتس ووتش في 1 آب/أغسطس أنه تم اعتقال 50 معارضا، ومعظمهم خلال شهر تموز/يوليو. وقالت الحكومة بعد ذلك أن الأشخاص الذين تم القبض عليهم متورطون في مؤامرة لزعزعة استقرار البلاد.

منصور يقول إن الهجوم جاء أولا في 11 أيلول/سبتمبر، عندما اقترب منه رجل وهو يمشي إلى سيارته في حرم جامعة عجمان للعلوم والتكنولوجيا، حيث يدرس القانون.
الحشر في الزاوية من جديد

"وعندما وصل إلي سألني هل أنت أحمد منصور؟  مددت يدي لأصافحه  فبصق بوجهي ودفعني إلى الوراء"، قال منصور ذلك، وأظهر سجلات المستشفى تبين علاج إصابة في الكوع.

في هذه الحالة يشتبه منصور بأنه يجري تعقب مكان وجوده من خلال هاتفه النقال لأنه لا ينبغي لأحد أن يكون على علم أنه كان قادما من الحرم الجامعي، كما يقول.

بعد ستة أيام، مهاجم آخر حاصر منصور في الحرم الجامعي، ودون أن يقول أية كلمة جره على الأرض ولكمه في رأسه حتى تجمع حشد من الناس، كما يقول. وقد قام الأطباء بإجراء الأشعة السينية لجمجمته، وعلاج جروحه وإعطائه حقنة التيتانوس، وفقا لسجلات المستشفى التي تصفه بأنه ضحية لهجوم.

وفي حين أنه يدرك المخاطر الجسدية التي تواجهه عندما يغامر بالخروج، فإن أثر الهجوم الرقمي ضمن حدود بيته يبقى لغزا بالنسبة لمنصور.

إخافة النشطاء

ويقول "لقد قاموا بتحميل رسائل البريد الإلكتروني الخاصة بي، ومن يعرف ما الذي فعلوه أيضا؟" ويضيف. "قلقي الأكبر هو أن ينتهكوا خصوصيتي".

في الدار البيضاء، الناشط المغربي هشام المراعة، وهو طبيب تدرب في فرنسا، يقول إن مساعدة من مؤسسة فرونتيرالإلكترونية في سان فرانسيسكو أكدت الهجوم الذي تعرض له الصحفيون من قبل البرمجيات الضارة .

"بعد حدوث الثورات العربية، تلك الحكومات قد أدركت بأن عليها الاستفادة من سلطة الإنترنت لاستخدام هذه الأدوات في تخويف النشطاء، أو التجسس عليهم وتتبع خطواتهم"، يقول المراعة – 35 عاما- وهو مؤسس موقع Mamfakinch.com.

خطوته القادمة، ومع ذلك، قد تكون من خلال المحاكم الأوروبية.

" آمل أن لا يتغير إيماننا كناشطين على الإنترنت،" يقول المراعة عن هجمات البرمجيات الضارة.

10 تشرين الأول/أكتوبر 2012 

هناك تعليق واحد:

ريوبى يقول...

موضوع ممتاز
ryobi