اختراق أجهزة المدافعين الفلسطينيين عن حقوق الإنسان ببرنامج التجسس بيغاسوس التابع لمجموعة “إن إس أو” NSO

هذه الوثيقة عبارة عن تقرير تقني مشترك أعده مختبر سيتزن لاب Citizen Lab التابع لجامعة تورنتو ومختبر الأمن التابع لمنظمة العفو الدولية لمراجعة الأبحاث التقنية التي أجرتها منظمة “مدافعون على الخط الأمامي” Front Line Defenders.

في أكتوبر/تشرين الأول 2021، بدأت منظمة حقوق الإنسان غير الحكومية “مدافعون على الخط الأمامي” (FLD) في جمع البيانات حول الاختراق المشتبه به لأجهزة العديد من الفلسطينيين العاملين في منظمات المجتمع المدني في الضفة الغربية. شاركت المنظمة البيانات التي جمعتها مع سيتزن لاب ومختبر الأمن التابع لمنظمة العفو الدولية من أجل إجراء مراجعتين مستقلتين منفصلتين من جانب الأقران لنتائجها الأولية. وأشار تحليل “مدافعون على الخط الأمامي” إلى أن ستة أجهزة تخص ستة مدافعين فلسطينيين عن حقوق الإنسان قد تم اختراقها باستخدام بيغاسوس، وهو برنامج تجسس طورته مجموعة “إن إس أو” للمراقبة الإلكترونية. وأكد كل من سيتزن لاب ومختبر الأمن التابع لمنظمة العفو الدولية بشكل مستقل هذه النتائج.

من بين الأفراد الستة، وافق ثلاثة على ذكر أسمائهم. من بين هؤلاء الثلاثة، هناك شخصان يحملان جنسية مزدوجة: أحدهما فرنسي والآخر أمريكي. علاوة على ذلك، يعمل الثلاثة في المنظمات غير الحكومية التي صنفتها الحكومة الإسرائيلية على أنها “منظمات إرهابية” في أكتوبر/تشرين الأول 2021. وقد تم إدانة هذه التصنيفات على نطاق واسع دوليًا، بما في ذلك من جانب المنظمات غير الحكومية الدولية البارزة (من بينها منظمة العفو الدولية وهيومن رايتس ووتش) والمكاتب الحكومية وممثلوها (مثل وزير التعاون الإنمائي الدولي والشؤون الإنسانية السويدي، والممثل السامي للاتحاد الأوروبي للشؤون الخارجية والسياسة الأمنية، ووزير الخارجية والدفاع الأيرلندي، ووزارة الخارجية الفرنسية، والممثل الخاص للاتحاد الأوروبي لحقوق الإنسان، و بعض ممثلي الكونغرس الأمريكي) وخبراء من الأمم المتحدة (مثل مفوضة الأمم المتحدة السامية لحقوق الإنسان والمقرر الخاص للأمم المتحدة المعني بحرية تكوين الجمعيات). حدثت عمليات الاختراق الموصوفة في هذا التقرير قبل هذا التصنيف.

المنهجية

لتحديد ما إذا كانت الأجهزة قد تم اختراقها أم لا، أجرى كل من سيتزن لاب ومختبر الأمن التابع لمنظمة العفو الدولية تحليلًا تقنياً جنائيًا على السجلات في كل جهاز. يتم سرد نتائج تحليلنا في الجدول 1.

تضمن تحليلنا مراجعة النتائج التي شاركتها معنا “مدافعون على الخط الأمامي”، وكذلك تحليل السجلات المستخرجة من الهواتف؛ وتسجل هذه السجلات الأسماء والتفاصيل الأخرى حول العمليات أو التطبيقات أو الشفرات التي تم تشغيلها على الهاتف. تمكنا من إعادة ربط أسماء عمليات محددة ببرنامج التجسس بيغاسوس التابع لمجموعة “إن إس أو” على أساس مراقبة الارتباطات الزمنية على الأجهزة الأخرى بين أسماء العمليات والتواصل مع خوادم مجموعة “إن إس أو”.

أقرت مجموعة “إن إس أو” ضمنيًا أن هذه المنهجية سليمة ودقيقة من الناحية الفنية فيما يخص الكشف عن اختراقات بيغاسوس. وبناءً على التحليل الفني لسيتزن لاب لأجهزة صحفيي الجزيرة، والذي تم وصفه في هذا التقرير، ورد أن مجموعة “إن إس أو” أنهت تعاقدها مع المملكة العربية السعودية. بالإضافة إلى ذلك، ورد أن مجموعة “إن إس أو” أنهت عقدها مع إمارة دبي لأن العميل أساء استخدام برامج التجسس لاختراق أجهزة زوجة الأمير السابقة، الأميرة هيا بنت الحسين، ومحاميها. وفي مايو/أيار 2021، قضت المحكمة العليا في إنجلترا وويلز بأنه تم اختراق الهواتف باستخدام بيغاسوس على أساس هذه المنهجية التقنية.

المستهدفون

يلخص الجدول أدناه المعلومات المتعلقة بهوية المستهدفين ومتى حدث الاستهداف. تجدر الملاحظة أن بعض تواريخ الاختراق قد لا تكون مهمة بشكل خاص، حيث يمكن أن يكون الاختراق “بدون نقر” مدفوعاً في بعض الأحيان بـتوافر الثغرات بدلاً من الأطر الزمنية المحددة ذات الأهمية. ومما يثير الاهتمام حقيقة أن أربعة هواتف مخترقة تستخدم حصريًا شرائح سيم SIM صادرة عن شركات اتصالات إسرائيلية تحمل أرقام هواتف إسرائيلية (+972). وكانت مجموعة “إن إس أو” قد قالت إنه لا يمكن استخدام الإصدارات المصدرة من برنامج بيغاسوس لاختراق أرقام الهواتف الإسرائيلية.

المستهدفونالوظيفةالتواريخ التقريبية لاختراق الهاتف باستخدام بيغاسوسشريحة سيم SIM
غسان حلايقةباحث ميداني ومدافع عن حقوق الإنسان يعمل لحساب منظمة الحق(1) 2020-07-14 – 2020-07-18(1) MCC 425, MNC 07 (HOT Mobile – إسرائيل)
أبي العابوديالمدير التنفيذي لمركز بيسان للبحوث والإنماء(1) 2021-02-12 – 2021-02-17(1) MCC 425, MNC 05 (جوال Jawwal – فلسطين)
صلاح حموريمحامي وباحث ميداني في مؤسسة الضمير لرعاية الأسير وحقوق الإنسان ومقرها القدس(1) 2021-04-12 – 2021-04-30(1) MCC 425, MNC 02 (Cellcom ltd. – إسرائيل)
المستهدف 4مدافع عن حقوق الإنسان(1) 2021-04-12(1) MCC 425, MNC 02 (Cellcom ltd. – إسرائيل)
المستهدف 5مدافع عن حقوق الإنسان(1) 2021-02-10 (2) 2021-04-03 (3) 2021-04-12(1) MCC 425, MNC 01 (Orange/Partner – IL) (Orange/Partner – إسرائيل)
المستهدف 6مدافع عن حقوق الإنسان(1) 2020-11-04(1) MCC 425, MNC 05 (جوال Jawwal – فلسطين)

الجدول 1: نتائج التحليل التقني الجنائي الذي تم إجراؤه على هواتف الفلسطينيين المستهدفين ببرنامج التجسس بيغاسوس التابع لمجموعة “إن إس أو”.

تسجل سجلات هاتف غسان حلايقة أنه تم تخزين ملف ثنائي في /private/var/db/com.apple.xpc.roleaccountd.staging/smmsgingd، وأنَّ عملية باسم smmsgingd تم تشغيلها على الهاتف بدءًا من 2020-07-14. ولا توجد عملية شرعية تحمل الاسم smmsgingd على نظام آي أو إس iOS، وقد ربط كل من سيتزن لاب ومختبر الأمن التابع لمنظمة العفو الدولية اسم العملية هذا ببرنامج بيغاسوس.

تسجل سجلات الهاتف الخاصة بأبي العابودي وجود ثلاث عمليات تمّ تشغيلها على الهاتف MobileSMSd وCommsCenterRootH… و otpgrefd. لا توجد عمليات آي أو إس iOS شرعية بهذه الأسماء. شوهد اسم العملية otpgrefd أيضًا على أحد هواتف صحفي في قناة الجزيرة، كان هاتفه يتواصل مع خوادم برنامج التجسس بيغاسوس، وينطبق الحال على هاتف آلاء الصديق، التي كان هاتفها يتواصل مع خوادم برنامج التجسس بيغاسوس. وربط مختبر الأمن التابع لمنظمة العفو الدولية عمليات MobileSMSd و CommsCenterRootH … ببرنامج بيغاسوس.

وتسجل سجلات الهاتف الخاصة بصلاح حموري أن عمليتين تم تشغيلهما على الهاتف، وهما ctrlfs وxpccfd. لا توجد عمليات آي أو إس iOS شرعية بهذه الأسماء. وربط كل من سيتزن لاب ومختبر الأمن التابع لمنظمة العفو الدولية أسماء العمليات هذه ببرنامج بيغاسوس.

وتسجل سجلات الهاتف الخاصة بالمستهدف الرابع تشغيل عملية واحدة على الهاتف، هي bundpwrd. ولا توجد عملية آي أو إس iOS شرعية بهذا الاسم. وقام كل من سيتزن لاب ومختبر الأمن التابع لمنظمة العفو الدولية بربط اسم العملية ببرنامج التجسس بيغاسوس التابع لمجموعة “إن إس أو”.

وتسجل سجلات الهاتف الخاصة بالمستهدف الخامس وجود ثماني عمليات تعمل على الهاتف، gssdp ، launchafd ، com.apple.Mappit ، cfprefssd ، libtouchregd ، ABSCarryLog ، Contextstoremgrd، و launchrexd. لا توجد عمليات آي أو إس iOS شرعية بهذه الأسماء. وقد ربط مختبر سيتزن لاب ومختبر الأمن التابع لمنظمة العفو الدولية أسماء العمليات هذه ببرنامج بيغاسوس للتجسس. كما شوهدت أسماء العمليات launchafd وlibtouchregd وlaunchrexd على هاتف الصحفية خديجة إسماعيلوفا، التي تواصل هاتفها مع خوادم برنامج التجسس بيغاسوس.

تسجل سجلات الهاتف الخاصة بالمستهدف السادس أنه جرى تخزين ملفين ثنائيين في /private/var/db/com.apple.xpc.roleaccountd.staging/accountpfd و /private/var/db/com.apple.xpc.roleaccountd.staging/logseld، وأن العملية المسماة accountpfd تم تشغيلها على الهاتف اعتبارًا من 2020-11-04. لا توجد عمليات آي أو إسiOS  شرعية بهذه الأسماء. ربط مختبر سيتزن لاب ومختبر الأمن التابع لمنظمة العفو الدولية كلاً من accountpdf وlogseld ببرنامج بيغاسوس.

الخلاصة

يؤكد هذا التقرير أن أجهزة ستة مدافعين فلسطينيين عن حقوق الإنسان قد تم اختراقها باستخدام برنامج التجسس بيغاسوس التابع لمجموعة “إن إس او” في عامي 2020 و2021، كما نشرت منظمة “مدافعون على الخط الأمامي”. وحدثت عمليات الاختراق قبل قرار الحكومة الإسرائيلية تصنيف عدد من المنظمات العاملة في الضفة الغربية كمنظمات إرهابية، وهو القرار الذي أدانته بشدة الحكومات ومنظمات المجتمع المدني في جميع أنحاء العالم.

يضيف استخدام برنامج التجسس بيغاسوس التابع لمجموعة “إن إس أو” ضد المدافعين الفلسطينيين عن حقوق الإنسان فشلًا آخر لسياسة حقوق الإنسان الخاصة بالشركة، والتي تعلن عن “الاحترام المطلق لحقوق الإنسان”، فضلاً عن ادعاء الشركة بأن الإطار التنظيمي الإسرائيلي يفرض ضوابط حقوق إنسان كافية على بيع تكنولوجيا مجموعة “إن إس أو”. ويقع المقر الرئيسي لمجموعة “إن إس أو” في هرتسليا، إسرائيل، على بعد أقل من مائة كيلومتر من مكان عمل المنظمات الفلسطينية المختَرقة: لم يتم تصدير هذه التكنولوجيا فقط إلى البلدان التي سهلت فيها انتهاكات حقوق الإنسان مثل المملكة العربية السعودية والمكسيك، ولكن يتم نشرها أيضًا محليًا، وفي بعض الحالات ضد أرقام إسرائيلية – وهو أمر ادعت مجموعة “إن إس أو” سابقًا أنه غير ممكن.

في مواجهة هذا الكم من التناقضات، ربما لا ينبغي أن يكون مفاجئًا أن الشركة قد أضيفت مؤخرًا إلى قائمة الكيانات التي أعدّها مكتب الصناعة والأمن بالولايات المتحدة (BIS)، حيث أشارت وزارة التجارة الأمريكية صراحة إلى إضافة مجموعة “إن إس أو” إلى القائمة لأنه تم استخدام تقنية الشركة “لاستهداف النشطاء بشكل ضار”.