اسب بالدار اسرائیلی در خدمت حکومت‌های مستبد

در فرهنگ اساطیر یونان، “پگاسوس” نام اسبِ بالدارِ جاودانه‌ای است که به عنوان یک اسب پرنده نمادی از تخیل پرواز است. (Bruce-Mitfo, 1394) اما پگاسوس زمانه‌ی ما نه یک افسانه بلکه واقعیتی اسف‌بار و غم‌انگیز برای حقوق اولیه بشر است. پگاسوس نام نرم‌افزاری جاسوسی است که توسط شرکت NSO Group ساخته و توسعه یافته است.

جاسوس‌افزار پگاسوس با قابلیت‌هایی که دارد دشمن اصول و ارزش‌هایی نظیر حریم خصوصی، آزادی بیان، امنیت و رفاه خاطر افراد می‌باشد.

جاسوس‌افزار چیست و چه قابلیت‌هایی دارد؟

نرم‌افزار جاسوسی در یک تعریف کلی و عام نرم افزاری مخرب است که برای ورود به دستگاه رایانه ، جمع آوری داده‌های مربوط به شما و ارسال آن به شخص ثالث بدون رضایت شما طراحی شده است. نرم‌افزارهای جاسوسی همچنین می‌توانند شامل نرم‌افزارهای مجازی باشند که داده‌های شما را برای اهداف تجاری مانند تبلیغات کنترل می‌کنند. به هر حال، از نرم‌افزارهای جاسوسی به وضوح برای سود بردن از اطلاعات سرقت شده استفاده می‌شود. (Kaspersky, 2021)

فعالیت‌های کنترلی و نظارتی جاسوس‌افزار، چه قانونی و چه شیادانه ، سبب نقض داده‌ها و سوء استفاده از داده‌های خصوصی فرد کاربر می‌شود. همۀ نرم‌افزارهای جاسوسی اعم از مجاز یا غیر مجاز، به دنبال دزدی اطلاعات و سوابق فعالیت‌های رایانه‌ای دستگاه هدف هستند. با این حال، بسیاری از سرویس‌ها و برنامه‌های رایانه‌ای مورد اطمینان از ابزارهای ردیابی “شبه جاسوس‌افزار” استفاده می‌کنند. به همین خاطر، امروزه تعریف جاسوس‌افزار(spyware) بیشتر برای برنامه‌های مخرب و بدافزارها به کار برده می‌شود.

جاسوس‌افزار مخرب نوعی بدافزار است که به طور خاص و بدون رضایت آگاهانه صاحب دستگاه نصب شده است. نرم‌افزارهای جاسوسی اقدامات زیر را گام به گام در رایانه یا دستگاه تلفن‌همراه شما انجام می‌دهند:

*نفوذ از طریق بسته نصب برنامه، وب سایت مخرب یا پیوست فایل.
*نظارت و ضبط داده ها از طریق فشرد صفحه کلید، ضبط صفحه نمایش و سایر کدهای رهگیری.
*ارسال اطلاعات سرقت شده به نویسنده نرم‌افزارهای جاسوسی، برای استفاده مستقیم یا فروش به اشخاص دیگر.

جاسوس افزار Pegasus که توسط شرکت اطلاعات سایبری اسرائیلی NSO Group طراحی شده و از جمله نرم افزارهایی است که بدون رضایت فرد اقدام به جمع آوری اطلاعات شخصی و حساس و تحویل آن به اپراتور جاسوسی می‌کند.

NSO Group یک شرکت مستقر در اسرائیل است که نرم‌افزار جاسوسی خود را به سازمان‌های دولتی می‌فروشد. این شرکت می‌گوید نرم‌افزار Pegasus خدمات ارزنده‌ای را ارائه می‌دهد زیرا فناوری رمزگذاری در رسانه‌های اجتماعی به معنای “تاریک شدن” جنایتکاران و تروریست‌ها است. این نرم‌افزار به طور مخفیانه روی تلفن‌های هوشمند اجرا می‌شود و فعالیت صاحبان آن دستگاه‌ها را بر ملا می‌سازد. (Shankland, 2021 ) صاحب عمده سهام شرکت NSO موسسه بازرگانی امریکایی Francisco Partners است که گفته می‌شود در حال بررسی فروش این شرکت به ارزش 1 میلیارد دلار است. (John Scott-Railton, 2017) NSO در سال 2010 توسط Niv Carmi ، Shalev Hulio و Omri Lavie تاسیس شد تا هم در عرصه آفندی و هم در عرصه پدافند امنیت سایبری ایفای نقش کند. (Lookout, 2016)

Pegasus جهت استفاده از آسیب‌پذیری‌های روز صفر[i] ، پیچیده‌سازی کدها و رمزگذاری به صورت حرفه‌ای توسعه یافته و بسیار پیشرفته است. پگاسوس از قابلیت پیشرفته قلاب نمودن[ii] جهت خرابکاری در لایه امنیتی سیستم عامل‌ها و اپلیکیشن‌ها در تماس‌های صوتی و برنامه‌هایی نظیر Gmail ، Facebook ، WhatsApp ، Facetime ، Viber ، WeChat ، Telegram و برنامه‌های پیامرسان و ایمیل ساخته شده اپل استفاده می‌کند. پگاسوس لیست مخاطبین و سوابق GPS ، رمزهای عبور شخصی ، Wi-Fi و روتر ذخیره شده در دستگاه قربانی را می دزدد. (Lookout, 2016)

نرم‌افزار پگاسوس از رمزگذاری مستحکمی برای محافظت از خود در برابر شناسایی توسط ابزارهای امنیتی سنتی استفاده می کند و هم چنین دارای مکانیزم خود مراقبتی نیرومند و خود تخریبی شدیدی است.

تکنیک‌های نفوذ پگاسوس برای جاسوسی

چگونگی تکامل فناوری جاسوسی شرکت NSO موضوع جالب توجهی است. تا اوایل سال 2018 ، مشتریان گروه NSO عمدتاً از پیامک و پیام در WhatsApp به منظور فریب اهداف برای باز‌کردن یک پیوند مخرب که منجر به آلوده شدن دستگاه های تلفن همراه آنها می‌گردید، استفاده می‌نمودند. اما “سازمان عفو بین الملل” طی بررسی در سال 2019 برای اولین بار مشاهده کرد که مهاجمان از تکنیک‌های جدیدی استفاده می‌کنند تا مخفیانه و موثرتر بدافزار را در دستگاه قربانی قرار دهند. عفو بین‌الملل این شیوه جدید را که به مهاجمان امکان نصب نرم‌افزار جاسوسی بدون نیاز به تعامل با هدف را مقدور می‌ساخت، “تزریقات شبکه‌”[iii] نامید. (Amnesty International, 2020)

از آنجایی که تکنیک‌های قبلی تا حدی به فریب کاربر جهت نفوذ متکی بودند‌، تزریقات شبکه امکان راهنمایی خودکار و غیرمحسوس مرورگرها و برنامه‌های اهداف را به سایت‌های مخرب تحت کنترل مهاجمان مهیا می‌کند؛ و به احتمال زیاد قربانی هیچ آگاهی نسبت به این امر ندارد. تزریقات شبکه به سرعت از آسیب‌پذیری‌های نرم افزار برای آلوده نمودن دستگاه استفاده می‌کنند. این اتفاق تنها در مواردی امکان‌پذیر است که مهاجمان قادر به کنترل و دستکاری ترافیک اینترنتی هدف باشند.

این نوع حمله به دو شیوه امکان پذیر است: نخست استقرار دستگاهی که معمولاً به آن “برج سلولی رباینده” ، یا “گیردنده IMSI” یا “استینگرِی[iv]” می‌گویند. دوم، به واسطه دسترسی وسیله نفوذ به زیرساخت‌های داخلی اپراتور تلفن همراه.

این تجهیزات همچون ایستگاه‌های قابل حمل مخابراتی عمل نموده و نقش برج‌های سلولی قانونی را بازی می‌کنند تا تلفن‌های اطراف را برای اتصال به خودشان فریب دهند و مهاجم را قادر به دستکاری ترافیک تلفن همراه مختل شده می‌کنند. برج سلولی رباینده احتمالاً به اپراتورها اجازه می‌دهد تا از طریق باند‌های فرکانسی متعدد در شبکه‌های GSM ،3G ، 4G و غیره حائل شوند. نمونه شبیه‌سازی شدۀ این تجهیزات الکترونیکی شرکت NSO در نمایشگاه “میلی‌پول” ابعادی کاملاً کوچک داشته و به راحتی بر روی وسایل نقلیه کوچک حمل و پنهان می‌شود.

در صورتی که مهاجمان به اپراتور تلفن‌همراه قربانی دسترسی یابند، به همین نحو می‌توانند ترافیک اینترنت سیار تلفن‌های هوشمند هدف را مختل نموده و بربایند. در این حالت، مهاجمان به جای قرار دادن یک برج سلول رباینده در مجاورت هدف، به زیرساخت‌های موجود شبکه اپراتور تلفن‌همراه که مورد استفاده دستگاه هدف هستند، اتکا می‌کنند.

اما بارزترین ویژگی این برنامه، فناوری “Zero-Click”  یا هک گوشی بدون فشار دادن کاربر به لینک مشکوک است و پیشرفته‌ترین تکنیک برای هک گوشی و جاسوسی از کاربران آن بدون آگاهی آنهاست. به همین جهت بسیار گران و قیمت آن بیش از سه میلیون دلار می‌باشد. (ایرنا , ۱۳۹۹)

چگونه NSO چنین بدافزار قدرتمندی را توسعه داد؟

شرکت‌های فناوری ثروتمندی مانند اپل و گوگل هر ساله مبالغ زیادی پول سرمایه‌گذاری می‌کنند تا مطمئن شوند در برابر هکرهایی که می‌توانند سیستم‌هایشان را از کار بیاندازند، آسیب‌پذیر نیستند. آنها حتی به هکرها اگر به شرکت‌ها در مورد نقص نرم‌افزارهایشان پیش از اینکه بتوانند از آن برای حمله استفاده کنند، هشدار دهند پاداش‌های خوبی می‌پردازند.

البته تحلیلگران بر این باورند که شرکت «NSO» که کارکنان آن را اعضای نخبه‌ سابق ارتش اسرائیل تشکیل می‌دهند، احتمالاً «وب تاریک[v]» را که در آن هکرها اغلب اطلاعات مربوط به نقایص امنیتی را پیدا کرده‌ و می‌فروشند، کاملاً تحت نظر دارند.

آلن وودوارد، استاد امنیت سایبری در دانشگاهی در بریتانیا، بر این باور است که همه‌ افراد یک تلفن به‌روز با نرم‌افزار به‌روز شده روی آن ندارند. به گفته او برخی از نقاط آسیب‌پذیر قدیمی که اپل و گوگل آنها را ترمیم کرده‌اند، هنوز هم می‌توانند وجود داشته باشند. (Euronews & France Press, 2021)

مهاجمان چه کسی را هدف قرار می‌دهند؟

عوامل تهدید از این نوع نرم‌افزارهای جاسوسی هدفمند و گران قیمت برای حمله به افراد “با ارزش” که به اطلاعات مهم، حساس و محرمانه دسترسی دارند، استفاده خواهند کرد. در یکی از نخستین حملات پگاسوس که در رسانه‌ها گزارش شد، یک فعال سیاسی اماراتی به نام “احمد منصور”هک شد که در پی آن بازداشت شد و تا کنون زندانی است. اما معمولاً از این نرم‌افزار جاسوسی برای حمله به اهداف خاص با مقاصد چنندگانه، از جمله جاسوسی شرکتی سطح بالا، استفاده می‌شود. مدیران عامل ، مدیران مالی ، مدیران اجرایی و تیم‌های مالی اغلب در معرض حمله هدفمند قرار دارند زیرا معمولاً به داده‌های محرمانه ، به ویژه از طریق دستگاه های تلفن‌همراه خود دسترسی دارند.

شرکت “NSO” همواره متهم شده که به سود رژیم‌های استبدادی عمل کرده است، هر چند این شرکت ادعا می‌کند که نرم افزار آن تنها جهت دستیابی به اطلاعات علیه شبکه‌های تبه‌کار یا تروریستی به کار رفته است.

هفده رسانۀ بین المللی از جمله نشریات “لوموند”، “گاردین” و “واشنگتن‌پست” با انتشار گزارشی تحقیقی ادعای شرکت اسرائیلی را رد کرده اند. بر پایۀ این گزارش مشتریان نرم‌افزار شرکت اسرائیلی از سال ٢٠١٦ با استفاده از نرم افزار “پگاسوس” صاحبان پنجاه هزار شماره تلفن را تحت مراقبت قرار داده اند. در این فهرست بلند اسامی ١٨٠ روزنامه‌نگار، ٦٠٠ سیاستمدار، ٨٥ فعال حقوق بشر و همچنین ٦٥ مالک کارخانه و بنگاه اقتصادی به چشم می‌خورد. “سیلیو پینودا بیرتو”، روزنامه نگار مکزیکی از جمله قربانیان همین نرم افزار است که چند هفته پس از تحت مراقبت قرار گرفتن به ضرب گلوله از پا درآمد.

شخصیت‌های دیگری از جمله یک رئیس دولت و دو نخست وزیر اروپایی به وسیله همین نرم افزار هدف جاسوسی قرار گرفته‌اند. امانوئل ماکرون نخست وزیر فرانسه یکی از همین اهداف است. (اعتمادی, 2021)

تحقیقات صورت گرفته در یک آزمایشگاه عفو بین الملل نشان می‌دهند که ٣٧ تلفن همراه از جمله ده تلفن همراه در هند آلوده به این نرم افزار بوده اند. در این میان، دو زن از نزدیکان جمال خاشقچی که در سال ٢٠١٨ توسط یک گروه از کماندوهای عربستان سعودی در کنسولگری این کشور در استانبول به قتل رسید، توسط “پگاسوس” هدف جاسوسی قرار گرفته‌اند. (اعتمادی, 2021)

نمونه مطالعاتی : نحوه هدف‌قرار گرفتن سیاستمداران مکزیکی

یکی از جنجالی‌ترین گزارشاتی که در مورد سوءاستفاده از نرم‌افزار جاسوسی گروه “NSO” منتشر شده مربوط به کشور مکزیک است. در این کشور افراد متعددی از اصناف و دسته‌جات مختلف قربانی نرم‌افزار جاسوسی پگاسوس شده اند اما سه تن از سیاستمداران عالی‌رتبه این کشور بسیارجالب توجه است که در این قسمت مورد بررسی قرار می‌دهیم. (John Scott-Railton, 2017)

اهداف:

• ریکاردو آنایا کورتس ، رئیس حزب اقدام ملی مکزیک (PAN)
• سناتور روبرتو گیل زوارت ، رئیس مجلس سنای مکزیک
• فرناندو رودریگز دووال ، دبیر اطلاع‌رسانی حزب PAN

هر سه هدف از اعضای حزب محافظه کار اقدام ملی (PAN) هستند. بین ژوئن و ژوئیه 2016 پیام‌های متنی حاوی لینک‌هایی در چارچوب به کار انداختن نرم‌افزار NSO برای آنها ارسال شد.

هدف: سناتور روبرتو گیل زوارت

سناتور روبرتو گیل زوارت در آن زمان رئیس مجلس سنای مکزیک و عضو PAN بود. بین 15 و 17 ژوئن 2016 سه تلاش برای نفوذ در قالب پیام‌های متنی با لینک‌های مربوط به زیرساخت‌های NSO برای او ارسال شد.

پیام سوم نشان می‌دهد که یک حزب سیاسی دیگر (حزب انقلاب دموکراتیک: PRD) نسبت به او و همکارانش انتقاد کرده است.

هدف: ریکاردو آنایا کورتس

ریكاردو آنایا كورتس وكیل ، سیاستمدار و رئیس پیشین PAN است. در تاریخ 15 ژوئن 2016 یک پیام متنی به او ارسال شد و ادعا کرد که در مقاله ای در Proceso از او نام برده شده است. جالب توجه است اگر بدانیم سناتور روبرتو گیل زوارت ، همکار وی در حزب PAN ، پیامی تقریباً یکسان در همان روز دریافت کرد.

هدف: فرناندو دووال

فرناندو دووال دبیر اطلاع‌رسانی حزب PAN است ، که قبلاً به عنوان قانونگذار نماینده ناحیه فدرال (مکزیکو سیتی) در کنگره مکزیک خدمت کرده است. در 14 ژوئیه 2016 او نیز از طریق پیام کوتاه هدف قرار گرفت.

این پیام مانند پیام هایی بود که برای همکاران حزبی وی ارسال شده بود و ادعا می‌کرد که از وی در مقاله‌ای از Proceso نام برده شده است.

چرا مقابله با جاسوس‌افزارها دشوار است؟

تلاش‌های فراوانی از سوی برخی نهادها و فعالان مدنی جهت جلوگیری از توسعه جاسوس‌افزارها صورت گرفته است اما به دلایل مختلف به سرانجام نرسیده اند. علت ناکامی در حصول به مقصود را می‌توان در سه محور بیان نمود:

*عدم شفافیت و فقدان مقررات در صنعت نظارت (یا جاسوسی) سبب شده تا شناخت این كه چه ابزاری مورد استفاده ، خرید، فروش و سوءاستفاده قرار می‌گیرد، دشوار باشد.
*وابستگی شرکت‌های ارائه دهنده چنین خدماتی به سرویس‌های جاسوسی (بعضاً دولتی) باعث شده تا در پس پرده از حمایت و پشتیبانی این نهادها بهره‌مند شوند. با وجود آن که معایب چنین فناوری‌هایی برقراری امنیت را دشوار می‌سازد اما مزایای قابل توجه آن نیز برای سازمان‌های اطلاعاتی آن چنان وسوسه‌انگیز است که تلاش برای توقف توسعه فناوری‌های جاسوس‌افزاری را نیز با چالش مواجه ساخته است. چنین وضعیتی یک محظور امنیتی غیرقابل حل را به دنبال خواهد داشت.
*پیچیدگی و خاص بودن نرم‌افزارهای جاسوسی سبب گردیده تا قیمت‌گذاری‌ها در این عرصه بیسار گزاف باشد. در نتیجه وجود منافع مالی وسیع در بازار تکنولوژی-چه برای دولتها و چه برای بخش خصوصی- موجب گسترش به کارگیری و توسعه روزافزون جاسوس‌افزارها شده است.


Amnesty International. (2020, June 22). Moroccan Journalist Targeted With Network Injection Attacks. بازیابی از Amnesty International: https://www.amnesty.org/en/latest/research/2020/06/moroccan-journalist-targeted-with-network

Bruce-Mitfo, M. (1394). دایرة المعارف مصور نمادها و نشانه‌ها. (م. انصاری, & ح. بشیرپور, مترجم) تهران: سایان.

Euronews & France Press. (2021, 07 20). بدافزار جاسوسی پگاسوس چگونه کار می‌کند؟. بازیابی از یورو نیوز:فارسی: https://per.euronews.com/2021/07/20/how-does-work-pegasus-and-how-does-sneak-its-way-onto-a-phone

John Scott-Railton, B. M.-N. (2017). RECKLESS REDUX : Senior Mexican Legislators and Politicians Targeted with NSO Spyware. Toronto: The Citizen Lab.

Kaspersky. (2021, 01 13). What is Spyware? بازیابی از kaspersky: https://www.kaspersky.com/resource-center/threats/spyware

Lookout. (2016). Technical Analysis of Pegasus Spyware. Lookout.

Shankland, S. (2021 , July 21). Pegasus spyware: What to know about NSO Group’s phone surveillance software. بازیابی از Cnet Tech: https://www.cnet.com/news/amazon-kicks-nso-group-off-its-cloud-service-after-spying-reports/

اعتمادی, ن. (2021, 07 19). نرم‌افزار یک شرکت اسرائیلی برای جاسوسی علیه دهها هزار نفر به کار رفته است. بازیابی از Radio France Internationale: https://rfi.my/7aRy

ایرنا . (۱۳۹۹, دی 1). افشای خطرناکترین برنامه جاسوسی رژیم صهیونیستی. بازیابی از خبرگزاری جمهوری اسلامی: www.irna.ir/news/84156017/


[i] آسیب‌پذیری zero-day: آسیب‌پذیری در لایه های امنیتی شبکه‌ها و ابزارهای رایانه‌ای است که تا قبل از یک بهره‌برداری هکری و مخربانه آشکار نشده باشد.
[ii] hooking
[iii] network injections
[iv] StingRay
[v] Dark Web

جدیدترین ها

جنگ روسیه – اوکراین و نتایج آن بر جنگ...

مقدمه بیش از یک سال است که از جنگ روسیه و اوکراین میگذرد ، عواقب...

سیاسی | مرجعیت رسانه‌ای در ایران: چیستی، چرایی و...

گزارش مجمع ایرانی دفاع از حقیقت در موضوع "سیاسی"

 ایدئولوژی تضاد ایالات‌متحده در عرصه نظام بین‌الملل

در عرصه سیاست خارجی، تحلیل سیستمی زیر را از سیاست خارجی کشورها ارائه می‏دهم و...

احیای داعش و بحران‌سازی، تلاش مشترک آمریکا و رژیم...

امیر نظامی مقدم؛ دبیر اندیشکده راهبردی مقاومت دانشگاه امام صادق علیه السلام چکیده مجموعه ملاحظات استراتژیکی...

ایران و قفقاز؛ خاک_شیشه_استخوان

پدیدار شناسی سیاست خارجی ایران در منطقه قفقاز از نگاه نظریه رئالیسم تحولاتی که در...

بررسی جایگاه هویت ملی در راهبرد دفاع ‎همه ‎جانبه...

1. امنيت هستي‌شناختي نظريه امنيت هستي‌شناختي در روابط بين‌الملل برگرفته از نظريه وجود انساني آنتوني...

نگاشت های محبوب

نظرات

پاسخ دهید

لطفا نظر خود را وارد کنید
لطفا نام خود را اینجا وارد کنید

پانزده + ده =