در فرهنگ اساطیر یونان، “پگاسوس” نام اسبِ بالدارِ جاودانهای است که به عنوان یک اسب پرنده نمادی از تخیل پرواز است. (Bruce-Mitfo, 1394) اما پگاسوس زمانهی ما نه یک افسانه بلکه واقعیتی اسفبار و غمانگیز برای حقوق اولیه بشر است. پگاسوس نام نرمافزاری جاسوسی است که توسط شرکت NSO Group ساخته و توسعه یافته است.
جاسوسافزار پگاسوس با قابلیتهایی که دارد دشمن اصول و ارزشهایی نظیر حریم خصوصی، آزادی بیان، امنیت و رفاه خاطر افراد میباشد.
جاسوسافزار چیست و چه قابلیتهایی دارد؟
نرمافزار جاسوسی در یک تعریف کلی و عام نرم افزاری مخرب است که برای ورود به دستگاه رایانه ، جمع آوری دادههای مربوط به شما و ارسال آن به شخص ثالث بدون رضایت شما طراحی شده است. نرمافزارهای جاسوسی همچنین میتوانند شامل نرمافزارهای مجازی باشند که دادههای شما را برای اهداف تجاری مانند تبلیغات کنترل میکنند. به هر حال، از نرمافزارهای جاسوسی به وضوح برای سود بردن از اطلاعات سرقت شده استفاده میشود. (Kaspersky, 2021)
فعالیتهای کنترلی و نظارتی جاسوسافزار، چه قانونی و چه شیادانه ، سبب نقض دادهها و سوء استفاده از دادههای خصوصی فرد کاربر میشود. همۀ نرمافزارهای جاسوسی اعم از مجاز یا غیر مجاز، به دنبال دزدی اطلاعات و سوابق فعالیتهای رایانهای دستگاه هدف هستند. با این حال، بسیاری از سرویسها و برنامههای رایانهای مورد اطمینان از ابزارهای ردیابی “شبه جاسوسافزار” استفاده میکنند. به همین خاطر، امروزه تعریف جاسوسافزار(spyware) بیشتر برای برنامههای مخرب و بدافزارها به کار برده میشود.
جاسوسافزار مخرب نوعی بدافزار است که به طور خاص و بدون رضایت آگاهانه صاحب دستگاه نصب شده است. نرمافزارهای جاسوسی اقدامات زیر را گام به گام در رایانه یا دستگاه تلفنهمراه شما انجام میدهند:
*نفوذ از طریق بسته نصب برنامه، وب سایت مخرب یا پیوست فایل.
*نظارت و ضبط داده ها از طریق فشرد صفحه کلید، ضبط صفحه نمایش و سایر کدهای رهگیری.
*ارسال اطلاعات سرقت شده به نویسنده نرمافزارهای جاسوسی، برای استفاده مستقیم یا فروش به اشخاص دیگر.
جاسوس افزار Pegasus که توسط شرکت اطلاعات سایبری اسرائیلی NSO Group طراحی شده و از جمله نرم افزارهایی است که بدون رضایت فرد اقدام به جمع آوری اطلاعات شخصی و حساس و تحویل آن به اپراتور جاسوسی میکند.
NSO Group یک شرکت مستقر در اسرائیل است که نرمافزار جاسوسی خود را به سازمانهای دولتی میفروشد. این شرکت میگوید نرمافزار Pegasus خدمات ارزندهای را ارائه میدهد زیرا فناوری رمزگذاری در رسانههای اجتماعی به معنای “تاریک شدن” جنایتکاران و تروریستها است. این نرمافزار به طور مخفیانه روی تلفنهای هوشمند اجرا میشود و فعالیت صاحبان آن دستگاهها را بر ملا میسازد. (Shankland, 2021 ) صاحب عمده سهام شرکت NSO موسسه بازرگانی امریکایی Francisco Partners است که گفته میشود در حال بررسی فروش این شرکت به ارزش 1 میلیارد دلار است. (John Scott-Railton, 2017) NSO در سال 2010 توسط Niv Carmi ، Shalev Hulio و Omri Lavie تاسیس شد تا هم در عرصه آفندی و هم در عرصه پدافند امنیت سایبری ایفای نقش کند. (Lookout, 2016)
Pegasus جهت استفاده از آسیبپذیریهای روز صفر[i] ، پیچیدهسازی کدها و رمزگذاری به صورت حرفهای توسعه یافته و بسیار پیشرفته است. پگاسوس از قابلیت پیشرفته قلاب نمودن[ii] جهت خرابکاری در لایه امنیتی سیستم عاملها و اپلیکیشنها در تماسهای صوتی و برنامههایی نظیر Gmail ، Facebook ، WhatsApp ، Facetime ، Viber ، WeChat ، Telegram و برنامههای پیامرسان و ایمیل ساخته شده اپل استفاده میکند. پگاسوس لیست مخاطبین و سوابق GPS ، رمزهای عبور شخصی ، Wi-Fi و روتر ذخیره شده در دستگاه قربانی را می دزدد. (Lookout, 2016)

نرمافزار پگاسوس از رمزگذاری مستحکمی برای محافظت از خود در برابر شناسایی توسط ابزارهای امنیتی سنتی استفاده می کند و هم چنین دارای مکانیزم خود مراقبتی نیرومند و خود تخریبی شدیدی است.
تکنیکهای نفوذ پگاسوس برای جاسوسی
چگونگی تکامل فناوری جاسوسی شرکت NSO موضوع جالب توجهی است. تا اوایل سال 2018 ، مشتریان گروه NSO عمدتاً از پیامک و پیام در WhatsApp به منظور فریب اهداف برای بازکردن یک پیوند مخرب که منجر به آلوده شدن دستگاه های تلفن همراه آنها میگردید، استفاده مینمودند. اما “سازمان عفو بین الملل” طی بررسی در سال 2019 برای اولین بار مشاهده کرد که مهاجمان از تکنیکهای جدیدی استفاده میکنند تا مخفیانه و موثرتر بدافزار را در دستگاه قربانی قرار دهند. عفو بینالملل این شیوه جدید را که به مهاجمان امکان نصب نرمافزار جاسوسی بدون نیاز به تعامل با هدف را مقدور میساخت، “تزریقات شبکه”[iii] نامید. (Amnesty International, 2020)
از آنجایی که تکنیکهای قبلی تا حدی به فریب کاربر جهت نفوذ متکی بودند، تزریقات شبکه امکان راهنمایی خودکار و غیرمحسوس مرورگرها و برنامههای اهداف را به سایتهای مخرب تحت کنترل مهاجمان مهیا میکند؛ و به احتمال زیاد قربانی هیچ آگاهی نسبت به این امر ندارد. تزریقات شبکه به سرعت از آسیبپذیریهای نرم افزار برای آلوده نمودن دستگاه استفاده میکنند. این اتفاق تنها در مواردی امکانپذیر است که مهاجمان قادر به کنترل و دستکاری ترافیک اینترنتی هدف باشند.
این نوع حمله به دو شیوه امکان پذیر است: نخست استقرار دستگاهی که معمولاً به آن “برج سلولی رباینده” ، یا “گیردنده IMSI” یا “استینگرِی[iv]” میگویند. دوم، به واسطه دسترسی وسیله نفوذ به زیرساختهای داخلی اپراتور تلفن همراه.
این تجهیزات همچون ایستگاههای قابل حمل مخابراتی عمل نموده و نقش برجهای سلولی قانونی را بازی میکنند تا تلفنهای اطراف را برای اتصال به خودشان فریب دهند و مهاجم را قادر به دستکاری ترافیک تلفن همراه مختل شده میکنند. برج سلولی رباینده احتمالاً به اپراتورها اجازه میدهد تا از طریق باندهای فرکانسی متعدد در شبکههای GSM ،3G ، 4G و غیره حائل شوند. نمونه شبیهسازی شدۀ این تجهیزات الکترونیکی شرکت NSO در نمایشگاه “میلیپول” ابعادی کاملاً کوچک داشته و به راحتی بر روی وسایل نقلیه کوچک حمل و پنهان میشود.

در صورتی که مهاجمان به اپراتور تلفنهمراه قربانی دسترسی یابند، به همین نحو میتوانند ترافیک اینترنت سیار تلفنهای هوشمند هدف را مختل نموده و بربایند. در این حالت، مهاجمان به جای قرار دادن یک برج سلول رباینده در مجاورت هدف، به زیرساختهای موجود شبکه اپراتور تلفنهمراه که مورد استفاده دستگاه هدف هستند، اتکا میکنند.
اما بارزترین ویژگی این برنامه، فناوری “Zero-Click” یا هک گوشی بدون فشار دادن کاربر به لینک مشکوک است و پیشرفتهترین تکنیک برای هک گوشی و جاسوسی از کاربران آن بدون آگاهی آنهاست. به همین جهت بسیار گران و قیمت آن بیش از سه میلیون دلار میباشد. (ایرنا , ۱۳۹۹)
چگونه NSO چنین بدافزار قدرتمندی را توسعه داد؟
شرکتهای فناوری ثروتمندی مانند اپل و گوگل هر ساله مبالغ زیادی پول سرمایهگذاری میکنند تا مطمئن شوند در برابر هکرهایی که میتوانند سیستمهایشان را از کار بیاندازند، آسیبپذیر نیستند. آنها حتی به هکرها اگر به شرکتها در مورد نقص نرمافزارهایشان پیش از اینکه بتوانند از آن برای حمله استفاده کنند، هشدار دهند پاداشهای خوبی میپردازند.
البته تحلیلگران بر این باورند که شرکت «NSO» که کارکنان آن را اعضای نخبه سابق ارتش اسرائیل تشکیل میدهند، احتمالاً «وب تاریک[v]» را که در آن هکرها اغلب اطلاعات مربوط به نقایص امنیتی را پیدا کرده و میفروشند، کاملاً تحت نظر دارند.
آلن وودوارد، استاد امنیت سایبری در دانشگاهی در بریتانیا، بر این باور است که همه افراد یک تلفن بهروز با نرمافزار بهروز شده روی آن ندارند. به گفته او برخی از نقاط آسیبپذیر قدیمی که اپل و گوگل آنها را ترمیم کردهاند، هنوز هم میتوانند وجود داشته باشند. (Euronews & France Press, 2021)
مهاجمان چه کسی را هدف قرار میدهند؟
عوامل تهدید از این نوع نرمافزارهای جاسوسی هدفمند و گران قیمت برای حمله به افراد “با ارزش” که به اطلاعات مهم، حساس و محرمانه دسترسی دارند، استفاده خواهند کرد. در یکی از نخستین حملات پگاسوس که در رسانهها گزارش شد، یک فعال سیاسی اماراتی به نام “احمد منصور”هک شد که در پی آن بازداشت شد و تا کنون زندانی است. اما معمولاً از این نرمافزار جاسوسی برای حمله به اهداف خاص با مقاصد چنندگانه، از جمله جاسوسی شرکتی سطح بالا، استفاده میشود. مدیران عامل ، مدیران مالی ، مدیران اجرایی و تیمهای مالی اغلب در معرض حمله هدفمند قرار دارند زیرا معمولاً به دادههای محرمانه ، به ویژه از طریق دستگاه های تلفنهمراه خود دسترسی دارند.
شرکت “NSO” همواره متهم شده که به سود رژیمهای استبدادی عمل کرده است، هر چند این شرکت ادعا میکند که نرم افزار آن تنها جهت دستیابی به اطلاعات علیه شبکههای تبهکار یا تروریستی به کار رفته است.
هفده رسانۀ بین المللی از جمله نشریات “لوموند”، “گاردین” و “واشنگتنپست” با انتشار گزارشی تحقیقی ادعای شرکت اسرائیلی را رد کرده اند. بر پایۀ این گزارش مشتریان نرمافزار شرکت اسرائیلی از سال ٢٠١٦ با استفاده از نرم افزار “پگاسوس” صاحبان پنجاه هزار شماره تلفن را تحت مراقبت قرار داده اند. در این فهرست بلند اسامی ١٨٠ روزنامهنگار، ٦٠٠ سیاستمدار، ٨٥ فعال حقوق بشر و همچنین ٦٥ مالک کارخانه و بنگاه اقتصادی به چشم میخورد. “سیلیو پینودا بیرتو”، روزنامه نگار مکزیکی از جمله قربانیان همین نرم افزار است که چند هفته پس از تحت مراقبت قرار گرفتن به ضرب گلوله از پا درآمد.
شخصیتهای دیگری از جمله یک رئیس دولت و دو نخست وزیر اروپایی به وسیله همین نرم افزار هدف جاسوسی قرار گرفتهاند. امانوئل ماکرون نخست وزیر فرانسه یکی از همین اهداف است. (اعتمادی, 2021)
تحقیقات صورت گرفته در یک آزمایشگاه عفو بین الملل نشان میدهند که ٣٧ تلفن همراه از جمله ده تلفن همراه در هند آلوده به این نرم افزار بوده اند. در این میان، دو زن از نزدیکان جمال خاشقچی که در سال ٢٠١٨ توسط یک گروه از کماندوهای عربستان سعودی در کنسولگری این کشور در استانبول به قتل رسید، توسط “پگاسوس” هدف جاسوسی قرار گرفتهاند. (اعتمادی, 2021)
نمونه مطالعاتی : نحوه هدفقرار گرفتن سیاستمداران مکزیکی
یکی از جنجالیترین گزارشاتی که در مورد سوءاستفاده از نرمافزار جاسوسی گروه “NSO” منتشر شده مربوط به کشور مکزیک است. در این کشور افراد متعددی از اصناف و دستهجات مختلف قربانی نرمافزار جاسوسی پگاسوس شده اند اما سه تن از سیاستمداران عالیرتبه این کشور بسیارجالب توجه است که در این قسمت مورد بررسی قرار میدهیم. (John Scott-Railton, 2017)

اهداف:
• ریکاردو آنایا کورتس ، رئیس حزب اقدام ملی مکزیک (PAN)
• سناتور روبرتو گیل زوارت ، رئیس مجلس سنای مکزیک
• فرناندو رودریگز دووال ، دبیر اطلاعرسانی حزب PAN
هر سه هدف از اعضای حزب محافظه کار اقدام ملی (PAN) هستند. بین ژوئن و ژوئیه 2016 پیامهای متنی حاوی لینکهایی در چارچوب به کار انداختن نرمافزار NSO برای آنها ارسال شد.
هدف: سناتور روبرتو گیل زوارت
سناتور روبرتو گیل زوارت در آن زمان رئیس مجلس سنای مکزیک و عضو PAN بود. بین 15 و 17 ژوئن 2016 سه تلاش برای نفوذ در قالب پیامهای متنی با لینکهای مربوط به زیرساختهای NSO برای او ارسال شد.
پیام سوم نشان میدهد که یک حزب سیاسی دیگر (حزب انقلاب دموکراتیک: PRD) نسبت به او و همکارانش انتقاد کرده است.

هدف: ریکاردو آنایا کورتس
ریكاردو آنایا كورتس وكیل ، سیاستمدار و رئیس پیشین PAN است. در تاریخ 15 ژوئن 2016 یک پیام متنی به او ارسال شد و ادعا کرد که در مقاله ای در Proceso از او نام برده شده است. جالب توجه است اگر بدانیم سناتور روبرتو گیل زوارت ، همکار وی در حزب PAN ، پیامی تقریباً یکسان در همان روز دریافت کرد.

هدف: فرناندو دووال
فرناندو دووال دبیر اطلاعرسانی حزب PAN است ، که قبلاً به عنوان قانونگذار نماینده ناحیه فدرال (مکزیکو سیتی) در کنگره مکزیک خدمت کرده است. در 14 ژوئیه 2016 او نیز از طریق پیام کوتاه هدف قرار گرفت.
این پیام مانند پیام هایی بود که برای همکاران حزبی وی ارسال شده بود و ادعا میکرد که از وی در مقالهای از Proceso نام برده شده است.

چرا مقابله با جاسوسافزارها دشوار است؟
تلاشهای فراوانی از سوی برخی نهادها و فعالان مدنی جهت جلوگیری از توسعه جاسوسافزارها صورت گرفته است اما به دلایل مختلف به سرانجام نرسیده اند. علت ناکامی در حصول به مقصود را میتوان در سه محور بیان نمود:
*عدم شفافیت و فقدان مقررات در صنعت نظارت (یا جاسوسی) سبب شده تا شناخت این كه چه ابزاری مورد استفاده ، خرید، فروش و سوءاستفاده قرار میگیرد، دشوار باشد.
*وابستگی شرکتهای ارائه دهنده چنین خدماتی به سرویسهای جاسوسی (بعضاً دولتی) باعث شده تا در پس پرده از حمایت و پشتیبانی این نهادها بهرهمند شوند. با وجود آن که معایب چنین فناوریهایی برقراری امنیت را دشوار میسازد اما مزایای قابل توجه آن نیز برای سازمانهای اطلاعاتی آن چنان وسوسهانگیز است که تلاش برای توقف توسعه فناوریهای جاسوسافزاری را نیز با چالش مواجه ساخته است. چنین وضعیتی یک محظور امنیتی غیرقابل حل را به دنبال خواهد داشت.
*پیچیدگی و خاص بودن نرمافزارهای جاسوسی سبب گردیده تا قیمتگذاریها در این عرصه بیسار گزاف باشد. در نتیجه وجود منافع مالی وسیع در بازار تکنولوژی-چه برای دولتها و چه برای بخش خصوصی- موجب گسترش به کارگیری و توسعه روزافزون جاسوسافزارها شده است.
Amnesty International. (2020, June 22). Moroccan Journalist Targeted With Network Injection Attacks. بازیابی از Amnesty International: https://www.amnesty.org/en/latest/research/2020/06/moroccan-journalist-targeted-with-network
Bruce-Mitfo, M. (1394). دایرة المعارف مصور نمادها و نشانهها. (م. انصاری, & ح. بشیرپور, مترجم) تهران: سایان.
Euronews & France Press. (2021, 07 20). بدافزار جاسوسی پگاسوس چگونه کار میکند؟. بازیابی از یورو نیوز:فارسی: https://per.euronews.com/2021/07/20/how-does-work-pegasus-and-how-does-sneak-its-way-onto-a-phone
John Scott-Railton, B. M.-N. (2017). RECKLESS REDUX : Senior Mexican Legislators and Politicians Targeted with NSO Spyware. Toronto: The Citizen Lab.
Kaspersky. (2021, 01 13). What is Spyware? بازیابی از kaspersky: https://www.kaspersky.com/resource-center/threats/spyware
Lookout. (2016). Technical Analysis of Pegasus Spyware. Lookout.
Shankland, S. (2021 , July 21). Pegasus spyware: What to know about NSO Group’s phone surveillance software. بازیابی از Cnet Tech: https://www.cnet.com/news/amazon-kicks-nso-group-off-its-cloud-service-after-spying-reports/
اعتمادی, ن. (2021, 07 19). نرمافزار یک شرکت اسرائیلی برای جاسوسی علیه دهها هزار نفر به کار رفته است. بازیابی از Radio France Internationale: https://rfi.my/7aRy
ایرنا . (۱۳۹۹, دی 1). افشای خطرناکترین برنامه جاسوسی رژیم صهیونیستی. بازیابی از خبرگزاری جمهوری اسلامی: www.irna.ir/news/84156017/
[i] آسیبپذیری zero-day: آسیبپذیری در لایه های امنیتی شبکهها و ابزارهای رایانهای است که تا قبل از یک بهرهبرداری هکری و مخربانه آشکار نشده باشد.
[ii] hooking
[iii] network injections
[iv] StingRay
[v] Dark Web