Beirut weather 19.41 ° C
تاريخ النشر April 7, 2017
A A A
تسريبات ويكيليكس: إنهم يتجسسون علينا
الكاتب: الأخبار

36% من اللبنانيين، المشاركين في استطلاع عن المراقبة الرقمية في لبنان، يشعرون يأن الحكومة تراقبهم على الإنترنت. فيما يشعر 19% بأن الشركات الخاصة تراقبهم، في مقابل 11% يشعرون بأن أفراداً يراقبونهم.

النسبة الباقية، 34%، ليسوا متأكدين من تعرضهم للمراقبة، ليبقى السؤال معلقاً: هل نحن مراقبون؟
الجواب نعم، بحسب تقرير “رسم خريطة المراقبة الرقمية الجماعية في لبنان”، الذي صدر أواخر عام 2016 بالإنكليزية عن “منظمة تبادل الإعلام الاجتماعي” (بحث وكتابة محمد نجم)، وتُرجم إلى العربية في شباط 2017، من دون تسليط الضوء عليه جدياً. يتناول هذا التقرير “الجهات الفاعلة الرئيسية في الدولة في حقل المراقبة الرقمية، ويوثّق حالات استخدام تكنولوجيا المراقبة الشاملة، ويسمّي أيضاً الشركات التي باعت تلك الأنظمة والخدمات في خلال السنوات الخمس الماضية”.

* الأمن العام وقوى الأمن الداخلي يستخدمان برامج FinFisher التجسسية.

المديرية العامة للأمن العام، قوى الأمن الداخلي، مخابرات الجيش، شركةIncoNet – Data Management المعروفة بـ IDM وشركة virtual isp المزودتان لخدمات الإنترنت، تمتلك برامج تجسس كشفت عنها تسريبات لفواتير ضمن “ويكيليكس” وتقارير أخرى. لا يعني ذلك أنَّ هذه الجهات وحدها متورطة بالتجسس والمراقبة في لبنان، إلا أن هذه التسريبات كشفت عن تورطها في شراء/ أو السعي لشراء أجهزة تنصت بملايين الدولارات، وفق ما يكشف التقرير، في ظل غياب مبادئ توجيهية واضحة ومحددة تنظّم هذه العمليات، ما يجعلها تشكل تهديداً جدياً لخصوصية الناس ويطرح ضرورة وضع أنظمة صارمة لحماية البيانات وتنظيم عمل الأجهزة الأمنية في هذا الإطار.

يوضح معدّ التقرير، محمد نجم، لـ”الأخبار” أنّ “التجسس يحصل في كل البلدان، لكن المخيف في لبنان أنّه يحصل من دون دور قضائي جدي للجم أي تعدٍّ على الحقوق المدنية للمواطنين المكفولة بالدستور، ولا سيما الحق بالخصوصية”. ويشير نجم إلى أن “عدم وجود قانون لحماية البيانات الشخصية يساهم بزيادة هذا التعدي (عن قصد أو عن غير قصد) من قبل الأجهزة المعنية”. ويلفت إلى “أننا مقبلون على مرحلة البيانات البيومترية في لبنان، سواء الباسبورات التي بدأ العمل بها، أو دفاتر السوق وتسجيل السيارات التي سيبدأ العمل بها قريباً، لذلك يجب أن نعرف ماهية هذه البيانات وأين تُخزن وكيفية حمايتها ومن لديه القدرة على الوصول إليها، وما هو دور القضاء في ذلك؟”.

الأمن مقابل الخصوصية
عالمياً، تُعَدّ قضية حماية خصوصية الأفراد من أكثر القضايا المطروحة، خصوصاً في الولايات المتحدة الأميركية وأوروبا، بعد صعود الهجمات الإرهابية، وبالتالي هي إشكالية جدية في العالم ولا تقتصر فقط على لبنان. مذّاك غيّرت الأجهزة الأمنية في العالم معادلة الأمن مقابل الحرية إلى الأمن مقابل الخصوصية. تحت عنوان “فوبيا” الإرهاب، انتُهكَت المبادئ الديموقراطية التي وضعت قيوداً قانونية وقضائية للأجهزة تمنعهم من تجاوز حد السلطة وضمان حرية الأفراد وخصوصياتهم. فإذا كان الوضع في الدول التي تزعم أنها “ديموقراطية” وتضمن “الحريات العامة والفردية” مثيراً للقلق والخوف، فكيف سيكون في دول، مثل لبنان، تفتقر إلى الحد الأدنى من الضوابط القانونية وتفتقر أساساً إلى ثقافة عدم انتهاك خصوصية الناس؟

يقول نجم إنَّ “الحكومة اللبنانية مساهمة في تغطية انتهاك الخصوصية، وهي أعطت شيكاً على بياض للأجهزة الأمنية لتحصل على كل داتا الاتصالات والإنترنت من دون أي تدقيق فعلي من قبل القضاء، وهذا مخيف ويؤسس لزيادة التجسس والقمع الإلكتروني، ما يؤثر سلباً بنحو غير مباشر في كل نشاطاتنا الإلكترونية”.

لا توجد معلومات موثّقة قبل تشكيل لجنة التحقيق الدولية بقضية اغتيال رئيس الحكومة السابق رفيق الحريري وإقامة المحكمة الدولية الخاصة بلبنان، ولكن منذ ذاك الحين تحصل أكبر عملية تجسس واختراق للخصوصية في لبنان عبر تسليم “داتا” الاتصالات كاملة لأشخاص أجانب وجهات خارجية وأجهزة أمنية محلية. في عام 2014 تخلى مجلس الوزراء عن صلاحياته بقبول أو رفض طلبات الحصول على بيانات الاتصالات وإعطائها للأجهزة الأمنية، شكّل هذا الأمر خرقاً للدستور والقانون 140 “الذي ينصّ بوضوح في أول مادتين فيه على أنّ المراقبة يجب أن تقتصر على عددٍ محدد من الأشخاص، ولفترة زمنية محددة، وأن تكون ممنوحة بموافقة قاضٍ”، كما يرد في التقرير.

الأجهزة الأمنية: برامج بملايين الدولارات
يستند تقرير “رسم خريطة المراقبة الرقمية الجماعية في لبنان” إلى المعلومات المتاحة من التسريبات التي حصلت أخيراً. يقول نجم: “كمتابعة للنمط، نعتقد بأن التجسس يحصل أكثر من ذلك، لكننا لا نستطيع أن نثبت ذلك”.
بحسب التقرير، إنّ المديرية العامة للأمن العام وقوى الأمن الداخلي يستخدمان برامج FinFisher التجسسية لنشاطات المراقبة في لبنان، مستنداً إلى تقرير “مختبر المواطن” Citizen Lab، وهو مختبر للبحوث الرقمية في جامعة تورونتو، “وقد سُجّل انخراط المديرية العامة للأمن العام وقوى الأمن الداخلي نظراً لارتِباطهما بمخدّم بريد بسجلات تحمل اسم نطاق كلا الوكالتين”.

لكن ما هي برامج FinFisher؟
في تقرير لمختبر Citizen Lab، يوجد شرح أن هذا البرنامج طوّرته شركة “غاما الدولية”، ويجري تسويقه على أنه أداة قوية للوصول إلى أجهزة كمبيوتر المجرمين والإرهابيين سراً. بمجرد استهداف جهاز الكمبيوتر الخاص بالشخص المعني، لا يمكن كشف البرنامج من قبل أي برنامج لمكافحة الفيروسات والتجسس. أما قدرات هذه البرنامج، فهي: سرقة كلمات المرور من أجهزة الكمبيوتر الخاصة بالأشخاص، ما يتيح الوصول إلى حساباتهم الإلكترونية الخاصة والتنصت على المكالمات الهاتفية ومكالمات سكايب، إضافة إلى تشغيل كاميرا جهاز الكمبيوتر الخاص بهم وميكروفون لتسجيل المحادثات والفيديو من الغرفة الموجودين فيها.

* فواتير صادرة عن شركة هاكينغ تيم إلى مخابرات الجيش بقيمة مليون يورو لشراء نظام «غاليليو».

يشير التقرير إلى أنه في “عام 2015، نشرت ويكيليكس رسائل إلكترونية مسرّبة بين الأمن العام وشرِكة هاكينج تيم (Hacking Team) للمراقبة الهجومية، أظهرت أنّ التواصل بين الفريقين بدأ في أوائل عام 2012، إلا أنّه غير الواضح إذا ما نشأت علاقة عمل بينهما في نهاية المطاف أو لا”. يتضح في تسريبات “ويكيليكس” لأكثر من مليون وثيقة تعود إلى شركة هاكينغ تيم، وفق ما ينقل التقرير، أنه “في شباط 2015، تواصل المكتب (الأمن العام) مع هاكينج تيم، طالباً تفاصيل عن برنامج الشركة الجديد غاليليو (Galileo) لنظام التحكم عن بُعد وعن ميزاته وثمنه والشخص الممكن التواصل معه وعن معلومات إضافيّة. وكشفت التّسريبات عن دليل على إجراء عرضٍ تجريبي للفكرة في بيروت. وأجرى المكتب اتصالات مع كل من شركتي غاما غروبGamma) Group) وهاكينغ تيم للمراقبة الهجومية، إذ تشير التسريبات إلى أنّ شركة هاكينغ تيم قامت بعرضٍ تجريبي لبرنامج غاليليو لِنظام التحكم عن بُعد، جرى فيه التركيز على إصابة الهواتف المحمولة واعتراضها. ووقّع المكتب في وقتٍ لاحق عقداً بقيمة 450 ألف يورو مع شركة هاكينغ تيم يمكنه من قرصنة 50 فرداً”.

لم يقتصر الأمر على جهاز الأمن العام، إذ يرد في التقرير أنّ مخابرات الجيش أجرت مثل هذه الاتصالات أيضاً، فقد “كشفت التسريبات عن فواتير صادرة عن شركة هاكينغ تيم موجهة إلى مخابرات الجيش اللبناني، بلغ مجموعها أكثر من مليون يورو، مستحقة عن شراء نظام غاليليو للتحكم عن بُعد إلى جانب معدّاتٍ أخرى. ولكن لم تُحدَّد الأهداف أو المحتوى الخاضعان للمراقبة”.

إذاً ما هو برنامج Galileo؟
تقدّم شركة “هاكينغ تيم” برنامج “غاليليو” على أنه أداة لتجاوز التشفير، جمع البيانات من أي جهاز ومراقبة الأفراد المستهدفين أينما كانوا، حتى عندما يكونون خارج نطاق المراقبة الخاص بالمُراقِب. يمكن من خلال البرنامج التحكم بالمستهدفين ومراقبتهم مهما كانت أنواع أجهزتهم، وهو برنامج لا يمكن رصده من قبل المستخدم أو برامج مكافحة التجسس كما أنه لا يؤثر على أداء الجهاز المراقب أو بطاريته.

تعليقاً على هذه المعلومات، يقول ناشط حقوقي إن “هناك ما يكفي من المبررات لاستخدام الأجهزة الأمنية وسائل تجسس، بدءاً من رصد عملاء إسرائيل، وصولاً إلى استباق الهجمات الإرهابية، وهي نجحت في هذا الأمر أكثر من مرة، وتمكنت من تجنيب البلد هجمات عدّة. لكننا بالمقابل نعيش في بلد تشوبه صراعات كثيرة وتدخلات خارجية واتهامات لأجهزة دول عربية وأجنبية بالتجسس على اللبنانيين يُحكى عنها دائماً، فضلاً عن طبيعة النظام المافيوية… يجعلنا كل ذلك نشعر بالخوف والقلق على حياتنا الخاصة، وبالتالي لا يمكن أن نستسلم لفوبيا الإرهاب والإجراءات الأمنية الاستباقية، ونحن مدركون لحجم الانتهاكات التي قد تحصل من خلال التجسس، خصوصاً أنّ امتلاك برامج وأجهزة التجسس جراء التطور التكنولوجي بات لا يقتصر فقط على الأجهزة الأمنية”.

الشركات الخاصة تتجسس؟
ليست الأجهزة الأمنية فقط من يمتلك أجهزة وبرامج يمكنها التجسس على اللبنانيين، بل هناك شركات خاصة أيضاً. يكشف التقرير أنه “عُثر على تنصيبات (تركيبات) برامج لشبكة Blue Coat PacketShaper في مجموعتي عناوين لبروتوكولات الإنترنت، أو netblock، مرتبطتين بشركتين خاصتين مزوّدتين لخدمات الإنترنت هما IncoNet Data Management (المعروفة بـ IDM) وشركة Virtual ISP Lebanon، حسب تقرير لمؤسسة “مختبر المواطن” نشر عام 2013، وهذه الشركات المزوّدة لخدمات الإنترنت جزء من 24 شركة خاصة مزوّدة لخدمات الإنترنت التي تشتري إنترنت قانونياً من وزارة الاتصالات”.

IDM، هي شركة مزودة لخدمة الإنترنت أنشئت عام 1995، وتقدم خدمة الوصول إلى الإنترنت إلى الأفراد والشركات. تقول الشركة على موقعها إنها تستحوذ على 60% من قطاع الشركات وأكثر من 50% من قطاع الأفراد في السوق اللبنانية، أما شركة Virtual-ISP المزودة أيضاً لخدمات الإنترنت، فقد تأسست عام 2004.

يشرح تقرير صادر عن مختبر Citizen Lab أنّ أجهزة Blue Coat PacketShaper توفر مجموعة واسعة من وظائف إدارة تصنيف حركة المرور، بما في ذلك تحديد ومراقبة حركة المرور التي أُنشئت بواسطة المئات من التطبيقات الشائعة وأنواع حركة المرور والسماح لمسؤول الشبكة بتصفيتها أو منعها. وبرغم أنَّ هذه الأجهزة يمكن أن تستخدم بغرض توفير أمن الشبكات وصيانتها، ولكن يمكن أيضاً استخدامها “لفرض قيود ذات دوافع سياسية تحدّ من قدرة الوصول إلى المعلومات، بالإضافة إلى مراقبة الاتصالات الخاصة وتسجيلها”، وفق تقرير المختبر. وبناءً عليه، تُطرح أسئلة كثيرة “حول بيع تكنولوجيا الاتصالات” “ثنائية الاستعمال” للسلطات في الدول، حيث لم يخضع استخدام هذه التكنولوجيا للنقاش العام أو سلطة القانون.

الأجهزة اللاقطة منتشرة
يكشف تقرير منظمة تبادل الإعلام الاجتماعي عن استخدام لبنان للاقطات “إمسي” IMSI Catcher، وهي “أجهزة تقوم بعمل شبيه بالأَبراج الخلوية بغرض اعتراض اتصالات المحمول أو تتبّع حركة المستخدم، وهي تستخدم في لبنان بحسب وثائق نشرتها الحكومة السويسرية عام 2015. بالإضافة إلى ذلك، أكّدت الأجهزة الأمنية في لبنان أنها تستخدم هذا البرنامج منذ عام 2009، زاعمةً أن هناك حاجة لهذه الأجهزة اللاقطة لكشف عملاء إسرائيليين”.
IMSI Catchers هي فئة من أجهزة المراقبة التي تستخدمها أجهزة الدولة الكندية، وهي تتيح لها اعتراض الاتصالات من الأجهزة النقالة وتستخدم أساساً لتحديد الأشخاص المجهولين المرتبطين بأجهزة محمولة وتعقبهم.
يضيف التقرير أنَّ “مزوّدي خدمات الإنترنت اللبنانيين تلقوا تعليمات صدرت عن المدعي العام في 7 حزيران 2103 بوجوب “القيام بكل ما يلزم لتفعيل وحفظ ملفات الدخول إلى الإنترنت التي تتمّ عبر الخوادم والموجّهات التابعة لها، ولتحضير نسخة احتياطية دورية من نظام حفظ البيانات لحمايتها من الفقدان، لمدة عام على الأقل”. ونصّت التعليمات على وجوب أن تتضمن البيانات التي يتمّ جمعها وحفظها اسم المستخدم وعنوان بروتوكول الإنترنت IP address والمواقع التي تمّت زيارتها والبروتوكولات المستخدمة وموقع المستخدم”.
يلفت التقرير أيضاً إلى بعض المخاوف الجديرة بالاهتمام والتي تتعلق بالانتقال إلى تكنولوجيا القياس البيومتري في جوازات السفر، وفي بيانات اللاجئين إضافة إلى نشر كاميرات مراقبة في بيروت تبث صورها عبر الإنترنت إلى غرفة الرصد الفوري. فجميع هذه البيانات معرضة للاختراق نظراً إلى عدم وجود ضمانات لحمايتها.