حربٌ أهلية إلكترونية تشتعل على الأثير في سوريا

لعبت برامج التجسس الرقمي العسكري دوراً حاسماً في المواجهة بين نظام بشار الأسد والمعارضة السورية. ولكن لا يزال هناك المزيد من المخاطر بعدما وقعت بيانات السوريين في مصيدة المراقبة العالمية.

وكالة الأمن القومي الأميركية: كل البيانات تصب عندها في النهاية
وكالة الأمن القومي الأميركية: كل البيانات تصب عندها في النهاية

دمشق – محمد الحلبي

جنباً إلى جنب مع كل شيء آخر يحدث في هذه الأيام في سوريا فقد تم ترقيم الحرب الأهلية فيها. إن البنية التحتية المملوكة للدولة تسهّل وتسمح للحكومة السورية التجسس على الإتصالات وحركة التواصل الإجتماعي. وبرامج التجسّس العسكري وهجمات البرمجيات الخبيثة التي إستهدفت أعضاء المعارضة والناشطين والصحافيين كانت في قلب الحرب الأهلية الرقمية في بلاد الشام. في حين أن إستخدام الولايات المتحدة لخدمات الإنترنت التجارية قد يبدو وكأنه أقل شراً، فإن التحالفات السياسية قد تتغيّر في ضوء هدف أكبر، مع عواقب جديّة محتملة ناتجة من ذلك على ناشطي المعارضة السورية.
التجسّس على الإتصالات
تتحكّم الحكومة في دمشق بمعظم شبكات الإتصالات في سوريا. الشركة السورية للإتصالات المملوكة للدولة، التي تتبع وزارة الإتصالات والتكنولوجيا، هي المنظّم الرئيسي للإتصالات الوطنية والدولية وتمتلك البنية التحتية لمعظم الإتصالات في البلاد. كما أنها تواجه منافسة محدودة للغاية من مقدّمي الخدمة الخاصة للإنترنت. ويفيد موقع الوزارة الإلكتروني بأنها لا تشارك أو تعطي معلوماتها عن الأفراد مطلقاً لأحد، إلّا إذا طُلِب منها ذلك وفق بعض القوانين والنظم.
مع ذلك، فقد أفادت المعلومات بأن أجهزة الإستخبارات الرسمية تطلب من أصحاب مقاهي الإنترنت في سوريا التجسس على إتصالات عملائهم والحفاظ على سجلات الإستخدام. وتشمل هذه السجلات أسماء العملاء ونسخاً عن هوياتهم، وكذلك سجلات النشاط على الإنترنت. وينبغي على أصحاب هذه المقاهي تسليم هذه السجلات بناء على طلب السلطات. علاوة على ذلك، فقد أمرت الحكومة المواقع الإلكترونية الصادرة من سوريا في العام 2007 الكشف عن هوية أي شخص يكتب مقالاً أو تعليقاً تنشره.
لكن لدى الحكومة السورية وسائل أكثر تطوراً لرصد الإتصالات يقوم بتنفيذها “الجيش السوري الإلكتروني”، وهو مجموعة منظمة موالية للحكومة متخصصة في إطلاق هجومات عبر الكمبيوتر التي تستهدف نشاط ناشطي حقوق الإنسان والمعارضة السياسية. وتستخدم حكومة دمشق هذه المجموعة لتنفيذ مراقبة وإعتراض الإتصالات داخل البلاد. إضافة إلى ذلك، برهن “الجيش السوري الإلكتروني” بأنه يتمتّع بقدرة عالية على قرصنة مواقع إلكترونية وحسابات رفيعة المستوى على “تويتر”، بما في ذلك مواقع صحيفتي “الغارديان” البريطانية و”نيويورك تايمز” الأميركية. وفي 20 حزيران (يونيو) 2011، وصف الرئيس السوري بشار الأسد “الجيش السوري الإلكتروني” بأنه جيش حقيقي في الواقع الإفتراضي.
بالإضافة إلى ذلك، تستخدم الحكومة السورية معدّات حديثة متقدّمة لمراقبة الإتصالات، والتي تم شراء البعض منها من شركات أميركية — على الرغم من أن التعامل التجاري مع سوريا محظور من قبل الولايات المتحدة. وتفيد المعلومات بأن الحكومة السورية قد إستخدمت أنظمة مراقبة للشبكة العنكبوتية إشترتها من الشركة الأميركية “بلو كوت سيستمز”، بما في ذلك أنظمة “بلو كوت-SG 9000″، التي تقوم بتصفية ومراقبة ورصد الإتصالات عبر الإنترنت على نطاق البلاد.
على وجه الخصوص، يستخدم النظام في دمشق معدات “بلو كوت” لمنع الخدمات بالوكالة المُستخدَمة من قبل الشعب السوري، مثل ” بروكسي ويب” (Proxyweb)، “بروكسي فاي” (Proxify)، “هايد ماي آس” (Hidemyass)، و”غاردستر” (Guardster). وهو يراقب أيضاً المحتوى عبر الإنترنت على أساس أسماء النطاقات/عناوين المواقع، مثل “skype.com”، والكلمات الرئيسية، مثل “وكيل” و”hotspotshield”، وعناوين كلمات المرور. ووفقاً لباحثين، تشمل مثل هذه الرقابة أيضاً التصفية الثقيلة من الرسائل الفورية التي تُستهدّف في سوريا أكثر من الصين وإيران.
مراقبة ناشطي حقوق الإنسان السوريين
العديد من حالات المراقبة المُستهدَفة وحملات “التصيّد” التي تستهدف حسابات البريد الإلكتروني وحسابات وسائل الإعلام الإجتماعية لجماعات المعارضة السورية والناشطين، بالإضافة إلى موظفي المنظمات غير الحكومية والصحافيين، تم الإبلاغ عنها تباعاً منذ نيسان (إبريل) 2011. ووفقاً لتقرير بثته محطة التلفزيون الأميركية “سي أن أن”، فإن “البرمجيات التجسسية “الكمبيوترية” هي أحدث سلاح في الصراع السوري”.
قبل حوالي أربع سنوات، أطلقت وزارة الإتصالات السورية هجوم “رجل في الوسط” ضد نسخة “HTTPS” على موقع “فايسبوك”. وقد أيّد هذا الهجوم، الذي إستهدف المتصفّحين السوريين على “فايسبوك”، مزودو الخدمات المتعددة للإنترنت السورية. في أوائل العام 2012، تم إستهداف نشطاء المعارضة السورية من طريق جراثيم “أحصنة طروادة” التي تقوم بتثبيت برامج تجسس في أجهزة كمبيوتراتهم الخاصة، وكذلك إطلاق هجمات “تصيّد” لسرقة المعلومات الخاصة بالأفراد من حساباتهم على “يوتيوب” و”فايسبوك”.
وفي حالات أخرى، تم خداع ناشطي المعارضة من قبل قراصنة موالين للحكومة من خلال إرسال برامج ضارة من طريق “سكايب متنكّر” في زيّ ملفات “بي دي أف” (PDF) تناقش إنشاء مجلس قيادة للثورة السورية. بعد فتح الملفات، فإن الناشطين السوريين بدلاً من تثبيت أداة “DarkComet” للإدارة، التي يمكنها إلتقاط نشاط كاميرا “الويب” (webcam) وحماية الكمبيوتر يتركونه معرَّضاً، فيضرب مفتاح التسجيل ضربته ويسرق كلمات السر، على سبيل المثال لا الحصر. كما تم تثبيت “حصان طروادة” عن بعد في أجهزة كمبيوتر النشطاء السوريين في العام 2012 من خلال ملفات “PDF” التي من المفترض أن تحتوي على خطة لمساعدة مدينة حلب، حيث المعارضة كانت تنمو.
وقد تم إستهداف المعارضين في سوريا بواسطة أنواع أخرى من تقنيات المراقبة بالإضافة إلى أدوات “DarkComet”. في أيار (مايو) 2012، أفيد بأن ناشطاً سورياً تلقّى ملفاً من القراصنة المؤيدين للحكومة السورية الذين إستطاعوا التسرب خلسة إلى حساب صديق ناشط له على “سكايب” والذي كان قيد الإعتقال. وتضمن الملف باباً خلفياً يسمى “أداة المنفذ النهائي” الذي عطّل جهاز الكمبيوتر الخاص لديه.
وفي حالات أخرى، تم إستهداف الناشطين السوريين بواسطة أدوات “بلاك شايدز” (BlackShades)، وهي “حصان طروادة” خبيث يُستخدم للتحكم في أجهزة الكمبيوتر عن بعد. وعلى غرار الحالات السابقة، فقد تم توزيع جراثيم “حصان طروادة” على أهداف عبر ملفات متنكّرة مرسلة من خلال التسلل إلى حسابات “سكايب”. وشملت الهجمات الأخيرة المُثبِت الخبيث في المداخل المجانية للكمبيوتر، الذي يستطيع التحايل على الشبكات الخاصة الظاهرية لبرامج “ويندوز”، وكذلك مرفقات البريد الإلكتروني الخبيثة التي تدعو إلى الجهاد ضد “حزب الله” ونظام الأسد. وهذه الهجمات الإلكترونية ضد نشطاء المعارضة السورية إستمرت، وما زالت، منذ بداية الحرب الأهلية.
أهون الشرَّين؟
غالباً ما يستخدم نشطاء حقوق الإنسان والصحافيون السوريون الخدمات التجارية مثل البريد الإلكتروني على “جي مايل” و”ياهو”، و”هات مايل” والتواصل الإجتماعي على “فايسبوك” و”تويتر”، و”الواتساب” لإتصالاتهم، وهذا الإختيار ليس من قبيل المصادفة. مثل معظم الناشطين حول العالم يستخدم السوريون هذه الخدمات، ليس فقط لأنها سهلة الإستخدام ويمكن الوصول إليها بسهولة، ولكن أيضاً لأنها تتيح الوصول إلى جمهور واسع. ومع ذلك، فقد كشفت الوثائق المسرّبة من إدوارد سنودن أن مثل هذه الخدمات التجارية تم إختراقها من قبل وكالات الإستخبارات في أميركا والمملكة المتحدة.
لقد كشفت وثائق سرية أن وكالة الأمن القومي الأميركي قد جمعت بيانات وبكميات كبيرة، بما في ذلك محتوى رسائل البريد الإلكتروني، ونقل الملفات، ودردشات حية، وتاريخ بحث الأفراد مباشرة من خوادم الشركات الأميركية بما في ذلك “مايكروسوفت” و”غوغل” و”ياهو”، و”فايسبوك”، و”أبل”، و”إي أو أل”، و”يوتيوب”، و”سكايب”، و”بال توك”. ومن جهته كان مركز وكالة المخابرات البريطانية “GCHQ” قادراً على الإستفادة من كابلات الألياف البصرية التي تشكّل العمود الفقري لشبكة الإنترنت التي توصل مباشرة وفي الوقت الحقيقي للأفراد نشاط بعض مواقع وسائل الاعلام الإجتماعية الأكثر شعبية مثل “فايسبوك” و”تويتر” و”يوتيوب” والمدوّن (بلوغ).
ويبدو أن كلاً من وكالة الأمن القومي الأميركي والمخابرات البريطانية قد إخترقت مراكز بيانات “غوغل” و”ياهو”. من طريق الإستفادة من روابط الإتصالات التي تربط مراكز بيانات “غوغل” و”ياهو” في جميع أنحاء العالم، فإن كلا الوكالتين هي في وضع يمكّنها من جمع بيانات مئات الملايين من حسابات المستخدمين من دون تمييز. وقد إستُهدِفت “ياهو” نفسها بشكل واضح من قبل المخابرات البريطانية التي إعترضت 1.8 مليون “ويب كام” للشركة الأميركية خلال فترة ستة أشهر فقط.
ولكن حتى عندما لا يختار السوريون صراحة إستعمال مثل هذه الخدمات، فإن غالبية بياناتهم الخاصة تنتهي أخيراً مع هذه الشركات على أي حال. إن أداة الشفافية لمؤسسة “تاكتيكل تيك”، “تراكوغرافي” (Trackography)، تبيِّن أن “غوغل” تتابع 60٪ من وصول السوريين إلى مواقع وسائل الإعلام. وبالإضافة إلى ذلك، تُظهر “تراكوغرافي” أن 86.96٪ من مواقع وسائل الإعلام الوطنية السورية لديها إتصالات تمرّ عبر البنية التحتية لشبكة الإتصالات في كل من الولايات المتحدة والمملكة المتحدة. وبإختصار، سواء إستخدم السوريون خدمات إتصالات تجارية مقرها الولايات المتحدة مثل “غوغل” و”فايسبوك” وغيرهما، أو مجرد قراءة الأخبار الوطنية على الإنترنت، فإن غالبية بياناتهم في نهاية المطاف سوف تُخزَّن في أميركا.
وعند النظر في المفاضلة، فإن العديد من الناشطين السوريين في مجال حقوق الإنسان والصحافيين قد يفضّلون إعطاء بياناتهم إلى الولايات المتحدة بدلاً من حكومة بلدهم. وبما أن الحكومة السورية تستهدف بشكل كبير الإتصالات السياسية للمتمرّدين – ويؤدي ذلك إلى أشكال خطيرة جداً من الإنتقام – فإن الناشطين المؤيدين للديموقراطية في بلاد الشام يشعرون بأن بياناتهم الخاصة هي أكثر أمناً في خوادم “عدو” دولتهم، التي هي أقل إحتمالاً لتبادل بياناتهم الخاصة مع حكومتهم.
ومع ذلك، فإن التحالفات تتغيّر بإستمرار، وأولئك الذين يمكن أن يُنظَر إليهم على أنهم عدو سياسي اليوم قد يصبحون حليفاً سياسياً غداً. ولا يوجد مثالٌ أفضل من التحرك المحتمل للتعاون الضمني للتحالف الرسمي بين الرئيس السوري بشار الأسد والرئيس الأميركي باراك أوباما لخوض حرب ضد “شرير أعظم”: تنظيم “الدولة الإسلامية”. ولكن هذا الأمر يثير القلق بالنسبة إلى الأمن الرقمي والمادي لنشطاء المعارضة السورية. إذا حدث وتوحّدت جهود الأسد وأوباما ضد “داعش”، فهذا من المرجح أن يؤدي إلى توسّع التعاون في مجال تبادل البيانات الإستخبارية، وهو أمر بالكاد يكون خارج نطاق الممكن إذا نظرنا إلى إعتراف الأسد أخيراً بأنه تلقى معلومات حول الضربات الجوية لقوات التحالف من خلال “طرف ثالث”. العديد من الناشطين والصحافيين السوريين بستخدم الخدمات التجارية الأميركية، مثل “غوغل” و”فايسبوك”، للقيام بأنشطته.
بغض النظر عن أنواع التواصل، فإذا تعاونت الولايات المتحدة مع الحكومة السورية على مواجهة تنظيم “الدولة الإسلامية”، فمن المحتمل أن يطلب الأسد الحصول على بيانات عن نشطاء المعارضة السورية — وبخاصة إذا إعتبروا من المشتبه بهم بالإرهاب. وفي ضوء وجود “داعش”، “الشر الأكبر”، من المحتمل أن يصبح نشطاء المعارضة السورية على خط المواجهة مع التعسف والظلم والإساءة، إلّا إذا قاموا بتنفيذ ممارسات أمنية رقمية تمكّنهم من تخفيف المخاطر.
الدفاع الرقمي
ليس هناك حلٌّ سحري للأمن الرقمي أو الإلكتروني، والأمن التام ليس له وجود. غير أن هناك العديد من إستراتيجيات التخفيف من المخاطر الذي يمكن تنفيذه على أساس نماذج التهديد.
للتحايل على الرقابة الجماعية والتتبع عبر الإنترنت، فإن إستخدام “تور” (Tor) هو مفيد بالنسبة إلى المبتدئين. هذا البرنامج، الذي لا يمكن الكشف عن هويته، لا يساعد فقط المستخدمين على إخفاء عنوان هوية كلمات المرور، ولكنه يساعدهم أيضاً على الوصول إلى المواقع المحجوبة، كما أنه يمنع الناس من معرفة موقعهم أو تصفّح عاداتهم. بالإضافة إلى “تور”، فإن تركيب “HTTPS” (بروتوكول الإتصالات الآمنة عبر شبكة الكمبيوتر، خصوصاً مع إستخدام واسع لشبكة الإنترنت) في كل مكان يضمن بأن وصول المستخدمين إلى المواقع التي تدعم “HTTPS” يتم تشفيره. ويمكن للمستخدمين أيضاً تثبيت ملحقات “المتصفّح” (browser) الذي يمنع طرف ثالث متتبع من ملاحقة نشاطهم على شبكة الإنترنت، مثل “خصوصية بادجر” (Privacy Badger ) (وهي إمتداد لمتصفّح “ويب” مجاني ل”غوغل كروم” و”موزيلا فايرفوكس”، التي إخترعتها “مؤسسة الحدود الإلكترونية”. والغرض منها منع الإعلانات وتتبع “الكوكيز” التي لا تحترم وضع عدم التتبع في متصفح ويب المستخدم). وإضافات المتصفّح، مثل “RequestPolicy”، تمنع التتبع عبر الموقع، في حين أن أدوات أخرى، مثل “نوسكريبت” (NoScript)، تمنع البرامج النصية لطرف ثالث من التشغيل على أجهزة المستخدمين عندما تصل إلى المواقع.
بغض النظر عن أنواع الخدمات التي يستخدمها السوريون، فإن إستخدام كلمات مرور قوية دائماً حاسمة. “الأمن في علبة” (Security in-a-box) يوفّر المعلومات بشأن كيفية إمكانية إنشاء المستخدمين كلمة مرور آمنة والحفاظ عليها. إن الإستخدام الفعّال لمضادات الجراثيم الإلكترونية أو ما يدعى “أنتيفيروسيس” والإستخدام الآمن للهواتف النقالة والذكية، من خلال استخدام “نص آمن” (TextSecure) لإرسال وإستقبال الرسائل القصيرة الآمنة على هواتف “أندرويد” على سبيل المثال، أمر ضروري. إذا إختار السوريون إستخدام الخدمات التجارية على شبكة الإنترنت الأميركية، على سبيل المثال “بريد غوغل”، أو أي خدمة أخرى لهذه المسألة، فإن تشفير محتويات رسائل البريد الإلكتروني يمكنه أيضاً توفير طبقة من الأمان. “الأمن في علبة” يوفر دليل التدريب العملي على كيفية إمكانية تعلم المستخدمين تشفير رسائل البريد الإلكتروني.
وبالنظر إلى أن حكومة الأسد تفرض رقابة شديدة على الرسائل الفورية في سوريا، فإن إستخدام أدوات آمنة، مثل “أو تي آر” (Off-the-Record)، التي تقوم بتشفير محتويات الرسائل لها أهمية كبرى. وبالنظر إلى أن العديد من الهجمات الخبيثة المستهدفة قد نُفّذ من خلال “سكايب”، فيمكن أن ينظر السوريون أيضاً في إستخدام منصات أخرى، مثل “جيتسي” (Jitsi)، التي تقدّم التشفير من خلال بروتوكول “أو تي آر”.
مع ذلك، إن التحايل عموماً على تقنيات الهندسة الإجتماعية، التي يستخدمها عادة “الجيش الإلكتروني السوري”، أمر بالغ الأهمية. عندما يتلقّى السوريون، على سبيل المثال، مرفقات بريد إلكتروني، ينبغي التأكد مع المرسل من طريق الهاتف أو شخصياً، كما هو متوفر، وبخاصة إذا كان الشخص لديه موقع لدوافع سياسية.
ويمكن العثور على المزيد من الأدوات والتكتيكات للأمن الرقمي من خلال “دليل التدريب العملي للأمن في علبة”. إن تركيب مثل هذه البرامج وتعلّم إستخدام التشفير قد يبدوان وكأنهما مهمة شاقة، ولكن نظراً إلى “رقمنة” الحرب الأهلية في سوريا من خلال برامج التجسس العسكري، فإنهما بالتأكيد يستحقان التقيد والأخذ بهما.
ويبقى أن إستخدام الأدوات الأمنية الرقمية ليس مجرد درس بالغ الأهمية لنشطاء حقوق الإنسان والناشطين والصحافيين السوريين، بل إن الأمن الرقمي هو ممارسة جيدة بشكل عام، لأن الخصوصية وعدم الكشف عن الهوية يمكنهما الحماية من سوء المعاملة من قبل من هم في السلطة.

مقالات ذات صلة

زر الذهاب إلى الأعلى