كشف تقرير لـ”سيتزن لاب” قمنا بترجمته سابقاً (من هنا) عن استخدام الحكومة السعودية برمجية طورتها شركة إيطالية تسمى “Hacking Team” (فريق المخترقين). تقوم هذه البرمجية بنشر برمجيات خبيثة لاستهداف الناشطين ومراقبتهم والتضييق عليهم.
وفيما تواجه المملكة العربية السعودية وضعاً أمنياً معقداً، نظراً للتهديدات التي تواجهها من قبل جماعات معادية ومتطرفين وحكومات أخرى، إلا أن الحكومة تتسم بعدوانية شديدة في محاولتها للسيطرة على الأصوات المعارضة وإسكاتها.
ويتجسد أحد أشكال هذه العدوانية في استخدامها عدد من الأدوات للسيطرة التامة على بيئة المعلومات الإلكترونية في البلاد، وتعدّ برمجية “فريق المخترقين” إحدى هذه الأدوات.
تم اكتشاف هذه البرمجية في نسخة خبيثة من تطبيق “القطيف اليوم”، الذي يتم تداوله بشكل واسع في السعودية من قبل المعارضين، تم نشرها على “تويتر”. وفيما يشير الرابط الأول إلى النسخة الأصلية من التطبيق، إلا أن الرابط الثاني كان يحوّل المستخدم إلى ملف تنصيب التطبيق الخاص بـ”أندرويد”، مخزّن على موقع “دروب بوكس”.
تطلب النسخة الخبيثة عدداً كبيراً من الأذونات، ممّا يعطيها القدرة على إجراء المكالمات، قراءة الرسائل القصيرة وكتابتها، رصد موقع المستخدم عبر نظام GPS، وأكثر من ذلك.
لدى تحليل التطبيق على موقع “Virustotal” لم يتم الكشف عن أي برمجية خبيثة، ولكن أحد التواقيع الخاصة بالتطبيق يشير إلى أن اسم الملف الأصلي هو rcs.apk، وRCS هو اختصار لـ “نظام التحكم عن بعد” المسؤول عن التحكم بالأجهزة المصابة.
كما تقوم البرمجية الخبيثة المدمجة مع التطبيق باستغلال عدد من الثغرات في الجهاز، من شأنها أن توفر له وظائف إضافية مثل جمع لقطات عن الشاشة، الوصول إلى بطاقة الذاكرة، تنفيذ أوامر على الجهاز بصلاحية المستخدم Root، نسخ الملفات وتعديلها وحذفها.
البرمجية الخبيثة التي تم دمجها مع تطبيق “أندرويد” تعدّ جزءاً من برنامج أكبر أطلق “فريق المخترقين” عليه اسم نظام التحكم عن بعد (Remote Control System أو RCS). يقوم هذا البرنامج بإنتاج برمجيات خبيثة يمكن دمجها مع تطبيقات تعمل على أنظمة تشغيل مختلفة مثل “أندرويد” و”آي أو إس” الخاص بـ”آيفون” و”بلاك بيري” و”ويندوز” و”لينوكس” و”ماكنتوش”.
إضافة إلى إنتاج البرمجيات الخبيثة، يمنح البرنامج أيضاً المهاجم السيطرة التامة على الأجهزة المصابة، كتوفير معلومات عن الجهاز المصاب، والبرامج المنصبة ودفتر العناوين والرسائل وسجلات الاتصالات، إضافة إلى مراقبة الاتصالات الصوتية والفيديو والنصية التي تجري من خلاله. يمنح البرنامج أيضاً القدرة على التحكم بالملفات على الجهاز وتحميلها، إضافة إلى إمكانية رفع ملفات إلى أجهزة الضحايا وتشغيلها دون معرفتهم، بالإضافة إلى الوصول إلى الكاميرا والشاشة والميكروفون وأخذ لقطات عن الشاشة وتحديد موقع الجهاز.
يسوَّق “نظام التحكم عن بعد”(RSC) من “فريق المخترقين” على أنّه مجموعة برمجيات خبيثة تستعمل للمراقبة و”الاعتراض القانوني للبيانات”. قام فريق “سيتزن لاب” بتحديد وتحليل البرمجيّة الخبيثة المزروعة في أندرويد RSC التي كانت تستعمل في إطار سياسي، مستهدفةً محافظة القطيف في المملكة العربية السعودية. تحليل هذه البرمجيّات الخبيثة المزروعة كشف مجموعة من وظائف المراقبة.
هذا النوع من حزمة أدوات اختراق الخصوصية، التي كانت في السابق خدمة مكلفة تستعملها الوكالات الاستخبارية والعسكرية، تتوفر الآن لمجموعة كبيرة من الحكومات. يوجد افتراض غير معلن بأن الزبائن الذين يستطيعون دفع ثمن هذه الأدوات سيستخدمونها بشكل صحيح، وبشكل أساسي لأهداف قانونية وتخضع للمراقبة بشدة. ولكن كما أظهر بحث “سيتزن لاب”، عبر تخفيض كلفة المراحل التمهيدية للمراقبة التي تخترق الخصوصية والتي يصعب تعقّبها، تخفّض هذه المعدات كلفة مواجهة المخاطر السياسية.
نحن في سايبر أرابز ننصح المستخدمين دائماً بتنصيب التطبيقات والبرامج من مواقعها الأصلية تفادياً للإصابة بالبرمجيات الخبيثة، في حال تعذّر إمكانية التحميل لسبب ما (كالحجب) بإمكانكم التواصل معنا وسنساعدكم في ذلك.