تحقيق يكشف .. هكذا تتجسس أجهزة الأمن الإماراتية وتسرق خصوصيات مواطنيها

(وطن – وكالات) كشف تحقيقٌ علميّ عن هجمات التجسس التي شنها جهاز الأمن الإماراتيّ ضد الناشطين والصحفيين في الإمارات منذ عام 2012 وحتى اليوم.

 

واستهلّ الباحث”مارك زاك بيل”، وهو زميل بارز في “سيتيزن لاب” في جامعة مونك للشؤون العالمية في تورنتو، وزميله “جون سكوت ريلتون”، تحقيقهما بالتأكيد على وجود أدلة صلة بين “ستيلث فالكون” وحكومة الإمارات. فهذا الـ”فالكون” أرسل للناشط المستهدف عدة تغريدات في الفترة التي استهدف الحكومة هذا الناشط، فأرسلت 31 تغريدة أوقعت 27 ضحية، وقد حصلت الحكومة على معلوماتهم الشخصية (الصور، “الإمارات العربية المتحدة” في اسم الحساب، الموقع)، وبموجب هذا الاختراق تم اعتقال عدد من المغردين ومحاكمتهم.

 

وصنّفت مؤسسة “فريدوم هاوس” دولة الإمارات عام 2015 بأنها “غير حرة”، وأنها تواصل “قمع المعارضة”، فيما انتقدت “هيومن رايتس ووتش” ومنظمات حقوقية أخرى انتهاكات عديدة في مجال حقوق الإنسان مثل الاعتقال التعسفي والاختفاء القسري.

 

وتحديدا في عالم الانترنت، هناك أدلة أن حكومة الإمارات شنت هجمات ببرمجيات خبيثة ضد المجتمع المدني. لا يقل عن ثلاثة صحفي من أصل 10 ناشطين في مجال حقوق الإنسان بينهم الناشط أحمد منصور.

 

واستهدفت في عام 2012 من خلال شركة “فريق القرصنة” برامج تجسس، تحت إشراف مكتب الشيخ طحنون بن زايد، والآن هو مستشار رئيس الدولة لشؤون الأمن القومي، وقد تم التجسس على 1100 جهاز من خلال التعامل مع شركة “فريق القرصنة” الإيطالية.

روري دوناجي

روري دوناجي هو صحفي بريطاني نشر مؤخرا سلسلة من المقالات حول السياسة الخارجية للدولة، استنادا ودافع عن حقوق الإنسان في الإمارات بصورة كبيرة من خلال بناء علاقات قوية مع وسائل الإعلام والبرلمانات والمنظمات الأخرى ذات الصلة خارج دولة الإمارات.

 

استهداف إيميل “دوناجي”

في نوفمبر عام 2015، تلقى الصحفي دوناجي إيميلا، يزعم أنه يتواصل معه لأغراض حقوق الإنسان. دوناجي اشتبه بالإيميل، فوجدنا بعد الضغط على الرابط المرفق وهو (http://aax.me/d0dde) أنه يعيد التوجيه إلى موقع قناة الجزيرة، وقبل استكمال التوجيه يتذرع عدم فتح الموقع بأنه يطلب نسخة “جافا سكريبت”.

 

ووفقاً لما أورده موقع “الامارات71” فقد رد دوناجي على الإيميل، وطلب معلومات إضافية، من مرسلي الإيميل، فردوا عليه بإرسال هذه المعلومات، ولكنهم طلبوا منه استخدام “الماكرو” بذريعة توفير الحماية للرسالة ومحتواها ولدوناجي نفسه.

 

دوناجي طلب منهم إرسال المرفق عن طريق وسيلة أخرى، لأنه تصادف لديه خلل فني في جهازه. فتم إرسال إيميلا آخر يتضمن الرابط التالي http://aax.me/a6faa، والذي كان محميا بكلمة مرور زودوا بها دوناجي. عندما فتح دوناجي الرابط، استقبل الصورة التالية، والتي تزعم أن الوثيقة المرفقة محمية.

الجهة التي أرسلت الرسائل، هي منظمة وهمية اسمها (The Right To Fight)، ومن خلال الرابط وباستخدام “الماكرو” يمكن جمع معلومات الجهاز بشكل كامل. المعلومات التي يتم جمعها يتم إرسالها بأمر من الجهاز إلى عنوان يريده المخترقون.

 

هذا سيمكنهم من السيطرة على جهاز كمبيوتر الضحية، ويسمح للمشغل لتثبيت برامج تجسس إضافية أو تنفيذ أنشطة أخرى. يتم تشفير كافة الأوامر والاستجابات باستخدام RC4 مع مفتاح إيقاف ذاتي، ومسبوقة الرسالة المشفرة مع قيمة معينة.
الصحفي الوهمي

 

من خلال صحفي بريطاني يعتقد أنه وهمي باسم “أندرو دوايت” تمت مراسلة دوناجي. وأثناء البحث عن حقيقة وجود هكذا صحفي، وجدنا على حساب توتير بهذا الأسم وقد أرسل 3 رسائل إلى ناشطين إماراتيين.

 

منهم، عبيد يوسف الزعابي الذي اعتقل عام 2013 على خلفية قضية ال”94″، وتمت محاكمته بتهمة نشر أخبار ومعلومات تمس سمعة الدولة وتسيء إليها.

 

وإضافة إلى عبد الله الشامسي، فهناك أيضا 5 قطريين تم اختراق حساباتهم من جانب الصحفي الوهمي وخضعوا للمحاكمة في الإمارات.

“ستيلث فالكون” يغزو الإمارات

مشغل هذه البرمجية الخبيثة هو حكومة الإمارات التي بدأت استخدامه عام 2012 وقد أكد كثير من الناشطين تعرضهم لهذا النوع من الهجمات.

 

ويقوم “ستيلث فالكون” بجمع بيانات النظام، والعمليات التي يتم تشغيلها، والمواد على القرص الصلب وكلمات المرور وقائمة كبيرة أخرى من الاستهدافات التي يقوم بها.

 

يقوم البرنامج باستهداف مؤسسات المجتمع المدني والمؤسسات الاجتماعية عامة والصحفيين والحقوقين والعاملين في مجال الدعوة خاصة، تستخدمه حكومة الإمارات وحكومة البحرين والحكومة الإيرانية والصين وحكومات في أمريكيا الجنوبية.

 

وختم التقرير الذي احتوى على جانب فني وتقني كبير للغاية بالطلب من الناشطين أن يخبروا عن تلقي أي سرالة تتضمن “aax.me،” أو بريدا إلكترونيا من “أندرو دوايت” لإجراء مزيد من التحقيق.

قد يهمك أيضاً

تعليقات

ترك الرد

من فضلك ادخل تعليقك
من فضلك ادخل اسمك هنا

تابعنا

الأحدث