أمين رغيب: تقرير الاختراق الهاتفي عن طريق برنامج “بيغاسوس” لم يقدم نصف دليل على الاتهامات المزعومة

قام أمين رغيب المتخصص في المعلوميات بنشر مقال سلط في الضوء على المزاعم التي تتهم المغرب بالاختراق الهاتفي عن طريق برنامج بيغاسوس.

وقدم أمين رغيب العديد من الملاحظات التي تدحض الاتهامات المذكورة وتنتقد بشكل علمي وتقني التحليل الجنائي الرقمي المزعوم لائتلاف فوربيدن ستوريز وأمنيستي، واصفا إياه بأنه تقرير هواة.

وقال رغيب: “في هذا المنشور أحببت أن أوضح بعض النقاط التي عاينتها في إتهامات المغرب بالتجسس على بعض الصحافيين!”.

أولا أود أن أؤكد أن رأيي هو رأي تقني محض ولست مدافعا عن أي جانب (أنا بعيد من هادشي) ! .

ثانيا : التقرير الذي يتهم المغرب بالتجسس على الصحافيين تم معاينته من طرفي وصديق يعمل كمتخصص في مجال الأمن المعلوماتي في إحدى كبريات شبكات التواصل الإجتماعي.

بعد زعم التقرير على قيام بعض المختصين في التحقيق الجنائي الرقمي بفحص بعض هواتف صحفيين تم ذكر أنهم تعرضوا إلى هجوم EVIL Twin BTS . الأخير الذي سبق وشرحته كدرس على قناتي بل وقمت بمحاضرات حول هذا الموضوع في المغرب. ولم نشرحه نظريا فقط بل بالتطبيق في محاضرات بجامعات مغربية.

نفس المحاضرة عندما رغبت في طرحها في تونس بعد توصلي بدعوة من إحدى المؤسسات تم منعي من دخول التراب التونسي وشرعوا في إجراءات ترحيلي لولا تدخل كوادر في الأمن التونسي حيث تم السماح لي بدخول التراب التونسي مع منعي من تقديم تلك المحاضرة. وهذا له دلالة كبيرة.

من جهة اخرى هذا النوع من الهجمات متعارف عليه ومن السهل اتهام أي دولة بالقيام به. وليس شيئا مبهرا بالنسبة لأي متخصص!

لكن الصعب في العملية هو تقديم أدلة تقنية دامغة بأن جهات حكومية/استخباراتية مغربية وراء هذا الهجوم، وليس هجوم من قبل أطراف معادية للوطن بالنظر إلى سهولة تنفيذ عملية هجوم من قبل أفراد متخصصين دون صفة استخباراتية/حكومية.

هذا الشيء الذي يفتقر إليه هذا التقرير والذي اقتصر فقط على شرح الهجوم ولم يقدم ولو نصف دليل مادي. بل كل الاتهامات مبنية على افتراضات.

كما توجد عدد من الهجمات RCE [0-DAY] التي من الممكن شنها عن بعد وبدون أي تفاعل من طرف الضحية. أكثر إحترافية وابسط تعقيدا من تحميل Exploit إلى هاتف الضحية عن طريق تلغيم نقطة إتصال وهمية وبدون ترك اثار.

كما أن التقرير تحدث عن وصول كامل للهواتف، اي RCE، وهو ما سيكون من السذاجة عدم حذف logs. لأن ابسط قواعد الإختراق أن يتم حذف الأثار.

في التقرير تم ذكر موقعين مختلفين على أساس انهما مواقع تجسسية تم إكتشافها في هواتف الضحايا!

في إستعمالنا اليومي للهاتف فنحن نمر بالعديد من المواقع الخبيثة. مثال بسيط فأنت عندما ترغب بمشاهدة فيلم مقرصن تنبثق العديد من الإعلانات وقد تتحايل عليك بعض المواقع بطرق متنوعة على النقر على بعض الروابط الاحتيالية. فمن منا لم تظهر له رسالة هاتفك اندرويد تم إختراقه قم بالنقر هنا من اجل حماية هاتفك …

فقد يكون سهو او عدم دراية من الضحية لكي ينقر على هذه الروابط . لكن السؤال المطروح هنا ماهي العلاقة الوطيدة بين تلك المواقع المكتشفة وبين تجسس جهة معينة على هواتف الصحفيين . وقد اكتفى التقرير بذكر انه عندما يتم فتح متصفح الضحية ينبثق موقع خبيث (هادشي راه امي وكايوقع ليها فتيليفونها).

فلايعقل ان تتحمل جهة معينة مسؤولية النشاطات غير الاعتيادية للبعض!.

التقرير كذلك يفتقر إلى براهين دامغة تجعل اي تقني يصدق هذا الكلام.

كما تم ذكر أن الهجوم كان على مرحلتين، المرحلة الأولى إنتهت بعدما تم إكتشاف الهجوم والمرحلة الثانية أثناء تحليل الهاتف. أليس من الغباء أن يقوم المهاجم باستهداف ضحية وهو على علم بعملية الجارية لتحليل الهاتف؟ ( نحن نتحدث عن إختراق إحترافي وليس اطفال هكرز يعبثون) ثم ألم تقم الجهة المحللة للهاتف بعملية تحليل المالوير أو محاولة عمل هندسة عكسية له؟

أما بالنسبة لتغير الدومين فذلك أمر متعارف عليه في عالم السبام، حيث المتصفحات تقوم بتحديثاث دورية وتقوم بمنع الروابط الخبيثة لذلك يتم تغيير الروابط بإستمرار.

وعليه بالنسبة لي كمتخصص ولي خبرة في مجال التحقيق الجنائي الرقمي. كل ماتم ذكره في هذا التقرير يحتاج إلى المزيد من الحجج التقنية لكي نصدق هذه الرواية، فالشك لايعطي حق الاتهام.

فمن السداجة بناء اتهامات على حساب الشك.

مقالات ذات صلة

زر الذهاب إلى الأعلى