• مصر.. حاتم عمور في ضيافة السفير المغربي
  • الإعدام لـ”ولد الفشوش” قاتل الشاب بدر.. آش قالو المغاربة؟
  • بعد مرور سنوات على استقرارها في كندا.. سناء عكرود تعود للعيش في المغرب
  • “جازابلانكا”.. الفرقة البريطانية الشهيرة “UB40” تحتفل بعيد ميلادها ال45 رفقة جمهور البيضاء
  • إجراءات جديدة.. وزارة الثقافة تحصن التراث المغربي ضد السطو
عاجل
الخميس 22 يوليو 2021 على الساعة 18:30

رغيب عن “مؤامرة بيغاسوس”: من السذاجة بناء اتهامات على الشك… والتجسس ماشي لعب الدراري

رغيب عن “مؤامرة بيغاسوس”: من السذاجة بناء اتهامات على الشك… والتجسس ماشي لعب الدراري

أكد أمين رغيب، المستشار في التكنولوجيات الحديثة، أن تقرير منظمة العفو الدولية وائتلاف“Forbidden stories”، الذي يتهم المملكة ويروج لمزاعم اختراق أجهزة هواتف عدد من الشخصيات العامة الوطنية والأجنبية باستخدام برنامج معلوماتي، مليء بالمغالطات التقنية، والتي من الصعب أن تمر على شخص مختصص في مجال الأمن السيبراني.

وذكر رغيب أمين، في منشور له على صفحته الرسمية على الفايس بوك، أن “التقرير الذي يتهم المغرب بالتجسس على الصحافيين تمت معاينته من طرفه إلى جانب صديق له يعمل كمتخصص في مجال الأمن المعلوماتي في إحدى كبريات شبكات التواصل الإجتماعي“، مشيرا أنه “بعد زعم التقرير على قيام بعض المختصين في التحقيق الجنائي الرقمي بفحص بعض هواتف صحافيين تم ذكر أنهم تعرضوا إلى هجوم EVIL Twin BTS”.

وشدد رغيب أنه “سبق وقدم شروحات ومحاضرات حول هذا النوع من الهجومات في جامعات مغربية”، وأكد أنه “من السهل اتهام أي دولة بالقيام بها، وليس شيئا مبهرا بالنسبة لأي متخصص، لكن الصعب في العملية هو تقديم أدلة تقنية دامغة بأن جهات حكومية أو استخباراتية مغربية وراء هذا الهجوم، وليس هجوم من قبل أطراف معادية للوطن بالنظر إلى سهولة تنفيذ عملية هجوم من قبل أفراد متخصصين دون صفة استخباراتية أو حكومية”، وهو ما “يفتقر إليه هذا التقرير والذي اقتصر فقط على شرح الهجوم ولم يقدم ولو نصف دليل مادي، بل كل الاتهامات مبنية على افتراضات”.

وأضاف رغيب في تدوينته أنه “توجد عدد من الهجمات RCE [0-DAY] التي من الممكن شنها عن بعد وبدون أي تفاعل من طرف الضحية، أكثر إحترافية وأبسط تعقيدا من تحميل Exploit إلى هاتف الضحية عن طريق تلغيم نقطة إتصال وهمية وبدون ترك آثار”، موضحا أن “التقرير تحدث عن وصول كامل للهواتف، أي RCE، وهو ما سيكون من السذاجة عدم حذف logs لأن أبسط قواعد الإختراق أن يتم حذف الآثار”.

واستغرب الخبير ما ذكره التقرير بخصوص “موقعين مختلفين على أساس أنهما مواقع تجسسية تم إكتشافها في هواتف الضحايا”، مشيرا إلى أنه “في الاستعمال اليومي للهاتف يمر المتصفحون بالعديد من المواقع الخبيثة… كمثال بسيط عند مشاهدة فيلم مقرصن تنبثق العديد من الإعلانات وقد تتحايل على المتصفح بعض المواقع بطرق متنوعة على النقر على بعض الروابط الاحتيالية، وتظهر له رسالة تدعي أن هاتفع أندرويد تم إختراقه، وعليه أن يقوم بالنقر على زر من أجل حماية هاتفه”.

وأضاف في تدوينته: “قد يكون سهوا أو عدم دراية من الضحية لكي ينقر على هذه الروابط، لكن السؤال المطروح هنا ماهي العلاقة الوطيدة بين تلك المواقع المكتشفة وبين تجسس جهة معينة على هواتف الصحافيين، وقد اكتفى التقرير بذكر أنه عندما يتم فتح متصفح الضحية ينبثق موقع خبيث، فلا يعقل أن تتحمل جهة معينة مسؤولية النشاطات غير الاعتيادية للبعض”، مضيفا أن “التقرير كذلك يفتقر إلى براهين دامغة تجعل أي تقني يصدق هذا الكلام”.

وكتب صاحب خبرة 23 سنة في المجال موضحا: “ذكر أن الهجوم كان على مرحلتين، المرحلة الأولى انتهت بعدما تم اكتشاف الهجوم والمرحلة الثانية أثناء تحليل الهاتف… أليس من الغباء أن يقوم المهاجم باستهداف ضحية وهو على علم بعملية الجارية لتحليل الهاتف؟ (نحن نتحدث عن إختراق إحترافي وليس أطفال هاكرز يعبثون) ثم ألم تقم الجهة المحللة للهاتف بعملية تحليل المالوير أو محاولة عمل هندسة عكسية له؟”.

ومن جهة أخرى، أكد رغيب على أنه “بالنسبة لتغير الضومين فذلك أمر متعارف عليه في عالم السپام، حيث تقوم المتصفحات بتحديثاث دورية وبمنع الروابط الخبيثة لذلك يتم تغيير الروابط بإستمرار”، ومشددا على أن ما ذُكر في التقرير “يحتاج إلى المزيد من الحجج التقنية لكي نصدق هذه الرواية فالشك لايعطي حق الإتهام، ومن السداجة بناء اتهامات على حساب الشك”.