قامت «منظمة العفو الدولية» بالتعاون مع عدد من المنظمات المعنية بحقوق الإنسان والتكنولوجيا بإصدار برنامج جديد يدعى «ديتيكت»، حيث تمكن الأداة الجديدة الصحفيين والنشطاء من عمل مسح لحواسيبهم لاكتشاف وجود أي من برمجيات التجسس المعروفة بداخلها. «ديتيكت» أداة مجانية تمامًا، موجهة بالأساس لمواجهة الثورة الهائلة في تقنيات التجسس، ومراقبة الاتصالات، والتي يسمح بعضها بمراقبة رسائل البريد الإلكتروني وتسجيل المحادثات الصوتية عبر سكايب وغيره من برامج المحادثة، إضافة إلى فتح الكاميرا والميكروفون الشخصي والتقاط الصور وتسجيل المحادثات بغير علم صاحب الجهاز، كما تتيح بعض هذه البرمجيات عمل فحوص لمحتويات الجهاز، وعمل نسخ لبعض المعلومات الهامة والضرورية. العديد من برامج التجسس هذه متاحة عبر شبكة الإنترنت، المجموعة الأكثر تطورًا تستخدمها الحكومات وأجهزة الاستخبارات لمراقبة الناشطين، وقد وثقت «الخصوصية الدولية» على نطاق واسع عمليات تطوير وبيع وتصدير تكنولوجيات المراقبة من قبل شركات خاصة للأنظمة في جميع أنحاء العالم. وتشمل البلدان المتلقية: البحرين، وبنغلاديش، ومصر، وإثيوبيا، وليبيا، والمغرب، وجنوب أفريقيا، وسوريا، وتركمانستان، وغيرها من الدول. إلى أي مدي يبلغ حجم نشاط التجسس عالميًّا؟؟ وما أشهر هذه النماذج؟ --------------------------------------------------------------------------------------- طبقًا ل«ائتلاف مناهضة صادرات برامج المراقبة غير المشروعة»، فإن حجم التجارة السنوية بتقنيات المراقبة والتجسس ارتفعت لتناهز 5 مليارات دولار أمريكي سنويًّا، وهو رقم مرشح للزيادة خلال السنوات القادمة بنسبة تصل إلى 20% سنويًّا، يتم تطوير معظم هذه التقنيات في البلدان المتقدمة كالولايات المتحدة وأوروبا ثم بيعها إلى أجهزة الأمن ووكالات الاستخبارات التي تقوم باستخدامها في أنشطة تنتهك معايير حقوق الإنسان. ووفقًا ل«لعفو الدولية» فإن الحكومات لا تقوم فقط باستخدام هذه البرامج من أجل جمع المعلومات عبر الشبكة العنكبوتية، ولكنها تستخدمها كأدوات ضغط عند احتجاز وتعذيب النشطاء من أجل إجبارهم على الاعتراف بارتكاب جرائم معينة. أحد أشهر هذه البرامج هو برنامج «Finspy»، والذي أصدرته شركة ألمانية تدعى «FinFinsher»، والتي كانت جزءًا من مجموعة «جاما إنترناشيونال» الإنجليزية، وبإمكان «FinSpy» مراقبة المحادثات والاتصالات عبر برنامج سكايب، واستخلاص الملفات من الأقراص الصلبة في الحواسيب، وتسجيل المحادثات الصوتية عبر الميكروفون، والاطلاع على محتويات البريد الإلكتروني، ويمكنه كذلك التقاط صورة لما يُعرض على شاشة جهاز الضحية، وصور أخرى باستخدام الكاميرا الموجودة في جهاز الضحية، وبحسب معلومات «ويكيلكس» فقد تم استخدام البرنامج في التجسس على النشطاء والعاملين في مجال حقوق الإنسان في البحرين. من المسئول عن إصدار برنامج «ديتيكت»؟ ------------------------------------------------ طور البرنامج الباحث الألماني المتخصص في الشئون الأمنية «كلاوديو غورانيري»، ويتم إطلاقه بالشراكة مع منظمة العفو الدولية، ومنظمة المجتمع الرقمي الألمانية، ومؤسسة الحدود الإلكترونية، والمنظمة الدولية لحماية الخصوصية. ووفقًا ل«ماريك مارسزينسكي» رئيس برنامج الشؤون العسكرية والأمنية والشُرطية بمنظمة العفو الدولية، فإن برنامج «Detekt» عبارة عن أداة محوسبة بسيطة تلفت انتباه الناشطين إلى وجود اختراقات، بحيث يتسنى لهم اتخاذ الإجراء المناسب. وتأتي الأداة ردًّا على الحكومات التي تستخدم المعلومات التي تحصل عليها من خلال المراقبة والتجسس لاحتجاز المدافعين عن حقوق الإنسان والصحفيين واعتقالهم، وتعذيبهم بشكل تعسفي أيضًا. هل يضمن ديتيكت حماية كاملة من جميع برامج التجسس؟ --------------------------------------------------------------------- وفقًا للجهات الراعية فإن «ديتيكت» هو البرنامج الأول من نوعه المخصص لفحص الحواسيب والهواتف الذكية ضد برامج التجسس، ولكنه على الرغم من ذلك لا يضمن حماية كاملة نظرًا لتعدد هذه التطبيقات وتنوعها من جهة، والثورة المعلوماتية الهائلة التي تضمن ظهور تحديثات جديدة لهذه البرامج من جهة أخرى، وتأمل الجهات الراعية أن يكون إصدار «ديكتيكت» دافعًا للمنظمات والخبراء المهتمين بمجال الحريات لإنشاء سوق من التطبيقات والبرامج المماثلة لمواجهة التنامي الكبير في سوق التجسس والمراقبة، جدير بالذكر أن «ديكتيكت» قد يكون فعالاً بشكل كبير في الكشف عن برامج التجسس، لكنه قد لا يكون بنفس الفاعلية إزاء برامج المراقبة. كيف يمكن تحميل واستخدام برنامج «ديتيكت»؟ ------------------------------------------------------ 1- اذهب إلى صفحة البرنامج واختار التحميل "Download" من هنا. 2- قبل أن تبدأ في استخدام البرنامج (الأداة) تأكد من إغلاق جميع التطبيقات المفتوحة على جهازك. 3- هام جدًّا: قم بفصل الاتصال بالإنترنت عن جهازك. 4- ابدأ بتشغيل البرنامج، انقر زر "الماوس" الأيمن واختر "Run as administrator"، ثم اختر اللغة التي تفضلها مع ملاحظة أن البرنامج يدعم اللغة العربية. 5- بمجرد انتهاء تسطيب الأداة سوف تقوم بعمل مسح لجهازك للبحث عن برمجيات التجسس، ربما تصل فترة المسح إلى 30 دقيقة اعتمادًا على سرعة جهازك. 6- عند انتهاء العملية سيقوم الجهاز بعرض نتائج الفحص والتي تشير لوجود برمجيات التجسس من عدمه، كما سيقوم البرنامج بتزويدك بملف فني عن تفاصيل المشكلة، احتفظ به على وسيط تخزين «ليس على جهازك» لعرضه على فني مختص إذا لزم الأمر. ماذا تفعل إذا اكتشفت أن جهازك مصاب بأحد برمجيات التجسس؟ ------------------------------------------------------------------------------ أولاً: يجب أن تفصل جهازك عن الإنترنت أو أي أجهزة متصلة بشكل عاجل، توقف عن استخدام جهازك تمامًا، تذكر أن أي ضغطة زر حتى لو لم تقم بحفظها فربما تذهب مباشرة إلى مهاجم أو متجسس. ثانيًا: قم بالدخول من جهاز غير مصاب، وغير فورًا كلمات السر لجميع الحسابات والتطبيقات التي استخدمتها على جهازك المصاب بما يشمل البريد الإلكتروني، ومواقع التواصل الاجتماعي، وخدمات تخزين المعلومات، وأي تطبيق آخر. ثالثًا: قم بإعادة تنزيل نسخة جديدة من نظام التشغيل على جهازك، غالبًا سيقوم هذا التصرف بإزالة معظم برامج التجسس، إلا أن الأمر ليس آمنًا بالكلية فهناك بعض البرامج تظل فعالة حتى بعد إعادة تسطيب نظام التشغيل. رابعًا: قم بالتواصل مع خبير أمان إلكتروني ليعطيك تفاصيل أكثر عن مشكلتك وطرق التعامل معها من خلال الملف أو التقرير الذي زودك به البرنامج، هذه بعض عناوين الدعم الفني التي يرشحها لك مصدرو ديتيكت، ولكن تأكد عند التواصل مع هذه الجهات أنك تستخدم جهازًا غير مصاب. ([email protected] (PGP key ([email protected] (PGP key ([email protected] (PGP key إرشادات عامة للحماية من التجسس: --------------------------------------------- 1- استخدم نسخة أصلية من نظام التشغيل، ونسخة أصلية من برنامج مكافحة فيروسات موثوق، وتأكد من تحديثهما باستمرار عبر الإنترنت. 2- تجنب تحميل أي ملفات أو وصلات من مصدر غير موثوق تأتيك عبر البريد الإلكتروني أو عبر مواقع التواصل الاجتماعي، حاول أن تفتح الملفات عبر الشبكة بدلاً من تحميلها مباشرة على جهازك. 3- تجنب أي رسالة مجهولة المصدر تتعلق بميولك السياسية أو طرق التأمين أو ما شبه ذلك. على سبيل المثال، في سوريا، استهدفت مجموعات المتسللين الموالية للأسد أعضاء المعارضة من خلال البرمجيات الخبيثة المخفية في وثائق ثورية وهمية وأدوات وهمية لمكافحة القرصنة، في حين تم استهداف الإيرانيين باستخدام البرمجيات الخبيثة المخفية في برنامج للالتفاف على الرقابة، وفي المغرب تم استهداف النشطاء عبر مجموعة من البرمجيات الخبيثة المخفية في وثيقة، والتي تبدو كما لو كانت قد أرسلت من قبل مراسل قناة الجزيرة، وتحمل معلومات عن فضيحة سياسية.