.
وتشمل طرق الإصابة:
وفي حين أن أدوات برمجيات التجسس تُستخدم منذ زمن طويل، إلا أن ازدياد التشفير عقب المعلومات التي أفشاها إدوارد سنودن عام 2013 صعّب جمع البيانات الخاصة عبر طرق المراقبة الأخرى، مما وَلَّد طلبًا أكبر على برمجيات التجسس.
وربما تسعى للعثور على معلومات محددة مثل:
لكن في الواقع، جرى استهداف نشطاء حقوق الإنسان، والصحفيين، وكثيرين غيرهم في شتى أنحاء العالم على نحو غير قانوني بواسطة برمجيات التجسس.
لكن برمجيات التجسس تؤذي أشخاصًا مختلفين بطرق مختلفة. ويمكن أن تُستخدم البيانات كسلاح وأن تؤدي إلى مزيد من الأذى على الإنترنت وخارجه – وخاصةً بالنسبة للأشخاص الذين يواجهون أصلًا التمييز على أساس هويتهم. ويمكن لهذا الأذى أن يتخذ أشكالًا عديدة ، مثل الابتزاز، ونشر المعلومات الشخصية على الإنترنت، والمطاردة السيبرانية، والمضايقة والتحرش، والترهيب.
تُبين بحوثنا أن النشطاء والصحفيين الذين يخشون أن يكونوا قيد المراقبة يُرجّح بدرجة أقل أن يجهروا بآرائهم التي تنتقد حكومة بلدهم أو ينشروا تقارير حول قضايا معينة، خوفًا من استهدافهم وتعريض أنفسهم، ومصادرهم، وأحبائهم للخطر.
وهذا يؤثر فينا جميعًا – إن حق التظاهر، ونشر تقارير صحفية حرة حول قضايا تُؤثر على حياتنا، يُعدّان عمودَيْن أساسيَّيْن من عواميد أي مجتمع يحترم الحقوق.
كيف تعمل؟
تستطيع برمجيات التجسس أن تصيب أي جهاز بالعدوى عندما ينقر المستخدم على رابط خبيث أو حتى من دون أن يفعل شيئًا.وتشمل طرق الإصابة:
نقرة واحدة
يصاب الجهاز بالعدوى عندما ينقر المستخدم على رابط مُخترَق. ويمكن إرسال الروابط المخترَقة بطرق عديدة مختلفة من ضمنها عبر الرسائل، أو البريد الإلكتروني، أو منصات التواصل الاجتماعي.بدون نقر
يُصاب الجهاز بالعدوى من دون أن يفعل المستخدم أو يتفاعل مع أي شيء.ماذا يحدث عندما يُصاب جهازكم بعدوى؟
حالما يُصاب الجهاز بعدوى بواسطة برنامج تجسس ينتهك الخصوصية انتهاكًا صارخًا، يُتاح لمُشغّله الدخول إلى الهاتف بشكل كامل ويمكنه:- تعقُّب موقع الهاتف
- الاطلاع على المحادثات، حتى في التطبيقات المشفّرة من الطرفين مثل سيغنال وتلغرام
- الاطلاع على رسائل البريد الإلكتروني
- الاطلاع على جهات الاتصال
- تشغيل الميكروفون للإصغاء إلى المحادثات القريبة
لماذا توجد برمجيات التجسس أصلًا؟
يُطوّر قطاع المراقبة برمجيات التجسس لتجاوز الدفاعات الأمنية التي تزداد قوة في أجهزة الحاسوب، وأجهزة الهاتف الخليوي، ومنصات الاتصالات. ويسعى مشغلو المراقبة إلى اختراق الأجهزة حتى يتسنى لهم الدخول إلى كافة البيانات المخزنة فيها.وفي حين أن أدوات برمجيات التجسس تُستخدم منذ زمن طويل، إلا أن ازدياد التشفير عقب المعلومات التي أفشاها إدوارد سنودن عام 2013 صعّب جمع البيانات الخاصة عبر طرق المراقبة الأخرى، مما وَلَّد طلبًا أكبر على برمجيات التجسس.
من يستخدم برمجيات التجسس؟
تأتي الجهات المكلفة بإنفاذ القانون والأجهزة العسكرية والمخابراتية على رأس قائمة مستخدمي وعملاء شركات برمجيات التجسس والمراقبة.وربما تسعى للعثور على معلومات محددة مثل:
- مكان وجود شخص ما
- مصادر أحد الصحفيين
- تفاصيل الاحتجاجات التي يجري تنظيمها
- معلومات قد تكون بحوزة شخص ما حول الفساد
- أدلة على سلوك إجرامي
من هم الأشخاص الأكثر استهدافًا عادة ببرمجيات التجسس؟
تقول الحكومات والشركات إن أدوات المراقبة هذه لا تُستخدم إلا لاستهداف ’المجرمين والإرهابيين‘.لكن في الواقع، جرى استهداف نشطاء حقوق الإنسان، والصحفيين، وكثيرين غيرهم في شتى أنحاء العالم على نحو غير قانوني بواسطة برمجيات التجسس.
ما علاقة برمجيات التجسس بحقوق الإنسان؟
إن الاستخدام غير القانوني لبرمجيات التجسس ينتهك العديد من حقوق الإنسان، مثل الحق في الخصوصية، والحقوق في حرية التعبير، والرأي، والتجمع، وتكوين الجمعيات أو الانضمام إليها.لكن برمجيات التجسس تؤذي أشخاصًا مختلفين بطرق مختلفة. ويمكن أن تُستخدم البيانات كسلاح وأن تؤدي إلى مزيد من الأذى على الإنترنت وخارجه – وخاصةً بالنسبة للأشخاص الذين يواجهون أصلًا التمييز على أساس هويتهم. ويمكن لهذا الأذى أن يتخذ أشكالًا عديدة ، مثل الابتزاز، ونشر المعلومات الشخصية على الإنترنت، والمطاردة السيبرانية، والمضايقة والتحرش، والترهيب.
ليس لديّ ما أُخفيه، لذا هذا لا يؤثر فيَّ، أليس كذلك؟
أعيدوا التفكير.تُبين بحوثنا أن النشطاء والصحفيين الذين يخشون أن يكونوا قيد المراقبة يُرجّح بدرجة أقل أن يجهروا بآرائهم التي تنتقد حكومة بلدهم أو ينشروا تقارير حول قضايا معينة، خوفًا من استهدافهم وتعريض أنفسهم، ومصادرهم، وأحبائهم للخطر.
وهذا يؤثر فينا جميعًا – إن حق التظاهر، ونشر تقارير صحفية حرة حول قضايا تُؤثر على حياتنا، يُعدّان عمودَيْن أساسيَّيْن من عواميد أي مجتمع يحترم الحقوق.
ماذا يستطيع الناس أن يفعلوا لحماية أنفسهم من برمجيات التجسس؟
من الصعبأن تحموا أنفسكم حماية كاملة من الهجمات، لكن إليكم بعض النصائح الأساسية الهامة بشأن الأمن الرقمي:- واظبوا على تحديث برامج متصفحكم على الشبكة العنكبوتية وأنظمة تشغيل هواتفكم الخليوية.
- فعّلوا “حالة الإغلاق” (Lockdown Mode) الأمني المشدد على أجهزة أبل.
- احرصوا على عدم النقر على الروابط المرسلة من غرباء.
- تنبهوا للتغييرات في عمل الأجهزة.
- يمكن لاستخدام شبكة خاصة افتراضية (VPN) مرموقة أن يساعد على منع بعض أشكال المراقبة والرقابة.
- غيّروا إعدادات الخصوصية في حسابكم على فيسبوك مع الأصدقاء الحاليين، وأجروا تقييمًا لطلبات الإضافة الجديدة قبل قبولها.
- زوروا الموقع الإلكتروني الآمن لمنظمة العفو الدولية بنطاق أونيون(onion) ، بصورة متكتمة ومجهولة الهوية، عبر استخدام متصفح شبكة تور (Tor) .