Ads 160x600
Ads 160x600
الرئيسية / / آراء / تكنولوجيا / أمين رغيب يكتب حول قضية إتهامات المغرب بالتجسس على بعض الصحافيين

أمين رغيب يكتب حول قضية إتهامات المغرب بالتجسس على بعض الصحافيين

كيوسك أنفو 21 يوليو 2021 - 20:17 آراء تكنولوجيا

أمين رغيب(*)

 

السلام عليكم  في هذا المنشور احببت ان اوضح بعض النقاط التي عاينتها في إتهامات المغرب بالتجسس على بعض الصحافيين !

اولا اود ان أؤكد ان رأي هو رأي تقني محض ولست مدافعا عن أي جانب ( انا بعيد من هادشي ) ! .

ثانيا : التقرير الذي يتهم المغرب بالتجسس على الصحافيين تم معاينته من طرفي و صديق يعمل كمتخصص في مجال الأمن المعلوماتي  في إحدى كبريات شبكات التواصل الإجتماعي .

بعد زعم التقرير على قيام بعض المختصين في التحقيق الجنائي الرقمي بفحص بعض هواتف صحفيين تم ذكر أنهم تعرضوا إلى هجوم EVIL Twin BTS . الأخير الذي سبق وشرحته كدرس على قناتي بل وقمت بمحاضرات حول هذا الموضوع في المغرب.  ولم نشرحه نظريا فقط بل بالتطبيق في محاضرات بجامعات مغربية . نفس المحاضرة عندما رغبت في طرحها في تونس بعد توصلي بدعوة من احدى المؤسسات  تم منعي من دخول التراب التونسي وشرعوا في إجراء ات ترحيلي لولا تدخل كوادر في الأمن التونسي حيث تم السماح لي بدخول التراب التونسي مع منعي من طرح تلك المحاضرة . وهذا له دلالة كبيرة

من جهة اخرى هذا النوع من الهجمات متعارف عليه ومن السهل اتهام أي دولة بالقيام به . وليس شيئا مبهرا بالنسبة لأي متخصص ! لكن الصعب في العملية هو تقديم ادلة تقنية دامغة بأن جهات حكومية/استخباراتية مغربية وراء هذا الهجوم،  وليس هجوم من قبل أطراف معادية للوطن بالنظر إلى سهولة تنفيذ عملية هجوم من قبل أفراد متخصصين دون صفة استخباراتية/حكومية. هذا  الشيء الذي يفتقر إليه هذا التقرير والذي اقتصر فقط على شرح الهجوم ولم يقدم ولو نصف دليل مادي.  بل كل الاتهامات مبنية على افتراضات.

كما توجد عدد من الهجمات RCE [0-DAY] التي من الممكن شنها عن بعد وبدون أي تفاعل من طرف الضحية . أكثر إحترافية وابسط تعقيدا من تحميل Exploit إلى هاتف الضحية عن طريق تلغيم  نقطة إتصال وهمية  وبدون ترك اثار. كما أن التقرير تحدث عن وصول كامل للهواتف، اي RCE، وهو ما سيكون من السذاجة عدم حذف logs. لأن ابسط قواعد الإختراق أن يتم حذف الأثار.

في التقرير تم ذكر موقعين  مختلفين على اساس انهما مواقع تجسسية تم إكتشافها في هواتف الضحايا !

في إستعمالنا اليومي للهاتف فنحن نمر بالعديد من المواقع الخبيثه . مثال بسيط فانت عندما ترغب بمشاهدة فيلم مقرصن تنبثق العديد من الإعلانات وقد تتحايل عليك بعض المواقع بطرق متنوعة على النقر على بعض الروابط الاحتيالية . فمن منا لم تظهر له رسالة هاتفك اندرويد تم إختراقه قم بالنقر هنا من اجل حماية هاتفك …

فقد يكون سهو او عدم دراية من الضحية لكي ينقر على هذه الروابط . لكن السؤال المطروح هنا ماهي العلاقة الوطيدة بين تلك المواقع المكتشفة وبين تجسس جهة معينة على هواتف الصحفيين . وقد إكتفى التقرير بذكر انه عندما يتم فتح متصفح الضحية ينبثق موقع خبيث ( هادشي راه امي وكايوقع ليها فتيليفونها )

فلايعقل ان تتحمل جهة معينة مسؤولية النشاطات الغير الاعتيادية للبعض !. التقرير كذلك يفتقر إلى براهين دامغة تجعل اي تقني يصدق هذا الكلام .

.

كما تم ذكر أن  الهجوم كان على مرحلتين، المرحلة الأولى إنتهت بعدما تم إكتشاف الهجوم والمرحلة الثانية أثناء تحليل الهاتف. أليس من الغباء أن يقوم المهاجم باستهداف ضحية وهو على علم بعملية الجارية لتحليل الهاتف؟ ( نحن نتحدث عن إختراق إحترافي وليس اطفال هكرز يعبثون ) ثم ألم تقم الجهة المحللة للهاتف بعملية تحليل المالوير أو محاولة عمل هندسة عكسية له؟

أما بالنسبة لتغير الدومين فذلك أمر متعارف عليه في عالم السبام، حيث المتصفحات تقوم بتحديثاث دورية وتقوم بمنع الروابط الخبيثة  لذلك يتم تغيير الروابط بإستمرار.

وعليه بالنسبة لي كمتخصص ولي خبرة في مجال التحقيق الجنائي الرقمي . كل ماتم ذكره في هذا التقرير يحتاج إلى المزيد من الحجج التقنية لكي نصدق هذه الرواية فالشك لايعطي حق الإتهام . فمن السداجة بناء إتهامات على حساب الشك .

 

شاركها LinkedIn