الوقت-تُفاخر مديرة "أن أس أو" الإسرائيلية شيري دوليف، خلال مشاركتها في مؤتمر للتكنولوجيا في "إسرائيل" رعاه بنك "لئومي"، في أنه "لو كان بمقدورنا الحديث حول دورنا في مساعدة الأجهزة الأمنية في ملاحقة الإرهابيين، لكان النقاش الإعلامي عنا مختلف تماماً".
تحرص الشابة الإسرائيلية التي ورثت امبراطورية أبيها على القول إن شركتها "ليست شركة تجسس"، بل هي شركة تكنولوجيا تبيع منتجات خاصة لأجهزة الاستخبارات!
في الآونة الأخيرة، ضجّ الإعلام الإسرائيلي بأخبار تجسس قوات الاحتلال على شخصيات عديدة في الأراضي المحتلة بواسطة برنامج "بيغاسوس" الشهير التابع لـ"أن أس أو".
لم تعد الأنباء عن التجسس بواسطة البرنامج المذكور أمراً مفاجئاً، ولكن السؤال الأهم هو في كيفية حصول عملية التجسس بالتفصيل.
تبدأ عملية التجسس أولاً بتشخيص الضحية – الهدف. التشخيص هو الخطوة الأهم في أي عمل أمني. استطاعت الولايات المتحدة الوصول إلى زعيم تنظيم القاعدة أسامة بن لادن بعد أن تم تشخيص هوية بن لادن في المقر الذي كان يقطنه بناءً على نمط متكرر من نشاط روتيني كان يقوم به أفراد منزله يومياً. ذلك النشاط دلّ بشكل جازم على أن القاطن في المنزل يعاني مشاكل صحية شبيهة بالمشاكل الموجودة لدى بن لادن.
في البداية يتم تنصيب برنامج "بيغاسوس" على جهاز حاسوب عنصر المعلومات المكلف بالإشراف على عملية التنصت بناء على أمر يرد إلى وحدة التكنولوجيا في الجهاز الأمني، ويتضمن اسم الضحية ورقم الهاتف الخاص بها.
يبدأ البرنامج بجمع البيانات عن الاتصالات والرسائل الصادرة والواردة إلى الهاتف المستهدف لمدة أسبوع. يجتمع من بعدها محقق أمني مع عنصر المعلومات لتحديد أنماط متكررة في الاتصالات كما "نقاط ضعف" محتملة. "نقاط الضعف" المحتملة في هذه المرحلة قد تكون عبارة عن أرقام أخرى يتم الاتصال بها بشكل دوري من الهاتف المستهدف، أو أوقات محددة يجري فيها استخدام الهاتف.
عند هذه المرحلة يكتمل الملف الشخصي الأولّي للهدف: وضعه الاجتماعي، علاقاته العاطفية والمهنية بناء على الأرقام التي يتصل بها. يتم حفظ هذه البيانات جميعها بغض النظر عن أهميتها للمراحل المقبلة.
بعد أسبوع تقريباً، تبدأ مرحلة التنصت الكامل، حيث يتم اختراق هاتف الضحية بشكل واسع والوصول إلى كل المحتوى المتوافر على هاتفه من ملفات، بيانات جغرافية، كلمات سر، سجل التصفح، صور، فيديوهات، رسائل، تطبيقات التواصل الاجتماعي وكل ما يمكن أن يكون موجوداً على الهاتف!
هذه المرحلة تتم عادة من دون أي اثار بمعنى أنّ الضحية لا يعلم في معظم الأحيان أنّ هاتفه مخترق. وتُعدّ هذه الميزة الأخطر في برنامج "بيغاسوس" الذي لا يتطلب قيام الضحية بأي خطوة للولوج إلى هاتفه، بعكس الكثير من البرمجيات الأخرى المتوافرة.
ولكن في بعض الحالات، ونتيجة إجراءات حماية تقنية على هاتف الضحية، يضطر عنصر المعلومات الإسرائيلي إلى إرسال رابط إلى الهاتف المستهدف ليستطيع اختراقه فور أن يضغط المستخدم على الرابط. الرابط المرسل قد يكون رسالة كاذبة عبر واتساب أو رسالة نصية لعرض عمل أو للمشاركة في استفتاء أو جائزة وما شابه.
بمجرد أن يضغط الضحية على الرابط المرسل يتم تنصيب ملف برمجي صغير الحجم على هاتفه ويصير الوصول إلى كافة المعلومات فيه أمراً سهلاً.
يجب معرفة أنه في هذه المرحلة، يزود المحقق الأمني عنصر المعلومات الإسرائيلي بمعلومات "هندسة عكسية" لمعرفة ما هو نوع الرسائل التي عليه إرسالها للفت نظر الضحية وإجبارها على الضغط على الرابط. فإذا كان الهدف على سبيل المثال معروفاً بكثرة علاقاته النسائية، يتم صياغة رسالة تدعوه إلى التعرف على فتيات قريبات من مكانه. وإذا كان مهتماً بالعملات الرقمية، يتم صياغة رسالة تعده بربح وحدات من عملة مشفرة قيد الإطلاق، وهكذا.
في مختلف الأحوال، يتم إرسال رسالة نصية تحوي موضوعاً يهم الهدف مع دعوة للضغط على رابط مرفق في الرسالة.
قلّما يفشل "بيغاسوس" في اختراق هاتف الضحية. وسواء تمّت عملية اختراق الهاتف بواسطة إرسال رابط خطير أم من دون هذه الخطوة، يُرسل البرنامج إشعاراً لعنصر المعلومات الإسرائيلي بحصول الخرق على الفور ويبدأ بسحب البيانات من هاتف الضحية نحو حاسوب المعلومات. يتم حفظ البيانات وفق نوعها في هاتف الضحية. بمعنى آخر، تُحفظ الصورة كصورة، والفيديو كفيديو، والرسالة بصيغتها الأساسية، والاتصال الصوتي كما هو، ما يسهل عمل الجهاز الأمني الإسرائيلي لاحقاً.
إلى ذلك، يوفّر "بيغاسوس" ميزة تتبع هاتف الضحية لحظة بلحظة، فيستطيع عنصر المعلومات معرفة ما يقوم به الضحية على هاتفه في اللحظة نفسها.
وفي حالات كثيرة، يتم تفعيل التجسس الآني والمباشر عند استهداف هواتف تابعة لشخصيات من جماعة واحدة، بهدف فهم نشاطات ونوايا الجماعة.
في حالة التجسس المباشر على مجموعة من الشخصيات في آن، يتولى أكثر من عنصر معلومات متابعة كل هاتف مستهدف وفق برنامج عمل يتوزع على مدار الساعة. وفي بعض الأحيان، يتم توزيع العمل وفق المهام، فيتولى عنصر معلومات التنصت على الاتصالات الآنية، في حين يتولى عنصر آخر جمع البيانات غير الآنية، كالصور المحفوظة، أو الاتصالات السابقة.
بعد اختراق هاتف الضحية وجمع البيانات، يعود المحقق الأمني إلى الاجتماع مع عنصر أو عناصر المعلومات، حيث يستعرض المحقق ملفاً شاملاً عن الضحية بناء على المعلومات التي تم تزويده بها طوال فترة التجسس. عند هذه المرحلة، يصبح ملف الضحية شاملاً وكاملاً لدى الجهاز الأمني: كل المعلومات الشخصية، كل التطبيقات التي يستخدمها، كل اهتماماته، كل علاقاته، وكل أسراره الخاصة التي يكشفها هاتفه.