شبانة: السلطة تتجسس على النشطاء للحفاظ على كيانها
أبو دقة: لا أمان على بيانات مستخدمي شركات الاتصالات الفلسطينية
مشتهى: الاحتلال يحارب المحتوى الفلسطيني بكل الوسائل
منظمة حقوقية: ممارسات الاحتلال "انتهاك خطر للاتفاقيات الدولية
كشف مصدر أمني مُطلع لدى السلطة برام الله لصحيفة "فلسطين"، أن السلطة تلجأ لـ(إسرائيل) طلبًا للمساعدة في خدمات التجسس على شخصيات فلسطينية معارِضة لسياساتها وملاحقة النشطاء ومحاربة المحتوى الفلسطيني عبر مواقع التواصل الاجتماعي أيضًا.
وأوضح المصدر أن السلطة غالبًا تستعين بالاحتلال للتجسس على شخصيات توجد خارج نطاق سيطرتها وليس لديها شريحة اتصال فلسطينية، مثل الموجودين في القدس وخارج فلسطين.
وقال: إن (إسرائيل) تزود السلطة بالإمكانات التكنولوجية بما يُلائم مصالحها، فهي ليست بحاجة للسلطة كي تراقب الفلسطينيين، لأنها تمتلك أدوات ولديها قدرات على اختراق الهواتف الفلسطينية إلكترونيًّا.
وأعلنت شركة "مايكروسوفت" ومجموعة "سيتزن لاب" (CITIZEN LAB) لحقوق التكنولوجيا، أن مجموعة إسرائيلية باعت أداة لاختراق "مايكروسوفت ويندوز".
وذكر تقريران من "سيتزن لاب" و"مايكروسوفت" أن جهة بيع وسيلة التسلل تُدعى "كانديرو"، وصَمَّمت وباعت البرنامج الذي في وسعه التسلل واختراق نظام "ويندوز".
وتشير المعلومات إلى أن "الأداة استُغلت ضد مستخدمين من عدة دول، بينها الأراضي الفلسطينية وإيران ولبنان واليمن وإسبانيا وبريطانيا".
ويؤكد ذلك مدير أمن جهاز مخابرات السلطة بالضفة الغربية المحتلة سابقًا، فهمي شبانة، أن (إسرائيل) ليست بحاجة للسلطة لاختراق أنظمة، فهي تبيع أنظمة كاملة لكل دول العالم وحاليًّا دول الخليج.
وبيَّن شبانة، أن السلطة تتجسس على الأجهزة والشخصيات المعارضة لها، من أجل تثبيت كيانها، وتحقيق مصالحها، منبِّهًا إلى أن (إسرائيل) لا تزود السلطة بالتطورات التكنولوجية كي لا تصبح لديها قدرات تجسسية واسعة، تستخدمها ضدها.
وأشار إلى أن السلطة تمتلك أدوات للتجسس وتسجيل المكالمات التي تقع ضمن إطار الوسائل والمناطق الفلسطينية، وليس لديها أدوات للتجسس على أجهزة عالمية مثل الفيسبوك والواتساب، "وعندما تريد التجسس بشكل احترافي تطلب من (إسرائيل)".
لا أمان على المستخدمين
من ناحيته، نفى وزير الاتصالات في حكومة رام الله سابقًا د. مشهور أبو دقة، إمكانية توفير وسائل الاتصالات والشركات الفلسطينية للأمن والأمان على معلومات وبيانات المستخدمين المُسجلين لديها في الأراضي الفلسطينية.
وقال أبو دقة في حديثه مع صحيفة "فلسطين": إن الشركات الفلسطينية لا تستطيع توفير الأمان لمستخدميها، ما يجعل بياناتهم عرضة للاختراق والتجسس في أي وقت.
وعزا ذلك، إلى عدم قدرة شركات الاتصالات الفلسطينية على التحكم في البوابات، خاصة أن جميع خطوط الإنترنت والاتصالات قادمة عبر (إسرائيل) بما يُعرف بـ"البدالات"، ولا تتمتع بالاستقلالية مُطلقًا.
وأوضح أبو دقة أن جميع مكالمات المستخدمين تمر عبر الشبكات الإسرائيلية: "لذلك ليس هناك أي نوع من الأمان"، لافتًا إلى أن عملية الاختراق تتم عن طريق معالجة البيانات "الديجتال" وليس تحويل الأصوات لإشارات معينة.
وبيَّن أن (إسرائيل) تمتلك جميع البرامج والبرمجيات المتعلقة بالتجسس والاختراق، إذ إن "الهواتف الذكية بكل أنواعها، أداة تجسس على أصحابها".
ولم يستبعد أن تستفيد السلطة من هذا الأمر، من بالحصول على بيانات المستخدمين الفلسطينيين والتجسس عليهم واختراق هواتفهم، مستدركًا: "هذه الأمور تحتاج إلى قدرة فنية".
انتهاك خطر
إلى ذلك، عبَّرت منظمة سكاي لاين الدولية لحقوق الإنسان، عن قلقها إزاء توسع استخدام جهات إنفاذ القانون في العديد من الدول، لبرامج التجسس الإسرائيلية، بهدف مراقبة نشاطات وتحركات بعض الأفراد.
وأكدت المنظمة في بيان لها، أن تلك الممارسات تنتهك انتهاكًا خطرًا الاتفاقيات والمعايير الدولية التي أقرت بالحماية والخصوصية الكاملة لمعلومات المستخدمين.
وذكرت "سكاي لاين" أنه وفقًا لبيان الشركة، فإن الأشخاص المستهدفين "بهجمات دقيقة" من قبل برامج التجسس موجودون في الأراضي الفلسطينية و(إسرائيل) وإيران ولبنان واليمن وإسبانيا والمملكة المتحدة وتركيا وأرمينيا وسنغافورة.
وأضافت المنظمة الحقوقية إلى أن كُلًّا من شركة "مايكروسوف" ومجموعة "سيتزن لاب" -التي تتخذ من جامعة تورنتو مقرًّا لها- أجرتا تحقيقًا في الشركة الإسرائيلية السرية المُطورة لبرامج التجسس، إذ خلُصت مجموعة "سيتزن لاب" في التقرير الذي أصدرته بأن الشركة المسؤولة عن بيع وسائل التجسس تدعى "كانديرو".
وكانت "مايكروسوفت" قد أعلنت أنها أجرت إصلاح الثغرات التي اكتشفتها عبر تحديث للبرمجيات، دون ذكر شركة "كانديرو" مباشرة، لكنها أشارت بدلًا من ذلك إلى "لاعب عدائي في القطاع الخاص مقره (إسرائيل)".
من ناحيته، يقول خبير التقنية وأمن المعلومات، أشرف مشتهى، إن شركة "كانديرو" الإسرائيلية عملت على تطوير برنامج حديث متطور يمكن به اختراق الويندوز وأنظمة التشغيل "وهذا أمر خطر".
وأوضح مشتهى في حديثه مع "فلسطين"، أن فلسطين دائمًا في قلب العاصفة، ولا سيَّما أن الاحتلال هو الذي يدير عمليات مواجهة المحتوى الرقمي منذ أكثر من 7 سنوات.
وأكد أن الاحتلال يواصل حربه ضد المحتوى الفلسطيني مستخدمًا كل الوسائل المتاحة لديه، عبر إيقاف الصفحات وإغلاق حسابات، منبِّهًا إلى أن التطور التكنولوجي الحاصل حاليًّا يتيح إمكانية الوصول إلى أي جهاز من النشطاء وغيرهم.
وبيَّن أن المحتوى الفلسطيني مُحارب من جهات متعددة، دون أدنى مسؤولية، إذ إن الوصول لكل الحسابات بات متاحًا، لافتًا إلى أن الاختراق والتجسس حاليًّا يجري دون تحذير مسبق، في المقابل المحتوى الصهيوني بعيدٌ عن هذه الممارسات، رغم وحشيته.
وانتقد مشتهى، عدم وجود دبلوماسية فلسطينية تستطيع إيصال رسالة الشعب الفلسطيني للعالم الغربي، والإبلاغ عن ممارسات محاربة المحتوى التي تتعرض لها، عبر التقديم للأمم المتحدة وغيرها من المنظمات الدولية.
وأبرزت "سكاي لاين" من جانبها أن شركات التجسس الإسرائيلية تُسجل نشاطًا وطلبًا ملحوظًا على إنتاج وتطوير برامج التجسس من بعض الحكومات العربية التي تعتمد أساسًا على تلك البرامج، في متابعة نشاط معارضيها والمؤثرين عبر مواقع التواصل الاجتماعي، الأمر الذي أسهم كثيرًا في اعتقال العشرات واختراق حسابات المئات في انتهاك خطر لقواعد الحماية والأمن الرقمي.
محاولات اختراق
وفي وقت سابق، اشتكى عدد من الكتاب والصحفيين من تعرض حساباتهم عبر مواقع التواصل الاجتماعي المختلفة للاختراق، عدة مرات في اليوم الواحد.
وتشير أصابع الاتهام نحو أجهزة مخابرات السلطة بالوقوف خلف هذه الممارسات، على غرار ما كشفته إدارة "فيسبوك" في إبريل الماضي، أنها أوقفت حسابات مستخدمة من جهاز الأمن الوقائي للتجسس على حسابات مستخدمين، منهم معارضون لسياساتها.
وتتزامن هذه المحاولات مع تردي الحالة السياسية التي تشهدها مدن الضفة الغربية المحتلة تحديدًا، عقب جريمة اغتيال الناشط المعارض لسياسات السلطة نزار بنات الأسبوع الماضي، والذي أعقبها خروج مظاهرات رافضة لها ولسياسة السلطة، ومطالبة رئيسها محمود عباس بالرحيل.
وفي شهر إبريل الماضي، أعلنت شركة "فيسبوك" أنها أوقفت حسابات تُستخدم من قبل جهاز الأمن الوقائي الفلسطيني للتجسس على حسابات مستخدمين، منهم معارضون للسلطة الفلسطينية ونشطاء حقوق إنسان وصحفيون.
وتعمل هذه الشبكة بحسب "فيسبوك" على كسب ثقة المستخدمين بالظهور كشخصيات اجتماعية، ومن ثم إرسال "روابط اختراق إلكتروني مموهة" للحسابات المستهدفة، ما يمكنهم من التجسس على هذه الحسابات.