خبير الأمن المعلوماتي أمين رغيب يدحض اتهامات التجسس على الصحافيين

دحض الخبير التقني المتخصص في مجال الأمن المعلوماتي، أمين رغيب، الاتهامات التي تروج لها بعض الجهات المعادية للوحدة الترابية للمغرب، بشأن قيام المملكة بالتجسس على بعض الصحافيين.

و أوضح رغيب، في مقال نشره عبر صفحته الرسمية على موقع فايسبوك، بعض النقاط التي عاينها من وجهة نظره كمحترف في المعلوميات بخصوص التقرير الذي يتهم المغرب بالتجسس على بعض الصحافيين، وذلك بعد أن قام، رفقة أحد أصدقائه الذي يعمل في نفس المجال، بمعاينة المعطيات الواردة بالنص.

وتابع راغب في توضيح وجهة نظره  بالقول “بعد زعم التقرير على قيام بعض المختصين في التحقيق الجنائي الرقمي بفحص بعض هواتف صحفيين تم ذكر أنهم تعرضوا إلى هجوم EVIL Twin BTS . الأخير الذي سبق وشرحته كدرس على قناتي بل وقمت بمحاضرات حول هذا الموضوع في المغرب.  ولم نشرحه نظريا فقط بل بالتطبيق في محاضرات بجامعات مغربية . نفس المحاضرة عندما رغبت في طرحها في تونس بعد توصلي بدعوة من احدى المؤسسات  تم منعي من دخول التراب التونسي وشرعوا في إجراء ات ترحيلي لولا تدخل كوادر في الأمن التونسي حيث تم السماح لي بدخول التراب التونسي مع منعي من طرح تلك المحاضرة . وهذا له دلالة كبيرة”.

من جهة أخرى يؤكد ذات المتحدث” هذا النوع من الهجمات متعارف عليه ومن السهل اتهام أي دولة بالقيام به . وليس شيئا مبهرا بالنسبة لأي متخصص ! لكن الصعب في العملية هو تقديم ادلة تقنية دامغة بأن جهات حكومية/استخباراتية مغربية وراء هذا الهجوم،  وليس هجوم من قبل أطراف معادية للوطن بالنظر إلى سهولة تنفيذ عملية هجوم من قبل أفراد متخصصين دون صفة استخباراتية/حكومية. هذا  الشيء الذي يفتقر إليه هذا التقرير والذي اقتصر فقط على شرح الهجوم ولم يقدم ولو نصف دليل مادي.  بل كل الاتهامات مبنية على افتراضات”

مضيفا” كما توجد عدد من الهجمات RCE [0-DAY] التي من الممكن شنها عن بعد وبدون أي تفاعل من طرف الضحية . أكثر احترافية وابسط تعقيدا من تحميل Exploit إلى هاتف الضحية عن طريق تلغيم  نقطة اتصال وهمية  وبدون ترك اثار. كما أن التقرير تحدث عن وصول كامل للهواتف، اي RCE، وهو ما سيكون من السذاجة عدم حذف logs. لأن ابسط قواعد الاختراق أن يتم حذف الأثار”.

وأبرز أمين في ذات السياق أنه “في التقرير تم ذكر موقعين  مختلفين على اساس انهما مواقع تجسسية تم اكتشافها في هواتف الضحايا !”، مؤكدا أنه “في استعمالنا اليومي للهاتف فنحن نمر بالعديد من المواقع الخبيثة . مثال بسيط فانت عندما ترغب بمشاهدة فيلم مقرصن تنبثق العديد من الإعلانات وقد تتحايل عليك بعض المواقع بطرق متنوعة على النقر على بعض الروابط الاحتيالية . فمن منا لم تظهر له رسالة هاتفك اند رويد تم اختراقه قم بالنقر هنا من اجل حماية هاتفك …”.

واسترسل رغيب بالقول “فقد يكون سهو او عدم دراية من الضحية لكي ينقر على هذه الروابط . لكن السؤال المطروح هنا ماهي العلاقة الوطيدة بين تلك المواقع المكتشفة وبين تجسس جهة معينة على هواتف الصحفيين . وقد اكتفى التقرير بذكر انه عندما يتم فتح متصفح الضحية ينبثق موقع خبيث ( هادشي راه امي وكايوقع ليها فتيليفونها )”، مضيفا أنه ” يعقل ان تتحمل جهة معينة مسؤولية النشاطات الغير الاعتيادية للبعض !. التقرير كذلك يفتقر إلى براهين دامغة تجعل اي تقني يصدق هذا الكلام”.

وفي تفاصيل أكثر يوضح رغيب ” تم ذكر أن  الهجوم كان على مرحلتين، المرحلة الأولى انتهت بعدما تم اكتشاف الهجوم والمرحلة الثانية أثناء تحليل الهاتف. أليس من الغباء أن يقوم المهاجم باستهداف ضحية وهو على علم بعملية الجارية لتحليل الهاتف؟ ( نحن نتحدث عن اختراق احترافي وليس اطفال هكرز يعبثون ) ثم ألم تقم الجهة المحللة للهاتف بعملية تحليل المالوير أو محاولة عمل هندسة عكسية له؟ ”.

ويضيف “أما بالنسبة لتغير الدومين فذلك أمر متعارف عليه في عالم السبام، حيث المتصفحات تقوم بتحديثات دورية وتقوم بمنع الروابط الخبيثة  لذلك يتم تغيير الروابط باستمرار”

وختم الخبير مقاله بالقول:” بالنسبة لي كمتخصص ولي خبرة في مجال التحقيق الجنائي الرقمي. كل ما تم ذكره في هذا التقرير يحتاج إلى المزيد من الحجج التقنية لكي نصدق هذه الرواية فالشك لا يعطي حق الاتهام . فمن السذاجة بناء اتهامات على حساب الشك “.

اظهر المزيد

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى