الواجهة الرئيسيةشؤون عربية

شبكات إنترنت مجانية تركية للسوريين، والسبب ليس بريئًا!

التقرير كشف الكثير من البرامج غير الآمنة التي نستخدمها

كيو بوست – 

نشر الموظف السابق لدى وكالة المخابرات الأمريكية إدوارد سنودن، تغريدة عن مضمون لتقرير أعده معمل المواطن (citizen lab)، المعمل غير الربحي المختص بضوابط المعلومات –مثل التجسس على الشبكات وفلترة المحتوى- التي تؤثر على انفتاح وأمن الإنترنت، مشكلةً تهديدًا لحقوق الإنسان.

وذكر التقرير أن الحكومة التركية تستخدم أجهزة للتحكم بالشبكات، وتتعاون مع شركة “ساندڤاين” الأمريكية، إذ يقيم عدد من المهندسين التابعين للشركة في إسطنبول، للاستفادة منهم في سبل “التعدي على حقوق الإنسان”.

وعثر الفريق البحثي التابع لمعمل المواطن على مجموعة من الأجهزة (middleboxes) ضمن شبكة “تورك تليكوم“، كانت تستخدم لإعادة توجيه المستخدمين الذين يقومون بتحميل برامج من الإنترنت، إلى نسخ أخرى مدمجة من البرنامج تحتوي على البرنامج المطلوب وبرنامج تجسس في الوقت نفسه. برنامج التجسس الذي جرى إضافته من قبل المشغّلين شبيه بذلك المُستخدم في هجمة StrongPity APT. قبل الانتقال إلى برنامج StrongPity، قام المشّغلون باستخدام برنامج فينفيشر للتجسس والاعتراض القانوني، الذي تؤكد شركة فينفيشر أنه يباع فقط لجهات حكومية.

قام المستخدمون المستهدفون في تركيا وسوريا بتحميل برامج من المواقع الرسمية لهذه التطبيقات؛ التي تشمل: مضاد فيروسات أفاست، سي كلينر، متصفح أوبرا، وبرنامج zip-7 لفك الضغط. تم تحويلهم بشكل تلقائي وصامت إلى نسخ خبيثة، وذلك عبر حقن إعادة توجيه (http redirect). وعملية إعادة التوجيه هذه ممكنة بسبب المواقع الرسمية لهذه البرامج، على الرغم من أنهم يقدمون دعم HTTPS، إلا أنهم يقومون بإعادة تحويل المستخدمين إلى صفحات HTTP للتحميل بشكل افتراضي.

إضافة إلى ذلك، أعيد توجيه المستخدمين المستهدفين في تركيا وسوريا، الذين قاموا بتحميل البرامج من موقع Download.com -منصة تحميل برامج من CNET- تحتوي نسخًا خبيثة وفيروسات.

عندما قام الباحثون من “معمل المواطن” بفحص الإنترنت في تركيا، اكتشفوا بأن عملية حقن الملفات الخبيثة تحدث على الأقل في 5 مناطق. وبالإضافة إلى المستهدفين في تركيا، هناك أيضًا مستخدمون موجودون فعليًا في سوريا، يستخدمون الإنترنت المرسل من تركيا بواسطة مشتركي تورك تليكوم عبر الحدود عبر اتصال واي-فاي موّجه. في حالة واحدة، مئات المستخدمين من سوريا يتشاركون بعنوان IP تركي واحد.

وبالاعتماد على المعلومات المتاحة للعموم، يبدو أن عنوان IP واحدًا على الأقل يستخدم من قبل قوات وحدات حماية الشعب الكردية -المستهدفة من قبل القوات الجوية والأرضية التركية ضمن حملة بدأت في كانون ثاني/يناير 2018– وهناك أيضًا استهداف لمناطق غير مسيطر عليها من قبل وحدات حماية الشعب، مثل المناطق المحيطة بمدينة إدلب وضواحي مدينة حلب.

تعليقات عبر الفيس بوك

التعليقات

مقالات ذات صلة