كشف باحثون في شركة الأمن السيبراني الأميركية لوكاوت (Lookout) أن النظام السوري أطلق حملة مراقبة إلكترونية ضد المواطنين السوريين ومستخدمي الهواتف الذكية من خلال توزيع تطبيقات لمكافحة فيروس كورونا، والتي تعمل بمثابة برامج تجسس.
وفقًا للشركة التي تتخذ من الولايات المتحدة مقراً فقد استخدم قراصنة تابعون للنظام السوري على مدى الشهر الماضي 71 تطبيقًا ضارا جديدا على أجهزة أندرويد من خلال استغلال جائحة فيروس كورونا، بحيث تسمح هذه التطبيقات لأجهزة مخابرات النظام الحصول على الموقع الجغرافي للمستخدم والرسائل والصور ومقاطع الفيديو والتسجيلات الصوتية وجهات الاتصال.
وتوصلت لوكاوت إلى أن الخادم الذي تعمل عليه هذه التطبيقات تابع لمزود خدمة الإنترنت "تراسل" (Tarassul)، وهو مزود خدمة الإنترنت المملوك من قبل مؤسسة الاتصالات السورية والمعروفة باستضافتها البنية التحتية للجيش الإلكتروني السوري (SEA) وهي مجموعة اختراق إلكترونية تابعة للنظام السوري.
وقالت كريستين ديل روسو مهندسة أبحاث أمنية تركز على الهندسة العكسية لتطبيقات أندرويد لدى لوكاوت -في تصريح لموقع "سايبر سكوب"- إنه إذا كان جهازك مصابًا وهناك شخص يراقبك لأنك منشق أو ثائر أو صحفي "فسيعرفون الآن مع من تتحدث وإلى أين تذهب ومع من تلتقي".
وذكرت أن الحملة جزء من عمليات مخابرات النظام التي يجريها منذ فترة طويلة ضد السكان، وأضافت "هذه الحملة المستمرة استخدمت مجموعة متنوعة من أسماء التطبيقات، وكما هو الحال مع أي حدث سياسي أو اقتصادي أو صحي كبير فإن الأزمة الجديدة تمنح الجهات الفاعلة شيئًا جديدًا يمكن استغلاله لإصابة الناس بالبرامج الضارة".
ويطلب أحد التطبيقات المستخدمة بالحملة السورية -الذي ينتحل صفة تطبيق لقياس درجة حرارة الجسم- من المستخدمين الحصول على أذونات لالتقاط الصور ومقاطع الفيديو والتعديل لحذف محتويات بطاقة الذاكرة الخارجية. لكن التطبيق، الذي يزرع برمجية خبيثة تدعى "أندو سيرفير" يمكنه تشغيل برمجيات خبيثة في الخلفية دون علم المستخدمين.
وبحسب التقرير، فإن البرنامج قادر على تتبع الموقع الجغرافي للمستخدمين، كما أنه قادر على تشغيل تطبيقات أخرى، وتسجيل الصوت، واستخراج سجلات المكالمات والرسائل النصية وقوائم جهات الاتصال، إلى جانب قدرته على الاتصال وإرسال الرسائل النصية إلى جهات اتصال معينة.
وتستخدم غالبية التطبيقات الخبيثة في حملة المراقبة السورية نسخا من البرامج الضارة المتاحة المسماة سباي نوت (SpyNote) والتي استخدمها الجيش الإلكتروني السوري في السابق، وتشير الأدلة إلى أن المستخدمين يحصلون على التطبيقات التي تضم البرامج الضارة من خارج متجر غوغل بلاي، لأنها لا تتوفر على متجر غوغل الذي يفحص سلامة التطبيقات المعروضة فيه.
كما استخدم أحد المتسللين أحد الأسماء المستعارة التي استخدمها الجيش الإلكتروني السوري لإنشاء برامج في الماضي، فقد وجد التقرير اسم علوش (Allosh) في العديد من حزم البرمجيات لهذه الحملة، وهو اسم مستعار لأحد المبرمجين بالجيش الإلكتروني مما دفع الباحثين إلى ربط هذه البرمجيات بحملة المراقبة للنظام السوري.
وبالنسبة لأي شخص يعيش الحرب في سوريا، فإن هذه البرامج تشكل تهديدا خاصا على حياته. فرغم أن الحرب مستمرة منذ تسع سنوات، فإن العنف الأخير شمال غرب سوريا أجبر مئات الآلاف على الفرار من منازلهم وفقًا للأمم المتحدة.
المصدر : قناة الجزيرة