8

ما هي قدرات برنامج التجسس RCS الذي تستخدمه الحكومة المصرية؟

Share

ما هي قدرات برنامج التجسس RCS الذي تستخدمه الحكومة المصرية؟

 

تحديث1: أُضيفت مجموعة من الصور من داخل برنامج Remote Control System، بأسفل التدوينة. تم اضافة إمكانيات أخرى لأنظمة التشغيل:جنو/لينكس، وميكروسوفت ويندوز، وiOS

تحديث2: أُضيف توضيح في الجزء الخاص بالتوزيعات جنو/لينكس، وتوضيح في  مقدمة المدونة.

تحديث 3: أُضيفت جداول لمقارنات بين سُبل إصابة الحواسيب والهواتف الذكية بالبرمجية الخبيثة وقدرات التعامل مع كل منها.

هذه التدوينة تسرد في نقاط سريعة الإمكانيات والقدرات التي يوفّرها برنامج التجسس Remote Control System – RCS التي تستخدمها الحكومات في المنطقة العربية (مصر، البحرين، السعودية، المغرب، عمان، السودانوعدد آخر  من دول العالم. يُرجى ملا حظة أن هذا النوع من الأنظمة يُعرف بالتجسس بالاستهداف targeted surveillance  لن يؤثر على خصوصيتك إلا إذا كنت فردا ترغب الدولة في تخصيص موارد إضافية من الوقت و الأموال للتجسس عليك

لمعلومات أكثر :تسريب وثائق أكبر شركة بيع أنظمة تجسس، مصر والمغرب والسعودية أهم العملاء

اعتمدت هذه التدوينة على الملفات التي تم تسريبها من قبل مجموعة من المخترقين على إثر اختراق شركة هاجينج تيم (Hacking Team) المُنتجة للبرنامج. يمكنك الإطلاع على نسخة من الوثائق من خلال الرابط: https://ht.transparencytoolkit.org

قائمة أنظمة التشغيل التي يمكن لبرنامجRemote Control System – RCS التعامل معها، ومحتويات التدوينة:

ملخص قدرات البرنامج

كيف تُصاب الحواسيب بالبرمجية الخبيثة؟

1

برنامج RCS غير قادر على زرع البرمجية التجسسية في الحواسيب العاملة بتوزيعات جنو/لينكس وحواسيب ماك بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام، أي أنّ أثرها ينتهي بإطفاء النظام. إلاّ أنه يجب الإشارة إلى أن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الآثار السلبية كلها من سرقة بيانات و غيرها.

 

كيف تصاب الهواتف المحمولة بالبرمجية الخبيثة؟

2

برنامج RCS غير قادر على زرع البرمجية التجسسية في الهواتف العاملة بنظام ويندوز فون وآي أو إس وبلاكبيري ونظام S60 بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام، أي أنّ أثرها ينتهي بإطفاء النظام. إلاّ أنه يجب الإشارة إلى أن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الآثار السلبية كلها من سرقة بيانات و غيرها. في حين أن عميل التجسس المدمج في برنامج يعمل على نظام التشغيل أندرويد؛يُحذَف في حالة حذف البرنامج.

مقارنة بين قدرات برنامج RCS في التعامل مع أنظمة التشغيل ميكروسوفت ويندوز وجنو/لينكس وماك أو اس.

مقارنة بين قدرات برنامج RCS في التعامل مع أنظمة تشغيل الهواتف المحمولة: ويندوز فون وسيمبيان و iOS وأندرويد وبلاك بيري:

4

 نظام التشغيل ميكروسوفت ويندوز

لدى برنامج التجسس Remote Control System – RCS القدرة على التعامل مع الحواسيب العاملة بنظام التشغيل ميكروسوفت ويندوز على النحو التالي:

  • يستطيع البرنامج التعامل مع الحواسيب العاملة بنظام ميكروسوفت ويندوز الإصدارات التالية: 10 (تجريبي) – 8.1 – 8 – 7 – Vista – XP SP3
  • التجسس باستخدام الكميرا 
  • التجسس على الملفات المُخزّنة على القرص الصلب
  • التجسس على خدمة التخزين السحابية GoogleDrive
  • التجسس على رسائل البريد الإلكتروني والدردشة وجهات الاتصال في جيميل وياهو ( في المتصفحات كروم وإنترنت إكسبلورر وفايرفوكس)
  • التجسس على تويتر ( في المتصفحات كروم وإنترنت إكسبلورر وفايرفوكس)
  • التجسس على دردشة وجهات الاتصال والصور والموقع الجغرافي من فيسبوك ( في المتصفحات كروم وإنترنت إكسبلورر وفايرفوكس)
  • التجسس على كلمات المرور ( في المتصفحات كروم وإنترنت إكسبلورر وفايرفوكس)
  • تحديد الموقع الجغرافي
  • التقاط صورة لشاشة الحاسوب
  • التجسس على الصور
  • البحث في الملفات الموجودة على الحاسوب
  • التجسس على الصور الموجودة بالحاسوب
  • تاريخ تصفح الإنترنت على فيرفوكس ومتصفح تور

توزيعات لينكس

لدى برنامج التجسس Remote Control System – RCS القدرة على التعامل مع الحواسيب العاملة بتوزيعات جنو/لينكس على النحو التالي:

ملاحظة هامة بخصوص تعامل البرنامج مع توزيعات جنو/لينكس:

برنامج RCS غير قادر على زرع البرمجية التجسسية في حواسيب مستخدمي لينكس بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام، أي أنّ أثرها ينتهي بإطفاء النظام. إلاّ أنه يجب الإشارة إلى أن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الآثار السلبية كلها من سرقة بيانات و غيرها، كما أن كون بقية معارف و زملاء مستخدمي لينكس يستخدمون نظما أقل أمانا يعني تعدد مصادر تسرب المعلومات، بالإضافة إلى أن طول متوسط مدة تشغيل نظام لينكس قبل إطفائه و إعادة تشغيله مقارنة بنظم مثل ميكروسوفت ويندوز قد يعني استمرار التجسس الفعّال لمدة طويلة.

  • يستطيع البرنامج التعامل مع الحواسيب العاملة بالتوزيعات التالية:
    • Debian – 6.0 to 7.0
    • Fedora – 17 to 20
    • Mageia – 4.0 to 4.1
    • Mint – 13 to 17
    • Ubuntu – 12.04 ot 14.04
  • التجسس على الدردشة النصية وجهات الاتصال في برمجية سكايب وقائمة بالمكالمات التي أُجريت عبره.
  • التجسس باستخدام الكميرا (WebCam)
  • التجسس على رسائل البريد الإلكتروني في برمجية Thunderbird
  • التجسس باستخدام المايك
  • التجسس على وسرقة العملات الإلكترونية (Bitcoin, Litecoin, Feathercoin, Namecoin)
  • التجسس على كلمات المرور في متصفح كروم وفايرفوكس وبرنامج ثيندربيرد
  • تحديد الموقع الجغرافي
  • التقاط صورة لشاشة الحاسوب
  • التجسس على ماتقوم بتصفحه على الإنترنت في متصفحات فايرفوكس وكروم وأوبرا و ويب

OS X

لدى برنامج التجسس Remote Control System – RCS القدرة على التعامل مع الحواسيب العاملة بأنظمة التشغيل OS X على النحو التالي:

ملاحظة هامة بخصوص تعامل البرنامج مع نظام ماك:

برنامج RCS غير قادر على زرع البرمجية التجسسية في حواسيب ماك بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام، أي أنّ أثرها ينتهي بإطفاء النظام. إلاّ أنه يجب الإشارة إلى أن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الآثار السلبية كلها من سرقة بيانات و غيرها.

  • يستطيع البرنامج التعامل الحواسيب العاملة بأنظمة التشغيلOS X الإصدارات التالية:
    • Yosemite (10.10)
    • Mavericks (10.9)
    • Mountain Lion (10.8)
    • Lion (10.7)
    • Snow Leopard (10.6)
  • التجسس على جهات اتصال سكايب، وقائمة الاتصالات الصوتية والدردشة النصية الخاصة به.
  • التجسس باستخدام الكميرا
  • التجسس على كل ما يُكتب من خلال لوحة المفاتيح
  • التجسس على رسائل البريد الإلكتروني في برنامج ثيندربيرد
  • التجسس باستخدام الميكروفون
  • التجسس على وسرقة العملات الإلكترونية (Bitcoin, Litecoin, Feathercoin, Namecoin)
  • تحديد الموقع الجغرافي
  • التقاط صورة لشاشة الحاسوب
  • تاريخ تصفح مواقع الإنترنت على متصفح سفاري، ومتصفح فايرفوكس 4(معمارية 64bit)

أندرويد

لدى برنامج التجسس Remote Control System – RCS القدرة على التعامل مع الهاتف العاملة بنظام التشغيل أندرويد على النحو التالي:

  • يستطيع البرنامج التعامل الهواتف العاملة بأنظمة التشغيل أندرويد الإصدارات التالية:
    • 5.0
    • 4.4
    • 4.3
    • 4.2
    • 4.1
    • 4.0
    • 3.x
    • 2.3
    • 2.2
  • يمكن للبرنامج الحصول على صلاحية الجذر Root في الهواتف التالية:
    •  Alcatel 4030D One Touch العاملة بنظام التشغيل أندرويد 4.1.1
    • CAT Compal B15 العاملة بنظام التشغيل أندرويد 4.1.2
    •  Huawei Ascend G6-U10 العاملة بنظام التشغيل أندرويد 4.3
    •  Huawei Ascend Y530 العاملة بنظام التشغيل أندرويد 4.3
    •  Huawei P6-U06 العاملة بنظام التشغيل أندرويد 4.2.2
    •  LG G2 العاملة بنظام التشغيل أندرويد 4.2.2
    • Samsung Galaxy Nexus العاملة بنظام التشغيل أندرويد 4.0.4 و 4.3
    • Samsung GT-N7000 -Galaxy Note العاملة بنظام التشغيل أندرويد 4.1.2
    • Samsung GT-N7100 – Galaxy Note 2 العاملة بنظام التشغيل أندرويد 4.1.1 و 4.4.2
    • Samsung GT-I9300 – Galaxy S3 العاملة بنظام التشغيل أندرويد 4.1.1
    •  Samsung Galaxy Tab 2 7.0 العاملة بنظام التشغيل أندرويد 4.0.3 و 4.1.2
    • Samsung GT-I9100 –  Galaxy S2 العاملة بنظام التشغيل أندرويد 4.0.3 و 4.0.4 و 4.1.2
    • Samsung GT-P5100 – Galaxy Tab 2 10.1 العاملة بنظام التشغيل أندرويد4.2.2
    • Samsung GT-I8190 – Galaxy S3 Mini العاملة بنظام التشغيل أندرويد 4.1.1
  • قائمة بالمكالمات الصوتية التي تتم عبر الهاتف أو التطبيقات المثبتة (سكايب وفايبر)
  • تسجيل المكالمات الصوتية عبر فايبر وسكايب (يحتاج لصلاحية الجذر)
  • تسجيل المكالمات الصوتية في الهواتف العاملة بنظام التشغيل أندرويد من الإصدار 4.0 إلى الإصدار 4.3)
  • التجسس على الدردشات التي تتم عبر تطبيقات سكايب وواتسسآب وفايبر ولاين وفيسبوك و هانج أوت وتليجرام (تحتاج لصلاحية الجذر)
  • التقاط صور عبر الكميرا الخاصة بالهاتف
  • يستطيع الحصول جهات الاتصال الموجودة على الهاتف بما في ذلك جهات الاتصال الخاصة بتطبيقات الدردشة مثل سكايب وفيسبوك وجيميل. ( يحتاج البرنامج لصلاحية الجذر لتشغيل هذه الإمكانية لتطبيقات فيسبوك وهاتج أوت و سكايب)
  • الوصول للملفات المُخزّنة على الهاتف
  • التجسس على الرسائل القصيرة
  • التجسس على رسائل البريد الإلكتروني عبر تطبيق Gmail (تحتاج لصلاحية الجذر)
  • التجسس عبر ميكروفون الهاتف في الأوقات التي لا يُجرى بها اتصال
  • معرفm كلمات مرور الواي فاي المُخزّنة على الهاتف (يحتاج لصلاحية الجذر)
  • التجسس على الصور المُخزّنة بالهاتف
  • تحديد مكان الهاتف عبر GPS
  • إلتقاط صورة لشاشة الهاتف (تحتاج لصلاحية الجذر)

IOS

لدى برنامج التجسس Remote Control System – RCS القدرة على التعامل مع الهاتف العاملة بنظام التشغيل iOS على النحو التالي:

  • التعامل مع إصدارات نظام التشغيل iOS التالية:
    • 8.1
    • 7.0.2
    • 6.1.2
    • 6.1.1
    • 6.0
    • 5.1
    • 5.0
    • 4.x
    • 3.x
  • يستطيع برنامج RCS تضمين عميل التجسس ضمن تطبيق معين
  • التجسس على الدردشة التي تتم عبر تطبيقات فايبر وواتسآب وسكايب
  • التجسس باستخدام الكميرا
  • الحصول جهات الاتصال الموجودة على الهاتف بما في ذلك جهات الاتصال الخاصة بتطبيقات الدردشة مثل سكايب وفيسبوك وجيميل.
  • الحصول على قائمة الاتصال (هذه الإمكانية لا تعمل على iOS الإصدار7 أو الإصدارات الأعلى في هاتف آي فون 5 )
  • تحديد المكان الجغرافي عبر الواي فاي (هذه الإمكانية لا تعمل على iOS الإصدار7 أو الإصدارات الأعلى في هاتف آي فون 5 وهاتف آي فون 6 بنفس الإصدارات )
  • التقاط ما يتم كتابته على لوحة مفاتيح الهاتف
  • التقاط صورة لشاشة الهاتف (هذه الإمكانية لا تعمل على iOS الإصدار7 أو الإصدارات الأعلى في هاتف آي فون 5 وهاتف آي فون 6 بنفس الإصدارات )
  • التجسس على الرسائل القصيرة ورسائل البريد الإلكتروني المؤقتة (cached mail messages) ( إمكانية الاطلاع على البريد الإلكتروني لا تعمل بشكل جيد على هواتف iOS 4)
  • التجسس على ملفات المُخزّنة على الهاتف(هذه الإمكانية لا تعمل على iOS الإصدار7 أو الإصدارات الأعلى في هاتف آي فون 5 )
  • التقاط الروابط التي يتم تصفحها عبر الهاتف
  • التجسس من خلال تسجيل الصوت من ميكروفون الهاتف (هذه الإمكانية لا تعمل على iOS الإصدار7 أو الإصدارات الأحدث)
  • معرفة التطبيقات المُثبتة على الهاتف
  • التجسس على ما تقوم به بتصفحه على الإنترنت (هذه الإمكانية على تعمل على iOS7)

ويندوز فون

لدى برنامج التجسس Remote Control System – RCS القدرة على التعامل مع الهاتف العاملة بنظام التشغيل ويندوز فون على النحو التالي

  • التعامل مع إصدارات نظام التشغيل ويندوز فون التالية:
    • 8.1 (تجريبي)
    • 8.0.10327.77
    • 8.0.10211.204
    • 8.0.9903.10
  • التجسس على كافة جهات الاتصال الموجودة بالهاتف
  • تحديد مكان الهاتف
  • التجسس عبر مايكروفون الهاتف

بلاك بيري

لدى برنامج التجسس Remote Control System (RCS) القدرة على التعامل مع هواتف بلاك بيري على النحو التالي:

  • التعامل مع إصدارات نظام تشغيل بلاك بيري التالية:7.1 – 7.0 – 6.0 – 5.0 – 4.6 – 4.5
  • التجسس على كافة جهات الاتصال الموجودة بالهاتف
  • التجسس على قائمة الاتصال
  • التجسس على دردشة BBM
  • التجسس على الملفات المُخزّنة بالهاتف
  • التجسس على الرسائل القصيرة SMS و MMS ورسائل البريد الإلكتروني
  • التجسس باستخدام مايكروفون الهاتف
  • تحديد الموقع الجغرافي للهاتف
  • التقاط صور لشاشة الهاتف

مجموعة صور من برنامج التجسس

تعليقات حول المعلومات المُقدَّمة في التدوينة

تعليق هام جدا من أحمد غربية حول ما لا تستطيعه برمجيات التجسس في بعض نظم التشغيل مقارنة بسواها:

ينبغي توضيح نقطة هامة هي ما لا تستطيعه برمجيات التجسس في بعض نظم التشغيل مقارنة بسواها. مثلا: بالرغم من أنهم قد يكونوا قادرين على خداع بعض مستخدمي لينُكس لتشغيل البرمجية التجسسية في نظمهم و بالتالي التجسس عليهم، إلا أن البادي حتى الآن هو أنهم لا زالوا غير قادرين على زرعها بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام. أي أنّ أثرها ينتهي بإطفاء النظام.
طبعا هذه مجرّد نقطة تقنية، لأن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الأثار السلبية كلها من سرقة بيانات و غيرها، كما أن كون بقية معارف و زملاء مستخدمي لينكس يستخدمون نظما أقل أمانا يعني تعدد مصادر تسرب المعلومات، و أخيرا فإن طول متوسط مدة تشغيل نظام لينكس قبل إطفائه و إعادة تشغيله مقارنة بنظم مثل وندوز قد يعني استمرار التجسس الفعّال لمدة طويلة.

تعليق آخر هام من عمرو غربية:

هذا النوع من الأنظمة يعرف بالتجسس بالاستهداف targeted surveillance في مقابل التجسس الواسع dragnet surveillance الذي يراقب استخدامات كل الناس للاتصالات كل الوقت (بكفاءة أقل)، و بالتالي فإن نظام مثل النظام الذي باعته هاكنج تيم لن يؤثر على خصوصيتك إلا إذا كنت فردا ترغب الدولة في تخصيص موارد إضافية من الوقت و الأموال للتجسس عليك، خصوصا أن بعض هذه الأنظمة يبيع العدوى بالواحدة. باختصار، بإمكانك أن تعتبر هذا النظام يشكل خطرا عليك إذا كنت تقدر أن الدولة تظنك واحدا من أخطر خصومها.

8 Comments

  1. ينبغي توضيح نقطة هامة هي ما لا تستطيعه برمجيات التجسس في بعض نظم التشغيل مقارنة بسواها. مثلا: بالرغم من أنهم قد يكونوا قادرين على خداع بعض مستخدمي لينُكس لتشغيل البرمجية التجسسية في نظمهم و بالتالي التجسس عليهم، إلا أن البادي حتى الآن هو أنهم لا زالوا غير قادرين على زرعها بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام. أي أنّ أثرها ينتهي بإطفاء النظام.
    طبعا هذه مجرّد نقطة تقنية، لأن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الأثار السلبية كلها من سرقة بيانات و غيرها، كما أن كون بقية معارف و زملاء مستخدمي لينكس يستخدمون نظما أقل أمانا يعني تعدد مصادر تسرب المعلومات، و أخيرا فإن طول متوسط مدة تشغيل نظام لينكس قبل إطفائه و إعادة تشغيله مقارنة بنظم مثل وندوز قد يعني استمرار التجسس الفعّال لمدة طويلة.

  2. طيب نحمي الأجهزة دي إزاي؟ انا بستخدمها كلها وبستخدم كل انظمة التشغيل دي تقريبا!

Leave a Reply

Your email address will not be published. Required fields are marked *