در اوایل سال جاری، یک توسعه‌دهنده با دیدن پیامی روی گوشی شخصی‌اش شوکه شد: «اپل یک حمله‌ی جاسوس‌افزاری مزدورانه را علیه آیفون شما شناسایی کرده است.»

جی گیبسون، که از ما خواست به دلیل ترس از تلافی نام واقعی او را فاش نکنیم، به خبرنگار گفت: «وحشت‌زده شده بودم.»

گیبسون، که تا همین اواخر فناوری‌های نظارتی برای شرکت Trenchant، سازنده‌ی ابزارهای هک برای دولت‌های غربی، می‌ساخت، ممکن است اولین مورد مستند شده از کسی باشد که خودش اکسپلویت و جاسوس‌افزار می‌سازد، اما خودش هدف جاسوس‌افزار قرار می‌گیرد.

گیبسون گفت: «چه خبر شده؟ واقعاً نمی‌دانستم چه فکری بکنم.» او اضافه کرد که در آن روز، ۱۵ اسفند، گوشی خود را خاموش کرده و کنار گذاشته است. «بلافاصله رفتم یک گوشی جدید خریدم. به پدرم زنگ زدم. اوضاع خیلی به‌هم‌ریخته بود، خیلی.»

گیبسون در Trenchant روی توسعه‌ی iOS zero-days کار می‌کرد، یعنی پیدا کردن آسیب‌پذیری‌ها و توسعه‌ی ابزارهایی برای بهره‌برداری از آن‌ها که برای فروشنده‌ی سخت‌افزار یا نرم‌افزار آسیب‌دیده، مانند اپل، شناخته‌شده نیستند.

او به خبرنگار گفت: «احساسات متفاوتی دارم، هم احساس می‌کنم چقدر این قضیه رقت‌انگیز است و هم ترس شدیدی دارم، چون وقتی کار به این سطح می‌رسد، هرگز نمی‌دانید چه اتفاقی خواهد افتاد.»

اما این کارمند سابق Trenchant ممکن است تنها توسعه‌دهنده‌ی اکسپلویت نباشد که هدف جاسوس‌افزار قرار گرفته است. به گفته‌ی سه منبع آگاه، در چند ماه گذشته توسعه‌دهندگان جاسوس‌افزار و اکسپلویت دیگری نیز از اپل هشدارهایی مبنی بر هدف قرار گرفتن توسط جاسوس‌افزار دریافت کرده‌اند.

اپل به درخواست خبرنگار برای اظهار نظر پاسخی نداد.

هدف قرار گرفتن آیفون گیبسون نشان می‌دهد که گسترش روزافزون zero-days و جاسوس‌افزارها شروع به گرفتار کردن انواع بیشتری از قربانیان کرده است.

سازندگان جاسوس‌افزار و zero-day از قدیم ادعا می‌کردند که ابزارهای آن‌ها فقط توسط مشتریان دولتی تأییدشده علیه مجرمان و تروریست‌ها استفاده می‌شود. اما در دهه‌ی گذشته، محققان در گروه حقوق دیجیتال Citizen Lab در دانشگاه تورنتو، عفو بین‌الملل و سایر سازمان‌ها، ده‌ها مورد را یافته‌اند که در آن دولت‌ها از این ابزارها برای هدف قرار دادن مخالفان، روزنامه‌نگاران، مدافعان حقوق بشر و رقبای سیاسی در سراسر جهان استفاده کرده‌اند.

نزدیک‌ترین موارد علنی هدف قرار گرفتن محققان امنیتی توسط هکرها در سال‌های ۱۳۹۹ و ۱۴۰۱ رخ داد، زمانی که هکرهای دولتی کره شمالی در حال هدف قرار دادن محققان امنیتی فعال در تحقیق و توسعه آسیب‌پذیری‌ها دستگیر شدند.

متهم در تحقیقات نشت اطلاعات

دو روز پس از دریافت هشدار تهدید اپل، گیبسون با یک متخصص پزشکی قانونی که تجربه‌ی زیادی در بررسی حملات جاسوس‌افزاری داشت، تماس گرفت. پس از انجام تجزیه و تحلیل اولیه از تلفن گیبسون، این متخصص هیچ نشانه‌ای از آلودگی پیدا نکرد، اما همچنان توصیه کرد که یک تجزیه و تحلیل پزشکی قانونی عمیق‌تر از تلفن توسعه‌دهنده‌ی اکسپلویت انجام شود.

تجزیه و تحلیل پزشکی قانونی مستلزم ارسال یک نسخه‌ی پشتیبان کامل از دستگاه به متخصص بود، چیزی که گیبسون گفت با آن راحت نیست.

این متخصص به خبرنگار گفت: «موارد اخیر از نظر پزشکی قانونی سخت‌تر شده‌اند و در برخی از آن‌ها هیچ چیزی پیدا نمی‌کنیم. همچنین ممکن است که حمله پس از مراحل اولیه به طور کامل ارسال نشده باشد، ما نمی‌دانیم.»

بدون یک تجزیه و تحلیل پزشکی قانونی کامل از تلفن گیبسون، به طور ایده‌آل تجزیه و تحلیلی که در آن محققان آثار جاسوس‌افزار و سازنده‌ی آن را پیدا کنند، نمی‌توان فهمید که چرا او هدف قرار گرفته یا چه کسی او را هدف قرار داده است.

اما گیبسون به خبرنگار گفت که معتقد است هشدار تهدیدی که از اپل دریافت کرده است، به شرایط خروجش از Trenchant مرتبط است، جایی که او ادعا می‌کند این شرکت او را به عنوان قربانی برای نشت مخرب ابزارهای داخلی معرفی کرده است.

اپل هشدارهای تهدید را به طور خاص زمانی ارسال می‌کند که شواهدی مبنی بر هدف قرار گرفتن فرد توسط یک حمله‌ی جاسوس‌افزاری مزدورانه داشته باشد. این نوع فناوری نظارتی اغلب به طور نامرئی و از راه دور بر روی تلفن فرد بدون اطلاع او با بهره‌برداری از آسیب‌پذیری‌ها در نرم‌افزار تلفن کاشته می‌شود، بهره‌برداری‌هایی که می‌تواند میلیون‌ها دلار ارزش داشته باشد و ماه‌ها طول بکشد تا توسعه یابد. سازمان‌های مجری قانون و اطلاعاتی معمولاً اختیار قانونی برای استقرار جاسوس‌افزار روی اهداف را دارند، نه خود سازندگان جاسوس‌افزار.

سارا باندا، سخنگوی شرکت مادر Trenchant، یعنی L3Harris، در پاسخ به درخواست خبرنگار برای اظهار نظر قبل از انتشار این خبر، از اظهار نظر خودداری کرد.

گیبسون گفت یک ماه قبل از دریافت هشدار تهدید اپل، زمانی که هنوز در Trenchant کار می‌کرد، از او دعوت شد تا برای یک رویداد تیم‌سازی به دفتر لندن شرکت برود.

وقتی گیبسون در ۱۵ بهمن رسید، بلافاصله به یک اتاق جلسه احضار شد تا از طریق تماس ویدیویی با پیتر ویلیامز، مدیر کل وقت Trenchant که در داخل شرکت با نام «دوجی» شناخته می‌شد، صحبت کند. (در سال ۱۳۹۷، پیمانکار دفاعی L3Harris سازندگان zero-day Azimuth و Linchpin Labs، دو استارت‌آپ خواهر که با هم ادغام شدند و Trenchant را تشکیل دادند، خریداری کرد.)

ویلیامز به گیبسون گفت که شرکت مشکوک است که او دو شغله است و به همین دلیل او را به حالت تعلیق درآورده است. تمام دستگاه‌های کاری گیبسون به عنوان بخشی از یک تحقیقات داخلی در مورد این اتهامات توقیف و تجزیه و تحلیل می‌شوند. امکان تماس با ویلیامز برای اظهار نظر وجود نداشت.

گیبسون گفت: «شوکه شده بودم. واقعاً نمی‌دانستم چگونه واکنش نشان دهم، چون نمی‌توانستم آنچه را که می‌شنیدم باور کنم.» او توضیح داد که یکی از کارمندان فناوری اطلاعات Trenchant سپس به آپارتمان او رفت تا تجهیزات صادر شده توسط شرکت را جمع‌آوری کند.

گیبسون گفت حدود دو هفته بعد، ویلیامز با او تماس گرفت و گفت که پس از تحقیقات، شرکت او را اخراج می‌کند و یک توافقنامه و پرداخت را به او پیشنهاد می‌دهد. گیبسون گفت ویلیامز از توضیح اینکه تجزیه و تحلیل پزشکی قانونی از دستگاه‌هایش چه چیزی را نشان داده است، خودداری کرد و اساساً به او گفت که چاره‌ای جز امضای توافقنامه و ترک شرکت ندارد.

گیبسون گفت با این احساس که هیچ جایگزینی ندارد، با این پیشنهاد موافقت کرد و آن را امضا کرد.

گیبسون به خبرنگار گفت که بعداً از همکاران سابقش شنیده است که Trenchant مشکوک بوده است که او برخی از آسیب‌پذیری‌های ناشناخته در مرورگر کروم گوگل را فاش کرده است، ابزارهایی که Trenchant توسعه داده بود. با این حال، گیبسون و سه نفر از همکاران سابقش به خبرنگار گفتند که او به zero-dayهای کروم Trenchant دسترسی نداشته است، زیرا او بخشی از تیمی بود که منحصراً روی توسعه zero-dayها و جاسوس‌افزارهای iOS کار می‌کرد. به گفته‌ی این افراد، تیم‌های Trenchant فقط دسترسی کاملاً مجزا به ابزارهای مربوط به پلتفرم‌هایی دارند که روی آن‌ها کار می‌کنند.

گیبسون گفت: «می‌دانم که قربانی شدم. من گناهکار نبودم. خیلی ساده است. من هیچ کاری جز این که تمام تلاشم را برای آن‌ها انجام دادم، انجام ندادم.»

داستان اتهامات علیه گیبسون و تعلیق و اخراج متعاقب آن، به طور مستقل توسط سه کارمند سابق Trenchant با اطلاع تأیید شد.

دو نفر دیگر از کارمندان سابق Trenchant گفتند که از جزئیات سفر گیبسون به لندن اطلاع داشته‌اند و از نشت احتمالی ابزارهای حساس شرکت آگاه بوده‌اند.

همه‌ی آن‌ها خواستند نامشان فاش نشود، اما معتقدند Trenchant اشتباه کرده است.

اشتراک‌ها:
دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *