Showing posts with label facebook. Show all posts
Showing posts with label facebook. Show all posts

4/17/2016

ما هي قدرات برنامج التجسس RCS الذي تستخدمه الحكومة المصرية؟

ما هي قدرات برنامج التجسس RCS الذي تستخدمه الحكومة المصرية؟



تحديث1: أُضيفت مجموعة من الصور من داخل برنامج Remote Control System، بأسفل التدوينة. تم اضافة إمكانيات أخرى لأنظمة التشغيل:جنو/لينكس، وميكروسوفت ويندوز، وiOS
تحديث2: أُضيف توضيح في الجزء الخاص بالتوزيعات جنو/لينكس، وتوضيح في  مقدمة المدونة.
تحديث 3: أُضيفت جداول لمقارنات بين سُبل إصابة الحواسيب والهواتف الذكية بالبرمجية الخبيثة وقدرات التعامل مع كل منها.
هذه التدوينة تسرد في نقاط سريعة الإمكانيات والقدرات التي يوفّرها برنامج التجسس Remote Control System – RCS التي تستخدمها الحكومات في المنطقة العربية(مصر، البحرين، السعودية، المغرب، عمان، السودان)  وعدد آخر  من دول العالم. يُرجى ملا حظة أن هذا النوع من الأنظمة يُعرف بالتجسس بالاستهداف targeted surveillance  لن يؤثر على خصوصيتك إلا إذا كنت فردا ترغب الدولة في تخصيص موارد إضافية من الوقت و الأموال للتجسس عليك
لمعلومات أكثر :تسريب وثائق أكبر شركة بيع أنظمة تجسس، مصر والمغرب والسعودية أهم العملاء
اعتمدت هذه التدوينة على الملفات التي تم تسريبها من قبل مجموعة من المخترقين على إثر اختراق شركة هاجينج تيم (Hacking Team)المُنتجة للبرنامج. يمكنك الإطلاع على نسخة من الوثائق من خلال الرابط:https://ht.transparencytoolkit.org

قائمة أنظمة التشغيل التي يمكن لبرنامجRemote Control System – RCS التعامل معها، ومحتويات التدوينة:
ملخص قدرات البرنامج
كيف تُصاب الحواسيب بالبرمجية الخبيثة؟
برنامج RCS غير قادر على زرع البرمجية التجسسية في الحواسيب العاملة بتوزيعات جنو/لينكس وحواسيب ماك بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام، أي أنّ أثرها ينتهي بإطفاء النظام. إلاّ أنه يجب الإشارة إلى أن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الآثار السلبية كلها من سرقة بيانات و غيرها.

كيف تصاب الهواتف المحمولة بالبرمجية الخبيثة؟
برنامج RCS غير قادر على زرع البرمجية التجسسية في الهواتف العاملة بنظام ويندوز فون وآي أو إس وبلاكبيري ونظام S60 بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام، أي أنّ أثرها ينتهي بإطفاء النظام.إلاّ أنه يجب الإشارة إلى أن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الآثار السلبية كلها من سرقة بيانات و غيرها. في حين أن عميل التجسس المدمج في برنامج يعمل على نظام التشغيل أندرويد؛يُحذَف في حالة حذف البرنامج.
مقارنة بين قدرات برنامج RCS في التعامل مع أنظمة التشغيل ميكروسوفت ويندوز وجنو/لينكس وماك أو اس.
مقارنة بين قدرات برنامج RCS في التعامل مع أنظمة تشغيل الهواتف المحمولة: ويندوز فون وسيمبيان و iOS وأندرويد وبلاك بيري:
 نظام التشغيل ميكروسوفت ويندوز 
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الحواسيب العاملة بنظام التشغيل ميكروسوفت ويندوز على النحو التالي:
يستطيع البرنامج التعامل مع الحواسيب العاملة بنظام ميكروسوفت ويندوز الإصدارات التالية: 10 (تجريبي) – 8.1 – 8 – 7 – Vista – XP SP3التجسس باستخدام الكميرا التجسس على الملفات المُخزّنة على القرص الصلبالتجسس على خدمة التخزين السحابيةGoogleDriveالتجسس على رسائل البريد الإلكتروني والدردشة وجهات الاتصال في جيميل وياهو ( في المتصفحات كروم وإنترنت إكسبلورر وفايرفوكس)التجسس على تويتر ( في المتصفحات كروم وإنترنت إكسبلورر وفايرفوكس)التجسس على دردشة وجهات الاتصال والصور والموقع الجغرافي من فيسبوك (في المتصفحات كروم وإنترنت إكسبلورر وفايرفوكس)التجسس على كلمات المرور ( في المتصفحات كروم وإنترنت إكسبلورر وفايرفوكس)تحديد الموقع الجغرافيالتقاط صورة لشاشة الحاسوبالتجسس على الصورالبحث في الملفات الموجودة على الحاسوبالتجسس على الصور الموجودة بالحاسوبتاريخ تصفح الإنترنت على فيرفوكس ومتصفح تور
توزيعات لينكس
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الحواسيب العاملة بتوزيعات جنو/لينكس على النحو التالي:
ملاحظة هامة بخصوص تعامل البرنامج مع توزيعات جنو/لينكس:
برنامج RCS غير قادر على زرع البرمجية التجسسية في حواسيب مستخدمي لينكس بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام، أي أنّ أثرها ينتهي بإطفاء النظام. إلاّ أنه يجب الإشارة إلى أن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الآثار السلبية كلها من سرقة بيانات و غيرها، كما أن كون بقية معارف و زملاء مستخدمي لينكس يستخدمون نظما أقل أمانا يعني تعدد مصادر تسرب المعلومات، بالإضافة إلى أن طول متوسط مدة تشغيل نظام لينكس قبل إطفائه و إعادة تشغيله مقارنة بنظم مثل ميكروسوفت ويندوز قد يعني استمرار التجسس الفعّال لمدة طويلة.

يستطيع البرنامج التعامل مع الحواسيب العاملة بالتوزيعات التالية:Debian – 6.0 to 7.0Fedora – 17 to 20Mageia – 4.0 to 4.1Mint – 13 to 17Ubuntu – 12.04 ot 14.04التجسس على الدردشة النصية وجهات الاتصال في برمجية سكايب وقائمة بالمكالمات التي أُجريت عبره.التجسس باستخدام الكميرا (WebCam)التجسس على رسائل البريد الإلكتروني في برمجية Thunderbirdالتجسس باستخدام المايكالتجسس على وسرقة العملات الإلكترونية(Bitcoin, Litecoin, Feathercoin, Namecoin)التجسس على كلمات المرور في متصفح كروم وفايرفوكس وبرنامج ثيندربيردتحديد الموقع الجغرافيالتقاط صورة لشاشة الحاسوبالتجسس على ماتقوم بتصفحه على الإنترنت في متصفحات فايرفوكس وكروم وأوبرا و ويب
OS X
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الحواسيب العاملة بأنظمة التشغيلOS X على النحو التالي:
ملاحظة هامة بخصوص تعامل البرنامج مع نظام ماك:
برنامج RCS غير قادر على زرع البرمجية التجسسية في حواسيب ماك بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام، أي أنّ أثرها ينتهي بإطفاء النظام. إلاّ أنه يجب الإشارة إلى أن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الآثار السلبية كلها من سرقة بيانات و غيرها.

يستطيع البرنامج التعامل الحواسيب العاملة بأنظمة التشغيلOS X الإصدارات التالية:Yosemite (10.10)Mavericks (10.9)Mountain Lion (10.8)Lion (10.7)Snow Leopard (10.6)التجسس على جهات اتصال سكايب، وقائمة الاتصالات الصوتية والدردشة النصية الخاصة به.التجسس باستخدام الكميراالتجسس على كل ما يُكتب من خلال لوحة المفاتيحالتجسس على رسائل البريد الإلكتروني في برنامج ثيندربيردالتجسس باستخدام الميكروفونالتجسس على وسرقة العملات الإلكترونية(Bitcoin, Litecoin, Feathercoin, Namecoin)تحديد الموقع الجغرافيالتقاط صورة لشاشة الحاسوبتاريخ تصفح مواقع الإنترنت على متصفح سفاري، ومتصفح فايرفوكس 4(معمارية 64bit)
أندرويد
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الهاتف العاملة بنظام التشغيل أندرويد على النحو التالي:
يستطيع البرنامج التعامل الهواتف العاملة بأنظمة التشغيل أندرويد الإصدارات التالية:5.04.44.34.24.14.03.x2.32.2يمكن للبرنامج الحصول على صلاحية الجذر Root في الهواتف التالية: Alcatel 4030D One Touchالعاملة بنظام التشغيل أندرويد 4.1.1CAT Compal B15 العاملة بنظام التشغيل أندرويد4.1.2 Huawei Ascend G6-U10العاملة بنظام التشغيل أندرويد 4.3 Huawei Ascend Y530العاملة بنظام التشغيل أندرويد 4.3 Huawei P6-U06 العاملة بنظام التشغيل أندرويد4.2.2 LG G2 العاملة بنظام التشغيل أندرويد 4.2.2Samsung Galaxy Nexusالعاملة بنظام التشغيل أندرويد 4.0.4 و 4.3Samsung GT-N7000 -Galaxy Note العاملة بنظام التشغيل أندرويد 4.1.2Samsung GT-N7100 – Galaxy Note 2 العاملة بنظام التشغيل أندرويد 4.1.1 و4.4.2Samsung GT-I9300 – Galaxy S3 العاملة بنظام التشغيل أندرويد 4.1.1 Samsung Galaxy Tab 2 7.0 العاملة بنظام التشغيل أندرويد 4.0.3 و 4.1.2Samsung GT-I9100 –  Galaxy S2 العاملة بنظام التشغيل أندرويد 4.0.3 و4.0.4 و 4.1.2Samsung GT-P5100 – Galaxy Tab 2 10.1 العاملة بنظام التشغيل أندرويد4.2.2Samsung GT-I8190 – Galaxy S3 Mini العاملة بنظام التشغيل أندرويد4.1.1قائمة بالمكالمات الصوتية التي تتم عبر الهاتف أو التطبيقات المثبتة (سكايب وفايبر)تسجيل المكالمات الصوتية عبر فايبر وسكايب (يحتاج لصلاحية الجذر)تسجيل المكالمات الصوتية في الهواتف العاملة بنظام التشغيل أندرويد من الإصدار4.0 إلى الإصدار 4.3)التجسس على الدردشات التي تتم عبر تطبيقات سكايب وواتسسآب وفايبر ولاين وفيسبوك و هانج أوت وتليجرام (تحتاج لصلاحية الجذر)التقاط صور عبر الكميرا الخاصة بالهاتفيستطيع الحصول جهات الاتصال الموجودة على الهاتف بما في ذلك جهات الاتصال الخاصة بتطبيقات الدردشة مثل سكايب وفيسبوك وجيميل. ( يحتاج البرنامج لصلاحية الجذر لتشغيل هذه الإمكانية لتطبيقات فيسبوك وهاتج أوت و سكايب)الوصول للملفات المُخزّنة على الهاتفالتجسس على الرسائل القصيرةالتجسس على رسائل البريد الإلكتروني عبر تطبيق Gmail (تحتاج لصلاحية الجذر)التجسس عبر ميكروفون الهاتف في الأوقات التي لا يُجرى بها اتصالمعرفm كلمات مرور الواي فاي المُخزّنة على الهاتف (يحتاج لصلاحية الجذر)التجسس على الصور المُخزّنة بالهاتفتحديد مكان الهاتف عبر GPSإلتقاط صورة لشاشة الهاتف (تحتاج لصلاحية الجذر)
IOS
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الهاتف العاملة بنظام التشغيل iOSعلى النحو التالي:
التعامل مع إصدارات نظام التشغيل iOSالتالية:8.17.0.26.1.26.1.16.05.15.04.x3.xيستطيع برنامج RCS تضمين عميل التجسس ضمن تطبيق معينالتجسس على الدردشة التي تتم عبر تطبيقات فايبر وواتسآب وسكايبالتجسس باستخدام الكميراالحصول جهات الاتصال الموجودة على الهاتف بما في ذلك جهات الاتصال الخاصة بتطبيقات الدردشة مثل سكايب وفيسبوك وجيميل.الحصول على قائمة الاتصال (هذه الإمكانية لا تعمل على iOS الإصدار7 أو الإصدارات الأعلى في هاتف آي فون 5 )تحديد المكان الجغرافي عبر الواي فاي(هذه الإمكانية لا تعمل على iOS الإصدار7أو الإصدارات الأعلى في هاتف آي فون 5وهاتف آي فون 6 بنفس الإصدارات )التقاط ما يتم كتابته على لوحة مفاتيح الهاتفالتقاط صورة لشاشة الهاتف (هذه الإمكانية لا تعمل على iOS الإصدار7 أو الإصدارات الأعلى في هاتف آي فون 5 وهاتف آي فون6 بنفس الإصدارات )التجسس على الرسائل القصيرة ورسائل البريد الإلكتروني المؤقتة (cached mail messages) ( إمكانية الاطلاع على البريد الإلكتروني لا تعمل بشكل جيد على هواتفiOS 4)التجسس على ملفات المُخزّنة على الهاتف(هذه الإمكانية لا تعمل على iOSالإصدار7 أو الإصدارات الأعلى في هاتف آي فون 5 )التقاط الروابط التي يتم تصفحها عبر الهاتفالتجسس من خلال تسجيل الصوت من ميكروفون الهاتف (هذه الإمكانية لا تعمل على iOS الإصدار7 أو الإصدارات الأحدث)معرفة التطبيقات المُثبتة على الهاتفالتجسس على ما تقوم به بتصفحه على الإنترنت (هذه الإمكانية على تعمل على iOS7)
ويندوز فون
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الهاتف العاملة بنظام التشغيل ويندوز فون على النحو التالي
التعامل مع إصدارات نظام التشغيل ويندوز فون التالية:8.1 (تجريبي)8.0.10327.778.0.10211.2048.0.9903.10التجسس على كافة جهات الاتصال الموجودة بالهاتفتحديد مكان الهاتفالتجسس عبر مايكروفون الهاتف
بلاك بيري
لدى برنامج التجسس Remote Control System (RCS)القدرة على التعامل مع هواتف بلاك بيري على النحو التالي:
التعامل مع إصدارات نظام تشغيل بلاك بيري التالية:7.1 – 7.0 – 6.0 – 5.0 – 4.6 – 4.5التجسس على كافة جهات الاتصال الموجودة بالهاتفالتجسس على قائمة الاتصالالتجسس على دردشة BBMالتجسس على الملفات المُخزّنة بالهاتفالتجسس على الرسائل القصيرة SMS وMMS ورسائل البريد الإلكترونيالتجسس باستخدام مايكروفون الهاتفتحديد الموقع الجغرافي للهاتفالتقاط صور لشاشة الهاتف
مجموعة صور من برنامج التجسس





1/26/2016

In age of #ISIS, will you lose web freedoms of #ArabSpring #Egypt #25jan


The 5 Year`s Anniversary of Egypt’s Revolution 


"If you want to liberate a society, just give them the Internet,"


Fast forward five years to today: Many Egyptian revolutionaries are in jail, and in many ways, our romance with social media and revolution has soured. The Internet remains a powerful tool for people fighting for social justice and human rights around the world, but we've witnessed the extent to which it also can be powerful in the hands of dictators and terrorists.
With headlines swirling about the Islamic State's use of social media to recruit people from across the globe -- sometimes mobilizing them to kill on ISIS' behalf -- we're left with a challenge: How do we in the democratic world prevent terrorists from capitalizing on the Internet without compromising our own freedom?
--> -->

The victims will include many law-abiding peaceful people who have every right to express themselves but whose activities happen to be unpopular, misunderstood or offensive to powerful institutions.
This will be excellent news for regimes in Egypt, Turkey and elsewhere that already use broadly worded anti-terror laws to jail journalists and activists. Social media's power as a tool for journalists hoping to expose injustice and for activists trying to build movements will corrode.
The Arab Spring may have failed in most countries. But if the rights of social media users are not protected and respected, the next movement could be deleted before the world ever learns about it.






6/11/2015

We're fasting ‪#‎4Yemen‬ Will you? #yemen

At least 12 million people in Yemen don’t have enough to eat because the ongoing conflict has blocked food and water supplies in the country. Yemenis need an end to this humanitarian crisis and an end to the violence.

We need to stand with the people of Yemen. Join us for the global day of fasting ‪#‎4Yemen‬.

Let’s fast for 12 hours in solidarity with the 12 million Yemenis who are going hungry because of the conflict - and let’s call on world leaders to get food and supplies into Yemen urgently








At least 12 million people in #Yemen don’t have enough to eat because the ongoing conflict has blocked food and water...
Posted by Surah-Taha on Thursday, 11 June 2015



--------------------------------------------------------------


6/06/2015

#Saudi War Crimes in #Yemen

Saudi warplanes targeted residential buildings in Sa'ada and Sana’a, killing tens of civilians, including children.




















5/07/2015

#Saudi Arabia pay for their attack on #Yemen #Najran for ascend day #SaudiArabia #Houthi

#Saudi Arabia pay for their attack on #Yemen #Najran for ascend day #SaudiArabia #Houthi