الأمن الرقمي للصحفيين.. الوقاية خط الدفاع الأخير

بيغاسوس ليس سوى الشجرة التي تخفي غابة كبيرة من برامج التجسس على الصحفيين والنشطاء (شترستوك).

الأمن الرقمي للصحفيين.. الوقاية خط الدفاع الأخير

أُثيرَت مؤخرا في أوساط العاملين في قطاع الإعلام مخاوف مشروعة بشأن المعلومات التي كُشف عنها في تموز/يوليو 2021، والتي تفيد باستخدام بعض الأنظمة القمعية حول العالم نظام تجسس إسرائيلي الصنع للتلصص على هواتف صحفيين ونشطاء (1). 

في 18 تموز/يوليو 2021، كشفت مجموعة مكونة من 17 مؤسسة إعلامية تسمي نفسها مشروع بيغاسوس (2) عن أن نظام تجسس صنعته شركة برمجيات المراقبة الإسرائيلية إن إس أو (NSO Group) والذي يحمل نفس الاسم "بيغاسوس" استُخدِم لاختراق هواتف النشطاء والصحفيين والسياسيين. سُرِّب حجم عمليات المراقبة هذه أولا إلى منظمة العفو الدولية ومنظمة فوربيدن ستوريرز (قصص محرمة)، وهي منظمة غير ربحية مقرها في باريس. وعلى إثر ذلك أجرت كلتا المنظمتين تحقيقا جنائيا حول البيانات وشراكتها مع الجهات الإعلامية.  

ضمن تلك البيانات قائمة تشمل 50.000 رقم هاتف تعود لصحفيين ونشطاء سياسيين وشخصيات سياسة عامة، يُعتَقد أنهم على قوائم المستهدفين من قبل عملاء شركة إن إس أو.  وحسب تقرير نشرته صحيفة الغارديان تضمنت القائمة أرقام عاملين في وكالة فرانس برس، وول ستريت جورنال، سي إن إن، نيويورك تايمز، الجزيرة، فرانس24، إذاعة أوروبا الحرة، ميديا بارت، إلباييس، أسوشيتد برس، لوموند، بلومبيرغ، ذي إيكونوميست، رويترز، وصوت أمريكا. 

وتضمنت القائمة كذلك أرقام بعض رؤساء الدول ورؤساء الوزراء وأفراد الأسر الملكية ودبلوماسيين وسياسيين بالإضافة إلى نشطاء ورجال أعمال. وأفادت الغارديان أنه لم يتم التحقق بعد مما إذا كانت كل الأرقام الموجودة على القائمة قد تعرضت للاختراق. 

وأفادت صحيفة واشنطن بوست (3) أن برنامج التجسس بيغاسوس استهدف كذلك هاتف خطيبة الصحفي الراحل جمال خاشقجي قبل أيام من اغتياله داخل قنصلية المملكة العربية السعودية في إسطنبول العام 2018. 

قبل ذلك بعامين، تعهدت (4) إن إس أو بضبط تجاوزات إساءة استخدام برامجها، مشيرة إلى أنها ستوائم أنشطة الشركة مع مبادئ الأمم المتحدة التوجيهية في الأعمال التجارية وحقوق الإنسان. ونفت الشركة ما أوردته صحيفة الغارديان في تقريرها واعتبرته "ادعاءات كاذبة". 

وقالت الشركة في بيانها: "تنفي مجموعة إن إس أو بشدة المزاعم الكاذبة الواردة في تقريركم. وتؤكد أن معظم ما ورد فيه هو نظريات مختلقة تثير الشكوك حول مصداقية مصادركم والأسس التي انبنى عليها تقريركم". 

وبيغاسوس هو برنامج تجسس يستطيع تحويل هواتف الأندرويد أو الآيفون لأجهزة مراقبة، وقد ذاع الجدل حوله سابقا لاستخدامه من قبل الأنظمة القمعية لاختراق الصحفيين والنشطاء الحقوقيين والتجسس عليهم. 

ففي العام 2016، كشفت مؤسستا سيتيزن لاب ولوك آوت عن تعرض أحد نشطاء حقوق الإنسان الإماراتيين (5) للاختراق، مما دفعهما لتنبيه شركة آبل التي أصدرت تحديثا لسد الثغرة الأمنية التي استُغلّت لاختراق هاتفه.

ورفعت واتساب سنة 2019 دعوى قضائية (6) ضد إن إس أو، بسبب برنامج التجسس بيغاسوس والذي استُخدم لاختراق حسابات أكثر من 1400 صحفي وناشط حقوقي ومعارض في جميع أنحاء العالم، من خلال استغلال ثغرات لم تكن قد اكتُشِفَت بعد.

ما يميز الفضيحة الأخيرة هو أعداد الضحايا والكشف عن أن برنامج التجسس المتقدم هذا قادر على اختراق الهواتف دون الحاجة لتفاعل أو تجاوب من الشخص المستهدف (صفر نقرة) حتى يمنح المخترق السيطرة والوصول الكامل إلى هاتف الضحية. 

ومن المعروف أن بيغاسوس ليس برنامج التجسس الأول ولا الأخير، كما لا يمكننا الجزم بأنه البرنامج الأكثر تطورا. 

ولطالما استخدمت الأجهزة الحكومية برامج التجسس لمراقبة أنشطة الأشخاص الذين يثيرون القلق أو الشبهة؛ ففي الولايات المتحدة، استخدمت وكالة الأمن القومي برنامج تجسس يسمى Dropout Jeep (7) لاختراق أجهزة الأيفون (8). كما حظي برنامج Cellebrite (9) الذي صنعته إسرائيل كذلك باستخدام واسع من قبل وكالات إنفاذ القانون وأجهزة الاستخبارات والوكالات الخاصة في 150 دولة مختلفة، في حين أنتجت شركة كانديرو/ Candiru برنامج تجسس يسمى Sourgum (10) يستطيع استغلال الثغرات الموجودة في منتجات مايكروسوفت وغوغل ، ويُعتقد أنه استُخدم كذلك لمراقبة صحفيين ونشطاء حقوقيين.

 

2
الخطير في برامج التجسس الجديدة أن الصحفيين لا يحتاجون للنقر على أي رابط للولوج إلى كل معطياتهم (تصوير: رويترز).

 

 

كيف تحمي نفسك من برامج التجسس

 يصعب أحيانا منع برامج التجسس المتطورة والتي ترقى لمستوى الأسلحة من مراقبة وسرقة المعلومات بمجرد تثبيتها على الهاتف. مع ذلك، يمكن لممارسات الأمن الرقمي الأساسية حمايتك من أنظمة التجسس الأقل تطورا.

(1) احرص دائما على تحديث نظام التشغيل والتطبيقات الموجودة على جهازك: تعمل الشركات المصنعة للهواتف باستمرار على إصلاح الأخطاء والعيوب الأمنية التي يمكن أن يستغلها المخترقون وبرامج التجسس.

(2) استخدم خاصية التحقق بخطوتين (11) لتأمين حساباتك متى ما أمكن ذلك. تعتمد هذه الخدمات على تطبيقات مثل Google Authenticator وأُعِدّت لإرسال رمز إلى جهاز مختلف أو إلى منصة لا يمكن الوصول إليها عبر كل الأجهزة.

(3) استخدم تطبيقات إدارة كلمات المرور (12) بدلا من حفظ كلمات المرور على مذكرة الهاتف، والتي يسهل على المخترقين الوصول إليها (إلا إذا كنت تستخدم رمزا لا يفهمه أحد سواك). ولا تسمح لجهازك بحفظ كلمات المرور.

(4) أبق هاتفك منظما، تخلص من التطبيقات الغريبة وغير المستخدمة.

(5) راجع إعدادات خصوصيتك مرارا؛ لأنها تخضع للتعديل والتغيير بشكل متكرر بواسطة مالكي التطبيقات والشركات المصنعة للهواتف. قم بتعطيل الوصول إلى الصور والميكروفون والكاميرا وجهات الاتصال وموقعك على جميع التطبيقات (امنح وصولا مؤقتا للتطبيقات التي تحتاج لاستخدامها فقط).

(6) استخدم كلمات مرور معقدة وآمنة لجميع الأجهزة والمواقع والتطبيقات. واستخدم بصمة الإصبع وخاصية التعرف على الوجه عند توفرهما.

(7) تجنب استخدام شبكات الواي فاي العامة. في الحالات الضرورية استخدم فقط الشبكات الافتراضية الموثوقة VPN لتأمين نشاطك عبر الإنترنت. يمكن أن تُستخدَم شبكات الواي فاي والشبكات الافتراضية الخاصة غير الآمنة كنقطة لاختراق جهازك. لا تستخدِم شبكة الواي فاي العامة مطلقا للتواصل مع مصادر تريد حمايتها، أو لتلقي ملفات مهمة أو تنزيلها.

(8) حمل التطبيقات من المتاجر الرسمية فقط؛ إذ تختبئ الفيروسات وبرامج التجسس أحيانا داخل الكود البرمجي لبعض التطبيقات. (لن تمنع هذه الخطوة برامج التجسس المتطورة مثل بيغاسوس؛ لأن لديها القدرة على الوصول حتى لتطبيقات iOS الداخلية).

(9) تحقق من الروابط قبل النقر عليها، ثم تحقق مما إذا كان الرابط بأكمله مرئيا، وما إذا كان مرسله موثوقا ومؤتمنا.

(10) غط كاميرات كل الأجهزة (إذا كانت أداة تأمين الهاتف غير متوفرة، فاستخدم الملصقات) لتجنب تصوير المحيطين بك أو الإضرار بمرافقيك.

(11) أغلق جهازك مرة كل يوم على الأقل. توصل مختبر الأمن التابع لمنظمة العفو الدولية إلى أن العديد من عمليات الفيروسات وأنظمة التجسس تتوقف مؤقتًا (13) عند إعادة تشغيل الجهاز.

 

 

كيف تدافع عن نفسك ضد هجوم بمستوى بيغاسوس

بيغاسوس عبارة عن برنامج ضار، تلقائي التنزيل على هاتفك (أي إنك لا تحتاج للنقر على شيء كي يتم تثبيته). بمجرد دخول الهاتف، يمكنه التجسس على كل شيء؛ سجل الاتصالات (بما في ذلك المعلومات المحذوفة)، والمكالمات والرسائل القصيرة، وجهات الاتصال، ورسائل البريد الإلكتروني، والصور، ومقاطع الفيديو، وبيانات نظام تحديد الموقع، بالإضافة إلى سجل تصفح الإنترنت والمحادثات النصية.

يمكنه التحكم في جهازك، وتنشيط الميكروفون والكاميرا وتسجيل المكالمات ونقر المفاتيح وتصوير الشاشة دون أن يلاحظ الضحية أي شيء.

حدد التحليل الجنائي الذي أجري على هواتف الضحايا عدة منافذ وثغرات (تقنيات هجوم) لبيغاسوس، ولا تخلو جميعها من النقرات. إليك كيف تواجه كلًّا منها:

هجمات النقرة الواحدة

تستغل هذه الهجمات الثغرات في برمجيات جهازك. وإحدى طرق ذلك هو تلقي مكالمة واتساب بسيطة على الجهاز، وبعد ذلك يتعطل التطبيق ويختفي اسم المتصل من سجل المكالمات. وبالمثل، يمكن لرسالة على خدمة الرسائل النصية iMessages (دون إشعار) اختراق الجهاز دون الحاجة لأي تفاعل من الضحية. لحماية المعلومات من هجمات الصفر نقرة:

・عطل التطبيقات التي تمثل نقطة دخول برنامج التجسس مثل iMessages وخدمة البريد الإلكتروني على الآيفون Mail، وآبل ميوزيك وفيس تايم، وألغ تثبيتها.

・ أبق تطبيقاتك وأجهزتك محدثة (ابحث بنشاط عن التحديثات الجديدة).

・ استخدم هاتفا آخر غير متصل بالإنترنت لإجراء المقابلات التي قد ترد فيها معلومات حساسة وللبحث والتحقيق وإجراء الاتصالات.

 

هجمات الوسيط

تُعرف أيضا باسم "هجمات حقن الشبكة"، وتُستخدم لإعادة توجيه الضحية إلى موقع ويب ضار دون الحاجة إلى تفاعل المستخدم عن طريق غزو الجهاز من خلال الثغرات البرمجية. تتطلب هذه التقنية التحكم في شبكة الواي فاي المحلية، ومن الصعب جدا تحديد إن كنت أنت الشخص المستهدف. لتجنب هذا النوع من الهجوم:

・ تجنب استخدام خدمة الواي فاي المجانية العامة أو غير الآمنة.

・ استخدم شبكات خاصة افتراضية VPN خضعت لفحص مكثف ولديها سجلات خصوصية جيدة ولا تسمح بتخزين سجل التصفح.

・ استخدم شبكات افتراضية خاصة موجودة خارج البلد الذي تتواجد فيه.

 

3
هل ستثق مصادر المعلومات في الصحفيين بعدما تبين أن برامج التجسس استولت على كل معطياتهم؟ (تصوير: تولغا بوزوغلو - إ ب أ).

 

 

هجمات التصيد الاحتيالي

ترسل هذه الهجمات إلى الضحايا رسائل مفصلة بحسب اهتماماتهم لإغرائهم للضغط على الرابط أو الملف المرفق. هوجم العديد من الصحفيين الذين استهدفوا بواسطة بيغاسوس (وكانديرو) بهذه الطريقة، بحسب التحليل الجنائي الذي أجري في تموز/يوليو 2021. قد تصل هذه الروابط الخبيثة إلى الضحية على شكل رسائل بريد إلكتروني أو رسائل نصية أو رسائل على منصات التواصل الاجتماعي أو عبر الواتس آب أو تطبيقات المراسلة؛ فما إن يتم الضغط عليها حتى يتم تثبيت برمجيات التجسس على الجهاز. وللوقاية من هذا النوع من الهجمات:  

  • لا تضغط على رابط قصير قبل التأكد من الرابط الكامل. استخدم تطبيقات لتوسيع الرابط مثل URL Expander (14) أو ExpandURL (15) لرؤية الرابط بالكامل قبل الضغط عليه.
  • افحص مصداقية مرسل الرابط أو الملف المرفق قبل الضغط عليه ولا تضغط على أي شيء مرسل من قبل شخص لا تعرفه.

أما على وسائل التواصل، حتى لو كان المرسل شخصا تعرفه، اسأله قبل فتح الرابط إن كان هو من أرسله بالفعل. حتى لو كان المرسل من معارفك، قد يكون حسابه قد تعرض للاختراق ويُستخدَم لإرسال روابط التصيد الاحتيالي.

إذا بدا الرابط مهما، افتحه في متصفح غير المتصفح الافتراضي (16). غالبا ما تكون أجهزة آبل وأندرويد مضبوطة على متصفحات افتراضية هي سفاري وغوغل كروم. ما نعرفه عن بيغاسوس حتى الآن أنه يستهدف المتصفحات الافتراضية (17). ويُفضَّل بدلا من ذلك أن تستخدِم جهازا ثانويا لا يحوي معلومات مهمة لفتح الرابط. 

توصل (18) التحقيق الجنائي لمنظمة العفو الدولية وسيتيزن لاب إلى أن الصحفيين المستهدفين تلقوا روابط التصيد الاحتيالي مدمجة في رسائل عن الحسابات البنكية ومشتريات البطاقات الائتمانية، أو عن العمل ومواضيع أعدوا تقارير بشأنها، أو عن خطر أمني محدق ورسائل من وكالات إخبارية أو سفارات، أو حتى رسائل ذات أهمية شخصية. 

 

4
الحل الذي بقي متاحا أمام الصحفيين هو التقليل من استعمال الهاتف في جمع المعلومات إلا في الحالات القصوى (تصوير: هاجن هوبكنز - غيتي).

 

 

 

الهجمات المادية

بإمكان المهاجمين تثبيت برامج التجسس على الهاتف المستهدف يدويا إن تمكنوا من الحصول عليه، وللوقاية من هذا النوع من الهجمات:

  • عليك الحد من إمكانية الوصول إلى أجهزتك من قبل أشخاص آخرين. لا تسمح لأي شخص لا تعرفه ولا تثق فيه باستخدامها.
  • عليك أيضا تأمين أجهزتك وأي تطبيقات مراسلة تستخدمها باستخدام كلمات سر معقدة وفريدة واستخدم خصائص بصمات الأصابع والتعرف على الوجه متى ما أمكن ذلك.
  • حاول ألا يغيب جهازك عن نظرك في التجمعات والأماكن العامة، وخصوصا في المطارات وأثناء عبور الحدود ونقاط التفتيش (حين يطلب أفراد الأمن التحقق من حاسوبك وهاتفك).
  • قلل من إمكانيات أوامر شاشة الإغلاق لمنع دخول أشخاص غير مصرح لهم. لفعل ذلك، عليك أن تلغي الوظائف وإمكانية الوصول إلى التطبيقات التي تتصل بالإنترنت من مركز التحكم في شاشة الإغلاق في هواتف آيفون أو قائمة الإعدادات السريعة في هواتف سامسونج. ويشمل هذا ماسحات رموز QR واتصال الواي فاي والروابط المؤدية إلى ويندوز. 
  • فعّل خاصية المسح عن بعد في إعدادات إيجاد الهاتف (find my iPhone/mobile/device) في قائمة إعدادات الهاتف وفي حساب التخزين السحابي الخاص بك؛ لتكون قادرا على مسح كل المعلومات إن فقدت هاتفك. 

5
واجهت شركة NSO الإسرائيلية المنتجة لبرنامج بيغاسوس حركة احتجاج عالمية قادتها شركة واتساب في وقت سابق (تصوير: غيتي). 

 

 

 

 

ما الذي عليك فعله إن أصيب جهازك ببرنامج تجسس

إن أوصلك عملك الصحفي أو نشاطك السياسي إلى قائمة الأشخاص المستهدفين من قبل حكومة ما، فلن يحميك حينئذ من هجمات الصفر نقرة في برنامج بيغاسوس لا حائط ناري ولا تشفير من النظير إلى النظير. إن كنت تشك -برغم اتخاذك للاحتياطات- بأن جهازك مصاب ببرنامج تجسس عليك بالآتي: 

  • توقف عن استخدام جهازك المصاب، خصوصا في الاتصالات المتعلقة بالعمل. ابدأ باستخدام هاتف جديد للتواصل مع مصادرك دون تحميل النسخة الاحتياطية من ملفات هاتفك القديم من خدمة التخزين السحابي (بعض برامج التجسس يمكن إخفاؤها في الكود البرمجي لتطبيق ما أو عبر تطبيقات المصنع مثل Apple Music و Photo stream   (19) وربما تنتقل إلى هاتفك الجديد عبر خدمة التخزين السحابي. 
  • احتفظ بجهازك المصاب دليلا من أجل التحليل. 
  • أبق جهازك المصاب بعيدا عن بيئة عملك حتى لا تعرض محيطك ومصادرك للخطر. 
  • إن لم يكن استبدال الجهاز ممكنا، أعد ضبط الجهاز إلى إعدادات المصنع. فعل ذلك وإعادة تشغيل الجهاز بانتظام بإمكانه إيقاف برنامج التجسس عن العمل في الخلفية مؤقتا. 
  • أزل الأجهزة غير المعروفة المتصلة بحسابات التواصل الاجتماعي وتطبيقات المراسلة الخاصة بك. بإمكانك فعل ذلك من إعدادات الأمان. 
  • سجل خروجك من كل حسابات التطبيقات على الجهاز المصاب (البريد الإلكتروني، واتساب، سيغنال، تويتر، لاين، فيسبوك، وغيرها)، وتابع كلمات السر المستخدمة في هذه الحسابات. أعد ضبط كلمات السر في كل الحسابات من على جهازك الجديد باستخدام تطبيقات إدارة كلمات السر، ولا تستخدم أبدا كلمات سر قديمة. 
  • استشر خبير أمن رقمي لمساعدتك في إعادة إنشاء حساب رقمي آمن. إن كنت صحفيا حرا أو لا تستطيع الوصول إلى دعم تقني، تواصل مع خط المساعدة (20) في منظمة  Access Now .
  • تواصل مع خبراء تقنية المعلومات في مشروع بيغاسوس لتتحقق من إن كان رقمك من بين الأرقام الخمسين ألفا المسربة عبر إرسال رقم هاتفك إلى عنوان البريد الإلكتروني Share@amnesty.tech ليتم التحقق منه، وكذلك للحصول على مساعدة تقنية في كيفية استخدام عدة أدوات التحقق من الهاتف المحمول (21) والتي تستخدم للكشف عن الهواتف المصابة بيغاسوس.

 

6
6-الخطير في برامج التجسس أنها تباع للأنظمة المستبدة وتستخدم في مطاردة الصحفيين واغتيالهم (تصوير: كارلوس جارسيا رولينز - رويترز).

 

 

 

الضرر الواقع على الصحافة

أثارت تسريبات بيغاسوس مخاوف حقيقية بين المدافعين عن حقوق الإنسان (22) والصحفيين حول مخاطر تكنولوجيا المراقبة ومستقبل الصحافة الحرة وحرية التعبير وسلامة الصحفيين والحق في الخصوصية.

لن تتوانى الحكومات القمعية عن استغلال برامج التجسس المعقدة التي ترقى لمستوى الأسلحة ضد شعوبها خلف دعاوى الأمن الوطني. 

وفي ظل غياب لوائح منظمة مناسبة تضبط بيع ونقل واستخدام تكنولوجيا المراقبة دون روادع وعقوبات تمنع الحكومات والشركات من إساءة استخدام مثل هذه التكنولوجيا، ستكون حقوق الإنسان الأساسية مثل حرية التعبير والحق في الخصوصية وحرية الصحافة في مرمى الخطر والتهديد. 

صرحت (23) مفوضة الأمم المتحدة السامية لحقوق الإنسان ميشيل باشيليت بعد الإعلان عن اكتشافات مشروع بيغاسوس قائلة: "ارتبط استخدام برمجيات المراقبة باعتقال وترهيب وحتى قتل الصحفيين والمدافعين عن حقوق الإنسان. وحتى التقارير التي تكشف عن وسائل المراقبة هذه تستحث في نفوس الناس أثرا بغيضا يدفعهم لفرض الرقابة على أنفسهم. إحدى الخطوات الأساسية في منع إساءة استخدام تكنولوجيا المراقبة هي الضغط على الحكومات لفرض قوانين على الشركات المنخرطة في إنتاج هذه التكنولوجيا لدفعها للالتزام بمسؤولياتها تجاه حقوق الإنسان، وأن تكون أكثر شفافية بشأن تصميم واستخدام منتجاتها، وأن تطبق وسائل محاسبة أكثر فاعلية". 

أخبر عدد من الصحفيين الذين استُهدِفوا عن طريق بيغاسوس موقع The Wire بأنهم يخشون من تأثير هذا الأمر على قدرتهم على نيل ثقة مصادرهم (24). وأفاد أحدهم "بأن ذيوع خبر استهدافه قد يثني مصادره عن التواصل معه في المستقبل". 

وقد دعت مفوضة الأمم المتحدة السامية لحقوق الإنسان ميشيل باشيليت ومنظمة العفو الدولية إلى وقف استخدام وبيع الأسلحة السيبرانية، لكن حتى ذلك الوقت ربما علينا تقليل الاعتماد على التكنولوجيا في العمل الصحفي وألا نصطحب أجهزتنا معنا أثناء تأديتنا لمهامنا. 

 

مصادر مفيدة:

  • خط المساعدة الرقمي لمنظمة Access Now يساعدك في تشخيص مشكلتك ويقدم لكن نصائح تقنية مفيدة بتسع لغات (25).

 

(27).

 

المصادر: 

1-https://www.aljazeera.com/news/2021/7/18/malware-targets-journalists-activists-and-lawyers-media-reports 

2-https://www.documentcloud.org/documents/4599753-NSO-Pegasus.html

3-https://www.washingtonpost.com/investigations/interactive/2021/jamal-khashoggi-wife-fiancee-cellphone-hack/

4-https://www.nsogroup.com/governance/human-rights-policy/

5-https://www.aljazeera.com/news/2016/8/26/us-apple-issues-update-after-security-flaws-laid-bare

6-https://www.theguardian.com/world/2020/apr/29/whatsapp-israeli-firm-deeply-involved-in-hacking-our-users

7-https://guardianlv.com/2013/12/nsa-project-dropout-jeep-hacked-into-app…

8-https://www.forbes.com/sites/erikkain/2013/12/30/the-nsa-reportedly-has-total-access-to-your-iphone/?sh=9db1c372ad1e

9-https://www.sun-denshi.co.jp/eng/company/abroad/

10-https://www.aljazeera.com/economy/2021/7/15/citizen-lab-spyware-by-israels-candiru-used-to-target-activists

11- https://bit.ly/3gTS6qb

12-https://www.theverge.com/22311182/best-free-password-manager-bitwarden-zoho-vault-roboform-sticky-password

13-https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/

14- https://urlex.org/

15- https://www.expandurl.net/

16-https://cpj.org/2019/11/cpj-safety-advisory-journalist-targets-of-pegasus/#guidance

17-https://theintercept.com/2021/07/27/pegasus-nso-spyware-security/

18-https://theintercept.com/2021/07/27/pegasus-nso-spyware-security/

19-https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/

20- https://www.accessnow.org/help

21- https://github.com/mvt-project/mvt

22-https://www.thenewsminute.com/article/extremely-alarming-un-high-commissioner-human-rights-pegasus-reports-152637 

23-https://news.un.org/en/story/2021/07/1096142 

24-https://thewire.in/media/pegasus-global-weapo n-silencing-journalists-cyber-surveillance-spyware 

25-https://www.accessnow.org/help/ 

26-https://digitalfirstaid.org/en/topics/device-acting-suspiciously/

27-https://ssd.eff.org/en/playlist/privacy-breakdown-mobile-phones#mobile-…

 

 

 

More Articles

Independent Syrian Journalism: From Revolution to Assad's Fall

Independent Syrian journalism played a pivotal role in exposing regime corruption and documenting war crimes during the 13-year revolution, despite immense risks to journalists, including imprisonment, assassination, and exile. Operating from abroad, these journalists pioneered investigative and open-source reporting, preserving evidence, and shaping narratives that challenged the Assad regime's propaganda.

Ahmad Haj Hamdo
Ahmad Haj Hamdo Published on: 17 Dec, 2024
Bolivia’s Mines and Radio: A Voice of the Global South Against Hegemony

Miners' radio stations in the heart of Bolivia's mining communities, played a crucial role in shaping communication within mining communities, contributing to social and political movements. These stations intersected with anarchist theatre, educational initiatives, and alternative media, addressing labour rights, minority groups, and imperialism.

Khaldoun Shami PhD
Khaldoun H. Shami Published on: 16 Dec, 2024
How Does Misinformation Undermine Public Trust in Journalism?

Reports reveal a growing loss of trust in the media, driven by the extent of misinformation that undermines professional journalism's ability to influence public discourse. The platforms of misinformation, now supported by states and private entities during conflicts and wars, threaten to strip the profession of its core roles of accountability and oversight.

Muhammad Khamaiseh 1
Muhammad Khamaiseh Published on: 13 Nov, 2024
Challenging the Narrative: Jeremy Scahill on the Need for Adversarial Journalism

Investigative journalist Jeremy Scahill calls for a revival of "adversarial journalism" to reinstate crucial professional and humanitarian values in mainstream Western media, especially regarding the coverage of the Gaza genocide.

Mohammad Zeidan
Mohammad Zeidan Published on: 10 Nov, 2024
Freedom of the Press in Jordan and Unconstitutional Interpretations

Since the approval of the Cybercrime Law in Jordan, freedom of opinion and expression has entered a troubling phase marked by the arrest of journalists and restrictions on media. Musab Shawabkeh offers a constitutional reading based on interpretations and rulings that uphold freedom of expression in a context where the country needs diverse opinions in the face of the Israeli ultra right wing politics.

Musab Shawabkeh
Musab Al Shawabkeh Published on: 8 Nov, 2024
Voting in a Time of Genocide

The upcoming U.S. presidential election occurs against the backdrop of the ongoing genocide in Gaza, with AJ Plus prioritising marginalised voices and critically analysing Western mainstream media narratives while highlighting the undemocratic aspects of the U.S. electoral system.

Tony Karon Published on: 22 Oct, 2024
Journalists Should Not Embrace the Artificial Intelligence Hype

What factors should journalists take into account while discussing the use of AI in the media?

Jorge Sagastume Muralles
Jorge Sagastume Published on: 16 Oct, 2024
A Year of Genocide and Bias: Western Media's Whitewashing of Israel's Ongoing War on Gaza

Major Western media outlets continue to prove that they are a party in the war of narratives, siding with the Israeli occupation. The article explains how these major Western media outlets are still refining their techniques of bias in favor of the occupation, even a year after the genocide in Palestine.

Mohammad Zeidan
Mohammad Zeidan Published on: 9 Oct, 2024
A Half-Truth is a Full Lie

Misinformation is rampant in modern conflicts, worsened by the internet and social media, where false news spreads easily. While news agencies aim to provide unbiased, fact-based reporting, their focus on brevity and hard facts often lacks the necessary context, leaving the public vulnerable to manipulation and unable to fully grasp the complexities of these issues.

Ilya
Ilya U Topper Published on: 30 Sep, 2024
Testimonies of the First Witness of the Sabra & Shatila Massacre

The Sabra and Shatila massacre in 1982 saw over 3,000 unarmed Palestinian refugees brutally killed by Phalangist militias under the facilitation of Israeli forces. As the first journalist to enter the camps, Japanese journalist Ryuichi Hirokawa provides a harrowing first-hand account of the atrocity amid a media blackout. His testimony highlights the power of bearing witness to a war crime and contrasts the past Israeli public outcry with today’s silence over the ongoing genocide in Gaza.

Mei Shigenobu مي شيغينوبو
Mei Shigenobu Published on: 18 Sep, 2024
Anonymous Sources in the New York Times... Covering the War with One Eye

The use of anonymous sources in journalism is considered, within professional and ethical standards, a “last option” for journalists. However, analysis of New York Times data reveals a persistent pattern in the use of “anonymity” to support specific narratives, especially Israeli narratives.

Mohammad Zeidan
Mohammad Zeidan Published on: 8 Sep, 2024
India and Pakistan; Journalists building Bridges for Understanding

Amid decades of tension, journalists from India and Pakistan are uniting to combat hostile narratives and highlight shared challenges. Through collaboration, they’re fostering understanding on pressing issues like climate change and healthcare, proving that empathy can transcend borders. Discover how initiatives like the Journalists' Exchange Programme are paving the way for peace journalism and a more nuanced narrative.

Safina
Safina Nabi Published on: 12 Aug, 2024
From TV Screens to YouTube: The Rise of Exiled Journalists in Pakistan

Pakistani journalists are leveraging YouTube to overcome censorship, connecting with global audiences, and redefining independent reporting in their homeland.

Anam Hussain
Anam Hussain Published on: 28 Jul, 2024
How AI Synthesised Media Shapes Voter Perception: India's Case in Point

The recent Indian elections witnessed the unprecedented use of generative AI, leading to a surge in misinformation and deepfakes. Political parties leveraged AI to create digital avatars of deceased leaders, Bollywood actors

Suvrat Arora
Suvrat Arora Published on: 12 Jun, 2024
The Rise of Podcasting: How Digital Audio Is Revolutionising Journalism

In this age of digital transformation and media convergence, podcasts stand out as a testament to the enduring power of journalism—a medium that transcends borders, sparks conversations, and brings the world closer together.

Anam Hussain
Anam Hussain Published on: 6 Jun, 2024
Under Fire: The Perilous Reality for Journalists in Gaza's War Zone

Journalists lack safety equipment and legal protection, highlighting the challenges faced by journalists in Gaza. While Israel denies responsibility for targeting journalists, the lack of international intervention leaves journalists in Gaza exposed to daily danger.

Linda Shalash
Linda Shalash Published on: 9 May, 2024
Your Words Are Your Weapon — You Are a Soldier in a Propaganda War

Narrative warfare and the role of journalists in it is immense; the context of the conflict, the battleground has shifted to the realm of narratives, where journalists play a decisive role in shaping the narrative.

Ilya
Ilya U Topper Published on: 21 Apr, 2024
The Privilege and Burden of Conflict Reporting in Nigeria: Navigating the Emotional Toll

The internal struggle and moral dilemmas faced by a conflict reporter, as they grapple with the overwhelming nature of the tragedies they witness and the sense of helplessness in the face of such immense suffering. It ultimately underscores the vital role of conflict journalism in preserving historical memory and giving a voice to the voiceless.

Hauwa Shaffii Nuhu
Hauwa Shaffii Nuhu Published on: 17 Apr, 2024
Journalism in chains in Cameroon

Investigative journalists in Cameroon sometimes use treacherous means to navigate the numerous challenges that hamper the practice of their profession: the absence of the Freedom of Information Act, the criminalisation of press offenses, and the scare of the overly-broad anti-terrorism law.

Nalova Akua
Nalova Akua Published on: 12 Apr, 2024
The Perils of Journalism and the Rise of Citizen Media in Southeast Asia

Southeast Asia's media landscape is grim, with low rankings for internet and press freedom across the region. While citizen journalism has risen to fill the gaps, journalists - both professional and citizen - face significant risks due to government crackdowns and the collusion between tech companies and authorities to enable censorship and surveillance.

AJR Contributor Published on: 6 Apr, 2024
Orientalism, Imperialism and The Western Coverage of Palestine

Western mainstream media biases and defence of the Israeli narrative are connected to orientalism, racism, and imperialism, serving the interests of Western ruling political and economic elites. However, it is being challenged by global movements aiming to shed light on the realities of the conflict and express solidarity with the Palestinian population.

Joseph Daher
Joseph Daher Published on: 1 Apr, 2024
Ethical Dilemmas of Photo Editing in Media: Lessons from Kate Middleton’s Photo Controversy

Photoshop—an intelligent digital tool celebrated for enhancing the visual appearance of photographs—is a double-edged sword. While it has the power to transform and refine images, it also skillfully blurs the line between reality and fiction, challenging the legitimacy of journalistic integrity and the credibility of news media.

Anam Hussain
Anam Hussain Published on: 26 Mar, 2024
Breaking Barriers: The Rise of Citizen Journalists in India's Fight for Media Inclusion

Grassroots journalists from marginalized communities in India, including Dalits and Muslims, are challenging mainstream media narratives and bringing attention to underreported issues through digital outlets like The Mooknayak.

Hanan Zaffa
Hanan Zaffar, Jyoti Thakur Published on: 3 Mar, 2024
Silenced Voices and Digital Resilience: The Case of Quds Network

Unrecognized journalists in conflict zones face serious risks to their safety and lack of support. The Quds Network, a Palestinian media outlet, has been targeted and censored, but they continue to report on the ground in Gaza. Recognition and support for independent journalists are crucial.

Yousef Abu Watfe يوسف أبو وطفة
Yousef Abu Watfeh Published on: 21 Feb, 2024