تفيد تقارير الأمن الالكتروني الحديثة بأن دول مجلس التعاون الخليجي باتت من بين أهم العملاء في قطاع صناعة برامج التجسس وتقنيات المراقبة. إذ يبدو أن حكومات هذه الدول تقوم بدفع مبالغ طائلة إلى الشركات الأمنية التي تقدم لها خدمات خاصة، مثل تحليل المعلومات الاستخباراتية التي تجمعها عبر برامج التجسس.
على سبيل المثال، أصبحت دولة الإمارات العربية المتحدة عام 2013 أحد عملاء مجموعة NSO، فيما وُصف وقتها بـ”الصفقة الكبيرة”، بعد الصفقة الأولى المهمة جداً التي تم عقدها بين الشركة وعميلها الأول “المكسيك”.
وفي عام 2017، انضمت كل من المملكة العربية السعودية والبحرين إلى لائحة عملاء مجموعة NSO، لتليهما سلطنة عمان. فيما تشير معلومات صحافية إلى أن الحكومة الإسرائيلية تمنع مجموعة NSO من التعامل مع قطر.
تجدر الإشارة إلى أن مجموعة NSO تعمل بمثابة المنتج والمورد لتقنيات المراقبة الخاصة بالحكومات في جميع أنحاء العالم، وترتبط منتجاتها بانتهاكات المراقبة والتجسس.
أشهر برامج التجسس المُستخدمة
برنامج التجسس “بيغاسوس” من مجموعة NSO هو وسيلة للمراقبة والتجسس عبر الهاتف، يمكّن الدول من استغلال الثغرات في الأجهزة لمراقبتها عن بُعد.
اشتهر “بيغاسوس” بالروابط الخبيثة التي استطاع إرسالها إلى الأهداف عبر الرسائل القصيرة، وعلى مدى سنوات عديدة. حيث تم استخدام هذه الطريقة من قبل عملاء مجموعة NSO لاستهداف العشرات من نشطاء المجتمع المدني في المكسيك، والمعارضين السياسيين المستهدفين من قبل السعودية، والمعارضين في البحرين، والصحافيين وغيرهم.
ومع مرور الوقت، بات يلاحظ المحققون الأمنيون والأشخاص المستهدفون هذه الرسائل المشبوهة، خصوصاً بعدما قام البعض بالبحث في سجلات رسائلهم لاكتشاف أدلة على محاولات الاختراق. لذلك، يعمد عدد كبير من الأشخاص اليوم على عدم التفاعل مع الرسائل القصيرة مجهولة الهوية أو التي توحي بأنها قادمة من المؤسسات الحكومية الرقابية.
على الأثر، قامت مجموعة NSO بتطوير استراتيجياتها تجاه استخدام ثغرات أخرى مثل zero-click وثغرات قائمة على الشبكة، والتي تُمكّن عملاءها الحكوميين من اختراق الهواتف من دون أي تفاعل مطلوب من الهدف، ومن دون ترك أي آثار مرئية.
وأبرز مثال على هذا التطور هو الخرق الذي أصاب تطبيق واتس أب WhatsApp عام 2019، حيث تم استهداف 1400 هاتف محمول على الأقل من خلال ثغرة تم استغلالها عبر مكالمة صوتية فائتة. ولحسن الحظ وقتها، قام واتس أب بإعلام المستهدفين الذين لم يلاحظوا أي شيء مريب على هواتفهم. لكن للأسف، من الصعب جداً تتبع هذا النوع من الهجمات لمعرفة المصدر.
كل ما يمكننا فعله هو محاولة الحفاظ على أمننا الالكتروني عبر تطبيق أساسيات السلامة الرقمية المؤلفة من أربعة أجزاء: حماية الاتصالات، حماية الأجهزة، حماية البيانات، حماية المعلومات الشخصية.