أعلن مكتب مراقبة الأصول الأجنبية (OFAC) التابع لوزارة الخزانة الأمريكية، في خطوة غير متوقعة، عن إزالة ثلاثة أفراد مرتبطين بكونسورتيوم "إنتيليكسا" (Intellexa)، الشركة القابضة المسؤولة عن تطوير برمجيات التجسس التجارية المعروفة باسم بريداتور، من قائمة العقوبات المحظورة.
من هم الأفراد الذين رُفعت عنهم العقوبات؟
شمل القرار الجديد ثلاثة أسماء بارزة كانت قد أُدرجت سابقاً في القوائم السوداء لدورها في تطوير وتشغيل وتوزيع برمجيات التجسس. ولم توضح الخزانة الأمريكية الأسباب الدقيقة وراء هذا القرار المفاجئ، والأفراد هم:
- مانويل هامو (Hamou): تم فرض العقوبات عليه في مارس 2024، وكان يُوصف بأنه أحد الممكنين الرئيسيين للكونسورتيوم، حيث عمل متخصصاً في إدارة الشركات الخارجية وتأجير المكاتب في اليونان لصالح الشركة.
- أندريا جامبازي (Harpaz): تم استهدافه بالعقوبات في سبتمبر 2024، ويُعرف بعمله كمدير في شركة Intellexa S.A.
- فيليكس بيسيوك (Gambazzi): تم استهدافه أيضاً في سبتمبر 2024، وتم تحديده كمالك لشركتي Thalestris Limited وIntellexa Limited.
ما هي علاقة شركة تالستريس ببرمجيات التجسس؟
تعتبر شركة "تالستريس" (Thalestris) لاعباً محورياً في شبكة التجسس هذه، حيث أوضحت وزارة الخزانة سابقاً أن الشركة تمتلك حقوق توزيع برمجيات بريداتور وتقوم بمعالجة المعاملات المالية نيابة عن كيانات أخرى داخل المجموعة. كما أنها الشركة الأم لشركة Intellexa S.A، مما يجعل رفع العقوبات عن مالكها أمراً يثير الكثير من الجدل في أوساط الأمن السيبراني.
كيف يؤثر هذا القرار على مكافحة التجسس الرقمي؟
يرى خبراء الأمن الرقمي، ومن بينهم فريق تيكبامين، أن هذا القرار قد يرسل إشارات خاطئة للجهات الفاعلة السيئة. في هذا السياق، حذرت ناتاليا كرابيفا، المستشارة القانونية التقنية في منظمة Access Now، من أن القرارات المتسرعة لرفع العقوبات قد تُفهم على أنها ضوء أخضر للاستمرار في الانتهاكات طالما توفرت الأموال لتوظيف جماعات ضغط قوية.
ويأتي هذا التطور بعد أسابيع قليلة فقط من تقرير لمنظمة العفو الدولية كشف عن محاولة استهداف محامٍ حقوقي في إقليم بلوشستان بباكستان باستخدام برمجيات بريداتور عبر رسالة خبيثة على تطبيق واتساب.
كيف تعمل تقنيات بريداتور للاختراق؟
تعمل برمجيات بريداتور بآليات متطورة تجعل اكتشافها أمراً بالغ الصعوبة، حيث تم تصميمها للعمل بخفاء تام وسرقة البيانات الحساسة من الأجهزة المصابة. وتعتمد البرمجية على طرق هجوم متقدمة تشمل:
- هجمات النقرة الواحدة (1-click): تتطلب تفاعل الضحية مع رابط خبيث.
- هجمات صفر نقرة (Zero-click): لا تتطلب أي تفاعل من الضحية لاختراق الجهاز.
- التسويق المضلل: يتم تسويق الأداة رسمياً لأغراض مكافحة الإرهاب وإنفاذ القانون، تماماً مثل برمجية "بيغاسوس" (Pegasus).
وعلى الرغم من المزاعم الرسمية باستخدام هذه الأدوات لأغراض أمنية مشروعة، فقد كشفت التحقيقات المستمرة عن نمط واسع من الاستخدام ضد المجتمع المدني، بما في ذلك الصحفيين والنشطاء والسياسيين، مما يؤكد استمرار خطورة سوق برمجيات التجسس التجارية.