أمن رقمي

هاتفك "يُخبر" عن مكانك.. وميزانية إعلانية بسيطة كافية لاصطيادك!

هاتفك "يُخبر" عن مكانك.. وميزانية إعلانية بسيطة كافية لاصطيادك!
[IMAGE_REF: 0003] © Ba7ath Investigation Lab

هاتفك "يُخبر" عن مكانك.. وميزانية إعلانية بسيطة كافية لاصطيادك!

كيف تحوّل الإشهارات هاتفك إلى جاسوس رغم أنفك؟

الكاتب: معز الباي

في التاسع من أفريل 2026، نشر Citizen Lab تقريرا مؤرقا عن نظام يدعى Webloc بنته شركة Cobwebs، واستخدامه كسلاح مراقبة جغرافي عالمي يعتمد على بيانات الإعلانات والتطبيقات لتعقّب مئات الملايين من أجهزة الهواتف الذكيّة، وتبيّن أنه يُستخدم من قبل أجهزة أمنية وعسكرية في عدة دول، في ظل غياب شبه تام للشفافية والضوابط القانونية.

https://citizenlab.ca/research/analysis-of-penlinks-ad-based-geolocation-surveillance-tech/

ويندرج نظام Webloc ضمن منظومة ما يعرف بالاستخبارات الإشهارية ADINT أو “تكنولوجيا المراقبة القائمة على الإعلانات” (Ad-based Surveillance / ADINT) ؛ سنشرح لاحقا كيفيّة عملها بالتفصيل.

وتعتمد هذه المنظومات على إعادة توظيف بيانات تُجمع أصلا لتشغيل التطبيقات أو استهداف الإعلانات في أغراض استخباراتية وأمنية. هذه البيانات تأتي أساسا من مصدرين: تدفقات “المزايدة الفورية” RTB في الإعلانات الرقمية، وحِزم التتبع (SDKs) المدمجة في تطبيقات الهواتف. كل مرة يفتح فيها المستخدم تطبيقا يعرض إعلانات، تُبث بياناته لعشرات أو مئات وسطاء البيانات Data Brokers، ويمكن لوسطاء البيانات أو شركات الاستخبارات الرقمية شراء هذه التدفقات أو المشاركة مباشرة في المزادات.

يربط التقرير بين Webloc ومنظومة أوسع من منتجات شركة Cobwebs Technologies وعلاقاتها بصناعة التجسس التجاري (مثل برنامج Quadream)، ويخلص إلى أن هذا النمط من “مراقبة الإعلانات” يشكّل تهديدا جديا للحقوق الأساسية والخصوصية على مستوى عالمي.

Citizen Lab هو مركز بحثي متعدد التخصصات مقره في جامعة تورونتو الكندية، يركّز على دراسة تقاطع التكنولوجيا مع حقوق الإنسان والأمن والحوكمة العالمية، خاصة في سياقات الرقابة والقمع الرقمي. يعمل على كشف أنشطة المراقبة والتجسس التجاري، تحليل تطبيقات ومنصات الاتصال من زاوية الخصوصية والأمن، وتقديم أدلة تقنية وقانونية تدعم الصحفيين، ومنظمات المجتمع المدني، وصنّاع السياسات في مواجهة التهديدات الرقمية العابرة للحدود.

كشف التقرير أنّ جهات مثل مخابرات المجر Hongrie الداخلية تستخدم Webloc منذ 2022 على الأقل، وهو أول تأكيد موثق لاستخدام هذه التكنولوجيا في أوروبا.

كما يبيّن أن الشرطة الوطنية في السلفادور اشترت Webloc (مع Tangles وLynx) عبر وسيط مكسيكي في 2021. بينما تشمل قائمة العملاء المؤكدين في الولايات المتحدة كلا من ICE (الهجرة والجمارك)، وحدات من الجيش الأميركي، وزارة الأمن الداخلي في ولاية فيرجينيا الغربية، إدارة السلامة العامة في تكساس، وكلاء نيابة في نيويورك، وشرطة لوس أنجلِس، دالاس، بالتيمور، توكسون، إضافة إلى كيانات محلية مثل مدينة Elk Grove ومقاطعة Pinal.

وبالنسبة لأوروبا والمملكة المتحدة، اعتمد الباحثون على 96 طلب نفاذ إلى المعلومة لهيئات أمنية و6 مؤسسات تابعة للاتحاد الأوروبي. أغلب الإجابات كانت رفضا أو “لا نؤكد ولا ننفي”، مع تأكيد من يوروبول بأنه يملك معلومات عن Webloc لكنه يرفض نشرها، ورفض وزارات في النمسا وهولندا ورومانيا الإفصاح عن استخدامها المحتمل. فيما تشير خرائط ووثائق تدريبية إلى استخدام أو تجربة Webloc في ألمانيا، النمسا، إيطاليا، المجر، رومانيا، الإمارات، الكيان الصهيوني، سنغافورة وروسيا، مع إشارات إلى سوق محتمل في المكسيك، فييتنام، وسنغافورة ودول أخرى.

ماذا يستطيع Webloc أن يفعل؟

بناءً على عروض تقنية مسرّبة ووثائق عقود من 2021–2025، يصف التقرير Webloc كنظام يوفّر تدفقا محدثا باستمرار لسجلات مواقع نحو 500 مليون جهاز عبر العالم، مع قدرة على الرجوع إلى ثلاث سنوات في الماضي.

وتمكّن واجهة الاستخدام المحقق من إنشاء “سياج جغرافي” (geofence) حول منطقة، واسترجاع جميع الأجهزة التي ظهرت فيها، أو الربط بين أجهزة زارت منطقتين أو أكثر خلال فترة زمنية معينة (مثلا شخص انتقل من مدينة إلى أخرى أو من بلد إلى آخر).

وأظهرت لقطات الشاشات في عرض موجه لشرطة السلفادور تتبع شخص في أبوظبي عبر 81 نقطة GPS و110 مواقع مستنتجة من نقاط الواي فاي خلال خمسة أيام، مع رسم لمسار الحركة اليومي وعدد مرات التتبع في اليوم. فيما يبيّن مثال آخر تتبع مسار شخص من ألمانيا عبر النمسا إلى هنغاريا عبر عشرات السجلات. وأمثلة أخرى تعرض 1433 سجلا لأجهزة ظهرت في إيطاليا ورومانيا في نفس الفترة، وأخرى لمسارات 103 أشخاص في حي صغير بتل أبيب.

Webloc يعمل كإضافة (add‑on) لمنصة Tangles (منصة WebINT/OSINT لجمع وتحليل بيانات من فيسبوك، إنستغرام، تيك توك، تيليغرام، منتديات… إلخ)، بحيث يمكن ربط أنماط الحركة الجغرافية مع هويات رقمية ومحتوى منشورات وعلاقات اجتماعية. التقرير يشير أيضا إلى أن Webloc يُسوَّق مع منتجات أخرى مثل Lynx (لإدارة الهويات الوهمية والـ“Virtual HUMINT”) وTrapdoor (منصة “هندسة اجتماعية” لإنشاء صفحات مزيفة وروابط تصيّد يمكن أن تهيّئ لنشر برمجيات خبيثة).

ويعتمد Webloc على تحليل البيانات الخام التي تتضمن عادة معرف الإعلانات على الهاتف (MAID)، إحداثيات الموقع، نوع التطبيق، نظام التشغيل، اللغة، وأحيانا العمر والنوع والاهتمامات والمشتريات، إضافة إلى استدلالات الموقع عبر عنوان IP أو نقاط الواي فاي المجاورة. ورغم ادعاء الشركات المطوّرة للإعلانات المضافة Addon أن معرفات الإعلانات “مجهولة”، توضح القضايا والإجراءات التي رفعتها لجنة التجارة الفدرالية الأميركية (FTC) ضد وسطاء بيانات ومزوّدي بيانات مواقع، مثل Kochava وMobilewalla وGravy Analytics وVenntel، أن الشركات تربطها بالأسماء والعناوين وأرقام الهواتف، ما يجعلها معرفات شخصية كاملة.

https://www.wilmerhale.com/en/insights/blogs/wilmerhale-privacy-and-cybersecurity-law/20241216-ftc-continues-to-bring-enforcement-actions-against-data-brokers

حيث تؤكد الشكاوى والبيانات الرسمية أن بيانات الموقع “غير المعرّفة” أو المرتبطة بمعرّف الإعلانات (MAID) يمكن إعادة ربطها بسهولة بأشخاص حقيقيين، وأن هذه الشركات جمعت وباعت بيانات مواقع حساسة (زيارات لعيادات، دور عبادة، منظمات، احتجاجات…) دون موافقة صحيحة، ما دفع الـFTC إلى اعتبار هذه الممارسات “غير عادلة” وتقييد بيع أو استخدام هذه البيانات في بعض التسويات والأوامر المقترحة.

https://techpolicy.sanford.duke.edu/wp-content/uploads/2022/10/Response-to-FTC-RFC-Duke-Data-Brokerage-2022.pdf

وإلى جانب Webloc، فإنّ Tangles نفسها موضوع جدل، حيث أن وزارة الأمن الداخلي الأميركية استخدمتها لإعداد ملفات عن متظاهري BLM في بورتلاند، في حين أظهرت كتيبات تدريب مسرّبة استخدامها لاستهداف نشطاء BLM ثم لاحقا متظاهري 6 جانفي، كما استخدمتها وحدة الاستخبارات في الهجرة النيوزيلندية لفحص حسابات مئات آلاف طالبي التأشيرة باستخدام هويات مزيفة، وربما Lynx. حتّى أن ميتا بدورها حظرت Cobwebs ضمن تقريرها عن “صناعة المراقبة لمن يدفع” بعد رصد عمليات هندسة اجتماعية استهدفت نشطاء وسياسيين معارضين في هونغ كونغ والمكسيك.

ويمكن لبيانات الموقع المستخرجة من التطبيقات والإعلانات أن تكشف عن المنزل ومكان العمل، والدوائر العائلية والاجتماعية، والانتماءات الدينية والسياسية، والميول الجنسية أو المشاكل الصحية، ما يجعلها واحدة من أكثر أنواع البيانات حساسية.

كيف تعمل برمجيّات التتبّع باالإعلانات؟

الاستخبارات القائمة على الإشهار ADINT هو توظيف منظومة الإعلانات الرقمية كأداة رصد استخباراتي، عبر جمع وتحليل البيانات التي تُرسلها تطبيقات الهاتف ومواقع الويب لشبكات الإعلانات ومنصّات المزايدة الفورية، ثم إعادة استخدامها لتتبع الأفراد، ورسم تحركاتهم، وبناء بروفايلات سلوكية عنهم.

عمليا، يعتمد ADINT على ثلاثة مصادر رئيسية:

  • بيانات شبكات الإعلانات (ad exchanges وRTB) التي تتضمن إحداثيات GPS، معرف الإعلانات (MAID)، نوع الجهاز والتطبيق
  • حزم التتبع (SDK) داخل التطبيقات التي تجمع الموقع ومعرفات الجهاز وسلوك الاستخدام؛
  • بيانات الاستهداف السلوكي التي تُستخدم في الإعلانات الموجهة، لكن يمكن تحويلها لاستخلاص نمط حياة الفرد، أماكن تردده، واهتماماته الحساسة.

وقد بيّنت دراسات أكاديمية وتجريبية أنه يمكن، بهذه البيانات فقط، تتبع طريق المنزل–العمل بدقة مترية تقريباً وفي شبه الزمن الحقيقي، شرط أن يستخدم الهدف تطبيقات تعرض إعلانات لبضع دقائق.

https://adint.cs.washington.edu/

https://osintimes.substack.com/p/how-to-use-adint-for-geolocation

https://fr.wikipedia.org/wiki/ADINT

https://www.portail-ie.fr/univers/2025/adint-advertising-intelligence/

أمثلة على أنماط وتطبيقات تستغل ADINT في التجسس

إضافة إلى Webloc الذي سبقت الإشارة إليه، والذي يستغل بيانات تأتي من SDKs مدمجة في مئات التطبيقات، بينها تطبيقات دينية (مثل تطبيقات أذان/صلاة) وتطبيقات “أمان عائلي”، ما يسمح لوكالات أمنية وعسكرية بالتجسس على فئات حساسة دون أمر قضائي تقليدي، تبرز تطبيقات أخرى تعتمد تقنيات مشابهة.

فتطبيقات Venntel / Gravy Analytics وLocate X بدورها تستند إلى بيانات إعلانات من آلاف التطبيقات (EPIC تتحدث عن نحو 80 ألف تطبيق عبر X‑Mode وغيرها)، وتُباع لوكالات مثل ICE، CBP، FBI، DEA (انظر/ي جدول الاختصارات والتعريفات أسفله)، ولأجهزة المخابرات للحصول على خرائط تحركات واسعة للسكان أو لفئات مستهدفة.

https://epic.org/issues/data-protection/location-tracking/

عمليّا، يمكن للعميل رسم سياج جغرافي geofence حول مسجد، عيادة صحية، مظاهرة، أو حدود دولة، ثم استخراج الأجهزة التي ظهرت هناك وتتبع تحركاتها قبل وبعد الحدث، مستندا بالكامل إلى بيانات “تجارية” مصدرها الإعلانات.

https://www.eff.org/deeplinks/2024/12/federal-regulators-limit-location-brokers-selling-your-whereabouts-2024-review

هذه التكنولوجيا التي كشفها تقرير Citizen Lab ليست حكراً على الدول، بل أثبت باحثون من جامعة واشنطن أن أي شخص بميزانية بسيطة يمكنه محاكاتها.

فقد أظهر فريق جامعة واشنطن كيف يمكن لمهاجم شراء إعلانات موجهة خصيصا لمعرف إعلانات واحد (MAID) سبق له التقاطه عبر التجسس على شبكة Wi‑Fi، ثم نشر شبكة من الإعلانات المقيّدة بمربعات GPS صغيرة؛ ليظهر إعلان معيّن على جهاز الضحية يكشف بلا تصريح موقعه الفعلي داخل هذه الشبكة.

https://adint.cs.washington.edu/ADINT.pdf

الباحثون أرادوا أن يبرهنوا أن أي شخص معه ميزانية إعلانات صغيرة يمكنه تحويل منظومة الإعلانات إلى أداة تتبّع مادي دقيق لأشخاص محدّدين، دون أن يلمس جهازهم أو يطلب من شركة اتصالات أي بيانات.

التجربة يمكن تفصيلها كما يلي:

ملاحظة: عرضنا لهذه التقنية لا يعني تشجيعنا على استغلالها، إنّما التحذير منها، وشرح كيفيّة تفاديه)

الخطوة 1: الحصول على MAID الخاص بالضحية

  • كل هاتف له معرف إعلاني MAID تستخدمه شبكات الإعلانات لاستهداف الإعلانات.
  • الفريق افترض مهاجِمًا يمكنه “شمّ” (sniff) نشاط شبكة واي‑فاي غير مشفّرة أو شبكة يتحكم فيها (مثل Wi‑Fi في مقهى أو مكتب)، فيرى الطلبات الخارجة من هاتف الضحية إلى شبكات الإعلانات.
  • بعض هذه الطلبات تحتوي الـMAID؛ بمجرد رؤيته يمكن للمهاجم حفظه واعتباره “رقم تتبّع” لهذا الجهاز.

الخطوة 2: إطلاق حملة إعلانات موجّهة لهذا الجهاز فقط

  • معظم شبكات الإعلانات تسمح باستهداف إعلان لــ MAID معيّن: أي أن الإعلان لن يُعرض إلا على جهاز واحد (أو مجموعة صغيرة جدا من الأجهزة) له هذا المعرف.
  • المهاجم يسجّل نفسه كمعلن عادي (يدفع مثلا بضعة مئات من الدولارات)، ويصمم إعلانًا يبدو عاديا، ثم يختار في إعدادات الاستهداف: “استهدف هذا الـMAID فقط”.
  • هكذا أصبح لدينا “منارة” إعلان لا تُرى إلا على جهاز الضحية، ولا يهتمّ المهاجم بمحتوى الإعلان، بل تقرير العرض (impression log) الذي تعيده شبكة الإعلانات إليه وتقول فيه: “تم عرض إعلانك في الوقت الفلاني على هذا الجهاز”.

الخطوة 3: بناء شبكة مربعات GPS لتحديد الموقع

هنا تأتي الحركة الذكية:

  • شبكات الإعلانات تسمح أيضا بتحديد الموقع الجغرافي الذي يجب أن يظهر فيه الإعلان (استهداف جغرافي).
  • المهاجم ينشئ مجموعة كبيرة من الإعلانات، كلّ واحد منها:
    • مستهدف لنفس الـMAID
    • لكن مقيَّد بمربّع GPS صغير مختلف (شبكة grid من المربعات تغطي منطقة ما: حي، مدينة، أو حتى مبنى).
  • النتيجة:
    • نظريا كل إعلان في هذه الشبكة لن يظهر إلا إذا كان الجهاز داخل مربّعه الجغرافي.
    • بما أن كل الإعلانات تستهدف نفس الـMAID، فالجهاز سيرى في نهاية المطاف الإعلانات المرتبطة بالمربعات التي هو داخلها فقط.
  • شبكة الإعلانات تعيد للمهاجم سجلات: أي إعلان من هذه الشبكة تمّ عرضه، وفي أي وقت، ومع إحداثيات الاستهداف المرتبطة به.
  • بمجرد أن يرى المهاجم أن “الإعلان رقم 17” (المربّع الفلاني) عُرض على الجهاز، يعرف أن الضحية موجود داخل هذا المربّع حاليا، بدقة وصلت في التجربة إلى حوالي 8 أمتار، بشرط أن يبقى المستخدم في المكان حوالي 5 دقائق ليُقدّم له إعلان.

يمكن تخيّل العمليّة كشبكة حساسات: كل مربع هو “كمين إعلاني” ينتظر مرور الجهاز داخله؛ المربع الذي “يلتقط” الجهاز أولاً يكشف موقعه.

⚠️ تنبيهات أمنية

للتوقّي من مثل هذا الاستهداف، يمكن القيام بالخطوات التالية:

  1. إعادة ضبط المعرّف الإعلاني: اذهب إلى إعدادات الهاتف (الخصوصية > الإعلانات) وقم بعمل "Reset Advertising ID" بشكل دوري.
  2. تعطيل الاستهداف: قم بتفعيل خيار "Limit Ad Tracking".
  3. الحذر من الـ Wi-Fi: استخدم دائماً VPN في الشبكات العامة لتشفير طلبات الـ DNS والطلبات الخارجة التي قد تكشف الـ MAID. مع الملاحظة أنّ الـ VPN لا يخفي الـ MAID (لأن الـ MAID يُرسل من داخل التطبيق كبيانات)، بل يمنع "الشم" (Sniffing) فقط.

بنفس المنطق، وبدلا من تغطية مدينة كاملة، يمكن للمهاجم أن يبني شبكة مربعات صغيرة تغطي مبنى واحد فقط (مثلا سفارة، مقر منظمة، مكتب صحفي). ويضبط استهداف الإعلانات بحيث لا تُعرض إلا على الـMAID المستهدف داخل هذه المربعات الضيقة التي تطابق مساحة المبنى.

إذا ظهر الإعلان، فهذا يعني أن الجهاز موجود فعليًا داخل المبنى أو في محيطه المباشر. وإذا لم يظهر الإعلان لعدة ساعات/أيام، يمكن الاستنتاج أن الشخص لم يدخل المبنى خلال تلك الفترة.

ويمكن أيضا عكس السيناريو: استهداف “أي جهاز داخل هذا المبنى” بدون MAID محدّد، فيتحوّل الإعلان إلى وسيلة لالتقاط مجموعة MAIDs لكل الموجودين في المكان، ثم تتبعهم خارجه لاحقا.

تُظهر هذه التجربة أن استغلال بنية الإعلانات لا يتطلب إمكانيات دولة أو وكالة أمن قومي؛ إذ يكفي شخص/شركة صغيرة معها 1000 دولار وحساب معلن. ولا تحتاج لثغرة أمنية أو برمجية خبيثة malware؛ كل ما يحدث يتم باستخدام واجهات رسمية تقدمها شبكات الإعلانات للعملاء، لتُحوِّل فكرة الاستهداف الإعلاني “البريئة” إلى قناة استخبارات ميدانية: تعرف أين يسكن شخص، متى يكون في المكتب، هل يزور مكانا حساسا (عيادة، مسجد، مقر حزب)، بدون أن يضغط على الإعلان أو يتفاعل معه.

https://www.portail-ie.fr/univers/2025/adint-advertising-intelligence/

وتشير تقارير حول X‑Mode ووسطاء بيانات آخرين إلى أن SDK واحد مضمَّن في مئات التطبيقات (طقس، ألعاب، تطبيقات دينية، تتبع اللياقة…) يمكن أن يجمع بيانات مواقع عشرات الملايين من المستخدمين، ثم تباع هذه البيانات بشكل “حزم” لزبائن عسكريين وأمنيين وشركات تجسس تجارية. وكما وثّق تقرير Citizen Lab عن Webloc فإنّ شركة واحدة باعت للجيش الأميركي عبر وسيط، بيانات جمعتها من 40 مليون هاتف عبر SDK في 400 تطبيق، بما فيها تطبيقات صلاة للمسلمين وتطبيقات تتبع العائلة.

وبالإضافة للجهات الحكومية، ظهرت أدوات OSINT مدفوعة تستغل بيانات الإعلانات (حيثما أمكن الوصول القانوني إليها) لربط تحركات الأشخاص ببيانات مفتوحة، مثل كاميرات مراقبة أو منصات اجتماعية، أو لإسناد هوية إلى جهاز عبر روتين “تخصيب” يعتمد على المعطيات الإعلانية (اللغة، نوع الجهاز، التطبيقات المثبتة، مناطق الحركة، إلخ).

وتستعرض بعض المقالات التدريبية في مجتمع OSINT سيناريوهات مثل: ربط مشبوه ظهر في كاميرا CCTV ببيانات الإعلانات حول نفس المكان والوقت، لتعقّب جهازه وهويته الرقمية لاحقا.

جدول المصطلحات:

المصطلح

الترجمة/الفكرة الأساسية

شرح مبسّط ووظيفته في المنظومة

RTB – Real-Time Bidding

مزاد الإعلانات الفوري

آلية مزاد تجري في أجزاء من الثانية بين شركات الإعلانات كلّما فتح المستخدم تطبيقا/موقعا فيه إعلانات؛ تُرسل بيانات عن الجهاز والموقع والتطبيق إلى “سوق”، وتتسابق الشركات لشراء مساحة الإعلان أمام هذا المستخدم، ما ينتج عنه تدفق ضخم ومستمر من بيانات السلوك والموقع.

Ad Exchange

بورصة/سوق الإعلانات

منصّة وسيطة تستقبل طلبات عرض الإعلانات من التطبيقات والمواقع وترسلها لمئات المعلنين وتدير مزاد الـRTB ثم تعيد الإعلان الفائز؛ هي عقدة مركزية تُجمع فيها بيانات المستخدمين (أجهزة، مواقع، اهتمامات) وتُباع أو تُشارك مع أطراف متعددة.

MAID – Mobile Advertising ID

معرّف الإعلانات على الهاتف

رقم/معرّف فريد يقدّمه نظام التشغيل (مثل IDFA على iOS وAAID على أندرويد) لتمييز جهازك لأغراض الإعلانات؛ يسمح بربط نشاطك عبر تطبيقات مختلفة حتى دون تسجيل دخول بحساب واحد، ويمكن ربطه لاحقا بهوية حقيقية عبر البيانات المجمّعة.

SDK – Software Development Kit (في الإعلانات)

حزمة برمجية جاهزة لتتبع

كود جاهز من شركة إعلانات أو وسيط بيانات يضيفه مطوّر التطبيق داخل تطبيقه لعرض الإعلانات؛ في الخلفية يجمع الـSDK بيانات مثل الموقع، MAID، نوع الجهاز، شبكات واي‑فاي، ويرسلها للشركة المالكة، التي تعيد بيعها لمعلنين، وسطاء بيانات، أو أنظمة مراقبة مثل Webloc.

Geofencing

السياج الجغرافي

تحديد منطقة على الخريطة (دائرة/مربّع) ومراقبة الأجهزة التي تدخلها أو تغادرها؛ يُستخدم إعلانيا لاستهداف أشخاص في مكان معين (مول، مطار)، ويُستغل استخباريا لاستخراج “قائمة الأجهزة” التي زارت مسجدا، عيادة، مظاهرة، مركز حدود… خلال فترة زمنية محددة وتحليل تحركاتها قبل وبعد.

X‑Mode

وسيط بيانات مواقع يعتمد على SDK

شركة وساطة بيانات مواقع كانت توزّع SDK على عشرات/مئات التطبيقات لجمع بيانات المواقع من ملايين المستخدمين، ثم تبيع هذه البيانات لشركات ومتعاقدين عسكريين وحكوميين؛ ظهرت في تحقيقات عن شراء الجيش الأميركي ووكالات أخرى لبيانات مواقع من تطبيقات استهلاكية، وتعرّضت لإجراءات من FTC.

ICE – Immigration and Customs Enforcement

وكالة الهجرة والجمارك الأميركية

وكالة فدرالية مسؤولة عن إنفاذ قوانين الهجرة والتحقيق في التهريب؛ وثّقت تقارير استخدامها لمنتجات مبنية على بيانات الإعلانات/المواقع (مثل Venntel، Locate X) لتتبع تحركات المهاجرين والأشخاص قرب الحدود، اعتمادا على بيانات تجارية لا تأتي مباشرة من شركات الاتصالات.

CBP – Customs and Border Protection

هيئة الجمارك وحماية الحدود الأميركية

جهاز فدرالي مسؤول عن مراقبة الحدود؛ اشترى هو الآخر الوصول إلى قواعد بيانات مواقع مَجمّعة من تطبيقات تحتوي SDKs إعلانية، ما يمكّنه من تحليل تحركات واسعة للسكان في المناطق الحدودية، خارج إطار طلبات البيانات الكلاسيكية من شركات الاتصالات.

أصل البليّة

تعتبر Cobwebs Technologies استمرارا لتقاليد طويلة من توظيف تقنيات التجسّس التي تطوّرها حكومة الكيان الصهيوني، في خدمة الأنظمة الديكتاتورية والأجهزة القمعيّة. فـCobwebs Technologies، أسسها ضباط سابقون في القوات الخاصة ووحدات الاستخبارات الصهيونية، وهي التي طوّرت Tangles وWebloc ومنتجات أخرى، قبل أن تستحوذ عليها شركة الاستثمار الأميركية Spire Capital ودمجتها في شركة Penlink الأميركية عام 2023.

ويدير مؤسسو Cobwebs اليوم المناصب التنفيذية الرئيسية في Penlink (تقنية، منتج، تسويق، مبيعات دولية)، مع تغيير أسماء الكيانات القانونية في الكيان والمملكة المتحدة وألمانيا لتشمل “Penlink/ Pen‑link”.

غالبا ما تكون شركات التجسّس التجاري (mercenary spyware) المعروفة خارجة من بيئة الوحدة 8200 والاستخبارات العسكرية الصهيونية. وتُتهم برمجيّات هذه الشركات باستهداف صحفيين ومعارضين ودبلوماسيين حول العالم.

أشهر هذه الشركات هي NSO Group المنتجة لبرمجية Pegasus. وهي شركة سايبر استخباراتية صهيونية تأسست في 2010، وتعتمد برمجيتها Pegasus القادرة على اختراق الهواتف عن بُعد على استخدام ثغرات “زيرو-كليك” أي ثغرات صفريّة، لا تتطلّب أي تفاعل من الضحيّة. مؤسّسوها Niv, Shalev, Omri قادمون من خلفية عسكرية/استخباراتية.

https://en.wikipedia.org/wiki/NSO_Group

وثّقت تحقيقات Citizen Lab ومنظمات أخرى استخدام Pegasus لاستهداف صحفيين، نشطاء، معارضين سياسيين، ومحامين في عدة قارات، ما جعل الشركة رمزا لصناعة التجسس التجاري الصهيونية.

https://citizenlab.ca/spyware-litigation-tracker-legal-challenges-and-formal-complaints-related-to-mercenary-spyware/

https://www.rappler.com/technology/iphone-forcedentry-hack-quadream-israel/?utm_medium=Social&utm_campaign=Echobox&utm_source=Facebook#Echobox=1643943384

وضعت وزارة التجارة الأميركية NSO على القائمة السوداء، مع تقييد تعامل الشركات الأميركية معها بسبب تهديدها للأمن القومي وحقوق الإنسان.

إضافة إلى NSO Group التي اشتهر أمرها، نجد شركة Candiru وحملتها Sourgum. وهي شركة تجسس خاصة مقرها تل أبيب تأسست في 2014، تُقدّم خدمات وبرمجيات تجسس للحكومات فقط، حسب ادعائها.

https://en.wikipedia.org/wiki/Candiru_(spyware_company)

والملاحظ أنّ هناك تداخلا كبيرا في المستثمرين والإدارة بينها وبين NSO Group؛ حيث نجد من ضمن المستثمرين المبكرين شخصيات استثمرت أيضا في NSO. وتوصَف بأنها ثاني أكبر شركة تجسس "إسرائيلية" بعد NSO.

https://www.kaspersky.com/blog/commercial-spyware/50813/

وقد كشف عن عمليات Candiru من طرف Citizen Lab وMicrosoft وKaspersky، التي أطلقت على حملاتها أسماء مثل SOURGUM وSandCat، واستهدفت صحفيين ومعارضين ونشطاء حقوقيين.

وقد أدرجتها وزارة التجارة الأميركية هي أيضا على القائمة السوداء إلى جانب NSO، بحجة تطوير وبيع أدوات استهداف رقمية ضد معارضين وصحفيين.

https://citizenlab.ca/spyware-litigation-tracker-legal-challenges-and-formal-complaints-related-to-mercenary-spyware/

وقد سبق وأشرنا إلى QuaDream وارتباطها بـWebLoc. وQuaDream هي شركة صهيونية– قبرصية طوّرَت برمجية Reign، وهي برمجية تجسس على iOS تشبه Pegasus من حيث الاستغلال “زيرو-كليك” لثغرات في iMessage وغيرها.

https://www.kaspersky.com/blog/commercial-spyware/50813/

أسس QuaDream موظفون سابقون في NSO Group، فيما يعرف بظاهرة الأوعية المتّصلة Vases Communicants حيث ينتقل الكوادر والأفكار والمشاريع من وعاء إلى آخر، للتعمية أو لتفادي العقوبات.

وقد ربطت تقارير تقنية لجهات مثل Citizen Lab برمجيّة Reign بهجمات استهدفت صحفيين ومعارضين، مع استخدام استغلالات معقدة شبيهة بـ FORCEDENTRY الذي استخدمته NSO.

ويعتبر برنامج Predator لشركة Intellexa / Cytrox أحد أخطر برامج الاختراق. وتوصف Intellexa كـ“تحالف” شركات تجسس تجارية يقوده الضابط السابق في الاستخبارات العسكرية الصهيونية Tal Dilian، يقدم حزم تجسس متكاملة تشمل برمجية Predator.

https://www.timesofisrael.com/us-blacklists-israeli-controlled-firms-behind-predator-spyware/

وكانت Cytrox، وهي شركة تجسس مرتبطة بالتحالف، قد طوّرت Predator الذي استخدم لاستهداف صحفيين ومعارضين في عدة دول أوروبية وعربية، بحسب تحقيقات Citizen Lab ووسائل إعلام.

https://www.rappler.com/technology/iphone-forcedentry-hack-quadream-israel/?utm_medium=Social&utm_campaign=Echobox&utm_source=Facebook#Echobox=1643943384

وزارة التجارة الأميركية أدرجت Intellexa وCytrox على القائمة السوداء في 2023 بسبب تهديدهما للخصوصية والأمن ومشاركتهما في قمع عابر للحدود، مع تأكيد أن Predator جزء من منظومة “Intellexa Alliance”.

فيما تشير التقارير إلى أن Intellexa حاولت أن تموضع نفسها كشركة “أوروبية” (مكاتب في اليونان وقبرص وغيرها)، لكن القيادة والخبرة الأساسية مرتبطة بخلفية استخباراتية صهيونية.

وتضع تقارير مختصّة Paragon إلى جانب NSO وCandiru وIntellexa وQuaDream ضمن قائمة الشركات الصهيونية التي تطوّر “أدوات تجسّس عسكري الدرجة” مثل Pegasus وPredator وReign.

كما توجد شركات أمن/سايبر هجومي كثيرة أسسها أو يديرها خريجو وحدة 8200 والاستخبارات العسكرية، بعضها يركز أكثر على منتجات أمنية دفاعية أو خدمات استشارات، لكن الحدود بين الدفاعي والهجومي في هذا القطاع غالبا ضبابية.

https://www.dropsitenews.com/p/israel-technology-palo-alto-networks-microsoft-unit-8200

https://en.wikipedia.org/wiki/Israeli_cybersecurity_industry

الرابط الأساسي بين هذه الشركات والمخابرات الصهيونية هو خلفية المؤسسين والمهندسين (وحدة 8200 ووحدات استخبارات أخرى)، إضافة إلى نظام ترخيص التصدير الذي يمر عبر وزارة الدفاع الصهيونية، حيث تعتبر هذه البرمجيات “أسلحة سيبرانية” تُصدَّر بموافقة الدولة.

لكنّ العديد من التحقيقات (Citizen Lab، منظمات حقوقية، وتسريبات صحفية) توثق أن هذه البرمجيات لا تُستخدم فقط ضد “الإرهاب والجريمة”، بل أيضا ضد صحفيين، معارضين، دبلوماسيين، ومحامين، ما يجعلها جزءا من أدوات النفوذ والسياسة الخارجية الصهيونية وحلفائها، وقطعة هامّة من ترسانة القمع وملاحقة النشطاء، من قبل الحكومات.

خاتمة: عندما يصبح "الصمت الرقمي" ترفاً لا نملكه

في الختام، يكشف لنا تقرير Citizen Lab وما سبقه من تجارب تقنية، أننا لا نواجه مجرد "ثغرات برمجية" يمكن سدّها بتحديث للنظام، بل نحن أمام تعديل جيني في بنية الإنترنت؛ حيث تحوّلت الإعلانات من وسيلة لبيع المنتجات إلى "رادارات" لبيع البشر.

إن خطورة تكنولوجيا Webloc وأخواتها لا تكمن فقط في دقتها المترية، بل في كونها "تجسساً ديمقراطياً"؛ فهي لا تحتاج لقرار قضائي، ولا لاختراق معقد، بل تحتاج فقط لشهية الشركات للبيانات وصمت المشرّعين عن فوضى "وسطاء البيانات". اليوم، يُباع موقعك الجغرافي في مزادات علنية تُقام في أجزاء من الثانية، والشتات المعلوماتي الذي تتركه خلفك هو الخريطة التي يقبع في نهايتها "صياد" قد يكون جهازاً أمنياً، أو شركة تجسس تجارية، أو حتى مهاجماً بميزانية محدودة.

نحن في "بحّاث" لا نسعى لنشر الذعر، بل لتمكينك من "سلاح المعرفة". ففي عالم يراقبك فيه هاتفك رغم أنفك، يصبح الوعي بآليات عمل هذه المنظومات هو خط الدفاع الأول. إن خصوصيتك ليست مجرد خيار في الإعدادات، بل هي معركة يومية لاستعادة حقك في أن تكون "غير مرئي" في غابة من المستشعرات الرقمية.

كن واعياً، كن حذراً.. وكن دائماً بَحّاثاً عن الحقيقة.