توسع في أسواق التجسس الرقمي يرفع عدد الكيانات العاملة إلى 561 مؤسسة

نمو مقلق في سوق التجسس الرقمي مع دخول 130 كياناً جديداً من 46 دولة

توسع في أسواق التجسس الرقمي يرفع عدد الكيانات العاملة إلى 561 مؤسسة
التوسع السريع في سوق التجسس الرقمي يكشف ثغرات في الشفافية ويزيد المخاطر على الأمن.

كشف بحث حديث عن اتساع مقلق في سوق التجسس الرقمي العالمي، حيث انضم 130 كياناً جديداً بين عامي 1992 و2024. هذا الارتفاع رفع عدد الكيانات الموثقة من 435 إلى 561 مؤسسة، معيداً تشكيل مشهد القدرات السيبرانية الهجومية على مستوى العالم.

لم يقتصر هذا الانتشار على موردي البرمجيات التجسسية التقليديين، بل امتد ليشمل شبكة معقدة من المستثمرين والموردين والوسطاء والشركات التابعة. تغذي هذه الشبكة سوقاً بمليارات الدولارات، وهو ما يفرض انعكاسات خطيرة على الأمن القومي وحقوق الإنسان.

يشير البحث إلى أن الكيانات العاملة في هذا المجال تتبنى هياكل تنظيمية معقدة بهدف التهرب من المساءلة والتحايل على الرقابة التنظيمية. لتحقيق ذلك، تعيد هيكلة هوياتها القانونية وتغير ولاياتها القضائية باستمرار لتجنب الملاحقة القانونية والعقوبات.

استثمارات أميركية تقود التوسع وتضاعف نفوذ الوسطاء والوسطاء التجاريين

رصد البحث نمواً غير مسبوق في الاستثمارات الأميركية داخل صناعة التجسس الرقمي، إذ أصبحت الشركات الأميركية أكبر فئة استثمارية في هذا النظام. وبيّن أن عدد المستثمرين الأميركيين تضاعف ثلاث مرات مقارنة بالتقييمات السابقة، حيث ضخ 31 مستثمراً رأس المال في شركات تجسس مثيرة للجدل، بينها كيانات خاضعة لعقوبات أميركية.

وحذّر محللو المجلس الأطلسي Atlantic Council من وجود ثغرات حرجة في آليات الشفافية، يستغلها الفاعلون السيبرانيون عبر وسطاء وبائعين ثانويين يشكلون طبقات من التمويه تجعل نسب الأنشطة وتطبيق القوانين شديدة الصعوبة.

واعتمد البحث على مراجعة سجلات الشركات والوثائق المسربة ومبادرات الشفافية في عدة دول، ليكشف عن دخول 43 كياناً جديداً إلى السوق في عام 2024 وحده، وهو ما يعكس تسارع وتيرة التوسع رغم المساعي الدولية للحد منه. كما أظهر دخول دول جديدة إلى هذا النظام مثل اليابان وماليزيا وبنما، إلى جانب 20 مستثمراً أميركياً مولوا شركات تجسس ارتبطت باستهداف صحافيين ودبلوماسيين ومنظمات مجتمع مدني.

هندسة تقنية متقدمة تستغل ثغرات اليوم صفر وتخفي الأنشطة عن الرصد

كشفت الدراسة أن بنية التجسس الرقمي الحديثة تعتمد آليات اختراق متقدمة تستغل ثغرات اليوم صفر وتستفيد من العمليات الشرعية للنظام للبقاء مستقرة دون كشفها. تشمل هذه الأدوات قدرات خطيرة مثل التحكم عن بعد، وتسجيل النقرات على لوحة المفاتيح، والتقاط الشاشة، واستخدام قنوات اتصال مشفرة لتهريب البيانات بسرية تامة.

تبدأ عملية الاختراق عادة باستخدام أساليب الهندسة الاجتماعية أو عبر حزم استغلال تستهدف المتصفحات وتطبيقات المراسلة، ثم تنتقل البرمجيات التجسسية إلى مرحلة تصعيد الصلاحيات للوصول إلى مستوى النظام والتحكم الكامل بالجهاز.بعد تثبيت السيطرة، تنشئ البرمجيات التجسسية نقاط ثبات متعددة لضمان استمرار وجودها. يتم ذلك من خلال إجراء تعديلات على سجل النظام، وإنشاء مهام مجدولة، وإضافة خدمات جديدة. هذه الإجراءات تضمن أن البرنامج الخبيث سيبقى نشطاً حتى بعد إعادة تشغيل الجهاز أو تثبيت التحديثات الأمنية.

 وتتسم النسخ الحديثة بقدرات مضادة للتحليل تشمل اكتشاف بيئات الأجهزة الافتراضية والتلاعب بالتعليمات البرمجية لإرباك الباحثين. كما تستخدم تقنيات إخفاء متقدمة مثل حقن التعليمات في عمليات نظام موثوقة مثل svchost.exe أو explorer.exe.

كشفت الدراسة أن بنية التحكم والسيطرة في البرمجيات التجسسية تعتمد على خوارزميات توليد النطاقات وبروتوكولات اتصال مشفرة لإخفاء الاتصال مع الخوادم التي تتحكم في البرمجية. ولتضليل الجهات الأمنية وإخفاء الوجهة النهائية للبيانات، يتم تمرير المعلومات المسروقة عبر خدمات سحابية شرعية. كما تستعين هذه البرمجيات بآليات متقدمة مثل تثبيت الشهادة (Certificate Pinning) وإخفاء حركة المرور داخل بروتوكولات اتصال شائعة تفادي اكتشافها.

وسطاء يعقدون التتبع ويعرقلون جهود المحاسبة الدولية

أكد الباحثون أن الوسطاء والبائعين الثانويين يلعبون دوراً محورياً في إخفاء هوية الموردين الأصليين وتشويه أسعار الاستغلالات والقدرات التقنية، إضافة إلى تسهيل دخول الشركات إلى أسواق إقليمية جديدة. واستشهد البحث بما نشرته الحكومة المكسيكية حول شبكة توزيع Pegasus التابعة لشركة NSO Group، والتي أبرزت كيفية استخدام العقود الوهمية للتلاعب بالمعلومات وإخفاء الموردين الحقيقيين.

هذا التلاعب يعقد آليات إنفاذ القوانين ويضعف الجهود الدولية للحد من انتشار تقنيات التجسس التي تهدد المؤسسات الديمقراطية والمدافعين عن حقوق الإنسان حول العالم.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top