أخبار رئيسيةأخبار رئيسية إضافيةأخبار عاجلةشؤون إسرائيليةعرب ودولي

صحيفة: الرياض اشترت أحدث منظومة تجسس من تل أبيب

كشفت صحيفة “ذا جيروزاليم بوست” الإسرائيلية عن شراء السعودية منظومة تجسس إسرائيلية متطورة بصفقة بلغت 250 مليون دولار أمريكي.

وأوضحت الصحيفة أن المنظومة التي حصلت عليها الرياض من تل أبيب “هي الأكثر تطورا من بين أنظمة سبق لإسرائيل بيعها لدول عربية” لافتة إلى أنها نقلت للسعودية وجرى تركيبها وبُدئ العمل بها بشكل رسمي بعد تلقي فريق فني سعودي التدريبات اللازمة للعمل عليها.

وتمكنت الرياض من شراء المنظومة بعد سلسلة مفاوضات أدارها وسيط أوروبي ودارت في أجواء من السرية في العديد من العواصم الغربية أبرزها واشنطن ولندن.

يشار إلى أن العلاقات الخليجية مع إسرائيل أخذت منحنى تصاعديا في الآونة الأخيرة وشهدت الأسابيع الماضية وجودا إسرائيليا في 3 عواصم خليجية وهي أبو ظبي والدوحة على الصعيد الرياضي لكن أبرزها كان زيارة رئيس الحكومة الإسرائيلية بنيامين نتنياهو لسلطنة عمان واستقباله من جانب السلطان قابوس بن سعيد.

وكانت مؤسسة “سيتزن لاب” الكندية المتخصصة في الأمن الإلكتروني، كشفت عن محاولات استهداف إلكترونية تقف خلفها السعودية للناشط المعارض عمر عبد العزيز بغرض مراقبته ومعرفة تحركاته، باستخدام برنامج تجسس تنتجه شركة إسرائيلية.

وقالت الشركة في تقرير لها إن عبد العزيز جرى استهداف هاتفه المحمول عبر إشعار مزيف عن تتبع شحنة بريد، ليتبين لاحقا أنه برنامج للتجسس تنتجه شركة NSO الإسرائيلية، حيث جرى اختراق الهاتف عبر مشغل “بيغاسوس” مرتبط بالمملكة العربية السعودية.

وشرحت الشركة تفاصيل الحادث بالقول: “خلال عملنا على رسم الخرائط الحديثة لبنية شبكة برنامج بيغاسوس للتجسس، حددنا وجود عدوى مشتبهٍ بها تقع في كيبيك بكندا (حيث يقيم ويدرس عمر عبد العزيز)، ويتم تشغيلها من خلال مشغل “بيغاسوس” مرتبط بالمملكة العربية السعودية، وقارنا العدوى بنمط تحركات عبد العزيز وهاتفه. وبمساعدته وبعد فحص رسائله النصية، حددنا رسالة نصية تتنكر على أنها رابط تتبع شحنة بريد، والتي احتوت على رابطٍ لموقع معروف لثغرات برنامج بيغاسوس”.

وتتخذ NSO من إسرائيل مقراً لها، وتبيع برنامج “بيغاسوس” للتجسس على الهواتف المحمولة. ويتمكن مشغّلو “بيغاسوس” من إصابة أجهزة أندرويد وآيفون؛ عبر إرسال رسائل نصّية للمستهدفين، تحتوي على روابط خبيثة. بعد أن تتم إصابة الهاتف يحصل المشّغل على وصول كامل إلى جهاز الضحية وملفاته الشخصية؛ مثل رسائل المحادثة، والبريد الإلكتروني، والصور. وكذلك يتمكن من استخدام الميكروفونات والكاميرات الموجودة في الهاتف والتنصت على الضحايا.

 

 

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى