المقالات
تسمم الفضاء الرقمي: قراءة أمنية لتداعيات تسريبات إنتليكسا
- ديسمبر 24, 2025
- Posted by: ahmed
- Category: الدراسات الأمنية والإرهاب تقارير وملفات

إعداد/ آية أشرف
باحث في برنامج الأمن والإرهاب
شهد شهر ديسمبر 2025م منعطفًا تقنيًا بالغ الحساسية حمل في طياته تهديدات أمنية مركبة ومتعددة الأبعاد؛ حيث أطلقت شركتي “جوجل” و”آبل” تحذيرات متعددة تتعلق بتزايد خطير وملموس في نشاط برمجيات التجسس المتقدمة التي تطلقها العديد من الشركات التقنية وعلى رأسها تلك التي تُنسب إلى شركة ” Intellex” وشبكتها المتخصصة وتحديدًا برمجية “Predator”([1])، لم تكن تلك التحذيرات مجرد إشعارات تقنية عابرة بل جاءت بصيغة استثنائية وجادة لتُحذر من وجود هجمات على مستوى عالٍ من التعقيد تستهدف أجهزة وأنظمة التشغيل بطريقة دقيقة وتحمل بنك أهداف محدد بشكل انتقائي، تكمن خطورة هذه التحذيرات في كونها صادرة عن عملاقة التكنولوجيا على مستوى العالم وعليه فيه بمثابة ناقوس خطر ينذر بمزيد من الاضطراب والضبابية في الساحة الدولية حيث تصبح القدرات الاستخباراتية والتجسسية متاحة للبيع والتداول التجاري وليست حكرًا على الأجهزة الحكومية.
التحذير والتسريبات عن طبيعية عمل هذا النوع من الشركات وضعها في مركز الضوء ليس كفاعل تقني فحسب بل كلاعب أمني جيوسياسي عابر للحدود، ومن هنا تنطلق أهمية هذا الملف والتي لا تكمن فقط فيما يتعلق بالتحذيرات الصادرة عن جوجل وآبل أو التسريبات التي كشفت مؤخرًا بل تتجاوز هذه النقطة لتكشف عن مشهد متكامل يعيد تعريف الأمن والسيادة وحدود القوة في النسق الدولي، خاصة أنها ليست حديثة الظهور إلا نهاية عام 2025م فاقم تداعيات هذه المعضلة.
الظلال الرقمية: تحول جذري في جغرافيا التجسس
جاءت التسريبات الأخيرة حول شركة إنتليكسا (Intellexa) والتي كُشف عنها في ديسمبر 2025م كواحدة من أخطر الاختراقات المعلوماتية في عالم صناعة التجسس، تجاوزت هذه التسريبات التي عُرفت باسم “Intellexa Leaks”([2]) مجرد كونها واقعة تسريب بيانات لشركة تقنية لتصبح نقطة كاشفة لتبدل موازين القوى في العصر الرقمي؛ حيث تجاوزت فيه قدرات الاختراق حدود الأجهزة الاستخباراتية التقليدية للدول الكبرى لتصبح “سلعة” ينطبق عليها قوانين العرض والطلب، فإن ما جرى من كشف واسع النطاق لنشاطات هذه الشركة يمثل نقطة تحول مفصلية نقلت النقاش من “إمكانية التجسس” إلى “علنية التجسس المأجور”، سابقًا كان امتلاك قدرات اختراق الهواتف الذكية دون تفاعل من المستخدم حكراً على دول تملك ميزانيات بحثية هائلة أما اليوم فقد أثبتت “إنتليكسا” أن هذه الشركات أصبحت فاعلًا مهمًا قادرًا على بناء “ترسانة سيبرانية” عابرة للحدود بما يهدد استقرار وسيادة دول بأكملها ويقوض الثقة في البنية التحتية الرقمية العالمية بشكل عام، والجدير بالذكر أن هذا التطور المحوري لم ينشأ من مجرد رغبة في الربح بل كانت استجابة لطلب عالمي متزايد من حكومات تبحث عن أدوات اختراق فتاكة دون الحاجة لبناء بنية تحتية استخباراتية خاصة بها مما جعل الشركة بمثابة متجر شامل للأسلحة التقنية وبهذا تحول الفضاء الرقمي من مجرد ساحة لتبادل البيانات إلى مسرح الصراع المستقبلي تقتات أطرافه الفاعلة على خصوصية الأفراد وأمن الدول على حد سواء .
هذا المشهد المعقد يفرض واقعاً أمنياً جديداً يتسم بغياب اليقين؛ حيث تتلاشى الحدود التقليدية بين دور الدولة السيادي في حماية مواطنيها وبين نشاط الشركات الخاصة التي تبيع هذه الأدوات لمن يدفع أكثر وبالتالي خصخصة الأنشطة الاستخباراتية ما يعني أن القوة لم تعد مرتبطة بحجم الجيوش بل بالقدرة على شراء شيفرات برمجية قادرة على إسكات المعارضين أو كشف أسرار المنافسين السياسيين أو الضغط على الدول الاخرى لتحقيق مصالح معينة، هذا التحول لا يهدد الأفراد فحسب بل يضعف من فاعلية أدوات الحماية الوطنية؛ فالدولة التي تعتمد على تكنولوجيا مستوردة لإدارة قدراتها الاستخباراتية تصبح هي نفسها عرضة للاختراق من قبل الشركة المصنعة وهو ما كشفته بعض الوثائق حول وجود “أبواب خلفية” تتيح للمطورين الأصليين في إنتليكسا مراقبة العمليات التي يقوم بها زبائنهم من الحكومات.
هوية Intellexa ونشأتها: تحالف المرتزقة السيبرانيين
تُصنف شركة “إنتليكسا” كواحدة من أبرز الشركات التي تعمل في مجال سوق بيع برمجيات التجسس التجارية المتقدمة للحكومات والدول، لم تكن نشأتها طبيعية كأي شركة ناشئة بل ظهرت كتحالف استراتيجي صممه “تال ديليان” وهو ضابط رفيع المستوى في الاستخبارات الإسرائيلية، هدف من خلاله إلى تجميع شتات التقنيات الهجومية تحت مظلة واحدة، وعليه لم تكن إنتليكسا مجرد كيان قانوني واحد بل هي تسلس عنقودي من الشركات الموزعة في عدد من الدول ما بين اليونان وقبرص وإيرلندا وعدد من دول شمال أفريقيا في سياق هندسي غاية في التعقيد يوفر لها مظلة قوية ضد الرقابة القانونية الصارمة( ([3]
تبنت “إنتليكسا” منذ نشأتها نموذج الجاسوسية كخدمة ومنتح أساسي لنشاطها، هذا النموذج الذي يعتمد على تزويد العملاء بأدوات رقمية قادرة على التجسس وتعقّب الموقع واختراق الهواتف الذكية دون معرفة المستخدم مما جعل هوية الشركة ترتبط بشكل وثيق بسياق جيوسياسي حساس؛ فقد أصبحت وسيطًا خطيرًا بين الحكومات توفر لها أدوات يمكن استخدامها لقمع معارضين أو مراقبة صحفيين أو استهداف نشطاء، فضلًا عن قدرتها على العمل في منطقة رمادية بين القانون والأعمال والاستخبارات الأمر الذي وفر لها ميزة استراتيجية أخرى.
وفي هذا السياق برز برنامج “Predator” كمنتج أساسي لهذه الشركة في سوق ضيق لكنه متنامٍ تتنافس فيه شركات خاصة قادرة على تقديم قدرات استخباراتية متقدمة، هذا المنتج وضع شركة إنتليكسا في صدارة سوق التجسس فيعتبر السليل الأكثر شراسة لبرمجيات التجسس التجارية ووفر للشركة بديل أكثر مرونة وأقل خضوعاً للقيود مقارنة بمنتجات برمجية تابعة لشركات منافسه كشركة “NSO Group” مما جعلها الوجهة المفضلة للدول والحكومات التي تبحث عن القوة المطلقة في المراقبة دون الالتفات للمعايير الحقوقية لتعيد بذلك رسم خريطة الأمن السيبراني العالمي كساحة للمرتزقة الرقميين.
طبيعة التسريبات الأخيرة: كشف الهيكل العظمي لآلة التجسس
لم تكن التسريبات الأخيرة التي ضربت شركة إنتليكسا مجرد كشف لأسماء الضحايا والمتورطين بل كانت تشريحاً كاملاً لآليات عمل صناعة التجسس؛ حيث شملت آلاف الوثائق الداخلية والعروض التقديمية الفنية وسجلات المبيعات وفيديوهات تدريبية كانت مخصصة لعملاء الشركة من الأجهزة الأمنية والحكومات، هذا الكشف الهائل جعل من هذه التسريبات تطوراً نوعياً خطيرًا فمن جهة كشفت عن قائمة الأسعار للقدرات التشغيلية للمنتجات التي تقدمها الشركة وكيفية تسعير حياة الخصوصية للأفراد، كما أوضحت بنية النظام البيئي والهيكلي للشركة بما في ذلك كيفية إدارة الخوادم الموزعة لتمويه العمليات التجسسية والأخطر في ذلك هو كشفها عن وجود وظائف تحطيم ذاتي للبرمجية إذا ما شعرت بمحاولة فحص جنائي مما يوضح مدى التعقيد الهندسي الذي وصلت إليه الشركة في حماية أسرار عملائها وأسرارها هي شخصياً، وفي سياق أخر شرحت الوثائق المسربة عن كيفية تجاوز القيود الحكومية والعقوبات الدولية وكيف يجرى تأمين الغطاء القانوني لتشغيل عمليات تجسس رقمية عبر قنوات تجارية متعددة ومتشابكة تعمل أحيانًا بواجهات قانونية محكمة تُصعب تتبع التدفقات التقنية والمالية ما يجعلها أشبه بتكتل نفوذ رقمي عابر للحدود أكثر من كونها مؤسسة تقنية تقليدية)[4](.
تكمن الخطورة التقنية لنشاط شركة إنتليكسا في أنها استغلت البنية التحتية للإعلانات الرقمية التي تحظى بثقة عالية؛ فمن خلال تقنية “الإعلانات الخبيثة” يتم حقن البرمجية التجسسية داخل إعلانات تبدو قانونية تماماً، مما يحول المتصفح العادي إلى بوابة مشرعة للاختراق، هذا المستوى من التعقيد جعل ردود الأفعال الدولية تتجاوز مجرد القلق الدبلوماسي؛ فقد سارعت شركات مثل “أبل” و”جوجل” إلى سد الثغرات وإصدار تحديثات طارئة، بينما فرضت قوى دولية عقوبات اقتصادية على قادة الشركة في محاولة لقطع الشريان المالي عن هذا النوع من النشاط([5])، ومع ذلك فإن هذه الردود تظل قاصرة أمام واقع أن الحكومات نفسها هي الزبون الأساسي لهذه الشركات مما يخلق حالة من “الفصام السياسي” حيث تدين الدول التجسس علناً وتمارسه أو تيسره سراً.
تكاتف المجتمع المدني الرقمي: حراس الحقيقة الرقمية
جاءت التسريبات الأخيرة لترفع الستار عن حقيقة عمل الشركات التقنية في الفضاء السيبراني وتقوض الغطاء الأمني الذي لطالما أحتمت به هذه الشركات، لم يكن هذا الكشف وليد الصدفة بل جاء بعد جهود بحث استقصائية معقدة ودقيقة وعابرة للحدود شملت تحقيقات تقنية وإعلامية قادتها منظمات حقوقية ومراكز تحليل أمن سيبراني رفيعة المستوى إضافة إلى خبراء مستقلين متخصصين في تتبع أدوات الهجوم الرقمية المتقدمة تحت مظلة موحدة أطلق عليها اسم “حراس الحقيقة الرقمية” قادها مختبر (Citizen Lab) بجامعة “تورنتو” ومنظمة (Amnesty Tech)وائتلاف صحفي دولي على رأسه منظمة (Forbidden Stories) الصحفية، اعتمدت هذه الجهات على منهجيات تحليل جنائي رقمي معقدة شملت تتبع حركة البيانات من الهواتف المصابة وتحليل البصمات الرقمية والمالية للخوادم التي تستخدمها إنتليكسا حيث لم تكتف بمجرد الكشف عن البرمجيات الخبيثة، بل حددوا الجهة المشغلة والضحية والوقت المستغرق للاختراق مما وضع الحكومات والشركات التقنية أمام أدلة دامغة لا تقبل التأويل وفتح بابًا أوسع أمام تساؤلات دولية حول طبيعة تورط حكومات في استخدام هذه الأدوات، كما لعبت المصداقية العالية لهذه الجهات دور محوري في الكشف عن حقيقة عمل شركة إنتليكسا حيث مكنتها من ربط الكود البرمجي بالواقع السياسي بشكل لا يدع مجالًا للشك)[6](.
أكدت نتائج التحقيقات الفنية والتقنية المنشورة على وجود سلسة ثغرات صفرية تستهدف أنظمة تشغيل الهواتف المحمولة (Android) و(iOS) بشكل متزامن مع نماذج إصابة لا تعتمد على تفاعل المستخدم، كما وثقت محاولات اختراق لصحفيين ومحامين ونشطاء سياسيين وكشفت عن وجود روابط خبيثة موجهة عبر تطبيقات التواصل الاجتماعي وأخرى تعمل من خلال شبكات الإعلانات الرقمية ما يجعل المستخدم هدفًا حتى وإن لم ينقر على رابط، هذه التحقيقات تؤكد أيضًا أن إنتليكسا ومثيلتها في هذا المجال لم تعد تعتمد على الأساليب التقليدية في التتبع وممارسة التجسس فالنتيجة الأكثر خطورة التي توصلت إليها التحقيقات هي فاعلية نظام علاء الدين (Aladdin)وهو النظام الذي طورته الشركة لاختراق الهواتف عبر ما يسمى “بحقن الشبكة” أو عبر الإعلانات الرقمية فقد أثبتت النتائج أن ضحايا تم اختراق هواتفهم دون أن يتركبوا خطأً واحداً؛ فلا روابط تم الضغط عليها ولا ملفات تم تحميلها بل كان مجرد “الوجود الرقمي” كافياً ليصبح الجهاز ملكاً للمهاجم، الأمر الذي قوض سردية “الاستخدام المشروع” التي كانت تعتمد عليها هذه الشركات وكان بمثابة نقطة كاشفة عن عمليات استهداف ممنهج تتجاوز الحوادث الفردية والقدرات النظرية.
أدوات والآليات الهجومية: ترسانة الاختراق الصامت
تعتمد إنتليكسا على ترسانة تقنية متنوعة تتكون من مجموعة أدوات ذات طبيعة نوعية دقيقة جعلت من الشركة منافسًا شرسًا وقويًا في هذا المجال، هذه القدرات تمنح الجهات المشغلة قدرة تجسس تقنية دقيقة تحول الأجهزة الذكية إلى غرفة مراقبة محمولة وتخلق بيئة يصعب فيها على الأفراد وحتى الحكومات تتبع ومعرفة ما إذا كانت أنظمتها مُخترقة، وتأتي هذه الأدوات في مقدمة أخطر وأهم الأدوات والخدمات التي تقدمها الشركة)[7](، وهي:
ثغرات اليوم الصفر (Zero-day) وهي ثغرات في نظام التشغيل لا تعرفها الشركة المصنعة وتشتريها إنتليكسا بملايين الدولارات لضمان بقاء أبواب الجهاز مشرعة.
هجمات الصفر نقرة (Zero-click) وهي قمة الهرم الهجومي حيث يتم إرسال “رسالة غير مرئية” أو حزمة بيانات للجهاز تقوم بتنفيذ كود الاختراق تلقائياً دون أي تدخل من المستخدم.
الإعلانات الخبيثة (Malvertising) عبر التلاعب بشبكات الإعلانات الرقمية، يتم استهداف الضحية بإعلان يبدو عادياً في موقع إخباري موثوق، وبمجرد تحميل الإعلان على المتصفح يتم حقن برمجية “Predator”.
الروابط الخادعة وأنظمة المراقبة المحمولة التي توفرها إنتليكسا أيضاً لمراقبة حركة المرور في شبكات الاتصالات المحلية Wi-Fi 4G و5G واعتراض البيانات مباشرة، مما يجعل الهروب من التجسس يتطلب عزلة رقمية كاملة.
وعليه تتجاوز هذه الأدوات مجرد كونها أدوات وبرمجية خبيثة لتصل إلى لدرجة التهديد الحقيقي لبنية الأمن السيبراني العالمي حيث عولمة التجسس؛ فأي شخص ذو قيمة استراتيجية (صحفي، سياسي، ناشط) هو هدف محتمل بغض النظر عن موقعه الجغرافي، فضلًا عن صعوبة الكشف عنها نظرًا لتميزها بخاصية التدمير الذاتي عند محاولة فحص للجهاز مما يجعل التحقيق الجنائي الرقمي شديد الصعوبة، والأكثر خطورة هو سقوط وهم الخصوصية؛ فاستهداف برمجيات التشفير مثل Whatsapp وSignal عبر اختراق نظام التشغيل ذاته يعني أن خاصية التشفير “من طرف إلى طرف” التي تعتمدها أنظمة هذه التطبيقات لا يحمي المستخدم إذا كان الجهاز نفسه مخترقاً، علاوة على ذلك ارتباط الجريمة السيبرانية بالترتيبات السياسة فقد كشفت الوثائق عن تعاون تقني محتمل بين شركات التجسس ومجموعات مدعومة من دول معينة مما يعقد المشهد الأمني العالمي ويجعل الأدوات الهجومية متاحة لمن يدفع أكثر.
التداعيات الأمنية: تجاوز حدود التجسس التقليدي
تتجاوز تداعيات هذه القضية حدود “الخصوصية” لتصل إلى “الأمن القومي” بمفهومه الشامل، بالنسبة للأفراد وخاصة الصحفيين والسياسيين، أصبح الهاتف أداة لابتزازهم وكشف مصادرهم وتدمير حياتهم المهنية والخاصة، أما على مستوى الدول فإن امتلاك جهات غير رسمية أو دول معادية لهذه الأدوات يعني القدرة على اختراق مراكز صنع القرار واعتراض المراسلات الدبلوماسية وشل حركة المؤسسات عبر تسريب بياناتها الحساسة، والشركات التقنية الكبرى مثل “أبل” و”جوجل” وجدت نفسها في حالة استنفار دائم حيث تضطر لإنفاق المليارات لسد ثغرات تكتشفها شركات تجسس صغيرة مما يحول البيئة الرقمية إلى ساحة حرب استنزاف تقنية تقوض أمن الاقتصاد الرقمي العالمي.
الانعكاسات الجيوسياسية والدولية: ضبابية الحرب السيبرانية
أدت قضية إنتليكسا إلى تعميق الاحتقان الدولي؛ حيث كشفت كيف يمكن لدول صغيرة أو أنظمة معينة أن تشتري نفوذًا استخباراتيًا يتجاوز حجمها السياسي، هذا الواقع أدى إلى انهيار الخط الفاصل بين دور الدولة كحامٍ للأمن وبين الشركات الخاصة كمنفذ له، كما يُلاحظ بشده الآن نشأة ما يمسى “بدبلوماسية التجسس” حيث تُستخدم برمجيات مثل “Predator” كأدوات للتقارب السياسي بين الدول أو كأوراق ضغط في النزاعات الإقليمية، هذه الضبابية في المسؤولية تجعل من الصعب محاسبة أي طرف؛ فالدولة تدعي أنها اشترت برنامجًا لمكافحة الإرهاب والشركة تدعي أنها مجرد مورد تقني بينما الضحايا يسقطون في فجوة انعدام المحاسبة الدولية.
لأمن التقني: أزمة الشرعية والسيادة
تعكس قضية إنتليكسا أيضًا أزمة سيادة حقيقية؛ فالدولة الحديثة التي كانت تحتكر وسائل العنف المشروعة (ومنها التجسس) تنازلت طواعية أو اضطرارًا عن هذا الاحتكار لصالح شركات خاصة، والأخطر من ذلك هو ما كشفته التسريبات حول تبعية الدولة للشركة؛ حيث تبين أن إنتليكسا تحتفظ بقدرة على الدخول لأنظمتها التي باعتها للحكومات مما يعني أن الشركة هي “المراقب الأعلى” الذي يتجسس على الدولة وزبائنها معًا، هذا التحول يفرغ السيادة الوطنية من معناها ويحول الأمن القومي إلى خدمة “مستأجرة” يمكن قطعها أو اختراقها من قبل الشركة الموردة في أي لحظة، مما يمثل تراجعاً تاريخياً لفعالية الدولة كفاعل استراتيجي مستقل.
مستقبل الظاهرة ومآلات التهديد: نحو عصر “المرتزقة الرقميين“
إن مستقبل إنتليكسا حتى وإن تم إغلاقها سيعقبه ظهور كيانات أكثر تعقيدًا وتخفيًا فنحن نتجه بقوة نحو عصر “المرتزقة الرقميين” حيث يتم دمج الذكاء الاصطناعي في عمليات الاختراق لجعلها أسرع وأكثر قدرة على التكيف ما قد ينقل سوق التجسس التجاري من “بيع البرمجيات” إلى “بيع النتائج” حيث ستقوم الشركات بتنفيذ العمليات كاملة لصالح الحكومات مقابل اشتراكات شهرية، هذا المسار يهدد بتوازن القوة العالمي؛ لأن التكنولوجيا تتطور بسرعة تفوق قدرة القوانين الدولية على الملاحقة مما يعني أن الفجوة بين قدرات الاختراق وقدرات الحماية ستظل تتسع مفسحة المجال لنماذج جديدة من الحروب الرقمية التي تديرها شركات خاصة في الظل، وعليه فإن قضية إنتليكسا هي جرس إنذار عالمي يعلن نهاية عصر الرقمي الآمن نسبيًا؛ فحجم التهديد لا يكمن فقط في قوة برمجية “Predator” بل في النموذج الاقتصادي الذي يشرعن بيع أدوات التجسس العابرة للحدود، فدلالات هذا الحدث أمنيًا تشير إلى أن كل جهاز متصل بالإنترنت هو ثغرة محتملة وسياسياً تؤكد أن القوة في القرن الحادي والعشرين باتت تُقاس بالقدرة على التحكم في تدفق المعلومات واختراق خصوصية الآخر برعاية شركات خاصة لا تملك ولاءً إلا لمن يدفع ثمن “المفتاح الرئيسي” للحياة الرقمية للأخر ، وفي هذا السياق قد يواجه العالم ثلاث سيناريوهات محتملة تتمثل في:
سيناريو الاحتواء: يتمثل نجاح الضغوط الدولية في فرض ميثاق عالمي يمنع تصدير هذه التقنيات في الفضاء الرقمي، وهو احتمال ضعيف نظراً للمصالح الاستخباراتية المتضاربة.
سيناريو التحور: إغلاق إنتليكسا رسمياً وظهورها تحت مسميات جديدة وفي ولايات قضائية أكثر غموضاً، وهو الاحتمال الأرجح بناءً على تاريخ مؤسسي الشركة.
سيناريو الصدام التقني: دخول شركات التكنولوجيا في حرب قانونية وتقنية مفتوحة ضد هذه الشركات مما قد يؤدي إلى تغيير جذري في بنية أنظمة التشغيل لتصبح أكثر انغلاقاً وحماية لكن بتكلفة عالية على مرونة الاستخدام.
وختامًا يؤكد هذا التطور التقني أن العالم قد دخل بالفعل في مرحلة اختلال عميق وخطير في توازن القوى لا سيما على المستوى الرقمي؛ فشركات مثل إنتليكسا أصبحت تمتلك نفوذاً يتجاوز حدود الدول وقدرات فنية وتقنية قد تتفوق على أجهزة استخبارات وطنية عريقة، هذا الواقع ينبئ بمستقبل تتزايد فيه التهديدات السيبرانية العابرة للحدود حيث تصبح الخصوصية رفاهية من الماضي ويتحول الأمن القومي إلى سلعة قابلة للتداول ما يشير إلى أن التصادمات القادمة لن تكون بين الدول بل بين تحالفات من شركات التكنولوجيا والمجتمع المدني من جهة، وبين سوق سوداء رقمية تدعمها مصالح سياسية غامضة من جهة أخرى، ما يجعل بقاء الثقة في المنظومة الرقمية العالمية مرهون بمدى قدرة المجتمع الدولي على وضع ميثاق أخلاقي وتقني ملزم ينهي عصر “المرتزقة السيبرانيين” قبل أن تصبح أدواتهم جزءاً لا يتجزأ من النسيج اليومي للحياة الرقمية ويجعل الحماية التقليدية مجرد وهم لا يزن أي قيمة أمام هذه الأدوات، ووفي هذا السياق الذي أفرز عن نسق دولي تطمس فيه الخطوط الفاصلة بين العالم الرقمي والعالم المادي تماماً وتسيطر عليه سمة اللايقينية يظهر تساؤل يفرض نفسة وهو من يمتلك القوة الحقيقية هل الشركات التي تصنع البرمجيات الخبيثة أم الحكومات التي تشتريها أم انعدم الطرف الذي يمتلك القوة من الأساس؟
المصادر:
[1] ) أبل وجوجل تطلقان تحذيرات من هجمات إلكترونية واسعة حول العالم، الشرق الإخبارية، 6 ديسمبر 2025، متوفر على: Https://Asharq.Com
[2]) Investigation Of The Use Of Pegasus And Equivalent Surveillance Spyware, European Parliament, 15 June 2023, Available At: Https://Www.Europarl.Europa.Eu
[3]) The Evolution Of Intellexa: From Cyprus To The Global Stage, July 2024, Available At: Https://Www.Haaretz.Com
[4]) Predator In The Wires: Technical Analysis Of Intellexa’s Mercenary Spyware, Munk School Of Global Affairs & Public Policy, University Of Toronto, Citizen Lab , October 2023, Available At: Https://Www.Amnesty.Org
[5] ) واشنطن تدرج 4 شركات لبيع برنامج تجسس في قائمتها السوداء، إندبيندنت عربية، 19 يوليو 2023، متوفر على: Https://Www.Independentarabia.Com
[6]) The Predator Files: Caught In The Net, Amnesty International Security Lab, 5 October 2023, Available At: Https://Www.Amnesty.Org
[7]) Buying Spying: Insights Into Commercial Surveillance Vendors. Google Security Blog, Google Threat Analysis Group, 6 February 2024,Available At: Https://Blog.Google