Meridian
AR EN
March 24, 2026· 9 min read

تحت الحصار الرقمي: كيف أصبحت برامج التجسس السلاح المفضّل لدول الخليج ضد مواطنيها

بنت دول الخليج بنى تحتية متطورة للمراقبة باستخدام برامج التجسس التجارية. توافر DarkSword المجاني يهدد بتسليح الجيل القادم من المهاجمين ضد شعوب تعيش أصلاً تحت المراقبة الرقمية.

في سبتمبر (أيلول) 2020، نشر مختبر المواطن (Citizen Lab) تقريراً بعنوان "الاختراق العظيم" (The Great iPwn). وثّق التقرير اختراق هواتف آيفون تابعة لستة وثلاثين صحفياً في قناة الجزيرة المملوكة لقطر ببرنامج التجسس بيغاسوس (Pegasus) على مدى أشهر. استغلت الهجمات ثغرة في تطبيق iMessage لا تتطلب أي تفاعل من الضحية، فيما يُعرف بهجمات "النقرة الصفرية". حُدّد المشغّلون وراء الحملة من خلال تحليل البنية التحتية التقنية على أنهم مرتبطون على الأرجح بالمملكة العربية السعودية والإمارات العربية المتحدة. بالنسبة لغرفة أخبار الجزيرة، كانت التداعيات فورية: كل مصدر، وكل تقرير غير منشور، وكل محادثة تحريرية كانت متاحة على الأرجح لأجهزة الاستخبارات في دول مجاورة معادية.

لم يكن ذلك حالة شاذة. بل كان السطح المرئي لبنية مراقبة ظلّت حكومات الخليج تبنيها على مدى سنوات، مشترية برامج تجسس تجارية من شركات إسرائيلية وأوروبية ونشرها بشكل منهجي ضد الصحفيين والناشطين والمعارضين السياسيين. ظهور DarkSword على منصة GitHub في مارس (آذار) 2026، وهو سلسلة استغلال كاملة لنظام iOS متاحة لأي شخص يملك اتصالاً بالإنترنت، يضيف بُعداً جديداً لهذا التهديد. بالنسبة للشعوب في منطقة الشرق الأوسط وشمال أفريقيا التي تعيش أصلاً تحت مراقبة حكومية واسعة، لم يعد السؤال يقتصر على ما تفعله الحكومات بهذه الأدوات. بل أصبح: ماذا يحدث عندما يحصل فاعلون من خارج الحكومة على القدرات ذاتها؟

الخليج كسوق رئيسية لبرامج التجسس

لم تكن دول الخليج مجرد زبائن لصناعة برامج التجسس التجارية. بل كانت من أهم زبائنها، وأنماط شرائها شكّلت نمو هذه الصناعة.

يُعدّ استخدام المملكة العربية السعودية لبرنامج بيغاسوس الحالة الأكثر توثيقاً في المنطقة. كشف مشروع بيغاسوس، وهو تحقيق أجرته منظمة Forbidden Stories بالتعاون مع سبع عشرة مؤسسة إعلامية شريكة عام 2021 (1442هـ)، أن مشغّلين سعوديين اختاروا أرقام هواتف تابعة لصحفيين وناشطين وأفراد من العائلة المالكة كأهداف محتملة للمراقبة. الصلة بقضية خاشقجي أعطت النشر السعودي بُعده العام الأكثر خطورة: أثبت باحثون في مختبر المواطن أن بيغاسوس استُخدم لمراقبة أشخاص في محيط خاشقجي قبل مقتله في القنصلية السعودية بإسطنبول في أكتوبر (تشرين الأول) 2018.

كان استحواذ الإمارات على برامج التجسس عدوانياً بالقدر ذاته وأكثر تنوعاً. إلى جانب بيغاسوس، شغّلت الاستخبارات الإماراتية برنامج مراقبة داخلياً يُدعى "مشروع الغراب" (Project Raven)، عمل فيه جزئياً عملاء سابقون في وكالة الأمن القومي الأمريكية عبر شركة إماراتية تُدعى DarkMatter. استهدف المشروع صحفيين وحكومات أجنبية وناشطين في مجال حقوق الإنسان. تُجسّد قضية أحمد منصور الأثر التراكمي: استُهدف منصور، الناشط البارز في مجال حقوق الإنسان، ببرنامج FinFisher عام 2011، ثم بأدوات Hacking Team عام 2012، ثم ببيغاسوس عام 2016. كان اعتراض مختبر المواطن لروابط بيغاسوس المُرسلة إلى هاتف منصور كشفاً مبكراً حاسماً لعمليات مجموعة NSO. اعتُقل منصور في مارس (آذار) 2017 وحُكم عليه بالسجن عشر سنوات بتهمة الإضرار بسمعة الإمارات.

استخدام البحرين لبرامج التجسس ضد المعارضة الداخلية موثّق في تقارير بحثية متعددة. حدّد مختبر المواطن البحرين كمشغّل لبيغاسوس ووثّق استهداف ناشطين مرتبطين بمركز البحرين لحقوق الإنسان. نشر المغرب بيغاسوس ضد صحفيين، من بينهم عمر الراضي، وهو صحفي غطّى ملفات الفساد والحراك الاحتجاجي. حقّقت السلطات الفرنسية في استهداف المغرب المزعوم لمواطنين فرنسيين، من بينهم صحفيون ومحامية حقوقية.

أنتج حجم المشتريات عبر المنطقة حلقة تغذية راجعة. استعداد دول الخليج لدفع أسعار مرتفعة مقابل برامج التجسس حفّز الشركات على تطوير أدوات أكثر تقدماً. إيرادات مجموعة NSO، التي بلغت ذروتها عند نحو 250 مليون دولار سنوياً، دعمتها العقود الخليجية بشكل كبير. لم تكتفِ المنطقة باستهلاك منتجات صناعة التجسس، بل ساعد طلبها في تمويل البحث والتطوير الذي جعل تلك المنتجات ممكنة.

الكلفة البشرية في حالات موثّقة

ضحايا نشر برامج التجسس في منطقة الشرق الأوسط وشمال أفريقيا ليسوا أرقاماً مجردة. هم أفراد يمكن التعرّف عليهم وقد أُكّدت حالاتهم من خلال التحليل الجنائي الرقمي.

تبقى قضية جمال خاشقجي الأبرز لأنها تربط تكنولوجيا المراقبة بنتيجة قاتلة. لكن نمط الاستهداف يمتد إلى ما هو أبعد من حالة واحدة. في المملكة العربية السعودية، استُهدفت ناشطات في مجال حقوق المرأة من بينهن لجين الهذلول ببيغاسوس وفق التقارير. الهذلول، التي ناضلت من أجل حق قيادة المرأة للسيارة وإنهاء نظام الولاية الذكورية، اعتُقلت عام 2018 واحتُجزت قرابة ثلاث سنوات. أكّد تحليل جهازها بعد إطلاق سراحها إصابته ببيغاسوس.

أثّرت عملية الجزيرة الموثّقة في تقرير "الاختراق العظيم" على ستة وثلاثين صحفياً في عملية واحدة، ما يجعلها من أكبر حملات التجسس الموثّقة التي استهدفت مؤسسة إعلامية. شمل المستهدفون منتجين ومذيعين ومديرين تنفيذيين. في سياق الحصار الذي قادته السعودية على قطر من 2017 إلى 2021 (1438 - 1442هـ)، حملت مراقبة الجزيرة أبعاداً استخباراتية وسياسية على حد سواء: كانت الشبكة هدفاً رئيسياً في المطالب الدبلوماسية لدول الحصار.

في المغرب، كُشف أن هاتف الصحفي عمر الراضي أُصيب ببيغاسوس من خلال هجوم حقن شبكي منذ عام 2019، وفقاً لتحليل منظمة العفو الدولية. اعتُقل الراضي لاحقاً وأُدين بتهم وصفتها منظمات حرية الصحافة بأنها ذات دوافع سياسية.

عبر المنطقة، نمط الاستهداف ثابت. الأفراد الذين يخضعون للمراقبة ليسوا مجرمين أو تهديدات أمنية بأي تعريف تقليدي. هم صحفيون تُزعج تقاريرهم الحكومات، وناشطون تتحدى حملاتهم السياسات، ومحامون يمثّلون معارضين، وأحياناً أفراد عائلات أي من هذه المجموعات.

بنية المراقبة التحتية فيما يتجاوز برامج التجسس

توجد برامج التجسس التجارية ضمن بنية مراقبة أوسع في الخليج تجمع بين القدرات التقنية والأُطر القانونية التي تتيح رصداً شاملاً.

تُشغّل هيئة تنظيم الاتصالات في الإمارات أنظمة فحص عميق للحزم (Deep Packet Inspection) قادرة على مراقبة حركة الإنترنت على المستوى الوطني. تمارس هيئة الاتصالات وتقنية المعلومات في المملكة العربية السعودية قدرات مماثلة. تمرّ البنية التحتية للاتصالات في البحرين عبر أنظمة رصد تتيح الجمع الشامل.

تؤدي أنظمة المراقبة الجماعية هذه وظيفة مختلفة عن برامج التجسس المستهدفة. الاعتراض الشامل يحدّد الأشخاص محل الاهتمام. برامج التجسس توفّر وصولاً عميقاً إلى أهداف محددة سبق تحديدها. يُنشئ هذا المزيج بنية مراقبة متعددة الطبقات: الجمع الواسع يحدّد الأهداف، والأدوات الدقيقة مثل بيغاسوس تستخرج معلومات استخباراتية مفصّلة من تلك الأهداف.

استثمرت دول الخليج أيضاً في قدرات سيبرانية هجومية عبر كيانات مرتبطة بالدولة. شركة DarkMatter الإماراتية، قبل إعادة تسميتها وهيكلتها، وظّفت عناصر استخباراتية غربية سابقة وطوّرت قدرات سيبرانية محلية. الهيئة الوطنية للأمن السيبراني في المملكة العربية السعودية، التي أُنشئت عام 2017 (1438هـ)، أضفت الطابع الرسمي على هيكل العمليات السيبرانية للمملكة. هذه الاستثمارات المؤسسية تعني أنه حتى لو واجهت شركات التجسس التجارية عقوبات أو ضغوطاً قانونية، فإن دول الخليج تمتلك قدرات مستقلة متزايدة.

DarkSword كمضاعف للتهديد

بالنسبة لشعوب منطقة الشرق الأوسط وشمال أفريقيا، يُغيّر نشر DarkSword على GitHub حسابات التهديد بطرق محددة تختلف عن تأثيره في أماكن أخرى.

في معظم أنحاء العالم، يتمثّل القلق الرئيسي من DarkSword في أنه يُمكّن فاعلين جدداً من إجراء مراقبة للهواتف المحمولة. في الخليج ومنطقة الشرق الأوسط وشمال أفريقيا الأوسع، يتضاعف هذا القلق. مراقبة الدولة منتشرة أصلاً. DarkSword لا يُدخل فئة تهديد جديدة بقدر ما يُضاعف عدد الفاعلين القادرين على إجراء مراقبة كانت تتطلب سابقاً موارد دولة.

فلنأخذ بعين الاعتبار الفاعلين الذين يحصلون الآن على إمكانية الوصول المحتملة. المجموعات المسلحة غير الحكومية العاملة في مناطق النزاع عبر ليبيا واليمن وسوريا والعراق تكسب أداة مراقبة للهواتف المحمولة كانت تتطلب سابقاً إما راعياً حكومياً أو ميزانية جهاز استخبارات. المنظمات الإجرامية المتورطة في التهريب والابتزاز تكسب القدرة على اختراق هواتف الشهود أو الصحفيين أو جهات إنفاذ القانون. شركات الأمن الخاصة التي تخدم أثرياء أو مصالح تجارية متنافسة تحصل على أدوات كانت متاحة سابقاً فقط عبر قنوات الشراء الحكومية.

تواجه دول الخليج ذاتها مفارقة أمنية. كانت من أكثر المشترين لمنتجات السوق التجارية المُحكمة تحديداً لأنها كانت تُقدّر الحصرية: القدرة على المراقبة مع الحفاظ على ميزة الوصول المحدود. DarkSword يُعمّم تلك القدرة. يمكن الآن توجيه الأداة ذاتها ضد مسؤولين حكوميين أو أفراد عائلات مالكة أو أفراد أمن الدولة من قِبل فاعلين كانوا مستبعدين سابقاً من السوق.

بالنسبة للناشطين والصحفيين في المنطقة، يمثّل DarkSword تهديداً متعدد الطبقات. هم يعملون أصلاً على افتراض أن أجهزة استخبارات الدولة قادرة على اختراق أجهزتهم. الآن عليهم أن يأخذوا بعين الاعتبار أن فاعلين من غير الدولة ذوي أحقاد، أو منافسين تجاريين، أو خصوماً سياسيين يعملون بشكل مستقل عن الدولة، قد يتمكنون من فعل الشيء ذاته. تدابير الأمان التشغيلي المُطوّرة للحماية من بيغاسوس، مثل استخدام هواتف مؤقتة وتجنّب iMessage وتفعيل وضع الإقفال (Lockdown Mode) من آبل، تبقى ذات صلة لكنها مطلوبة الآن ضد مجموعة أوسع وأقل قابلية للتنبؤ من المهاجمين المحتملين.

حدود الحماية

وضع الإقفال (Lockdown Mode) من آبل، الذي أُطلق عام 2022 تحديداً استجابةً لتهديد برامج التجسس التجارية، يوفّر حماية حقيقية من خلال تقليص سطح الهجوم على الجهاز. لكن تبنّيه في منطقة الشرق الأوسط وشمال أفريقيا يواجه عقبات عملية.

يُعطّل وضع الإقفال وظائف يعتمد عليها كثير من المستخدمين. تصفّح الإنترنت يصبح مقيّداً، ومعاينات الرسائل تختفي، وبعض ميزات الاتصال تُحدّ. بالنسبة للصحفيين الذين يعتمدون على هواتفهم كأدوات تقارير أساسية لاستقبال الوثائق والروابط من المصادر وإجراء المقابلات عبر تطبيقات المراسلة والوصول إلى محتوى غني بالوسائط، تفرض هذه القيود تكاليف تشغيلية حقيقية.

الأهم من ذلك، أن الأجهزة الأكثر عُرضة لـ DarkSword هي تلك التي لا تستطيع تشغيل iOS 26 أصلاً. تحديث آبل الأمني لشهر مارس (آذار) 2026 يسدّ الثغرات المُستغلّة، لكنه يتطلب iOS 26 الذي يدعم فقط أجهزة iPhone 11 والأحدث. في أسواق منطقة الشرق الأوسط وشمال أفريقيا، حيث دورات استبدال الأجهزة أطول مما هي في أمريكا الشمالية أو أوروبا وحيث أسواق الهواتف المستعملة كبيرة، تعمل حصة معتبرة من أجهزة آيفون المُستخدمة على أجهزة لن تحصل أبداً على هذا التحديث.

تؤثّر فجوة التحديث على المنطقة بشكل غير متناسب. في دول الخليج الأكثر ثراءً، قد يكون معدل تجديد الأجهزة أسرع. لكن عبر شمال أفريقيا، في الدول المتأثرة بالنزاعات، وبين السكان اللاجئين الذين يستخدمون الهواتف الذكية كخط اتصال أساسي، تستمر الأجهزة القديمة لسنوات. هذه الفئات السكانية، الأكثر تعرّضاً للمراقبة والأكثر ضعفاً أصلاً، تحمل هواتف مكشوفة بشكل دائم أمام سلسلة استغلال DarkSword.

لا أفق للتراجع

الوضع الهيكلي واضح. بنت دول الخليج بنى تحتية للمراقبة باستخدام برامج تجسس تجارية اشترتها بأسعار مرتفعة من شركات مستعدة للبيع. الجهود التنظيمية والعقوبات والدعاوى القضائية عطّلت بعض الشركات لكنها لم تُفكّك البنية التحتية أو الطلب المؤسسي على قدرات المراقبة. أضاف نشر DarkSword متغيراً جديداً: انخفض حاجز الدخول إلى المراقبة المحمولة إلى الصفر، وتوسّع عدد المشغّلين المحتملين إلى ما يتجاوز قدرة أي حكومة على الرصد أو السيطرة.

بالنسبة للمجتمع المدني في منطقة الشرق الأوسط وشمال أفريقيا، الاستنتاج العملي هو أن مشهد التهديد أصبح أكثر تعقيداً بشكل دائم. النموذج السابق، حيث كان الخصم الرئيسي حكومة ذات دوافع سياسية محددة وبنية تحتية تقنية يمكن تحديدها، كان على الأقل قابلاً للقراءة. كان الباحثون قادرين على رسم خرائط مشغّلي بيغاسوس من خلال بنيتهم التحتية للخوادم. التحليل الجنائي الرقمي كان قادراً على نسب الإصابات إلى عملاء حكوميين محددين. النموذج ما بعد DarkSword لا يوفّر وضوحاً مماثلاً. المهاجم قد يكون دولة، أو مجموعة إجرامية، أو منافساً تجارياً، أو أي فرد يملك دافعاً كافياً ومهارة تقنية متوسطة.

هذا لا يُقلّل من التهديد على مستوى الدولة. تحتفظ حكومات الخليج بقدراتها في مجال برامج التجسس التجارية، وأنظمة المراقبة الشاملة، وبرامجها السيبرانية المحلية المتنامية. DarkSword لا يحلّ محل تلك المنظومة. بل يُضيف إليها، من الأسفل، مُدخلاً ديناميكية انتشار تعمل خارج القنوات التي سعت من خلالها المحاسبة، على نقصها، إلى التحقّق.

Sources:

المصادر

  • مختبر المواطن (Citizen Lab)، جامعة تورنتو، "الاختراق العظيم: اختراق صحفيين ببرنامج تجسس مجموعة NSO عبر ثغرة iMessage بدون نقرة" (ديسمبر/كانون الأول 2020)
  • منظمة العفو الدولية ومنظمة Forbidden Stories، "مشروع بيغاسوس" (يوليو/تموز 2021)
  • مختبر المواطن، "الاختباء والبحث: تتبّع برنامج تجسس بيغاسوس التابع لمجموعة NSO إلى عمليات في 45 دولة" (سبتمبر/أيلول 2018)
  • مختبر المواطن، "المعارض ذو المليون دولار: استخدام ثغرات آيفون الصفرية التابعة لمجموعة NSO ضد ناشط حقوقي إماراتي" (أغسطس/آب 2016)
  • رويترز، "مشروع الغراب: داخل فريق القرصنة السري الإماراتي من المرتزقة الأمريكيين" (يناير/كانون الثاني 2019)
  • منظمة العفو الدولية، "المغرب: استهداف ناشط حقوقي ببرنامج تجسس مجموعة NSO" (أكتوبر/تشرين الأول 2019)
  • البرلمان الأوروبي، لجنة PEGA، التقرير النهائي (2023)
  • آبل، ملاحظات إصدار التحديث الأمني iOS 26.4 (مارس/آذار 2026)
  • iVerify، تحليل سلسلة استغلال DarkSword (مارس/آذار 2026)
This article was AI-assisted and fact-checked for accuracy. Sources listed at the end. Found an error? Report a correction