الكوثر - الإحتلال
وذكرت "هآرتس"في تحقيقها، أن شركات "إسرائيلية" تستخدم تقنيات تجسس بواسطة مواقع دعائية.
وجاء في التحقيق أنه “في كل مرة ندخل فيها تطبيقا أو موقعا على الإنترنت، دون أن تلاحظ أعيننا، تحدث عملية تفاوض معقدة وعنيفة وسريعة، تجسد كامل اقتصاد الإنترنت: في جزء من الثانية – اللحظة التي تمر بين النقر حتى يفتح الموقع الذي نريد – يحدث مزاد تلقائي بين مئات الآلاف من شركات الإعلانات المختلفة”.
ويشير التحقيق "الإسرائيلي" إلى أنه حتى قبل مدة وجيزة، كانت هذه القدرات محدودة لدى جهات الاستخبارات التي تستغل عالم الإعلانات الرقمية، الذي يجب أن يكون سريا، لتجاوز نظم حماية آبل وغوغل، ومن ثم زرع تطبيق تجسس متقدم فيها.
ويؤكد التحقيق أن هذه هي قصة تكنولوجية تعرف كيف تحوّل الإعلانات إلى أداة حرب في المعركة التكنولوجية، وكيف يتجاوز قيود الحماية والخصوصية لشركات “آبل” و”غوغل”، وكيف يخترق الهاتف باستخدام معلومات الإعلانات.
ووصف الموقع هذه العملية بأنها “مثال واضح على ما يسمى (رأس المالية المطاردة) والتي يتم خلالها استغلال المعلومات التي تجمعها الكيانات التجارية لأغراض استخباراتية”.
ويتابع التحقيق في كشف خطر هذا العالم: “ومع ذلك، فإنها لا تُستخدم هذه المعلومات اللامتناهية فقط من قبل الإعلانات. بالنسبة لكل هاتف ذكي هناك رقم هوية إعلانات، ومن غير الممكن ربطه برقم الهاتف أو اسم الشخص”، لافتًا إلى أنه “من خلال تكنولوجيا الإعلانات، يمكن مراقبة جميع الأشخاص الذين مروا عبر مطار معين في وقت معين”.
وحذر التحقيق من أن “هناك بعض الشركات التي لا تكتفي باستخدام الإعلانات فقط لجمع المعلومات والملاحقة، وتذهب أبعد من ذلك: تبني أدوات لاختراق الهواتف والأجهزة. وعن ذلك يقول التحقيق الصحفي "الإسرائيلي": وكيف تعمل هذه الأدوات؟ أولاً، تركيب بروفايل إعلاني دقيق للجمهور المستهدف”.
وتابع بأنه “استناداً إلى هذا البروفايل، يتم بناء حملة إعلانية مخصصة لجمهور الهدف ونشرها عبر الإعلانات. وفي المرحلة التالية، يُزرع تطبيق تجسّس، أو مضمون عدائي داخل الحملة ذاتها، وعبر المعلن أو مجموعة المعلنين يتم رفع الإعلان التجسسي في بورصة الإعلانات. حينها، يشاركون في البورصة ويستحقون المزيد من الإعلانات. وعندما ينكشف الهدف للإعلان، يتم اختراق هاتفه”.
وخلص التحقيق إلى أنه “ليست صدفة محاولات شركات "إسرائيلية" سيبرانية تطوير تقنيات تستغل الإعلانات، خلال الأعوام الأخيرة، ليس فقط للمراقبة، بل أيضاً للتجسس”.