وسم "بيغاسوس" يتصدر المنصات وتساؤل عن مدى نجاح واشنطن في ردعه

تصدر وسم (هاشتاغ) “بيغاسوس يعود للواجهة” منصات التواصل الاجتماعي، وظهر تفاعل عالمي مع قرار واشنطن إدراج شركتين إسرائيليتين، إحداهما مصممة برنامج “بيغاسوس” للتجسس، على القائمة السوداء.

وقد تضمن القرار الأميركي إدراج شركتي "إن إس أو غروب" (NSO Group) و"كانديرو" (Candiru) ضمن "اللائحة السوداء التي تعمل ضد المصالح الوطنية والأمن القومي الأميركي وحقوق الإنسان حول العالم".

وانتقدت واشنطن الشركة الإسرائيلية المنتجة لبرامج التجسس بناءً على أدلة تُثبت أنها ساعدت حكومات استبدادية على تعقب معارضيها خارج بلدانهم، والتجسس على قادة حول العالم.

وكان تحقيق سابق لبرنامج "ما خفي أعظم" على قناة الجزيرة بالتعاون مع برنامج "سيتزن لاب" الكندي، كشف كيف اخترق برنامج بيغاسوس هواتف صحفيين ومعارضين سياسيين.

وحظي القرار الأميركي بتفاعل كبير بين رواد مواقع التواصل، مع تحفظ البعض بشأن نجاعة القرار في ردع الشركة الإسرائيلية.

ومن التفاعلات التي رصدتها حلقة (2021/11/05) من "نشرة الثامنة ـ نشرتكم"، تغريدة للنشاط علاء غزال التي رأى فيها أن قرار وزارة التجارة الأميركية ملفت للنظر ومهم، معتقدا أنه ليس لها تأثير كبير على الضحايا الحاليين أو الضحايا القادمين، لأنه لم يفرض عقوبات على الشركتين الإسرائيليتين، ولا يمنع أو يفرض عقوبات على الدول التي تتعامل معهما.

وكتبت الباحثة في أنظمة الذكاء الاصطناعي نور نعيم "شركة إن إس أو (NSO) سيئة السمعة ليست الوحيدة بل يُرافقها عدد ليس بالهيِّن من الشركات التقنية الإسرائيلية الناشئة التي تظهر عاما بعد عام؛ شركات تُعيد تعريف الاقتصاد الإسرائيلي وسياساته العنصرية وتعمل على جعل العالم وأمنه في قبضة الموساد".

ومن جهته، غرّد خبير الأمن السيبراني محمد الخياط قائلا: إن أميركا أدخلت "إن إس أو" الإسرائيلية القائمة السوداء وحظرت التعامل معها داخل أميركا، وحظرت استخدام أي شيء تابع لشركة أميركية أو حتى شركة خارج أميركا ولها علاقات مع شركات داخل أميركا. وأضاف الخياط "لمن لا يعرف شركة إن إس أو فهي المنتجة لبيغاسوس، والذي لا يعرف بيغاسوس للتجسس فهو في نعمة".

وكتب الناشط الحقوقي حسن زمزم "ما الذي يمنع أميركا من استخدام بيغاسوس؟ كلها برمجيات لا يمكن إثبات أن أميركا تستخدمها أم لا.. القوي في بيغاسوس أنه برنامج لا يحتاج إلى تطوير، الميزات التجسسية للبرنامج كما هي، كل ما عليهم هو شراء أو اكتشاف ثغرة ومن ثم تضمين هذه الثغرة في البرنامج وانتهى".