شركات المراقبة والتجسس في المنطقة العربية
كانديرو
Candiru
نشأت شركة Candiru عام 2014 في إسرائيل. رئيس مجلس إدارة الشركة وصاحب الحصة الأكبر من أسهم الشركة هو إسحق زاك، أحد الممولين المؤسسن لمجموعة NSO الإسرائيلية التي تعمل أيضًا في مجال بيع برمجيات تجسس للحكومات. تتسم الشركة بالسرية الشديدة، حيث يوقع العاملون فيها على اتفاقيات سرية صارمة، وتبقي عملياتها وبنيتها التحتية وهويات موظفيها مجهولة، كما أنها تختبئ عادةً خلف أسماء شركات مختلفة. ساعد ذلك كانديرو البقاء بعيدًا عن الأضواء لسنوات عديدة. تعمل كانديرو بشكل كثيف مع وحدة الاستخبارات التابعة لجيش الدفاع الإسرائيلي “وحدة 8200”، كما أنها تقوم ببيع منتجاتها إلى الحكومات بشكل حصري، حيث تزودهم ببرمجيات للتجسس على أجهزة الحواسيب وأجهزة الهواتف الذكية وخدمات الحوسبة السحابية. تُنتج الشركة نظام استخباراتي كامل، يعمل كمنصة متطورة مُخصّصة لاختراق أجهزة الحواسيب والهواتف الذكية والشبكات عن طريق استغلال ثغرات أمنيّة داخل هذه الأنظمة. يمكن باستخدام تلك المنصة اختراق الأجهزة المستهدفة واستخراج المعلومات والبيانات منها، وتحديد الشبكات التي يتصل بها المستهدف بما في ذلك شبكات الإنترنت وشبكات التواصل الاجتماعي وخدمات البريد الإلكتروني. وفقًا لمستندات تم تسريبها عن شركة كانديرو، فأن تكلفة الحصول على خدمات ومنتجات الشركة يتراوح ما بين 17 مليون يورو و30 مليون يورو بالإضافة إلى تكلفة اشتراك يتم تجديده سنويًا. كشف تحقيق نشره Citizen Lab عن كانديرو أن البرمجية يتم استخدامها لاستهداف أشخاص مقيمين خارج حدود الدول التي قامت بشراء البرمجية، حيث تم استهداف أشخاص مقيمين في فلسطين، إيران، لبنان، اليمن، اسبانيا، المملكة المتحدة وتركيا. اُستخدمت البرمجية لاستهداف مدافعين عن حقوق الإنسان ومعارضين وصحفيين ونشطاء وسياسيين وفقًا لتقرير نشرته مايكروسوفت عن الشركة.
المنشأ
اسرائيل
أفرع الشركة
لا يوجد
شراكات مع شركات عربية
تعمل مع الحكومات فقط
البرمجيات والمعدات التي تُنتجها
Sherlock
نوعية الهجوم
zero day attack, Man in Middle Attack
برمجيات مُستهدفة
Skype, Outlook, Telegram, Facebook
وظائف المعدات والبرمجيات
استهداف لمستخدمين محددين
ويندوز، أندرويد، iOSv
التواجد في المنطقة العربية
قطر، المملكة العربية السعودية، الإمارات العربية المتحدة
المواصفات التقنية للبرمجيات والمعدات
تستخدم شركة كانيدرو عدد من الحيل لتقوم بزرع برمجية التجسس على الجهاز المُستهدف، سواء عن طريق رابط خبيث يقوم بتنزيل برنامج ضار تلقائيًا، مستند Microsoft Office يحتوي على برمجيات خبيثة، أو هجوم (Man-in-the-Middle) الذي يعتمد على اعتراض بيانات الجهاز المُخترق. تستخدم الشركة أيضًا برمجية تجسس تدعى (Sherlock) لتستهدف أجهزة ويندوز وآيفون وأندرويد. بعد اختراق الجهاز المستهدف تستطيع البرمجية الإطلاع على محتوى العديد من التطبيقات مثل Skype، Outlook، Telegram، وFacebook. كما يمكن للبرمجية أيضًا التحكم في المايكروفون والكاميرا الخاصين بالجهاز المخترق والتعرف على الموقع الجغرافي وتسجيل كلمات المرور. تسطيع البرمجية استخراج البيانات من أجهزة الهواتف الذكية مثل سجلات وجهات الاتصال بالإضافة إلى تسجيل المكالمات.