صورة موّلدة بواسطة نموذج الذكاء الإصطناعي، Gemini
تحوّل قطاع صناعة برمجيات التجسس الرقمي إلى نشاط ربحي قائم بذاته داخل النظام الرأسمالي العالمي

بيزنس التجسس الرقمي.. كيف تنتعش استثمارات المراقبة والاختراق؟

منشور الأربعاء 25 شباط/فبراير 2026

تحوّل قطاع صناعة برمجيات التجسس الرقمي إلى نشاط ربحي قائم بذاته داخل النظام الرأسمالي العالمي. تعرض الشركات قدرات الاختراق والمراقبة عبر عقود تجارية منتظمة تُلحق بها تحديثات متواصلة ودعمًا فنيًا وتدريبًا، وتُوسّع نطاق أعمالها من خلال وسطاء وشركات متداخلة وبنية تحتية موزعة بين دول عدة.

تستند أرباح هذا السوق إلى ثلاث ركائز مترابطة؛ أولها خصخصة أدوات القمع السياسي، إذ تشتري أجهزة الدولة قدرات جاهزة من القطاع الخاص بدل الاكتفاء بالأدوات الداخلية، ثم تُجددها وتوسّعها وفق الحاجة والميزانية، وثانيها أرباح احتكارية تغذيها سوق ثغرات اليوم-صفر، وهي ثغرات لا يكون مطورو الأنظمة على علم بشأنها بعد، ويحتفظ بها البائعون سرًا بدل الإبلاغ عنها، بما يخلق تفوقًا حصريًا يرفع الأسعار ويضخم هوامش الربح. أما الركيزة الثالثة فتتمثل في تجارة عابرة للحدود تستفيد من تفاوت القوانين ومستويات المساءلة، وتعيد التموضع مع كل موجة تضييق عبر شبكات ملكية معقدة وبنى تشغيل موزعة جغرافيًا.

تُظهر تحقيقات كبرى عن أدوات اختراق وتتبع مثل بيجاسوس أن هذه الصناعة تدار بمنطق تقليدي يشبه شركات البرمجيات؛ عبر عقود طويلة الأجل ودعم فني وتحديثات متلاحقة، وسباق دائم مع الجهات التي تسد الثغرات وتحدّ من فاعلية أدوات الاختراق.

من حادثة معزولة إلى بنية دائمة للسلطة

يضلّ النقاش العام حين يختزل برمجيات التجسس في حوادث منفصلة أو في ممارسة لا تحتاج إلا لضبط وتنظيم قانوني، في حين أن المقاربة المنطقية والعملية ينبغي أن تنقل التركيز إلى منطق يُعامل هذه البرمجيات على أنها جزء مستقر من ممارسة السلطة، لإنتاج علاقة قوة قابلة للإدارة الدقيقة والتوسع.

من هذا المنطلق نجد هذه الصناعة تتغذّى على طلب حكومي متواصل ضمن اقتصاد سياسي تُحرّكه سرديات مُضلّلة عن الأمن القومي والطوارئ وخطاب الحرب على الإرهاب، لتصبح العلاقة بين الدولة ورأس المال أقرب إلى شراكة في إنتاج برمجيات التجسس، فالدولة تمنح الشرعية والتراخيص والسرية وتؤمّن استمرارية الاستخدام، فيما تطوّر الشركات الأدوات وتوفر التشغيل وتضمن استدامة الفاعلية. 

يقدِّم تقرير Google Threat Analysis Group المعنون بـBuying Spying توصيفًا مباشرًا لهذه الشراكة عبر تتبّع شكل الصناعة من خلال بيع تقنيات متقدمة لحكومات تستغل ثغرات في أجهزة وتطبيقات استهلاكية لتنصيب برمجيات التجسس سرًا. 

تصف وثيقة المقررة الخاصة بالأمم المتحدة المعنية بحقوق الإنسان أثناء مكافحة الإرهاب هذا التلاقي بوصفه نموذجًا لاتجاهات تُطوَّر فيها تكنولوجيات مكافحة الإرهاب دون اعتبار كافٍ لحقوق الإنسان، ثم تستقر لاحقًا داخل الممارسة الأمنية بوصفها أمرًا اعتياديًا.

عليه، يصبح مدخل الاقتصاد السياسي ضروريًا لفهم الأثرين السياسي والاجتماعي لبرمجيات التجسس، بوصفها نتاجًا لتقاطع المصالح وآليات الشرعنة واستدامة الاستخدام، وليس مجرد انحرافات قابلة للاحتواء بإجراءات قانونية.

كيف تُبنى الأرباح؟

تتشكل الإيرادات في هذه الصناعة ضمن نموذج ربح يُقدَّم القدرة على الاختراق والمراقبة والقمع السياسي بوصفها حزمةً قابلةً للتسعير وفق مؤشرات تشغيلية محددة. 

الأكثر شيوعًا في نماذج ربح شركات برمجيات التجسس التراخيصُ التي تُربط بعدد الأهداف أو الأجهزة أو حسابات الوصول أو بعدد المشغّلين، والتي قد يصل متوسط التكلفة في حالة مثل بيجاسوس إلى ما يفوق 25 ألف دولار لكل هدف، وتُلحق بهذه التراخيص خدمات الصيانة والتحديث والتدريب والتشغيل بعقود تمتد لسنوات وتتضمن بنودًا سريةً وقيود إفصاح. وفي بعض الحالات تظهر ترتيبات تشغيل مشتركة أو شروط إنهاء تُفعَّل عند انكشاف سياسي أو تسريبات صحفية.

يتخذ التسعير أحيانًا شكلًا قريبًا من الاشتراك حين تُباع قدرات التحليل والربط والتجميع باعتبارها منصةَ تشغيل تُحدَّث باستمرار، بما يحوّل الاستخدام إلى علاقة ممتدة لا إلى شراء لمرة واحدة. تتداخل مع ذلك سوق ثغرات اليوم-صفر بوصفه مُدخلًا أساسيًا في سلسلة التوريد، عبر شراء ثغرات أو مسارات اختراق متعددة المراحل أو الدفع مقابل الوصول إلى ذلك عبر وسطاء، وهو ما يعزز تفوقًا عمليًا يُترجم إلى أسعار أعلى وهوامش ربح أوسع.

في هذا السياق يقدّم تقرير من جوجل توصيفًا لدور بائعي برمجيات التجسس بوصفهم مشترين كبارًا في سوق ثغرات اليوم-صفر، إذ يدفعون مقابل الوصول إلى هذه الثغرات أو تطوير سبل استغلال مبنية عليها لتلبية طلب حكومي. وبذلك يصبحون من أعلى الزبائن دفعًا لمطوري الثغرات ووسطاء الاستغلال، ما يعزز توسع السوق ويُطيل عمر الثغرات غير المُبلّغ عنها، على حساب أمن المستخدمين عمومًا.

جزء كبير من العقود لا يبيع أداة منفصلة، بل يبيع حزمة تجمع المكونات والخدمات في عرض واحد، كما في عقد إدارة الهجرة والجمارك الأمريكية مع شركة التجسس الإسرائيلية باراجون، بحيث تتداخل التراخيص مع التكامل والتدريب والدعم التشغيلي وتوريد متطلبات التشغيل، لتستقر العلاقة التجارية بوصفها عملية تشغيل مستمرة أكثر منها صفقة توريد محدودة.

المراقبة أداةً لإضعاف التنظيم والشبكات

لا يتوقف الثمن الذي يدفعه المجتمع بسبب برمجيات التجسس عند لحظة الاختراق، بل يبدأ من بعدها في صورة أثر ممتد يطول حرية التعبير والعلاقات المهنية والحق في التنظيم. فالقلق من المراقبة يرتبط بتنامي الرقابة الذاتية، وتفضي المراقبة الواسعة إلى تقويض حرية الإعلام وإضعاف قدرة المجتمع على محاسبة السلطة. 

يغدو شراء أدوات مراقبة متقدمة استثمارًا سياسيًا لتثبيت الأنظمة السياسة أكثر من كونه إنفاقًا يصنع أمنًا عامًا

وحين تتسع الرقابة الذاتية يتقلص تداول المعلومات، وتتعطل شبكات الثقة والتنسيق، مثل العلاقات العملية التي تسمح للصحفيين والنقابيين والحقوقيين والنشطاء السياسيين بتبادل المعلومات بأمان وتقسيم الأدوار وترتيب العمل المشترك، فتضعف القدرة على كشف إساءة استخدام السلطة ومحاسبتها.

كما تلتقط المراقبة بيانات ومعلومات تنشأ من تفاعلات الناس وتنظيمهم، مثل أنماط التواصل ومسارات التنسيق وروابط الثقة داخل الشبكات المهنية والسياسية والحقوقية، وتجمعها في صورة خريطة تشغيلية توسّع قدرة الطرف المسيطر على الفهم والتتبع والتأثير، وتخفض تكلفة السيطرة على المجال العام.

ويمتد الأثر إلى مسارات الإنفاق، فخطابات مثل مكافحة الإرهاب ومواجهة الجريمة تفتح قنوات تمويل سريعة للإنفاق الأمني وتزاحم الإنفاق على قطاعات تساهم في التنمية والرفاه. وفي بيئة قمعية، يغدو شراء أدوات مراقبة متقدمة استثمارًا سياسيًا لتثبيت الأنظمة السياسة أكثر من كونه إنفاقًا يصنع أمنًا عامًا، وتُسحب الموارد من مجالات الإنتاج والصحة والتعليم وغيرها، التي تُبقي المجتمع قادرًا على العمل والحياة، لصالح أدوات تضبطه وتقلّل كلفة إخضاعه.

كما يطول الضرر الأمن الرقمي للمجتمع كله، فاحتكار ثغرات اليوم-صفر يعني إبقاء ثغرات غير مُبلّغ عنها ودون إصلاح لفترات طويلة حتى حين تُستخدم لاستهداف أشخاص بعينهم فقط. ويربط البرلمان الأوروبي حيازة وتداول ثغرات اليوم-صفر بتقويض أمن الاتصالات والأمن السيبراني للمواطنين، بينما تشير دراسات إلى أن ذلك يؤدي ليكون عمر الثغرة ممتدًا لسنوات. 

إضعاف نموذج الربح بدل الاكتفاء بالإدانة

يخطئ النقاش العام أيضًا حين يتعامل مع برمجيات التجسس بوصفها انحرافًا يمكن احتواؤه بإدانة أخلاقية أو بضبط قانوني عام. ذلك لأن ما ينكشف من منطق السوق أننا أمام نظام ربحي متكامل يجعل المراقبة سلعةً قابلةً للتسعير والتجديد والتوسع عبر الحدود. والأداة (أي برمجية تجسس) ليست سوى واجهة لاقتصاد كامل يقوم على السرية وخدمات التشغيل والصيانة، وتدوير الثغرات، والقدرة على إعادة التموضع كلما ضاق الخناق.

لا يكفي تطويق الصناعة شكليًا بل يجب استهداف ما يجعلها مربحة

ذلك ما حدث مثلًا بعد اختراق وتسريب وثائق Hacking Team في 2015 وما ترتب عليه من ضغط وفضيحة واسعة، إذ لم تختفِ القدرة التجارية نفسها من السوق، بل أُعيد إنتاجها تحت كيان جديد. فحسب تقارير صحفية وتقنية لاحقة، جرى الاستحواذ على الشركة وإعادة تقديمها بهوية جديدة باسم Memento Labs في 2019، وارتبطت بها لاحقًا منتجات وبرمجيات تجسس جديدة مثل Dante.

بالتالي فإن إضعاف هذه الصناعة لا يتحقق إلّا بتغيير الشروط التي تجعل القمع الرقمي قابلًا للتحول إلى ربح وليس عبر ترقيع قانوني أو بملاحقة شركة بعد أخرى. فبرمجيات التجسس ليست خللًا أخلاقيًا في سوق محايدة، بل سلعة تُنتج داخل تلاقي مصالح بين الدولة ورأس المال، حيث يتحول ضبط المجال العام إلى مصدر تراكم للثروة، وتُستخرج القيمة من انتهاك الحقوق وتفكيك التنظيم وتعميم الخوف.

لذلك لا يكفي تطويق الصناعة شكليًا، بل يجب استهداف ما يجعلها مربحة. أرباح هذه الصناعة تأتي من بيع قدرة سرّية على الاختراق والمراقبة، ومن إبقاء الثغرات مخفية كأصول يمكن المتاجرة بها. وعندما يُجبر البائعون على دفع ثمن الضرر الذي يسببونه، عبر تعويضات كبيرة وغرامات ومصادرة أرباح وأوامر منع تُقيّد التشغيل، يتحول الضرر من تكلفة يتحملها الضحايا والمجتمع إلى تكلفة يتحملها القطاع نفسه. عندها قد تصبح الصفقة أقل جاذبية وأخطر على البائع والمشتري، فتتراجع جدوى السوق حتى لو ظلت القدرة التقنية ممكنة.

يتصل بذلك كسر فكرة أن ثغرات الأمن الرقمي يمكن أن تُعامل بوصفها ملكية خاصة تُباع وتُشترى. يتحقق ذلك حين يصبح الاحتفاظ بالثغرة أو الاتجار بها غير مشروع، وحين يُلزم من يكتشفها أو يحصل عليها بإبلاغ الجهة المعنية ضمن مهلة محددة كي تُصلح، بدل تحويلها إلى أصل يُخزَّن ويُتداول.

في الوقت نفسه، لا يتقدم هذا المسار من دون إعادة تعريف الأمن الرقمي بوصفه منفعة عامة. فبدل ترك الهشاشة تتراكم وتُباع، يُستثمر في بنية رقمية أكثر صلابة عبر تمويل التدقيق الأمني والتشفير والبنية المفتوحة، وتقليل الاعتماد على منظومات مغلقة تتحول فيها هشاشة المستخدمين إلى مادة خام للربح.

ولا يمكن تفكيك تلاقي المصالح هذا دون كسر خصخصة القمع نفسها. يتطلب ذلك منع تحويل الاستهداف إلى عقد سري وخدمة مدفوعة تُشترى وتُجدد وتُوسّع، لأن هذا المسار يمنح المراقبة غطاءً مؤسسيًا وعمرًا طويلًا.

يتطلب كل ذلك بناء قوة مضادة داخل المجتمع وداخل مواقع الإنتاج معًا، فتنظيم العاملين في القطاع التقني وحمايتهم يحدان من تحويل الخبرات إلى أدوات استهداف. وبالقدر نفسه، حماية الصحافة والمبلّغين والنقابات والحركات الاجتماعية هي شرط لاستعادة الثقة والحق في التنظيم وتداول المعرفة، ورفع تكلفة القمع على من يمارسه ومن يربح منه.

إذا لم يتغير النظام القائم حصرًا على الربح، الذي يجعل القمع الرقمي صفقة سهلة، ستجد السوق طريقها دائمًا. إضعاف نموذج الربح هو الطريق الأقصر لتحويله من تجارة رائجة إلى مشروع عالي المخاطر، تتراجع جدواه كلما ارتفعت تكلفته واتسعت دوائر مساءلته.