“إف بي آي” يحقق في تورط شركة إسرائيلية في عمليات اختراق إلكتروني والتجسس على مواطنين وشركات أمريكية

واشنطن- متابعات: نقلت وكالة “رويترز” عن مصادر قولها إن مكتب التحقيقات الفيدرالي الأميركي “إف بي آي” يحقّق في دور شركة “إن.إس.أو” الإسرائيلية لبرامج التجسس، في عمليات اختراق إلكتروني محتملة استهدفت مواطنين وشركات أميركية، فضلا عن جمع معلومات استخبارية عن حكومات.

وقال شخص استجوبه مكتب التحقيقات إن التحقيق بدأ في عام 2017 عندما حاول أف بي آي معرفة ما إذا كانت الشركة حصلت من متسللين أميركيين على أي رمز احتاجته لاختراق الهواتف الذكية.

كما قال آخران إن مكتب التحقيقات أجرى مزيدا من المقابلات مع خبراء في قطاع التكنولوجيا بعد أن رفعت شركة فيسبوك دعوى قضائية في أكتوبر/تشرين الأول الماضي متهمة “إن.إس.أو” باستغلال عيب في تطبيق واتساب لاختراق حسابات 1400 مستخدم.

وقالت رويترز إنها لم تتمكن من تحديد أهداف التسلل التي تشغل المحققين أو المرحلة التي دخلها التحقيق، لكن المصادر ذكرت أن الشركة محور مهم في التحقيق وكذلك مدى تورطها في عمليات تسلل محددة.

وكانت شركة “إف.تي.آي كونسـلتينغ” التي تمثل مالك صحيفة واشنطن بوست جيف بيزوس قالت إن الشركة الإسرائيلية ربما وفّرت برمجيات استُـخدمت لاختراق هاتف بيزوس بعد تلقيه فيديو من حساب واتساب يخص ولي العهد السعودي الأمير محمد بن سلمان.

من جانبها، قالت الشركة الإسرائيلية إنها لا تعرف شيئا عن التحقيق.

وذكرت “إن.إس.أو” -في بيان قدمته شركة “ميركوري بابليك أفيرز ستراتيجي”- “لم يتم الاتصال بنا من قبل أي من وكالات إنفاذ القانون الأميركية على الإطلاق بشأن أي من هذه الأمور”.

ولم تجب الشركة –حسب رويترز- عن أسئلة إضافية حول سلوك موظفيها، لكنها سبق وقالت إن عملاء حكوميين هم الذين نفذوا عمليات التسلل.

وقالت متحدثة باسم مكتب التحقيقات إن المكتب “ملتزم بسياسة وزارة العدل بعدم تأكيد أو إنكار وجود أي تحقيق، لذلك لن نتمكن من تقديم أي تعليق إضافي”.

Print Friendly, PDF & Email
شروط التعليق:
التزام زوار "راي اليوم" بلياقات التفاعل مع المواد المنشورة ومواضيعها المطروحة، وعدم تناول الشخصيات والمقامات الدينية والدنيوية والكتّاب، بكلام جارح ونابِ ومشين، وعدم المساس بالشعوب والأعراق والإثنيات والأوطان بالسوء، وعلى ان يكون التعليق مختصرا بقدر الامكان.

اضافة تعليق

Please enter your comment!
Please enter your name here