كشفت منظمة RESIDENT.NGO عن استخدام السلطات البيلاروسية برمجية تجسس جديدة تحمل اسم ResidentBat لاستهداف الصحفيين المحليين. يتم زرع هذه البرمجية في الهواتف الذكية بعد مصادرتها أثناء التحقيقات التي يجريها جهاز الاستخبارات البيلاروسي.
تتميز ResidentBat بقدرتها على جمع سجلات المكالمات، تسجيل الصوت عبر الميكروفون، التقاط لقطات شاشة، جمع الرسائل النصية والدردشات من تطبيقات التراسل المشفر، بالإضافة إلى استخراج الملفات المحلية. كما يمكنها إعادة ضبط الجهاز إلى إعدادات المصنع وإزالة نفسها لإخفاء آثارها.
البنية التحتية والتوسع الإقليمي
تشير التقارير إلى أن البنية التحتية الخاصة بـ ResidentBat تعمل منذ مارس 2021، ما يعكس استمرارية وتخطيطاً طويل الأمد لهذه الحملة. وفي ديسمبر 2024، تم تسجيل حالات مشابهة في صربيا وروسيا، حيث جرى زرع برمجيات تجسس على هواتف أفراد أثناء استجوابهم من قبل الشرطة أو الأجهزة الأمنية، مما يوضح أن هذه الممارسات ليست محصورة في بيلاروسيا فقط.
آلية الإصابة عبر الوصول المادي
بحسب منظمة RESIDENT.NGO، تعتمد الإصابة على الوصول المادي المباشر للجهاز. يُعتقد أن عناصر الاستخبارات كانوا يراقبون الصحفيين أثناء إدخالهم كلمات المرور أو رموز PIN، ثم يستغلون هذه المعلومات عند حصولهم على الهاتف وهو في الخزانة. بعد ذلك يقومون بتفعيل وضع المطور (Developer Mode) وميزة تصحيح USB (USB Debugging)، ليتم تثبيت البرمجية عبر أوامر ADB من جهاز كمبيوتر يعمل بنظام Windows. هذه الطريقة تتيح لهم تجاوز القيود الأمنية التقليدية وزرع البرمجية بشكل خفي.
تداعيات أمنية على الصحفيين والمعارضين
قدرات ResidentBat تجعلها أداة خطيرة في يد السلطات، إذ تمنحهم إمكانية مراقبة الاتصالات الخاصة، الاطلاع على المحادثات المشفرة، وحتى التحكم الكامل في الجهاز. هذا النوع من التجسس يهدد خصوصية الصحفيين والمعارضين، ويكشف عن استخدام التكنولوجيا كوسيلة للضغط السياسي ومراقبة الأصوات المستقلة.






























