الحلقة 4 – أكبر خدعة أمنية في القرن العشرين: تجسس الـCIA عبر أجهزة كريبتو AG
فهرس الحلقة
- أولًا: تمهيد – من PRISM وتمبورا إلى أكبر خدعة في هندسة التشفير
- ثانيًا: من هي شركة Crypto AG ولماذا وثق بها العالم؟
- ثالثًا: من بوريس هاغلين إلى عملية Rubicon – خط زمني لخدعة القرن
- رابعًا: الاختراق المزدوج – الأبواب الخلفية في العتاد والخوارزميات
- خامسًا: خريطة الضحايا – كيف تحوّلت 120 دولة إلى كتاب مفتوح؟
- سادسًا: من “Thesaurus” إلى “Rubicon” – دلالة الأسماء في العقل الاستخباري
- سابعًا: لماذا انسحب جهاز BND الألماني من العملية؟
- ثامنًا: لماذا أغلقت الـCIA اللعبة عام 2018 رغم أن الفضيحة لم تُكشف بعد؟
- تاسعًا: التأثير الاستراتيجي – من التجسس التقليدي إلى هندسة البنى التحتية للأمن
- عاشرًا: خاتمة الحلقة – حين تخونك أجهزة التشفير التي تحميك
- حادي عشر: المصادر والمراجع المعتمدة
أولًا: تمهيد – من PRISM وتمبورا إلى أكبر خدعة في هندسة التشفير
في الحلقات السابقة من هذه السلسلة، رأينا كيف استطاعت المنظومة الاستخباراتية الأمريكية–البريطانية أن تحوّل الإنترنت نفسه إلى أداة مراقبة:
- PRISM اخترق خوادم الشركات الكبرى وجمع البيانات من داخل السحاب الرقمي.
- Tempora مدّ عيون الاستخبارات إلى أعماق الكابلات البحرية التي تحمل حركة الإنترنت العالمية.
- SCS نشر وحدات التنصت فوق الأسطح وقرب البنى التحتية الحساسة حول العالم.
لكن كل هذه البرامج، على خطورتها، تشترك في شيء واحد: أنها تتجسس على البيانات أثناء انتقالها. أمّا عملية Crypto AG فقد ذهبت إلى نقطة أبعد: لقد اخترقت أدوات التشفير نفسها التي يفترض أنها تحمي سرية الاتصالات السيادية للدول.
هنا لم تعد الخصوصية مجرد حق منتهَك؛ بل تحوّل الأمن السيبراني إلى وهم هندسي متقن، صُمِّم ليُطمئن الضحية، ثم يفتح رسائله ككتاب مفتوح في غرف التحليل داخل الـCIA والـBND.
إذا كانت برامج سنودن قد كشفت أن العالم مراقَب، فإن قصة Crypto AG تكشف أن العالم كان في كثير من الأحيان مخدوعًا بأدوات أمنه نفسها.
ثانيًا: من هي شركة Crypto AG ولماذا وثق بها العالم؟
تأسست شركة Crypto AG في سويسرا عام 1952، في بلد يُسوّق لنفسه تاريخيًا بوصفه واحة حياد واستقرار في قلب أوروبا. تخصصت الشركة في إنتاج أجهزة التشفير للاتصالات الدبلوماسية والعسكرية، حتى أصبحت:
- مزودًا رئيسيًا لأجهزة التشفير لأكثر من 120 دولة.
- مرجعًا “محايدًا” تعتمد عليه حكومات في الشرق الأوسط، وأمريكا اللاتينية، وآسيا، وحتى الفاتيكان.
- اسمًا مرادفًا لـ“أمن الاتصالات السيادية” في وعي كثير من صناع القرار.
هذه الثقة لم تأتِ من الفراغ؛ فالشركة رُوِّج لها بوصفها:
- شركة أوروبية مستقلة وغير منخرطة في الأحلاف العسكرية.
- تمتلك تاريخًا تقنيًا يعود إلى الحرب العالمية الثانية.
- تلتزم سرية زبائنها، ولا تكشف أي تفاصيل عن طبيعة أجهزتها أو تهيئاتها الداخلية.
ما لم تكن تعرفه هذه الدول أن الشركة التي تحمي أسرارها السيادية كانت مملوكة سرًا لوكالة الاستخبارات المركزية الأمريكية (CIA) وجهاز الاستخبارات الألماني (BND)، وأن الأجهزة “الآمنة” التي اشترتها كانت مصممة لتُفتح ككتاب أمام هذه الأجهزة نفسها.
ثالثًا: من بوريس هاغلين إلى عملية Rubicon – خط زمني لخدعة القرن
1. بوريس هاغلين – المهندس الذي حمل الشيفرة عبر الحرب
تعود جذور القصة إلى المهندس السويدي بوريس هاغلين (Boris Hagelin)، الذي طوّر في زمن الحرب العالمية الثانية آلات تشفير ميكانيكية متقدمة نسبيًا لعصرها. ومع تصاعد الحرب:
- فرّ هاغلين إلى الولايات المتحدة حاملًا معه تصاميم وآلات تشفير.
- تعاون مع الأمريكيين في تطوير أجهزة تُستخدم في الميدان.
- بعد الحرب، عاد إلى أوروبا وأسس شركته في سويسرا باسم Crypto AG.
2. شراء الشركة سرًا – من الملكية الفردية إلى Rubicon
في عام 1970، نفذت الـCIA والـBND عملية استحواذ سرية على Crypto AG عبر شركات واجهة، في عملية عُرفت في الملفات الاستخباراتية باسم:
- مشروع Thesaurus في بدايته،
- ثم لاحقًا مشروع Rubicon مع توسّع الطموحات وتعاظم الاختراق.
3. خط زمني مبسّط للعملية
| الحدث | التاريخ التقريبي |
|---|---|
| تأسيس Crypto AG في سويسرا | 1952 |
| بداية التعاون الاستخباراتي مع هاغلين | الخمسينيات والستينيات |
| شراء الشركة سرًا من قبل الـCIA والـBND (عملية Thesaurus / Rubicon) | 1970 |
| ذروة المبيعات إلى أكثر من 120 دولة | الثمانينيات |
| انسحاب الـBND وترك الشركة تحت سيطرة الـCIA وحدها | التسعينيات (أوائلها) |
| إنهاء العملية وإغلاق الشركة فعليًا | 2018 |
| الكشف الإعلامي الكامل عن العملية | 2020 (تحقيق واشنطن بوست + ZDF + SRF) |
ما يبدو من الخارج “قصة نجاح سويسرية في صناعة التشفير”، كان في الواقع عملية استخباراتية معقّدة استمرت أكثر من خمسة عقود، وتحولت خلالها أجهزة التشفير إلى حصان طروادة رسمي داخل غرف المخابرات.
رابعًا: الاختراق المزدوج – الأبواب الخلفية في العتاد والخوارزميات
ما فعلته الـCIA والـBND في عملية Crypto AG يُعدُّ تطبيقًا مبكرًا وواسع النطاق لما يُعرف اليوم بـ الهندسة الأمنية الخلفية (Backdoor Engineering)، لكن على مستويين في آن واحد:
- Hardware Backdoor – باب خلفي في العتاد:
تعديل مكونات الأجهزة والدوائر الإلكترونية أو طرق التوصيل، بحيث تُنتج أنماطًا تشفيرية يمكن التنبؤ بها أو تحليلها بسهولة لمن يمتلك “المفتاح الخفي”. - Algorithmic Backdoor – باب خلفي في الخوارزمية:
التلاعب في تصميم الخوارزميات والمعايير التشفيرية نفسها (الرياضيات)، عبر إضعاف بعض الثوابت أو ترك ثغرات مقصودة تجعل الرسائل قابلة للفك بسرعة لمن يعرف نقطة الضعف.
النتيجة كانت “اختراقًا مزدوجًا”: أجهزة تبدو من الخارج معقدة ومحصّنة، لكنها في الحقيقة تنتج شيفرات يمكن كسرها بسهولة من داخل غرف التحليل في فورت ميد وبون.
هذه العملية جسّدت أخطر سيناريو يمكن أن تواجهه دولة: أن تشتري أدوات حماية اتصالاتها من خصومها، وأن تُصمَّم هذه الأدوات بحيث تسلّم مفاتيح السرية لصانعها من حيث لا تدري.
خامسًا: خريطة الضحايا – كيف تحوّلت 120 دولة إلى كتاب مفتوح؟
اعتمدت أكثر من 120 دولة على أجهزة Crypto AG في حماية اتصالاتها السيادية. بعضها كان من خصوم الولايات المتحدة، وبعضها الآخر من حلفائها القريبين. ويمكن تلخيص أبرز الضحايا كما يلي:
| الدولة / الجهة | نوع المعلومات التي سُرقت |
|---|---|
| إيران | مراسلات دبلوماسية وعسكرية حساسة، خاصة في مرحلة ما بعد الثورة والحرب مع العراق. |
| العراق | بيانات الحرب والمراسلات الرسمية خلال فترات الصراع والحصار. |
| ليبيا | معلومات عن العمليات الأمنية والعلاقات الخارجية. |
| مصر | أسرار استخباراتية ودبلوماسية خلال الصراع العربي–الإسرائيلي ومراحل السلام. |
| دول أمريكا اللاتينية | اتصالات مرتبطة بالانقلابات العسكرية والتحولات السياسية الكبرى. |
| الفاتيكان | اتصالات دبلوماسية ذات حساسية عالية مع عواصم مختلفة حول العالم. |
| الهند وباكستان | رسائل عسكرية واستخباراتية في ظل التوترات والحروب بين البلدين. |
كانت كل دولة تعتقد أن شيفراتها عصية على الكسر، وأن أجهزة Crypto AG توفّر لها “نقطة توازن” في عالم متوتر. لكن الحقيقة أن:
- غرف التحليل في الـCIA والـBND كانت تطّلع على ما يدور في الغرف المغلقة للحكومات.
- قرارات الحرب والسلام، والتحالف والقطيعة، كانت تُتخذ أحيانًا بينما الطرف الآخر يقرأ الرسائل في الوقت الحقيقي أو قريبًا منه.
عملية Crypto AG لم تمنح الولايات المتحدة وحلفاءها “معلومات إضافية” فحسب، بل منحتهم موقع المتحكم الخفي في ميزان القوى، لأن من يقرأ اتصالات الآخرين يملك القدرة على استباق قراراتهم وتوجيه ردود الفعل الدولية تجاههم.
سادسًا: من “Thesaurus” إلى “Rubicon” – دلالة الأسماء في العقل الاستخباري
في الوثائق التي كُشف عنها لاحقًا، ظهرت العملية تحت اسمين رئيسيين:
- Thesaurus (المعجم / خزانة المترادفات):
وهو اسم يعكس الارتباط الوثيق بين التشفير واللغة؛ إذ إن أجهزة Crypto AG كانت تُحوّل الكلمات والجمل إلى رموز، كما يحوّل المعجم الكلمات إلى معانٍ ومترادفات. مثّل هذا الاسم المرحلة الأولى من العملية: شراء الشركة وتعديل أجهزتها. - Rubicon (الروبيكون):
إشارة إلى النهر التاريخي في إيطاليا الذي عبره يوليوس قيصر متحديًا سلطة روما، في لحظة قال فيها عبارته الشهيرة: “لقد أُلقي النرد” – أي قرار لا رجعة فيه. اختيار هذا الاسم عكس نقطة اللاعودة في المشروع؛ لم تعد المسألة مراقبة جزئية، بل هيمنة شاملة على ساحة التشفير العالمية.
كما عبر قيصر الروبيكون وتجاوز الخط الأحمر السياسي، عبرت الـCIA والـBND “روبيكونًا أخلاقيًا وسياديًا” عندما زرعت نقاط ضعف متعمّدة في أجهزة الدول دون علمها، وحوّلت أدوات الأمان إلى أدوات تجسس ممنهجة.
سابعًا: لماذا انسحب جهاز BND الألماني من العملية؟
رغم أن ألمانيا استفادت استخباراتيًا من العملية لعقود، فإن جهاز الاستخبارات الألماني (BND) قرر في التسعينيات الانسحاب وبيع حصته للـCIA. ويمكن تلخيص أسباب الانسحاب في محورين:
1. أسباب أخلاقية وسياسية
- بعد توحيد ألمانيا الشرقية والغربية، بدأت النخبة السياسية تعيد تقييم الممارسات الاستخباراتية في ضوء إرث النازية والشتازي (Stasi).
- برز سؤال جوهري: هل يمكن لدولة تريد أن تقدم نفسها نموذجًا لـ“دولة القانون والشفافية” أن تستمر في بيع أجهزة مخترقة لدول صديقة وحليفة؟
- الخوف من أن تُكتشف العملية يومًا ما ويتم تصوير ألمانيا بوصفها شريكًا رئيسيًا في “خيانة” ثقة الدول التي اشترت أجهزتها.
2. الخوف من الفضيحة الإعلامية
- في أوروبا، تتقدّم الصحافة الاستقصائية بخطى ثابتة نحو الملفات المغلقة.
- بدأت بعض الخيوط تتسرّب، وبدأت الأسئلة تُطرح حول طبيعة أجهزة التشفير السويسرية.
- أدركت برلين أن زمن الأسرار الطويلة انتهى، وأن البقاء في العملية قد يورّطها في فضيحة دولية باهظة الثمن سياسيًا وقانونيًا.
انسحب الـBND من العملية، وترك الساحة للـCIA التي آثرت الاستمرار وحيدة، ما جعل “خدعة القرن” أكثر أمريكية في المراحل اللاحقة، مع بقاء الجذور مشتركة في الأصل.
ثامنًا: لماذا أغلقت الـCIA اللعبة عام 2018 رغم أن الفضيحة لم تُكشف بعد؟
ما يثير الانتباه أن الولايات المتحدة قررت إنهاء عملية Crypto AG وإغلاق الشركة فعليًا عام 2018 قبل سنتين تقريبًا من الفضيحة الإعلامية الكبرى. يمكن تفسير ذلك عبر ثلاثة تحولات استراتيجية رئيسية:
1. تحوّل مشهد التشفير عالميًا
- انتقل العالم تدريجيًا من أجهزة التشفير الفيزيائية إلى البرمجيات: بروتوكولات مثل PGP، وTLS، وأنظمة مبنية على البرمجيات المفتوحة.
- باتت الشركات والحكومات تستخدم حلولًا لا يمكن زرع “قطع مادية مشبوهة” فيها بسهولة.
- تراجعت أهمية أجهزة Crypto AG تجاريًا واستخباراتيًا، وبدأت تُثير الريبة في بعض الأوساط المتخصصة.
2. صعود التشفير المفتوح والحوسبة السحابية
- لم يعد التشفير حكرًا على الحكومات، بل أصبح متاحًا في تطبيقات مفتوحة المصدر يستخدمها الأفراد والشركات الصغيرة.
- باتت محاولات زرع أبواب خلفية في المعايير القياسية تواجه مقاومة مجتمعات تقنية واسعة، وتترك آثارًا يصعب إخفاؤها.
- هذا التحول سحب البساط من الشركات التي تبيع “أجهزة سوداء مغلقة”، وأضعف جدوى استمرار العملية بنفس الشكل.
3. تصاعد الشبهات بعد تسريبات سنودن
- منذ عام 2013، فتحت تسريبات إدوارد سنودن الباب أمام الاشتباه المنهجي في كل ما له علاقة بالمنظومة الأمريكية.
- بدأت الأسئلة تطال الكابلات، وأجهزة التشفير، ومعايير الأمن، وحتى الشركات السويسرية “المحايدة”.
- مع اقتراب الصحافة الاستقصائية من الحقيقة، أدركت واشنطن أن استمرار العملية قد يحوّل “إنجازًا استخباراتيًا” إلى فضيحة سياسية وأخلاقية عالمية.
في هذا السياق، كان إنهاء العملية عام 2018 بمثابة انسحاب تكتيكي من مسرح جريمة تاريخية قبل أن يصل المحققون إلى كل التفاصيل.
تاسعًا: التأثير الاستراتيجي – من التجسس التقليدي إلى هندسة البنى التحتية للأمن
عملية Crypto AG لم تكن مجرد عملية تنصت واسعة، بل كانت جزءًا من انتقال استراتيجي في عالم التجسس، يمكن تلخيصه في ثلاث نقاط:
1. من التجسس الميداني إلى السيطرة على البنى التحتية
- لم يعد الاستخبار مرتبطًا فقط بزرع عميل أو التقاط إشارة من بعيد.
- أصبحت اللعبة هي امتلاك أو التحكم في منظومات التقنية التي تعتمد عليها الدول: أجهزة التشفير، الكابلات، مراكز البيانات، معايير التشفير.
- من يسيطر على هذه البنى يسيطر على “أعصاب” الدولة وإن لم يحتل مترًا واحدًا من أرضها.
2. التجسس على الخصوم والحلفاء في آن واحد
- كشفت الوثائق أن الولايات المتحدة لم تكتفِ بالتجسس على “الأعداء التقليديين”، بل تجسست أيضًا على حلفائها وشركائها.
- هذا يرسل رسالة قاسية للدول الصغيرة والمتوسطة: الثقة السياسية لا تعني بالضرورة ثقة تقنية – سيبرانية.
3. نموذج مبكر للهندسة الخلفية للأمن
- اليوم يدور الجدل حول الأبواب الخلفية في المعايير البرمجية، وأنظمة التشفير، والشرائح الإلكترونية.
- عملية Crypto AG كانت النموذج المبكر الذي أثبت:
- أن بإمكان دولة أن تبني منظومة “أمن” كاملة،
- وفي الوقت نفسه تجعل هذه المنظومة تسرّب كل شيء لمن صمّمها.
لا يكفي أن تشتري أجهزة متقدمة أو تعتمد معايير عالمية؛ السيادة الرقمية تبدأ من امتلاك القرار في من يكتب خوارزمياتك، ومن يصنع عتادك، وأين تُدار مفاتيحك السرية.
عاشرًا: خاتمة الحلقة – حين تخونك أجهزة التشفير التي تحميك
لم تكن عملية Crypto AG مجرد خدعة استخباراتية محكمة، بل كانت هندسة منهجية لخيانة الثقة بين الدول وأدوات أمنها السيادي. لقد أظهرت هذه القصة أن:
- أدوات الحماية يمكن أن تتحول إلى أخطر أدوات الاختراق.
- الحياد المعلن لا يعني حيادًا تقنيًا أو استخباراتيًا.
- الدول التي لا تمتلك منظومات تشفيرها ليست فقط أقل أمنًا، بل أكثر عرضة لأن تُدار قراراتها من خلف الستار.
في عالم اليوم، لم تعد أجهزة Crypto AG هي المشكلة، لكن نمط التفكير الذي أفرزها لم ينتهِ: ما زال السؤال قائمًا:
- من يكتب خوارزميات التشفير التي نعتمد عليها؟
- وأين تُصنع الشرائح التي تحفظ مفاتيحنا السرية؟
- وكم من “Crypto AG جديدة” قد نكتشفها بعد عقد أو عقدين في مجالات أخرى: في السحابة، أو الشرائح، أو إنترنت الأشياء، أو الذكاء الاصطناعي؟
الحادي عشر: المصادر والمراجع المعتمدة
تم إعداد هذه الحلقة ضمن سلسلة «ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات» بالاستناد إلى مجموعة من الوثائق والتقارير والتحقيقات المفتوحة، من أهمها:
-
تحقيق مشترك – The Washington Post & ZDF & SRF (2020):
التحقيق الذي كشف أبعاد عملية Crypto AG / Rubicon، وتفاصيل ملكية الـCIA والـBND للشركة، وخريطة الدول المستهدفة. -
تقارير صحيفة The Guardian وDer Spiegel حول تسريبات سنودن:
مواد تحليلية ووثائق نشرت بين 2013–2015، تناولت برامج مثل PRISM وTempora وشبكة SCS، وأبعاد التعاون الأمريكي–البريطاني في استخبارات الإشارات (SIGINT). -
وثائق مشروع PRISM وتسريبات FISA Court:
مستندات المحكمة السرية لمراقبة الاستخبارات الأجنبية (FISA) التي كشفت الأطر القانونية الشكلية التي استندت إليها برامج التجسس الجماعي. -
وثائق وتقييمات حول برنامج Tempora التابع لـGCHQ البريطاني:
تقارير تناولت اعتراض البيانات من الكابلات البحرية، وأشكال التعاون مع الـNSA. -
مواد منشورة عن SCS – Special Collection Service:
تقارير صحفية واستقصائية، خاصة في Der Spiegel، حول وحدات التنصت فوق المباني والسفارات والمنشآت الحساسة. -
كتب ودراسات في تاريخ التشفير واستخبارات الإشارات:
مراجع متخصصة تناولت تطور آلات التشفير من الحرب العالمية الثانية، ودور المهندس بوريس هاغلين، وتحول صناعة التشفير إلى ساحة تنافس استخباري.
إلى جانب ذلك، تم الاعتماد على أدبيات بحثية في مجالات: السيادة الرقمية، أمن الاتصالات، حوكمة البنى التحتية الحرجة، واستخبارات الإشارات (SIGINT)، لبناء الإطار التحليلي الذي قُدمت من خلاله هذه السلسلة.
يمنع إعادة النشر بدون ذكر اسم الكاتب
