✍️ بقلم: المهندس مصطفى كامل الشريف
مستشار في أمن المعلومات والشبكات
المقدمة:
في عالم تحكمه البيانات وتتشابك فيه خيوط الاتصال الإلكتروني، كان عام 2013 نقطة تحوّل مصيرية في تاريخ الخصوصية البشرية. في ذلك العام، كشف المتعاقد السابق مع وكالة الأمن القومي الأمريكية (إدوارد سنودن) سلسلة من الوثائق السرية التي كشفت واحدة من أعقد وأخطر منظومات التجسس في العصر الرقمي.
البرامج الأربعة الرئيسية التي كُشف عنها تُجسد أربعة مستويات من الرقابة: من داخل الشركات، من تحت البحار، من فوق الأسطح، ومن داخل أجهزة التشفير نفسها. سوف أقدمها على شكل سلسلة مقالات من اربع مقالات .
في هذه سلسلة المقالات الأربعة نغوص في تفاصيل كل محور من محاور التجسس الرقمي ، لنفهم كيف تحوّل العالم الرقمي إلى أداة مراقبة جماعية تحت غطاء الشرعية والتكنولوجيا.
المقال 1-4 برنامج PRISM — عندما أصبح الإنترنت أداةً قانونية للتجسس.
المقال 2-4 التجسس من تحت البحار.
المقال 3-4 اليد الخفية على الأرض وحدة جمع البيانات الخاصة
المقال 4 – 4 عمليات التجسس من خلال أختراق شركات التشفير
الحلقة 1-4: برنامج PRISM — عندما أصبح الإنترنت أداةً قانونية للتجسس
في عام 2013، فجّر إدوارد سنودن، الموظف السابق في وكالة الأمن القومي الأمريكية (NSA)، واحدة من أكبر تسريبات العصر الرقمي، كاشفًا عن برنامج تجسسي يُعرف باسم PRISM . مثّل هذا البرنامج تحولًا جذريًا في مفهوم الرقابة، حيث لم يُدار في الخفاء المطلق، بل استند إلى إطار قانوني شرّع عمليات المراقبة العابرة للحدود.
الغطاء القانوني الذي استخدم لتبرير PRISM كان تعديلًا على قانون مراقبة الاستخبارات الأجنبية (FISA Amendments Act)، الذي أُقرّ عام 2008، وسمح لوكالة الأمن القومي بمراقبة الاتصالات الرقمية “الدولية”، طالما أن المستهدف لا يحمل الجنسية الأمريكية. بهذا النص القانوني، فتحت واشنطن الباب أمام مراقبة جماعية غير مسبوقة، دون الحاجة لأذونات فردية.
من الناحية العملية، اعتمد البرنامج على شراكات سرية أو قسرية مع عمالقة التكنولوجيا في وادي السيليكون، مثل Microsoft وGoogle وFacebook وApple، لتوفير وصول مباشر إلى خوادم المستخدمين. أحيانًا تم التعاون طوعًا، وأحيانًا عبر أوامر محكمة سرية بموجب قانون الأمن القومي.
لم يكن PRISM مجرد أداة للمراقبة، بل تجسيدًا للكيفية التي يمكن أن تُستخدم بها البنى التحتية للإنترنت كأدوات تجسس تحت غطاء شرعي، مما أثار موجة عالمية من القلق حول الخصوصية، وسيادة البيانات، وحدود السلطة الحكومية في الفضاء السيبراني.
كيف تم بناء PRISM من قلب وادي السيليكون؟
من خلال اتفاقيات سرية، دخلت كبرى شركات التكنولوجيا الأمريكية في شراكة – صامتة أو مكرَهة – مع الحكومة الأمريكية، ففتحت هذه الشركات خوادمها لوكالة NSA، لتسمح بجمع بيانات المستخدمين الأجانب دون علمهم.
️ الشركات التي شاركت (حسب تسلسل الانضمام):
سنة الانضمام | الشركة |
2007 | Microsoft |
2008 | Yahoo! |
2009 | |
2009 | |
2009 | PalTalk |
2010 | YouTube |
2011 | Skype |
2011 | AOL |
2012 | Apple |
هذه الشركات تمثل المنصات التي يستخدمها مليارات الأشخاص حول العالم يوميًا. وبدلاً من أن تكون أدوات تواصل وتخزين ومعرفة، أصبحت نوافذ خلفية للرقابة العالمية.
ما الذي كان يُجمع؟
لم يكن التجسّس مقتصرًا على البريد الإلكتروني أو المحادثات، بل شمل مجموعة واسعة من البيانات الحساسة، منها:
- محتوى البريد الإلكتروني.
- مقاطع الفيديو والصور الشخصية.
- محادثات الدردشة المكتوبة والصوتية.
- المكالمات عبر سكايب أو فيس تايم.
- الملفات المخزّنة سحابيًا Google Drive، iCloud… .
- معلومات التعريف الشخصية ومواقع التصفح.
كيف كانت البيانات تُجمع وتُصفّى؟
اعتمد البرنامج على إنشاء أبواب خلفية سرية (Backdoors) داخل خوادم الشركات، بحيث يمكن للوكالة الأمنية الوصول إلى البيانات في الوقت الفعلي أو من الأرشيف دون علم المستخدم.
وكانت البيانات تُصفّى بناء على:
- اللغة المستخدمة.
- عنوان IP لتحديد الموقع الجغرافي .
- كلمات مفتاحية ذات حساسية أمنية.
- مصادر الاتصال وأسماء جهات الاتصال.
بهذه الآلية، لم تكن الرقابة موجهة فقط ضد “الإرهاب”، بل ضد كل من يقع ضمن المعايير الغامضة التي تحددها خوارزميات الاستخبارات.
المفارقة: سياسة الخصوصية “الشفافة”
بينما كانت الشركات التقنية تصرّح على مواقعها الرسمية أنها “تحترم خصوصية المستخدمين”، كانت في الواقع تشارك بياناتهم دون علمهم مع أجهزة أمنية. هذه الفجوة بين الخطاب العام والممارسة الواقعية عمّقت أزمة الثقة في شركات التكنولوجيا، وأثارت جدلًا عالميًا حول مستقبل الحرية الرقمية.
الخلاصة:
برنامج PRISM يمثل تحولًا خطيرًا في مفهوم الرقابة من التجسس التقليدي إلى التجسس القانوني المؤسسي عبر القطاع الخاص.
وقد أثّر هذا النموذج على:
- قوانين الخصوصية العالمية (مثل GDPR).
- حركة البيانات بين القارات.
- ثقة الشعوب في الإنترنت كمساحة آمنة.
فما دامت الشركات نفسها تفتح الأبواب، هل هناك ما يستحق أن نسميه “خصوصية رقمية”؟
الى اللقاء القريب أن شاء الله مع المقال 2-4 التجسس من تحت البحار من خلال أختراق الكيبلات البحرية.