✍️ بقلم: المهندس مصطفى كامل الشريف
– مستشار في أمن المعلومات والشبكات
حلقة (2 – 4)
حين يتحول المحيط إلى شبكة تجسس عالمية
في الوقت الذي كانت فيه الأنظار مشدودة إلى برنامج PRISM الأمريكي، الذي ينهش خصوصية العالم من خوادم عمالقة التقنية كـ Google وFacebook، كانت هناك عملية أكثر هدوءًا، لكنها أشد وقعًا، تُدار من تحت سطح المحيطات.
من أعماق البحر، وتحديدًا من كابلات الألياف الضوئية التي تربط قارات الأرض ببعضها، أطلقت وكالة الاتصالات الحكومية البريطانية (GCHQ) برنامجًا فائق السرية يُدعى تمبورا – Tempora، يقوم على مبدأ صادم وبسيط: “اجمع كل شيء أولًا… ثم حلّل لاحقًا.”
ظهر البرنامج إلى العلن بفضل تسريبات إدوارد سنودن عام 2013، ليكشف عن واحدة من أخطر عمليات المراقبة في العصر الرقمي. بالتعاون مع وكالة الأمن القومي الأمريكية (NSA)، تمكّنت GCHQ من زرع أجهزة اعتراض على الكابلات البحرية التي تمر عبر السواحل البريطانية، ما مكّنها من التقاط كميات هائلة من البيانات، تشمل الرسائل الإلكترونية، المكالمات، وسجلات التصفح. ولا يقتصر عمل Tempora على تعقّب أهداف محددة، بل يُخزن تقريبًا كل ما يمكن التقاطه، ليُحلل لاحقًا بواسطة خوارزميات وفرز آلي.
ما الذي كان يُراقب؟
كل شيء تقريبًا:
1. الإنترنت يسافر عبر البحر
أكثر من 95% من حركة الإنترنت العالمية تمر عبر كابلات ألياف ضوئية مدفونة تحت المحيطات. هذه الكابلات تنقل:
- رسائل البريد الإلكتروني
- مكالمات الفيديو والـ VoIP
- أنشطة التصفح اليومية
- بيانات البث من منصات مثل YouTube وNetflix
- المعاملات البنكية والاتصالات الدبلوماسية
- الاتصالات الحكومية
كل هذه المعلومات كانت تُلتقط في صمت… في اللحظة التي تعبر فيها تحت البحر. أي أن كل ضغطة زر تقريبًا، وكل رسالة تُرسل أو تُستلم، تمر بشكل أو بآخر عبر هذه الكابلات، وغالبًا عبر سواحل بريطانيا.
2. بريطانيا كموقع تجسسي مثالي
بحكم موقعها الجغرافي، تُعتبر المملكة المتحدة نقطة تقاطع رئيسية للعديد من الكابلات البحرية التي تربط أمريكا الشمالية بأوروبا وباقي العالم. استغلّت وكالة GCHQ هذا الموقع، وزرعت، بالتعاون الفني مع NSA الأمريكية، أجهزة اعتراض فائقة السرعة والتعقيد عند نقاط إنزال الكابلات (Landing Stations) المنتشرة على السواحل البريطانية.
كيف يعمل Tempora؟
لفهم مدى تعقيد برنامج Tempora، يجب أولًا أن نتأمل في البنية الأساسية للإنترنت العالمي، وهي بنية مادية تمامًا أكثر مما نتخيل.
آلية التشغيل خطوة بخطوة
أ. الاعتراض المباشر (Tapping): عبر أجهزة Optical Splitters التي تنسخ الإشارة الضوئية دون التأثير على تدفق البيانات. تُشبه هذه العملية توصيل سماعة سرية على خط هاتف دون أن يشعر المستخدم.
ما هو Optical Splitter؟
هو جهاز بصري سلبي يقوم بـ:
- تقسيم الإشارة الضوئية (الليزر) داخل كابل الألياف البصرية إلى مسارين أو أكثر.
- نسخ الإشارة دون التأثير على جودة أو سرعة الإشارة الأصلية.
كيف يُستخدم في التجسس؟
عندما تريد وكالة مثل GCHQ أو NSA مراقبة كابل بحري دولي، فإنها:
- ترسل غواصة خاصة إلى نقطة مفصلية في الكابل (عادة عند وحدة تجميع أو نقطة تضخيم).
- تزرع Optical Splitter داخل المقسم أو بجانبه.
- يقوم هذا الجهاز بـ:
- نسخ نسخة كاملة من الإشارة الضوئية.
- إرسال النسخة إلى جهاز استقبال داخل الغواصة أو إلى كابل فرعي يؤدي إلى قاعدة تجسس.
- ترك الإشارة الأصلية تمر دون انقطاع، فلا يشعر أحد بأن شيئًا ما قد حدث.
لماذا لا يُكتشف هذا النوع من التنصت؟
- لا توجد حاجة لكسر الكابل أو تغييره.
- لا يظهر تأخير زمني أو فقد في الإشارة.
- لأن splitter هو جهاز “غير فعّال” كهربائيًا، لا يصدر إشارات راديوية أو ضوضاء يمكن التقاطها.
التقنية المستخدمة:
- تكون splitters من نوع 1×2 أو 1xN، أي:
- 1×2: نسخة واحدة من الإشارة تذهب في اتجاهين.
- مصمم بمكونات مثل fused biconical taper (FBT) أو planar lightwave circuit (PLC).
- يمكن أن يعمل تحت ضغط الماء العالي وعلى مدى زمني طويل.
تطبيقات أخرى غير التجسس:
- تُستخدم أيضًا في شبكات الإنترنت الضوئية (مثل GPON).
- توزيع الإنترنت في شبكات FTTH (fiber-to-the-home).
ب. التخزين المؤقت (Buffering): بسبب الكميات الهائلة من البيانات، يتم تخزينها في مراكز بيانات سرية لفترة مؤقتة (قد تمتد من 3 إلى 30 يومًا)، دون تصفية مبدئية، ما يعني حفظ كل ما يتم اعتراضه.
ج. التحليل الذكي (Filtering & Analysis): باستخدام أدوات تحليلية مثل:
- XKEYSCORE (مشروع أمريكي مرتبط معه. تابع شرحه أدناه)
- TEMPORA Filters وDNR Filters
يتم البحث عن كلمات مفتاحية، عناوين بريد، أنماط اتصال، ثم تصنيف البيانات حسب النوع وفصل الأهداف عن الضوضاء الرقمية.
ما هو XKEYSCORE؟
نظام تحليل بيانات ضخم طوّرته وكالة الأمن القومي الأمريكية (NSA)، كجزء من برنامج أوسع يُعرف بـ SIGINT (الاستخبارات الإشارية).
قدراته:
- مراقبة كل ما يمر عبر الإنترنت (بريد إلكتروني، دردشات، عمليات بحث، منشورات، سجلات التصفح).
- تحليل بيانات غير مشفّرة من ملايين المستخدمين.
- البحث عن نشاط رقمي باستخدام كلمات مفتاحية، لغة، عنوان IP، نوع الجهاز، ملف مرفق، إلخ.
- تخزين مؤقت للبيانات من أيام إلى شهر.
انتشاره:
يعمل ضمن شبكة Five Eyes، ويعتمد على محطات مراقبة دولية، كابلات ألياف ضوئية، واتفاقيات مع شركات اتصالات. وقد كشفه إدوارد سنودن عام 2013.
د. تصدير النتائج (Output to Agencies): ما يُستخلص يُرسل مباشرة إلى محققي GCHQ أو NSA، أو يُدخل في قواعد بيانات الأمن القومي مثل Five Eyes، أو يُستخدم لتحليل أنماط الاتصالات المستقبلية.
العلاقة بين XKEYSCORE وTEMPORA:
الجانب | XKEYSCORE (أمريكي) | TEMPORA (بريطاني) |
---|---|---|
الجهة المشغّلة | NSA | GCHQ |
الوظيفة الأساسية | تحليل البيانات | جمع البيانات من الكابلات |
العلاقة التقنية | يستخدم بيانات TEMPORA | يُغذّي النظام الأمريكي بالبيانات |
الشراكة | جزء من شبكة العيون الخمس | كذلك جزء من شبكة العيون الخمس |
آلية التعاون:
- TEMPORA يعترض ويخزن تدفقات الإنترنت.
- ترسل البيانات إلى مراكز تحليل تابعة لـ NSA وGCHQ.
- تُحلل بواسطة أدوات مثل XKEYSCORE.
- تُرسل النتائج إلى الجهات الاستخباراتية لتحديد أهداف (أشخاص أو شبكات).
Tempora مقابل PRISM: من الأخطر؟
المعيار | PRISM | Tempora |
---|---|---|
مصدر البيانات | خوادم الشركات الأمريكية | كابلات الإنترنت مباشرة |
نوع المراقبة | محددة (Targeted) | شاملة (Mass Surveillance) |
من يُراقب؟ | أهداف أجنبية مختارة | الجميع |
الغطاء القانوني | قانون FISA الأمريكي | غموض في “UK Intelligence Act” |
الانتقادات والآثار:
- انتهاك واسع للخصوصية، حتى لغير المشتبه بهم.
- تجاوز القوانين المحلية والدولية بحجة الأمن القومي.
- استخدام البيانات للتجسس على:
- سياسيين (مثل أنجيلا ميركل).
- مؤسسات (الأمم المتحدة، البرلمان الأوروبي).
- مواطنين عاديين.
المصادر:
- تسريبات إدوارد سنودن (2013)
- The Guardian
- Der Spiegel
- Washington Post
نهاية الحلقة الثانية
الى اللقاء في الحلقة الثالثة ( اليد الخفية على الأرض: وحدة جمع البيانات الخاصة )