✍️ بقلم: المهندس مصطفى كامل الشريف
– مستشار في أمن المعلومات والشبكات
حلقة (4 – 4) والأخيرة
المقدمة
إذا كان برنامج PRISM قد اخترق خوادم الشركات الكبرى، وكان Tempora قد تجسس على البيانات من أعماق الكوابل البحرية، فإن عملية Crypto AG تجاوزت كل ذلك: فقد اخترقت أدوات التشفير نفسها!
لقد حوّلت الخصوصية الرقمية إلى وهم تكنولوجي، تُفك رموزه من داخل غرف الاستخبارات.
في واحدة من أكثر القصص دهاءً وواقعية في تاريخ التجسس الحديث، اشترت وكالة الاستخبارات المركزية الأمريكية (CIA) ونظيرتها الألمانية (BND) شركة سويسرية تُدعى Crypto AG، كانت تُعدُّ مرجعًا عالميًا في أجهزة تشفير الرسائل الرسمية.
ظاهريًا، كانت الأجهزة تحمي الاتصالات السيادية لأكثر من 120 دولة… لكن في الواقع، كانت مُصمّمة لتُفتح مثل كتاب مفتوح أمام الـCIA وBND.
ما الذي جعل عملية “كريبتو AG” فريدة وغير مسبوقة؟
تابع القراءة…
ما الذي جعل عملية Crypto AG غير مسبوقة؟
Crypto AG هي شركة سويسرية متخصصة في أجهزة التشفير، تأسست عام 1952، وقد باعت معداتها إلى أكثر من 120 دولة حول العالم من بينها إيران، العراق، ليبيا، الهند، باكستان، وحتى الفاتيكان. لكن المفاجأة التي كُشفت لاحقًا كانت صادمة: الشركة كانت مملوكة سرًا لوكالة الاستخبارات المركزية الأمريكية (CIA) وجهاز الاستخبارات الألماني (BND)، في واحدة من أكثر العمليات الاستخباراتية اختراقًا وخداعًا في التاريخ الحديث.
تفاصيل العملية من البداية.
التأسيس: أسس الشركة المهندس السويدي بوريس هاغلين (Boris Hagelin) الذي فر إلى الولايات المتحدة أثناء الحرب العالمية الثانية حاملاً معه تصاميم لآلات تشفير متميزة. بعد الحرب، عاد إلى أوروبا وأسّس “Crypto AG” في مدينة زوغ السويسرية.
الاختراق: في 1970، اشترت CIA وBND الشركة عبر شركات واجهة سرية فيما عُرف بـ”عملية روبيكون” (Operation Rubicon)، وكانت تسمى في ملفات المخابرات باسم مشروع “تيسوروس” (Thesaurus) ولاحقًا “روبيكون”. تم تعديل أجهزة التشفير بحيث تبدو آمنة للعميل، لكنها تحتوي على نقاط ضعف تتيح فك تشفير الرسائل من قبل وكالة الاستخبارات الأمريكية والألمانية.
ما فعلته وكالة الاستخبارات المركزية الأمريكية (CIA) وجهاز الاستخبارات الألماني (BND) في عملية كريبتو AG يُعدّ اختراقًا مزدوجًا تم عبر ما يُسمى بـ”الباب الخلفي” (Backdoor) في عالم الأمن السيبراني – ولكن على مستوى عملية كريبتو AG حصل على الأجهزة (Hardware Backdoor) و على الخوارزميات (Algorithmic Backdoor).وكلاهما زُرع عن عمد. لذلك أعتبر اختراقًا مزدوجًا.
للتوضيح:
- Hardware Backdoor: هو تضمين مكونات مادية أو إلكترونية تتيح الوصول السري.
- Algorithmic Backdoor: هو التلاعب بالخوارزميات أو المعايير التشفيرية نفسها بحيث تكون ضعيفة أمام من يعرف الخلل (غالبًا من صمّمه).
- الأهداف:
• الحصول على اتصالات حكومات العالم – بما فيها الحليفة – في الوقت الحقيقي.
• السيطرة على ساحة التشفير العالمية دون إثارة الشكوك.
الجدول الزمني الكامل:
الحدث | التاريخ |
---|---|
شراء الشركة سرًا من قبل CIA وBND | 1970 |
ذروة المبيعات إلى 120+ دولة | الثمانينيات (1980s) |
انسحاب BND وبقاء CIA وحدها | 2000 |
إغلاق الشركة نهائيًا | 2018 |
الكشف الكامل عن العملية | 2020 (تحقيق واشنطن بوست + ZDF) |
الدول المستهدفة والضحايا:
الدولة | المعلومات التي سُرقت |
إيران | المراسلات الدبلوماسية والعسكرية |
ليبيا | معلومات العمليات الأمنية |
مصر | أسرار استخباراتية خلال الصراع العربي الإسرائيلي |
العراق | بيانات الحرب والمراسلات الرسمية |
كل دول أمريكا اللاتينية | رسائل متبادلة خلال فترات الانقلابات |
الفاتيكان | مراقبة الاتصالات الدبلوماسية |
باكستان، الهند | اعتراض رسائل عسكرية واستخباراتية حساسة |
كيف تم اختراق العالم من داخل أجهزته الآمنة؟
- كانت Crypto AG تصمّم أجهزة تشفير تبدو متينة ومعقدة.
- لكنها كانت تحتوي على ثغرات خلفية متعمّدة (Backdoors) كما وضحتها في الفقرة أعلاه حتى تسمح لـCIA بفك الرسائل بسهولة وبدون علم أي جهة.
- كل دولة كانت تظن أن رسائلها لا يمكن فكّها، بينما كانت تُفكك في الوقت الحقيقي داخل مراكز تحليل تابعة للاستخبارات الأمريكية.
كانت العملية تُعرف داخليًا باسم “Thesaurus” ثم “Rubicon”، واستمرت لخمسة عقود.
رموز استخباراتية: من “Thesaurus” إلى “Rubicon” – لماذا تغيّر الاسم؟
كانت عملية اختراق شركة Crypto AG تُعرف داخليًا في البداية باسم “Thesaurus”، وهو مصطلح يعني “المعجم” أو “الخزانة اللغوية للمترادفات”، ويعكس العلاقة المباشرة بين التشفير واللغة، إذ كانت الشركة متخصصة في تحويل الرسائل إلى رموز سرية. مثّل هذا الاسم المرحلة الأولى من العملية، حين بدأت الـCIA والـBND بالتعاون لشراء الشركة سرًا وتعديل أجهزتها.
لاحقًا، ومع تطور العملية وتعاظم طموحاتها، تغير الاسم إلى “Rubicon” – وهو اسم نهر تاريخي في إيطاليا عبَرَه يوليوس قيصر متحديًا سلطة روما، في لحظة شهيرة قال فيها عبارته “لقد ألقيت النرد” (The die is cast)، في إشارة إلى اتخاذ قرار لا رجعة فيه.
استخدام هذا الاسم لم يكن عشوائيًا، بل عكس نقطة اللاعودة في العملية: لم تعد مجرد مراقبة، بل أصبحت هيمنة تامة على ساحة التشفير العالمي. وكما تجاوز قيصر الروبيكون، تجاوزت الاستخبارات الخط الأخلاقي والسيادي عندما زرعت نقاط ضعف متعمّدة في أجهزة الدول دون علمها.
تبدل الاسم من “Thesaurus” إلى “Rubicon” كان خطوة استخباراتية معتادة لتقسيم مراحل العمليات السرية، ولضمان المزيد من العزلة والأمان التنظيمي، خصوصًا عند الانتقال من المرحلة الهندسية والتخطيطية إلى المرحلة التنفيذية والتحكم اليومي بالمراسلات الدولية.
نهاية اللعبة
لماذا انسحبت ألمانيا (BND) من عملية كريبتو AG عام 1993؟
- أسباب أخلاقية وسياسية:
- بدأ السياسيون الألمان – خاصة بعد توحيد ألمانيا الشرقية والغربية – يُعيدون تقييم ممارساتهم الاستخباراتية، خصوصًا تلك التي قد تمسّ صورة ألمانيا كدولة قانون وشفافية بعد فترة النازية والشتازي.
- تساءلت القيادات: هل من الأخلاقي التجسس على دول صديقة وبيعها أجهزة مخترقة؟
- الخوف من الفضيحة:
- بدأ الإعلام الاستقصائي الأوروبي يقترب أكثر فأكثر من خيوط العملية، ما جعل BND يشعر أن الفضيحة قادمة، وأن الاستمرار قد يورّط ألمانيا في فضيحة دولية.
- لذلك، انسحبوا طوعًا وباعوا حصتهم في الشركة للـCIA.
لماذا أنهت الولايات المتحدة العملية عام 2018 رغم أنها لم تُكشف بعد؟
رغم أن عملية “روبيكون” ظلت طيّ الكتمان لأكثر من خمسين عامًا، فإن الولايات المتحدة قررت إغلاق هذا الفصل الاستخباراتي سرًا عام 2018، دون أن تُجبر على ذلك بكشف خارجي. ويُعزى هذا القرار إلى ثلاثة تحولات استراتيجية:
1. تحوّل مشهد التشفير عالميًا:
في العقدين الأخيرين، بدأت أنظمة التشفير تتحول من الأجهزة الفيزيائية إلى البرمجيات المفتوحة والمتقدمة مثل PGP وTLS. وباتت الشركات والحكومات تعتمد حلولًا رقمية لا يمكن زرع “أبواب خلفية” فيها بسهولة، مما جعل أجهزة Crypto AG أقل فاعلية في التجسس، وأكثر عرضة للريبة.
2. صعود الحوسبة والتشفير المفتوح:
لم يعد التشفير حكرًا على الحكومات الكبرى؛ بل أصبح متاحًا للعامة عبر تطبيقات مفتوحة المصدر وآليات برمجية يصعب اختراقها دون ترك أثر. هذا التحول سحب البساط من تحت الشركات المصنعة للأجهزة مثل Crypto AG، وأضعف قدرة الولايات المتحدة على الاستمرار في السيطرة على السوق العالمية للتشفير.
3. تزايد الشكوك والضغوط الاستخباراتية الدولية:
منذ تسريبات سنودن عام 2013، بدأت تتصاعد الشبهات حول ثغرات غامضة في بعض الأجهزة السويسرية. وبحلول 2018، أصبح واضحًا أن استمرار العملية يُهدد بكشف واحدة من أكبر فضائح التجسس في التاريخ الحديث، خاصة مع اهتمام الصحافة الاستقصائية. لذلك، فضّلت الولايات المتحدة إنهاء المشروع طواعية، تفاديًا لانفجار وشيك.
- في عام 2020، كشف تحقيق مشترك بين صحيفة واشنطن بوست ومحطة ZDF الألمانية وSRF السويسرية عن العملية بشكل رسمي.
- بعد الفضيحة، حلّت الحكومة السويسرية الشركة وأطلقت تحقيقًا داخليًا في مدى معرفتها بالأمر.
التأثير الاستراتيجي
- كانت Crypto AG جزءًا من تحول التجسس من العمل الميداني إلى السيطرة على البنى التحتية الرقمية الحساسة.
- فضحت كيف يمكن لدولة أن تتجسس على خصومها وحلفائها بنفس الوقت.
- شكلت نموذجًا مبكرًا لما يُعرف اليوم بـ”الهندسة الأمنية الخلفية” (Backdoor Engineering)، أي بناء وسائل الأمان بطريقة تسمح لصانعها بالتجسس من خلالها.
الخاتمة:
لم تكن عملية Crypto AG مجرد خدعة استخباراتية ناجحة، بل كانت هندسة ممنهجة لاختراق الثقة بين الدول وأدوات أمنها السيادي.
لقد كشفت هذه العملية كيف يمكن للتقنية أن تتحوّل من أداة حماية إلى حصان طروادة، تُصمّم بعناية لتبدو موثوقة بينما تسرب كل شيء إلى العدو.
وبينما نعيش اليوم في عصر التشفير الرقمي والبرمجيات مفتوحة المصدر، لا تزال الأسئلة قائمة:
- من يكتب خوارزمياتنا الأمنية؟
- من يملك مفاتيح أبوابنا الخلفية؟
- وهل يمكن حقًا بناء أمن سيبراني مستقل، في عالم تُهيمن عليه مصالح الاستخبارات وتحتكره شركات غامضة الواجهة؟
قصة كريبتو AG ليست من الماضي…
إنها تحذير من المستقبل.
خاتمة سلسلة المقالات أدوارد سنودن والملفات المسربة
عندما كشف إدوارد سنودن في عام 2013 للعالم أن التجسس اليوم لا يحتاج إلى جواسيس يرتدون المعاطف، بل إلى سطر برمجي، أو شيفرة كاذبة، أو عقد قانوني غامض.
من الإنترنت إلى كابلات الألياف، ومن الجدران إلى أجهزة التشفير، تتداخل أدوات الرقابة حتى يصبح من المستحيل أحيانًا التمييز بين البنية التحتية والتجسس ذاته.
لم تعد الخصوصية خيارًا فرديًا، بل قضية سيادية.
فإذا لم تكن بياناتك، وخوادمك، وأجهزتك… كلها تحت سيادتك، فأنت ببساطة مكشوف.
المراجع التي أعتمدتها في سلسلة المقالات
- وثائق / The Washington Post و The Guardian
- وثائق مشروع PRISM تسريبات سنودان وثائق FISA هو اسم قانون: Foreign Intelligence Surveillance Act (قانون مراقبة الاستخبارات الأجنبية)، صدر عام 1978
- برنامج – Tempora تسريبات GCHQ.
- SCS تقارير – Der Spiegel الألمانية.
- Crypto AG – تحقيق واشنطن بوست وقناة ZDF الألمانية