بقلم: المهندس مصطفى كامل الشريف
مستشار في أمن المعلومات و الشبكات
المقدمة:
في عصر تُدار فيه الحروب بأوامر رقمية، وتُخترق فيه السيادة عبر سطور برمجية لا يُسمع لها صوت، تأتي حادثة التسريب الكبرى التي طالت الصناعة العسكرية البحرية الفرنسية لتُشكّل صدمة سيبرانية غير مسبوقة في تاريخ أوروبا المعاصر.
في ليلة واحدة فقط، ومن دون سابق إنذار، جرى تسريب واحد تيربات أي 1024 جيجابايت من البيانات الدفاعية الحساسة التابعة لشركة Naval Group الفرنسية – وهي العمود الفقري لتكنولوجيا صناعة السفن والغواصات القتالية في فرنسا – التسريب تم على منتدى مظلم،في شبكة الأنترنت المظلمة بلا طلب فدية، بلا تفاوض، وبلا توقيع من الفاعل؟
قرصان يُدعى “Neferpitou”، نفّذ تهديده خلال 72 ساعة، وكأن ما حدث لم يكن مجرد اختراق، بل رسالة مشفّرة إلى الدولة الفرنسية ذاتها. ما نُشر لم يكن بيانات روتينية، بل كنز استخباراتي: شيفرات المصدر، نماذج الذكاء الاصطناعي العسكري، صور أنظمة محاكاة السفن، وعقود تسليح حساسة. لقد كُشف عمق البنية الرقمية الدفاعية لفرنسا أمام العالم.
هذا المقال لا يهدف إلى إثارة الذعر، بل إلى فهم الحدث في سياقه الأوسع:
- من المستفيد؟
- لماذا بهذا التوقيت؟
- ولماذا هذا الصمت التام من القرصان؟
- وهل ما جرى هو مجرد “هجوم قرصنة أعتيادي“، أم أننا أمام عملية استخباراتية معقّدة ذات أهداف جيوسياسية خفية؟
بين تحليلي الأمني، والفرضيات الاستخباراتية، والتوقيت المرتبط بمواقف فرنسا الدولية خصوصًا تجاه القضية الفلسطينية أحاول في هذا التحقيق كشف الأبعاد التقنية والسياسية لهذا الهجوم غير التقليدي، الذي قد يُعيد رسم خريطة الثقة الدفاعية في أوروبا.
نشر 1 تيرابايت من البيانات في ليلة واحدة!
في ساعات الفجر من 31 يوليو 2025، حدث ما كان يخشاه الكثيرون في أروقة الاستخبارات الفرنسية: نُشر تيرابايتٌ كاملٌ من البيانات الدفاعية الحساسة على منتدى مظلم دون أي فدية، دون أي تفاوض، ودون حتى توقيع! الفاعل؟ قرصان سيبراني غامض يُدعى “Neferpitou”، نفّذ تهديده خلال 72 ساعة فقط، بعد أن تجاهلته الحكومة الفرنسية أو رفضت التفاوض معه.
لكن ما نُشر لم يكن مجرد شيفرات أو ملفات روتينية – لقد كانت شيفرة الحرب البحرية الفرنسية، مخططات سلاح، نماذج ذكاء اصطناعي، ومحاكيات تدريب افتراضية.
ولأن الصمت أبلغ من الصراخ، فإن غياب طلب فدية، وعدم التواصل مع أحد، وتوقيت النشر السياسي، كل ذلك يطرح سؤالًا مرعبًا: هل نحن أمام عمل مخابراتي موجّه ضد فرنسا؟
محتوى التسريب: ما الذي نُشر فعلًا؟
أنواع البيانات المسربة وتحليل خطورتها:
| نوع البيانات | المحتوى الفني | التهديد الأمني |
| الشيفرة المصدرية لنظام CMS | ملايين الأسطر البرمجية بلغة C++ وAda تُدير أسلحة السفن والغواصات | تحليل الثغرات، اختراق مباشر، تطوير أدوات تشويش |
| مكتبات الربط الديناميكي | ملفات .dll، .so، .a المدمجة مع الأنظمة القتالية | إعادة بناء الأنظمة أو تطوير أدوات قرصنة هجومية |
| بيانات تدريب الذكاء الاصطناعي | نماذج تعلم عميق لتحديد الأهداف وتقدير التهديد | فهم آلية اتخاذ القرار القتالي، إمكانية تضليل الأنظمة |
| صور لأقراص الأجهزة الافتراضية (VMs) | بيئة تشغيل كاملة لمحاكاة أنظمة السفن الحقيقية | تدريب الخصوم افتراضيًا على نفس الأنظمة دون الحاجة للمعدات |
| وثائق تصدير/تعاقد سرية | عقود تسليحية، بيانات زبائن، مراسلات عسكرية | اختراق علاقات دفاعية حساسة، فضح تحالفات دولية |
| مخططات CAD للأسلحة والسفن | رسومات هندسية مفصلة تشمل الأنظمة الكهربائية والتسليحية | استهداف مباشر أو هندسة عكسية لتقنيات التصنيع |
الفرضيات الاستخباراتية:
| الفرضية | التفسير | درجة الترجيح |
| هجوم مدعوم استخباراتيًا | لا فدية، لا تفاوض، بيانات دقيقة، توقيت سياسي حساس | مرتفع جدًا |
| تسريب داخلي من موظف/مقاول | محتمل عبر خط إنتاج أو مورد ثانوي، لكن لا يُفسّر هذا التنسيق العالي | متوسط |
| عمل فردي انتقامي | لا يتطابق مع منهجية النشر والتحليل ولا مع تعقيد البيانات | ضعيف |
| حملة تضليل أو تلفيق | حجم الملفات، التنسيق، والنماذج الفعلية تشير إلى أصالة البيانات | مستبعد |
البعد الجيوسياسي: هل هو بسبب فلسطين؟
أنا أعتقد أن التوقيت ليس بريئًا.
فرنسا كانت من أوائل الدول التي دعمت الاعتراف بفلسطين علنًا، وانتقدت الاحتلال بشكل مباشر، وساندت التحقيقات الدولية بشأن جرائم الحرب.
هل يرد الكيان الإسرائيلي على ذلك عبر مجلس الأمن؟
ربما لا.
لكن الرد في الظل السيبراني، عبر ضربة تفقد فرنسا مكانتها الدفاعية أمام العالم، يبدو أكثر منطقًا في حروب الجيل الخامس.
من وجهة نظري كمستشار في الأمن السيبراني، ما جرى لا يحمل بصمات هجوم فردي أو جريمة مالية.
بل هو أقرب إلى عملية سيبرانية موجهة ومدعومة سياسيًا، نفذها طرف يمتلك قدرات تقنية واستخباراتية عالية.
فالذي يخترق بنية عسكرية معقدة، ينتقي بيانات شديدة الحساسية، ثم ينشرها بهذا الترتيب والتوقيت، ليس هاويًا، بل جهة لها مصلحة استراتيجية في زعزعة الثقة بالدور الدفاعي الفرنسي.
ورغم أن الأدلة التقنية غير كافية لتحديد جهة واحدة بشكل قاطع، إلا أن التحليل المتقاطع للمصالح والسياق السياسي يضع جهات مثل الموساد أو وحدة 8200 الإسرائيلية في دائرة التحليل المفتوح.
ليس اتهامًا مباشرًا، بل فرضية استخباراتية منطقية، خاصة إذا أخذنا في الاعتبار سجل هذه الجهات في:
- التجسس الصناعي (مثل: Stuxnet، Flame)
- استهداف الخصوم السيبرانيين (مثل: هجمات ضد إيران، حماس)
- توظيف الفضاء السيبراني كأداة للضغط السياسي الخارجي
التأثيرات الاستراتيجية المتوقعة:
| الجهة المتأثرة | التأثير المباشر |
| فرنسا | انهيار الثقة بالبنية الدفاعية، اضطرار لإعادة تصميم الأنظمة |
| الحلفاء (مصر، الهند، البرازيل) | مراجعة العقود أو تعليقها، احتمال التحول إلى مصادر بديلة |
| الاتحاد الأوروبي | صدمة سيادية، تداعيات على منظومة الدفاع المشترك |
| الأسواق الدفاعية العالمية | مكاسب للشركات الأمريكية والإسرائيلية على حساب الفرنسية |
تحليل استخباراتي استراتيجي للهجوم على Naval Group
التمهيد:
بعد مراجعة دقيقة لسلوك المهاجم، وتسلسل الأحداث، وطبيعة البيانات التي نُشرت، فإن هذا التسريب السيبراني لا يمكن تصنيفه ضمن الجرائم السيبرانية التقليدية.
فما جرى، من وجهة نظري، هو عملية استخباراتية محكمة التوقيت والأهداف، تحمل أبعادًا سياسية واضحة، وتخدم جهات ذات مصالح تتقاطع مع انهيار الثقة بالدور الدفاعي الفرنسي.
نموذج التحليل الاستخباراتي للهجوم:
| المؤشر السلوكي | التفسير الاستخباراتي |
| لا توجد مطالب مالية أو فدية | يُشير إلى غياب الدافع المالي؛ وهو ما يميز الأعمال الاستخباراتية |
| نشر منظم على مرحلتين | يعكس وجود خطة زمنية وربما موافقة مرجعية عليا لتنفيذ العملية |
| البيانات شديدة الحساسية وغير منتقاة عشوائيًا | يعكس اختراقًا عالي المستوى أو تعاونًا من داخل المؤسسة |
| الصمت الكامل للمهاجم بعد النشر | يتناسب مع عمليات تسريب موجّهة تُنفّذ وتُترك دون توقيع |
| التوقيت المتزامن مع موقف فرنسا من فلسطين | احتمال كبير بأن يكون التسريب ردًا استخباراتيًا على موقف سياسي |
من المستفيد من هذا التسريب؟
| الجهة المحتملة | ما تربحه من التسريب |
| قوى تعارض الموقف الفرنسي من فلسطين | كسر صورة فرنسا كدولة مستقلة القرار في الدفاع |
| منافسو فرنسا في سوق السلاح (أمريكا، إسرائيل) | فقدان الثقة في صادرات فرنسا الدفاعية، وتحويل العقود نحو البدائل |
| جهات تملك أجندة هندسة عكسية لأنظمة CMS | فرصة استخبارية نادرة لفهم طريقة عمل الأسلحة البحرية المتقدمة |
تحليلي السيبراني و الأستراتيجي ماذا سوف يحدث في مثل هذه الحالات؟
أتوقع سيتم فتح تحقيق مستقل بمشاركة وكالة ANSSI ومديرية الاستخبارات العسكرية (DRM):
- نظرًا لحساسية الحادث وطبيعته المركبة، يُوصى بتكليف كل من الوكالة الوطنية لأمن نظم المعلومات (ANSSI) ومديرية الاستخبارات العسكرية الفرنسية (DRM) بقيادة تحقيق مشترك.
- تقوم ANSSI، بصفتها الجهة العليا المسؤولة عن الأمن السيبراني في فرنسا، بمعالجة الجانب التقني والتحليلي للهجوم، وتقديم التوصيات الفنية للوقاية المستقبلية.
- أما DRM، وهي الذراع الاستخباراتي العسكري، فستتولى تحليل الأبعاد الجيوسياسية والاستخباراتية للحادث، وتحديد ما إذا كان الاختراق جزءًا من عملية تجسس أو تهديد سيادي من جهة أجنبية.
هذا التكامل يضمن استجابة متعددة الأبعاد تغطي الجوانب التقنية والاستخباراتية والعسكرية.
اعتماد مبدأ الثقة الصفرية (Zero Trust) على جميع المستويات، بما في ذلك أقسام التطوير:
يجب إعادة هيكلة البنية الأمنية الداخلية وفقًا لنموذج Zero Trust Architecture، بحيث لا تُمنح الثقة لأي كيان—داخليًا كان أم خارجيًا—إلا بعد التحقق الدقيق من الهوية، الصلاحيات، وسلوكيات الوصول.
تشمل هذه السياسة أيضًا فرق التطوير والاختبار، بما يضمن عدم تحوّلها إلى نقطة اختراق للأنظمة الأساسية.
حظر بيئات Virtual Machines غير المعزولة فعليًا عن الشبكات الدفاعية:
ينبغي منع استخدام أي بيئة افتراضية (VM) لا تتوفر على عزل فعلي وكامل عن الشبكة الدفاعية أو الشبكات التي تحتوي على بيانات حساسة.
الاستخدام غير المضبوط لبيئات افتراضية قد يُستغل كبوابة للانتقال الأفقي داخل الشبكة، بما يعرض الأنظمة الحرجة للاختراق.
إعادة تقييم سياسة التوريد والإنتاج المشترك مع شركات تنتمي لدول خارج حلف الناتو:
يتوجب مراجعة اتفاقيات الشراكة التقنية والتصنيعية، خصوصًا تلك التي تشمل شركات من دول لا تندرج ضمن مظلة الثقة الاستراتيجية (مثل حلف شمال الأطلسي).
يجب تقييم المخاطر المرتبطة بسلسلة التوريد، والتأكد من عدم وجود نقاط ضعف تُستغل لزرع برمجيات خبيثة، أو أدوات تجسس، أو بوابات خلفية.
الخاتمة: فرنسا ليست محصّنة بعد اليوم
لا أكتب هذا التحليل في سياق نظرية مؤامرة، بل لإطلاق جرس إنذار حقيقي: نحن أمام تطور نوعي في طبيعة الهجمات السيبرانية، لم يعد يستهدف البنى التحتية فقط، بل يمتد ليطال السيادة الوطنية في جوهرها.
إن نشر تيرابايت من الشيفرات العسكرية الفرنسية ليس مجرد خرق أمني عابر، بل إعلان ضمني بأن السيادة لم تعد تُحسم بالدبابات وحدها، بل تُدار من خلال السيطرة على البيانات والمفاتيح الرقمية.
فالقرصان الذي اخترق قلب أنظمة الشركة الفرنسية لم يكن بحاجة إلى قنبلة نووية أو طائرة تجسس، بل استخدم فقط مفتاح SSH واحد ليتسلل إلى عمق المؤسسة الدفاعية.
لا يمكن تجاهل الفرضية التي تقول إن جهة استخباراتية متقدمة، قد تكون من الدول التي تعارض مواقف فرنسا الأخيرة إزاء القضية الفلسطينية، تقف خلف هذا التسريب. ومع ذلك، فإن تحديد الجهة بدقة يبقى رهينًا بتحقيقات تقنية وقضائية معقدة ومتعددة المستويات.
في تقديري، ما جرى لا يرقى إلى تسريب معلومات فقط، بل يُمثّل عملية تأثير استراتيجية محسوبة، تهدف إلى:
- الضغط على القرار السياسي الفرنسي،
- والتشكيك بقدرتها على قيادة مشاريع دفاعية مستقلة عن المنظومات الغربية، وخاصة الأمريكية.
وإذا لم يتم التعامل مع هذا الهجوم باعتباره تهديدًا سياديًا مباشرًا، فقد نشهد في الأشهر المقبلة تسريبات مشابهة تستهدف دولًا أخرى، لمجرّد أنها تبنّت مواقف مستقلة أو خرجت عن “الإجماع الاستراتيجي المفروض.
تنويه.
أكتفي بهذا القدر ولا أريد الأطالة أكثر لكني خلال الأيام القادمة سأكتب مقالي الثالث بهذا الموضوع
أسلط الضوء محاور تحليلية إضافية للمقال بعد تنفيذ التهديد و ردة فعل الشركة من أجل تقليل أثر التسريب عندما أمهل الشركة مهلة الـ72 ساعة. كذلك أدخل في تحليل نفسي تكتيكي للجماعة المنفذة و أحلل محاور استخبارية وسيبرانية معمقة كالبصمة التقنية للتسريب و أمور تقنية أخرى لا أريد الأطاله بها في هذا المقال واجعله سردي ممل.. الى اللقاء في المقال الأخير.
