بقلم: م.مصطفى كامل الشريف
باحث ومستشار في الأمن السيبراني والتحول الرقمي
مقدمة
تنويه مهم في “هذا المقال أعرض تحليلًا أوليًا لمزاعم تسريب بيانات دفاعية حساسة، ولا يُمثل موقفًا رسميًا لأي جهة. يعتمد على مصادر مفتوحة وتقنية تم التحقق منها حتى تاريخ النشر.” في تطور خطير يعيد إلى الأذهان سيناريوهات التجسس الصناعي وتهديدات الأمن القومي، أعلن أحد القراصنة الإلكترونيين عبر منتدى في “الويب المظلم” عن استيلائه على بيانات شديدة الحساسية من شركة Naval Group الفرنسية المتخصصة في بناء الغواصات والسفن الحربية. وقد نشر المهاجم، المعروف بالاسم المستعار Neferpitou، عينة بحجم 13 جيجابايت، وهدد بكشف باقي البيانات التي قال إنها تصل إلى 1 تيرابايت، ما لم يتم التواصل معه خلال 72 ساعة.
وعلى الرغم من نفي الشركة حتى الآن حصول أي اختراق داخلي فعلي، فإن طبيعة المعلومات المنشورة تثير تساؤلات كبرى حول مصداقيتها ومصدرها، واحتمال تهديدها للبنية الأمنية الفرنسية والدول المتعاملة مع الشركة.
جدول زمني للأحداث
| التاريخ | الحدث |
|---|---|
| 23 يوليو 2025 | نشر العينة الأولى 13 GB في منتدى Darkforums |
| 24–25 يوليو | تفاعل مجتمعات الأمن السيبراني مع العينات المسربة |
| 26 يوليو | Naval Group تصدر بياناً أولياً بالنفي |
| 28 يوليو | تحقيق داخلي رسمي ورفع شكوى جنائية |
| 30–31 يوليو | التحليل فني جاري، ولا توجد تأكيدات نهائية بعد |
من هي Naval Group؟
تُعد Naval Group حجر الزاوية في صناعة الدفاع البحري الفرنسي، حيث تعمل على تصميم وبناء الغواصات النووية والتقليدية، الفرقاطات، أنظمة القتال، وأنظمة السونار، بالتعاون مع وزارة الدفاع الفرنسية وشركات مثل Thales.
وللشركة عقود استراتيجية مع دول مثل:
- البرازيل (برنامج الغواصات Scorpène ضمن مشروع PROSUB)
- الهند (شراكة تقنية لنقل المعرفة)
- مصر والإمارات في صفقات تسليحية بحرية
تفاصيل الاختراق المزعوم
محتوى العينة المنشورة (13 GB):
- شفرة المصدر لنظام إدارة القتال البحري (CMS)
- وثائق فنية داخلية وتكوينات أنظمة أسلحة
- محاكيات تدريب وأجهزة افتراضية (VMs)
- مراسلات داخلية عبر نظام HCL Notes
- مخططات تصميمية (CAD) ووثائق اختبار
أولاً:ما هي الشفرة المصدرية لنظام إدارة القتال البحري (CMS)؟
تعريف الشفرة المصدرية (Source Code)
الشفرة المصدرية هي النص البرمجي الأساسي الذي يُكتب بلغة برمجة بشرية قابلة للقراءة (مثل C++، Python، Ada…) ويتم من خلالها بناء وتشغيل برامج الحاسوب.
في حالة نظم إدارة القتال، تكون الشفرة المصدرية عبارة عن ملايين الأسطر البرمجية التي:
- تتحكم في جميع وظائف النظام.
- تحدد كيفية تفاعله مع الأسلحة، الرادارات، أنظمة الملاحة.
- تحتوي على بروتوكولات الاتصال المشفر.
- تحدد طرق كشف الأهداف، تصنيفها، واستهدافها.
ما هو نظام إدارة القتال البحري (Combat Management System – CMS)؟
نظام إدارة القتال البحري هو العقل الإلكتروني للسفينة الحربية، يقوم بـ:
- دمج المعلومات من الرادارات، السونارات، وأجهزة الاستشعار.
- تحليل البيانات القادمة من الفضاء، البحر، والجو.
- إدارة الأسلحة من صواريخ ومدافع وأسلحة إلكترونية.
- توجيه الأوامر القتالية للضرب، الدفاع، المناورة.
- التكامل مع أنظمة الناتو أو التحالف في المعارك المشتركة.
أمثلة على CMS عالميًا:
- TACTICOS من Thales.
- Aegis Combat System الأمريكي.
- SETIS من Naval Group (يُعتقد أنه المعني بالاختراق).
أهمية الشفرة المصدرية وخطورة تسريبها
1. الكشف عن الثغرات الأمنية
- تمكن القراصنة أو الدول المعادية من تحليل الشفرة واكتشاف نقاط الضعف.
- يمكن استغلال هذه الثغرات لتعطيل النظام أو اختراق السفينة عن بعد.
2. الهندسة العكسية (Reverse Engineering)
- تُمكّن أطرافًا غير مصرح لها من استنساخ النظام أو تطوير نسخ مضادة له.
- يهدد الصناعة الدفاعية الفرنسية بخسائر مليارية.
3. تعريض العمليات العسكرية للخطر
- إذا استُخدمت هذه الأنظمة في حاملات طائرات أو غواصات نووية، فإن تسريب الشفرة يُعد تهديدًا مباشرًا للأمن القومي.
4. تهديد السيادة الدفاعية للحلفاء
- كثير من الدول التي اشترت هذه الأنظمة من فرنسا ستُجبر على مراجعة عقودها.
- الناتو والاتحاد الأوروبي قد يفقدان الثقة بالجهة المصنعة.
️ أين تكمن الكارثة في هذا التسريب تحديدًا؟
حسب التقارير المتداولة (غير مؤكدة رسميًا حتى الآن):
- تم تسريب 13 غيغابايت من البيانات تتضمن:
- الشفرة المصدرية لنظام CMS الخاص بشركة Naval Group.
- مخططات فنية.
- وثائق حساسة متعلقة ببنية النظام واستخداماته.
- البيانات معروضة حاليًا للبيع في مواقع الأنترنت المظلم.
| الجانب | التأثير المحتمل |
| الأمن القومي الفرنسي | انهيار الثقة في أنظمة CMS المحلية |
| البحرية الفرنسية | اضطرار لإعادة هندسة النظام أو استبداله |
| شركاء فرنسا في الدفاع | مراجعة العقود أو حتى التوجه لبدائل أمريكية أو إسرائيلية |
| السوق الدفاعي | خسائر مالية ضخمة لشركة Naval Group وسمعة فرنسا كمصدر سلاح |
ثانياً: وثائق فنية داخلية وتكوينات أنظمة أسلحة (System Configurations & Technical Documents)
- ما هي؟
ملفات تصف كيفية عمل الأنظمة الفرعية المختلفة (رادارات، صواريخ، أجهزة توجيه، أنظمة الحرب الإلكترونية). تشمل أيضًا تعليمات الصيانة، ضبط البرمجيات، بروتوكولات الأمان، والتوصيلات بين المكونات. - الأهمية والخطورة:
تمكّن خصوم الدولة أو الإرهابيين من معرفة نقاط الضعف في تصميم النظام، أو كيفية التحايل على بروتوكولات الأمان، مما يسهل عمليات التشويش أو الاستهداف أو التخريب.
ثالثاً: محاكيات تدريب وأجهزة افتراضية (Simulators & VMs)
- ما هي؟
برامج تُستخدم لتدريب طواقم السفن على أنظمة القتال، تُحاكي واقع السفينة بالكامل، وتعمل غالبًا في بيئة افتراضية (Virtual Machines). قد تشمل هذه المحاكيات نسخًا كاملة من نظام التشغيل والبرمجيات الحقيقية المستخدمة على متن السفن. - الأهمية والخطورة:
إذا حصل خصم على هذه المحاكيات، يمكنه استخدامها لمحاكاة كيفية عمل النظام في الواقع دون الحاجة للسفينة، مما يسمح له بتجربة سيناريوهات هجومية دون مخاطرة. هذا يُعتبر كنزًا استخباراتيًا لأي جيش أو مجموعة قرصنة مدعومة من دول.
رابعاً: مراسلات داخلية عبر نظام HCL Notes
- ما هي؟
رسائل بريد إلكتروني ومحادثات داخلية بين مهندسي الشركة وربما عملائهم العسكريين، تتم عبر منصة الأعمال HCL Notes، وهي مشابهة لـ Microsoft Outlook لكنها تستخدم من قبل الشركات الكبرى. - الأهمية والخطورة:
تكشف عن أسرار تجارية، خطط تطوير، استفسارات أمنية، شكاوى فنية، وحتى محادثات تتعلق بالمشاكل والتحديات اليومية في تطوير الأسلحة. قد تكشف أيضًا عن علاقات التصدير، العملاء، وربما مخاوف داخلية حول الاختراقات الأمنية أو الثغرات.
خامساً: مخططات تصميمية (CAD Blueprints) ووثائق اختبار
- ما هي؟
ملفات أوتوكاد أو برامج تصميم ثلاثي الأبعاد، تتضمن رسومات دقيقة لهياكل السفن، مواضع أجهزة الاستشعار، غرف الأسلحة، ومواقع الكابلات والأنابيب، إلخ. تشمل أيضًا تقارير اختبار الأنظمة (Functional & Stress Testing Reports). - الأهمية والخطورة:
تتيح للطرف المهاجم فهم التصميم الهيكلي للسفن بشكل تفصيلي. يمكن استخدامها لتحديد أفضل أماكن الاستهداف أو طرق التخريب أثناء العمليات أو الحروب. أيضًا، قد تفضح تقنيات تصنيعية سرية متفوقة.
ملخص الأهمية الاستراتيجية للتسريب
- يُعادل هذا التسريب اختراقًا لحميمية التفكير العسكري الفرنسي في تصميم وتطوير قدراته البحرية.
- يكشف كيفية بناء وتنظيم وتدريب واختبار السفن الحربية الحديثة.
- يشكل خطرًا على الأمن القومي الفرنسي وعلى الدول التي تستخدم نفس النظم (مثل مصر، الإمارات، الهند، وغيرها).
تهديد القرصان:
- أعلن المهاجم أن بحوزته 1 TB من البيانات.
- طالب بالتواصل معه خلال 72 ساعة، وإلا سيقوم بنشر البيانات بالكامل.
- لم يحدد طلب فدية، ولم يطلب أموالًا علنًا.
رد الشركة الرسمي
نفت Naval Group، عبر بيان رسمي صدر في 28 يوليو، أن تكون أنظمتها قد تعرضت لاختراق مباشر، مؤكدة أنها لم تلاحظ أي مؤشرات على دخول غير مشروع إلى شبكاتها. وأوضحت أن ما جرى قد يكون إعادة تدوير لبيانات قديمة سُرّبت في وقت سابق، مثل هجوم LockBit عام 2022.
كما أكدت الشركة أنها:
- بدأت تحقيقًا تقنيًا داخليًا عاجلًا
- تعمل بتنسيق مباشر مع السلطات الفرنسية المختصة، من بينها وكالة الأمن السيبراني الوطنية ANSSI وخلية الاستجابة للطوارئ CERT-FR
- رفعت شكوى قضائية أمام النيابة العامة في باريس
تحليل أولي
في حال تأكدت صحة الوثائق المسربة، فإن هذا الحادث سيكون أكبر اختراق صناعي دفاعي في أوروبا خلال العقد الأخير، بما يحمله من:
- تعريض القدرات التشغيلية البحرية للخطر
- إمكانية تطوير خصوم استراتيجيات هجومية أو دفاعية معاكسة
- زعزعة ثقة الحلفاء في قدرة فرنسا على حماية بنيتها السيبرانية
القلق الأكبر يدور حول الشفرة المصدرية لنظام إدارة القتال البحري (CMS)، إذ أن تسريبها قد يتيح لمحترفي الهندسة العكسية استغلال الثغرات لصالح قوى معادية، أو التسلل إلى أنظمة سلاح شريكة.
التداعيات المحتملة
| السيناريو | التداعيات |
|---|---|
| صحة التسريب | فضيحة كبرى، تهديد للأمن القومي الفرنسي والأوروبي، احتمال مراجعة العقود الدولية |
| تسريب داخلي قديم | خلل في حماية الأرشيف والمراسلات، ضعف الحوكمة الأمنية الداخلية |
| عملية خداع/تلفيق | محاولة تضليل إعلامي أو هجومي ضمن حروب الجيل الخامس (Hybrid Warfare) |
| تسريب مدعوم استخباراتيًا | انخراط محتمل لقوى دولية في الإضرار بالبنية الدفاعية الفرنسية عبر الوكلاء السيبرانيين |
الخاتمة
ما تزال الحقيقة الكاملة خلف هذا التسريب غير مؤكدة حتى الآن. وبينما تواصل Naval Group تحقيقاتها، تبقى الأسئلة الكبرى معلقة:
هل نحن أمام تسريب حقيقي سيكشف خللًا خطيرًا في حماية أسرار الدفاع الفرنسي؟ أم أمام عملية تضليل محبوكة في إطار الحروب السيبرانية المعاصرة؟
إذا لم يتم أحتواء التهديد خلال المهلة، فإن الجهة المهاجمين سيتعمدون إلى تنفيذ جزئي أو كامل يكشف ضعف قدرة الردع المؤسسية، خصوصًا في الصناعات السيادية البحرية.
أيام قليلة قد تحمل الجواب، ولكن المؤكد أن الصناعات الدفاعية حول العالم، وخاصة تلك التي تظن نفسها محصّنة، باتت اليوم بحاجة إلى مراجعة شاملة لاستراتيجياتها في الأمن السيبراني السيادي. سأراقب الموضوع عن قريب و أرفق المقال بملحق تحليلي بعد تأكد الأمر هل تم الأختراق بالفعل أم لا
