الحلقة 2 – تمبورا Tempora: برنامج التجسس من أعماق البحار

الحلقة 2 – تمبورا Tempora: برنامج التجسس من أعماق البحار – حين يتحول المحيط إلى شبكة مراقبة عالمية

الحلقة 2 – تمبورا Tempora: برنامج التجسس من أعماق البحار – حين يتحول المحيط إلى شبكة مراقبة عالمية

✍️ إعداد: المهندس مصطفى كامل الشريف
مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق

هذه المقالة هي الحلقة الثانية : «من سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات»، التي تتناول برامج التجسس من داخل الشركات، ومن تحت البحار، ومن فوق الأسطح، ومن داخل أنظمة التشفير.

أولًا: من PRISM إلى Tempora – عندما انتقل التجسس من السحابة إلى البحر

في الحلقة الأولى من هذه السلسلة، رأينا كيف تحوّل الإنترنت إلى أداة تجسس “قانونية” عبر برنامج PRISM الأمريكي، الذي يعتمد على بوابة خلفية داخل خوادم عمالقة التقنية مثل Google وFacebook وMicrosoft، لتسليم البيانات إلى وكالة الأمن القومي الأمريكية NSA.

لكن العالم لم يكن يراقَب من السحابة فقط؛ ففي الوقت الذي كانت فيه الأنظار مشدودة إلى فضيحة PRISM، كانت هناك عملية أعمق، وأكثر شمولًا، تُدار من مكان لا يخطر على بال: قاع المحيطات.

من هناك، ومن خلال كابلات الألياف الضوئية العابرة للقارات، أطلقت وكالة الاتصالات الحكومية البريطانية GCHQ برنامجًا فائق السرية يحمل الاسم الرمزي تمبورا – Tempora. يقوم هذا البرنامج على مبدأ صادم وبسيط:

الفكرة الجوهرية لتمبورا:
“اجمع كل شيء أولًا… ثم حلّل لاحقًا.”
أي إنشاء مخزن مؤقت هائل للإنترنت العالمي عند نقطة مروره في الكابلات البحرية، ثم ترك الخوارزميات والأدوات التحليلية تبحث فيه عن “الأهداف” وسط مليارات الاتصالات البريئة.

ظهر Tempora إلى العلن عام 2013 عبر تسريبات إدوارد سنودن، ليكشف عن مستوى جديد من المراقبة: ليس استهدافًا لمستخدم أو شركة بعينها، بل “شفط” واسع لحركة الإنترنت العالمية عند مرورها تحت سواحل المملكة المتحدة.

ثانيًا: الكابلات البحرية – الشرايين المخفية للإنترنت العالمي

1. الإنترنت ليس “سحابة” بل شبكة كابلات مادية

غالبًا ما نتحدّث عن “السحابة” وكأن البيانات تطوف في الهواء. الواقع أن أكثر من 95% من حركة الإنترنت العالمية تمر عبر كابلات ألياف ضوئية مدفونة تحت المحيطات، تربط بين قارات العالم ومراكز بيانات الشركات والحكومات والبنوك.

هذه الكابلات تحمل:

  • رسائل البريد الإلكتروني الشخصية والعملية.
  • مكالمات الصوت والفيديو وخدمات الـ VoIP.
  • حركة التصفح اليومية لمليارات المستخدمين.
  • بيانات منصات البث مثل YouTube وNetflix.
  • المعاملات البنكية والتحويلات المالية الدولية.
  • الاتصالات الدبلوماسية والرسمية بين الحكومات.

أي أن كل ضغطة زر تقريبًا، وكل رسالة، وكل معاملة بنكية دولية، تمر في لحظة ما عبر هذه الشرايين الزجاجية الدقيقة الممتدة في قاع البحر.

2. من يملك الكابلات… ومن يراقبها؟

تمتلك هذه الكابلات وتشغّلها شركات اتصالات عالمية وتحالفات خاصة، لكن الوصول إليها لم يبق حكرًا على المهندسين والفنيين؛ إذ تحوّلت نقاط إنزال الكابلات (Landing Stations) إلى أهداف استراتيجية لأجهزة الاستخبارات، التي أدركت أن السيطرة على هذه النقاط تعني:

  • القدرة على الاطلاع على حجم هائل من اتصالات العالم،
  • بواسطة أجهزة اعتراض لا تُشعر المستخدم بأي تغيير،
  • وبدون الحاجة دائمًا إلى المرور عبر الشركات المالكة للمنصات الرقمية.
خلاصة هذا المحور:
من يسيطر على الكابلات البحرية، لا يسيطر على “شبكة تقنية” فحسب، بل يمسك برقبة السيادة الرقمية العالمية.

ثالثًا: المملكة المتحدة كمفصل تجسسي عالمي – الجغرافيا تخدم الاستخبارات

1. موقع جغرافي استثنائي

بحكم موقعها بين أمريكا الشمالية وأوروبا، تُعتبر المملكة المتحدة نقطة عبور رئيسية للكابلات البحرية التي تربط:

  • الولايات المتحدة وكندا بأوروبا الغربية،
  • وأوروبا بدول أخرى في الشرق الأوسط وإفريقيا وآسيا،
  • وشركات الاتصالات العالمية بمراكز بياناتها في القارتين.

هذا الموقع الجغرافي حوّل السواحل البريطانية إلى “مفصل” أساسي يمر عبره جزء ضخم من حركة الإنترنت العالمية، وبالتالي إلى كنز استخباراتي لمن ينجح في اعتراض هذه الحركة.

2. شبكة العيون الخمس Five Eyes

تعمل GCHQ ضمن تحالف استخباراتي تاريخي يُعرف بـ تحالف العيون الخمس (Five Eyes)، الذي يضم:

  • الولايات المتحدة (NSA)
  • المملكة المتحدة (GCHQ)
  • كندا (CSE)
  • أستراليا (ASD)
  • نيوزيلندا (GCSB)

في هذا التحالف، لا تكون بريطانيا مجرد شريك ثانوي؛ بل تتحوّل إلى “مركز توزيع” لبيانات الإنترنت الملتقطة من الكابلات العابرة لسواحلها، وتشارك هذه البيانات مع NSA وغيرها ضمن منظومة تجسس عابرة للحدود.

نقطة محورية:
Tempora ليس مشروعًا بريطانيًا صرفًا، بل حلقة مركزية في منظومة تجسس أوسع تقودها شبكة العيون الخمس، وتستهدف كل من يمر عبر هذه الكابلات، بغضّ النظر عن جنسيته أو وضعه القانوني.

رابعًا: كيف يعمل برنامج Tempora؟ من التقاط الإشارة إلى تحليلها

1. الفكرة الأساسية – مخزن مؤقت لحركة الإنترنت

بحسب الوثائق التي نشرتها صحيفة The Guardian ضمن ملفات سنودن، يقوم Tempora على إنشاء ما يشبه:

  • “مُسجّل ضخم” لحركة الإنترنت عند نقاط إنزال الكابلات،
  • يحتفظ بمحتوى الاتصالات لعدة أيام،
  • ويحتفظ بالبيانات الوصفية (Metadata) لفترة أطول تصل إلى نحو 30 يومًا.

هذه الفكرة تمنح GCHQ وقتًا كافيًا لتصفية هذا الكم الهائل من البيانات، ثم تمريره إلى أدوات تحليلية متقدمة للبحث عن:

  • كلمات مفتاحية محددة،
  • عناوين بريد إلكتروني وأرقام هواتف،
  • أنماط اتصال، وعلاقات بين أشخاص وشبكات.

2. آلية العمل خطوة بخطوة

  1. الاعتراض (Interception):
    تركيب أجهزة خاصة على الكابلات البحرية أو عند نقاط الإنزال، لتقسيم الإشارة الضوئية وإرسال نسخة منها إلى مراكز اعتراض تابعة لـ GCHQ.
  2. التخزين المؤقت (Buffering):
    تخزين البيانات في مراكز بيانات سرية لفترة محدودة دون تصفية مسبقة، ما يعني الاحتفاظ بكل ما تم اعتراضه تقريبًا، من اتصالات بريئة ومشبوهة على حد سواء.
  3. التصفية والتحليل (Filtering & Analysis):
    تمرير البيانات إلى أنظمة مثل XKEYSCORE وغيرها من أدوات التحليل، للبحث عن شروط بحث معينة (Selectors) وعلاقات بين المستخدمين والوجهات.
  4. التوزيع (Output):
    إرسال النتائج إلى محللي GCHQ وNSA، وربطها بقواعد بيانات أخرى ضمن منظومة الاستخبارات الإشارية العالمية SIGINT.
ما الجديد هنا مقارنة بالبرامج التقليدية؟
أن Tempora لا ينطلق من “هدف معروف” يبحث عنه، بل يبني مخزنًا ضخمًا من الاتصالات العشوائية، ثم يفتّش داخله لاحقًا عن أهداف محتملة. وهذا قلبٌ لمنطق الرقابة: من الاستهداف المحدّد إلى المراقبة الشاملة (Mass Surveillance).

خامسًا: Optical Splitters – التقنية الهادئة التي جعلت البحر يتكلّم

1. ما هو الـ Optical Splitter؟

هو جهاز بصري سلبي (Passive Optical Device) يُستخدم في شبكات الألياف الضوئية لتقسيم الإشارة الضوئية (الليزر) إلى مسارين أو أكثر، بحيث:

  • تستمر الإشارة الأصلية في مسارها الطبيعي دون انقطاع،
  • بينما تُرسل نسخة متطابقة منها إلى مسار آخر.

يُستخدم هذا المكوّن يوميًا في شبكات:

  • GPON،
  • شبكات FTTH (Fiber-to-the-Home)،
  • توزيع الإنترنت على عدد كبير من المشتركين من مصدر واحد.

2. كيف يُستخدم في التجسس على الكابلات البحرية؟

عند رغبة جهة استخبارية في مراقبة كابل بحري دولي، يمكن أن تقوم بالخطوات التالية:

  1. الوصول إلى نقطة مفصلية في الكابل:
    • إما داخل محطة الإنزال على الساحل،
    • أو في نقاط تضخيم الإشارة تحت البحر (Repeaters)، عبر غواصات متخصصة.
  2. تركيب Optical Splitter داخل المقسم أو بجانبه.
  3. يقوم الجهاز بـ:
    • ترك الإشارة الأصلية تمر إلى وجهتها الطبيعية،
    • وإرسال نسخة كاملة إلى معدات استقبال مخصصة تتصل بمركز بيانات أو قاعدة تجسس.

3. لماذا يصعب اكتشاف هذا النوع من التنصت؟

  • لا حاجة لقطع الكابل أو تغيير مساره بشكل ظاهر.
  • لا يظهر فرق ملموس في سرعة الاتصال أو جودة الخدمة للمستخدم النهائي.
  • كونه جهازًا “غير فعّال” كهربائيًا، لا يصدر إشارات يمكن رصدها بسهولة.
خلاصة تقنية:
التجسس عبر الكابلات البحرية لا يحتاج إلى سلاح خارق؛ بل إلى مكوّن بسيط يُستخدم يوميًا في شبكات الاتصالات، لكنه في يد جهاز استخباراتي يتحوّل إلى بوابة هادئة على الإنترنت العالمي.

سادسًا: XKEYSCORE وTempora – من يجمع ومن يحلّل؟

1. ما هو XKEYSCORE؟

XKEYSCORE هو نظام تحليل بيانات ضخم طوّرته وكالة الأمن القومي الأمريكية NSA، كجزء من منظومة الاستخبارات الإشارية SIGINT. وُصف في وثائق سنودن بأنه:

  • أداة تتيح “أوسع وصول” إلى البيانات على الإنترنت،
  • تُستخدم للبحث داخل رسائل البريد، الدردشات، سجلات التصفح،
  • باستخدام معايير مثل: الكلمات المفتاحية، عناوين البريد، عناوين IP، نوع الجهاز، اللغة، الملفات المرفقة، وغيرها.

2. العلاقة بين Tempora وXKEYSCORE

العنصر Tempora (بريطاني) XKEYSCORE (أمريكي)
الجهة المشغِّلة GCHQ NSA (مع شركاء منهم GCHQ)
الوظيفة الأساسية جمع وتخزين مؤقت لبيانات الإنترنت من الكابلات تحليل واستعلام عن البيانات المجمّعة
مصدر البيانات كابلات الألياف الضوئية العابرة للبحار برامج مختلفة (منها Tempora وPRISM وبرامج أخرى)
طبيعة العمل “مِخزن مؤقت” لحركة الإنترنت “محرك بحث” داخل هذا المخزن وغيره

عمليًا، يمكن النظر إلى Tempora بوصفه: “الطبقة البريطانية لجمع البيانات” من الكابلات، بينما يعمل XKEYSCORE كـ“واجهة بحث وتحليل أمريكية–بريطانية” فوق هذه البيانات وبيانات برامج أخرى.

معنى ذلك للمستخدم العادي:
حين تمر رسالتك أو اتصالك عبر كابل بحري يمر بالمملكة المتحدة، يمكن أن تُلتقط ضمن Tempora، ثم تصبح قابلة للبحث داخل XKEYSCORE حتى لو لم تكن “مشتبهًا به” أو “هدفًا” مسبقًا.

سابعًا: PRISM وTempora – أيهما أخطر على خصوصيتك؟

يُجسّد كل من PRISM وTempora مستوى مختلفًا من مستويات المراقبة التي كشفتها تسريبات سنودن. المقارنة بينهما توضح كيف تتكامل الأدوار بين الولايات المتحدة وبريطانيا:

المعيار PRISM Tempora
مصدر البيانات خوادم الشركات الأمريكية (Google, Facebook, Microsoft…) كابلات الألياف الضوئية الدولية عند سواحل بريطانيا
طبيعة المراقبة أقرب إلى الاستهداف (أهداف محددة) مراقبة جماعية واسعة (Mass Surveillance)
من يُراقب؟ أهداف أجنبية مختارة، مع احتمال تسرب بيانات لمستخدمين آخرين كل من تمر بياناته عبر الكابل تقريبًا، ثم تُصنّف الأهداف لاحقًا
الغطاء القانوني قوانين أمريكية مثل FISA ثغرات في قوانين الاستخبارات البريطانية وقانون حقوق الإنسان
استنتاج مهم:
إذا كان PRISM يذكّرنا بأن الشركات قد تصبح بوابة للتجسس، فإن Tempora يذكّرنا بأن البنية التحتية ذاتها – الكابلات التي تنقل الإنترنت – يمكن أن تتحول إلى أداة مراقبة جماعية خارج وعي المستخدمين والدول في آن واحد.

ثامنًا: الأبعاد القانونية والسيادية – كيف التفّت بريطانيا على القانون؟

1. ثغرات القانون البريطاني

من أهم الأسئلة التي أثارتها تسريبات سنودن: كيف تُبرّر بريطانيا قانونيًا اعتراض اتصالات مليارات البشر؟

اعتمدت GCHQ على تفسيرات فضفاضة لقوانين الاستخبارات والاتصالات، منها:

  • التمييز بين الاتصالات “الداخلية” و“الخارجية”، واعتبار جزء كبير من حركة البيانات التي تمر عبر الكابلات “خارجية”، حتى وإن كانت تخص مستخدمين داخل أوروبا أو دول أخرى.
  • استخدام صيغ عامة تتحدث عن “الأمن القومي” و“مكافحة الإرهاب” لتبرير التخزين الواسع للبيانات.

2. انتقادات من منظمات حقوقية وبرلمانية

واجه برنامج Tempora انتقادات حادة من:

  • منظمات مثل Privacy International وElectronic Frontier Foundation.
  • أعضاء في البرلمان الأوروبي اعتبروا أن الممارسات البريطانية تتجاوز روح القوانين الأوروبية لحماية الحقوق الأساسية.
  • تقارير ودراسات (مثل تقارير Reporters Without Borders وStatewatch) اعتبرت أن المشروع جزء من خطة أوسع لـ “Mastering the Internet” أي “السيطرة على الإنترنت”.
البعد السيادي:
المشكلة لم تعد فقط في “تجسس دولة على مواطنيها”، بل في تجسس دولة على مواطني دول أخرى عبر البنية التحتية العالمية، دون علم أو موافقة تلك الدول، ما يطرح أسئلة جوهرية حول السيادة الرقمية الدولية.

تاسعًا: ماذا يعني هذا للدول العربية والعراق؟

1. مسار حركة بيانات منطقتنا

تمر نسبة معتبرة من حركة البيانات القادمة من الشرق الأوسط وشمال إفريقيا والمتجهة إلى الولايات المتحدة أو أوروبا عبر كابلات:

  • تُدار من شركات غربية أو تحالفات دولية،
  • وتتقاطع في محطات رئيسية في أوروبا،
  • بما في ذلك نقاط تمر بالقرب من المملكة المتحدة أو عبرها.

هذا يعني أن جزءًا من حركة الإنترنت من وإلى دول عربية، قد يمر – في مراحل معينة – عبر مسارات يحتمل أن تكون ضمن نطاق برامج مثل Tempora أو برامج مشابهة له.

2. الحالة العراقية

بالنسبة للعراق، فإن الاعتماد الكبير على مزودي سعات دولية من خارج البلاد، وربط البنية التحتية الوطنية بشركات وكابلات لا تخضع للسيطرة العراقية المباشرة، يطرح أسئلة خطيرة، من بينها:

  • أين تُعبر بيانات الحكومة العراقية والمصارف والمؤسسات الحيوية؟
  • ما هي الدول التي تمر عبرها هذه البيانات قبل أن تصل إلى وجهتها؟
  • ما الضمانات بأن هذه المسارات ليست ضمن نطاق برامج تجسس واسعة النطاق؟
رسالة سيادية للدول العربية والعراق:
قبل الحديث عن “التشفير” و“القوانين”، يجب أن نسأل أولًا: من يملك الكابلات التي تحمل بياناتنا؟ وأين تمر؟ ومن يستطيع أن يضع عليها Optical Splitter دون أن نعلم؟
السيادة الرقمية تبدأ من فهم مسارات الكابلات، ثم من بناء بدائل وطنية وإقليمية تُقلّل من الاعتماد الأحادي على مسارات تمر بدول غير صديقة أو خاضعة لتحالفات استخباراتية واسعة.

عاشرًا: خاتمة – من أعماق البحر إلى أبراج الاتصالات (مقدمة للحلقة الثالثة)

كشف برنامج Tempora أن المعركة على الخصوصية والسيادة الرقمية لا تدور فقط داخل التطبيقات والمواقع والشركات العملاقة، بل تمتد إلى البنية التحتية العميقة للإنترنت: الكابلات، المحطات، الغواصات، وأجهزة تقسيم الإشارة.

في هذه الحلقة، رأينا:

  • كيف تحوّل المحيط إلى شبكة تجسس عالمية صامتة،
  • وكيف استغلّت بريطانيا موقعها الجغرافي لتكون قلبًا رئيسيًا في شبكة العيون الخمس،
  • وكيف يتكامل Tempora مع PRISM وXKEYSCORE ضمن منظومة تجسس متعدّدة الطبقات،
  • وكيف ينعكس ذلك على سيادة الدول الأخرى، ومنها الدول العربية والعراق.

لكن المنظومة التجسسية لا تقف عند قاع البحر؛ فهناك مستوى آخر ينتظرنا: التجسس من فوق الأسطح، من خلال:

  • أبراج الاتصالات الخلوية،
  • محطات الميكروويف،
  • المعدات الميدانية المحمولة.
الحلقة القادمة:
في الحلقة الثالثة من هذه السلسلة، سنصعد من قاع البحر إلى سطح الأرض، لنتناول برامج التجسس التي تعمل من فوق الأسطح، وكيف تُستغل شبكات الهاتف المحمول وأبراج الاتصالات في بناء منظومة مراقبة ميدانية تؤثر مباشرة على حياة الشعوب وفضائها السيبراني.

حادي عشر: المصادر والمراجع المعتمدة

تم إعداد هذه الحلقة بالاستناد إلى مجموعة من الوثائق والتقارير العلنية المرتبطة بتسريبات إدوارد سنودن، ومن أبرزها:

  • تسريبات إدوارد سنودن (2013):
    الوثائق التي كشفت برامج المراقبة الأمريكية والبريطانية، بما فيها PRISM وTempora وXKEYSCORE، والتي نُشرت عبر عدد من الصحف العالمية.
  • The Guardian – مشروع Tempora و“Mastering the Internet”:
    تغطية الصحيفة لبرنامج Tempora واعتراض الكابلات البحرية وتقارير “Mastering the Internet” و“Global Telecoms Exploitation”.
    مثال:
    GCHQ taps fibre-optic cables for secret access to world’s communications
    Mastering the internet: how GCHQ set out to spy on the web
  • The Guardian – XKEYSCORE:
    تقرير يشرح قدرات XKEYSCORE في جمع “كل ما يفعله المستخدم تقريبًا على الإنترنت”.
    XKeyscore: NSA tool collects ‘nearly everything a user does on the internet’
  • Washington Post – تغطيات برامج المراقبة الأمريكية:
    تقارير تحليلية حول برامج NSA، من بينها XKEYSCORE وبرامج الاعتراض على الكابلات والروابط بين مراكز البيانات.
    مثال:
    NSA surveillance scrutinized as Edward Snowden…
  • Der Spiegel وتقارير أوروبية حول المراقبة الشاملة:
    تحقيقات تناولت برامج GCHQ وNSA وتأثيرها على خصوصية المواطنين داخل أوروبا وخارجها، بما في ذلك اعتراض الكابلات البحرية واستهداف مؤسسات أوروبية.
  • تقارير منظمات مجتمع مدني:
    دراسات صادرة عن منظمات مثل Privacy International و Electronic Frontier Foundation (EFF) و Reporters Without Borders و Statewatch حول برامج المراقبة البريطانية ضمن مشروع “Mastering the Internet” وتأثيرها على الحقوق الأساسية والخصوصية.
  • مواد تقنية حول الكابلات البحرية وشبكات الألياف الضوئية:
    مراجع تقنية وشروحات حول تركيبة الكابلات البحرية، ووحدات التضخيم، و Optical Splitters المستخدمة في شبكات GPON وFTTH.

إضافة إلى هذه المصادر، استندت هذه الحلقة إلى قراءات تحليلية في مجال الاستخبارات الإشارية (SIGINT)، وحوكمة الكابلات البحرية، والسيادة الرقمية، لتقديم سياق سيادي–استراتيجي يتجاوز البعد التقني البحت.

يمنع إعادة النشر بدون ذكر اسم الكاتب

لمن يرغب بمشاركة هذه الحلقة حول برنامج تمبورا Tempora والتجسس من أعماق البحار – مع أطيب تحياتي – م. مصطفى كامل الشريف

Facebook X (Twitter) WhatsApp