الحلقة 5 – Upstream: السيطرة على العمود الفقري للإنترنت

الحلقة 5 – Upstream: السيطرة على العمود الفقري للإنترنت | ملفات سنودن

الحلقة 5 – Upstream: السيطرة على العمود الفقري للإنترنت

✍️ إعداد: المهندس مصطفى كامل الشريف
مستشار في أمن المعلومات والشبكات والسيادة الرقمية – الدنمارك / العراق


هذه المقالة هي الحلقة الخامسة (والأخيرة) من سلسلة
«ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات»

أولًا: تمهيد – لماذا “Upstream” هو أخطر طبقة في التجسس الرقمي؟

في الحلقات الأربع السابقة من «ملفات سنودن»، تتبعنا مسارات مختلفة للتجسس: من داخل منصات الشركات (PRISM)، ومن أعماق الكابلات البحرية (Tempora)، ومن فوق الأسطح قرب الأهداف (SCS)، وصولًا إلى اختراق أدوات التشفير ذاتها (Crypto AG).

أمّا Upstream فهو الحلقة التي تُكمل الصورة من أعلى نقطة في بنية الإنترنت: طبقة العمود الفقري (Backbone) حيث تمر حركة الاتصالات كتيار واحد قبل أن تتفرّع نحو المستخدمين. هنا يصبح التجسس “هندسة بنيوية” لا عملية اختراق منفردة.

الخلاصة السيادية:
إذا كانت الحلقات السابقة “تخترق خدمات أو نقاطًا”، فإن Upstream يستهدف الممرات نفسها: الكابلات، نقاط التجميع، المبدلات الكبرى، ومفاصل التوجيه التي تُعيد رسم مسارات الدول دون أن تشعر.

ثانيًا: ما هو Upstream؟ المفهوم، الطبقات، وآلية الالتقاط

1) التعريف العملي

مصطلح Upstream collection يُستخدم لوصف اعتراض حركة الاتصالات من البنية التحتية الأساسية للإنترنت (الكابلات والمبدلات/الموجهات الكبرى) عبر شراكات/إلزامات لمزوّدي الاتصالات (Carriers) أو نقاط عبور دولية.

2) أين يحدث الالتقاط تقنيًا؟

  • محطات إنزال الكابلات (Cable Landing Stations) ومراكز التحويل القريبة منها.
  • مراكز العبور (Transit) و”المبدلات” ذات السعات العملاقة (Core Switches/Routers).
  • نقاط تبادل الإنترنت (IXPs) حين تكون خاضعة لإدارة/نفوذ غير سيادي أو ترتيبات خاصة.

3) كيف يتم الالتقاط غالبًا؟ (تصور مبسّط)

  1. نسخ الحركة (mirroring/tapping) على مستوى الألياف أو الممرات الأساسية.
  2. ترشيح أولي لتقليل “الداخلية” قدر الإمكان (تقنيًا/إجرائيًا).
  3. مطابقة محددات (Selectors) مثل عناوين بريد/أرقام/معرّفات أو أنماط توجيه.
  4. تحليل/فهرسة ثم إسناد استخباري أو سيبراني (SIGINT/CYINT).
إشارة محورية:
خطورة Upstream لا تكمن فقط في “التنصت”، بل في أنه يقترب من أن يكون تحكمًا معرفيًا بمن يرى ماذا، ومتى، ومن أين يمر الاتصال أصلًا.

رابعًا: العراق داخل طبقة العمود الفقري: أين تقع نقطة الضعف السيادية؟

العراق – كغيره من الدول ذات البنى المتأثرة بالحروب وتعدد الفاعلين – يواجه تحديًا مزدوجًا: أمن سيبراني من جهة، وسيادة رقمية من جهة أخرى. وفي طبقة Upstream، تظهر نقاط الضعف عادة في:

  • اعتماد مرتفع على مسارات عبور خارجية (Transit) دون شفافية عامة كافية حول خرائط المسار (Routing).
  • غياب “قوة سيادية” على نقاط التجميع (IXPs/landing/core facilities) أو ضعف تنظيمها وتشغيلها.
  • فجوة التشفير التشغيلي: التشفير موجود “نظريًا”، لكن إدارة المفاتيح والحوكمة والامتثال قد لا تكون مؤسسية.
  • تعدد الجهات وتضارب الصلاحيات، ما يُضعف الإنفاذ الحقيقي لأي ضوابط على طبقة النقل.
قاعدة سيادية:
لا يمكن حماية دولة في طبقة Upstream بمجرد “توعية” أو “سياسات عامة”. المطلوب هو: حوكمة مسار + بنى سيادية + مؤشرات أداء + تمويل + صلاحيات واضحة.

خامسًا: الاستراتيجية الوطنية العراقية 2022–2025 – الجهات، التسلسل الزمني، وإشكالية الإتاحة

1) الجهات/المسارات التي ظهرت علنًا في 2022

  • EUAM Iraq: ورشة حوار استراتيجي في أربيل (13–18 فبراير 2022) ضمن مسار صياغة استراتيجية الأمن الوطني العراقية.
  • GCSCC (Oxford) + NATO + IQ-CERT: مراجعة نضج قدرات العراق وفق نموذج CMM عبر تقييم/ورش متعددة الأطراف (7–17 مارس 2022) ثم الإعلان عنها لاحقًا.
  • ITU: إدراج وثائق/استراتيجيات وطنية ضمن مستودع الاستراتيجيات (مع ملاحظة أن “ليس كل شيء متاحًا علنًا”).

2) تسلسل زمني مختصر (كما يظهر في المصادر العلنية)

المحطة التاريخ الدلالة
ورشة أربيل لدعم مسار الاستراتيجية 13–18 فبراير 2022 تأسيس سياق “الأمن الوطني” الذي يضم الأمن السيبراني ضمنه
تقييم/مراجعة نضج CMM (GCSCC + NATO + IQ-CERT) 7–17 مارس 2022 قياس نضج القدرات بدل الاكتفاء بالشعارات
إعلان “مراجعة CMM في تقدم” 21 يونيو 2022 إقرار علني بالشراكات والتقييم
إشارة لاجتماع 5 سبتمبر 2023 حول “لجنة سيبرانية” وتنفيذ استراتيجية مُقرّة 2022 5 سبتمبر 2023 إقرار بالحاجة لحوكمة تنسيقية عليا ومتابعة التنفيذ
إشكالية الإتاحة/التوثيق:
من زاوية الحوكمة، مجرد صعوبة الوصول إلى “النسخة الرسمية التنفيذية” أو غياب نسخة علنية واضحة ومؤرخة يُعد مؤشرًا على فجوة مؤسسية: الاستراتيجية ليست نصًا فقط، بل “وثيقة مسؤولية عامة” يجب أن تكون قابلة للتحقق والمساءلة.

سادسًا: تحليل نقدي للوثيقة – أين تغيب “السيادة الرقمية” عن نص يفترض أنه سيادي؟

1) لغة إنشائية بدل هندسة سياسات

تكرار عبارات مثل “تعزيز الوعي” و”حماية البنى التحتية” دون تفكيك: من يحمي ماذا؟ بأي معيار؟ وبأي ميزانية؟ ووفق أي مؤشرات قياس؟

2) الغياب الأخطر: طبقة العمود الفقري (Upstream) كمخاطر سيادية

كثير من الاستراتيجيات تذكر “تهديدات” ولا تُسمي “طبقات”؛ بينما Upstream يتطلب توصيفًا طبقيًا: الكابلات، العبور، نقاط التجميع، إدارة المسار، سيادة المفاتيح. غياب هذا التفصيل يجعل الاستراتيجية ضعيفة أمام مخاطر “التحكم البنيوي”.

3) لا منهجية واضحة لإدارة المخاطر

  • غياب إطار مُصرّح به لإدارة المخاطر (RMF) أو مصفوفة أولويات لقطاعات الدولة الحساسة.
  • غياب ربط واضح بين التهديد/الأثر/التحكم/المؤشر/الجهة المسؤولة.

4) ضعف العمق المؤسساتي وتوزيع الأدوار

من يضع الضوابط؟ من يراقب الالتزام؟ من يموّل؟ من يحقق؟ من يستجيب للحوادث؟ لا بد من RACI واضح (مسؤول/منفّذ/مستشار/مُبلّغ).

5) تجاهل/تخفيف البعد الجيوسياسي الرقمي

لا يمكن صياغة استراتيجية سيبرانية “في فراغ”؛ العراق جزء من بيئة نزاع وتنافس نفوذ، والتهديد لا يأتي فقط كبرمجيات خبيثة بل كتحكم في المورد التقني (مزود/مسار/معدات/سحابة).

تشخيص مركّز:
الوثيقة تصبح “نص نوايا” لا “عقد تنفيذ” عندما تغيب: (1) مؤشرات الأداء، (2) التمويل، (3) توزيع الأدوار، (4) خريطة الطريق، (5) السيادة البنيوية على طبقة النقل.

سابعًا: مقارنة مرجعية – ماذا تفعل دول أخرى بشكل مختلف؟

الدولة/النموذج ما الذي يميّزه عمليًا؟ الدروس للعراق
مصر وجود “خطة عمل” مصاحبة للأهداف ضمن استراتيجية وطنية (Action Plan) تربط التنفيذ بمسارات واضحة. الانتقال من “شعارات” إلى “برامج” وقياس تقدّم (KPIs).
الإمارات (استراتيجية وطنية) وثيقة استراتيجية مع محاور/مرتكزات وطنية، وإطار مؤسسي مركزي وتوثيق رسمي علني. الوضوح المؤسسي والتوثيق العلني جزء من الردع والثقة.
إستونيا (منطق “مجتمع رقمي مرن”) التعامل مع الأمن السيبراني كقدرة دولة ممتدة (حوكمة + معايير + استجابة + ثقافة مجتمعية). الأمن السيبراني ليس “مشروع وزارة” بل “تصميم دولة”.
ملاحظة:
المقارنة ليست “تفاضلًا دعائيًا”، بل رصد لفكرة مشتركة: الاستراتيجية الناجحة تُترجم إلى هيكل + تنفيذ + قياس + مساءلة.

ثامنًا: لماذا تتعثر الاستراتيجيات رغم “الدعم الدولي”؟

  • غياب القيادة السيبرانية الوطنية المتخصصة (قيادة تنفيذ لا استشارات فقط).
  • الاعتماد على المخرجات الدولية دون “هضم عراقي” وتحويلها إلى برامج قابلة للإنفاذ.
  • تفكك مؤسسي: تعدد جهات وتداخل صلاحيات دون غرفة قيادة موحّدة.
  • فجوة التمويل: لا يمكن تنفيذ “استراتيجية” بلا موازنة محمية ومعلنة المسارات.
  • مؤشر خطير: إن لم تكن الوثيقة قابلة للقياس، ستتحول تلقائيًا إلى “خطاب” لا “نظام عمل”.
قاعدة تنفيذية:
الدعم الدولي يُنتج “أطرًا”؛ أما التحول الحقيقي فيحتاج: قيادة + تشريع + موازنة + رقابة + بيانات قياس.

تاسعًا: خارطة عمل سيادية مقترحة (KPIs + حوكمة + بنى تحتية)

1) نموذج حوكمة مختصر (RACI سيادي)

  • مجلس/لجنة عليا للأمن السيبراني: سياسة عليا + توجيه + اعتماد مؤشرات + مساءلة.
  • مركز وطني (Cyber Sovereignty Center): تشغيل وقيادة تنفيذ (SOC/NOC/Threat Intel/Incident Response).
  • IQ-CERT: ذراع استجابة/إنذار/تنسيق تقني وطني مع القطاعين العام والخاص.
  • منظم/جهة اتصالات: ضبط مزودين/مسارات/متطلبات أمنية على طبقة النقل والعبور.

2) حزمة سيادية مباشرة لطبقة Upstream (12 شهرًا)

  • خارطة مسار وطنية: رصد مسارات العبور (Routing/Transit) ونقاط التجميع الحساسة وتقييمها.
  • ضبط IXPs: تشغيل/حوكمة/تدقيق أمن نقاط تبادل الإنترنت وفق متطلبات سيادية معلنة.
  • تشفير تشغيلي مُدار: سيادة مفاتيح (Key Management) داخل بيئات وطنية، لا مجرد “TLS على الورق”.
  • متطلبات مزودين: بنود أمنية إلزامية (Logging/Monitoring/Incident Reporting/Hardening) مع عقوبات امتثال.
  • استجابة للحوادث على مستوى الدولة: بروتوكول موحّد، تمارين (Tabletop) ربع سنوية، وتقييم نضج سنوي.

3) مؤشرات أداء (KPIs) قابلة للمساءلة

المؤشر الهدف خلال 12 شهرًا الجهة المسؤولة
تغطية مراقبة الشبكات الحكومية الحساسة ≥ 70% من القطاعات الحرجة ضمن SOC وطني المركز الوطني + الوزارات
زمن الاستجابة للحوادث (MTTR) خفضه بنسبة 40% IQ-CERT + SOC
جرد الأصول الرقمية (Asset Inventory) اكتمال ≥ 80% للقطاعات الحرجة الوزارات + جهة الحوكمة
امتثال المزودين لمتطلبات الأمن ≥ 90% من المزودين الرئيسيين المنظم/الاتصالات
تمرين وطني لمحاكاة هجوم على “طبقة النقل” تمرينان وطنيان موثقان اللجنة العليا + المركز الوطني
تحذير سيادي:
التحول الرقمي دون سيادة رقمية حقيقية هو فتح أبواب الدولة أمام “التحكم البنيوي” (Upstream) حتى لو لم تُخترق الأجهزة الطرفية.
سلسلة التحول (مصاغة بأسهم واضحة):
أثر ← مسار تحويل ← تقييم مالي ← قياس مستقل ← تعريف

عاشرًا: خاتمة السلسلة – طبقات التجسس الخمس كدرس سيادي للعراق والمنطقة

تُغلق هذه الحلقة سلسلة «ملفات سنودن» بخلاصة واحدة: التجسس الحديث لا يعتمد على “اختراق جهاز” فقط، بل على هندسة منظومات الاعتماد. وعندما تكون الدولة مستهلكة للبنى دون أن تملك قرارها، تصبح السيادة الرقمية مُهددة حتى في غياب هجمات مباشرة.

ملخص الطبقات الخمس (كنموذج فهم سيادي)

الحلقة الطبقة الدرس السيادي
1 – PRISM الشركات/السحابة من يملك المنصة يملك البيانات
2 – Tempora الكابلات البحرية من يملك نقطة العبور يملك جزءًا من الرؤية
3 – SCS الجغرافيا/قرب الهدف من يقترب من الهدف يقلّل كلفة الاختراق
4 – Crypto AG أدوات التشفير من يصنع أمانك قد يصنع ضعفك
5 – Upstream العمود الفقري من يملك “الممر” قد لا يحتاج أن يقتحم “الغرفة”
خاتمة سيادية:
الدولة التي تريد أن تُغلق باب التجسس لا تبدأ بالملاحقة التقنية فقط، بل بإعادة تصميم الاعتماد: من السحابة إلى الكابل إلى المسار إلى المفاتيح.

حادي عشر: المصادر والمراجع المعتمدة

تم إعداد هذه الحلقة بالاستناد إلى وثائق وتقارير رسمية وتحقيقات ومراجع بحثية، مع التركيز على: (أ) مفهوم Upstream قانونيًا/تقنيًا، (ب) مسار بناء الاستراتيجيات الوطنية، (ج) أمثلة مرجعية لمقارنة قابلية التنفيذ.

  • EUAM Iraq (2022): ورشة أربيل (13–18 فبراير 2022) لدعم مسار استراتيجية الأمن الوطني العراقي.
    euam-iraq.eu
  • GCSCC – University of Oxford (2022): إعلان مراجعة نضج CMM للعراق بالتعاون مع NATO وبدعوة IQ-CERT.
    gcscc.ox.ac.uk
  • Cybil Portal (CMM Review Iraq 2022): ملخص مشروع مراجعة نضج القدرات.
    cybilportal.org
  • ITU – National Cybersecurity Strategies Repository: المستودع الرسمي للاستراتيجيات الوطنية (مع ملاحظة أن ليست كل الوثائق متاحة علنًا).
    itu.int
  • NSA (2017): إعلان وقف بعض أنشطة Upstream “about” تحت 702 والاكتفاء بـ to/from.
    nsa.gov
  • PCLOB (2023): تقرير رقابي حول Section 702 وتناول Upstream وتقليل المخاطر.
    pclob.gov
  • The Guardian (2013): مواد تشرح Upstream وبرامجه الرئيسية ضمن تسريبات سنودن.
    theguardian.com
  • UAE – National Cybersecurity Strategy (2019): وثيقة/صفحة رسمية + نسخة PDF (TDRA).
    u.ae
  • Egypt – National Cybersecurity Strategy (Action Plan 2017–2021): نسخة منشورة عبر مستودع ITU.
    itu.int
  • Estonia (2023/2025 تحديث موقع حكومي): صفحة رسمية تشير لوثائق الاستراتيجية ومقاربة الدولة للأمن السيبراني.
    justdigi.ee
تنبيه منهجي:
هذا المقال يبني استنتاجاته على ما تثبته المصادر العلنية والتقارير المتاحة. أي تعميمات تتجاوز الأدلة (خصوصًا في نسب “تبعية تشغيلية مباشرة” لجهات بعينها) تُصاغ كـ قراءة تحليلية لا ادعاء قطعي.