top of page

المراقبة الحكومية عبر البنية التحتية للاتصالات – أسطورة أم آلية؟

  • صورة الكاتب: Bridge Connect
    Bridge Connect
  • 14 أغسطس
  • 3 دقيقة قراءة

مقدمة: عندما تصبح الشبكات مراكز استماع

بُنيت شبكات الاتصالات لربط الناس، لا لمراقبتهم. ومع ذلك، منذ بدايات التلغراف وحتى نوى الجيل الخامس اليوم، ظلّ الخط الفاصل بين الاتصالات والمراقبة رفيعًا.

في السنوات الأخيرة، هيمنت برامج التجسس مثل بيغاسوس، أو النزاعات حول موردي خدمات مثل هواوي، على عناوين الأخبار. لكن ما يُغفل غالبًا هو

أحيانًا يكون هذا الوصول قانونيًا، ولكنه غالبًا ما يكون غير قانوني. وفي كثير من الأحيان، يكون الخط الفاصل بين الأمرين غير واضح.

يستكشف هذا المدوّن كيف تعمل المراقبة الحكومية عبر الاتصالات فعليًا - من الناحية الفنية والقانونية والسياسية - ولماذا أصبحت البنية التحتية نفسها ساحة معركة رئيسية في الصراع على السيادة الرقمية وحقوق الإنسان.


وجهان لمراقبة الاتصالات

هناك نوعان رئيسيان من المراقبة الحكومية فيما يتعلق بالبنية التحتية للاتصالات:

1.

تُلزم الحكومات شركات الاتصالات بتوفير إمكانية الوصول إلى بيانات المكالمات أو البيانات الوصفية أو المحتوى بموجب إطار قانوني (على سبيل المثال من خلال أوامر المحكمة أو قوانين الأمن الوطني).

2.

إن الحكومات - أو وكالات الاستخبارات الأجنبية - تتجاوز المشغلين بالكامل من خلال استغلال البنية التحتية:

  • الأبواب الخلفية في أجهزة أو برامج البائع

  • الميزات غير الموثقة في بروتوكولات الإشارة

  • المراقبة السلبية عند نقاط التبديل أو الهبوط

  • استغلال عناصر الشبكة الأساسية ومستويات التحكم

إن كون الأمر قانونيًا لا يعني بالضرورة أخلاقيًا. كما أن التستر لا يعني بالضرورة عدم الترخيص.


المراقبة القانونية: الأطر التي تجعلها ممكنة

لدى معظم الدول أساس قانوني لاعتراض حركة الاتصالات. ومن الأمثلة الرئيسية:

  • المملكة المتحدة

  • الولايات المتحدة

  • الصين

  • روسيا

  • ألمانيا

  • فرنسا

تمنح هذه القوانين عادة ما يلي:

  • الوصول إلى سجلات المكالمات وبيانات الرسائل النصية القصيرة

  • اعتراض المحتوى في الوقت الفعلي بموجب أمر قضائي

  • فك تشفير الرسائل المشفرة قسراً (حيثما كان ذلك ممكناً من الناحية الفنية)

  • تركيب أجهزة أو برامج مراقبة على البنية التحتية للمشغل

إن شركات الاتصالات ملزمة قانونًا بالتعاون


من القانوني إلى السري: المنطقة الرمادية

تنشأ المشاكل عندما تقوم الحكومات بما يلي:

  • استغلال أنظمة التنصت القانونية للمراقبة الجماعية بدلاً من الوصول المستهدف

  • استخدام وكالات الاستخبارات الأجنبية أو بالوكالة لإجراء المراقبة خارج القيود القضائية

  • إدراج أدوات الوصول السري أثناء شراء المعدات أو تكامل سلسلة التوريد

  • إنشاء "صناديق سوداء" في مرافق الاتصالات دون إشراف طرف ثالث

وهنا


دراسة الحالة 1: وكالة الأمن القومي وPRISM/Upstream

وكشف إدوارد سنودن في عام 2013 أن برامج PRISM وUpstream التابعة لوكالة الأمن القومي أظهرت مدى التكامل العميق للمراقبة في تدفقات الاتصالات العالمية:

  • PRISM

  • المنبع

من خلال استهداف


دراسة الحالة الثانية: برنامج SORM في روسيا

يُلزم إطار عمل SORM الروسي جميع مشغلي الاتصالات بتثبيت أجهزة خاصة، خاضعة لسيطرة هيئة الخدمات المالية (FSB)، على شبكاتهم. وتتيح هذه الأجهزة ما يلي:

  • اعتراض الاتصالات في الوقت الحقيقي

  • مراقبة بيانات الاتصال والموقع وسجل التصفح

  • مجموعة من هويات المستخدمين المرتبطة بتسجيل بطاقة SIM ونشاط الويب

لا


دراسة الحالة 3: هواوي والوصول المزعوم للدولة

نفت هواوي مرارًا وتكرارًا مزاعم وجود ثغرات أمنية أو تجسس برعاية دول. ومع ذلك،

  • الالتزام القانوني للشركات الصينية بالتعاون مع أجهزة الاستخبارات الحكومية

  • غموض أنظمة البرامج والتحديث الخاصة بشركة هواوي

  • خطر القدرات الخاملة المضمنة في معدات الشبكة

أشار مركز تقييم الأمن السيبراني لشركة هواوي في المملكة المتحدة إلى عيوب هندسية متسقة ونقص في الانضباط الداخلي - وهذا ليس دليلاً على التجسس، بل


المراقبة عبر البروتوكولات: SS7، القطر وما بعده

حتى بدون تعاون البائعين أو المشغلين، يمكن للمراقبة استغلال

  • SS7

  • القطر

يشتري


نقاط التحكم في البنية التحتية: حيث تتم المراقبة

يمكن للحكومات ووكالات الاستخبارات استغلال طبقات متعددة:

طبقة

نقطة مراقبة

مخاطرة

الطبقة المادية

محطات إنزال الكابلات البحرية

التقاط البيانات الجماعية

طبقة النقل

نقاط تبادل الإنترنت (IXPs)

فحص الحزمة

طبقة الشبكة

أجهزة التوجيه والمفاتيح الأساسية

المراقبة السلبية وتشكيل حركة المرور

طبقة التطبيق

منصات IMS والفوترة والمراسلة

استخراج البيانات والتلاعب ببطاقة SIM

طبقة الإدارة

أنظمة التشخيص عن بعد، والأبواب الخلفية للبائعين

الوصول السري المستمر

كل طبقة تضيف مسارًا جديدًا للمراقبة الحكومية


الآثار التجارية للمراقبة الحكومية

غالبًا ما يقلل المسؤولون التنفيذيون وأعضاء مجلس الإدارة في شركات الاتصالات من شأن التأثير التجاري الناجم عن التعرض للمراقبة:

  • العقوبات التنظيمية

  • فقدان ثقة العملاء

  • مخاطر التقاضي

  • التوتر الدولي

  • التدقيق من قبل المستثمرين

في عصر


ما يجب على المشغلين والمجالس فعله

  1. تعرف على التزاماتك القانونية

  2. عزل واجهات المراقبة

  3. تقييد وصول البائعين:

  4. تقييم المخاطر السياسية للموردين

  5. تعزيز الشفافية:

  6. الدفع نحو التشفير:


الخلاصة: البنية التحتية ليست محايدة أبدًا

لقد ثبت خطأ فكرة أن البنية التحتية للاتصالات غير سياسية. فالكابلات والأبراج وأجهزة التوجيه وأنظمة التحويل التي نعتمد عليها تُعدّ

يقع مشغلو الاتصالات عند تقاطع الأعمال والأمن والحريات المدنية. وعلى مجالس الإدارة أن تدرك هذا:

سلامة البنية التحتية ليست مجرد هدف تقني، بل هي ضرورة أخلاقية واستراتيجية في عالمٍ أصبحت فيه السيادة والخصوصية والسلطة خاضعةً بشكل متزايد لمن يتحكم بالأسلاك الكهربائية تحت أقدامنا.

 
 

منشورات ذات صلة

إظهار الكل

مشورة
استثمار
إشراف

Thanks for submitting!

bottom of page