أولًا: تمهيد – من تسريبات سنودن إلى كشف البنية الخفية للإنترنت
في منتصف عام 2013، لم تكن التسريبات التي قدّمها إدوارد سنودن مجرد فضيحة استخبارية عابرة؛ بل كانت أشبه بفتح جدار زجاجي يكشف ما يجري خلف شاشة الإنترنت اليومية. فجأة، اكتشف العالم أنّ البريد الإلكتروني، والدردشة، ومكالمات الفيديو، والملفات السحابية… ليست مجرد خدمات “مجانية”، بل جزء من منظومة مراقبة ضخمة تُدار تحت غطاء قانوني واستخباري معقّد.
أحد أهم أعمدة هذه المنظومة كان برنامجًا سريًا يحمل الاسم الكودي PRISM، تديره وكالة الأمن القومي الأمريكية (NSA) بالتعاون مع (أو بضغوط على) كبرى شركات التكنولوجيا في وادي السيليكون. هذا البرنامج لم يكن تجسسًا “فوضويًا” خارج القانون، بل كان نموذجًا لمرحلة جديدة: التجسس المؤسسي المُقنّن، الذي يستند إلى نصوص قانونية وأوامر محاكم سرية ويستغل البنية التحتية العالمية للإنترنت.
فكرة محورية:
ما كشفته ملفات سنودن هو أن مشكلة الخصوصية في العصر الرقمي لا تتعلق فقط بالقراصنة والجرائم الإلكترونية، بل بالدور الذي تلعبه الدول والشركات معًا في تحويل البنى الرقمية العالمية إلى أدوات مراقبة عابرة للحدود.
ثانيًا: سلسلة المقالات الخمس – خريطة المنظومة التجسسية
تسريبات إدوارد سنودن لم تكشف برنامجًا واحدًا، بل منظومة كاملة تتوزّع على خمس طبقات عملياتية للتجسس الرقمي، يمكن تبسيطها كما يأتي:
- من داخل الشركات:برنامج PRISM لجمع البيانات مباشرة من مزوّدي خدمات البريد، والتخزين السحابي، ومنصات التواصل الأمريكية.
- من أعماق البحار:برنامج Tempora التابع لوكالة الاستخبارات البريطانية GCHQ لاعتراض حركة الإنترنت على الكابلات البحرية الدولية بالتعاون مع شركات الاتصالات.
- من طبقة البنية الدولية للكابلات والألياف:برامج Upstream التابعة لوكالة الأمن القومي الأمريكية NSA لاعتراض البيانات عند نقاط العبور الرئيسة داخل الولايات المتحدة وخارجها.
- من فوق الأسطح وداخل العواصم:شبكة Special Collection Service (SCS) التي تنشر تجهيزات تنصّت متقدّمة في السفارات والمواقع الحسّاسة لالتقاط الإشارات من أبراج الاتصالات وشبكات النقل الأرضية.
- من داخل أنظمة التشفير نفسها:اختراق شركات التشفير التجارية والمعايير القياسية – كما في نموذج Crypto AG – لزرع ثغرات وبوابات خلفية في بروتوكولات الحماية والأجهزة الأمنية.
انطلاقًا من هذه الخريطة، تأتي هذه السلسلة في خمس حلقات مترابطة:
- الحلقة 1/5:PRISM: الهندسة الخفية لأكبر منظومة مراقبة رقمية في القرن الحادي والعشرين (هذا المقال).
- الحلقة 2/5:الحلقة 2 – تمبورا Tempora: برنامج التجسس من أعماق البحار – حين يتحول المحيط إلى شبكة مراقبة عالمية – قراءة في البرنامج البريطاني لاعتراض البيانات على الكابلات البحرية.
- الحلقة 3/5:أدوارد سنودن والملفات المسربة: (SCS) – اليد الخفية في عالم التنصّت – كيف تعمل محطات التجسس الميدانية داخل السفارات والمواقع الحسّاسة.
- الحلقة 4/5:أكبر خدعة أمنية في القرن العشرين: تجسس الـCIA عبر أجهزة Crypto AG – التجسّس من داخل أجهزة التشفير التجارية.
- الحلقة 5/5:اليد الخفية على كابلات الإنترنت: Upstream واعتراض البيانات – الطبقة الأمريكية لاعتراض حركة الإنترنت على نقاط العبور الرئيسة.
هدف السلسلة:
تقديم قراءة سيادية–تقنية لمنظومات التجسس في العصر الرقمي، لا تكتفي بوصف الأدوات والبرامج، بل تربطها بأسئلة السيادة الرقمية، وحماية المواطن، وحدود سلطة الدولة في الفضاء السيبراني.
ثالثًا: الإطار القانوني لبرنامج PRISM – من FISA إلى القسم 702
1)قانون مراقبة الاستخبارات الأجنبية (FISA)
منذ سبعينيات القرن الماضي، اعتمدت الولايات المتحدة قانونًا خاصًا يُسمّى قانون مراقبة الاستخبارات الأجنبية (FISA) لتنظيم عمليات التجسس التي تستهدف “أشخاصًا أجانب” لأغراض استخبارية. في الأصل، كان القانون يركّز على الاتصالات التقليدية (الهاتف، الفاكس، إلخ) عبر أوامر تصدرها محكمة سرية تعرف بـ محكمة مراقبة الاستخبارات الأجنبية (FISC).
2)تعديلات ما بعد 11 سبتمبر – ولادة القسم 702
بعد هجمات 11 سبتمبر 2001، دخلت الولايات المتحدة في مرحلة توسّع تشريعي في صلاحيات الأجهزة الأمنية. وفي عام 2008، تم إقرار قانون تعديلات FISA (FISA Amendments Act)، الذي أضاف القسم 702، وهو الأساس القانوني لبرنامج PRISM.
يسمح القسم 702 للسلطات الأمريكية بأن:
- تستهدف أشخاصًا غير أمريكيينيُعتقد أنهم خارج الأراضي الأمريكية،
- لأغراض “جمع معلومات استخبارية أجنبية”،
- مع إلزام مزوّدي خدمات الاتصالات والإنترنت بالتعاون وتوفير البيانات.
لا يُلزم القسم 702 بالحصول على أمر فردي لكل شخص يتم استهدافه؛ بل تُمنح موافقات عامة سنوية تُغطِّي “برامج” أو “فئات” كاملة من الأهداف، ليقوم المحللون لاحقًا بوضع “محدّدات” (Selectors) كعناوين بريد أو حسابات وغير ذلك ضمن هذا الإطار.
3) من النص القانوني إلى “الشرعية الشكلية” للتجسس
من الناحية النظرية، يقول المدافعون عن القسم 702 إنه:
- مخصص للتهديدات الخارجية (إرهاب، تجسس، تهديدات عابرة للحدود)،
- ولا يستهدف الأمريكيين داخل الولايات المتحدة بشكل مباشر،
- ويخضع لرقابة المحكمة الكونغرس وهيئات المراجعة.
لكن في الواقع، أظهرت الوثائق المسرّبة أن هذا الإطار القانوني استُخدم لبناء منظومة مراقبة واسعة تشمل:
- جمع كمّيات ضخمة من بيانات غير الأمريكيين حول العالم،
- التقاط بيانات أمريكيين يتواصلون مع “أهداف أجنبية”،
- تخزين هذه البيانات لفترات طويلة في قواعد بيانات ضخمة لاستخدامها لاحقًا.
النتيجة:
تحوّل القسم 702 من أداة “استثنائية” لمواجهة تهديدات محددة إلى بوابة قانونية لتطبيع المراقبة الشاملة على مستوى عالمي، مع قدرة عالية على جمع بيانات من قلب خدمات الإنترنت الشائعة.
رابعًا: كيف يعمل برنامج PRISM تقنيًا؟ “جمع مباشر من قلب الشركات”
1) “جمع مباشر من الخوادم” – الفكرة الأساسية
تشير الشرائح السرية التي نشرتها الصحافة إلى أن برنامج PRISM يقوم على مبدأ “Collection directly from the servers”؛ أي جمع البيانات مباشرة من خوادم شركات الإنترنت الأمريكية التي تستضيف حسابات وخدمات المستخدمين حول العالم.
عمليًا، يعني ذلك أن:
- وكالة الأمن القومي لا تكتفي بالتنصت على الكابلاتأو اعتراض البيانات وهي في الطريق،
- بل تحصل على بيانات جاهزة مخزّنة لدى الشركات (بريد، ملفات، دردشات، سجلات دخول، إلخ)،
- عبر واجهات تقنية داخلية وأنظمة تكامل تُنفّذ بموجب أوامر قضائية سرية.
2)محددات الاستهداف (Selectors) وسير العمل
يُظهر أحد العروض التقديمية الرسمية لبرنامج PRISM ما يشبه “سير عمل يومي” للمحلل، حيث:
- يقوم المحلل بتحديد “محدّدات” Target Selectors (مثل عنوان بريد إلكتروني، حساب سكايب، رقم هاتف مرتبط بالخدمة، أو معرف مستخدم).
- تُرسل هذه المحددات عبر واجهة تسمى أحيانًا Unified Targeting Toolإلى نظام
- يتولى النظام إرسال الطلب إلى الشركة المزودة للخدمة، ضمن إطار القسم 702.
- تعود البيانات إلى قواعد بيانات وكالة الأمن القومي لتخزينها وتحليلها في أنظمة مثل MARINAوMAINWAY وPINWALE.
المهم هنا أن عملية الجمع ليست “تنصتًا خامًا” فقط، بل تكامل منظم بين بنية الشركات ومنظومة الاستخبارات.
3)الفرق بين PRISM وبرامج Upstream
تُظهر بعض الشرائح الرسمية مقارنة بين PRISM وبرامج Upstream:
- PRISM:جمع بيانات مخزّنة ومحتوى اتصالات من مزودي الخدمات (الشركات)، مثل البريد المخزّن في الخوادم أو البيانات السحابية.
- Upstream:اعتراض حركة البيانات أثناء مرورها في الكابلات وشبكات النقل (ألياف ضوئية، نقاط عبور رئيسية)، وهو موضوع الحلقة الثانية من السلسلة.
خلاصة تقنية:
PRISM ليس مجرد “سلك موصول بالشبكة”، بل هو واجهة تكامل بين الاستخبارات وشركات التكنولوجيا، تُحوّل منصات البريد والدردشة والتخزين السحابي إلى مصدر مباشر لتغذية قواعد البيانات الاستخبارية.
خامسًا: الشركات المشاركة ونوعية البيانات التي تُجمع
1)الشركات المنضمة إلى PRISM حسب التسلسل الزمني
وفقًا للشرائح التي نُشرت في صحيفتي The Washington Post و The Guardian، يضم برنامج PRISM قائمة من الشركات الكبرى التي انضمت إليه على التوالي منذ 2007:
| سنة الانضمام | الشركة |
| 2007 | Microsoft |
| 2008 | Yahoo! |
| 2009 | |
| 2009 | |
| 2009 | PalTalk |
| 2010 | YouTube |
| 2011 | Skype |
| 2011 | AOL |
| 2012 | Apple |
هذه الشركات ليست مجرد أسماء؛ بل هي البنية التي يعتمد عليها مليارات المستخدمين في تواصلهم اليومي، من البريد إلى الفيديو إلى الشبكات الاجتماعية.
2)ما نوع البيانات التي يمكن جمعها؟
تشير الوثائق والتقارير إلى أن نوعية البيانات التي يمكن أن يوفرها PRISM تختلف من مزود إلى آخر، لكنها تتضمن عادة:
- محتوى البريد الإلكتروني والملحقات.
- مقاطع الفيديو والصور المخزّنة أو المتبادلة عبر الخدمات.
- المحادثات النصية والصوتية ومكالمات الفيديو (الدردشة، VoIP).
- الملفات المخزّنة في خدمات التخزين السحابي (مثل Google Drive, SkyDrive/OneDrive, iCloud).
- بيانات الدخول: عناوين IP، التوقيتات، المواقع التقريبية، نوع الجهاز.
- بيانات الشبكات الاجتماعية: قائمة الأصدقاء، جهات الاتصال، التفاعلات.
3)كيف تُحدَّد الأهداف ومن تُراقِب المنظومة فعلًا؟
رسميًا، تنصّ الوثائق الحكومية الأمريكية على أن الاستهداف يتم وفقًا لمعايير “الاشتباه المعقول” بأن الشخص:
- غير أمريكي،
- ويقيم خارج الولايات المتحدة،
- ويملك قيمة استخبارية مرتبطة بالأمن القومي أو السياسة الخارجية.
لكن في التطبيق العملي، يمكن لهذه المعايير أن تتسع لتشمل طيفًا واسعًا من:
- المسؤولين الحكوميين في دول أخرى،
- الدبلوماسيين،
- الشركات الاستراتيجية،
- الصحفيين والباحثين والناشطين،
- وأي فاعل ترى الوكالة أنه يدخل ضمن مفهوم “الاهتمام الاستخباري”.
إشكالية جوهرية:
المستخدم العادي – في أوروبا أو آسيا أو العالم العربي – لا يكون مَحضًا “Collateral Data”، بل قد يتحول إلى هدف مباشر أو غير مباشر، دون أن يمتلك أي حق فعلي في الاعتراض أو الوصول إلى ما جُمع عنه.
سادسًا: المفارقة الكبرى – بين شعارات الخصوصية والواقع الاستخباري
1) ماذا كانت تقول الشركات للمستخدم؟
لسنوات طويلة، ظهرت سياسات الخصوصية الخاصة بالشركات التقنية الكبرى وكأنها عقد ثقة مع المستخدم؛ نصوص مليئة بعبارات:
- “نحترم خصوصيتك”،
- “لن نشارك بياناتك مع أطراف ثالثة دون موافقتك”،
- “بياناتك في أمان لدينا”.
2) وماذا كشفت تسريبات سنودن؟
كشفت الوثائق أن هذه الشركات كانت – بدرجات متفاوتة – جزءًا من منظومة تعاون مع وكالة الأمن القومي، إما:
- بشكل “طوعي” تحت مبررات الأمن القومي،
- أو تحت ضغط أوامر قضائية سرية لا يمكن رفضها أو الحديث عنها (“gag orders”).
حتى حين خرجت بعض الشركات لتنفي منح “وصول مباشر” إلى خوادمها، أظهرت التحقيقات أن الواقع أكثر تعقيدًا: قد لا يكون هناك “كيبل سحري” متصل بالخوادم، لكن توجد واجهات وأنظمة مخصصة لتسليم البيانات بشكل منظم ومستمر.
3)أزمة الثقة والشرعية
أدى هذا التناقض إلى:
- أزمة ثقةعالمية في شركات التكنولوجيا الأمريكية، خاصة لدى المستخدمين غير الأمريكيين الذين لا يحميهم الدستور الأمريكي بنفس الدرجة.
- نقاشات حادة حول مفهوم “الموافقة”؛ فالمستخدم لا يمكن أن يوافق على شيء لا يعرف بوجوده أصلاً.
- طرح سؤال سيادي: هل يجوز لشركات خاصة في دولة واحدة أن تمتلك هذا الحجم من البيانات عن شعوب ودول أخرى، ثم تتشاركها مع أجهزتها الأمنية دون شفافية؟
النتيجة الأخلاقية:
لم تعد المشكلة مجرد “تجسس سري”، بل تواطؤ هيكلي بين القطاع الخاص والأجهزة الأمنية، يغيّر شكل العقد الاجتماعي في الفضاء الرقمي بالكامل.
سابعًا: الأثر العالمي – الخصوصية، الثقة، والتشريعات الدولية
1)أثر مباشر على نقاشات الخصوصية في أوروبا
ساهمت تسريبات سنودن في تسريع وتيرة النقاشات الأوروبية حول حماية البيانات، وكانت أحد العوامل التي عززت الحاجة إلى أطر مثل اللائحة العامة لحماية البيانات (GDPR)، التي شددت على:
- حق الأفراد في التحكم في بياناتهم،
- وتقييد نقل البيانات إلى دول لا توفّر حماية مكافئة،
- وإلزام الشركات بالشفافية والإفصاح عن أي مشاركة مع أطراف ثالثة.
2)إعادة تقييم الثقة في “السحابة الأمريكية”
دول كثيرة، خاصة في أوروبا وآسيا وأمريكا اللاتينية، بدأت تعيد النظر في:
- مكان تخزين بيانات مواطنيها،
- واعتمادها على مزوّدين أمريكيين حصريًا،
- والبحث عن حلول استضافة محليةأو إقليمية قدر الإمكان.
3. اتساع فجوة القوة الرقمية بين الدول
كشفت تسريبات سنودن أن الدول التي تملك:
- الشركات التقنية الكبرى،
- وشبكات الكابلات البحرية،
- وبنى الاتصالات العالمية،
تمتلك أيضًا قدرة مضاعفة على ممارسة “قوة سيبرانية صامتة”: القدرة على مراقبة، وتحليل، وربما التأثير في سلوك شعوب ودول أخرى عبر أدوات رقمية يومية.
مفهوم جديد:
لم تعد السيادة مرتبطة فقط بالأرض والسماء، بل ظهرت بقوة فكرة “السيادة على طبقة البيانات”؛ أي من يملك القدرة على الوصول إلى البيانات وتحليلها والتحكم في تدفقها.
ثامنًا: ماذا يعني PRISM للدول الصغيرة والسيادة الرقمية؟
1)عندما تصبح بيانات الدولة “ضيفًا” في خوادم الآخرين
بالنسبة لدول مثل العراق ودول المنطقة، كثير من:
- مراسلات المسؤولين،
- بيانات الشركات،
- سجلات المواطنين،
- التواصل الدبلوماسي والبحثي،
يمر عبر منصات وخوادم تقع فعليًا تحت الولاية القانونية لدول أخرى، وتخضع لبرامج مثل PRISM أو ما يماثله.
2)مخاطر على مستوى القرار الوطني
حين تمتلك دولة ما قدرة شبه كاملة على:
- قراءة البريد المهني لمسؤولين في دول أخرى،
- تحليل شبكات العلاقات والتأثير،
- رصد تحركات النخب الاقتصادية والسياسية،
فإنها تمتلك أيضًا:
- ميزة استخبارية ضخمة في التفاوض،
- وإمكانية التأثير غير المباشر على مسارات قرارات حاسمة،
- وإدراكًا مبكرًا للاصطفافات والتحالفات داخل تلك الدول.
3)مسؤولية بناء سياسات للسيادة الرقمية
أمام هذا الواقع، لا يكفي أن تكتفي الدول بـ“إدانة” برامج التجسس؛ بل تحتاج إلى:
- بناء أطر تشريعية لحماية البيانات الوطنية،
- وضع سياسات لاستضافة البيانات داخل الحدود أو ضمن نطاقات قانونية آمنة،
- تعزيز قدرات الأمن السيبراني والاستخبارات الدفاعية،
- وفتح نقاشات صريحة حول الاعتماد على المنصات الأجنبية في إدارة الشأن العام.
رسالة إلى صانع القرار في الدول الضعيفة رقميًا:
PRISM ليس “قصة أمريكية داخلية”، بل إشارة حمراء لكل دولة تعتمد على بنى رقمية لا تملكها ولا تسيطر عليها، وتترك بيانات مواطنيها واستراتيجياتها في متناول منظومات تجسس مُقنَّنة.
تاسعًا: خلاصة وأسئلة مفتوحة للمستقبل
يكشف برنامج PRISM عن تحوّل جوهري في تاريخ المراقبة: من التجسس التقليدي المحدود إلى التجسس القانوني المؤسسي الذي يستند إلى:
- نصوص تشريعية فضفاضة (مثل القسم 702 من FISA)،
- تعاون عميق مع شركات التكنولوجيا العملاقة،
- قدرات غير مسبوقة على تخزين وتحليل البيانات على المدى الطويل.
هذا النموذج أثّر على:
- تطوّر قوانين الخصوصية العالمية،
- نقاشات السيادة الرقمية واستقلالية القرار الوطني،
- ثقة الشعوب في الإنترنت كمساحة آمنة للتواصل والعمل.
ومع ذلك، تبقى أسئلة مفتوحة:
- إلى أي مدى ما زالت هذه البرامج تعمل اليوم بصيغ مطوّرة أو بأسماء جديدة؟
- هل تكفي التشريعات الحالية (مثل GDPR وبعض القوانين الوطنية) لردع هذا النوع من المراقبة؟
- كيف يمكن لدول مثل العراق أن تطوّر عقيدة سيادة رقميةتحمي مواطنيها من أن يكونوا مادة خام في قواعد بيانات أجهزة أجنبية؟
تمهيد للحلقة الثانية:
إذا كان PRISM يكشف لنا ما يحدث “داخل الشركات”، فإن الحلقة القادمة ستأخذنا إلى مستوى آخر: كيف تُستخدم الكابلات البحرية التي تحمل الإنترنت نفسه كأداة صامتة لاعتراض الاتصالات على مستوى الكوكب.
عاشرًا: المصادر والمراجع المعتمدة
تم إعداد هذا المقال بالاستناد إلى مجموعة من الوثائق الأصلية والتقارير القانونية والتحقيقات الصحفية والدراسات التحليلية، من أبرزها:
- The Washington Post – U.S. intelligence mining data from nine U.S. Internet companies (2013):
التحقيق الأصلي الذي كشف برنامج PRISM وقائمة الشركات المشاركة وترتيب انضمامها.
رابط التحقيق على موقع الصحيفة - The Guardian – NSA Prism program taps in to user data of Apple, Google and others (2013):
سلسلة مقالات Glenn GreenwaldوEwen MacAskill حول الشرائح السرية لبرنامج
تغطية الغارديان لبرنامج PRISM - Office of the Director of National Intelligence – Facts on the Collection of Intelligence Pursuant to Section 702 of FISA:
ورقة رسمية تشرح الإطار القانوني للقسم 702 وآليات الاستهداف.
موقع مكتب مدير الاستخبارات الوطنية (ODNI) - Electronic Frontier Foundation (EFF) – What We Need to Know About PRISM & Section 702:
تحليلات قانونية وتقنية حول برنامج PRISM وسلطات القسم 702 وتأثيرها على خصوصية المستخدمين عالميًا.
What We Need to Know About PRISM
Decoding 702 – EFF - American Civil Liberties Union (ACLU) – NSA mass surveillance & PRISM:
مقالات ودعاوى قانونية ضد برامج المراقبة الشاملة، وتوصيف PRISM كبرنامج تنصت يعمل دون أوامر تفتيش فردية.
The NSA Continues to Violate Americans’ Internet Privacy Rights - Section 702 – تقارير تعريفية وتحليلية:
مواد تعريفية من منظمات مثل Center for Democracy & Technologyحول كيفية عمل القسم 702 وأثره على خصوصية المستخدمين.
موقع CDT - ويكيبيديا – مدخل PRISM:
للاطلاع العام على الخلفية الزمنية، الأسماء الكودية للبرامج، والروابط إلى الوثائق والمقالات الأصلية.
PRISM – Wikipedia - Glenn Greenwald – No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State (2014):
كتاب يقدّم سردًا تفصيليًا لقصة سنودن وبنية برامج المراقبة الأمريكية، من بينها
إضافة إلى هذه المراجع، تم الاستفادة من عدد من التحليلات الأكاديمية والتقارير التقنية حول برامج Upstream، وأنظمة قواعد البيانات الخاصة بوكالة الأمن القومي، ومفهوم السيادة الرقمية في سياق ما بعد تسريبات سنودن.


