في التاسع من ديسمبر الماضي، أصدر الجهاز القومي لتنظيم الاتصالات في مصر، ممثلًا في المركز الوطني للاستعداد لطوارئ الحاسبات والشبكات (EG-CERT)، تحذيرًا عاجلًا للمواطنين من محاولات اختراق متقدمة تستهدف مستخدمي الهواتف الذكية في أكثر من 150 دولة حول العالم، بما فيها مصر. مشيرًا إلى أنها تعتمد على استغلال ثغرات غير معروفة مسبقاً (ثغرات صفرية)، بالإضافة إلى إرسال روابط ورسائل خبيثة تبدو وكأنها من جهات موثوقة.
التحذير تقاطع مع تقارير شركتي جوجل وآبل حول برمجيات تجسس تجارية متطورة مثل “بريداتور” التابعة لشركة “إنتلكسيا” الإسرائيلية، التي خضعت لعقوبات أمريكية بسبب تهديدها للأمن السيبراني العالمي.
تُعدّ شركة إنتليكسا واحدة من أشهر شركات برامج التجسس “المرتزقة”، وهو مصطلح يستخدمه باحثو المجتمع المدني والصناعة لوصف الكيانات الخاصة التي تُطوّر برامج تجسس وتبيعها للحكومات.
المفارقة أن السلطات المصرية، سبق لها التعاون مع الشركة ذاتها، خلال الفترة من (2019- 2021) لاستخدام برمجيات محددة مثل (بريداتور) لمراقبة مجموعة من النشطاء والسياسيين والحقوقيين، بحسب مجموعة تحقيقات تقنية أجرتها منظمة العفو الدولية بالتعاون مع منظمات دولية أخرى.

وكشف تحقيق لاحق، أجرته منظمة العفو الدولية، بالتعاون مع (nside Story Haaretzو WAV Research Collective ) وجود أدلة تشير إلى أن شركة إنتليكسا، كانت تمتلك القدرة على الوصول عن بُعد إلى أنظمة عملاء برنامج بريداتور، حتى تلك الموجودة فعليًا في مقرات عملائها الحكوميين. وبالتالي، كان بإمكان إنتليكسا الوصول إلى بيانات الأشخاص الذين يتعرضون لهجمات مراقبة مُستهدفة من قِبل الحكومات.
البعد الأخطر الذي كشفت عنه التحقيقات، فضلًا عن وثائق مُسربة من داخل الشركة، أن “إنتليكسا”، تمتلك القدرة على الوصول عن بُعد إلى أنظمة عملاء برنامج بريداتور، حتى تلك الموجودة فعليًا في مقرات عملائها الحكوميين. وبالتالي، كان بإمكان إنتليكسا الوصول إلى بيانات الأشخاص الذين يتعرضون لهجمات مراقبة مُستهدفة من قِبل الحكومات.

وتتضمن الملفات المُسربة، التي تُغطي جزءًا كبيرًا من تاريخ الشركة الحديث، أدلة تقنية إضافية تُؤكد، من خلال الأدلة الجنائية الرقمية، أن برنامج التجسس بريداتور، البرنامج الرئيسي لشركة إنتليكسا، استُخدم في حالات مُحددة من انتهاكات المراقبة التي تم رصدها سابقًا في اليونان ومصر.

وفي السياق يؤكد محمود شلبي الباحث المعني بشؤون مصر وليبيا في منظمة العفو الدولية، أن المنظمة وثقت في السنوات الأخيرة استخدام برامج تجسس تجارية وهجمات رقمية في مصر ضد مدافعين عن حقوق الإنسان وصحفيين ونشطاء سياسيين.
ويذكر شلبي، على سبيل المثال، استخدام برنامج التجسس بريداتور – (Predator) التابع لتحالف “إنتليكسا” في حملات مرتبطة بمصر، بالإضافة إلى حصول المنظمة على أدلة جنائية رقمية تعود إلى عامي 2020 و2021، شملت استهداف شخصيات معارضة وصحفيين.
بالإضافة إلى ذلك أظهرت تحقيقات مشروع “بيجاسوس” عام 2021 أن أرقام هواتف تعود لنشطاء وصحفيين مصريين كانت ضمن قوائم محتملة للاستهداف ببرنامج بيجاسوس – (Pegasus)، ويوضح شلبي أن المنظمة اكتشفت أنه في عام 2019 تعرض مئات الأشخاص، من بينهم مدافعين عن حقوق الإنسان بمنظمات المجتمع المدني المصرية، إلى هجمة سيبرانية من خلال تلقي رسائل إلكترونية كانت محاولات للنفاذ إلى حسابات البريد الإلكتروني للأشخاص المستهدفين، من خلال صيغة من التصيد الإلكتروني تعرف باسم خدمة أوث (OAuth Phishing).
تمثل كل هذا الممارسات غير القانونية انتهاكًا واسعًا لحق الأشخاص في الخصوصية. وفق شلبي، وقد استخدمتها الحكومة المصرية لخنق المجال العام في البلاد وخلق حالة من الرقابة الذاتية من خلال تتبع وترهيب المدافعين عن حقوق الإنسان والصحفيين وأي شخص من الممكن أن يكون منخرط في المجال العام.

من يراقب المصريين؟
تواجه مصر، خلال السنوات الأخيرة، انتقادات حقوقية متزايدة بسبب توسع أدوات المراقبة الرقمية والقانونية التي تمس خصوصية المواطنين وحرية التعبير، خاصة عبر الهواتف والإنترنت وشبكات التواصل الاجتماعي، فضلًا عن حجب المواقع الصحفية.
بالرغم من ذلك، أقر مجلس النواب، العام الماضي، تعديلات جديدة على قانون الإجراءات الجنائية تتيح للنيابة العامة، بعد إذن مسبب من قاضٍ جزئي، مراقبة الاتصالات السلكية واللاسلكية، وحسابات وسائل التواصل الاجتماعي، والبريد الإلكتروني، والرسائل النصية أو الصوتية أو المرئية على الهواتف والأجهزة التقنية، وضبط الوسائط الحاوية لها، أو تسجيل أحاديث خاصة، بشرط أن تكون الجناية أو الجنحة المعاقب عليها حبسًا يزيد عن 3 أشهر، وحد أقصى للمدة 30 يومًا قابلة للتجديد.
وتُظهر مراجعة، وتتبع، أنظمة المراقبة التي حصلت عليها السلطات المصرية منذ 2013 نمطًا واضحًا من التوسع المنهجي في شراء تقنيات اعتراض الاتصالات والتجسس الرقمي من شركات أمريكية وفرنسية وإيطالية وإسرائيلية.
هذه الأنظمة ، التي شملت (ProxySG، Vortex، Cortex، Remote Control System، Pegasus، وCerebro)، لم تقتصر على مراقبة المحتوى العام، بل أتاحت اختراق الأجهزة الشخصية، وتشغيل الكاميرات والميكروفونات، واعتراض الاتصالات المشفرة، وتحليل سلوك المستخدمين على نطاق واسع.
يُقصد بـ”المراقبة الرقمية رصد وتتبع الأنشطة الرقمية للمواطنين، سواء عبر الاتصالات الهاتفية، البريد الإلكتروني، الرسائل الفورية أو تصفح الإنترنت، بهدف جمع وتحليل المعلومات لفهم سلوك المستخدمين. أما الرقابة الرقمية فهي مجموعة من العمليات التقنية والقانونية التي تتحكم في المحتوى، تراقب حركة البيانات، وتحلل الأنماط الرقمية، بما يشمل أدوات لإدارة الشبكات، اعتراض الاتصالات، أو تحليل قواعد البيانات.
ومن جانب آخر، يُقصد بتتبع المواطنين جمع معلومات دقيقة عن سلوكيات فردية مثل المواقع التي يزورونها، الأشخاص الذين يتواصلون معهم، وكلمات البحث التي يستخدمونها، بحسب خبير مختص بتكنلوجيا المعلومات تحدث إلينا وفضل عدم ذكر اسمه.
وفقًا للخبير، المخالفة القانونية المحتملة تكمن في غياب تشريعات واضحة تنظم العلاقة بين الدولة والشركات الخاصة في تشغيل هذه الأنظمة، وهو ما يجعل جمع البيانات الشخصية أو رصد سلوك الأفراد يدخل في مساحة قانونية رمادية. فيما تشمل المخالفات المحتملة انتهاك الخصوصية، أو التجاوز على نطاق قانون الاتصالات، خصوصًا عند استخدام الأنظمة دون سند تشريعي واضح، أو في غياب آليات رقابية مستقلة تضمن حقوق المواطنين.
ويوضح أن تشغيل هذه المنظومات على المعدات، البرمجيات، والكوادر، إذ تتعامل المعدات مع تخزين ونقل البيانات، بينما تقوم البرمجيات بتحليلها وتصنيفها، وتديرها كوادر متخصصة تشرف على تشغيل الشبكات وإدارة قواعد البيانات، سواء كانت هذه البرمجيات محلية أو مستوردة، وفي بعض الحالات من شركات لها علاقات غير مباشرة بدول خارجية قد تكون لها تأثيرات سياسية أو أمنية محتملة، دون أن يعني ذلك بالضرورة وجود تهديد مباشر للأمن القومي.
أما البيانات التي تُجمع فتتضمن البيانات التعريفية (metadata) مثل أرقام الهواتف وعناوين IP وتوقيت المكالمات، ومحتوى الاتصالات عند توفر سند قانوني، وسلوك التصفح واستخدام التطبيقات. ويُبرز التحقيق أن هذه الأنظمة، رغم كونها جزءاً من مشروعات بنية تحتية أو التحول الرقمي، تمكّن من تجميع وتحليل معلومات واسعة النطاق عن المواطنين.
هذه المنظومة تعمل كسلسلة من العمليات التقنية تشمل جمع البيانات، تحليلها، وإمكانية تتبع سلوك الفرد الرقمي، وتشمل المعدات، البرمجيات، والكوادر المسؤولة عن تشغيل هذه الأنظمة. بينما تتعامل المعدات مع نقل وتخزين البيانات، تقوم البرمجيات بتحليلها وتصنيفها، ويشغلها متخصصون. وفي غياب إطار تشريعي واضح، يُساء استخدام هذه الأدوات، أو يظل استخدامها في منطقة رمادية قد تؤثر على حقوق المواطنين في الخصوصية.
نوصي للقراءة: اللواء الذي يحكم جامعة حلوان: تجاوزات مالية بالملايين وعقودٍ مخالفةٍ للقانون

كيف تعمل الشركات داخل مصر؟
تُظهر بيانات العقود الرسمية والمنشورة أن شركات خاصة مثل “رايا لتكنولوجيا المعلومات” و”GTS” عملت كشركاء تقنيين لهيئات رسمية مثل شركة مصر للمقاصة والمصرية للاتصالات في مشاريع تحديث الشبكات وبناء مراكز بيانات، وهي مشروعات تمثل العمود الفقري للبنية الرقمية في مصر بالتعاون مع شركات أجنبية.
وتجدر الإشارة هنا إلى أن الشركات لا تُتهم بممارسة المراقبة بشكل مباشر، إلا أن العقود المعلنة، ونوع التقنيات التي توفرها، وموقعها داخل البنية الرقمية للدولة، تشير إلى دور محوري في تمكين منظومات مراقبة لا تخضع لرقابة تشريعية مستقلة.
وتأتي شركة ساندفين الكندية، في مقدمة الشركات الأجنبية التي وفرت أجهزة وتقنيات الفحص العميق للحزم (DPI) لمقدمي خدمات الإنترنت في مصر، مكنت السلطات من مراقبة سلوك المستخدمين وحجب مواقع إلكترونية.
بحسب تقارير Qurium) وCitizen Lab)، وتقرير لمنظمة حرية الفكر والتعبير المصرية، استخدمت الشركة لتدريب موظفين مصريين على مراقبة الاتصالات، وتوجيه حركة الإنترنت، فضلاً عن السماح بالوصول إلى بيانات حساسة حول النشاط الرقمي للمواطنين.
كذلك رُصدت برمجيات مستخدمة في حجب مواقع إعلامية مستقلة داخل شبكات في مصر، بما يشمل تحليل حركة الإنترنت وفحص الحزم العميق. فيما تشير تقارير موثوقة إلى أن السلطات المصرية حجبت نحو 424 موقعًا على الأقل عام 2017، وارتفع العدد إلى أكثر من 500 موقع بحلول عام 2019.
واستمر الحجب خلال الأعوام التالية ليشمل عشرات المواقع الإضافية حتى عام 2025، ليصل إجمالي المواقع المحجوبة إلى 600 موقع. وتشمل هذه القائمة 126 موقعًا صحفيًا وقناة تلفزيونية، بالإضافة إلى مواقع (بروكسي (Proxy وشبكات افتراضية خاصة (VPN)، فضلًا عن مواقع حقوقية وسياسية.
من جانبها كشفت منظمة العفو الدولية في تقرير صادر عن مختبر الأمن الرقمي في 25 سبتمبر 2020 عن استخدام برمجية (FinSpy) الألمانية لمراقبة نشطاء وحقوقيين عبر تحديث وهمي من (Adobe Flash)، وهو ما عُرف باسم مجموعة “نايل فيش”، التي استهدفت أنظمة التشغيل المختلفة بما في ذلك ويندوز وماك ولينكس وأندرويد.
وفي 29 فبراير 2024، فرضت وزارة التجارة الأمريكية قيودًا على الشركة الكندية (إدراجها في قائمة الكيانات المحظورة)، متهمة إياها ببيع أدوات مراقبة الإنترنت وحجب المواقع لصالح الحكومة المصرية.”
ورغم الترحيب الحقوقي بهذه الخطوة، أثار القرار تساؤلات واسعة حول سبب استهداف شركة كندية تحديدًا، في وقت تواصل فيه شركات أوروبية وأمريكية أخرى توريد تقنيات مشابهة.
بعد أشهر من القرار الأمريكي، تحديدًا في سبتمبر 2024، أعلنت (Sandvine) أنها ستنسحب من 56 دولة وصفتها بـ”غير الديمقراطية”، وخصّت مصر بالذكر، متعهدة بوقف التعامل معها بحلول مارس 2025. وقدّمت الشركة هذه الخطوة باعتبارها جزءًا من “إصلاح شامل” لمنع إساءة استخدام تكنولوجيتها، مدعومة بإعلانات عن تنحي رئيسها التنفيذي، وتعيين مدير معني بـ”حقوق الإنسان”، والتبرع بنسبة من أرباحها المستقبلية لمنظمات تعمل على حرية الإنترنت.
غير أن هذه الإجراءات بدت، وفق مراقبين، أقرب إلى استجابة لأزمة اقتصادية وضغوط سياسية متصاعدة منها إلى تحوّل أخلاقي حقيقي، لا سيما أن الانسحاب لا يعني تفكيك المنظومة القائمة، بل يترك فراغًا سرعان ما تملؤه شركات أخرى.
وتشير الوثائق والتقارير إلى أن (Sandvine) حققت مبيعات في مصر تجاوزت 30 مليون دولار منذ عام 2019، شملت جهات حكومية مثل الهيئة القومية لتنظيم الاتصالات ووزارة الدفاع، إلى جانب شركات اتصالات كبرى، أبرزها فودافون مصر والمصرية للاتصالات.
وكانت إحدى أكبر صفقاتها عقدًا تزيد قيمته على 10 ملايين دولار أُبرم عام 2020 مع الشركة المصرية للاتصالات، وفق ما نشره موقع بلومبيرغ. ولم تقتصر هذه العلاقة على بيع المعدات، بل امتدت إلى خدمات تشغيل ودعم وتدريب، شملت تأهيل موظفين محليين على استخدام تقنيات المراقبة داخل الشبكات.
ورغم أن الشركة لا تنشر تفاصيل عقودها أو أسماء الحكومات التي تتعامل معها، فإن موقعها الرسمي، يكشف أن نموذج عملها لا يقتصر على توريد المعدات التقنية، بل يشمل ما تصفه بـ”الخدمات المهنية”، والتي تتضمن تركيب الأنظمة، وتهيئتها، وتشغيلها، وتدريب المستخدمين النهائيين، إضافة إلى توفير مهندسي دعم مقيمين لدى العملاء من مشغلي الاتصالات والجهات الحكومية.

وتُظهر شروط الدعم والخدمات المنشورة على موقع الشركة أن التدريب على تشغيل منتجات المراقبة وإدارة الشبكات يُعد جزءًا لا يتجزأ من التعاقد التجاري.
ويتطابق هذا النموذج التعاقدي مع ما وثقته تقارير تقنية مستقلة، من بينها تقارير مؤسسة (Qurium Media Foundation) التي رصدت استخدام معدات (Sandvine ) داخل شبكات مزودي خدمة الإنترنت في مصر لتنفيذ عمليات حجب ممنهجة لمواقع إعلامية وحقوقية عبر تقنيات (DPI). وبحسب ” Qurium” ، فإن أنماط الحجب التي جرى رصدها تشير إلى تهيئة متقدمة للأنظمة داخل الشبكات، وهو ما يفترض وجود تدريب ودعم تقني مباشر، وليس مجرد استخدام عشوائي للأدوات.
كذلك خلصت تحليلات صادرة عن (Citizen Lab) بجامعة تورنتو إلى أن البنية التقنية للمراقبة وحجب الإنترنت في مصر اعتمدت على أنظمة مركزية مُهيأة على مستوى الشبكة، ما يرجّح وجود تعاون تقني مباشر بين موردي التكنولوجيا والجهات المشغلة.
وفي السياق ذاته، أظهرت بيانات فنية من تقارير “مسار” و”OONI” استخدام أجهزة Packet Logic)) التي تنتجها “ساندفين” في مراقبة حركة المرور على الإنترنت داخل الشبكات المصرية، بما يشمل تحليل البيانات، وتحويل مسارات الاتصال، وإعادة التوجيه، وحجب المواقع.
ويرتبط اسم الشركة الكندية بمحاولات استهداف هواتف معارضين سياسيين، من بينهم السياسي والبرلماني السابق أحمد طنطاوي، خلال الانتخابات الرئاسية في نهاية عام 2023.
وقد كشف تحقيق تقني عن استهداف هاتف طنطاوي بسلسلة هجمات استخدمت برمجية Predator التجسسية، القادرة على تسجيل المكالمات وتشغيل الكاميرا والميكروفون ومراقبة الرسائل المشفرة.
ولا يقتصر المشهد على شركة واحدة؛ فقد استوردت السلطات المصرية برمجيات مثل نظام (ProxySG) من شركة (Blue Coat Systems) الأمريكية عبر وكيل محلي، وهي شركة (Systems Engineering of Egypt) المعروفة أيضًا باسم See Egypt)) في صفقة كانت تحتوي على عروض من كلًا من (Gamma Group وNarus System )، بحسب تقرير تقني، وهي إحدى كبرى شركات تكامل النظم في مصر، والتي تمتلك تعاقدات ممتدة مع وزارات سيادية.
ذلك، إلى جانب برمجيات (Vortex وCortex) الفرنسية لاعتراض الاتصالات، وبرنامج (Remote Control System) من شركة “Hacking Team” الإيطالية للاختراق والمراقبة عن بُعد، إضافة إلى برنامج Pegasus الإسرائيلي للتجسس على الهواتف الذكية.
كذلك استخدمت برمجيات (Cerebro) من شركتي “Amesys/ Nexa” Technologies لمراقبة الاتصالات عبر تقنية فحص الحزم العميق (DPI)، فضلًا عن مشروعات مثل منظومة قياس الرأي العام لرصد النشاط الرقمي على الشبكات الاجتماعية.
هذه الأدوات، أتاحت، وفقًا لمراقبين، للسلطات إمكانات واسعة للتجسس على المكالمات والرسائل والمراسلات، وتسجيل ما يحدث في محيط الأجهزة، ومراقبة الملفات والتطبيقات، وصولًا إلى تشغيل الميكروفون والكاميرا عن بُعد.
ويمنح (ProxySG) الجهات المشغلة قدرة شاملة على مراقبة حركة الإنترنت جماعيًا وتتبع المستخدمين وتحديد مواقعهم التقريبية، وتصفية المحتوى وحجب المواقع والتطبيقات، واعتراض تطبيقات المراسلة مثل (واتساب، فايبر، سكايب)، فضلًا عن تحليل سلوك المستخدمين وربط النشاط الرقمي بهوياتهم.
وقد كُشف استخدام هذا النظام في مصر عبر تحقيقات تقنية وتقارير حقوقية، عقب رصد شهادات SSL مزيفة وعمليات اعتراض اتصال واسعة، خاصة بعد عام 2013، ما يؤكد أن الأمر لا يتعلق بإجراءات فردية أو بأوامر قضائية، بل بأداة مراقبة شاملة للبنية التحتية للإنترنت.
غير أن هذا المستوى من الاعتراض لم يكن الحد الأقصى لقدرات المراقبة، إذ اتجهت السلطات إلى أدوات أكثر توغلًا، تقوم على اختراق الأجهزة ذاتها. ويأتي في هذا السياق برنامج Remote Control System) (RCS))، الذي تنتجه شركة Hacking Team الإيطالية.
ففي عام 2015، كشفت تسريبات لوثائق داخلية للشركة عن تعاقدها مع السلطات المصرية، بما أتاح لها استخدام برنامج تجسس شامل قادر على اختراق الحواسيب والهواتف، والتجسس على المكالمات والرسائل والبريد الإلكتروني وتطبيقات الدردشة، إلى جانب تشغيل الكاميرا والميكروفون، وتسجيل ضغطات لوحة المفاتيح، ونسخ الملفات، وتحديد الموقع الجغرافي.

كشفت التسريبات عن صفقة ما بين وزارة الدفاع المصرية وشركة) (Hacking Team وصلت تكلفتها إلى 598 ألف يورو، بالإضافة إلى صفقة أخرى بلغت 58 ألف يورو مع شركة مصرية باسم (GNSE Group) بينما تعاقدت المخابرات العامة السعودية مع الشركة في صفقة قدرت ب600 ألف يورو، بالإضافة إلى صفقة مع وزارة الداخلية الإماراتية بلغت تكلفتها 634 ألف يورو.
ويستهدف RCS أنظمة تشغيل متعددة تشمل على سبيل المثال: ( Windows – Linux – macOS) Android – iOS – BlackBerry ) في انتقال واضح من المراقبة الشبكية إلى السيطرة المباشرة على الأجهزة الشخصية.
ومع تصاعد هذا التوجه، زاد الاعتماد “بيجاسوس” Pegasus، أحد أخطر برامج التجسس في العالم، الذي تنتجه أيضًا شركة NSO” Group” الإسرائيلية. فمنذ عام 2018، كشفت تقارير تقنية عن استخدامه من قبل الحكومة المصرية، اعتمادًا على آليات متقدمة تشمل إرسال روابط خبيثة أو تنفيذ هجمات دون نقرة (zero-click) عبر استغلال ثغرات غير معروفة (Zero-Day)، بما يسمح باختراق الهاتف دون علم المستخدم.
مجموعة “إن إس” أو هي شركة إسرائيلية تأسست في 2010، تُعرف أيضًا المجموعة بـ” Q Cyber Technologies” ، وتقوم بتطوير وبيع برمجيات للتجسس والمراقبة لحكومات الدول وأجهزة مخابراتها، ووفق تقرير الشفافية والمسؤولية الصادر عن الشركة في يونيو 2021، تضم إن إس أو 60 عميلًا في 40 دولة، يشكل أجهزة الاستخبارات 51% منهم، وجهات إنفاذ القانون 38%، والجهات العسكرية 11%.
ارتبط اسم إن إس أو، وخاصة برمجية بيجاسوس، باستخدام واسع من قبل حكومات عربية في استهداف صحفيين ونشطاء ومدافعين عن حقوق الإنسان وسياسيين، داخل حدود دولهم وخارجها. وبرز اسم الشركة دوليًا منذ 2016 بعد كشف (Citizen Lab ) استهداف المدافع الإماراتي أحمد منصور.
توالت بعد ذلك تقارير حقوقية توثق استخدام “بيجاسوس” ضد نشطاء وصحفيين في فلسطين ومصر والأردن ودول عربية أخرى. بالتوازي، تواجه إن إس أو سلسلة دعاوى قضائية في عدة دول، بينها قضايا مرفوعة من واتساب وميتا في الولايات المتحدة، وتحقيقات قضائية في فرنسا، ودعاوى من أبل ومنظمات حقوقية، على خلفية اختراق أجهزة وصحفيين ومدافعين عن حقوق الإنسان.
ولا تقف هذه المنظومة عند حدود الأدوات المستوردة، بل تمتد إلى مشروعات حكومية معلنة، من بينها “منظومة قياس الرأي العام” التابعة لوزارة الداخلية المصرية، والتي أُعلن عنها في عام 2013 تحت مسمى “مشروع رصد المخاطر الأمنية لشبكات التواصل الاجتماعي”. القادرة على مراقبة منصات مثل فيسبوك، وتويتر، ويوتيوب، وإنستجرام، وتحليل المحتوى النصي، ورصد الكلمات المفتاحية، وقياس اتجاهات الرأي العام، مع إمكانية إضافة منصات جديدة مستقبلًا.
وقد فازت بتنفيذ المشروع شركة Systems Engineering of” “Egypt، متفوقة على شركتي “Gamma Group” البريطانية و”Narus” الإسرائيلية.
التكلفة الخفية: ملايين الدولارات في الظل
رغم عدم نشر تفاصيل تعاقدات المراقبة الرقمية، تُظهر الموازنات العامة للدولة تصاعدًا لافتًا في مخصصات ‘تطوير نظم المعلومات’ و’الأمن السيبراني’ خلال السنوات الأخيرة، دون الإفصاح عن الجهات المستفيدة أو طبيعة التكنولوجيا المستخدمة. وفي تقاريرها السنوية للمستثمرين، تُدرج شركات تكنولوجيا المراقبة إيرادات من عملاء حكوميين في منطقة الشرق الأوسط وشمال أفريقيا، دون تحديد الدول، وهو ما يتقاطع مع تقارير تقنية مستقلة وثقت تشغيل هذه الأنظمة داخل الشبكات المصرية.
العقود المرتبطة بالمراقبة لا تُدرج عادة تحت مسمياتها الحقيقية، بل تمر عبر بنود فضفاضة في الموازنة العامة مثل “تطوير البنية التحتية للاتصالات”، أو “تأمين الشبكات القومية”، أو “دعم التحول الرقمي”، وهي بنود لا تُفصل ولا يُكشف عن الشركات المتعاقدة أو طبيعة الخدمات المقدمة. لكن غياب الرقم النهائي لا يمنع تقدير نطاق التكلفة.
بحسب أسعار السوق العالمية، فإن أنظمة فحص الحزم العميق (DPI) ومنصات المراقبة الشبكية التي تستخدم على مستوى دولة تضم عشرات الملايين من مستخدمي الإنترنت، تتطلب استثمارات تقدر بملايين، وأحياناً عشرات الملايين، من الدولارات.
وثائق داخلية استعرضتها وكالة بلومبيرغ تُظهر أن شركة “Sandvine” باعت تكنولوجيا متقدمة للمراقبة في مصر بقيمة إجمالية تتجاوز 30 مليون دولار منذ 2019، بينها صفقة واحدة تتجاوز 10 ملايين دولار مع الشركة المصرية للاتصالات. وفي 2015، كشفت تسريبات شركة “Hacking Team” أن رقمياً تم إنفاق نحو 137,500 يورو على برنامجها التجسسي في مصر.
في السياق ذاته، تشير الموازنة العامة للدولة للعام المالي 2025/2026 إلى تخصيص نحو 13 مليار جنيه لا سيما للاستثمارات العامة في قطاع الاتصالات وتكنولوجيا المعلومات، منها حوالي 9 مليارات جنيه ممولة مباشرة من الموازنة، مخصصة لدعم البنية التحتية للاتصالات، تعزيز الأمن السيبراني، وتوطين تكنولوجيا المعلومات والذكاء الاصطناعي
نوصي للقراءة: 25 مليون متر مربع في يد رجل واحد.. كيف أصبح العبار شريك مصر في أرضها؟

كيف تتحول برمجيات المراقبة إلى ثغرة؟
لا يقتصر خطر برمجيات المراقبة والتجسس المتقدمة على انتهاك خصوصية الأفراد أو ملاحقة النشطاء، بل يمتد ليشكل تهديدًا مباشرًا للأمن القومي المصري نفسه. فهذه الأدوات تعتمد على استغلال ثغرات “صفرية” غير معروفة في أنظمة تشغيل الهواتف الذكية، ما يسمح بالوصول الكامل إلى الأجهزة دون علم المستخدم أو موافقته، بحسب باحث في الشأن الأمني تحدث إلينا وفضل عدم ذكر اسمه.
وفقًا للباحث الأمني، بمجرد الاختراق، تصبح الهواتف قادرة على نقل بيانات شديدة الحساسية، تشمل المكالمات، الرسائل، المواقع الجغرافية، الصور، الملفات، بل وتشغيل الميكروفون والكاميرا في أي وقت. هذا المستوى من الاختراق لا يهدد الأفراد فقط، بل يفتح الباب أمام تسريب بيانات لمسؤولين، عسكريين، دبلوماسيين، صحفيين، أو موظفين في مؤسسات حيوية، وهو ما يضع منظومة الأمن المعلوماتي للدولة بأكملها تحت خطر الاختراق غير المرئي.
تتضاعف خطورة هذه البرمجيات عندما تكون مرتبطة بشركات أجنبية، لا سيما إسرائيلية، مثل NSO Group وIntellexa، التي تعمل في بيئة سياسية وأمنية معقدة بالنسبة لمصر.
من جانبه يقول مصطفى فؤاد، المدير التنفيذي لمنظمة هيومنا، لـ”زاوية ثالثة” إن هناك مسارين لنوعية البرمجيات التي استخدمتها السلطات المصرية لمراقبة المواطنين وحجب المواقع خلال السنوات الأخيرة.
المسار الأول يتمثل في أدوات تُستخدم على مستوى الشبكة لدى مزودي خدمة الإنترنت، وهي أدوات تتيح تنفيذ الحجب، وتعطيل أو التضييق على أدوات تجاوز الحجب، وأحيانًا التدخل المباشر في حركة التصفح نفسها. أما المسار الثاني، فهو برمجيات التجسس الاستهدافي على الأجهزة نفسها، سواء الهواتف المحمولة أو أجهزة الكمبيوتر، وهو المسار الأخطر على الأفراد، لأنه يستهدف الجهاز بشكل مباشر.
ويضيف “فؤاد”: من الأمثلة الموثقة، ما أعلنه (Citizen Lab) بشأن استهداف أحمد الطنطاوي ببرمجية Predator في عام 2023، حيث بدأ الاستهداف عبر روابط خبيثة، ثم تطور إلى ما يُعرف بـ“الحقن عبر الشبكة” على اتصالات غير (HTTPS ) على شبكة (Vodafone Egypt).
وبشأن ما رصدته منظمة هيومنا خلال السنوات الماضية، يوضح فؤاد أن المنظمة ليست معملًا جنائيًا رقميًا، ولديها برنامج إحالة مع شركاء متخصصين، لكنها لا تمتلك “عيادة رقمية”. ومع ذلك، فإن العمل المستمر على الفضاء المدني يتيح متابعة الأدلة العلنية وتقارير الشركاء المتخصصين وربطها بالأثر الواقعي.
ووفق هذا الرصد، فإن الحجب أصبح واسعًا وممتدًا منذ عام 2017، كذلك تطورت أساليب الحجب لتصبح أكثر تعقيدًا، فلم تعد تقتصر على منع رابط بعينه، بل شملت تعطيل نطاقات بديلة، وتنفيذ الحجب على مستويات متعددة لدى مزودين مختلفين.
ويشير فؤاد كذلك إلى انتقال واضح من الحجب الجماعي إلى الاستهداف الفردي، معتبرًا أن حالة أحمد الطنطاوي، تمثل مثالًا صريحًا على استخدام برمجيات تجسس تجارية ضد شخصية سياسية، وهو نموذج يثير القلق لإمكانية توسعه ليشمل صحفيين ومدافعين عن حقوق الإنسان ومعارضين.
وفيما يتعلق بأبرز الشركات التي تعاونت معها الحكومة المصرية، يوضح المدير التنفيذي لـ”هيومنا” أن جميع التفاصيل غير متاحة في صورة عقود منشورة، إلا أن أسماء بعينها ظهرت في توثيقات فنية وحقوقية، وكذلك في قرارات رسمية صادرة خارج مصر.
من بين هذه الأمثلة، شركة (Sandvine) فيما تشمل الأمثلة شركة Cytrox المطورة لبرمجية Predator، والمرتبطة بمجموعة Intellexa.
أما الشركات الإيطالية، فيشير فؤاد إلى أن “قصتها معروفة”. فبعد تسريبات عام 2015، تحدثت تقارير صحفية وحقوقية، عن عقد أو تعاقد مرتبط بوزارة الدفاع المصرية مع شركة “Hacking Team ” الإيطالية، ووجود وسيط محلي يُدعى GNSE Group””، مع الإشارة إلى فاتورة تعود إلى عام 2012 مرتبطة بهذا السياق.
كذلك تناولت تقارير حقوقية أوروبية وبيانات صادرة عن منظمات إيطالية خلال الفترة بين 2016–2017 حصول شركة Area SpA الإيطالية على ترخيص لتصدير نظام مراقبة اتصالات وشبكات إلى جهة مصرية تُعرف باسم Technical Research Department (TRD)، عبر وسيط محلي، قبل أن يتم تعليق الترخيص، ثم تتجه السلطات الإيطالية لإلغائه أو سحبه تحت ضغط حقوقي.
هذه البرامج تمثل وفق فؤاد انتهاكًا جسيمًا لحقوق المواطنين ولمواثيق حقوق الإنسان الدولية، موضحًا أن الأمر لا يتعلق بإجراء واحد معزول، بل بمنظومة متكاملة تقوم على مستويين متوازيين: حجب ممنهج وواسع للمعلومة، وتدخل تقني مباشر يصل إلى حد اختراق الخصوصية الفردية.
فالحجب الواسع للمواقع، لا سيما حين يمتد ليشمل مئات المواقع ويطال منصات إعلامية مستقلة، ومواقع حقوقية، وأدوات لتجاوز الحجب مثل شبكات الـVPN، يؤدي عمليًا إلى تقويض المجال العام الرقمي، ويفرض قيودًا جوهرية على حق المواطنين في الوصول إلى المعلومات، وعلى حرية التعبير وتداول الآراء، بما يتجاوز أي مبررات قانونية ضيقة أو استثنائية، وفقًا لـ”فؤاد”.
ولا يقف الأمر عند حدود المنع أو الحجب، إذ إن التلاعب بحركة المرور على الشبكة، أو ما يُعرف باختطاف اتصالات ( HTTP) غير المشفّرة، لا يمكن اعتباره إجراءً إداريًا أو تنظيميًا، بل هو تدخل تقني مباشر في اتصال المستخدم نفسه، بما ينطوي عليه ذلك من مساس جوهري بأمن الاتصالات وسلامتها.
أما في حالة برمجيات التجسس الاستهدافي، مثل Predator أو FinSpy، فإن الانتهاك يبلغ ذروته، إذ يصل إلى حد اختراق جهاز شخص بعينه، بما يحمله ذلك من انتهاك مباشر للخصوصية، وسرية المراسلات، والحياة الشخصية، فضلًا عن الأثر الترهيبي الواضح الذي يخلقه هذا النمط من المراقبة على الصحفيين، والمدافعين عن حقوق الإنسان، والمعارضين السياسيين.
ويؤكد فؤاد أن هذه الممارسات تتعارض بصورة مباشرة مع التزامات مصر الدولية في مجال حماية الخصوصية وحرية التعبير، كما تتناقض مع الضمانات الدستورية المصرية المتعلقة بسرية الاتصالات، خاصة في ظل غياب الشفافية، وانعدام الرقابة المستقلة، وافتقار المتضررين إلى مسارات طعن فعّالة وقابلة للاختبار.
وبشأن إمكانية تحوّل هذه البرمجيات نفسها إلى ثغرة تمس الأمن القومي المصري، الذي تعلن السلطة أنها تسعى إلى حمايته، فيرى فؤاد أن أدوات السيطرة الرقمية تحمل في جوهرها مفارقة خطيرة، إذ إنها تخلق بذاتها نقاط ضعف بنيوية داخل البنية التحتية للاتصالات.
ويقول إن وجود معدات قادرة على التلاعب بحركة المرور، أو إعادة توجيه المستخدمين، يعني بالضرورة وجود “نقطة تحكم” يمكن استغلالها، أو اختراقها، أو إساءة استخدامها.
وفي حالة برمجية Predator، يلفت فؤاد إلى أن توثيق Citizen Lab لما يُعرف بـ“الحقن عبر الشبكة” على شبكة محلية يكشف أن القدرة التقنية لا تقتصر على استهداف فرد بعينه، بل يمكن، نظريًا، أن تتحول إلى أداة ذات أثر جماعي واسع في حال سوء الإدارة، أو التعرّض لاختراق مضاد، أو تسريب للأدوات نفسها. ويضيف أن الاعتماد على مورّدين أجانب، وسلاسل توريد تقنية شديدة الحساسية، ينطوي بدوره على مخاطر إضافية، تشمل احتمالات التسريب، أو وجود أبواب خلفية، أو استخدام هذه الأدوات من قبل أطراف متعددة خارج أي إطار حقيقي للمساءلة أو الرقابة.
ويختتم فؤاد بالتأكيد على أن هذا المشهد يعكس تناقضًا بنيويًا، إذ تُقدَّم هذه السياسات بوصفها أدوات “حماية”، بينما تُفضي عمليًا إلى إضعاف أمن الاتصالات، وتعميق هشاشة البنية الرقمية، وتقويض الثقة في الفضاء العام الرقمي برمته.
وأخيرًا..
يأتي تحذير الجهاز القومي لتنظيم الاتصالات، الصادر في ديسمبر 2025، ليؤكد رسمياً حجم التهديد، ولكن من زاوية دفاعية هذه المرة. فالبيان حذر المواطنين من محاولات اختراق متقدمة تستهدف مستخدمي الهواتف الذكية في مصر، وأشار صراحة إلى استخدام برمجيات تجسس متطورة تعتمد على ثغرات غير معروفة، وهو الوصف نفسه الذي تستخدمه تقارير غوغل وآبل عند الحديث عن أدوات شركة Intellexa الإسرائيلية وبرنامج Predator.
المفارقة هنا أن الدولة، التي حذرت مواطنيها من خطر هذه البرمجيات، هي نفسها تعمل في بيئة اتصالات وبنية رقمية استخدمت فيها، وفق تقارير موثقة، أدوات مراقبة من شركات أجنبية مماثلة. هذا التناقض يسلط الضوء على الخطر الحقيقي: أن تتحول تقنيات يُفترض أنها “أمنية” إلى نقطة ضعف استراتيجية، تسمح لقوى خارجية بالتسلل إلى الفضاء الرقمي المصري، بدلاً من حمايته.
ورغم تبرير التعاقد على هذه الأدوات باعتبارات “أمنية”، إلا أن واقع الاعتماد التقني يثير تساؤلات جوهرية حول استقلال القرار السيادي الرقمي: هل يمكن لدولة أن تحمي أمنها القومي عبر أدوات لا تتحكم بالكامل في بنيتها التقنية؟ وهل تتحول المراقبة من أداة سيطرة داخلية إلى قناة اختراق خارجي محتمل؟