(المدللون) : من قاعات برج الاتصالات .. الي مقر الشركات – الحلقة الثالثة

"مجاهدو الاسافير" .. إعداد البنية التحتية و الترتيبات اللوجستية


أفق جديد
عقب انتهاء الدورات المكثفة داخل برج الاتصالات لمجموعات مختارة من خريجي التخصصات التقنية، انتقل جهاز الأمن السوداني سريعاً من التدريب إلى التنفيذ، وبدأ في بناء وحدة أمن رقمي مزوّدة بأحدث التقنيات، ووفّرت المؤسسة تجهيزات متقدمة تشمل برمجيات تجسس عالية التطور، وشبكات داخلية آمنة، وأجهزة تحكّم عن بُعد، ما منحها القدرة على اختراق الأجهزة، مراقبة الاتصالات، وجمع وتحليل البيانات بكفاءة كبيرة، ومع بدايات العقد الثاني من الألفية وتصاعد الاحتجاجات، أدرك جهاز الأمن أن عملية السيطرة على الفضاء الإلكتروني باتت واجبة، فاستكمل هذا المسار عبر شراء برمجيات تجسس تمنح وصولاً كاملاً إلى أجهزة الناشطين والمعارضين للنظام، بحيث يمكّن عناصره من جمع المعلومات ويرسم الخرائط البشرية دون الحاجة الى وجود ميداني مباشر

نتلمس في هذه الحلقة التاريخ الفعلي لنشأة “الكتيبة الإلكترونية”، ونستكشف الأدوات والبرامج والجهات الخارجية التي استعان بها النظام، مستندين على تقارير و وثائق منشورة وتحقيقات تقنية دولية أبرزها تقارير Citizen Lab.

كهرباء الريف..

في فبراير 2011، وجّه الرئيس السوداني عمر البشير حكومته بتكثيف جهود كهرباء الريف، مُبرراً ذلك بتمكين المواطنين من استخدام الإنترنت، لكن الهدف الخفي كان محاربة المعارضة عبر فيسبوك. ويُعد هذا التصريح مؤشراً مبكراً على وعي النظام المتنامي بخطورة الفضاء الرقمي، ورغبته في إنشاء ذراع دعائي -أمني -رقابي يسيطر على المعلومات ويُوجّه الرأي العام.

وشكل هذا التوجيه التمهيد لتأسيس منظومة تأثير سياسي عبر الإنترنت، والتي تجسّدت لاحقا في إطلاق كتيبة الجهاد الإلكتروني في نفس العام، لتصبح شبكة الكتيبة الذراع التنفيذي الرقمي للنظام، ومنذ ذلك الوقت تحوّل الإنترنت إلى ساحة حرب معلوماتية مفتوحة بين النظام والمعارضة، حيث بدأ الصراع على السيطرة على المحتوى الرقمي وبناء السرديات، وتوجيه الرأي العام، وتجميع الخرائط البشرية للناشطين والمعارضين.

كتيبة الجهاد الإلكتروني

في مطلع عام 2011 أيضاً، أنشأ جهاز الأمن السوداني وحدة عمليات رقمية متخصصة حملت اسم “كتيبة الجهاد الإلكتروني”، لتكون ذراع النظام في الفضاء الرقمي، وقد كُلِّفت هذه الوحدة بتنفيذ مهام مزدوجة تشمل تعقب المعارضين على وسائل التواصل، وإطلاق حملات منظمة لتشويه الحقائق حول أي نشاط معارض، وذلك عن طريق بث “المعلومات المضللة”، إضافة إلى اختراق صفحات ومنصات شخصيات معارضة والتجسس على أجهزة الناشطين عبر الهواتف والحواسيب.

وبرغم تجهيزها بمكاتب مكيفة وشبكات اتصال آمنة، كشفت مصادر مطلعة لـ” أفق جديد” أن الكتيبة كانت تفتقر إلى البرامج التقنية المتقدمة القادرة على تنفيذ عمليات اختراق نوعية، وهذا النقص دفع الجهاز في ذلك الوقت إلى البحث عن برمجيات تجسس تجارية عالية التطور تُباع حصرياً للحكومات، في محاولة لتعزيز قدرته على مراقبة المجال العام.

التدريب الإيراني

أظهرت إفادات صحافية نشرت في نوفمبر 2013 للضابط المنشق عن جهاز الأمن “مبارك أحمد الباندير” أن الجهاز كان يمتلك قدرات متقدمة على مراقبة الاتصالات، بما يشمل الهواتف المحمولة والرسائل النصية والبيانات الرقمية، وذلك نتيجة تدريب متخصص تلقاه ضباطه من خبراء إيرانيين داخل معسكرات سرية. وأكد الباندير أن هذا التدريب لم يقتصر على الجوانب النظرية، بل شمل أدوات وتقنيات عملية للتحكم في شبكات الاتصالات، والوصول إلى بيانات المشتركين، وتحديد مواقعهم بدقة، بما يسمح للجهاز بتنفيذ عمليات تتبع ورصد دقيقة لأهداف سياسية وعسكرية. وقد ساهم هذا التعاون الإيراني بحسب إفادات تحصلت عليها ” افق جديد” من مختصين في رفع مستوى التجسس الرقمي داخل السودان، وجعل من جهاز الأمن قوة مراقبة متقدمة، قادرة على التدخل في حركة المواطنين ومراسلاتهم داخل الشبكة العنكبوتية، بما يعكس درجة عالية من السيطرة على البيئة المعلوماتية، بعيداً عن أي رقابة مؤسسية أو قانونية.

صفقات تقنيات التجسس

بحسب التسريبات والوثائق الصادرة عن شركة هاكينك تيم (Hacking Team) الإيطالية، قامت حكومة السودان بشراء برنامج نظام التحكم عن بعد (Remot Control Systm/RCS) المتقدم للتجسس، وهو أحد أقوى برامج التجسس التجارية على مستوى العالم، ويمنح هذا البرنامج المستخدم القدرة على التحكم الكامل في الأجهزة المستهدفة، بما يشمل الحواسيب والهواتف الذكية، وتمكينه من مراقبة الاتصالات، جمع الملفات، وتتبع نشاط المستخدمين دون علمهم، ما جعله أداة أساسية في تعزيز قدرات كتيبة الجهاد الإلكتروني على التحكم في الفضاء الرقمي للمعارضين والناشطين.

في 17 فبراير 2014، أصدر معمل سيتزن (Citizen Lab) تقريره الاستقصائي بعنوان: رسم خريطة برمجية التجسس غير القابلة للتتبع، “Mapping Hacking Team’s ‘Untraceable’ Spyware”، كاشفاً أحد أخطر ملفات المراقبة الرقمية التي نفّذها جهاز الأمن السوداني، وقد مثّل التقرير أول توثيق خارجي يربط بين الخرطوم واستخدام برمجيات التجسس المتقدمة التي حصل عليها النظام من شركة هاكينك تيم “Hacking Team” الإيطالية.

البنية التحتية

أظهر التقرير أن برنامج التحكم عن بعد، (Remot Control System/ RCS) كان قيد الاستخدام في السودان منذ 14 ديسمبر 2011 وحتى 12 يناير 2014، وهي فترة شهدت احتجاجات واسعة، وتنامياً لنشاط المعارضين على الإنترنت، وتمكّن الباحثون من تتبّع وجود ثمانية خوادم كانت تعمل كمنصات تحكم وتشغيل للبرنامج، جميعها تقع داخل نطاق عناوين شركة فيشن فالي (Vision Valley) بين: 41.78.109.88 – 41.78.109.95، ومسجّلة باسم شخص يدعى “مرتضى مكي”.

وجود هذه الخوادم داخل نطاق شركة فيشن فالي (Vision Valley) -التي يقع مقرها في المنشية، الخرطوم (مربع 25، مبنى 374)- يشير إلى وجود علاقات وثيقة تربط الشركة مع جهاز الأمن السوداني، وتوفر الشركة خدمات تشمل: حلول التحكم عن بعد، التشفير، وتهيئة البنية الإلكترونية الحكومية.

كما ربطت تقارير استقصائية سابقة الشركة بصفقات غامضة في إطار خطة حزب المؤتمر الوطني للسيطرة على مشروع الجزيرة، ما يعزز فرضية تورطها في عمليات تتجاوز دورها التجاري إلى لعب دور مباشر في تمكين أجهزة الأمن من أدوات الرقابة والتجسس الرقمية.

ووفقا لهذه المعطيات، فقد كشف تقرير سيتزن لاب (Citizen Lab) بوضوح عن البنية التقنية السرية التي اعتمدها النظام السوداني لتعقّب الناشطين، وربط بين أدوات التجسس المتقدمة، والخوادم المحلية، والشركات الوسيطة، في أول دليل تقني قابل للتحقق حول النشاط السري لوحدة الأمن الرقمي خلال تلك الفترة.

شركة واحدة بوجهين

تحمل الوثائق التجارية والمصادر العامة دلالة واضحة على أن شركة ماكس نت (MAXNET Wireless Broadband) في السودان لها جذور مرتبطة بشركة فيشن فالي المحدودة (Vision Valley Ltd)، حيث تشير صفحات تعريف الشركات ودلائل الأعمال مثل بيز ميدل إيست (BizMiddleEast)، إلى أنها كانت تُعرف سابقاً باسم فيشن فالي المحدودة Vision Valley Ltd قبل أن تعيد تنظيم اسمها في السوق السوداني في نهاية 2014. وهذا التحول يؤكد أن MAXNET هي استمرار أو إعادة تسمية للكيان التجاري السابق، مع الاحتفاظ بنفس خطوط النشاط في خدمات الإنترنت اللاسلكي والبنية التحتية للشبكات.

كشفت مراجعة السجلات التقنية، التي اجراها فريق ” افق جديد” لملفات الشركات العامة، وبيانات WHOIS، عن ظهور اسم مرتضى مكي كنقطة مشتركة بين ثلاث جهات رئيسية تعمل في قطاع الاتصالات والتكنولوجيا في السودان: (فيشن فالي، ماكس نت، سايبر تكنولجي) Vision Valley، MAX NET، وCyber Technology. ويظهر مكي في سجلات AFRINIC الخاصة بإدارة شبكة ماكس نت MAX NET، كما يرتبط اسمه بهيكل الصيانة الفني (maintainer) الذي يظهر ضمنه اسم فيشن فالي Vision Valley في سجلات ASN. في الوقت نفسه، يعرّفه موقع Decypha كشريك مؤسس والرئيس التنفيذي لشركة سايبر تكنولجي Cyber Technology.

رجل عند تقاطع الشبكات

يُعد مرتضى مكي واحداً من أبرز المهندسين وروّاد الأعمال الذين تم استقدامهم كخبراء وشكّلوا العمود الفقري للبنية التحتية الرقمية السرية في السودان خلال العقدين الأخيرين، فقد جمع بين خبرة تقنية عميقة اكتسبها من عمله في شركات اتصالات كبرى في الولايات المتحدة والخليج، وبين دور مباشر في المؤسسات التي تدير أهم موارد الإنترنت في السودان.

عمل مكي كمدير هندسة بروتوكولات الإنترنت (IP Engineering Manager ) في فيشن فالي Vision Valley، الشركة التي تظهر في صلب إدارة أجزاء حساسة من موارد الشبكات المرتبطة بـ MAXNET، قبل أن يؤسس لاحقاً Syber Group ويصبح رئيسها التنفيذي، مانحاً نفسه موقعاً فريداً يجمع بين إدارة خدمات الدفع والتجارة الإلكترونية من جهة، والإشراف على طبقات هندسية متصلة بالبنية التحتية للشبكات من جهة أخرى.

هذا المسار يجعل من مكي نقطة التقاء مركزية بين Vision Valley و MAXNET و Syber Grou -ثلاث شركات تُظهر الوثائق والسجلات الفنية أنها تعمل بتداخل واضح في إدارة عناوين خدمات الإنترنت IP، والحلول الرقمية، وبالنظر إلى الدور الذي لعبته هذه المنظومة في تطوير وتشغيل أدوات الاتصال والخدمات الرقمية في البلاد، يصبح موقع مكي جزءاً حاسماً في فهم كيف تشكّلت البنية الرقمية التي جرى لاحقاً توظيفها لصالح أجهزة الأمن عبر سلسلة من الكيانات التقنية المتشابكة التي يعمل فيها الأشخاص أنفسهم بأسماء شركات مختلفة، لكن عبر بنية واحدة.

هذا التداخل بين الأدوار التقنية والإدارية، عبر شركات مختلفة ظاهرياً، يشير إلى وجود شبكة تشغيل واحدة تتقاسم البنية التحتية وتعمل تحت إدارة أشخاص محدودين. ومثل هذا التكوين الذي يجمع بين مزود إنترنت محلي، وشريك تقني إقليمي، وشركة تكنولوجيا محلية، هو نمط شائع في المشروعات المرتبطة بالاتصالات الحساسة أو التطبيقات الأمنية الحكومية، خاصة في السودان خلال السنوات الماضية.

RCS.. التجسس الكامل بلا أثر

برنامج Remote Control System (RCS) المملوك لشركة Hacking Team يمنح جهاز الأمن السوداني قدرة غير مسبوقة على السيطرة الرقمية على الأجهزة المستهدفة. فمن خلال هذا البرنامج، يستطيع المشغّل تشغيل الكاميرا والميكروفون عن بُعد لمراقبة كل ما يحدث حول الضحية، كما له القدرة على قراءة كل ما يُكتب على لوحة المفاتيح، ونسخ الملفات ومراجعة المستندات المطبوعة، بالاضافة إلى مراقبة المحادثات والتفاعلات الرقمية بشكل كامل، واختراق الهواتف الذكية بأنظمة: iOS، BlackBerry، وAndroid، وهذا يجعله قادر على متابعة مئات الآلاف من الضحايا في وقت واحد، والعمل دون أن يترك أي أثر يُمكن اكتشافه بواسطة برامج الحماية التقليدية.

تجعل هذه القدرات أي ضحية مكشوفة بالكامل أمام المشغّل، ما يحوّل جهاز الأمن السوداني إلى منصة مراقبة متكاملة وقادرة على التحكم الكامل في النشاط الرقمي للمعارضين والناشطين.

كيف يتم اختراق أجهزة الناشطين؟

اعتمد جهاز الأمن السوداني على عدة أساليب خداعية لنشر برمجية RCS وسط الناشطين والمعارضين، مستفيداً من ضعف الوعي الأمني الرقمي آنذاك، وكانت أبرز طرق الإصابة تتمثّل في دمج الشيفرة الضارة داخل ملفات Word تبدو طبيعية تماماً، وتشمل مستندات تحمل أسماء مألوفة مثل: scandale.doc، veryimportant.doc، رسالة الكوفحي.doc، Biglietto Visita.doc، و إماراتي مظلوم.doc. وبمجرد فتح هذه المستندات، تُفعّل البرمجية ملفاً تنفيذياً مخفياً يقوم بتثبيت RCS دون أن يشعر المستخدم.

كما انتشرت العدوى عبر وسائط التخزين المحمولة مثل USB، أسطوانات CD، وذاكرة الكاميرات حيث يكفي أن يفتح الضحية الملف لمرة واحدة لتمكين السيطرة الكاملة على جهازه، إضافةً إلى ذلك، برزت شكاوى واسعة وسط الناشطين من حدوث “أعطال غامضة” في أجهزتهم بعد استعادتها من جهاز الأمن عقب المصادرة، ليتبيّن لاحقاً أن تلك الأعطال كانت نتيجة زرع RCS داخل الأجهزة قبل إرجاعها، ما مكّن الجهاز من تحويلها إلى أدوات تجسس تعمل عن بُعد.

(RCS) في سبتمبر ٢٠١٣

أشار تقرير سيتزن لاب Citizen Lab الصادر في أكتوبر 2013 إلى وجود علاقة محتملة بين استخدام جهاز الأمن السوداني لبرنامج RCS وعمليات استهداف وقتل المتظاهرين خلال احتجاجات سبتمبر 2013. ويستند التقرير إلى معطيات تقنية وسياقية أظهرت أن النظام لم يكتف بالمراقبة الرقمية، بل استخدمها كأداة لتحديد مواقع الناشطين، ومتابعة تحرّكاتهم، وتعطيل قنوات الاتصال بينهم.

وبحسب التقرير نفسه، أقدم النظام السوداني في 25 سبتمبر 2013 على قطع خدمة الإنترنت بالكامل في أنحاء البلاد، وهي خطوة غير مسبوقة في ذلك الوقت، هدفت إلى شل التنسيق بين المحتجين ومنع نشر الصور والفيديوهات التي توثق عمليات القمع والقتل. وقد تزامن هذا الإجراء مع تصاعد العنف الميداني ضد المتظاهرين.

الممارسات القمعية المرتبطة بالاختراق

وثّقت تقارير عدة صادرة عن منظمات حقوقية سودانية ودولية سلسلة من الممارسات القمعية الرقمية التي مارستها أجهزة الأمن السودانية ضد الناشطين والمعارضين، وتشمل: مصادرة الحواسيب عند الاعتقال، إجبار المعتقلين على كشف كلمات المرور الخاصة بحساباتهم، أو اختراق حسابات المعارضين على منصات التواصل والبريد الإلكتروني، بالاضافة إلى متابعة المراسلات الخاصة وجمع المعلومات الشخصية، واستغلال البيانات الرقمية لابتزاز الناشطين والضغط عليهم بغرض توظيفهم لصالح جهاز الأمن.

استمرت هذه الممارسات بشكل متقطع حتى إسقاط نظام البشير في 2019، قبل أن تُعاد لاحقاً بعد انقلاب 25 أكتوبر 2021، على يد مكونات النظام القديم، ما يشير إلى أن المنظومة الأمنية الرقمية أصبحت أداة دائمة للسيطرة على المعارضة واستهداف الحريات المدنية في السودان.

ماذا يعني ذلك اليوم؟

تكشف هذه الوقائع أن النظام السوداني كان من أوائل الحكومات الإفريقية التي استخدمت برامج تجسس سيادية على نطاق واسع، وأن الاختراق الرقمي للمعارضين أصبح استراتيجية مؤسسية مدروسة اعتمدت فيها الدولة على شركات أجنبية متخصصة لتوفير البرمجيات والخبرات التقنية، كما توضح الحقائق أن “الكتيبة الإلكترونية” لم تكن حسابات تضليل على الإنترنت فحسب، إنما جزء من منظومة تجسس متكاملة تضم مراقبة، تحليل، وتوجيه الحركة المدنية والسياسية. واستمر عمل هذه المنظومة حتى بعد إسقاط البشير في 2019، حيث انتقلت أدواتها وأساليبها بين جهات مختلفة داخل الدولة وخارجها، ليظل الفضاء الرقمي في السودان تحت المراقبة والتحكم.

المراجع المستخدمة (روابط مباشرة):

تقارير Citizen Lab:

* Mapping Hacking Team’s Spyware – 2014
https://citizenlab.ca/2014/02/mapping-hacking-teams-untraceable-spyware/

* Hacking Team Sudan Report – Background
https://citizenlab.ca/tag/sudan/

* Sudan Internet Shutdown – September 2013
https://citizenlab.ca/2013/10/internet-shutdown-sudan-september-2013/

تسريبات Hacking Team (2015 leak):

https://wikileaks.org/hackingteam/emails/

تقارير صحفية دولية حول نشاط Hacking Team:

* The Guardian – “Hacking Team spyware used in Sudan”

* Wired – “Inside Hacking Team’s Government Spy Tools”

صفحات تعريف الشركات ودلائل الأعمال مثل
BizMiddleEast & whois

• https://www.bizmideast.com/SD/maxnet-015-521-2222?utm_source=chatgpt.com
🦊 https://mzl.la/43doGMX

• https://whois.ipip.net/AS37211/41.78.108.0/22?utm_source=chatgpt.com
🦊 https://mzl.la/43doGMX

• https://www.decypha.com/ar/people-list/%D9%85%D8%B1%D8%AA%D8%B6%D9%89-%D9%85%D9%83%D9%8A-369016

• https://www.linkedin.com/in/murtada-makki?utm_source=share&utm_campaign=share_via&utm_content=profile&utm_medium=android_app

مقالات ذات صلة

زر الذهاب إلى الأعلى