⚡ أبرز النقاط

خلاصة: يجب على مشغلي الجيل الخامس في الجزائر نشر جدران حماية الإشارات عند جميع نقاط الربط البيني SS7/Diameter ويجب على ARPCE نشر معايير أمنية ملزمة للجيل الخامس قبل التوسع خارج الولايات التجريبية — القرارات المعمارية المتخذة الآن ستحدد الوضع الأمني لعقد كامل.

اقرأ التحليل الكامل ↓

إعلان

🧭 رادار القرار

الصلة بالجزائر
حرجة

الجيل الخامس يُنشر فعلياً عبر ثماني ولايات تجريبية مع تعرض 54.8 مليون مشترك لنواقل هجوم SS7 القديمة والتهديدات البرمجية الجديدة في آن واحد.
الجدول الزمني للعمل
فوري

القرارات المعمارية الأمنية خلال النشر الأولي ستحدد وضع التهديد للعقد القادم، و Djezzy توسعت بالفعل إلى 18 ولاية.
أصحاب المصلحة الرئيسيون
ARPCE (المنظم)، Mobilis/Djezzy/Ooredoo (المشغلون)، وزارة البريد والمواصلات السلكية واللاسلكية، dz-CERT/CERIST، بريد الجزائر (BaridiMob)، متبنّو الجيل الخامس من المؤسسات، وزارة الدفاع الوطني (مالك استراتيجية الأمن السيبراني)
نوع القرار
استراتيجي

يتطلب استثماراً تنظيمياً وتشغيلياً ومؤسسياً منسقاً قبل التوسع خارج المرحلة التجريبية.
مستوى الأولوية
حرج

التأخير يُضاعف المخاطر مع تصلب هندسة الشبكة وتصبح إعادة تأمينها لاحقاً أكثر تكلفة بشكل أُسّي.

خلاصة سريعة: يجب على المشغلين الثلاثة الجزائريين نشر جدران حماية الإشارات وإنشاء عمليات أمنية خاصة بالاتصالات قبل توسيع الجيل الخامس خارج الولايات التجريبية. على ARPCE نشر معايير أمنية ملزمة للجيل الخامس متوافقة مع أطر 3GPP وGSMA فوراً — خرق بيانات SK Telecom في كوريا الجنوبية يوضح تكلفة الانتظار.

رهان 492 مليون دولار على موجات غير مؤمّنة

في 3 ديسمبر 2025، دخلت الجزائر رسمياً عصر الجيل الخامس. منحت سلطة ضبط البريد والاتصالات الإلكترونية (ARPCE) ثلاث رخص للجيل الخامس — لـ Algerie Telecom Mobile (Mobilis) و Optimum Telecom Algerie (Djezzy) و Wataniya Telecom Algerie (Ooredoo) — بمبلغ إجمالي قدره 63.9 مليار دينار جزائري، أي ما يعادل تقريباً 492 مليون دولار. دفعت Mobilis مبلغ 170.7 مليون دولار، و Ooredoo مبلغ 161.6 مليون دولار، و Djezzy مبلغ 159.2 مليون دولار.

انطلق النشر عبر ثماني ولايات تجريبية: الجزائر العاصمة، وهران، قسنطينة، سطيف، سكيكدة، ورقلة، تلمسان، والبليدة، مع إلزام المشغلين بإضافة عشر ولايات جديدة سنوياً وتحقيق تغطية وطنية لا تقل عن 50% بحلول 2031. سارعت Djezzy بالفعل إلى توسيع نشرها ليشمل 18 ولاية، وأعلنت Ooredoo عن تواجدها في كل ولاية.

الطموح واضح. سيحصل 54.8 مليون مشترك في الهاتف المحمول بالجزائر على سرعات أعلى بـ 10 إلى 100 مرة من الجيل الرابع، وزمن استجابة أقل من 10 مللي ثانية، وقدرات network slicing يمكنها تشغيل الطب عن بُعد في عيادات الصحراء النائية وإدارة الشبكات الذكية لـ Sonelgaz. وضعت الحكومة الجيل الخامس كركيزة أساسية لاستراتيجيتها للتحول الرقمي، وربطته بالحوكمة الإلكترونية والأتمتة الصناعية والتنويع بعيداً عن الاعتماد على المحروقات.

لكن تحت وعود عرض النطاق تكمن حقيقة لم يواجهها قطاع الاتصالات الجزائري علنياً بعد: الجيل الخامس لا يقتصر على ترقية السرعة — بل يحوّل سطح الهجوم جذرياً. والبنية التحتية الأمنية الحالية للجزائر، المصممة لعالم 2G/3G/4G، غير مهيأة هيكلياً لما هو قادم.

البروتوكولات القديمة: مشكلة SS7 التي لم تختفِ أبداً

لفهم التعرض الأمني السيبراني للجيل الخامس في الجزائر، يجب البدء بما هو مكسور أصلاً.

يظل نظام الإشارات رقم 7 (SS7)، مجموعة البروتوكولات التي تحكم إشارات الاتصالات العالمية منذ الثمانينيات، متجذراً بعمق في البنية التحتية للهاتف المحمول في الجزائر. صُمم SS7 عندما كانت شبكات الاتصالات أنظمة مغلقة تديرها شركات وطنية موثوقة. لا يملك أي مصادقة، ولا تشفير، ولا ضوابط وصول. أي جهة تملك وصولاً إلى شبكة SS7 — ويمكن شراء هذا الوصول بأقل من 5,000 دولار في الأسواق السرية — يمكنها اعتراض المكالمات، وقراءة الرسائل النصية، وتتبع مواقع المشتركين في الوقت الفعلي، وإعادة توجيه الاتصالات.

هذا ليس نظرياً. وثّقت P1 Security، الشركة الفرنسية لأمن الاتصالات، مئات من نواقل هجوم SS7 تشمل تتبع المواقع، واعتراض المكالمات، وجمع هويات المشتركين. عملياً، استُخدم استغلال SS7 لسرقة الحسابات المصرفية عبر اعتراض رموز المصادقة الثنائية عبر الرسائل النصية، ومراقبة الصحفيين والناشطين، وعمليات احتيال واسعة النطاق عبر أفريقيا والشرق الأوسط.

بالنسبة للجزائر، يتفاقم مشكل SS7 بثلاثة عوامل.

أولاً، متطلب التشغيل البيني. يجب أن تعمل شبكات الجيل الخامس الجزائرية بالتوازي مع البنية التحتية القائمة 2G و3G و4G لسنوات — ربما عقد أو أكثر. ستستمر إشارات SS7 في التدفق عبر الشبكة، وسيعود مشتركو الجيل الخامس بانتظام إلى الأجيال القديمة خارج مناطق تغطية الجيل الخامس. كل عودة هي تعرض محتمل.

ثانياً، هندسة التجوال. يحتفظ المشغلون الثلاثة الجزائريون باتفاقيات تجوال مع شركات عبر أفريقيا وأوروبا والشرق الأوسط. تبقى إشارات SS7 اللغة المشتركة للتجوال الدولي. حتى تهاجر صناعة الاتصالات العالمية جماعياً بعيداً عن SS7 — وهو ما لا يتوقعه أي جدول زمني موثوق قبل 2035 — تظل الشبكات الجزائرية مكشوفة عبر نقاط ربط التجوال.

ثالثاً، الاعتماد على الرسائل النصية. رغم صعود الرسائل عبر الإنترنت، تظل الرسائل النصية القناة الرئيسية لكلمات المرور لمرة واحدة، والإشعارات المصرفية، والتحقق من الخدمات الحكومية في الجزائر. يعتمد تطبيق BaridiMob التابع لبريد الجزائر، الخدمة المالية المحمولة الأكثر استخداماً في البلاد، على رموز OTP عبر الرسائل النصية لتأكيد المعاملات — بما في ذلك خدمة الدفع الجديدة بالرمز الاستجابي السريع Baridi Pay. كل مصادقة عبر الرسائل النصية هي فرصة لاعتراض SS7.

أسطح هجوم جديدة: Diameter وSBA وnetwork slicing

تمثل هندسة الجيل الخامس قطيعة جوهرية مع الأجيال السابقة. حيث كانت شبكات 2G/3G/4G تتمحور حول العتاد، فإن الجيل الخامس معرّف برمجياً، وسحابي أصلاً، وقائم على الخدمات. يُدخل هذا ثلاث فئات جديدة من المخاطر.

استغلال بروتوكول Diameter. يطلق المشغلون الثلاثة الجزائريون الجيل الخامس في وضع Non-Standalone (NSA)، الذي يعتمد على بروتوكول Diameter للإشارات. يؤكد تحليل P1 Security لعام 2025 أن Diameter يعاني من نفس العيوب الجوهرية لـ SS7: هجمات الانتحال، وحجب الخدمة ضد Diameter Routing Agents، والكشف عن المعلومات التي قد تسرّب هويات المشتركين وبيانات مواقعهم. حتى ينتقل المشغلون إلى هندسة 5G Standalone، تبقى ثغرات Diameter ثغرات الجيل الخامس.

مخاطر الهندسة القائمة على الخدمات (SBA). يستبدل 5G Standalone بروتوكول Diameter بهندسة تتواصل فيها وظائف الشبكة عبر HTTP/2 وواجهات برمجة تطبيقات RESTful. يصبح قلب شبكة الاتصالات أساساً منصة خدمات مصغّرة سحابية — مما يعرضها لهجمات الحقن، والمصادقة المعطلة، والتعرض المفرط للبيانات، وتزوير الطلبات من جانب الخادم. تحدد معايير 3GPP وكيل حماية حافة الأمان (SEPP) لإشارات ما بين المشغلين، لكن التطبيقات الأولى تُظهر أوضاعاً أمنية غير متسقة.

هجمات network slicing. إن network slicing — إنشاء شبكات افتراضية متعددة على بنية تحتية مادية مشتركة — هي واحدة من أكثر قدرات الجيل الخامس قيمة تجارياً. يخطط المشغلون الجزائريون لشرائح متمايزة لإنترنت الأشياء الصناعي، وبث الوسائط، والاتصالات الحكومية. لكن هجمات cross-slice تبقى خطراً موثّقاً. كشفت دراسة 2025 نُشرت في Sensors أن آليات العزل الحالية غير كافية، ونشرت NSA وCISA إرشادات مشتركة تحذر من أن هجمات القنوات الجانبية، واستغلال الموارد المشتركة، وثغرات مستوى الإدارة يمكن أن تمكّن من الانتقال بين الشرائح. بالنسبة للجزائر، حيث تخطط الحكومة لاستخدام slicing الجيل الخامس للحوكمة الإلكترونية ومراقبة البنية التحتية الحيوية، هذا خطر تشغيلي يتطلب قرارات معمارية فورية.

إعلان

54.8 مليون نقطة نهاية معرّضة للخطر

الشبكة ليست سوى نصف المعادلة. أفادت Kaspersky بأن هجمات أحصنة طروادة المصرفية على هواتف Android الذكية زادت بنسبة 56% في 2025، مع اكتشاف 255,090 حزمة تثبيت خبيثة جديدة — بزيادة 271% مقارنة بعام 2024. النظام البيئي للهاتف المحمول في الجزائر قائم بشكل كبير على Android، والاعتماد المتزايد على الخدمات المالية المحمولة عبر BaridiMob ومدفوعات CIB يخلق أهدافاً جذابة لحملات البرمجيات الخبيثة المحمولة.

الارتباط بالجيل الخامس مباشر: السرعات الأعلى تعني أن البرمجيات الخبيثة يمكنها تسريب كميات أكبر من البيانات بسرعة أكبر، واتصالات القيادة والتحكم تصبح أصعب في الكشف وسط حجم حركة المرور المشروعة المتزايد، والنظام البيئي الموسّع لإنترنت الأشياء يخلق فرصاً جديدة للحركة الجانبية.

يُضاعف احتيال SIM من المخاطر. أصبح SIM swapping — حيث يُقنع المهاجم أو يرشو موظفاً لدى المشغل لنقل رقم هاتف الضحية إلى شريحة SIM جديدة — وباءً عالمياً. في الجزائر، حيث ترتبط أرقام الهواتف بأرقام الهوية الوطنية وتعمل كعمود فقري للمصادقة في الخدمات المالية، يمنح SIM swap ناجح الوصول إلى الحسابات المصرفية، والخدمات الحكومية، والاتصالات الخاصة في آن واحد. يقدم الجيل الخامس قدرات eSIM وiSIM التي يمكن أن تقلل من احتيال SIM من خلال ربط تشفيري أقوى، لكن فقط إذا استثمر المشغلون في البنية التحتية وإجراءات التحقق من الهوية المحدّثة.

دروس من المتبنين الأوائل للجيل الخامس

ليست الجزائر أول بلد يواجه أمن الجيل الخامس. تقدم تجربة كوريا الجنوبية تحذيراً صارخاً: في أبريل 2025، كشفت SK Telecom — أكبر مشغل في البلاد — عن خرق بيانات كشف معلومات SIM لـ 27 مليون مشترك. شملت التداعيات غرامة قدرها 134.8 مليار وون كوري وبرنامج إلزامي لإصلاح الأمن السيبراني بقيمة 700 مليار وون كوري على خمس سنوات، يشمل فحوصات ثغرات ربع سنوية وإعادة هيكلة تبعية مسؤول أمن المعلومات (CISO) مباشرة للرئيس التنفيذي.

اعتمد الاتحاد الأوروبي EU 5G Toolbox في يناير 2020، مؤسساً إطاراً مشتركاً يلزم الدول الأعضاء بإجراء تقييمات وطنية للمخاطر، وتطبيق قيود على الموردين ذوي المخاطر العالية لوظائف الشبكة الحيوية، وضمان استراتيجيات تعدد الموردين. كانت ألمانيا وفرنسا وفنلندا الأكثر تطبيقاً، مع مراجعات أمنية إلزامية لوظائف قلب شبكة الجيل الخامس.

أنشأت Singapore منصة اختبار أمن 5G — منشأة تعاونية تضم مزودي شبكات لاسلكية ومصنّعي معدات وخبراء أمن سيبراني — تُجري اختبارات اختراق مستمرة على تكوينات 5G حية.

بالنسبة للجزائر، تشير هذه النماذج في اتجاه واحد: أمن 5G استباقي ومنظم ومؤسسي — لا ترقيع تفاعلي بعد أول حادث كبير.

الفجوة التنظيمية

يوفر الإطار التنظيمي للأمن السيبراني في الجزائر، المرتكز على القانون 09-04 (2009، المعدّل في 2016) والاستراتيجية الوطنية للأمن السيبراني 2025-2029 المعتمدة بالمرسوم الرئاسي رقم 25-321 في ديسمبر 2025، أساساً عاماً لكنه يفتقر إلى تكليفات أمنية خاصة بالجيل الخامس في قطاع الاتصالات.

تملك ARPCE صلاحية فرض متطلبات أمنية على حاملي الرخص. تتضمن شروط رخص الجيل الخامس التزامات أمنية عامة وفق التقارير، لكن التفاصيل — ما هي المعايير التي يجب على المشغلين الالتزام بها، وما هي مهل الإبلاغ عن الحوادث، وما هي العقوبات على عدم الامتثال — لم تُنشر علنياً.

هذا الغموض مشكلة. بدون متطلبات أمنية قابلة للتنفيذ وقابلة للتدقيق العام، قد يستثمر المشغلون في الأمن انتقائياً — حماية العملاء المؤسسيين ذوي القيمة العالية مع نقص الاستثمار في حماية المشتركين العاديين.

صنّف تقرير EY لأهم 10 مخاطر في الاتصالات 2025 الأمن السيبراني كأكبر خطر يواجه قطاع الاتصالات العالمي، مدفوعاً بتوسع أسطح الهجوم والتهديدات المتزايدة المدعومة بالذكاء الاصطناعي. يملك المشغلون الجزائريون، الذين يطلقون الجيل الخامس بعد كثير من نظرائهم، ميزة التعلم من أخطاء الآخرين — لكن فقط إذا أجبرهم الإطار المؤسسي على التصرف.

فرض المرسوم الرئاسي رقم 26-07 الصادر في يناير 2026 إنشاء وحدات أمن سيبراني مخصصة في كل مؤسسة عامة. لكن حتى أوائل 2026، لم يُعلن عن أي فريق استجابة لحوادث أمن الحاسوب (CSIRT) مخصص لقطاع الاتصالات، مما يترك المشغلين يديرون تهديدات أمن الجيل الخامس بشكل مستقل دون مشاركة مركزية لمعلومات التهديدات.

ما يجب أن يحدث الآن

نافذة العمل الاستباقي ضيقة. القرارات المعمارية المتخذة الآن — اختيار الموردين، تصميم قلب الشبكة، تكوينات التشغيل البيني، تطبيقات الـ slicing — ستحدد الوضع الأمني للجيل الخامس في الجزائر للعقد القادم.

لـ ARPCE والحكومة: نشر متطلبات أمنية ملزمة للجيل الخامس تتوافق مع المعايير الدولية (3GPP TS 33.501، GSMA NESAS/SCAS، مبادئ EU 5G Toolbox). إنشاء CSIRT مخصص للاتصالات لتنسيق الاستجابة للحوادث بين المشغلين ومشاركة معلومات التهديدات. فرض مراجعات أمنية مستقلة منتظمة لوظائف قلب شبكة الجيل الخامس.

لـ Mobilis وDjezzy وOoredoo: نشر جدران حماية الإشارات عند جميع نقاط التشغيل البيني SS7/Diameter قبل التوسع خارج الولايات التجريبية. تطبيق معايير GSMA لجدران حماية الإشارات (FS.11 وFS.19). الاستثمار في بنية eSIM/iSIM لتقليل احتيال SIM. بناء قدرات مركز عمليات أمنية (SOC) خاص بالاتصالات مع مراقبة وظائف شبكة الجيل الخامس.

للمؤسسات والجهات الحكومية: المطالبة باتفاقيات مستوى خدمة أمنية تعاقدية من المشغلين لشرائح الشبكة المستخدمة في التطبيقات الحساسة. الانتقال من المصادقة عبر الرسائل النصية إلى تطبيقات المصادقة أو مفاتيح FIDO2. إجراء تقييمات مخاطر مستقلة قبل نشر الجيل الخامس للعمليات الحيوية.

استثمار الجزائر بـ 492 مليون دولار في الجيل الخامس يشتري طيفاً ترددياً وفرصاً. الأمان يتطلب نوعاً آخر من الاستثمار — في المؤسسات والمعايير والكفاءات واليقظة المستدامة — يجب أن يبدأ الآن.

تابعوا AlgeriaTech على LinkedIn للتحليلات التقنية المهنية تابعوا على LinkedIn
تابعونا @AlgeriaTechNews على X للحصول على أحدث تحليلات التكنولوجيا تابعنا على X

إعلان

الأسئلة الشائعة

كيف يغيّر الجيل الخامس مشهد التهديدات السيبرانية مقارنة بالجيل الرابع؟

يقدم الجيل الخامس هندسة معرّفة برمجياً وسحابية أصلية حيث تتواصل وظائف الشبكة الأساسية عبر واجهات برمجة تطبيقات HTTP/2 — نفس المكدس التقني لتطبيقات الإنترنت. يعني هذا أن شبكات الجيل الخامس تواجه ثغرات من فئة تطبيقات الويب (إساءة استخدام واجهات برمجة التطبيقات، الحقن، المصادقة المعطلة) بالإضافة إلى هجمات إشارات الاتصالات التقليدية. يضيف network slicing فرص هجوم cross-slice. سطح الهجوم أكبر كمياً ومختلف نوعياً عن أي شيء أداره قطاع الاتصالات الجزائري.

هل ثغرات SS7 قابلة للاستغلال فعلياً في الجزائر؟

نعم. تُستغل ثغرات SS7 حول العالم، وشبكات الجزائر ليست استثناءً. يمكن شراء الوصول إلى شبكات إشارات SS7 بأقل من 5,000 دولار، مما يتيح اعتراض الرسائل النصية الذي يهدد رموز معاملات BaridiMob، وتتبع المواقع في الوقت الفعلي، وإعادة توجيه المكالمات. النقطة الجوهرية هي أن الجيل الخامس لا يُلغي SS7 — البروتوكولات تتعايش لسنوات أثناء الانتقال، وكل مشترك في الجيل الخامس يعود إلى الجيل الثالث أو الرابع يتعرض عبر اتصال العودة هذا.

ما هو أكثر إجراء أمني عاجل للمشغلين الجزائريين؟

نشر جدران حماية الإشارات عند جميع نقاط التشغيل البيني للشبكة — الحدود حيث تتقاطع إشارات SS7 للجيل الثاني/الثالث وDiameter للجيل الرابع وSBA للجيل الخامس. تُصفّي هذه الجدران رسائل الإشارات وتتحقق منها، وتحجب طلبات تتبع المواقع من مصادر غير مصرّح بها، ومحاولات اعتراض الرسائل النصية، وجمع الهويات. توفر GSMA معايير (FS.11 لـ SS7، وFS.19 لـ Diameter) تحدد بدقة ما يجب أن تفعله هذه الجدران. نشرتها كوريا الجنوبية واليابان وعدة مشغلين أوروبيين بنتائج قابلة للقياس.

المصادر والقراءات الإضافية