الذكاء الاصطناعيالأمن السيبرانيالبنية التحتيةالمهاراتالسياسةالشركات الناشئةالاقتصاد الرقمي

منطقة .dz: فضاء الأسماء الرقمي للجزائر

فبراير 26, 2026

Holographic domain name hierarchy display featuring .dz in a modern server room with Algerian cityscape

منطقة .dz: فضاء الأسماء الرقمي للجزائر

كل موقع ينتهي بـ .dz — من البوابات الحكومية مثل mfdgi.gov.dz إلى المواقع التجارية مثل mobilis.dz — يعتمد على سلسلة من خوادم DNS التي تترجم العناوين المقروءة بشرياً إلى عناوين IP. على قمة هذه السلسلة بالنسبة للجزائر يقع CERIST (مركز البحث في الإعلام العلمي والتقني)، الذي يدير نطاق المستوى الأعلى لرمز البلد (ccTLD) .dz منذ تفويضه من IANA في 3 يناير 1994. يشغّل CERIST خوادم الأسماء الموثوقة لمنطقة .dz عبر قسم NIC.dz ويتحكم في قاعدة بيانات السجل ويضع سياسات تسجيل نطاقات .dz.

فضاء أسماء .dz مُهيكل بعشرة نطاقات من المستوى الثاني: .com.dz (تجاري)، .gov.dz (حكومي)، .org.dz (منظمات)، .edu.dz (تعليم)، .net.dz (مشغلو الشبكات)، .asso.dz (جمعيات)، .pol.dz (أحزاب سياسية)، .art.dz (مهن فنية)، .tm.dz (حاملو علامات تجارية في الخارج)، و.soc.dz (علامات تجارية فردية). حتى ديسمبر 2024، بلغ إجمالي النطاقات المسجلة .dz عددها 17,989 — وهو رقم ضئيل مقارنة بـ .ma المغربي (أكثر من 118,000 تسجيل منتصف 2024) أو .tn التونسي (أكثر من 66,500 في سبتمبر 2025). يعكس هذا التبني المنخفض سياسات تسجيل مقيدة (تتطلب وثائق السجل التجاري الجزائري) وتفضيل كثير من الشركات الجزائرية لنطاقات .com عبر مسجلين دوليين.

لكن التداعيات الأمنية لمنطقة .dz تتجاوز أرقام التسجيل بكثير. البنية التحتية لـ DNS التي ترتكز عليها كل نطاقات .dz هي مورد وطني حيوي. إذا تم اختراقها، يمكن للمهاجمين إعادة توجيه مستخدمي الخدمات الحكومية والبوابات المصرفية ومنصات الاتصالات الجزائرية إلى خوادم خبيثة.

تبني DNSSEC: مشكلة الصفر تقريباً

DNSSEC (امتدادات أمن نظام أسماء النطاقات) هو الدفاع الأساسي ضد هجمات انتحال DNS وتسميم ذاكرة التخزين المؤقت. يعمل بتوقيع سجلات DNS تشفيرياً، مما يسمح لخوادم التحليل بالتحقق من أن استجابة DNS المستلمة جاءت فعلاً من الخادم الموثوق ولم يتم التلاعب بها أثناء النقل.

وقّع CERIST منطقة .dz بـ DNSSEC حوالي عام 2022، ناشراً سجلات DS في المنطقة الجذر ومؤسساً سلسلة ثقة تشفيرية. كانت هذه محطة مهمة — لكن توقيع المنطقة ليس سوى الحلقة الأولى في السلسلة. وفقاً لبيانات Pulse من Internet Society للجزائر، أقل من 1% من نطاقات .dz الفردية محمية بـ DNSSEC، أقل حتى من المتوسط الأفريقي البالغ 2%. والأكثر إثارة للقلق، حوالي 29% فقط من استعلامات DNS من الشبكات الجزائرية تستفيد من التحقق من صحة DNSSEC، وهو أقل بكثير من المتوسط الأفريقي البالغ 48%.

كانت الجزائر متأخرة في تبني DNSSEC. تونس (.tn) كانت من أوائل المتبنين في أفريقيا بتوقيع DNSSEC في سبتمبر 2014. المغرب (.ma) تبعها في فبراير 2016. عالمياً، أكثر من 90% من نطاقات ccTLD موقعة الآن بـ DNSSEC. التوقيع على مستوى المنطقة من قبل الجزائر سدّ فجوة كبيرة، لكن التبني شبه المعدوم على مستوى النطاقات الفردية ومعدلات التحقق المنخفضة بين محللات مزودي خدمة الإنترنت الجزائريين يعني أن الفوائد الأمنية تبقى نظرية إلى حد كبير.

إعلان

مخاطر اختطاف النطاقات والبنية التحتية للسجل

اختطاف النطاق — النقل أو التعديل غير المصرح به لسجلات DNS لنطاق ما — هو هجوم عالي التأثير يمكنه إعادة توجيه كامل الوجود الإلكتروني والبريد الإلكتروني لمنظمة ما إلى بنية تحتية يتحكم فيها المهاجم. حملة Sea Turtle، المنسوبة لمجموعة مدعومة من دولة والنشطة منذ يناير 2017 على الأقل، اختطفت سجلات DNS لمنظمات حكومية عبر الشرق الأوسط وشمال أفريقيا باختراق مسجلي النطاقات ومديري DNS. وثّقتها Cisco Talos لأول مرة في أبريل 2019، وأوضحت أن الحملة اخترقت 40 منظمة على الأقل في 13 دولة.

البنية التحتية لسجل CERIST تشغّل خوادم DNS موثوقة لمنطقة .dz. وفقاً لقاعدة بيانات المنطقة الجذر لـ IANA، تخدم منطقة .dz حالياً ستة خوادم أسماء: أربعة يشغلها CERIST، ns3.nic.fr (مستضاف لدى AFNIC في فرنسا)، وns-dz.afrinic.net (مستضاف لدى AFRINIC). يوفر هذا توزيعاً جغرافياً معيناً خارج الجزائر، وإن كان أقل تنوعاً من نطاقات ccTLD مماثلة. المغرب (.ma) يستخدم ثمانية خوادم أسماء بما فيها عقد مستضافة لدى INRIA في فرنسا.

لا يبدو أن عملية تسجيل نطاق .dz، رغم تقييدها، تفرض تدابير أمنية من جانب صاحب التسجيل مثل registry lock. تنفيذ خدمة مماثلة لنطاقات .gov.dz و.com.dz التي تستضيف خدمات حيوية سيقلل بشكل كبير من مخاطر الاختطاف. يجب على CERIST أيضاً النظر في فرض المصادقة الثنائية لجميع بوابات إدارة أصحاب التسجيل.

سد الفجوة: توصيات لأمن منطقة .dz

مع توقيع منطقة .dz بـ DNSSEC الآن، الخطوة الأكثر تأثيراً هي دفع تبني DNSSEC على مستوى النطاقات الفردية. يجب على CERIST فرض توقيع DNSSEC لجميع نطاقات .gov.dz كمعيار إلزامي، ثم توسيع المتطلبات لنطاقات .edu.dz ونطاقات القطاع المالي تحت .com.dz. يمكن لـ CERIST الاعتماد على مبادرة نشر DNSSEC من ICANN وبرامج بناء القدرات من AFRINIC.

بنفس الأهمية تحسين التحقق من صحة DNSSEC على جانب المحللات. مزودو خدمة الإنترنت الرئيسيون في الجزائر — بما فيهم Algerie Telecom وDjezzy وOoredoo — يجب أن يفعّلوا التحقق من صحة DNSSEC على محللاتهم التكرارية. ARPCE في وضع جيد لفرض أو تحفيز التحقق من صحة DNSSEC لدى المشغلين المرخصين.

ثانياً، يجب على CERIST تنويع بنيته التحتية لـ DNS الموثوق بنشر خوادم أسماء ثانوية إضافية على شبكات anycast. خدمة DNS anycast من Packet Clearing House — التي توفر DNS ثانوي مجاني لسجلات ccTLD في الدول النامية وتخدم حالياً أكثر من 110 دولة — ستعزز المرونة ضد هجمات DDoS وأداء الاستعلامات.

ثالثاً، على المستوى السياسي، يجب على الجزائر إنشاء إطار أمن نطاقات يفرض registry lock لجميع نطاقات .gov.dz، وDNSSEC إلزامي للنطاقات الحكومية والمالية، وتدقيقات أمنية منتظمة للبنية التحتية للسجل. الدور المزدوج لـ CERIST كمركز بحثي ومشغل لسجل .dz غير معتاد دولياً. مراجعة للحوكمة تبحث ما إذا كان هذا التفويض المزدوج يخدم مصالح أمن DNS في الجزائر ستكون في وقتها.

إعلان

🧭 رادار القرار

البُعد التقييم
الأهمية بالنسبة للجزائر حرجة — كل موقع وخدمة بريد إلكتروني .dz تعتمد على بنية تحتية لـ DNS حيث تبني DNSSEC الفردي شبه معدوم
الجدول الزمني للعمل 6-12 شهراً — دفع تبني DNSSEC الفردي وتحقق محللات مزودي خدمة الإنترنت قابل للتحقيق بالدعم الدولي الموجود
أصحاب المصلحة الرئيسيون CERIST، وزارة البريد والاتصالات، ARPCE، ICANN، AFRINIC، Algerie Telecom
نوع القرار استراتيجي
مستوى الأولوية حرج

خلاصة سريعة: رغم أن CERIST وقّع منطقة .dz بـ DNSSEC حوالي 2022، أقل من 1% من نطاقات .dz الفردية محمية، و29% فقط من استعلامات DNS الجزائرية تستفيد من التحقق. يجب على CERIST فرض DNSSEC لنطاقات .gov.dz، ودفع مزودي خدمة الإنترنت لتفعيل التحقق، وتنفيذ registry lock للنطاقات الحكومية الحيوية — وكل ذلك قابل للتحقيق خلال 12 شهراً.

المصادر والقراءات الإضافية

Leave a Comment

إعلان