هل-بات-اختراق-الهواتف-بهذه-السهولة؟

هل بات اختراق الهواتف بهذه السهولة؟

اخبار اليوم الصحيفة, هل بات اختراق اخبار اليوم الصحيفة, هل بات اختراق

لسنوات عديدة، حذر خبراء الامن من ان التكنولوجيا التي تشكل قلب الاتصالات العالمية غير امنة بشكل خطر. الان هناك دليل على انه استخدم للتجسس على الناس في اميركا.
بحسب صحيفة “ايكونوميست” البريطانية، ابلغ كيفين بريجز، المسؤول في وكالة الامن السيبراني وامن البنية التحتية الاميركية لجنة الاتصالات الفيدرالية، في وقت سابق من هذا العام انه كان هناك عديد من المحاولات الناجحة وغير المصرح بها ليس فقط لسرقة بيانات تحديد مواقع مستخدمي الهواتف ومراقبة الصوت والرسائل النصية في اميركا، ولكن ايضاً لنشر برامج تجسس تهدف الى التاثير في الناخبين الاميركيين من الخارج عبر الرسائل النصية.
وبحسب “ايكونوميست” كانت الاختراقات مرتبطة ببروتوكول يعرف باسم Signalling System 7 (SS7). ونظام الاشارة هذا هو عبارة عن مجموعة من البروتوكولات التي تستخدم لاعداد وادارة المكالمات الهاتفية في شبكة الهاتف العامة، التي جرى تطويرها في سبعينيات القرن الماضي واصبح منذ ذلك الحين جزءاً اساسياً من الاتصالات العالمية.
تعمل بروتوكولات (SS7) في طبقة الاشارات لنموذج الربط البيني للانظمة المفتوحة (OSI) Open Systems Interconnection وتمكن وظائف الاتصالات المختلفة، بما في ذلك اعداد المكالمات وتوجيهها وكذلك انهاؤها. صمم (SS7) في الاصل لشبكات الخطوط الثابتة، وقد تم تكييفه لاحقاً لدعم شبكات الهاتف المحمول ايضاً من خلال ادارة مهام كاعداد المكالمات وادارتها، ارسال الرسائل النصية وكذلك خدمات التجوال الدولي.
على رغم اهميته في مجال الاتصالات، اصبح (SS7) هدفاً للاختراقات الامنية. فالبروتوكول تم تصميمه في الاصل مع القليل من الاعتبارات الامنية، على افتراض ان مشغلي الاتصالات الموثوق بهم فقط هم من يمكنهم الوصول. لكن، ومع انتشار شبكات الهاتف المحمول والانترنت، تم استغلال (SS7) للوصول غير المصرح به الى اجهزة الغير، والتنصت على المكالمات، واعتراض الرسائل النصية القصيرة، وغيرها من الانشطة الضارة.
ووفقاً لوزارة الامن الداخلي الاميركية، يشكل نظام (SS7) خطراً كبيراً بسبب “عشرات الالاف من نقاط الدخول في جميع انحاء العالم، وعديد منها تسيطر عليها الدول التي تدعم الارهاب او التجسس”. تنشا هذه الثغرة الامنية لان SS7 يسمح بانواع مختلفة من الوصول والاستغلال غير المصرح به، بما في ذلك المراقبة واعتراض الاتصالات والانشطة الضارة المحتملة مثل تسليم برامج التجسس والتاثير في الانتخابات عبر الرسائل النصية.
يذكر ان خبراء امن الاتصالات كانوا قد اشاروا منذ اكثر من 15 عاماً الى نقاط ضعف البروتوكول. ففي عام 2008، تبين ان البروتوكول يمكن استخدامه لتحديد موقع المستخدم. وفي عام 2014، اظهر الباحثون الالمان انه يمكن استغلاله ايضاً للاستماع الى المكالمات او تسجيل وتخزين البيانات الصوتية والنصية. كما يمكن للمهاجمين اعادة توجيه البيانات الى انفسهم، او جمعها، اذا كانوا قريبين من الهاتف، وتوجيه النظام لتزويدهم بمفتاح فك التشفير.
وعن الامثلة التي استخدم نقاط الضعف هذه، ذكرت الصحيفة البريطانية انه في ابريل (نيسان) 2014، قام متسللون روس بتحديد مواقع الشخصيات السياسية الاوكرانية والتجسس عليها. وفي عام 2017، اعترفت شركة اتصالات المانية بان المهاجمين سرقوا اموالاً من العملاء من طريق اعتراض رموز مصادقة الرسائل القصيرة المرسلة من البنوك. وفي عام 2018، استخدمت شركة استخبارات خاصة اسرائيلية شركة اتصالات متنقلة في جزر القناة الانجليزية، للوصول الى البروتوكول، وبالتالي الى بيانات المستخدمين في جميع انحاء العالم. وفي عام 2022، قدرت شركة سويدية للاتصالات والامن السيبراني، ان المتسللين الروس كانوا يتعقبون ويتنصتون منذ فترة طويلة على المنشقين الروس في الخارج بنفس الوسائل.
ومن المعلوم انه يمكن لمستخدمي الهاتف حماية انفسهم من التنصت المعتمد على (SS7) باستخدام تطبيقات مشفرة من طرف الى طرف كتلك التي يعتمدها (واتساب). ولكن يمكن التحايل على هذه البرامج ايضاً من طريق برامج التجسس التي تسيطر على الجهاز.هل بات اختراق الهواتف بهذه السهولة؟

Scroll to Top