هاتفكم الجوال أداة تجسس وتعقب… إليكم كل التفاصيل

هاتف محمول تعرض للقرصنة. استخدمت الصورة (من الموقع) تحت رخصة المشاع الإبداعي

نشر الموضوع لأول مرة على موقع رصيف22 بقلم ، وتعيد جلوبال فويسز نشره – بعد تحريره- باتفاق مع الموقع.

متى كانت آخر مرة استعملت هاتفك الجوال للاتصال بأحد عبر شبكات الخليوي؟

تتلقى سميرة العديد من الاتصالات في اليوم ولكنها تتجاهل معظمها. لم تعد تتصل بأمها أبدًا، تستعين بتطبيق واتساب للتواصل معها إما كتابيًا، أو صوتيًا، أو عبر الفيديو. لكن هل تتخلى سميرة عن هاتفها؟ هي تُصبح وتُمسي على شاشته الصغيرة؟ على سميرة أن تجيب على بعض الأسئلة قبل أن تقرر.

ما مدى أمان هاتفها الجوال؟ هل من السهل اختراقه؟

تعتقد سميرة إن التجسس وتعقب الهواتف الجوالة هو من اختصاص هوليوود وجيمس بوند، أو قد تكون عملية معقدة جدًا تنفذها إحدى المنظمات الجاسوسية العالمية مثل CIA وMI6 والموساد الإسرائيلي. ولكن ما لا تعرفه سميرة هو أن عملية اختراق الهاتف الجوال أسهل بكثير ودون معدات باهظة الثمن. كما أنه ليس من الضروري على المتسللين الاتصال بشبكتها بشكل مباشر أو حتى التواجد في البلد ذاته.

قبل المُضي قدمًا، علينا معرفة كيف تتجسس أجهزتنا علينا. يجب معرفة كيفية عمل هذه الأجهزة واتصالها بشبكة الخليوي.

شبكة الاتصالات وثغرة SS7

كانت سهولة وسرعة الاتصال بين البشر إحدى أهم التطورات التكنولوجية في القرن الماضي. تم اعتماد نظام الإشارة رقم 7 (SS7)، وهو عبارة عن مجموعة من بروتوكولات الإشارة الهاتفية التي تتعامل مع كل وظائف شبكة الجوال، بما في ذلك المكالمات الصوتية والرسائل النصية. لكن ولسوء الحظ ظهرت مشكلة أمنية كبيرة في هذا النظام سنتطرق لها لاحقًا.

بنية الهواتف الجوالة

تتكون معظم الهواتف الجوالة من مكونات رئيسية كالهوائي (الذي يسمح بالاتصال بين الجهاز والشبكات)، والبطارية، وشريحة وحدة تعريف المشترك (SIM card)، والكاميرا، والميكروفون. كل هذه المكونات قد تكون مصدر التعقب أو التجسس على المستخدم.

ما الذي تراه شبكات الخليوي؟

تتساءل سميرة عمّا يمكن لمشغّل شبكات الخليوي أن يعرف عنها:

موقع المستخدم الجغرافي

يمكن للمشغل أن يحدد موقع سميرة عبر طريقتين مختلفتين طالما كان جهازها مفتوحًا ويستقبل الإشارة ومسجل لديه. الطريقة الأولى: عبر تقنية التثليث (triangulation) حيث تحسب أبراج بث الإشارة (Signal Towers) موقع المستخدم حسب قوة الإشارة المرسلة من الهاتف الجوال. في العادة يكون تحديد الموقع داخل المدن أدق من الريف لكثرة أبراج البث.

أما الطريقة الثانية: عبر استخدام النظام العالمي لتحديد المواقع (GPS) وهذا يعطي بيانات أكثر تفصيلًا عن موقع المستخدم للمشغل وأي تطبيقات لديها إمكانية الوصول إلى تلك المعلومات.

البيانات الوصفية (Metadata)

يمكن لمشغل شبكة الخليوي أن يرى البيانات الوصفية لمحتوى الهاتف الجوال. وهذا يشمل جميع المكالمات (الواردة والصادرة)، وإرسال واستقبال رسائل SMS وMMS، واستخدام حزمة البيانات ، فضلًا عن الوقت المحدد والموقع التقريبي لكل منها.

قد تتساءل سميرة كيف للمشغّل أن يميزها دون غيرها من ملايين المستخدمين؟

رقم IMEI

الهوية الدولية للأجهزة المتنقلة أو ما يعرف بالـ IMEI، هي رقم فريد مشفر لكل هاتف جوال. لا يوجد جهازان لهما نفس الهوية، مما يعني أن الرقم المعيّن لوحدتك لا ينطبق إلا على هاتفك وحده. ويُطلق عليه أيضًا بصمة جهاز إلكتروني لأن رقم IMEI كاف لتحديد هاتف معين، بما في ذلك جميع تفاصيله مثل العلامة التجارية والطراز. تقوم شركات تصنيع الهواتف بتخصيص أرقام IMEI لهواتف فردية حتى يتمكنوا من تحديدها بسهولة. وبالنظر إلى أن كل رقم IMEI فريد من نوعه ، فإنه يُستخدم الآن لتتبع الهواتف المحمولة.

رقم IMSI

الهوية الدولية لمشترك الجوال (IMSI)، وهو رقم يحدد بطاقة SIM بشكل فريد في الهاتف الجوال. هذا الرقم مرتبط بحساب المستخدم ورقم الهاتف.

تسجيل وحفظ البيانات الوصفية

يسجل مشغل شبكة الخليوي البيانات الوصفية التي تحدثنا عنها سابقًا. فتسجيلها يُمكّن من تحديد المستخدمين بشكل فردي. على المشغل أن يخزن هذه السجلات لفترة زمنية وفقًا للقوانين التي تختلف بين دولة وأخرى. يحتفظ بعض المشغلين بسجلات للحد الأدنى من الوقت القانوني، بينما قد يختار آخرون الاحتفاظ بهم لفترة أطول مما هو مطلوب قانونيًا.

ما هي الفترة القانونية لتخزين هذه السجلات في دولنا؟

على سبيل المثال، يتم ربط استخدام سميرة لخدمات مثل الاتصال أو الرسائل النصية أو تصفح الويب ويتم تسجيل النوع والمدة والموقع الجغرافي وأوقات الاستخدام. وكل ذلك مرتبط بالمعلومات الشخصية لسميرة التي أعطتها للمشغل حين شرائها لشريحة SIM أي رقم IMSI. وأيضًا بالإمكان معرفة طراز ونوع الهاتف الجوال الذي تستعمله سميرة (من خلال IMEI). كل ذلك متوفر لمشغل الشبكة وبالتالي يمكن للسلطات الحصول عليها.

أنظمة التشغيل والتطبيقات

تشارك أجهزة أندرويد (Android) كمية هائلة من بيانات المستخدمين مع غوغل نظرًا للتداخل الكبير بين نظام التشغيل وحساب المستخدمين على خوادم غوغل. وبالمثل، توفر أجهزة iPhone (التي تستخدم نظام التشغيل iOS كنظام تشغيل لها) كمية مماثلة من المعلومات حول المستخدمين إلى آبل Apple.

أما على صعيد التطبيقات فيمكنها طلب موقع المستخدم الجغرافي لتوفير خدمات استنادًا على الموقع، مثل الخرائط. لذلك يمكن للتطبيقات أن تشارك هذه المعلومات مع جهات أخرى.

في بعض الأحيان لا حاجة لبعض من هذه التطبيقات الحصول على موقع المستخدم، ولكن يستحصلون عليه، مما يؤدي لكشف هذه المعلومات  للحكومات أو لمخترقي الإنترنت. لذلك توفر أنظمة التشغيل الآن خاصية التحكم بأذونات التطبيقات وبالتالي بإمكان المستخدم تعطيل إذن تحديد الموقع.

على سبيل المثال، في الشهر الأول من العام 2018 تم اختراق خوادم شركة “كريم” ،المتخصصة بتقديم خدمات التوصيل، مما أدى لسرقة حساب 14 مليون سائق ومستخدم وإحدى أهم المعلومات المسروقة هي رحلات المستخدمين. يمكن للمخترقين تحليل هذه الرحلات واستخدامها لغاية إجرامية (سرقة منازل، الخطف، الابتزاز..).وفي السياق ذاته، اعترفت شركة أوبر العالمية بتعقب مستخدميها لمدة خمس دقائق بعد إنتهاء رحلاتهم، ولكن عاودت وألغت هذه الخاصية.

تستدرك سميرة الآن أنها تستخدم خدمات غوغل (مثلًا وليس حصرًا) عبر تطبيقاتها العديدة على هاتف يعمل على نظام أندرويد، ما يعني أن شركة غوغل تعرف قدرًا هائلًا من المعلومات عنها – ربما أكثر مما تدركه عن نفسها.

كيف تتم عمليات التعقب والتجسس؟

بعد هذا السرد، أيقنت سميرة أنه يمكن لمشغلي شبكة الاتصالات ومطورو التطبيقات معرفة الكثير عن حياتها الخاصة. ماذا لو كانت سميرة سيدة أعمال تدير شركات رائدة؟ التنصت على محادثاتها قد يكلفها مصالحها الملايين وتتبع تحركاتها قد يعرضها لأخطار كثيرة! لذا على سميرة معرفة كيف تتم هذه العمليات.

استغلال  ثغرة الـ SS7

تم اكتشاف ثغرة في نظام SS7 حيث يمكن استغلالها باستخدام جهاز تنصت يدعى “لاقط IMSI” أو IMSI Catcher. يمكن للمخترقين من خلاله اعتراض وتعطيل الاتصالات وخدمة الرسائل القصيرة والتحكم بالميكروفون والكاميرا عن بُعد.

عمليًا، يُستخدم “IMSI Catcher” للتجسس على مستخدمي شبكة الخليوي في منطقة جغرافية محددة ومحدودة مثل أماكن إقامة المظاهرات والاحتجاجات. كون IMSI Catcher جهاز متنقل، يتظاهر بأنه واحد من أبراج بث الإشارة الذي يوفرهم مشغل شبكة الخليوي. الهواتف الجوالة تبحث عن الأبراج التي ترسل أقوى وأفضل بث في المنطقة المحيطة، لذلك تتصل الهواتف الجوالة باللاقط.

الشيء الخطير هو إمكانية أي شخص بناء لاقط بدائي بشراء مكوناته عبر الإنترنت بحوالي 1500 دولار أميركي. إليكم الصورة التالية لتوضيح العملية:

استغلال ثغرة SS7. استخدمت الصورة (من الموقع) تحت رخصة المشاع الإبداعي

البرمجيات الخبيثة

تشارك التطبيقات مع المطورين كمية هائلة من بيانات المستخدمين. ولكن ما لا نعرفه، أن بعض هذه التطبيقات تحتوي على برمجيات خبيثة تُمكن مطورها التعقب والتجسس على مستخدميها عبر قراءة البيانات مثل الرسائل النصية والصور أو تفعيل أجهزة استشعار مثل الميكروفون، والكاميرا، ونظام تحديد المواقع. تنتشر هذه البرمجيات الخبيثة بطريقتين:

  • تحميل برمجيات خبيثة من قبل المستخدم

قد يُخدع المستخدم بتحميل تطبيقات مزيفة لا جدوى لها غير إرسال بيانات المستخدم لجهات متطفلة. وأيضًا قد يُحمّل المستخدم نسخة معدلة لتطبيق مشهور (مضاف عليه تعديلات وخصائص جديدة تستقطب المستخدم – مثل واتساب بلاس) حيث يبدو التطبيق سليمًا وفعالًا لكنه يحتوي على برمجية خبيثة. وفي حالات أخرى قد يُحمّل المستخدم مستند أو ملف مزيف يحتوي على هذه البرمجيات الخبيثة.

  • اختراق الهاتف الجوال

قد تتعمّد جهات خبيثة اختراق هاتف جوال محدد (استهداف شخصية معينة) عبر استغلال ثغرة أمنية في أنظمة التشغيل (أندرويد أو أيفون) ويكون هدفها الوحيد هو اختراق الجهاز للسيطرة والتجسس عليه من خلال نصب برمجية خبيثة. إحدى أهم البرمجيات الخبيثة التي اخترقت وسيطرت على أجهزة أهداف معينة هي برمجية بيغاسوس Pegasus. تم اكتشاف هذه البرمجية لأول مرة عام 2016 حينما استهدفت الناشط الإماراتي الحقوقي أحمد منصور ومؤخرًا موظفي منظمة العفو الدولية.

كيف لسميرة أن تحمي نفسها من هذه المخاطر وتفادي التعقب والتجسس؟

نصائح عملية وقائية

على سميرة أن تدرك بعدم وجود حل سحري يعالج كل هذه الثغرات كون معظم هذه المشاكل بنيوية في تصميم شبكة الخليوي والهواتف الجوالة. لذلك عليها توقي الحذر واتباع هذه النصائح:

  1. تحديث نظام التشغيل
  2. تنصيب تطبيق لمكافحة البرمجيات الخبيثة والفيروسات (MalwareBytes – Avast)
  3. إزالة جميع التطبيقات التي تجهل مغزاها
  4. تحديث جميع التطبيقات
  5. استخدام متجر التطبيقات الخاص بنظام التشغيل حصرًا (GooglePlay – AppStore)
  6. إعطاء التطبيقات الأذونات التي تراها مناسبة دون أن تعيق الخدمة الرئيسية (الموقع الجغرافي، تسجيل الصوت، استخدام الكاميرا…)
  7. إغلاق خاصية GPS لحين استخدامها لتحديد الموقع الجغرافي
  8. استخدام التطبيقات التي توفر خدمة التعمية الكاملة (End-to-end encryption) لجميع المحادثات الصوتية والنصية (WhatsApp-Signal – Wire)
  9. تفادي النقر على روابط غريبة وغير متوقعة (وإن كانت من مصدر موثوق) أو مجهولة المصدر.
  10. استخدام غطاء لكاميرا الهاتف الجوال.

1 تعليق

شارك النقاش

الرجاء تسجيل الدخول »

شروط الاستخدام

  • جميع التعليقات تخضع للتدقيق. الرجاء عدم إرسال التعليق أكثر من مرة كي لا يعتبر تعليق مزعج.
  • الرجاء معاملة الآخرين باحترام. التعليقات التي تحوي تحريضاً على الكره، فواحش أو هجوم شخصي لن يتم نشرها.