كشفت منظمة حقوق رقمية "مختبر سيتيزن" (Citizen Lab) يوم الخميس عن عمليتي تجسس منفصلتين تستغلان نقاط ضعف قديمة في البنية التحتية العالمية للاتصالات السلكية واللاسلكية لتتبع مواقع الأفراد. وقد استخدمت هذه الحملات ثغرات أمنية في كل من شبكات الجيل الثاني والثالث (2G/3G) القديمة وأنظمة الجيل الرابع والخامس (4G/5G) الأحدث، وفقًا لنتائج المجموعة. ويشير التقرير، الذي نشرته هيئة مراقبة الأمن السيبراني، إلى أن هذه الحوادث تمثل جزءًا صغيرًا من اتجاه استغلال عالمي أوسع من قبل بائعي أدوات المراقبة. هذه ليست حوادث معزولة.
تسلط الحملات المحددة حديثًا، والمفصلة في تقرير شامل صادر عن مختبر سيتيزن، الضوء على استغلال مستمر ومثير للقلق للأنظمة ذاتها المصممة لربط الناس عبر القارات. وجد الباحثون أن بائعي أدوات المراقبة، الذين يعملون تحت ما أطلقوا عليه شركات "الأشباح"، انتحلوا صفة مزودي خدمة خلوية شرعيين. وقد استغلوا هذا الوصول الخادع إلى شبكات الهاتف العالمية للحصول بشكل غير قانوني على بيانات الموقع لأهدافهم.
سمح لهم هذا التكتيك بإخفاء نواياهم الحقيقية بفعالية وراء البنية التحتية لشركات الاتصالات غير المشتبه بها. وتشير تعقيدات هذه العمليات إلى موارد كبيرة وخبرة فنية. لم تكن جهودًا للهواة.
تُبرز هذه النتائج بوضوح استمرار عدم أمان نظام الإشارة 7، أو SS7، وهو مجموعة أساسية من البروتوكولات التي وجهت المكالمات والرسائل النصية عبر شبكات الجيل الثاني والثالث لسنوات. وقد حذر الخبراء لأكثر من عقد من أن SS7 يفتقر إلى ميزات المصادقة والتشفير الحاسمة، مما يجعله عرضة للاستغلال. ويمكن للمشغلين المارقين استغلال هذه الثغرات لتحديد الموقع الجغرافي للهواتف المحمولة بدقة.
لم يتم تصميم هذا النظام أبدًا لمواجهة التهديدات الأمنية الحديثة. ويظهر عمره بوضوح. وتعتمد الاتصالات الأحدث، التي تستخدم شبكات الجيل الرابع والخامس، على بروتوكول يسمى Diameter، والذي كان من المفترض أن يحل محل SS7 ويتضمن تدابير أمنية معززة.
ومع ذلك، يشير تحقيق مختبر سيتيزن إلى أن Diameter لا يزال عرضة للاختراق. فمزودو خدمة الهاتف المحمول لا يطبقون دائمًا الحماية الجديدة بشكل كامل. ويمكن للمهاجمين أحيانًا العودة إلى استغلال بروتوكول SS7 الأقدم إذا كانت دفاعات Diameter غير كافية.
يخلق هذا آلية احتياطية خطيرة لأولئك الذين يسعون لاستغلال الشبكات. إنه يقوض الغرض الأساسي من الترقية. وقد تشاركت حملتا المراقبة، على الرغم من اختلاف أساليبهما، في خيط مشترك: فقد أساءتا استخدام الوصول إلى ثلاثة مزودي اتصالات محددين.
عملت شركات الاتصالات هذه مرارًا وتكرارًا كـ "نقاط دخول وعبور للمراقبة داخل النظام البيئي للاتصالات"، وفقًا للباحثين. وقد سمح هذا الوصول لبائعي أدوات المراقبة وعملائهم الحكوميين بالعمل بدرجة من إخفاء الهوية. كان بإمكانهم الاختباء وراء الشبكات القائمة.
أحد هؤلاء المزودين هو المشغل الإسرائيلي 019Mobile، الذي ربطه الباحثون بمحاولات مراقبة متعددة. كما سهّل المزود البريطاني Tango Networks U.K. نشاط المراقبة على مدى عدة سنوات. والمزود الثالث المذكور في التقرير هو Airtel Jersey، وهو مشغل في جزيرة جيرسي التابعة للقنال الإنجليزي.
أصبحت Airtel Jersey الآن مملوكة لشركة Sure، وهي شركة ارتبطت شبكاتها سابقًا بحملات مراقبة. يثير هذا التاريخ تساؤلات. وقد تناول أليستير بيك، الرئيس التنفيذي لشركة Sure، هذه المزاعم مباشرة في بيان لـ TechCrunch.
ذكر أن Sure "لا تؤجر الوصول إلى الإشارات بشكل مباشر أو عن علم للمنظمات لأغراض تحديد مواقع الأفراد أو تتبعهم، أو لاعتراض محتوى الاتصالات". وأضاف بيك أن Sure تقر بإمكانية إساءة استخدام الخدمات الرقمية وقد نفذت "العديد من الإجراءات الوقائية لمنع إساءة استخدام خدمات الإشارة، بما في ذلك مراقبة وحظر الإشارات غير المناسبة". كما أكد أن أي دليل على إساءة الاستخدام يؤدي إلى تعليق فوري، وإذا تأكد، إلى إنهاء الخدمة بشكل دائم. تقدم كلماته لمحة عن الموقف الدفاعي للصناعة. ولم تستجب أي من 019Mobile أو Tango Networks لطلبات التعليق بشأن أدوارهما المزعومة في أنشطة المراقبة هذه.
يترك صمتهم العديد من الأسئلة دون إجابة. وهذا النقص في الشفافية لا يؤدي إلا إلى تفاقم المخاوف العامة بشأن أمن الشبكات. وقد نسق أول بائع أدوات مراقبة حدده مختبر سيتيزن حملات تجسس امتدت لعدة سنوات.
استهدفت هذه العمليات أفرادًا في جميع أنحاء العالم، مستفيدة من البنية التحتية للعديد من مزودي خدمة الهاتف المحمول المختلفين. وقد دفع هذا الانتشار الواسع الباحثين إلى استنتاج أن عملاء حكوميين مختلفين كانوا على الأرجح وراء هذه الحملات المتنوعة. وقال غاري ميلر، أحد الباحثين المشاركين في التحقيق، لـ TechCrunch إن بعض الأدلة تشير إلى "مزود استخبارات جغرافية تجاري مقره إسرائيل ولديه قدرات اتصالات متخصصة". ولم يذكر ميلر اسم مزود المراقبة المحدد.
من المعروف أن العديد من الشركات الإسرائيلية، مثل Circles (التي استحوذت عليها مجموعة NSO)، و Cognyte، و Rayzone، تقدم خدمات مماثلة. وسوق هذه القدرات قوي. وقد عرضت هذه الحملة الأولى استراتيجية تكيفية متطورة.
حاولت في البداية استغلال الثغرات في SS7. وإذا ثبت عدم نجاح تلك المحاولات، فقد تحولت بعد ذلك إلى استغلال Diameter. يسلط هذا النهج ذو الشقين الضوء على تصميم البائع لتحقيق أهدافه في التتبع.
يكشف هذا عن فهم عميق لتعقيدات الشبكة. وقد استخدمت حملة التجسس الثانية طريقة مختلفة، لا تقل خبثًا. اعتمد بائع المراقبة هذا، الذي لم يسمه مختبر سيتيزن أيضًا، على إرسال نوع معين من رسائل SMS إلى هدف واحد "بارز".
هذه ليست رسائل نصية عادية. إنها تتواصل مباشرة مع بطاقة SIM الخاصة بالهدف دون ترك أي أثر مرئي على هاتف المستخدم. عادةً، يستخدم مزودو خدمة الهاتف المحمول هذه الرسائل الصامتة لأوامر غير ضارة، مثل إبقاء الجهاز متصلاً بالشبكة.
ومع ذلك، في هذه الحالة، أرسل بائع المراقبة أوامر حولت هاتف الهدف بفعالية إلى جهاز تعقب موقع سري. وقد أطلق على هذا النوع من الهجمات، الذي يتجاوز وعي المستخدم، اسم SIMjacker سابقًا من قبل شركة Enea للأمن السيبراني المتنقل في عام 2019. إنه احتمال مخيف.
أكد غاري ميلر انتشار مثل هذه الهجمات. صرح ميلر قائلاً: "لقد لاحظت الآلاف من هذه الهجمات على مر السنين، لذا أود أن أقول إنها استغلال شائع إلى حد ما ويصعب اكتشافه". وأشار كذلك إلى أن هذه الهجمات تبدو مستهدفة جغرافيًا. ويشير هذا إلى أن الجهات الفاعلة التي تستخدم هجمات على غرار SIMjacker تمتلك على الأرجح معرفة بالبلدان والشبكات الأكثر عرضة للخطر.
استخباراتهم دقيقة. كما شدد ميلر على أن هاتين الحملتين تمثلان جزءًا صغيرًا فقط من المشكلة. وقال لـ TechCrunch: "لقد ركزنا فقط على حملتي مراقبة في عالم يضم ملايين الهجمات في جميع أنحاء العالم". النطاق هائل.
ما يعنيه هذا حقًا لعائلتك هو فقدان توقع أساسي للخصوصية. عندما يمكن تحويل هاتفك، الذي تحمله معك في كل مكان، إلى جهاز تعقب دون علمك، فإن الخط الفاصل بين المساحة الشخصية ومراقبة الدولة يتلاشى. بالنسبة للعائلة العاملة، هذا يعني أن الإجراءات البسيطة — القيادة إلى العمل، اصطحاب الأطفال من المدرسة، أو زيارة قريب عبر الحدود — يمكن مراقبتها.
تقول السياسة شيئًا واحدًا عن الاتصالات الآمنة. ويقول الواقع شيئًا آخر، مما يدل على أنه حتى مع البروتوكولات الأحدث، فإن فجوات التنفيذ تترك الأبواب مفتوحة للاستغلال. هذا ليس مجرد عيب فني.
إنه خرق للثقة. وراء اللغة التقنية تكمن شبكة معقدة من المصالح التجارية وأهداف الأمن القومي. يستفيد بائعو أدوات المراقبة من هذه الثغرات، ويبيعون القدرات للحكومات الحريصة على تتبع الأفراد.
تعني الطبيعة العابرة للحدود لشبكات الاتصالات هذه أن وجود خلل في البنية التحتية لبلد واحد يمكن أن تكون له تداعيات على الأشخاص البعيدين. وهذا الترابط العالمي يجعل تأمين هذه الأنظمة مسؤولية مشتركة. ولكن من الذي يتحمل هذا العبء حقًا؟
إنه سؤال بلا إجابة سهلة. لماذا يهم: تؤكد هذه الكشوف الحاجة الملحة لمزودي الاتصالات العالميين والجهات التنظيمية لمعالجة الثغرات الأمنية المعروفة بشكل أكثر حزمًا. يشكل الاستغلال المستمر لـ SS7 والتطبيقات الأمنية غير المكتملة لـ Diameter تهديدًا مباشرًا لخصوصية الأفراد وأمنهم في جميع أنحاء العالم.
لا تؤثر هذه المشكلات على الأهداف البارزة فحسب، بل يمكن أن تؤثر على أي شخص تمر بياناته عبر هذه الشبكات المخترقة، مما يقوض الثقة في الاتصالات الرقمية. وهذا عنصر حاسم في الحياة الحديثة. النقاط الرئيسية: - حدد مختبر سيتيزن حملتي مراقبة تستغلان نقاط ضعف الاتصالات العالمية لتتبع المواقع. - تسهل الثغرات في بروتوكولات SS7 الأقدم و Diameter الأحدث هذه العمليات السرية. - تم استخدام ثلاثة مزودي اتصالات — 019Mobile، Tango Networks U.K.، و Airtel Jersey/Sure — كنقاط دخول. - استخدمت إحدى الحملات رسائل SMS مخفية لتحويل الهواتف إلى أجهزة تعقب دون علم المستخدم. - يقول الباحثون إن هذه الحوادث من المرجح أن تكون جزءًا صغيرًا من مشكلة مراقبة عالمية أكبر بكثير.
للمضي قدمًا، يجب أن يتحول التركيز إلى تطبيق أكثر صرامة لمعايير الأمان وزيادة المساءلة لمشغلي الاتصالات. ستحتاج الجهات التنظيمية في جميع أنحاء العالم إلى الضغط على المزودين لتطبيق تدابير الأمان الحالية لـ Diameter بشكل كامل والتخلص التدريجي النشط من الاعتماد على البروتوكولات القديمة وغير الآمنة مثل SS7. ويجب على المستهلكين أيضًا البحث عن أي أدوات أو نصائح جديدة من خبراء الأمن السيبراني حول كيفية حماية بيانات مواقعهم.
تستمر المعركة من أجل الخصوصية الرقمية. سيتطلب هذا جهدًا مستمرًا من جميع الأطراف المعنية.
النقاط الرئيسية
— - حدد مختبر سيتيزن حملتي مراقبة تستغلان نقاط ضعف الاتصالات العالمية لتتبع المواقع.
— - تسهل الثغرات في بروتوكولات SS7 الأقدم و Diameter الأحدث هذه العمليات السرية.
— - تم استخدام ثلاثة مزودي اتصالات — 019Mobile، Tango Networks U.K.، و Airtel Jersey/Sure — كنقاط دخول.
— - استخدمت إحدى الحملات رسائل SMS مخفية لتحويل الهواتف إلى أجهزة تعقب دون علم المستخدم.
— - يقول الباحثون إن هذه الحوادث من المرجح أن تكون جزءًا صغيرًا من مشكلة مراقبة عالمية أكبر بكثير.
المصدر: TechCrunch








