كشفت منظمة "سيتيزن لاب" لحقوق الإنسان الرقمية يوم الخميس عن عمليتي تجسس منفصلتين تستغلان نقاط ضعف قديمة في البنية التحتية العالمية للاتصالات السلكية واللاسلكية لتتبع مواقع الأفراد. وقد استخدمت هذه الحملات ثغرات أمنية في كل من شبكات الجيل الثاني والثالث (2G/3G) القديمة وأنظمة الجيل الرابع والخامس (4G/5G) الأحدث، وفقًا لنتائج المجموعة. ويشير التقرير، الذي نشرته هيئة مراقبة الأمن السيبراني، إلى أن هذه الحوادث تمثل جزءًا صغيرًا من اتجاه استغلال عالمي أوسع من قبل بائعي أدوات المراقبة. هذه ليست حوادث معزولة.
تسلط الحملات المحددة حديثًا، والمفصلة في تقرير شامل صادر عن سيتيزن لاب، الضوء على استغلال مستمر ومثير للقلق للأنظمة نفسها المصممة لربط الناس عبر القارات. وجد الباحثون أن بائعي أدوات المراقبة، الذين يعملون كشركات أطلقوا عليها اسم “الأشباح”، انتحلوا صفة مزودي خدمات خلوية شرعيين. وقد استغلوا هذا الوصول الخادع إلى شبكات الهاتف العالمية للحصول بشكل غير قانوني على بيانات الموقع لأهدافهم.
سمح لهم هذا التكتيك بإخفاء نواياهم الحقيقية بفعالية وراء البنية التحتية لشركات الاتصالات غير المشتبه بها. وتشير تعقيدات هذه العمليات إلى موارد كبيرة وخبرة فنية. لم تكن جهودًا للهواة.
تبرز هذه النتائج بوضوح استمرار عدم أمان نظام الإشارة 7، أو SS7، وهو مجموعة أساسية من البروتوكولات التي قامت لسنوات بتوجيه المكالمات والرسائل النصية عبر شبكات الجيل الثاني والثالث (2G و 3G). وقد حذر الخبراء لأكثر من عقد من أن SS7 يفتقر إلى ميزات المصادقة والتشفير الحاسمة، مما يجعله عرضة للاستغلال. ويمكن للمشغلين المارقين استغلال هذه الثغرات لتحديد الموقع الجغرافي للهواتف المحمولة بدقة.
لم يتم تصميم هذا النظام أبدًا لمواجهة التهديدات الأمنية الحديثة. وعمره يظهر ذلك. تعتمد الاتصالات الأحدث، التي تستخدم شبكات الجيل الرابع والخامس (4G و 5G)، على بروتوكول يسمى Diameter، والذي كان من المفترض أن يحل محل SS7 ويتضمن تدابير أمنية معززة.
ومع ذلك، يشير تحقيق سيتيزن لاب إلى أن حتى Diameter لا يزال عرضة للاختراق. لا يقوم مزودو خدمة الاتصالات الخلوية دائمًا بتطبيق الحماية الجديدة بالكامل. ويمكن للمهاجمين أحيانًا العودة إلى استغلال بروتوكول SS7 الأقدم إذا كانت دفاعات Diameter غير كافية.
يخلق هذا آلية احتياطية خطيرة لأولئك الذين يسعون لاستغلال الشبكات. إنه يقوض الغرض الأساسي من التحديث. وقد تشاركت حملتا المراقبة، على الرغم من اختلاف أساليبهما، في خيط مشترك: فقد أساءتا استخدام الوصول إلى ثلاثة مزودي اتصالات محددين.
عملت شركات الاتصالات هذه مرارًا وتكرارًا "كنقاط دخول وعبور للمراقبة داخل النظام البيئي للاتصالات"، وفقًا للباحثين. وقد سمح هذا الوصول لبائعي أدوات المراقبة وعملائهم الحكوميين بالعمل بدرجة من عدم الكشف عن الهوية. كان بإمكانهم الاختباء وراء الشبكات القائمة.
أحد هؤلاء المزودين هو المشغل الإسرائيلي 019Mobile، الذي ربطه الباحثون بمحاولات مراقبة متعددة. كما سهلت شركة Tango Networks U.K. البريطانية نشاط المراقبة على مدى عدة سنوات. والمزود الثالث المذكور في التقرير هو Airtel Jersey، وهو مشغل في جزيرة جيرسي التابعة لجزر القنال الإنجليزي.
أصبحت Airtel Jersey مملوكة الآن لشركة Sure، وهي شركة ارتبطت شبكاتها سابقًا بحملات مراقبة. يثير هذا التاريخ تساؤلات. وقد تناول أليستير بيك، الرئيس التنفيذي لشركة Sure، هذه المزاعم مباشرة في بيان لـ TechCrunch.
صرح بأن Sure “لا تؤجر الوصول إلى الإشارات بشكل مباشر أو عن علم للمنظمات لأغراض تحديد مواقع الأفراد أو تتبعهم، أو لاعتراض محتوى الاتصالات.” وأضاف بيك أن Sure تقر بإمكانية إساءة استخدام الخدمات الرقمية وقد طبقت “العديد من الإجراءات الوقائية لمنع إساءة استخدام خدمات الإشارة، بما في ذلك مراقبة وحظر الإشارات غير المناسبة.” كما أكد أن أي دليل على إساءة الاستخدام يؤدي إلى تعليق فوري، وفي حال التأكد، إلى إنهاء دائم للخدمة. تقدم كلماته لمحة عن الموقف الدفاعي للصناعة. ولم تستجب أي من 019Mobile أو Tango Networks لطلبات التعليق بشأن أدوارهما المزعومة في أنشطة المراقبة هذه.
صمتهما يترك العديد من الأسئلة دون إجابة. وهذا النقص في الشفافية لا يؤدي إلا إلى تفاقم المخاوف العامة بشأن أمن الشبكات. وقد نسق أول بائع لأدوات المراقبة حددته سيتيزن لاب حملات تجسس امتدت لعدة سنوات.
استهدفت هذه العمليات أفرادًا في جميع أنحاء العالم، مستفيدة من البنية التحتية للعديد من مزودي الهواتف المحمولة المختلفين. وقد دفع هذا الانتشار الواسع الباحثين إلى استنتاج أن عملاء حكوميين مختلفين كانوا على الأرجح وراء هذه الحملات المتنوعة. وقال غاري ميلر، أحد الباحثين المشاركين في التحقيق، لـ TechCrunch إن بعض الأدلة تشير إلى “مزود استخبارات جغرافية تجاري مقره إسرائيل ولديه قدرات اتصالات متخصصة”. ولم يذكر ميلر اسم مزود المراقبة المحدد.
من المعروف أن العديد من الشركات الإسرائيلية، مثل Circles (التي استحوذت عليها مجموعة NSO Group)، و Cognyte، و Rayzone، تقدم خدمات مماثلة. وسوق هذه القدرات قوي. وقد عرضت هذه الحملة الأولى استراتيجية تكيفية متطورة.
حاولت في البداية استغلال الثغرات في SS7. وإذا ثبت عدم نجاح تلك المحاولات، فقد تحولت بعد ذلك إلى استغلال Diameter. يسلط هذا النهج ذو الشقين الضوء على تصميم البائع لتحقيق أهدافه في التتبع.
يكشف هذا عن فهم عميق لتعقيدات الشبكة. وقد استخدمت حملة التجسس الثانية طريقة مختلفة، لا تقل خبثًا. اعتمد بائع المراقبة هذا، الذي لم تسمه سيتيزن لاب أيضًا، على إرسال نوع معين من رسائل SMS إلى هدف واحد “بارز”.
هذه ليست رسائل نصية عادية. إنها تتواصل مباشرة مع بطاقة SIM الخاصة بالهدف دون ترك أي أثر مرئي على هاتف المستخدم. عادةً، يستخدم مزودو خدمة الاتصالات الخلوية هذه الرسائل الصامتة لأوامر غير ضارة، مثل إبقاء الجهاز متصلاً بالشبكة.
ومع ذلك، في هذه الحالة، أرسل بائع المراقبة أوامر حولت هاتف الهدف بفعالية إلى جهاز سري لتتبع المواقع. وقد أطلق على هذا النوع من الهجمات، الذي يتجاوز وعي المستخدم، اسم SIMjacker سابقًا من قبل شركة الأمن السيبراني المتخصصة في الهواتف المحمولة Enea في عام 2019. إنه احتمال مخيف.
شدد غاري ميلر على انتشار مثل هذه الهجمات. وصرح ميلر قائلاً: “لقد لاحظت الآلاف من هذه الهجمات على مر السنين، لذا أود أن أقول إنه استغلال شائع نسبيًا ويصعب اكتشافه”. وأشار كذلك إلى أن هذه الهجمات تبدو مستهدفة جغرافيًا. ويشير هذا إلى أن الجهات الفاعلة التي تستخدم هجمات على غرار SIMjacker ربما تمتلك معرفة بالبلدان والشبكات الأكثر عرضة للخطر.
استخباراتهم دقيقة. كما أكد ميلر أن هاتين الحملتين لا تمثلان سوى جزء صغير من المشكلة. وقال لـ TechCrunch: “لقد ركزنا فقط على حملتي مراقبة في عالم يضم ملايين الهجمات في جميع أنحاء العالم”. النطاق هائل.
ما يعنيه هذا فعليًا لعائلتك هو فقدان توقع أساسي للخصوصية. عندما يمكن تحويل هاتفك، الذي تحمله معك في كل مكان، إلى جهاز تتبع دون علمك، فإن الخط الفاصل بين المساحة الشخصية ومراقبة الدولة يتلاشى. بالنسبة للعائلة العاملة، هذا يعني أن الإجراءات البسيطة — القيادة إلى العمل، اصطحاب الأطفال من المدرسة، أو زيارة قريب عبر الحدود — يمكن مراقبتها.
تقول السياسة شيئًا واحدًا عن الاتصالات الآمنة. ويقول الواقع شيئًا آخر، مما يوضح أنه حتى مع البروتوكولات الأحدث، فإن فجوات التنفيذ تترك الأبواب مفتوحة للاستغلال. هذا ليس مجرد عيب فني.
إنه خرق للثقة. وراء اللغة التقنية تكمن شبكة معقدة من المصالح التجارية وأهداف الأمن القومي. يستفيد بائعو أدوات المراقبة من هذه الثغرات، ويبيعون القدرات للحكومات الحريصة على تتبع الأفراد.
تعني الطبيعة العابرة للحدود لشبكات الاتصالات هذه أن وجود خلل في البنية التحتية لبلد واحد يمكن أن تكون له تداعيات على أشخاص بعيدين. هذا الترابط العالمي يجعل تأمين هذه الأنظمة مسؤولية مشتركة. ولكن من يتحمل هذا العبء حقًا؟
إنه سؤال بلا إجابة سهلة. لماذا يهم: تؤكد هذه الكشوفات الحاجة الملحة لمزودي خدمات الاتصالات العالمية والجهات التنظيمية لمعالجة الثغرات الأمنية المعروفة بشكل أكثر حزمًا. يشكل الاستغلال المستمر لـ SS7 والتطبيقات الأمنية غير المكتملة لـ Diameter تهديدًا مباشرًا لخصوصية الأفراد وأمنهم في جميع أنحاء العالم.
لا تؤثر هذه المشكلات على الأهداف البارزة فحسب، بل يمكن أن تؤثر على أي شخص تمر بياناته عبر هذه الشبكات المخترقة، مما يقوض الثقة في الاتصالات الرقمية. وهذا عنصر حاسم في الحياة الحديثة. النقاط الرئيسية: - حددت سيتيزن لاب حملتي مراقبة تستغلان نقاط ضعف الاتصالات العالمية لتتبع المواقع. - تسهل الثغرات في بروتوكولات SS7 الأقدم و Diameter الأحدث هذه العمليات السرية. - تم استخدام ثلاثة مزودي اتصالات—019Mobile، و Tango Networks U.K.، و Airtel Jersey/Sure—كنقاط دخول. - استخدمت إحدى الحملات رسائل SMS مخفية لتحويل الهواتف إلى أجهزة تتبع دون علم المستخدم. - يقول الباحثون إن هذه الحوادث على الأرجح جزء صغير من مشكلة مراقبة عالمية أكبر بكثير.
للمضي قدمًا، يجب أن يتحول التركيز إلى تطبيق أكثر صرامة لمعايير الأمن وزيادة المساءلة لمشغلي الاتصالات. سيتعين على الهيئات التنظيمية في جميع أنحاء العالم الضغط على المزودين لتطبيق تدابير الأمن الحالية لـ Diameter بالكامل والتخلص تدريجيًا من الاعتماد على البروتوكولات القديمة وغير الآمنة مثل SS7. يجب على المستهلكين أيضًا الانتباه لأي أدوات أو نصائح جديدة من خبراء الأمن السيبراني حول كيفية حماية بيانات مواقعهم.
تستمر المعركة من أجل الخصوصية الرقمية. سيتطلب هذا جهدًا مستمرًا من جميع الأطراف المعنية.
النقاط الرئيسية
— - حددت سيتيزن لاب حملتي مراقبة تستغلان نقاط ضعف الاتصالات العالمية لتتبع المواقع.
— - تسهل الثغرات في بروتوكولات SS7 الأقدم و Diameter الأحدث هذه العمليات السرية.
— - تم استخدام ثلاثة مزودي اتصالات—019Mobile، و Tango Networks U.K.، و Airtel Jersey/Sure—كنقاط دخول.
— - استخدمت إحدى الحملات رسائل SMS مخفية لتحويل الهواتف إلى أجهزة تتبع دون علم المستخدم.
— - يقول الباحثون إن هذه الحوادث على الأرجح جزء صغير من مشكلة مراقبة عالمية أكبر بكثير.
المصدر: TechCrunch








