أبرز النقاط:
- كشف منظمة Citizen Lab عن حملتي تجسس عالميتين تستهدفان تعقب مواقع الأفراد عبر شبكات المحمول.
- استغلال ثغرات بروتوكولات SS7 وDiameter للوصول غير المصرح به لبيانات المشتركين.
- تورط شركات "شبحية" تنتحل صفة مزودي خدمات اتصالات شرعيين للوصول إلى الشبكات العالمية.
- تحديد مشغلي اتصالات (019Mobile وTango Networks وAirtel Jersey) كنقاط عبور لهذه العمليات.
- استخدام تقنيات متطورة مثل هجمات "SIMjacker" التي تستهدف شرائح الاتصال مباشرة دون علم المستخدم.
تهديدات سيبرانية عابرة للحدود تستهدف البنية التحتية للاتصالات
أصدرت منظمة "سيتيزن لاب" (Citizen Lab)، المتخصصة في الحقوق الرقمية، تقريراً جديداً يسلط الضوء على استغلال ممنهج للضعف في البنية التحتية العالمية للاتصالات. وكشف الباحثون عن حملتين منفصلتين للمراقبة، تقودهما شركات تقنية تعمل في الظل، تهدفان إلى تتبع المواقع الجغرافية للهواتف المحمولة عبر استغلال بروتوكولات التوجيه العالمية.
تعتبر هذه الاكتشافات بمثابة ناقوس خطر لرواد الأعمال والمستثمرين في قطاع التكنولوجيا؛ حيث تُظهر كيف يمكن لشركات "شبحية" أن تتظاهر بأنها شركات اتصالات قانونية لتتمكن من التسلل إلى الشبكات العالمية وجمع بيانات حساسة عن المستخدمين.
استغلال بروتوكولات الاتصال: من SS7 إلى Diameter
الثغرات المزمنة في بروتوكول SS7
لسنوات طويلة، حذر خبراء الأمن من نقاط الضعف في نظام الإشارات رقم 7 (SS7)، وهو مجموعة من البروتوكولات المستخدمة في شبكات الجيل الثاني والثالث (2G و3G) لتوجيه المكالمات والرسائل. يفتقر هذا البروتوكول إلى ميزات التشفير والمصادقة، مما يجعله هدفاً سهلاً لشركات المراقبة التي تسعى لتحديد مواقع الأهداف بدقة.
تحديات الانتقال إلى بروتوكول Diameter
على الرغم من أن بروتوكول Diameter المصمم لشبكات الجيل الرابع والخامس (4G و5G) يتضمن ميزات أمنية متقدمة، إلا أن التقرير يشير إلى أن العديد من مزودي الخدمة لا يطبقون هذه الحمايات بشكل كامل. في كثير من الحالات، يتمكن المهاجمون من الالتفاف على هذه الحمايات أو إجبار النظام على العودة لاستخدام بروتوكول SS7 الأقدم والأقل أماناً.
تورط مزودي خدمات الاتصالات كنقاط عبور
أوضح التقرير أن حملات التجسس اعتمدت بشكل أساسي على الوصول إلى ثلاثة مزودين محددين عملوا كـ "نقاط عبور" للمراقبة داخل منظومة الاتصالات. هؤلاء المزودون مكنوا شركات المراقبة وعملائها من الحكومات من الاختباء وراء بنيتهم التحتية الشرعية.
وفقاً للباحثين، شملت القائمة المشغل الإسرائيلي "019Mobile"، والمزود البريطاني "Tango Networks UK"، بالإضافة إلى "Airtel Jersey". وفي حين أكدت شركة "Sure" (المالكة الحالية لـ Airtel Jersey) التزامها بمراقبة وحظر أي نشاط مشبوه، لم تستجب الشركات الأخرى لطلبات التعليق.
تقنية SIMjacker: التهديد الصامت في جيبك
كشف التقرير عن أسلوب هجوم متطور في الحملة الثانية، حيث اعتمدت شركات المراقبة على إرسال رسائل SMS خاصة تستهدف شريحة الـ SIM مباشرة. هذه الرسائل، المعروفة تقنياً باسم هجمات "SIMjacker"، ترسل أوامر غير مرئية للمستخدم تحول الهاتف فعلياً إلى جهاز تتبع للموقع.
صرح غاري ميلر، أحد الباحثين المشاركين، بأن هذه الهجمات شائعة ولكن يصعب اكتشافها، مشيراً إلى أن ما تم الكشف عنه ليس سوى "قمة جبل الجليد". فالبحث ركز على حملتين فقط في عالم يشهد ملايين الهجمات السيبرانية المشابهة يومياً.
الخلاصة: الحاجة إلى معايير أمنية صارمة
تؤكد هذه النتائج أن الفجوات الأمنية في قطاع الاتصالات لا تزال تمثل فرصة تجارية كبرى لشركات المراقبة، وهو ما يتطلب تحركاً سريعاً من الهيئات التنظيمية والشركات التقنية لتعزيز حماية البيانات والخصوصية على مستوى البنية التحتية الأساسية، وليس فقط على مستوى التطبيقات.



اترك تعليقاً