شاركوا في مهمّتنا،
بل قودوها

ادعم/ ي الصحافة الحرّة!
هاتفكم الجوال أداة تجسس وتعقب... إليكم كل التفاصيل

هاتفكم الجوال أداة تجسس وتعقب... إليكم كل التفاصيل

انضمّ/ ي إلى مجتمع "قرّائنا/ قارئاتنا الدائمين/ ات”.

هدفنا الاستماع إلى الكل، لكن هذه الميزة محجوزة لمجتمع "قرّائنا/ قارئاتنا الدائمين/ ات"! تفاعل/ي مع مجتمع يشبهك في اهتماماتك وتطلعاتك وفيه أشخاص يشاركونك قيمك.

إلى النقاش!

حياة

الخميس 1 نوفمبر 201804:02 م
متى كانت آخر مرة استعملت هاتفك الجوال للإتصال بأحد عبر شبكات الخليوي؟ سميرة تتلقى العديد من الاتصالات في اليوم ولكن تتجاهل معظمها. حتى لم تعد تتصل بأمها ابداً، بل تستعين بالواتساب للتواصل معها إما كتابياً، أو صوتياً، أو عبر الفيديو. لكن هل تتخلى سميرة عن هاتفها؟ التي تُصبح وتُمسي بشاشته الصغيرة؟ على سميرة ان تجيب على بعض الأسئلة قبل أن تقرر.

ما مدى أمان هاتفها الجوال؟ هل من السهل اختراقه؟

تعتقد سميرة إن التجسس وتعقب الهواتف الجوالة هو من إختصاص هوليوود وجيمس بوند، أو في أسوأ الأحوال قد تكون عملية معقد جداً تنفذها إحدى المنظمات الجاسوسية العالمية مثل CIA وMI6 والموساد الإسرائيلي. ولكن ما لاتعرفه سميرة هو إن عملية إختراق  الهاتف الجوال أسهل بكثير من توقعاتها ومن دون معدات باهظة الثمن. أيضاً ليس من الضروري على المتسللين الإتصال بشبكتها بشكل مباشر أو حتى التواجد في البلد ذاته. قبل المُضي علينا معرفة كيف تتجسس أجهزتنا علينا. أولاً يجب الغوص بكيفية عمل هذه الأجهزة واتصالها بشبكة الخليوي.

شبكة الإتصالات وثغرة SS7

إحدى أهم التطورات التكنولوجية في القرن الماضي هي سهولة وسرعة الاتصال بين البشر. وقد اعتمد نظام الإشارة رقم 7 ( SS7)، وهو عبارة عن مجموعة من بروتوكولات الإشارة الهاتفية التي تتعامل مع كل وظائف شبكة الجوال، بما في ذلك المكالمات الصوتية والرسائل النصية. لسوء الحظ ظهرت مشكلة أمنية كبيرة في هذا النظام سنتطرق لها لاحقاً.

بنية الهواتف الجوالة

تتكون معظم الهواتف الجوالة من مكونات رئيسية كالهوائي (الذي يسمح بالاتصال بين جهاز جوال وشبكات الخليوي)، والبطارية، وشريحة وحدة تعريف المشترك (SIM card)، والكاميرا، والميكروفون. كل هذه المكونات قد تكون مصدر التعقب أو التجسس على المستخدم.
ما مدى أمان هاتفنا الجوال؟ وكيف يتجسس علينا؟ هذا التقرير يجيب على كل ما قد يشغل بالكم
تعتقدون أن التجسس وتعقب الهواتف الجوالة هما من اختصاص هوليوود أو في أسوأ الأحوال قد تكون عملية معقدة جداً تنفذها إحدى المنظمات الجاسوسية ولكن ما لا تعرفونه هو أن عملية الاختراق أسهل بكثير من ما تتوقعون!

ما الذي تراه شبكات الخليوي؟

تتساءل سميرة عمّا يمكن لمشغّل شبكات الخليوي أن يعرف عنها

موقع المستخدم الجغرافي

يمكن للمشغل أن يحدد موقع سميرة عبر طريقتين مختلفتين طالما كان جهازها مفتوحاً ويستقبل الإشارة ومسجل لديه. الطريقة الأولى عبر تقنية التثليث (triangulation) حيث أبراج بث الإشارة (Signal Towers) تحتسب موقع المستخدم حسب قوة الإشارة المرسلة من الهاتف الجوال. في العادة يكون تحديد الموقع داخل المدن أدق من الريف لكثرة أبراج البث. أما الطريقة الثانية هي عبر استخدام النظام العالمي لتحديد المواقع (GPS) وهذا يعطي بيانات أكثر تفصيلاً عن موقع المستخدم للمشغل وأي تطبيقات لديها إمكانية الوصول إلى تلك المعلومات.

البيانات الوصفية (Metadata)

يمكن لمشغل شبكة الخليوي أن يرى البيانات الوصفية حول محتوى استخدام الهاتف الجوال. وهذا يشمل جميع المكالمات (الواردة والصادرة)، وإرسال واستقبال رسائل SMS وMMS ، واستخدام حزمة البيانات ، فضلا عن الوقت المحدد والموقع التقريبي لكل منها.

قد تتساءل سميرة كيف للمشغّل أن يميزها دون غيرها من ملايين المستخدمين؟

رقم IMEI

الهوية الدولية للأجهزة المتنقلة أو ما يعرف بالـ IMEI، هي رقم فريد مشفر في كل هاتف جوال. لا يوجد جهازان لهما نفس IMEI ، مما يعني أن الرقم المعيّن لوحدتك لا ينطبق إلا على هاتفك وحده. ويُطلق عليه أيضًا بصمة جهاز إلكتروني لأن رقم IMEI كاف لتحديد هاتف معين ، بما في ذلك جميع تفاصيله مثل العلامة التجارية والطراز. تقوم شركات تصنيع الهواتف بتخصيص أرقام IMEI لهواتف فردية حتى يتمكنوا من تحديدها بسهولة. وبالنظر إلى أن كل رقم IMEI فريد من نوعه ، فإنه يُستخدم الآن لتتبع الهواتف المحمولة.

رقم IMSI

الهوية الدولية لمشترك الجوال(IMSI)،وهو رقم يحدد بطاقة SIM بشكل فريد في الهاتف الجوال. هذا الرقم مرتبط بحساب المستخدم ورقم الهاتف.

تسجيل وحفظ البيانات الوصفية

يسجل مشغل شبكة الخليوي البيانات الوصفية التي تحدثنا عنها سابقاً. فتسجيلها يُمكّن من تحديد المستخدمين بشكل فردي. على المشغل ان يخزن هذه السجلات لفترة زمنية وفقاً لقوانين تختلف بين الدول. يحتفظ بعض المشغلين بسجلات للحد الأدنى من الوقت القانوني، بينما قد يختار آخرون الاحتفاظ بهم لفترة أطول مما هو مطلوب قانونيًا.

ما هي الفترة القانونية لتخزين هذه السجلات في دولنا؟

على سبيل المثال، يتم ربط استخدام سميرة لخدمات مثل الاتصال أو الرسائل النصية أو تصفح الويب ويتم تسجيل النوع والمدة والموقع الجغرافي وأوقات الإستخدام. وكل ذلك مرتبط بالمعلومات الشخصية لسميرة التي أعطتها للمشغل حين شرائها شريحة الـ SIM اي رقم الـIMSI. وايضاً بالإمكان معرفة طراز ونوع الهاتف الجوال الذي تستعمله سميرة (عبر IMEI). كل ذلك متوفر لمشغل الشبكة وبالتالي يمكن للسلطات الحصول عليها.

أنظمة التشغيل والتطبيقات

تشارك أجهزة أندرويد (Android) كمية هائلة من بيانات المستخدمين مع غوغل نظرًا للتداخل الكبير بين نظام التشغيل وحساب المستخدمين على خوادم غوغل. وبالمثل ، توفر أجهزة iPhone (التي تستخدم نظام التشغيل iOS كنظام تشغيل لها) كمية مماثلة من المعلومات حول المستخدمين إلى آبل Apple. أما على صعيد التطبيقات فيمكنها طلب موقع المستخدم الجغرافي لتوفير  خدمات استناداً على موقع، مثل الخرائط. لذلك يمكن للتطبيقات أن تشارك هذه المعلومات مع جهات اخرى. في بعض الأحيان لا حاجة لهذه التطبيقات الحصول على موقع المستخدم، ولكن يستحصلون عليه، مما يؤدي لكشف هذه المعلومات  للحكومات أو لمخترقي الإنترنت. لذلك توفر أنظمة التشغيل الان خاصية التحكم بأذونات التطبيقات وبالتالي بإمكان المستخدم تعطيل إذن تحديد الموقع. على سبيل المثال في الشهر الأول من العام 2018 تم اختراق خوادم شركة "كريم" ،المتخصصة بتقديم خدمات التوصيل، مما ادى لسرقة حساب 14 مليون سائق ومستخدم وإحدى أهم المعلومات المسروقة هي رحلات المستخدمين. يمكن للمخترقين تحليل هذه الرحلات واستخدامها لغاية اجرامية(سرقة منازل، الخطف، الابتزاز..).وفي السياق ذاته, إعترفت شركة أوبر العالمية بتعقب مستخدميها لمدة خمس دقائق بعد إنتهاء رحلاتها، ولكن عاودت وألغت هذه الخاصية. تستدرك سميرة الان إنها تستخدم خدمات غوغل (مثلًا وليس حصراً) عبر تطبيقاتها العديدة على هاتف يعمل على نظام أندرويد، ما يعني إن غوغل تعرف قدرًا هائلاً من المعلومات عنها - ربما أكثر مما تدركه عن نفسها.

كيف تتم عمليات التعقب والتجسس؟

بعد هذا السرد أيقنت سميرة أن في الحالة الطبيعية ومن دون أية نوايا مبيتة يمكن لمشغلي شبكة الاتصالات ومطورو التطبيقات معرفة الكثير عن حياتها الخاصة. ماذا لو كانت سميرة سيدة أعمال تدير شركات رائدة. التنصت على محدثاتها قد يكلفها مصالحها الملايين وتتبع تحركاتها قد يعرضها لاخطار كثيرة.   لذى على سميرة معرفة كيف تتم هذه العمليات.

إستغلال  ثغرة الـ SS7

كما تحدثنا سابقاً، لقد تم إكتشاف ثغرة في نظام الـ SS7 ويمكن استغلالها من خلال استخدام جهاز تنصت يدعى "لاقط الـ IMSI"  أو IMSI Catcher. الذي من خلاله يمكن للمخترقين اعتراض وتعطيل الاتصالات والـ SMS، والتحكم بالميكروفون والكاميرا عن بُعد. عملياً يستخدم "IMSI Catcher" للتجسس على مستخدمي شبكة الخليوي في منطقة جغرافية محددة ومحدودة مثل أماكن إقامة مظاهرات واحتجاجات. كون IMSI Catcher هو جهاز متنقل، يتظاهر(يدعي) بأنه واحد من أبراج بث الإشارة الذي يوفرهم مشغل شبكة الخليوي. الهواتف الجوالة تبحث عن الأبراج التي ترسل اقوى وافضل بث في المنطقة المحيطة، لذلك سوف تتصل الهواتف الجوالة بـIMSI Catcher. الخطير بالموضوع بان يمكن لأي شخص بناء IMSI Catcher بدائي من خلال شراء مكوناته عبر الإنترنت بحوالي $1500. اليكم البيان التالي لتوضيح العملية:

البرمجيات الخبيثة

كما تحدثنا سابقاً، ان التطبيقات  تشارك مع المطورين كمية هائلة من بيانات المستخدمين. وما لا نعرفه أن بعض هذه التطبيقات تحتوي على برمجيات  خبيثة تُمكن مطورها التعقب والتجسس على مستخدميها عبر قراءة البيانات مثل الرسائل النصية والصور او تفعيل أجهزة استشعار مثل الميكروفون، والكاميرا، وGPS.  تنتشر هذه البرمجيات الخبيثة من خلال طريقتين:

تحميل برمجيات خبيثة من قبل المستخدم

قد يخدع المستخدم بتحميل تطبيقات مزيفة لا جدوى لها غير إرسال بيانات المستخدم لجهات متطفلة. وايضاً قد يُحمّل المستخدم نسخة معدلة لتطبيق مشهور (مضاف عليه تعديلات وخصائص جديدة تستقطب المستخدم - مثل الواتساب بلاس) حيث يبدو التطبيق  سليماً وفعالاً لكنه يحتوي على برمجية خبيثة. وفي حالات أخرى قد يُحمّل المستخدم مستند أو ملف مزيف يحتوي على هذه البرمجيات الخبيثة.

اختراق الهاتف الجوال

قد تتعمّد جهات خبيثة لاختراق هاتف جوال محدد (استهداف شخصية معينة) عبر استغلال ثغرة أمنية في أنظمة التشغيل (اندرويد او ايفون) ويكون هدفها الوحيد هو اختراق الجهاز للسيطرة والتجسس عليه من خلال تنصيب برمجية خبيثة. إحدى أهم البرمجيات الخبيثة التي اخترقة وسيطرة على أجهزة أهداف معينة هي برمجية بيغاسوس Pegasus. تم اكتشاف هذه البرمجية لأول مرة عام 2016 حينما استهدفت الناشط الإماراتي الحقوقي أحمد منصور واخيراً موظفي منظمة العفو الدولية.

كيف لسميرة أن تحمي نفسها من هذه المخاطر وتفادي التعقب والتجسس؟

نصائح عملية وقائية

على سميرة أن تدرك بعدم وجود حل سحري يعالج كل هذه الثغرات كون معظم هذه المشاكل بنيوية في تصميم شبكة الخليوي و الهواتف الجوالة. لذا، عليها التوقي واتباع هذه النصائح:
  1. تحديث نظام التشغيل
  2. تنصيب تطبيق لمكافحة البرمجيات الخبيثة والفيروسات (MalwareBytes و Avast)
  3. إزالة جميع التطبيقات التي تجهل مغزاها
  4. تحديث جميع التطبيقات
  5. استخدام متجر التطبيقات الخاص بنظام التشغيل حصراً (GooglePlay و AppStore)
  6. إعطاء التطبيقات الأذونات التي تراها مناسبة من دون أن تعيق الخدمة الرئيسية (الموقع الجغرافي، تسجيل الصوت، استخدام الكاميرا...)
  7. إغلاق خاصية GPS لحين استخدامها لتحديد الموقع الجغرافي
  8. استخدام التطبيقات التي توفر خدمة التعمية الكاملة (End-to-end encryption) لجميع المحادثات الصوتية والنصية (WhatsApp،Signal،Wire)
  9. تفادي النقر على روابط غريبة وغير متوقعة(وان كانت من مصدر موثوق) أو مجهولة المصدر.
  10. استخدام غطاء لكاميرا الهاتف الجوال.
إنضمّ/ي إنضمّ/ي

رصيف22 منظمة غير ربحية. الأموال التي نجمعها من ناس رصيف، والتمويل المؤسسي، يذهبان مباشرةً إلى دعم عملنا الصحافي. نحن لا نحصل على تمويل من الشركات الكبرى، أو تمويل سياسي، ولا ننشر محتوى مدفوعاً.

لدعم صحافتنا المعنية بالشأن العام أولاً، ولتبقى صفحاتنا متاحةً لكل القرّاء، انقر هنا.

Website by WhiteBeard
Popup Image