تقنية جي أر أكس مفتوحة على كل أشكال التنصت
هكذا تسخّر أجهزة التجسس شبكات الهاتف الخلوي!
قرائنا من مستخدمي تلغرام
يمكنكم الآن متابعة آخر الأخبار مجاناً من خلال تطبيق تلغرام
إضغط هنا للإشتراك
يمكنكم الآن متابعة آخر الأخبار مجاناً من خلال تطبيق تلغرام
إضغط هنا للإشتراك
لندن: أوضح الخبير بأمن الاتصالات فيليب لانغلواس أن هذه التقنية هي القنوات الجوالة لمنظومة الهواتف الخلوية في انحاء العالم، وان كل ما يجري من عمليات تصفح وبحث على الانترنت والدخول على اتصالات الشركات وغيرها من المؤسسات يمر عبر هذه المبادلات. واضاف في حديث لمجلة شبيغل اونلاين: "بالامكان التنصت على الاتصالات واعتراضها بالتجسس على كل البيانات، والاطلاع على كل صفحات الانترنت وكل الرسائل التي تُنقل عبر البريد الالكتروني".وأكد لانغلواس أن اجراءات أمنية أساسية مثل تشفير صفحات الشبكة أو البريد الالكتروني أو الدردشة سيمنع عمليات الاعتراض والتنصت. وبهذا المعنى، فإن قنوات جي آر أكس لا تختلف عن الشركة المتعارف عليها لتوفير خدمة الانترنت. وبالامكان حماية سرية الاتصالات باعتماد الممارسات الفضلى التي يُنصح بها مثل التشفير، لكن ليس بالامكان حماية سرية المكان. تنصت بكل أشكالهوعما إذا كان بالامكان تعقب المستخدم اثناء استخدام جهاز الاتصال في الخارج أم أن اختراق الشبكة يتيح تعقب الاتصالات حتى عندما يكون المستهدف في بلده، قال الخبير لانغلواس إن التنصت على الشبكة يتيح معرفة المكان الذي يتجول فيه المستخدم على وجه التقريب، أي معرفة المدينة أو المنطقة، "لكن اختراق الشبكة يجعل من الممكن استهداف أي مشترك وليس الجوالين والمتنقلين فقط وإن كان هذا نمطا متطورا من الاختراق الأمني".وتابع: "مراقبة ما يجري عبر قنوات الشبكة الجوالة والاطلاع على ما يتصفحه المستخدم يتيح لأجهزة التجسس أن تغير ذلك ايضًا، وإذا أمكن تغيير المحتوى يكون بالامكان اقتراح تطبيق معين على المستخدم من خلال شركة موثوقة لتوفير المحتوى، وبذلك يمكن اختراق هاتف المستخدم وزرع برمجية خفية مثل تحديد الموقع أو جهاز ملاحة ارضية أو التقاط صور في الخفاء أو حتى تصوير شريط فيديو من دون علم المستخدم، والتنصت على الاتصالات وحتى على المحادثات التي تجري في المحيط حين يكون الهاتف نائمًا". واشار لانغلواس إلى أن شركات مثل غاما زودت حكومات وانظمة مختلفة بمثل هذه البرمجيات. نظيفة وآمنة!وحول ما إذا كان اختراق شبكة جي آر أكس يتيح اختراق شبكات خلوية محلية أخرى عن هذا الطريق، قال لانغلواس إن هذه الشبكة تُسمى الحديقة المسوَّرة. ومن الناحية النظرية، شركات الاتصالات النزيهية وحدها تقوم بتشغيل هذه الشبكة. ولهذا السبب لم تبادر شركات الهاتف النظيفة إلى حماية نفسها ضد آخرين يستخدمون شبكة جي آر أكس. وتُحصر حركة المستخدمين في القنوات الجوالة وبذلك منعهم من الوصول إلى البنية التحتية لشبكة جي آر أكس نفسها. لكن الشركات نفسها قادرة على الوصول اليها. وبالتالي، فإن كل من يستدرج شركة ما إلى التواطؤ معه يستطيع أن يستهدف شركات الهاتف الأخرى بفرصة اكبر لاختراقها من استهداف الانترت مثلًا.واشار لانغلواس إلى أن الشبكات المجهولة التي لا يعلم بخفاياها إلا الموجود داخلها أقل أمنًا من الشبكات المكشوفة والمعرضة للهجوم، وبالتالي تكون محاظة بحماية أقوى. من اتصل بمنوكانت الوثائق التي سربها سنودن كشفت أن جهاز المقر العام للاتصالات الحكومية البريطاني يتجسس ايضًا على شبكات بيوت مالية لتسوية الحسابات وتسديد المدفوعات. ويثير هذا تساؤلات عن الفائدة التي يمكن أن يحققها جهاز تجسسي، مثل المقر العام للاتصالات الحكومية البريطاني، من اختراق شبكات كهذه.وفي هذا الشأن، قال لانغلواس إن هذه البيوت المالية تتلقى بيانات ومعلومات من نوع خاص بما في ذلك فواتير المستخدمين. وبهذا الطريقة، تعرف شركات الهاتف الخلوي من لها عليه مستحقات وحجم هذه المستحقات. لكن اجهزة التجسس يمكن أن تستخدم هذه البيانات لمعرفة مَنْ اتصل بمَنْ، ومتى وطول فترة الاتصال. ولا تتضمن السجلات مضمون الاتصالات بل رقم المتصل والرقم الذي اتصل به ومدة الاتصال واحيانًا مكان المتصل، إلخ.وبلغة الجواسيس، فإن هذا يُسمى "تحليل الحركة"، على حد تعبير لانغلواس مؤكدًا انها طريقة أسرع من التنصت على محادثة المستخدم، "وهذه هي الأداة الرئيسية التي تستخدمها الشرطة لملاحقة العصابات الاجرامية، لكنها ايضا اداة مفيدة لمكافحة الجماعات المتمردة أو رصد حركات الاحتجاج بتعقب من يتصل بمن للمشاركة في اجتماع حاشد أو من يتصل بالزعيم السياسي لحزب من الأحزاب". حماية كافيةوعما إذا كان بالامكان اختراق شبكات البيوت الخاصة بتسوية المدفوعات لاختراق شبكات الهاتف الخلوي، قال لانغلواس إن المخاطر في هذا المجال مماثلة لخطر المافيا الروسية مثلًا على الانترنت، ولهذا السبب لا تكون شركات الهاتف الخلوي محمية حماية كافية على هذه الشبكات.وكانت احدى وثائق المقر العام للاتصالات الحكومية كشفت أن الجهاز التجسسي البريطاني يريد أن يكون قادرًا على زرع برمجيات في أي جهاز بمعرفة الرقم فقط. واثار هذا تساؤلات عما إذا كان ذلك ممكنًا بعد كل ما نعرفه الآن عن قدرات هذا الجهاز ووكالة الأمن القومي الاميركية. وفي هذا الشأن قال لانغلواس إن ذلك ممكن، لأن اجهزة التجسس تقوم عادة بشراء مواطن ضعف لم تكن معروفة سابقا في هذه الشبكات من السوق الرمادية، ولعل بعضها يمتلك الآن مثل هذه القدرة لاستهداف أنظمة تشغيل أو تطبيقات متعارف عليها في هذه الهواتف الخلوية.
التعليقات
جميع التعليقات المنشورة تعبر عن رأي كتّابها ولا تعبر بالضرورة عن رأي إيلاف