ملخص
البروتوكول الذي صمم في الأصل مع القليل من الاعتبارات الأمنية، على افتراض أن مشغلي الاتصالات الموثوق بهم فقط هم من يمكنهم الوصول، جرى استغلاله مع انتشار شبكات الهاتف المحمول والإنترنت، للوصول غير المصرح به إلى أجهزة الغير.
لسنوات عديدة، حذر خبراء الأمن من أن التكنولوجيا التي تشكل قلب الاتصالات العالمية غير آمنة بشكل خطر. الآن هناك دليل على أنه استخدم للتجسس على الناس في أميركا.
بحسب صحيفة "إيكونوميست" البريطانية، أبلغ كيفين بريجز، المسؤول في وكالة الأمن السيبراني وأمن البنية التحتية الأميركية لجنة الاتصالات الفيدرالية، في وقت سابق من هذا العام أنه كان هناك عديد من المحاولات الناجحة وغير المصرح بها ليس فقط لسرقة بيانات تحديد مواقع مستخدمي الهواتف ومراقبة الصوت والرسائل النصية في أميركا، ولكن أيضاً لنشر برامج تجسس تهدف إلى التأثير في الناخبين الأميركيين من الخارج عبر الرسائل النصية.
وبحسب "إيكونوميست" كانت الاختراقات مرتبطة ببروتوكول يعرف باسم Signalling System 7 (SS7). ونظام الإشارة هذا هو عبارة عن مجموعة من البروتوكولات التي تستخدم لإعداد وإدارة المكالمات الهاتفية في شبكة الهاتف العامة، التي جرى تطويرها في سبعينيات القرن الماضي وأصبح منذ ذلك الحين جزءاً أساسياً من الاتصالات العالمية.
تعمل بروتوكولات (SS7) في طبقة الإشارات لنموذج الربط البيني للأنظمة المفتوحة (OSI) Open Systems Interconnection وتمكن وظائف الاتصالات المختلفة، بما في ذلك إعداد المكالمات وتوجيهها وكذلك إنهاؤها. صمم (SS7) في الأصل لشبكات الخطوط الثابتة، وقد تم تكييفه لاحقاً لدعم شبكات الهاتف المحمول أيضاً من خلال إدارة مهام كإعداد المكالمات وإدارتها، إرسال الرسائل النصية وكذلك خدمات التجوال الدولي.
على رغم أهميته في مجال الاتصالات، أصبح (SS7) هدفاً للاختراقات الأمنية. فالبروتوكول تم تصميمه في الأصل مع القليل من الاعتبارات الأمنية، على افتراض أن مشغلي الاتصالات الموثوق بهم فقط هم من يمكنهم الوصول. لكن، ومع انتشار شبكات الهاتف المحمول والإنترنت، تم استغلال (SS7) للوصول غير المصرح به إلى أجهزة الغير، والتنصت على المكالمات، واعتراض الرسائل النصية القصيرة، وغيرها من الأنشطة الضارة.
ووفقاً لوزارة الأمن الداخلي الأميركية، يشكل نظام (SS7) خطراً كبيراً بسبب "عشرات الآلاف من نقاط الدخول في جميع أنحاء العالم، وعديد منها تسيطر عليها الدول التي تدعم الإرهاب أو التجسس". تنشأ هذه الثغرة الأمنية لأن SS7 يسمح بأنواع مختلفة من الوصول والاستغلال غير المصرح به، بما في ذلك المراقبة واعتراض الاتصالات والأنشطة الضارة المحتملة مثل تسليم برامج التجسس والتأثير في الانتخابات عبر الرسائل النصية.
اقرأ المزيد
يحتوي هذا القسم على المقلات ذات صلة, الموضوعة في (Related Nodes field)
يذكر أن خبراء أمن الاتصالات كانوا قد أشاروا منذ أكثر من 15 عاماً إلى نقاط ضعف البروتوكول. ففي عام 2008، تبين أن البروتوكول يمكن استخدامه لتحديد موقع المستخدم. وفي عام 2014، أظهر الباحثون الألمان أنه يمكن استغلاله أيضاً للاستماع إلى المكالمات أو تسجيل وتخزين البيانات الصوتية والنصية. كما يمكن للمهاجمين إعادة توجيه البيانات إلى أنفسهم، أو جمعها، إذا كانوا قريبين من الهاتف، وتوجيه النظام لتزويدهم بمفتاح فك التشفير.
وعن الأمثلة التي استخدم نقاط الضعف هذه، ذكرت الصحيفة البريطانية أنه في أبريل (نيسان) 2014، قام متسللون روس بتحديد مواقع الشخصيات السياسية الأوكرانية والتجسس عليها. وفي عام 2017، اعترفت شركة اتصالات ألمانية بأن المهاجمين سرقوا أموالاً من العملاء من طريق اعتراض رموز مصادقة الرسائل القصيرة المرسلة من البنوك. وفي عام 2018، استخدمت شركة استخبارات خاصة إسرائيلية شركة اتصالات متنقلة في جزر القناة الإنجليزية، للوصول إلى البروتوكول، وبالتالي إلى بيانات المستخدمين في جميع أنحاء العالم. وفي عام 2022، قدرت شركة سويدية للاتصالات والأمن السيبراني، أن المتسللين الروس كانوا يتعقبون ويتنصتون منذ فترة طويلة على المنشقين الروس في الخارج بنفس الوسائل.
ومن المعلوم أنه يمكن لمستخدمي الهاتف حماية أنفسهم من التنصت المعتمد على (SS7) باستخدام تطبيقات مشفرة من طرف إلى طرف كتلك التي يعتمدها (واتساب). ولكن يمكن التحايل على هذه البرامج أيضاً من طريق برامج التجسس التي تسيطر على الجهاز.