المملكة تؤكد دعمها للجهود العالمية للتنوع الأحيائي    "سدايا" تستعد لإطلاق منافسات المرحلة النهائية ل"تحدّي علاّم"    دوري ابطال آسيا للنخبة: الاهلي يكتسح الشرطة العراقي بخماسية لهدف    جدة تشهد افتتاح الأليانس الفرنسية في حي جميل    نائب وزير البلديات والإسكان يفتتح النسخة ال 34 من معرض البناء السعودي        السعودية ومولدوفا توقعان اتفاقية لتعزيز التنسيق الثنائي    تحديد موقف رونالدو من مواجهة العين    37 ميدالية للتايكوندو السعودي    أكاديمية يلو تفتح أبوابها نحو طريقك لمستقبلك    لليوم الثاني على التوالي.. «انسجام عالمي» تفجر فرحة شعبية سعودية - يمنية    رئيس الوزراء المصري والأمير فيصل بن عياف يتفقدان الجناح السعودي في المنتدى الحضري العالمي الثاني عشر    أمير تبوك يستقبل القنصل البنجلاديشي لدى المملكة    جازان: القبض على 7 مخالفين لنظام الحدود لتهريبهم 108 كيلوغرامات من القات    مؤرخ أمريكي: هاريس ستهزم ترمب غداً    الميزانية السعودية تُسجل 309 مليارات ريال إيرادات في الربع الثالث    22732 قرارا إداريا بحق مخالفين للأنظمة    الأمين العام للتحالف الإسلامي يستقبل وزير الدفاع العراقي    تركيا: نستهدف رفع حجم التجارة مع السعودية إلى 30 مليار دولار    قائد القوات المشتركة يستقبل الشيخ السديس    موعد مباراة الهلال والإتحاد في ربع نهائي كأس الملك    نائب أمير الشرقية يستقبل مدير عام فرع وزارة التجارة بمناسبة تعيينه    إثراء يعلن عن 3 مشاريع فائزة بتحدي تنوين الكبير لإثراء تجربة الحاج    تجمع القصيم الصحي يختتم حملة التوعية بسرطان الثدي بأكثر من مليون مستفيد    «الأونروا»: كارثة في غزة        بمبادرة من السعودية.. انطلاق الأسبوع العربي في اليونسكو بباريس    أمير الشرقية يرأس الأجتماع الثامن لهيئة تطوير المنطقة    رئيس مجلس الشورى يستقبل السفير الصيني لدى المملكة    " سعود الطبية " تُجري أولى عمليات التردد الحراري لتسكين آلام الركبة    استمرار التوقعات بهطول الأمطار على معظم مناطق المملكة    حضور لافت للتعرف على الثقافة اليمنية في حديقة السويدي    لمن سيصوت عرب أميركا؟!بعد ان غيرت غزة مواقفهم    انطلاق مؤتمر استدامة الطرق    محمد الدعجاني رئيس نادي عكاظ ل(البلاد): نعمل على تطوير «عكاظ» إدارياً وفنياً    بدء تسجيل 87,318 قطعة عقارية في الدمام والخبر    الغربان لاتنسى الإساءة وتنقلها إلى أقاربها    «واتساب» يتيح خاصية البحث داخل القنوات    انتهاكات حقوق المستهلكين في قطاع التوصيل    دعم المواهب الفنية    خالد سعود الزيد.. عاش حياته متدثراً بالكتب والمخطوطات والتأريخ    أنتِ جميلة    فهد بن سلطان يتابع اختبارات طلاب تبوك    مقال ذو نوافذ مُطِلَّة    مسؤول عسكري يمني ل«عكاظ»: عضو مجلس القيادة طارق صالح بخير.. وإصابته طفيفة    هواتف ذكية تكشف سرطان الحلق    5 أسباب متوقعة لألم الرقبة    أحدثهم القملاس.. مشاهير أنهى مرض السكري حياتهم    لا تحرق معدتك .. كل أولاً ثم اشرب قهوتك    لمسة وفاء.. اللواء الدكتور عويد بن مهدي العنزي    القلعة تغرق في «ديربي البحر»    ما يحدث في الأنصار عبث بتاريخه !    بشرى الأمير عبدالعزيز بالسعودية النووية    الكبار يتعلمون من الصغار    مشائخ القبائل و درء سلبيات التعصب    مليونا اتصال للطوارئ الموحد    أمير منطقة تبوك يراس اجتماع لجنة الدفاع المدني الرئيسية بالمنطقة    المملكة تشارك في المنتدى الحضري العالمي    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



حروب رقمية - اختراق أجهزة الخليوي وشبكاتها
نشر في الحياة يوم 28 - 12 - 2010

الأرجح ان يوصف العام 2010 بأنه سنة للتداخل القوي بين التقنيات الرقمية والسياسة. أعطت ظاهرة ويكيليكس نموذجاً قوياً عن ذلك، وصل إلى حدّ هزّ عصب السياسة في الولايات المتحدة، وهي القوة الأكبر عالمياً. في المنطقة العربية الأمثلة كثيرة، لعل أبرزها اختراق إسرائيل تقنياً لشبكات الخليوي في لبنان. أثار الأمر لغطاً، وتأرجحت الآراء بين من أنكر الأمر، مشيراً إلى ان تصديق الأخبار عن اختراق إسرائيل شبكة الخليوي في لبنان هو من عقلية المؤامرة التي تجعل الشياطين مقيمة في الهواتف النقّالة للبنانيين، وبين من رأى أن الأمر أضخم من اختراق تقني، بمعنى أنه يشير الى سيطرة إسرائيلية شاملة على شبكات الهاتف النقّال (وربما العادي) في لبنان. بين هذين التطرفين، أمكن العثور على منطقة رزينة، تأخذ بعين الاعتبار الوقائع التقنية عن الاتصالات المتطورة، ومدى تعرّضها للاختراق، على غرار الاختراقات التي تحصل لمواقع الإنترنت.
وبحثت «الحياة» عن خبراء في تقنيات الخليوي لاستطلاع آرائهم في هذا الموضوع، الذي ربما لعب دوراً أكثر حساسية في السنة المقبلة، بعد أن رفع لبنان شكوى الى «الاتحاد الدولي للاتصالات» (وهي الهيئة العالمية المعنية بشبكات الخليوي)، مع احتمال لجوئه الى مجلس الأمن، في حال تثبّت اختصاصيو الاتحاد الدولي من معطيات هذا الاختراق الإسرائيلي.
زرع الاختراق الإسرائيلي لشبكات الهاتف اللبنانية، الثابتة والخليوية، قلقاً عاماً في لبنان، نظراً الى تداخله بالأوضاع السياسية والأمنية الشائكة في هذا البلد، مع ما تحمله من تهديد بضرب استقراره وتهديد مستقبله.
ويطرح البعد التقني لعملية الاختراق، أسئلةً كثيرة حول ما يدفعه إنسان القرن الحادي والعشرين عموماً من حريته وخصوصياته ثمناً للرفاه الذي تؤمنه له تكنولوجيا المعلومات الرقمية الحديثة، إذ يتيح الخليوي اتصالاً مستمراً مع الأهل والأصدقاء ومراكز الطوارئ، كما يمكن استعماله آلة تسجيل وكاميرا للصور وأشرطة الفيديو، ومن المستطاع تشغيله كراديو وتلفزيون أيضاً، إضافة الى قدرته على الدخول إلى عالم الإنترنت الواسع والأقمار الاصطناعية.
وفي المقابل، يمكن استغلال هذا الجهاز نفسه ليصبح مدخلاً للتجسّس على اتصالات الأفراد، وتنقلاتهم بين الأمكنة، ومحادثاتهم الحميمة وغيرها. ويؤدي بعض تلك الوظائف التجسّسية حتى لو كان مغلقاً.
وعلى غرار الاختراقات الإلكترونية لمواقع الإنترنت، يستطيع من يملك الخبرة والأجهزة المناسبة الدخول بصمت إلى الخليوي، وسرقة أرقام هويته التي تعرفه الشبكة منها. وبعدها، يصبح بإمكان هذا المُخترق أن يدخل الى شبكة الخليوي مستخدماً تلك الهوية المسروقة، فينجز اتصالات ومكالمات وكأنه هو صاحب الخليوي الأصلي! ليس أمراً عجيباً، ويحدث مثله كثيراً في البريد الإلكتروني. وربما عانى بعض القرّاء من استيلاء مجهولين على عنوان بريده الإلكتروني واستعماله لبث رسائل مفبركة الى أصدقائهم وأهلهم، من دون عِلم صاحب البريد الإلكتروني الأصلي.
تقنيات الاختراق: البداية من الداخل
ليس العهد ببعيد عن الدور الذي لعبه الخليوي (تحديداً النوع الفضائي) منه، في عملية اغتيال القائد الشيشاني جوهر دوداييف، إذ دخلت روسيا على خط اتصال هذا الخليوي مع القمر الاصطناعي، واستعملته لتحديد مكانه، ثم قصفه بصاروخ موجّه.
وتحدث إلى «الحياة» مهندس اتصالات لبناني، طلب عدم الإفصاح عن اسمه، يعمل في قطاع الخليوي منذ أكثر من عشرة أعوام. ووصف جوانب متنوّعة في الاختراق الإسرائيلي لبعض الخليويات في لبنان. وبرأيه، فقد شمل هذا الاختراق عمليات الربط بموجات الخليوي بين محطات الشبكة المُختَرَقَة، والوصول إلى «مركز سجلات المشتركين» ( Home Location Register، واختصاراً «آتش أل آر» HLR) وتغيير معطيات هذه السجلات ومحتوياتها. وكذلك تضمّن الاختراق طريقة تقنية في تلقين الخليوي المُستهدف من بُعد، بمعنى أن يصبح الجهاز تحت سيطرة الراصدين. كما شمل زرع رقم رديف متزامن مع رقم الخليوي المُستهدف، ما يتيح الدخول إلى هذا الأخير في كل مرّة يستعمل فيها.
وبحسب هذا المهندس، فإن عملية التجسس على مكالمات رقمٍ خليوي آخر هي أمر معروف منذ ما يزيد على عشرة أعوام، إذ يُنجز بواسطة جهاز إلكتروني متخصّص يتوافر في بعض الأسواق. ويحتاج الجهاز أن يلقّم برقم الخليوي المطلوب، كي يدخل على مكالمته ويلتقطها.
وتمكّن الإسرائيليون أيضاً من الدخول إلى التطبيقات الرقمية في الهواتف اللبنانية المخترقة، وإمطارها بمئات الرسائل الإلكترونية القصيرة المخفية (Hidden SMS)، والتدخّل في تطبيقاتها كي لا تُصدر إشارة ضوئية أو صوتية أو اهتزازية حين يتصل بها الرقم المتحكِّم، إضافة إلى الحصول على المعلومات المُخزّنة في هذه الهواتف، ما يتيح تحكّماً كبيراً بها.
وأشار المهندس عينه إلى مفارقة قوية تكمن في أن خدمات الأمان ومنع القرصنة في قطاع الاتصالات اللبناني، تتعهدها شركة «شِك بوينت» Check Point، التي يقع مقرّها العالمي في تل أبيب، بحسب ما يظهر في الموقع الإلكتروني لتلك الشركة «شِك بوينت. كوم» checkpoint.com.
وبحسب المهندس اللبناني عينه، تبدأ عملية الاختراق بالحصول على رقم بطاقة الخليوي العائد للشخص المُستهدف، وفي حال وجود شخص متعاون مع جهة الاختراق في إحدى شركتي تشغيل شبكات الخليوي في لبنان، يصبح هذا الأمر سهلاً. وتجب ملاحظة ان المطلوب هو الحصول على الرقم المثبت على بطاقة الخليوي «سيم كارد» SIM card (وليس رقم الخليوي) الذي يتكوّن من قرابة 15 عدداً، إضافة إلى رقم تعريف البطاقة نفسها IMSI. وكذلك يتطلب الأمر الحصول على شيفرة الجهاز نفسه، وهي الأرقام التي يثبّتها المصنع على الجهاز، ورقم الموديل، وسنة التصنيع، وبلد المنشأ، والشيفرة الخلفية في شركة الاتصالات اللبنانية لرقم المشترك. وتكتمل الصورة بمعرفة الأرقام التي تتعرّف بها شبكة الخليوي الى البلد ومُدُنه. عند تجميع هذه المعلومات، يصبح بإمكان الجهة الساعية للاختراق أن تتعرّف الى جهاز الشخص المُستهدف، ثم البدء في عملية اختراقه والتجسّس عليه.
صورة بالمرآة
بحذر بالغ، تحدث المهندس نفسه عن نوع ثانٍ، أشد خطورة، من هذا الاختراق الإلكتروني. ومن المستطاع وصف هذا النوع بأنه تحضير جهاز «موازٍ» للخليوي المُستهدف، عبر عمليات تقنية معقّدة، تؤدي الى صنع ما يشبه الصورة بالمرآة عن الخليوي المُستهدف. وبعدها، يصبح هناك ما يشبه التحدي تقنياً لبرمجة الهاتف المُستهدف كي يستجيب لخط هاتفي رديف يجري زرعه في ملفات الجهاز المستهدف، أو ربما يزرع في الجهاز «الموازي». ويشدّد المهندس على حرف «ربما»، للإشارة إلى صعوبة هذه العملية تقنياً. ومن الممكن إعطاء الجهاز الموازي لمتعاون على الأراضي اللبنانية مع جهة الاختراق، ما يمكّنه من إجراء اتصالات ب «النيابة» عن الجهاز المُستهدف! بمعنى أن اتصالات الخليوي الموازي ومكالماته ومراسلاته تظهر في الشركة اللبنانية (وعند أجهزة الرقابة في لبنان أيضاً) وكأنها صادرة من الجهاز المُستهدف، من دون عِلم صاحب الجهاز الأخير إطلاقاً. كما يظهر منطقة وجود الخليوي الموازي وكأنها تعود إلى الهاتف المُستهدف، وليس مكان وجود صاحب هذا الهاتف!
بتعبير آخر، أصبح الهاتف المُستهدف وكأنه يعمل ببطاقتي «سيم»، إحداهما أصلية للمشترك يمكنه نزعها وإعادتها الى الجهاز بيديه، والثانية سُجلت رقمياً في ملفات الجهاز بشكلٍ سرّي لا يعلم بها صاحب الهاتف. ولأنه لا بد لهذه البطاقة الافتراضية الثانية من أن تكون «شرعية»، أي مسجلة في سجلات الشركة اللبنانية وصادرة عنها، يتوجّب على جهة الاختراق أن تحصل على بطاقات اشتراك هاتفية لبنانية حقيقية تحمل أرقاماً صحيحة، ثم تزرع رقمياً عن بعد في ملفات الهاتف المُستهدف، فتنقل إليه خفية رقم بطاقة الاشتراك الثانية، بمعنى أنها تعمل من دون أن يظهر ما يدل على عملها، على شاشة الخليوي المُستهدف!
واستطراداً، تستطيع جهة الاختراق أن تبرمج الهاتف المستخدم من بُعد، بطريقة تجعله يستجيب للرقم الهاتفي الموازي، فيفتح الجهاز الأصلي عند اتصال جهة الاختراق به، من دون أن يضيء أو يعطي إشارة بالصوت أو الاهتزاز. وفي هذه الحال، تستطيع جهة الاختراق الإصغاء عبر هذا الجهاز المُخترق إلى ما يحيط به، بمعنى سماع أصوات صاحب الجهاز ومن يحيطون به والأصوات القريبة منه، بصورة خفية تماماً.
واستطراداً، بحسب رأي المهندس اللبناني نفسه، من الواضح أن هذا الاختراق (زرع خط موازٍ) يتطلب تعاوناً مع شخص متمكن تقنياً يعمل في صفوف إحدى شركات تشغيل الخليوي في لبنان. ولأن المطلوب هو تمكّن تقني رفيع المستوى في برمجة الخليوي وتقنياته، استبعد المهندس اللبناني النوع الثاني (زرع خط موازٍ في هواتف مستهدفة). ورجّح أن جهة الاختراق، وهي إسرائيل في هذه الحال، لم تستطع سوى الحصول على كلمة السر للدخول الى الكومبيوتر الذي يستعمله المتعاون معها في شركته. وأوضح أن ذلك يتيح للمُخترق الإسرائيلي الدخول إلى ملفات عمليات الربط بالموجات، والعبور منها إلى سجلاّت المشتركين ، ثم التصرّف بها من بُعد، وكأنهم أمام لوحة مفاتيح كومبيوتر المتعاون معه، مع ما يحتويه من ملفات للشركة التي يعمل بها.
وينبّه المهندس عينه إلى أن التردّد المعتمَد في شبكتي الهاتف في لبنان، ينتمي الى الجيل الثاني من شبكات الخليوي «جي.إس.إم» GSM، التي تعمل على تردد 900 ميغاهرتز. وأشار إلى وجود بعض أجهزة الجيل الثالث للخليوي في لبنان، وتستطيع أن تغطي مدى جغرافياً يصل إلى 35 كيلومتراً، ولا تلتقطها شبكات الجيل الثاني. وأعرب المهندس عن ميله للظن بأن بعض من تعاونوا مع إسرائيل ربما حملوا مثل هذه الأجهزة. وفي هذه الحال، تستطيع محطات الاستقبال والهوائيات، من النوع المزروع قرب الحدود اللبنانية، التقاط بثّ هذه الأجهزة. ولذا، اختتم المهندس اللبناني حديثه بالدعوة إلى إجراء مسح واسع في المناطق القريبة من الحدود اللبنانية، بحثاً عن هذه الموجات.
* أكاديمي لبناني


انقر هنا لقراءة الخبر من مصدره.