الشيخ أحمد عطيف يحتفل بزواج ابنه المهندس محمد    "كريستيانو رونالدو" يعلق على تسجيله هدفين في " الديربي" أمام الهلال    الجيش الأوكراني: روسيا تنشر معلومات كاذبة بشأن هجوم صاروخي    رونالدو يعزز صدارته لهدافي دوري روشن للمحترفين    "أخضر الناشئين"يفتح ملف مواجهة تايلاند في كأس آسيا    العراق يدين استهداف قوات الاحتلال الإسرائيلي لمستودع طبي ومدرسة في غزة    أموريم: لست مجنوناً لأفكر في فوز مانشستر يونايتد بلقب الدوري الإنجليزي    مدرب الهلال يعلن تحمل مسؤولية الخسارة    بعد رسوم ترمب.. الصين توقف إبرام اتفاق بيع تيك توك مع أميركا    ضبط (3) يمنيين في عسير لتهريبهم (66) كيلوجرامًا من نبات القات المخدر    «سلمان للإغاثة» يوزّع سلالًا غذائية في عدة مناطق بلبنان    رئيس هيئة الأركان العامة يستقبل قائد القيادة المركزية الأمريكية    التعاون يتفوق على الخلود والأخدود يغادر مراكز الهبوط    القبض على 8 إثيوبيين في جازان لتهريبهم (144) كجم «قات»    "دايم السيف"... الإرث والثراء الخالد    دي بروين يعلن رحيله عن مانشستر سيتي بنهاية الموسم وفولفسبورج يغازله    محمد واحمد الشعيفاني يحتفلان بزفافهما بالقصيم    إمام المسجد الحرام: الثبات على الطاعة بعد رمضان من علامات قبول العمل    إمام المسجد النبوي: الأعمال الصالحة لا تنقطع بانقضاء المواسم    بلدية رأس تنورة تختتم فعاليات عيد الفطر المبارك بحضور أكثر من 18 ألف زائر    قطار الرياض يحسّن تجربة السياح داخل العاصمة    العماد والغاية    نهضة وازدهار    إقبال كبير على الجناح السعودي في معرض بولونيا الدولي للكتاب    رؤية متكاملة لتنظيم سوق العقار    مؤشرات الأسهم الأمريكية تغلق على تراجع    شكراً ملائكة الإنسانية    النوم أقل من سبع ساعات يوميًا يرفع من معدل الإصابة بالسمنة    بريد القراء    المَلّة والعريكة.. تزينان موائد عيد الطائف    ولي العهد والرئيس الإيراني يبحثان في اتصال هاتفي تطورات الأحداث في المنطقة    فرع هيئة الصحفيين بحفر الباطن يقيم حفل معايدة للإعلاميين والإعلاميات بالفرع    نجوم الفن العربي يتألقون في ليلة دايم السيف اليوم بجدة    السعودية تدين وتستنكر الغارات الإسرائيلية التي استهدفت 5 مناطق مختلفة في سوريا    المملكة تحقِّق أرقاماً تاريخية جديدة في قطاع السياحة    الملك وولي العهد يعزيان عضو المجلس الأعلى حاكم أم القيوين في وفاة والدته    مركز 911 يستقبل أكثر من 2.8 مليون مكالمة في مارس الماضي    نفاذ نظامي السجل التجاري والأسماء التجارية ابتداءً من اليوم    المملكة تستضيف "معرض التحول الصناعي 2025" في ديسمبر المقبل    المملكة تدين اقتحام وزير الأمن القومي الإسرائيلي للمسجد الأقصى    ودعنا رمضان.. وعيدكم مبارك    أكثر من 122 مليون قاصدٍ للحرمين الشريفين في شهر رمضان    العثور على رجل حي تحت الأنقاض بعد 5 أيام من زلزال ميانمار    الجيش اللبناني يغلق معبَرين غير شرعيَّين مع سوريا    الدول الثماني الأعضاء في مجموعة أوبك بلس يؤكدون التزامهم المشترك بدعم استقرار السوق البترولية    الأونكتاد: سوق الذكاء الاصطناعي يقترب من 5 تريليونات دولار    بلدية محافظة الأسياح تحتفي بعيد الفطر وتنشر البهجة بين الأهالي    الدفاع المدني: استمرار هطول الأمطار الرعدية على معظم مناطق المملكة حتى الاثنين المقبل    بلدية محافظة الشماسية تحتفل بعيد الفطر المبارك    أكثر من 30 فعالية في (٨) مواقع تنثر الفرح على سكان تبوك وزوارها    احتفالات مركز نعام بعيد الفطر المبارك 1446ه    وزارة الصحة الأمريكية تبدأ عمليات تسريح موظفيها وسط مخاوف بشأن الصحة العامة    ترحيب سعودي باتفاق طاجيكستان وقرغيزستان وأوزبكستان    طيفُ التوحدِ همٌ أُمَمِي    محافظ الطوال يؤدي صلاة عيد الفطر المبارك في جامع الوزارة ويستقبل المهنئين    باحثون روس يطورون طريقة لتشخيص التليف الكيسي من هواء الزفير    جمعية " كبار " الخيرية تعايد مرضى أنفاس الراحة    الأمير سعود بن نهار يستقبل المهنئين بعيد الفطر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



حروب رقمية - اختراق أجهزة الخليوي وشبكاتها
نشر في الحياة يوم 28 - 12 - 2010

الأرجح ان يوصف العام 2010 بأنه سنة للتداخل القوي بين التقنيات الرقمية والسياسة. أعطت ظاهرة ويكيليكس نموذجاً قوياً عن ذلك، وصل إلى حدّ هزّ عصب السياسة في الولايات المتحدة، وهي القوة الأكبر عالمياً. في المنطقة العربية الأمثلة كثيرة، لعل أبرزها اختراق إسرائيل تقنياً لشبكات الخليوي في لبنان. أثار الأمر لغطاً، وتأرجحت الآراء بين من أنكر الأمر، مشيراً إلى ان تصديق الأخبار عن اختراق إسرائيل شبكة الخليوي في لبنان هو من عقلية المؤامرة التي تجعل الشياطين مقيمة في الهواتف النقّالة للبنانيين، وبين من رأى أن الأمر أضخم من اختراق تقني، بمعنى أنه يشير الى سيطرة إسرائيلية شاملة على شبكات الهاتف النقّال (وربما العادي) في لبنان. بين هذين التطرفين، أمكن العثور على منطقة رزينة، تأخذ بعين الاعتبار الوقائع التقنية عن الاتصالات المتطورة، ومدى تعرّضها للاختراق، على غرار الاختراقات التي تحصل لمواقع الإنترنت.
وبحثت «الحياة» عن خبراء في تقنيات الخليوي لاستطلاع آرائهم في هذا الموضوع، الذي ربما لعب دوراً أكثر حساسية في السنة المقبلة، بعد أن رفع لبنان شكوى الى «الاتحاد الدولي للاتصالات» (وهي الهيئة العالمية المعنية بشبكات الخليوي)، مع احتمال لجوئه الى مجلس الأمن، في حال تثبّت اختصاصيو الاتحاد الدولي من معطيات هذا الاختراق الإسرائيلي.
زرع الاختراق الإسرائيلي لشبكات الهاتف اللبنانية، الثابتة والخليوية، قلقاً عاماً في لبنان، نظراً الى تداخله بالأوضاع السياسية والأمنية الشائكة في هذا البلد، مع ما تحمله من تهديد بضرب استقراره وتهديد مستقبله.
ويطرح البعد التقني لعملية الاختراق، أسئلةً كثيرة حول ما يدفعه إنسان القرن الحادي والعشرين عموماً من حريته وخصوصياته ثمناً للرفاه الذي تؤمنه له تكنولوجيا المعلومات الرقمية الحديثة، إذ يتيح الخليوي اتصالاً مستمراً مع الأهل والأصدقاء ومراكز الطوارئ، كما يمكن استعماله آلة تسجيل وكاميرا للصور وأشرطة الفيديو، ومن المستطاع تشغيله كراديو وتلفزيون أيضاً، إضافة الى قدرته على الدخول إلى عالم الإنترنت الواسع والأقمار الاصطناعية.
وفي المقابل، يمكن استغلال هذا الجهاز نفسه ليصبح مدخلاً للتجسّس على اتصالات الأفراد، وتنقلاتهم بين الأمكنة، ومحادثاتهم الحميمة وغيرها. ويؤدي بعض تلك الوظائف التجسّسية حتى لو كان مغلقاً.
وعلى غرار الاختراقات الإلكترونية لمواقع الإنترنت، يستطيع من يملك الخبرة والأجهزة المناسبة الدخول بصمت إلى الخليوي، وسرقة أرقام هويته التي تعرفه الشبكة منها. وبعدها، يصبح بإمكان هذا المُخترق أن يدخل الى شبكة الخليوي مستخدماً تلك الهوية المسروقة، فينجز اتصالات ومكالمات وكأنه هو صاحب الخليوي الأصلي! ليس أمراً عجيباً، ويحدث مثله كثيراً في البريد الإلكتروني. وربما عانى بعض القرّاء من استيلاء مجهولين على عنوان بريده الإلكتروني واستعماله لبث رسائل مفبركة الى أصدقائهم وأهلهم، من دون عِلم صاحب البريد الإلكتروني الأصلي.
تقنيات الاختراق: البداية من الداخل
ليس العهد ببعيد عن الدور الذي لعبه الخليوي (تحديداً النوع الفضائي) منه، في عملية اغتيال القائد الشيشاني جوهر دوداييف، إذ دخلت روسيا على خط اتصال هذا الخليوي مع القمر الاصطناعي، واستعملته لتحديد مكانه، ثم قصفه بصاروخ موجّه.
وتحدث إلى «الحياة» مهندس اتصالات لبناني، طلب عدم الإفصاح عن اسمه، يعمل في قطاع الخليوي منذ أكثر من عشرة أعوام. ووصف جوانب متنوّعة في الاختراق الإسرائيلي لبعض الخليويات في لبنان. وبرأيه، فقد شمل هذا الاختراق عمليات الربط بموجات الخليوي بين محطات الشبكة المُختَرَقَة، والوصول إلى «مركز سجلات المشتركين» ( Home Location Register، واختصاراً «آتش أل آر» HLR) وتغيير معطيات هذه السجلات ومحتوياتها. وكذلك تضمّن الاختراق طريقة تقنية في تلقين الخليوي المُستهدف من بُعد، بمعنى أن يصبح الجهاز تحت سيطرة الراصدين. كما شمل زرع رقم رديف متزامن مع رقم الخليوي المُستهدف، ما يتيح الدخول إلى هذا الأخير في كل مرّة يستعمل فيها.
وبحسب هذا المهندس، فإن عملية التجسس على مكالمات رقمٍ خليوي آخر هي أمر معروف منذ ما يزيد على عشرة أعوام، إذ يُنجز بواسطة جهاز إلكتروني متخصّص يتوافر في بعض الأسواق. ويحتاج الجهاز أن يلقّم برقم الخليوي المطلوب، كي يدخل على مكالمته ويلتقطها.
وتمكّن الإسرائيليون أيضاً من الدخول إلى التطبيقات الرقمية في الهواتف اللبنانية المخترقة، وإمطارها بمئات الرسائل الإلكترونية القصيرة المخفية (Hidden SMS)، والتدخّل في تطبيقاتها كي لا تُصدر إشارة ضوئية أو صوتية أو اهتزازية حين يتصل بها الرقم المتحكِّم، إضافة إلى الحصول على المعلومات المُخزّنة في هذه الهواتف، ما يتيح تحكّماً كبيراً بها.
وأشار المهندس عينه إلى مفارقة قوية تكمن في أن خدمات الأمان ومنع القرصنة في قطاع الاتصالات اللبناني، تتعهدها شركة «شِك بوينت» Check Point، التي يقع مقرّها العالمي في تل أبيب، بحسب ما يظهر في الموقع الإلكتروني لتلك الشركة «شِك بوينت. كوم» checkpoint.com.
وبحسب المهندس اللبناني عينه، تبدأ عملية الاختراق بالحصول على رقم بطاقة الخليوي العائد للشخص المُستهدف، وفي حال وجود شخص متعاون مع جهة الاختراق في إحدى شركتي تشغيل شبكات الخليوي في لبنان، يصبح هذا الأمر سهلاً. وتجب ملاحظة ان المطلوب هو الحصول على الرقم المثبت على بطاقة الخليوي «سيم كارد» SIM card (وليس رقم الخليوي) الذي يتكوّن من قرابة 15 عدداً، إضافة إلى رقم تعريف البطاقة نفسها IMSI. وكذلك يتطلب الأمر الحصول على شيفرة الجهاز نفسه، وهي الأرقام التي يثبّتها المصنع على الجهاز، ورقم الموديل، وسنة التصنيع، وبلد المنشأ، والشيفرة الخلفية في شركة الاتصالات اللبنانية لرقم المشترك. وتكتمل الصورة بمعرفة الأرقام التي تتعرّف بها شبكة الخليوي الى البلد ومُدُنه. عند تجميع هذه المعلومات، يصبح بإمكان الجهة الساعية للاختراق أن تتعرّف الى جهاز الشخص المُستهدف، ثم البدء في عملية اختراقه والتجسّس عليه.
صورة بالمرآة
بحذر بالغ، تحدث المهندس نفسه عن نوع ثانٍ، أشد خطورة، من هذا الاختراق الإلكتروني. ومن المستطاع وصف هذا النوع بأنه تحضير جهاز «موازٍ» للخليوي المُستهدف، عبر عمليات تقنية معقّدة، تؤدي الى صنع ما يشبه الصورة بالمرآة عن الخليوي المُستهدف. وبعدها، يصبح هناك ما يشبه التحدي تقنياً لبرمجة الهاتف المُستهدف كي يستجيب لخط هاتفي رديف يجري زرعه في ملفات الجهاز المستهدف، أو ربما يزرع في الجهاز «الموازي». ويشدّد المهندس على حرف «ربما»، للإشارة إلى صعوبة هذه العملية تقنياً. ومن الممكن إعطاء الجهاز الموازي لمتعاون على الأراضي اللبنانية مع جهة الاختراق، ما يمكّنه من إجراء اتصالات ب «النيابة» عن الجهاز المُستهدف! بمعنى أن اتصالات الخليوي الموازي ومكالماته ومراسلاته تظهر في الشركة اللبنانية (وعند أجهزة الرقابة في لبنان أيضاً) وكأنها صادرة من الجهاز المُستهدف، من دون عِلم صاحب الجهاز الأخير إطلاقاً. كما يظهر منطقة وجود الخليوي الموازي وكأنها تعود إلى الهاتف المُستهدف، وليس مكان وجود صاحب هذا الهاتف!
بتعبير آخر، أصبح الهاتف المُستهدف وكأنه يعمل ببطاقتي «سيم»، إحداهما أصلية للمشترك يمكنه نزعها وإعادتها الى الجهاز بيديه، والثانية سُجلت رقمياً في ملفات الجهاز بشكلٍ سرّي لا يعلم بها صاحب الهاتف. ولأنه لا بد لهذه البطاقة الافتراضية الثانية من أن تكون «شرعية»، أي مسجلة في سجلات الشركة اللبنانية وصادرة عنها، يتوجّب على جهة الاختراق أن تحصل على بطاقات اشتراك هاتفية لبنانية حقيقية تحمل أرقاماً صحيحة، ثم تزرع رقمياً عن بعد في ملفات الهاتف المُستهدف، فتنقل إليه خفية رقم بطاقة الاشتراك الثانية، بمعنى أنها تعمل من دون أن يظهر ما يدل على عملها، على شاشة الخليوي المُستهدف!
واستطراداً، تستطيع جهة الاختراق أن تبرمج الهاتف المستخدم من بُعد، بطريقة تجعله يستجيب للرقم الهاتفي الموازي، فيفتح الجهاز الأصلي عند اتصال جهة الاختراق به، من دون أن يضيء أو يعطي إشارة بالصوت أو الاهتزاز. وفي هذه الحال، تستطيع جهة الاختراق الإصغاء عبر هذا الجهاز المُخترق إلى ما يحيط به، بمعنى سماع أصوات صاحب الجهاز ومن يحيطون به والأصوات القريبة منه، بصورة خفية تماماً.
واستطراداً، بحسب رأي المهندس اللبناني نفسه، من الواضح أن هذا الاختراق (زرع خط موازٍ) يتطلب تعاوناً مع شخص متمكن تقنياً يعمل في صفوف إحدى شركات تشغيل الخليوي في لبنان. ولأن المطلوب هو تمكّن تقني رفيع المستوى في برمجة الخليوي وتقنياته، استبعد المهندس اللبناني النوع الثاني (زرع خط موازٍ في هواتف مستهدفة). ورجّح أن جهة الاختراق، وهي إسرائيل في هذه الحال، لم تستطع سوى الحصول على كلمة السر للدخول الى الكومبيوتر الذي يستعمله المتعاون معها في شركته. وأوضح أن ذلك يتيح للمُخترق الإسرائيلي الدخول إلى ملفات عمليات الربط بالموجات، والعبور منها إلى سجلاّت المشتركين ، ثم التصرّف بها من بُعد، وكأنهم أمام لوحة مفاتيح كومبيوتر المتعاون معه، مع ما يحتويه من ملفات للشركة التي يعمل بها.
وينبّه المهندس عينه إلى أن التردّد المعتمَد في شبكتي الهاتف في لبنان، ينتمي الى الجيل الثاني من شبكات الخليوي «جي.إس.إم» GSM، التي تعمل على تردد 900 ميغاهرتز. وأشار إلى وجود بعض أجهزة الجيل الثالث للخليوي في لبنان، وتستطيع أن تغطي مدى جغرافياً يصل إلى 35 كيلومتراً، ولا تلتقطها شبكات الجيل الثاني. وأعرب المهندس عن ميله للظن بأن بعض من تعاونوا مع إسرائيل ربما حملوا مثل هذه الأجهزة. وفي هذه الحال، تستطيع محطات الاستقبال والهوائيات، من النوع المزروع قرب الحدود اللبنانية، التقاط بثّ هذه الأجهزة. ولذا، اختتم المهندس اللبناني حديثه بالدعوة إلى إجراء مسح واسع في المناطق القريبة من الحدود اللبنانية، بحثاً عن هذه الموجات.
* أكاديمي لبناني


انقر هنا لقراءة الخبر من مصدره.