أمن الاتصالات السلكية واللاسلكية وآليات التجسس ( هام جداً)
[align=justify]أمن الاتصالات السلكية واللاسلكية
إعداد الدكتور/ خضر عباس
1- أمن الجوال:
لقد بدأت أعمال التنصت على الاتصالات منذ أن تم إقامة شبكات هاتفية، وكانت تعتمد على تقنية بسيطة وغير معقدة، وذلك بوصل سلك على الخط المراد التنصت عليه في التلفون. ومع تطور وتنوع الاتصالات انتقلت إلى تقنية التنصت عن طريق التقنية الرقمية.. وخاصة بعد انتشار الهواتف النقالة.. رغم أن البعض كان لديه اعتقاد بأنه يستحيل مراقبة هذه الهواتف النقالة أو التنصت عليها، لأنها تستعمل نظام (GSM).
وفي البداية بدأت عملية التنصت بواسطة وكالة المخابرات الأمريكية CIA وذلك بوضع رقائق صغيرة داخل هذه الهواتف لمراقبتها..ومع تطور العلم بمجال الاتصالات أصبح كل ما في الهواء عرضة للتنصت والالتقاط
وقد استطاعت إحدى الشركات الألمانية شركة (Rode & Schwarz) تطوير نظام أطلقت عليه اسم (IMSI–Catcher) اختصار ل(International Mobile Subscriber Identity) وتمكنت من خلاله اصطياد جميع الإشارات من الهواتف وقلبها إلى كلمات مسموعة.
ولم تكتف المخابرات الألمانية باختراق المكالمات الجارية بالهواتف النقالة، بل بمعرفة مكان المتحدثين بها أيضا، فطورت جهازا إلكترونيا تستطيع بواسطته استخدام الميكروفون الموجود في الهاتف النقال لكي ينقل جميع الأصوات والمحادثات الجارية حوله.. ثم انتقل هذا النظام لوكالة NSA ووكالة CIA الأمريكيتين.
ومن اللافت القول أن التقنيات الهائلة التي تم الإعلان عنها بل واستخدامها من قبل الشركات التجارية والتكنولوجية في إسرائيل ومختلف أرجاء أوروبا تعتبر تقنيات مستهلكة وقديمة قياساً بتلك التي تستخدمها أجهزة المخابرات العالمية التي تبذل كل ما تستطيع للحفاظ على سريتها منعاً لتجنب أضرارها بالحرب على من تسميهم المنظمات الإرهابية أو الدول المارقة أو حتى الدول الصديقة ولا يتم تداولها تجارياً إلا بعد استنفاذها واكتشاف طرق للنتصت أكثر حداثة ودقة .
وقد أتاحت التكنولوجيا الحديثة التي نعرفها والتي لا نعرفها التنصت والاختراق للعمل السري التنظيمي، لان التكنولوجيا التي نستخدمها حاليا هي بالنسبة لتكنولوجيا الاستخبارات تقد بفارق زمني يقدر بعشر سنوات مضت؛ ذلك لأن أي تطور تكنولوجي لا يُسمح بالكشف عن سره ولا يُعرض للاستعمال، بل يظل حكرا لاستعمال أجهزة المخابرات إلى أن تستنفده أجهزة المخابرات ويصبح قديما وتحل محله تكنولوجيا أكثر تقدمًا، عند ذلك فقط تُعرض تلك التكنولوجيا للاستعمال التجاري وللاستعمال العام. أي أن أحدث ما نشاهده اليوم من الأجهزة الاستخبارية ونظم الاتصالات هي أجهزة ونظم مضى على استعمالها مدة عشر سنوات أو أصبحت قديمة بالنسبة إليهم.
رئيس فريق التكنولوجيا في شركة ” موبايل موميرس” كولن باتست قال في إحدى المجلات المتخصصة في بريطانيا أن كبريات شركات الهاتف النقال تقدم خدمة تجارية تمكن أي مواطن في أوروبا من معرفة مكان حامل أي هاتف نقال مقابل مبلغ مالي بحيث يستطيع الأباء أن يعرفوا مكان أولادهم والعكس كما يستطيع أصحاب المطاعم والفنادق توجيه أصحاب الهواتف النقالة الذين يقتربون من محلاتهم إلى مواقعهم بمجرد وصول حامل النقال إلى المجال الحيوي للفندق أو المطعم الذي يرغب في جلب زبون.
كما تمكن هذه الشركات صاحب الهاتف النقال من التعرف على أصدقاء له في المكان الذي يتواجد فيه عبر طلب هذه الخدمة من الشركة.. بل وتمنح شركة Verilocation البريطانية زبائنها على شبكة الإنترنت خريطة تفصيلية لمكان تواجد حامل الهاتف النقال وذلك عبر نظام يسمى GPS والذي كان في السابق محصوراً في الاستخدامات الحربية و العسكرية
تعريف الاتصالات:
هي ” مجموع الإجراءات التي تُتَّخذ لمنع العدو من الحصول على معلومات من خلال مراقبته اتصالات الجماعات أو الأفراد، كما تمنعه من التدخل الفني (الدخول في خط الهاتف) والتكتيكي (فك الشيفرة ومعرفة الكود) على شبكة الاتصالات”.
أهداف الاتصال:
1-المحافظة على استمرارية الاتصال بين الاطراف التنظيمية المختلفة.
2-المحافظة على مضمون الاتصال (المعلومات).
3- أمن الافراد الذين يعملون في هذا المجال.
4- امن طريقة اتصال الذين يعملون في هذا المجال.
أهمية وخطورة الاتصال:
الاتصالات هي عصب المعركة. وأمنياً هي الرئة التي يتنفس منها جهاز الأمن اليوم.. فهي بمثابة الاتصال بين الفرد والمسؤول لوصول المعلومات والأوامر له قبل فوات الأوان.
وتعتبر الهواتف سواء الثابت منها أو النقال ذات أهمية قصوى..حيث غدت مصدر المعلومات الأمنية..لذا يجب التعرف عليها، خاصة وأننا ما زلنا في معركة مفتوحة مع العدو، حيث كانت الاتصالات وراء أكثر الأضرار التي لحقت بالمقاومة الفلسطينيه، حيث فقد الشعب الفلسطيني ثلة من أفضل شبابه الأبطال بسببها، إما بالاستشهاد، أو بالاعتقال، من خلال ترصد المكالمات وتتبعها واختراقها.
وسائل الاتصال:
- الأشخاص -الرسل:وهو الشخص الموكل إليه تحقيق الاتصال بين الطرفين باليد
- النقطة الميته: وهو مكان اتصال متعارف عليه بين طرفين، يتم من خلالة الاتصال بشكل غير مباشر.
- الاتصال السلكي: ويتم فيه الاتصال بين طرفين، عبر وسائل الاتصال التقليدية وهي: (هاتف- فاكس- تلكس)
- الاتصال اللاسلكي: ويتم فيه الاتصال بين طرفين، عبر وسائل الاتصال الحديثة والالكترونية، كالهواتف النقالة والانترنت. وهي اتصالات سريعة وكفاءتها عالية واستخداماتها واسعة ولكنها عرضة للرصد والتصنت والاختراق أقسام الاتصال:
اتصالات المراسلة: إما أن تكون مباشرة من خلال مقابلة سرية (لقاء جسدي) بين اعضاء التنظيم، أو غير مباشرة كوضع رسائل في مكان متفق عليه، أو عبر الهواتف بأنواعها، أو من خلال الإنترنت مع بعضهم.
اتصالات المراقبة: وتكون اما مقصودة عبر المراقبة والتنصت على الاتصالات المعادية، واما تكون عفوية تلتقط بطريق الصدفة.
تقنية الاتصال:
الاتصال بالجوال يَعتمد على أبراج الجوال الموزعة جغرافياً في أنحاء من الأرض قريبة من استخدامات الناس، وهي عادةً إما أن تكون على شكل أبراج مرتفعة معروفة الشكل، أو تكون على شكل هوائيات ملصقة على أسطح المنازل وهذه الأبراج تقوم بعملية (Hand Over)، وتعني تسليم المشترك من البرج الحالي إلى البرج الذي يليه دون شعور من المشترك بهذا الانتقال حتى لو كان الانتقال على مستوى المَقْسَمات الداخلية أو الشبكات المحلية أو حتى الشبكات الخارجية، ومع كل انتقال يتم تجديد بيانات المتصل وإعطاء المعلومات عنه
حيث بمجرد بدء تشغيل الجوال يستقبل مقسم الاتصالات استشعار لخدمة الجوال ويعطيه معلومات كاملة عن المشترك وفقاً لكرت تسجيل الهاتف لدى الشركة، بالإضافة إلى بيانات عن نوعية الجهاز المستخدم، وتاريخ التصنيع وموديل الجهاز، ورقمه حيث لكل جوال رقمه الخاص من (الا اي ام أي)..الخ.
تعريف بآلية الاتصالات اللاسلكية:
التعديل Modulation: وهو من المفاهيم الاساسية في علم الاتصالات, لكن ما هو و ما الحاجة اليه؟
في البداية لنفترض أن المطلوب هو نقل الصوت البشري من مكان لاخر يبعد عنه مسافة ما, بالطبع إن طبيعة الصوت البشري والتي هي اهتزازات ميكانيكية في الهواء لا يمكن ان تنتشر لمسافة بعيدة, لذلك نقوم بتحويل الصوت البشري الى اشارة كهربائية باستخدام الميكروفون ثم نقوم تحويل هذه الاشارة الكهربائية الى موجة كهرطيسية ونرسلها في الفضاء عن طريق هوائي مناسب, وفي منطقة الاستقبال تقوم بتلقي الموجة الكهرطيسية بهوائي مناسب ونحصل منه على اشارة كهربائية تشبه تلك التي حصلنا عليها من الميكروفون الان نستطيع سماع الصوت البشري باستخدام مجهار “سبيكر”
هذا هو المبدأ الاساسي لكل أنظمة الاتصالات, لكن توجد مشكلة وهي ان الصوت البشري له تردد frequency منخفض بالتالي الموجة الكهرطيسية التي سننشرها في الفضاء أيضا سيكون لها تردد منخفض وهذه مشكلة لأن الترددات المنخفضة لها أطوال موجة كبيرة بالتالي سنحتاج الى هوائيات طويلة جدا, مثال أن تردد الصوت هو بحدود 20-3000Hz بالتالي يجب أن يكون طول الهوائي بحدود عدة أميال و ذلك لان طول الهوائي يجب أن يكون على الاقل نصف طول الموجة المراد استقبالها او ارسالها.
لذلك فان الحل الهندسي لهذه المشكلة هو التعديل Modulation لنفرض أن لدينا اشارة كهربائية ما u و هي ذات تردد عالي F يمكننا ان نرسل هذه الاشارة في الهواء باستخدام هوائيات ذات طول معقول تشبه تلك المستخدمة في الراديو, لكن هذه الاشارة لا تحوي معلومات عن الصوت لذلك نقوم بتعديل هذه الاشارة u بحيث نحافظ عل ترددها العالي لكن نضع ضمنها معلومات الصوت .
إن الاشارة الكهربائية توصف بالعلاقة:
U=V sin(wt+fi
U هي الاشارة الكهربائية والتي تتغير بشكل دوري مع الزمن
V هو المطال “Amplitude” الاعظم لهذا الاشارة
W تردد الاشارة ” التردد الزاوي”
Fi هي زاوية طور الاشارة phase
كيف نجعل هذه الاشارة تحمل معلومات الصوت:
ببساطة لو جعلنا مطال هذه الاشارة يتغير مع تغير الصوت, نحصل على مرادنا و هو اشارة ذات تردد عالي – نسميها من الان اشارة الحاملCarrier – يتعير مطالها تبعا لتغير الصوت – نسميه المنعلومة – فلو قمنا الان بارسال الاشارة u بعد تعديلها ثم بعد استقبالها قمنا بمراقبة تغيرات مطالها حصلنا بالنتيجة على المعلومة و هي في حالتنا الصوت البشري , هذه الطريقة تسمى التعديل المطالي AM و جميعنا نعرف هذا الرمز من اجهزة الراديو , و توجد طريقة أخرى للتعديل هي التعديل الترددي FM و هي تعتمد نفس المبدأ السابق الا اننا في هذه الطريقة نقوم بجعل تردد الحامل يتغير تبعا للمعلومة-التردد يبقى عاليا لكنه يصبح متغيرا بشكل متوافق مع المعلومة-عدم الإطالة (أقصى وقت 3 دقائق).
تغيير الموجة تلقائياً، والأحسن جعل موجة الاستقبال غير الإرسال تلقائياً، فإن تمت مراقبة المكالمة فستكون المعلومات مبتورة لأن السؤال يأتي على موجة، والاستقبال على موجة مختلفة، كأن يتفق الطرفان أن يكون الاستقبال على تواتر موجة يختلف عن تواتر الإرسال فإن عَثَرت أجهزة تنصت العدو على إحدى الموجات فسيكون الكلام ناقصاً، فلا يستفيد العدو من الإرسال والاستقبال بنفس الدرجة لو كانت الموجة واحدة.
أهمية الاتصالات أمنياً: هي الرئة التي يتنفس منها جهاز الأمن اليوم في كل المجالات التي يعمل فيها.
هدف الاتصالات أمنياً: هو وصول الاوامر والمعلوات بين الفرد والمسؤول في الوقت المناسب.
أنواع الاتصالات أمنياً: وسائل بشرية، وسائل تكنولوجية حديثة كالجوال والهاتف والإنترنت..الخ.
تقنية التنصت على الاتصال:
من المعلوم أنه بمجرد أن تفتح الجوال لتتصل فانه بالإمكان التنصت عليك وتحديد الجهة التي تتصل منها.. وتحديد موقعك بدقة متناهية لأن الجوال يعتمد في الاتصال على الأقمار الصناعية، ويتعامل مع خطوط الطول والعرض، فيحدد إحداثية المتصل بدقة تصل إلى عشرات السنتمترات، مما يسهل تحديد موقع الاتصال بدقة.
ويظن البعض أن الجوال في حالة إقفاله، لا يبث أي معلومة، وبالتالي لا يكمن التنصت عليه ويعتبروا بأن لا داعي لفصل البطارية أو نزع الشريحة، ويكفي إقفال الجوال، إذ أن المقصود من إقفاله هو منع نقل الصوت، لأن الصوت لا ينتقل في غير حال الاتصال، فإذا أغلقت الجهاز فقط لا يمكن التنصت لأن الإشارة التي يبثها موقع الجوال هي إشارات (بيجينق) يعني الجرس وبعض الإشارات التي تسمى فنيا (signaling) والإشارات التي يأخذها الموقع من الجوال هي إشارات (سنقنالينق) فلا تقوم إلا بإعطاء المعلومات الخاصة بالشريحة الخاصة بالجهاز والمستخدم. وهذه الإشارات لا تستطيع نقل مكالمات أو حتى أصوات في حال عدم عمل مكالمة، وإذا أجريت مكالمة تقوم هذه الإشارة وتحول مكالماتك إلى إشارات تسمى (إشارات هاتفية) تحمل أصوات يمكن سماعها والتنصت عليها، وتحديد بصمة الصوت فيها.
ولكن البعض الأخر يعتقد أنه يمكن التنصت على الجوال حتى لو كان مقفل لوجود البطارية أو الشريحة، المشحونه بالطاقة التي من خلالها يمكن التعرف على المعلومات المخزنة والمنقطة والجهة التي أنت فيها.
وهذا ما أكدته شركة أريسكون من خلال تجاربها وبرامجها مع المخابرات السويدية “سيبو” التي أثبتت بأنه يمكن التجسس على الجوال بمجرد وجود البطارية أو الشريحة فيه، وحتى لو كان في حالة عدم اتصال.
ونقول نحن -كإجراء أمني وقائي- أنه يجب نزع البطارية والشريحة لأنه يمكن أن تخترق من خلال الطاقة المخزنة بها مما يتيح التعرف على المعلومات المخزنة، وكذلك يحدد مكان المتصل..وهذا ما أثبتته كثير من الوقائع والحوادث التي أودت بحياة كثير من الأخوة المقاومين.
تحديد مكان المتصل:
لا خلاف على أن الجوال حتى لو كان في حالة إقفال وعدم اتصال، يمكن تحديد مكان المتصل بسهوله ودقه بسبب وجود شحنات أساسية تتعامل مع الذاكرة المشحونة، ببطارية مصغرة تبث بدورها شحنات متطاولة إلى تعريف الجهاز وتحديد مواصفاته، فبإقفاله لا يفقد الجوال ذاكرته التي تلعب دور أساس لتخزين المعلومات المطلوبة. وهذا ما قدمته شركة الهواتف السويدية اريكسون بالتنصيق مع المخابرات السويدية سيبو ببرنامج عن كيفية التنصت التي يستطيع الجهة التنصت إليها ووضعوا برنامج تلفازي خاص بهذا الموضوع وعن كيفية استطاعتهم بوسائل خاصة التنصت عليك.
تجنيد الجوال:
لا تعجب إذا جاءك اتصال من نفس جوالك من قبل المخابرات المعادية لك، أو أستخدم جوالك للاتصال بأحد أصدقاءك بدون علمك..لأن جوالك قد أصبح مجند مع هذه الجهة المعادية لك دون علمك..فلا تعجب من ذلك.
لأن البطارية بها الشحنة الأساسية للجوال، وكذلك توجد شحنه في الشريحة، وبسبب وجود هذه الشحنات يمكن السيطرة على الجوال وتوجيهه الوجهه التي يريدها العدو. فالذاكرة المشحونة سواء في البطارية أو الشريحة، لا تفقد الجوال ذاكرته، وهي تلعب دوراً أساسياً لتخزين المعلومات المطلوبة، وهي بدورها تبث شحنات باستطاعة هذه الجهة أو تلك استخدام جوالك لأغراضهم وأهدافهم في حال وجود البطارية أو حتى الشريحة.
وقد أثبت الواقع العملي أن كثير من الأخوة المجاهدين قد تلقوا مكالمة مثيرة قبل استشهادهم تجعلهم يخرجون من مكامنهم أو يتحركون بسرعة وبدون تفكير بسياراتهم فيكون العدو في انتظارهم اعتقالاً أو قتلاً.
لذلك من الأفضل فصل البطارية عن الجوال، وكذلك نزع الشريحة منه، إذا أردت أن تحافظ على نفسك من بطش الأعداء، أو حتى حرمان العدو من استغلال جوالك لاستدراج إخوانك بسيطرة العدو على مكالماتك وتوجيهها الوجهة التي تخدم إغراضهم.
جهاز تخزين المعلومات
إن لكل دولة جهاز تخزين خاص فقط بالمكالمات الداخلة والخارجة، وهو خزان أوميغا بسعة 250 ألف مينة ذاكريه، يستطيع أن يخزن حوالي 2 مليون مكالمة باليوم، وأن يفك رمز أكثر من مئتي ألف شيفرة في الدقيقة. ويمكن إذا تم ضبط رقم لشخص أن يتم استرجاع المكالمات المسجلة في السابق سواء المكالمات الصادرة أو المكالمات الواردة على نفس الرقم .
وعند إقفالك لجهازك فإن المعلومة التي تكون في المَقْسم هي آخر معلومة أَقْفَلْتَ الجهاز عندها، وهي آخر معلومة يستطيع الآخرون الحصول عليها عن طريق شبكة الجوال.
القاموس الأمني:
لا يتم الاطلاع على جميع المكالمات الواردة على المَقْسَمَات، لأنها تُعّدُّ بملايين المكالمات، ولكن يمكن تحديد بعض الألفاظ المنتقاة لتقوم أجهزة الترصد بفرزها سواء رسائل كتابية أو صوتية، بالرجوع لعلبة التخزين.
وقد تمكنت التكنولوجيا المعاصرة من مراقبة ومراجعة آلاف الملايين من المحادثات، من خلال وضع قاموس للكلمات التي يجب مراقبتها.. وتقوم أجهزة الاستخبارات في بعض الدول باستخدام تقنية خاصة، إذ لا تحتاج مع تطبيق هذه التقنية إلى مراقبة جميع المكالمات الواردة على المقسمات.. بل تقوم بتحديد بعض الألفاظ المنتقاة لتقوم أجهزة الترصد بفرزها سواء كانت رسائل كتابية أو صوتية كأن ينتقي ألفاظ معينه تتم عبر قاموس ضخم للكلمات التي يجب مراقبتها.
فمثلا إن كان المطلوب مراقبة الحركات المجاهدة في فلسطين فهناك معجم من الكلمات التي يجب مراقبتها، مثل: (إسلام، استشهاد، جهاد،، مقاومة، عمليات، اشتباك.. الخ) وكذلك بعض الأسماء مثل: (حماس، فتح، الجهاد الإسلامي، الجبهة الشعبية، الجبهة الديمقراطية،.. الخ) وهذه الكلمات بمجرد النطف بها يتم تتبعها عبر أجهزة إلكترونية ضخمة تقوم بفرز المكالمات التي ترد في هذه المكالمات وتسجلها ثم تسلمها إلى الكادر الفني المتخصص، والذي يضم عشرات الفنيين والمترجمين والمحللين..وهذا النظام يتيح تحديد رقم الشخص المطلوب مراقبته واسترجاع المكالمات المسجلة في السابق له سواء الصادرة أو الواردة على نفس الرقم.
(نوع اللغة) التنصت عبر معيار اللغة.. ففي بعض البلدان يكون الرصد للغة بعينها مثل (اللغة العربية) في البلدان الأجنبية.. حيث يتم رصد وتتبع كل المكالمات بهذه اللغة.. ثم تحليلها وفرزها لمعرفة مصدرها وطبيعتها..ثم تحديد صاحبها.
وقد قامت المخابرات الألمانية (BND) بتحديث نظام مماثل أطلقت عليه اسم (AUSTIN 2)، يستطيع التقاط الإشارات اللاسلكية في الهواء وفرز الكلمات الواردة فيها حسب معجم الكلمات التي يجب مراقبتها.
بصمة الصوت:
رغم أنه لا يمكن الاطلاع على جميع المكالمات لأنها تعتبر بملايين المكالمات.. لكن يمكن تحديد بعض الألفاظ المنتقاة أو الأصوات المحددة لتقوم المخابرات بفرزها سواء كانت كتابية أو صوتية ألفاظ أو أرقام. وقد قامت قوات الاحتلال الصهيوني بعمل ألبوم أمني لأغلب المطلوبين والمقاومين، حيث وضعت بصمات صوت لهم بعد رصد وتخزين اصواتهم من خلال التجسس على اتصالاتهم السابقة، ثم تغذيتها لكمبيوتر خاص، والذي بمجرد تحدث الشخص المقصود يتم التعرف عليه بعد عملية الفرز لصوته بواسطة الكمبيوتر.. والتي تستطيع قوات الاحتلال من خلاله التعرف على صاحب الصوت، ويتم تحديد هوية صاحب الصوت..ثم التعامل معه بحسب القرار المتخذ ضده
لذلك ينصح بتغيير الصوت في كل مكالمة بقدر الامكان.
وقد استطاعت شركة “بريك هاوس سكيورتي” اختراع جهاز يسمى Mobile Voice Changer ميكروفون: 62 ديسيبل..السعة: بطارية CR1616، ثلاثة فولتات. مدة البطارية: 30 ساعة في وضع تغيير الصوت..بسعر: 41 دولار. ويقوم بتغيير الأصوات اثناء المكالمة.. حيث يمكنك تغيير صوتك بأربعة أشكال من خلال هذا الجهاز، اذ تستطيع التحدث بصوت طفل، او صوت إنسان آلي، او صوت كرتوني، أو صوت عميق لرجل.
تكنولوجيا التنصت والتجسس على المكالمات:
تقنية البلوتوث ودورها في التنصت والتجسس على الجوال:
لقد نجحت تقنية البلوتوث في فرض نفسها كأمر واقع ناتج عن تطور تقني سريع سيطر على العالم، لتصبح جزءاً أساسياً من أي هاتف محمول ووسيلة سهلة لتبادل المضامين بين الأجهزة المختلفة في غمضة عين.
والبلوتوث تكنولوجيا جديدة متطورة تمكن الأجهزة الإلكترونيّة مثل الكمبيوتر والهاتف المحمول ولوحة المفاتيح وسماعات الرأس من تبادل البيانات ونقل المعلومات من غير أسلاك أو كوابل أو تدخل من المستخدم
والبلوتوث والإنفراريد.. وجهان لعملة واحدة فتقنية البلوتوث تعتمد على الاتصال اللاسلكي عن بعد باستخدام نطاق محدود، ويمكن تعريفها بأنها شبكة الاتصال الشخصية اللاسلكية Personal Area Network واختصارها Wireless PAN وبطبيعة الحال ليست الوحيدة في هذا المجال، ولكن هناك تقنية الاتصال عبر الأشعة تحت الحمراء IrDA. والفرق ما بين التقنيتين هو أن البلوتوث يغطي مساحة أوسع تتعدى المائة متر، ومن وراء الحواجز وفي أي اتجاه وأنها توفر الاتصال لأكثر من جهاز.
البلوتوث سلاح ذو حدين لأن لكل تقنية جديدة عيوبها وسلبياتها التى لا يمكن بأى حال من الأحوال أن تقلل من أهميتها ولعل أبرز السلبيات لهذه التقنية بعد إساءة استخدامها من خلال تناقل الملفات ذات المضمون السيئ، هى المخاطر الأمنية المترتبة على هذه التقنية، فالاتصال من خلالها يتم عبر موجة قصيرة يبلغ ترددها 2,4 ميجاهيرتز، وفي هذا الإطار أجرت شركة A.L. Digital بحثاً أشارت فيه إلى وجود ثغرة أمنية خطيرة صاحبت إدخال هذه التقنية في الهواتف المحمولة، حيث يمكن من خلال هذه الثغرة انتهاك خصوصية المستخدمين وسرقة بياناتهم وعناوينهم الهاتفية والبلوتوث .
وقد جعلت هذه التقنية أجهزة الاتصال تعمل كوسائط تخزين متنقلة.. فمن خلال البلوتوث يمكن أن يتم نقل الملفات إلى جهاز المحمول خاصة مع وجود بطاقات بلوتوث تشبه أقلام التخزين تباع بأسعار رخيصة يمكن استخدامها للأجهزة المكتبية أو الحواسيب المحمولة التي لا تتوفر فيها تقنية البلوتوث، بالإضافة إلى فائدة أخرى وهي توفير بيئة اتصال مجانية ما بين الزملاء أو الأهل داخل المكان الواحد حيث يمكنهم التحادث فيما بينهم دون الحاجة لاستخدام خط الهاتف المحمول.
لذلك فقد يكون المستخدم عرضة للاختراق طالما أن الخدمة في وضع تشغيل، والحل في هذه الحالة الحرص على عدم الاحتفاظ بوثائق وصور ذات طابع شخصي في هذه الأجهزة، والعمل على إيقاف الخدمة وعدم تشغيلها إلا عند الحاجة ولوقت قصير ثم يعاد إيقافها.
تقنية سرقة المعلومات من الهواتف النقالة:
ذكرت صحيفة تايمز البريطانية أن الهواتف المحمولة الحديثة تحتوي على عيب تقني خطير يتيح التسلل إليها وتحميل ما عليها من بيانات ومعلومات بصورة غير مشروعة.. وقالت الصحيفة إنها شاهدت عرضا لتقنية تسمح بسرقة المعلومات المخزنة على أجهزة الهاتف المحمول الحديثة جدا. ويتوقع الخبراء أن يكون لانتشار هذه التنقية آثار مدمرة على مبيعات الهواتف المحمولة التي تنتجها شركة نوكيا الفنلندية وشركة سوني اليابانية إريكسون السويدية لأنها أكثر الهواتف المحمولة عرضة لمخاطر التقنية الجديدة.
وقال آدم لوري رئيس مجلس إدارة شركة (أيت إلديجيتال) لإنتاج برامج أمن الكمبيوتر تستطيع الوقوف خارج مقر الشركات المنافسة أثناء حضور اجتماع إدارة المبيعات وتقوم بتنزيل كل معلومات العملاء والتعاقدات والتكليفات اليومية لفريق المبيعات المخزنة على أجهزة الهاتف المحمول الخاصة بموظفي المبيعات. وذكرت الصحيفة أنها رافقت لوري خلال عرض لهذه التقنية حيث تمكن من خلال جهاز الكمبيوتر المحمول الخاص به الدخول على أجهزة الهاتف المحمول لبعض الأشخاص في دائرة محيط قطرها 90 متراً والحصول على ما عليها من بيانات.
تقنية الدودة الزرقاء والتنصت على الجوال:
ابتكرت جماعة من مصممي شبكات التجسس نظاما جديدا للتنصت على الهواتف المحمولة وهذه التقنية تحول الهاتف النقال إلى جهاز لاستراق السمع. ويقوم هذا البرنامج بطلب رقم الهاتف بدون أن يعطى أي جرس ويقوم الهاتف بالإجابة عليه اتوماتيكيا. أي أن الهاتف يصير مفتوحا. وهنا يستطيع المتجسس أن يسمع كل ما يقال في أي مكان موجود به هذا الهاتف من خلال ميكروفون صغير.
وقد أكدت الأبحاث المتخصصة فى وسائل الحماية أن هناك طريقة يمكن بها التحكم في الهواتف عن بعد بغرض التنصت، بواسطة “الدودة الزرقاء” وقد أوضح الاختصاصيون أن إغلاق الهاتف قد لا يكون الوسيلة الفعالة للحماية لأن زر إغلاق وفتح الهاتف لا يفصل الطاقة عن الهاتف. وبعد هذا الاختراع لم مكان للسرية وكسلاح مضاد تسعى إحدى الشركات إلى نشر آليات التجسس على أجهزة الهاتف الخلوي لمن يريد.
وهذا البرنامج يستخدم تقنية البلوتوث في أجهزة الخليوي، حيث يقوم بالاتصال بالأجهزة الأخرى دون أن يعطي أي نوع من التنبيه أو الإنذار, ويطلب الإجابة آليا, وهذا يعني أن يصبح الهاتف المطلوب مفتوحا على الهاتف الطالب بما يشبه المؤتمر متعدد الأطراف, وهذا ما يسمح بتسجيل المكالمات.
وهذه التقنية يؤكد نجاحها خبراء الاتصالات عبر ما يطلق عليه تقنية الدودة الزرقاء (bluebugging)ولا يمنع مع هذه التقنية أساليب الهرب المعروفة, كإغلاق الجهاز مثلا أو جعله خارج الخدمة, لسبب تقني بسيط حيث يؤكد خبراء الخلوي أن إغلاق الجهاز لا يعني توقيفه عن العمل نهائيا لأن إطفاء الجهاز هو فصل عمل الشاشة مع إبقاء الطاقة في أدنى مستوى لها.
تقنية البندقية سارقة المعلومات من الجوال:
عرض مجموعة من الهاكرز سموا أنفسهم البندقية فليكسيليس Flexilis برامج صممت لاختراق الأجهزة العاملة بتقنية بلوتوث Bluetooth وسموا هذه البندقية بلو سنايبر BlueSniperيمكن لهذه البندقية استهداف أي جهاز خليوي يدعم بلوتوث على مسافة تصل إلى ميل ونصف، وسرقة البيانات الموجودة على الهاتف الضحية كدفتر العناوين والرسائل وغيرها.. كما يمكنه زرع رسائل داخل الجهاز.
الخطير في الأمر أن المهاجم يستطيع استخدام هاتف الضحية لإجراء اتصال إلى أي هاتف آخر دون أن يشعر صاحب الجهاز.. تخيل أنك جالس مع شخص ما في مطعم وهاتفك في جيبك أو على الطاولة وقام المهاجم بالتحكم في جهازك للقيام بمكالمة إلى هاتفه دون أن تشعر وعندما يرد المهاجم سيصبح هاتفك جهازاً للتصنت يمكن المهاجم من الاستماع إلى كل ما يدور بينك وبين صديقك في المطعم.. ومعظم الهجمات يمكن أن تتم بدون ترك أي أثر للمهاجم.
وقد قام مخترعو هذه البندقية بإجراء تجربة حية لإثبات إمكانية عملية الاختراق بواسطة بندقيتهم المزودة
بهوائي موصل بجهاز كمبيوتر محمول يدعم بلوتوث (ويمكن وضعه في حقيبة على الظهر). حيث قام أحدهم بتصويب البندقية من نافذة في الدور الحادي عشر لأحد الفنادق في مدينة لاس فيجاس إلى موقف لسيارات الأجرة في الشارع المقابل وتمكن من جمع دفاتر العناوين من 300 جهاز هاتف نقال.
برنامج Bluebug والتحكم في الجوال:
قام باحث ألماني بتطوير برنامج سماه Bluebug يمكنه التحكم في الأجهزة الخلوية العاملة بنظام بلوتوث وتحويلها إلى أجهزة تصنت عن بعد. ويمكن للمهاجم أيضاً التجسس على مكالمات الضحية مع الأشخاص الآخرين وتسجيلها كما يمكنه إرسال رسائل من هاتف الضحية إلى أطراف أخرى دون أن ينتبه لذلك صاحب الجهاز. ويستطيع المهاجم التصنت على المحادثات التي تتم بالقرب من الهاتف الجوال..ولكي لا يظهر رقم هاتف السارق أو المهاجم في فاتورة الضحية.. يستطيع للتخلص من ذلك أن يستخدم المهاجم شريحة نقال مؤقتة حتى لا تدل على شخصيته في حال اكتشاف الرقم.
برنامج “discoverable أو “visible”وسرقة المعلومات من الجوال:
تكون الهواتف المحمولة عرضة لسرقة البيانات عبر البلوتوث من دون إجراء اقتران في حالة ضبطها على الوضع “discoverable” أو “visible” حيث أن الهاتف في هذا الوضع يكون مرئياً من قبل الأجهزة المتوافقة الموجودة ضمن مجال الاتصال ويسمح لها ذلك بالاتصال ببعضها وتبادل البيانات فيما بينها. ويمكن للمستخدم بالطبع أن يقوم بإيقاف وتعطيل هذا الوضع إلى “Off” لكن بعض أجهزة نوكيا يمكن اختراقها حتى لو كانت على وضع التعطيل.. فكل ما يحتاجه المهاجم هو عنوان البلوتوث للجهاز الضحية وهو ما يمكن اكتشافه باستخدام بعض برامج الاختراق المتوفرة على لإنترنت.
نظام (IMSI-catcher) التجسس على الهواتف (صائد المكالمات):
استطاعت إحدى الشركات الألمانية وهي شركة (Rode Schwarz) التغلب على صعوبة التنصت واصطياد جميع الإشارات الصادرة من هذه الهواتف وقلبها إلى كلمات مسموعة، وذلك بتطوير نظام أطلقت عليه اسم (IMSI-catcher) وهــو اختصـار لـ (International Mobile Scbscriber Identity).
ويقول خبير تقني “إن المخابرات الألمانية لم تكتفِ باختراق المكالمات الجارية بالهواتف النقالة، بل توصلت إلى معرفة مكان المتحدثين أيضاً، حيث طورت جهازاً إلكترونياً تستطيع بواسطته استخدام الميكروفون الموجود في الهاتف النقال لكي ينقل جميع الأصوات والمحادثات الجارية حوله، وسرعان ما انتقل هذا النظام الإلكتروني إلى وكالتي NSA و CIA الأميركيتين. وكان هذا التقدم التكنولوجي المذهل هو السبب في اغتيال عدد من القيادات الإسلامية مثل يحي عياش، والرئيس الشيشاني دوداييف. ووقع «أوجلان» في الخطأ القاتل نفسه، عندما قام بالاتصال بمؤتمر البرلمانيين الأكراد في أوروبا، فتم تحديد مكانه واعتقاله.
فيروس ( Tee-222)وتقنية التجسس والتنصت على الجوال:
أحدث فيروس وصل إلى أجهزة الخلوي هو ( Tee-222) الذي يعمل عبر الرسائل أو البلوتوث, وهو يقوم باستبدال كافة أيقونات الهاتف الخلوي بصور جماجم, وقبل أن تصدر برامج مكافحة هذا الفيروس, ربما يضطر من يصاب جهازه به بإعادة تحميل كامل البرنامج في حال توفره, أو تحويل الجهاز إلى لعبة أطفال ليس له قيمه مما يرغمه على شراء جهاز جديد. وهذا الأمر يجعل لعبة صناعة الفيروسات الذكية والخطيرة ذات الكلفة العالية ليست مجرد لعبة هواة, إنما عمل خبراء ومؤسسات بحث وتطوير معلوماتي تقوم بتمويله بعض شركات تصنيع الخليوي, وذلك حتى تتمكن هذه الشركات من تسويق الإصدارات الجديدة من أجهزتها.
فيروس الاختراق (بلو سنا يبر ( REPINS EULB :
يعمل فيروس (بلو سنا يبر (REPINS EULB على اختراق أجهزة الجوال المزودة بتقنية البلوتوث، فيتمكن من خلاله سرقة البيانات الموجودة على الجهاز، أو القيام بزرع بيانات أخرى على الجهاز دون شعور صاحب الجهاز بعملية الاختراق .. بل أنه قادر على التحكم في إجراء اتصال إلى من هاتفك إلى هاتف أخر. بالإضافة إلى التنصت على المكالمات الصادرة من الجهاز المخترق دون شعور صاحب الجهاز بذلك.
وقيل بأن هذا الفيروس الذي صمم بواسطة مجموعة من الهكرز، يطلقون على أنفسهم البندقية تم انتشاره في عدة مواقع على الإنترنت ويمكن استخدامه لسهولة تنزيله على أجهزة الجوال العاملة بتقنية البلوتوث.
ويحذر المتخصصين في مجال صيانة الهواتف النقالة، أن عمل هذه البرامج او الفيروسات يبدأ بعد القيام باستقباله وتثبيته عبر رسالة توجه للجوال أو الكمبيوتر. لذا لا تقوم بتثبيت أي من رسائل البلوتوث المتلقاه ما لم يتأكد من مضمونها ومصدرها.
وتجربة تجسس معلوماتي قام بها أحد المتخصصين في الإعلاميات (منتحلا اسم يدعى “داغو بيرت”)
في الدائرة الحكومية في برلين.. تؤكد على وجود ثغرات أمنية فادحة في النظام اللاسلكي “البلوتوث” الذي يتم استخدامه في معظم الهواتف المحمولة. وقد أظهرت تجربته سهولة التجسس على هذه الهواتف.
وقد أراد ” داغو بيرت” وهو يعمل مستشارا للأنظمة المعلوماتية على ضوء مشاركته في أعمال مؤتمر برلين للحماية من القرصنة الإلكترونية إثبات الشكوك الأمنية التي تنتاب النظام اللاسلكي”البلوتوث”.
وقد تعمد ” داغو بيرت” التجسس على أرقام الهواتف الشخصية للسياسيين وحراسهم الشخصين وقادة الأجهزة الأمنية التي تخضع عادة لحماية خاصة وتعتمد على أحدث التقنيات والخبرات. واستلزم الحصول على تلك الأرقام فقط تقنيات لاسلكية بسيطة وقليلا من الصبر. وقد أتضح من التجربة ثغرات في نظام “البلوتوث” تتيح التجسس بسهولة واختراق الأجهزة المزودة بنظام البلوتوت.
شبكة نظام الجمع الرقمي “دي سي إس نت” (DCSNet):
قام مكتب التحقيقات الفيدرالية “إف بي آي” بتشييد شبكة استطلاع وتعقب معقدة تعمل عن طريق التوجيه والرصد ثم التشغيل بالنقر، وهي تتنصت فورا على الاتصالات الصادرة من أي جهاز.. وهذا النظام الكومبيوتري الأميركي مطور بحيث يتيح اعتراض مكالمة جوال في مدن بعيدة والتعرف على محتوياتها.
ويدعى نظام الاعتراض والتنصت هذا “شبكة نظام الجمع الرقمي” Digital Collection System Network، الذي يشار اليه اختصاراً بـ “دي سي إس نت” (DCSNet)، يوصل حجرات التنصت على الاتصالات السلكية مع المقسمات التي يديرها مشغلو الخطوط الهاتفية الارضية التقليدية، ومزودو هواتف الانترنت وشركات الهاتف الجوال. وهو أكثر تغلغلا في نسيج البنية الأساسية للاتصالات الهاتفية في البلاد.
ونظام رصد و” دي سي إس نت” عبارة عن مجموعة من البرمجيات التي تقوم بجمع الأرقام الهاتفية وتخزينها وتبويبها والبحث فيها، فضلا عن المكالمات الهاتفية والرسائل النصية. ويقوم هذا النظام مباشرة بوصل مواقع التنصت السلكية التابعة لـ” إف بي آي” المنتشرة في جميع أنحاء البلاد الأمريكية إلى شبكة الاتصالات الخاصة البعيدة.
والعديد من تفاصيل النظام هذا وقدراته الكاملة مستخلصة من الوثائق والمستندات التي حصلت عليها مؤسسة “الكترونيك فرونتير فاونديشن”، وهي تظهر أن نظام “دي سي إس نت” يشمل ثلاثة أجزاء على الأقل لتجميع معلومات المراقبة والتنصت، يعمل كل جزء منها على كومبيوترات أساسها نظام تشغيل “ويندوز”.
وتقوم إحدى مجموعات “دي سي إس-3000″ التي تعرف أيضا باسم “ريد هوك” بتشغيل نوع من الرصد والاستطلاع الذي يسجل ويحجز ويتعقب، والذي يجمع معلومات عن الإشارات أغلبيتها أرقام هاتفية جرى طلبها من الهواتف، من دون رصد اي محتويات خاصة بالاتصالات.
ويمكن نظام “دي سي إس نت” هذا عملاء “إف بي آي”، من إعادة الاستماع إلى التسجيلات حتى في وقت اعتراضها، وبالتالي تأليف ملفات تنصت كبيرة أساسية وارسال تسجيلات رقمية إلى المترجمين وتعقب مواقع الأهداف التي يصعب تحديدها، في الزمن الحقيقي عن طريق استخدام المعلومات الخاصة بأبراج صاريات الهواتف الجوالة، وحتى إرسال كل هذه المعلومات التي جرى اعتراضها نحو الشاحنات الصغيرة المقفلة الخاصة بالمراقبة والرصد.
أما غرف التنصت في المكاتب الميدانية والمواقع السرية التابعة لـ “إف بي آي” والمنتشرة في جميع أنحاء البلاد فهي موصولة عبر عصب خاص مرمز (محاط بالرموز أو الشيفرات السرية) منفصل عن الانترنت.
وتتيح هذه الشبكة لعميل “إف بي آي” في نيويورك مثلا تركيب نظام تنصت واعتراض من بعيد، لهاتف جوال في سكريمينتو عاصمة ولاية كاليفورنيا، ومعرفة موضع الهاتف فورا، وبالتالي تلقي جميع الأحاديث الدائرة والرسائل النصية والبريد الصوتي مع رموز المرور. وعن طريق بضع نقرات إضافية يمكنه أيضا من تحويل هذه التسجيلات إلى اختصاصيين لغويين لأغراض الترجمة.
وترسل الأرقام الهاتفية التي تطلب بشكل أوتوماتيكي إلى محللين في “إف بي آي” مدربين على تفسير نمط المكالمات الهاتفية هذه، لترسل عن طريق أجهزة تخزين خارجية إلى قاعدة معلومات التطبيقات الهاتفية التابعة للوكالة، حيث تخضع هناك إلى نوع من التنقيب في المعلومات يدعى تحليل وصلات الربط.
ويبدو أن النقاط الطرفية الموجودة على شبكة “دي سي إس نت” تضخمت عبر السنوات من 20 مجمعا مركزيا للرصد التابعة للوكالة لدى انطلاق هذا البرنامج، إلى 57 في العام 2005، استنادا الى الوثائق التي كشف عنها. وفي العام 2002 كانت النقاط الطرفية هذه موصولة بأكثر من 350 مقسما هاتفيا (بدالة).
وتحافظ أغلبية شركات الهاتف على مقسم رئيسي يدعى “المقسم الوسيط” الذي يربط جميع المقسمات المستقلة التي تملكها الشركة، استنادا إلى وكالة “إف بي آي”. ويرتبط برنامج الكومبيوتر “دي سي إس” بكل المقسمات الوسيطة هذه عبر الانترنت مستخدما على الأرجح خطا افتراضيا VPN مرمزا. وتقوم بعض شركات الهاتف بتشغيل المقسم الوسيط بنفسها في حين تدفع بعض شركات الهاتف أتعاباً لشركات مثل “فيري ساين” للقيام بجميع أعمال التنصت لحسابها. ومع وجود “المفاتيح الرقمية لـ”قانون مساعدة الاتصالات لفرض القانون” CALEA تستطيع وكالة “إف بي آي” الآن الارتباط مباشرة مع شبكات الاتصال، فحالما يجري إرسال طلب محكمة إلى شركة الهاتف، فإنها تقوم عنده بفتح عمليات التنصت والمراقبة ويجري بث معلومات الاتصالات الخاصة بالهدف موضوع المراقبة إلى كومبيوترات الوكالة في الزمن الفعلي.
ونظام الرصد هذا “هو نظام شامل لاستراق السمع، يعترض المكالمات الهاتفية الأرضية والمكالمات عبر الهواتف الجوالة، والرسائل القصيرة، وأنظمة “اكبس وتكلم”.
يتبع....
[/align]
نور الأدب (تعليقات الفيسبوك)
|