بائعو المراقبة متهمون بإساءة استخدام الوصول لشركات الاتصالات لتتبع مواقع هواتف الناس، وفقًا للباحثين
كشف الباحثون في مجال الأمن عن حملتي تجسس منفصلتين تستغلان نقاط الضعف المعروفة في البنية التحتية العالمية للاتصالات لتعقب مواقع الأشخاص. يقول الباحثون إن هاتين الحملتين من المرجح أن تكونا عينة صغيرة مما يعتقدون أنه استغلال واسع النطاق لمزودي المراقبة الذين يسعون للوصول إلى شبكات الهواتف العالمية.
في يوم الخميس، نشر مختبر المواطن، وهو منظمة مختصة بحقوق الرقمية ولها أكثر من عقد من الخبرة في كشف إساءات المراقبة، تقريرًا جديدًا يوضح الحالتين اللتين تم التعرف عليهما مؤخرًا. وذكر مختبر المواطن أن مزودي المراقبة وراء تلك الحملات، الذين لم يتم تسميتهم، عملوا كشركات “شبحية” تدّعي أنها مزودي خدمات خلوية شرعيين، وكانت تستخدم وصولها إلى تلك الشبكات للبحث عن بيانات مواقع أهدافهم.
تكشف النتائج الجديدة عن استمرار استغلال العيوب المعروفة في التقنيات التي تدعم الشبكات الهاتفية العالمية.
من بين هذه العيوب هو عدم أمان نظام الإشارة 7، أو SS7، وهو مجموعة من البروتوكولات لشبكات 2G و3G التي كانت لسنوات العمود الفقري لكيفية اتصال الشبكات الخلوية ببعضها البعض وتوجيه مكالمات ورسائل المشتركين حول العالم. لقد حذر الباحثون والخبراء لفترة طويلة من أن الحكومات ومصنعي تقنيات المراقبة يمكنهم استغلال الثغرات في SS7 لتحديد مواقع هواتف الأفراد، حيث أن SS7 لا يتطلب مصادقة أو تشفير، مما يترك الباب مفتوحًا للمشغلين غير الشرعيين لاستغلاله.
البروتوكول الأحدث، Diameter، المصمم للاتصالات الحديثة 4G و5G، من المفترض أن يحل محل SS7 ويتضمن ميزات الأمان المفقودة في سلفه. ولكن كما يشير مختبر المواطن في هذا التقرير، لا تزال هناك طرق لاستغلال Diameter، حيث لا يقوم مزودو خدمات الهواتف دائمًا بتنفيذ الحماية الجديدة. في بعض الحالات، يمكن للمهاجمين العودة لاستغلال بروتوكول SS7 القديم.
تتمتع الحملتان التجسسية على الأقل بشيء مشترك: كلاهما استغل الوصول إلى ثلاثة مزودي اتصالات محددين تصرفوا مرارًا “كنقاط دخول ونقل للمراقبة ضمن النظام البيئي للاتصالات”. أعطى هذا الوصول لمزودي المراقبة وعملائهم الحكوميين وراء الحملات القدرة على “الاختباء وراء بنيتهم التحتية”، كما أوضح الباحثون.
وفقًا للتقرير، كان الأول هو مشغل إسرائيلي يسمى 019Mobile، الذي استخدمه الباحثون في عدة محاولات مراقبة. كما تم استخدام مزود الخدمة البريطانية Tango Networks U.K. لنشاط مراقبة على مدى عدة سنوات، كما يقول الباحثون.
حدث Techcrunch
سان فرانسيسكو، كاليفورنيا
|
13-15 أكتوبر، 2026
المزود الثالث للهواتف المحمولة هو Airtel Jersey، وهو مشغل في جزيرة جيرسي والتي تملكها الآن الشركة Sure، التي ارتبطت شبكاتها بحملات مراقبة سابقة.
قال الرئيس التنفيذي لشركة Sure، أليستر بيك، لـ TechCrunch إن الشركة “لا تؤجر الوصول إلى الإشارات بشكل مباشر أو عن علم لمنظمات لغرض تحديد أو تتبع الأفراد، أو لالتقاط محتوى الاتصالات.”
“تدرك Sure أن الخدمات الرقمية يمكن أن تُساء استخدامها، وهذا هو السبب في أننا نتخذ عددًا من الخطوات للتقليل من هذا الخطر. نفذت Sure عدة تدابير وقائية لمنع إساءة استخدام خدمات الإشارة، بما في ذلك مراقبة وحظر الإشارات غير المناسبة،” قرأ بيان بيك. “أي دليل أو شكوى صحيحة متعلقة بإساءة استخدام شبكة Sure تؤدي إلى تعليق الخدمة على الفور، وعندما يتم تأكيد النشاط الضار أو غير المناسب بعد التحقيق، يتم إنهاؤه نهائيًا.”
لم تستجب 019Mobile وTango Networks لطلب التعليق.
يقول الباحثون إن الأشخاص “ذوي الملفات العالية” استُهدفوا
وفقًا لمختبر المواطن، كان المزود الأول للمراقبة يسهل حملات التجسس التي امتدت لعدة سنوات ضد أهداف مختلفة في جميع أنحاء العالم، مستخدمًا بنية تحتية لعدة مزودي خدمات هواتف مختلفين. قاد هذا الباحثين إلى استنتاج أن عملاء حكوميين مختلفين للمزود كانوا وراء الحملات المتنوعة.
“تظهر الأدلة أن هناك عملية منسقة ومنظمة جيدًا بتمويل عميق في نظام إشارات الهواتف المحمولة،” كتب الباحثون.
قال غاري ميلر، أحد الباحثين الذين تحققوا في هذه الهجمات، لـ TechCrunch إن بعض الأدلة تشير إلى “مزود جغرافي تجاري يقع في إسرائيل ويتميز بالقدرات التكنولوجية في الاتصالات”، ولكنه لم يحدد مزود المراقبة. وهناك عدة شركات إسرائيلية معروفة تقدم خدمات مماثلة، مثل Circles (التي استحوذت عليها لاحقًا شركة NSO)، وCognyte، وRayzone.
اتصل بنا
هل لديك المزيد من المعلومات حول مزودي المراقبة الذين يستغلون شبكات الهواتف المحمولة؟ من جهاز غير مرتبط بالعمل، يمكنك الاتصال بلورينزو فرانسيسكي-بيكهرائي بشكل آمن عبر Signal على +1 917 257 1382، أو عبر Telegram وKeybase @lorenzofb، أو من خلال البريد الإلكتروني.
وفقًا لمختبر المواطن، اعتمدت الحملة الأولى على محاولة استغلال عيوب في SS7، ثم الانتقال إلى استغلال Diameter إذا فشلت تلك المحاولات.
استخدمت الحملة التجسسية الثانية أساليب مختلفة. في هذه الحالة، اعتمد المزود الآخر للتجسس الذي لم يذكره مختبر المواطن على إرسال نوع خاص من الرسائل النصية القصيرة إلى هدف “ذو ملف عالٍ” محدد، كما أوضح الباحثون.
هذه هي رسائل نصية مصممة للتواصل مباشرة مع بطاقة SIM الخاصة بالهدف، دون إظهار أي أثر لها للمستخدم. في الظروف العادية، تُستخدم هذه الرسائل من قبل مزودي الهواتف لإرسال أوامر غير ضارة إلى بطاقات SIM الخاصة بالمشتركين للحفاظ على الاتصال بجهازهم مع الشبكة. لكن المزود التجسسي أرسل أوامر حولت هاتف الهدف فعليًا إلى جهاز لتتبع المواقع، وفقًا للباحثين. وقد تم تسمية هذا النوع من الهجمات باسم SIMjacker من قبل شركة Enea للأمن السيبراني المحمول في عام 2019.
قال ميلر: “لقد لاحظت الآلاف من هذه الهجمات على مر السنين، لذا يمكنني القول إنها استغلال شائع يصعب اكتشافه.” ومع ذلك، يبدو أن هذه الهجمات موجهة جغرافيًا، مما يشير إلى أن الأشخاص الذين ينفذون هجمات على نمط SIMjacker يعرفون على الأرجح البلدان والشبكات الأكثر عرضة لها.
جعل ميلر من الواضح أن هاتين الحملتين هما مجرد قمة الجليد. “لقد ركزنا فقط على حملتين للمراقبة في عالم يضم ملايين الهجمات حول العالم،” قال.
عند الشراء من خلال الروابط في مقالاتنا، قد نكسب عمولة صغيرة. هذا لا يؤثر على استقلاليتنا التحريرية.