تقنيات وعلوم

كيف يتم رصد و التجسس و التنصت على محيط الهاتف

أصبحت الهواتف النقال شائعة بين الناس وامتلاكها أمر أساسي كوسيلة اتصالات. ولكن الآن استخدامها لم يعد مقتصرا على إجراء المكالمات فقط، وإنما أيضا للدخول على شبكات الإنترنت وتصفح مواقعه إضافة إلى إرسال الرسائل النصية القصيرة؛ هذا إلى جانب استخدامها كوسيلة لتسجيل الأحداث المهمة في العالم.
لسوء الحظ فإنّ الهواتف المحمولة لم تُصمم لحماية خصوصية وأمن مستخدميها. فهي لا تؤمن الحماية لاتصالاتك فقط وإنما أيضا تجعلك عرضة لمخاطر جديدة من المراقبة خصوصا في تتبع موقعك والأماكن التي تذهب إليها. ومعظم الهواتف النقالة لا تعطي المستخدم حرية السيطرة على الجهاز كما هو الحال في أجهزة الكمبيوتر واللابتوب التي تتيح لمالكها السيطرة الكاملة على أنظمة وتطبيقات الجهاز؛ ففي حالة الهواتف المحمولة من الصعب جدا استبدال نظام التشغيل أو التحقق من هجمات الفايروسات، كما أنه صعب جدا أيضا إلغاء أو استبدال أيّ حزمة للأنظمة التي لا تريدها أو منع أطراف آخرين مثل مشغل نظام الهاتف من مراقبة استخدامك للجهاز. هذا إضافة إلى أنّ صانع الجهاز بإمكانه إخراج الجهاز من دائرة الحماية واستثناء جهازك من تحديثات الأنظمة، وحتى التحديثات الأمنية، التي يصدرها بحجة أنّ الجهاز أصبح قديما جدا. وفي هذه الحالة لا تملك الحل لأية خروقات أمنية قد تحدث لجهازك.
بعض هذه المشاكل بالإمكان حلها عن طريق استخدام نظام حماية وخصوصية آخر كطرف ثالث؛ والبعض الآخر لا يمكن حلها بتلك الطريقة. سنستعرض هنا بعض الطرق التي تستخدم في الهواتف النقالة والتي من شأنها إضعاف حماية خصوصية المستخدم وجعله أكثر عرضة للمراقبة.
تحديد موقع المستخدم Anchor link
هذه الطريقة هي الأكثر تهديدا لخصوصية المستخدم ومع هذا فإنها قد تكون غير مرئية بشكل كامل. فهم باستطاعتهم تحديد مكانك في أيّ وقت ليلا ونهارا من خلال الإشارات التي يبثونها ويستقبلها جهازك. هنالك على الأقل أربع طرق بالإمكان من خلالها تحديد مكان المستخدم من قبل أشخاص آخرين.
1 تتبع إشارة الهاتف -أبراج بث إشارات الهواتف النقالة:
بإمكان مشغل شبكة الهاتف النقال حساب موقع المشترك طالما الجهاز مفتوح ويستقبل الإشارة ومسجل لديهم؛ وهذا الأمر يشمل جميع شبكات الهواتف المحمولة. والقدرة على فعل ذلك ناتجة من الطريقة التي صممت بها شبكات الهواتف النقالة، والتي تعرف عادة باسم التثليث، أي النظرية الحسابية لإيجاد الإحداثيات وفق نظرية هندسة المثلثات.
في هذه الحالة بإمكان مشغل الخدمة تتبع المستخدم عن طريق مراقبة قوة الإشارة الصادرة من جهازه المراقب وتستقبلها أبراج بث الإشارة بدرجة تختلف من برج إلى آخر حسب موقع الجهاز من البرج، وبعد ذلك يتم حساب موقع المشترك وفق نظرية المثلثات الهندسية. تعتمد درجة دقة الحسابات علي عدد من العوامل منها التقنية التي يستخدمها مشغل الخدمة وعدد أبراج بث الإشارة التي يشغلها في منطقة ما؛ ولكن عادة ما تكون تلك الحسابات دقيقة في منطقة واقعة في المدينة، وفي بعض الأنظمة قد تكون أكثر دقة.
لا توجد هنالك طريقة تمكنك من تفادي مثل هذا النوع من تحديد موقعك طالما جهازك يشتغل ويبث إشارات لمشغل شبكة الخدمة الهاتفية. على الرغم من أنّ مشغل الخدمة الهاتفية وحده من يستطيع القيام بذلك النوع من تحديد المواقع، إلا أنّ الأنظمة الحكومية قد تجبره على تتبع مشترك ما أو إعطائهم معلومات عنه. في عام 2010 قام أحد الناشطين في مجال حماية خصوصية الفرد يدعى مالت سبايتز، وهو ألماني الجنسية، بالحصول على سجل هاتفه النقال من مشغل الخدمة المشترك بها مستخدما قوانين الخصوصية في بلاده؛ ثم بعد ذلك قام بنشرها على الملأ لتوعية الناس حول القدرات التي يمكن لمشغل الخدمة الهاتفية استخدامها في مراقبة المشتركين. للمزيد من المعلومات والإطلاع على ما يعرفه مشغل الخدمة عنه احتمالية إطلاع الحكومات على ذلك النوع من المعلومات ليست آراء ونظريات وإنما ذلك يحدث وعلى نطاق شائع من قبل أجهزة أمنية في دول مثل الولايات المتحدة.
وهنالك نوع آخر من المعلومات تستطيع الحكومة الحصول عليه من مشغل الخدمة يسمى بتحميل كافة معلومات البرج Tower Dump؛ وفيه تطلب الحكومة من مشغل الخدمة الهاتفية تزويدها بقائمة لجميع مشتركيه الذين كانوا يتواجدون في منطقة ما وفي وقت معين. ذلك النوع من المعلومات يمكن استخدامه في التحقيق بجريمة ما أو لمعرفة من كان يتواجد في مظاهرة احتجاجية ما. وتشير المعلومات إلى أنّ الحكومة الأوكرانية قد استخدمت تلك الطريقة للحصول على معلومات عن جميع المشاركين في مظاهرة ضدها عام 2014.
كما أنّ مزوّدي الخدمة الهاتفية يتبادلون معلومات حول المواقع التي يكون المشترك فيها متصلا بالشبكة. هذا النوع من المعلومات عادة ما يكون أقل دقة وشمولية من التي تجمعها أبراج بث إشارة الخدمة الهاتفية خلال مراقبتها لمشترك ما؛ ولكن لازال بالإمكان استخدامها كقاعدة لخدمات تتبع المشاركين، وبما فيهم الخدمات التجارية والشركات التي تطلب تلك المعلومات لمعرفة المواقع التي يتواجد بها المشاركون لتقدمها سواء إلى الحكومة أو عملاء مهتمين بشكل خاص بتلك المعلومات. وصحيفة الواشنطن بوست الأمريكية قد أشارت في تقارير عدة كيف تزايدت عمليات تعقب المشتركين والحصول على معلومات عنهم بشكل كبير ومتسارع.. وعلى عكس طرق التعقب والمراقبة السابقة فإنّ ذلك النوع من المراقبة لا يجبر مزوّدي الخدمات الهاتفية بتسليم المعلومات، وإنما هذا الأسلوب يستخدك المعلومات عن مواقع المشتركين والتي هي متاحة وفقا للقواعد التجارية.
2 تعقب إشارة المشترك – مصيدة مشتركي الخدمات الهاتفية IMSI Catcher:
بإمكان حكومة أو منظمة ما من جمع المعلومات عن مواقع المشتركين وبشكل مباشر. كما يحدث في مصيدة مشتركي الخدمات الهاتفية IMSI Catcher، والتي هي عبارة عن برج وهمي لا يتبع أي مزوّد خدمة هاتفية الغرض منه تتبع هواتف مشتركين معينين وتحديد أماكن تواجدهم أو التجسس على إتصالاتهم. والرمز IMSI يشير إلى رقم الهوية الدولية لمشتركي الهواتف النقالة، والتي باستطاعتها التعرّف على شريحة الهاتف الخاصة بمشترك ما. كما أنّ مصيدة مشتركي الخدمات الهاتفية IMSI Catcher بإمكانها تتبع هاتف ما عن طريق تطبيقات أو أنظمة يحملها الجهاز.
تحتاج مصيدة مشتركي الخدمات الهاتفية IMSI Catcher إلى نقلها لمكان معيّن للبحث عن الهواتف ومشتركيها الذين تحاول مراقبتهم في ذلك المكان. في الوقت الحالي لا يوجد أيْ وسيلة دفاعية تمنع مصيدة مشتركي الخدمات الهاتفية IMSI Catcher. ومع هذا فإنّ بعض التطبيقات تزعم بأن باستطاعتها تحديد ذلك النوع من المصايد، ولكن تحديدها هذا غير متكامل. في الأجهزة التي تسمح تعطيل خيار الربط على شبكات ذات2 جيجا 2G قد يساعد في الحد من ذلك النوع من التعقب، وبهذه الطريقة فإنّ الجهاز بإمكانه فقط الربط على شبكات 3G و 4G. كما يجب هنا أيضا تعطيل خيار خدمة الجوّال إن كنت تتوقع أنك لن تبتعد عن نطاق منطقة بث الخدمة الهاتفية التي أنت مشترك بها. هذه الإجراءات بإمكانها فقط الحد من بعض أنواع مصيدة مشتركي الخدمات الهاتفية IMSI Catcher.
3 تتبع الواي فاي والبلوتوث
الهواتف الذكية الحديثة تحوي بعض أجهزة البث الإذاعي بالإضافة إلى خدمات شبكة الهاتف المحمول. وعادة ما تحوي أيضا واي فاي وبلوتوث. تنتقل هذه الإشارات باستخدام طاقة أقل من إشارة الهاتف النقال وعادة يمكن استلامها فقط ضمن نطاق قصير، مثلا في نفس الغرفة أو نفس المبنى. على الرغم من أنه أحيانا يستخدم هوائي متطور يسمح لهذه الإشارات بالكشف عنها من مسافات طويلة نوعا ما؛ في مظاهرة عام 2007، تلقى خبير في فنزويلا إشارة واي فاي من على بعد 382 كم أو 237 ميل، في ظل الظروف الريفية في المنطقة مصاحبه بقليل من التشويش الإذاعي. كل هذه الأنواع من الإشارات اللاسلكية تتضمن رقما تسلسليا فريدا للجهاز، يدعى عنوان ماك MAC، والذي يمكن أن يكشفه أي شخص بإمكانه تلقي الإشارة.وقد اختارت الشركة المصنعة للجهاز هذا العنوان في وقت تصنيعها للجهاز، لذا فإنه لا يمكن تغييره باستخدام البرامج التي تأتي مع الهواتف الذكية الموجودة حاليا.
مع الأسف فإنّ عنوان MAC يمكن كشفه في الإشارات اللاسلكية حتى وإن كان الجهاز متصلا بشبكة لاسلكية معينة، أو حتى وإن لم يقم الجهاز بإرسال البيانات. كلما تمّ تشغيل خدمة الواي فاي على الهاتف الذكي العادي، فإنّ الهاتف الذكي يرسل الإشارات أحيانا والتي تحمل عنوان MAC. الإمر الذي من شأنه السماح للآخرين في التعرف على وجود  جهاز معين. وقد استخدمت هذا الطريقة في تطبيقات التتبع التجارية، مثل السماح لأصحاب المتاجر بتحديد إحصائيات عن زيارات العملاء لمحل ما والمدة التي يقضونها فيه. واعتبارا من عام 2014 بدأت الشركات المصنعة للهواتف الذكية بإدراك أنّ هذا النوع من التتبع يعتبر إشكالية لحد ما. ولكنها إشكالية قد لا تعالج  في كل جهاز ولسنوات إذا ما إرتأت الشركات معالجتها.
بالمقارنة مع أسلوب تعقب GSM  فإنّ هذه الطرق والأساليب ليس بالضرورة تفيد الحكومة في مراقبتها للأشخاص. هذا لأنه يعمل بشكل أفضل في المسافات القصيرة ويتطلب معرفة مسبقة أو مراقبة لتحديد ما إذا كان عنوان MAC موجود في جهاز الشخص المطلوب مراقبته. ومع ذلك، يمكن لهذه الطرق من التتبع  أن تكون وسيلة دقيقة للغاية لتحديد وقت دخول شخصا ما المبنى ووقت مغادرته إياه.و يمكن منع هذا النوع من التتبع عن طريق غلق الواي فاي والبلوتوث في الهاتف الذكي. ومع هذا قد تكون هذه الطريقة غير مرغوبة للمستخدمين الذين يودون استخدام هذه التقنيات بشكل متكرر.
كما يمكن لمشغلي شبكة واي فاي أيضا رؤية عنوان MAC في كل جهاز  يربط على شبكة الإتصال الخاصة بهم، الأمر الذي يعني أنّ بإمكانهم أيضا التعرّف على أجهزة معينة بمرور الوقت ومعرفة ما إذا كنت نفس الشخص الذي دخلت إلى شبكتهم في الماضي (حتى ولو لم تكتب اسمك أو عنوان البريد الإلكتروني الخاص بك في أي مكان أو قمت بتسجيل الدخول إلى أي من الخدمات).
في عدد قليل من أجهزة الهواتف النقالة، من الممكن فعليا تغيير عنوان MAC كي لا يتمكن الآخرين من التعرف على جهاز الواي فاي الخاص بك بسهولة. في هذه الأجهزة، وبوجود برنامج Software  وتطبيقات الترتيب Configuration الصحيحة، سيكون من الممكن اختيار عنوان MAC جديد ومختلف كل يوم على سبيل المثال. في الهواتف الذكية يتطلب هذا الأمر عادة برامج خاصة مثل تطبيق تغيير عنوان MAC. حاليا، هذا الخيار غير متاح لغالبية الهواتف الذكية.
4 تسرب معلومات الموقع من التطبيقات وتصفح الإنترنت
الهواتف الذكية الحديثة توفر الخيار للهاتف لتحديد موقعه الخاص، في كثير من الأحيان باستخدام نظام تحديد المواقع GPS، وأحيانا باستخدام خدمات أخرى توفرها شركات الموقع (والتي عادة تطلب من الشركة تخمين موقع الهاتف على أساس قائمة من أبراج الهاتف الخليوي مع، أو، شبكات الواي فاي Wi-Fi إن كان يمكن أن يُرى من حيث موقعه). من الممكن أن تطلب التطبيقات من الهاتف معلومات الموقع هذه وتستخدمها في توفير الخدمات استنادا على موقعه، مثل الخرائط التي تظهر لك موقعك على الخريطة.
وبعض هذه التطبيقات ينقل بعد ذلك المعلومات عن موقعك عبر الشبكة إلى مزود الخدمة، والذي، بدوره، يوفر وسيلة لأشخاص آخرين تتبعك.( قد لا يكون دافع مطوّر التطبيق هو الرغبة في تتبع المستخدمين، إلا أنهم في النهاية ستكون لديهم القدرة على القيام بذلك؛ وقد يصل بهم الأمر لكشف معلومات الموقع عن مستخدميها للحكومات أو لمخترقي الإنترنت وأجهزة الهواتف النقالة) بعض الهواتف الذكية توفر لك نوعا من السيطرة على ما إذا كانت التطبيقات تستطيع معرفة الموقع الجغرافي الخاص بك؛ نصيحة جيدة للحفاظ على الخصوصية هي في محاولة تقييد التطبيقات التي بإمكانها الإطلاع على هذه المعلومات. أو على الأقل للتأكد من أن موقعك يتم مشاركته فقط مع التطبيقات التي تثق بها والتي لديها سبب وجيه لمعرفة مكان وجودك.
في كل حالة، فإنّ تتبع الموقع ليس فقط لإيجاد الشخص ومعرفة مكانه، مثل ما نشاهد في فيلم مثير مشهد لمطاردة مثيرة حيث عملاء الحكومة يلاحقون ويراقبون شخصا ما في الشوارع. قد يكون الأمر أيضا حول تفديم معلومات وإجابات عن أنشطة الناس وما فعلوه في الماضي، أو عن معتقداتهم  ومشاركتهم في الأحداث، وعلاقاتهم الشخصية. فعلى سبيل المثال، يمكن أن يستخدم تطبيق تتبع الموقع في محاولة لمعرفة ما إذا كان بعض الناس يعيشون علاقة رومانسية، أو لمعرفة من الذي حضر اجتماع معين أو الذي كان في احتجاج معين، أو في محاولة لتحديد المصدر السري للصحفي.
ذكرت صحيفة واشنطن بوست في ديسمبر 2013 حول الأدوات التي تستخدمها وكالة NSA والتي تجمع بها كميات هائلة من المعلومات “حول مكان وجود الهواتف المحمولة في جميع أنحاء العالم” بأنها تعتمد بشكل أساسي على استغلال البنية التحتية لشركات الهاتف النقال”لمراقبة الأبراج التي تربط بها وتتصل من خلالها بعض الهواتف المعينة ومتى.وفي هذه الحالة تمّ استخدام أداة تسمى CO-TRAVELER والتي تستخدم تلك البيانات لإيجاد علاقة بين مختلف الحراكات الشعبية( لمعرفة أيّ الأشخاص يسافرون ويتحركون معا من خلال تتبع أجهزتهم، وكذلك ما إذا كان هنالك شخص ما يراقب أو يتبع شخصا آخر).
إغلاق الهواتف النقالة Anchor link
هناك قلق واسع النطاق أن الهواتف حول إمكانية استخدام الهواتف لمراقبة الناس حتى وإن لم تستخدم لإجراء مكالمة.  لذلك تمّ توجيه النصيحة لبعض الناس إن أرادوا إجراء محادثة حساسة بغلق هواتفهم تماما، أو حتى إزالة البطاريات من هواتفهم.
يبدو أن النصيحة بإزالة البطارية تركز بشكل أساسي على وجود البرامج الضارة  والفايروسات التي تجعل الهاتف يبدو أنه مغلق عند إغلاقه (لتبين أخيرا شاشة فارغة فقط)، في حين تبقى مشتغلة وقادرة على مراقبة المحادثات أو القيام بإجراء أو استقبال مكالمة بشكل خفيْ. وبالتالي، يمكن خداع المستخدمين في أنها قدأغلقت بنجاح من هواتفهم عندما كانت في الواقع تعمل. هذه البرامج الضارة أو الفايروسات موجودة فعلا، على الأقل تعمل على بعض الأجهزة، وإن كان لدينا القليل من المعلومات حول كيفية عملها بشكل جيد أو كيفية استخدامها على نطاق واسع.
إغلاق الهاتف فيه عيب محتمل خاص بذلك: إذا قام كثير من الناس في مكان واحد فقط بفعل ذلك وفي نفس الوقت، فإنّ ذلك بمثابة رسالة لشركات الاتصالات المتنقلة بأنهم جميعا يعتقدون بأنّ هنالك فعلا شيئا استحق إغلاق هواتفهم جميعا من أجله.( وهذا “شيء ما” قد يحدث عند مشاهدة فيلم في السينما، أو خلال ركوب الطائرة في المطار، ولكن قد يكون أيضا اجتماعا حساسا أو محادثة مهمة وحساسة.) وخيار آخر قد يمنح معلومات أقل هو في ترك هواتف الجميع في غرفة أخرى حيث ميكروفونات الهواتف لن تكون قادرة على التصنت على المحادثات.
منقول عن موقع متخصص
اظهر المزيد

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

إغلاق