أمير نجران يلتقي رئيس فرع النيابة العامة بالمنطقة    أمير المنطقة الشرقية يستقبل قيادات منظومة المياه ويستقبل رئيس وأعضاء مجلس إدارة جمعية التواصل    الاتحاد السعودي للبادل يجري قرعة تصفيات دوري البادل في ثلاث مناطق    نجاح تطبيق العلاج الجيني لفقر الدم المنجلي    المياه الوطنية تنتهي من تنفيذ خطوط وشبكات مياه في الرياض والدرعية بنحو 37 مليون ريال    الاحتلال الإسرائيلي يواصل إغلاق المسجد الأقصى لليوم ال34 على التوالي    الذهب يتراجع مع تهديد أمريكي بشن المزيد من الهجمات على إيران    نادي الثقافة والفنون بصبيا يُنظّم قراءة نقدية لقصيدة "يمامة الخبت" للراحل محمد مجممي    برعاية مدير تعليم جازان.. جمعية حرف تدشّن معسكر تدريب الذكاء الاصطناعي تزامنًا مع عام 2026    بيئة مكة المكرمة تعقد اجتماعًا تنسيقيًا    انطلاق 4 رواد فضاء نحو القمر لأول مرة منذ نصف قرن    مبادرات إبداعية في حفل معايدة صحفيي مكة    تأسيس محفظة بقيمة 150 مليون ريال لدعم المشروعات والعمل الصحي    زلزال بقوة 7.4 درجات يضرب شرق إندونيسيا    وزير الدفاع يستعرض مع نظيره اليوناني التعاون العسكري    وزير الداخلية: العدوان الإيراني لا يمكن تبريره    إيران تواصل اعتداءاتها الآثمة على دول الخليج بالمسيّرات والصواريخ    فيصل بن مشعل يترأس اجتماع «أمناء جائزة القصيم للتميز»    أمير الرياض يستقبل السلطان    تعليم الطائف يدعو الطلبة للمشاركة في مسابقة كانجارو    تجمع الباحة الصحي ينظّم «الغدد الصماء والسكري»    القيادة تهنئ رئيس الكونغو بمناسبة إعادة انتخابه لولاية رئاسية جديدة    150 جهة تستعرض ابتكارات خدمة ضيوف الرحمن في المدينة    تحسين اختبارات «نافس» يتصدر اهتمامات تعليم الأحساء    "مركزي القطيف" يطلق وحدة تبديل وترميم المفاصل    اعتماد مستشفى عيون الجواء "صديقاً للطفل"    الكرة الإيطالية.. إلى أين!    نمو التمويل الصناعي عبر التقنية المالية    مختص: شهران على انتهاء موسم الأمطار في السعودية    «مرض المؤثرين» لغة عصرية لجني الإعانات    أسرة بقشان تحتفل بزواج وائل    ارتفاع السوق    تأمين ناقلات نفط دون خسائر بشرية.. اعتراض عشرات الصواريخ والمسيرات الإيرانية    اشترط فتح «هرمز» قبل الاستجابة لوقف النار.. ترمب: القصف مستمر حتى إعادة إيران للعصر الحجري    الجميع أمام خطر امتداد الحرب.. أردوغان: تركيا تسعى لخفض التصعيد بالمنطقة    لينا صوفيا تنضم لأسرة فيلم «ويك إند»    أمسية للمرشد عن «الأم في الأدب»    «أم القرى» تدعم المنظومة الرقمية لخدمة ضيوف الرحمن    توسعة مطار المدينة لاستيعاب 12.5 مليون مسافر    وزير الدفاع ونظيره اليوناني يستعرضان التعاون العسكري    أمير المدينة يطلعه على مؤشرات القطاع.. الربيعة يطلع على بيانات إدارة مشاريع الحج    أكد تعزيز التكامل استعداداً للحج.. نائب أمير مكة: جهود الجهات العاملة أسهم في نجاح موسم العمرة    أمير الشرقية ونائبه يعزيان السهلي    إثارة دوري روشن تعود بالجولة ال 27.. النصر والهلال يستضيفان النجمة والتعاون    السلطات الإسبانية تتوعد العنصريين في مباراة الفراعنة    ملابس الأطفال الرخيصة «ملوثة بالرصاص»    وزير الصحة يقف على جودة الخدمات الصحية بجدة    الضباب يكسو جبال الباحة    أدري شريان الإغاثة وممر الحرب في دارفور    قلعة رعوم التاريخية.. إطلالة بانورامية    «وادي عيوج».. لوحة جمالية    الأخضر يستقر في المركز 61 عالمياً والسابع عربياً بتصنيف فيفا مارس 2026    موسم رمضان بلا أوبئة وحوادث    وزير الخارجية ونظيره الكويتي يناقشان الأوضاع الراهنة    انطلاق اختبارات نافس في 3 مراحل الأحد المقبل    السعودية تحصد شهادة «الريادة للأنواع المهاجرة»    %60 من مستفيدي الرعاية المنزلية إناث    ‏تعيين ريما المديرس متحدثًا رسميًا لوزارة الاقتصاد والتخطيط    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



بعض أنواعه يشبه هجمات السيطرة على البريد الإلكتروني . اختراق أجهزة الخليوي وشبكاتها
نشر في الحياة يوم 28 - 12 - 2010

الأرجح ان يوصف العام 2010 بأنه سنة للتداخل القوي بين التقنيات الرقمية والسياسة. أعطت ظاهرة ويكيليكس نموذجاً قوياً عن ذلك، وصل إلى حدّ هزّ عصب السياسة في الولايات المتحدة، وهي القوة الأكبر عالمياً. في المنطقة العربية الأمثلة كثيرة، لعل أبرزها اختراق إسرائيل تقنياً لشبكات الخليوي في لبنان. أثار الأمر لغطاً، وتأرجحت الآراء بين من أنكر الأمر، مشيراً إلى ان تصديق الأخبار عن اختراق إسرائيل شبكة الخليوي في لبنان هو من عقلية المؤامرة التي تجعل الشياطين مقيمة في الهواتف النقّالة للبنانيين، وبين من رأى أن الأمر أضخم من اختراق تقني، بمعنى أنه يشير الى سيطرة إسرائيلية شاملة على شبكات الهاتف النقّال وربما العادي في لبنان. بين هذين التطرفين، أمكن العثور على منطقة رزينة، تأخذ بعين الاعتبار الوقائع التقنية عن الاتصالات المتطورة، ومدى تعرّضها للاختراق، على غرار الاختراقات التي تحصل لمواقع الإنترنت.
وبحثت"الحياة"عن خبراء في تقنيات الخليوي لاستطلاع آرائهم في هذا الموضوع، الذي ربما لعب دوراً أكثر حساسية في السنة المقبلة، بعد أن رفع لبنان شكوى الى"الاتحاد الدولي للاتصالات"وهي الهيئة العالمية المعنية بشبكات الخليوي، مع احتمال لجوئه الى مجلس الأمن، في حال تثبّت اختصاصيو الاتحاد الدولي من معطيات هذا الاختراق الإسرائيلي.
زرع الاختراق الإسرائيلي لشبكات الهاتف اللبنانية، الثابتة والخليوية، قلقاً عاماً في لبنان، نظراً الى تداخله بالأوضاع السياسية والأمنية الشائكة في هذا البلد، مع ما تحمله من تهديد بضرب استقراره وتهديد مستقبله.
ويطرح البعد التقني لعملية الاختراق، أسئلةً كثيرة حول ما يدفعه إنسان القرن الحادي والعشرين عموماً من حريته وخصوصياته ثمناً للرفاه الذي تؤمنه له تكنولوجيا المعلومات الرقمية الحديثة، إذ يتيح الخليوي اتصالاً مستمراً مع الأهل والأصدقاء ومراكز الطوارئ، كما يمكن استعماله آلة تسجيل وكاميرا للصور وأشرطة الفيديو، ومن المستطاع تشغيله كراديو وتلفزيون أيضاً، إضافة الى قدرته على الدخول إلى عالم الإنترنت الواسع والأقمار الاصطناعية.
وفي المقابل، يمكن استغلال هذا الجهاز نفسه ليصبح مدخلاً للتجسّس على اتصالات الأفراد، وتنقلاتهم بين الأمكنة، ومحادثاتهم الحميمة وغيرها. ويؤدي بعض تلك الوظائف التجسّسية حتى لو كان مغلقاً.
وعلى غرار الاختراقات الإلكترونية لمواقع الإنترنت، يستطيع من يملك الخبرة والأجهزة المناسبة الدخول بصمت إلى الخليوي، وسرقة أرقام هويته التي تعرفه الشبكة منها. وبعدها، يصبح بإمكان هذا المُخترق أن يدخل الى شبكة الخليوي مستخدماً تلك الهوية المسروقة، فينجز اتصالات ومكالمات وكأنه هو صاحب الخليوي الأصلي! ليس أمراً عجيباً، ويحدث مثله كثيراً في البريد الإلكتروني. وربما عانى بعض القرّاء من استيلاء مجهولين على عنوان بريده الإلكتروني واستعماله لبث رسائل مفبركة الى أصدقائهم وأهلهم، من دون عِلم صاحب البريد الإلكتروني الأصلي.
تقنيات الاختراق: البداية من الداخل
ليس العهد ببعيد عن الدور الذي لعبه الخليوي تحديداً النوع الفضائي منه، في عملية اغتيال القائد الشيشاني جوهر دوداييف، إذ دخلت روسيا على خط اتصال هذا الخليوي مع القمر الاصطناعي، واستعملته لتحديد مكانه، ثم قصفه بصاروخ موجّه.
وتحدث إلى"الحياة"مهندس اتصالات لبناني، طلب عدم الإفصاح عن اسمه، يعمل في قطاع الخليوي منذ أكثر من عشرة أعوام. ووصف جوانب متنوّعة في الاختراق الإسرائيلي لبعض الخليويات في لبنان. وبرأيه، فقد شمل هذا الاختراق عمليات الربط بموجات الخليوي بين محطات الشبكة المُختَرَقَة، والوصول إلى"مركز سجلات المشتركين" Home Location Register، واختصاراً"آتش أل آر"HLR وتغيير معطيات هذه السجلات ومحتوياتها. وكذلك تضمّن الاختراق طريقة تقنية في تلقين الخليوي المُستهدف من بُعد، بمعنى أن يصبح الجهاز تحت سيطرة الراصدين. كما شمل زرع رقم رديف متزامن مع رقم الخليوي المُستهدف، ما يتيح الدخول إلى هذا الأخير في كل مرّة يستعمل فيها.
وبحسب هذا المهندس، فإن عملية التجسس على مكالمات رقمٍ خليوي آخر هي أمر معروف منذ ما يزيد على عشرة أعوام، إذ يُنجز بواسطة جهاز إلكتروني متخصّص يتوافر في بعض الأسواق. ويحتاج الجهاز أن يلقّم برقم الخليوي المطلوب، كي يدخل على مكالمته ويلتقطها.
وتمكّن الإسرائيليون أيضاً من الدخول إلى التطبيقات الرقمية في الهواتف اللبنانية المخترقة، وإمطارها بمئات الرسائل الإلكترونية القصيرة المخفية Hidden SMS، والتدخّل في تطبيقاتها كي لا تُصدر إشارة ضوئية أو صوتية أو اهتزازية حين يتصل بها الرقم المتحكِّم، إضافة إلى الحصول على المعلومات المُخزّنة في هذه الهواتف، ما يتيح تحكّماً كبيراً بها.
وأشار المهندس عينه إلى مفارقة قوية تكمن في أن خدمات الأمان ومنع القرصنة في قطاع الاتصالات اللبناني، تتعهدها شركة"شِك بوينت" Check Point، التي يقع مقرّها العالمي في تل أبيب، بحسب ما يظهر في الموقع الإلكتروني لتلك الشركة"شِك بوينت. كوم" checkpoint.com.
وبحسب المهندس اللبناني عينه، تبدأ عملية الاختراق بالحصول على رقم بطاقة الخليوي العائد للشخص المُستهدف، وفي حال وجود شخص متعاون مع جهة الاختراق في إحدى شركتي تشغيل شبكات الخليوي في لبنان، يصبح هذا الأمر سهلاً. وتجب ملاحظة ان المطلوب هو الحصول على الرقم المثبت على بطاقة الخليوي"سيم كارد"SIM card وليس رقم الخليوي الذي يتكوّن من قرابة 15 عدداً، إضافة إلى رقم تعريف البطاقة نفسها IMSI. وكذلك يتطلب الأمر الحصول على شيفرة الجهاز نفسه، وهي الأرقام التي يثبّتها المصنع على الجهاز، ورقم الموديل، وسنة التصنيع، وبلد المنشأ، والشيفرة الخلفية في شركة الاتصالات اللبنانية لرقم المشترك. وتكتمل الصورة بمعرفة الأرقام التي تتعرّف بها شبكة الخليوي الى البلد ومُدُنه. عند تجميع هذه المعلومات، يصبح بإمكان الجهة الساعية للاختراق أن تتعرّف الى جهاز الشخص المُستهدف، ثم البدء في عملية اختراقه والتجسّس عليه.
صورة بالمرآة
بحذر بالغ، تحدث المهندس نفسه عن نوع ثانٍ، أشد خطورة، من هذا الاختراق الإلكتروني. ومن المستطاع وصف هذا النوع بأنه تحضير جهاز"موازٍ"للخليوي المُستهدف، عبر عمليات تقنية معقّدة، تؤدي الى صنع ما يشبه الصورة بالمرآة عن الخليوي المُستهدف. وبعدها، يصبح هناك ما يشبه التحدي تقنياً لبرمجة الهاتف المُستهدف كي يستجيب لخط هاتفي رديف يجري زرعه في ملفات الجهاز المستهدف، أو ربما يزرع في الجهاز"الموازي". ويشدّد المهندس على حرف"ربما"، للإشارة إلى صعوبة هذه العملية تقنياً. ومن الممكن إعطاء الجهاز الموازي لمتعاون على الأراضي اللبنانية مع جهة الاختراق، ما يمكّنه من إجراء اتصالات ب"النيابة"عن الجهاز المُستهدف! بمعنى أن اتصالات الخليوي الموازي ومكالماته ومراسلاته تظهر في الشركة اللبنانية وعند أجهزة الرقابة في لبنان أيضاً وكأنها صادرة من الجهاز المُستهدف، من دون عِلم صاحب الجهاز الأخير إطلاقاً. كما يظهر منطقة وجود الخليوي الموازي وكأنها تعود إلى الهاتف المُستهدف، وليس مكان وجود صاحب هذا الهاتف!
بتعبير آخر، أصبح الهاتف المُستهدف وكأنه يعمل ببطاقتي"سيم"، إحداهما أصلية للمشترك يمكنه نزعها وإعادتها الى الجهاز بيديه، والثانية سُجلت رقمياً في ملفات الجهاز بشكلٍ سرّي لا يعلم بها صاحب الهاتف. ولأنه لا بد لهذه البطاقة الافتراضية الثانية من أن تكون"شرعية"، أي مسجلة في سجلات الشركة اللبنانية وصادرة عنها، يتوجّب على جهة الاختراق أن تحصل على بطاقات اشتراك هاتفية لبنانية حقيقية تحمل أرقاماً صحيحة، ثم تزرع رقمياً عن بعد في ملفات الهاتف المُستهدف، فتنقل إليه خفية رقم بطاقة الاشتراك الثانية، بمعنى أنها تعمل من دون أن يظهر ما يدل على عملها، على شاشة الخليوي المُستهدف!
واستطراداً، تستطيع جهة الاختراق أن تبرمج الهاتف المستخدم من بُعد، بطريقة تجعله يستجيب للرقم الهاتفي الموازي، فيفتح الجهاز الأصلي عند اتصال جهة الاختراق به، من دون أن يضيء أو يعطي إشارة بالصوت أو الاهتزاز. وفي هذه الحال، تستطيع جهة الاختراق الإصغاء عبر هذا الجهاز المُخترق إلى ما يحيط به، بمعنى سماع أصوات صاحب الجهاز ومن يحيطون به والأصوات القريبة منه، بصورة خفية تماماً.
واستطراداً، بحسب رأي المهندس اللبناني نفسه، من الواضح أن هذا الاختراق زرع خط موازٍ يتطلب تعاوناً مع شخص متمكن تقنياً يعمل في صفوف إحدى شركات تشغيل الخليوي في لبنان. ولأن المطلوب هو تمكّن تقني رفيع المستوى في برمجة الخليوي وتقنياته، استبعد المهندس اللبناني النوع الثاني زرع خط موازٍ في هواتف مستهدفة. ورجّح أن جهة الاختراق، وهي إسرائيل في هذه الحال، لم تستطع سوى الحصول على كلمة السر للدخول الى الكومبيوتر الذي يستعمله المتعاون معها في شركته. وأوضح أن ذلك يتيح للمُخترق الإسرائيلي الدخول إلى ملفات عمليات الربط بالموجات، والعبور منها إلى سجلاّت المشتركين ، ثم التصرّف بها من بُعد، وكأنهم أمام لوحة مفاتيح كومبيوتر المتعاون معه، مع ما يحتويه من ملفات للشركة التي يعمل بها.
وينبّه المهندس عينه إلى أن التردّد المعتمَد في شبكتي الهاتف في لبنان، ينتمي الى الجيل الثاني من شبكات الخليوي"جي.إس.إم"GSM، التي تعمل على تردد 900 ميغاهرتز. وأشار إلى وجود بعض أجهزة الجيل الثالث للخليوي في لبنان، وتستطيع أن تغطي مدى جغرافياً يصل إلى 35 كيلومتراً، ولا تلتقطها شبكات الجيل الثاني. وأعرب المهندس عن ميله للظن بأن بعض من تعاونوا مع إسرائيل ربما حملوا مثل هذه الأجهزة. وفي هذه الحال، تستطيع محطات الاستقبال والهوائيات، من النوع المزروع قرب الحدود اللبنانية، التقاط بثّ هذه الأجهزة. ولذا، اختتم المهندس اللبناني حديثه بالدعوة إلى إجراء مسح واسع في المناطق القريبة من الحدود اللبنانية، بحثاً عن هذه الموجات.
* أكاديمي لبناني


انقر هنا لقراءة الخبر من مصدره.