آخر الأخبار

التنصت عبر الضوء.. حرب التجسس تنتقل إلى قلب الألياف الضوئية

شارك

لطالما ساد اعتقاد في الأوساط التقنية وبين جمهور المستخدمين أن كابلات الألياف الضوئية (Fiber Optics) هي "المنطقة المحصنة" في عالم الاتصالات. فخلافا للكابلات النحاسية التي تطلق إشعاعات كهرومغناطيسية يمكن التقاطها عن بعد، تعتمد الألياف على نبضات من الليزر داخل أنابيب زجاجية دقيقة.

لكن هذا الاعتقاد بالحصانة المطلقة بدأ يتلاشى أمام جيل جديد من تقنيات التجسس الفيزيائي التي لا تستهدف كسر التشفير الرقمي فحسب، بل تستهدف الوسط الناقل نفسه.

الثغرة الفيزيائية.. "التنصت الضوئي"

تعتمد عملية التجسس الأساسية على حقيقة فيزيائية بسيطة، وهي أن الضوء لا يحتاج إلى قطع الكابل ليتسرب، وتعرف هذه التقنية بالتنصت الضوئي.

ووفقا لتقارير تقنية من مركز الدراسات الإستراتيجية والدولية الأمريكي (Center for Strategic and International Studies – CSIS)، يمكن للمخترقين إحداث انحناء بسيط جدا في الكابل، وهذا الانحناء لا يؤدي لكسر الزجاج، ولكنه يغير زاوية انعكاس الضوء بالداخل، مما يؤدي إلى تسرب جزء ضئيل من الفوتونات (الإشارة) خارج النواة الزجاجية.

مصدر الصورة الثغرة الفيزيائية تكمن في إمكانية ثني الكابل لاستخراج جزء بسيط من الضوء المسرب وتحويله إلى بيانات رقمية (شترستوك)

وباستخدام أجهزة استقبال ضوئية عالية الحساسية، يُلتقَط هذا الضوء المسرب ويحول إلى بيانات رقمية مرة أخرى، والمذهل في الأمر أن هذه العملية قد لا تسبب فقدا في الإشارة يتجاوز 0.1 ديسيبل، وهو ما يجعله غير مرئي تماما لأنظمة مراقبة الشبكة التقليدية التي تتجاهل التذبذبات الطفيفة.

الكابل الذي يسمع ويرى

التطور الأخطر الذي ناقشته أبحاث حديثة نشرت في مجلة ساينس (Science) الأمريكية وجامعة هونغ كونغ، هو تحويل الكابل إلى ميكروفون عملاق عبر تقنية الاستشعار الصوتي الموزع.

حيث تعمل هذه التقنية عبر إرسال نبضات ليزر عبر الكابل ورصد الارتباكات التي تعود نتيجة الاهتزازات المحيطة، وعندما يتحدث شخص ما بجوار كابل ألياف ضوئية مخفي في الجدار، فإن الموجات الصوتية لصوته تسبب اهتزازات مجهرية في الزجاج. وهذه الاهتزازات تغير من خصائص ارتداد الضوء، وباستخدام خوارزميات الذكاء الاصطناعي، يمكن للمتجسسين معالجة هذه الارتدادات لإعادة تركيب المحادثات الصوتية بدقة مذهلة، مما يعني أن البنية التحتية التي تمنحك الإنترنت هي ذاتها التي تسجل أنفاسك.

مصدر الصورة تقنيات "الاستشعار الصوتي الموزع" تحول الكابلات المارة في الجدران إلى ميكروفونات حساسة تلتقط الأصوات المحيطة (شترستوك)

جغرافيا التجسس.. الكابلات البحرية ونقاط الهبوط

على الصعيد الدولي، تكمن المعركة الحقيقية في أعماق المحيطات، حيث تنقل الكابلات البحرية أكثر من 99% من حركة المرور الدولية، وبحسب وثائق كشف عنها سابقا، وأكدتها تقارير من صحيفة الغارديان البريطانية ووكالة رويترز هذا العام، فإن وكالات استخبارات كبرى مثل وكالة الأمن القومي الأمريكية (NSA) ومقر الاتصالات الحكومية البريطانية (GCHQ) تمتلك قدرات للوصول المباشر إلى هذه الكابلات عبر "نقاط الهبوط".

إعلان

وفي هذه النقاط، يُفَك تجميع الإشارات الضوئية وتحول إلى إشارات كهربائية لمعالجتها. وهنا، تركب أجهزة تسمى "المقسمات" (Splitters) تنسخ كامل حركة المرور وتوجه نسخة منها إلى خوادم ضخمة للتحليل والتخزين، فيما يكمل الأصل طريقه للمستلم دون أن يشعر بوجود تأخير يذكر.

مصدر الصورة لا يتطلب التنصت الضوئي قطع الاتصال، مما يجعل عملية التجسس غير مرئية لأنظمة المراقبة التقليدية (شترستوك)

التهديدات السيادية.. حرب الغواصات

اليوم، لم يعد التجسس يقتصر فقط على السواحل، بل انتقل إلى قاع البحر، حيث تشير تقارير عسكرية من المعهد البحري الأمريكي إلى أن غواصات متخصصة مثل الغواصة الروسية "يانتار" أو الغواصة الأمريكية "يو إس إس جيمي كارتر" مصممة خصيصا للارتباط بالكابلات البحرية في الأعماق السحيقة.

وهذه العمليات تعد من أكثر المهام سرية في العالم، حيث تركب أجهزة تنصت تعمل بالطاقة الذاتية على الكابل وتستمر في بث البيانات لاسلكيا إلى عوامات على السطح أو عبر سفن قريبة.

هل التشفير هو الحل؟

يعتقد البعض أن التشفير من طرف إلى طرف يجعل هذا التجسس بلا قيمة، وهذا صحيح جزئيا، لكنه لا يغطي كل شيء، فتحليل البيانات الوصفية حتى لو لم يعرف المتجسس "محتوى" الرسالة، فإنه يعرف من اتصل بمن، ومتى، ومن أي موقع، وهي معلومات كافية لبناء ملفات استخباراتية كاملة.

مصدر الصورة التشفير القوي من طرف إلى طرف يظل هو الضمانة الأهم لحماية محتوى الرسائل (شترستوك)

كما أن فك التشفير المستقبلي، حيث تخزن كميات هائلة من البيانات المشفرة، هو حاليا في انتظار تطور الحواسب الكمومية التي ستتمكن من فك أقوى أنواع التشفير الحالية في ثوان.

ولمواجهة هذه التهديدات، بدأت دول مثل الصين وفرنسا في تبني توزيع المفاتيح الكمومية (Quantum Key Distribution – QKD)، وتعتمد هذه التقنية على قوانين ميكانيكا الكم، حيث إن أي محاولة لمراقبة أو قياس الفوتونات الضوئية ستؤدي فورا إلى تغيير حالتها الفيزيائية، مما يعني أن المتجسس سيتسبب في تدمير المعلومة بمجرد محاولة قراءتها، وسيتلقى الطرفان تنبيها فوريا بمكان ونوع الاختراق.

الجزيرة المصدر: الجزيرة
شارك

إقرأ أيضا


حمل تطبيق آخر خبر

آخر الأخبار