فيما يشبه لائحة اتهام جديدة لسوق المراقبة المرتبط بإسرائيل، كشفت هآرتس أن بنية تحتية للاتصالات الإسرائيلية استُخدمت لتعقب مواطنين في أكثر من 10 دول، عبر استغلال أنظمة كان يفترض أن تخدم التجوال والاتصال، فإذا بها تتحول إلى ممرات سرية لتحديد مواقع المستخدمين من دون علمهم.
وأوضحت الصحيفة، استنادا إلى تقرير حديث لمجموعة "سيتيزن لاب" (Citizen Lab) المتخصصة في الأمن الرقمي، أن هذه العمليات تقوم على استغلال ما يسميه التقرير "طبقة خفية" في الاتصالات العالمية، تسمح لجهات تعمل في المراقبة بانتحال هويات مشغلين شرعيين، والوصول إلى مواقع المستخدمين بصمت.
ويطلق تقرير سيتيزن لاب على هذه الجهات وصف "المشغلين الشبح"، لأنها تظهر داخل الشبكة كأنها شركات اتصالات موثوقة، مع أنها تستخدم هذا القناع لتنفيذ عمليات تعقب يصعب كشفها أو نسبتها.
وتقول هآرتس إن سيتيزن لاب رصد عمليتين منفصلتين، يُرجح أن وراء كل منهما شركة تجارية تبيع تقنيات مراقبة لحكومات.
في العملية الأولى، رصد سيتيزن لاب أكثر من 500 محاولة لتحديد المواقع منذ نوفمبر/تشرين الثاني 2022، شملت دولا بينها تايلند وجنوب أفريقيا والنرويج وبنغلاديش وماليزيا ودول أفريقية أخرى.
وفقًا للصحيفة، بدأ التحقيق من محاولة تتبع رجل أعمال من الشرق الأوسط على مدى 4 ساعات، قبل أن يكشف الباحثون نمطا أوسع لشركة تستخدم نظام الهاتف الدولي نيابة عن عملاء لملاحقة أهداف محددة.
وتقول هآرتس إن عشرات الطلبات المشبوهة مرّت عبر خوادم مرتبطة بـ"019 موبايل"، كما استُخدمت عناوين مسجلة باسمها لإرسال طلبات تحديد موقع عبر "بارتنر كوميونيكيشنز".
ونقلت الصحيفة عن مسؤول في "019 موبايل" نفيه أي تورط، بينما رجّح سيتيزن لاب أن الجهة المنفذة ربما زورت هوية الشركة للحصول على منفذ إلى الشبكة.
أما العملية الثانية، فنسبتها هآرتس إلى شركة "فينك تيليكوم سيرفيسز" (Fink Telecom Services) السويسرية، التي سبق أن كشفت الصحيفة -بالتعاون مع منظمة لايت هاوس ريبورتس (Lighthouse Reports)- دورها في تزويد شركات مراقبة إسرائيلية بقدرات تعقب عبر شبكات الهاتف القديمة.
وشرحت هآرتس أن إحدى بوابات التتبع هي بروتوكول الاتصالات القديم " إس إس 7" (SS7)، الذي صُمم لتوجيه المكالمات والرسائل والتجوال، لكنه تحول إلى مدخل لتحديد مواقع الهواتف.
غير أن تقرير سيتيزن لاب يوضح أن الخطر لم يبق محصورا في الأنظمة القديمة؛ إذ باتت بروتوكولات أحدث، بينها "دايامتر" (Diameter) المستخدم في شبكات الجيل الرابع ومعظم الجيل الخامس، عرضة لاستغلال مشابه، لأن شبكات الاتصالات ما زالت تعتمد عمليا على نموذج ثقة بين المشغلين لا يفرض تحققا صارما من مصدر الأوامر.
وشدد التقرير الأصلي بدوره على أن ظهور عناوين مشغلي اتصالات في هذه الهجمات لا يعني بالضرورة تورطها المباشر، إذ قد يحصل الفاعلون على الوصول عبر أطراف ثالثة أو ترتيبات تجارية أو انتحال للهوية.
في العملية الثانية، تقول هآرتس إن التقنية الأخطر تقوم على إرسال رسالة نصية خفية إلى الهاتف، تحمل أمرا يدفع شريحة الاتصال إلى إرسال موقع الجهاز، من دون علم صاحبه أو ظهور أثر على الشاشة.
ووفق سيتيزن لاب، رُصد أكثر من 15 ألفا و700 محاولة من هذا النوع منذ أواخر عام 2022، في استمرار لأسلوب معروف باسم "اختطاف شريحة الاتصال".
وتشير هآرتس إلى أن شركات "فينك" و"إكسيليرا تيليكوم" و"فيرنت" و"كوغنايت" لم ترد على طلبات التعليق، بينما نفت "بارتنر كوميونيكيشنز" أي علاقة لها بالقضية.
غير أن ما كشفه تقرير سيتيزن لاب يتجاوز أسماء الشركات؛ إذ رسم صورة سوق مراقبة عابرة للحدود، تعمل داخل بنية اتصالات صُممت أصلا للثقة والتجوال، لا للمساءلة والشفافية.
وفي هذا السوق، لا يحتاج الهاتف إلى اختراق ظاهر كي يتحول إلى جهاز رصد، بل تكفي ثغرة في الشبكة، أو هوية مشغل مزورة، أو رسالة خفية إلى شريحة الاتصال، ليصبح موقع المستخدم مكشوفا من دون أن يعرف.
المصدر:
الجزيرة
مصدر الصورة