قائمة الموقع

​كيف يتم اعتراض اتصالاتنا ومراقبتها؟

2017-01-15T09:01:46+02:00
صورة تعبيرية لمراقبة الاتصالات

تمثل عملية اعتراض الاتصال أهم الخطوات اللازمة لمراقبة الضحية، ومتابعة مكالماته وبياناته عبر شبكة الاتصالات.

ومن المعلوم أن أي نظام اتصال يعتبر آمناً بشكل تام؛ إذا كان قادراً على أن ينقل البيانات الرقمية المشفرة بشكل آمن خلال شبكات الاتصال من المرسل إلى المستقبل، وفي كافة مراحل التوصيل سواء كانت سلكية أم لا سلكية. كما أن أي عملية اعتراض لا يمكن لها النجاح إلاّ بتوفر شبكة قابلة للاعتراض ومن ثم الاختراق، مع وجود ضحية يتم استهدافها بشكل خاص.

والسؤال الذي يحير الجميع دائماً، كيف يتم اعتراض مكالماتنا الصوتية؟ بل كيف يتم اعتراض اتصالاتنا عبر الهاتف المحمول؟ والإجابة على هذا السؤال المهم ستكون بحسب نوعية الاتصال الذي سيتم اعتراضه أو التنصت عليه، وهي كالتالي:

1. اعتراض المكالمات الصوتية!

بالنسبة للهاكرز ومحترفي الاختراق لا تعتبر شبكات الجيل الثاني 2G آمنة، وبالتالي فإنه يسهل عليهم اختراقها بتقنيات “عادية”! كما أنه يمكنهم باستخدام أجهزة اعتراض البث والتشويش تخفيض شبكات الجيل الثالث 3G والرابع4G إلى الجيل الثاني وبالتالي يسهل اختراقها.

2. اعتراض اتصالات الإنترنت

معلوم أن تصفح الانترنت يحتاج دائماً إلى استخدام بروتوكول ARP وهو البروتوكل المسؤول عن إيجاد وإدارة العناوين الإلكترونية خلال استخدام شبكة الانترنت. بإمكان الهاكرز والمخترقين المحترفين اعتراض البيانات الخام Raw-material Packets المرسلة عبر الشبكة وتحويرها أو حتى وقفها. كما يمكنهم اعتراض البيانات المرسلة من خلال النقاط الساخنة Hotspots والشبكات اللاسلكية المنتشرة في الحارات والمؤسسات العامة والخاصة، وكذلك أنتينات البث اللاسلكية أو ما تعرف بأبراج الاتصالات التي تعلو البنايات المرتفعة، ومن ثم تحويل اتصال جهاز الضحية للعمل ضمن منظومة الهاكرز الإلكترونية، وفي حال كان الضحية يستخدم بروتوكول تصفح الانترنت الآمنHTTPS سيتم ببساطة استبداله ببروتوكول التصفح العاديHTTP.

3. اعتراض شبكات الهاتف العامة!

لا تنقل رسائل النصوص القصيرة SMS والاتصالات الصوتية بشكل مشفر عادة؛ وبالتأكيد ستمر عبر بنية شبكة الاتصالات العادية، مما يعرضها لمخاطر الاعتراض والتحايل الإلكتروني التي ذكرناها سابقاً.

4. اعتراض الاتصالات من جهاز الضحية

فيما إذا كانت هناك برمجيات خبيثة مثل أحصنة طروادة، على جهاز الجوال للضحية؛ فيمكنها اعتراض المكالمات الصوتية لدى مرورها بين برنامج الاتصال ونظام التشغيل، أو حتى يمكنها التقاط الصوت من الميكروفون مباشرة وبالتالي القدرة على الاحتفاظ بالبيانات التي تم تجميعها من خلال أحصنة طروادة المتخفية، والتي بدورها ستنتظر الفرصة المناسبة لإرسالها عبر شبكة الاتصال التي تناسبها إما من خلال تصفح الانترنت أو عبر شبكات الواي فاي اللاسلكية أو حتى البلوتوث..

وهنا يبرز السؤال: إذا كان الأمر كذلك، فما هو النظام الآمن، وكيف يمكننا الوثوق بنظام اتصال طالما أن كل الأنظمة قابلة للاختراق؟

ما هو نظام الأمان المثالي؟

في ظل حاجة المستخدمين لأجهزة اتصال رخيصة، وبرامج سهلة الاستخدام دون المرور بتعقيدات أمنية وتقنية، فإنه يمكننا القول -نسبياً- بأن توفير نظام أمان كامل ومثالي هو حلم غير واقعي.

كما أن شركات الاتصالات الخلوية لا ترغب في فقدان زبائنها من خلال المزيد من التعقيدات التقنية التي تتطلب في بعض الأحيان استخدام أجهزة اتصال خاصة وبرامج معقدة.

صحيح أن تلك الحلول لا يمكنها أن تكون مناسبة لشركات الاتصالات العامة، لكنها ستكون مفيدة وقابلة للتطبيق على مجموعة من المستخدمين الذين يتطلب عملهم بيئة اتصال آمنة بشكل كامل وخاص مثل الأجهزة الأمنية والحكومية، وكذلك الشركات والمؤسسات التي تتطلب درجة عالية من الحماية والأمان كالبنوك وشركات التأمين.

اخبار ذات صلة