تكنولوجيا

سهّل قرصنة الهواتف المحمولة.. ما هو بروتوكول “إس إس 7″؟

3 حزيران, 2024

اكتشفت مجموعة من القراصنة البارعين الذين عرفوا باسم “قراصنة الهاتف” في منتصف ستينيات القرن الماضي، أن صفارة في لعبة بإمكانها خداع شبكات الهواتف، مما أتاح لهم إجراء مكالمات مجانية عبر التحايل على نظام الاتصالات.

وفي عام 1980 ردت صناعة الاتصالات على عمليات القرصنة عبر تقديم بروتوكول نظام الإشارات “إس إس 7″، وهو أسلوب متطور صمم لإحباط مثل تلك الاختراقات، لكنه يمثل ثغرة أمنية واضحة في عصرنا الحديث الذي يتميز بانتشار الهواتف المحمولة كما أشار تقرير لصحيفة إيكونوميست.

ولأكثر من 15 عاما دق خبراء الأمن السيبراني ناقوس الخطر بشأن نقاط ضعف بروتوكول “إس إس 7″، إذ يمكن استغلاله إلى جانب بروتوكول “دياميتر” في تحديد مواقع المستخدمين واعتراض الاتصالات، وربما في إرسال برمجيات خبيثة إلى أجهزة آمنة.

وقد استغلت حكومات بعض الدول تلك الثغرات الأمنية فعلا، إذ أفادت تقارير سابقة بأن السلطات الروسية استخدمت بروتوكول “إس إس 7” لتعقب المعارضين وفقا لما ذكره تقرير إيكونوميست.

وصُمم بروتوكول “إس إس 7” على أساس من الثقة وليس الأمان، شأنه شأن شبكة الإنترنت في بداياتها، فعندما طرح لأول مرة لم تتمكن سوى بضع شركات اتصالات فقط من استخدامه، مما أدى إلى عدم ضرورة اتخاذ تدابير أمنية مكثفة، لكن مجال الاتصالات تغير بصورة جذرية. فاليوم، أصبح بإمكان الآلاف من شركات الاتصالات والكثير منها شركات خاصة الوصول إلى هذا البروتوكول، كما تزايد تعقيد الشبكات الحديثة التي تتنقل فيها الهواتف المحمولة بين مختلف مقدمي الخدمات والبلدان باستمرار.

ويمكن لشركات الاتصالات استخدام هذا البروتوكول للتواصل فيما بينها على مستوى العالم، مما تنتج عنه سلسلة من الشبكات المترابطة التي تنتشر عبر قارات بأكملها، لكن هذا الامتداد العالمي كان نقطة قوة ونقطة ضعف في آن واحد.

وللحد من مخاطره يتعين على شركات الاتصالات اللجوء إلى استخدام فلاتر ترصد وتحجب حركة مرور البيانات المشبوهة، لكن لا يخلو هذا الحل من التحديات أيضا، إذ إن عملية التصفية قد تكون معقدة تقنيا وقد تحجب عن غير قصد بعض الأوامر الأساسية في الشبكة، إلى جانب أن التكلفة المالية لتطبيق مثل هذه التدابير تثني العديد من الشركات عن اتخاذ مثل هذه الإجراءات.

وبالنسبة للمستخدم العادي يصعب جدا تجنب مخاطر هذا البروتوكول بالكامل، لكن بعض التدابير يمكنها أن تقلل تلك التهديدات، فمثلا يمكن استخدام تطبيقات المراسلة المشفرة من البداية إلى النهاية مثل “آي مسج” أو “سيغنال” أو “واتساب” للرسائل النصية والمكالمات، لأن هذا قد يساعد في الحماية من اعتراضها، وفقا للتقرير.

كما ينبغي أن تفكر الشركات في توفير رموز المصادقة الثنائية عبر التطبيقات بدلا من الرسائل النصية القصيرة التي يمكن اعتراضها بسهولة أكبر.

لكن إيجاد حلول لنقاط ضعف هذا البروتوكول لا يعتمد فقط على الإجراءات الفردية، بل يتطلب جهدا منسقا بين شركات الاتصالات والجهات التنظيمية. (الجزيرة)

شارك الخبر: