كيف تتنصّت المخابرات الصهيونيّة على هاتفك المحمول؟!
بقلم: د. سمير محمود قديح - باحث في الشؤون الأمنية والاستراتيجية
تشهد أعمال التخريب رواجاً كبيراً منذ القدم، وخاصة على الأجهزة التكنولوجية. وقد اشتهر ما يعرف بالتخريب الإلكتروني وأعمال القرصنة والهاكرز، واشتهرت هذه العمليات على كافة الصعد الدولية، وأصبحت الحروب الإلكترونية هي اللغة المألوفة لتلك الفئات. وبما أن آخر الصيحات في التطور التكنولوجي في العالم هما الجوال والشبكات اللاسلكية، فقد حاول الكثيرون اختراع أساليب وطرق تخريبية.
من المعلومات المتداولة في المجالس حول حقيقة التنصت والتجسس والتخريب على جهازك الجوّال بإرسال فيروس وخلافه.. فهل من الممكن أن يقوم أحدهم بسرقة رقم جوالك واستخدامه؟ وهل يستطيع أحدهم تخريب وإيقافه عن العمل؟ هيا لنرَ.. هل هي خزعبلات أم حقائق؟
هذه هي الحقيقة، فلقد ثبت بما لا يدع مجالاً للشك أنه لا يمكن بأي حال من الأحوال التنصت على مكالماتك ومعرفة ما يدور فيها من خلال شخص آخر قابع خلف شاشة جهاز حاسب آلي، بمعنى آخر, لا يستطيع أحد أن يستمع الى مكالماتك ومعرفة ما يحويه هاتفك الجوال إلا بإذن مباشر منك.. أي أن تهبه هاتفك الجوال ليعبث فيه. لكن كيف يمكن تخريب جهازك؟ وصلت نتيجة هذا التحقيق إلى أنه لا يمكن تخريب الهاتف الجوال والشريحة الخاصة به عن بعد (أي بدون الحصول على الجهاز باليد) إلا من خلال طريقة وحيدة هي الرسائل، أو SMS، وفي بعض أنواع الهواتف الجوالة، لا جميعها.
تفجير الجوال
يطلق على هذه العملية رسائل التفجير SMS Bombing وهي معتمدة أصلاً على ثغرة موجودة في بعض أنواع أجهزة نوكيا.. ويتمكن من خلال هذه الثغرة المخرب من إرسال رسائل ذات رأس Header مكسور لا يتعرف عليها الهاتف الجوال فتتسبب بإغلاقه وانغلاق الشريحة.. والحل في السابق لهذه المشكلة هو تغيير الشريحة القديمة بأخرى جديدة من شركة الاتصالات، ولكن في الفترة الأخيرة ظهرت بعض البرامج التي يدّعي أصحابها أن من الممكن إعادة عمل الشريحة، ويطلق على هذه البرامج اسم Sim Unlocking.
هجوم إغراقي
هذا نوع آخر من العمليات التخريبية الممكنة على أجهزة الجوال, وتعتمد على شن هجمات إغراقية من طريق إرسال رسائل SMS كثيرة جداً على الجوال المستهدف بقصد الإزعاج، وفي أسوأ الاحتمالات إصابة الجهاز وليس الشريحة بالخراب. ولكن مع تطور أجهزة الجوال مؤخراً أصبحت هذه العملية غير مجدية في بعض الأحيان ولكن عند قيام أكثر من جهة بشن هجوم إغراقي على هدف معين في نفس الوقت، قد يتسبب هذا في تعطل جهاز الاتصالات المخصص لتمرير الرسائل للمستخدمين، وذلك بسبب أن كمية الرسائل الواردة تفوق قدرة الجهاز على التحمل مما يصيبه بالتوقف.
التهكير الحقيقي
هل سبق أن تفاجأت بحصول أحدهم على كافة معلومات الشريحة الخاصة بهاتفك الجوال من دون علمك؟ نعم هذا ممكن, ولكن في حالة واحدة, هي أن يكون هذا الشخص قد ربط جهازك الجوال بكمبيوتر من خلال كيبل توصيل أو من خلال الأشعة تحت الحمراء Infrared، وعند ربط جهازك من خلال الكيبل حتى لو كان جهازك لا يعمل OFF فإن باستطاعة هذا المتلاعب تشغيله من دون الحاجة للرقم السري PIN الخاص بك، وبعد تشغيله فإن المخرب سيتمكن من سحب معلومات الشريحة وأيضاً جميع المعلومات السرية الخاصة بها بكافة أنواعها، وأيضاً بكل تأكيد جميع أرقام الهواتف المخزنة. كل هذه العمليات تتم بإستخدام برامج تعرف باسم Cell Phreacking Phone أو Phreaking كما يتعامل بها البعض.
ويعتبر «الهاتف الخليوي» بمثابة عميل والجاسوس الأول على صاحبه، وهو المتهم الأول في نجاح مخابرات الاحتلال الإسرائيلي في الوصول إلى الشخص المراد تصفيته أو اعتقاله، وذلك عبر تحديد بصمة الصوت للشخص المستهدف.
وأفاد أكثر من مواطن فلسطيني اعتقل من قبل جيش الاحتلال الإسرائيلي على الحواجز الإسرائيلية أن المخابرات الصهيونية كانت تهتم بالهاتف النقال، وتقوم عبر الشريحة التي يحملها الجهاز بإخراج ملخص للمكالمات التي أجراها لأكثر من شهر، بحيث تحتوي على رقم المتصل به ونص الحوار وزمنه والمكان الذي أجريت منه المكالمة، بحيث تصبح هذه المكالمات سيفاً مسلطاً على رقاب المقاومين ودليلاً حياً على إدانتهم في المحاكم الصهيونية.
وكشف عدد من الأسرى الفلسطينيين داخل السجون الصهيونية في دراسة أمنية أعدها أسرى في سجن عسقلان مؤخراً، أن قوات الاحتلال تمكنت من إحباط العمليات التي كانوا ينوون القيام بها واعتقالهم من خلال كشف «بصمات صوتهم ومراقبة اتصالاتهم الهاتفية»، مشيرين إلى أن سلطات الاحتلال عرضت عليهم أثناء التحقيق معهم جميع مكالماتهم التي أجروها.
وإذا ما أرادت قوات الاحتلال اعتقال شخص ما فإنها تعمل أولاً على الحصول على بصمة صوته من خلال التنصت على اتصالاته الهاتفية، ثم تستخرج جميع المكالمات التي أجراها سابقاً ولاحقاً، وكذلك التنصت على جميع المكالمات التي يجريها من يتحدثون إليه ويتحدث إليهم، ومن ثم تحديد موقعه حتى لو كان هاتفه الجوال مغلقاً، وترجع قدرة مخابرات الاحتلال الصهيوني على تحديد مكان أي هاتف محمول حتى لو كان مغلقاً لوجود تخزين دائم للكهرباء في الجهاز المحمول يحافظ على ذاكرة الجهاز وبرمجته.. مشيرين إلى أنه من خلال موجات كهرومغناطيسية أو إرسال رسائل صوتية معينة يمكن تحديد مكان صاحب الهاتف، سواء كان مفتوحاً أو مغلقاً، حيث يحدث تواصل بين الجهاز ومحطات التقوية والإرسال للشركة مقدمة الخدمة، ومن ثم بالجهاز المراد رصده.
وكانت الصحف الإسرائيلية كشفت قبل أكثر من عام عن جانب من هذه المعلومات، الأمر الذي أغضب جهاز الأمن العام الصهيوني، ودفعه لمطالبة وزارة العدل بعدم نشر هذه المعلومات بحجة أنها تضر بجهوده في «مكافحة الإرهاب والإجرام».
بقلم: د. سمير محمود قديح - باحث في الشؤون الأمنية والاستراتيجية
تشهد أعمال التخريب رواجاً كبيراً منذ القدم، وخاصة على الأجهزة التكنولوجية. وقد اشتهر ما يعرف بالتخريب الإلكتروني وأعمال القرصنة والهاكرز، واشتهرت هذه العمليات على كافة الصعد الدولية، وأصبحت الحروب الإلكترونية هي اللغة المألوفة لتلك الفئات. وبما أن آخر الصيحات في التطور التكنولوجي في العالم هما الجوال والشبكات اللاسلكية، فقد حاول الكثيرون اختراع أساليب وطرق تخريبية.
من المعلومات المتداولة في المجالس حول حقيقة التنصت والتجسس والتخريب على جهازك الجوّال بإرسال فيروس وخلافه.. فهل من الممكن أن يقوم أحدهم بسرقة رقم جوالك واستخدامه؟ وهل يستطيع أحدهم تخريب وإيقافه عن العمل؟ هيا لنرَ.. هل هي خزعبلات أم حقائق؟
هذه هي الحقيقة، فلقد ثبت بما لا يدع مجالاً للشك أنه لا يمكن بأي حال من الأحوال التنصت على مكالماتك ومعرفة ما يدور فيها من خلال شخص آخر قابع خلف شاشة جهاز حاسب آلي، بمعنى آخر, لا يستطيع أحد أن يستمع الى مكالماتك ومعرفة ما يحويه هاتفك الجوال إلا بإذن مباشر منك.. أي أن تهبه هاتفك الجوال ليعبث فيه. لكن كيف يمكن تخريب جهازك؟ وصلت نتيجة هذا التحقيق إلى أنه لا يمكن تخريب الهاتف الجوال والشريحة الخاصة به عن بعد (أي بدون الحصول على الجهاز باليد) إلا من خلال طريقة وحيدة هي الرسائل، أو SMS، وفي بعض أنواع الهواتف الجوالة، لا جميعها.
تفجير الجوال
يطلق على هذه العملية رسائل التفجير SMS Bombing وهي معتمدة أصلاً على ثغرة موجودة في بعض أنواع أجهزة نوكيا.. ويتمكن من خلال هذه الثغرة المخرب من إرسال رسائل ذات رأس Header مكسور لا يتعرف عليها الهاتف الجوال فتتسبب بإغلاقه وانغلاق الشريحة.. والحل في السابق لهذه المشكلة هو تغيير الشريحة القديمة بأخرى جديدة من شركة الاتصالات، ولكن في الفترة الأخيرة ظهرت بعض البرامج التي يدّعي أصحابها أن من الممكن إعادة عمل الشريحة، ويطلق على هذه البرامج اسم Sim Unlocking.
هجوم إغراقي
هذا نوع آخر من العمليات التخريبية الممكنة على أجهزة الجوال, وتعتمد على شن هجمات إغراقية من طريق إرسال رسائل SMS كثيرة جداً على الجوال المستهدف بقصد الإزعاج، وفي أسوأ الاحتمالات إصابة الجهاز وليس الشريحة بالخراب. ولكن مع تطور أجهزة الجوال مؤخراً أصبحت هذه العملية غير مجدية في بعض الأحيان ولكن عند قيام أكثر من جهة بشن هجوم إغراقي على هدف معين في نفس الوقت، قد يتسبب هذا في تعطل جهاز الاتصالات المخصص لتمرير الرسائل للمستخدمين، وذلك بسبب أن كمية الرسائل الواردة تفوق قدرة الجهاز على التحمل مما يصيبه بالتوقف.
التهكير الحقيقي
هل سبق أن تفاجأت بحصول أحدهم على كافة معلومات الشريحة الخاصة بهاتفك الجوال من دون علمك؟ نعم هذا ممكن, ولكن في حالة واحدة, هي أن يكون هذا الشخص قد ربط جهازك الجوال بكمبيوتر من خلال كيبل توصيل أو من خلال الأشعة تحت الحمراء Infrared، وعند ربط جهازك من خلال الكيبل حتى لو كان جهازك لا يعمل OFF فإن باستطاعة هذا المتلاعب تشغيله من دون الحاجة للرقم السري PIN الخاص بك، وبعد تشغيله فإن المخرب سيتمكن من سحب معلومات الشريحة وأيضاً جميع المعلومات السرية الخاصة بها بكافة أنواعها، وأيضاً بكل تأكيد جميع أرقام الهواتف المخزنة. كل هذه العمليات تتم بإستخدام برامج تعرف باسم Cell Phreacking Phone أو Phreaking كما يتعامل بها البعض.
ويعتبر «الهاتف الخليوي» بمثابة عميل والجاسوس الأول على صاحبه، وهو المتهم الأول في نجاح مخابرات الاحتلال الإسرائيلي في الوصول إلى الشخص المراد تصفيته أو اعتقاله، وذلك عبر تحديد بصمة الصوت للشخص المستهدف.
وأفاد أكثر من مواطن فلسطيني اعتقل من قبل جيش الاحتلال الإسرائيلي على الحواجز الإسرائيلية أن المخابرات الصهيونية كانت تهتم بالهاتف النقال، وتقوم عبر الشريحة التي يحملها الجهاز بإخراج ملخص للمكالمات التي أجراها لأكثر من شهر، بحيث تحتوي على رقم المتصل به ونص الحوار وزمنه والمكان الذي أجريت منه المكالمة، بحيث تصبح هذه المكالمات سيفاً مسلطاً على رقاب المقاومين ودليلاً حياً على إدانتهم في المحاكم الصهيونية.
وكشف عدد من الأسرى الفلسطينيين داخل السجون الصهيونية في دراسة أمنية أعدها أسرى في سجن عسقلان مؤخراً، أن قوات الاحتلال تمكنت من إحباط العمليات التي كانوا ينوون القيام بها واعتقالهم من خلال كشف «بصمات صوتهم ومراقبة اتصالاتهم الهاتفية»، مشيرين إلى أن سلطات الاحتلال عرضت عليهم أثناء التحقيق معهم جميع مكالماتهم التي أجروها.
وإذا ما أرادت قوات الاحتلال اعتقال شخص ما فإنها تعمل أولاً على الحصول على بصمة صوته من خلال التنصت على اتصالاته الهاتفية، ثم تستخرج جميع المكالمات التي أجراها سابقاً ولاحقاً، وكذلك التنصت على جميع المكالمات التي يجريها من يتحدثون إليه ويتحدث إليهم، ومن ثم تحديد موقعه حتى لو كان هاتفه الجوال مغلقاً، وترجع قدرة مخابرات الاحتلال الصهيوني على تحديد مكان أي هاتف محمول حتى لو كان مغلقاً لوجود تخزين دائم للكهرباء في الجهاز المحمول يحافظ على ذاكرة الجهاز وبرمجته.. مشيرين إلى أنه من خلال موجات كهرومغناطيسية أو إرسال رسائل صوتية معينة يمكن تحديد مكان صاحب الهاتف، سواء كان مفتوحاً أو مغلقاً، حيث يحدث تواصل بين الجهاز ومحطات التقوية والإرسال للشركة مقدمة الخدمة، ومن ثم بالجهاز المراد رصده.
وكانت الصحف الإسرائيلية كشفت قبل أكثر من عام عن جانب من هذه المعلومات، الأمر الذي أغضب جهاز الأمن العام الصهيوني، ودفعه لمطالبة وزارة العدل بعدم نشر هذه المعلومات بحجة أنها تضر بجهوده في «مكافحة الإرهاب والإجرام».