قرصنة الهاتف

هذه المقالة يتيمة. ساعد بإضافة وصلة إليها في مقالة متعلقة بها
من ويكيبيديا، الموسوعة الحرة

قرصنة الهاتف هي ممارسة تهدفُ إلى الوصول غير المصرّح به لبيانات الهواتف المحمولة بطرق خبيثة على غِرار اعتراض المكالمات الهاتفية أو الوصول إلى رسائل البريد الصوتي من قِبل شخص عادةً ما يوصفُ بالمُخترِق.

ظهر المصطلح خلال فضيحة القرصنة التي قامت بها شركة نيوز إنترناشونال والتي قِيل فيها أن الصحيفة البريطانية نيوز أوف ذه ورلد قد تورّطت بشكلٍ مباشرٍ في اعتراض رسائل البريد الصوتي الخاصة بالعائلة المالِكة في المملكة المتحدة بالإضافةِ إلى شخصيات عامّة أخرى.[1]

الضحايا[عدل]

إن كلّ مستخدمٍ للهواتف المحمولة هو معرضّ للقرصنة في أيّ وقتٍ وبأيَ طريقة؛ ومع ذلك فإن المُخترِق عادةً لا يُضيع وقته في قرصنة هواتف أشخاص عاديين من عامّة الشعب بل يستهدفُ المشهورين أو الأغنياء أو ذوي السلط كونهم أكثر أهميّة ويحتفظون بمعلومات ذات قيمة أو حتى أسرار.[2]

تقنيات[عدل]

غالبًا ما ينطوي اختراق الهاتف على وصول غير مصرح به إلى البريد الصوتي للهاتف المحمول

قرصنة البريد الصوتي[عدل]

الوصول غير المُصرّح به إلى أنظمة البريد الصوتي أمرٌ وارد بل كان منتشرًا في السابق وعادةً ما يحصلُ بسبب شركات الاتصالات كونها تعتمدُ على خوارزميّات ضعيفة نوعًا ما وكان من السهل نسبيًا اختراقها.[3]

يمكن الوصول إلى رسائل البريد الصوتي للهاتف المحمول على هاتف أرضي بإدخال رقم التعريف الشخصي (PIN). عادةً ما يقوم مزود الخدمة بتعيين رقم تعريف شخصي افتراضي مُكوّن من أربعة أرقام والذي نادراً ما يتم تغييره بواسطة مالك الهاتف ما يجعلُ من السهلِ نوعًا ما للمتسلل أن يعرف رقم الهاتف ورقم التعريف الشخصي الافتراضي وفي حالةِ ما حصل فسيُصبح حينها الوصول إلى رسائل البريد الصوتي أمرًا واردًا جدًا.[4] حتّى في حالة عدم معرفة رمز التعريف الشخصي الافتراضي؛ يُمكن استخدام الهندسة الاجتماعية لإعادة تعيين رقم تعريف شخصيّ للبريد الصوتي إلى الافتراضي من خلال انتحالِ شخصية مالك الهاتف عبرَ مهاتفة بمركز الاتصال.[5][6] يستخدمُ الكثير من الأشخاص أيضًا أرقام تعريف شخصية ضعيفة يسهلُ تخمينها؛ ولمنع المشتركين من اختيار أرقام تعريف شخصيّة ذات قوة كلمة مرور ضعيفة؛ لا تسمحُ بعض شركات الهاتف المحمول الآن باستخدام أرقام متتالية أو مكررة في رمز البريد الصوتي.[7]

خلال منتصف العقد الأول من القرن العشرين؛ اكتُشفَ أن المكالمات الصادرة من الهاتف المُسجّل بحساب البريد الصوتي سيتم إرسالها مباشرة إلى البريد الصوتي دون الحاجة إلى رقم تعريف شخصي؛ وهذا يعني أنّه يُمكن للمتسلل خداع شركة الاتصال عبر مكالمتها مدعيًا أنه صاحب الرقم دون أن يُطلبَ منه رقم تعريف شخصي.[8][9][10]

في أعقاب الخلافات حول اختراق الهواتف والانتقادات التي تم توجيهها إلى مزودي الخدمة الذين سمحوا «للمتطفلين» بالوصول إلى البريد الصوتي دون الحاجة لرقم تعريف شخصي؛ عملت بعضُ الشركات على تعزيزِ الأمان الافتراضي لأنظمتها بحيث لم يعد بالإمكان الوصول عن بعد إلى رسائل البريد الصوتي وإعدادات الهاتف الأخرى إلّا بعد التحقّق الدقيقة من رقم التعريف.[4] في السياق ذاته؛ أعلنت إيه تي آند تي في آب/أغسطس 2011 أن جميع المشتركين اللاسلكيين الجُدد سيُطلَب منهم إدخال رقم تعريف شخصي عند الرغةِ في التحقق من بريدهم الصوتي بينما وصّت تي موبايل مستخدميها بأن يقوموا بتعيين كلمة مرور قويّة للبريد الصوتي لمزيدٍ من الأمان.[11]

التخمين[عدل]

عادةً ما يضعُ المستخدم رمز تعريف شخصيّ سهل على غرار «0000» أو «1234»؛ حيثُ يكون من السهل نوعًا ما تخمينها فيما يقومُ آخرون بوضع أرقام تعريفيّة لها علاقة بهم مثل تاريخ الميلاد أو تاريخ الزواج أو سنة التخرج وهكذا.[12] حتى في الحالات التي يقومُ فيها المستخدم باختيار رقم تعريفي صعب نسبيًا؛ فإن ذلك لن يحميه بالكامل من مخاطر القرصنة حيثُ يلجأ المخترقون لعدّة أساليب تُمكّنهم من تجربة عددٍ لا محدود من الأرقام إلى حين العثور على الرمز الصحيح فيما يقومُ مخترقون آخرون بتنفيذ هجوم القوة العمياء وهو «هجومٌ فعّال» حينما يكون للمهاجِم الحق في الوصول الفعلي للجهاز المحمول المُؤمّن برقم التعريف الشخصي.[13]

على المستوى الحكومي؛ يُمكن لبعض الحكومات والأجهزة السياديّة في بعض الدول تنشيط الميكروفون الخاص بالهاتف المحمول عن بُعد بمساعدة من شركة الاتصال وذلك دون الحاجة إلى الوصول الفعلي أو الملموس للجهاز طالما لم تتم إزالةُ بطاريته.[14][15][16][17][18][19] لقد استُخدمت مثل هذه الطرق من قِبل وكالات إنفاذ القانون وأجهزة الاستخبارات للتجسّس على المستخدمين لسببٍ ما قد يختلفُ من شخصٍ لآخر.[20]

تشمل التقنيات الأخرى لاختراق الهواتف خداع المستخدم عبر دفعهِ لتنزيل برامج ضارة تعملُ على «المراقبة الدوريّة» لكل ما يقومُ به على الهاتف مع احتماليّة مشاركة البيانات التي يجمعها البرنامج مع الطرف الذي حمّله.[6][21]

أخرى[عدل]

هناك عيوب في تنفيذ خوارزمية تشفير جي إس إم والتي تسمح بالاعتراض السلبي للبيانات.[22] لدى الوكالات الحكومية المُعدّات اللازمة للتجسّس على هواتف المستخدمين أو اعتراض بياناتهم كما يُمكن للتِقَنيين بناء هذهِ الأدوات عبرَ الأجزاء المتاحة في السوق.[23]

كشفَ الباحث الألماني كارستن نوهل في كانون الأوّل/ديسمبر 2011 أنه كان من الممكن اعتراض الرسائل الصوتية والنصية الخاصة بالهاتف المحمول على العديد من الشبكات التي تتوفر بها برامج فك التشفير المجانية المُتاحة على الإنترنت، وألقى باللوم على شركات الهاتف المحمول في الاعتماد على تقنيات التشفير القديمة في نظام الجيل الثاني مؤكدًا في الوقتِ ذاته أنّه يمكن حل المشكلة بسهولة.[24]

الشرعية[عدل]

تُعدّ قرصنة الهاتف شكلاً من أشكال المراقبة وهي غير قانونية في العديد من البلدان ما لم يتم تنفيذها كاعتراضٍ قانوني من قبل وكالة حكومية. في قضية تجسس نيوز أوف ذه ورلد على الهواتف؛ تبيّن أن المحقق الخاص جلين مولكير قد انتهك عددًا من القوانين المحليّة؛ فحُكم عليه بالسجن ستة أشهر في كانون الثاني/يناير 2007.[25] تجدّد الجدل حول قضية القرصنة من جديد وخطورتها وما تقومُ به الحكومة للحدّ منها؛ ما نجمَ عنه في نهاية المطاف غلق جريدة نيوز أوف ذه ورلد (أخبار العالَم) بالكامل في تمّوز/يوليو 2011.[26]

في كانون الأول/ديسمبر 2010؛ تمّ تفعيل قانون التحقّق من هوية المتصل في الولايات المتحدة ما قطعَ الطريق على عددٍ من الخدمات التي كانت تستغلّ هذه الثغرة وثغرات أخرى لتحديد هوية الضحيّة بغرض الاحتيال أو التسبب في ضرر أو الحصول على أي معلومات بطريقة غير مشروعة.[27][28]

المراجع[عدل]

  1. ^ Davies، Nick؛ Hill، Amelia (4 يوليو 2011). "Missing Milly Dowler's voicemail was hacked by News of the World". الغارديان. مؤرشف من الأصل في 2019-07-15. اطلع عليه بتاريخ 2011-07-13.
  2. ^ Wolfe، Henry B (ديسمبر 2018). "Secure Mobile From Hackers". ج. 1 رقم  2. ص. 3. مؤرشف من الأصل في 2019-04-02.{{ |date=December 2018}}
  3. ^ Rogers، David (7 يوليو 2011). "Voicemail Hacking and the 'Phone Hacking' Scandal - How it Worked, Questions to be Asked and Improvements to be Made". Copper Horse Solutions. مؤرشف من الأصل في 2018-08-24. اطلع عليه بتاريخ 2012-07-25.
  4. ^ أ ب "Who, What, Why: Can Phone Hackers Still Access Messages?". بي بي سي نيوز. 6 يوليو 2011. مؤرشف من الأصل في 2019-05-31.
  5. ^ Voicemail hacking: How Easy Is It?, نيو ساينتست, 6 July 2011 "نسخة مؤرشفة". مؤرشف من الأصل في 2015-02-18. اطلع عليه بتاريخ 2019-08-13.{{استشهاد ويب}}: صيانة الاستشهاد: BOT: original URL status unknown (link)
  6. ^ أ ب Milian، Mark (8 يوليو 2011). "Phone Hacking Can Extend Beyond Voice Mail". سي إن إن. مؤرشف من الأصل في 2018-08-25. اطلع عليه بتاريخ 2011-07-09.
  7. ^ Grubb، Ben (8 يوليو 2011). "Vulnerable voicemail: telco-issued PINs insecure". سيدني مورنينغ هيرالد. مؤرشف من الأصل في 2017-09-11. اطلع عليه بتاريخ 2011-07-09.
  8. ^ Robert McMillan (25 أغسطس 2006). "Paris Hilton accused of voice-mail hacking". InfoWorld. مؤرشف من الأصل في 2018-08-01. اطلع عليه بتاريخ 2015-06-14.
  9. ^ noasily-hacked/ Cell Phone Voicemail Easily Hhacked, إم إس إن بي سي, 28 February 2005 نسخة محفوظة 14 أبريل 2020 على موقع واي باك مشين.
  10. ^ Kevin Mitnick Shows How Easy It Is to Hack a Phone, interview with كيفين ميتنيك, سي نت, 7 July 2011 "نسخة مؤرشفة". مؤرشف من الأصل في 2013-12-27. اطلع عليه بتاريخ 2019-08-13.{{استشهاد ويب}}: صيانة الاستشهاد: BOT: original URL status unknown (link)
  11. ^ Soghoian، Christopher (9 أغسطس 2011). "Not an option: time for companies to embrace security by default". آرس تكنيكا. مؤرشف من الأصل في 2019-07-09. اطلع عليه بتاريخ 2012-07-25.
  12. ^ Rooney، Ben (15 يونيو 2011). "Once Again, 1234 Is Not A Good Password". وول ستريت جورنال. مؤرشف من الأصل في 2018-11-24. اطلع عليه بتاريخ 2011-07-08.
  13. ^ Greenberg، Andy (27 مارس 2012). "Here's How Law Enforcement Cracks Your iPhone's Security Code". Forbes.com. مؤرشف من الأصل في 2019-07-10. اطلع عليه بتاريخ 2012-07-25.
  14. ^ Schneier، Bruce (5 ديسمبر 2006). "Remotely Eavesdropping on Cell Phone Microphones". Schneier On Security. مؤرشف من الأصل في 2019-07-12. اطلع عليه بتاريخ 2009-12-13.
  15. ^ McCullagh، Declan؛ Anne Broache (1 ديسمبر 2006). "FBI taps cell phone mic as eavesdropping tool". CNet News. مؤرشف من الأصل في 2013-11-10. اطلع عليه بتاريخ 2009-03-14.
  16. ^ Odell، Mark (1 أغسطس 2005). "Use of mobile helped police keep tabs on suspect". Financial Times. مؤرشف من الأصل في 2019-12-12. اطلع عليه بتاريخ 2009-03-14.
  17. ^ "Telephones". Western Regional Security Office (NOAA official site). 2001. مؤرشف من الأصل في 2018-09-18. اطلع عليه بتاريخ 2009-03-22.
  18. ^ "Can You Hear Me Now?". ABC News: The Blotter. مؤرشف من الأصل في 2011-08-25. اطلع عليه بتاريخ 2009-12-13.
  19. ^ Lewis Page (26 يونيو 2007). "'Cell hack geek stalks pretty blonde shocker'". The Register. مؤرشف من الأصل في 2013-11-03. اطلع عليه بتاريخ 2010-05-01.
  20. ^ Brian Wheeler (2 مارس 2004). "'This goes no further...'". BBC News Online Magazine. مؤرشف من الأصل في 2019-07-12. اطلع عليه بتاريخ 2008-06-23.
  21. ^ How easy is it to hack a mobile?, بي بي سي نيوز, 7 September 2010 نسخة محفوظة 4 يونيو 2019 على موقع واي باك مشين.
  22. ^ Jansen، Wayne؛ Scarfone، Karen (أكتوبر 2008). "Guidelines on Cell Phone and PDA Security" (PDF). المعهد الوطني للمعايير والتقنية. مؤرشف من الأصل (pdf) في 2017-09-09. اطلع عليه بتاريخ 2012-07-25.
  23. ^ McMillan، Robert. "Hackers Show It's Easy to Snoop on a GSM Call". IDG News Service. مؤرشف من الأصل في 2012-01-20.
  24. ^ O'Brien، Kevin J. (25 ديسمبر 2011). "Lax Security Exposes Voice Mail to Hacking, Study Says". نيويورك تايمز. مؤرشف من الأصل في 2018-09-17. اطلع عليه بتاريخ 2011-12-28.
  25. ^ "Pair jailed over royal phone taps ", بي بي سي نيوز, 26 January 2007 نسخة محفوظة 26 يناير 2020 على موقع واي باك مشين.
  26. ^ News of the World to close amid hacking scandal, بي بي سي نيوز, 7 July 2011 نسخة محفوظة 6 أغسطس 2019 على موقع واي باك مشين.
  27. ^ Truth in Caller ID Act of 2010, December 22, 2010, accessed 7 July 2017 نسخة محفوظة 9 أكتوبر 2018 على موقع واي باك مشين.
  28. ^ Android Hacking Tools, 29 September 2017 نسخة محفوظة 17 أكتوبر 2017 على موقع واي باك مشين.