تكتيك التجسس والتتبع في تكنولوجيا المحمول
المجد
من خلال السيطرة على الجوال واختراقه تستطيع الجهة المخترقة أن تحدد مكان وحركة المستهدف أو الضحية عند تنقله من مكان لآخر، وتقوم الخلايا بنقل المعلومات إلى الكمبيوتر المركزي الخاص بالشركة، الذي يقوم بتسجيل وأرشفة هذه المعلومات أولا بأول، وبذلك تكون تنقلات هذا الجهاز وحركته معروفة ومحفوظة وبدقة لحظة بلحظة في أرشيف على ذاكرة الجهاز المركزي، ويمكن الرجوع إليها في أي وقت، يشمل ذلك أيضا تحديد موقع طرفي الاتصال.
فإن كانت الجهة المخترقة جهة استخبارية فتستطيع الحصول على جميع المكالمات سواء السلكية أو اللاسلكية في أي وقت من السنة، من خلال الكمبيوتر المركزي، وتستطيع أيضا معرفة جميع الأرقام التي اتصلت بها واتصلت بك بزمنها الحقيقي، كذلك معرفة مكانك على الأرض، عن طريق الذبذبات التي يرسلها جوالك النقال من وإلى الخلايا المجاورة.
** على جبهة الرسائل القصيرة الــsms ، فإن هذه الخدمة هي نمط من الاتصالات التي ترسل نصاً بين الهواتف النقالة، أو من جهاز كمبيوتر إلى هاتف نقال. فعندما يرسل صديق لك رسالة يحتوي جهاز الكمبيوتر المركزي على مرشح ) فلتر( للكلمات، قادر على تمييز الكلمات وفرزها وتصنيفها، وذلك أثناء إجراء المكالمة بناء على قائمة من الكلمات الموضوعة مسبقا على الكمبيوتر، وتضم هذه الكلمات ما تختاره أجهزة المخابرات مثل ) سلاح، عبوة، رصاصة، رمان، عصفور، بزر... إلخ ( والمكالمات التي يتحدث أصحابها بهذه الكلمات، يتم فورا التنبه لها والاستماع لمضمونها، أيضا يستطيع الكمبيوتر أن يميز أي رسالة غامضة، وتحويلها إلى المراقبة.
** أما على جانب تقنية البلوتوث في الأجهزة المحمولة فله من الخطورة التي يجب التنبه لها.. فالبلوتوث هي تقنية لاسلكية تمكن من التواصل بين الأجهزة في مدى محدود، وهي تقنية منتشرة في أغلب الأجهزة الخلوية والكمبيوترات المحمولة لأنها تقدم سهولة التواصل بدون أسلاك، ويمكن استخدام تقنية البلوتوث لربط أنواع مختلفة من الأجهزة ببعضها مثل:
ü ربط هاتف جوال بسماعة الأذن.
ü ربط هاتف جوال بحاسوب محمول.
ü ربط جهاز حاسوب محمول بحاسوب عادي.
ü ربط لوحة المفاتيح بالحاسوب.
ü ربط الفأرة بالحاسوب.
ü ربط جوال بجوال آخر.
وبالرغم من عدم إغفال المميزات العديدة التي توصلت لها ثورة المعلوماتية في الهاتف الجوال إلا أنه لا يمكن أيضاً تجاهل المخاطر الأمنية الحقيقية التي تسببت بها.
ماذا يحدث عند تشغيل الهاتف الجوال؟
عند تشغيل الجوال فإنه يستقبل إشارة تسمى بشيفرة نظام التعريف SID، وهنا يتم التعرف بين جهاز الجوال
ومحطة الإرسال، وبعد ذلك يقوم الجوال بمقارنة شيفرة التعريف الخاصة التي استقبلها ومقارنتها بتلك المخزنة في الجهاز، فإذا تمت المقارنة وتبين أنها نفس الشيفرة المتعارف عليها بين الجوال والمحطة، فإن الجوال يتعرف على الخلية التي سيتعامل معها.ويقوم الجوال بعدها بإرسال طلب تسجيل إلى مكتب التحويلات(MTSO) الذي يمكن محطة الإرسال من تعقب مكان تواجد الجوال، وتخزن بيانات الموقع في قاعدة البيانات لاستخدامها في اللحظة التي يأتيك فيها اتصال، وذلك لأنها تراقب دوما مكان الجوال والخلية التي تغطي الخدمة لتلك المنطقة المتواجد فيها الجوال. فالمعلومات التي يحصل عليها مكتب التحويلات من الجوال عند تشغيله هي:
الرقم التسلسلي الالكتروني (ESN ) وهو خاص بالجهاز الذي تستعمله، وكل جهاز له رقم يختلف عن الآخر، ورقم تعريف الجوال (MIN)، ومن خلال هذين الرقمين يتم تحديد هوية الشخص، وعن طريق الخلايا المنتشرة في المنطقة فإنه يتم تحديد مكان أي جهاز نقال بدقة عالية على سطح الأرض.
المعلومات للشخص المتجسس، منها:
ü قائمة بجميع الاتصالات التي قمت بها، سواءً كانت صادرة أو واردة، مع مدة كل مكالمة وموعدها بدقة.
ü نسخة من جميع رسائل الـ SMS التي قمت بإرسالها أو استقبالها.
ü نسخة من جميع عناوين مواقع الإنترنت التي قمت بزيارتها من جهازك الجوال.
ü معرفة مكانك الحالي بدقة على الخريطة.
ü الاستماع إلى كل مكالماتك بحيث يكون طرفاً ثالثاً في أي مكالمة صادرة أو واردة.
ü الاستماع إلى أية أصوات بالقرب من هاتفك حتى ولو لم تقم بأي اتصال، كأن تكون في اجتماع مثلاً وهاتفك الجوال بجانبك، يستطيع عندها الاستماع إلى ما يدور في الاجتماع كاملاً دون علمك.
ü تشغيل الكاميرا الأمامية أو الخلفية والتقاط الصور والاحتفاظ بها.
ü استخدام أي برنامج على هاتفك والحصول على نسخة من أي بيانات مخزنة عليه.
وسائل للحماية:.
معرفة كل هذه المعلومات عن أي شخص يعتبر كارثة واختراق كبير للخصوصية، لذلك كان من الضروري توضيح بعض الخطوات التي تساهم بشكل كبير في توفير الحماية والخصوصية لهاتفك الجوال، ويجب أن يُعلم أن الوسائل المذكورة هنا لا توفر الحماية التامة، بيد أنها تقلل من المخاطر:
ü قم بوضع كلمة سرية على لوحة مفاتيح الجوال بحيث لا يمكن لأحد استخدامه حال غيابك.
ü لا تعطِ هاتفك الجوال لأي شخص غير موثوق به.
ü لا تستقبل أي رسائل Bluetooth من أشخاص لا تعرفهم، وقم بإغلاق هذه الخاصية عند عدم الحاجة إليها.
ü ضبط الجهاز على وضع "غير قابل للاكتشاف " طوال الوقت، وعند الحاجة لتأسيس ارتباط يمكن تحويله إلى وضع "قابل للاكتشاف " ثم يعاد إلى الوضع السابق بعد ذلك.
ü تجنب تأسيس الارتباط في مكان عام.
ü عند صيانة الجوال، ابحث عن محلات أشخاص ثقات مؤتمنين.
ü استخدم برامج الحماية الخاصة بالجوال مثل Security Kaspersky Mobile.
ü في حال وجودك في اجتماع هام أو سري، قم بإغلاق الجوال وإخراج البطارية منه، والأفضل اترك الجوال دون أن تصطحبه لمكان الاجتماع.
من خلال السيطرة على الجوال واختراقه تستطيع الجهة المخترقة أن تحدد مكان وحركة المستهدف أو الضحية عند تنقله من مكان لآخر، وتقوم الخلايا بنقل المعلومات إلى الكمبيوتر المركزي الخاص بالشركة، الذي يقوم بتسجيل وأرشفة هذه المعلومات أولا بأول، وبذلك تكون تنقلات هذا الجهاز وحركته معروفة ومحفوظة وبدقة لحظة بلحظة في أرشيف على ذاكرة الجهاز المركزي، ويمكن الرجوع إليها في أي وقت، يشمل ذلك أيضا تحديد موقع طرفي الاتصال.
فإن كانت الجهة المخترقة جهة استخبارية فتستطيع الحصول على جميع المكالمات سواء السلكية أو اللاسلكية في أي وقت من السنة، من خلال الكمبيوتر المركزي، وتستطيع أيضا معرفة جميع الأرقام التي اتصلت بها واتصلت بك بزمنها الحقيقي، كذلك معرفة مكانك على الأرض، عن طريق الذبذبات التي يرسلها جوالك النقال من وإلى الخلايا المجاورة.
** على جبهة الرسائل القصيرة الــsms ، فإن هذه الخدمة هي نمط من الاتصالات التي ترسل نصاً بين الهواتف النقالة، أو من جهاز كمبيوتر إلى هاتف نقال. فعندما يرسل صديق لك رسالة يحتوي جهاز الكمبيوتر المركزي على مرشح ) فلتر( للكلمات، قادر على تمييز الكلمات وفرزها وتصنيفها، وذلك أثناء إجراء المكالمة بناء على قائمة من الكلمات الموضوعة مسبقا على الكمبيوتر، وتضم هذه الكلمات ما تختاره أجهزة المخابرات مثل ) سلاح، عبوة، رصاصة، رمان، عصفور، بزر... إلخ ( والمكالمات التي يتحدث أصحابها بهذه الكلمات، يتم فورا التنبه لها والاستماع لمضمونها، أيضا يستطيع الكمبيوتر أن يميز أي رسالة غامضة، وتحويلها إلى المراقبة.
** أما على جانب تقنية البلوتوث في الأجهزة المحمولة فله من الخطورة التي يجب التنبه لها.. فالبلوتوث هي تقنية لاسلكية تمكن من التواصل بين الأجهزة في مدى محدود، وهي تقنية منتشرة في أغلب الأجهزة الخلوية والكمبيوترات المحمولة لأنها تقدم سهولة التواصل بدون أسلاك، ويمكن استخدام تقنية البلوتوث لربط أنواع مختلفة من الأجهزة ببعضها مثل:
ü ربط هاتف جوال بسماعة الأذن.
ü ربط هاتف جوال بحاسوب محمول.
ü ربط جهاز حاسوب محمول بحاسوب عادي.
ü ربط لوحة المفاتيح بالحاسوب.
ü ربط الفأرة بالحاسوب.
ü ربط جوال بجوال آخر.
وبالرغم من عدم إغفال المميزات العديدة التي توصلت لها ثورة المعلوماتية في الهاتف الجوال إلا أنه لا يمكن أيضاً تجاهل المخاطر الأمنية الحقيقية التي تسببت بها.
ماذا يحدث عند تشغيل الهاتف الجوال؟
عند تشغيل الجوال فإنه يستقبل إشارة تسمى بشيفرة نظام التعريف SID، وهنا يتم التعرف بين جهاز الجوال
ومحطة الإرسال، وبعد ذلك يقوم الجوال بمقارنة شيفرة التعريف الخاصة التي استقبلها ومقارنتها بتلك المخزنة في الجهاز، فإذا تمت المقارنة وتبين أنها نفس الشيفرة المتعارف عليها بين الجوال والمحطة، فإن الجوال يتعرف على الخلية التي سيتعامل معها.ويقوم الجوال بعدها بإرسال طلب تسجيل إلى مكتب التحويلات(MTSO) الذي يمكن محطة الإرسال من تعقب مكان تواجد الجوال، وتخزن بيانات الموقع في قاعدة البيانات لاستخدامها في اللحظة التي يأتيك فيها اتصال، وذلك لأنها تراقب دوما مكان الجوال والخلية التي تغطي الخدمة لتلك المنطقة المتواجد فيها الجوال. فالمعلومات التي يحصل عليها مكتب التحويلات من الجوال عند تشغيله هي:
الرقم التسلسلي الالكتروني (ESN ) وهو خاص بالجهاز الذي تستعمله، وكل جهاز له رقم يختلف عن الآخر، ورقم تعريف الجوال (MIN)، ومن خلال هذين الرقمين يتم تحديد هوية الشخص، وعن طريق الخلايا المنتشرة في المنطقة فإنه يتم تحديد مكان أي جهاز نقال بدقة عالية على سطح الأرض.
المعلومات للشخص المتجسس، منها:
ü قائمة بجميع الاتصالات التي قمت بها، سواءً كانت صادرة أو واردة، مع مدة كل مكالمة وموعدها بدقة.
ü نسخة من جميع رسائل الـ SMS التي قمت بإرسالها أو استقبالها.
ü نسخة من جميع عناوين مواقع الإنترنت التي قمت بزيارتها من جهازك الجوال.
ü معرفة مكانك الحالي بدقة على الخريطة.
ü الاستماع إلى كل مكالماتك بحيث يكون طرفاً ثالثاً في أي مكالمة صادرة أو واردة.
ü الاستماع إلى أية أصوات بالقرب من هاتفك حتى ولو لم تقم بأي اتصال، كأن تكون في اجتماع مثلاً وهاتفك الجوال بجانبك، يستطيع عندها الاستماع إلى ما يدور في الاجتماع كاملاً دون علمك.
ü تشغيل الكاميرا الأمامية أو الخلفية والتقاط الصور والاحتفاظ بها.
ü استخدام أي برنامج على هاتفك والحصول على نسخة من أي بيانات مخزنة عليه.
وسائل للحماية:.
معرفة كل هذه المعلومات عن أي شخص يعتبر كارثة واختراق كبير للخصوصية، لذلك كان من الضروري توضيح بعض الخطوات التي تساهم بشكل كبير في توفير الحماية والخصوصية لهاتفك الجوال، ويجب أن يُعلم أن الوسائل المذكورة هنا لا توفر الحماية التامة، بيد أنها تقلل من المخاطر:
ü قم بوضع كلمة سرية على لوحة مفاتيح الجوال بحيث لا يمكن لأحد استخدامه حال غيابك.
ü لا تعطِ هاتفك الجوال لأي شخص غير موثوق به.
ü لا تستقبل أي رسائل Bluetooth من أشخاص لا تعرفهم، وقم بإغلاق هذه الخاصية عند عدم الحاجة إليها.
ü ضبط الجهاز على وضع "غير قابل للاكتشاف " طوال الوقت، وعند الحاجة لتأسيس ارتباط يمكن تحويله إلى وضع "قابل للاكتشاف " ثم يعاد إلى الوضع السابق بعد ذلك.
ü تجنب تأسيس الارتباط في مكان عام.
ü عند صيانة الجوال، ابحث عن محلات أشخاص ثقات مؤتمنين.
ü استخدم برامج الحماية الخاصة بالجوال مثل Security Kaspersky Mobile.
ü في حال وجودك في اجتماع هام أو سري، قم بإغلاق الجوال وإخراج البطارية منه، والأفضل اترك الجوال دون أن تصطحبه لمكان الاجتماع.