آیا ممکن است بدون نصب هیچ برنامهای، موقعیت مکانی شما از طریق شبکه موبایل ردیابی شود؟ گزارش جدید نشان میدهد پاسخ مثبت است و حتی نگرانکنندهتر از تصور رایج کاربران باشد.
بسیاری فکر میکنند تا زمانی که اپلیکیشن مشکوکی نصب نکنند، در امان هستند؛ اما واقعیت این است که بخشی از تهدیدها اصلاً به گوشی مربوط نمیشود و مستقیماً از دل زیرساخت شبکههای مخابراتی میآید. گزارش اخیر منتشرشده توسط TechCrunch، بر پایه تحقیقات منابع امنیتی نشان میدهد که برخی شرکتهای فعال در حوزه نظارت، با سوءاستفاده از ضعفهای قدیمی شبکه اپراتورها، توانستهاند موقعیت کاربران را بدون هیچ نشانهای روی گوشی آنها ردیابی کنند.
برخی اپراتورها شریک دزد و رفیق قافلهاند؟
پژوهشگران از شناسایی دو کمپین مجزای جاسوسی خبر دادهاند که از آسیبپذیریهای شناختهشده در زیرساخت جهانی مخابرات برای ردیابی کاربران استفاده میکنند. به گفته آنها، این موارد احتمالاً تنها بخش کوچکی از یک اکوسیستم بزرگتر هستند که در آن شرکتهای نظارتی بهدنبال دسترسی به شبکههای مخابراتی برای جمعآوری دادههای مکانیاند.
این یافتهها توسط مؤسسه Citizen Lab منتشر شده که نهادی شناختهشده در حوزه حقوق دیجیتال است. سیتیزن لب در گزارش خود توضیح میدهد که عاملان این حملات بهصورت «شرکتهای سایه» فعالیت میکنند؛ این بدان معناست که شرکتهای مذکور با ظاهری شبیه اپراتورهای قانونی، به شبکه دسترسی گرفته و از آن برای ردیابی اهداف استفاده کردهاند.
بررسیها نشان میدهد هر دو کمپین از دسترسی به سه اپراتور مشخص استفاده کردهاند که عملاً بهعنوان نقاط ورود و عبور ترافیک نظارتی عمل میکردند. لیست این اپراتورها عبارت است از:
- 019Mobile (در اسرائیل)
- Tango Networks U.K. (در بریتانیا)
- Airtel Jersey (در جزایر جرزی، تحت مالکیت شرکت Sure)
به گفته پژوهشگران، این دسترسی به شرکتهای نظارتی و مشتریان دولتی آنها اجازه میداده فعالیت خود را پشت زیرساخت این اپراتورها پنهان کنند. البته در پاسخ به گزارش حاضر، شرکت Sure هرگونه همکاری آگاهانه در این زمینه را رد کرده، اما دو اپراتور دیگر پاسخی ندادهاند.
![]()
آیا پای دولتها در میان است؟
گزارش تککرانچ همچنین مطرح میکند که یکی از این کمپینها در طول چند سال و در سطح جهانی فعال بوده و اهداف متعددی را در کشورهای مختلف دنبال کرده است. این موضوع نشان میدهد که احتمالاً چندین دولت از این زیرساخت برای اهداف خود استفاده کردهاند.
به بیان ساده، یک شرکت خصوصی ابزار و دسترسی لازم را فراهم کرده و مشتریان دولتی از آن برای ردیابی استفاده کردهاند. گزارش تأکید میکند که این عملیاتها کاملاً هدفمند، سازمانیافته و دارای منابع مالی قابل توجه بودهاند.
همچنین برخی نشانهها به یک شرکت فعال در حوزه «اطلاعات مکانی» با منشأ اسرائیلی اشاره دارد که تا به حا نام آن بهصورت رسمی اعلام نشده است. در این حوزه، شرکتهایی مانند Circles (وابسته به NSO Group)، Cognyte و Rayzone از بازیگران شناختهشده محسوب میشوند، اما ارتباط مستقیم آنها با این پرونده تأیید نشده است.
ریشه ماجرا: ضعفهای قدیمی در شبکه موبایل
اما اگر به دنبا پاسخ این سوال هستید که روش کار این کمپینهای نفوذ چطور است باید اشاره کنیم که بخش مهمی از این سوءاستفادهها به پروتکل قدیمی SS7 برمیگردد؛ سیستمی که سالها ستون فقرات ارتباط بین اپراتورها در شبکههای 2G و 3G بوده است. مشکل اصلی SS7 این است که در آن امکان احراز هویت درخواستدهنده اطلاعات وجود نداشته و دادهها نیز رمزنگاری نمیشوند.
در نتیجه، هر عاملی که به شبکه مخابراتی دسترسی پیدا کند، میتواند به اطلاعات حساسی مانند موقعیت مکانی کاربران دسترسی داشته باشد. البته باید اضافه کنیم که این ضعف سالهاست شناخته شده و حتی در برخی موارد توسط دولتها و شرکتها مورد سوءاستفاده قرار گرفته است.
اگرچه در این زمینه، پروتکل جدیدتر Diameter برای شبکههای 4G و 5G معرفی شده، اما گزارش Citizen Lab نشان میدهد که در عمل، این سیستم همیشه بهدرستی و کامل پیادهسازی نمیشود. در نتیجه، مهاجمان همچنان میتوانند از مسیرهای قدیمی مانند SS7 استفاده کنند.
دو روش متفاوت برای یک هدف
منبع این خبر همچنین در خصوص روشهای حمله نیز میگوید که در کمپین اول، مهاجمان مستقیماً از ضعفهای SS7 استفاده میکردند و در صورت نیاز به سراغ Diameter میرفتند. اما کمپین دوم رویکرد متفاوتی را اتخاذ کرده است.
در این روش، پیامکهای سیستمی خاصی به سیمکارت کاربر ارسال میشود که خود کاربر قادر به مشاهده آنها نیست. این پیامها معمولاً برای مدیریت شبکه استفاده میشوند، اما در اینجا بهگونهای طراحی شدهاند که گوشی را به ابزار ردیابی تبدیل کنند.
جالب است بدانید که این حمله به هیچعنوان بدیع و خاص نیست و پیشتر در سال ۲۰۱۹ با نام SIMjacker معرفی شده بود.
به گفته پژوهشگران، انواع دیگر این حملات نهتنها جدید نیستند، بلکه نسبتاً رایج بوده و در عین حال شناسایی آنها بسیار دشوار است. در گزارش حاضر تأکید شده که این دو کمپین تنها بخش کوچکی از یک تصویر بسیار بزرگتر هستند:
ما فقط روی دو نمونه از میان میلیونها حمله در سراسر جهان تمرکز کردهایم.













نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت