دروس إسرائيليّة في اختراق الهواتف

ليس كشف الأسرار من خصال أجهزة الاستخبارات، لكن ثمة في إسرائيل من يُعلن إنجازاته العلمية، ما يُمكّن من معرفة بعض القدرات الأمنية. وفي عام 2003، كشف 3 باحثين إسرائيليّين عن تمكّنهم من حل شيفرات الاتصالات الخلوية، مع ما يعنيه ذلك من قدرة على التحكم في شبكات الهاتف حسن عليق

رغم الكشف الأمني المتواصل عن الخروق الإسرائيلية لقطاع الاتصالات اللبناني، لا تزال الطبقة السياسية في لبنان تتعامل بخفة مع هذه الوقائع. بعض من اقتنعوا بذلك، لا يزالون قاصرين (أو مقصّرين) عن القيام بالإجراءات اللازمة لحماية قطاع الاتصالات اللبناني، أو لتحديد كامل ما تمكّن الإسرائيليون من القيام به حتى اليوم. لكن بعض السياسيين اللبنانيين لا يزالون مشكّكين في أصل الفكرة. ولم يتراجع هذا التشكيك، رغم ما كشفته الهيئة المنظمة للاتصالات ووزارة الاتصالات في المؤتمر الصحافي الذي دعت إليه لجنة الاتصالات النيابيّة، الشهر الماضي. وإذا كانت أيّ «وقائع» في لبنان تخضع لحسابات سياسية لبنانية تحوّل الأرقام إلى مجرد وجهة نظر، فإن الكلام الإسرائيلي في هذا المجال واضح وجليّ، ويعود إلى أكثر من سبع سنوات خلت، وبالتحديد إلى عام 2003. حينذاك، أعلن ثلاثة باحثين إسرائيليين توصّلهم إلى حل قواعد التشفير المعتمدة في أنظمة الهاتف الخلوي الـGSM، مع ما يعنيه ذلك من قدرة على التنصت والتلاعب بالبيانات وإجراء اتصالات من هواتف محدّدة من دون علم حامليها. الباحثون الإسرائيليّون الثلاثة هم ناثان كلر من معهد أينشتاين للرياضيات التابع للجامعة العبرية في القدس، وإلعاد باركان وإيلي بيهام، من قسم علوم الكمبيوتر في كلية الهندسة في معهد إسرائيل للتكنولوجيا في حيفا (معروف بـ«تخنيون»). وقدّم الباحثون الثلاثة دراستهم تلك في مؤتمر عقد في آب 2003 في جامعة كاليفورنيا الأميركية. وقد نشرت صحيفة «هآرتس» على موقعها الإلكتروني، يوم 3 أيلول 2003، مقالاً عما حقّقه العلماء الثلاثة. ضمّن الباحثون دراستهم شرحاً علمياً معقّداً ومفصّلاً للمعادلات التي تُمكّن من اختراق أنظمة الاتصالات الخلوية. وتكمن خلاصة هذه المعادلات في أنهم تمكّنوا من فك ألغاز التحديث الثالث للقاعدة الخوارزمية (A5/3) المستخدمة لتشفير المكالمات والرسائل النصية (SMS) في نظام الهاتف الخلوي (GSM)، والمستخدم في 70 في المئة من شبكات الاتصالات الخلوية في العالم (بينها لبنان). في بداية الدراسة، يُعرّف الباحثون الثلاثة نظام الـGSM (النظام العالمي للاتصالات المحمولة)، بأنه النظام الخلوي الأكثر استخداماً في العالم. «طُوّر النظام أواخر الثمانينيات، ونشرت أولى شبكاته في أوائل التسعينيات. كان الـGSM النظام الخلوي الأول الذي عُدّ بجدّ محميّاً من الناحية الأمنية، لوجود جهاز مشفّر الهاتف (بطاقة SIM ـــــ وحدة هوية المشترك). كانت الأنظمة الخلوية السابقة عملياً لا تتمتع بالأمن، وكانت بطريقة متزايدة موضوع نشاط إجرامي كالتنصّت على الاتصالات الخلوية واستنساخ الهاتف وسرقة الاتصال». وبعد شرح نظري مسهب لما توصلوا إليه، انتقل الباحثون الإسرائيليون إلى الحديث عن النتائج العملية لدراستهم، تحدثوا عما يمكن أيّ قرصان القيام به على شبكة الهاتف الخلوي، متى حاز الإمكانات العلمية لذلك. وخلص الباحثون الإسرائيليون إلى أن التطبيقات العملية للهجمات التي يمكن أيّ «قرصان» أن ينفّذها تنتج سيناريوهات عدة، مكتفين بتقديم أربعة من هذه السيناريوهات هي: التنصّت على المكالمة وخطف المكالمة وتعديل بيانات الرسائل (SMS) وسرقة الاتصال.

التنصت على المكالمة

تقول الدراسة إنّ «السيناريو الأكثر سذاجةً الذي يمكن أن يتوقّعه المرء هو التنصّت على المكالمات في الوقت الفوري. الاتصالات المشفرة المستخدمة لـGSM يمكن فك تشفيرها والتنصت عليها، بمجرد أن يحصل المهاجم على مفتاح التشفير، فيستطيع المهاجم ليس التصنت على المحادثة الصوتية فحسب، بل أيضاً سحب بيانات المحاثات ورسائل الـSMS. يمكن المهاجم أيضاً أن يسحب رسائل الفيديو والصور التي أُرسلت عبر الـGPRS».

خطف الاتصال

يستطيع المهاجم الحصول على مفتاح التشفير، ثم اللجوء إلى قطع محادثة الضحية (عبر إرسال إشارة بث أقوى من تلك التي يتلقّاها مستخدم الهاتف). وفي رأيهم، يمكن المهاجم، في أيّ وقت (حتى قبل أن يرن الهاتف) فصل هاتف الضحية والسيطرة على المحادثة، والوصول إلى حد تسيير المكالمة إلى هاتف آخر لم تكن الضحية تريد الاتصال به.

تعديل بيانات الرسائل

مجرد أن يُخطَف الاتصال، يتحكم المهاجم في المحتوى، من ضمنه محتوى رسائل الـSMS. ويمكن المهاجم أن يتنصت على محتويات بيانات الرسائل التي بعث بها الشخص المستهدف بالهجوم، وإرسال النسخة الخاصة به. يمكن المهاجم أيضاً أن يوقف تلقي الرسالة أو حتى إرسال رسالة الـSMS الخاصة به. سرقة الاتصال ـــ استنساخ متميز كان يُعتقد أن الـGSM آمن ضد سرقة الاتصالات، إلا أنّ المهاجم يستطيع إجراء اتصالات على حساب الضحية. وبحسب الدراسة، بإمكان المهاجم أن يوهِم شبكة الهاتف الخلوي بأنه الضحية، من خلال إجبار هاتف الأخير على إرسال مفاتيح التحقق من الهوية إلى مركز التحكم في الشبكة. وتؤكد الدراسة أن هجوماً مماثلاً يصعب أن تكتشفه أنظمة الحماية في الشبكة، لكونها تنظر إليه باعتباره ولوجاً طبيعياً. في هذه الحالة، «لا يرن هاتف الضحية ولا تظهر لديه أيّ إشارة بأن ثمة من سرق اتصالاته». وبعد ذكر هذه السيناريوهات، ينتقل الباحثون الإسرائيليون للحديث عن كيفية تمكّن المهاجم من تحديد هاتف الضحية. وأبرز ما يُستخدَم في هذه الحالة، وهو المحطة المزيفة، وكناية عن جهاز صغير يُوضَع في موقع محدد، يتلقّى إشارات الهواتف الخلوية التي تتعامل معه كما لو أنه «عمود إرسال»، فيما أعمدة الإرسال تتعامل معه كما لو أنه هاتف خلوي. وفي هذا الإطار، لا بد من التذكير بما كشفته مديرية استخبارات الجيش اللبناني، بالتعاون مع جهاز أمن المقاومة عام 2009، عندما أوقِف المواطن اللبناني جودت خ. (من مدينة طرابلس) بعد الاشتباه في تعامله مع الاستخبارات الإسرائيلية. وقد اعترف جودت خلال التحقيق معه بأن الاستخبارات الإسرائيلية زرعت داخل سيارته جهازاً لرصد الاتصالات الهاتفية، وكانت تكلفه بالتوجه إلى أماكن محددة من الضاحية الجنوبية لبيروت، وركن سيارته في تلك الأماكن. تضيف الدراسة إن هذه التقنية تمكّن المهاجم من الاستيلاء على حركة عدد من الهواتف الخلوية، ثم القيام بغربلتها قبل التوصل إلى تحديد رقم الضحية. بعد ذلك، يُعيد المهاجم الهواتف غير المستهدفة إلى الشبكة، ليركّز عمله حصراً على هاتف الضحية. كذلك يشير العلماء الإسرائيليون في دراستهم إلى قدرة المهاجم على البعث برسالة نصية غير مكتملة، كواحد من أساليب تمييز هاتف الضحية. إذ إن الهاتف المستهدف لن يُظهِر لحامله في هذه الحالة أنه تلقى رسالة. أكثر ما يلفت الأنظار في الدراسة الإسرائيلية المنشورة عام 2003، والمعدّلة عام 2006، هو أن الباحثين يتحدثون عن قرصان هاوٍ بإمكانه القيام بكل ما ذُكر. أضف إلى ذلك أنهم عندما يتحدثون عن سرقة الاتصالات، فإنهم يذكرون ذلك في سياق سعي بعض الأشخاص إلى إجراء اتصالات على حساب آخرين، من دون أن يذكر الباحثون أيّ استخدام أمني لهذه التقنيات. والسؤال الذي لا بد من طرحه، هو عما يمكن أن يقوم به في هذه الحالة جهاز استخباري يملك معدات وأجهزة شديدة التطور، وإمكانات مالية وبشرية ضخمة. هذا مع الأخذ بالحسبان أنّ من يتابعون الشؤون الأمنية والعسكرية في إسرائيل يؤكدون أنّ الاستخبارات الإسرائيلية لا تكشف عن إنجاز علمي وتقني لها إلا بعد سنوات من تحقيقه. وهي عندما تفعل ذلك، تكون قد انتقلت من زمن إلى ما هو أكثر تطوراً منه وأعقد.

يمكن الاطلاع على الدراسة المعدلة عبر الرابط الآتي:http://www.cs.technion.ac.il/users/wwwb/cgi-bin/tr-get.cgi/2006/CS/CS-20...

أسرار الأمن القومي

أحد معدّي الدراسة الإسرائيليّة عن فك تشفير الهواتف الخلويّة، إيلي بيهام، صار منذ عام 2008 رئيساً لقسم دراسات الكومبيوتر في معهد «تخنيون» بحيفا. وقبل نيله شهادة الدكتوراه، كان يعمل بإشراف الباحث الإسرائيلي المعروف، آدي شامير، أحد المؤسّسين الثلاثة لشركة (RSA) الإسرائيلية، المعروفة عالمياً بتصنيع أنظمة التشفير ونظم الحماية لشبكات الاتصالات، والمستخدم بعضها في لبنان. وشارك شامير في المؤتمر الذي عقد في جامعة كاليفورنيا عام 2003، والذي قدم خلاله طلابه بحثهم الذي تضمّن توصلهم إلى حل القواعد الخوارزمية الخاصة بتشفير الاتصالات الخلوية والرسائل النصية. ويُعد إيلي بيهام من أبرز العاملين في مجال دراسات التشفير في العالم، وهو أحد الذين تمكّنوا من حل شيفرات في عالم الاتصالات الخلوية، علماً بأن وكالة الأمن القومي الأميركي كانت قد سعت للحفاظ على سرية هذه الشيفرات.

العدد ١٢٩٥ الاثنين ٢٠ كانون الأول ٢٠١٠

الأكثر قراءة