التنصت
تنصت
Eavesdropping -
غسان شدود
يمكن تعريف التنصت eavesdroppingعلى أنه التسمُّع إلى محادثات الآخرين من دون موافقتهم، والتنصت في الاتصالات هو اعتراض المعطيات المنقولة عبر الشبكات الحاسوبية، أو بين مكونات نظم الحوسبة بطرائق غير مشروعة، ومن دون علم الجهات المعنية بها.
أشكال التنصت
للتنصت أوجه عديدة، منها:
1. اعتراض المعطيات المتبادلة بين مكونات نظم الحوسبة.
2. التنصت على المكالمات الهاتفية سواء كانت شبكات الاتصال من نوع الهاتف الأرضي أم الخلوي اللاسلكي أم الفضائي.
3. التنصت على اتصالات الائتمار (المسموع والمرئي) من بعد.
4. التقاط الطرود الشبكية في أثناء تبادلها بين طرفي الاتصال عبر الشابكة (الإنترنت).
5. التنصت على الشبكات الشخصية.
6. التنصت على الشبكات المحلية السلكية واللاسلكية.
7. اعتراض البريد الإلكتروني.
8. اعتراض الرسائل الآنية.
أدوات التنصت
تختلف التقنيات المستخدمة في التنصت وفق التقنيات المستخدمة في تبادل البيانات والاتصالات.
1. مكونات الحاسوب: يمكن التقاط المعطيات المتبادلة بين مكونات الحاسوب ولا سيما وحدات الإدخال والإخراج، ووحدة المعالجة والذاكرة لدى استخدام الأدوات المناسبة. وتعتمد أغلب تقنيات التنصت المعروفة لالتقاط المعطيات على ثلاثة أنواع من الانبعاثات: انبعاثات كهرطيسية electromagnetic emanations، وانبعاثات ضوئية optical emanations، وانبعاثات صوتية acoustic emanations:
أ. الانبعاثات الكهرطيسية: تُصدر جميع مكونات الحاسوب أمواجاً كهرطيسية ترتبط مباشرة بالمعطيات المنقولة عبرها أو المعالجة فيها. وقد أظهرت الأبحاث الأكاديمية المنشورة أنه يمكن التقاط هذه الأمواج باستخدام لاقط وراسم إشارة oscilloscope، وإعادة توليد المعطيات المرتبطة بها. فقد تمكن فان إيك Van Eck في العام 1985 من التقاط موجات مولدة من شاشة حاسوب مكونة من صمام أشعة مهبطية (CRT) Cathode Ray Tube، وإعادة توليد الصورة التي تظهر على شاشة جهاز تلفاز موجود على بعد عدة مئات الأمتار من الحاسوب المذكور، باستخدام تقنيات رخيصة ومتوفرة في الأسواق. كذلك استطاع ماركوس كوهن Markus Kuhn - بطريقة مشابهة- إعادة تشكيل النص الذي يظهر على شاشة إظهار بلورية سائلة Liquid Crystal Display (LCD) من مسافة عشرة أمتار انطلاقاً من الأمواج الملتقطة من الكبل الواصل بين الشاشة والحاسوب. وفي العام 2009 تمكن فواغنو Vuagnoux وباسيني Pasini من التقاط بيانات مدخلة عن طريق أنواع مختلفة من لوحات المفاتيح.
ب. الانبعاثات الضوئية: يمكن مراقبة ما يعرض على شاشة الحاسوب من بُعد عبر زجاج النافذة أو أي آلة تصوير موجودة في غرفة الحاسوب. ويمكن أن تتم المراقبة ولو لم تكن الشاشة موجهة باتجاه النافذة أو آلة التصوير، وذلك من خلال انعكاسات صورة الشاشة عن أغراض موجودة بالقرب من الشاشة (نظارات، فنجان، قارورة ماء أو غيرها)، كما يمكن التقاط هذه الانعكاسات باستخدام منظار وآلة تصوير. كذلك يمكن الحصول على المعطيات المرسلة عبر الأجهزة الشبكية المزودة بديود باعث للضوء "لِدّ" (LED) Light Emitting Diode لدى تسجيل وميض اللِدّ المرتبط مباشرةً بالمعطيات المرسلة عبر الجهاز.
ج. الانبعاثات الصوتية: يصدر الضغط على أزرار لوحة المفاتيح أصواتاً مميزة لكل مفتاح. وقد تم تسجيل الأصوات الصادرة عن لوحات مفاتيح نقرية باستخدام مسجل صوتي، ومعالجة التسجيل واستخلاص ما نسبته 80% من البيانات المدخلة عن طريق لوحات المفاتيح.
2- شبكات الخلوي النقال: تركز أغلب معايير شبكات الخلوي النقال مثل النظام العام للاتصالات النقالة Global System for Mobile communications (GSM)، وخدمة الاتصالات النقالة العامة Universal Mobile Telecommunications Service (UMTS)، والتطوير الطويل الأمد Long-Term Evolution (LTE) على تأمين سرية الاتصال ما بين جهاز الهاتف النقال (الخلوي) ومحطات الإرسال-الاستقبال التي ترتبط بها هواتف المشتركين بالشبكة لإجراء الاتصالات، ويصبح التنصت سهلاً على المكالمات الهاتفية عندما يختار مشغل هذه الشبكات عدم حماية الاتصال على القناة الراديوية أو بقية الوصلات ما بين مكونات الشبكة. كذلك يمكن التنصت على المكالمات عن طريق دس برامج تجسس في أجهزة الهواتف الذكية تسمح للمتنصت بالاستماع للمكالمات الجارية، ونقل بيانات جهاز الهاتف إلى مخدمات على الشبكة. كذلك تسمح برامج التجسس بالتنصت على الأحاديث التي تدور في جوار الهاتف من خلال تفعيل اللاقط الصوتي microphone الخاص بالهاتف. كما تسمح الثغرات الأمنية الموجودة في منظومة الإشعار رقم7 ((SS77Signaling System No للمخترقين بقراءة الرسائل النصية والتنصت على المكالمات الهاتفية ومعرفة موقع الهاتف الخلوي من خلال النفاذ إلى منظومات SS7 ومعرفة رقم الهاتف الخلوي المراد التنصت عليه.
3. شبكات الهاتف: يعد التنصت على شبكات الهاتف التقليدية من أسهل أنواع التنصت، إذ يكفي الوصول فيزيائياً إلى خط الهاتف، أو إلى علب توزيع الخطوط الهاتفية القريبة من المنازل، أو إلى المقسم أو مركز الاتصالات، وربط جهاز هاتف أو مرسل راديوي على الخط المراد التنصت عليه. ويمكن أيضاً التنصت على المكالمات الهاتفية التي تجرى عن طريق هاتف لاسلكي من خلال استخدام جهاز الاستقبال المناسب القريب من جهاز الهاتف.
4. الشبكات الشخصية: تعتمد أغلب شبكات الاتصال الشخصية تقنيات بلوتوث bluetooth. ويوجد عدد من الأدوات التي تستخدم للتنصت على الاتصالات بين جهازي بلوتوث، ومن هذه الأدوات الأداة Crackle التي تستغل ثغرة في إجرائية الارتباط بين جهازين، وتسمح باسترجاع مفاتيح التعمية وفك تشفير المعطيات المحمية المتبادلة بين طرفي الاتصال. وهناك أيضاً الأداة Car Whisperer التي تسمح للمتنصت باستقبال المكالمة ما بين الهاتف النقال وسماعة البلوتوث.
5. الشبكات اللاسلكية المحلية: يعد المعيار IEEE 802.11 بإصداراته المختلفة من أكثر التقنيات المستخدمة في هذا النوع من الشبكات. ويمكن لأي شخص لديه بطاقة شبكية متوافقة مع هذا المعيار وضع البطاقة الشبكية في حالة مراقبة، ومن ثَم ستكون جميع المعطيات المتبادلة وفق هذا المعيار في جوار البطاقة الشبكية عرضة للتنصت، في حال لم تكن محمية بإحدى آليات الحماية المعروفة، مثل تلك الموصّفة في IEEE 802.11
6. شبكات المعطيات: قد يكون اعتراض المعطيات المتبادلة بوساطة الشبكات الحاسوبية من أسهل عمليات الاعتراض، سواء كان التبادل بوساطة شبكات محلية أم بوساطة الإنترنت، وذلك في حال غياب آليات الحماية المناسبة. ففي الشبكات المحلية مثلاً يكفي أن يمتلك المخترق حاسوباً موصولاً بالشبكة المحلية وإحدى برمجيات التقاط المرور الشبكي، مثل Wireshark وTcpdump، حتى يحصل على جميع البيانات المتبادلة داخل الشبكة.
أمثلة على التنصت
أ. جمع كل شيء: في حزيران من العام 2013 كشف إدوارد سنودن Edward Snowden - المتعاقد في حينه مع وكالة الأمن الوطني في الولايات المتحدة الأمريكية - أن عمل الوكالة لم يقتصر على مراقبة الاتصالات على المستوى العالمي، وإنما تعدى ذلك إلى جمع البيانات الشخصية وبيانات الاتصالات المتعلقة بمواطني الولايات المتحدة الأمريكية، وذلك من خلال النفاذ المباشر إلى مخدمات كبريات شركات الاتصالات والإنترنت، مثل Google وYahoo وMicrosoft وFacebook، وغيرها.
ب. التنصت من خلال الأجهزة المنزلية: لم يعد التنصت مقتصراً على وسائل الاتصال والحوسبة، ولكنه توسع ليشمل الأجهزة المنزلية الذكية. ففي الشهر السادس من العام 2019 أثيرت مشكلة في فرنسا حول طباخ (جهاز طبخ) Monsieur Cuisine Connect قابل للاتصال بالإنترنت، حيث اكتشف لاقط صوت غير مفعل وغير معلن عنه ضمن المواصفات الفنية للطباخ ومخبأ تحت غطاء لدائني (بلاستيكي) بجانب لوحة مفاتيح التحكم بالطباخ، غير أنه يمكن تفعيل ذلك اللاقط من بعد، ومن دون علم مالك الطباخ، والتنصت على كل ما يجري في جوار الجهاز. وفي بداية العام المذكور "2019" أثيرت مشكلة مشابهة تتعلق بجهاز Google للإنذار Nest Secure Alarm حيث تبين أن الجهاز مجهز بلاقط صوت غير معلن عنه ضمن المواصفات الفنية للجهاز.
مراجع للاستزادة:- N. Alsafwani, M. Al-Rawi, Simulation Study of Eavesdropping and Wormhole Attacks: In Mobile Ad Hoc Network, Scholars&https://arab-ency.com.sy/scitech/details/170149#39; Press, 2021. - N. Arastouei, M. Jensen, K. Rannenberg , Privacy Technologies and Policy: 13th Annual Privacy Forum, APF 2025, Frankfurt am Main, Germany, Springer, 2025. - B. Hämmerli, L. Kunczik, S, Pickl, Udo Helmbrecht,W. Hommel, Critical Information Infrastructures Security, Springer Nature Switzerland, 2023. - P. Mitra, Recent Trends in Communication Networks , IntechOpen, 2020. - L. Peterson, Cybersecurity for Beginners: A Сomprehensive Guide on Protecting Against Digital Threats in the Modern World, Independently published,2024. - L. Viganò, T. Groß, Socio-Technical Aspects in Security and Trust, Springer International Publishing, 2021. |
- التصنيف : كهرباء وحاسوب - النوع : كهرباء وحاسوب - المجلد : المجلد العاشر، طبعة 2025، دمشق مشاركة :