مراقبة الهاتف المحمول هل المخابرات تشوف رسايلنا

كيف يتم مراقبة الهاتف المحمول من قبل المخابرات
كيف يتم مراقبة الهاتف المحمول من قبل المخابرات

هل المخابرات تشوف رسايلنا قد تتضمن مراقبة الهواتف المحمولة (المعروفة أيضًا باسم تجسس الهاتف المحمول ) التتبع والتنصت والمراقبة والتنصت وتسجيل المحادثات والرسائل النصية على الهواتف المحمولة . كما يشمل أيضًا مراقبة تحركات الأشخاص ، والتي يمكن تتبعها باستخدام إشارات الهاتف المحمول عند تشغيل الهواتف. 

المراقبة الجماعية للهواتف المحمول

أجهزة الراي اللادغة

أجهزة StingRay هي تقنية تحاكي برج الهاتف الخلوي ، مما يتسبب في توصيل الهواتف المحمولة المجاورة وتمرير البيانات عبرها بدلاً من الأبراج الشرعية. هذا غير مرئي للمستخدم النهائي ، ويسمح لمشغل الجهاز بالوصول الكامل إلى أي بيانات متصلة. هذا شكل من أشكال هجوم رجل في الوسط .

كيف اعرف جوالي مراقب تستخدم وكالات إنفاذ القانون StingRays لتتبع تحركات الأشخاص واعتراض وتسجيل المحادثات والأسماء وأرقام الهواتف والرسائل النصية من الهواتف المحمولة. يستلزم استخدامها مراقبة وجمع البيانات من جميع الهواتف المحمولة داخل المنطقة المستهدفة.  وكالات إنفاذ القانون في ولاية كاليفورنيا الشمالية وتشمل التي تم شراؤها الأجهزة الرأي اللاسع و زارة اوكلاند الشرطة ، قسم شرطة سان فرانسيسكو ، وزارة ساكرامنتو شريف مقاطعة ، إدارة شرطة سان خوسيه وإدارة شرطة فريمونت. استخدام قسم شرطة فريمونت لجهاز StingRay بالشراكة مع إدارة شرطة أوكلاند ومكتب المدعي العام لمقاطعة ألاميدا.

يحمي التشفير من طرف إلى طرف مثل Signal Messenger حركة المرور من أجهزة الراي اللساع عبر استراتيجيات التشفير . برج خلوي نموذجي مركب على خطوط كهربائية.

تفريغ البرج

تفريغ البرج هو مشاركة معلومات التعريف من قبل مشغل برج خلوي ، والتي يمكن استخدامها لتحديد مكان وجود فرد معين في وقت معين. بينما يتحرك مستخدمو الهاتف المحمول ، ستتصل أجهزتهم بالأبراج الخلوية القريبة من أجل الحفاظ على إشارة قوية حتى أثناء عدم استخدام الهاتف بنشاط.  تسجل هذه الأبراج معلومات تحديد الهوية حول الهواتف المحمولة المتصلة بها والتي يمكن استخدامها بعد ذلك لتتبع الأفراد. 

في معظم الولايات المتحدة ، يمكن للشرطة الحصول على أنواع كثيرة من بيانات الهاتف المحمول دون الحصول على أمر قضائي. تظهر سجلات تطبيق القانون أنه يمكن للشرطة استخدام البيانات الأولية من مكب نفايات البرج لطلب أمر محكمة آخر للحصول على مزيد من المعلومات ، بما في ذلك العناوين وسجلات الفواتير وسجلات المكالمات والنصوص والمواقع. 

المراقبة المستهدفة

ثغرات البرامج

يمكن إنشاء أخطاء الهاتف المحمول عن طريق تعطيل ميزة الرنين على الهاتف المحمول ، مما يسمح للمتصل بالاتصال بهاتف للوصول إلى الميكروفون والاستماع. أحد الأمثلة على ذلك كان خطأ مجموعة FaceTime .

في الولايات المتحدة ، استخدم مكتب التحقيقات الفدرالي “البق المتجول” ، والذي يستلزم تفعيل الميكروفونات على الهواتف المحمولة لتمكين مراقبة المحادثات.

برنامج التجسس على الهاتف المحمول

برنامج التجسس على الهواتف المحمولة هو نوع من برامج التنصت والتتبع والمراقبة للهواتف المحمولة والتي يتم تثبيتها خلسة على الهواتف المحمولة. يمكن لهذا البرنامج تمكين سماع المحادثات وتسجيلها من الهواتف التي تم تثبيتها عليها. يمكن تنزيل برامج التجسس على الهواتف المحمولة على الهواتف المحمولة. يتيح برنامج التجسس على الهاتف المحمول مراقبة أو مطاردة الهاتف المحمول المستهدف من مكان بعيد باستخدام بعض الأساليب التالية:

  • السماح بالمراقبة عن بعد لموقع الهاتف المحمول المستهدف في الوقت الحقيقي على الخريطة
  • تمكين الميكروفونات عن بعد لالتقاط المحادثات وإعادة توجيهها. يمكن تنشيط الميكروفونات أثناء المكالمة أو عندما يكون الهاتف في وضع الاستعداد لالتقاط المحادثات بالقرب من الهاتف المحمول.
  • تلقي التنبيهات عن بعد و / أو الرسائل النصية في كل مرة يقوم فيها شخص ما بطلب رقم على الهاتف المحمول
  • قراءة الرسائل النصية وسجلات المكالمات عن بعد

يمكن لبرامج التجسس على الهواتف المحمولة تمكين الميكروفونات على الهواتف المحمولة عندما لا يتم استخدام الهواتف ، ويمكن تثبيتها بواسطة مزودي خدمات الهاتف المحمول.

التنصت

يُعد إخفاء الهاتف الخلوي عن قصد في مكان ما تقنية تنصت. تعتمد بعض أخطاء الهواتف المحمولة المخفية على نقاط اتصال Wifi ، بدلاً من البيانات الخلوية ، حيث “يستيقظ” برنامج rootkit المتتبع بشكل دوري ويسجل الدخول إلى نقطة اتصال wifi عامة لتحميل بيانات التعقب على خادم إنترنت عام.

اعتراض قانوني

قد تقوم الحكومات أحيانًا بمراقبة اتصالات الهاتف المحمول بشكل قانوني – وهو إجراء يُعرف بالاعتراض القانوني .

في الولايات المتحدة ، تدفع الحكومة لشركات الهاتف مباشرة لتسجيل وجمع الاتصالات الخلوية من أفراد محددين. يمكن لوكالات تطبيق القانون الأمريكية أيضًا تتبع تحركات الأشخاص بشكل قانوني من إشارات هواتفهم المحمولة عند الحصول على أمر من المحكمة للقيام بذلك.

بيانات الموقع في الوقت الفعلي

في عام 2018 ، أعلنت شركات الهواتف المحمولة في الولايات المتحدة ، AT&T ، و Verizon ، و T-Mobile ، و Sprint ، التي تبيع بيانات الموقع في الوقت الفعلي للعملاء علنًا أنها ستوقف مبيعات البيانات هذه لأن لجنة الاتصالات الفيدرالية وجدت أن الشركات كانت مهملة في حماية الخصوصية الشخصية لبيانات عملائها. يستخدم مجمعو المواقع ، وصائدو المكافآت ، وغيرهم ، بما في ذلك وكالات إنفاذ القانون التي لم تحصل على أوامر تفتيش ، هذه المعلومات. خلص رئيس لجنة الاتصالات الفيدرالية أجيت باي إلى أن شركات النقل انتهكت على ما يبدو القانون الفيدرالي. ومع ذلك ، خلال عام 2019 ، استمرت شركات النقل في بيع بيانات الموقع في الوقت الفعلي. خلال أواخر فبراير 2020 ، كانت لجنة الاتصالات الفيدرالية تطلب غرامات على شركات النقل في القضية.

تكرارات

في عام 2005 ، أُبلغ رئيس وزراء اليونان أن هواتفه المحمولة التي تضم أكثر من 100 شخص من كبار الشخصيات وعمدة أثينا قد تعرضت للتنصت. Kostas Tsalikidis ، موظف في شركة Vodafone-Panafon ، متورط في الأمر باستخدام منصبه كرئيس لتخطيط شبكة الشركة للمساعدة في التنصت.تم العثور على تساليكيديس مشنوقًا في شقته في اليوم السابق لإخطار القادة بالتنصت ، والذي تم الإبلاغ عنه على أنه “انتحار واضح”.

تم عرض الثغرات الأمنية داخل نظام التشوير رقم 7 (SS7) ، المسمى نظام تشوير القنوات المشترك 7 (CCSS7) في الولايات المتحدة وإشارات القنوات المشتركة بين المكاتب 7 (CCIS7) في المملكة المتحدة ، في مؤتمر Chaos Communication ، هامبورغ في عام 2014.

كشف

قد تتضمن بعض المؤشرات على حدوث مراقبة محتملة للهاتف المحمول حدوث استيقاظ الهاتف المحمول بشكل غير متوقع ، واستخدام الكثير من وحدة المعالجة المركزية عندما يكون في وضع الخمول أو عندما لا يكون قيد الاستخدام ، أو سماع أصوات نقر أو صفير عند إجراء محادثات وتكون لوحة الدائرة في الهاتف دافئة على الرغم من الهاتف لا يتم استخدامه. ومع ذلك ، يمكن أن تكون طرق المراقبة المعقدة غير مرئية تمامًا للمستخدم وقد تكون قادرة على تجنب تقنيات الكشف المستخدمة حاليًا من قبل الباحثين الأمنيين ومقدمي النظام البيئي. 

منع

تشمل التدابير الوقائية ضد مراقبة الهواتف المحمولة عدم فقدان أو السماح للغرباء باستخدام الهاتف المحمول واستخدام كلمة مرور الوصول. بعد إيقاف تشغيل الهاتف ثم إزالته أيضًا عند عدم استخدامه أسلوبًا آخر. قد يعمل التشويش أو قفص فاراداي أيضًا ، حيث يؤدي هذا الأخير إلى تجنب إزالة البطارية. حل آخر هو الهاتف المحمول مع مفتاح مادي (كهربائي) ، أو مفتاح إلكتروني معزول يفصل الميكروفون ، والكاميرا بدون تجاوز ، مما يعني أنه يمكن تشغيل المفتاح بواسطة المستخدم فقط – لا يمكن لأي برنامج توصيله مرة أخرى.