---
slug: "ky3ckh"
title: "المشغلون الشبح: كيف استُغلت اتصالات إسرائيلية لتعقب مواطنين في أكثر من 10 دول."
excerpt: "كشفت هآرتس و سيتيزن لاب عن استغلال بنية اتصالات إسرائيلية لتعقب مواطنين في 10 دول، بدون اختراق مباشر للأجهزة. أصبحت معالجة المكالمات والرسائل عبر شبكات الهاتف خطرا على خصوصية المستخدمين، حيث يمكن استغلالها لتحديد مواقع الهواتف دون علم أصحابها."
category: "general"
imageUrl: "https://cdn.hatrek.co/imgs/14de0edd93a91c7a.webp"
readTime: 3
---

فيما يشبه لائحة اتهام جديدة لسوق المراقبة المرتبط بإسرائيل، كشفت هآرتس أن بنية تحتية للاتصالات الإسرائيلية استُخدمت لتعقب مواطنين في أكثر من 10 دول، عبر استغلال أنظمة كان يفترض أن تخدم التجوال والاتصال. وأوضحت الصحيفة استنادا إلى تقرير حديث لمجموعة "سيتيزن لاب" المتخصصة في الأمن الرقمي، أن هذه العمليات تقوم على استغلال ما يسميه التقرير "طبقة خفية" في الاتصالات العالمية.

ويطلق تقرير سيتيزن لاب على هذه الجهات وصف "المشغلين الشبح" لأنها تظهر داخل الشبكة كأنها شركات اتصالات موثوقة، مع أنها تستخدم هذا القناع لتنفيذ عمليات تعقب يصعب كشفها أو نسبتها. وتقول هآرتس إن سيتيزن لاب رصد عمليتين منفصلتين، يُرجح أن وراء كل منهما شركة تجارية تبيع تقنيات مراقبة لحكومات.

## الأول: عملية تعقب عبر شبكات الهاتف القديمة

في العملية الأولى، رصد سيتيزن لاب أكثر من 500 محاولة لتحديد المواقع منذ نوفمبر/تشرين الثاني 2022، وشملت دولا بينها تايلند وجنوب أفريقيا والنرويج وبنغلاديش وماليزيا ودول أفريقية أخرى. بدأ التحقيق من محاولة تتبع رجل أعمال من الشرق الأوسط على مدى 4 ساعات، قبل أن يكشف الباحثون نمطا أوسع لشركة تستخدم نظام الهاتف الدولي نيابة عن عملاء لملاحقة أهداف محددة.

وتقول هآرتس إن عشرات الطلبات المشبوهة مرّت عبر خوادم مرتبطة بـ"019 موبايل"، كما استُخدمت عناوين مسجلة باسمها لإرسال طلبات تحديد موقع عبر "بارتنر كوميونيكيشنز". ونقلت الصحيفة عن مسؤول في "019 موبايل" نفيه أي تورط، بينما رجّح سيتيزن لاب أن الجهة المنفذة ربما زورت هوية الشركة للحصول على منفذ إلى الشبكة.

## الثاني: عملية تعقب عبر بروتوكولات أحدث

أما العملية الثانية، فنسبتها هآرتس إلى شركة "فينك تيليكوم سيرفيسز" السويسرية، التي سبق أن كشفت الصحيفة -بالتعاون مع منظمة لايت هاوس ريبورتس- دورها في تزويد شركات مراقبة إسرائيلية بقدرات تعقب عبر شبكات الهاتف القديمة. وشرحت هآرتس أن إحدى بوابات التتبع هي بروتوكول الاتصالات القديم "إس إس 7"، الذي صُمم لتوجيه المكالمات والرسائل والتجوال، لكنه تحول إلى مدخل لتحديد مواقع الهواتف.

غير أن تقرير سيتيزن لاب يوضح أن الخطر لم يبق محصورا في الأنظمة القدية؛ إذ باتت بروتوكولات أحدث، بينها "دايامتر" المستخدم في شبكات الجيل الرابع ومعظم الجيل الخامس، عرضة لاستغلال مشابه، لأن شبكات الاتصالات ما زالت تعتمد عمليا على نموذج ثقة بين المشغلين لا يفرض تحققا صارما من مصدر الأوامر.

## الخطر على خصوصية المستخدمين

وشدد التقرير الأصلي بدوره على أن ظهور عناوين مشغلي اتصالات في هذه الهجمات لا يعني بالضرورة تورطها المباشر، إذ قد يحصل الفاعلون على الوصول عبر أطراف ثالثة أو ترتيبات تجارية أو انتحال للهوية. وفي هذه العملية الثانية، تقول هآرتس إن التقنية الأخطر تقوم على إرسال رسالة نصية خفية إلى الهاتف، تحمل أمرا يدفع شريحة الاتصال إلى إرسال موقع الجهاز، من دون علم صاحبه أو ظهور أثر على الشاشة.

ووفق سيتيزن لاب، رُصد أكثر من 15 ألفا و700 محاولة من هذا النوع منذ أواخر عام 2022، في استمرار لأسلوب معروف باسم "اختطاف شريحة الاتصال". وتشير هآرتس إلى أن شركات "فينك" و"إكسيليرا تيليكوم" و"فيرنت" و"كوغنايت" لم ترد على طلبات التعليق، بينما نفت "بارتنر كوميونيكيشنز" أي علاقة لها بالقضية.

## السوق المراقبة العابرة للحدود

غير أن ما كشفه تقرير سيتيزن لاب يتجاوز أسماء الشركات؛ إذ رسم صورة سوق مراقبة عابرة للحدود، تعمل داخل بنية اتصالات صُممت أصلا للثقة والتجوال، لا للمساءلة والشفافية. وفي هذا السوق، لا يحتاج الهاتف إلى اختراق ظاهر كي يتحول إلى جهاز رصد، بل تكفي ثغرة في الشبكة، أو هوية مشغل مزورة، أو رسالة خفية إلى شريحة الاتصال، ليصبح موقع المستخدم مكشوفا من دون أن يعرف.

ولماذا يهم ذلك؟ لأن هذا السوق المراقبة يهدد خصوصية المستخدمين في جميع أنحاء العالم، حيث يمكن استغلال هذه الثغرات لتحديد مواقع الهواتف دون علم أصحابها، مما يخلق خطرا كبيرا على حقوقهم الخصوصية.
