بروتوكول “إس إس 7”: كيف ساهم في تسهيل قرصنة الهواتف المحمولة؟


في منتصف الستينيات من القرن الماضي، كشفت مجموعة من القراصنة الماهرين، المعروفين بـ “قراصنة الهاتف”، عن اكتشافهم لصفارة في لعبة يمكنها استغلالها لخداع شبكات الهواتف، مما أمكنهم من إجراء مكالمات مجانية بتلاعبهم في نظام الاتصالات.
في عام 1980، ردت صناعة الاتصالات على هذه العمليات بتقديم بروتوكول نظام الإشارات “إس إس 7″، وهو نظام متقدم صمم للحيلولة دون مثل تلك الاختراقات.
لكن بعد مرور عقود، أصبح هذا الحل الكفء سابقًا يشكل نقطة ضعف واضحة في عصرنا الحديث، الذي يتميز بانتشار الهواتف المحمولة، كما أشار تقرير لصحيفة إيكونوميست.
بروتوكول “إس إس 7″، الذي كان ابتكارًا رائدًا في زمنه، خلق إطارًا قويًا لإدارة إشارات الصوت والبيانات بصورة منفصلة، وقد أنهى فعليًا حقبة قرصنة الهواتف، ولكن تطوّرت صناعة الاتصالات، وتطورت التهديدات معها، مما جعل من السهل على قراصنة الشبكات تجاوز الإجراءات الأمنية القديمة.
وقد استغلت بعض الحكومات تلك الثغرات الأمنية، فأفادت تقارير بأن السلطات الروسية استخدمت بروتوكول “إس إس 7” لتعقب المعارضين، وفي وقت سابق من هذا العام، تعرض نظام بروتوكول “إس إس 7” داخل الولايات المتحدة لهجمات مشابهة.
البروتوكول تم تصميمه بناءً على الثقة بدلاً من الأمان، وعندما طرح لأول مرة، لم تتمكن سوى بعض الشركات من استخدامه، مما جعلها لا تحتاج إلى اتخاذ تدابير أمنية مكثفة، لكن مع تطور الاتصالات، أصبح من الممكن لآلاف الشركات الوصول إلى هذا البروتوكول.
ويشكل الامتداد العالمي للبروتوكول نقطة قوة وضعف في آن واحد، إذ يتطلب الحد من تلك المخاطر جهدًا منسقًا بين شركات الاتصالات والجهات التنظيمية.
تتضمن الحلول لنقاط الضعف في هذا البروتوكول اللجوء إلى استخدام فلاتر لرصد وحجب حركة مرور البيانات المشبوهة، وتوفير رموز المصادقة الثنائية عبر التطبيقات بدلاً من الرسائل النصية القصيرة، إلى جانب الاعتماد على تطبيقات المراسلة المشفرة.
إذا تم تطبيق الحماية من قبل بعض الشركات وتجاهلها من قبل البعض الآخر، فإن النظام ككل سيظل عرضة للخطر، لذا يجب التدخل الدولي لفرض تدابير أمنية شاملة في مجال الاتصالات.