وفي عام 1980، استجابت صناعة الاتصالات لعمليات الاختراق من خلال إدخال بروتوكول نظام الإشارات SS7، وهو أسلوب متقدم مصمم لإحباط مثل هذه الاختراقات، لكنه يمثل ثغرة أمنية واضحة في عصرنا الحديث الذي يتميز بانتشار الهواتف المحمولة، كما جاء في تقرير لـ وأشارت صحيفة الإيكونوميست.
منذ أكثر من 15 عامًا، دق خبراء الأمن السيبراني ناقوس الخطر بشأن نقاط الضعف في بروتوكول SS7، حيث يمكن استغلالها إلى جانب بروتوكول Diameter لتحديد مواقع المستخدمين، واعتراض الاتصالات، وربما إرسال برامج ضارة لتأمين الأجهزة.
وقد استغلت حكومات بعض الدول بالفعل هذه الثغرات الأمنية، حيث أشارت تقارير سابقة إلى أن السلطات الروسية استخدمت بروتوكول SS7 لتتبع المعارضين، بحسب تقرير الإيكونوميست.
تم تصميم بروتوكول SS7 على أساس الثقة، وليس الأمان، مثل الإنترنت في أيامه الأولى. عندما تم طرحه لأول مرة، لم يتمكن سوى عدد قليل من شركات الاتصالات من استخدامه، مما أدى إلى الحاجة إلى اتخاذ إجراءات أمنية واسعة النطاق، لكن مجال الاتصالات تغير بشكل كبير. متطرف. واليوم، أصبح بإمكان الآلاف من شركات الاتصالات، والعديد منها شركات خاصة، الوصول إلى هذا البروتوكول، ويتزايد باستمرار تعقيد الشبكات الحديثة التي تنتقل من خلالها الهواتف المحمولة بين مختلف مقدمي الخدمات والبلدان.
يمكن لشركات الاتصالات استخدام هذا البروتوكول للتواصل مع بعضها البعض عالميًا، مما ينتج عنه سلسلة من الشبكات المترابطة التي تنتشر عبر قارات بأكملها، لكن هذا الانتشار العالمي كان يمثل نقطة قوة ونقطة ضعف في نفس الوقت.
وللحد من مخاطرها، يجب على شركات الاتصالات اللجوء إلى استخدام المرشحات التي تراقب وتحظر حركة البيانات المشبوهة، لكن هذا الحل لا يخلو من التحديات أيضًا، حيث قد تكون عملية التصفية معقدة من الناحية الفنية وقد تمنع عن غير قصد بعض الأوامر الأساسية في الشبكة، في بالإضافة إلى التكلفة. إن الآثار المالية المترتبة على تنفيذ مثل هذه التدابير لا تشجع العديد من الشركات على اتخاذ مثل هذه التدابير.
بالنسبة للمستخدم العادي، من الصعب جدًا تجنب مخاطر هذا البروتوكول تمامًا، ولكن بعض التدابير يمكن أن تقلل من هذه التهديدات. على سبيل المثال، يمكن استخدام تطبيقات المراسلة المشفرة من البداية إلى النهاية، مثل “iMessage” أو “Signal” أو “WhatsApp” للرسائل النصية والمكالمات، لأن ذلك قد يساعد في الحماية من الاعتراض، بحسب التقرير.
ويجب على الشركات أيضًا أن تفكر في توفير رموز المصادقة الثنائية عبر التطبيقات بدلاً من الرسائل النصية القصيرة، والتي يمكن اعتراضها بسهولة أكبر.
لكن إيجاد حلول لنقاط الضعف في هذا البروتوكول لا يعتمد فقط على الإجراءات الفردية، بل يتطلب جهدا منسقا بين شركات الاتصالات والسلطات التنظيمية. (الجزيرة)