غالبًا ما تظل المواصفات الفنية والمواد التسويقية التي يقدمها مورّدو خدمات المراقبة سرية. ويمنع عدم اتساق المعلومات الناتجة عن هذه السرية النشطاء في صناعة الأمن السيبراني ومجموعات المجتمع المدني المعرضة للخطر من فهم النطاق الكامل للتهديدات التي يواجهونها. يهدف هذا البحث إلى توفير معلومات ملموسة حول إمكانيات المراقبة المتاحة من أحد الموردين في سوق المراقبة التجارية. ونأمل أن يكون هذا التقرير مرجعًا مفيدًا لمجتمع الأمن السيبراني وكبار مورّدي الأجهزة المحمولة والتكنولوجيا.
مسرد مصطلحات صناعة المراقبة
المصطلح | التعريف |
برمجيات التجسس | برمجيات التجسس هي برمجيات تُمكّن مشغلها من الوصول بشكل سري إلى المعلومات في نظام أو جهاز كمبيوتر مستهدَف. |
برمجيات التجسس المنتهكة للخصوصية | برمجيات التجسس المنتهكة للخصوصية هي برمجيات تجسس يمكنها الوصول بشكل كامل إلى جميع البيانات الموجودة على الجهاز المستهدَف، ولا تتقيد بالحاجة إلى التناسب (أن تفوق الفوائد الأخلاقية المخاطر)، أو برمجيات تجسس لا يمكن التدقيق في كيفية استخدامها أو التحقق منها بشكل مستقل في حالة إساءة الاستخدام. |
برمجيات التجسس التجارية | برمجيات التجسس التجارية هي أدوات مراقبة تطورها الشركات وتبيعها إلى الحكومات لإجراء عمليات مراقبة. وتوفر أنظمة برمجيات التجسس التجارية “الشاملة” نظامًا كاملاً لاختراق الأجهزة وجمع البيانات. تتضمن مكونات هذه الأنظمة من كود الثغرة الأمنية المستخدم لتثبيت برمجيات التجسس، وطُعم برمجية التجسس الذي يعمل على الجهاز المستهدَف بعد اختراقه، وأنظمة الواجهة الخلفية لجمع وتحليل بيانات المراقبة المجمعة. |
طُعم برمجية التجسس | طُعم برمجية التجسس (أو الكود المثبَّت) هو الكود البرمجي النهائي المثبت على جهاز الكمبيوتر أو الهاتف بعد اختراقه بنجاح. الطُعم هو المسؤول عن جمع البيانات من الجهاز، وتفعيل أجهزة الاستشعار مثل الميكروفونات والكاميرات، وتحميل هذه البيانات وإرسالها إلى مُشغّل برمجيات التجسس. |
ثغرة البرنامج الأمنية | ثغرة البرنامج الأمنية هي خلل فني أو ضعف في أحد مكونات البرنامج، أو جزء من كود برمجي يمكن استغلاله بواسطة مهاجم لتجاوز الدفاعات الأمنية. |
كود الثغرة الأمنية | كود الثغرة الأمنية هو برنامج أو كود برمجي يستغل واحدة أو أكثر من نقاط الضعف في البرنامج لاختراق الجهاز. في الهواتف المحمولة الحديثة، يجب أن تتجاوز أكواد الثغرات العديد من الدفاعات الأمنية ذات الطبقات المتعددة، ويمكن أن تكون معقدة للغاية. ويمكن لسلسلة أكواد شاملة تستهدف أحدث إصدارات الأجهزة أن تباع بملايين اليوروهات. |
النطاق الأساسي | النطاق الأساسي للهاتف المحمول هو مكونات الهاتف المحمول من معدات وبرامج، المسؤولة عن الاتصال عبر واجهة الراديو مع برج الهاتف المحمول أو المحطة الأساسية. |
الثغرة الأمنية | الثغرة الأمنية هي عيب برمجي لا يعرف مطوّر البرنامج الأصلي بوجوده، ولا يتوفر تحديث برمجي لإصلاحه. يمكن لكود الثغرة الأمنية الذي يستغل هذا العيب البرمجي أن يستهدف بنجاح حتى الأجهزة المصححة والمحدثة بالكامل. |
المتجه | المتجه هو مصطلح في مجال صناعة المراقبة يشير إلى المسارات أو التقنيات المختلفة التي يمكن استخدامها لتوصيل كود الثغرة الأمنية إلى الجهاز المستهدَف، وتشمل ما يسمى بمتجهات النقرة الواحدة ومتجهات بدون نقر. |
هجوم النقرة الواحدة | هجوم النقرة الواحدة يتطلب إجراءً من المستهدَف للتمكن من اختراق جهازه، عادةً عن طريق فتح رابط خبيث. وتُستخدم العديد من تقنيات الهندسة الاجتماعية لخداع المستهدَف من أجل دفعه لفتح الرابط، بما في ذلك انتحال مواقع الويب المعروفة أو المقالات الإخبارية. إذا ما نُقر على الرابط، فإنه يحمّل سلسلة أكواد الثغرات لاختراق متصفح الويب أولاً، ومن ثم تثبيت طُعم برمجيات التجسس على الجهاز المستهدَف. |
الهجوم بدون نقر | الهجوم بدون نقر هو مصطلح تسويقي في صناعة المراقبة لأي متجه يمكن أن يخترق الجهاز دون الحاجة إلى إجراء من المستخدم، مثل النقر على رابط. تسمح الهجمات بدون نقر عن بُعد بالاختراق عبر الإنترنت، وذلك غالبًا عن طريق استغلال الثغرات في تطبيقات المراسلة الشائعة مثل iMessage أو WhatsApp. يمكن للهجمات بدون نقر غير البعيدة أو التكتيكية أن تصيب الأجهزة بصمت حيث يتمتع المهاجم بامتياز الوصول إلى الشبكة أو يكون على مقربة فعلية من الهدف. |
حقن شبكة الاتصالات | حقن شبكة الاتصالات هي تقنية يتم من خلالها إدخال حزم بيانات الإنترنت في حركة مرور الإنترنت للمستهدَف لحظر حركة المرور الخاصة به أو اعتراضها أو التلاعب بها. |
رجل الوسط (MiTM) | رجل الوسط هو مهاجم يمكنه قراءة حركة مرور الشبكة وتعديلها وحظر المستهدَف من دخولها. يمكن استخدام هجوم رجل الوسط لمراقبة المستهدَف أو تنفيذ هجمات حقن شبكة الاتصالات. |
الرجل الجانبي (MOTS) | الرجل الجانبي هو مهاجم يمكنه قراءة حركة مرور الشبكة ومراقبتها، ولكنه غير قادر على حظر حركة المرور مباشرة أو تعديلها. يُعد هذا الموقف شائعًا عندما يتمكن المهاجم من الوصول إلى نسخة أو صورة دقيقة من حركة المرور المرسلة عبر رابط ألياف ضوئية. يمكن أيضًا تنفيذ هجمات حقن شبكة الاتصالات من موضع الشبكة هذا. |
الاختراق التكتيكي | يسمح متجه الاختراق التكتيكي للمهاجم بمهاجمة أجهزة المستهدَف الموجودة على مقربة منه، حيث يمكن استخدام شبكات واي فاي خبيثة، وأبراج اتصالات الهاتف المحمول، لإعادة توجيه مستهدَف قريب بصمت إلى الرابط الخبيث. يمكن للمهاجمين أيضًا استغلال نقاط الضعف في برامج النطاق الأساسي الخلوي وواجهات واي فاي لاختراق الأجهزة القريبة باستخدام حزم الراديو المرسلة عبر الهواء. |
الاختراق الإستراتيجي | الاختراق الإستراتيجي هو مصطلح تسويقي يشير إلى أنظمة حقن شبكة الاتصالات المنتشرة لدى مزود خدمة الإنترنت (ISP)، أو بوابة الإنترنت الوطنية، والتي يمكن أن تُستخدم لإرسال برمجيات التجسس. يمكن لهذه الأنظمة اعتراض الطلبات غير المشفرة التي يرسلها المستهدَف وإعادة توجيه أجهزتهم بصمت إلى رابط خبيث. |
نظام الإشارة رقم 7 (SS7) | نظام الإشارة رقم 7 هو عبارة عن مجموعة من بروتوكولات ومعايير الإشارة المستخدمة في شبكات الهاتف لتنفيذ عمليات مثل إنشاء المكالمات، والتوجيه، والتجوال بين شبكات الهاتف المحمول الوطنية والدولية مقدمة الخدمة. صُمم البروتوكول بدون دفاعات أمنية حديثة، وجرى استغلاله من موردي المراقبة التجارية للتمكين من تنفيذ العديد من الهجمات بما في ذلك تتبع الموقع الجغرافي واعتراض الاتصالات. |
حجب الخدمة (DDoS) | حجب الخدمة هو هجوم يهدف إلى تعطيل موقع ويب أو شبكة عن طريق خلق ازدحام مروري أو إغراق الشبكة بعدد كبير جدًا من طلبات الاتصال. يمكن أن يؤدي هذا الهجوم إلى عدم إتاحة موقع الويب للزوار. |
الحساب المزيف | الحساب المزيف هو هوية مزيفة أو حساب عبر الإنترنت، يُستخدم لجمع المعلومات من منصات الإنترنت أو للتفاعل مع مستخدم مستهدَف. يمكن استخدام هذه الحسابات التي تبدو حقيقية لإرسال روابط هجوم موجهة أو لنشر معلومات عبر الإنترنت من خلال وسائل التواصل الاجتماعي أو خدمات المراسلة. |