Wednesday, November 24, 2010

مؤتمر نحاس وفضل الله يكشف وقائع جديدة من محاولات توريط «حزب الله»:
احتلال إسرائيلـي كامـل لقطـاع الاتصـالات... بالصـور والوثائـق والمعلومـات

ايلي الفرزلي

من انتظر المؤتمر الصحافي الطويل، الذي عقده وزير الاتصالات شربل نحاس ورئيس لجنة الإعلام والاتصالات النيابية حسن فضل الله، أمس، في وزارة الاتصالات، للتعرف
الى حجم الاختراق الإسرائيلي لشبكات الاتصالات اللبنانية، لم يكن ليتوقع وصولها إلى حد الاستباحة التامة لكل القطاع.
اجتياح بالطول وبالعرض كان القطاع يشهده، كما ظهر في العرض الذي قدمه رئيس الهيئة المنظمة للاتصالات الدكتور عماد حب الله، بالتعاون مع المهندسين ديانا بو غانم
ومحمد أيوب، بالصور والوثائق. اجتياح ربما لم يكن من الممكن معرفته لولا اعترافات «عملاء الاتصالات» الذين اكتشفوا مؤخراً. هؤلاء، ولا سيما منهم العميلان شربل
قزي وطارق ربعة، فتحوا الباب على احتلال إسرائيلي منظم ومتكامل لكل نظام الاتصالات، بمكوناتها جميعها، فكانت شركتا الخلوي وشركة أوجيرو، وبالتالي الاتصالات
الخلوية والأرضية، في متناول ايدي الإسرائيليين، من ألفها إلى يائها. وألفها هنا تبدأ من الشبكات وأعمدة الإرسال اللبنانية التي تبين أنها زرعت في أماكن تراعي
الرغبة والتوجيهات الإسرائيلية، بما يضمن لها القدرة المثلى للوصول إلى كل ما تشاء التقاطه من البث الراديوي اللبناني وبوضوح تام، إلى يائها التي لا تقل عما
نشاهده في أفلام الخيال العلمي. فقد تبين من خلال المعطيات التي عرضها حب الله، أن الاختراق الإسرائيلي وصل إلى حد التحكم الكامل بالهاتف الخلوي الذي نحمله
بأيدينا، وكذلك بالشريحة التي في داخله، من خلال برنامج متطور يزرعه في الهاتف، ويستطيع الإسرائيلي من خلاله: الاستماع إلى المكالمات، التنصّت على الحوارات
الجارية في محيط الهاتف، الاطلاع على الرسائل النصية (SMS)، إرسال رسالة قصيرة (SMS) كإنذار في حال استقبال الهاتف المستهدف لاتصال، أو تغيير الشريحة SIM، أو
إيقاف أو تشغيل الهاتف، إظهار سجل المكالمات الخاص بالهدف (المكالمات الصادرة والواردة والمدة والوقت)، التحكم بالخدمات (أي تشغيلها وتوقيفها) عبر إرسال رسائل
غير مرئية إلى هاتف الهدف، التعقب عبر الـGPS أو الـCell ID في حال كانت خدمة الـGPS غير متوفرة في الهاتف، إظهار اسم المتصل أو المتصل به في حال وجوده على
لائحة الأسماء الخاصة بهاتف الهدف، اعتراض الرسائل الالكترونية (e-mail).
وهذه التقنية غير المعروفة على نطاق واسع، والمستعملة من قبل عدد محدود من أجهزة المخابرات العالمية، ومنها إسرائيل، تبين بحسب ما كشفه النائب حسن فضل الله،
رداً على سؤال في نهاية المؤتمر الصحافي عما يشاع عن اختراق حزب الله، أنها استعملت فعلاً في العام 2007، في محاولة لتوريط الحزب.
كيف؟ بدأت القصة حين طلب العقيد وسام الحسن لقاء رئيس شعبة الارتباط والتنسيق في حزب الله وفيق صفا، ليعلمه عن التوصل إلى معلومات عن اختراق حزب الله بثلاثة
أشخاص، تبين أنهم يستعملون ثلاثة خطوط كان قد اشتراها العميل أديب العلم، لصالح الإسرائيليين. ويتابع فضل الله سرد القصة لينهي مؤكداً أن التحقيقات المكثفة
والجدية التي أجرتها مخابرات الجيش اللبناني وحزب الله بالتعاون مع وزارة الاتصالات، أفضت بما لا يبقي مجالاً للشك أن هؤلاء الثلاثة كانوا يحملون هواتفهم التي
تحمل خطوطهم المعروفة وكذلك الخطوط التي زرعها الإسرائيليون، والتي استطاعوا من خلالها القيام بكل ما تسمح به هذه التقنية وتم تفصيله خلال العرض الذي قدمه حب
الله. وهو ما أكد أن الاختراق تم بالفعل، لكن ليس عبر تجنيد هؤلاء المقاومين الثلاثة، بل عبر اختراق هواتفهم.
وما ملكته إسرائيل من قدرات للتحكم في قطاع الاتصالات، استفادت منه على أكمل وجه في عدوانها في العام 2006. كان الطيران الإسرائيلي جاهزاً لقصف أي منزل في الضاحية
الجنوبية ترفع فيه سماعة الهاتف، بثوان معدودة.
عناصر عديدة حملها المؤتمر إذاً، كلها تقود إلى عنوان واحد: المطلوب حالة طوارئ وطنية لمواجهة الحرب المستمرة على لبنان. وهو ما أكده النائب فضل الله، الذي
أشار في بداية المؤتمر الى «اننا اليوم أمام قضية وطنية تتعلق بالأمن القومي الذي من المفترض أن يكون فوق كل الحسابات السياسية، والانقسامات والخلافات. وأضاف:
هذه قضية تتعلق بأمن الدولة ومؤسساتها وأجهزتها، وبأمن كل القوى السياسية على اختلاف انتماءاتها، وبكل مواطن أو مقيم على الارض اللبنانية من عرب وأجانب وهيئات
ومنظمات دولية وسفارات.
كما دعا فضل الله «جميع اللبنانيين على اختلاف انتماءاتهم الى العمل معاً لمواجهة هذا الخطر على امنهم وحريتهم». وأكد أن الحد الأدنى المطلوب من الدولة اللبنانية
هو رفع دعوى قضائية دولية ضد اسرائيل.
الوزير نحاس بدوره، حملت كلمته إشارات عدة في كل الاتجاهات، أولاها أننا في لبنان لا يمكن أن نتعامل مع قطاع الاتصالات بصفته قطاعاً تجارياً ومصدراً للدخل فقط،
هو قطاع أمني بامتياز ومرتبط بأمن الوطن والمواطنين، مشيراً إلى أن «الاتصالات قائمة على أقانيم ثلاثة: تجاري واقتصادي اولا، ضريبي واحتكاري ثانيا، وتقني وامني
ثالثا».
وبالرغم من أنه تقرر تأجيل الحديث عن الحلول إلى مؤتمر ثان يعقد في المجلس النيابي قريباً جداً، كما قال فضل الله، اختصاراً لوقت مؤتمر، الذي استغرق نحو ساعتين،
إلا أن الوزير نحاس بدا متخوفاً من المحاولات السياسية الرامية إلى تعطيل مشروع الألياف الضوئية لأهداف سياسية بحتة وبعيدة عن المصلحة العامة. وأعاد التأكيد
أن «إحدى غايات المشروع أن يتمكن من نقل المعلومات من شبكة الراديو الى منظومة أكثر أماناً. من هنا أهمية أن تتمكن الوزارة، بوصفها مسؤولة عن هذا القطاع لناحية
حريات المواطنين والأمن الوطني، من الاشراف والرقابة الفعلية على مكونات هذه الشبكة». وأكد أن الوزارة بدأت الخطوات العملية الممكنة في الوقت الحالي للحد من
الاختراق الإسرائيلي.
تضمن العرض الذي تناوب على تقديمه رئيس الهيئة المنظمة للاتصالات بالإنابة الدكتور عماد حب الله، والمهندسان محمد أيوب وديانا بو غانم، تقديم صورة واضحة عن
واقع الإتصالات في لبنان والمشاكل التقنية التي تعتريها والخروقات الإسرائيلية التي تعرضت وتتعرض لها والتي أدّت لإدانة إسرائيل والتوصيات الواجب اتباعها لسد
الثغرات. وقسم العرض إلى ثلاثة محاور.
وتناول المحور الاول واقع الاتصالات وخلاصة أعمال القرصنة والاختراقات الإسرائيلية
أ ـ واقع التجهيزات التقنية والشركات المصنّعة:
1) التجهيزات والمعدّات والتطبيقات مستوردة بمجملها من شركات اجنبية وغير خاضعة لأي معايير اختيار واختبار ولا قدرات مؤسسية للتحقّق الفنّي.
2) الأجهزة والأنظمة الإدارية والفنّية للمشغلين لا تستوفي أبسط الشروط المهنية للسلامة والأمان مثل: دمج مهام يفترض فصلها، غياب معايير واضحة لأصول وسبل تعامل
العاملين والمُصنّعين والمُشغّلين مع بيانات الشبكات وكلمات السر، قنوات الإخطار والرقابة والتدخّل والتصحيح معطّلة.
ب ـ صلاحيات واختيار العاملين في القطاع، ولا سيّما الأجانب، إذ انهم لا يخضعون لأي تدقيق أمني (كعلاقاتهم أو تاريخهم أو ارتبطاتهم بالعدو مثلا)، كما أنّ بعض
أنظمة الأمان في شبكات الاتصالات معروفة بتخصص العدو الإسرائيلي بتصنيعها ما يؤمن بوابات عبور خلفيّة تُتيح النفاذ إلى أنظمة تلك الشبكات. بالنتيجة فإن «القطاع
محكوم بمعايير تجارية دون اعتبار للأمن الوطني».
ج ـ وضع الشبكات الاتصالات:
1) غياب الفاعلية والترابط بين أنظمة المراقبة والتحكم:
÷ غياب التنسيق بين أقسام الشبكة المختلفة.
÷ أعطال متكرّرة على الكوابل والإنترنت.
2) انتشار معيدات البث (Repeaters) غير الشرعية بشكل عشوائي.
3) هناك اعتماد أساسي على شبكة الاتصال الميكرووية الراديوية في وصل البنية التحتية بعضها ببعض، وهي شبكة أكثر عرضة للتشويش والتنصت والاختراق.
وبعد استعراض وسائل القرصنة والاختراقات الاسرائيلية، ونتائجها، انتقل حب الله إلى المحور الثاني من العرض الذي تضمن «المكوّنات الرئيسية للشبكة الخلوية وعوامل
الأمان فيها والتي قد تكون هي نفسها سبباً للخرق، فالثالث الذي تحدث عن «القرصنة واختراق شبكات الاتصالات»، مشيراًَ إلى أن الانتشار التقني الإسرائيلي على الحدود
اللبنانية ـ الفلسطينية يتيح:
ـ التجسس على كامل الاتصالات الخلوية واللاسلكية (والثابتة).
ـ تحديد مواقع الاتصالات ولا سيّما اللاسلكية وتعقّب حركة المتصلين.
ـ الإطلاع على بيانات المتصلين.
ـ التشويش وعزل وتعطيل جزئي أو كلي لشبكات الاتصالات.
ـ السيطرة على شبكة الربط الميكرووية الراديوية والتحكم بها والتحكم بشبكات الخلوي.
ـ اختلاق اتصالات ورسائل.
ـ توسعة تغطية الشبكة لداخل الأراضي الفلسطينية المحتلة باستخدام معيدات البث لتأمين اتصالات مع العملاء من الأراضي المحتلة باستخدام شرائح لبنانية.
ـ توسعة تغطية الشبكة الإسرائيلية للأراضي اللبنانية لتأمين اتصالات مع العملاء (شرائح إسرائيلية).
ـ كشف وجود وتحركات حملة الشرائح اللبنانية وتوفير خدمة التجوال لحملة الشرائح غير اللبنانية وطواقم الأمم المتحدة وتأمين وصلات ربط لاسلكية مباشرة عند الحاجة
مع العملاء.
ـ التجسس على اتصالات قوات الطوارئ الدولية.
ثم اورد حب الله أمثلة عدة على الخروقات التي قامت بها اسرائيل، كما عرض صوراً وبيانات تظهر كيفية حصول هذه الخروقات بشكل دقيق، بالاضافة إلى خرائط تبين اختراق
الوصلات الميكرووية الراديوية ما بين محطات الإرسال الخلوية وبقية بنية الشبكة عبر تقاطعاتها مع المواقع الإسرائيلية.
كذلك عرضت صور الهوائيات الاسرائيلية الموجهة إلى الاراضي اللبنانية، كما تم تصويرها عبر الفيديو. ومن أمثلة الاختراقات ما يتم عبر استخدام عدة أنواع من معيدات
البث (Repeaters) التي تهدف إلى زيادة تغطية محطات الإرسال التابعة لشبكتي الهاتف الخلوي (أم تي سي، ألفا) إلى داخل الأراضي الفلسطينية المحتلة وبالتالي يصبح
بإمكان الجيش الإسرائيلي وأجهزة مخابراته إجراء مكالمات هاتفية من داخل الأراضي الفلسطينية المحتلة باستخدام خطوط خلوية لبنانية، حيث تظهر جميع الاتصالات كأنها
أجريت من داخل الأراضي اللبنانية.
حرب تموز
وبالنسبة للاختراقات في حرب تموز 2006، أوضح حب الله أنه تبين أنها تمت عن طريق تنفيذ أوامر بطريقة مشبوهة وغريبة على عدد من السنترالات المسؤولة عن إدارة اتصالات
الجنوب والبقاع وبيروت وقضاء بعبدا والضاحية الجنوبية ضمناً. وقال إن ما رُصد يُمكن من خلاله الدخول إلى مجموعة دعم نظام المُقسّم (السنترال). وقد تلى الأمر
الأول أمر تحويل الأوامر إلى منفذ معين، فقد حوّلت الجهة المخترِقة الأوامر إلى منفذ وهمي Dummy Terminal، وذلك كي لا يتم تسجيلها في نظام تسجيل الأوامر (Events
Log) وهي طريقة محترفة لتنفيذ الأوامر والتعديلات دون أن يتم تسجيلها ودون إصدار أي إنذار خطير للمراقبين. وحاول المسؤولون والشركة المشغّلة معرفة طريقة الخرق
ولم يتبين أي أثر عبر الوسائل التقليدية، كما قام تقنيو الشركة بفصل نظام التحكم الذي تستخدمه الشركة المشغّلة للدخول إلى المُقسّمات من خارج الشركة، وكذلك
قاموا بمراجعة الأقسام المسؤولة عن نظام الحماية على الإنترنت وثمّ بفصل الاتصال مع وزارة الاتصالات. وبالرغم من كل هذه التدابير تبين أن الُمقسّمات تعرضت للاختراق
عدة مرات في الأيام التالية، وكان التفسير الوحيد المتبقي أن الاختراق يأتي من جهة شبكة النقل والوصل (وصلات ميكرووية مخصصة للاختراق). وأوضح حب الله أنه بالمحصّلة
لم يتمكن التقنيون من وقف الاختراق الذي استمر لأيام. وذكّر بمشاكل قصف أقسام من الضاحية بناءً على استعمال بعض الهواتف الثابتة، كما ذكّر ببعض القصف الذي أدى
للابقاء على بعض الوصلات في شبكات التواصل.
اختراقات بكل الاشكال
من جهة أخرى، أوضح أن الدخول إلى الأنظمة المعلوماتية يُتيح بالتالي التلاعب بسجلات الاتصالات، إظهار اتصالات و... إصدار سجلات لاتصالات لم يقم بها المشترك.
وأشار إلى أن «هذا ممكن بشكل مباشر (من داخل الشركة)، وعن بعد (من خلال الاستفادة من خدمة VPN التي تُتيح الدخول عبر الإنترنت وتنفيذ مختلف الأوامر والتطبيقات
المتاحة من داخل الشركة)، وعبر اختراق الوصلات الرئيسية لشبكة GPRS أو الوصلات الانتهائية (Last mile)، وكذلك عبر زرع تجهيزات ملوّثة.
أما بالنسبة لإمكانية الدخول عبر الـ VPN ، فأشار إلى أنه «من المؤكّد أنه يمكن لأي موظف/مخترق في شبكة اتصالات مع صلاحيات واسعة أن يفعل الأمور التالية:
1. تعريف مجموعة من الأرقام وإلغاء إصدار سجلات الاتصالات (CDR) التابعة لها، عبر:
÷ تعريف مجموعة من IMSI ،MSISDN وKi في الـ HLR وAUC
÷ وضع مجموعة الأرقام في جدول يبين الأرقام المتّصِلة والأرقام المتصل بها.
÷ إزالة Charging Case للمجموعة المعرفة.
2. القيام باتصالات بأرقام متعددة بإسم مشترك ما وبالتالي إمكانية إصدار سجلات الاتصالات لمكالمات لم يقم بها هذا المشترك، عبر:
÷ إجراء الاتصالات من النوع التجريبي Test Calls
وهذا ممكن بشكل مباشر (أي من داخل الشركة) أو عن بعد (من خلال الاستفادة من خدمة VPN التي تُتيح الدخول عبر الإنترنت وتنفيذ مختلف الأوامر والتطبيقات المتاحة
داخل الشركة).
اختراق الأجهزة والشرائح
وقال إن القسم الأكبر مما تبقّى يتعلّق بالأجهزة والشرائح (SIM) التي هي مع الجميع، ملخصاً ما يحصل بالنسبة لـ: نسخ شريحة الهاتف الخلوي SIM Card، تعديل الرقم
التسلسلي للهاتف الخلوي IMEI، إنزال برمجيات على الهاتف الخلوي، برمجة هاتف خلوي كامل (IMEI + IMSI)، زرع هاتف خلوي كامل (IMEI + IMSI).
اما المخاطر الناجمة عن الاختراق، فهي:
÷ الاستحصال على الأرقام السرّية التي تعرّف بالمشترك عبر شريحته (IMSI, KI) وعبر جهاز الهاتف خاصته (IMEI).
÷ يمكن للاخترق أن يحصل عبر هاتفٍ ملوّث، أو برمجيات، أو عن بعد أو عبر رسائل صامتة، أو عبر مصنّعٍ، أو مشغّلٍ، أو مصنّع الشرائح، أو عبر محطة وهمية، أو عبر
البث الهوائي.
÷ هذه الاختراقات تؤدّي إلى معرفة الرموز السرّية، أو مسح الشريحة الذكية الخاصّةSIM بمشترك معيّن، أو تعديل الرقم التسلسلي لجهاز الهاتف الخاص وحتّى زرع هاتف
خلوي كامل أو برمجة هاتف خلوي كامل.
÷ الأوضاع الخطيرة تؤدي بما لا شك فيه إلى تقمّص شخصيّة المشترك، واختلاق اتصالات ورسائل، والتحكّم بالخدمات (كتشغيلها وتوقيفها) والتنصّت على المكالمات والاطلاع
على الرسائل والبريد الإلكتروني وبالطبع تحديد المكان والتتبّع كما التنصّت المحيطي.
÷ على صعيد المثال، فإن زرع المحطة الوهمية يمكّن من كل ما ذكرناه.
÷ معرفة الرموز السرّية يمكن أن يوصل إلى نفس النتيجة.
÷ الإصدارات المختلفة للشرائح تواجهها درجات عدة من الخروقات وإمكانياتها.
وخلص إلى أن نسخ نفس البطاقة SIM ما يسمح باختلاق اتصالات باسم المستخدم الأصلي، تعديل الرقم المتسلسل لجهاز الهاتف الخلوي IMEI ليُماثل الرقم المتسلسل لهاتف
مشترك ما يسمح بنسب اتصالات مفبركة لصاحب الجهاز الأول، التنصّت والاستماع إلى المكالمات والرسائل القصيرة، التحكّم بالخدمات (أي تشغيلها وتوقيفها)، التعقّب
والتتبّع، التنصّت المحيطي، تقمّص شخصية مشترك من خلال برمجة هاتف خلوي كامل (IMSI + IMEI) فلا يُمكن الفصل بين نشاط هاتف الهدف ونشاط الهاتف المبرمج (يُنسب
النشاطان لشخصية الهدف)، زرع هاتف خلوي كامل (IMSI + IMEI) في هاتف الهدف بحيث يظهر الهاتفان متلازمين في الحركة!
وبالنسبة للشبكة الثابتة، فقد أشارت بو غانم إلى:
÷ امكانية خرقها من خلال اعتراض شبكة الربط الميكرووية الراديوية.
÷ امكانية الدخول الى مكونات مركز التحكم (NOC) عبر الإنترنت ـ الوصلة الافتراضية (VPN) بمعرفة اسم المستخدم (User Name) وكلمة السر (Password).
÷ تغيير/ خلق وصلات مبرمجة فرعية لأرقام هواتف مستخدمة بنفس مواصفات الرقم الأساسي تسمح باستعمال الرقم والتنصّت عليه.
÷ تغيير / خلق وصلات مباشرة (Physical Connection) من الموزع الرئيسي (MDF) تسمح باستعمال الرقم والتنصّت عليه.
÷ امكانية خرق عناصر وأنظمة إدارة مختلف عناصر الشبكة (NMS) بما فيها نظام الفوترة.
÷ امكانية الخرق باستغلال خاصّية التحكّم عن بعد المتوفرة لصيانة الأجهزة والشبكة للموردين وذلك بتغيير خصائص الشبكة.
÷ امكانية الخرق الناتج عن عدم وجود ضوابط إدارية تحدد أصول الولوج الى مكونات الشبكة وتغيير اعداد وتشكيل الشبكة من تعدد مستعملي اسم المستخدم وكلمة السر والمشاركة
في استخدام نفس اسم المستخدم وكلمة السر.
÷ شبكات الإنترنت غير آمنة تتعرض لمشاكل مشابهة ولمعدومية السرية وأمن المعلومات الخاصة والإدارية والرسمية.
حماية اسرائيلية!
وبالاضافة إلى كل ما سبق، فقد حذر الفريق التقني من أن بعض أنظمة الحماية مُصمّمة أصلاً لتسهيل عمليات الاختراق عبر ما يسمى بالباب الخلفي (back door)، وهو
عبارة عن باب برمجي يسمح لواضعه التسلل إلى البرنامج والأنظمة المعلوماتية بهدف التحكم بها وأخذ ما يلزمه من داتا بداخلها. وهذا الأمر يتعزز عند معرفة أن الشركات
المورّدة الأساسية، وكذلك برنامج الحماية الشهير ماكافي (McAfee) في معظمها شركات شريكة لشركة Check Point الإسرائيلية المتخصصة في تكنولوجيا المعلومات.
24-11-2010
السفير

No comments:

Post a Comment