Close Menu
    رائج الآن

    سجن مدرب إسباني بتهمة التحريض والاعتداء الجنسي

    الأحد 22 مارس 6:11 م

    وثائقي يسلط الضوء على نشاط الملك تشارلز في الدفاع عن البيئة

    الأحد 22 مارس 6:02 م

    أرخص ثمناً وأكثر تلويثاً.. الفلبين تسمح باستخدام وقود أقل نقاء – أخبار السعودية

    الأحد 22 مارس 5:35 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • سجن مدرب إسباني بتهمة التحريض والاعتداء الجنسي
    • وثائقي يسلط الضوء على نشاط الملك تشارلز في الدفاع عن البيئة
    • أرخص ثمناً وأكثر تلويثاً.. الفلبين تسمح باستخدام وقود أقل نقاء – أخبار السعودية
    • هجوم صاروخي إيراني يضرب مدينة عراد الاسرائيلية ويخلف دمار واسع وإصابات بالعشرات
    • رحيل رجل المهمات الصعبة: وفاة روبرت مولر عن 81 عامًا
    • الذكاء الاصطناعي ينهي عصر البحث.. الوكلاء يحكمون! – أخبار السعودية
    • مع المطالبة بمعالجة الفائض.. الصين: نتعهد بتعزيز توازن التجارة – أخبار السعودية
    • اختناق الإمدادات يُشعل أسعار وقود الطائرات.. البرميل تجاوز 200 دولار – أخبار السعودية
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » ما هو بروتوكول “إس إس 7” الذي سهّل قرصنة الهواتف المحمولة؟
    تكنولوجيا

    ما هو بروتوكول “إس إس 7” الذي سهّل قرصنة الهواتف المحمولة؟

    فريق التحريربواسطة فريق التحريرالأحد 02 يونيو 4:50 م0 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    في منتصف ستينيات القرن الماضي اكتشفت مجموعة من القراصنة البارعين الذين عرفوا باسم “قراصنة الهاتف” أن صفارة في لعبة بإمكانها خداع شبكات الهواتف، مما أتاح لهم إجراء مكالمات مجانية عبر التحايل على نظام الاتصالات.

    وفي عام 1980 ردت صناعة الاتصالات على عمليات القرصنة عبر تقديم بروتوكول نظام الإشارات “إس إس 7″، وهو أسلوب متطور صمم لإحباط مثل تلك الاختراقات.

    لكن بعد مرور عقود عدة أصبح هذا الحل الفعال سابقا يمثل ثغرة أمنية واضحة في عصرنا الحديث الذي يتميز بانتشار الهواتف المحمولة كما أشار تقرير لصحيفة إيكونوميست.

    إرث قديم

    كان بروتوكول “إس إس 7” ابتكارا رائدا في عصره، إذ خلق إطارا محكما لإدارة إشارات الصوت والبيانات بصورة منفصلة، وأدى هذا التقسيم فعليا إلى إنهاء حقبة قرصنة الهواتف، لكن البروتوكول صمم في حقبة زمنية مختلفة تماما حين كانت تهيمن بضع شركات تابعة للدولة على قطاع الاتصالات.

    ومع تطور صناعة الاتصالات تطورت التهديدات أيضا وأصبح حاليا من السهل على قراصنة الشبكات تجاوز التدابير الأمنية القديمة الخاصة بهذا البروتوكول، وهو ما يخلق تهديدات خطيرة للمستخدمين في كافة أنحاء العالم، وفقا للتقرير.

    ولأكثر من 15 عاما دق خبراء الأمن السيبراني ناقوس الخطر بشأن نقاط ضعف بروتوكول “إس إس 7″، إذ يمكن استغلاله إلى جانب بروتوكول “دياميتر” في تحديد مواقع المستخدمين واعتراض الاتصالات، وربما في إرسال برمجيات خبيثة إلى أجهزة آمنة.

    وقد استغلت حكومات بعض الدول تلك الثغرات الأمنية فعلا، إذ أفادت تقارير سابقة بأن السلطات الروسية استخدمت بروتوكول “إس إس 7” لتعقب المعارضين وفقا لما ذكره تقرير إيكونوميست.

    وفي وقت سابق من هذا العام، صرح مسؤول أميركي في مجال الأمن السيبراني للجنة الاتصالات الفدرالية (إف سي سي) بأن نفس تلك الهجمات استهدفت نظام بروتوكول “إس إس 7” داخل الولايات المتحدة.

    نقاط ضعف واضحة

    صُمم بروتوكول “إس إس 7” على أساس من الثقة وليس الأمان، شأنه شأن شبكة الإنترنت في بداياتها، فعندما طرح لأول مرة لم تتمكن سوى بضع شركات اتصالات فقط من استخدامه، مما أدى إلى عدم ضرورة اتخاذ تدابير أمنية مكثفة، لكن مجال الاتصالات تغير بصورة جذرية.

    فاليوم، أصبح بإمكان الآلاف من شركات الاتصالات -والكثير منها شركات خاصة- الوصول إلى هذا البروتوكول، كما تزايد تعقيد الشبكات الحديثة التي تتنقل فيها الهواتف المحمولة بين مختلف مقدمي الخدمات والبلدان باستمرار.

    ويمكن لشركات الاتصالات استخدام هذا البروتوكول للتواصل فيما بينها على مستوى العالم، مما تنتج عنه سلسلة من الشبكات المترابطة التي تنتشر عبر قارات بأكملها، لكن هذا الامتداد العالمي كان نقطة قوة ونقطة ضعف في آن واحد.

    تهديدات مستمرة

    تهديدات ومخاطر هذا البروتوكول ليست نظرية فقط، فمثل تلك الحوادث تؤكد على ضرورة اتخاذ تدابير عاجلة، ورغم توقف شركات الاتصالات المحمولة الرئيسية في الولايات المتحدة عن استخدام بروتوكول “إس إس 7” فإنه ظل مستخدما في أجزاء كثيرة من العالم، كما يتضمن بروتوكول “دياميتر” -الذي يفترض أن يخلف البروتوكول السابق- نقاط ضعف يمكن استغلالها.

    وللحد من تلك المخاطر يتعين على شركات الاتصالات اللجوء إلى استخدام فلاتر ترصد وتحجب حركة مرور البيانات المشبوهة، لكن لا يخلو هذا الحل من التحديات أيضا، إذ إن عملية التصفية قد تكون معقدة تقنيا وقد تحجب عن غير قصد بعض الأوامر الأساسية في الشبكة، إلى جانب أن التكلفة المالية لتطبيق مثل هذه التدابير تثني العديد من الشركات عن اتخاذ مثل هذه الإجراءات.

    وبالنسبة للمستخدم العادي يصعب جدا تجنب مخاطر هذا البروتوكول بالكامل، لكن بعض التدابير يمكنها أن تقلل تلك التهديدات، فمثلا يمكن استخدام تطبيقات المراسلة المشفرة من البداية إلى النهاية مثل “آي مسج” أو “سيغنال” أو “واتساب” للرسائل النصية والمكالمات، لأن هذا قد يساعد في الحماية من اعتراضها، وفقا للتقرير.

    كما ينبغي أن تفكر الشركات في توفير رموز المصادقة الثنائية عبر التطبيقات بدلا من الرسائل النصية القصيرة التي يمكن اعتراضها بسهولة أكبر.

    لكن إيجاد حلول لنقاط ضعف هذا البروتوكول لا يعتمد فقط على الإجراءات الفردية، بل يتطلب جهدا منسقا بين شركات الاتصالات والجهات التنظيمية.

    وفي مارس/آذار الماضي أعلنت لجنة الاتصالات الفدرالية الأميركية أنها تبحث أخيرا في وضع “تدابير مضادة” لتتبع الموقع عبر بروتوكولات “إس إس 7″ و”دياميتر”.

    مشكلة تنسيق العمل الجماعي تدخل في صميم مشكلات أمان هذا البروتوكول، مما يعني أنه إذا طبقت بعض الشركات تدابير الحماية في حين تجاهلتها شركات أخرى فإن النظام بأكمله سيظل عرضة للخطر، لذا يجب أن تتدخل الجهات التنظيمية الدولية لتفرض تدابير أمنية شاملة في كافة جوانب مجال الاتصالات كما يوصي التقرير.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    الذكاء الاصطناعي ينهي عصر البحث.. الوكلاء يحكمون! – أخبار السعودية

    Why Smart E-commerce Brands Use Gamification to Increase Sales & Retention

    معركة هوية رقمية.. «يوتيوب» تتحرك لكشف انتحال الشخصيات – أخبار السعودية

    كيف تتعاقد مع أفضل شركة سيو مناسبة لتحسين ظهور موقعك في جوجل؟

    فاراداي فيوتشر تُنجز تسليم روبوتات الذكاء الاصطناعي المتجسّد في ولاية تكساس وتوسّع سيناريوهات “الروبوت والمركبة + التعليم” و“الروبوت والمركبة + العروض”

    فاراداي فيوتشر تسلّم مركبة FX Super One إلى شركتي Infinite Glory وNoorizon في دولة الإمارات، معزّزةً تكاملها مع المنظومة المحلية ومسرّعةً وتيرة تسليماتها في الشرق الأوسط

    اشتراك IPTV – الدليل الشامل للحصول على أفضل خدمة اي بي تي في غير عائلي من Adam IPTV

    الاعتماد المفرط على chatgpt ينتهي بالموت – أخبار السعودية

    Zoviz: AI-Powered Branding for Modern Businesses

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    وثائقي يسلط الضوء على نشاط الملك تشارلز في الدفاع عن البيئة

    الأحد 22 مارس 6:02 م

    أرخص ثمناً وأكثر تلويثاً.. الفلبين تسمح باستخدام وقود أقل نقاء – أخبار السعودية

    الأحد 22 مارس 5:35 م

    هجوم صاروخي إيراني يضرب مدينة عراد الاسرائيلية ويخلف دمار واسع وإصابات بالعشرات

    الأحد 22 مارس 11:34 ص

    رحيل رجل المهمات الصعبة: وفاة روبرت مولر عن 81 عامًا

    الأحد 22 مارس 11:17 ص

    الذكاء الاصطناعي ينهي عصر البحث.. الوكلاء يحكمون! – أخبار السعودية

    الأحد 22 مارس 11:08 ص
    اعلانات
    Demo

    رائج الآن

    مع المطالبة بمعالجة الفائض.. الصين: نتعهد بتعزيز توازن التجارة – أخبار السعودية

    الأحد 22 مارس 10:52 ص

    اختناق الإمدادات يُشعل أسعار وقود الطائرات.. البرميل تجاوز 200 دولار – أخبار السعودية

    الأحد 22 مارس 4:10 ص

    Why Smart E-commerce Brands Use Gamification to Increase Sales & Retention

    الأحد 22 مارس 1:53 ص

    ألمانيا: 435 مليون يورو تعويضات لمنتجي الطاقة المتجددة – أخبار السعودية

    السبت 21 مارس 9:28 م

    ما سبب سحب «سفاح التجمع» من السينمات؟.. الرقابة المصرية تكشف المفاجأة – أخبار السعودية

    السبت 21 مارس 9:28 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2026 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟