التنصت في الاتصالات Eavesdropping

اقرأ في هذا المقال


في السنوات الأخيرة أدى الاستخدام المتزايد لأنظمة “VoIP” والمكالمات القائمة على بروتوكول الإنترنت إلى جعل الشركات عرضة لهجمات التنصت، ومع أنظمة “VoIP” التي تفتقر إلى التشفير يكون اعتراض الاتصالات أسهل من المكالمات الهاتفية المستندة إلى “TDM”، كما يمكن للقراصنة اختيار المكالمات وتسجيلها دون أن يكتشفهم أي مشارك آخر في المكالمة.

ما هو التنصت في الاتصالات؟

التنصت في الاتصالات: هو اعتراض غير مصرح به في الوقت الفعلي لاتصالات خاصة، مثل مكالمة هاتفية أو رسالة فورية أو مؤتمر بالفيديو أو إرسال فاكس، كما يُشتق مصطلح التنصت من ممارسة الوقوف فعلياً تحت أفاريز المنزل والاستماع إلى المحادثات في الداخل.

أساسيات التنصت في الاتصالات:

تجعل أنظمة “VoIP” التي لا تستخدم التشفير من السهل نسبياً على المتسلل اعتراض المكالمات، كما أنّ التنصت أسهل في الأداء مع المكالمات المستندة إلى “IP”، ومقارنةً بالمكالمات المستندة إلى “TDM” ويمكن لأي محلل بروتوكول اختيار المكالمات وتسجيلها دون أن يلاحظها المتصلون، كما توجد حزم برامج لأجهزة الكمبيوتر التي ستحول الصوت الرقمي من برامج الترميز القياسية إلى ملفات “WAV”.

يمكن تشغيل وظيفة مكبر الصوت عن بعد مع كتم صوت المتصل بحيث لا يصدر صوت من الهاتف، حيث يحدث هذا مع بعض هواتف “IP” في مكاتب المديرين التنفيذيين، كما يمكن الاستماع إلى مكاتبهم دون علمهم، وكذلك يمكن تمكين أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة المزودة بميكروفونات متصلة بها أو مدمجة بها كأجهزة استماع دون علم المستخدم، وهناك “روتكيت” متاح لهذا الغرض.

حتى الأنظمة التي تستخدم التشفير يمكن أن تكون عرضة للخطر، حيث في عام 2009م أصدرت “Symantec” نشرة أمنية حول التنصت على المكالمات الهاتفية أحصنة طروادة، والمعروفة باسم “Peskyspy”، كما تم تصميم “Peskyspy” للوصول إلى صوت مكالمات “Skype” قبل تشفيرها.

  • “WAV” هي اختصار لـ “Waveform Audio File Format”.
  • “TDM” هي اختصار لـ “Time Division Multiplexing”.

أنواع هجمات التنصت:

عُرف التنصت التقني على خط الهاتف التقليدي بالتنصت على المكالمات الهاتفية، ومنذ ذلك الحين أصبحت أساليب التنصت أكثر تقدماً، وبالتوازي مع التطورات في التكنولوجيا أتيحت للقراصنة فرصة تطوير أساليب وقنوات جديدة للتنصت على المحادثات الرقمية، كما يمكن استخدام محللات البروتوكول لتسجيل الاتصالات القائمة على بروتوكول الإنترنت ويمكنها تحويل البيانات إلى ملفات صوتية يسهل الوصول إليها.

استنشاق البيانات، هو نوع آخر شائع من التنصت الإلكتروني، حيث تستخدم هذه الطريقة في الغالب لاستهداف الشركات التي تستخدم الشبكات المحلية، ونظراً لأنّه يتم إرسال جميع الاتصالات داخل الشبكة إلى منافذ الشبكة، يمكن للقراصنة الوصول إلى النظام واعتراض البيانات الواردة، وبالمثل يمكن التلاعب ببيانات الشبكات اللاسلكية بسهولة إذا وصلت المعلومات غير الآمنة إلى منافذ الشبكة.

كما أنّ أكثر أشكال التنصت شيوعاً يتم إجراؤها باستخدام وظيفة مكبر الصوت أو الميكروفون في الجهاز كما يحدث هذا النوع من هجوم التنصت بشكل شائع عبر الكمبيوتر المحمول للمستخدم، حيث يمكن تنشيط الميكروفون بشكل منفصل وعن بُعد بواسطة طرف ثالث.

مبدأ التنصت في الاتصالات:

التنصت هو عملية اعتراض الاتصالات بين نقطتين، حيث في العالم الرقمي يأخذ التنصت شكل التنصت على البيانات فيما يسمى بالتنصت على الشبكة، كما يتم استخدام برنامج متخصص لاستنشاق وتسجيل حزم اتصالات البيانات من شبكة ثم الاستماع إليها أو قراءتها باستخدام أدوات التشفير للتحليل وفك التشفير.

فعلى سبيل المثال يمكن التقاط المكالمات الصوتية عبر بروتوكول الإنترنت “VoIP” التي يتم إجراؤها باستخدام الاتصالات القائمة على بروتوكول الإنترنت، وتسجيلها باستخدام محللات البروتوكول ثم تحويلها إلى ملفات صوتية باستخدام برامج متخصصة أخرى، كما يتم استنشاق البيانات بسهولة على شبكة محلية تستخدم “HUB”، حيث يتم إرسال جميع الاتصالات إلى جميع المنافذ أي يقوم غير المستلمين بإسقاط البيانات فقط وسيقبل ببساطة جميع البيانات الواردة.

ينطبق هذا الأمر نفسه على الشبكات اللاسلكية، حيث يتم بث البيانات بحيث يمكن حتى لغير المستلمين تلقي البيانات إذا كانت لديهم الأدوات المناسبة، والتنصت الفعلي وهو فعل بسيط يتمثل في الاستماع إلى أشخاص آخرين يتحدثون دون علمهم، ويمكن القيام به باستخدام التكنولوجيا الحالية مثل الميكروفونات وأجهزة التسجيل المخفية.

يتم أيضاً اختراق الأجهزة مثل هواتف “IP” للتنصت على مالك الهاتف عن طريق تنشيط وظيفة مكبر الصوت للهاتف عن بُعد، كما يمكن أيضاً اختراق الأجهزة المزودة بميكروفونات بما في ذلك أجهزة الكمبيوتر المحمولة والهواتف المحمولة، لتنشيط الميكروفونات الخاصة بها عن بُعد وإرسال البيانات بشكل سري إلى المهاجم.

  • “VoIP” هي اختصار لـ “Voice over Internet Protocol”.
  • “IP” هي اختصار لـ “Internet Protocol”.

التنصت في الاتصالات اللاسلكية:

طبيعة البث للاتصالات اللاسلكية تجعلها عرضة بشكل جوهري لهجمات التنصت، حيث يتم استخدام رموز الانتشار السرية أي أنّ جهاز الاستقبال الشرعي فقط يعرف تسلسل الانتشار، والتداخل الاصطناعي أي عن طريق إضافة ضوضاء إلى قناة البث عن قصد في مواجهة هجمات التنصت، كما أنّ التدهور المحتمل في الأداء عند المتنصت وفي المستقبل الشرعي لنظام اتصال لاسلكي من نقطة إلى نقطة يتم الكشف عنه باستخدام طيف انتشار متتابع مباشر “DSSS” مع تشكيل متماسك لتحويل الطور “PSK“.

كما يتم استخدام مخطط خفيف الوزن لتوليد الشفرة السرية غير المشفرة والذي يؤدي إلى ارتباط منخفض بين رموز الانتشار المستخدمة في جهاز الإرسال وعند التنصت، حيث تؤكد نتائج المحاكاة الأداء الجيد لمكافحة التنصت على استخدام مخطط إنشاء الكود السري غير المشفر المقترح، كما تتوافق نتائج المحاكاة أيضاً مع التحليل النظري وتحفز استخدام التداخل الاصطناعي في مواجهة هجمات التنصت.

  • “DSSS” هي اختصار لـ “Direct Sequence Spread Spectrum”.
  • “PSK” هي اختصار لـ “Phase Shift Keying”.

ما هو تنصت شبكة Wi-Fi؟

يمكن أن يتضمن التنصت عبر شبكة “Wi-Fi” متسللاً يسرق البيانات أثناء وجوده على شبكة واي فاي عامة غير آمنة، كما يسمح النقل غير الآمن للبيانات بسرقة أي شيء غير مشفر من كلمات المرور إلى الملفات إلى المعلومات المالية أي الشخصية والمتعلقة بالعمل، ويمكن أن يكون التنصت عبر شبكة “Wi-Fi” أيضًا عملية أكثر مباشرة.

حيث يقوم المتسللون بإنشاء شبكة زائفة مجانية بحيث تبدو مثل تلك الخاصة بشركة رسمية، كما يتعرض المستخدمون الذين يسجلون الدخول إلى الشبكة المخادعة لنفس السرقة المحتملة للبيانات كما يمكن أن يحدث أيضاً إذا كان المتسللون قادرين على الوصول بكلمة مرور إلى شبكة محمية.

أهداف التنصت في الاتصالات:

للتنصت هدفان أساسيان، حيث في المقام الأول يسعى إلى مراقبة الاتصال بدقة معلومات عالية، كما يجب أن يعكس الاتصال المعترض بدقة المعلومات التي يحاول المرسل نقلها إلى المستلم، وبالإضافة إلى ذلك يجب أن يكون التنصت عملية سرية، حيث لا ينبغي أن يكون المرسل ولا المتلقي على علم بوجود المتصنت.

يمكن تصنيف التنصت إلى تقنيتين، حيث في التنصت السلبي يراقب المتنصت الاتصال ولا يتدخل في قناة الاتصال، كما يصعب اكتشاف أجهزة التنصت السلبي نظراً لأنّ وجودهم لا ينتج عنه أي تأثيرات يمكن ملاحظتها، وفي المقابل تسمح تقنيات التنصت النشطة للمتنصت بمراقبة وسيط الاتصال وكذلك تعديل محتوياته.

المصدر: Introduction to Analog and Digital Communications/ Simon HaykinData Communication and Computer NetworkWIRELESS COMMUNICATIONS/ Andreas F. MolischTheory and Problems of Signals and Systems/ Hwei P. Hsu, Ph.D./ JOHN M. SENIOR Optical Fiber Communications Principles and Practice Third Edition


شارك المقالة: