امنیتي څیړونکو د جاسوسۍ دوه جلا کمپاینونه کشف کړي چې د نړۍ د مخابراتو زیربنا کې د خلکو موقعیتونو تعقیبولو لپاره د پیژندل شوي ضعف څخه ناوړه ګټه پورته کوي. څیړونکي وايي چې دا دوه کمپاینونه احتمال لري د هغه څه یو کوچنی عکس دی چې دوی باور لري د څارنې پلورونکو پراخه استحصال دی چې نړیوال تلیفون شبکو ته د لاسرسي په لټه کې دي.

د پنجشنبې په ورځ ، د ښاریانو لابراتوار ، د ډیجیټل حقونو سازمان چې د یوې لسیزې څخه ډیر تجربه لري د نظارت سرغړونې افشا کوي ، یو نوی راپور خپور کړ چې د دوه نوي پیژندل شوي کمپاینونو توضیح کوي. د دوی تر شا د څار پلورونکي، چې د Citizen Lab نوم یې نه دی اخیستی، د "غوسټ" شرکتونو په توګه کار کوي چې د قانوني سیلولر چمتو کونکي په توګه یې ادعا کوله، او د دوی د اهدافو د موقعیت ډیټا د موندلو لپاره به دې شبکو ته د دوی لاسرسی بیرته راستانه کړي.

نوې موندنې په ټیکنالوژیو کې د پیژندل شوي نیمګړتیاو دوامداره استخراج په ګوته کوي چې د نړیوال تلیفون شبکې لاندې کوي.

یو له دوی څخه د سیګنالینګ سیسټم 7 ، یا SS7 ناامني ده ، د 2G او 3G شبکو لپاره د پروتوکولونو سیټ چې له کلونو راهیسې د سیلولر شبکې د یو بل سره وصل کیدو او په ټوله نړۍ کې د پیرودونکو تلیفونونو او متن پیغامونو ته لاره هواروي. څیړونکو او کارپوهانو له اوږدې مودې راهیسې خبرداری ورکړی چې حکومتونه او د څارنې ټیک جوړونکي کولی شي په SS7 کې د زیانونو څخه ګټه پورته کړي ترڅو د افرادو ګرځنده تلیفونونه جغرافیه کړي، ځکه چې SS7 نه تصدیق او نه کوډ کولو ته اړتیا لري، د غلط چلوونکو لپاره د ناوړه ګټې اخیستنې لپاره دروازه خلاصه پریږدي.

نوی پروتوکول، قطر، د نوي 4G او 5G مخابراتو لپاره ډیزاین شوی، باید د SS7 ځای ونیسي او د دې د مخکینیو امنیتي ځانګړتیاوو نشتوالی پکې شامل دي. مګر لکه څنګه چې د اتباعو لابراتوار پدې راپور کې روښانه کوي ، لاهم د قطر څخه د ګټې اخیستنې لارې شتون لري ، ځکه چې د حجرو چمتو کونکي تل نوي محافظتونه نه پلي کوي. په ځینو حاالتو کې، برید کونکي کولی شي د زوړ SS7 پروتوکول په کارولو سره بیرته راشي.

د جاسوسۍ دوه کمپاینونه لږترلږه یو شی سره ګډ لري: دواړه د درې ځانګړي مخابراتي چمتو کونکو ته د لاسرسي څخه ناوړه ګټه پورته کوي چې په مکرر ډول یې "د مخابراتي ایکوسیستم کې د څارنې ننوتلو او لیږد ځایونو په توګه عمل کړی." دې لاسرسي د کمپاینونو تر شا د څار پلورونکو او د دوی دولتي پیرودونکو ته دا وړتیا ورکړه چې "د دوی د زیربنا تر شا پټ کړي" لکه څنګه چې څیړونکو څرګنده کړې.

د راپور له مخې، لومړی یې د اسرایلو آپریټر 019 موبایل دی، چې څیړونکو ویلي چې د څارنې په څو هڅو کې کارول شوی. څیړونکي وايي چې د برتانیا چمتو کونکي Tango Networks U.K هم د څو کلونو راهیسې د څارنې فعالیت لپاره کارول کیده.

د ګرځنده تلیفون دریم چمتو کونکی، ایرټیل جرسي، د جرسي په چینل ټاپو کې یو آپریټر اوس د Sure ملکیت دی، یو شرکت چې شبکې یې د مخکینیو څارنې کمپاینونو سره تړلې وې.

ډاډمن سی ای او الیسټر بیک ټیک کرنچ ته وویل چې شرکت "د اشخاصو موندلو یا تعقیب کولو یا د مخابراتو مینځپانګې مداخلې لپاره سازمانونو ته مستقیم یا په پوهه توګه سیګنال ته لاسرسی نه ورکوي."

"یقین مني چې ډیجیټل خدمات غلط کارول کیدی شي ، له همدې امله موږ د دې خطر کمولو لپاره یو شمیر ګامونه اخلو. یقینا د سیګنال خدماتو د ناوړه ګټې اخیستنې مخنیوي لپاره ډیری محافظتي اقدامات پلي کړي ، پشمول د نامناسب سیګنال نظارت او بندولو په شمول ،" د بیک بیان ولولئ. "د Sure شبکې د ناوړه ګټې اخیستنې په اړه کوم شواهد یا باوري شکایت د دې لامل کیږي چې خدمت سمدستي وځنډول شي او که چیرې ناوړه یا نامناسب فعالیت د تحقیقاتو وروسته تایید شي، د تل لپاره پای ته رسیږي."

019 موبایل او ټانګو شبکې د تبصرې غوښتنې ته ځواب ونه وایه.

د Citizen Lab په وینا، د لومړي څارنې پلورونکي په ټوله نړۍ کې د مختلفو اهدافو په وړاندې د څو کلونو لپاره د جاسوسۍ کمپاینونه اسانه کړي، او د ډیری مختلف ګرځنده تلیفون چمتو کونکو زیربنا کاروي. دا څیړونکي دې پایلې ته رسیدلي چې د څارنې پلورونکي مختلف دولتي پیرودونکي د مختلف کمپاینونو تر شا وو.

"شواهد د ګرځنده سیګنلینګ ایکوسیستم کې ژور ادغام سره قصدي او ښه تمویل شوي عملیات ښیې ،" څیړونکو لیکلي.

ګاري میلر، یو له څیړونکو څخه چې د دې بریدونو څیړنه یې کړې، ټیک کرنچ ته وویل چې ځینې نښې د "اسرائیل میشته سوداګریز جیو استخباراتو چمتو کونکي ته د ځانګړي مخابراتي وړتیاو سره اشاره کوي" مګر د څارنې چمتو کونکي نوم یې وانخیست. ډیری اسراییلي شرکتونه د ورته خدماتو وړاندیز کولو لپاره پیژندل شوي، لکه حلقې (وروسته د سپایویر جوړونکي NSO ګروپ لخوا ترلاسه شوي)، Cognyte، او Rayzone. موږ سره اړیکه ونیسئ ایا تاسو د سرویلانس پلورونکو په اړه نور معلومات لرئ چې د ګرځنده تلیفون شبکې استحصال کوي؟ د غیر کاري وسیلې څخه ، تاسو کولی شئ په +1 917 257 1382 کې په سیګنال کې په خوندي ډول Lorenzo Franceschi-Bicchierai سره اړیکه ونیسئ ، یا د ټیلیګرام او Keybase @lorenzofb یا بریښنالیک له لارې.

د Citizen Lab په وینا، لومړی کمپاین په SS7 کې د نیمګړتیاوو څخه د ناوړه ګټه اخیستنې په هڅه تکیه وکړه، او بیا د قطر استخراج ته لاړ که دا هڅې ناکامې شي.

د جاسوسۍ دویم کمپاین مختلفې طریقې کارولې. په دې حالت کې، د دې تر شا بل د څارنې پلورونکی - د Citizen Lab نوم نه اخلي، یا هم - یو ځانګړي "لوړ پروفایل" هدف ته د ځانګړي ډول SMS پیغام لیږلو تکیه کوي، لکه څنګه چې څیړونکو تشریح کړی.

دا د متن پر بنسټ پیغامونه دي چې د هدف سیم کارت سره مستقیم تماس نیولو لپاره ډیزاین شوي، پرته له دې چې کاروونکي ته د دوی هیڅ نښه وښيي. په نورمال شرایطو کې ، دا پیغامونه د ګرځنده تلیفون چمتو کونکو لخوا کارول کیږي ترڅو د دوی پیرودونکو سیم کارتونو ته بې ګناه امرونه واستوي چې د دوی شبکې سره وصل شوي وسیله ساتلو لپاره کارول کیږي. مګر د څارنې پلورونکي د دې پرځای کمانډونه واستول چې د هدف تلیفون په لازمي ډول د موقعیت تعقیب وسیلې ته بدل کړ ، د څیړونکو په وینا. دا ډول برید په 2019 کې د ګرځنده سایبر امنیت شرکت اینیا لخوا سم جیکر نومول شوی و.

میلر وویل: "ما د کلونو په اوږدو کې دا زرګونه بریدونه لیدلي دي، نو زه به ووایم چې دا خورا عام کار دی چې کشف کول یې ستونزمن دي." "په هرصورت، دا بریدونه په جغرافیه کې په نښه شوي ښکاري، دا په ګوته کوي چې هغه لوبغاړي چې د SIMjacker ډوله بریدونو کار کوي احتمال لري هغه هیوادونه او شبکې پیژني چې د دوی لپاره خورا زیان منونکي دي."

میلر دا روښانه کړه چې دا دوه کمپاینونه یوازې د یخنۍ برخه ده. هغه وویل: "موږ په ټوله نړۍ کې د ملیونونو بریدونو په کائنات کې یوازې په دوه نظارت کمپاینونو تمرکز وکړ."