سیکورٹی محققین نے دو الگ الگ جاسوسی مہموں کا پردہ فاش کیا ہے جو لوگوں کے مقامات کو ٹریک کرنے کے لیے عالمی ٹیلی کام کے بنیادی ڈھانچے میں معروف کمزوریوں کا غلط استعمال کر رہی ہیں۔ محققین کا کہنا ہے کہ یہ دونوں مہمات ممکنہ طور پر اس بات کا ایک چھوٹا سا سنیپ شاٹ ہیں جس کے بارے میں ان کے خیال میں عالمی فون نیٹ ورکس تک رسائی حاصل کرنے والے نگرانی فروشوں کا وسیع استحصال ہے۔
جمعرات کو، سیٹیزن لیب، ایک ڈیجیٹل حقوق کی تنظیم، جس میں نگرانی کی خلاف ورزیوں کو بے نقاب کرنے کا ایک دہائی سے زیادہ کا تجربہ ہے، نے ایک نئی رپورٹ شائع کی ہے جس میں دو نئی شناخت شدہ مہمات کی تفصیل ہے۔ ان کے پیچھے نگرانی کرنے والے وینڈرز، جن کا سٹیزن لیب نے نام نہیں لیا، وہ "بھوت" کمپنیوں کے طور پر کام کرتی ہیں جو کہ جائز سیلولر فراہم کنندگان ہونے کا بہانہ کرتی ہیں، اور اپنے اہداف کے مقام کا ڈیٹا تلاش کرنے کے لیے ان نیٹ ورکس تک ان کی رسائی کو پگی بیک کریں گی۔
نئی دریافتیں ان ٹیکنالوجیز میں معلوم خامیوں کا مسلسل استحصال ظاہر کرتی ہیں جو کہ عالمی فون نیٹ ورکس کی بنیاد رکھتی ہیں۔
ان میں سے ایک سگنلنگ سسٹم 7، یا SS7 کی عدم تحفظ ہے، جو 2G اور 3G نیٹ ورکس کے لیے پروٹوکول کا ایک سیٹ ہے جو برسوں سے اس بات کی ریڑھ کی ہڈی کی حیثیت رکھتا ہے کہ سیلولر نیٹ ورک کس طرح ایک دوسرے سے جڑتے ہیں اور دنیا بھر میں صارفین کی کالز اور ٹیکسٹ پیغامات کو روٹ کرتے ہیں۔ محققین اور ماہرین نے طویل عرصے سے متنبہ کیا ہے کہ حکومتیں اور سرویلنس ٹیک بنانے والے افراد کے سیل فون کی جغرافیائی شناخت کے لیے SS7 میں موجود کمزوریوں کا فائدہ اٹھا سکتے ہیں، کیونکہ SS7 کو نہ تو تصدیق کی ضرورت ہے اور نہ ہی انکرپشن، جس سے بدمعاش آپریٹرز کے لیے اس کا غلط استعمال کرنے کا دروازہ کھلا رہتا ہے۔
نیا پروٹوکول، Diameter، جو کہ نئے 4G اور 5G کمیونیکیشنز کے لیے ڈیزائن کیا گیا ہے، سمجھا جاتا ہے کہ وہ SS7 کی جگہ لے گا اور اس میں اپنے پیشرو کی حفاظتی خصوصیات کی کمی شامل ہے۔ لیکن جیسا کہ سٹیزن لیب نے اس رپورٹ میں روشنی ڈالی ہے، اب بھی Diameter کا استحصال کرنے کے طریقے موجود ہیں، کیونکہ سیل فراہم کرنے والے ہمیشہ نئے تحفظات کو نافذ نہیں کرتے ہیں۔ کچھ معاملات میں، حملہ آور اب بھی پرانے SS7 پروٹوکول کا استحصال کرنے کے لیے واپس آ سکتے ہیں۔
دونوں جاسوسی مہموں میں کم از کم ایک چیز مشترک ہے: دونوں نے تین مخصوص ٹیلی کام فراہم کنندگان تک رسائی کا غلط استعمال کیا جنہوں نے بار بار "ٹیلی کمیونیکیشن ایکو سسٹم کے اندر نگرانی کے داخلے اور ٹرانزٹ پوائنٹس کے طور پر کام کیا۔" اس رسائی نے مہمات کے پیچھے نگرانی کرنے والے دکانداروں اور ان کے حکومتی صارفین کو "اپنے بنیادی ڈھانچے کے پیچھے چھپنے" کی صلاحیت فراہم کی، جیسا کہ محققین نے وضاحت کی۔
رپورٹ کے مطابق، پہلا اسرائیلی آپریٹر 019Mobile ہے، جس کے بارے میں محققین کا کہنا ہے کہ اسے کئی نگرانی کی کوششوں میں استعمال کیا گیا تھا۔ محققین کا کہنا ہے کہ برطانوی فراہم کنندہ ٹینگو نیٹ ورکس U.K کو بھی کئی سالوں سے نگرانی کی سرگرمیوں کے لیے استعمال کیا گیا۔
تیسرا سیل فون فراہم کنندہ، Airtel Jersey، جرسی کے چینل آئی لینڈ پر ایک آپریٹر اب Sure کی ملکیت ہے، ایک کمپنی جس کے نیٹ ورکس کو پہلے کی نگرانی کی مہموں سے منسلک کیا گیا ہے۔
یقینی طور پر CEO الیسٹر بیک نے TechCrunch کو بتایا کہ کمپنی "افراد کو تلاش کرنے یا ان کا سراغ لگانے، یا مواصلاتی مواد کو روکنے کے مقاصد کے لیے تنظیموں کو براہ راست یا جان بوجھ کر سگنلنگ تک رسائی لیز پر نہیں دیتی ہے۔"
"یقینی طور پر تسلیم کرتا ہے کہ ڈیجیٹل سروسز کا غلط استعمال کیا جا سکتا ہے، اسی وجہ سے ہم اس خطرے کو کم کرنے کے لیے بہت سے اقدامات کرتے ہیں۔ یقینی طور پر سگنلنگ سروسز کے غلط استعمال کو روکنے کے لیے کئی حفاظتی اقدامات نافذ کیے گئے ہیں، بشمول نامناسب سگنلنگ کی نگرانی اور روکنا،" بیک کا بیان پڑھیں۔ "Sure کے نیٹ ورک کے غلط استعمال سے متعلق کسی بھی ثبوت یا درست شکایت کے نتیجے میں سروس کو فوری طور پر معطل کر دیا جاتا ہے اور، جہاں تحقیقات کے بعد بدنیتی پر مبنی یا نامناسب سرگرمی کی تصدیق ہوتی ہے، اسے مستقل طور پر ختم کر دیا جاتا ہے۔"
019موبائل اور ٹینگو نیٹ ورکس نے تبصرہ کی درخواست کا جواب نہیں دیا۔
سٹیزن لیب کے مطابق، پہلے نگرانی فروش نے دنیا بھر میں مختلف اہداف کے خلاف کئی سالوں تک پھیلی جاسوسی مہموں کو سہولت فراہم کی، اور کئی مختلف سیل فون فراہم کنندگان کے بنیادی ڈھانچے کو استعمال کیا۔ اس سے محققین اس نتیجے پر پہنچے کہ نگرانی فروش کے مختلف سرکاری صارفین مختلف مہمات کے پیچھے تھے۔
محققین نے لکھا کہ "ثبوت موبائل سگنلنگ ایکو سسٹم میں گہرے انضمام کے ساتھ ایک جان بوجھ کر اور اچھی طرح سے فنڈ سے چلنے والے آپریشن کو ظاہر کرتے ہیں۔"
ان حملوں کی تحقیقات کرنے والے محققین میں سے ایک گیری ملر نے ٹیک کرنچ کو بتایا کہ کچھ اشارے اسرائیل میں قائم تجارتی جیو انٹیلی جنس فراہم کنندہ کی طرف اشارہ کرتے ہیں جس میں ٹیلی کام کی خصوصی صلاحیتیں ہیں، لیکن نگرانی فراہم کرنے والے کا نام نہیں لیا۔ کئی اسرائیلی کمپنیاں اسی طرح کی خدمات پیش کرنے کے لیے جانی جاتی ہیں، جیسے کہ سرکلز (بعد میں اسپائی ویئر بنانے والے NSO گروپ نے حاصل کیے)، Cognyte، اور Rayzone۔ ہم سے رابطہ کریں کیا آپ کے پاس نگرانی فروشوں کے بارے میں مزید معلومات ہیں جو سیل فون نیٹ ورکس کا استحصال کرتے ہیں؟ غیر کام کرنے والے آلے سے، آپ Lorenzo Franceschi-Bicchierai سے محفوظ طریقے سے سگنل پر +1 917 257 1382 پر، یا ٹیلیگرام اور Keybase @lorenzofb، یا ای میل کے ذریعے رابطہ کر سکتے ہیں۔
سٹیزن لیب کے مطابق، پہلی مہم SS7 میں خامیوں کو غلط استعمال کرنے کی کوشش پر انحصار کرتی تھی، اور پھر اگر وہ کوششیں ناکام ہو جاتی ہیں تو Diameter کا استحصال کرنا شروع کر دیا جاتا ہے۔
دوسری جاسوسی مہم میں مختلف طریقے استعمال کیے گئے۔ اس معاملے میں، اس کے پیچھے دوسرے سرویلنس وینڈر - سٹیزن لیب نام نہیں دے رہا ہے، یا تو - ایک مخصوص "ہائی پروفائل" ہدف کو ایک خاص قسم کے ایس ایم ایس پیغام بھیجنے پر انحصار کرتا ہے، جیسا کہ محققین نے وضاحت کی۔
یہ ٹیکسٹ پر مبنی پیغامات ہیں جو صارف کو ان کا کوئی نشان دکھائے بغیر ہدف کے سم کارڈ کے ساتھ براہ راست بات چیت کرنے کے لیے بنائے گئے ہیں۔ عام حالات میں، یہ پیغامات سیل فون فراہم کرنے والے اپنے صارفین کے سم کارڈز کو ان کے نیٹ ورک سے منسلک رکھنے کے لیے استعمال کیے جانے والے سم کارڈز کو بے ضرر کمانڈ بھیجنے کے لیے استعمال کرتے ہیں۔ لیکن نگرانی فروش نے اس کے بجائے کمانڈز بھیجے جو بنیادی طور پر ہدف کے فون کو لوکیشن ٹریکنگ ڈیوائس میں تبدیل کر دیتے ہیں، محققین کے مطابق۔ اس قسم کے حملے کو 2019 میں موبائل سائبر سیکیورٹی کمپنی Enea نے SIMjacker کا نام دیا تھا۔
ملر نے کہا، "میں نے سالوں کے دوران ان ہزاروں حملوں کا مشاہدہ کیا ہے، اس لیے میں کہوں گا کہ یہ کافی عام استحصال ہے جس کا پتہ لگانا مشکل ہے۔" "تاہم، یہ حملے جغرافیائی طور پر ہدف بنائے گئے دکھائی دیتے ہیں، جس سے ظاہر ہوتا ہے کہ سم جیکر طرز کے حملے کرنے والے اداکار ممکنہ طور پر ان ممالک اور نیٹ ورکس کو جانتے ہیں جو ان کے لیے سب سے زیادہ خطرے میں ہیں۔"
ملر نے واضح کیا کہ یہ دونوں مہمات برفانی تودے کا صرف ایک سرہ ہیں۔ "ہم نے پوری دنیا میں لاکھوں حملوں کی کائنات میں صرف دو نگرانی کی مہموں پر توجہ مرکوز کی،" انہوں نے کہا۔





