Menu

مشکلات تلفنهای همراه

تلفنهای همراه، همه جا هستند. این ابزارهای ارتباطی ساده، امروزه فقط برای برقراری تماسهای تلفنی مورد استفاده قرار نمی گیرند، بلکه برای دسترسی به اینترنت، ارسال پیام و مستندسازی اتفاقات نیز از آنها استفاده می شود.

متاسفانه تلفنهای همراه برای حفظ حریم خصوصی و امنیت طراحی نشده اند؛ نه تنها برای حفاظت از ارتباطات شما کار زیادی انجام نمی دهند، بلکه شما را در معرض خطرات رهگیری جدید، از جمله ردیابی مکانی نیز قرار می دهند. کنترلی که کاربر می تواند روی تلفن خود داشته باشد، کمتر از میزان کنترل روی لپتاپ یا کامپیوتر رومیزی است؛ تغییر سیستم عامل، شناسایی حملۀ بدافزارها به آن، پاک یا جایگزین کردن نرم افزارهای جانبی تلفن همراه دشوار است، همچنین جلوگیری از رهگیری توسط سایرین(نظیر اپراتورهای تلفن همراه) و کنترل اینکه با تلفن خود چه می کنید نیز بسیار سختتر از بقیه سیستمهاست. بعلاوه، ممکن است شرکت سازنده، تلفن همراهتان را از رده خارج اعلام کرده و دیگر به روزرسانی نرم افزارها از جمله اصلاحات امنیتی را در اختیار شما قرار ندهد؛ در این صورت، هیچ جای دیگر هم نمی توانید این اصلاحات را انجام دهید.

برخی از این مشکلات ممکن است با استفاده از نرم افزارهای متفرقۀ امنیتی حل شوند، اما برخی دیگر نه. اینجا، راههایی را توضیح خواهیم داد که به رهگیری تلفنها کمک کرده و حریم خصوصی کاربران را از بین می برند.

ردیابی مکانی

عمیقترین تهدیدی که تلفنهای همراه ایجاد می کنند و هنوز کاملا نادیده گرفته می شود، این است که گوشی ها از طریق مخابره سیگنالها، در تمام طول روز و شب محل تقریبی شما را نشان می دهند. دست کم ۴ راه برای ردیابی افراد از طریق تلفنهای همراه وجود دارد.

۱-ردیابی سیگنالهای تلفنهای همراه- برجهای مخابراتی

در تمامی شبکه های تلفن همراه، در صورتی که تلفن مشترکین روشن و در شبکه رجیستر شده باشد، اپراتور می تواند محل تقریبی مشترک تلفن مشترک را برآورد کند. این امکان، نتیجۀ شیوۀ کارکرد شبکه هاست که عمدتاً مثلث بندی نامیده می شود.

یکی از راههایی که اپراتور با استقاده از آن این کار را انجام می دهد، مشاهدۀ شدت سیگنالهایی است که برجهای مخابراتی مختلف، از تلفن همراه مشترکی خاص دریافت می کنند. سپس بر مبنای این مشاهدات، برآورد می شود که تلفن همراه مشترک کجا واقع شده است. دقت و صحت این برآورد بستگی به عوامل گوناگونی دارد که از آن جمله می توان به تکنولوژی مورد استفادۀ اپراتور و نیز تعداد برجهای مخابراتی موجود در منطقه اشاره کرد. معمولا دقت این برآورد (اختلاف) به اندازۀ یک بلوک شهری است، اما در بعضی سیستمها ممکن است دقیقتر نیز باشد.

مادامی که تلفن همراهتان روشن باشد و برای شبکۀ اپراتور سیگنال ارسال کند، راهی برای فرار از این ردیابی وجود ندارد. با این وجود، قاعدتاً فقط اپراتور تلفن همراه است که می تواند چنین ردیابی ای را انجام دهد و دولت باید اپراتور را مجبور به افشای اطلاعات در مورد مکان یک کاربر خاص( در حال حاضر یا گذشته) کند. در سال ۲۰۱۰، یک وکیل خصوصی به نام مالت اسپیتز از قوانین حریم خصوصی استفاده کرد تا اپراتور تلفن همراهش را مجاب کند سوابق ثبت شدۀ تلفنش را افشا کنند. او این سوابق را به عنوان یک منبع آموزشی برای دیگران منتشر کرد تا همگان بدانند که اپراتورهای تلفن همراه تا چه اندازه میتوانند با استفاده از این شیوه ها، آنها را رهگیری کنند.( می توانید اینجا را ببینید تا بدانید که اپراتور چه اطلاعاتی از این شخص داشت) امکان دسترسی دولتمردان به این قبیل اطلاعات، در حد یک فرضیه نیست: این شیوه ها به شکلی گسترده توسط مقامات قضایی بسیاری از کشورها از جمله ایالات متحده مورد استفاده قرار می گیرند.

نوع دیگری از درخواستهای دولتها برای اطلاعات، نسخه برداری از برجها نام دارد؛ در این روش، دولت از اپراتور می خواهد تا لیستی از تلفنهای همراهی را که در زمانی خاص در منطقه ای خاص حاضر بوده اند را به آنها ارائه دهد. این کار ممکن است به منظور تجسس در مورد یک جرم یا شناسایی کسانی صورت گیرد که در یک اعتراض شرکت کرده اند. ( طبق گزارشات، دولت اوکراین در سال ۲۰۱۴ از همین روش برای شناسایی کسانی که در تظاهرات ضد دولتی حضور داشته اند، استفاده کرده است)

همچنین حاملها نیز اطلاعاتی را با یکدیگر مبادله می کنند که نشان می دهد یک دستگاه از چه مکانی در حال برقراری ارتباط است. گرچه دقت این اطلاعات کمتر از داده ای است که ازطریق برجهای مخابراتی جمع آوری می شوند، اما می تواند بعنوان مبنایی برای ردیابی گوشی های تلفن همراه مورد استفاده قرار گیرد؛ سرویسهای تجاری نیز هستند که این سوابق را بمنظور کشف مکانهایی که تلفنهای افراد از آنها به شبکه متصل شده اند، جمع آوری و بررسی کرده و نتایج را به دولت یا مشتریان خصوصی ارائه می دهند. واشنگتن پست گزارش داده است که این قبیل اطلاعات تا چه اندازه به سهولت در دسترس هستند. برخلاف شیوه های قبلی ردیابی، این شیوه حاملان را مجبور به افشای اطلاعات کاربران نمی کند، بلکه از اطلاعات مکانی کاربران که با هدف استفاده های تجاری در دسترس هستند، استفاده می کند.

۲-ردیابی سیگنال تلفن همراه- گیرندهIMSI

دولت یا هر سازمان دیگری که از لحاظ فنی صلاحیت داشته باشد می تواند بطور مستقیم اطلاعات مکانی افراد را به شیوه های گوناگون از جمله استفاده از یک گیرندۀ IMSI جمع آوری کند. گیرندۀ IMSI، یک برج مخابراتی تقلبی و قابل حمل است که خود را واقعی نشان می دهد تا آنتن تلفن همراه کاربرانی خاص را گرفته، حضور آنها را شناسایی کرده و ارتباطاتشان را جاسوسی کند. IMSI در لغت به معنای “هویت بین المللی مشترکین تلفن همراه” است که سیمکارت مشترکی خاص را شناسایی می کند، اما گیرندۀ IMSI ممکن است یک وسیله را با تکیه بر دیگر شاخصه های آن هدف گیری کند.

لازم است گیرندۀ IMSI به مکانی خاص برده شود تا بتواند دستگاههای موجود در آن منطقه را کشف و رهگیری کند. در حال حاضر، دفاع قابل اطمینانی در برابر گیرنده های IMSI وجود ندارد.( برخی اپلیکیشنها مدعی هستند که می توانند وجود این گیرنده ها را شناسایی کنند، اما این شناسایی، ناقص است) در مورد دستگاههایی که این اجازه را به شما می دهند، از کار انداختن پشتیبانی ۲G (به نحوی که فقط بتوان به شبکه های ۳G و ۴G وصل شد) و نیز غیر فعال کردن سرویس رومینگ (در صورتی که قرار نیست از محدودۀ سرویس خود خارج شوید) می تواند مفید باشد. این تمهیدات می توانند شما را در برابر انواع خاصی از گیرندگان IMSI محافظت کنند.

۳-ردیابی Wi-Fi و Blutooth

خودِ گوشی های هوشمند و مدرن نیز علاوه بر شبکه های تلفن همراه، مجهز به فرستنده های رادیویی هستند. همچنین از Wi-Fi و Bluetooth نیز استفاده می کنند. این سیگنالها در مقایسه با سیگنالهای شبکه، با قدرت کمتری ارسال می شوند. در نتیجه بصورت طبیعی، در دامنه ای کوتاه قابل دریافت هستند(مثلا در محدودۀ یک اتاق یا یک ساختمان). با این وجود، گاهی استفاده از برخی آنتنهای قوی و مجهز، امکان کشف این سیگنالها را از فواصل دور امکانپذیر می سازد. در سال ۲۰۰۷، یک متخصص در ونزوئلا موفق شد با رادیویی کوچک و در یک روستا، سیگنال Wi-fi را از فاصلۀ ۳۸۲ کیلومتری (۲۳۷مایل) دریافت کند. هر دوی این سیگنالهای وایرلس(بدون سیم) شامل یک شماره سریال منحصربفرد هستند که آدرس MAC نام داد و برای هر کس که قادر به دریافت سیگنال باشد، قابل رویت است. سازندۀ دستگاه بهنگام تولید، این آدرس را انتخاب خواهد کرد و طی استفاده از آن روی تلفن هوشمند، آدرس سیگنال قابل تغییر نخواهد بود.

متاسفانه آدرس MAC در سیگنالهای وایرلس قابل رویت است، حتی اگر دستگاه متصل به شبکۀ وایرلس خاصی نبوده یا در حال انتقال داده نباشد. هنگامی که Wi-Fi یک گوشی هوشمند روشن است، گوشی به صورت اتفاقی سیگنالهایی ارسال می کند که حاوی آدرس MAC است و در نتیجه به دیگران این امکان را می دهد که بفهمند دستگاه خاصی روشن و حاضر است. از این مسئله در اپلیکیشنهای ردیابی تجاری استفاده شده است؛ مثلا این سیستم می تواند به فروشندگان در جمع آوری آمار مشتریان خود، دفعاتی که به فروشگاه سر می زنند و زمانی که آنجا سپری می کنند، کمک کند. از سال ۲۰۱۴، سازندگان تلفنهای هوشمند دریافته اند که این نوع از ردیابی مشکل ساز است، اما این مشکل در هیچ یک از دستگاههای تولید شده اصلاح نشده است.

در مقایسه با رهگیری GSM، این شکل از رهگیری لزوماً برای رهگیری دولتی مناسب نیست. این بدان سبب است که این نوع سیگنالها در فواصل کوتاه خوب عمل می کنند و نیازمند اطلاع یا مشاهدات قبلی هستند تا بتوان مشخص کرد که کدام آدرس MAC، متعلق به کدام دستگاه است. با این وجود، این نوع رهگیری می تواند راه بسیار مناسبی برای محاسبۀ زمان ورود و خروج یک نفر به یک ساختمان باشد. خاموش کردن Wi-Fi یا Bluetooth گوشی های هوشمند می تواند از این دست رهگیری ها جلوگیری کند، اما برای کسانی که مداوم از این تکنولوژیها استفاده می کنند، نامناسب خواهد بود.

اپراتورهای شبکه Wi-Fiنیز می توانند آدرس MAC هر دستگاهی را که به شبکه شان متصل شود، ببینند، یعنی می توانند دستگاههای گوناگون را در زمانهای مختلف شناسایی کرده و بگویند آیا شما همان کسی هستید که قبلا وارد شبکه شده است یا خیر.(حتی اگر آدرس ایمیل یا نامتان را ننوشته باشید یا وارد هیچ سرویسی نشده باشید)

در برخی از دستگاهها، امکان تغییر آدرس MAC بصورت فیزیکی وجود دارد تا دیگران نتوانند به راحتی Wi-Fi دستگاه شما را شناسایی کنند؛ در این دستگاهها، در صورتی که نرم افزار و تنظیمات مناسب داشته باشند،تغییر هر روزه و ایجاد یک آدرس MAC جدید امکانپذیر است. در گوشی های هوشمند، چنین کاری نیازمند نرم افزارهای ویژه ای از جمله MAC address changing app است. در حال حاضر، این گزینه روی بسیاری از گوشی های تلفن موجود نیست.

۴-افشای اطلاعات مکانی از طریق اپلیکیشنها و جستجو در وب

گوشی های هوشمند و مدرن با استفاده از GPS و سایر سرویسهایی که از طرف شرکتهای مکان یاب ارائه می شوند، این امکان را به تلفن شما می دهند تا مکان خود را مشخص کند.(شرکتهای مکان یاب، امکان حدس زدن مکان تلفن شما را، با اتکا بر اطلاعات برجهای مخابراتی یا شبکه Wi-Fi فراهم می آورند) اپلیکیشنها می توانند اطلاعات موقعیت مکانی تلفن را از خود دستگاه خواسته و از آن برای ارائه سرویسهای مکان یاب(نظیر نقشه هایی که مکان شما را دقیق نشان می دهند) استفاده کنند.

برخی از اپلیکیشنها، اطلاعات مکانی شما را از طریق شبکه برای ارائه دهندۀ سرویس ارسال می کند. سپس این سرویس به دیگر شبکه ها کمک می کند تا شما را ردیابی کنند.( ارائه دهندگان این سرویسها انگیزه ای برای ردیابی افراد ندارند اما باید این توانایی را داشته باشند، حتی ممکن است مجبور به افشای اطلاعات کاربران خود برای دولت یا هکرها شوند) برخی از تلفنهای هوشمند می توانند این امکان را به شما بدهند که میزان دسترسی اپلیکیشنها به محلی که در آن قرار گرفته اید را کنترل کنید؛ یک الگوی امنیتی مناسب این است که دسترسی برخی از اپلیکیشنها به این اطلاعات را محدود کرده و مطمئن شوید تنها اپلیکیشنهایی به موقعیت مکانی شما دسترسی دارند که به آنها اطمینان دارید و دلیل دانستن محل استقرارتان برایشان موجه است.

به هر صورت،ردیابی مکانی فقط این نیست که بدانیم یک نفر در لحظه کجاست( مثل یک صحنه هیجان انگیز از یک فیلم اکشن که در آن ماموران در حال تعقیب یک نفر در خیابانها هستند)، بلکه با استفاده از آن میتوان پرسشهای زیادی را دربارۀ سوابق فعالیتهای افراد، شرکت آنها در رویدادهای مختلف و روابط شخصی شان پاسخ داد. بعنوان مثال ردیابی مکانی این امکان را به شما می دهد که بدانید افراد در یک رابطه عاطفی رمانتیک هستند یا نه، چه کسانی در یک جلسه خاص شرکت کرده اند، چه کسانی در یک تجمع اعتراضی حضور داشته اند یا اینکه منابع محرمانۀ یک روزنامه نگار را شناسایی کنید.

واشنگتن پست در دسامبر ۲۰۱۳ در مورد ابزار ردیابی مکانی NSA گزارش داد که این ابزارها حجم عظیمی از اطلاعات را در مورد محل تقریبی تمامی تلفنهای همراه در تمام دنیا جمع آوری کرده و این کار را عمدتاً از طریق زیرساختهای شرکتهای تلفن انجام می دهند تا مشاهده کنند کدام تلفن، کِی و به کدام برج مخابراتی متصل شده است. ابزاری که CO-TRAVELER نام دارد از این داده ها استفاده می کند تا جابجایی های افراد مختلف را کشف کند.( اطلاعاتی نظیر اینکه به نظر می رسد دستگاههای چه افرادی با هم در حال جابجایی هستند یا اینکه یکی، دیگری را تعقیب می کند.)

خاموش کردن تلفنها

نگرانی عمیقی وجود دارد از اینکه گوشی های تلفن همراه حتی هنگامی که بصورت فعال در حال استفاده یا مکالمه نیستند نیز برای رهگیری افراد مورد استفاده قرار گیرند. در نتیجه، گاهاً به افرادی که مکالمات مهم و حساسی دارند گفته می شود که تلفنهای همراه خود را به صورت کامل خاموش کرده و حتی باطری تلفنهایشان را هم از گوشی خارج کنند.

توصیۀ خارج کردن باتری از دستگاه به سبب وجود برخی بدافزارهاست که وقتی می خواهید گوشی را خاموش کنید، با نشان دادن یک صفحه کاملا خالی، طوری وانمود می کنند که گوشی خاموش است، در حالیکه در واقع گوشی روشن بوده و قادر به رهگیری مکالمات، ایجاد و دریافت تماس است. بنابراین ممکن است کاربران گول بخورند که تلفنشان خاموش شده، اما در حقیقت اینطور نیست. چنین بدافزارهایی-دست کم برای برخی از گوشیها- وجود دارند، اما اطلاعات ما در زمینۀ نحوۀ کارکرد و میزان کارآیی آنها یا اینکه در چه سطحی مورد استفاده قرار می گیرند، اندک است.

خاموش کردن گوشی نیز مضرات بالقوه ای دارد، از جمله اینکه اگر عدۀ زیادی در یک زمان و مکان مشخص گوشی های خود را خاموش کنند، برای شرکتهای ارائه دهنده سرویسهای تلفن نشانه ای است دال بر اینکه تمامی این افراد جایی هستندکه لازم است تلفنهای خود راخاموش کنند. (این “جایی”، ممکن است شروع یک تئاتر یا فیلم یا زمان پرواز یک هواپیما باشد، اما می تواند جلسه یا مکالمه ای حساس هم باشد.) جایگزینی که می تواند اطلاعات کمتری را انتقال دهد این است که گوشی های همۀ شرکت کنندگان در اتاقی دیگر قرار گیرد، به نحوی که مکالمات برای میکروفون گوشی ها قابل شنیدن نباشد.

تلفنهای یکبار مصرف

تلفنهایی که بصورت موقت مورد استفاده قرار گرفته و سپس دور انداخته می شوند را تلفنهای یکبار مصرف می گویند. در راستای تلاش برای جلوگیری از رهگیری های دولتی، افراد گاهی گوشی یا شماره تلفن خود را عوض می کنند تا شناسایی مکالمات و ارتباطاتشان را سختتر کنند. بنابراین از تلفنهای یکبارمصرف (که با کارت اعتباری شخصی یا حساب بانکی شان مرتبط نیست) استفاده می کنند، همچنین لازم است مطمئن شوند که تلفن و سیمکارت آن، با هویت خودشان رجیستر نشده است. در برخی کشورها، این اقدام بسیار ساده است در حالی که در سایر کشورها، داشتن یک تلفن همراه بدون نام با موانع عملی و قانونی بسیاری مواجه است.

این تکنیک، محدودیتهای بسیاری دارد.

نخست آنکه صرفاً خارج کردن سیمکارت یا جابجایی سیمکارت از یک گوشی به گوشی دیگر، امنیت کمی دارد، چرا که شبکه تلفن همراه سیمکارت و گوشی را بصورت همزمان کنترل می کند. بعبارت دیگر، اپراتور شبکه سابقۀ اینکه کدام سیمکارت با کدام گوشی مورد استفاده قرار گرفته است را دانسته و می تواند آنها را بصورت تک تک یا همراه با هم ردیابی کند. در درجۀ دوم، دولتها تکنولوژیهای تحلیل موقعیت مکانی خود را توسعه داده اند. این تحلیلها منجر به درک یا ایجاد فرضیه هایی در این زمینه خواهد شد که گوشی های متعدد، متعلق به یک نفر هستند.

این کار به روشهای مختلفی قابل انجام است. بعنوان مثال یک تحلیلگر می تواند بررسی کند که آیا دو گوشی بطور همزمان و با هم تغییر مکان می دهند یا حتی اگر در زمانهای مختلف مورد استفاده قرار می گیرند، در موقعیت مکانی همسانی نگهداری می شوند.

بعلاوه، مشکل دیگری که بر سر راه استفاده موفق از تلفنهای بی نام وجود دارد این است که الگوهای تماس افراد بشدت متمایز از یکدیگر است. بعنوان مثال، شما بر حسب عادت، از تلفن خود برای تماس با افراد خانواده و همکارانتان استفاده میکنید. با وجود اینکه هر دو دسته، تماسهایی را از افراد زیادی دریافت می کنند، اما تنها شما هستید که بصورت مشترک و از یک تلفن، با هر دوی آنها تماس میگیرید. بنابراین حتی اگر بصورت ناگهانی شماره خود را عوض کرده اما از الگوی مشابه در دریافت و یا ایجاد تماس استفاده کنید، تشخیص اینکه صاحب خط جدید هم شما هستید، کار ساده ای خواهد بود. بخاطر داشته باشید که این امر، تنها به سبب تماس با یک شمارۀ خاص اتفاق نیفتاده است، بلکه بواسطۀ یگانگی ترکیب شماره هایی است که با آنها تماس می گیرید. ( در واقع، اینترسپت(Intercept) گزارش داده است که یک سیستم محرمانه در دولت امریکا که ROTON نام دارد، دقیقا همین کار را انجام می دهد. یعنی از سوابق تلفنی استفاده می کند تا افرادی را که “الگوهای یکسان تماس با مخاطبین خاص” از شمارۀ جدید خود را دارند، شناسایی کند. یک مثال دیگر، اسناد Hemisphere FOIA است. این سند، بانک اطلاعاتی Hemisphere (که یک بانک اطلاعاتی از سوابق تماسهاست) و شیوه ای که مردم از آن استفاده می کنند را تشریح می کند. این بانک اطلاعاتی، ویژگی ای دارد که می تواند تلفنهای یکبار مصرف را از طریق شباهت الگوهای تماس، پیگیری کند. این سند، مربوط به تلفنهای یکبار مصرف و تلفنهای از رده خارج است، چرا که کاربران آنها، یکی را از رده خارج کرده و به سراغ دیگری می روند، اما الگوریتمهای تحلیلی بانک اطلاعات، هنگامی که از هر دوی این تلفنها برای تماس با مجموعه ای مشخص از شماره تلفنها استفاده شود، می تواند ارتباط بین یک تلفن با تلفن دیگر را نتیجه گیری کند.

در مجموع، این حقایق نشان می دهند که استفاده از تلفنهای یکبار مصرف در راستای گریز از رهگیری دولتی، دست کم نیازمند این موارد است: عدم استفادۀ مجدد از سیمکارت یا گوشی تلفن همراه، عدم نگهداری دو گوشی متفاوت در یک مکان، مجزا نگهداشتن مکانهایی که در آنها از دو تلفن متفاوت استفاده می کنید، تماس نگرفتن یا عدم دریافت تماس از افراد یکسان، هنگامی که از دو تلفن متفاوت استفاده می کنید.( لزوماً این مجموعۀ اقدامات کافی نیستند. در اینجا، مسئلۀ رهگیری فیزیکی مکانهایی که تلفنها از آنها خریداری می شوند یا مکانهایی که تلفنها در آنها مورد استفاده قرار می گیرند و احتمال وجود نرم افزارهایی که صدای شخص خاصی را شناسایی می کنند تا مشخص شود چه کسی از یک تلفن خاص در حال مکالمه است را در نظر نگرفته ایم.

نکته ای در مورد GPS

سامانه موقعیت یاب جهانی یا GPS این امکان را به دستگاهها می دهد که هر جای دنیا هستند، موقعیت خود را به سرعت و دقت مشخص کنند. GPS بر مبنای تحلیل سیگنالهایی است که از ماهواره های تحت فرمان ایالات متحده امریکا مخابره می شوند. این ماهواره ها، سرویسی عمومی برای همگان هستند. باور متداول اما غلطی وجود دارد که بر مبنای آن، این ماهواره ها قادرند به نوعی کاربران GPS را مشاهده و مراقبت کنند یا اینکه می دانند که کاربران GPS دقیقا کجا هستند. در حقیقت، ماهواره های GPS فقط قادر به ارسال سیگنال هستند و نمی توانند هیچ چیز را از گوشی های شما دریافت یا مشاهده کنند. حتی اپراتورهای سیستم GPS هم نمی دانند کدام کاربر کجاست یا حتی اینکه چند نفر در حال استفاده از سیستم هستند.

این امر امکانپذیر است، چرا که گیرنده های شخصی GPS(نظیر آنچه که در گوشی های تلفن هوشمند موجود است)، موقعیت خود را با محاسبۀ زمانی که طول می کشد تا امواج رادیویی از ماهواره ها به آنها برسند، محاسبه کرده و تخمین می زنند.

پس چرا از “ردیابی با استفاده از “GPS صحبت می کنیم؟ این گونه از ردیابی، معمولا توسط اپلیکیشنهای گوشی های هوشمند تلفن همراه انجام می گیرد. این اپلیکیشنها برای اعلام موقعیت خود، نیازمند سیستم عامل گوشی ها بوده و GPS نامیده می شوند. از این طریق، اپلیکیشنها می توانند این اطلاعات را بوسیلۀ اینترنت مخابره کنند. همچنین دستگاههی کوچک GPS ی نیز وجود دارد که می توان آنها را بصورت محرمانه در وسایل کسی پنهان کرده یا در ماشین کسی جاسازی کرد؛ این گیرنده ها می توانند موقعیت مکانی خود را مشخص کرده و این اطلاعات را از طریق شبکه(معمولا شبکۀ تلفن همراه) منتقل کنند.

جاسوسی در ارتباطات تلفن همراه

شبکه های تلفن همراه به گونه ای طراحی نشده اند که بتوانند از امکانات تکنیکی که برای محافظت ازمشترکین در برابر استراق سمع وجود دارند، استفاده کنند. این بدان معناست که که هر کس یک گیرندۀ رادیویی داشته باشد، می تواند محتوای تماسها را بشنود.

امروزه شرایط کمی بهتر شده است، اما فقط کمی! فناوری های کدگذاری نیز به استانداردهای ارتباطات تلفن همراه اضافه شده اند تا برای جلوگیری از استراق سمع، تلاش کنند. اما بسیاری از این فناوری ها( گاهی از روی عمد و گاهی به خاطر فشارهای دولتی در راستای عدم استفاده از کدگذاری قوی) طراحی بسیار ضعیفی دارند؛ شیوۀ توسعۀ آنها نیز همگون نیست، به طوری که روی یک شبکه موجود و روی شبکۀ دیگر غیر فعال هستند. یا اینکه در یک کشور قابل استفاده و در دیگری غیر قابل استفاده اند یا اینکه به شکلی نادرست اجرا می شوند. بعنوان مثال در برخی کشورها، اپراتورها به هیچ عنوان کدگذاری را فعال نمی کنند یا از استانداردهای فنی منسوخ بهره می گیرند. در این صورت هم برای کسی که یک گیرندۀ رادیویی مناسب داشته باشد، دریافت تماسهای تلفنی و پیامها امکانپذیر است.

حتی زمانی که بهترین استانداردهای صنعتی نیز مورد استفاده قرار می گیرند ( نظیر آنچه که در برخی کشورها و نیز برخی اپراتورها اتفاق می افتد)، کسانی هستند که بتوانند به مکالمات گوش کنند. دست کم اپراتورهای تلفن همراه این توانایی را دارند که در تمامی تماسهای شما مداخله کرده و تمامی اطلاعات مربوط به کسانی که با آنها تماس گرفته اید یا برای آنها پیامی فرستاده اید، زمان و محتوای مکالمات یا پیامهایتان را ضبط کنند. این اطلاعات ممکن است از طریق اقدام رسمی یا غیر رسمی در دسترس دولت محلی یا دولتهای خارجی قرار گیرد. در برخی موارد، دولتهای خارجی سیستمهای اپراتورها را هک می کند تا مخفیانه به اطلاعات کاربران دسترسی یابد. همچنین گیرنده های IMSI (که پیشتر در مورد آنها توضیح داده ایم) نیز ممکن است توسط افرادی که در نزدیکی شما هستند مورد استفاده قرار گیرند. این گیرنده ها می توانند با یک حقه، تلفن شما را در مسیری قرار دهند که به جای استفاده از زیرساختهای صحیح اپراتور خود، از برجهای مخابراتی تقلبی استفاده کنند. بدین ترتیب، گیرنده های IMSI قادر خواهند بود در ارتباطات شما مداخله و جاسوسی کنند.

امن ترین و بهترین کار این است که فرض را بر این بگذاریم که تماسها و پیامهای سنتی(SMS) در برابر استراق سمع یا ضبط، ایمن نیستند، ولو اینکه مشخصات فنی این تماسها از جایی به جای دیگر و از سیستمی به سیستم دیگر بسیار متفاوت است، اما تکنیکهای حفاظتی عموماً ضعیف بوده و عبور از آنها در بسیاری از مواقع مواقع، امکانپذیر است. بخش ارتباط با دیگران را مطالعه کنید تا بیاموزید چگونه می توان بصورت ایمن با دیگران صحبت و تبادل پیام کرد.

هنگامی که از اپلیکیشنهای ارتباط امن (تماس صوتی یا پیام) استفاده می کنید، شرایط کمی متفاوت است، چرا که این اپلیکیشنها برای حفاظت از ارتباطات شما، کدگذاری را به آنها اضافه می کنند. این کدگذاری می تواند محافظت قابل ملاحظه ای از ارتباطات شما انجام دهد. سطح امنیتی که استفاده از این نرم افزارهای ارتباط امن برای ارتباطات شما ایجاد می کند، بستگی به ابزاری که از آن استفاده می کنید و نحوۀ کارکرد آن دارد. یک پرسش مهم این است که آیا این اپلیکیشن برای حفاظت از ارتباطات شما از کدگذاری پیوسته استفاده می کند یا اینکه راهی وجود دارد که ارائه دهندۀ این اپلیکیشن بتواند کدگذاری را حذف کرده یا از آن عبور کند یا خیر.

آلوده شدن تلفن ها به بدافزار

تلفن ها نیز به ویروس یا سایر بدافزارها آلوده می شوند. این امر ممکن است به جهت حقۀ نصب بدافزار روی تلفن باشد یا اینکه کسی توانسته باشد با استفاده از نقصهای امنیتی موجود در نرم افزار، گوشی شما را هک کند. درست همانند سایر دستگاههای کامپیوتری، بدافزارها می توانند در گوشی کاربر هم جاسوسی کنند.

بعنوان مثال، بدافزار روی یک گوشی تلفن همراه می تواند اطلاعات شخصی ذخیره شده روی گوشی(نظیر عکسها یا پیامها) را بخواند، همچنین می تواند سنسورهای دستگاه(میکروفون، دوربین و GPS) را فعال کرده تا بفهمد گوشی کجاست یا محیط اطراف آن را رهگیری و یا حتی خودِ آن را دچار باگ کند.

استفادۀ برخی دولتها از این تکنیکها برای جاسوسی از کاربران، تا حدی موجب نگرانی شده است که به هنگام وجود گوشی های تلفن همراه در محل، افراد از انجام مکالمات حساس خودداری می کنند. برخی با انتقال گوشی به محلی دیگر و عده ای با خاموش کردن گوشی ها به هنگام مکالمات مهم، از این امکان جلوگیری می کنند. (حتی خود دولتها نیز از اعضای دولت می خواهند از آوردن تلفنهای همراه خود به برخی جلسات مهم خودداری کنند. این امر، بر مبنای این نگرانی است که که تلفنهای همراه ممکن است آلوده به نرم افزارهایی باشند که بتوانند مکالمات را ضبط کنند.)

نگرانی بزرگتر آن است که بدافزارها بتوانند وانمود کنند تلفنی خاموش است، در حالیکه تلفن بصورت مخفیانه روشن است ( و صفحه ای سیاه نشان می دهد که کاربر به اشتباه فکر می کند تلفن خاموش است). این نگرانی باعث می شود که افراد، باتری گوشی خود را نیز بهنگام مکالمات مهم از گوشی خود خارج می کنند.

همانگونه که قبلتر نیز اشاره کرده ایم، خاموش کردن گوشی ها ممکن است هشداری برای اپراتور تلفن همراه شما باشد. بعنوان مثال اگر ده نفر بصورت همزمان به یک ساختمان رفته و تلفنهای خود را خاموش کنند، اپراتور تلفن همراه یا هر کسی که سوابق آنها را بررسی می کند ممکن است به این نتیجه برسد که همۀ این افراد با هم جلسه ای دارند که از نظر شرکت کنندگان، حساس و مهم است. اگر شرکت کنندگان تلفنهای همراه خود را در خانه یا محل کار خود گذاشته و با خود به جلسه نبرند، کشف این موضوع دشوارتر خواهد بود.

کاوش در سوابق گوشی های توقیف شده

تخصص بالایی در زمینۀ کاوش در سوابق گوشی های توقیف شده وجود دارد. یک متخصص ماهر، گوشی توقیف شده را به دستگاهی خاص متصل می کند که اطلاعات ذخیره شده روی دستگاه را می خواند. این اطلاعات شامل سوابق فعالیتها، تماسهای تلفنی و پیامها خواهد بود. این کاوش، ممکن است قادر باشد اطلاعاتی را که کاربر در حالت عادی به آنها دسترسی ندارد، بازیابی کند؛ اطلاعاتی نظیر پیامهای پاک شده ای که برگرداندن آنها امکانپذیر نیست. معمولا در خلال این کاوشها، میتوان از شکلهای ساده ای که برای قفل صفحه وجود دارد نیز عبور کرد.

اپلیکیشنها و نرم افزارهای زیادی برای گوشی های تلفن همراه وجود دارند که تلاش می کنند از بررسی سوابق و اطلاعات موجود روی گوشی ها جلوگیری کرده یا دست کم از طریق کدگذاری این اطلاعات، خواندن آن را برای کاوشگر غیر ممکن کنند. بعلاوه، نرم افزار کنترل از راه دوری وجود دارد که با استفاده از آن، صاحب گوشی یا هر کس دیگری که بواسطۀ او معرفی شده باشد، می تواند از گوشی بخواهد که اطلاعاتی را از روی خود پاک کند.

این نرم افزار می تواند هنگامی که گوشی تان توسط مجرمین به سرقت رفته است، مفید باشد. با این وجود، در نظر داشته باشید تخریب تعمدی شواهد یا جلوگیری از تحقیق و بررسی، به خودی خود یک جرم است که عموماً نتایج جدی در بر خواهد داشت. در برخی موارد، اثبات این جرم و تعیین مجازاتهای سنگین بابت آن برای دولتها، راحتتر از جرم اولیه ای است که برای آن به دنبال دلیل و مدرک هستند.

تحلیل الگوهای مصرف تلفنهای همراه با استفاده از کامپیوتر

دولتها همچنین به تحلیل داده های کاربران علاقمند شده اند تا بتوانند الگوهای خاصی را کشف کنند. این الگوها به تحلیلگران دولتی اجازه می دهند تا مواردی را بیابند که در آنها، کاربران از گوشی های خود به شیوه ای غیر معمول استفاده کرده اند، مثلا پیش بینی های امنیتی ویژه ای داشته اند.

نمونه هایی از مواردی که ممکن است از تحلیلهای دولتی کشف شوند عبارتند از: تعیین اینکه چه افرادی یکدیگر را می شناسند، کشف اینکه یک نفر از تلفنهای متعدد استفاده می کند یا گوشی خود را عوض می کند، آگاهی از اینکه گروهی از افراد با یکدیگر به جاهای مختلف می روند یا مرتباً یکدیگر را ملاقات می کنند، تعیین زمانی که یک گروه خاص از افراد، از تلفنهای خود به شیوه ای نامعمول یا مشکوک استفاده می کنند و یا شناسایی منابع و مراجع محرمانۀ یک روزنامه نگار.