الرسائل القصيرة الصامتة (Silent SMS) — الأسلوب غير المرئي لتتبّع الهواتف المحمولة وكيف تحمي نفسك

الرسائل القصيرة الصامتة (Silent SMS) — الأسلوب غير المرئي لتتبّع الهواتف المحمولة وكيف تحمي نفسك
ما هي «الرسالة القصيرة الصامتة»؟
ربما سمعت من قبل عن الرسائل القصيرة الصامتة؛ وهي تقنية مراقبة تستخدمها أساسًا الجهات الأمنية. لكن ما الذي يقف خلفها بالضبط؟ الرسائل القصيرة الصامتة — المعروفة أيضًا باسم stealth ping أو stealth SMS أو silent SMS — هي رسائل نصية خاصة لا يظهر وصولها على هاتفك. أي أن جهازك لا يرن، ولا يظهر أي نص للرسالة، ولا تدرك بصفتك المستخدم أن شيئًا ما قد وصل.
الحيلة أن هاتفك، رغم ذلك، يردّ في الخلفية على الشبكة الخلوية ويؤكّد الاستلام. هذا التأكيد (المسمّى «إقرار الاستلام» أو acknowledgment) تُسجّله محطة القاعدة ويحتفظ به المزوّد. وبالنسبة لك كمالك للهاتف يبقى الإجراء غير مرئي — ومن هنا جاءت تسمية «صامت»، لأن جهازك يظل صامتًا ولا يعرض أي إشعار.
مصطلح stille SMS جاء من ألمانيا وأصبح شائعًا خصوصًا في سياق المراقبة الشرطية. دوليًا تُستخدم التسميات silent SMS أو stealth SMS. وفي الأدبيات التقنية يُسمّى هذا النوع أحيانًا رسالة قصيرة من النوع 0 (Type 0) وفق معيار GSM. فمنذ مواصفات GSM (مثل ETSI GSM 03.40) وُصف نوع من الرسائل يعترف فيه الجهاز بالاستلام لكنه يتخلّص من المحتوى دون إعلام المستخدم. إذن هي وظيفة مقصودة أصلًا في تكنولوجيا الاتصالات الخلوية — مثلًا لخدمات الشبكة الداخلية. وتستغلّ الجهات الأمنية هذه السمة لـ«بينغ» الهواتف دون أن يلاحظ أصحابها.
من أين جاءت الفكرة؟ مزوّد الشبكة الخلوية يعرف دائمًا تقريبًا المنطقة العامة (المعروفة بمنطقة التغطية أو location area) التي يوجد فيها هاتفك طالما أنه مسجّل على الشبكة. لكن هذه المعلومة غير دقيقة — غالبًا ما تغطي عدة كيلومترات. أما البيانات الأدق للموقع فلا تحصل عليها الشبكة عادة إلا عندما يصبح الهاتف نشطًا — كإجراء مكالمة أو إرسال/استقبال رسالة قصيرة. عندها يسجّل الجهاز نفسه على خلية محددة، ما يسمح بتحديد أدق للموقع. الرسالة الصامتة تُحدث هذا النشاط بالضبط دون علمك. هاتفك يهمس لمحطة القاعدة: «مرحبًا، ما زلت هنا». وبذلك يعرف المزوّد أي محطة أساسية (أي أي خلية) تتصل بها. وإذا أرسلت جهة ما هذه «النبَضات» الصامتة بانتظام، يمكنها عبر سجلات الخلايا مع الوقت بناء ملف لتحركاتك.
خلاصة القول: الرسالة القصيرة الصامتة نصّ مخفي وفارغ يؤكّد الهاتف استلامه دون أن تنتبه. تُستخدم أساسًا لتحديد المواقع وتتبع الهواتف، وخصوصًا من قبل السلطات. والاسم واضح — الهاتف يبقى صامتًا رغم استقباله رسالة قصيرة. في القسم التالي سنلقي نظرة أقرب على الوظيفة التقنية وأصل هذه الرسائل الخاصة.
الوظيفة التقنية للرسالة القصيرة الصامتة
لفهم كيفية عمل الرسالة الصامتة، يجدر إلقاء نظرة سريعة على تقنية SMS في الشبكات الخلوية. عادةً تُنقل الرسائل القصيرة عبر قناة الإشارة/التحكم في شبكات GSM/UMTS/LTE — وهي قناة مخصّصة أصلًا لمعلومات التحكم. وقد صُممت الرسائل القصيرة كاستخدام جانبي لهذه القنوات بحيث تُرسل نصوص قصيرة عندما تتوفر سعة. وكل رسالة تمر عبر مركز الرسائل القصيرة (SMSC) الذي يستقبلها ثم يسلّمها إلى الجهاز. وعند استلام هاتفك للرسالة، يرسل تأكيد التسليم إلى الـSMSC. هذا هو الآلية عينها التي تستغلها الرسائل الصامتة.
رسالة قصيرة من النوع 0 (Type 0 / Silent SMS)
تُعرّف معايير الاتصالات الخلوية أنواعًا خاصة من الرسائل لا يعرضها الجهاز. أحدها هو النوع 0. فمواصفة GSM 03.40 تصف Short Message Type 0 حيث يقرّ الجهاز بالاستلام لكنه يتخلّص من المحتوى دون أي عرض. بالنسبة للهاتف هو «رسالة بلا محتوى» لا تثير تنبيهًا. أما المُرسِل فيمكنه — إذا طلب — أن يتلقى من الشبكة تأكيد التسليم.
كيف تُنشأ رسالة خاصة كهذه؟
الرسالة القصيرة العادية المُرسلة من تطبيق الرسائل لا تتيح هذا الخيار. تُستخدم أدوات أو بوابات SMS متخصصة. فبوابات الرسائل (المستخدمة كثيرًا في الشركات والخدمات) تسمح بضبط معلمات منخفضة المستوى للرسالة. عبر بروتوكول SMPP (Short Message Peer‑to‑Peer) مثلًا يمكن لتطبيق أن يرسل رسالة إلى الـSMSC ويُعدّل حقولًا معينة في وحدة بيانات البروتوكول PDU الخاصة بالرسالة. إذا ضُبطت قيمة ترميز البيانات إلى «Type 0»، فأنت عمليًا تنشئ رسالة صامتة. عمليًا تستخدم السلطات واجهات لدى المزوّدين أو أنظمة إرسال خاصة لإرسال هذه الرسائل. توجد تطبيقات مثل HushSMS لأغراض اختبارية قادرة على إرسال هذه الرسائل في أندرويد. خلاصة: لا يمكنك إنشاء رسالة صامتة من تطبيق الرسائل المعتاد؛ تحتاج إلى وصول أعمق لوظائف الرسائل.
ماذا يحدث عند المستقبِل؟
يتعامل هاتفك مع رسالة النوع 0 كنبضة «شبحية». روتين الاستقبال في المودِم يلاحظ: «هذه رسالة نوع 0 — لا ينبغي عرضها». يكتفي الهاتف بتأكيد: «تم الاستلام»، ثم لا يفعل شيئًا داخليًا مع المحتوى (الفارغ أصلًا أو غير المهم). يُرسل هذا التأكيد في الخلفية عبر قناة التحكم إلى محطة القاعدة أو الـSMSC.
مهم: حتى هذا التواصل القصير يكفي ليعرف المزوّد أي خلية يستخدم هاتفك حاليًا. يمكن للشبكات الحديثة استنتاج بيانات دقيقة نسبيًا للموقع من هذه الإشارات. ففي شبكات GSM استُخدم مثلًا إجراء E‑OTD (الفرق الزمني الملحوظ المُحسّن) بقياس أزمنة وصول الإشارة لعدة خلايا مجاورة لتثليث الموقع بدقة 50–200 متر. وتستخدم الشبكات الأحدث GPS مُساعَد (A‑GPS) أو تقنيات شبيهة أدق. وكل ذلك يمكن تشغيله دون أي علامة مرئية على هاتفك — سوى حركة راديوية اعتيادية لا تلاحظها.
ملاحظة أخرى: كثيرًا ما تُخلط رسائل الفلاش (Flash SMS / Class 0) بالرسائل الصامتة. رسالة الفلاش تظهر فورًا على الشاشة ولا تُخزَّن (غالبًا كنافذة منبثقة). أما الرسالة الصامتة فلا تظهر إطلاقًا. يمكن وصفها — مجازًا — بأنها «رسالة فلاش بلا محتوى». في الولايات المتحدة مثلًا، يحظر كثير من المزوّدين هذه الرسائل فلا تُسلّم أبدًا. في أوروبا — وخصوصًا ألمانيا — هي مسموحة ومدعومة تقنيًا، لذا تستخدمها السلطات محليًا على نطاق واسع. وسنرى في القسم التالي «كيف وبأي قدر».
الاستخدام العملي
الرسائل الصامتة في ألمانيا: أداة التحقيق المفضّلة
في ألمانيا حققت الرسالة الصامتة خلال السنوات الأخيرة «مسيرة» لافتة كأداة تحقيق. فالجهات الاتحادية والولائية تستخدمها عمدًا لتحديد المواقع والمراقبة دون علم الأشخاص. الطريقة محبّذة خصوصًا لدى الشرطة — مثلًا لتحديد موقع مطلوبين في الزمن الحقيقي. كما تستخدمها أجهزة الاستخبارات مثل المكتب الاتحادي لحماية الدستور لبناء ملفات تنقّل طويلة الأمد لأهدافهم.
ما مدى الاتساع؟ الأرقام العامة بليغة:
في سنوات ماضية أُرسلت مئات الآلاف من هذه الرسائل سنويًا. فقد كشف استجواب برلماني في البوندستاغ مثلًا أن الشرطة الجنائية الاتحادية (BKA) وحدها أرسلت أكثر من 50,000 رسالة صامتة في 2022. وبضم الشرطة الاتحادية يبلغ الإجمالي نحو 99,900 «بينغ خفي» على المستوى الاتحادي في 2022. ولم تُحتسب عمليات الجمارك والاستخبارات — لأنها سرية منذ زمن. وبالتالي فالرقم الحقيقي على الأرجح أعلى.
في 2014 و2015 كان المعدّل نحو ربع مليون رسالة سنويًا، وحوالي 318,000 في 2017، ورقم قياسي 447,972 في 2018. ثم هبطت الأرقام — إلى قرابة 336,000 في 2019 — لكنها بقيت مرتفعة جدًا.
وبمستويات مشابهة في ولايات: بافاريا أبلغت عن 654,000 رسالة صامتة في 2013؛ وبرلين نحو 246,000 في 2014. وبالتالي تأتي الغالبية فعليًا من شرطة الولايات.
تنوّعت حالات الاستخدام: ففي شمال الراين–وستفاليا كُشف أن الرسائل الصامتة تُستخدم أساسًا لدعم عمليات البحث — فإذا كان شخص مطلوبًا بأمر قضائي يمكن للمحققين تحديد موقعه كل بضع دقائق استعدادًا للاعتقال. ومع المراقبة الأطول تظهر أنماط الحركة (أين يمكث بانتظام وإلى أين يذهب). وتميل الاستخبارات الداخلية لاستخدامها لبناء ملفات تنقّل على مدى أطول، مثل تعقّب متطرفين أو مشتبهين بالتجسس.
خلال السنوات الأخيرة أصبح تتبّع الاستخدام أصعب لأن وزارة الداخلية صنّفت الإحصاءات سرّية بدءًا من 2024. ومع ذلك نعلم أن الأرقام ارتفعت قليلًا في 2022 مقارنة بالقاع في 2019. ومن غير المرجّح نشر أرقام مستقبلية — ما تنتقده جماعات الخصوصية. لكنه يدل أيضًا على أن الرسائل الصامتة أصبحت أداة معيارية يفضّل المحققون عدم كشفها.
الاستخدام الدولي
تشتهر ألمانيا بالاستخدام الكثيف للرسائل الصامتة، لكن ماذا عن بقية الدول؟ التقنية متاحة بالطبع، لكن البنى القانونية والبُنى التحتية تختلف.
الولايات المتحدة: رسائل الفلاش أو الرسائل الصامتة غير نمطية في الشبكات الأمريكية. يفيد خبراء بأن المزوّدين هناك يحجبون رسائل النوع 0 فلا تصل إلى الجهاز. وتستخدم السلطات طرقًا أخرى لتحديد موقع الهواتف. فالمزوّد يستطيع إجراء «بينغ» من جهة الشبكة: بناءً على طلب الشرطة يحدد موقع الهاتف (بالتثليث الخلوي أو A‑GPS) ويزوّد به السلطات — دون SMS. العملية برمتها من طرف الشبكة. وفي بعض القضايا (مثل USA v. Forest, 2004) ذُكرت تقنيات تشبه «البينغ الصامت» — حيث «يبنغ» المزوّد هاتف المشتبه به للحصول على الموقع. المبدأ متشابه وإن لم يُسمَّ «رسالة صامتة». الفارق: في الولايات المتحدة يعدّ طلب تحديد الموقع إجراءً إداريًا لدى المزوّد ولا يصل شيء إلى جهاز المشتبه به — ما يماثل الرسالة الصامتة لكن كوظيفة شبكية.
أوروبا ومناطق أخرى: في دول أوروبية عديدة الرسائل الصامتة ممكنة أيضًا وإن قلّ الحديث عنها. فقد ناقشت النمسا «نبضات تحديد الموقع الصامتة» في العقد الأول من الألفية. وغالبًا ما يتزامن الجدل مع أجهزة IMSI‑كاتشر التي تعترض الحركة الخلوية محليًا. وفي ألمانيا يغطي § 100i من قانون الإجراءات الجنائية (StPO) كلًا من IMSI‑كاتشر والرسائل الصامتة. وتفضّل بعض الجهات هذا أو ذاك حسب الظرف. وتشير تقارير حديثة إلى تراجع الاستخدام في ألمانيا لصالح «طرق أخرى» — ربما بينغات من طرف الشبكة أو برمجيات تجسس حكومية (Staatstrojaner). وتنتشر أجهزة IMSI‑كاتشر دوليًا: فهي أيضًا تجبر الهاتف على التسجيل وكشف موقعه لكنها تتطلب عتادًا في الموقع. أما الرسائل الصامتة فتحتاج تعاون المزوّد أو بنيته فحسب.
إنترنت الأشياء والقطاع الخاص: الرسائل الصامتة لا تهمّ السلطات فقط. ففي إنترنت الأشياء (IoT) تُستخدم لإدارة الأجهزة. إذ قد ترسل شركة رسالة صامتة إلى حساسات IoT (بشرائح SIM) للتحقق من اتصالها أو لبدء تحديثات إعدادات بهدوء. وأحيانًا يستخدم المزوّدون أنفسهم شكلاً من الرسائل الصامتة (Type 0) لضبط خدمات تقنية. مثال: عند التجوال قد يرسل مزوّدك رسالة غير مرئية للاستعلام عن إعدادات أو ضبطها. كما تستخدم Apple آلية SMS مخفية عند تهيئة iPhone جديد: إذ يرسل الجهاز بهدوء رسالة صامتة إلى خادم Apple لتفعيل FaceTime وiMessage. ما قد يلاحظه المستخدم فقط هو رسوم رسالة دولية (غالبًا إلى رقم بريطاني). إذن ليست كل رسالة صامتة «هجوم مراقبة» — فهناك استخدامات تقنية مشروعة يومية.
إساءة الاستخدام الإجرامية: مع أن الرسائل الصامتة أداة سلطات وشركات بالأساس، فهل يمكن لمجرمي الإنترنت استغلالها؟ نظريًا نعم — من لديه وصول إلى بوابة SMS أو شبكة SS7 يمكنه إرسال رسائل صامتة. يمكن للمهاجم بذلك التحقق مما إذا كان رقم معين نشطًا (إذ تصلك تقارير التسليم ما دام الهاتف متصلًا). لكن نادرًا ما يمتلك المجرمون وصولًا مباشرًا للمزوّدين. والهجوم الأكثر واقعية هو استغلال ثغرات SS7؛ وقد وُثِّقت حالات استخدم فيها «الهاكرز» شبكة الإشارة القديمة للاستعلام عن الموقع بطريقة تشبه الرسائل الصامتة. بالنسبة للمجرم العادي هذا معقّد جدًا. الأسهل تثبيت برمجية تجسس على هاتف الضحية لكشف الموقع.
في ألمانيا تكاد الرسائل الصامتة تكون أمرًا يوميًا في التحقيقات. دوليًا التقنية موجودة، لكن شدة الاستخدام تختلف حسب البلد والإطار القانوني. وغالبًا تمتلك دول أخرى وسائل شبكية بديلة أقل توافرًا في ألمانيا — لذا ملأت السلطات الألمانية الفجوة بالرسائل الصامتة.
الجوانب القانونية
يُعد استخدام الرسائل الصامتة مسألة مثيرة للجدل قانونيًا وأخلاقيًا. إذ ينتقد المدافعون عن الخصوصية توليد اتصال شبح لا يشعر به الشخص الخاضع للمراقبة ولا يستطيع التحكم فيه. وفي قانون الإجراءات الجنائية الألماني (StPO) بقيت القاعدة القانونية لهذه الممارسة غامضة طويلًا. فعادةً تُتصوَّر مراقبة الاتصالات كفعل سلبي — الاستماع إلى ما يجري أصلًا. لكن مع الرسائل الصامتة تبدأ الشرطة الاتصال (إشارة الموقع) ثم تقيّم بيانات الموقع الناتجة. ورأى المدافعون عن الخصوصية أن هذا لا تغطيه القوانين القائمة لأنه ليس مجرد تنصّت بل تحفيز نشط للاتصال.
وفي فبراير 2018 صدر حكم مهم: إذ قررت المحكمة الاتحادية العليا (BGH) أن استخدام الرسائل الصامتة مسموح به عند توافر شروط معينة. واستندت المحكمة إلى § 100i من StPO — وهو الفقرة التي تنظّم استخدام الوسائل التقنية لتحديد المواقع وتشمل IMSI‑كاتشر. وهكذا دعمت BGH لأول مرة صراحة ممارسة المحققين. لكنها اشترطت: لا يجوز استخدام الرسائل الصامتة إلا في جرائم خطيرة أو ذات أهمية معتبرة — عادةً ما تكون جرائم أقصى عقوبتها خمس سنوات فأكثر (جرائم متوسطة إلى جسيمة): السطو المسلح، الابتزاز، السرقة المشددة، التزوير، القتل/القتل غير العمد، وجرائم مخدرات جسيمة. كما يجب وجود شبهة محددة ومسنَدة بوقائع بحق الشخص. وبالطبع يلزم عمومًا أمر قضائي؛ وفي حالات الاستعجال (Gefahr im Verzug) يمكن استصداره لاحقًا، لكن العتبات تبقى مرتفعة.
رغم ذلك تستمر الانتقادات: فالأعداد وحدها — مثل استخدامات بالآلاف في برلين، حتى في حالات «الاشتباه بمخالفات قانون المخدرات» — توحي بتطبيق واسع جدًا للأداة. ويأسف ناشطو الخصوصية لأن الأشخاص المعنيين غالبًا لا يُبلَّغون أبدًا بأنهم خضعوا للمراقبة. فالتنصّت الهاتفي التقليدي يجب إبلاغه لاحقًا قانونًا؛ أما إجراءات تحديد المواقع فيبدو أن هذا يُتجاهَل فيها كثيرًا. وقد عُرف مثلًا أن BKA لم يُخطر لاحقًا أيًا من الأشخاص الذين جرى تحديد مواقعهم عبر رسائل صامتة. نحن في منطقة رمادية، إذ تُعامَل طلبات الموقع قانونيًا على نحو مختلف عن محتوى الاتصالات. وتجادل السلطات بأنها تجمع بيانات حركة فقط لا محتوى محادثات، وبالتالي فالتدخّل أقل جسامة.
عمليًا أصبح الوضع القانوني الآن في صالح السلطات: فالرسائل الصامتة مشروعة ما دامت تُستخدم بشكل متناسب. لكنها تظل تعدّيًا مهمًا على الخصوصية: إذ يمكن للدولة تتبّع موقعك رغم أنك لم تبادر بأي اتصال. وعلى حد علمي لم يصدر حكم نهائي بعد من المحكمة الدستورية الاتحادية، لكن الخط العام: مقبول للجرائم الخطيرة، وليس شيكًا على بياض للمراقبة الشاملة للأبرياء.
وسائل الحماية: كيف تحمي نفسك من الرسائل الصامتة؟
بعد هذه الحقائق غير المريحة، يبرز سؤال طبيعي: هل يمكنك حماية نفسك من الرسائل الصامتة أو حتى كشفها؟ الإجابة الصريحة: في الاستخدام العادي للهاتف لا توجد حماية بنسبة 100٪. لأن الرسالة الصامتة تعمل في عمق طبقات الشبكة، فخيارات المستخدم محدودة للغاية. لكن لنرَ ما هو ممكن — لمستخدمي أندرويد، وiPhone، وتدابير عامة.
الاكتشاف والدفاع في أندرويد
بصفتك مستخدم أندرويد لديك أفضل فرصة للتنبه لرسالة صامتة — على الأقل بشروط معينة. هناك تطبيق يسمى SnoopSnitch (من شركة SRLabs الألمانية)، اشتهر بقدرته على اكتشاف الرسائل الصامتة وهجمات IMSI‑كاتشر. يستمع التطبيق إلى بروتوكولات المودِم منخفضة المستوى، ويمكنه رصد أحداث غير طبيعية كرسائل صامتة وتسجيلها. لكن هناك محاذير:
الروت والأجهزة المتوافقة: يعمل SnoopSnitch فقط على الأجهزة المروّتة لأنه يحتاج وصولًا عميقًا إلى واجهة حزمة القاعدة (baseband). ولا يدعم سوى شرائح معينة (أساسًا Qualcomm Snapdragon بمودِم Qualcomm). كثير من الهواتف الأحدث أو «الغريبة» غير مدعومة. ووفق قوائم التوافق فبعض طرازات Samsung Galaxy (S7, S8, S9) غير مدعومة؛ بينما تُتاح فرص أفضل مع Fairphone وبعض أجهزة Sony/OnePlus/Google الأقدم. بدون روت يمكن للتطبيق كشف بعض الأمور لكن بموثوقية أقل بكثير.
التثبيت والاستخدام: إذا كان لديك جهاز متوافق مع روت وثبّتَّ SnoopSnitch فاتركه يعمل بالخلفية. فهو يحلل حركة الشبكة الخلوية باستمرار. وعند وصول رسالة صامتة يسجلها ويعرضها — غالبًا بتفاصيل مثل رقم المرسل أو الـSMSC. بذلك تحصل على إشارة أنك تعرّضت لتوّك لعملية «بينغ». يبقى مجهولًا من يقف خلفها (شرطة أم جهة أخرى)، لكن المؤشّر موجود.
القيود: لا يستطيع SnoopSnitch منع الرسالة الصامتة؛ وإنما يُخبرك فقط بعد وقوعها. وإذا كنت تحت مراقبة رسمية فربما تُرسل كثيرًا لا واحدة فقط. وقد يسجل التطبيق عشرات الأحداث — دليلًا واضحًا على «بينغ» متكرر.
مشاريع مثل AIMSICD (كاشف IMSI‑كاتشر لأندرويد) كانت تسعى لهدف مماثل لكنها لم تبلغ إصدارًا مستقرًا وتوقفت غالبًا. عمليًا SnoopSnitch هو الحل الأشهر.
وماذا عن GrapheneOS، نسخة أندرويد المُركّزة على الأمان؟ للأسف لا تقدّم حماية خاصة من الرسائل الصامتة. فمطورو GrapheneOS لا يرونها تهديدًا ذا أولوية، معتبرين أنها «مجرد رسائل بلا محتوى»، وأن المهاجم يمكنه إرسال رسائل مزعجة عادية بلا لفت الانتباه. لذلك لا توجد آلية كشف أو تنبيه مدمجة. يعالج هاتف GrapheneOS الرسالة الصامتة كما يفعل أي أندرويد: يتجاهلها بصمت. وتؤكد الأسئلة الشائعة لديهم أن استقبال رسالة صامتة ليس مؤشرًا موثوقًا على مراقبة مستهدفة، إذ نظريًا يمكن لأي طرف إرسالها (واقعًا تستخدمها غالبًا جهات رسمية).
يوصي القائمون على GrapheneOS مستخدمي المخاطر العالية الساعين للحماية من أي تهديد خلوي باتخاذ إجراءات أكثر جذرية: مثل تفعيل وضع الطيران أو فصل الجهاز تمامًا عن الشبكة عندما لا يريدون أن يُحدَّد موقعهم أو يُهاجَموا عبر حزمة القاعدة. وهذا عملي فقط في مواقف خاصة. لكنه يبرز حقيقة: لا نظام تشغيل — مهما كان آمنًا — يستطيع تغيير عتاد الراديو. فـبرمجية حزمة القاعدة (معالج منفصل يتعامل مع الإشارة الخلوية) تتعامل مع الرسائل الصامتة بالطريقة نفسها؛ وبرمجيات النظام (أندرويد، GrapheneOS، iOS) لا تملك قرارًا هناك.
الحماية لمستخدمي iPhone
بالنسبة لمستخدمي Apple iPhone فالوضع أصعب. فـApple لا تسمح للتطبيقات بالوصول إلى حزمة القاعدة أو رسائل منخفضة المستوى. لا يمكن لأي تطبيق في App Store اكتشاف الرسائل الصامتة — وعلى الأرجح سترفض Apple تطبيقًا كهذا لأنه يتطلب «خطاطيف» نظام عميقة. وحتى مع جيلبريك (نادر وخطر اليوم) لا تُعرف أداة موثوقة تُظهر الرسائل الصامتة في iOS.
تؤكد منتديات دعم Apple: الرسالة الصامتة لا تتطلب أي تلاعب بالهاتف، ولا تنطوي على اختراق أو برمجية خبيثة — إنها ببساطة رسالة تُسلّمها الشبكة ويتجاهلها الجهاز. ولأن العملية شبكية بالكامل فلا يمكنك حظرها على iPhone. لا توجد «إعدادات لحظر رسائل الفلاش». قد تكون «بأمان» في الولايات المتحدة لأن المزوّدين يحجبونها. أما في دول كألمانيا فعمليًا لا يمكنك منع الاستقبال. ولا توفر Apple دفاعًا — على الأرجح لأنها تراها عملية شبكية عادية.
لذا لن يلاحظ مستخدم iPhone إذا ما تم تتبّعه عبر رسائل صامتة. يتصرف الجهاز بشكل طبيعي تمامًا. يقترح بعض الخبراء حلاً وحيدًا: إطفاء الهاتف ونزع شريحة SIM إذا أردت ضمان عدم إمكان تحديد موقعك. بالطبع هذا غير عملي يوميًا، لكنه يُظهر أنه — ما لم تكن خارج الشبكة — فلا يوجد دفاع موثوق.
تدابير عامة وممارسات جيدة
بما أن لا أندرويد ولا iOS يستطيع منع الرسائل الصامتة فعليًا، فالدفاع الوحيد هو تقليص تعرّضك للشبكة. نصائح لمهووسي الأمان:
أطفئ الجهاز أو فعّل وضع الطيران عندما يلزم تحرك غير مرصود: إذا كنت — كصحفي أو ناشط مثلًا — بحاجة فعلية لتفادي التتبع، ففكّر في إخراج هاتفك من الشبكة لفترات. في وضع الطيران لا يرسل الهاتف ولا يستقبل شيئًا — بما في ذلك الرسائل الصامتة. إجراء متطرف، لكنه منطقي في المواقف عالية الخطورة (يستخدم بعضهم حقائب فاراداي لعزل الهاتف).
هاتف ثانٍ/«حارق» (burner): يقتني بعضهم جهازًا «نظيفًا» لمواقف حساسة بلا أثر شخصي ويُستخدم لفترة وجيزة. عند إطفائه أو التخلص منه، لن تعطي الرسائل الصامتة عائدًا كبيرًا لغياب التتبع طويل الأمد. هذه مضادات احترافية.
راقب مؤشرات مريبة: هل يمكنك ملاحظة الرسائل الصامتة بشكل غير مباشر؟ عادة لا، لكن توجد علامات نظرية. فكل معاملة SMS تستهلك بعض البطارية. إذا بدأ هاتفك في وضع الاستعداد يستهلك كثيرًا دون تطبيقات نشطة فقد (وبشيء من الارتياب) تشك في «بينغات» مستمرة. نعم، وابل من الرسائل الصامتة قد يقصّر عمر البطارية لأن الراديو ينشط كل مرة. لكن أسباب استنزاف البطارية كثيرة، لذا فهذا دليل غير موثوق. وفوق ذلك، لدى المزوّدين حدود — لن يرسلوا عددًا لا نهائيًا من الرسائل حتى لا يفرطوا قناة الإشارة. بضع عشرات يوميًا لن تظهر على البطارية غالبًا.
لا تنخدع بتطبيقات «حظر الرسائل»: هل يمكنك تعطيل استقبال SMS كليًا؟ عمليًا لا — رقمك قابل للوصول والشبكة تسلّم الرسائل؛ وقليل ما يمكنك فعله على جانب العميل. توجد تطبيقات تحذف الرسائل غير المرغوبة فورًا، لكن الرسالة الصامتة لا تظهر أصلًا في تطبيق الرسائل. حظرها من الجذور يتطلب تغييرات نظامية عميقة (قد تفسد خدمات شبكة مشروعة).
استخدم خدمات موثوقة: لحماية عامة من مراقبة الدولة انتقل إلى اتصالات مشفرة طرفًا لطرف (Signal، Threema، Session، إلخ) بدل الرسائل والمكالمات التقليدية. لن يوقف هذا تتبع الموقع عبر الرسائل الصامتة، لكنه يصعّب اعتراض المحتوى. وبالنسبة للموقع لا يغيّر شيئًا ما دمت مسجّلًا على الشبكة.
ابقَ واعيًا: مجرد معرفتك بوجود الرسائل الصامتة دفاع بحد ذاته. فإذا وجدت نفسك يومًا في موقف قد تكون فيه تحت المراقبة (كمشتبه أو شاهد مهم مثلًا) يمكنك اتخاذ قرارات أكثر وعيًا بشأن حمل هاتفك وتشغيله. كثير من المجرمين يعرفون الرسائل الصامتة؛ وتشير تقارير إلى أنهم يبدّلون الهواتف بانتظام أو يطفئونها فترات لإخفاء تحركاتهم. ويقال إن أوساط الجريمة في ألمانيا تصاب بالذعر عندما تعلم باستخدام الرسائل الصامتة لأنه قد يعني اقتراب الشرطة.
مقاربات جنائية واحتمالات الكشف (ومغالطات شائعة)
لأن الرسائل الصامتة صُممت كي لا تُخلّف أثرًا، فهل يمكن إثبات استخدامها لاحقًا؟ هذا قد يهم خبراء الجنائيات الرقمية أو المحاكم.
على مستوى الشبكة: بطبيعة الحال تُسجّل الرسائل الصامتة في سجلات المزوّد. تتوفر لديه قيود بأن رسالة سُلّمت لرقمك في لحظة ما (مع ذكر الخلية). ويطلب المحققون هذه البيانات لاحقًا. نظريًا يمكن للشخص المعني طلب بيانات مشابهة، لكن عمليًا ذلك صعب، لأن مثل هذه «نبضات الموقع» لا تُكشف عادة إلا بأمر قضائي وغالبًا ما تكون سرية. دون تعاون المزوّد لا يمكنك «عدّها» من الخارج.
على الجهاز: عادة يخزن هاتفك الرسائل الواردة في الذاكرة أو على شريحة SIM — فقط إذا كان يجب عرضها. الرسالة الصامتة تُلقى ولا تظهر في أي صندوق. وحتى بطاقات SIM القديمة ذات الخانات المحدودة للرسائل لا يحتل النوع 0 منها أي خانة. لذا حتى بأدوات جنائية تقرأ مخزن الرسائل لن تجد شيئًا. سجلات النظام لا تحوي شيئًا لأن النظام لم يُبلّغ. الذي عمل للحظة هو مودِم حزمة القاعدة. ولو أمكن الوصول إليه… بعض أجهزة أندرويد تتيح تسجيلًا تشخيصيًا للمودِم (عادة بأدوات الشركة أو عبر الروت). عندها يستطيع تقني متمرس إعداد فلاتر تلتقط كل PDU للرسائل، بما فيها النوع 0. لكن هذا نادر في الحياة اليومية.
دراسة أكاديمية: خلُصت دراسة لجامعة بريتوريا إلى أن الرسالة الصامتة — دون احتياطات خاصة — لا تخلّف أثرًا مفيدًا على الجهاز. الباحث Neil Croft درس الأدلة الجنائية لهجوم عبر الرسائل الصامتة. استنتاجه: على الشبكة قد ترى زيادة في معلومات التوجيه، لكن البرهان المباشر صعب. وعلى الجهاز لا ترى شيئًا إلا إذا سجلت في لحظة الهجوم. أما فحص الهاتف بعد يوم فلن يجد أثرًا — إلا إذا كان تطبيق مثل SnoopSnitch مثبتًا وقد سجّل الحدث.
أساطير وشبهات: من الأساطير: «قد تلاحظ تغييرات طفيفة — كوميض أيقونة الإشارة». في الواقع هذه التأثيرات ضئيلة جدًا ولا يمكن تمييزها عن السلوك الطبيعي. أسطورة أخرى: «تقيس الشرطة زمن استجابتك للرسالة الصامتة لحساب المسافة من الأبراج». التثليث (مثل E‑OTD) تقوم به الشبكة بأجهزة قياس خاصة، وليس عبر زمن الرحلة لرسالة SMS من جهتك. وتأخيرك للرد لن يربك تحديد الموقع — فهو خارج سيطرتك. وقد أوضح مطورو GrapheneOS أن هذه النظريات غير قابلة فنيًا.
قد يجد خبراء الجنائيات قرائن غير مباشرة. مثلًا إذا عُلم في قضية ما أنه أُرسلت 400 رسالة صامتة، فيمكن للمعني المطالبة بالإخطار لاحقًا. لكن كما ذكرنا تتعامل السلطات مع هذا بحذر شديد.
تطبيقات الأمان وحدودها
بما أن كشف الرسائل الصامتة أو حظرها صعب، يتساءل البعض: هل تساعد تطبيقات الأمان؟ في أندرويد تتوافر مضادات تجسس، وجدران نارية، ومضادات فيروسات… فهل يمكنها فعل شيء؟
الإجابة المختصرة: محدود جدًا. التفاصيل:
مضادات الفيروسات (مثل Protectstar Antivirus AI): تفحص البرمجيات الخبيثة وتراقب نشاط النظام. لا يمكنها فعل شيء مباشر ضد الرسائل الصامتة، لأنه لا توجد برمجية على الجهاز يمكن إيقافها. لكنها تمنع تثبيت تجسس قد يستخدمه مهاجم للتنصّت إلى جانب الرسائل الصامتة — حماية غير مباشرة، لكنها لا ترى موقعك الشبكي.
مضادات التجسس (مثل Protectstar Anti Spy): تستهدف برمجيات التجسس والصلاحيات المشبوهة. يمكنها منع تطبيق من تسريب رسائلك أو موقعك سرًا. لكنها عاجزة أمام التتبع على طبقة الشبكة. قد تنبّه إذا حاول أحد إعادة توجيه رسائلك (بعض الهجمات المتقدمة النادرة تستخدم رسائل صامتة لتغيير مسارات الرسائل). أما «البينغ الخفي» الكلاسيكي فلا حسّاس له.
الجدار الناري ومراقبة الاتصالات (مثل Protectstar Firewall AI): الجدار الناري في أندرويد (غالبًا كـVPN محلي) يتحكّم في حركة IP، فيحجب الاتصالات غير المرغوبة ويمنع التطبيقات من «الاتصال بالمنزل». لكنه لا يرى الهاتفية والرسائل والإشارة. والرسالة الصامتة لا تمر عبر IP، لذا هي غير مرئية للجدار الناري. مع ذلك يفيد الجدار الناري غير مباشرًا: فإذا جرى تتبعك برسائل صامتة ولُوِّث هاتفك لإرسال بيانات إلى خادم تجسّس، يستطيع الجدار الناري قطع القناة. كما قد يحظر هجمات لاحقة عبر الرسائل مثل WAP‑Push خبيثة (افتراضيًا).
الخلاصة: تطبيقات الأمان تُحسّن خط دفاعك العام ضد كثير من التهديدات (برمجيات خبيثة، متتبّعات، هجمات)، ومن المستحسن استخدامها. لكنها عاجزة أمام فجوة طبقة الشبكة هذه. فلا مضاد فيروسات «يُرشّح» إشارة خلوية، ولا مضاد تجسس ينفذ إلى برمجية حزمة القاعدة المغلقة، ولا جدار ناري يمنع استقبال رسالة صامتة لأنها ليست حزمة IP.
تذكّر: إذا استهدفتك الدولة أو جهة ذات وصول شبكي، فأفضل أمان على الجهاز لا يساعد إلا إلى حدٍّ ما — إذ يجري تتبعك على مستوى البروتوكول. الأمر أشبه بتأمين الحاسوب بينما وضع أحدهم مسبارًا على الموجّه (الراوتر).
ومع ذلك ثمة بارقة: إن تقسية إعداداتك قد تمنع الرسالة الصامتة من أن تصبح بوابة لهجمات لاحقة. مثلًا وصفت أبحاث هجوم حجب خدمة (DoS) باستخدام رسائل صامتة — إذ قد يؤدي إغراق الجهاز بآلاف رسائل النوع 0 إلى إنهاكه. عادةً ما تتحمّل الأجهزة الحديثة ذلك، وإن حاولت برمجية خبيثة فستتدخل آليات مضادة على مستوى الشبكة والجهاز. لكنه سيناريو نظري جدًا.
خاتمة: غير مرئي… لكنه ليس لا يُهزم — ما الذي يمكنك فعله كمستخدم؟
تُظهر الرسائل الصامتة بوضوح مدى هشاشة هواتفنا على طبقة الشبكة. فدون علمك أو تدخلك يمكن لجهازك أن يصبح منارة للسلطات تكشف موقعك باستمرار. لغير المختصين يبدو الأمر كالسحر — رسالة لا تراها لكنها تتيح العثور عليك. وللمحترفين هو مشكلة معروفة مزعجة: ثغرة خصوصية يصعب على المستخدم سدّها بوسائل برمجية بحتة.
هل ينبغي أن تقلق؟ بالنسبة لمعظم الناس: ما لم تقع في بؤرة تحقيق فمن غير المرجّح أن يوجّه أحد ضدك رسائل صامتة خصيصًا. لدى السلطات ما يكفي من مشتبهين حقيقيين؛ ولن تتعقب «المواطن العادي» بلا سبب. والمجرمون يحتاجون قدرات عالية جدًا لتتبعك بهذه الطريقة — وهو نادر.
مع ذلك، فالمعرفة بالرسائل الصامتة مفيدة. فهي تذكّرك بأن اللاهوية المطلقة والهاتف يعمل وهم. من يحتاج إلى الخروج من الرادار فعليه إطفاء الجهاز. وللمستخدمين المحترفين المهتمين بالأمن (صحفيون في دول سلطوية، ناشطون، باحثو أمن… إلخ) ينبغي إدراج هذه الإمكانيات ضمن الأمن التشغيلي (OPSEC). ربما تترك الهاتف في المنزل لمواعيد حساسة. أو تستخدم أجهزة مؤقتة أو وسائل اتصال مشفّرة عبر الإنترنت (مع أن عنوان IP قد يحدد موقعك أيضًا — وهذا موضوع آخر).
مهم: لا تنخدع بـوعود زائفة. الأجهزة أو التطبيقات التي تزعم «حظر كل تتبع» أو «شريحة SIM مضادة للتتبع» نادرًا ما تقوم على أساس تقني متين. ما دام هاتفك يشارك في الشبكة الخلوية، فإن بيانات أساسية (كخلية الاتصال) ستُنتج حُكمًا ويمكن التقاطها لمن يملك الصلاحية. الرسائل الصامتة مجرد طريق واحد لتلك البيانات. ولو لم توجد لوجدت طرق أخرى (مثلًا قد تتيح أوامر نواة 5G مستقبلًا الأغراض نفسها دون رسائل).
وللمهنيين في تقنية المعلومات، قد تكون الرسائل الصامتة مدخلًا للتعمق في أمن الهواتف. فأدوات مثل SnoopSnitch تُظهر أنه مع الجهد يمكن إزاحة الستار قليلًا. ومن يذهب أبعد قد يستخدم الراديو المعرف برمجيًا (SDR) لرصد حركة الهواء؛ نظريًا يمكنه كشف إشارات الرسائل. لكنه مسار متقدم جدًا خارج نطاق حماية الاستخدام اليومي.
في النهاية: الرسائل الصامتة سلاح ذو حدين. تساعد في القبض على مجرمين والعثور على مفقودين، لكنها أيضًا أداة مراقبة يسهل إساءة استخدامها لأنها خفية. لا توجد تقريبًا مضادات بسيطة سوى فترات واعية خارج الشبكة. لكن مع فهم سليم وتطبيقات أمان مناسبة يمكنك على الأقل إحباط هجمات أخرى وتقليل المخاطر. وإذا راودك شك يومًا بأنك مراقَب (مثلًا في سياقات مهنية معينة)، فأنت الآن تعرف أن هاتفك يمكن أن يُستخدم لذلك — من دون علمك — ويمكنك التخطيط وفقًا لذلك.
في «لعبة القط والفأر» بين المراقبة والخصوصية، تبرز الرسائل الصامتة أهمية الشفافية والتثقيف. فما يجري في الظل يفلت من سيطرتنا. وبالمعرفة تستعيد بعض السيطرة — حتى وإن لم تستطع حماية «القطعة» (هاتفك الذكي) حماية كاملة. ابقَ يقظًا وواصل التعلم عن هذه التقنيات؛ فـالمعرفة هنا حقًا قوة — أو على الأقل الخطوة الأولى نحو قدر أكبر من التحكم الرقمي الذاتي.