Clear Sky Science · ar

إطار عمل WeDDa لمنع الاحتيال عبر الرسائل الصوتية والنصية باستخدام ثقة تشفيرية غير متحيزة للبروتوكول

· العودة إلى الفهرس

لماذا تهم المكالمات والرسائل المزيفة الجميع

يعتمد معظمنا الآن على هواتفنا في الخدمات المصرفية، والخدمات الحكومية، والتوصيل، وحتى تنبيهات الطوارئ. ومع ذلك، لا يزال نظام الاتصالات العالمي يسمح للمجرمين بالتظاهر بأنهم أي جهة يريدون—مصرفك، وزارة الصحة، أو الشرطة—بمجرد تزوير معرف المتصل. هذا أدى إلى نمو هائل في ظاهرتي التصيد عبر الرسائل النصية (smishing) والاحتيال الصوتي (vishing)، مما كلف مليارات ودمر الثقة العامة في الخدمات الرقمية بهدوء. تقدم هذه الورقة إطار WeDDa، طريقة جديدة لإعادة بناء الثقة داخل شبكة الهاتف بحيث يجب إثبات رقم الاتصال بدلاً من الاكتفاء بالادعاء.

Figure 1
الشكل 1.

حجم المشكلة

يُظهر المؤلفون أن دفاعات اليوم ضد المكالمات والرسائل الاحتيالية في الغالب ردّية. تستخدم شركات الهاتف والتطبيقات قوائم سوداء، وتعلم الآلة، وتقارير المستخدمين لرصد الحركة المشبوهة، لكن ذلك يحدث فقط بعد وصولها إلى المستخدم. وفي الوقت نفسه، تتزايد الهجمات بسرعة: فقد قفزت ظاهرة التصيد عبر الرسائل النصية وحدها بمئات النسب المئوية خلال بضع سنوات، مع خسائر تصل إلى مليارات الدولارات. وبعيداً عن المال، فإن هذا التيار المستمر من المزيفات يخلق ما يسميه المؤلفون «ضريبة الثقة الرقمية»: يبدأ الناس في تجاهل الرسائل الحقيقية، تكافح الحكومات للوصول إلى المواطنين، وتفقد الخدمات الحرجة مثل تنبيهات الطوارئ أو حملات الصحة مصداقيتها.

الخلل التصميمي الخفي في شبكات الهاتف

في قلب هذه الأزمة خطأ تصميمي أساسي في بنية الهاتف العالمية. أُبنيت أنظمة الإشارة الأساسية مثل SS7 للمكالمات التقليدية وSIP للمكالمات عبر الإنترنت قبل عقود لنادي صغير من شركات الاتصالات الموثوقة، وليس لبيئة معادية بحجم الإنترنت. تتيح هذه البروتوكولات لشبكة أن تخبر أخرى: «هذه المكالمة من هذا الرقم»، دون وجود طريقة مدمجة لإثبات ذلك تشفيرياً. لذلك تحاول أدوات حديثة مثل مرشحات الرسائل المزعجة ومصنّفات الذكاء الاصطناعي الحكم على صدق الرسالة بعد أن تكون الشبكة قد قبلت بالفعل ادعاءً زائفاً عن من أرسلها. يجادل المؤلفون بأنه طالما أن هوية المتصل مجرد مدعاة وليست مثبتة، فسيظل الاحتيال حتميًا.

طبقة ثقة جديدة لهوية المتصلين الموثقة

يقترح إطار WeDDa إضافة طبقة ثقة إلزامية داخل الشبكة، بدلاً من الاعتماد على التطبيقات أو أجهزة المستخدمين النهائية. الفكرة الأساسية هي إنشاء «مساحة أسماء» موثقة لهويات الاتصال وطلب دليل تشفيري عند البوابة حيث تدخل المكالمات والرسائل إلى الشبكة. تسجل المنظمات هوياتها أولاً—باستخدام تسميات واضحة قابلة للقراءة البشرية مثل Bank_Alerts_City—مع هيئة اتصالات موثقة. تصدر تلك الهيئة مفاتيح رقمية مرتبطة ارتباطًا وثيقًا بنطاقات أرقام ومشغلي شبكات محددين. عندما تُرسل مكالمة أو رسالة، يوقّعها بوابة المنشأ باستخدام هذه المفاتيح؛ ثم تتحقق بوابة الاستقبال من التوقيع مقابل سجل آمن قبل أن تقرر ما إذا كانت ستسمح بمرورها.

كيف يعمل WeDDa عملياً

لجعل هذا عمليًا، صمم المؤلفون أربعة مكوّنات رئيسية. أولاً، يخزن سجل وطني الهويات المعتمدة، وأرقام الهواتف الخاصة بها، والمفاتيح العامة اللازمة للتحقق من التواقيع. ثانيًا، تقوم بوابات الاتصالات والإنترنت بالفحوصات التشفيرية على كل حركة المرور المحمية، مع حظر أي شيء بلا دليل صالح. ثالثًا، تسجل قواعد بيانات متخصصة محاولات الفشل وأنماط الإساءة، مما يوفر للمحققين وأنظمة تعلم الآلة أدلة غنية حول كيفية عمل المهاجمين. وأخيرًا، تتضمن طبقة موجهة للبشر حملات توعية عامة وقوائم شفافة وقابلة للبحث للأرقام الموثقة حتى يتمكن الناس من رؤية الأسماء التي يمكنهم الوثوق بها بأمان. والأهم أن كل هذا يمكن إضافته على مستوى الشبكة دون تغيير هواتف المستخدمين.

Figure 2
الشكل 2.

أدلة من محاكيات واسعة النطاق

لأنه من الصعب إعادة هيكلة نظام هاتف وطني قيد التشغيل، بنى الفريق محاكيات مختبرية عالية الدقة محاكاةً لبنية اتصالات مصر. أنشأوا 200,000 مكالمة اختبار عبر أنظمة SS7 التقليدية وأنظمة VoIP القائمة على الإنترنت، ممزوجة بحركة شرعية وأنواع متعددة من هجمات الانتحال. تحت ظروف مضبوطة، تم حظر كل مكالمة مزيفة اعتمدت على معرف متصل مزور، بينما سُمح بجميع المكالمات الموقعة شرعياً، وبقيت الزيادة في زمن المعالجة في نطاق الميكروثانية—أقل بكثير مما يستطيع البشر ملاحظته. يؤكد المؤلفون أن الشبكات الحقيقية أكثر فوضوية والخصوم أكثر إبداعًا، لكن هذه التجارب تظهر أن البوابات التشفيرية يمكنها، من حيث المبدأ، إيقاف انتحال الهوية عند المصدر دون إبطاء النظام.

الحدود والتحديات وما يلزم للتنفيذ

ليس WeDDa درعًا سحريًا ضد كل أنواع الاحتيال. لا يمكنه إيقاف عمليات الاحتيال التي تستخدم أرقامًا حقيقية مخترقة، ولا يمكنه قراءة محتوى المكالمات أو اكتشاف النصوص التحريضية. كما يعتمد بشكل كبير على الحوكمة: ستحتاج الدول إلى إنشاء هيئات موثوقة، والتنسيق عبر الحدود، وإقناع أو إجبار المشغلين على تبني النظام. قد تتطلب الشبكات الأقدم ترقيات في الأجهزة، وستترك التبنيّات غير المكتملة نقاط ضعف يمكن للمهاجمين استغلالها. لذلك يرى المؤلفون WeDDa كطبقة أساسية ضمن استراتيجية أوسع لـ«الدفاع بالعمق» والتي تتضمن أيضًا التوعية، وحمايات على مستوى التطبيقات، وسياسات قوية للمنصات الإلكترونية.

ماذا يعني هذا للمستخدمين العاديين

بالنسبة للناس العاديين، الرؤية وراء WeDDa بسيطة: عندما تقول لك هاتفك إن مكالمة واردة من مصرفك، تكون الشبكة نفسها قد فحَصت بالفعل جواز سفر تشفيري يثبت تلك الهوية قبل أن يرن الهاتف. في عالم كهذا، سيصبح تنفيذ هجمات التصيد عبر الرسائل والاحتيال الصوتي التي تعتمد على معرفات متصل مزيفة أصعب بكثير وأكثر تكلفة. ومع أن تحويل هذا التصميم إلى واقع سيستغرق سنوات من العمل الفني والتنسيق الدولي، تقدم الدراسة مسارًا واضحًا نحو شبكات هاتف تُبنى فيها الثقة افتراضيًا، بدلًا من ترقيعها بعد وقوع المشكلات.

الاستشهاد: Salem, M.F.M., Hamad, E.K.I. & El-Bendary, M.A.M. The WeDDa framework for preventing smishing and vishing using protocol agnostic cryptographic trust. Sci Rep 16, 7949 (2026). https://doi.org/10.1038/s41598-026-38539-y

الكلمات المفتاحية: التصيد عبر الرسائل النصية, الاحتيال الصوتي, انتحال هوية المتصل, المصادقة التشفيرية, أمن الاتصالات السلكية واللاسلكية