دروازهای به نوآوری یا ابزاری جدید برای نظارت؟
با اعلام شرکت سامانتل مبنی بر عرضه سیمکارت الکترونیکی (eSIM) زمینه رفع یکی از دغدغههای مصرفکنندگان ایرانی برطرف شد زیرا پیش از این تصور میشد با حرکت دنیا به سمت این فناوری به خصوص با عرضه مدلهای جدید iPhone و با وجود تحریمهای بینالمللی، شهروندان ایرانی از این فناوری روز عقب می مانند. مقامات رسمی این طرح را نمادی از نوآوری، افزایش امنیت و همگامی با تحولات دیجیتال جهانی توصیف کردهاند.
اما در پس این وعدههای جذاب، یک تحقیق جامع که در سمپوزیوم امنیتی USENIX ارائه شده است، از ریسکهای شدید و ساختاری در اکوسیستم جهانی eSIM پرده برمیدارد؛ خطراتی که شامل نظارت گسترده، مسیریابی غیرشفاف دادهها و دسترسیهای کنترلنشده به اطلاعات حساس کاربران میشود.
usenixsecurity25-motallebighomi.pdf
با توجه به اینکه این اپراتور مجازی (MVNO) وابسته به بانک سامان است تکنولوژی eSIM بهطور اختصاصی میتواند:
- جایگزین رمزهای یکبار مصرف (OTP) مبتنی بر پیامک شود و با ایجاد یک کانال ارتباطی رمزنگاریشده مستقیم بین بانک و سیمکارت، امنیت تراکنشها را به شدت افزایش دهد.
- امکان انجام تراکنشهای امن را حتی در مناطق بدون پوشش شبکه یا برای کاربران خارج از کشور، بدون نیاز به سرویسهای رومینگ، فراهم کند.
- پرداختهای خودکار برای دستگاههای اینترنت اشیا (IoT) مانند خودرو (برای پرداخت هزینه پارکینگ و سوخت) یا لوازم خانگی هوشمند را تسهیل نماید.
- به عنوان یک کیف پول امن برای ارزهای دیجیتال ملی مانند «رمزریال» عمل کرده و پرداختهای آفلاین را ممکن سازد.
این فناوری برای کاربران ایرانی یک شمشیر دو لبه است که از یک سو سهولت و نوآوری را به ارمغان میآورد و از سوی دیگر، میتواند ابزاری قدرتمند برای کنترل و نظارت دیجیتال باشد. پرسش حیاتی برای هر کاربر ایرانی دیگر این نیست که آیا باید این فناوری را بپذیرد، بلکه این است که آیا راحتی وعده داده شده، بهای عادلانهای برای تسلیم بالقوه حاکمیت دیجیتال اوست؟ بانک سامان بهخاطر فعالیتهایش در تامین مالی تروریسم، تحت تحریم OFAC قرار دارد.
معماری eSIM؛ از فیزیک تا نرمافزار
برای درک ریسکها، ابتدا باید تفاوت بنیادین eSIM با سیمکارتهای سنتی روشن شود. سیمکارت فیزیکی در قالب یک تراشهی کوچک قابل جابهجایی عمل میکرد. مالکیت و کنترل، هرچند محدود، در دست کاربر بود: با بیرون کشیدن سیمکارت، عملاً اتصال قطع میشد.
eSIM اما به صورت تراشهی تعبیهشده (eUICC) در سختافزار دستگاه قرار دارد و پروفایل آن از راه دور، از طریق پروتکل Remote SIM Provisioning نصب و فعال میشود. همین «بیاصطکاک بودن» فرآیند، هم سهولت را افزایش داده و هم سطح حملات را گسترش داده است. نصب یک پروفایل جدید میتواند تنها با اسکن یک QR کد یا کلیک روی یک لینک انجام شود؛ قابلیتی که در کنار کاربرد مشروع، بستر مناسبی برای فیشینگ و جعل هویت نیز فراهم میکند.
این معماری جدید مرزهای اعتماد را تغییر داده است. دیگر تنها اپراتور شبکه یا دولت میزبان بازیگر اصلی نیستند. اکنون فروشندگان ثالث، پلتفرمهای واسطه و حتی شرکتهای کوچک نیز میتوانند وارد این چرخه شوند. این تنوع ظاهراً جذاب، در عمل به انبوهی از واسطههای ناشناخته و غیرشفاف منتهی شده که هرکدام میتوانند به دادههای حساس کاربران دسترسی داشته باشند.
ریسک نخست: مسیریابی دادهها و حاکمیتهای ثالث
یکی از یافتههای کلیدی مقاله USENIX، به مفهوم Home-Routed Roaming یا HRR برمیگردد. در این مدل، تمام دادههای کاربر، صرفنظر از محل واقعی اتصال، ابتدا به شبکه «خانگی» اپراتور بازگردانده میشود و سپس وارد اینترنت جهانی میگردد.
نمونهای که پژوهشگران بررسی کردند، مربوط به یک eSIM مسافرتی از شرکت اروپایی Holafly بود. ترافیک کاربران این شرکت، به جای خروج مستقیم از محل حضور کاربر، از زیرساختهای «چاینا موبایل» در چین عبور داده میشد. نتیجه روشن است: اپراتور خارجی به تمام فعالیتهای آنلاین کاربر، از وبگردی تا موقعیت جغرافیایی، دسترسی کامل پیدا میکند.
این الگو در ایران پیامدی نگرانکننده دارد. اپراتور داخلی میتواند حتی زمانی که کاربر در خارج از کشور است، تمام ترافیک او را به داخل بازگرداند و در یک نقطه متمرکز بازبینی کند. به این ترتیب، eSIM در عمل ابزاری قدرتمند برای نظارت فرامرزی خواهد بود.
ریسک دوم: فروشندگان ثالث و اکوسیستم بیقید
یکی دیگر از یافتههای تحقیق، پایین بودن آستانه ورود به بازار فروش eSIM بود. برای تبدیل شدن به فروشنده کافی است یک ایمیل معتبر و روش پرداخت داشته باشید. چنین سطحی از بیضابطگی به آن معناست که واسطههایی ناشناس میتوانند به اطلاعاتی چون شناسه کاربری (IMSI)، شماره اختصاصی سیمکارت (MSISDN) و حتی موقعیت مکانی کاربران دسترسی یابند.
پلتفرمهایی مانند eSIMaccess یا Telnyx نهتنها امکان مدیریت پروفایلهای فعال را میدهند، بلکه اجازه ارسال مستقیم پیامک به کاربران را هم فراهم میکنند. این قابلیت که در اصل برای اپراتورهای معتبر طراحی شده بود، در دست یک واسطهی غیرقابل اعتماد به دریچهای برای حملات فیشینگ یا توزیع بدافزار بدل میشود.
نمونهی دیگری از این قدرت پنهان، اختصاص آدرس IP عمومی به دستگاههاست؛ قابلیتی که بدون اطلاع کاربر، گوشی او را به یک هدف مستقیم در اینترنت جهانی تبدیل میکند. چنین سناریویی میتواند حملات سایبری یا کنترل از راه دور بدافزارها را بسیار سادهتر کند.
ریسک سوم: ارتباطات نامرئی
پژوهشگران USENIX در جریان آزمایشها، پدیدهای موسوم به Proactive Communication را شناسایی کردند. پروفایلهای برخی eSIMها، بدون هیچ دخالت کاربر، اقدام به باز کردن نشستهای داده یا دریافت پیامکهای پنهانی میکردند. در یک مورد، پروفایل شرکت eSIM Access بهطور خودکار با سروری در سنگاپور ارتباط برقرار کرده بود. در مورد دیگر، پروفایل Holafly پیامی از هنگکنگ دریافت کرده بود.
این ارتباطات نامرئی، از چشم سیستمعامل تلفن و کاربر دور میمانند و عملاً یک کانال موازی برای تبادل داده ایجاد میکنند. بدین ترتیب، eSIM میتواند در نقش یک جاسوسافزار عمل کند؛ نرمافزاری پنهان در لایهای پایینتر از سیستمعامل که دادهها را بهطور دورهای به خارج ارسال میکند.
ریسک چهارم: حذفناپذیری و خطاهای چرخه حیات
در سیمکارت فیزیکی، کاربر با بیرون کشیدن تراشه کنترل را بهدست میگیرد. اما در eSIM، فرآیند حذف یا غیرفعالسازی وابسته به سرورهای مرکزی (SM-DP+) است. تحقیقات نشان داد اگر حذف پروفایل در حالت آفلاین انجام شود، سرور همچنان آن را «فعال» میداند و نصب مجدد ممکن نمیشود. در عمل، کاربر دچار نوعی «حمله محرومسازی از سرویس» میشود که تنها با دخالت دستی اپراتور قابل رفع است.
برخی اپراتورها نیز محدودیتهایی تعبیه میکنند: پروفایل تنها یک بار قابل نصب است یا فقط روی یک دستگاه خاص فعال میشود. این سیاستها که به ظاهر برای امنیت طراحی شدهاند، انعطاف کاربر را کاهش میدهند و بهویژه در ایران، میتوانند دست اپراتور را برای قفل کردن کاربر در یک شبکه خاص باز بگذارند.
وعدهها و واقعیتها؛ سامانتل در آینه جهانی
بازگردیم به رونمایی داخلی. سامانتل و مقامات رسمی از «امنیت بیشتر نسبت به سیمکارت فیزیکی» سخن گفتند، از «زنجیره امن اتصال» و «جایگزینی رمزهای یکبار مصرف بانکی». آنچه گفته شد، در نگاه نخست جذاب بود. اما مقایسهی مستقیم با یافتههای فنی تصویری دیگر نشان میدهد:
- زنجیرهی امن ادعایی در برابر مسیریابی غیرشفاف HRR معنای خود را از دست میدهد.
- وعدهی جلوگیری از سوءاستفادهی غیرمجاز، با سهولت نصب از راه دور و خطر حملات فیشینگ متزلزل میشود.
- حذف رمزهای OTP به سود امنیت مالی معرفی شد، اما دسترسی واسطههای ناشناس به دادههای هویتی و پیامکها، خود شکاف تازهای برای دور زدن احراز هویت میگشاید.
به بیان دیگر، همان ویژگیهایی که در ویترین داخلی بهعنوان «امنیت» عرضه شدند، در عمل میتوانند نقطه ضعف باشند.
ایران؛ بستر تشدید ریسکها
در کشوری که شورای عالی فضای مجازی و نهادهای امنیتی سالهاست بر اپراتورها تسلط دارند، اعتماد به واسطهها معنایی متفاوت پیدا میکند. معماری eSIM بر پایهی اعتماد به اپراتور و فروشنده استوار است؛ اما وقتی همین اپراتورها قانوناً موظف به همکاری با سازمانهای امنیتیاند، کل زنجیره به حلقهای از نظارت دولتی تبدیل میشود.
تجربههای پیشین، از سامانه شاهکار تا پروژه رمزریال نشان دادهاند که هر فناوری نوین در ایران بهسرعت در خدمت کنترل و ردیابی قرار میگیرد. عرضهی eSIM نیز بدون وجود نهادهای نظارتی مستقل و قوانین شفاف، نه تنها گامی به سوی نوآوری نخواهد بود، بلکه میتواند به ابزار تازهای برای سرکوب بدل شود.
نتیجهگیری: سهولت در برابر حاکمیت دیجیتال
eSIM بیتردید آیندهی ارتباطات موبایلی است. اپل در آمریکا آیفونهای بدون شیار سیمکارت عرضه میکند و GSMA پیشبینی کرده تا سال ۲۰۲۸ نیمی از گوشیهای جهان eSIM خواهند داشت. اما در کنار این تحول اجتنابناپذیر، واقعیتی دیگر نیز وجود دارد: این فناوری مرزهای اعتماد را بازتر کرده و مسیرهای تازهای برای نفوذ، ردیابی و سوءاستفاده گشوده است.
برای کاربران ایرانی، پرسش اصلی دیگر این نیست که «آیا باید از eSIM استفاده کرد یا نه؟» بلکه این است که «آیا سهولتی که به دست میآید، ارزش تسلیم حاکمیت دیجیتال را دارد؟» بدون تضمینهای حقوقی و شفافیت در معماری داده، پاسخ محتمل منفی است.
در نهایت، پذیرش فناوری نو بدون مطالبهی سپرهای حریم خصوصی غیرقابل مذاکره، نه نشانهی نوآوری، بلکه عادیسازی نظارت است؛ نظارتی که اینبار نه در لایهی شبکههای اجتماعی، بلکه در ژرفترین سطح اتصال تلفن همراه جا خوش کرده است.