من جهته قال المهندس "محمد مغربى" استشاري التأمين الرقمي والذكاء الاصطناعى، أن ما حدث هو استغلال لتكنولوجيا قديمة، وقال أنه لتوضيح تفجيرات أجهزة "البيجر" الخاصة بحزب الله بشكل مبسط، يمكن أن نفكر في الجوانب التقنية من الأمان السيبراني والهندسة العكسية للأجهزة اللاسلكية، والتى تضم :

- استغلال البنية التحتية للاتصالات
 


حيث أن أجهزة البيجر تعمل على ترددات معينة عشان تستقبل رسائل قصيرة، ويمكن للمهاجمين استغلال هذه الترددات، ويمكن أن يرسلوا إشارات مشفرة تستهدفها، مثل تقنية "التداخل اللاسلكي" (Jamming) لأجبار الأجهزة على العمل بشكل غير طبيعي، أو حتى تصدر أوامر خاطئة تجعل الأجهزة تنفجر.

2. الهندسة العكسية للأجهزة

الهندسة العكسية تعني دراسة الجهاز من الداخل لإكتشاف نقاط ضعفه، ويمكن أن يكون قد استخدم المهاجمين هذه الطريقة على أجهزة بيجر، حيث أن الثغرات في البرمجيات القديمة أو اللي مفيش فيها حماية كويسة ممكن تكون استخدمت لإصدار أوامر مباشرة للجهاز عشان يدمر الدوائر الكهربائية.

3. الهجمات السيبرانية المركبة

الهجوم يمكن أن يكون جزء من هجوم سيبراني مركب يجمع بين تقنيات متعددة، فمن الممكن  أن يكون المهاجمين استغلوا أنظمة التحكم عن بعد، مثل الأنظمة التي ترسل التحديثات أو تستقبل الأوامر، وذلك اذا امكنو من الوصول إلى النظام المركزي الذي يدير الأجهزة.

وفيما يتعلق باختراق الهواتف الذكية، أوضح مغربي أن لا يمكن الجزم بأن الأمر مستحيل، ولكنه بالغ الصعوبة في نفس الوقت، حيث أن الأجهزة الحديثة مثل الموبايلات تتضمن تشفيراً متقدماً وحماية قوية للبيانات، فأنظمة التشغيل مثل Android وiOS توفر حماية متعددة الطبقات ضد البرمجيات الضارة، مما يجعل من الصعب جداً اختراق الجهاز دون الحصول على وصول مباشر، مقارنة بأجهزة البيجر، التى غالباً ما تكون أقل تطوراً من حيث الأمان، مما يسهل على المهاجمين استغلال ثغراتها.

كما أن البنية التحتية للأجهزة مختلفة، فالهواتف الذكية تأتى مع أنظمة حماية مدمجة لمراقبة وتحليل الأنشطة المشبوهة، مثل التطبيقات المشبوهة أو الاتصالات غير المعتادة، أما أجهزة البيجر، يمكن أن تفتقر إلى مثل هذه الأنظمة المتقدمة، مما يجعلها عرضة لهجمات تستهدف ترددات معينة أو ثغرات محددة.

كما تتميز الهواتق باستخدام بروتوكولات أمان متقدمة لتأمين الاتصالات، التهديدات غالباً ما تأتي من التطبيقات أو الروابط الضارة، أما أجهزة البيجر، فتكون في بعض الأحيان أكثر عرضة للاختراق من خلال إرسال إشارات مشفرة تستهدف تردداتها المحددة.







المصدر: اليوم السابع

كلمات دلالية: بيجر لبنان احداث لبنان اختراق تفجير بيجر أجهزة البیجر یمکن أن

إقرأ أيضاً:

"تلغيم البيجر".. كيف نجحت إسرائيل في تنفيذ أكبر اختراق أمني في تاريخ "حزب الله"؟

عواصم - الوكالات

قال مسؤولون أمريكيون إنه تم زرع كميات صغيرة من المتفجرات في أجهزة البيجر التي طلبها "حزب الله" من الشركة التايوانية "غولد أبولو" قبل وصولها إليه.

وأشار المسؤولون إلى أن إسرائيل نفذت عمليتها ضد "حزب الله" بعد إخفاء المواد المتفجرة داخل دفعة جديدة من الأجهزة التي طلب الحزب استيرادها إلى لبنان.

وأضاف مسؤول: "تم العبث بالأجهزة قبل وصولها إلى لبنان، ومعظمها من طراز AR924 من الشركة على الرغم من تضمين 3 طرازات أخرى من طراز غولد أبولو في الشحنة.

وقال اثنان من المسؤولين إن المواد المتفجرة، التي لا يتجاوز وزنها 1 إلى 2 أونصة، تم زرعها بجوار البطارية في كل جهاز نداء. كما تم تضمين مفتاح يمكن تشغيله عن بعد لتفجير المتفجرات.

في الساعة 15:30 في لبنان، تلقت أجهزة النداء رسالة بدت وكأنها صادرة عن قيادة "حزب الله"، بحسب مسؤولين اثنين. وبدلا من ذلك، قامت الرسالة بتنشيط المتفجرات.

تم برمجة الأجهزة لإصدار صوت تنبيه لعدة ثوان قبل الانفجار، وفقا لثلاثة من المسؤولين.

واتهم "حزب الله" إسرائيل بتدبير الهجوم لكنه وصف تفاصيل محدودة لفهمه للعملية. ولم تعلق إسرائيل على الهجوم، ولم تقل إنها تقف وراءه.

بدورهم، قال خبراء الأمن السيبراني المستقلون الذين درسوا لقطات الهجمات إنه من الواضح أن قوة وسرعة الانفجارات ناجمة عن نوع محدد من المواد المتفجرة.

وقال ميكو هيبونين، المتخصص في الأبحاث في شركة البرمجيات WithSecure ومستشار الجرائم الإلكترونية في البوليس الأوروبي "من المرجح أن تكون هذه الأجهزة معدلة بطريقة ما للتسبب في هذه الأنواع من الانفجارات، ويشير حجم وقوة الانفجار إلى أنه لم يكن البطارية فقط".

وقالت كيرين إيلازاري، محللة الأمن السيبراني الإسرائيلية والباحثة في جامعة تل أبيب، إن الهجمات استهدفت "حزب الله" حيث كان عناصره الأكثر عرضة للخطر.

وقالت إيلازاري: "لقد ضربهم هذا الهجوم في كعب أخيل لأنهم أخرجوا وسيلة مركزية للاتصال".

هذا ولم يتضح حتى يوم الثلاثاء متى تم طلب أجهزة النداء ومتى وصلت إلى لبنان.

مقالات مشابهة

  • أربعة خبراء يجيبون الجزيرة نت: هل هواتفنا الذكية معرضة للانفجار؟
  • بعد حادثة لبنان.. من الذين ما زالوا يستخدمون أجهزة البيجر؟
  • بعد تفجير أجهزة ”البيجر” .. هل يمكن تفجير الهواتف المحمولة؟.. خبير ”تكنولوجيا” يجيب
  • رمز واحد فجر كل أجهزة "البيجر" سوية.. هذا ما حدث في لبنان؟
  • "تلغيم البيجر".. كيف نجحت إسرائيل في تنفيذ أكبر اختراق أمني في تاريخ "حزب الله"؟
  • تفاصيل جديدة: كيف حول “الموساد” أجهزة “البيجر” إلى قنابل انفجرت في لبنان؟
  • عاجل - اختراق غير مسبوق.. كيف حولت إسرائيل أجهزة البيجر في يد حزب الله إلى قنابل موقوتة؟
  • ما هي أجهزة الـ”بيجر” وهل يمكن اختراقها وتفجيرها؟
  • بانفجار جهاز البيجر.. إصابة السفير الإيراني في لبنان