في حادثة غير مسبوقة، تعرّضت أجهزة البيجر التي يستخدمها عناصر من حزب الله في لبنان لانفجار متزامن أدى إلى مقتل 9 أشخاص، وإصابة المئات. تشيرُ الاتهامات الأولية إلى أنّ إسرائيل تقف وراء هذا الهجوم الذي رجحه مراقبون بأنه ناتج عن برمجيات خبيثة، ويعتبر أحد أكبر الاختراقات الأمنية في العالم.

الحدث يثير تساؤلات حول مدى أمان التقنيات القديمة، مقارنةً بالأجهزة الذكية الحديثة، ويعيد إلى السطح قضايا الأمن السيبراني في عصرنا الحالي.

بداية تعتبر أجهزة "البيجر" التي ازدهرت في فترة التسعينيات، قبيل انتشار الهواتف المحمولة أجهزة اتصال لاسلكية تستخدم لإرسال إشارات أو رسائل نصية قصيرة إلى مستلم محدد، وظهرت فكرتها في سبعينيات القرن الماضي، وكانت تستخدم بشكل أساسي في المجالَين: الطبي، والعسكري.

بيدَ أن هذه الأجهزة تطورت مع مرور الوقت، ليتم استخدامها في مجالات متعددة، مثل: الأعمال، والاتصالات الشخصية، وباتت تستخدم لدى الجهات الأمنية والعسكرية.

وتشيرُ التقارير إلى أن حزب الله ومنذ اندلاع معركة "طوفان الأقصى" بدأ مقاتلوه باستخدام الرموز في الرسائل، وخطوط الهواتف الأرضية، وأجهزة البيجر؛ لمحاولة التهرب من تكنولوجيا المراقبة المتطورة لإسرائيل.

تعمل هذه الأجهزة عن طريق استقبال إشارة من جهاز إرسال. عندما يرسل شخص ما رسالة إلى جهاز البيجر، يتم تحويل هذه الرسالة إلى إشارة راديو، يمكن استقبالها عن طريق جهاز البيجر.

فيما يصدر البيجر صوتَ تنبيهٍ أو اهتزازات؛ لتنبيه صاحبه بوجود رسالة. وبعد استقبال الرسالة، يمكن للمستخدم الاتصال بالرقم الموجود على شاشة البيجر للرد على الرسالة، أو التواصل مع المرسل.

هل تبدو العودة للتقنيات القديمة أكثر أمانًا؟

مع تصاعد الهجمات السيبرانية،  يعود البعض للنظر إلى التقنيات القديمة، مثل: أجهزة البيجر والهواتف غير الذكية، كبديل أكثر أمانًا من الأجهزة الذكية المتصلة بشبكات الإنترنت، التي تعد هدفًا سهلًا للاختراقات.

تتميز التقنيات القديمة ببساطتها وابتعادها عن التعقيدات الرقمية، مما يجعلها في الظاهر أقل عرضة للاختراقات السيبرانية. على سبيل المثال، – كما ذكرنا أعلاه – تعتمد أجهزة البيجر على شبكات الاتصال الراديوية، وهي تقنيات بدائية نسبيًا، ولا تعتمد على الإنترنت، مما يقلل من احتمالية تعرضها لهجمات سيبرانية معقدة، كتلك التي تستهدف الهواتف الذكية والأجهزة اللوحية.

لكن حادث انفجار أجهزة الاتصال بلبنان – حتى وإن تعددت سيناريوهات حدوثه سواء بهجوم برمجي خبيث أو زرع متفجرات وليس قرصنة، كما أشار عميل الاستخبارات الأميركي السابق إدوارد سنودن – ينسف فرضية مأمن التقنيات البدائية بالمجمل؛ إذ أظهرت الواقعة أنه حتى هذه الأجهزة القديمة ليست بمنأى عن الاختراقات.

فمعظم أنظمة البيجر، خاصة القديمة منها، تعتمد على ترددات راديوية غير مشفرة، مما يجعلها عرضة لاعتراض الإشارات من قبل مخترقين. إذ يمكن لأي مهاجم استخدام جهاز استقبال بسيط أو راديو معرف برمجي (SDR)؛ لالتقاط الرسائل التي ترسلها أجهزة البيجر، وقراءتها وربما حتى إعادة إرسالها، مما يسبب أضرارًا كبيرة.

 كيف يمكن اختراق أجهزة البيجر؟

بالرغم من أن أجهزة البيجر تعتمد على تقنيات بسيطة، فإنها ليست محصنة ضد الاختراق. تعتمد هذه الأجهزة بشكل أساسي على ترددات راديوية غير مشفرة لإرسال الرسائل. وهذا يعني أن أي مخترق يمتلك الأدوات اللازمة يمكنه اعتراض هذه الرسائل بسهولة، وهو ما يزيد من احتمال تعرض هذه الأجهزة للاختراق. يمكن للمخترقين استخدام تقنيات بسيطة، مثل: استقبال إشارات الراديو، أو استخدام أجهزة الراديو المعرفة برمجيًا؛ لالتقاط وفكّ تشفير هذه الرسائل.

بالإضافة إلى ذلك، يمكن للمهاجمين إدخالُ رسائل مزيفة إلى نظام البيجر، أو إغراقه بكمية كبيرة من البيانات غير المفيدة. هذا يمكن أن يؤدي إلى إجهاد النظام أو حتى التسبب في انفجار الأجهزة، كما حدث في حادثة لبنان الأخيرة، حيث يُعتقد أن المهاجمين تمكنوا من إدخال بيانات متكررة إلى الشبكة، مما أدى إلى تحميل البطاريات بتيار عالٍ أدى إلى انفجارها.

هل تستخدم أجهزة البيجر شبكات الاتصال العامة؟

بشكل عام، تعتمد أجهزة البيجر على شبكات اتصال خاصة، وليس على شبكات الاتصال العامة. هذه الشبكات هي ترددات راديوية مخصصة، وتعمل بشكل منفصل عن الشبكات الخلوية التقليدية أو الإنترنت. غير أن هذا لا يعني أن هذه الأجهزة بمنأى عن المخاطر، كما أوضحت الحادثة الأخيرة. إذ يمكن للمخترقين استخدام تقنيات بسيطة لاعتراض الرسائل عبر هذه الشبكات، وإعادة إرسال الإشارات أو إغراق الشبكة بالإشارات المتكررة.

عمومًا، ما حدث في لبنان يعيد إلى الأذهان هجمات سيبرانية سابقة، مثل حادثة "ستاكس نت" التي استهدفت المنشآت النووية الإيرانية. في تلك الحادثة، تم تدمير أجهزة الطرد المركزي في منشأة نطنز عبر هجوم سيبراني مشترك بين إسرائيل والولايات المتحدة. هذا النوع من الهجمات يُظهر مدى قدرة الحرب السيبرانية على إحداث دمار هائل في فترة زمنية قصيرة.

تأسيسًا على ما تقدم؛ وبالرغم من أن التقنيات القديمة، مثل البيجر كانت تعتبر أقل عرضة للهجمات السيبرانية، فإن الحادثة الأخيرة في لبنان أثبتت أن هذه الأجهزة ليست بمأمن، بل على العكس، يُظهر الحادث كيف يمكن أن يكون للتقنيات البسيطة نقاط ضعف خطيرة إذا استغلها المخترقون. وفي ظل التطور المستمر للحرب السيبرانية، يبدو أن الأمان يعتمد بشكل كبير على تطوير تقنيات حديثة تتمتع بمستويات عالية من التشفير، وليس على العودة إلى أدوات قديمة أثبتت بالفعل هشاشتها.

السؤال الأبرز: ثغرة في الأجهزة أم اختراق أمني؟

من الجدير ذكره أن الحادثة قد تكون نتيجة لتلاعب محتمل في الشحنة  قبل تسليمها إلى الحزب، وهو سيناريو مثير لتحليل أبعاد هذا الاختراق الأمني. إذا كان التلاعب قد حدث أثناء وجود الأجهزة لدى الشركة المزودة، فإننا لا نتحدث فقط عن ثغرة في الأجهزة نفسها، بل عن اختراق أمني للبنية التحتية للشركة الموردة. هذا السيناريو يشير إلى أن الهجوم السيبراني لم يكن مجرد عملية تستهدف عناصر محددة من الحزب بعد تسليم الأجهزة، بل قد يكون تم التلاعب بها في مرحلة مبكرة جدًا، قبل أن تصل إلى أيدي المستخدمين النهائيين.

هذا الاحتمال/ السيناريو يفتح الباب أمام أسئلة أعمق حول قدرة الشركات المزودة للتكنولوجيا القديمة على تأمين منتجاتها. إذ يمكن أن تكون تلك الشركات عرضة للاختراقات في مرحلة التصنيع أو الشحن، مما يجعل أي جهاز يتم بيعه أو تسليمه عرضة للتلاعب قبل وصوله إلى العميل النهائي. في هذه الحالة، لا تكون المشكلة في التقنية المستخدمة فحسب، بل في سلسلة التوريد بأكملها، مما يعني أن كل جهاز يتم شحنه قد يكون مفخخًا مسبقًا.

رغم أن الحدث مازال في طور التحقيق والتحليل حتى الآن، فإن هذا السيناريو بالتحديد يسلط الضوء على مدى تعقيد الحرب السيبرانية. فقد لا يكون الهجوم على الحزب مباشرًا أو عن طريق اختراق الأجهزة بعد استخدامها، بل قد يكون قد بدأ باختراق البنية التحتية للشركة المصنعة نفسها أو قبيل تسليمها للحزب، مما يعني أن الهجوم كان موجهًا من البداية. هذه الفرضية تجعل عملية تأمين سلاسل التوريد للشركات أمرًا بالغ الأهمية، وتؤكد أن الحرب السيبرانية يمكن أن تبدأ من أماكن غير متوقعة تمامًا.

الآراء الواردة في المقال لا تعكس بالضرورة الموقف التحريري لشبكة الجزيرة.

aj-logo

aj-logo

aj-logo إعلان من نحناعرض المزيدمن نحنالأحكام والشروطسياسة الخصوصيةسياسة ملفات تعريف الارتباطتفضيلات ملفات تعريف الارتباطخريطة الموقعتواصل معنااعرض المزيدتواصل معنااحصل على المساعدةأعلن معناالنشرات البريديةرابط بديلترددات البثبيانات صحفيةشبكتنااعرض المزيدمركز الجزيرة للدراساتمعهد الجزيرة للإعلامتعلم العربيةمركز الجزيرة للحريات العامة وحقوق الإنسانقنواتنااعرض المزيدالجزيرة الإخباريةالجزيرة الإنجليزيالجزيرة مباشرالجزيرة الوثائقيةالجزيرة البلقانعربي AJ+

تابع الجزيرة نت على:

facebooktwitteryoutubeinstagram-colored-outlinersswhatsapptelegramtiktok-colored-outlineجميع الحقوق محفوظة © 2024 شبكة الجزيرة الاعلامية

المصدر: الجزيرة

كلمات دلالية: حراك الجامعات حريات أجهزة البیجر هذه الأجهزة یمکن أن یعنی أن أمان ا

إقرأ أيضاً:

تحذير هام لمستخدمي iPhone.. توقف عن استخدام iMessage لحماية بياناتك

أثار مكتب التحقيقات الفيدرالي (FBI) قلقًا واسعًا بين مستخدمي هواتف iPhone حول العالم بعد إصدار تحذير بشأن تطبيق iMessage، أحد أبرز منصات المراسلة التابعة لشركة Apple. 

جاء التحذير  في سياق تقارير عن ثغرات أمنية تضع بيانات المستخدمين وحساباتهم على وسائل التواصل الاجتماعي في خطر، رغم السمعة الطويلة لهواتف Apple فيما يتعلق بالأمان.

ماذا يحدث مع iMessage؟

وفقًا لتقرير نشرته مجلة Forbes الأمريكية، فإن تحديث نظام التشغيل الجديد iOS 18.2 كشف عن ثغرة أمنية تؤثر بشكل كبير على iMessage، ما أدى إلى تعرض الرسائل المرسلة عبر التطبيق للاختراق. 

كان يعتقد سابقًا أن iMessage يوفر أمانًا عاليًا من خلال التشفير من طرف إلى طرف، إلا أن التحديث الجديد أضعف هذه الميزة، ما يجعل التطبيق عرضة لاستهداف القراصنة.

هاتف iPhone 17 Air.. فيديو يكشف أنحف تصميم آيفون من آبلأقوى آيفون في العالم .. مواصفات وسعر iPhone 15 Pro Maxتحذير جديد.. برمجيات تجسس متطورة تستهدف أجهزة iPhone رغم نظام Apple المتطورأبل تُودع "Lightning" في أوروبا.. تغييرات جذرية بأجهزة iPhone القديمةكيف تحدث الاختراقات؟

تشير التقارير إلى أن المشكلة تزداد تعقيدًا عند إرسال الرسائل بين مستخدمي iPhone وأجهزة تعمل بنظام Android.

 في هذه الحالة، يتم تحويل الرسائل إلى صيغة SMS التقليدية، والتي تفتقر إلى معايير التشفير القوية، ما يسهل على المخترقين اعتراض الرسائل وسرقة البيانات.

منصة iMessage التي كانت تعتمد على التشفير الفائق أصبحت تعمل الآن بثلاثة بروتوكولات مختلفة:

iMessage (الأكثر أمانًا).RCS (بروتوكول الرسائل المحسّن).SMS (الرسائل النصية العادية والأقل أمانًا).ما الحل؟

لمواجهة هذا التهديد الأمني، أوصى مكتب التحقيقات الفيدرالي مستخدمي iPhone بالتوقف عن استخدام تطبيق iMessage واعتماد تطبيقات مراسلة مشفرة بالكامل مثل WhatsApp أو Signal.

 تتميز هذه التطبيقات بتوفير تشفير كامل للرسائل، سواء بين أجهزة iPhone أو مع أجهزة Android، ما يجعلها خيارًا أكثر أمانًا لنقل البيانات الحساسة.

رد Apple وموقف المستخدمين

حتى الآن، لم تصدر شركة Apple أي تعليق رسمي على تحذيرات مكتب التحقيقات الفيدرالي أو بشأن تأثير هذه المشكلة على مستخدميها. 

ومع ذلك، تظل هذه القضية محط اهتمام واسع بين المستخدمين الذين يعتمدون على iMessage بشكل يومي للتواصل الشخصي والمهني.

الخلاصة

إذا كنت من مستخدمي iPhone، فمن الضروري اتخاذ خطوات احترازية لحماية بياناتك، مثل تجنب إرسال الرسائل عبر iMessage في الوقت الحالي واستخدام تطبيقات بديلة توفر مستوى عالٍ من الأمان.

 التحذير الحالي يسلط الضوء على الحاجة المستمرة للتأكد من سلامة التطبيقات والخدمات التي نعتمد عليها في حياتنا الرقمية.

مقالات مشابهة

  • «هايسنس» تطلق أجهزة تلفاز الليزر L9Q بحجم شاشة يصل لـ150 بوصة في CES 2025
  • الحارس أمان
  • رئيسة اللجنة الدولية للصليب الأحمر: لا يمكن للمدنيين تحمّل انهيار وقف إطلاق النار
  • الخطيب: لا يمكن لطائفة أن تحمل عن كل العرب عبء القضية الفلسطينية
  • تحديثات Apple على AirTag وFind My لمعالجة مخاوف سلامة البطاريات
  • تحذير هام لمستخدمي iPhone.. توقف عن استخدام iMessage لحماية بياناتك
  • جيش الاحتلال الإسرائيلي يحذر سكان جنوب لبنان من العودة إلى منازلهم
  • تعرف على التنفس الصناعى وأنواعه؟
  • السوداني: لا يمكن لبلد ينتج أكثر من 4 مليون برميل يومياً الاستمرار باستيراد المشتقات النفطية والغاز
  • بدون إصابات.. السيطرة على حريق بمخزن آثاث في مصر القديمة