في حادثة غير مسبوقة، تعرّضت أجهزة البيجر التي يستخدمها عناصر من حزب الله في لبنان لانفجار متزامن أدى إلى مقتل 9 أشخاص، وإصابة المئات. تشيرُ الاتهامات الأولية إلى أنّ إسرائيل تقف وراء هذا الهجوم الذي رجحه مراقبون بأنه ناتج عن برمجيات خبيثة، ويعتبر أحد أكبر الاختراقات الأمنية في العالم.

الحدث يثير تساؤلات حول مدى أمان التقنيات القديمة، مقارنةً بالأجهزة الذكية الحديثة، ويعيد إلى السطح قضايا الأمن السيبراني في عصرنا الحالي.

بداية تعتبر أجهزة "البيجر" التي ازدهرت في فترة التسعينيات، قبيل انتشار الهواتف المحمولة أجهزة اتصال لاسلكية تستخدم لإرسال إشارات أو رسائل نصية قصيرة إلى مستلم محدد، وظهرت فكرتها في سبعينيات القرن الماضي، وكانت تستخدم بشكل أساسي في المجالَين: الطبي، والعسكري.

بيدَ أن هذه الأجهزة تطورت مع مرور الوقت، ليتم استخدامها في مجالات متعددة، مثل: الأعمال، والاتصالات الشخصية، وباتت تستخدم لدى الجهات الأمنية والعسكرية.

وتشيرُ التقارير إلى أن حزب الله ومنذ اندلاع معركة "طوفان الأقصى" بدأ مقاتلوه باستخدام الرموز في الرسائل، وخطوط الهواتف الأرضية، وأجهزة البيجر؛ لمحاولة التهرب من تكنولوجيا المراقبة المتطورة لإسرائيل.

تعمل هذه الأجهزة عن طريق استقبال إشارة من جهاز إرسال. عندما يرسل شخص ما رسالة إلى جهاز البيجر، يتم تحويل هذه الرسالة إلى إشارة راديو، يمكن استقبالها عن طريق جهاز البيجر.

فيما يصدر البيجر صوتَ تنبيهٍ أو اهتزازات؛ لتنبيه صاحبه بوجود رسالة. وبعد استقبال الرسالة، يمكن للمستخدم الاتصال بالرقم الموجود على شاشة البيجر للرد على الرسالة، أو التواصل مع المرسل.

هل تبدو العودة للتقنيات القديمة أكثر أمانًا؟

مع تصاعد الهجمات السيبرانية،  يعود البعض للنظر إلى التقنيات القديمة، مثل: أجهزة البيجر والهواتف غير الذكية، كبديل أكثر أمانًا من الأجهزة الذكية المتصلة بشبكات الإنترنت، التي تعد هدفًا سهلًا للاختراقات.

تتميز التقنيات القديمة ببساطتها وابتعادها عن التعقيدات الرقمية، مما يجعلها في الظاهر أقل عرضة للاختراقات السيبرانية. على سبيل المثال، – كما ذكرنا أعلاه – تعتمد أجهزة البيجر على شبكات الاتصال الراديوية، وهي تقنيات بدائية نسبيًا، ولا تعتمد على الإنترنت، مما يقلل من احتمالية تعرضها لهجمات سيبرانية معقدة، كتلك التي تستهدف الهواتف الذكية والأجهزة اللوحية.

لكن حادث انفجار أجهزة الاتصال بلبنان – حتى وإن تعددت سيناريوهات حدوثه سواء بهجوم برمجي خبيث أو زرع متفجرات وليس قرصنة، كما أشار عميل الاستخبارات الأميركي السابق إدوارد سنودن – ينسف فرضية مأمن التقنيات البدائية بالمجمل؛ إذ أظهرت الواقعة أنه حتى هذه الأجهزة القديمة ليست بمنأى عن الاختراقات.

فمعظم أنظمة البيجر، خاصة القديمة منها، تعتمد على ترددات راديوية غير مشفرة، مما يجعلها عرضة لاعتراض الإشارات من قبل مخترقين. إذ يمكن لأي مهاجم استخدام جهاز استقبال بسيط أو راديو معرف برمجي (SDR)؛ لالتقاط الرسائل التي ترسلها أجهزة البيجر، وقراءتها وربما حتى إعادة إرسالها، مما يسبب أضرارًا كبيرة.

 كيف يمكن اختراق أجهزة البيجر؟

بالرغم من أن أجهزة البيجر تعتمد على تقنيات بسيطة، فإنها ليست محصنة ضد الاختراق. تعتمد هذه الأجهزة بشكل أساسي على ترددات راديوية غير مشفرة لإرسال الرسائل. وهذا يعني أن أي مخترق يمتلك الأدوات اللازمة يمكنه اعتراض هذه الرسائل بسهولة، وهو ما يزيد من احتمال تعرض هذه الأجهزة للاختراق. يمكن للمخترقين استخدام تقنيات بسيطة، مثل: استقبال إشارات الراديو، أو استخدام أجهزة الراديو المعرفة برمجيًا؛ لالتقاط وفكّ تشفير هذه الرسائل.

بالإضافة إلى ذلك، يمكن للمهاجمين إدخالُ رسائل مزيفة إلى نظام البيجر، أو إغراقه بكمية كبيرة من البيانات غير المفيدة. هذا يمكن أن يؤدي إلى إجهاد النظام أو حتى التسبب في انفجار الأجهزة، كما حدث في حادثة لبنان الأخيرة، حيث يُعتقد أن المهاجمين تمكنوا من إدخال بيانات متكررة إلى الشبكة، مما أدى إلى تحميل البطاريات بتيار عالٍ أدى إلى انفجارها.

هل تستخدم أجهزة البيجر شبكات الاتصال العامة؟

بشكل عام، تعتمد أجهزة البيجر على شبكات اتصال خاصة، وليس على شبكات الاتصال العامة. هذه الشبكات هي ترددات راديوية مخصصة، وتعمل بشكل منفصل عن الشبكات الخلوية التقليدية أو الإنترنت. غير أن هذا لا يعني أن هذه الأجهزة بمنأى عن المخاطر، كما أوضحت الحادثة الأخيرة. إذ يمكن للمخترقين استخدام تقنيات بسيطة لاعتراض الرسائل عبر هذه الشبكات، وإعادة إرسال الإشارات أو إغراق الشبكة بالإشارات المتكررة.

عمومًا، ما حدث في لبنان يعيد إلى الأذهان هجمات سيبرانية سابقة، مثل حادثة "ستاكس نت" التي استهدفت المنشآت النووية الإيرانية. في تلك الحادثة، تم تدمير أجهزة الطرد المركزي في منشأة نطنز عبر هجوم سيبراني مشترك بين إسرائيل والولايات المتحدة. هذا النوع من الهجمات يُظهر مدى قدرة الحرب السيبرانية على إحداث دمار هائل في فترة زمنية قصيرة.

تأسيسًا على ما تقدم؛ وبالرغم من أن التقنيات القديمة، مثل البيجر كانت تعتبر أقل عرضة للهجمات السيبرانية، فإن الحادثة الأخيرة في لبنان أثبتت أن هذه الأجهزة ليست بمأمن، بل على العكس، يُظهر الحادث كيف يمكن أن يكون للتقنيات البسيطة نقاط ضعف خطيرة إذا استغلها المخترقون. وفي ظل التطور المستمر للحرب السيبرانية، يبدو أن الأمان يعتمد بشكل كبير على تطوير تقنيات حديثة تتمتع بمستويات عالية من التشفير، وليس على العودة إلى أدوات قديمة أثبتت بالفعل هشاشتها.

السؤال الأبرز: ثغرة في الأجهزة أم اختراق أمني؟

من الجدير ذكره أن الحادثة قد تكون نتيجة لتلاعب محتمل في الشحنة  قبل تسليمها إلى الحزب، وهو سيناريو مثير لتحليل أبعاد هذا الاختراق الأمني. إذا كان التلاعب قد حدث أثناء وجود الأجهزة لدى الشركة المزودة، فإننا لا نتحدث فقط عن ثغرة في الأجهزة نفسها، بل عن اختراق أمني للبنية التحتية للشركة الموردة. هذا السيناريو يشير إلى أن الهجوم السيبراني لم يكن مجرد عملية تستهدف عناصر محددة من الحزب بعد تسليم الأجهزة، بل قد يكون تم التلاعب بها في مرحلة مبكرة جدًا، قبل أن تصل إلى أيدي المستخدمين النهائيين.

هذا الاحتمال/ السيناريو يفتح الباب أمام أسئلة أعمق حول قدرة الشركات المزودة للتكنولوجيا القديمة على تأمين منتجاتها. إذ يمكن أن تكون تلك الشركات عرضة للاختراقات في مرحلة التصنيع أو الشحن، مما يجعل أي جهاز يتم بيعه أو تسليمه عرضة للتلاعب قبل وصوله إلى العميل النهائي. في هذه الحالة، لا تكون المشكلة في التقنية المستخدمة فحسب، بل في سلسلة التوريد بأكملها، مما يعني أن كل جهاز يتم شحنه قد يكون مفخخًا مسبقًا.

رغم أن الحدث مازال في طور التحقيق والتحليل حتى الآن، فإن هذا السيناريو بالتحديد يسلط الضوء على مدى تعقيد الحرب السيبرانية. فقد لا يكون الهجوم على الحزب مباشرًا أو عن طريق اختراق الأجهزة بعد استخدامها، بل قد يكون قد بدأ باختراق البنية التحتية للشركة المصنعة نفسها أو قبيل تسليمها للحزب، مما يعني أن الهجوم كان موجهًا من البداية. هذه الفرضية تجعل عملية تأمين سلاسل التوريد للشركات أمرًا بالغ الأهمية، وتؤكد أن الحرب السيبرانية يمكن أن تبدأ من أماكن غير متوقعة تمامًا.

الآراء الواردة في المقال لا تعكس بالضرورة الموقف التحريري لشبكة الجزيرة.

aj-logo

aj-logo

aj-logo إعلان من نحناعرض المزيدمن نحنالأحكام والشروطسياسة الخصوصيةسياسة ملفات تعريف الارتباطتفضيلات ملفات تعريف الارتباطخريطة الموقعتواصل معنااعرض المزيدتواصل معنااحصل على المساعدةأعلن معناالنشرات البريديةرابط بديلترددات البثبيانات صحفيةشبكتنااعرض المزيدمركز الجزيرة للدراساتمعهد الجزيرة للإعلامتعلم العربيةمركز الجزيرة للحريات العامة وحقوق الإنسانقنواتنااعرض المزيدالجزيرة الإخباريةالجزيرة الإنجليزيالجزيرة مباشرالجزيرة الوثائقيةالجزيرة البلقانعربي AJ+

تابع الجزيرة نت على:

facebooktwitteryoutubeinstagram-colored-outlinersswhatsapptelegramtiktok-colored-outlineجميع الحقوق محفوظة © 2024 شبكة الجزيرة الاعلامية

المصدر: الجزيرة

كلمات دلالية: حراك الجامعات حريات أجهزة البیجر هذه الأجهزة یمکن أن یعنی أن أمان ا

إقرأ أيضاً:

بعد انفجار أجهزة بيجر في لبنان.. هل يمكن اختراق الهواتف الذكية وتحويلها إلى قنابل؟

من جهته قال المهندس "محمد مغربى" استشاري التأمين الرقمي والذكاء الاصطناعى، أن ما حدث هو استغلال لتكنولوجيا قديمة، وقال أنه لتوضيح تفجيرات أجهزة "البيجر" الخاصة بحزب الله بشكل مبسط، يمكن أن نفكر في الجوانب التقنية من الأمان السيبراني والهندسة العكسية للأجهزة اللاسلكية، والتى تضم :

- استغلال البنية التحتية للاتصالات
 


حيث أن أجهزة البيجر تعمل على ترددات معينة عشان تستقبل رسائل قصيرة، ويمكن للمهاجمين استغلال هذه الترددات، ويمكن أن يرسلوا إشارات مشفرة تستهدفها، مثل تقنية "التداخل اللاسلكي" (Jamming) لأجبار الأجهزة على العمل بشكل غير طبيعي، أو حتى تصدر أوامر خاطئة تجعل الأجهزة تنفجر.

2. الهندسة العكسية للأجهزة

الهندسة العكسية تعني دراسة الجهاز من الداخل لإكتشاف نقاط ضعفه، ويمكن أن يكون قد استخدم المهاجمين هذه الطريقة على أجهزة بيجر، حيث أن الثغرات في البرمجيات القديمة أو اللي مفيش فيها حماية كويسة ممكن تكون استخدمت لإصدار أوامر مباشرة للجهاز عشان يدمر الدوائر الكهربائية.

3. الهجمات السيبرانية المركبة

الهجوم يمكن أن يكون جزء من هجوم سيبراني مركب يجمع بين تقنيات متعددة، فمن الممكن  أن يكون المهاجمين استغلوا أنظمة التحكم عن بعد، مثل الأنظمة التي ترسل التحديثات أو تستقبل الأوامر، وذلك اذا امكنو من الوصول إلى النظام المركزي الذي يدير الأجهزة.

وفيما يتعلق باختراق الهواتف الذكية، أوضح مغربي أن لا يمكن الجزم بأن الأمر مستحيل، ولكنه بالغ الصعوبة في نفس الوقت، حيث أن الأجهزة الحديثة مثل الموبايلات تتضمن تشفيراً متقدماً وحماية قوية للبيانات، فأنظمة التشغيل مثل Android وiOS توفر حماية متعددة الطبقات ضد البرمجيات الضارة، مما يجعل من الصعب جداً اختراق الجهاز دون الحصول على وصول مباشر، مقارنة بأجهزة البيجر، التى غالباً ما تكون أقل تطوراً من حيث الأمان، مما يسهل على المهاجمين استغلال ثغراتها.

كما أن البنية التحتية للأجهزة مختلفة، فالهواتف الذكية تأتى مع أنظمة حماية مدمجة لمراقبة وتحليل الأنشطة المشبوهة، مثل التطبيقات المشبوهة أو الاتصالات غير المعتادة، أما أجهزة البيجر، يمكن أن تفتقر إلى مثل هذه الأنظمة المتقدمة، مما يجعلها عرضة لهجمات تستهدف ترددات معينة أو ثغرات محددة.

كما تتميز الهواتق باستخدام بروتوكولات أمان متقدمة لتأمين الاتصالات، التهديدات غالباً ما تأتي من التطبيقات أو الروابط الضارة، أما أجهزة البيجر، فتكون في بعض الأحيان أكثر عرضة للاختراق من خلال إرسال إشارات مشفرة تستهدف تردداتها المحددة.







مقالات مشابهة

  • تفجيرات البيجر.. خطة إسرائيلية قديمة والشركة المجرية "سِتار"
  • بعد تفجيرات لبنان.. ماذا تعرف عن أجهزة “البيجر”؟
  • بعد تفجيرات لبنان.. ماذا تعرف عن أجهزة "البيجر"؟
  • إنفوغراف24| ما الذي نعرفه عن تفجيرات "البيجر" في لبنان؟
  • داود أوغلو يعلق على تفجيرات بيجر في لبنان.. لا أحد في أمان بسبب إسرائيل
  • مفاجأة.. هذا ما اكتشفه حزب الله قبل أيام من تفجيرات "البيجر"
  • بعد انفجار أجهزة بيجر في لبنان.. هل يمكن اختراق الهواتف الذكية وتحويلها إلى قنابل؟
  • أول بيان من حزب الله بعد "تفجيرات البيجر"
  • تفجيرات البيجر… ما الذي جرى في لبنان؟ 8 نقاط تشرح الحدث