تابع أحدث الأخبار عبر تطبيق

هجوم متزامن ومخطط وقع في تمام 3.30 دقيقة مساء يوم الثلاثاء الماضي، تسبب في إصابة أكثر من 3 آلاف شخص، وأودى بحياة 37 شخصًا على الأقل في العاصمة اللبنانية بيروت ومنطقة الجنوب اللبناني، حتى مساء يوم أمس الجمعة، الأمر الذي يفتح الباب على مصراعيه أمام العديد من الأسئلة حول مستقبل الهجمات السيبرانية، وما إذا كانت الأجهزة المتنقلة مثل الهواتف والحواسب في خطر أو معرضة للتفجير على غرار أجهزة البيجر والووكي توكي التي تم تفجيرها في لبنان.

 

تفجيرات البيجر في لبنان 

الهجوم السيبراني كان له صدى واسع في العالم، نتيجة لارتفاع عدد صحابا حوادث تفجير نحو 3 آلاف جهاز لاسلكي تنوعت بين أجهزة "بيجر" و"ووكي توكي"، تعتمد عليها عناصر حزب الله اللبناني في اتصالاتهم ومراسلاتهم. 

كيف تم اختراق أجهزة البيجر؟

بعد اختراق دوائر الاتصالات اللاسلكية، أشارت بعض التكهنات إلى أن أجهزة البيجر قد تكون تعرضت لهجوم قرصنة معقد تسبب في انفجارها، ولكن خبراء أمن المعلومات استبعدوا هذه النظرية نتيجة لاتساع حجم الأضرار الناجمة عن الانفجارات، ورجحوا أن تكون الأجهزة قد تم تجهيزها بالمتفجرات قبل أن تصل إلى حيازة حزب الله، بحسب ما ذكرته هيئة الإذاعة البريطانية "بي بي سي". 

كيف تم تفجير الأجهزة؟

أظهرت مقاطع الفيديو المنتشرة عبر مواقع التواصل ووسائل الإعلام المحلية أن الضحايا قبل التفجير كانوا يمدّون أيديهم إلى جيوبهم في الثواني التي سبقت تفجير الأجهزة، ما تسبب في فوضى في الشوارع والمتاجر والمنازل في جميع أنحاء لبنان، وخلصت السلطات اللبنانية إلى أن الأجهزة تم تفجيرها بواسطة "رسائل إلكترونية" تم إرسالها إليها، وفقًا لرسالة من البعثة اللبنانية إلى الأمم المتحدة، التي اطلعت عليها وكالة رويترز.

ونقلت صحيفة نيويورك تايمز عن مسؤولين أمريكيين أن أجهزة الإرسال تلقت رسائل بدت وكأنها آتية من قيادة حزب الله قبل التفجير. وذكرت الصحيفة أن الرسائل بدت وكأنها قد قامت بتفعيل الأجهزة.

هل هواتفنا في خطر؟ 

في هذا الشأن نقلت قناة الحرة الأمريكية عن الخبير التكنولوجي، عمر سامي، قوله أن "تفجير أجهزة البيجر والووكي توكي الخاصة بحزب الله تم عن طريق زرع متفجرات داخل الأجهزة بعد تصنيعها وقبل تصديرها إلى لبنان".

وأفاد سامي أنه "في نفس عملية وضع المتفجرات داخل الأجهزة تم تعديل البرمجيات، بحيث يتم إصدار أمر بالتفجير فور وصول رسالة محددة من الجهة التي قامت بهذا العمل "في الغالب وحدة 8200 للحرب الإلكترونية بالجيش الإسرائيلي"، موضحًا أن "الأجهزة التي تم تفجيرها خاصة بشحنة تم تصديرها إلى لبنان منذ بضعة أشهر، ويوجد داخل جهاز البيجر المستخدم مكان يتسع من 30 إلى 60 غراما من المتفجرات بالإضافة لوحدة المفجر".

وشدد على أنه "لا يمكن لأي تكنولوجيا تفجير أي جهاز إلكتروني محمول عن طريق زرع برنامج خبيث أو فيروس أو اختراق إلكتروني مهما كان تطوره، مما يؤكد أن الأجهزة تم تفخيخها بالمتفجرات قبل تفجيرها بالرسائل، 

وأشار سامى إلى أنه "لتفجير أي جهاز إلكتروني محمول مثل البيجر أو الووكي توكي أو حتى الهاتف المحمول، يجب وضع عبوة متفجرة داخله ثم يتم بعد ذلك تعديل برمجياتها كما حدث في التفجيرات الأخيرة".

في هذا الشأن، قال أحمد السخاوي، خبير أمن وتكنولوجيا المعلومات، إن الهجوم السيبراني الإسرائيلي الذي استهدف عناصر حزب الله في لبنان، من خلال اختراق أجهزة النداء الألي "البيجر"، وأجهزة اللاسلكي "ووكي توكي"، تؤكد أن الحرب السيبرانية العالمية قد بدأت ومن المنتظر أن تلقي بظلالها على العالم. 

وأوضح السخاوي في تصريحات تليفزيونية أن الأجهزة التي انفجرت في لبنان "البيجر" لا تعتمد على الشبكات الخلوية كالهواتف، وتعد آمنة على الأشخاص المعرضين لمشاكل صحية بسبب الشبكات الخلوية، لذا فإن أجهزة البيجر يتم الاعتماد عليها في المستشفيات والمراكز الأمنية.

وتابع: "تفجيرات لينان وقعت نتيجة لزرع متفجرات في أجهزة البيجر أو اختراق خوادم "سيرفرات" الأجهزة، موضحًا أن "طبيعة الانفجار ترجح أنها تمت عن طريق زرع المتفجرات في الأجهزة وليس عن طريق السيرفرات".

 

من جهته، قال الدكتور محمد عزام، خبير تكنولوجيا المعلومات، إن السمة الأبرز في تفجيرات لبنان هو استخدام التكنولوجيا في تفخيخ الأجهزة الشخصية، وهي سابقة لم تحدث من قبل، وهذا الفعل قد يفتح الباب أمام مزيد من الصراعات. 

وأضاف "عزام" أن العالم به أكثر من 5 مليارات هاتف ذكي وحوالي 250 مليار جهاز متصل بالإنترنت، وهذه النوعية من التكنولوجيا تُغير من شكل التسليح ومن استخدامات الأجهزة التكنولوجية والرقمية، لذا يجب على المجتمع الدولي أن يتكاتف لاستبعاد هذه النوعية من الحروب السيبرانية. 

المصدر: البوابة نيوز

كلمات دلالية: لبنان هجوم الهجمات السيبرانية تفجيرات البيجر تفجيرات البيجر في لبنان اختراق أجهزة البيجر تفجير تكنولوجيا المعلومات تفجيرات لبنان أجهزة البیجر فی لبنان حزب الله تم تفجیر عن طریق

إقرأ أيضاً:

اختراق أجهزة "البيجر" في لبنان يكشف الجانب المظلم في سلاسل التوريد من آسيا

أثار اختراق أجهزة الاتصالات اللاسلكية، لعلامة تجارية لشركة آسيوية ويستخدمها حزب الله، بحثاً مكثفاً عن مسار هذه الأجهزة، ما كشف سوقاً غامضة لأجهزة بتقنيات قديمة قد لا يحصل فيها المشترون على ضمانات تذكر.

وقال محللون ومستشارون، إنه رغم إدارة سلاسل التوريد وقنوات التوزيع للمنتجات الجديدة الأكثر تطوراً بشكل محكم، فالأمر ليس كذلك مع الأجهزة الإلكترونية القديمة الواردة من آسيا، لأن التقليد والمخزونات الفائضة والطبيعة المعقدة لصفقات التعاقد على التصنيع، تجعل تحديد مصدر المنتج مستحيلاً في بعض الأحيان.

وسلطت ردود فعل الشركات التي ارتبطت بالأجهزة المفخخة، التي قتلت 37 شخصاً وأصابت نحو 3 آلاف آخرين في لبنان الأسبوع الماضي، الضوء على صعوبة تحديد طريقة وتوقيت تحويلها إلى أسلحة.

Hack of Hezbollah devices exposes dark corners of Asia supply chains https://t.co/fOuIR4FwqM pic.twitter.com/F87pmJB8tZ

— Reuters (@Reuters) September 20, 2024

واتهمت شركة غولد أبوللو، في تايوان، شركة في أوروبا لها ترخيص لاستخدام علامتها التجارية، ما دفع المجر، وبلغاريا، والنرويج، ورومانيا إلى التحقيق لمعرفة مناشئ هذه الأجهزة.

وقالت آيكوم اليابانية في بادئ الأمر، إنها لا تستطيع تحديد إذا كانت أجهزة الاتصال اللاسلكية التي تحمل علامتها أصلية، لأن السوق مليئة بالمنتجات المقلدة. لكنها أصدرت بياناً أمس الجمعة، قالت فيه إن من المرجح بشكل كبير أن الأجهزة اللاسلكية التي انفجرت في لبنان ليست من منتجاتها.

ونقل موقع آيكوم عن وزير الاتصالات اللبناني جوني القرم، أن "الأجهزة المستوردة من خلال موزع، وأن المنتجات المقلدة التي تحمل رقم الطراز نفسه يستورد من دول أخرى".

وقالت الشركة اليابانية إن "فحص الأجهزة التي انفجرت سيكون ضرورياً، للتأكد من أنها ليست من إنتاجها، ولكن في ضوء المعلومات المتعددة التي كشفت فإن الاحتمالات ضئيلة للغاية لتكون تلك الأجهزة من إنتاجنا".

وقال الخبير والاستشاري في التكنولوجيا المقيم في الصين، ديفيد فينشر:" "إذا اختُرقت سلسلة التوريد لوضع متفجرات داخل الأجهزة.فهذا تخطيط مذهل. غير أن اختراق سلسلة التوريد الحالية ليس صعباً، هو ربما أسهل ما في الأمر".

وأضاف أن المنتجات المقلدة منتشرة بشكل كبير خاصة في مراكز التصنيع الكبرى مثل الصين، حيث يمكن إنتاج مكونات مقلدة بسهولة، مشيراً إلى أن الانتقال من المكونات المقلدة إلى اختراق سلاسل التوريد سهل. وتابع "باعتباري متخصصاً في  التكنولوجيا، أستطيع أن أقول إن وضع متفجرات بكميات قليلة في أجهزة اتصالات لاسلكية ليس صعباً".

وقال مصدر أمني، إن حزب الله حصل على الأجهزة منذ نحو 5 أشهر، وأنه كان يعتقد أنه اشتراها من شركة غولد أبوللو. وأظهرت صور جهاز انفجر أن الأجهزة المحمولة كانت عليها ملصقات عليها علامة شركة آيكوم وعبارة "صنع في اليابان".

واستبعدت الشركتان احتمال تصنيع أي من المكونات القاتلة في مصانعهما على أراضي البلدين. وقال وزير الاقتصاد التايواني كيو جيه-هوي: "مكونات الأجهزة التي انفجرت في لبنان لم تُصنع في تايوان".

وحسب  رسالة لبعثة لبنان لدى الأمم المتحدة، إلى مجلس الأمن الدولي، خلص تحقيق أولي للسلطات اللبنانية إلى أن المتفجرات زُرعت فيها قبل وصولها إلى البلاد.

The lethal hack of Hezbollah's Asian-branded pagers and walkie-talkies has sparked an intense search for the devices' path, revealing a murky market for older technologies where buyers may have few assurances about what they are getting https://t.co/EIqEM5NrN2 1/9 pic.twitter.com/VE1krCSGEs

— Reuters (@Reuters) September 20, 2024 منتجات مقلدة

ولكن في الوقت الحالي، لا معلومات أكيدة، ولم يتضح كيف أو متى فخخت أجهزة البيجر والوكي توكي ليصبح من الممكن تفجيرها عن بعد.

وقال جو سايمون الشريك في شركة خدمات الملكية الفكرية الصينية "إيست آي.بي"، إن جزءاً من المشكلة هو أن العلامات التجارية الأصغر حجماً، لا تميل إلى الاستثمار بشكل كبير في مراقبة المنتجات المقلدة، لأسباب منها التكاليف التي قد تؤثر على ربحيتها.

وأضاف "السلطات لا تمنع التعامل مع المنتجات المقلدة منخفضة التقنية، لكن أصحاب الملكية الفكرية في حاجة إلى المراقبة والتحقيق وتقديم الشكاوى، وهذا لا يحدث دائماً كما مع العلامات التجارية عالية التقنية والأكبر حجماً".

أما شركة آيكوم، فإنها تقول إن إحدى المشاكل أنها توقفت عن تصنيع الطراز "آي.سي-في82" الذي يدور حوله النقاش منذ نحو 10أعوام، وهو الوقت الذي بدأت فيه وضع ملصقات مجسمة للحماية من تقليد المنتجات. وحذرت الشركة مراراً من المنتجات المقلدة، خاصة من طرازاتها القديمة.

ووفقاً لأحدث تقرير متاح من مكتب براءات الاختراع الياباني، أبلغت أكثر من 7% من الشركات في اليابان عن خسائر تجارية بسبب تقليد المنتجات في 2020، مع ارتباط نحو ثلث الحالات بالصين. وحثت آيكوم العملاء على استخدام شبكة الموزعين المعتمدين فقط، للتأكد من شراء منتجات أصلية.

ولكن في الصين، خلص بحث إلى أن عشرات المتاجر تبيع أجهزة اتصال لاسلكية بعلامة آيكوم التجارية، على منصات تجارة إلكترونية مثل علي بابا، وتاوباو، وجيه.دي، وبيندودو، ومن ضمنها طراز "آي.سي-في82".

ومن بين 3 بائعين في الصين لمنتجات علامة آيكوم على علي بابا، لم يدرج أياً منهم موردين رسميين على موقع آيكوم على الإنترنت، وقالت شركتا غوانغتشو ميتكسينغ كوميونيكيشنز إكويبمينت، وشيندونغ بينغشن تكنولوجي، إنهما تبيعان منتجات أصلية، بينما أقرت شركة غوانغتشو يشين تريدينغ كو ببيع "منتجات مقلدة صينية الصنع" بالإضافة إلى المنتجات الأصلية.

وتقول آيكوم إنها تصنع جميع منتجاتها في اليابان. ولم ترد بعد على طلب للتعليق على المنتجات التي تحمل علامتها التجارية  في المواقع الصينية عبر الإنترنت. وأظهر فحص أن الطراز "آي.سي-في82" الذي توقف إنتاجه يباع أيضاً في فيتنام، على منصة التجارة الإلكترونية شوبي ما يشير إلى توفره على نطاق واسع.

أما شركة غولد أبوللو، التي رخصت لشركة بي.إيه.سي في بودابست، بيع منتجاتها فقد تحولت سلسلة التوريد إلى مسار إنتاج غامض تحاول السلطات في دول مختلفة الآن التعرف عليه.

وقال ديجانتا داس، من مركز أدفانست لايف سايكل إنجنيرينغ، بجامعة ميريلاند والذي يدرس الإلكترونيات المقلدة: "الوفرة على نطاق واسع لمعدات التصنيع الرخيصة المستعملة، يعني تزايد قدرة منتجي السلع المقلدة، على ما هو أكثر من مجرد إنتاج أحد المكونات، بل وربما تصنيع منتجات كاملة"، وأضاف "لن أسمي ذلك تقليداً بعد الآن، إنه أشبه بالتصنيع غير القانوني".

مقالات مشابهة

  • خبير تكنولوجيا معلومات: استخدام التكنولوجيا في تفخيخ الأجهزة الشخصية سابقة لم تحدث
  • خبير أمن معلومات: الحرب السيبرانية العالمية بدأت وستلقي بظلالها على العالم
  • اختراق أجهزة "البيجر" في لبنان يكشف الجانب المظلم في سلاسل التوريد من آسيا
  • لبنان يطلب مساعدة اليابان والمجر في تفجيرات "البيجر" و"ووكي توكي"
  • بلغاريا تفتح تحقيقا بشأن الشركة التي باعت حزب الله أجهزة "البيجر"
  • خبراء: تفجيرات أجهزة حزب الله اختراق بشري والهدف إعلان حرب كبرى
  • تفجيرات "البيجر" تفتح الباب أمام "حرب دون حدود"
  • هجوم سيبراني جديد.. ما أجهزة “الووكي توكي” التي انفجرت في لبنان؟
  • كيف اخترقت الهجمات السيبرانية الصهيونية أجهزة الاتصالات في لبنان؟