لم نعتد أن نرى مشاهدَ عنيفة وقاتلة -بشكل مباشر- يمكن أن تحدث بسبب الحروب المرتبطة بأجهزتنا الإلكترونية والرقمية أو الاختراقات السيبرانية؛ إذ تكون أبعاد مثل هذه الحروب -في غالبها- التي تُستعمل فيها الأنظمة الرقمية في حدود التعطيل العسكري والاقتصادي عبر الولوج غير القانوني للبيانات واختراقها لهدف السرقة أو التعطيل المباشر وإحداث الخلل الفني أو الاقتصادي الذي يتردد بعض الخبراء أن يصفها بأنها جزءٌ من العمليات الحربية المباشرة، ولكن ما شاهدناه يوم الثلاثاء الماضي بتاريخ 17/9/2024 من هجوم -وُصفَ بدايةً بالسيبراني- استهدف -في مجمله- عناصر تابعة لحزب الله اللبناني نتج عنه بشكل مباشر استشهاد ما يقرب من12 شخصا من بينهم أطفال، وجرح ما يزيد عن 3000 نتيجة انفجار جهاز الاتصال اللاسلكي «البيجر» -من نوع «الووكي توكي» المعتمد لدى حزب الله نظرا لصعوبة اختراقه مقارنة بأجهزة الهاتف المحمولة سهلة الاختراق والهجوم السيبراني، وتبعه تفجيرات على أجهزة اتصال أكبر حجما يوم الأربعاء بتاريخ 18/9/2024م نتج عنه ما يزيد عن 20 شهيدا ومئات الجرحى.

تباينت التأويلات المفسّرة لهذا الهجوم ذي الطابع الإلكتروني والسيبراني الاستثنائي الذي لم يسبق أن يحدث من قبل بهذه الكيفية والتزامنية التي أوقعت خسائر كبيرة من حيث عدد القتلى والجرحى، وذهبت الاحتمالات الأولية إلى حدوث اختراق سيبراني من قبل الكيان الإسرائيلي قاد إلى التسبب في رفع درجة حرارة بطاريات أجهزة الاتصال المستهدفة وانفجارها، ولكن سرعان ما تبيّن عدم واقعية هذا التحليل بشكل جزئي من الناحية الفنية؛ فكانت درجة الانفجارات الموثّق بعضها توحي بوجود مادة متفجّرة وضعت داخل هذه الأجهزة، وأوضح بعدها حزب الله أنه حصل على هذه الأجهزة قبل عدة شهور؛ لتتضح خيوط الجريمة التي لم تكن تتطلب مهارة سيبرانية عالية لإحداث هذه الانفجارات لوجود مواد متفجرة صغيرة وضعت بجانب بطاريات أجهزة الاتصال، وأن جلّ ما قام به الكيان الصهيوني إما ببرمجة مسبّقة لتوقيت زمن الانفجارات في هذه الأجهزة، أو قيامهم بقرصنة سيبرانية لهذه الأجهزة عبر ترددات الراديو وإعطاء أمر الانفجار للنظام الإلكتروني المرتبط بالمادة المتفجرة، وبتعدد هذه الأساليب؛ فإن هدف الكيان يكمن بشكل رئيس في ممارسة حرب نفسية، ويحاول أن يُعيد عبر هذه العملية شيئًا من هيبته الاستخباراتية التي أسقطت المقاومة الفلسطينية هيبتها الزائفة وعرّتها أمام العالم. تتصاعد مع مشاهد الحروب السيبرانية مثل التي حصلت في لبنان مخاوف كثيرة يمكن لأي إنسان أن يتفاعل معها، وتستفيض منها عدّة أسئلة مثل: ماذا عن الأجهزة الإلكترونية الأخرى مثل الهواتف -التي بحوزة الجميع- وأجهزة التلفاز وغيرها من الأجهزة؟ أيمكن أنها أيضا من ضمن الأهداف القابلة للتفجير التي وضعها الكيان الإسرائيلي وحلفاؤه في الغرب، وأنها تنتظر زمنها المناسب في أعمال تفجيرية مشابهة لحادثة تفجير «البيجر»؟

سبق أن شهدنا هجمات سيبرانية كثيرة منها ما استعمل في الحروب الباردة بين الدول، ومنها عدة هجمات عبر فيروسات رقمية هاجم بها الكيانُ الصهيوني أجهزةَ الطرد المركزي في المفاعلات النووية الإيرانية الخاصة بتخصيب اليورانيوم، ولكن نتائج مثل هذه الهجمات لم تتعدَ -بصورة عامة- الخسائر المادية وتعطيل النشاط النووي بشكل جزئي، ويمكن أن نعتبر مثل هذه الهجمات السيبرانية جزءا من عمليات الحروب سواء المباشرة أو غير المباشرة -الباردة-، ولكن مظاهر الهجوم الذي وقع في لبنان الأسبوع الماضي -الذي تبيّن بأنه هجوم يغلب عليه الطابع الاستخباراتي والتلاعب التقني المتعمّد- مختلفة عن أيّ هجوم سابق تقني بشكل عام أو سيبراني بشكل خاص، ويستدعي هذا أذهاننا إلى التساؤل عن مغزى هذا التوقيت وآلية الهجوم؛ فيراه بعضُ المحللين -من حيث البعد السياسي والعسكري- أنه مقدمات إلى حرب شاملة بين الكيان الإسرائيلي وحزب الله، ولكن التساؤل الذي يهمنا ويهم المهتمين بالشأن الرقمي يتمثّل في توقعاتنا عن ما يخفيه المستقبل القريب من صدامات قاتلة يُستعمل فيها التقنيات الرقمية والهجمات السيبرانية، وما هي التقنيات وأشكال عنفها المتوقعة التي يُحتمل وجودها ولم تستعمل بعد؟! لا نملك أجوبة قاطعة لهذه التساؤلات، ولكن من السهل أن نستوعب معادلة سهلة برهن التاريخ صحتها، وهي أن كثيرا من التطويرات التقنية بما فيها الرقمية لا تظهر علنا إلا بعد حين من الزمن، والأرجح بعد استنفاد استعمالاتها سرا وتطوير أنظمة أكثر تقدما، ولنا أمثلة واقعية في مشروعات تقنية مثل الإنترنت الذي طُوّرَ في ستينيات القرن المنصرم وظل استعماله حتى بداية تسعينيات القرن العشرين حكرا على الجيش الأمريكي، وكذلك الحال بالنسبة إلى نظام الملاحة -التموضع- العالمي «GPS» الذي كان أيضا بيد الجيش الأمريكي والمؤسسات الأمنية الأمريكية منذ سبعينيات القرن العشرين، ولكن بدأ بروزه الفعلي للعالم في تسعينيات القرن الماضي، وهكذا يكون الحال مع أنظمة الذكاء الاصطناعي التي خاضت تجربة الاحتكار العلمي من قبل المؤسسات العسكرية -خصوصا الأمريكية- ولم تظهر للعالم المفتوح إلا قبل سنوات قليلة. تستفز هذه الحقائق وأحداثها القديمة والحديثة -المرتبطة بالعلم وتفرعاته التقنية وأساليب احتكارها واستعمالها- أفكارنا المتضاربة بين التأثيرات المفاجئة التي تحدثها هذه التقنيات وبين ما هو قادم من أشكال هجومية غير متوقع حجم تأثيرها وزمنها، والأهم الذي نرغب في تحققه أن تستفز عقولنا المعطّلة؛ فنحن بحاجة ماسة إلى ثورة علمية تخرجنا من هذه المآزق التي تؤكد في كل مرة حجم مشكلاتنا الحضارية المتعلقة بالاستقلال المعرفي بكل تفرعاته؛ فنحن بحاجة عاجلة إلى تحقيق استقلالية علمية نصنع بواسطتها تقنياتنا بأنفسنا، ولهذه القضية سرد طويل لا تكفيه هذه السطور، وسبق أن تناولتها في مقال نشرته بجزءين -في جريدة عُمان- بعنوان «تأملات في محاكمة العقل العربي»، وحتى ذاك اليوم الذي يستفيق فيه العقل العربي وينهض؛ سنحتاج إلى ممارسة المزيد من الفطنة في تعاملاتنا مع التقنيات المستوردة بما في ذلك التي تتعلق بأمن البيانات والأنظمة الإلكترونية الدقيقة.

د. معمر بن علي التوبي أكاديمي وباحث عُماني

المصدر: لجريدة عمان

كلمات دلالية: هذه الأجهزة

إقرأ أيضاً:

هجوم سيبراني جديد.. ما أجهزة “الووكي توكي” التي انفجرت في لبنان؟

 

شهد لبنان اليوم سلسلة من الانفجارات التي استهدفت أجهزة اتصال لاسلكية من نوع "ووكي توكي" (ICOM V82)، والتي يُستخدم بعضها في العمليات العسكرية والاتصالات الداخلية.
وأفادت مصادر لبنانية وسورية بأن الهجوم خلف 14 قتيلًا وأكثر من 450 جريحًا، إلى جانب اندلاع حرائق متعددة في مناطق مختلفة من البلاد.

تصاعد الانفجارات في لبنان

يأتي هذا الهجوم بعد يوم واحد من انفجارات مشابهة استهدفت أجهزة اتصال من نوع "بيجر" في لبنان وسوريا، أسفرت عن مقتل 8 أشخاص وإصابة أكثر من 2800 آخرين، بينهم سفير إيران في لبنان، مجتبى أماني. يُعتقد أن إسرائيل تقف وراء هذه التفجيرات في إطار "عصر جديد" من الحرب السيبرانية، حيث تستهدف الأجهزة الإلكترونية الحساسة.

أجهزة "ووكي توكي"، وتحديدًا طراز ICOM V82، تُستخدم في الاتصالات اللاسلكية وغالبًا في مجالات الطوارئ والخدمات العسكرية. وأفادت مصادر أمنية أن هذه الأجهزة كانت قيد الاستخدام من قبل حزب الله لأغراض الاتصالات الداخلية، نظرًا لطبيعتها غير القابلة للتتبع مقارنة بالهواتف المحمولة.

حجم الدمار والإصابات

أفادت وكالة الأنباء اللبنانية أن الانفجارات طالت أجهزة "ووكي توكي" المحمولة التي انفجرت في أيدي مستخدميها في مناطق صور، جنوب لبنان، وجبل لبنان، والضاحية الجنوبية لبيروت، مما أدى إلى اندلاع حرائق في المنازل والمتاجر. كما أفادت تقارير أخرى أن دراجة نارية انفجرت بسبب تفجير جهاز لاسلكي كان موجودًا عليها.

ردود فعل دولية

وفي تصريح صادر عن الأمين العام للأمم المتحدة، أنطونيو غوتيريش، أعرب عن قلقه من احتمال تصعيد خطير في المنطقة. ووصف التفجيرات بأنها قد تكون "ضربة استباقية" قبل عملية عسكرية موسعة. وطالب غوتيريش جميع الأطراف ببذل الجهود لتفادي تفاقم الصراع في لبنان.

ومن المقرر أن يعقد مجلس الأمن الدولي جلسة طارئة لمناقشة التفجيرات الأخيرة وتأثيرها على الأوضاع الإقليمية، وسط توقعات بتصعيد التوترات بين إسرائيل وحزب الله.

إسرائيل: بداية "عصر جديد" في الحرب

من جانبه، قال وزير الدفاع الإسرائيلي يوآف جالانت خلال زيارته لقاعدة رامات ديفيد الجوية في شمال إسرائيل: "نحن في بداية حقبة جديدة في هذه الحرب وعلينا أن نتكيف معها". هذه التصريحات تشير ضمنًا إلى تورط إسرائيل في الهجمات الإلكترونية التي استهدفت الأجهزة اللاسلكية في لبنان وسوريا.

تحذيرات إسرائيلية وتحضيرات لحزب الله

وفي إطار رفع مستوى التحذير، وضعت القوات الإسرائيلية نفسها في حالة استعداد قصوى تحسبًا لردود محتملة من حزب الله، فيما يُعد تصاعدًا خطيرًا في الصراع الدائر بين الطرفين.


أجهزة "الووكي توكي"

هي أجهزة اتصال لاسلكية تعمل على إرسال واستقبال الإشارات الراديوية بين وحدات متعددة، مما يتيح التواصل الفوري بين الأفراد دون الحاجة إلى شبكات اتصالات أو خطوط أرضية. تستخدم هذه الأجهزة غالبًا في الأماكن التي لا تتوفر فيها خدمة الهاتف المحمول أو في البيئات التي تتطلب تواصلًا سريعًا وفوريًا مثل المواقع الصناعية، العمليات الأمنية، والأنشطة الترفيهية في الهواء الطلق.

خصائص أجهزة الووكي توكي:

1. الاتصال ثنائي الاتجاه: يمكن لأي شخص يتحدث على جهاز "الووكي توكي" أن يرسل إشارات ويتلقى رسائل من الآخرين على نفس التردد.


2. نطاق التردد: تعمل أجهزة الووكي توكي على نطاقات تردد محددة، وغالبًا ما تكون من نوع UHF (التردد العالي جدًا) أو VHF (التردد فوق العالي).


3. الاتصال الفوري: لا يحتاج المستخدمون للانتظار مثلما يحدث في الهواتف المحمولة، يمكن ببساطة الضغط على زر التحدث (Push-to-Talk).


4. مدى التغطية: تختلف أجهزة الووكي توكي في مدى التغطية، من عدة كيلومترات إلى عشرات الكيلومترات، حسب نوع الجهاز والتضاريس.


5. الاستخدامات المتعددة: تُستخدم في الأمن، الشرطة، الحماية المدنية، الرحلات البرية، وحتى في بعض الأنشطة التجارية.

مقالات مشابهة

  • تفجيرات لبنان تثير تساؤلات حول مستقبل الهجمات السيبرانية.. هل هواتفنا المحمولة في خطر؟ خبراء أمن معلومات: تفخيخ الأجهزة الشخصية سابقة لم تحدث من قبل وقد تفتح الباب أمام مزيد من الصراعات
  • خبير أمن معلومات: الحرب السيبرانية العالمية بدأت وستلقي بظلالها على العالم
  • صحيفة: حزب الله حدد نوعية المتفجرات التي زرعت في أجهزة البيجر
  • محافظ تعز: الإحتفالات بثورة سبتمبر رفضا للإمامة الجديدة والطائفية المقيتة
  • القرار والتقنية.. ماذا يعني امتلاك اليمن صواريخ فرط صوتية؟
  • بعد حادث لبنان.. هل تُستخدم الأجهزة الإلكترونية كسلاح في حروب المستقبل؟
  • هجوم سيبراني جديد.. ما أجهزة “الووكي توكي” التي انفجرت في لبنان؟
  • كيف اخترقت الهجمات السيبرانية الصهيونية أجهزة الاتصالات في لبنان؟
  • «الوطني الفلسطيني» يدعو المجتمع الدولي للتعامل بشكل عملي مع القرارات الأممية التي تدعم القضية الفلسطينية