الجزيرة:
2024-09-23@14:36:45 GMT

البيجر القاتل.. قنبلة موقوتة في الحروب السيبرانية

تاريخ النشر: 23rd, September 2024 GMT

البيجر القاتل.. قنبلة موقوتة في الحروب السيبرانية

العملية الإسرائيلية التي وقعت في لبنان منذ عدة أيام، والتي استهدفت الآلاف من أجهزة البيجر التي يستخدمها عناصر من حزب الله، تميط اللثام عن تطور جديد في حروب العصر الرقمي، يخلط الأوراق ويفرض على صناع القرار في الدوائر الأمنية والعسكرية إعادة التفكير في المسلمات السابقة المتعلقة بالحروب الحديثة.

وأهمية هذه العملية لا تأتي من مجرد تعقيدات المشهد الإقليمي بين إسرائيل وخصومها أو من عدد الضحايا الذين سقطوا جراء عملية التفجير المتزامنة، وإنما من طبيعة العملية بحد ذاتها، وتجاوزها الخطوط الحمر المرسومة ضمنا بين الدول طيلة سنوات، وانعكاسها لاحقا على تعريفنا للإحالات الأمنية التي يفترض على الدول أو الجهات الفاعلة تأمينها ضد أي تخريب أو استهداف.

وبالحديث عن طبيعة العملية، فقد اختلفت الآراء في توصيفها متراوحة بين اختراق سيبراني وآخر أمني. في البداية، اتجهت عديد من التحليلات إلى أن العملية وقعت جراء هجوم سيبراني أدى إلى استهداف بطاريات أجهزة البيجر اللاسلكية، وهو الأمر الذي رفع من حرارتها إلى درجة الانفجار.

ولكن مع الوقت بدأ هذا الخيار بالانحسار لأسباب موضوعية تتعلق بأن استهداف البطارية لا ينتج عنه عادة هذا الانفجار الكبير، بما يسبب هذا القدر من الضرر الذي وقع على الضحايا لحد الموت أو بتر أحد الأعضاء.

لاحقا، برز تحليل آخر يرى بأن التفجير ناتج عن اختراق أمني، وليس سيبراني، تمثل في وصول عملاء إسرائيل الأمنيين إلى الأجهزة في أثناء عمليتي التصنيع والتوريد، الأمر الذي سمح لهم بزرع متفجرات دقيقة داخل أجهزة البيجر، مما مكنهم من تفجيرها لاحقا عندما تم اتخاذ القرار.

في الحقيقية لا يبدو أن ترجيح أحد الخيارين يجيب عن كثير من الأسئلة التي أثيرت حول العملية، في حين أن الجمع بينهما ربما يكون الأقرب للصواب. فالعملية التي وقعت ليست مجرد اختراق سيبراني بحت، ولا هي اختراق أمني وحسب، بل هي على الأغلب خليط من الأمرين، ولذلك فهي تندرج ضمن العمليات الهجينة التي تطمس الحدود بين المادي والسيبراني بجمعها بعضا من خصائص الهجمات السيبرانية، والاختراقات الأمنية المادية في الوقت نفسه.

المهاجم استغل بروتوكولات الاتصال العادية للبيجر، ولكن ليس لغرض إجراء اتصال عادي، بل لتحويل الأجهزة إلى قنابل مميتة (شترستوك)

وقد كان الاختراق المادي معقدا ودقيقا جدا بنفس الوقت، إذ اشتمل على مستويين اثنين: أحدهما لوجستي يتعلق بعمليات التصنيع والتوريد والزراعة (أي زراعة المواد المتفجرة).

والآخر معرفي يتعلق باكتساب فهم عميق لأنظمة البيجر وكيفية عملها وكيفية تزودها بالطاقة، والثغرات التي يمكن استغلالها. وتعد هذه المعرفة الشاملة في غاية الأهمية، وذلك لحاجة الطرف المهاجم إلى ضمان بقاء التلاعب بالأجهزة غير مكشوف لحين لحظة التفجير.

هنا يأتي الشق الثاني من العملية الذي يتطلب تدخلا سيبرانيا. فإذا كان التفجير قد تم تفعيله عن بعد (وهذا الراجح)، فإنه يتطلب إرسال إشارة محددة إلى الأجهزة المستهدفة لتفعيل المتفجرات.

هنا يمكن أن يكون المهاجم قد استغل بروتوكولات الاتصال العادية للبيجر، ولكن ليس لغرض إجراء اتصال عادي، بل لتحويل الأجهزة إلى قنابل مميتة. بطبيعة الحال، لا يعد هذا الاختراق تقليديا أيضا من ناحية تعطيل الشبكة الرقمية أو سرقة البيانات أو التنصت، بل بهدف إحداث عملية تفجير حقيقية ذات نتائج مادية.

لا تعد العمليات الهجينة في الحرب بالأمر الجديد نسبيا، ولكن المختلف في عملية استهداف البيجر في لبنان هي أن إسرائيل قد تجاوزت بعض الخطوط الحمراء التي كانت من المتعارف عليه ضمنيا بين القوى الدولية منذ أن أصبح الفضاء السيبراني أحد الفضاءات المؤمنة.

ويقتضي الاتفاق الضمني ألا يتم استخدام الهجمات السيبرانية لاستهداف الشبكات الحيوية المدنية في الدول، مثل شبكات الكهرباء والماء والسدود والمواصلات، وألا يتم استخدامها لإحداث أضرار بشرية مباشرة.

في السابق، كانت حجة فريق من الأكاديميين بإقصاء الهجمات السيبرانية عن مفاهيم الحرب التقليدية هي افتقارها لإحداث الضرر المادي المباشر سواء تعلق هذا الضرر بالبنية الأساسية أم بالعامل البشري.

ولكن بالنظر إلى عديد من الأمثلة لم يعد بالإمكان الاستمرار في تبني هذا الرأي.

قبل ما يقرب من 15 عاما، استخدمت إسرائيل والولايات المتحدة العمليات الهجينة لضرب البرنامج الإيراني النووي في العملية التي أطلق عليها "الألعاب الأولمبية". من خلال دودة ستكسنت (Stuxnet)، والهندسة الاجتماعية، استطاع المهاجمون إخراج ما يقرب من ثلث أجهزة الطرد المركزي في مفاعل نطنز عن الخدمة من خلال تفجريها بعد التلاعب بعامل التسارع فيها.

في هذا المثال، تمثل الضرر المادي الذي وقع في استهداف البنية التحتية الحيوية للمفاعلات النووية الإيرانية.

حدث ذلك من خلال هجوم هجين شمل دودة رقمية، وتدخل بشري قام بالتحايل على الفجوة الهوائية في شبكة البرنامج النووي الإيراني، مما أدى إلى تخريب فعلي. غير أنه في عملية البيجر الأخيرة كان الأمر مختلفا، فهذه أول مرة يتم فيها استخدام العمليات الهجينة في إيقاع ضرر مباشر على العنصر البشري تمثل في وقوع قتلى وجرحى، كثير من جروحهم بليغة.

في العصر الرقمي الذي نعيشه، تكتسب الشبكات الإلكترونية أهمية استثنائية في حياتنا (الجزيرة)

 

ستكون لهذه العملية انعكاسات كبيرة على مجال العمليات العسكرية الفترة القادمة، وهناك تخوف لدى المراقبين من أن تعجل إسرائيل بتعديها جميع الخطوط الحمراء إلى تبني مثل هذه العمليات في ساحات صراع أخرى منتشرة حول العالم.

الإشكالية هنا أن العمليات العسكرية تتطور سواء من خلال آلياتها، وأدواتها، ووظائفها، بطريقة أسرع بكثير من قدرة أنظمتنا الأخلاقية والقانونية والتشريعية على مواكبتها. ففي ظل هذا التجاوز السافر للخطوط الحمراء، سيكون من المهم إعادة التفكير فيما يسمى موضوع "الإحالة الأمنية".

لقد حاز موضوع "الإحالة الأمنية" -أو ما يعرف بالإنجليزية بـ(Referent Objects)- على أهمية خاصة في الدراسات الأمنية لدوره في رسم الحدود التي يجب تأمينها في معادلة الصراع والحروب بين الدول. وعلى مدار قرن من الزمان تطور المفهوم من المقاربات الكلاسيكية -التي اعتبرته مقتصرا على الدولة وقواها الحية، وعلى رأسها المؤسسة العسكرية- إلى المقاربات الحداثية وما بعد الحداثية التي أدخلت في المفهوم كيانات مثل الفرد، والمجتمع، والجندر، والبيئة، وحتى الاقتصاد.

واليوم، ونحن نعيش في العصر الرقمي، وهو ما تكتسب فيه الشبكات الإلكترونية أهمية استثنائية في حياتنا، وتعمل التكنولوجيات الذكية على إعادة تعريفنا نحن البشر، لا بد من إعادة التفكير في موضوع الإحالة الأمنية، بحيث لا يقتصر الأمر على تأمين الفرد وبيئته المحيطة بل التوسع بما يشمل التكنولوجيا في حد ذاتها حتى لا تتحول من أداة لتسهيل حياتنا إلى سلاح للإجهاز عليها.

المصدر: الجزيرة

كلمات دلالية: حراك الجامعات حريات من خلال

إقرأ أيضاً:

بعد تفجيرات البيجر .. السيارات الكهربائية قد تتحول لقنابل موقوتة وخبير يوضح

سرايا - لا تزال أصداء تفجيرات لبنان مستمرة، فبعد تفجير الآلاف من أجهزة "البيجر" التي يستخدمها عناصر حزب الله، وأجهزة اللاسلكي "ووكي توكي" ووفاة العشرات وإصابة الآلاف جراء هذه التفجيرات التي تمت عن بعد، وانتشار صور الانفجارات والإصابات بشكل كبير، أحدث الأمر حالة من الهلع والذعر، كما تعالت التساؤلات حول مستقبل الأجهزة الذكية وما إذا أصبحت بمثابة قنابل موقوتة بأيادي ملايين المستخدمين حول العالم.


لكن أحد الخبراء الاستراتيجيين لفت إلى خطورة من نوع آخر فتاك، قد يحدث تغيرا كبيرا في معادلات الصراع والاغتيالات السياسية، ألا وهو "السيارات الكهربائية الذكية".

وفي هذا الصدد، حذر الخبير الاستراتيجي العميد سمير راغب في تصريحات خاصة لـ"العربية.نت" و"الحدث.نت"، من أن ما حدث من استهدافات عن بعد طالت آلاف أجهزة البيجر في لبنان، قد يتكرر مع السيارات الكهربائية الذكية التي بدأت الدول في الاتجاه إلى تشجيع الأفراد على استخدامها خلال السنوات الأخيرة، إلا أنها في حالة استهدافها ستشكل انفجارات كارثية مع الفارق الشاسع بين حجم البطارية في أجهزة البيجر التي لا تتعدى 70 غراما، وحجم البطاريات الكبيرة للسيارات الكهربائية والتي توازي أكثر من 600 ضعف هذه البطارية على أقل تقدير.


اختراق بالإنترنت أو الأقمار الصناعية
وأكد الخبير الاستراتيجي أن السيارات الكهربائية "الذكية" يسهل اختراقها بالأقمار الصناعية أو شبكة الإنترنت، وإعطاء الأوامر لها لزيادة الحمل على البطارية، والإسراع في رفع درجة حرارتها، ما يؤدي إلى انفجارها في الحال، وهو ما قد تستغله إسرائيل أو أي دول أخرى لاستهداف بعض الشخصيات السياسية أو ذات المناصب الحساسة في أي دولة، بضغطة زر.

وأضاف العميد سمير راغب أن بطاريات السيارات الكهربائية مصنوعة من "الليثيوم"، تماما كبطاريات أجهزة البيجر المنفجرة، إلا أنها أكبر وأشد فتكا، ولا تحتاج إلى تفخيخها المسبق من أجل تفجيرها، فقط يمكن عن طريق التحكم بها عن بعد بأجهزة الاتصال التكنولوجية المختلفة إلى تفجير بطاريتها، والتي في حالة انفجارها تفتك شدة الانفجار بكل من بداخل السيارة، أو حتى المحيطين بها من مارة وسيارات، أو حتى مبنى ملاصق، بحسب موقعها وسعة بطاريتها.


مزايا.. قد تتحول إلى عيوب قاتلة
وأكد الخبير الاستراتيجي سمير راغب أن مزايا السيارات الكهربائية التي تتسابق الشركات المختلفة على بلوغها، ستكون في هذه الحالة هي أسباب عدم أمانها، حيث تتسابق كبرى شركات السيارات الكهربائية المتطورة حول العالم على زيادة سعة البطارية لزيادة مدى قيادتها لمسافات أكبر دون الحاجة إلى شحن، كما تتسابق أيضا على تزويد السيارات بأكثر درجات الرفاهية والتنوع عن طريق اتصال السيارة بالإنترنت أو الأقمار الصناعية، وهما أمران يساعدان على اختراق السيارة وتفجيرها عن بعد.


استهدافات مباشرة
وأضاف راغب أنه مع بداية الاستهداف الإسرائيلي للبنان بهذه الطريقة التكنولوجية، وإحداث التفجيرات عن بعد، ومن قبلها سلسلة من الاغتيالات السياسية لعدد من عناصر حزب الله، ينبغي للبنانيين -بصفتهم محل استهداف مباشر حاليا- الابتعاد عن استخدام أي أجهزة قابلة للانفجار أو التحكم عن بعد، خصوصا السيارات الكهربائية وحتى الدراجات الكهربائية "السكوتر"، حيث يمكن استهداف الكثيرين بنفس الطريقة، كما يمكن استهداف سيارة شخص غير مستهدف بالأساس، لكنه قد يكون مارا بجوار مستهدف آخر، سواء كان شخصا أو سيارة أو مبنى.

إقرأ أيضاً : اختفاء "مورد" أجهزة البيجر المنفجرة .. والشرطة النرويجية تبحث عنهإقرأ أيضاً : ناشطون يعتصمون أمام مبنى بلدية نيويورك تنديدا باستمرار الحرب على غزةإقرأ أيضاً : وسم "لبنان" يعتلي منصات التواصل الاجتماعي

مقالات مشابهة

  • اللواء محمد الغباري: توعية النشء تكنولوجيا من أهم سبل مواجهة الحروب السيبرانية
  • استشاري إدارة تكنولوجيا بعد تفجير "البيجر" في لبنان: "نقلة نوعية بالحروب السيبرانية" (فيديو)
  • خبير أمن معلومات: جميع الهواتف قابلة للاختراق في الحروب السيبرانية
  • سايشيلد تؤكد أهمية الاستعداد للجيل الجديد من الحروب السيبرانية
  • البنك المركزي: 2.5 مليار دولار خسائر الحوادث السيبرانية
  • ما هو خطر العمليات السرية في الحروب؟
  • تنسيقية شباب الأحزاب تنظم اليوم صالونًا نقاشيًا حول الحروب السيبرانية
  • الحروب السيبرانية والتقنية وأبعادها الجديدة القاتلة
  • بعد تفجيرات البيجر .. السيارات الكهربائية قد تتحول لقنابل موقوتة وخبير يوضح