النهار
الأحد 22 ديسمبر 2024 12:11 مـ 21 جمادى آخر 1446 هـ
جريدة النهار المصرية رئيس مجلس الإدارة ورئيس التحريرأسامة شرشر

تكنولوجيا وانترنت

تفجيرات «بيجر» لبنان تثير التساؤلات هل نحن على أعتاب عصر جديد من الحروب الإلكترونية؟ وهل من الممكن أن تتحول الهواتف الذكية لأداة من أدوات هذه الحروب؟

كشفت تفجيرات أجهزة الاتصالات اللاسلكية «البيجر» عن بعد في لبنان علي يد الموساد الإسرائيلي خلال الأيام القليلة الماضية أننا على أعتاب حروب الكترونية تقودها التكنولوجيا والفائز هو الدولة التي ستسبق باقي الدول في تعزيز دفاعتها الإلكترونية كاجزء من استراتيجيتها للأمن القومي، لذا فإن معظم الدول تتسابق للتسلح الإلكتروني عبر إقتناء أحدث ما وصلت اليه التكنولوجيا ليكون لها الغلبة والتفوق.
فبعد أن تصدرت عناوين الاخبار العالمية والمحلية أنباء تفجيرات أجهزة البيجر التي يستخدمها حزب الله في لبنان في نفس الوقت وقتل الالاف من أعضاء الجماعة، انقلب العالم رأساً علي عقب وبدأت أصابع الاتهام توجه نحو شركة جولد ابولو التايونية Gold Apollo وهي الشركة المصنعة للأجهزة حيث نفت الشركة تصدير أجهزة البيجر الي لبنان وأن الأجهزة التي إنفجرت في أعضاء حزب الله صنعت وبيعت بيد شريكتها المجرية كما نفت وزارة الاقتصاد التايوانية ورود أي تقارير عن حدوث انفجارات مرتبطة بهذه المنتجات، مؤكدة عدم وجود سجلات لصادرات مباشرة من الشركة إلى لبنان، كما ذكرت إن الشركة المصنعة لأجهزة الاتصال ترجح إدخال تعديل على الأجهزة بعد تصديرها وفقاً لما نقلته وكالة الأنباء المركزية في تايوان
وأوضح خبراء أمنيون وفق وسائل الاعلام اللبنانية أن أجهزة البيجر إنفجرت من خلال رسالة مشفرة بتكنولوجيا متقدمة حيث فخخت من المصدر من خلال قطعة "أي سي"
حيث احتوت على مواد متفجرة ولم تكن البطارية هي السبب في الانفجار بل كانت مادة الليثيوم التي تغذي الجهاز عند استقبال الرسالة هي السبب في قتل الالاف في نفس الوقت.
ما حدث يثير التساؤلات حول إمكانية تطبيق ما حدث من إختراق لأجهزة البيجر على الهواتف الذكية
من الناحية النظرية يمكن تطبيق ذلك على الهواتف الذكية حيث أوضح محمد مغربي خبير الامن المعلوماتي، من الناحية النظرية أنه ليس مستحيلا، ولكن في نفس الوقت من الناحية العملية فالموضوع معقد، حيث أن الهواتف الذكية تتضمن تشفيراً متقدماً وحماية قوية للبيانات، فأنظمة التشغيل مثل Android وiOS توفر حماية متعددة الطبقات ضد البرمجيات الضارة، مما يجعل من الصعب جداً اختراق الجهاز دون الحصول على وصول مباشر، مقارنة بأجهزة البيجر، التي غالباً ما تكون أقل تطوراً من حيث الأمان، مما يسهل على استغلال ثغراتها.
وأضاف «المغربي» أن الهواتف الذكية لديها أنظمة حماية مدمجة لمراقبة وتحليل الأنشطة المشبوهة، مثل التطبيقات غير الموثوقة أو الاتصالات غير المعتادة، أما أجهزة البيجر، تفتقر إلى مثل هذه الأنظمة المتقدمة، مما يجعلها عرضة لهجمات تستهدف ترددات معينة أو ثغرات محددة.
وأوضح محمد المغربي أن الهواتف تتميز باستخدام بروتوكولات أمان متقدمة لتأمين الاتصالات وأن التهديدات غالباً ما تكون من التطبيقات أو الروابط الضارة، أما أجهزة البيجر، فتكون في بعض الأحيان أكثرعرضة للاختراق من خلال إرسال إشارات مشفرة تستهدف تردداتها المحددة.
وذكر محمد عزام خبير الامن المعلوماتي أن تفجير أجهزة البيجر في لبنان هو تحويل جهاز الكتروني لقنبلة وهو أمر خطير سيجعل الدول تعيد استراتيجياتها في الأمن السيبراني.