في حادثة غير مسبوقة، تعرّضت أجهزة البيجر التي يستخدمها عناصر من حزب الله في لبنان لانفجار متزامن أدى إلى مقتل 9 أشخاص، وإصابة المئات. تشيرُ الاتهامات الأولية إلى أنّ إسرائيل تقف وراء هذا الهجوم الذي رجحه مراقبون بأنه ناتج عن برمجيات خبيثة، ويعتبر أحد أكبر الاختراقات الأمنية في العالم.

الحدث يثير تساؤلات حول مدى أمان التقنيات القديمة، مقارنةً بالأجهزة الذكية الحديثة، ويعيد إلى السطح قضايا الأمن السيبراني في عصرنا الحالي.

بداية تعتبر أجهزة "البيجر" التي ازدهرت في فترة التسعينيات، قبيل انتشار الهواتف المحمولة أجهزة اتصال لاسلكية تستخدم لإرسال إشارات أو رسائل نصية قصيرة إلى مستلم محدد، وظهرت فكرتها في سبعينيات القرن الماضي، وكانت تستخدم بشكل أساسي في المجالَين: الطبي، والعسكري.

بيدَ أن هذه الأجهزة تطورت مع مرور الوقت، ليتم استخدامها في مجالات متعددة، مثل: الأعمال، والاتصالات الشخصية، وباتت تستخدم لدى الجهات الأمنية والعسكرية.

وتشيرُ التقارير إلى أن حزب الله ومنذ اندلاع معركة "طوفان الأقصى" بدأ مقاتلوه باستخدام الرموز في الرسائل، وخطوط الهواتف الأرضية، وأجهزة البيجر؛ لمحاولة التهرب من تكنولوجيا المراقبة المتطورة لإسرائيل.

تعمل هذه الأجهزة عن طريق استقبال إشارة من جهاز إرسال. عندما يرسل شخص ما رسالة إلى جهاز البيجر، يتم تحويل هذه الرسالة إلى إشارة راديو، يمكن استقبالها عن طريق جهاز البيجر.

فيما يصدر البيجر صوتَ تنبيهٍ أو اهتزازات؛ لتنبيه صاحبه بوجود رسالة. وبعد استقبال الرسالة، يمكن للمستخدم الاتصال بالرقم الموجود على شاشة البيجر للرد على الرسالة، أو التواصل مع المرسل.

هل تبدو العودة للتقنيات القديمة أكثر أمانًا؟

مع تصاعد الهجمات السيبرانية،  يعود البعض للنظر إلى التقنيات القديمة، مثل: أجهزة البيجر والهواتف غير الذكية، كبديل أكثر أمانًا من الأجهزة الذكية المتصلة بشبكات الإنترنت، التي تعد هدفًا سهلًا للاختراقات.

تتميز التقنيات القديمة ببساطتها وابتعادها عن التعقيدات الرقمية، مما يجعلها في الظاهر أقل عرضة للاختراقات السيبرانية. على سبيل المثال، – كما ذكرنا أعلاه – تعتمد أجهزة البيجر على شبكات الاتصال الراديوية، وهي تقنيات بدائية نسبيًا، ولا تعتمد على الإنترنت، مما يقلل من احتمالية تعرضها لهجمات سيبرانية معقدة، كتلك التي تستهدف الهواتف الذكية والأجهزة اللوحية.

لكن حادث انفجار أجهزة الاتصال بلبنان – حتى وإن تعددت سيناريوهات حدوثه سواء بهجوم برمجي خبيث أو زرع متفجرات وليس قرصنة، كما أشار عميل الاستخبارات الأميركي السابق إدوارد سنودن – ينسف فرضية مأمن التقنيات البدائية بالمجمل؛ إذ أظهرت الواقعة أنه حتى هذه الأجهزة القديمة ليست بمنأى عن الاختراقات.

فمعظم أنظمة البيجر، خاصة القديمة منها، تعتمد على ترددات راديوية غير مشفرة، مما يجعلها عرضة لاعتراض الإشارات من قبل مخترقين. إذ يمكن لأي مهاجم استخدام جهاز استقبال بسيط أو راديو معرف برمجي (SDR)؛ لالتقاط الرسائل التي ترسلها أجهزة البيجر، وقراءتها وربما حتى إعادة إرسالها، مما يسبب أضرارًا كبيرة.

 كيف يمكن اختراق أجهزة البيجر؟

بالرغم من أن أجهزة البيجر تعتمد على تقنيات بسيطة، فإنها ليست محصنة ضد الاختراق. تعتمد هذه الأجهزة بشكل أساسي على ترددات راديوية غير مشفرة لإرسال الرسائل. وهذا يعني أن أي مخترق يمتلك الأدوات اللازمة يمكنه اعتراض هذه الرسائل بسهولة، وهو ما يزيد من احتمال تعرض هذه الأجهزة للاختراق. يمكن للمخترقين استخدام تقنيات بسيطة، مثل: استقبال إشارات الراديو، أو استخدام أجهزة الراديو المعرفة برمجيًا؛ لالتقاط وفكّ تشفير هذه الرسائل.

بالإضافة إلى ذلك، يمكن للمهاجمين إدخالُ رسائل مزيفة إلى نظام البيجر، أو إغراقه بكمية كبيرة من البيانات غير المفيدة. هذا يمكن أن يؤدي إلى إجهاد النظام أو حتى التسبب في انفجار الأجهزة، كما حدث في حادثة لبنان الأخيرة، حيث يُعتقد أن المهاجمين تمكنوا من إدخال بيانات متكررة إلى الشبكة، مما أدى إلى تحميل البطاريات بتيار عالٍ أدى إلى انفجارها.

هل تستخدم أجهزة البيجر شبكات الاتصال العامة؟

بشكل عام، تعتمد أجهزة البيجر على شبكات اتصال خاصة، وليس على شبكات الاتصال العامة. هذه الشبكات هي ترددات راديوية مخصصة، وتعمل بشكل منفصل عن الشبكات الخلوية التقليدية أو الإنترنت. غير أن هذا لا يعني أن هذه الأجهزة بمنأى عن المخاطر، كما أوضحت الحادثة الأخيرة. إذ يمكن للمخترقين استخدام تقنيات بسيطة لاعتراض الرسائل عبر هذه الشبكات، وإعادة إرسال الإشارات أو إغراق الشبكة بالإشارات المتكررة.

عمومًا، ما حدث في لبنان يعيد إلى الأذهان هجمات سيبرانية سابقة، مثل حادثة "ستاكس نت" التي استهدفت المنشآت النووية الإيرانية. في تلك الحادثة، تم تدمير أجهزة الطرد المركزي في منشأة نطنز عبر هجوم سيبراني مشترك بين إسرائيل والولايات المتحدة. هذا النوع من الهجمات يُظهر مدى قدرة الحرب السيبرانية على إحداث دمار هائل في فترة زمنية قصيرة.

تأسيسًا على ما تقدم؛ وبالرغم من أن التقنيات القديمة، مثل البيجر كانت تعتبر أقل عرضة للهجمات السيبرانية، فإن الحادثة الأخيرة في لبنان أثبتت أن هذه الأجهزة ليست بمأمن، بل على العكس، يُظهر الحادث كيف يمكن أن يكون للتقنيات البسيطة نقاط ضعف خطيرة إذا استغلها المخترقون. وفي ظل التطور المستمر للحرب السيبرانية، يبدو أن الأمان يعتمد بشكل كبير على تطوير تقنيات حديثة تتمتع بمستويات عالية من التشفير، وليس على العودة إلى أدوات قديمة أثبتت بالفعل هشاشتها.

السؤال الأبرز: ثغرة في الأجهزة أم اختراق أمني؟

من الجدير ذكره أن الحادثة قد تكون نتيجة لتلاعب محتمل في الشحنة  قبل تسليمها إلى الحزب، وهو سيناريو مثير لتحليل أبعاد هذا الاختراق الأمني. إذا كان التلاعب قد حدث أثناء وجود الأجهزة لدى الشركة المزودة، فإننا لا نتحدث فقط عن ثغرة في الأجهزة نفسها، بل عن اختراق أمني للبنية التحتية للشركة الموردة. هذا السيناريو يشير إلى أن الهجوم السيبراني لم يكن مجرد عملية تستهدف عناصر محددة من الحزب بعد تسليم الأجهزة، بل قد يكون تم التلاعب بها في مرحلة مبكرة جدًا، قبل أن تصل إلى أيدي المستخدمين النهائيين.

هذا الاحتمال/ السيناريو يفتح الباب أمام أسئلة أعمق حول قدرة الشركات المزودة للتكنولوجيا القديمة على تأمين منتجاتها. إذ يمكن أن تكون تلك الشركات عرضة للاختراقات في مرحلة التصنيع أو الشحن، مما يجعل أي جهاز يتم بيعه أو تسليمه عرضة للتلاعب قبل وصوله إلى العميل النهائي. في هذه الحالة، لا تكون المشكلة في التقنية المستخدمة فحسب، بل في سلسلة التوريد بأكملها، مما يعني أن كل جهاز يتم شحنه قد يكون مفخخًا مسبقًا.

رغم أن الحدث مازال في طور التحقيق والتحليل حتى الآن، فإن هذا السيناريو بالتحديد يسلط الضوء على مدى تعقيد الحرب السيبرانية. فقد لا يكون الهجوم على الحزب مباشرًا أو عن طريق اختراق الأجهزة بعد استخدامها، بل قد يكون قد بدأ باختراق البنية التحتية للشركة المصنعة نفسها أو قبيل تسليمها للحزب، مما يعني أن الهجوم كان موجهًا من البداية. هذه الفرضية تجعل عملية تأمين سلاسل التوريد للشركات أمرًا بالغ الأهمية، وتؤكد أن الحرب السيبرانية يمكن أن تبدأ من أماكن غير متوقعة تمامًا.

الآراء الواردة في المقال لا تعكس بالضرورة الموقف التحريري لشبكة الجزيرة.

aj-logo

aj-logo

aj-logo إعلان من نحناعرض المزيدمن نحنالأحكام والشروطسياسة الخصوصيةسياسة ملفات تعريف الارتباطتفضيلات ملفات تعريف الارتباطخريطة الموقعتواصل معنااعرض المزيدتواصل معنااحصل على المساعدةأعلن معناالنشرات البريديةرابط بديلترددات البثبيانات صحفيةشبكتنااعرض المزيدمركز الجزيرة للدراساتمعهد الجزيرة للإعلامتعلم العربيةمركز الجزيرة للحريات العامة وحقوق الإنسانقنواتنااعرض المزيدالجزيرة الإخباريةالجزيرة الإنجليزيالجزيرة مباشرالجزيرة الوثائقيةالجزيرة البلقانعربي AJ+

تابع الجزيرة نت على:

facebooktwitteryoutubeinstagram-colored-outlinersswhatsapptelegramtiktok-colored-outlineجميع الحقوق محفوظة © 2024 شبكة الجزيرة الاعلامية

المصدر: الجزيرة

كلمات دلالية: حراك الجامعات حريات أجهزة البیجر هذه الأجهزة یمکن أن یعنی أن أمان ا

إقرأ أيضاً:

كيف تقود HMD عودة الهواتف الأساسية عالمياً

تشهد سوق الهواتف المحمولة تحولًا متسارعًا يعيد الهواتف الأساسية إلى الواجهة، ليس بوصفها أجهزة من زمن مضى، بل كأدوات أصبحت ضرورة حياتية لمستخدمين يبحثون عن اتصال موثوق وخالٍ من المشتتات في زمن طغت فيه الشاشات على تفاصيل اليوم.

وتتصدّر HMD، الشركة الأوروبية المطوّرة لهواتف نوكيا، هذا التحول العالمي من خلال إعادة تقديم الهواتف الأساسية بأسلوب يناسب احتياجات العصر، وبتصاميم تجمع بين البساطة، والاعتمادية، والوظائف اليومية الضرورية.

تقنية بأقل قدر من التشتيت

تشير بيانات وتقارير CNN إلى أن حركة “الاستخدام الرقمي المتزن” تنمو عالميًا، حيث يبحث المستخدمون — ومن بينهم جيل الشباب — عن خيارات تتيح لهم البقاء على اتصال دون الغرق في دوامة التطبيقات والتنبيهات المستمرة.

وفي هذا السياق، حققت أجهزة HMD Skyline وHMD Touch 4G حضورًا قويًا بفضل تركيزها على الوظائف الأساسية مثل المكالمات والرسائل والموسيقى، مع ميزات تساعد على الحد من التشتت الرقمي مثل أوضاع تقليل الإشعارات وإدارة الوقت على الجهاز.

كما حظي الإصدار الخاص HMD Barbie Phone باهتمام عالمي خلال 2024، ليعيد تقديم الهواتف القابلة للطي بلمسة عصرية ترتبط بالهوية الشخصية للمستخدمين بدلًا من الضغوط الرقمية المعتادة.

اتجاه عالمي مدعوم بالتقارير

وفقًا لتقارير CNN، ما تزال الهواتف الأساسية تمثل نحو 15% من مبيعات الهواتف حول العالم — أي نحو 210 ملايين جهاز سنويًا — مع ارتفاع ملحوظ في أسواق الخليج التي تتجه نحو تعزيز الصحة الرقمية وتقليل الاعتماد على الشاشات.

وتعكس هذه المؤشرات رغبة واضحة لدى المستخدمين في إعادة النظر في علاقتهم مع التكنولوجيا، سواء من خلال توفير هاتف أول آمن للأطفال، أو عبر اعتماد أسلوب “الجهازين” لدى المهنيين الذين يفصلون بين العمل ووقتهم الشخصي.

قيمة تعتمد على الإرث… وتخدم الحاضر

ورغم دخول شركات منافسة إلى سوق الأجهزة البسيطة، تبقى قوة HMD في مزيج يجمع بين إرث هواتف نوكيا المتينة وبين تصاميم حديثة تلائم متطلبات اليوم. فقد أعادت الشركة إطلاق أجهزة كلاسيكية مثل Nokia 2660 Flip وNokia 3210 (إصدار 2024) التي حققت مبيعات لافتة في عدة أسواق.

عودة مدروسة… ومستقبل يعيد تعريف علاقتنا بالهاتف

يصف خبراء التقنية هذا التوجه بـ“البساطة الذكية”، وهي مرحلة جديدة لا تقاس فيها قيمة الهاتف بعدد الميزات، بل بقدرته على تعزيز جودة حياة المستخدم.
وتؤكد HMD أن هدفها ليس زيادة درجة الاتصال، بل تحسين نوعيته، وتقديم أجهزة تساعد الناس على استعادة تركيزهم ووقتهم، دون التخلي عن احتياجاتهم الأساسية


مقالات مشابهة

  • الهلال الأحمر يطلق حملة وقاية وحماية .. لشتاء آمن
  • خريس: اليونيفيل صمّام أمان في جنوب الليطاني وحاجة وطنية ملحّة
  • الجميّل: العهد لم يخذلنا لكن المطلوب سرعة أكثر في اتّخاذ القرارات والحسم
  • كيف يمكن لهذه الدولة الخليجية أن تساعد لبنان؟
  • اختناق بغاز أول أكسيد الكربون يسجل 9 حالات وفاة في الأردن
  • طريقك أمان .. الداخلية تحيل 119 ألف و336 مخالفة مرورية للنيابة
  • كربلاء تُخلي وتغلق بناية آيلة للسقوط في المدينة القديمة (صور)
  • البابا تواضروس في احتفالية الإعلام القبطي: الأسرة مصدر القديسين وصمام أمان المجتمع
  • بعد أكثر من عام على فقدانه... العثور على جثمان شهيد في الجنوب (صورة)
  • كيف تقود HMD عودة الهواتف الأساسية عالمياً