البيجر القاتل.. قنبلة موقوتة في الحروب السيبرانية
تاريخ النشر: 23rd, September 2024 GMT
العملية الإسرائيلية التي وقعت في لبنان منذ عدة أيام، والتي استهدفت الآلاف من أجهزة البيجر التي يستخدمها عناصر من حزب الله، تميط اللثام عن تطور جديد في حروب العصر الرقمي، يخلط الأوراق ويفرض على صناع القرار في الدوائر الأمنية والعسكرية إعادة التفكير في المسلمات السابقة المتعلقة بالحروب الحديثة.
وأهمية هذه العملية لا تأتي من مجرد تعقيدات المشهد الإقليمي بين إسرائيل وخصومها أو من عدد الضحايا الذين سقطوا جراء عملية التفجير المتزامنة، وإنما من طبيعة العملية بحد ذاتها، وتجاوزها الخطوط الحمر المرسومة ضمنا بين الدول طيلة سنوات، وانعكاسها لاحقا على تعريفنا للإحالات الأمنية التي يفترض على الدول أو الجهات الفاعلة تأمينها ضد أي تخريب أو استهداف.
وبالحديث عن طبيعة العملية، فقد اختلفت الآراء في توصيفها متراوحة بين اختراق سيبراني وآخر أمني. في البداية، اتجهت عديد من التحليلات إلى أن العملية وقعت جراء هجوم سيبراني أدى إلى استهداف بطاريات أجهزة البيجر اللاسلكية، وهو الأمر الذي رفع من حرارتها إلى درجة الانفجار.
ولكن مع الوقت بدأ هذا الخيار بالانحسار لأسباب موضوعية تتعلق بأن استهداف البطارية لا ينتج عنه عادة هذا الانفجار الكبير، بما يسبب هذا القدر من الضرر الذي وقع على الضحايا لحد الموت أو بتر أحد الأعضاء.
لاحقا، برز تحليل آخر يرى بأن التفجير ناتج عن اختراق أمني، وليس سيبراني، تمثل في وصول عملاء إسرائيل الأمنيين إلى الأجهزة في أثناء عمليتي التصنيع والتوريد، الأمر الذي سمح لهم بزرع متفجرات دقيقة داخل أجهزة البيجر، مما مكنهم من تفجيرها لاحقا عندما تم اتخاذ القرار.
في الحقيقية لا يبدو أن ترجيح أحد الخيارين يجيب عن كثير من الأسئلة التي أثيرت حول العملية، في حين أن الجمع بينهما ربما يكون الأقرب للصواب. فالعملية التي وقعت ليست مجرد اختراق سيبراني بحت، ولا هي اختراق أمني وحسب، بل هي على الأغلب خليط من الأمرين، ولذلك فهي تندرج ضمن العمليات الهجينة التي تطمس الحدود بين المادي والسيبراني بجمعها بعضا من خصائص الهجمات السيبرانية، والاختراقات الأمنية المادية في الوقت نفسه.
وقد كان الاختراق المادي معقدا ودقيقا جدا بنفس الوقت، إذ اشتمل على مستويين اثنين: أحدهما لوجستي يتعلق بعمليات التصنيع والتوريد والزراعة (أي زراعة المواد المتفجرة).
والآخر معرفي يتعلق باكتساب فهم عميق لأنظمة البيجر وكيفية عملها وكيفية تزودها بالطاقة، والثغرات التي يمكن استغلالها. وتعد هذه المعرفة الشاملة في غاية الأهمية، وذلك لحاجة الطرف المهاجم إلى ضمان بقاء التلاعب بالأجهزة غير مكشوف لحين لحظة التفجير.
هنا يأتي الشق الثاني من العملية الذي يتطلب تدخلا سيبرانيا. فإذا كان التفجير قد تم تفعيله عن بعد (وهذا الراجح)، فإنه يتطلب إرسال إشارة محددة إلى الأجهزة المستهدفة لتفعيل المتفجرات.
هنا يمكن أن يكون المهاجم قد استغل بروتوكولات الاتصال العادية للبيجر، ولكن ليس لغرض إجراء اتصال عادي، بل لتحويل الأجهزة إلى قنابل مميتة. بطبيعة الحال، لا يعد هذا الاختراق تقليديا أيضا من ناحية تعطيل الشبكة الرقمية أو سرقة البيانات أو التنصت، بل بهدف إحداث عملية تفجير حقيقية ذات نتائج مادية.
لا تعد العمليات الهجينة في الحرب بالأمر الجديد نسبيا، ولكن المختلف في عملية استهداف البيجر في لبنان هي أن إسرائيل قد تجاوزت بعض الخطوط الحمراء التي كانت من المتعارف عليه ضمنيا بين القوى الدولية منذ أن أصبح الفضاء السيبراني أحد الفضاءات المؤمنة.
ويقتضي الاتفاق الضمني ألا يتم استخدام الهجمات السيبرانية لاستهداف الشبكات الحيوية المدنية في الدول، مثل شبكات الكهرباء والماء والسدود والمواصلات، وألا يتم استخدامها لإحداث أضرار بشرية مباشرة.
في السابق، كانت حجة فريق من الأكاديميين بإقصاء الهجمات السيبرانية عن مفاهيم الحرب التقليدية هي افتقارها لإحداث الضرر المادي المباشر سواء تعلق هذا الضرر بالبنية الأساسية أم بالعامل البشري.
ولكن بالنظر إلى عديد من الأمثلة لم يعد بالإمكان الاستمرار في تبني هذا الرأي.
قبل ما يقرب من 15 عاما، استخدمت إسرائيل والولايات المتحدة العمليات الهجينة لضرب البرنامج الإيراني النووي في العملية التي أطلق عليها "الألعاب الأولمبية". من خلال دودة ستكسنت (Stuxnet)، والهندسة الاجتماعية، استطاع المهاجمون إخراج ما يقرب من ثلث أجهزة الطرد المركزي في مفاعل نطنز عن الخدمة من خلال تفجريها بعد التلاعب بعامل التسارع فيها.
في هذا المثال، تمثل الضرر المادي الذي وقع في استهداف البنية التحتية الحيوية للمفاعلات النووية الإيرانية.
حدث ذلك من خلال هجوم هجين شمل دودة رقمية، وتدخل بشري قام بالتحايل على الفجوة الهوائية في شبكة البرنامج النووي الإيراني، مما أدى إلى تخريب فعلي. غير أنه في عملية البيجر الأخيرة كان الأمر مختلفا، فهذه أول مرة يتم فيها استخدام العمليات الهجينة في إيقاع ضرر مباشر على العنصر البشري تمثل في وقوع قتلى وجرحى، كثير من جروحهم بليغة.
ستكون لهذه العملية انعكاسات كبيرة على مجال العمليات العسكرية الفترة القادمة، وهناك تخوف لدى المراقبين من أن تعجل إسرائيل بتعديها جميع الخطوط الحمراء إلى تبني مثل هذه العمليات في ساحات صراع أخرى منتشرة حول العالم.
الإشكالية هنا أن العمليات العسكرية تتطور سواء من خلال آلياتها، وأدواتها، ووظائفها، بطريقة أسرع بكثير من قدرة أنظمتنا الأخلاقية والقانونية والتشريعية على مواكبتها. ففي ظل هذا التجاوز السافر للخطوط الحمراء، سيكون من المهم إعادة التفكير فيما يسمى موضوع "الإحالة الأمنية".
لقد حاز موضوع "الإحالة الأمنية" -أو ما يعرف بالإنجليزية بـ(Referent Objects)- على أهمية خاصة في الدراسات الأمنية لدوره في رسم الحدود التي يجب تأمينها في معادلة الصراع والحروب بين الدول. وعلى مدار قرن من الزمان تطور المفهوم من المقاربات الكلاسيكية -التي اعتبرته مقتصرا على الدولة وقواها الحية، وعلى رأسها المؤسسة العسكرية- إلى المقاربات الحداثية وما بعد الحداثية التي أدخلت في المفهوم كيانات مثل الفرد، والمجتمع، والجندر، والبيئة، وحتى الاقتصاد.
واليوم، ونحن نعيش في العصر الرقمي، وهو ما تكتسب فيه الشبكات الإلكترونية أهمية استثنائية في حياتنا، وتعمل التكنولوجيات الذكية على إعادة تعريفنا نحن البشر، لا بد من إعادة التفكير في موضوع الإحالة الأمنية، بحيث لا يقتصر الأمر على تأمين الفرد وبيئته المحيطة بل التوسع بما يشمل التكنولوجيا في حد ذاتها حتى لا تتحول من أداة لتسهيل حياتنا إلى سلاح للإجهاز عليها.
المصدر: الجزيرة
كلمات دلالية: حراك الجامعات حريات من خلال
إقرأ أيضاً:
كيف تحمي السعودية الحجاج من التهديدات السيبرانية؟
في ظل التطور التكنولوجي المتسارع واعتماد الحجاج بشكل متزايد على الأجهزة الرقمية أثناء أداء مناسك الحج، برزت الحاجة إلى حماية ضيوف الرحمن من مخاطر الفضاء الإلكتروني، التي قد تعرضهم لمحاولات الاحتيال الإلكتروني أو الاختراقات الرقمية.
كيف تحمي السعودية الحجاج من التهديدات السيبرانية؟لذلك، اتخذت المملكة العربية السعودية خطوات لتعزيز الأمن السيبراني لدى حجاج بيت الله الحرام، حيث أصدرت الهيئة الوطنية للأمن السيبراني، بالتعاون مع وزارة الحج والعمرة، دليل توعوي شامل باللغات المختلفة يصل إلى 16 لغة، يستهدف رفع وعي الحجاج بكيفية التعامل الآمن مع الهواتف الذكية والتطبيقات الرقمية المستخدمة أثناء موسم الحج.
يشتمل هذا الدليل على إرشادات عملية ونصائح أمنية مبسطة تساعد الحجاج على حماية بياناتهم الشخصية وتجنب الوقوع ضحايا لعمليات النصب والاحتيال الرقمي، خاصة في ظل الاعتماد المتزايد على التقنيات الرقمية في إنجاز معاملات الحج، مثل إصدار التصاريح، والحصول على الخدمات اللوجستية، والتواصل عبر التطبيقات الرسمية.
تمت ترجمة الدليل إلى 16 لغة، من بينها «العربية والإنجليزية والفرنسية والفارسية والماليزية والأردية»، بهدف الوصول إلى أكبر عدد ممكن من الحجاج القادمين من مختلف دول العالم، وضمان استيعابهم للمفاهيم الأساسية للأمن السيبراني.
وتعد هذه الخطوة جزءًا من استراتيجية شاملة للمملكة لتعزيز سلامة الحجاج من كل المخاطر، ليس فقط على المستوى الصحي والتنظيمي، بل أيضًا في عالم الإنترنت الرقمي، لتوفير بيئة حج آمنة ومتطورة تضمن راحة ضيوف الرحمن وتركيزهم الكامل على أداء مناسكهم بكل طمأنينة.
إرشادات التوعوي للحجاج- أمن التطبيقات
من المهم أن يقوم الحاج أو المعتمر بتثبيت التطبيقات الرسمية فقط من المتاجر الموثوقة مثل متجر Google Play أو App Store، والابتعاد عن الروابط العشوائية أو الرسائل التي توصي بتطبيقات غير معروفة. التطبيقات غير الرسمية قد تحتوي على برمجيات خبيثة يمكنها سرقة البيانات الشخصية أو تتبع تحركات المستخدم دون علمه.
- التحديثات الأمنية
ينبغي التأكد من تحديث نظام التشغيل والتطبيقات بشكل دوري، فالتحديثات لا تقدم فقط ميزات جديدة، بل تحتوي على إصلاحات أمنية تغلق الثغرات التي يمكن للقراصنة استغلالها، وحذر الدليل من تجاهل التحديثات الأمر الذي يجعل الجهاز عرضة للهجمات السيبرانية.
- التحقق الثنائي
تفعيل خاصية التحقق بخطوتين (Two-Factor Authentication) يضيف طبقة أمان إضافية للحسابات الرقمية، حيث لا يكتفي النظام بكلمة المرور فقط، بل يطلب رمزا يرسل إلى الهاتف أو البريد الإلكتروني، هذا الإجراء يقلل بشكل كبير من احتمالية اختراق الحسابات حتى لو تم تسريب كلمة السر.
- كلمات المرور الآمنة
ينبغي استخدام كلمات مرور قوية ومعقدة تحتوي على حروف كبيرة وصغيرة، أرقام، ورموز. كما ينصح بعدم استخدام نفس كلمة المرور لأكثر من حساب، وعدم تدوينها في أماكن مكشوفة أو مشاركتها مع الآخرين، كما ينبغي تغيير كلمات المرور بشكل دوري حيث يُقلل ذلك من فرص تعرض الحساب للاختراق.
- الهندسة الاجتماعية والتصيد
الهجمات الإلكترونية لا تعتمد دائمًا على التقنية، بل على خداع المستخدم نفسه، فيجب توخي الحذر من الرسائل التي تطلب معلومات شخصية أو مالية، أو التي تحتوي على روابط مجهولة، حيث يستخدم كثير من المحتالين أسماء جهات حكومية أو دينية لإقناع الضحية بالنقر على الروابط أو تسليم معلوماتهم.
-التصفح الآمن
ينبغي تجنب تصفح المواقع غير الموثوقة أو تحميل الملفات من مواقع مشبوهة، خاصةً إذا لم يكن هناك بروتوكول الأمان HTTPS في بداية رابط الموقع، كما يفضل عدم استخدام شبكات Wi-Fi العامة المفتوحة في الأماكن العامة لإجراء عمليات حساسة مثل الدخول إلى الحسابات البنكية أو تعبئة بيانات شخصية.
-النسخ الاحتياطي
ينصح دائمًا بعمل نسخ احتياطي منتظم للبيانات المهمة سواء على جهاز الحاسوب أو الهاتف المحمول. في حال تعرض الجهاز للاختراق أو التلف، يمكن استعادة البيانات بسهولة، ويفضل استخدام خدمات التخزين السحابي الآمنة أو نقل البيانات إلى قرص خارجي.
اقرأ أيضاً«الحج السعودية» تجري محاكاة لتفويج 215 ألف حاج إلى جسر الجمرات خلال 120 دقيقة
آخر أفواج الحج البري يغادرون إلى الأراضي المقدسة عبر ميناء نويبع
من الإحرام إلى الطواف.. تعرف على مناسك الحج بالترتيب