هل يمكن أن تنفجر هواتفنا في حال شنت إسرائيل هجوما سيبرانيا؟
تاريخ النشر: 24th, September 2024 GMT
منذ أيام عدة انتشرت موجة من الانفجارات في أجهزة "البيجر" التي يستخدمها أفراد حزب الله للتواصل بينهم، وعلى الفور توجهت أصابع الاتهام إلى الهجمات السيبرانية والفيروسات رغم ظهور بعض التقارير التي تثبت أن الأجهزة كانت مفخخة من مصدرها.
طالت الاتهامات والمخاوف جميع أنواع الأجهزة الذكية المتصلة بالإنترنت، بدءا من الهواتف الذكية والحواسيب المحمولة وحتى الأجهزة المنزلية الذكية، متسببة في موجة هلع واسعة تمركزت في لبنان ودفعت الكثيرين في بقية الدول إلى التفكير بشأن اعتمادهم على الأجهزة الغربية الذكية.
لكن، هل يمكن أن تكرر هذه الهجمات مع أجهزة ذكية لم يتم العبث بها أو تفخيخها مسبقا حتى إن كانت تمتلك بعض عيوب التصنيع؟ أيمكن أن تنفجر هذه الأجهزة نتيجة الهجمات السيبرانية وحدها؟ وهل تستحق كل هذا الهلع؟
لماذا انفجرت أجهزة "البيجر" في لبنان؟أشارت تقارير عدة صدرت في يوم التفجيرات إلى أن أجهزة "البيجر" كانت مفخخة من مصدرها عبر زرع مواد متفجرة في الدائرة المتكاملة (Integrated Circuit)، والتي تعرف اختصارا باسم "آي سي" والمسؤولة عن الاتصال بشبكات الراديو، وعبر استخدام ترددات بعينها انفجرت هذه القطعة، متسببة في انفجار المواد المتفجرة المزروعة فيها.
ورغم أن جزءا من سبب الانفجار كان موجات الراديو الواصلة إلى الأجهزة فإن الضرر الواقع بسبب هذه الانفجارات ليس مسؤولية أجهزة "البيجر" على الإطلاق، وهذا يعني أن هذا الهجوم قد لا يقتصر على نوع معين من الأجهزة، إذ إن جهازا تم اختراق سلسلة التوريد الخاصة به وتفخيخه يمكن تفجيره بالآلية ذاتها، وينطبق هذا الأمر حتى على السيارات والدراجات النارية وغيرها من المواد التي يتم استيرادها من خارج البلاد.
التيقن من سبب الانفجارات جزء محوري من فهم خطورة هذه العملية وصعوبة تنفيذها، فضلا عن تكرارها بشكل واسع، كما أنه مفتاح إدراك المخاطر المستقبلية من استخدام الأجهزة التقنية المختلفة رغم ما تحاول منصات التواصل الاجتماعي نشره.
تسببت انفجارات "البيجر" في أضرار كبيرة على مختلف الأصعدة، بين حالات إصابة وتلف واسع المدى في المباني وبعض الممتلكات أيضا، وهذا الضرر في حد ذاته يؤكد أن قوة الانفجار كانت كبيرة حتى تسببت في هذا الضرر، وهو ما يتنافى مع المعلومات المعروفة عن بطاريات "أيونات الليثيوم" المستخدمة في أجهزة "بيجر" أو في الهواتف الذكية والحواسيب المحمولة أو اللوحية.
ونشر الدكتور أحمد سامي ذكر الله الباحث في معهد "إم آي تي" عبر حسابه في منصة فيسبوك تفسيرا مبسطا لقوة الانفجارات الناتجة عن بطاريات الليثيوم وحجم الضرر المتوقع منها، وذلك عبر تبسيط عدد من مفاهيم الطاقة الحرارية والكهربائية بشكل يسهل على غير المختصين فهمه.
وأكد ذكر الله في هذا المنشور أن بطاريات "أيونات الليثيوم" قابلة للانفجار نظريا رغم صعوبة تنفيذ ذلك عن بعد دون تفخيخ البطارية مسبقا، وذلك بفضل المكونات المستخدمة فيها والتي تساعد على توليد انفجار وطاقة حرارية.
ثم تابع حديثه عن حجم القوة الانفجارية لمثل هذه البطاريات، وأشار إلى أن حجم البطارية المستخدم في هاتف "آيفون 15 برو ماكس" الذي يمتلكه بشكل شخصي هو 4400 مللي أمبير للساعة مقدرا أقصى قوة فولتية لها عند 3.85 فولتات وحجم طاقة مخزونة في البطارية بمقدار 17 واطا/ساعة.
وتابع حساباته ليصل في النهاية إلى أن مقدار الطاقة الكلية المخزنة في البطارية عند شحنها بشكل كامل يتخطى 61 ألف جول بفارق بسيط، وهي القوة المتوقع خروجها أثناء انفجار البطارية.
ولتعزيز نظريته استشهد بأن قوة انفجار كيلوغرام واحد من مادة "تي إن تي" تتجاوز 4.1 ملايين جول، مستنتجا أن قوة انفجار بطارية "آيفون 15 برو ماكس" تعادل 15 غراما من "تي إن تي" فقط.
ولمقارنة حجم القوة فإن الألعاب النارية الصغيرة المعتاد استخدامها في المناسبات توازي قوة انفجار 30 إلى 50 غراما من مادة "تي إن تي"، أي أكثر من ضعفي قوة بطارية "آيفون 15 برو ماكس".
ورغم أن الدكتور أحمد سامي اعتمد على بطارية "آيفون 15 برو ماكس" في نظريته فإن هذا الأمر ينطبق على أغلبية الأجهزة الذكية المحمولة التي تتراوح أحجام بطاريتها بين ألفي مللي أمبير للساعة و10 آلاف مللي أمبير للساعة.
وبافتراض دقة وصحة الحسابات السابقة فإن انفجار بطاريات "أيونات الليثيوم" الموجودة في أجهزة "البيجر" لن يتسبب في أي نوع من أنواع الضرر الحقيقي كون حجم البطارية فيها لا يتجاوز 650 مللي أمبيرا للساعة، وفق المعروض في متجر "أمازون".
ويمكن تعزيز هذه الفرضية بالنظر إلى بطاريات أجهزة "غالاكسي نوت 7" التي تعرضت لموجة انفجارات عديدة في عام 2016 عند طرح الهاتف للمرة الأولى، ويمكن مراجعة هذا الاختبار الذي تعتمد تفجير بطارية الهاتف لتحترق فقط دون حدوث انفجار كبير.
وينطبق الأمر ذاته على السيارات الكهربائية التي تمتلك بطاريات "أيونات الليثيوم" أكبر في الحجم والطاقة، وبحسب ما يظهر في هذا المقطع الذي يعرض سيارة "تسلا" تنفجر في الصين منذ 5 أعوام، فإن الانفجار نشر الغازات السامة الموجودة في "الليثيوم" ثم تسبب في احتراق المركبة دون وقوع انفجار كبير يؤثر على المركبات المجاورة لها التي بدأت فقط في الاحتراق.
تستند الفرضية أعلاه إلى كون أجهزة "البيجر" مفخخة مسبقا بمواد متفجرة مهما كان نوعها، إذ يمكن لكمية لا تتجاوز 100 غرام من مادة "سي 4" المتفجرة تدمير النوافذ المحيطة بها حتى مسافة 40 مترا والتسبب في جروح قاتلة في مسافة أقل من متر واحد، وهو عكس ما يمكن لبطاريات "أيونات الليثيوم" القيام به، وذلك بحسب أداة "تقدير حجم الضرر من الانفجارات" التابع للأمم المتحدة.
ويجب أن يؤخذ في الاعتبار الضرر المحيط الذي يمكن التسبب فيه عند تفجير بطاريات الأجهزة التقنية والأجهزة الذكية المختلفة، فبحسب حجم البطارية قد تولد أحجاما مختلفة من الحرائق التي تلحق الضرر بما يحيط بها، وذلك دون تفخيخ الجهاز أو زرع أي مواد متفجرة فيه.
كما أن هذه الأجهزة يمكن حثها على الاحتراق عن بعد عبر هجوم سيبراني معقد يستهدف دوائر الشحن ويتسبب في ارتفاع درجة حرارة البطارية، ولكن من أجل تحقيق هذا الهجوم وفق الدراسة التي نشرت في موقع "تيك إكسبلور" وأظهرت أن دوائر الشحن اللاسلكي يمكن اختراقها عن بعد وجعلها تسبب في احتراق الهاتف.
وعند أخذ كل هذه العوامل في الاعتبار يمكن افتراض أن أي جهاز ذكي مضى على امتلاكه فترة كبيرة ولم ينفجر خلالها هو جهاز آمن وغير مفخخ، وبالتالي لا يوجد داعٍ للتخلص منه أو حتى للبقاء بعيدا عنه، لذا فإن هذا الجهاز لا يملك أي خطر إضافي عن المخاطر المعتادة من أي جهاز تقني يتم شراؤه من أي مكان في العالم ويستخدم فيه.
وتنطبق هذه الفرضية أيضا على الأجهزة المنزلية الذكية التي لا تمتلك عادة وحدات شحن داخلية تجعلها تعمل عند انقطاع الطاقة، وذلك رغم ما تمثله هذه الأجهزة من مخاوف سيبرانية متعددة.
المصدر: الجزيرة
كلمات دلالية: حراك الجامعات حريات الأجهزة التقنیة آیفون 15 برو ماکس الأجهزة الذکیة قوة انفجار
إقرأ أيضاً:
تهديد جديد يستهدف أجهزة أندرويد.. كيف تحمي نفسك؟
#سواليف
#كشف #خبراء #الأمن_الرقمي عن #تهديد_جديد #يستهدف #مستخدمي #هواتف_أندرويد، عبر #برمجيات_خبيثة تنتشر غالبا من خلال روابط أو تطبيقات غير رسمية.
ويعتمد هذا التهديد على خداع المستخدم لإقناعه بتثبيت تطبيقات ضارة تمنحه صلاحيات مفرطة؛ ما قد يؤدي إلى سرقة البيانات أو التجسس على النشاطات الشخصية.
كيف يبدأ الهجوم؟
تبدأ غالبية الهجمات بنقرة واحدة خاطئة، مثل الضغط على رابط داخل رسالة نصية أو تثبيت تطبيق من مصدر غير موثوق. بعد ذلك، تطلب البرمجيات الخبيثة صلاحيات غير ضرورية، مثل الوصول الكامل إلى الجهاز؛ ما يمنح المهاجم سيطرة واسعة على الهاتف.
مقالات ذات صلة حل لغز القراءات الغريبة التي سجلتها مركبة “فوياجر 2” لأورانوس عام 1986 2025/12/11ويستخدم المهاجمون تقنيات الهندسة الاجتماعية لإقناع المستخدم بأن التطبيق أو الرابط آمن، عبر رسائل تبدو رسمية أو تطبيقات تحاكي أسماء مشهورة.
المخاطر المحتملة
عند نجاح الهجوم، يمكن للمهاجمين الوصول إلى الرسائل، الصور، جهات الاتصال، وحتى الحسابات المصرفية للمستخدم. كما يمكنهم تثبيت برامج خبيثة إضافية أو التجسس على نشاطات الهاتف في الوقت الفعلي. مع العلم أن بعض هذه الهجمات تستخدم نماذج البرمجيات الخبيثة كخدمة؛ ما يتيح لأي شخص دون خبرة تقنية استخدام هذه الأدوات بسهولة.
خطوات الحماية
للوقاية من هذا النوع من الهجمات يجب تحميل التطبيقات من المتاجر الرسمية فقط، وتجنب المصادر غير المعروفة. كذلك من المهم تجنب الضغط على روابط مشبوهة أو رسائل نصية من مرسلين مجهولين، ومراجعة صلاحيات التطبيقات وعدم منح أي تطبيق صلاحيات شاملة إلا إذا كان موثوقا.
في السياق عينه، يجب تفعيل المصادقة الثنائية عند الإمكان، واستخدام تطبيقات المصادقة بدل الرسائل النصية وتحديث النظام والتطبيقات بانتظام؛ لأن التحديثات تصلح ثغرات أمنية قد يستغلها المهاجمون. وبالطبع تبقى يقظة المستخدم خط الدفاع الأول، فضغطة واحدة على رابط أو تثبيت تطبيق ملغوم قد تؤدي إلى اختراق كامل للهاتف.
ومع ذلك، فإن الالتزام بإجراءات الأمان الأساسية يمكن أن يمنع هذه الهجمات ويحد من أضرارها بشكل كبير. لذلك ينصح المستخدمون دائما بالتحقق من مصدر التطبيقات، ومراجعة الصلاحيات، وتحديث أجهزتهم بانتظام لضمان حماية بياناتهم وخصوصيتهم.