مسؤول يوضح كيف تم إخفاء المتفجرات في أجهزة الاتصال اللاسلكي في لبنان
تاريخ النشر: 28th, September 2024 GMT
#سواليف
نقلت شبكة CNN عن مسؤول لبناني أن الخطة الإسرائيلية لاستهداف قيادة ” #حزب_الله ” بتفجير أجهزة اتصالهم اللاسلكية في آن واحد، اعتمدت على #متفجرات دسّت في أجهزتهم بصورة تجعل اكتشافها صعبا.
وأفاد مسؤول لبناني مطلع على سير التحقيق لشبكة CNN بأنه تم إخفاء #المواد_المتفجرة داخل بطاريات أجهزة الاتصال اللاسلكي بطرق متطورة ومعقدة للغاية بحيث لا يمكن اكتشافها، لكنه لم يوضح المزيد حول نوع الفحوصات التي خضعت لها الأجهزة قبل دخولها البلاد.
وبحسب الشبكة، قام المسؤولون اللبنانيون بإجراء تفجيرات متعمدة لعدد من الأجهزة التي لم تنفجر، ولاحظوا مدى وشدة الدمار والأذى الذي كان من الممكن أن تسببه لأصحابها.
مقالات ذات صلة دوي انفجار في تل أبيب وأنباء عن سقوط صاروخ أطلق من لبنان 2024/09/28ومن جانبه قال شون مورهاوس، وهو ضابط سابق في الجيش البريطاني وخبير في تفكيك المتفجرات، إن الجهاز المتفجر البدائي يحتوي على خمسة مكونات رئيسية هي مصدر طاقة ومُفجّر ومُشعل وشحنة متفجرة، وحاوية تضم الأجزاء السابقة.
وأشار هومارس إلى أن تحويل أجهزة الاتصال اللاسلكي في لبنان إلى أسلحة متفجرة تطلب وجود مُفجّر وشحنة متفجرة فقط، حيث إن الأجهزة تحتوي بالفعل على المكونات الثلاثة الأخرى.
وبين أنه “كان لابد من القيام بذلك بطريقة تجعل المتفجرات غير مرئية”، مضيفا أن إحدى الطرق للقيام بذلك كانت تعديل البطارية نفسها أي زرع مفجر إلكتروني وشحنة متفجرة صغيرة داخل غلافها المعدني، ما سيجعل من المستحيل اكتشافها بالتصوير، على سبيل المثال الأشعة السينية.
جدير بالذكر أن لبنان شهد يومي 17و18 سبتمبر، تفجير أجهزة اتصال لاسلكية (ووكي توكي وبيجر)، كان يحملها عناصر في “حزب الله” في مناطق لبنانية مختلفة. وأسفرت التفجيرات عن مقتل العشرات وإصابة الآلاف من المدنيين.
المصدر: سواليف
كلمات دلالية: سواليف حزب الله متفجرات المواد المتفجرة
إقرأ أيضاً:
تهديد جديد يستهدف أجهزة أندرويد.. كيف تحمي نفسك؟
#سواليف
#كشف #خبراء #الأمن_الرقمي عن #تهديد_جديد #يستهدف #مستخدمي #هواتف_أندرويد، عبر #برمجيات_خبيثة تنتشر غالبا من خلال روابط أو تطبيقات غير رسمية.
ويعتمد هذا التهديد على خداع المستخدم لإقناعه بتثبيت تطبيقات ضارة تمنحه صلاحيات مفرطة؛ ما قد يؤدي إلى سرقة البيانات أو التجسس على النشاطات الشخصية.
كيف يبدأ الهجوم؟
تبدأ غالبية الهجمات بنقرة واحدة خاطئة، مثل الضغط على رابط داخل رسالة نصية أو تثبيت تطبيق من مصدر غير موثوق. بعد ذلك، تطلب البرمجيات الخبيثة صلاحيات غير ضرورية، مثل الوصول الكامل إلى الجهاز؛ ما يمنح المهاجم سيطرة واسعة على الهاتف.
مقالات ذات صلة حل لغز القراءات الغريبة التي سجلتها مركبة “فوياجر 2” لأورانوس عام 1986 2025/12/11ويستخدم المهاجمون تقنيات الهندسة الاجتماعية لإقناع المستخدم بأن التطبيق أو الرابط آمن، عبر رسائل تبدو رسمية أو تطبيقات تحاكي أسماء مشهورة.
المخاطر المحتملة
عند نجاح الهجوم، يمكن للمهاجمين الوصول إلى الرسائل، الصور، جهات الاتصال، وحتى الحسابات المصرفية للمستخدم. كما يمكنهم تثبيت برامج خبيثة إضافية أو التجسس على نشاطات الهاتف في الوقت الفعلي. مع العلم أن بعض هذه الهجمات تستخدم نماذج البرمجيات الخبيثة كخدمة؛ ما يتيح لأي شخص دون خبرة تقنية استخدام هذه الأدوات بسهولة.
خطوات الحماية
للوقاية من هذا النوع من الهجمات يجب تحميل التطبيقات من المتاجر الرسمية فقط، وتجنب المصادر غير المعروفة. كذلك من المهم تجنب الضغط على روابط مشبوهة أو رسائل نصية من مرسلين مجهولين، ومراجعة صلاحيات التطبيقات وعدم منح أي تطبيق صلاحيات شاملة إلا إذا كان موثوقا.
في السياق عينه، يجب تفعيل المصادقة الثنائية عند الإمكان، واستخدام تطبيقات المصادقة بدل الرسائل النصية وتحديث النظام والتطبيقات بانتظام؛ لأن التحديثات تصلح ثغرات أمنية قد يستغلها المهاجمون. وبالطبع تبقى يقظة المستخدم خط الدفاع الأول، فضغطة واحدة على رابط أو تثبيت تطبيق ملغوم قد تؤدي إلى اختراق كامل للهاتف.
ومع ذلك، فإن الالتزام بإجراءات الأمان الأساسية يمكن أن يمنع هذه الهجمات ويحد من أضرارها بشكل كبير. لذلك ينصح المستخدمون دائما بالتحقق من مصدر التطبيقات، ومراجعة الصلاحيات، وتحديث أجهزتهم بانتظام لضمان حماية بياناتهم وخصوصيتهم.