أجهزة الاتصال قنابل موقوتة.. تفجيرات لبنان تكشف ثغرات أمنية قاتلة
جانب من تفجيرات لبنان
منى الصاوي
في أعقاب سلسلة الانفجارات الغامضة التي هزت لبنان مستهدفة أجهزة اتصال تابعة لحزب الله، تحولت أجهزة "البيجر" و"الوكي توكي" من أدوات اتصال عادية إلى قنابل موقوتة في أيدي مستخدميها.
الرعب والفزع
تلك الأجهزة، التي كانت رمزًا للتواصل والتنسيق، أصبحت فجأة مصدرًا للرعب والفزع، مخلفة وراءها عشرات القتلى وآلاف الجرحى، وسط تساؤلات ملحة حول كيفية حدوث هذه الكارثة وكيف تم اختراق هذه الأجهزة وتحويلها إلى أسلحة فتاكة.
وأوضح مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية، الدكتور محمد حمودة، أن كل من "البيجر" و"الوكي توكي" هما أدوات اتصال لاسلكية، لكنهما يختلفان في الوظيفة والاستخدام، مؤكدا أن فهم آلية عمل كل جهاز هو المفتاح لفهم كيفية اختراقه وتفجيره.
أسلحة فتاكة
وأضاف حمودة في تصريح لـ"تليجراف مصر"، أن "البيجر" هو جهاز استقبال لاسلكي بسيط يستخدم لتلقي رسائل نصية قصيرة أو إشارات تنبيهية، بينما "الوكي توكي" هو جهاز اتصال لاسلكي ثنائي الاتجاه يتيح التواصل الصوتي المباشر بين شخصين أو أكثر ضمن نطاق معين.
وأشار الخبير إلى أن الجهازين يعملان على ترددات لاسلكية محددة، مما يجعلهما عرضة للاختراق عبر إرسال إشارات ضارة أو برمجيات خبيثة تستغل ثغرات في أنظمتهما.
اختراق الأجهزة
وشدد مستشار الأمن السيبراني، على ضرورة إجراء تحقيقات فنية معمقة لكشف تفاصيل عملية الاختراق وتحديد الجهة المسؤولة عنها.
وأكد الخبير التقني، أن فهم طبيعة الاتصال المستخدم، سواء كان سلكيًا أو لاسلكيًا، وكيفية إدارة ترددات الشبكة، يعتبر جانبًا أساسيًا في أمن المعلومات وأمن الدول.
الشريحة المتفجرة
ولفت إلى أنه من الممكن أن يتم زرع شريحة يمكن تتبعها أو مادة متفجرة يمكن التحكم فيها عن بُعد وتفجيرها بطريقة مشابهة، أو أن الشبكة الخاصة بأجهزة "البيجر" قد تم اختراقها والتلاعب بتردداتها، مما أدى إلى ارتفاع درجة حرارة الأجهزة وحدوث الانفجارات.
أجهزة شديدة الدقة
وأكد حمودة، أن حوادث لبنان وسوريا الأخيرة التي استهدفت أجهزة "البيجر"، سلطت الضوء على أهمية أمن الاتصالات اللاسلكية، خاصة تلك التي تعتمد على شبكات مغلقة غير متصلة بالإنترنت.
ونوه الخبير بأن السبب الرئيس وراء هذه الاختراقات المتكررة يكمن في اعتماد الدول المستهدفة على جهات خارجية لتصنيع الأجهزة الإلكترونية، مما يتيح لهذه الجهات إمكانية إدخال "بوابات خلفية" في الأجهزة، هذه البوابات يمكن استغلالها لاحقًا لتنفيذ عمليات الاختراق والتجسس أو حتى التحكم في الأجهزة عن بعد، كما حدث في تفجيرات "البيجر" الأخيرة.
الأقمار الصناعية
وأضاف أن هذه الأجهزة تم التحكم فيها عن بُعد لتفجيرها بشكل متزامن في كلا البلدين، سواء من داخلهما أو من خارجهما، باستخدام الأقمار الصناعية أو تقنيات اتصال أخرى.
وأكد أن هذا السيناريو يسلط الضوء على خطورة الثغرات الأمنية في سلاسل توريد الأجهزة الإلكترونية، وإمكانية استغلالها لتنفيذ عمليات تخريبية واسعة النطاق تستهدف فئات معينة.
-
04:55 AMالفجْر
-
06:25 AMالشروق
-
11:41 AMالظُّهْر
-
02:36 PMالعَصر
-
04:56 PMالمَغرب
-
06:17 PMالعِشاء
أحدث الفيديوهات
أخبار ذات صلة
لماذا يعمل الريموت بعد "ضربه"؟.. السر وراء الظاهرة اليومية
21 نوفمبر 2024 01:42 م
توفيق عكاشة يفوز بـ"أسد" في أول لايف.. ما حجم أرباحه من تيك توك؟
21 نوفمبر 2024 05:04 م
بعد خلع بيج رامي.. كيف تنظر حواء إلى الزواج الثاني؟
21 نوفمبر 2024 04:28 م
سحب الجنسية الكويتية يهدد نجوم الفن والموسيقى.. ما القصة؟
21 نوفمبر 2024 03:10 م
5 أبراج مواليدها يفشلون في أول لقاء عاطفي.. هل أنت منهم؟
21 نوفمبر 2024 12:32 م
3 أبراج تواجه صعوبة في تقبل النقد.. هل أنت من بينهم؟
21 نوفمبر 2024 09:56 ص
أخضر وأسود وأرجواني.. كيف تكتسب الأجبان ألوانها؟
21 نوفمبر 2024 03:00 ص
بعد نجاح "الهوى السلطان".. 7 علامات تدل على تحول الصداقة لحب
20 نوفمبر 2024 08:12 م
أكثر الكلمات انتشاراً