في حادثة غير مسبوقة، تعرّضت أجهزة البيجر التي يستخدمها عناصر من حزب الله في لبنان لانفجار متزامن أدى إلى مقتل 9 أشخاص، وإصابة المئات. تشيرُ الاتهامات الأولية إلى أنّ إسرائيل تقف وراء هذا الهجوم الذي رجحه مراقبون بأنه ناتج عن برمجيات خبيثة، ويعتبر أحد أكبر الاختراقات الأمنية في العالم.

الحدث يثير تساؤلات حول مدى أمان التقنيات القديمة، مقارنةً بالأجهزة الذكية الحديثة، ويعيد إلى السطح قضايا الأمن السيبراني في عصرنا الحالي.

بداية تعتبر أجهزة “البيجر” التي ازدهرت في فترة التسعينيات، قبيل انتشار الهواتف المحمولة أجهزة اتصال لاسلكية تستخدم لإرسال إشارات أو رسائل نصية قصيرة إلى مستلم محدد، وظهرت فكرتها في سبعينيات القرن الماضي، وكانت تستخدم بشكل أساسي في المجالَين: الطبي، والعسكري.

بيدَ أن هذه الأجهزة تطورت مع مرور الوقت، ليتم استخدامها في مجالات متعددة، مثل: الأعمال، والاتصالات الشخصية، وباتت تستخدم لدى الجهات الأمنية والعسكرية.

وتشيرُ التقارير إلى أن حزب الله ومنذ اندلاع معركة “طوفان الأقصى” بدأ مقاتلوه باستخدام الرموز في الرسائل، وخطوط الهواتف الأرضية، وأجهزة البيجر؛ لمحاولة التهرب من تكنولوجيا المراقبة المتطورة لإسرائيل.

تعمل هذه الأجهزة عن طريق استقبال إشارة من جهاز إرسال. عندما يرسل شخص ما رسالة إلى جهاز البيجر، يتم تحويل هذه الرسالة إلى إشارة راديو، يمكن استقبالها عن طريق جهاز البيجر.

فيما يصدر البيجر صوتَ تنبيهٍ أو اهتزازات؛ لتنبيه صاحبه بوجود رسالة. وبعد استقبال الرسالة، يمكن للمستخدم الاتصال بالرقم الموجود على شاشة البيجر للرد على الرسالة، أو التواصل مع المرسل.

هل تبدو العودة للتقنيات القديمة أكثر أمانًا؟

مع تصاعد الهجمات السيبرانية،  يعود البعض للنظر إلى التقنيات القديمة، مثل: أجهزة البيجر والهواتف غير الذكية، كبديل أكثر أمانًا من الأجهزة الذكية المتصلة بشبكات الإنترنت، التي تعد هدفًا سهلًا للاختراقات.

تتميز التقنيات القديمة ببساطتها وابتعادها عن التعقيدات الرقمية، مما يجعلها في الظاهر أقل عرضة للاختراقات السيبرانية. على سبيل المثال، – كما ذكرنا أعلاه – تعتمد أجهزة البيجر على شبكات الاتصال الراديوية، وهي تقنيات بدائية نسبيًا، ولا تعتمد على الإنترنت، مما يقلل من احتمالية تعرضها لهجمات سيبرانية معقدة، كتلك التي تستهدف الهواتف الذكية والأجهزة اللوحية.

لكن حادث انفجار أجهزة الاتصال بلبنان – حتى وإن تعددت سيناريوهات حدوثه سواء بهجوم برمجي خبيث أو زرع متفجرات وليس قرصنة، كما أشار عميل الاستخبارات الأميركي السابق إدوارد سنودن – ينسف فرضية مأمن التقنيات البدائية بالمجمل؛ إذ أظهرت الواقعة أنه حتى هذه الأجهزة القديمة ليست بمنأى عن الاختراقات.

فمعظم أنظمة البيجر، خاصة القديمة منها، تعتمد على ترددات راديوية غير مشفرة، مما يجعلها عرضة لاعتراض الإشارات من قبل مخترقين. إذ يمكن لأي مهاجم استخدام جهاز استقبال بسيط أو راديو معرف برمجي (SDR)؛ لالتقاط الرسائل التي ترسلها أجهزة البيجر، وقراءتها وربما حتى إعادة إرسالها، مما يسبب أضرارًا كبيرة.

 كيف يمكن اختراق أجهزة البيجر؟

بالرغم من أن أجهزة البيجر تعتمد على تقنيات بسيطة، فإنها ليست محصنة ضد الاختراق. تعتمد هذه الأجهزة بشكل أساسي على ترددات راديوية غير مشفرة لإرسال الرسائل. وهذا يعني أن أي مخترق يمتلك الأدوات اللازمة يمكنه اعتراض هذه الرسائل بسهولة، وهو ما يزيد من احتمال تعرض هذه الأجهزة للاختراق. يمكن للمخترقين استخدام تقنيات بسيطة، مثل: استقبال إشارات الراديو، أو استخدام أجهزة الراديو المعرفة برمجيًا؛ لالتقاط وفكّ تشفير هذه الرسائل.

بالإضافة إلى ذلك، يمكن للمهاجمين إدخالُ رسائل مزيفة إلى نظام البيجر، أو إغراقه بكمية كبيرة من البيانات غير المفيدة. هذا يمكن أن يؤدي إلى إجهاد النظام أو حتى التسبب في انفجار الأجهزة، كما حدث في حادثة لبنان الأخيرة، حيث يُعتقد أن المهاجمين تمكنوا من إدخال بيانات متكررة إلى الشبكة، مما أدى إلى تحميل البطاريات بتيار عالٍ أدى إلى انفجارها.

هل تستخدم أجهزة البيجر شبكات الاتصال العامة؟

بشكل عام، تعتمد أجهزة البيجر على شبكات اتصال خاصة، وليس على شبكات الاتصال العامة. هذه الشبكات هي ترددات راديوية مخصصة، وتعمل بشكل منفصل عن الشبكات الخلوية التقليدية أو الإنترنت. غير أن هذا لا يعني أن هذه الأجهزة بمنأى عن المخاطر، كما أوضحت الحادثة الأخيرة. إذ يمكن للمخترقين استخدام تقنيات بسيطة لاعتراض الرسائل عبر هذه الشبكات، وإعادة إرسال الإشارات أو إغراق الشبكة بالإشارات المتكررة.

عمومًا، ما حدث في لبنان يعيد إلى الأذهان هجمات سيبرانية سابقة، مثل حادثة “ستاكس نت” التي استهدفت المنشآت النووية الإيرانية. في تلك الحادثة، تم تدمير أجهزة الطرد المركزي في منشأة نطنز عبر هجوم سيبراني مشترك بين إسرائيل والولايات المتحدة. هذا النوع من الهجمات يُظهر مدى قدرة الحرب السيبرانية على إحداث دمار هائل في فترة زمنية قصيرة.

تأسيسًا على ما تقدم؛ وبالرغم من أن التقنيات القديمة، مثل البيجر كانت تعتبر أقل عرضة للهجمات السيبرانية، فإن الحادثة الأخيرة في لبنان أثبتت أن هذه الأجهزة ليست بمأمن، بل على العكس، يُظهر الحادث كيف يمكن أن يكون للتقنيات البسيطة نقاط ضعف خطيرة إذا استغلها المخترقون. وفي ظل التطور المستمر للحرب السيبرانية، يبدو أن الأمان يعتمد بشكل كبير على تطوير تقنيات حديثة تتمتع بمستويات عالية من التشفير، وليس على العودة إلى أدوات قديمة أثبتت بالفعل هشاشتها.

السؤال الأبرز: ثغرة في الأجهزة أم اختراق أمني؟

من الجدير ذكره أن الحادثة قد تكون نتيجة لتلاعب محتمل في الشحنة  قبل تسليمها إلى الحزب، وهو سيناريو مثير لتحليل أبعاد هذا الاختراق الأمني. إذا كان التلاعب قد حدث أثناء وجود الأجهزة لدى الشركة المزودة، فإننا لا نتحدث فقط عن ثغرة في الأجهزة نفسها، بل عن اختراق أمني للبنية التحتية للشركة الموردة. هذا السيناريو يشير إلى أن الهجوم السيبراني لم يكن مجرد عملية تستهدف عناصر محددة من الحزب بعد تسليم الأجهزة، بل قد يكون تم التلاعب بها في مرحلة مبكرة جدًا، قبل أن تصل إلى أيدي المستخدمين النهائيين.

هذا الاحتمال/ السيناريو يفتح الباب أمام أسئلة أعمق حول قدرة الشركات المزودة للتكنولوجيا القديمة على تأمين منتجاتها. إذ يمكن أن تكون تلك الشركات عرضة للاختراقات في مرحلة التصنيع أو الشحن، مما يجعل أي جهاز يتم بيعه أو تسليمه عرضة للتلاعب قبل وصوله إلى العميل النهائي. في هذه الحالة، لا تكون المشكلة في التقنية المستخدمة فحسب، بل في سلسلة التوريد بأكملها، مما يعني أن كل جهاز يتم شحنه قد يكون مفخخًا مسبقًا.

رغم أن الحدث مازال في طور التحقيق والتحليل حتى الآن، فإن هذا السيناريو بالتحديد يسلط الضوء على مدى تعقيد الحرب السيبرانية. فقد لا يكون الهجوم على الحزب مباشرًا أو عن طريق اختراق الأجهزة بعد استخدامها، بل قد يكون قد بدأ باختراق البنية التحتية للشركة المصنعة نفسها أو قبيل تسليمها للحزب، مما يعني أن الهجوم كان موجهًا من البداية. هذه الفرضية تجعل عملية تأمين سلاسل التوريد للشركات أمرًا بالغ الأهمية، وتؤكد أن الحرب السيبرانية يمكن أن تبدأ من أماكن غير متوقعة تمامًا.

الآراء الواردة في المقال لا تعكس بالضرورة الموقف التحريري لشبكة الجزيرة.

شاركها.
Exit mobile version