أجهزة الاتصال قنابل موقوتة.. تفجيرات لبنان تكشف ثغرات أمنية قاتلة

جانب من تفجيرات لبنان
منى الصاوي
في أعقاب سلسلة الانفجارات الغامضة التي هزت لبنان مستهدفة أجهزة اتصال تابعة لحزب الله، تحولت أجهزة "البيجر" و"الوكي توكي" من أدوات اتصال عادية إلى قنابل موقوتة في أيدي مستخدميها.
الرعب والفزع
تلك الأجهزة، التي كانت رمزًا للتواصل والتنسيق، أصبحت فجأة مصدرًا للرعب والفزع، مخلفة وراءها عشرات القتلى وآلاف الجرحى، وسط تساؤلات ملحة حول كيفية حدوث هذه الكارثة وكيف تم اختراق هذه الأجهزة وتحويلها إلى أسلحة فتاكة.
وأوضح مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية، الدكتور محمد حمودة، أن كل من "البيجر" و"الوكي توكي" هما أدوات اتصال لاسلكية، لكنهما يختلفان في الوظيفة والاستخدام، مؤكدا أن فهم آلية عمل كل جهاز هو المفتاح لفهم كيفية اختراقه وتفجيره.
أسلحة فتاكة
وأضاف حمودة في تصريح لـ"تليجراف مصر"، أن "البيجر" هو جهاز استقبال لاسلكي بسيط يستخدم لتلقي رسائل نصية قصيرة أو إشارات تنبيهية، بينما "الوكي توكي" هو جهاز اتصال لاسلكي ثنائي الاتجاه يتيح التواصل الصوتي المباشر بين شخصين أو أكثر ضمن نطاق معين.
وأشار الخبير إلى أن الجهازين يعملان على ترددات لاسلكية محددة، مما يجعلهما عرضة للاختراق عبر إرسال إشارات ضارة أو برمجيات خبيثة تستغل ثغرات في أنظمتهما.
اختراق الأجهزة
وشدد مستشار الأمن السيبراني، على ضرورة إجراء تحقيقات فنية معمقة لكشف تفاصيل عملية الاختراق وتحديد الجهة المسؤولة عنها.
وأكد الخبير التقني، أن فهم طبيعة الاتصال المستخدم، سواء كان سلكيًا أو لاسلكيًا، وكيفية إدارة ترددات الشبكة، يعتبر جانبًا أساسيًا في أمن المعلومات وأمن الدول.
الشريحة المتفجرة
ولفت إلى أنه من الممكن أن يتم زرع شريحة يمكن تتبعها أو مادة متفجرة يمكن التحكم فيها عن بُعد وتفجيرها بطريقة مشابهة، أو أن الشبكة الخاصة بأجهزة "البيجر" قد تم اختراقها والتلاعب بتردداتها، مما أدى إلى ارتفاع درجة حرارة الأجهزة وحدوث الانفجارات.
أجهزة شديدة الدقة
وأكد حمودة، أن حوادث لبنان وسوريا الأخيرة التي استهدفت أجهزة "البيجر"، سلطت الضوء على أهمية أمن الاتصالات اللاسلكية، خاصة تلك التي تعتمد على شبكات مغلقة غير متصلة بالإنترنت.
ونوه الخبير بأن السبب الرئيس وراء هذه الاختراقات المتكررة يكمن في اعتماد الدول المستهدفة على جهات خارجية لتصنيع الأجهزة الإلكترونية، مما يتيح لهذه الجهات إمكانية إدخال "بوابات خلفية" في الأجهزة، هذه البوابات يمكن استغلالها لاحقًا لتنفيذ عمليات الاختراق والتجسس أو حتى التحكم في الأجهزة عن بعد، كما حدث في تفجيرات "البيجر" الأخيرة.
الأقمار الصناعية
وأضاف أن هذه الأجهزة تم التحكم فيها عن بُعد لتفجيرها بشكل متزامن في كلا البلدين، سواء من داخلهما أو من خارجهما، باستخدام الأقمار الصناعية أو تقنيات اتصال أخرى.
وأكد أن هذا السيناريو يسلط الضوء على خطورة الثغرات الأمنية في سلاسل توريد الأجهزة الإلكترونية، وإمكانية استغلالها لتنفيذ عمليات تخريبية واسعة النطاق تستهدف فئات معينة.
-
12:00 AMالفجْر
-
12:00 AMالشروق
-
12:00 AMالظُّهْر
-
12:00 AMالعَصر
-
12:00 AMالمَغرب
-
12:00 AMالعِشاء


أخبار ذات صلة
واقعية أم مزيفة؟.. حقيقة الصورة المتداولة لطفل دمنهور
30 أبريل 2025 10:05 م
يستهدف مرايا السيارات.. ولاية أمريكية تتعرض لغزو "نقار الخشب"
30 أبريل 2025 09:09 م
"على بيانو من ذهب".. حفيد ترامب يؤلف مقطوعة موسيقية ويهديها لجده
30 أبريل 2025 07:27 م
صرخة "طفل دمنهور" تكسر جدار الصمت.. متى يجب فضح المتحرش؟
30 أبريل 2025 07:19 م
الـ AI يثير الجدل بفيديو للبابا فرنسيس في جنة المشاهير
30 أبريل 2025 06:56 م
رسمها بقلم رصاص.. لوحة نادرة لـ جبران خليل جبران في مزاد علني
30 أبريل 2025 05:25 م
"طفل دمنهور" على شازلونج طبيب نفسي.. اضطرابات تهدد مستقبله
30 أبريل 2025 01:35 م
كاميرا سائح تسجل لحظة رعب في هجوم كشمير الدامي
30 أبريل 2025 01:24 م
أكثر الكلمات انتشاراً