كيف اخترقت الهجمات السيبرانية الصهيونية أجهزة الاتصالات في لبنان؟
السياسية - متابعات :
أصيب مئات اللبنانيين بينهم عناصر من مجاهدي حزب الله، اليوم الثلاثاء، جراء انفجار هواتفهم المحمولة في الضاحية الجنوبية لبيروت والبقاع والجنوب اللبناني بوقتٍ متزامن.
وأكدت مصادر أمنية أن انفجار أجهزة الاتصال في لبنان سببه اختراق بواسطة تقنية لاسلكية، وأجهزة "بيجر" يحملها عناصر حزب الله، حيث تم اختراقها وتفجيرها، وشملت أعداداً كبيرة جدًا منها.
ووفقًا للتقارير، يبدو أن الاختراق الأمني الإسرائيلي تم باستخدام تقنية متقدمة لاستهداف أجهزة الاتصال اللاسلكي التي يستخدمها اللبنانيون، يما فيهم مجاهدو حزب الله، وهذه التقنية قد تشمل زرع برمجيات خبيثة، أو استغلال نقاط ضعف في الأجهزة نفسها، مما أدى إلى انفجارها عند استخدامها.
وبحسب خبراء في تقنية الاتصالات، فإن التقنية التي استخدمتها "إسرائيل" لاختراق أجهزة الاتصال اللاسلكي اعتمدت على عدة أساليب متقدمة في مجال الحرب الإلكترونية والهجمات السيبرانية.
وحول كيفية تنفيذ هذا الاختراق انقسمت آراء الخبراء، فالأول يعتقد أن الأجهزة تم صناعتها لهذا الغرض وتفخيخها سابقاً بموادٍ متفجرة دقيقة جداً وادخالها إلى لبنان، وتم التحكم في انفجار هذه الأجهزة عبر ترددات وأكواد برمجية تتم عبر الأقمار الاصطناعية، أو عبر الطيران المسير، أو أحياناً عبر تلقي اشارات ضمن الشبكة.
والرأي الثاني يرى أن هناك فيروس نائم تم زرعه في الأجهزة المستهدفة؛ لذا وفي حال تعرض للفحص التقني لا يمكن كشف هذا الفيروس كونه غير نشط، وفي حال أراد العدو استخدامه في أية مهمة يقوم بتفعيله عبر إرسال إشارة معينة، وعبر الاجهاد للبطارية يساعد ذلك على الانفجار.
وفي كل الحالات لا تتسبب هذه الهجمات بالقتل لكنها قد تسبب إصابات متفاوتة، كونها حالياً لا تحتوي على مواد متفجرة كافية، وتستخدم بشكلٍ مكثف في النداءات اللاسلكية في المطاعم، والفنادق وغيرها، ويشتهر باستقبال الرسائل النصية والصوتية.
في هذا الإطار؛ تشير التقارير إلى أن "إسرائيل" استخدمت مزيجًا من هذه الأساليب لاختراق أجهزة الاتصال اللاسلكي، ما أدى إلى انفجارها وإصابة العديد من الذين يحملونها.
ويرى خبراء وفنيون، أن هذه الهجمات أخذت أبعاداً مختلفة، فعادةً، يمكن استخدام تقنيات مثل الهجمات على بروتوكولات الاتصال اللاسلكي (مثل Bluetooth أو Wi-Fi) لاختراق الأجهزة، وهذه الهجمات يمكن أن تشمل اعتراض البيانات، أو إرسال إشارات ضارة تؤدي إلى تعطيل الجهاز أو حتى تفجيره.
لكن؛ بحسب الخبراء، فالتطور اللافت أن حوادث اليوم جاءت على شكل "هجمات فيزيائية" بمعنى، تأكيد الاعتقاد بأنه تم زرع أجهزة صغيرة، أو برمجيات خبيثة في الأجهزة نفسها قبل توزيعها على المستخدمين، وهذه الأجهزة أو البرمجيات يمكن أن تكون مبرمجة للتفجير عند تلقي إشارة معينة.
ويعتقد خبراء تقنيون أن ما ساعد في نجاح هذه الهجمات هو استخدام "الذكاء الاصطناعي"، إذ يساعد استخدام تقنيات الذكاء الاصطناعي لتحليل الأنماط في الاتصالات، وتحديد الثغرات الأمنية بشكلٍ أسرع وأكثر دقة، وبالتالي يمكن أن تكون الهجمات موجهة نحو أفراد معينين، أو وحدات محددة، مما يزيد من فعالية الهجوم ويقلل من احتمالية اكتشافه.
عموماً، هذه الأساليب تعكس مدى تعقيد وتطور الهجمات السيبرانية الحديثة، والتي تتطلب مستوى عالٍ من الخبرة والتكنولوجيا لتنفيذها ومستوى مماثل لمواجهتها والتصدي لها وإفشال فاعليتها.
* المصدر : المسيرة نت