هكذا اخترقت الهجماتُ السيبرانية الصهيونية أجهزةَ الاتصالات في لبنان
المسيرة | خاص
أُصيب مئات اللبنانيين بينهم عناصر من مجاهدي حزب الله، الثلاثاءَ؛ جراء هجوم صهيوني سيبراني أدى لانفجار هواتفهم المحمولة في الضاحية الجنوبية لبيروت والبقاع والجنوب اللبناني بوقتٍ متزامن.
وأكّـدت مصادر أمنية أن انفجار أجهزة الاتصال في لبنان سببه اختراق بواسطة تقنية لاسلكية، وأجهزة “بيجر” يحملُها عناصر حزب الله، حَيثُ تم اختراقها وتفجيرها، وشملت أعداداً كبيرة جِـدًّا منها.
ووفقًا للتقارير، يبدو أن الاختراقَ الأمني الإسرائيلي تم باستخدام تقنيةٍ متقدمة لاستهداف أجهزة الاتصال اللاسلكي التي يستخدمها اللبنانيون، بما فيهم مجاهدو حزب الله، وهذه التقنية قد تشمل زرعَ برمجيات خبيثة، أَو استغلال نقاط ضعف في الأجهزة نفسها؛ ما أَدَّى إلى انفجارها عند استخدامها.
وبحسب خبراءَ في تقنية الاتصالات، فَــإنَّ التقنية التي استخدمتها “إسرائيل” لاختراق هذه الأجهزة اعتمدت على عدة أساليب متقدمة في مجال الحرب الإلكترونية والهجمات السيبرانية.
وحول كيفية تنفيذ هذا الاختراق انقسمت آراء الخبراء:- فالأول يعتقد أن الأجهزة تم صناعتها لهذا الغرض وتفخيخها سابقًا بموادٍ متفجرة دقيقة جِـدًّا وإدخَالها إلى لبنان، وتم التحكم في انفجارها عبر تردّدات وأكواد برمجية تتم عبر الأقمار الاصطناعية، أَو عبر الطيران المسيَّر، وإما عبر تلقي إشارات ضمن الشبكة.
ورأي آخر ذهب إلى الاعتقاد بوجود “فيروس” نائم تم زرعُه في الأجهزة المستهدفة؛ وفي حال تعرضت للفحص التقني لا يمكن كشف هذا الفيروس؛ كونه غير نشط، وفي حال أراد العدوّ استخدامه في أية مهمة يقوم بتفعيله عبر إرسال إشارة معينة، أَو عبر الإجهاد المتزايد للبطارية ما ساعد على الانفجار.
وفي كُـلّ الحالات قد لا تتسبب هذه الهجمات بالقتل، إلا إذَا كانت محفوظة في أماكن قاتلة، لكنها أَيْـضاً قد تسبب إصابات متفاوتة؛ كونها حَـاليًّا لا تحتوي على مواد متفجرة كافية، وهذه الأجهزة تستخدم بشكلٍ مكثّـف في النداءات اللاسلكية في المطاعم، والفنادق وغيرها، وتشتهر باستقبال الرسائل النصية والصوتية.
في هذا الإطار؛ تشير التقارير إلى أن “إسرائيل” استخدمت مزيجاً من هذه الأساليب لاختراق أجهزة الاتصال اللاسلكي اللبنانية؛ ما أَدَّى إلى انفجارها وإصابة العديد من الذين يحملونها.
ويرى خبراء وفنيون، أن هذه الهجمات أخذت أبعاداً مختلفة، فعادةً، يمكن استخدام تقنيات مثل الهجمات على بروتوكولات الاتصال اللاسلكي (مثل Bluetooth أَو Wi-Fi) لاختراق الأجهزة، وهذه الهجمات يمكن أن تشمل اعتراض البيانات، أَو إرسال إشارات ضارة تؤدي إلى تعطيل الجهاز أَو حتى تفجيره.
لكن؛ بحسب الخبراء، فالتطور اللافت أن الحوادث جاءت على شكل “هجمات فيزيائية”؛ بمعنى، تأكيد الاعتقاد بأنه قد تم زرع أجهزة صغيرة، أَو برمجيات خبيثة في الأجهزة نفسها قبل توزيعها على المستخدمين، وهذه الأجهزة أَو البرمجيات يمكن أن تكون مبرمجة للتفجير عند تلقي إشارة معينة.
ويعتقد خبراء تقنيون أن ما ساعد في نجاح هذه الهجمات هو استخدام “الذكاء الاصطناعي”؛ إذ يساعد استخدام تقنيات الذكاء الاصطناعي لتحليل الأنماط في الاتصالات، وتحديد الثغرات الأمنية بشكلٍ أسرع وأكثر دقة، وبالتالي يمكن أن تكون الهجمات موجهة نحو أفراد معينين، أَو وحدات محدّدة؛ ما زاد من فعالية الهجوم وقلَّلَ من احتمالية اكتشافه.
عُمُـومًا، لجوء العدوّ إلى هذا الخيار في اعتدائه على لبنان يدل على مستوى الإحباط وضيق الخيارات لديه، غير أن هذه الأساليب تعكس مدى تعقيد وتطور الهجمات السيبرانية الحديثة، والتي تتطلب مستوىً عاليًا من الخبرة والتكنولوجيا لتنفيذها ومستوىً مماثلًا لمواجهتها والتصدِّي لها وإفشالِ فاعليتها.