أخبار عاجلة

تفجير الأجهزة اللاسلكية.. هل يمكن أن يحدث مع الهواتف الذكية؟

أبوظبي. ماي مول

شهد لبنان موجة ثانية من انفجار أجهزة الاتصال اللاسلكية، أمس الأربعاء، إذ أفادت تقارير إخبارية بوقوع موجة انفجار جديدة استهدفت أجهزة اتصال لاسلكية صوتية “ووكي توكي” (walkie-talkies)، كان يستخدمها عناصر حزب الله أيضًا.ويأتي ذلك بعد الموجة الأولى التي شهدها لبنان، الثلاثاء، إذ انفجرت آلاف أجهزة الاتصالات اللاسلكية (بيجر) Pager، والتي كان يستخدمها عناصر حزب الله، مما أسفر عن مقتل 12 شخصًا حتى الآن من بينهم أطفال، وإصابة أكثر من 3000 شخص، كما امتدت تداعيات الانفجارات إلى سوريا، إذ سجلت إصابات في مناطق متفرقة.وقد أثارت هذه الحوادث العديد من التساؤلات حول كيفية حدوث مثل هذه الانفجارات، وهل يمكن أن يتكرر هذا الأمر مع الأجهزة الحديثة مثل الهواتف الذكية والسماعات اللاسلكية مثل (Airpods)، وغيرها من الأجهزة التي نحملها في أيدينا طوال الوقت؟

ولفهم ما حدث، يجب التعرف أولا على ماهية الأجهزة التي انفجرت خلال اليومين الماضيين. البيجر هو جهاز إلكتروني لاسلكي محمول كان شائع الاستخدام قبل ظهور الهواتف المحمولة، وكان يستخدم لاستقبال الرسائل النصية القصيرة أو الإشعارات التي تحمل رقم هاتف المتصل لطلب التواصل معه لاحقًا، ويعتمد عمل الجهاز على إرسال إشارات عبر الشبكات اللاسلكية.

وكانت هذه الأجهزة تستخدم للتواصل السريع في الحالات الطارئة أو في مواقف لا يستطيع فيها الأفراد الرد مباشرة على المكالمات، وبعد ظهور الهواتف المحمولة الذكية، انخفض استخدام أجهزة البيجر بنحو كبير، لكنها لا تزال تُستخدم في بعض القطاعات، مثل الرعاية الصحية، بسبب الحاجة إلى التواصل السريع والموثوق.

أجهزة البيجر المستقبلة فقط: وهي أجهزة مصممة لاستقبال الرسائل أو الإشعارات من جهات إرسال معينة، ولا يمكن استخدامها لإرسال الرسائل، وكانت تستخدم بنحو شائع في المستشفيات والمصانع، إذ كان الهدف هو إخطار الموظفين بوجود مهام جديدة أو حالات طوارئ.

أجهزة البيجر المستقبلة والمرسلة: وهي أجهزة مصممة لإرسال الرسائل النصية واستقبالها، ومع ذلك قدرتها محدودة جدًا مقارنة بالهواتف الذكية اليوم.

وقد ظهرت أجهزة البيجر في الخمسينيات من القرن الماضي، وتطورت بنحو كبير خلال العقود التالية، وفي الثمانينيات والتسعينيات، كانت شائعة الاستخدام بين الأطباء ورجال الأعمال والمسؤولين الحكوميين، ولكن مع ظهور الهواتف المحمولة في أواخر التسعينيات وأوائل الألفية الجديدة، بدأ استخدام أجهزة البيجر يتراجع بنحو كبير، حتى أصبحت الآن تقنية عتيقة.

ومع ذلك لا يزال الأطباء في المستشفيات يفضلون هذه الأجهزة لتوصيل الرسائل بسرعة ودقة، كما تُستخدم أجهزة البيجر بصفة روتينية في المرافق الطبية في لبنان.

أجهزة ووكي توكي:

أما أجهزة (walkie-talkies) أو كما تُعرف أيضًا بأجهزة الاتصال اللاسلكي الصوتي، فهي أجهزة إلكترونية صغيرة الحجم تستخدم للتواصل الصوتي المباشر بين شخصين أو أكثر على مسافات قصيرة إلى متوسطة، وتعمل هذه الأجهزة عن طريق إرسال واستقبال إشارات لاسلكية، مما يتيح إجراء محادثات ثنائية الاتجاه لحظيًا.

وقد اعتمد أعضاء حزب الله على أجهزة البيجر وأجهزة الاتصال اللاسلكي لتجنب اعتراض اتصالاتهم من الاستخبارات الإسرائيلية، إذ تمكنهم من إرسال رسائل مشفرة دون الكشف عن مواقعهم.

ثانيًا.. كيف حدث الانفجار؟

منذ اللحظة التي بدأت فيها أجهزة البيجر بالانفجار في لبنان، بدأ تداول الكثير من النظريات حول الآلية المستخدمة في تحويل هذه الأجهزة الإلكترونية البسيطة والقديمة إلى أسلحة خطيرة، أودت بحياة الكثير من الأشخاص.

وقد أظهرت التقارير حتى الآن أن هذه العملية لم تكن مجرد هجوم سيبراني بسيط، بل كانت عملية معقدة ومتعددة المراحل، إذ إن نظرية ارتفاع حرارة بطارية الليثيوم عن طريق إشارة لاسلكية لتنفجر بهذا الشكل أمر صعب للغاية وغير مقنع؛ لأن ارتفاع حرارة البطارية يؤدي إلى احتراقها فقط، وليس انفجارها، لذلك الأمر الأكثر منطقية هنا، هو تفخيخ الأجهزة بمواد متفجرة في مرحلة التصنيع.

ونقلت صحيفة “نيويورك تايمز” New York Times عن مسؤولين مطلعين أن إسرائيل زرعت متفجرات داخل دفعة من أجهزة البيجر، التي استوردها حزب الله من شركة تايوانية في وقت سابق من هذا العام.

وقال المسؤولون إن حزب الله طلب من شركة غولد أبوللو (Gold Apollo) التايوانية أكثر من 3 آلاف جهاز اتصال لاسلكي، وقد زرعت إسرائيل كميات صغيرة من المتفجرات بجانب بطاريات هذه الأجهزة بهدف تنفيذ عملية تفجير واسعة النطاق تستهدف عناصر الحزب وحلفاءه في المنطقة.

كما قال بعض المسؤولين إن أجهزة البيجر التي طلبها حزب الله من الشركة التايوانية جرى التلاعب بها قبل وصولها إلى لبنان، وكانت معظم الأجهزة المتفجرة من طراز (AR924)، على الرغم من وجود ثلاثة طرز أخرى من الشركة نفسها كانت مضمنة أيضًا في الشحنة.

وقد تلقت أجهزة البيجر المستهدفة إشارة مزيفة بدت وكأنها صادرة عن قيادة حزب الله، وقد كانت هذه الإشارة بمنزلة مفتاح التشغيل الذي أدى إلى تنشيط المتفجرات المزروعة سابقًا، ووفقًا لشهود عيان، سبقت الانفجارات إشارات صوتية تحذيرية.

وقال خبراء مستقلون في مجال الأمن السيبراني درسوا لقطات من الهجمات إنه من الواضح أن قوة وسرعة الانفجارات كانت ناجمة عن نوع من المواد المتفجرة.

وأكد ميكو هيبوينن، الخبير الأمني السيبراني في شركة WithSecure ومستشار الجرائم الإلكترونية في اليوروبول، أن هذه الأجهزة اللاسلكية لم تنفجر بفعل عطل تقني عادي أو اختراق سيبراني، بل خضعت لتعديلات متعمدة لتسبب انفجارات بهذا الحجم والقوة، وهذا يشير إلى عملية تخطيط دقيقة.

وقال روبرت غراهام، الخبير الأمني: “لا أعتقد أن هذا اختراق أمني، لأن جعل البطاريات تفعل أي شيء أكثر من الاحتراق أمر صعب للغاية وغير مقنع. والأكثر منطقية هو أن شخصًا ما رشى المصنع لإدخال مواد متفجرة”.

ثالثًا.. هل يمكن أن يحدث مع الأجهزة الحديثة مثل الهواتف الذكية؟

أثارت حوادث تفجير أجهزة البيجر وأجهزة (walkie-talkies) خلال اليومين الماضيين، مخاوف عالمية من إمكانية أن تصبح أجهزة أخرى مثل الهواتف الذكية، والسماعات اللاسلكية، والساعات الذكية، والحواسيب المحمولة، وحتى أجهزة تنظيم ضربات القلب، أهدافًا لمثل هذه الهجمات، وذلك بسبب التشابه في آلية عملها.

إذ تعمل الأجهزة الإلكترونية المحمولة ببطاريات الليثيوم مثل أجهزة البيجر، مما يجعلها عرضة للهجمات الإلكترونية التي تستهدف مكوناتها الداخلية بعد التلاعب بها كما حدث مع أجهزة البيجر.

وقال ضابط سابق متخصص في مجال إبطال مفعول القنابل في الجيش البريطاني لوكالة “أسوشييتد برس” إن أي جهاز متفجر يتكون بشكل أساسي من خمسة عناصر، وهي: حاوية، وبطارية، وجهاز تشغيل، ومفجر، وشحنة متفجرة. وأشار إلى أن أجهزة البيجر تحتوي بالفعل على ثلاثة من هذه العناصر، مما يجعل عملية تحويلها إلى عبوات ناسفة سهلة.

شاهد أيضاً

شاهد.. حفل زفاف عبير الراجحي الضخم يلفت الأنظار بسبب عدد مضيفات القهوة وقائمة الطعام

أبوظبي. ماي مول وثق مقطع فيديو لقطات من حفل زفاف عبير الراجحي شقيقة رجل الأعمال المعروف …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Sahifa Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.