-
العنوان:كيف اخترقت الهجمات السيبرانية الصهيونية أجهزة الاتصالات في لبنان؟
-
المدة:00:00:00
-
الوصف:خاص| 17 سبتمبر| المسيرة نت: أصيب مئات اللبنانيين بينهم عناصر من مجاهدي حزب الله، اليوم الثلاثاء، جراء انفجار هواتفهم المحمولة في الضاحية الجنوبية لبيروت والبقاع والجنوب اللبناني بوقتٍ متزامن.
-
التصنيفات:عربي تقارير وأخبار خاصة
-
كلمات مفتاحية:بيروت هجوم صهيوني سيبراني على أجهزة الاتصالات في لبنان
وأكدت مصادر أمنية أن انفجار أجهزة الاتصال في لبنان سببه اختراق بواسطة تقنية لاسلكية، وأجهزة "بيجر" يحملها عناصر حزب الله، حيث تم اختراقها وتفجيرها، وشملت أعداداً كبيرة جدًا منها.
ووفقًا للتقارير، يبدو أن الاختراق الأمني الإسرائيلي تم باستخدام تقنية متقدمة لاستهداف أجهزة الاتصال اللاسلكي التي يستخدمها اللبنانيون، يما فيهم مجاهدو حزب الله، وهذه التقنية قد تشمل زرع برمجيات خبيثة، أو استغلال نقاط ضعف في الأجهزة نفسها، مما أدى إلى انفجارها عند استخدامها.
وبحسب خبراء في تقنية الاتصالات، فإن التقنية التي استخدمتها "إسرائيل" لاختراق أجهزة الاتصال اللاسلكي اعتمدت على عدة أساليب متقدمة في مجال الحرب الإلكترونية والهجمات السيبرانية.
وحول كيفية تنفيذ هذا الاختراق انقسمت آراء الخبراء، فالأول يعتقد أن الأجهزة تم صناعتها لهذا الغرض وتفخيخها سابقاً بموادٍ متفجرة دقيقة جداً وادخالها إلى لبنان، وتم التحكم في انفجار هذه الأجهزة عبر ترددات وأكواد برمجية تتم عبر الأقمار الاصطناعية، أو عبر الطيران المسير، أو أحياناً عبر تلقي اشارات ضمن الشبكة.
والرأي الثاني يرى أن هناك فيروس نائم تم زرعه في الأجهزة المستهدفة؛ لذا وفي حال تعرض للفحص التقني لا يمكن كشف هذا الفيروس كونه غير نشط، وفي حال أراد العدو استخدامه في أية مهمة يقوم بتفعيله عبر إرسال إشارة معينة، وعبر الاجهاد للبطارية يساعد ذلك على الانفجار.
وفي كل الحالات لا تتسبب هذه الهجمات بالقتل لكنها قد تسبب إصابات متفاوتة، كونها حالياً لا تحتوي على مواد متفجرة كافية، وتستخدم بشكلٍ مكثف في النداءات اللاسلكية في المطاعم، والفنادق وغيرها، ويشتهر باستقبال الرسائل النصية والصوتية.
في هذا الإطار؛ تشير التقارير إلى أن "إسرائيل" استخدمت مزيجًا من هذه الأساليب لاختراق أجهزة الاتصال اللاسلكي، ما أدى إلى انفجارها وإصابة العديد من الذين يحملونها.
ويرى خبراء وفنيون، أن هذه الهجمات أخذت أبعاداً مختلفة، فعادةً، يمكن استخدام تقنيات مثل الهجمات على بروتوكولات الاتصال اللاسلكي (مثل Bluetooth أو Wi-Fi) لاختراق الأجهزة، وهذه الهجمات يمكن أن تشمل اعتراض البيانات، أو إرسال إشارات ضارة تؤدي إلى تعطيل الجهاز أو حتى تفجيره.
لكن؛ بحسب الخبراء، فالتطور اللافت أن حوادث اليوم جاءت على شكل "هجمات فيزيائية" بمعنى، تأكيد الاعتقاد بأنه تم زرع أجهزة صغيرة، أو برمجيات خبيثة في الأجهزة نفسها قبل توزيعها على المستخدمين، وهذه الأجهزة أو البرمجيات يمكن أن تكون مبرمجة للتفجير عند تلقي إشارة معينة.
ويعتقد خبراء تقنيون أن ما ساعد في نجاح هذه الهجمات هو استخدام "الذكاء الاصطناعي"، إذ يساعد استخدام تقنيات الذكاء الاصطناعي لتحليل الأنماط في الاتصالات، وتحديد الثغرات الأمنية بشكلٍ أسرع وأكثر دقة، وبالتالي يمكن أن تكون الهجمات موجهة نحو أفراد معينين، أو وحدات محددة، مما يزيد من فعالية الهجوم ويقلل من احتمالية اكتشافه.
عموماً، هذه الأساليب تعكس مدى تعقيد وتطور الهجمات السيبرانية الحديثة، والتي تتطلب مستوى عالٍ من الخبرة والتكنولوجيا لتنفيذها ومستوى مماثل لمواجهتها والتصدي لها وإفشال فاعليتها.

تغطية إخبارية | حول التطورات والمستجدات في قطاع غزة | مع عبدالمجيد شديد و راسم عبيدات و خالد غراب و نضال زهوي 12-12-1446هـ 08-06-2025م

تغطية إخبارية | عن آخر التطورات في قطاع غزة المنطقة | مع العقيد أكرم كمال سيروي و إيهاب شوقي و جواد سلهب و د. محمد الشيخ و د. علي بيضون 11-12-1446هـ 07-06-2025م

تغطية إخبارية | عن آخر التطورات في قطاع غزة المنطقة | مع العميد نضال زهوي و خالد بركات و د. عبدالملك عيسى و فهمي اليوسفي و خليل نصر الله و العميد علي أبي رعد 10-12-1446هـ 06-06-2025م

تغطية إخبارية | بمناسبة عيد الأضحى المبارك وآخر التطورات في قطاع غزة | مع زهير مخلوف و طالب الحسني و فراس فرحات و عصري فياض 10-12-1446هـ 06-06-2025م

الحقيقة لاغير | تأملات في طبيعة التعليم الديني عند اليهود وفي الدول العربية 29-11-1446هـ 27-05-2025م

الحقيقة لاغير | النتائج الخطيرة التي تحدق بالعرب والمسلمين بسبب تفرجهم على جرائم الإبادة الصهيونية الامريكية في #غزة 26-11-1446هـ 24-05-2025م