-
العنوان:كيف اخترقت الهجمات السيبرانية الصهيونية أجهزة الاتصالات في لبنان؟
-
المدة:00:00:00
-
الوصف:خاص| 17 سبتمبر| المسيرة نت: أصيب مئات اللبنانيين بينهم عناصر من مجاهدي حزب الله، اليوم الثلاثاء، جراء انفجار هواتفهم المحمولة في الضاحية الجنوبية لبيروت والبقاع والجنوب اللبناني بوقتٍ متزامن.
-
التصنيفات:عربي تقارير وأخبار خاصة
-
كلمات مفتاحية:بيروت هجوم صهيوني سيبراني على أجهزة الاتصالات في لبنان
وأكدت مصادر أمنية أن انفجار أجهزة الاتصال في لبنان سببه اختراق بواسطة تقنية لاسلكية، وأجهزة "بيجر" يحملها عناصر حزب الله، حيث تم اختراقها وتفجيرها، وشملت أعداداً كبيرة جدًا منها.
ووفقًا للتقارير، يبدو أن الاختراق الأمني الإسرائيلي تم باستخدام تقنية متقدمة لاستهداف أجهزة الاتصال اللاسلكي التي يستخدمها اللبنانيون، يما فيهم مجاهدو حزب الله، وهذه التقنية قد تشمل زرع برمجيات خبيثة، أو استغلال نقاط ضعف في الأجهزة نفسها، مما أدى إلى انفجارها عند استخدامها.
وبحسب خبراء في تقنية الاتصالات، فإن التقنية التي استخدمتها "إسرائيل" لاختراق أجهزة الاتصال اللاسلكي اعتمدت على عدة أساليب متقدمة في مجال الحرب الإلكترونية والهجمات السيبرانية.
وحول كيفية تنفيذ هذا الاختراق انقسمت آراء الخبراء، فالأول يعتقد أن الأجهزة تم صناعتها لهذا الغرض وتفخيخها سابقاً بموادٍ متفجرة دقيقة جداً وادخالها إلى لبنان، وتم التحكم في انفجار هذه الأجهزة عبر ترددات وأكواد برمجية تتم عبر الأقمار الاصطناعية، أو عبر الطيران المسير، أو أحياناً عبر تلقي اشارات ضمن الشبكة.
والرأي الثاني يرى أن هناك فيروس نائم تم زرعه في الأجهزة المستهدفة؛ لذا وفي حال تعرض للفحص التقني لا يمكن كشف هذا الفيروس كونه غير نشط، وفي حال أراد العدو استخدامه في أية مهمة يقوم بتفعيله عبر إرسال إشارة معينة، وعبر الاجهاد للبطارية يساعد ذلك على الانفجار.
وفي كل الحالات لا تتسبب هذه الهجمات بالقتل لكنها قد تسبب إصابات متفاوتة، كونها حالياً لا تحتوي على مواد متفجرة كافية، وتستخدم بشكلٍ مكثف في النداءات اللاسلكية في المطاعم، والفنادق وغيرها، ويشتهر باستقبال الرسائل النصية والصوتية.
في هذا الإطار؛ تشير التقارير إلى أن "إسرائيل" استخدمت مزيجًا من هذه الأساليب لاختراق أجهزة الاتصال اللاسلكي، ما أدى إلى انفجارها وإصابة العديد من الذين يحملونها.
ويرى خبراء وفنيون، أن هذه الهجمات أخذت أبعاداً مختلفة، فعادةً، يمكن استخدام تقنيات مثل الهجمات على بروتوكولات الاتصال اللاسلكي (مثل Bluetooth أو Wi-Fi) لاختراق الأجهزة، وهذه الهجمات يمكن أن تشمل اعتراض البيانات، أو إرسال إشارات ضارة تؤدي إلى تعطيل الجهاز أو حتى تفجيره.
لكن؛ بحسب الخبراء، فالتطور اللافت أن حوادث اليوم جاءت على شكل "هجمات فيزيائية" بمعنى، تأكيد الاعتقاد بأنه تم زرع أجهزة صغيرة، أو برمجيات خبيثة في الأجهزة نفسها قبل توزيعها على المستخدمين، وهذه الأجهزة أو البرمجيات يمكن أن تكون مبرمجة للتفجير عند تلقي إشارة معينة.
ويعتقد خبراء تقنيون أن ما ساعد في نجاح هذه الهجمات هو استخدام "الذكاء الاصطناعي"، إذ يساعد استخدام تقنيات الذكاء الاصطناعي لتحليل الأنماط في الاتصالات، وتحديد الثغرات الأمنية بشكلٍ أسرع وأكثر دقة، وبالتالي يمكن أن تكون الهجمات موجهة نحو أفراد معينين، أو وحدات محددة، مما يزيد من فعالية الهجوم ويقلل من احتمالية اكتشافه.
عموماً، هذه الأساليب تعكس مدى تعقيد وتطور الهجمات السيبرانية الحديثة، والتي تتطلب مستوى عالٍ من الخبرة والتكنولوجيا لتنفيذها ومستوى مماثل لمواجهتها والتصدي لها وإفشال فاعليتها.

تغطية إخبارية | مواكبة لمراسم تشييع الشهيد الفريق الركن المجاهد محمد عبدالكريم الغماري | 28-04-1447هـ 20-10-2025م

تغطية إخبارية | حول استشهاد القائد الكبير محمد عبدالكريم الغماري و الخروج المليوني في ميدان السبعين وبقية المحافظات وآخر التطورات في غزة | مع عادل شديد و عابد الثور و علي حيدر و زهير مخلوف و فرحان هاشم 25-04-1447هـ 17-10-2025م

تغطية إخبارية | عن الخروج المليوني في #ميدان_السبعين وبقية المحافظات (عامان من العطاء.. ووفاء لدماء الشهداء) | 25-04-1447هـ 17-10-2025م

🔵 تغطية ميدانية | الخروج المليوني في #ميدان_السبعين وبقية المحافظات (عامان من العطاء.. ووفاء لدماء الشهداء) | 25-04-1447هـ 17-10-2025م

الحقيقة لاغير | برنامج الغذاء العالمي غطاء التجسس وذراع أمريكا الاستخبارية | 27-04-1447هـ 19-10-2025م

الحقيقة لاغير |وقفة مع ثورة (14 أكتوبر) في ذكراها الـ 62 على ضوء الأحداث والمستجدات الراهنة | 20-04-1447هـ 12-10-2025م

لقاء خاص | مع السيد عبدالكريم نصرالله (والد شهيد الإسلام والإنسانية السيد حسن نصرالله) 06-04-1447هـ 28-09-2025م

لقاء خاص | مع عضو كتلة الوفاء للمقاومة النائب رامي أبوحمدان - قراءة في المشهد اللبناني وتطوراته 22-02-1447هـ 16-08-2025م