في حادثة غير مسبوقة، انفجرت آلاف أجهزة الاتصالات اللاسلكية "البيجر" التي يستخدمها عناصر حزب الله، مما أسفر عن مقتل 12 شخصًا وإصابة أكثر من 3000 آخرين في لبنان وسوريا. هذا الحادث أعاد إلى الأذهان أهمية الأمن السيبراني في مجال الاتصالات اللاسلكية.
الفرق بين البيجر والووكي توكي
وفقًا للدكتور محمد محسن رمضان، مستشار الأمن السيبراني، يتوجب علينا أولاً فهم الفرق بين جهاز البيجر وجهاز الووكي توكي. البيجر هو جهاز استقبال يستخدم لتلقي الرسائل النصية أو الإشعارات الصوتية عبر تقنية البث الراديوي، ولا يمكن للمستخدم الرد على الرسائل. بالمقابل، الووكي توكي هو جهاز اتصال ثنائي الاتجاه يتيح لكل طرف إرسال واستقبال الصوت ويستخدم في البيئات التي تحتاج إلى اتصال سريع مثل المواقع العسكرية أو مشاريع البناء.
كيفية اختراق وتفجير الأجهزة
يقول الدكتور رمضان إنه لفهم كيفية حدوث التفجيرات، يجب علينا النظر في طبيعة الاتصال المستخدم وكيفية إدارة ترددات الشبكة. لا توجد معلومات مؤكدة حتى الآن عن آلية الهجوم، ولكن هناك فرضيات تشير إلى أن الأجهزة قد تكون قد زُرعت فيها شرائح متفجرة يمكن التحكم فيها عن بعد، أو أنه تم اختراق الشبكة الخاصة بأجهزة البيجر والتلاعب بتردداتها، مما أدى إلى انفجارات نتيجة لارتفاع درجة حرارة الأجهزة.
طرق تفجير بطاريات الليثيوم
تعتبر بطاريات الليثيوم من العوامل الرئيسية في هذه التفجيرات. هناك طريقتان شائعتان لتفجير بطاريات الليثيوم: الأولى باستخدام مادة متفجرة صغيرة توضع داخل البطارية وتُفعل عن بعد عبر إشارة كهربائية. الثانية، وهي أكثر احتمالاً في هذه الحالة، تتضمن تحميل الأجهزة بشرائح ومتفجرات صغيرة ضمن شحنة الأجهزة، بحيث يتم التحكم في تفجيرها عن بُعد وبشكل متزامن.
أهمية أمان الاتصالات اللاسلكية
تسلط هذه الحوادث الضوء على أهمية أمان الاتصالات اللاسلكية، خاصة في ظل تطور الأجهزة التي أصبحت تشبه الهواتف المحمولة الحديثة ولكن بدون الاتصال بالإنترنت. إن الأمان في هذه الأجهزة يعتمد على قدرتها على تأمين الشبكات المغلقة ومنع اختراقها.
يبدو أن الاختراقات الأمنية في الأجهزة الإلكترونية تعود إلى عدم قدرة الدول المستهدفة على تصنيع هذه الأجهزة بالكامل، مما يتيح إدخال بوابات خلفية يمكن استغلالها لتنفيذ عمليات الاختراق. هذه البوابات الخلفية قد تستخدم لتنفيذ عمليات مشابهة لما حدث في لبنان وسوريا.