السبت, سبتمبر 21, 2024
الرئيسيةأخبار إقتصادية تكنولوجيةقراءة تقنية للهجوم السيبراني على لبنان من خلال استعمال موجات الكهرومغناطسية

اضغط على الصورة لتحميل تطبيقنا للأخبار والوظائف على مدار الساعة 24/24

spot_img

قراءة تقنية للهجوم السيبراني على لبنان من خلال استعمال موجات الكهرومغناطسية

انضم الى قناتنا على الواتساب للأخبار والوظائف على مدار الساعة 24/24

spot_img

تفجيرات البيجر

انضم الى قناتنا على التلغرام

spot_img

انضم الى مجموعتنا على الفيس بوك

spot_img

لا يمكن وصف ما حصل في اليومين الماضيين بكلمة او جملة أكثر من جريمة موصوفة وأكثر من رعب واكثر من مجزرة وأكثر من اي شيئ يتصوره العقل، في يومين سقط عدد كبير من الضحايا نتيجة الإنفجارات المتتالية لأجهزة الاتصال والتي تعرف بإسم “البيجر وتبعها انفجارات أجهزة إرسال لاسلكية من نوع Icom V82.

لن ندخل هنا في تحليل ما حصل ولا تداعياته ونتائجه بل سنقدم دراسة أو قراءة تقنية للإطلاع على هذا الهجوم السيبراني والتعرف على هذه الأجهزة وكيف تم خرقها الإستشاري في العملات الرقمية والإستشاري السابق في أمن الأنظمة والأدلة الرقمية نادر الديراني يشرح ما حصل شرحاً تقنياً و مفصلاً.

ويشير الديراني في حدبثه للديار إلى أنه منذ 19 عاماً وتحديداً عام 2005 وافق جورج بوش الإبن على خطة قدمها كبار جنرالاته في وكالة الأمن القومي (NSA) ووكالة المخابرات المركزية (CIA) على إنشاء القيادة السيبرانية الأميركية (US Cyber Command) كذراع سيبراني يسمح لوكالة الأمن القومي (NSA) بتنفيذ هجمات على أعداء الولايات المتحدة الأميركية بشكل عام، وبتطوير برنامج كمبيوتر خبيث (Virus) لمهاجمة المنشآت النووية الإيرانية بشكل خاص.

بالتعاون مع وكالة المخابرات الإسرائيلية والوحدة 8200 و تحديداً قاما بتطوير أخطر وأذكى فيروس عرفته شبكة الإنترنت والمعروف بـ (StuxNet) أو (Olympic Games) والذي نجح في عام 2009 بالوصول إلى داخل أجهزة مركز التحكم في منشآة نطنز لتخصيب اليورانيوم المعزولة كلياً عن أي شبكة (Air Gapped) وتدمير الآلاف من أجهزة الطرد المركزية (nuclear centrifuge machine) على مدى عدة أعوام قبل إكتشاف، والتي خلالها إنخفضت قدرة المنشآة 30% مع توقفها عن العمل كلياً عدة مرات خلال عامي 2010 و2011، وأيضاً إدت لإستقالة رئيس مجلس وكالة الطاقة الذرية الإيرانية، إضافةً للضغط الذي وقعت تحته إيران لإجبارها على الجلوس على طاولة المفاوضات ، وحصل الهجوم السيبراني بالتزامن مع الهجوم العسكري المخابراتي الذي قام بتنفيذ موجة إغتيالات لكبار علماء الطاقة النووية في إيران.

وحول ما حصل في لبنان رأى الديراني أنه ليس هجوماً سيبرانياً بل هجوم إرهابي عبر إستخدام السلاح السيبراني،وأن الخرق أو الهجوم إستفاد من الهواء إذ إستخدم ما هو موجود حولنا طوال الوقت ولكن لا تستطيع أعيننا أن تراه وهو الموجات الكهرومغناطيسية التي إستطاعت أن تعبر وتخترق وتصل لهدفها “فلم يتمكن أي حارس على باب القصر من منعها من الدخول”.

وأشار الديراني إلى أنه بعد 19 عاما إسرائيل إستخدمت البعد الرابع لجيشها، إستخدمت االجيش السيبراني لتنفيذ أخطر عملية هجومية ضد أي طرف منذ بداية حرب الإبادة التي تشنها منذ السابع من أكتوبر 2023، ومن دون إرسال أي جندي على الأرض أو بارجة في البحر أو مقاتلة في السماء، إستهدفت خمسة آلاف عامل في حزب الله (المقاومة الإسلامية)، وإستطاعت تحقيق نجاح بنسبة 60% حيث إنفجر حوالي ثلاثة آلاف جهاز نداء (Pager) كان يحملها عناصر حزب الله من أصل 5,000 جهاز كان قد إشتراها الحزب من تايوان منذ حوالي ستة أشهر من نوع Appolo Gold.

اين لبنان من الخروقات ؟

ورداً على سؤال أين لبنان الرسمي من العالم السيبراني؟ قال الديراني أميركا وإسرائيل وغيرها من الدول قامت ببناء وكالات متخصصة بهذه الحروب السيبرانية التي لا يوجد حدود لقوة أسلحتها ومدى تأثيرها ، وتستثمر هذه الدول المليارات في مرحلة البناء قبل حتى التفكير في مرحلة الحصاد والإستفادة، فلم يعد هذا البعد الرابع مجرد رفاهية، بل أصبح ضرورة ملحة، مستبعداً أن يكون لدى لبنان العسكري والأمني وكالات متخصصة ومؤهلة لشن هجوم أو حتى التصدي والدفاع، “ففي مرحلة سابقة حصل خرق في أنظمة كمبيوترات مطار رفيق الحريري الدولي، شلت حركة المسافرين وأبقت الوزارات المعنية حائرة لا تعلم من أين تبدأ التحقيق ولا كيف تتعافى، وحتى اليوم لا أحد غير الله يعلم متى تحصل مجدداً ،وهل سيحصل هجوم على شركات الإتصالات الإنترنت المياه الكهرباء النافعة الدوائر العقارية الوزارات المستشفيات شركات تحويل الأموال المصارف ” لافتاً أن لبنان من ناحية البنية التحتية المتخصصة بعالم الحوسبة يعيش في غياهب القرن الثامن عشر، فإن أي هجوم قادر على إرباك وشل حركة الدولة والمواطن.

أما نحن كمواطنين عاديين فيرى الديراني إن كل جوانب حياتنا قابلة للخرق بل مخترقة من الهاتف المحمول إلى كاميرات المراقبة في منازلنا وأعمالنا إلى أجهزة الراوتر والإنترنت في بيوتنا إلى أجهزة الطاقة الشمسية المتصلة بالإنترنت إلى التلفزيونات الذكية المتصلة بالإنترنت إلى سياراتنا.

وأوضح الديراني أنه يمكن لهذه الدول المتقدمة إختراق كل أجهزة الطاقة الشمسية (إنفرتر) المتصلة بالإنترنت وإرسال أوامر خبيثة لها قادرة على رفع الجهد مثلاً أو غيره مما يودي إلى وقوع حرائق وإنفجار في الأجهزة الكهربائية وحتى بطاريات الليثيوم، ولا تظن للحظة أن وجود إسم مستخدم وكلمة مرور سيحمي أحد من الإختراق.

وذكّر الديراني بأن لبنان كان يتعرض منذ فترة قريبة لحملة خرق (Hacking) لحسابات الواتساب على ما يبدو، ولكن بعد الذي حصل الثلاثاء ممكن الإستنتاج بقوة أن الهدف لم يكن الخرق بل جمع المعلومات عن الأرقام والهواتف وغيرها (MetaData) التي تفيد الجيوش السيبرانية بجمع المعلومات للإستفادة منها في هجومها.

استخدام بطاريات الليثيوم كوسيلة تفجير في أجهزة النداء

كما قدم الديراني شرحاً مفصّلاً عن بطاريات الليثيوم وإمكانية إستخدامها كوسيلة تفجير في أجهزة النداء وفقاً للتالي:

سلوك بطارية الليثيوم :

بطاريات الليثيوم أيون معروفة بأنها تدخل في عملية تُسمى الهروب الحراري في ظل ظروف قاسية. بينما يؤدي هذا عادة إلى ارتفاع حرارة البطارية، وتضخمها، وربما اشتعالها، فإنه يمكن أن يوفر مصدرًا للحرارة وإشعال المواد المتفجرة الثانوية. ولكن عادةً، لا تنفجر البطاريات فورًا أو بعنف؛ بل تدخل في حالة احتراق وتصاعد اللهب.

دمج بطاريات الليثيوم والمتفجرات:

لإحداث انفجار فعلي، يمكن لف مادة متفجرة صغيرة وحساسة حول البطارية. هذا لا يتطلب مادة شديدة التقلب مثل TNT، ولكن يمكن استخدام مادة مستقرة حتى يتم تحفيزها بشرارة كهربائية أو حرارة بسيطة، مثل:

– نيتروسليلوز: يحترق بسرعة ويمكن إشعاله بالحرارة أو الشرارة.

– تركيبات بيروتقنية: مستقرة حتى يتم إشعالها عبر تيار كهربائي صغير أو حرارة.

– أزيد الرصاص أو ستيفنات الرصاص: مواد متفجرة أولية حساسة للحرارة أو الشرارة الكهربائية، يمكن استخدامها كمصدر اشتعال.

تفجير الانفجار:

يمكن للمهاجم المحترف تصميم دائرة داخل جهاز النداء أو أي جهاز إلكتروني آخر لتفعيل شرارة كهربائية صغيرة عن بُعد. يمكن تحقيق ذلك عبر إرسال إشارة خبيثة إلى إلكترونيات الجهاز، مما يؤدي إلى زيادة الحرارة أو تفجير مادة متفجرة صغيرة مخبأة. من الممكن أيضًا أن يؤدي الهروب الحراري في بطارية الليثيوم إلى إنتاج الحرارة الكافية لإشعال المادة المتفجرة الثانوية، ما يؤدي إلى حدوث انفجار بدلاً من مجرد احتراق.

التحديات والاعتبارات :

– الحجم: يجب أن يكون التصميم صغيرًا بما يكفي ليتناسب مع بطارية الليثيوم وأجزاء إلكترونية أخرى داخل جهاز النداء.

– أمان التفجير: يجب أن تظل المادة المتفجرة مستقرة حتى يتم تفجيرها عن عمد.

– الكشف: في حين أن وكالة قد تتمكن من تنفيذ هذا السر بشكل سري، فمن المحتمل أن تكشف وسائل الأمان الحديثة عن وجود المركبات المتفجرة، إلا إذا كانت مخفية جيدًا.

ويختم الديراني بالقول: الادعاء بأن بطارية الليثيوم يمكن أن “تنفجر” عبر إشارة عن بُعد قد يتضمن إساءة تفسير لسلوك البطارية. ومع ذلك، باستخدام تقنيات متقدمة، يمكن لمهاجمين مدعومين من الدولة أن يسببوا فشلًا كارثيًا في البطارية يؤدي إلى اشتعال أو انفجار عبر إشعال مادة متفجرة ثانوية بجانب البطارية.

المصدر: أميمة شمس الدين – الديار

Ads Here

مقالات ذات صلة

ترك الرد

من فضلك ادخل تعليقك
من فضلك ادخل اسمك هنا

الأكثر شهرة