Close Menu
    رائج الآن

    «التعليم» تعزز الرياضة المدرسية باتفاقية مع اتحاد كرة المناورة

    السبت 30 أغسطس 2:34 م

    جدل إثر تخصيص متحف في البوسنة ريع مخطوطة يهودية ثمينة لدعم غزة

    السبت 30 أغسطس 2:26 م

    ما الدول الأفريقية المتصدرة لسباق الطاقة النووية؟

    السبت 30 أغسطس 2:25 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • «التعليم» تعزز الرياضة المدرسية باتفاقية مع اتحاد كرة المناورة
    • جدل إثر تخصيص متحف في البوسنة ريع مخطوطة يهودية ثمينة لدعم غزة
    • ما الدول الأفريقية المتصدرة لسباق الطاقة النووية؟
    • «حفلة متتنسيش».. أول ظهور علني لـ أنغام في حفل «كايروكي»
    • وفد أمريكي يزور معبر رفح ومخازن المساعدات في مصر
    • خلال أسبوع.. ضبط أكثر من 20 ألف مخالف لأنظمة الإقامة والعمل وأمن الحدود
    • محكمة استئناف أميركية: أغلب رسوم ترامب الجمركية غير قانونية
    • هل يشكل المجلس الأعلى للتربية خطوة لإصلاح التعليم في سوريا؟
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » البيجر القاتل.. قنبلة موقوتة في الحروب السيبرانية
    تكنولوجيا

    البيجر القاتل.. قنبلة موقوتة في الحروب السيبرانية

    فريق التحريربواسطة فريق التحريرالإثنين 23 سبتمبر 3:44 م0 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    العملية الإسرائيلية التي وقعت في لبنان منذ عدة أيام، والتي استهدفت الآلاف من أجهزة البيجر التي يستخدمها عناصر من حزب الله، تميط اللثام عن تطور جديد في حروب العصر الرقمي، يخلط الأوراق ويفرض على صناع القرار في الدوائر الأمنية والعسكرية إعادة التفكير في المسلمات السابقة المتعلقة بالحروب الحديثة.

    وأهمية هذه العملية لا تأتي من مجرد تعقيدات المشهد الإقليمي بين إسرائيل وخصومها أو من عدد الضحايا الذين سقطوا جراء عملية التفجير المتزامنة، وإنما من طبيعة العملية بحد ذاتها، وتجاوزها الخطوط الحمر المرسومة ضمنا بين الدول طيلة سنوات، وانعكاسها لاحقا على تعريفنا للإحالات الأمنية التي يفترض على الدول أو الجهات الفاعلة تأمينها ضد أي تخريب أو استهداف.

    وبالحديث عن طبيعة العملية، فقد اختلفت الآراء في توصيفها متراوحة بين اختراق سيبراني وآخر أمني. في البداية، اتجهت عديد من التحليلات إلى أن العملية وقعت جراء هجوم سيبراني أدى إلى استهداف بطاريات أجهزة البيجر اللاسلكية، وهو الأمر الذي رفع من حرارتها إلى درجة الانفجار.

    ولكن مع الوقت بدأ هذا الخيار بالانحسار لأسباب موضوعية تتعلق بأن استهداف البطارية لا ينتج عنه عادة هذا الانفجار الكبير، بما يسبب هذا القدر من الضرر الذي وقع على الضحايا لحد الموت أو بتر أحد الأعضاء.

    لاحقا، برز تحليل آخر يرى بأن التفجير ناتج عن اختراق أمني، وليس سيبراني، تمثل في وصول عملاء إسرائيل الأمنيين إلى الأجهزة في أثناء عمليتي التصنيع والتوريد، الأمر الذي سمح لهم بزرع متفجرات دقيقة داخل أجهزة البيجر، مما مكنهم من تفجيرها لاحقا عندما تم اتخاذ القرار.

    في الحقيقية لا يبدو أن ترجيح أحد الخيارين يجيب عن كثير من الأسئلة التي أثيرت حول العملية، في حين أن الجمع بينهما ربما يكون الأقرب للصواب. فالعملية التي وقعت ليست مجرد اختراق سيبراني بحت، ولا هي اختراق أمني وحسب، بل هي على الأغلب خليط من الأمرين، ولذلك فهي تندرج ضمن العمليات الهجينة التي تطمس الحدود بين المادي والسيبراني بجمعها بعضا من خصائص الهجمات السيبرانية، والاختراقات الأمنية المادية في الوقت نفسه.

    وقد كان الاختراق المادي معقدا ودقيقا جدا بنفس الوقت، إذ اشتمل على مستويين اثنين: أحدهما لوجستي يتعلق بعمليات التصنيع والتوريد والزراعة (أي زراعة المواد المتفجرة).

    والآخر معرفي يتعلق باكتساب فهم عميق لأنظمة البيجر وكيفية عملها وكيفية تزودها بالطاقة، والثغرات التي يمكن استغلالها. وتعد هذه المعرفة الشاملة في غاية الأهمية، وذلك لحاجة الطرف المهاجم إلى ضمان بقاء التلاعب بالأجهزة غير مكشوف لحين لحظة التفجير.

    هنا يأتي الشق الثاني من العملية الذي يتطلب تدخلا سيبرانيا. فإذا كان التفجير قد تم تفعيله عن بعد (وهذا الراجح)، فإنه يتطلب إرسال إشارة محددة إلى الأجهزة المستهدفة لتفعيل المتفجرات.

    هنا يمكن أن يكون المهاجم قد استغل بروتوكولات الاتصال العادية للبيجر، ولكن ليس لغرض إجراء اتصال عادي، بل لتحويل الأجهزة إلى قنابل مميتة. بطبيعة الحال، لا يعد هذا الاختراق تقليديا أيضا من ناحية تعطيل الشبكة الرقمية أو سرقة البيانات أو التنصت، بل بهدف إحداث عملية تفجير حقيقية ذات نتائج مادية.

    لا تعد العمليات الهجينة في الحرب بالأمر الجديد نسبيا، ولكن المختلف في عملية استهداف البيجر في لبنان هي أن إسرائيل قد تجاوزت بعض الخطوط الحمراء التي كانت من المتعارف عليه ضمنيا بين القوى الدولية منذ أن أصبح الفضاء السيبراني أحد الفضاءات المؤمنة.

    ويقتضي الاتفاق الضمني ألا يتم استخدام الهجمات السيبرانية لاستهداف الشبكات الحيوية المدنية في الدول، مثل شبكات الكهرباء والماء والسدود والمواصلات، وألا يتم استخدامها لإحداث أضرار بشرية مباشرة.

    في السابق، كانت حجة فريق من الأكاديميين بإقصاء الهجمات السيبرانية عن مفاهيم الحرب التقليدية هي افتقارها لإحداث الضرر المادي المباشر سواء تعلق هذا الضرر بالبنية الأساسية أم بالعامل البشري.

    ولكن بالنظر إلى عديد من الأمثلة لم يعد بالإمكان الاستمرار في تبني هذا الرأي.

    قبل ما يقرب من 15 عاما، استخدمت إسرائيل والولايات المتحدة العمليات الهجينة لضرب البرنامج الإيراني النووي في العملية التي أطلق عليها “الألعاب الأولمبية”. من خلال دودة ستكسنت (Stuxnet)، والهندسة الاجتماعية، استطاع المهاجمون إخراج ما يقرب من ثلث أجهزة الطرد المركزي في مفاعل نطنز عن الخدمة من خلال تفجريها بعد التلاعب بعامل التسارع فيها.

    في هذا المثال، تمثل الضرر المادي الذي وقع في استهداف البنية التحتية الحيوية للمفاعلات النووية الإيرانية.

    حدث ذلك من خلال هجوم هجين شمل دودة رقمية، وتدخل بشري قام بالتحايل على الفجوة الهوائية في شبكة البرنامج النووي الإيراني، مما أدى إلى تخريب فعلي. غير أنه في عملية البيجر الأخيرة كان الأمر مختلفا، فهذه أول مرة يتم فيها استخدام العمليات الهجينة في إيقاع ضرر مباشر على العنصر البشري تمثل في وقوع قتلى وجرحى، كثير من جروحهم بليغة.

    البيجر - بيجر

     

    ستكون لهذه العملية انعكاسات كبيرة على مجال العمليات العسكرية الفترة القادمة، وهناك تخوف لدى المراقبين من أن تعجل إسرائيل بتعديها جميع الخطوط الحمراء إلى تبني مثل هذه العمليات في ساحات صراع أخرى منتشرة حول العالم.

    الإشكالية هنا أن العمليات العسكرية تتطور سواء من خلال آلياتها، وأدواتها، ووظائفها، بطريقة أسرع بكثير من قدرة أنظمتنا الأخلاقية والقانونية والتشريعية على مواكبتها. ففي ظل هذا التجاوز السافر للخطوط الحمراء، سيكون من المهم إعادة التفكير فيما يسمى موضوع “الإحالة الأمنية”.

    لقد حاز موضوع “الإحالة الأمنية” -أو ما يعرف بالإنجليزية بـ(Referent Objects)- على أهمية خاصة في الدراسات الأمنية لدوره في رسم الحدود التي يجب تأمينها في معادلة الصراع والحروب بين الدول. وعلى مدار قرن من الزمان تطور المفهوم من المقاربات الكلاسيكية -التي اعتبرته مقتصرا على الدولة وقواها الحية، وعلى رأسها المؤسسة العسكرية- إلى المقاربات الحداثية وما بعد الحداثية التي أدخلت في المفهوم كيانات مثل الفرد، والمجتمع، والجندر، والبيئة، وحتى الاقتصاد.

    واليوم، ونحن نعيش في العصر الرقمي، وهو ما تكتسب فيه الشبكات الإلكترونية أهمية استثنائية في حياتنا، وتعمل التكنولوجيات الذكية على إعادة تعريفنا نحن البشر، لا بد من إعادة التفكير في موضوع الإحالة الأمنية، بحيث لا يقتصر الأمر على تأمين الفرد وبيئته المحيطة بل التوسع بما يشمل التكنولوجيا في حد ذاتها حتى لا تتحول من أداة لتسهيل حياتنا إلى سلاح للإجهاز عليها.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    ترمب يوجّه ضربة جديدة لصناعة الرقائق الصينية

    آبل تختار 9 سبتمبر للكشف عن آيفون 17.. ماذا يعني تصميم الدعوة؟

    لماذا يستهلك الذكاء الاصطناعي الكثير من الطاقة؟

    اتهامات دولية لشركات صينية بسبب دورها في الهجمات السيبرانية

    شاهد: دراجة “ياماها” المستقبلية التي تعمل بالأوامر الصوتية | تكنولوجيا

    تسريبات عن “آيفون 17” الجديد.. ميزات فائقة بالكاميرا وإصدار أخف | إعلام

    “ميتا” تخسر مهندسين أنفقت عليهم مئات ملايين الدولارات | تكنولوجيا

    “آنثروبيك” توافق على تسويات مع المؤلفين هربا من دفع تريليون دولار | تكنولوجيا

    آبل تدرس الاستحواذ على شركة ذكاء اصطناعي ناشئة

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    جدل إثر تخصيص متحف في البوسنة ريع مخطوطة يهودية ثمينة لدعم غزة

    السبت 30 أغسطس 2:26 م

    ما الدول الأفريقية المتصدرة لسباق الطاقة النووية؟

    السبت 30 أغسطس 2:25 م

    «حفلة متتنسيش».. أول ظهور علني لـ أنغام في حفل «كايروكي»

    السبت 30 أغسطس 2:04 م

    وفد أمريكي يزور معبر رفح ومخازن المساعدات في مصر

    السبت 30 أغسطس 2:03 م

    خلال أسبوع.. ضبط أكثر من 20 ألف مخالف لأنظمة الإقامة والعمل وأمن الحدود

    السبت 30 أغسطس 1:44 م
    اعلانات
    Demo

    رائج الآن

    محكمة استئناف أميركية: أغلب رسوم ترامب الجمركية غير قانونية

    السبت 30 أغسطس 1:24 م

    هل يشكل المجلس الأعلى للتربية خطوة لإصلاح التعليم في سوريا؟

    السبت 30 أغسطس 1:23 م

    مظاهرات حاشدة في اليمن والمغرب تطالب بإنهاء الإبادة والتجويع بغزة

    السبت 30 أغسطس 1:22 م

    ترمب يوسع حرب الرسوم الجمركية.. تأثيرات جديدة على التجارة العالمية

    السبت 30 أغسطس 1:05 م

    إسرائيل تُصعّد في غزة.. معارك عنيفة في حي الزيتون ونسف للمباني

    السبت 30 أغسطس 1:02 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟