تفجير جهاز البيجر لغز.. بؤرته الملتهبة لبنان وشظاياه متناثرة ما بين المجر وتايوان واليابان
موضوعات مقترحة
إسرائيل العقل المدبر وخيوط التنفيذ ما بين عواصم وشركات تبدو وهمية وشخصيات غامضة لا أثر لها كالزئبق
«فورين بولسى»: تفجير أجهزة النداء يبدو وكأنه مستمد من خيال مؤلف رواية تجسس عالمية
الذكاء الاصطناعي أشد خطورة من الرؤوس النووية.. يمكن من خلاله اختراق أمن الطائرات والسفن والسيارات عالميا
أصبح تهديد السلم العالمي مرتفعاً بشكل غير مسبوق لدرجة الدخول في سباق نووي من نوع جديد
من ضحايا «الموساد» عبر تفجير أجهزة الاتصال محمود الهمشري عام 1972 ويحيى عياش عام 1996 وتفجيرات لبنان الأخيرة
روبرت جراهام: الهجوم الذى حدث بلبنان يتجاوز جرس الإنذار إلى التذكير بأن أمن سلاسل التوريد يحتاج إلى إصلاح شامل
مكتب التحقيقات الفيدرالى يحذر من استخدام نقاط الشحن العامة للأجهزة الإلكترونية لأنها قد تكون بمثابة بوابة للهجوم الإلكتروني
حرب ثالثة بلبنان.. قصف جوى عنيف.. مجازر مروعة.. سياسة الأرض المحروقة.. دعوات لعقد اجتماع طارئ لمجلس الأمن بشأن لبنان. تطورات درامية دامية متصاعدة، كانت الشرارة الأولى لها هجوم أجهزة النداء المعروفة باسم «البيجر» و»الووكى توكي» التابعة لحزب الله يوم الثلاثاء 17 سبتمبر الجارى، ليعقبها الانفجار الكبير. ليصبح هذا الشهر على موعد مع ألغاز الجاسوسية، وكأنه خريف السلام ومقدمة لهطول المآسى، ويدشن سلالة جديدة من الحروب عبر سلاسل التوريد أشد فتكا من الحروب النووية وضحاياها خارج نطاق السيطرة، بين لفتة عين وانتباهاتها تتطاير أطرافهم وتتحول ثنايا جيوب سراويلهم إلى منبع لحمامات دماء خلف المكمن التقليدى للأجهزة.
تفجيرات أجهزة البيجر، لغز مترامى الأطراف بؤرته الملتهبة لبنان الجريح، لكن شظايا المتفجرات متناثرة عبر سلاسل التوريد ما بين المجر وتايوان واليابان التى دخلت أخيراً حلبة اللغز، وبالطبع العقل المدبر بإسرائيل للهجمات. ليتفرق دم الحقيقة ما بين عواصم وشركات تبدو وهمية وشخصيات غامضة لا أثر لها كالزئبق، مثل الحسناء أو الحرباء المتلونة كريستيانا بارسونى المجرية، ورجل الأعمال النرويجى رينسون يوسى المشتبه بتورطهما فى توريد أجهزة البيجر. ليظل صدى النداء الأخير يتردد فى أجواء لبنان «الجهاز فيه لغم قاتل»!
من أين نبدأ؟ وأين ننتهى؟ لا خطوط واضحة أو فاصلة. يتساءل كثيرون لماذا وقع الهجوم الآن؟ وهل هناك دلالات أوسع لتوقيت الهجوم؟ يبدو هجوم أجهزة النداء، وكأنه مستمد من خيال مؤلف رواية تجسس عالمية على حد تعبير مجلة "فورين بولسي". هناك عدد لا يحصى من الفرضيات المتداولة، حول كيفية تنفيذ هجوم بهذا الحجم وبتلك الطريقة الدراماتيكية. لا نعرف على وجه الدقة ما إذا كانت المتفجرات، قد تمت زراعتها فى مرحلة التصنيع أو ما إذا كانت سلاسل التوريد قد تعرضت للاختراق فى مرحلة لاحقة من العمليات. لكن هناك بعض التكهنات التى تشير إلى بعض البرمجيات الخبيثة التى تم دسها فى الأجهزة، ربما تكون قد تسببت فى ارتفاع درجة حرارة البطاريات، ثم انفجار الأجهزة فى نهاية المطاف. الهجوم كان منظما، وتم تنفيذه بتخطيط دقيق واهتمام بالغ بكل التفاصيل.
ليست تلك السابقة الأولى التى تتحول فيها الهواتف إلى سلاح من قبل إسرائيل. لكنها مخــتلــفـة نوعــا وكــيفــا. صحيفة"الفاينناشيال تايمز" استعرضت عبر تقرير مطول لها، القائمة السوداء الممتدة لعقود من الزمن فى استخدام الهواتف وغيرها من الأجهزة التكنولوجية، من قبل ضباط الموساد لتتبع ومراقبة واغتيال أهدافهم.
ففى عام 1972، قام ضباط الموساد بتبديل القاعدة الرخامية للهاتف الذى يستخدمه محمود الهمشرى ممثل "منظــمة التحــرير الفــلســطينية" فى شقته بباريس. وفى الثامن من ديسمبر بذات العام، عندما قام الهمشرى بالرد على الهاتف، قامت مجموعة إسرائيلية قريبة بتفجير العبوات المعبأة داخل القاعدة المقلدة للهاتف عن بعد، وفقد الهمشرى على إثر تلك العملية ساقه ثم توفى فى وقت لاحق.
وفى عام 1996، نجح جهاز الأمن الداخلى الإسرائيلى "الشين بيت" فى خداع القائد يحيى عياش مهندس العمليات الاستشهادية، ليقبل الرد على مكالمة من والده على هاتف من طراز "موتورولا ألفا" مخبأ بداخله نحو 50 جراما من المتفجرات، وهو ما يكفى لقتل أى شخص يحمل الهاتف على أذنه.وهكذا جرت وقائع خطة تصفيته الجسدية.
وفى وقائع الاغتيالات تلك، خدمت الهواتف عدة أغراض حاسمة، مثل مراقبة ورصد الهدف قبل الاغتيال، تحديد هوية الهدف وتأكيدها أثناء العملية، وأخيرا تمكين استخدام عبوات ناسفة صغيرة. ومع تحول حزب الله عن الهواتف الذكية، فإن الحصول على التكنولوجيا، التى أصبحت عتيقة إلى حد كبير فى أوائل العقد الأول من القرن العشرين، كان يتطلب استيراد دفعات كبيرة من أجهزة النداء إلى لبنان. وحتى يومنا هذا، لا يزال هناك سوق صغيرة لأجهزة النداء فى الصناعات التى يحتاج فيها الموظفون إلى تلقى رسائل نصية قصيرة، من المستشفيات إلى المطاعم ومستودعات البريد.
وقالت آية مجذوب، نائبة مديرة المكتب الإقليمى للشرق الأوسط وشمال إفريقيا فى منظمة العفو الدولية: "تحمل التفجيرات الجماعية التى وقعت فى مختلف أنحاء لبنان فى الأيام الأخيرة دمغة كابوس مرير وشرير. إن استخدام أجهزة متفجرة مخبأة داخل أجهزة اتصالات، تُستعمل يوميًا لشن هجمات مميتة على هذا النطاق أمر غير مسبوق. فإن تفجير آلاف الأجهزة فى اللحظة نفسها من دون القدرة على تحديد موقعها الدقيق أو هوية حمَلَتِها وقت الهجوم، يدل على تجاهل صارخ للحق فى الحياة .
روبرت جراهام- الرئيس التنفيذى لشركة "إراتا للأمن السيبرانى" بمدينة أتلانتا، يرى أن الهجوم الذى حدث بلبنان يتجاوز كونه مجرد جرس إنذار، لكنه تذكير صارخ بأن نهجنا تجاه أمن سلاسل التوريد، يحتاج إلى إصلاح شامل، فنحن نواجه سلالة جديدة من التهديدات التى تطمس الخطوط الفاصلة بين الثغرات الرقمية والمادية.
اليوم، يمكن بمنتهى السهولة اختراق كل الأجهزة بداية من الهاتف المحمول، وصولا إلى أجهزة ضبط الحرارة عن بعد. فعلى سبيل المثال يمكن تسخين أحبار الطابعات بما يكفى لحرق الورق الموجود بداخلها، أو اختراق أنظمة المركبات لتعطيل أجزاء مثل المكابح. ففى عام 2021 حذرت شركة الاستشارات الأمريكية “جارتنر” من أن قراصنة الإنترنت، يمكنهم استخدام بيئات التكنولوجيا لإيذاء البشر أو قتلهم فى السنوات الأربع المقبلة.
وفى الولايات المتحدة الأمريكية، حذر مكتب التحقيقات الفيدرالى العام الماضى من استخدام نقاط الشحن العامة للأجهزة الإلكترونية؛ لأنها قد تكون بمثابة بوابة للخصوم والهجوم الإلكترونى. لقد مهدت محطات الشحن فى الأماكن العامة، بما فى ذلك مراكز التسوق والفنادق والمطاعم والمتنزهات، الطريق لاختراق الأجهزة ببساطة عبر استخدام الUSB. ففى اللحظة التى تبدأ فيها بتوصيله لشحن هاتفك، تفقد السيطرة على بياناتك وهذا أمر شائع ومعروف. فضلا عن أن مكان تصنيع التكنولوجيا والجهات المشاركة فى سلسلة التوريد، يمكن أن تشكل عوامل خطر، خصوصاً فى بيئة اليوم التى ذابت فيها الحدود بفعل العولمة. يبدو الأمر وكأنه مغامرة متأصلة فى النظام العالمى علينا التعايش معها.
إننا نعيش بالفعل على حافة السكين، وأجواء عدم اليقين. حيث يمكن التلاعب بأنظمة التحكم عن بعد فى سفينة ناقلة للنفط، مما قد يؤدى إلى تصادم خطير بالشاطئ. هذا الأمر أكده فريق من الباحثين بعام 2017 من أن الأنظمة الهوائية للأقمار الصناعية لبعض السفن، تجعلها عرضة لهجمات قد تؤدى إلى تغيير إحداثيات النظام الخاص بالسفينة، أو تعطيل نظام الملاحة عن طريق تحميل برامج ثابتة جديدة.
فى عصرنا الحالى، أصبح لكل كارثة عراف، يطلق صافرات الإنذار قبل وقوعها، ربما هى تلميحات أكثر من كونها تكهنات، فالذكاء الاصطناعى بالنسبة لملياردير التكنولوجيا وصاحب تسلا وتطبيق "إكس" -تويتر سابقا، أشد خطورة من الرؤوس الحربية النووية!
ويمكن أيضا للمتسللين اختراق أمن السيارات عالميا، مما قد ينتج عنه أعطال كارثية أو حوادث سيارات مفجعة. ولن تفلت أيضا الطائرات التجارية وهى على مدرج الإقلاع من مصير الاختراق عن بعد، وهو ما حدث بالفعل، حيث نجح فريق من الباحثين فى عام 2017 فى إثبات الاختراق عن بعد لأنظمة طائرة «بوينج 757».
ربما يشعر البشر فى مختلف أنحاء العالم بالقلق إزاء تصاعد التوترات النووية، ولكنهم يتجاهلون حقيقة مفادها، أن هجوما إلكترونيا كبيرا قد يكون بالقدر نفسه من الدمار ــ وأن القراصنة بدأوا بالفعل فى وضع الأساس لهذا الهجوم، بل لقد انطلقت مرحلة التنفيذ.
مع انسحاب الولايات المتحدة وروسيا من معاهدة الأسلحة النووية الرئيسية -وبدء تطوير أسلحة نووية جديدة- بالإضافة إلى التوترات مع إيران وكوريا الشمالية، فإن التهديد العالمى أصبح مرتفعا لحدود غير مسبوقة، ويخشى البعض من سباق تسلح نووى جديد. إن هذا التهديد خطير ولكن هناك تهديدا آخر، قد يكون بنفس الخطورة، وهو أقل وضوحًا للعامة. حتى الآن، لم تفعل معظم حوادث القرصنة المعروفة، بما فى ذلك تلك التى تدعمها حكومات أجنبية، أكثر من سرقة البيانات.
يرى خبراء الأمن أن الهجوم السيبرانى ذو التأثير الواسع النطاق، أو حتى فى منطقة واحدة ينتشر إلى مناطق أخرى، أو يصبح مزيجا من الهجمات الأصغر، يمكن أن يسبب أضرارًا جسيمة، بما فى ذلك الإصابات الجماعية والوفيات التى تنافس حصيلة القتلى الناجمة عن السلاح النووي. على عكس السلاح النووى، الذى قد يؤدى إلى تبخر الناس على مسافة 100 قدم، ويقتل كل من هم على بعد نصف ميل تقريبًا، فإن عدد القتلى من معظم الهجمات الإلكترونية سيكون أبطأ. قد يموت الناس بسبب نقص الغذاء أو الطاقة أو الغاز للتدفئة، أو من حوادث السيارات الناتجة عن نظام إشارات المرور الفاسد . يمكن أن يحدث هذا على مساحة واسعة، مما يؤدى إلى إصابات جماعية وحتى وفيات. قد يبدو هذا الأمر مثيرا للقلق، لكن انظر إلى ما حدث فى السنوات الأخيرة، حول العالم.
فى أوائل عام 2016، استولى قراصنة على محطة معالجة مياه الشرب فى الولايات المتحدة، وقاموا بتغيير الخليط الكيميائى المستخدم لتنقية المياه. ولو تم إجراء هذه التغييرات ــ ولم يلاحظها أحد ــ لكان من الممكن أن يؤدى هذا إلى حالات تسمم، وإمدادات مياه غير صالحة للاستخدام، ونقص المياه. وفى عامى 2016 و2017، أوقف قراصنة أقسامًا رئيسية من شبكة الكهرباء فى أوكرانيا. وكان هذا الهجوم أخف مما كان يمكن أن يكون، حيث لم يتم تدمير أى معدات أثناء ذلك، على الرغم من القدرة على القيام بذلك. يعتقد المسئولون أنه تم تصميمه لبث رسالة محددة . فى عام 2018، تمكن مجرمو الإنترنت المجهولون من الوصول إلى نظام الكهرباء فى المملكة المتحدة بالكامل.
وفى عام 2017، أوقف القراصنة أنظمة مراقبة خطوط أنابيب النفط والغاز فى جميع أنحاء الولايات المتحدة. وقد تسبب هذا فى المقام الأول فى حدوث مشاكل لوجستية، لكنه أظهر كيف يمكن للأنظمة غير الآمنة أن تسبب مشاكل محتملة للمقاولين الأساسيين.
وحذر مكتب التحقيقات الفيدرالى، من أن القراصنة يستهدفون المنشآت النووية، فقد يؤدى اختراق منشأة نووية إلى تفريغ مواد مشعة أو مواد كيميائية أو حتى انهيار مفاعل نووى. وقد يتسبب الهجوم الإلكترونى فى وقوع حدث مماثل لحادث تشيرنوبيل. وقد أدى ذلك الانفجار، الناجم عن خطأ غير مقصود، إلى مقتل 50 شخصًا وإجلاء 120 ألف شخص، وترك أجزاء من المنطقة غير صالحة للسكن لآلاف السنين فى المستقبل.
ليس القصد من تلك المخاوف، التقليل من شأن الآثار المدمرة والفورية المترتبة على أى هجوم نووي. بل الإشارة إلى أن بعض أشكال الحماية الدولية ضد الصراعات النووية، غير موجودة فى حالة الهجمات الإلكترونية. على سبيل المثال، تشير فكرة " التدمير المتبادل المؤكد "أو ما يعرف نظريا بـ"الردع المتبادل"، إلى أنه لا ينبغى لأى دولة أن تطلق سلاحاً نووياً على دولة أخرى مسلحة نووياً، وسوف تطلق الدولة المستهدفة بدورها أسلحتها الخاصة رداً على ذلك، مما يؤدى إلى تدمير الدولتين.
وعلى جبهة الحرب الإلكترونية، فإن المهاجمين السيبرانيين لديهم قدر أقل من العوائق. فمن ناحية، من الأسهل بكثير إخفاء مصدر الغزو الرقمى مقارنة بإخفاء المكان الذى انطلق منه الصاروخ. وعلاوة على ذلك، يمكن أن تبدأ الحرب السيبرانية صغيرة، وتستهدف حتى هاتفًا واحدًا أو «كمبيوتر محمول» واحد. وقد تستهدف الهجمات الأكبر حجمًا الشركات، أو البنوك أو الفنادق، أو وكالات وهيئات حكومية. لكن هذه الهجمات لا تكفى لتصعيد الصراع إلى المستوى النووى.
هناك ثلاثة سيناريوهات أساسية لكيفية تطور هجوم إلكترونى من الدرجة النووية. فقد يبدأ بشكل متواضع، حيث تقوم أجهزة الاستخبارات فى دولة ما بسرقة أو حذف أو اختراق البيانات العسكرية لدولة أخرى. وقد تؤدى جولات متتالية من الانتقام إلى توسيع نطاق الهجمات وشدة الضرر الذى يلحق بحياة المدنيين. وفى حالة أخرى، قد تطلق دولة أو منظمة ما هجوما إلكترونيا مدمرا على نطاق واسع، يستهدف العديد من مرافق الكهرباء أو مرافق معالجة المياه، أو المصانع الصناعية فى وقت واحد، أو بالاشتراك مع بعضها البعض لمضاعفة الضرر.
ولكن ربما يكون الاحتمال الأكثر إثارة للقلق هو أن هذا قد يحدث عن طريق الخطأ. ففى عدة مناسبات، كادت الأخطاء البشرية والميكانيكية أن تؤدى إلى تدمير العالم أثناء الحرب الباردة؛ وقد يحدث شيء مماثل فى مجال البرمجيات والأجهزة الرقمية. وكما أنه لا توجد وسيلة لحماية أنفسنا بالكامل من أى هجوم نووي، فإن هناك طرقاً فقط لتقليل احتمالات وقوع هجمات إلكترونية مدمرة.
إذا كان للعالم أن يصد الهجمات السيبرانية الكبرى ــ بما فى ذلك بعض الهجمات التى قد تكون مدمرة مثل الضربة النووية ــ فسوف يتعين على كل شخص، وكل شركة، وكل وكالة حكومية، أن تعمل بمفردها ومعا لتأمين الأنظمة الحيوية التى تعتمد عليها حياة الناس. وهكذا.. ربما التفجيرات الدامية التى جرت وقائعها بلبنان، هى العرض الأخير لأجهزة "البيجر" واللاسلكى.. ولكنها بداية عروض حية مفتوحة من الدمار والمجازر.