بعد انفجارات أجهزة في لبنان هل هواتفنا بأمان؟

0 65

متابعة :(صحوة نيوز)

  تساؤلات كبيرة حول ما يحدث في لبنان من انفجارات للأجهزة، هل هو اختراق أم استهداف من نوع آخر أم أنه حدث تلاعب بها وهي في مراحل التصنيع قبل أن تصل إلى المستهدفين؟ يقول   عبّد الله السبع المحرر التقني و المهتم بالتكنولوجيا والتعليم باندبندت  إذا أردنا أن نتحدث عن الموضوع من جانب تقني، فإنه يجب العلم أن البطاريات المستخدمة في الأجهزة الذكية لا يمكن أن تسبب مثل الأضرار التي ظهرت في الصور والفيديوهات بسبب اعتمادها على تقنية الليثيوم.

البطاريات الموجودة في أجهزتنا تعتمد على تقنية الليثيوم، فإذا ما تعرضت لحرارة مرتفعة قد يظهر بها انتفاخ، وحتى إن حدثت على سبيل المثال محاولة استهداف أحد المستخدمين عبر رفع حرارة جهازه من خلال ثغرة، مما هو مستبعد، فإن أقصى شيء ممكن حدوثه هو اشتعال الجهاز فقط وقبل الاشتعال سترتفع درجة حرارته فينتبه المستخدم قبل وقوع المشكلة ولا يمكن أن تكون هناك انفجارات في الجهاز كما هو حاصل في الفيديوهات الآتية من لبنان.

والليثيوم هو معدن ناعم فضي اللون اشتق اسمه من كلمة ليثوس اليونانية وتعني الصخرة، بحسب الجمعية الملكية البريطانية للكيمياء. تم اكتشاف هذا المعدن عام 1817 ميلادية من قبل جوهان أغسطس، ويستعمل عادة في الهواتف النقالة والحواسيب المحمولة والكاميرات والبطاريات القابلة لإعادة الشحن المستعملة في المركبات الكهربائية والبطاريات غير القابلة لإعادة الشحن المستخدمة مثلاً في ألعاب الأطفال، كما يستعمل بدمجه مع الألمنيوم والماغنيسيوم في طلاء اللوحة المستخدمة في الستر الواقية من الرصاص.

ويُشار إلى أن هناك تقنيات أخرى للبطاريات يتم تصنيعها حالياً من مواد مختلفة مثل بطاريات Silicon/Carbon  وغيرها من التقنيات التي تتم مراعاة موضوع حرارة الأجهزة وانتفاخها، بل حتى إذا تم ضرب البطارية بآلة حادة بطريقة متعمدة فلا يمكن أن تنفجر أو تحترق.

من جهته قال المهندس “محمد مغربى” استشاري التأمين الرقمي والذكاء الاصطناعى، أن ما حدث هو استغلال لتكنولوجيا قديمة، وقال أنه لتوضيح تفجيرات أجهزة “البيجر” الخاصة بحزب الله بشكل مبسط، يمكن أن نفكر في الجوانب التقنية من الأمان السيبراني والهندسة العكسية للأجهزة اللاسلكية، والتى تضم :

  • استغلال البنية التحتية للاتصالات

الهندسة العكسية تعني دراسة الجهاز من الداخل لإكتشاف نقاط ضعفه، ويمكن أن يكون قد استخدم المهاجمين هذه الطريقة على أجهزة بيجر، حيث أن الثغرات في البرمجيات القديمة أو اللي مفيش فيها حماية كويسة ممكن تكون استخدمت لإصدار أوامر مباشرة للجهاز عشان يدمر الدوائر الكهربائية.

  • الهندسة العكسية للأجهزة

الهجوم يمكن أن يكون جزء من هجوم سيبراني مركب يجمع بين تقنيات متعددة، فمن الممكن  أن يكون المهاجمين استغلوا أنظمة التحكم عن بعد، مثل الأنظمة التي ترسل التحديثات أو تستقبل الأوامر، وذلك اذا امكنو من الوصول إلى النظام المركزي الذي يدير الأجهزة.

  • الهجمات السيبرانية المركبة

وفيما يتعلق باختراق الهواتف الذكية، أوضح مغربي أن لا يمكن الجزم بأن الأمر مستحيل، ولكنه بالغ الصعوبة في نفس الوقت، حيث أن الأجهزة الحديثة مثل الموبايلات تتضمن تشفيراً متقدماً وحماية قوية للبيانات، فأنظمة التشغيل مثل Android وiOS توفر حماية متعددة الطبقات ضد البرمجيات الضارة، مما يجعل من الصعب جداً اختراق الجهاز دون الحصول على وصول مباشر، مقارنة بأجهزة البيجر، التى غالباً ما تكون أقل تطوراً من حيث الأمان، مما يسهل على المهاجمين استغلال ثغراتها.

كما أن البنية التحتية للأجهزة مختلفة، فالهواتف الذكية تأتى مع أنظمة حماية مدمجة لمراقبة وتحليل الأنشطة المشبوهة، مثل التطبيقات المشبوهة أو الاتصالات غير المعتادة، أما أجهزة البيجر، يمكن أن تفتقر إلى مثل هذه الأنظمة المتقدمة، مما يجعلها عرضة لهجمات تستهدف ترددات معينة أو ثغرات محددة.

كما تتميز الهواتق باستخدام بروتوكولات أمان متقدمة لتأمين الاتصالات، التهديدات غالباً ما تأتي من التطبيقات أو الروابط الضارة، أما أجهزة البيجر، فتكون في بعض الأحيان أكثر عرضة للاختراق من خلال إرسال إشارات مشفرة تستهدف تردداتها المحددة.

Leave A Reply

لن يظهر بريدك الإلكتروني عند نشر التعليق

شكرا للتعليق