عهد جديد من الحروب السيبرانية بعد تفجيرات "البيجر" بلبنان.. ضحايا ومصابون في معارك خالية من الجنود.. تطور شكل الحروب المستقبلية من السيوف والدروع لـ الأجهزة الذكية.. والهواتف المحمولة وألعاب الفيديو أهم الأسلحة

الجمعة، 20 سبتمبر 2024 01:58 م
عهد جديد من الحروب السيبرانية بعد تفجيرات "البيجر" بلبنان.. ضحايا ومصابون في معارك خالية من الجنود.. تطور شكل الحروب المستقبلية من السيوف والدروع لـ الأجهزة الذكية.. والهواتف المحمولة وألعاب الفيديو أهم الأسلحة تفجيرات البيجر
كتبت ندى سليم

مشاركة

اضف تعليقاً واقرأ تعليقات القراء

بضغطة واحدة على زر يمكنك أن تخفى مناطق وأحياء من على وجه الأرض، هذا الشكل الجديد من الحروب التى أخذت تتطور فى أشكالها من عهد السيوف والدروع، مرورًا بالطائرات والصواريخ وصولاً إلى الحروب الإلكترونية، التى تقود صراعات وباتت قادرة على تنفيذ مواجهات مسلحة دون المغامرة بجندى واحد أو استخدام سلاح، ما يجعلنا أمام تحدٍ كبير فى ظل استخدام هذا الشكل الجديد من أدوات المعارك، التى أخذت فى التحديث على مدار السنوات الماضية، حتى باتت فى صورة جهاز يمكنه اختراقك وتحديد موقعك واستهدافك فى أقل من ثانية، مثلما حدث في تفجيرات لبنان الأخيرة بعد انفجار الآلاف من أجهزة البيجر

بداية الحرب الإلكترونية

استخدام الأجهزة الإلكترونية فى الصراعات السياسية، ليس بالجديد، فقد سبق وأن تم استخدامه فى الماضى، خاصة بين الغرب وإيران، فقد نجحت أمريكا وإسرائيل فى ردع طهران عن مشوارها فى تخصيب اليورانيوم، وبالفعل نجح برنامج ستوكسنت، فى إلحاق ضررو واختراق أمنى فى النظام الإيرانى، فهو عبارة عن فيروس حاسوبى متنقل ومتطور للغاية يستغل العديد من الثغرات الأمنية غير المعروفة فى نظام تشغيل ويندوز لإصابة الحواسيب والانتشار.

ستوكسنت وبداية قوية للهجمات السيبرانية

فى عام 2010 نجح ستوكسنت، فى ردع إيران دون أن تنشر الولايات المتحدة جندى واحد على الأراضى الإيرانية، ما مثل بداية للحرب الإلكترونية التى تخصص لها الدول ميزانيات ضخمة، خاصة الدول التى تعانى من توتر فى علاقاتها الخارجية مثل إيران وكوريا الشمالية.

وقبل ظهور فيروس "ستوكسنت"، كانت الحوادث السيبرانية بسيطة نسبيًا، ففى أوائل العقد الأول من القرن الحادى والعشرين، كانت تلك الهجمات محدودة للغاية وتهدف إلى التشويش والتجسس البسيط، والهدف منها حجب المعلومات أو ممارسة التنصت، دون التوسع فى استخدام الهجمات المباشرة.

نمو صناعة الأمن السبيرانى

وتتخذ الحرب الإلكترونية أشكالاً عديدة وتطورات سريعة، فلم تقتصر فقط على الطرود الخبيثة، بل باتت تستغل كل ما هو ذكى بين يديك، لتطويعه ضدك، وتتنوع قدرات أجهزة الاستخبارات ومدى قدرتها على استغلال الأجهزة الذكية، فالبعض منها يستخدم للتجسس فقط أو للتشويش، أو لتعطيل البنية التحتية لدولة ما، ومنها ما يمكن أن ينفذ هجمات مسلحة مثلما حدث فى لبنان.

وقد كشفت تقارير دولية، عن أن صناعة الأمن السيبرانى العالمية لا تتجاوز بضعة مليارات من الدولارات فقط، ومن المتوقع أن تبلغ خلال السنوات الخمس المقبلة، أكثر من 210 مليارات دولار.

ميزانيات ضخمة تخصصها البلدان الكبرى من أجل التسلح الإلكترونى، حيث تسعى كل دولة إلى تعزيز دفاعاتها الإلكترونية وقدراتها الهجومية، وهذا يعنى أن الحرب الإلكترونية أصبحت جزءا من إستراتيجية الأمن القومى للعديد من الدول، باعتبارها أداة أساسية للتجسس والاستخبارات وهزيمتك فى المعارك الدامية.

الهواتف الذكية الأكثر شيوعًا

ويعد من أهم أشكال التجسس وتنفيذ الهجمات السيبرانية الخبيثة، الهواتف الذكية، التى من السهل اختراقها، فقد أصدرت وكالة الأمن القومى الأمريكية سابقا، تقرير يحذر مليارات المستخدمين من أصحاب الهواتف الذكية بمنع اختراق أجهزتهم وسرقة تفاصيلهم الشخصية وأموالهم، محذرا من الهواتف التى تعمل بنظام Android أو iOS، والذين يتعرضون جميعا لمجموعة متنوعة من المخاطر الإلكترونية مثل هجمات التصيد الاحتيالى، كما كشف التقرير، أن رغبة المستخدمين فى الحصول على مزايا عديدة بالأجهزة المحمولة، قد تجعلهم يقعون تحت فخ عدم الخصوصية، ويكون حصولك على هذه المزايا مقابل التضحية بالأمان.

وأوضح أيضًا أن توصيل الأجهزة المحمولة بأجهزة كمبيوتر حكومية عبر WiFi أو Bluetooth، أو استخدام محطات شحن USB العامة، قد تكون سببا رئيسيا فى إصابة جهازك ببرامج التجسس، لذا عليك تجنب توصيل جهازك بما تم ذكره سالفا، لتجنب عمليات الاختراق.

إضافة إلى أن خدمة تحديد المواقع، من أكثر الثغرات التى تعرضك للاختراق، لذا فقد نصحت الوكالة بتعطيل خدمات تحديد الموقع عند عدم الحاجة إليها، مع التأكيد على عدم إجراء محادثات حساسة بالقرب من الأجهزة المحمولة غير المهيأة للتعامل مع الصوت الآمن، أو على الأجهزة الشخصية.

تسريبات سنودن 2013 نقطة فاصلة

ومن بين ما تم الكشف عنه برنامج يسمى PRISM، والذى كان يجمع سرا المحادثات الصوتية والنصية والمرئية لملايين الأجانب والمواطنين الأمريكيين من خلال تطبيقات وأجهزة شهيرة طورتها شركات آبل وفيسبوك وجوجل ومايكروسوفت.

وأظهرت الوثائق أن وكالة الأمن القومى جمعت فى المتوسط 15 مليون مكالمة هاتفية و10 ملايين اتصال عبر الإنترنت يوميا فى العام السابق لتسريبات سنودن، التى أذهلت العالم، بعدما سرب الأمريكى إدوارد سنودن، فى 2013، بيانات سرية كشفت الطريقة التى كانت تجمع فيها وكالات استخبارات أمريكية بيانات شخصية لمستخدمين حول العالم، وكان من ضمن التسريبات اتصالات للمستشارة الألمانية «ميركل».

ومن أهم وسائل الاختراق عبر الهواتف الذكية، رسائل التصيد الاحتيالى، إضافة إلى الطرق التقليدية حيث تخمين كلمات المرور، وقد يكون الاختراق مبنى على البرمجة، التى تحتاج إلى معرفة تقنية عالية، حيث يجد المخترقون نقاط ضعف فى الأنظمة ويمنحون أنفسهم امتيازات إدارية كاملة.

نمو سوق ألعاب الفيديو ليتجاوز مليارات الدولارات

ألعاب الفيديو أيضا من أهم الأدوات التى تستخدم فى جرائم التجسس، لذا قد أثير التقرير الذى نشرته مجلة الجرائم الإلكترونية Cybercrime Magazine، تساؤلات عديدة حول السر فى ارتفاع القيمة التسويقية لها، فقد توقع التقرير أن تبلغ قيمة ألعاب الفيديو 321 مليار دولار بحلول عام 2026، وقد كشف أيضا أن هجمات القراصنة والجرائم الإلكترونية بأنواعها المختلفة قد كلفت الاقتصاد العالمى أكثر من 6 تريليونات دولار فى 2021، ومن المتوقع أن تكلف هذه الجرائم الاقتصاد العالمى نحو 10.5 تريليونات دولار سنويا بحلول عام 2025.

وقد كشف التقرير، أن الجرائم الإلكترونية من المتوقع أن تكون ثالث أكبر اقتصاد فى العالم، فى منافسة قوية مع الصين والولايات المتحدة، فهى جريمة ربحيتها أكبر من تجارة المخدرات، كما حذر التقرير من العواقب الوخيمة التى تنتج عن الجريمة الإلكترونية فى ظل انتشار استخدامات الذكاء الاصطناعي، الأمر الذى يجعل مخاطرها أكبر من الضرر الناجم عن الكوارث الطبيعية فى عام واحد.

ضحايا فى معارك خالية من الجنود

والآن نرى الحرب الإلكترونية بصورة واضحة لوام الناس، فما نتج فى لبنان جراء تفجير أجهزة الـ«بيجر» التى تمتلكها عناصر تابعة لحزب الله، يعطى دلالة كبيرة على تطور الحرب الإلكترونية لتصل إلى حد القتل، حيث تمكن الموساد من زرع شريحة داخل وسيلة الاتصال الأكثر شيوعا لأعضاء حزب الله خوفا من استخدام الهواتف الذكية، ما مكنهم من تفجيرها عن بعد، طبقا للتقارير الأولية المتداولة، الأمر الذى  يؤكد أنه كيف يمكن بالضغط أو النقر على زر معين، أن يتحول الجهاز بين يديك لقنبلة تنفجر وتلحق خسائر بالأرواح وكل ما يحيط بها.










مشاركة

لا توجد تعليقات على الخبر
اضف تعليق

تم أضافة تعليقك سوف يظهر بعد المراجعة





الرجوع الى أعلى الصفحة