عهد جديد من الحروب السيبرانية بعد تفجيرات "البيجر" بلبنان.. ضحايا ومصابون في معارك خالية من الجنود.. تطور شكل الحروب المستقبلية من السيوف والدروع لـ الأجهزة الذكية.. والهواتف المحمولة وألعاب الفيديو أهم الأسلحة

تفجيرات البيجر
تفجيرات البيجر
كتبت ندى سليم

بضغطة واحدة على زر يمكنك أن تخفى مناطق وأحياء من على وجه الأرض، هذا الشكل الجديد من الحروب التى أخذت تتطور فى أشكالها من عهد السيوف والدروع، مرورًا بالطائرات والصواريخ وصولاً إلى الحروب الإلكترونية، التى تقود صراعات وباتت قادرة على تنفيذ مواجهات مسلحة دون المغامرة بجندى واحد أو استخدام سلاح، ما يجعلنا أمام تحدٍ كبير فى ظل استخدام هذا الشكل الجديد من أدوات المعارك، التى أخذت فى التحديث على مدار السنوات الماضية، حتى باتت فى صورة جهاز يمكنه اختراقك وتحديد موقعك واستهدافك فى أقل من ثانية، مثلما حدث في تفجيرات لبنان الأخيرة بعد انفجار الآلاف من أجهزة البيجر

بداية الحرب الإلكترونية

استخدام الأجهزة الإلكترونية فى الصراعات السياسية، ليس بالجديد، فقد سبق وأن تم استخدامه فى الماضى، خاصة بين الغرب وإيران، فقد نجحت أمريكا وإسرائيل فى ردع طهران عن مشوارها فى تخصيب اليورانيوم، وبالفعل نجح برنامج ستوكسنت، فى إلحاق ضررو واختراق أمنى فى النظام الإيرانى، فهو عبارة عن فيروس حاسوبى متنقل ومتطور للغاية يستغل العديد من الثغرات الأمنية غير المعروفة فى نظام تشغيل ويندوز لإصابة الحواسيب والانتشار.

ستوكسنت وبداية قوية للهجمات السيبرانية

فى عام 2010 نجح ستوكسنت، فى ردع إيران دون أن تنشر الولايات المتحدة جندى واحد على الأراضى الإيرانية، ما مثل بداية للحرب الإلكترونية التى تخصص لها الدول ميزانيات ضخمة، خاصة الدول التى تعانى من توتر فى علاقاتها الخارجية مثل إيران وكوريا الشمالية.

وقبل ظهور فيروس "ستوكسنت"، كانت الحوادث السيبرانية بسيطة نسبيًا، ففى أوائل العقد الأول من القرن الحادى والعشرين، كانت تلك الهجمات محدودة للغاية وتهدف إلى التشويش والتجسس البسيط، والهدف منها حجب المعلومات أو ممارسة التنصت، دون التوسع فى استخدام الهجمات المباشرة.

نمو صناعة الأمن السبيرانى

وتتخذ الحرب الإلكترونية أشكالاً عديدة وتطورات سريعة، فلم تقتصر فقط على الطرود الخبيثة، بل باتت تستغل كل ما هو ذكى بين يديك، لتطويعه ضدك، وتتنوع قدرات أجهزة الاستخبارات ومدى قدرتها على استغلال الأجهزة الذكية، فالبعض منها يستخدم للتجسس فقط أو للتشويش، أو لتعطيل البنية التحتية لدولة ما، ومنها ما يمكن أن ينفذ هجمات مسلحة مثلما حدث فى لبنان.

وقد كشفت تقارير دولية، عن أن صناعة الأمن السيبرانى العالمية لا تتجاوز بضعة مليارات من الدولارات فقط، ومن المتوقع أن تبلغ خلال السنوات الخمس المقبلة، أكثر من 210 مليارات دولار.

ميزانيات ضخمة تخصصها البلدان الكبرى من أجل التسلح الإلكترونى، حيث تسعى كل دولة إلى تعزيز دفاعاتها الإلكترونية وقدراتها الهجومية، وهذا يعنى أن الحرب الإلكترونية أصبحت جزءا من إستراتيجية الأمن القومى للعديد من الدول، باعتبارها أداة أساسية للتجسس والاستخبارات وهزيمتك فى المعارك الدامية.

الهواتف الذكية الأكثر شيوعًا

ويعد من أهم أشكال التجسس وتنفيذ الهجمات السيبرانية الخبيثة، الهواتف الذكية، التى من السهل اختراقها، فقد أصدرت وكالة الأمن القومى الأمريكية سابقا، تقرير يحذر مليارات المستخدمين من أصحاب الهواتف الذكية بمنع اختراق أجهزتهم وسرقة تفاصيلهم الشخصية وأموالهم، محذرا من الهواتف التى تعمل بنظام Android أو iOS، والذين يتعرضون جميعا لمجموعة متنوعة من المخاطر الإلكترونية مثل هجمات التصيد الاحتيالى، كما كشف التقرير، أن رغبة المستخدمين فى الحصول على مزايا عديدة بالأجهزة المحمولة، قد تجعلهم يقعون تحت فخ عدم الخصوصية، ويكون حصولك على هذه المزايا مقابل التضحية بالأمان.

وأوضح أيضًا أن توصيل الأجهزة المحمولة بأجهزة كمبيوتر حكومية عبر WiFi أو Bluetooth، أو استخدام محطات شحن USB العامة، قد تكون سببا رئيسيا فى إصابة جهازك ببرامج التجسس، لذا عليك تجنب توصيل جهازك بما تم ذكره سالفا، لتجنب عمليات الاختراق.

إضافة إلى أن خدمة تحديد المواقع، من أكثر الثغرات التى تعرضك للاختراق، لذا فقد نصحت الوكالة بتعطيل خدمات تحديد الموقع عند عدم الحاجة إليها، مع التأكيد على عدم إجراء محادثات حساسة بالقرب من الأجهزة المحمولة غير المهيأة للتعامل مع الصوت الآمن، أو على الأجهزة الشخصية.

تسريبات سنودن 2013 نقطة فاصلة

ومن بين ما تم الكشف عنه برنامج يسمى PRISM، والذى كان يجمع سرا المحادثات الصوتية والنصية والمرئية لملايين الأجانب والمواطنين الأمريكيين من خلال تطبيقات وأجهزة شهيرة طورتها شركات آبل وفيسبوك وجوجل ومايكروسوفت.

وأظهرت الوثائق أن وكالة الأمن القومى جمعت فى المتوسط 15 مليون مكالمة هاتفية و10 ملايين اتصال عبر الإنترنت يوميا فى العام السابق لتسريبات سنودن، التى أذهلت العالم، بعدما سرب الأمريكى إدوارد سنودن، فى 2013، بيانات سرية كشفت الطريقة التى كانت تجمع فيها وكالات استخبارات أمريكية بيانات شخصية لمستخدمين حول العالم، وكان من ضمن التسريبات اتصالات للمستشارة الألمانية «ميركل».

ومن أهم وسائل الاختراق عبر الهواتف الذكية، رسائل التصيد الاحتيالى، إضافة إلى الطرق التقليدية حيث تخمين كلمات المرور، وقد يكون الاختراق مبنى على البرمجة، التى تحتاج إلى معرفة تقنية عالية، حيث يجد المخترقون نقاط ضعف فى الأنظمة ويمنحون أنفسهم امتيازات إدارية كاملة.

نمو سوق ألعاب الفيديو ليتجاوز مليارات الدولارات

ألعاب الفيديو أيضا من أهم الأدوات التى تستخدم فى جرائم التجسس، لذا قد أثير التقرير الذى نشرته مجلة الجرائم الإلكترونية Cybercrime Magazine، تساؤلات عديدة حول السر فى ارتفاع القيمة التسويقية لها، فقد توقع التقرير أن تبلغ قيمة ألعاب الفيديو 321 مليار دولار بحلول عام 2026، وقد كشف أيضا أن هجمات القراصنة والجرائم الإلكترونية بأنواعها المختلفة قد كلفت الاقتصاد العالمى أكثر من 6 تريليونات دولار فى 2021، ومن المتوقع أن تكلف هذه الجرائم الاقتصاد العالمى نحو 10.5 تريليونات دولار سنويا بحلول عام 2025.

وقد كشف التقرير، أن الجرائم الإلكترونية من المتوقع أن تكون ثالث أكبر اقتصاد فى العالم، فى منافسة قوية مع الصين والولايات المتحدة، فهى جريمة ربحيتها أكبر من تجارة المخدرات، كما حذر التقرير من العواقب الوخيمة التى تنتج عن الجريمة الإلكترونية فى ظل انتشار استخدامات الذكاء الاصطناعي، الأمر الذى يجعل مخاطرها أكبر من الضرر الناجم عن الكوارث الطبيعية فى عام واحد.

ضحايا فى معارك خالية من الجنود

والآن نرى الحرب الإلكترونية بصورة واضحة لوام الناس، فما نتج فى لبنان جراء تفجير أجهزة الـ«بيجر» التى تمتلكها عناصر تابعة لحزب الله، يعطى دلالة كبيرة على تطور الحرب الإلكترونية لتصل إلى حد القتل، حيث تمكن الموساد من زرع شريحة داخل وسيلة الاتصال الأكثر شيوعا لأعضاء حزب الله خوفا من استخدام الهواتف الذكية، ما مكنهم من تفجيرها عن بعد، طبقا للتقارير الأولية المتداولة، الأمر الذى  يؤكد أنه كيف يمكن بالضغط أو النقر على زر معين، أن يتحول الجهاز بين يديك لقنبلة تنفجر وتلحق خسائر بالأرواح وكل ما يحيط بها.

Google News تابع آخر أخبار اليوم السابع على Google News

Trending Plus

اليوم السابع Trending

الأكثر قراءة

تيك توكر جديدة فى قبضة الأمن لنشرها فيديوهات منافية للآداب العامة

الإخوان والكينست الاسرائيلى "إيد واحدة".. مختار نوح يكشف: كيف باعت الجماعة الإرهابية قضية فلسطين ودعمت نتنياهو فى حصار قطاع غزة؟.. وباحثون يؤكدون صهيونية التنظيم والدعم المطلق لجيش الاحتلال

محمد صلاح بعلم مصر في فيديو الإعلان عن عودة الدوري الإنجليزي

إعلان نتيجة الالتحاق برياض الأطفال فى القاهرة على هذا الرابط

عمر مرموش يسعى لضم وولفرهامبتون إلى قائمة ضحاياه في الدوري الإنجليزي


مطاردة "رانج روفر" طائشة على كوبرى أكتوبر.. لحظات إثارة وبطولة رجال المرور

ترامب و بوتين فى قمة ألاسكا.. بى بى سى: الكرملين يسعى لاعتراف بفشل محاولات الغرب لعزل روسيا وانتصاراً بالاحتفاظ بالأراضى.. والرئيس الأمريكى يسعى لأى فرصة تقدم نحو السلام رغم خفض سقف التوقعات

قرار جديد من النيابة بشأن المتهم بإصابة 4أشخاص وإتلاف 3سيارات بكوبرى أكتوبر

محمد صلاح والصفقات الجديدة في تشكيل ليفربول المتوقع ضد بورنموث

تعرف على صفقات الأهلى وفاركو والراحلين قبل لقاء الليلة بالدورى


مقتل عنصرين جنائيين شديدى الخطورة فى تبادل إطلاق النيران مع قوات الشرطة

قلبى على ولدى انفطر.. القبض على شاب لاتهامه بقتل والده فى قنا

الأرصاد تحذر: اضطراب الملاحة بهذه المناطق ونشاط رياح مثيرة للرمال والأتربة

البريد أبرزها.. 3 طرق لتلقى طلبات حجز وحدات بديلة لمستأجرى الإيجار القديم

أخيرا.. موعد انكسار الموجة شديدة الحرارة وانخفاض الدرجات

العش وعمر كمال على رأس 11 لاعبا يغيبون عن الأهلى أمام فاركو الليلة

أصاب 4 أشخاص وأتلف 3 سيارات.. تفاصيل محاولة هروب قائد سيارة حادث أكتوبر

مواعيد مباريات اليوم.. ليفربول ضد بورنموث في افتتاح الدوري الإنجليزي والأهلى ضد فاركو

هداف الدوري الإنجليزي التاريخي.. محمد صلاح خامس العظماء

مروان عطية ينتظم فى تدريبات الأهلي خلال 10 أيام بع جراحة "الفتاق"

لا يفوتك


المزيد من Trending Plus
Youm7 Applcation Icons
اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع هواوى