مع تزايد الاعتماد على التكنولوجيا والاتصالات الرقمية، اتخذت الحروب الحديثة أبعاداً جديدة تتجاوز السلاح التقليدي لتشمل ميداناً أكثر تعقيداً، هو الحرب الإلكترونية. وعقب اختراق إسرائيل أجهزة الـ PAGERS التي يستخدمها عناصر في مؤسسات تابعة لـ"حزب الله"، أُثيرت تساؤلات عن قدرة الدول على حماية نظم الاتصالات الحيوية، وعن خطورة الحرب الإلكترونية على أمن الدول والمؤسسات.
ما هي الحرب الإلكترونية؟
قال خبير التحول الرقمي الياس الأشقر لـ "الصفا نيوز"، إن "الحرب الإلكترونية تتمّ باستخدام التكنولوجيا والوسائل الرقمية لاستهداف أنظمة الاتصالات، والشبكات، والبنية التحتية المعلوماتية للخصم. وتقوم هذه الحرب على الهجمات السيبرانية (Cyber Attacks)، التي تشمل التجسّس الإلكتروني، وتخريب الأنظمة الحيوية، وتعطيل البنى التحتية الحساسة".
كيف تحصل؟
تعتمد الحرب الإلكترونية على مجموعة من الأساليب والتقنيات المتقدّمة لاستهداف العدو. يعدّد الأشقر أهم هذه الأساليب:
1- التجسس الإلكتروني: يحصل عبر اعتراض الرسائل والمعلومات التي يتمّ تبادلها بين الأفراد أو ببن المؤسسات. في حالة اختراق أجهزة PAGERS قد يتمكّن المهاجم من الوصول إلى معلومات خاصة تتعلق بعمليات المقاومة وتحركاتها.
2- الهجمات على البنية التحتية: يمكن استهداف شبكات الكهرباء والمياه، وأنظمة النقل لتعطيل الخدمات العامة، وشلّ حركة الدولة أو المنظمة المستهدفة.
3- البرمجيات الضارة (Malware): تُزرع فيروسات أو برامج تجسس داخل أنظمة الكمبيوتر بهدف جمع البيانات أو تعطيل الأنظمة.
4- هجمات بقصد الحرمان من الخدمة (DDoS): تهدف إلى إغراق الشبكات بحركة مرور زائدة لتعطيل الخوادم والشبكات.
5- هجمات الرانسوموير: تقوم بتشفير البيانات ومنع الوصول إليها إلى أن يتم دفع فدية.
في سياق متصل، قال الخبير التكنولوجي رامز القارا لـ"الصفا نيوز" إنّ "الأجهزة اللاسلكية تُعتمد غالباً لكونها بعيدة عن التكنولوجيا الحديثة ويصعب خرقها بالأساليب السيبرانية، عدا أنها تستخدم تردّدات الراديو، وهي غير موصولة بأشرطة على الأرض".
وعن الاختراق الذي تعرّضت له هذه الأجهزة، أجاب "مثل هذا النوع من الاختراق يحتاج إلى هجوم مركّب، أي لا يكفي أن يرسل المخترق تردّدات عبر الراديو بل يحتاج إلى هجومين، الأول من خلال تركيب متفجّرة صغيرة داخل الجهاز، والثاني من خلال إرسال ترددات تأمر بتفجير الجهاز".
واعتبر القارا أنّ "الأخطر من تفجير أجهزة الـ”PAGERS”، هو المعلومات التي سجّلتها هذه الأجهزة المخترقة، إذ تبيّن أنّ هناك أكثر من 3,000 عنصر أمني يستخدم هذا الجهاز، وبالتالي فإنّ الشريحة الموصولة بالجهاز كانت تراقب تنقلهم، وترصد أماكن وجودهم وتحرّكات القادة، وتكشف عمليات عسكرية معيّنة، ومخازن أسلحة، واستتباعاً معلومات سرية، وقد يكون سبب تفجيرها يعود إلى انكشاف أنّ الأجهزة مراقبة، والخوف من معرفة المعلومات التي تم رصدها".
أبعاد الحرب الإلكترونية وخطورتها
وحذّر الأشقر من أنّ "الحرب الإلكترونية يمكن أن تشلّ حركة الدولة أو المؤسسة بأكملها إذا استهدفت البنية التحتية، مثل الأنظمة المالية، وأنظمة الطاقة، ومؤسسات الرعاية الصحية. قد يتيح اختراق أجهزة الـPAGERS للعدو الوصول إلى معلومات إستراتيجية تتعلق بالعمليات العسكرية والتحركات".
وتابع "تعدّ الهجمات الإلكترونية واحداً من أخطر التهديدات للاقتصاد العالمي. ويمكن أن تتسبب في خسائر بمليارات الدولارات إذا استهدفت المؤسسات المالية أو الأسواق".
ورأى أنّ "أحد أبرز أبعاد الحرب الإلكترونية هو السيطرة على المعلومات وتوجيهها. قد يؤدّي نجاح الهجمات الإلكترونية إلى التأثير في الرأي العام من خلال نشر معلومات مضلّلة أو استخدام البيانات المسروقة".
وارتفعت المخاوف في صفوف المواطنين، بعد الحادثة، من احتمال انفجار أجهزة الطاقة الشمسية وغيرها من الأجهزة التي ترتكز على البطاريات. وإلى ذلك، قال القارا "على الرغم من إمكان خرق هذه الأجهزة عبر الوايفاي والأساليب السيبرانية، فإنّ اختراقها محدود، ويقتصر على إمكان تعطيل عملها وليس تفجيرها. فالتفجير يتطلّب متفجرات معيّنة. وحتى بطاريات الليثيوم يمكن التلاعب بالانفرتر الخاص بها لتعطيل الحدود الآمنة للجهاز. ولكن ذلك غير كافٍ لتفجيرها، الذي يتطلب شبكة كهرباء عالية جداً، وهذا لا يحصل إلّا في الدول المتطورة التي لديها شبكة كهرباء قوية، ومتصلة بالانترنت، أمّا في لبنان فإنّ ذلك صعب جداً في ظلّ غياب الكهرباء ورداءة شبكات نقل الكهرباء".
كيفية حماية الأنظمة من الهجمات الإلكترونية
وعن سبل الحماية، قال القارا "يجب أولاً عدم استخدام تطبيقات غير رسمية، آتية من شركات غير معروفة المصدر. ويجب ثانياً عدم الدخول إلى روابط مشبوهة، مع الإبقاء على التحديثات الأخيرة لأمن هواتفنا".
ولمواجهة هذه التهديدات، تحتاج الدول والمؤسسات إلى بناء بنية تحتية قوية للأمن السيبراني، تشمل:
1- تشفير المعلومات الحساسة لتجنّب استغلالها في حال اختراق النظام.
2- التدريب والتوعية: تدريب الأفراد على كيفية تجنّب الهجمات الإلكترونية، وعلى أصول التعامل مع البرمجيات الضارة.
3- أنظمة مراقبة الشبكات: استخدام أنظمة متقدمة لمراقبة الأنشطة غير العادية التي قد تدلّ على هجوم إلكتروني.
4- الذكاء الاصطناعي: توظيف الذكاء الاصطناعي لتحليل البيانات والكشف عن التهديدات بالسرعة القصوى.
إنّ الحرب الإلكترونية ليست مجرد هجمات رقمية، بل هي تهديد عالمي من الممكن أن يؤدّي إلى أضرار مادية واقتصادية جسيمة. وما الاختراق الإسرائيلي لأجهزة PAGERS سوى مثال حي على خطورة هذا النوع من الحروب. يجب على الدول والمؤسسات أن تكون مستعدّة لهذه التهديدات من خلال تعزيز أمنها السيبراني واعتماد تقنيات حديثة تضمن حماية المعلومات والبنية التحتية.