تفجيرات متتالية حدثت في لبنان، أسفرت عن وقوع إصابات ووفيات كثيرة، وخاصة بين أعضاء حزب الله اللبناني، إذ يحملون أجهزة الاستدعاء اللاسلكية «البيجر-Pagers»، إذ جرى اختراقها وتفجيرها، ليتساءل الجميع هل يمكن اختراق الموبايلات على غرار أجهزة البيجر؟ وخاصة مع تزايد الهجمات السيبرانية والاحتيال الإلكتروني مؤخرا في مختلف دول العالم.
هل يمكن اختراق الهواتف المحمولة على غرار أجهزة البيجر؟
أجاب المهندس محمد مغربي، استشاري التأمين والذكاء الاصطناعي، على تساؤل هل يمكن اختراق الموبايلات على غرار أجهزة البيجر؟، موضحا أنه ممكن يحدث اختراق في الموبايلات، لكن هناك اختلافات كبيرة في كيفية حدوثه وهي كالتالي:
1- التشفير والأمان
الهواتف: الأجهزة الحديثة مثل الموبايلات تتضمن تشفيراً متقدماً وحماية قوية للبيانات، فضلا عن أن أنظمة التشغيل مثل Android وiOS توفر حماية متعددة الطبقات ضد البرمجيات الضارة، ما يجعل من الصعب جداً اختراق الجهاز دون الحصول على وصول مباشر.
أجهزة البيجر: غالباً ما تكون أقل تطوراً من حيث الأمان، ما يسهل على المهاجمين استغلال ثغراتها.
2- البنية التحتية للأجهزة
الهواتف المحمولة: تأتي مع أنظمة حماية مدمجة لمراقبة وتحليل الأنشطة المشبوهة، مثل التطبيقات المشبوهة أو الاتصالات غير المعتادة لوقاية هاتفك من الاختراق وبالتالي سرقة البيانات.
أجهزة البيجر: يمكن أن تفتقر إلى مثل هذه الأنظمة المتقدمة، ما يجعلها عرضة لهجمات تستهدف ترددات معينة أو ثغرات محددة.
3- البرمجيات الضارة (Malware)
الهواتف المحمولة: يمكن للبرمجيات الضارة أن تصيب الموبايلات، ولكنها تحتاج إلى تنفيذ من قبل المستخدم أو استغلال ثغرات معينة، لذا تحتاج معظم الهجمات إلى تثبيت تطبيق ضار أو الوصول إلى الجهاز بطريقة ما.
أجهزة البيجر: يمكن أن تكون أقل تعقيداً من حيث الحماية، ما يجعل من الأسهل استغلال الثغرات في البرمجيات أو العتاد.
4- التفجير والتحكم عن بعد
الهواتف: لا تحتوي عادة على متفجرات، ولا يمكن استخدامها بشكل طبيعي لتنفيذ هجمات متفجرة، وأي محاولة لتفجير موبايل ستكون معقدة للغاية وتتطلب هندسة خاصة.
أجهزة البيجر: قد تكون مصممة بشكل يمكن أن يستغل فيه المتفجرات المدمجة، لكن هذا ليس متاحاً في معظم الهواتف الحديثة.
5- أمان الاتصالات
الهواتف: تستخدم بروتوكولات أمان متقدمة لتأمين الاتصالات، حيث أن التهديدات غالباً ما تأتي من التطبيقات أو الروابط الضارة.
أجهزة البيجر: تكون في بعض الأحيان أكثر عرضة للاختراق من خلال إرسال إشارات مشفرة تستهدف تردداتها المحددة.