ما بعد تفجير الـ"بيجرز" في لبنان: لا أحد آمن

27 سبتمبر 2024
عضو في حزب الله في الضاحية الجنوبية لبيروت، 22 سبتمبر/أيلول 2024 (حسام شبارو/ الأناضول)
+ الخط -

استمع إلى الملخص

اظهر الملخص
- تحول الحروب الحديثة والتكنولوجيا: تشهد الحروب الحديثة تحولاً جذرياً مع بروز التكنولوجيا كأداة فاعلة، حيث أصبحت الهجمات السيبرانية والتلاعب بالأجهزة جزءاً رئيسياً من ساحة المعركة.

- آراء الخبراء حول طبيعة الهجمات: يختلف الخبراء في تصنيف الهجمات على أجهزة الاتصال في لبنان، حيث يعتبرها البعض هجوماً سيبرانياً غير تقليدي، بينما يراها آخرون هجوماً مادياً بحتاً على سلسلة التوريد.

- التأثير الأمني والاقتصادي: الهجمات تكشف نقاط ضعف عالمية جديدة وتؤدي إلى زعزعة الثقة في الصناعات، مما يترك أثراً اقتصادياً كبيراً ويثير تساؤلات حول سلامة التكنولوجيا المستخدمة يومياً.

تشهد الحروب الحديثة تحولاً جذرياً، وتبرز التكنولوجيا أداة فاعلة في النزاعات، وقد أصبحت الهجمات السيبرانية والتلاعب بالأجهزة داخل سلاسل التوريد جزءاً رئيسياً من ساحة المعركة. وأثارت الهجمات الأخيرة التي استهدفت أجهزة "بيجر" وأجهزة الاتصال اللاسلكي في لبنان نقاشاً بين الخبراء حول طبيعة هذا الهجوم.

الثلاثاء والأربعاء الماضيين، استشهد 37 شخصاً وأصيب أكثر من ثلاثة آلاف و250 آخرين بينهم أطفال ونساء، بموجة تفجيرات ضربت أجهزة اتصال لاسلكي من نوعي "بيجر" و"أيكوم" في لبنان. وأثارت تفجيرات لبنان شكوكاً كبيرة بشأن الثغرات الخطيرة في سلسلة التوريد العالمية التي باتت معقدة بشكل مذهل، لدرجة أنها ربما تتعدى نطاق سلطات الحكومات والشركات والمؤسسات الأخرى ذات الصلة، وهو ما اتضح في جريمة الاحتلال الإسرائيلي بتفخيخ أجهزة "بيجر" التي يبدو أنها أطلقت شرارة حرب دولية ضد سلاسل التوريد.

يرى بعض الخبراء، مثل البروفيسور سيراج شيخ، أستاذ وباحث في التقاطع بين الأمن السيبراني وهندسة النظم وعلوم الكمبيوتر في جامعة سوانسي في المملكة المتحدة، إن هذا النوع من الهجمات يمكن تصنيفه "هجوم سيبراني"، ويقول لـ"العربي الجديد" إنّ "الهجوم السيبراني يستهدف تعطيل أو اختراق أنظمة مادية، وفي هذه الحالة كان للهجوم تأثير مباشر وخطير على حياة الآلاف. يُعدّ هذا الهجوم غير تقليدي، إذ يدمج بين التكنولوجيا المادية والأنظمة الإلكترونية. وهو الهجوم الأول من نوعه على مستوى العالم، إذ طاول آلاف الأشخاص".

في المقابل، يختلف فيليب راينر، الرئيس التنفيذي لمعهد الأمن والتكنولوجيا (IST)، في تصنيف هذا الهجوم، ويرى أنّه كان مادياً بحتاً. وفي حديثه مع "العربي الجديد" يقول: "لنكن واضحين، هذا لم يكن هجوماً إلكترونياً، بل كان هجوماً مادياً على سلسلة التوريد نُفذ في خضم حرب طويلة الأمد ذات جوانب سياسية وعسكرية واستخباراتية. ولم يكن هذا زرعاً لبرامج ضارة أو استغلالاً لثغرة أمنية إلكترونية؛ لقد كان بمثابة حل وسط مادي لسلسلة التوريد. إذا نظرنا خطوة إلى الوراء فيما يتعلق بالهجمات الأخيرة على سلسلة التوريد التي شهدناها في لبنان، فمن المهم أن نلاحظ أن التلاعب بسلسلة التوريد ليس وسيلة هجوم جديدة. لقد انخرطت وكالات الاستخبارات والجيوش حول العالم في هذا النوع من العمل السري لسنوات عدة. تبحث الدول المتخاصمة باستمرار عن فرص سلسلة التوريد، وتستغل نقاط الضعف في الأجهزة والبرمجيات لتحقيق الأفضلية. وحجم هذه الهجمات الأخيرة سيوضح للسلطات الفيدرالية والمدنية في جميع أنحاء العالم الحاجة إلى أن تكون أكثر حكمة في تحديد مصادرها وشرائها للمكونات، ومن المرجح أن يفرض مستوى أكبر من الإنتاج المحلي لمعدّات الاتصالات الأساسية".

الحلقة الضعيفة في الأمن السيبراني

مع تزايد أهمية سلاسل التوريد في الصناعات التكنولوجية، أدركت الدول ضعف سلاسل التوريد وإمكانية استغلالها في التجسس أو التخريب. الدكتور جوزيف ديفاني، محاضر في قسم دراسات الحرب في جامعة كينغز كوليدج لندن، يؤكّد في حديثه إلى "العربي الجديد"، أخطار التكنولوجيا على الأمن القومي، ويوضح أن سلاسل توريد البرمجيات أصبحت في السنوات الأخيرة قضية أمنية وطنية بارزة استخدمت لتمكين التجسس الرقمي. ويرى ديفاني أن هذه الهجمات تغري الدول لأنها تستهدف عدداً كبيراً من الخصوم بشكل يصعب تتبعه، وتحدث اضطرابًا واسع النطاق، كما تزرع الخوف وانعدام الثقة. إلا أنه يؤكد صعوبة تنفيذ مثل هذه الهجمات نظراً للعوامل المعقدة التي قد تؤدي إلى فشل العملية، مشيراً إلى أن قلة من الدول فقط تمتلك القدرات اللازمة لتنفيذها بنجاح. يشير ديفاني أيضاً إلى أن أمن سلاسل التوريد أصبح أكثر أهمية مع ازدياد الهجمات السيبرانية والتجسس الرقمي، مما يتطلب معالجة جادة من الدول وشركات البرمجيات.

ورغم هذه الجهود، تظل سلاسل التوريد عرضة للهجمات. أما عن الهجمات الأخيرة على الأجهزة في لبنان، فيرى أنها تكشف نقاط ضعف عالمية جديدة، وتبرز الحاجة إلى مستوى أعلى من اليقظة والضمان بشأن سلامة الأجهزة، خاصة مع استغلال الخصوم ذوي القدرات العالية هذه الثغرات لتحقيق أهدافهم.

التأثير الأمني والاقتصادي بعد تفجير أجهزة بيجر

إلى جانب التحديات الأمنية، يمكن أن يكون لهذه الهجمات تأثير اقتصادي كبير. يوضح سيراج شيخ أنّ المشكلة تكمن في أن هذه الأجهزة تُصنع في أنحاء مختلفة من العالم، وسلاسل التوريد التي تمر بها معقدة للغاية، مما يجعلها عرضة للاستغلال. والأمر الأكثر خطورة هو أن الأشخاص الذين يستخدمون هذه الأجهزة يعتمدون عليها بشكل شخصي ويثقون بها بما هي وسيلة للتواصل مع أحبائهم. والهجمات في لبنان تمثل انتهاكاً خطيراً للثقة، ليس فقط من الناحية الأمنية، بل من الناحية الإنسانية أيضاً. ويقول:"لسوء الحظ، سيؤدي هذا إلى زعزعة الثقة في العديد من الصناعات، خاصة صناعة الإلكترونيات الاستهلاكية، مما سيترك أثراً اقتصادياً كبيراً، ليس فقط على لبنان، بل على مستوى العالم. التأثير الاقتصادي المتتالي لهذا الهجوم سيكون، من وجهة نظري، مأساوياً".

ويلفت شيخ إلى أن التصنيع يعتمد بشكل كبير على الموردين العالميين للحصول على مكونات منخفضة التكلفة، وهو عنصر أساسي في اقتصاديات السوق الحرة. فالشركات تسعى دائماً للحصول على أرخص المكوّنات لضمان الكفاءة، ولكن الهجمات السيبرانية والتدخلات الخارجية تقوّض هذه الثقة بين الشركات والموردين. النقطة الأساسية التي يثيرها شيخ هي أن فقدان الثقة في الموردين سيجبر الشركات على البحث عن مصادر محلية، لكنها غالباً ما تكون أغلى تكلفة وأقل قدرة على المنافسة. هذا من شأنه أن يزيد من تكلفة التصنيع ويجعل العمليات أكثر تعقيداً وصعوبة، مما يقوض مبادئ السوق الحرة.

ويضيف أن التدخلات في سلاسل التوريد، سواء من جهات حكومية أو غير حكومية، تؤدي إلى فقدان الثقة بين الجهات الفاعلة المختلفة في الصناعة. ويقول:"بما أن سلاسل التوريد عالمية، فهي تتطلب تأميناً شاملاً لكل جزء من العملية من التصنيع إلى النقل والدعم اللوجستي. اليوم قد تكون الجهات الاستخباراتية هي من تعبث بهذه السلاسل، لكن غداً قد تتدخل منظّمات إجرامية، مما يفتح الباب أمام تهديدات مثل غسل الأموال والاتجار بالمخدرات وغيرها من الجرائم، مما يفاقم أزمة الثقة ويعيد الشكوك حول استقرار الأنظمة اللوجستية".

الهواتف الذكية والتوجّه نحو السيادة الرقمية

"إن تأثير هذه الهجمات يتجاوز الجهات الفاعلة في النزاع ليصل إلى المستهلكين العاديين. ويثير ذلك تساؤلات حول سلامة التكنولوجيا التي نستخدمها يوميًا، مثل الهواتف المحمولة ومدى أمانها. هذا النوع من الهجمات يزعزع الثقة في الأجهزة الإلكترونية ويؤثر على النشاط الاقتصادي المرتبط بها. واستجابةً لهذه المخاوف، بدأت العديد من الدول في السعي لتحقيق السيادة الرقمية"، يقول شيخ. ويوضح أنّها القدرة على التحكم في إنتاج التقنيات الحيوية مثل أشباه الموصلات. في أوروبا، هناك برنامج بمليارات اليورو لتعزيز الإنتاج المحلي لأشباه الموصلات، فيما تنفذ الولايات المتحدة والهند برامج مشابهة بهدف تقليل الاعتماد على الصين وتايوان.

المساهمون