خبراء أمن سيبراني أكدوا لـ «الراي» أنه لا يتم إلا بزراعة دوائر إلكترونية بعد التصنيع

تفجير الهواتف عن بُعد... مستحيل

تصغير
تكبير

بعد الانفجارات المتزامنة لمئات من أجهزة اتصال (بيجر) يستخدمها عناصر «حزب الله» اللبناني في لبنان وسورية، في هجوم غير مسبوق وجهت أصابع الاتهام فيه إلى إسرائيل، قفزت إلى الواجهة سلسلة تساؤلات عن كيفية وقوع الانفجارات، وسط ترجيحات بأن الأجهزة كانت مفخخة، ومخاوف من أن تكون بطاريات الهواتف المحمولة وأجهزة الكمبيوتر المحمول أيضاً عرضة للتفجير.

وفي هذا السياق، أجمع عدد من خبراء التكنولوجيا والأمن السيبراني على أن «تفجير بطاريات الهواتف المحمولة أو أجهزة الكمبيوتر المحمول عن بُعد أمر مستحيل»، موضحين في الوقت ذاته أن «هذا الأمر لا يتم إلا إذا تم زرع دوائر إلكترونية معينة قابلة للتفجير بعد عملية التصنيع».

ولفتوا إلى أن «الهواتف التي تصل لأيدي المستخدمين تخضع لاختبارات أمان عالية الدقة، ولا يتم السماح باستخدامها إلا بعد التأكد من معايير سلامتها».

وأوضحوا أنه «لا توجد تقنية تسمح بتسخين بطاريات الهواتف والأجهزة الذكية دون التدخل الفيزيائي المسبق في الجهاز».

قصي الشطي: لا يمكن التفجير إذا كان الهاتف في حالته المصنعية




قصي الشطي

شدّد الخبير التكنولوجي المهندس قصي الشطي لـ«الراي» على أنه «من الناحية التقنية يصعب تفجير بطاريات الهواتف المحمولة أو أجهزة البيجر والأجهزة الذكية عن بُعد، إلا إذا تم التدخل في تصنيعها من خلال زرع مكونات أو دوائر إلكترونية تستخدم للتفجير عن بُعد، أما في حالتها المصنعية فيتم تصميمها وتصنيعها بمقاييس أمن وسلامة يتم التأكد منها واعتمادها وتجربتها لضمان سلامة استخدامها الآمن من قبل الأفراد».

وذكر أن «ما يتم تداوله حول قدرات تكنولوجية تسمح بتفجير الهواتف أو البطاريات أو أجهزة البيجر وهي في حالتها المصنعية ودون اضافة مكونات أو دوائر، هو أمر غير صحيح و غير دقيق».

ناصر الأستاذ: هناك تكنولوجيا لم يتم الإعلان عنها




ناصر الأستاذ

قال خبير الأمن السيبراني المهندس ناصر الأستاذ لـ «الراي»، إنه «ليس كل ما نراه في السوق هو أحدث ما توصلت له التكنولوجيا، فهناك أشياء لم يتم الإعلان عنها لأسباب عسكرية بحتة، وهذا الأمر قديم وليس بجديد».

وأردف قائلاً «هناك بعض الأجهزة انفجرت لوجود عيوب مصنعية وهناك مقاطع مرئية على ذلك، وهناك أجهزة نشعر بحرارتها مع الاستخدام فمن الطبيعي أن يكون هناك برمجة خبيثة تتسبّب في رفع حرارة الجهاز وانفجاره، وإن كان من الصعب التكهن الآن بما حدث في واقعة لبنان».

محمد الرشيدي: التفجير لا يحدث إلا بتعديل مسبق




محمد الرشيدي

أكد رئيس لجنة الأمن السيبراني في اتحاد الإعلام الإلكتروني محمد الرشيدي لـ «الراي»، أن «تفجير الهاتف عن بُعد يحدث فقط إذا كان هناك تعديل مسبق على الهاتف، ويمكن بعدها استغلال هذا التعديل والتحكم في الهاتف عن بُعد وإمكانية تفجيره إذا وضع داخله مواد قابلة للتفجيرأثناء التعديل المباشر».

وخلص الرشيدي إلى أنه «لايمكن التفجير من دون التدخل والتعديل المباشر على الهاتف أو أي جهاز إلكتروني آخر، ومن المستحيل التمكن من التفجير من دون تدخل مباشر مسبق وتلغيم الجهاز».

حسين النكاس: دراسة متأنية بعيداً عن التشنج




حسين النكاس

قال مستشار تقنية المعلومات والأمن السيبراني المهندس حسين علي النكاس لـ«الراي»، إن«ما حدث هو خير مثال على خطورة الاختراقات والحرب السيبرانية»، لافتاً إلى أن «ما حدث يدعو جميع الدول لإعادة التقييم والدراسة المتأنية بعيداً عن التشنج».

شروق الصايغ: لا توجد تقنية تسمح بتسخين البطارية عن بُعد




شروق الصايغ

بيّنت عضو مجلس إدارة الجمعية الكويتية للمعلومات شروق الصايغ لـ«الراي»، أنه «عادةً ما يحدث انفجار البطارية نتيجة مشاكل في التصنيع أو تلف مادي مثل الثني أو التلامس المباشر بالحرارة»، لافتة إلى أن «البرمجيات الخبيثة التي تستهدف الهواتف لا تستطيع التحكم في درجة حرارة البطارية بشكل يؤدي إلى انفجارها، لأنها تخضع لضوابط أمان داخلية صارمة».

وذكرت أن «التقنيات البيومترية مثل بصمات الأصابع أو التعرّف على الوجه تُستخدم فقط للمصادقة والتحقق من هوية المستخدم. هذه التقنية ليس لديها أي قدرة على التأثير المباشر في مكونات الأجهزة مثل البطارية أو أنظمة الطاقة داخل الهاتف»، مشيرة إلى أن «وظيفتها محصورة في التحقق من هوية المستخدم، ولا يمكن استخدامها لاختراق أو تسخين البطارية».

ولفتت إلى أن «بطاريات الهواتف تعتمد على أنظمة أمان داخلية تمنع ارتفاع درجة الحرارة بشكل خطير، مثل أنظمة التحكم في الطاقة وبرمجيات حماية البطارية»، موضحة أنه «لا توجد تقنية معروفة اليوم تسمح بتسخين البطارية أو تدميرها عن بُعد دون الوصول الفيزيائي للجهاز».

وتابعت «أي انفجار لأي جهاز يحتاج ترتيبات ملموسة مثل وضع مجسات أو وصلات معينة ثم يتم التحكم بالجهاز عن بعد، ولا يتم التفجير إلا إذا تم الوصول للجهاز يدوياً لكي يتمكن المخترق من تفجيره».

الأكثر قراءة
يومي
اسبوعي