spot_img

ذات صلة

جمع

الثمن المدفوع: حكاية ياسر أبو شباب من الجريمة إلى الخيانة إلى الموت

في الرابع من ديسمبر 2025، تحركت رصاصات قاتلة في...

نزع سلاح حماس.. الملف الشائك الأكبر

في 17 نوفمبر 2025، اعتمد مجلس الأمن الدولي القرار رقم...

البيجر اللبناني يعود: دراسة تقنية عن احتمالية إعادة تفخيخ الهواتف الذكية في غزة

في تطور مثير للقلق، تزامن التدفق المفاجئ لهواتف ذكية...

كيف تنتصر الكماليات على الضروريات في غزة؟، حكاية آيفون 17 برو ماكس في قطاع محاصر

في مفارقة لافتة تجسّد التناقضات الصارخة التي يعيشها قطاع...

أبو عبيدة: الرجل الذي لن يموت.. سيناريوهات خلافة “الملثم” ومستقبل القسام في غزة المنكوبة

يقف المشهد الفلسطيني اليوم أمام محطة تاريخية فارقة، بعد...

البيجر اللبناني يعود: دراسة تقنية عن احتمالية إعادة تفخيخ الهواتف الذكية في غزة

في تطور مثير للقلق، تزامن التدفق المفاجئ لهواتف ذكية حديثة إلى قطاع غزة مع أسئلة تقنية حادة تتعلق بإمكانية تفخيخها أو اختراقها على نطاق واسع. هذا التحقيق التقني يحاول الإجابة على أسئلة شائكة من منظور تقني بحت

السيناريوالأول: تفخيخ الهاتف الواحد – الممكن والمستحيل

من وجهة نظر هندسة الأنظمة والأمن السيبراني، تفخيخ هاتف ذكي واحد تقنياً ممكن بالفعل، لكن يتطلب شروطاً دقيقة ومعقدة جداً. ودليل ذلك التاريخي واضح: انفجارات أجهزة البيجر واللاسلكي في لبنان عام 2024:

المكونات المادية المطلوبة:

  1. العبوة الناسفة الصغيرة (Miniature Explosive Charge)

    • عبوات PETN (البنتاريتريتول) أو RDX من الحجم الصغير جداً (أقل من 30 غراماً) كافية لتفجير جهاز في يد المستخدم.

    • تُزرع عادةً بالقرب من البطارية أو تحت اللوحة الأم في مساحة لا تتجاوز بضعة سنتيمترات مربعة.

  2. آلية التفعيل الإلكترونية (Triggering Mechanism)

    • يمكن استخدام رقاقة صغيرة (Chip) متصلة بدارة الطاقة أو وحدة الاتصالات.

    • تُبرمج للاستجابة لإشارة محددة جداً: إما رسالة نصية معينة، أو كود صوتي معين في المكالمة، أو نمط اهتزاز محدد، أو حتى تسلسل رقمي معين في بيانات الشبكة.

  3. البطارية كمصدر طاقة

    • بطارية آيفون 17 برو ماكس توفر 3,600 ميلي أمبير ساعة بجهد 3.8 فولت.

    • هذه الطاقة كافية تماماً لتفعيل شحنة ناسفة عبر نبضة كهرومغناطيسية أو تسخين سلك التفجير (Fuse Wire) إلى درجة الاشتعال.

تشير التحليلات التقنية المفتوحة إلى أن 10 إلى 20 غراماً من المتفجرات كافية لإحداث إصابة بليغة أو فقدان الحياة عند انفجارها بالقرب من الوجه أو الصدر.

هذه الكمية صغيرة جداً يمكن إخفاؤها بسهولة داخل المساحات الفارغة بين مكونات الهاتف دون تأثير ملحوظ على الوزن أو الحجم أو حتى التوازن الحراري للجهاز أثناء الاستخدام العادي.

الخلاصة التقنية: تفخيخ هاتف واحد ممكن، وقد يمر بدون رصد إذا تمت العملية في بيئة صناعية محكومة، مثل مصنع أو مركز تجميع (Assembly Plant) يتمتع بـ “إمكانية وصول فيزيائي” كامل للأجهزة قبل تعبئتها وشحنها.

السيناريو الثاني: تفخيخ كميات ضخمة – العائق اللوجستي والاقتصادي

هنا يأتي السؤال الحاسم: هل يمكن تفخيخ آلاف أو عشرات الآلاف من الأجهزة دفعة واحدة؟

من منظور هندسي بحت، الإجابة تقنية معقدة، وتتضمن عوائق عملية ضخمة:

العوائق اللوجستية:

  1. سلسلة التوريد والوصول الفيزيائي

    • التعديل المادي لآلاف الأجهزة يتطلب “نقطة تقاطع” في سلسلة التوريد حيث يكون لديك وصول فيزيائي متواصل لفترة زمنية كافية (أسابيع على الأقل) لفك وتعديل وإغلاق آلاف الأجهزة.

    • هذا قد يكون ممكناً نسبياً في:

      • مصنع تجميع محتل أو متعاون.

      • مركز توزيع أو جمارك يخضع لسيطرة كاملة.

      • مركز شحن ضخم به تواطؤ موظفين.

  2. الوقت المطلوب

    • تفخيخ هاتف واحد قد يستغرق 15-30 دقيقة بيد متخصص.

    • تفخيخ 10,000 هاتف = 2,500 إلى 5,000 ساعة عمل = حوالي 312 إلى 625 يوم عمل (بـ8 ساعات/يوم).

    • لتقليص هذا، تحتاج إلى فريق من 200 إلى 500 تقني يعملون بتزامن. هذا الحجم من الفريق يترك “بصمة استخباراتية” قد تُكتشف.

  3. التكلفة المادية

    • تكلفة المتفجرات وآليات التفعيل لـ 10,000 جهاز قد تتراوح بين 500 ألف إلى مليون دولار (بحد أدنى 50-100 دولار لكل جهاز بما يشمل المتفجرات والرقاقات الإلكترونية المتقدمة).

الخلاصة التقنية للتفخيخ الجماعي:

تفخيخ الآلاف يبدو غير عملي من الناحية اللوجستية البحتة، لكن هذا لا ينفي احتمالية تفخيخ “دفعة محدودة” من 100 إلى 1,000 جهاز موجهة نحو أهداف محددة ( صحفيين معروفين، كوادر طبية في مستشفيات معينة).

السيناريو الثالث: البديل الأذكى – الاختراق البرمجي بدلاً من التفخيخ المادي

لكن هناك طريقة تقنية أكثر عملانية وأقل خطراً من التفخيخ المادي: الاختراق البرمجي والتجسس الرقمي.​

لماذا البرمجيات أفضل من المتفجرات؟

  1. لا توجد قيود لوجستية كبرى

    • يمكن نشر برمجيات تجسس (Malware) عبر:

      • تطبيقات مثبتة مسبقاً على النسخ المعاد تجديدها (Refurbished Units).

      • تحديثات نظام مزيفة يتم استقطابها عبر شبكات خاطفة أو نقاط ضعيفة في البنية التحتية.

      • ثغرات في تطبيقات المراسلة (WhatsApp, Telegram) المعروفة سابقاً.

  2. الفائدة الاستخباراتية أكبر

    • المتفجرات تقتل شخصاً واحداً؛ لكن البرمجيات تجمع بيانات من الآلاف.

    • تسمح بـ:

      • تسجيل المكالمات والرسائل والموقع الجغرافي.

      • تفعيل الكاميرا والميكروفون عن بُعد.

      • الوصول إلى الملفات والصور والفيديوهات.

      • بناء “خريطة شبكة بشرية” لكل شخص معروف يتصل به المستخدم.

  3. ثبت فعلياً

    • برمجيات مثل Pegasus (من NSO Group) وGraphite استُخدمت بفعالية لاستهداف هواتف آيفون وأندرويد في المنطقة.

    • لا تتطلب تعديلاً مادياً؛ فقط تثبيتاً برمجياً أو استغلال ثغرة في البرنامج.

الحد الأدنى الفعال للتجسس البرمجي:

نظرياً، يمكن نشر برمجيات تجسس على 100% من الأجهزة دون أن يلاحظ المستخدمون فروقاً كبيرة في الأداء. هذا يجعل من الناحية التقنية أكثر جدوى بآلاف المرات من التفخيخ المادي المحدود.

السيناريو الرابع: الهواتف المجددة – نقطة الاختراق المثالية

هنا نصل إلى نقطة حساسة تقنياً: هل جزء من الأجهزة التي دخلت غزة مجددة بدلاً من أن تكون أصلية جديدة؟

التقارير الميدانية تشير إلى وجود مؤشرات قوية لأن نسبة من الأجهزة قد تكون معاد تجديدها:

  • اختلافات في التغليف والملحقات.

  • أرقام طراز (Model Numbers) لا تطابق النسخ الرسمية الحديثة تماماً.

  • أسعار أقل من المتوقع في بعض الحالات.

التخطير التقني للأجهزة المجددة:

إذا كانت هذه الأجهزة قد مرّت عبر “مراكز إعادة تجديد” موثوق بها أو مشبوهة، فإن احتمال تثبيت برمجيات خفية فيها يرتفع إلى درجات عالية جداً:

  1. إعادة برمجة الـ Firmware

    • مراكز التجديد الموثوقة تعيد برمجة البرنامج الأساسي (Firmware) للجهاز.

    • هذا يفتح “نافذة” مثالية لزرع كود تجسس في مستوى النظام نفسه.

  2. التطبيقات المثبتة مسبقاً

    • بدلاً من “نظام نظيف”، قد يأتي الجهاز مع تطبيقات غريبة ويصعب حذفها.

    • بعض هذه التطبيقات قد تكون “تطبيقات خدمة” خفية تجمع البيانات.

  3. شهادات الأمان المزيفة

    • قد يأتي الجهاز بشهادة أصلية، لكن يتم تعديل الـ Serial Number لمطابقة الجهاز المزعوم.

الاستنتاج التقني: إذا كانت نسبة من الأجهزة المدخلة إلى غزة فعلاً مجددة ومرت عبر “مراكز معالجة” معينة، فإن احتمال تثبيت برمجيات تجسس عليها يتراوح بين 30% إلى 70% حسب درجة السيطرة على تلك المراكز.

السؤال الاقتصادي: من يستفيد من هذه الموجة؟

هنا نصل إلى بُعد اقتصادي–تقني مثير: هل هذه الموجة من استيراد الهواتف الفاخرة هي نتاج استراتيجية متعمدة من قبل أطراف “منتفعة من الحرب”؟

الأطراف المستفيدة:

  1. التجار والوسطاء

    • بيع هاتف بـ 7,060 شيكل (حوالي 1,900 دولار) في سوق يعاني فقراً مدقعاً = هامش ربح ضخم.

  2. الشركات الموزعة الدولية

    • شركات عالمية تستفيد من ارتفاع الأسعار في أسواق الحروب.

    • قد تكسب أضعاف ما تكسبه في الأسواق العادية.

  3. جهات الاستخبارات (نظرياً)

    • إذا تحكمت بسلسلة التوريد، فإن التدفق المستمر يعني تدفق مستمر للبيانات من آلاف المستخدمين عبر الهواتف المراقبة.

    • هذا “استثمار طويل الأجل” في مراقبة ممنهجة.

التسلسل الزمني المريب:

  • يوليو 2023 – أكتوبر 2024: حصار كامل على استيراد الهواتف.

  • أكتوبر 2024 – مارس 2025: بدء وقف إطلاق النار، لكن استمرار منع المساعدات الطبية والغذائية.

  • مارس 2025 إلى الآن: تدفق مفاجئ للهواتف الذكية الحديثة بكميات هائلة.

هذا التسلسل الزمني يطرح سؤالاً محرجاً: هل كان الحصار على الهواتف “متعمداً” لخلق ندرة وارتفاع الطلب المكبوت؟ وهل التدفق الحالي “مُتحكم به” لضمان نوع معين من الأجهزة يمكن مراقبتها بسهولة؟

التحليل التقني–الاستراتيجي: كم جهازاً تحتاج لـ “التأثير الاستخباري”؟

من منظور تحليل الشبكات والبيانات الضخمة، ليس من الضروري تفخيخ أو حتى اختراق كل الأجهزة. النموذج الإحصائي الفعلي هو:

نظرية العينات في المراقبة:

  • لتحليل شامل لسلوك مجموعة 2 مليون شخص، تحتاج إلى عينة فقط من 20,000 إلى 50,000 جهاز مخترقة بكفاءة.​

  • هذه العينة توفر “إشارات استخباراتية” قابلة للقياس عن 85% إلى 95% من أنماط السلوك الفعلي.

سيناريو الحد الأدنى الفعال:

إذا دخلت 50,000 هاتف ذكي فقط إلى غزة (من أصل أعداد أكبر تُشاع)، وتم اختراق 50% منها (25,000 جهاز)، فإن ذلك يوفر:

  • معرفة فورية بـ مواقع 25,000 شخص كل لحظة.ملف ديانة وهوية سياسية لكل مستخدم بناءً على تطبيقاته وتصفحه.​

  • خرائط شبكات بشرية كاملة (من يتصل بمن؟).

  • تحليل سلوكي متقدم عن مواقع المستشفيات والنقاط الطبية والمراكز الإغاثية.

التأثير الاستخباري25,000 جهاز مخترق = سيطرة معلوماتية شاملة على جزء كبير من السكان.

الخلاصة التقنية – الحقيقة الدقيقة بين الممكن والمحتمل

ما يُتفق عليه تقنياً:

  1. تفخيخ هاتف واحد: ممكن نظرياً وتاريخياً مثبت (البيجر اللبناني).

  2. تفخيخ آلاف دفعة: صعب لوجستياً لكن ليس مستحيلاً إذا توافرت سيطرة كاملة على نقطة تجميع أو توزيع معينة.

  3. الاختراق البرمجي: أكثر جدوى من التفخيخ، وأقل كشفاً، وأكثر فائدة استخباراتية طويلة الأجل.

  4. الأجهزة المجددة: نقطة ضعف معروفة في سلسلة الأمن الإلكتروني، وتزيد احتمال التلاعب فيها.

  5. الحد الأدنى الفعال: ليس من الضروري اختراق الكل، بل عينة ذكية من 2% إلى 5% من الأجهزة توفر “تغطية استخباراتية” كافية.

السؤال الكبير الذي يبقى معلقاً:

هل التدفق الحالي للهواتف إلى غزة هو:

أ) صدفة سوقية عادية؟ (احتمال منخفض)
ب) استراتيجية متعمدة للمراقبة البرمجية؟ (احتمال متوسط إلى عالي)
ج) استثمار طويل الأجل في “بنية استخباراتية بشرية رقمية”؟ (احتمال عالي جداً)

من منظور تقني بحت، الأدلة الموجودة تشير إلى أن الخيارات (ب) و(ج) هي الأكثر احتمالاً.

والآن، يقف أهل غزة أمام معادلة قاسية: هواتف ذكية قد تكون مخترقة لكنها ضرورية للبقاء، أم انقطاع كامل عن العالم قد يعني موتاً بطيئاً؟ هذه هي الحرب الرقمية الحقيقية في زمن الحروب التقليدية.

مدير المحتوى التقني في الموقع، يقود تجربة المستخدم من خلال تصميم ذكي وواجهة سلسة. قام بتطوير الموقع ليُقدّم أفضل أداء ممكن، ويحرص على إثراء القسم التقني بمقالات دقيقة ومفيدة، تشمل ووردبريس، الذكاء الاصطناعي، والتحسين لمحركات البحث (SEO).

spot_imgspot_img