في الأيام الأخيرة، تداولت وسائل الإعلام ومواقع التواصل الاجتماعي خبرًا حول الهجوم الإلكتروني الذي استهدف أجهزة الاتصالات "البيجر" في لبنان، مع تقرير يفيد بأن التفجيرات كانت نتيجة لاختراق برمجي مباشر عن بعد. ومع ذلك، بعد التحقق من التفاصيل وتوضيح الحقائق، تبين أن هذه المعلومات كانت غير دقيقة.
- التفاصيل الصحيحة حول الهجوم
التحقيقات الأخيرة كشفت أن التفجيرات التي استهدفت أجهزة "البيجر" لم تكن نتيجة لاختراق برمجي مباشر، بل كانت نتيجة لتفخيخ الأجهزة وتعديل البرمجية المستخدمة فيها. وهذا يعني أن الهجوم لم يكن ناتجًا عن اختراق تقني عن بعد، بل عن استخدام تقنيات لتفخيخ الأجهزة وتعديل برمجياتها ليتحقق التفجير عند تلقي إشارات محددة.
- أدلة على صحة هذه المعلومات
1- عدم انفجار النسخ القديمة : تفيد المعلومات بأن النسخ القديمة من أجهزة "البيجر" لم تتعرض للتفجير. هذا يشير إلى أن التفجير كان ناتجًا عن التعديلات التي تمت على النسخ الأحدث من الأجهزة، وليس بسبب خلل في التصميم أو التصنيع الأصلي. إذا كان التفجير ناتجًا عن اختراق برمجي خارجي، لكان من المحتمل أن تتأثر جميع النسخ بنفس الشكل، وهو ما لم يحدث.
2- فشل بعض النسخ المفخخة : بالإضافة إلى ذلك، بعض النسخ التي تم تفخيخها لم تنفجر بسبب خلل تقني في عملية التفخيخ أو في البرمجية المعدلة. هذا الفشل التقني يدل على أن التفجير كان يعتمد بشكل كبير على مدى دقة التعديلات البرمجية والمواد المتفجرة المستخدمة، مما يعزز فرضية التفخيخ الداخلي بدلاً من الاختراق الخارجي.
- كيفية تنفيذ الهجوم
التفجير تم برمجته ليحدث بناءً على إشارات محددة من استقبال رقم أو رسالة معينة. على سبيل المثال، قد تكون البرمجية المعدلة في البيجر قد بدأت في عد تنازلي من وقت تلقي إشارات معينة، وعند انتهاء العداد، تمت عملية التفجير. هذا النوع من التعديل يثبت أن الهجوم كان مدروسًا وموجهًا بدقة بناءً على التعديلات البرمجية التي تمت على الأجهزة المفخخة.