24 ساعة

جهاز البيجر.. كيف انفجر ؟ هل هو آمن.؟

بقلم :مريم رفعت

جهاز النداء أو البيجر pager /beeper هو جهاز اتصال لاسلكي يستقبل ويعرض رسائل نصية أو صوتية رقمية في النسخة الأكثر تطوراً منه.

يٌصدر الجهاز صوت تنبيه عندما يستقبل إشارة بوجود اتصال تليفوني بالشخص الذي يحمله، وبناء على مدى تطور جهاز النداء، يمكنه إعادة إرسال الإشارة إلى الجهة التي قامت بالاتصال الأول.

على الرغم من أن أجهزة النداء (البيجر) لم تعد مشهورة اليوم، إذ ظهرت بشكل واسع قبل ظهور أجهزة الهاتف المحمول، إلا أنها لا تزال مستخدمة على نطاق ضيق، خصوصاً في مجال السلامة العامة والرعاية الصحية.

ظهر أول جهاز نداء في 1921 عندما استخدمت إدارة شرطة ديترويت لأول مرة نظاما يشبه جهاز النداء في سياراتها لاستدعاء أفراد الشرطة. وفي وقت لاحق، حصل “آل جروس” على براءة اختراع لما يسمى آنذاك بجهاز النداء الهاتفي.

تبث أجهزة إرسال شبكة النداء الإشارات عبر تردد راديو طويل المدى وتستمع أجهزة النداء ضمن النطاق الجغرافي للإشارة ، يحتوي كل جهاز نداء على رمز بروتوكول الوصول إلى القناة (CAP)، وهو عنوان تعريف فريد ومميز وخاص بكل جهاز. عندما يسمع جهاز النداء رمز بروتوكول الوصول إلى القناة (CAP)، فإنه يتلقى الرسالة. وبناءً على نوع جهاز النداء، يخطرك الجهاز بتلقي إشارة عن طريق إصدار صوت صفير أو اهتزاز.

كيف انفجرت أجهزة البيجر المستخدمه في حزب الله بالبنان؟

اجهزة البيجر المتضررة كانت من شحنة جديدة حصل عليها حزب الله في الأيام الأخيرة”.

وقال مسؤول في حزب الله إن “مئات المقاتلين لديهم مثل هذه الأجهزة، متوقعا أن برامج ضارة ربما تسببت في انفجار الأجهزة”.

المسؤول كشف أن بعض من يحملون أجهزة النداء (بيجر) شعروا بسخونتها و تخلصوا منها قبل انفجارها.

هل جهاز البيجر امان ام لا؟

أوضح المهندس عمرو صبحى، خبير أمن المعلومات، أن “البيجر” جهاز غير مؤمن بوسائل الحماية الحديثة، مما يجعله عرضة للاختراق أو التلاعب فى بيئات النزاع، وأشار إلى أن الهجمات التى استهدفت هذه الأجهزة قد تكون ناتجة عن اختراق أمنى أو تلاعب فى إشارات الاتصال أو حتى زرع متفجرات مسبقا داخل الأجهزة.

ورجح المهندس عمرو أن هناك احتمالية وجود عمليات تجسس أو خيانة داخلية ساهمت فى تنفيذ هذه الهجمات، لافتا إلى أن حزب الله اعتمد على “البيجر” لتجنب اختراق الهواتف المحمولة، ومع ذلك، فإن الأجهزة الحديثة مثل الهواتف المحمولة مجهزة بتقنيات أمان معقدة، تجعل مثل هذه الهجمات أكثر صعوبة، واختتم المهندس عمرو بأن مثل هذه الهجمات الإلكترونية تعتبر جزءًا من حروب الجيل الخامس، حيث تستخدم التكنولوجيا بطرق غير تقليدية لاستهداف الأفراد والجماعات.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى