رغم التطور المتسارع للتكنولوجيا، يعود جهاز بيجر، ليتصدر المشهد مجددا، ذلك الجهاز البسيط الذي كان يُستخدم في التسعينيات، ليجد لنفسه مكانًا جديدًا في عالمنا الرقمي مجددا اليوم، باستخدامه في عملية عسكرية، استهدفت المئات من أعضاء حزب الله اللبناني، الذين أصيبوا بجروح بالغة، إثر انفجار أجهزة اتصال لاسلكية «بيجر» كانوا يستخدمونها، نتيجة اختراق سيبراني. وكان السفير الإيراني لدى لبنان، مجتبي أماني،قد أصيب بجروح سطحية فيما يُشتبه أنه هجوم سيبراني إسرائيلي على لبنان استهدف أجهزة بيجر كان يستخدمها حزب الله اللبناني، مما أدى إلى موجة انفجارات غير مسبوقة في مناطق متفرقة من البلاد، وفقًا لما أفادت به وكالة الأنباء الإيرانية الرسمية (إيرنا) يوم الثلاثاء. وفي السطور التالية، نستعرض خصائص جهاز البيجر، ومميزات كجهاز اتصالات.. عودة البيجر من الماضي: هل يعود ليكون بطل الاتصالات مرة أخرى؟ كيف يعمل جهاز بيجر؟ يعمل جهاز بيجر، عن طريق استقبال إشارات لاسلكية من محطة إرسال، وعندما تصل رسالة، يهتز أو يصدر صوتًا لينبه المستخدم. وعلى الرغم من بساطته، إلا أن جهاز بيجر كان يعتمد على مكونات أساسية مثل وحدة الاستقبال والمعالج والشاشة. لماذا توقفنا عن استخدامه؟ مع ظهور الهواتف المحمولة الذكية، التي توفر ميزات أكثر بكثير من مجرد إرسال الرسائل النصية، أصبح البيجر شيئًا من الماضي، كما أن تطور شبكات الاتصالات ساهم في تقليل الحاجة إلى أجهزة مثل البيجر. وعندما نتحدث عن الأجهزة الإلكترونية، لا يمكننا تجاهل الجانب الأمني، فمع تطور التكنولوجيا، تزايدت المخاطر الأمنية التي تواجه المستخدمين. في هذه المقارنة، سنتناول جوانب الأمان في كل من البيجر والهواتف المحمولة، وذلك لتسليط الضوء على نقاط القوة والضعف في كل جهاز. بعد اختراق مواقع إسرائيلية «خبير معلومات»: الهجمات تعكس تطوراً بقدرات المقاومة المزايا الأمنية لجهاز بيجر بنية تحتية بسيطة، حيث يعتمد جهاز بيجر على بنية تحتية بسيطة نسبيًا، مما يجعلها أقل عرضة للاختراقات المعقدة. وظائف محدودة، وذلك نظرًا لكونها مصممة لأغراض محددة، فإن البيجر يقدم وظائف محدودة، مما يقلل من نقاط الضعف المحتملة. لا تخزين للبيانات، فعادةً ما لا يخزن البيجر بيانات شخصية بكميات كبيرة، مما يقلل من خطر سرقة الهوية. العيوب الأمنية لجهاز بيجر سهولة استنساخ الإشارة، فيمكن بسهولة استنساخ إشارة البيجر، مما يسمح لأشخاص غير مصرح لهم بتلقي الرسائل المرسلة إلى جهاز معين. عدم وجود تشفير قوي، فلا يتم تشفير الرسائل المرسلة عبر البيجر بشكل قوي، مما يجعلها عرضة للاعتراض. جهاز بيجر مقابل الهاتف الذكي ومقابل العيوب الامنية لجعاز البيجر، نجد انها افضل رغم ذلك من الناحية الأمنية للهواتف المحمولة الذكية، هاصة وان الهواتف نظرًا لتعقيدها ووفرة التطبيقات، فإن الهواتف المحمولة تعرض سطح هجوم أكبر للمهاجمين. كذلك تضم الهواتف الذكية متاجر التطبيقات على تطبيقات ضارة يمكنها سرقة البيانات أو التجسس على المستخدم. كما تشكل هجمات الهندسة الاجتماعية خطرا لمستخمي الهواتف الذكية، هاثة ويمكن خداع المستخدمين للكشف عن معلومات حساسة من خلال رسائل نصية أو مكالمات هاتفية مزيفة. بشكل عام، يمكن القول إن جهاز بيجر كان أكثر أمانًا من الهواتف المحمولة في الماضي، وذلك بفضل بساطته ووظائفه المحدودة، ومع ذلك، مع تطور التكنولوجيا، فقد أصبحت بعض الهواتف المحمولة أكثر أمانًا، بفضل ميزات الأمان المتقدمة التي تقدمها. اقرأ أيضاً | الهجوم السيبراني الإسرائيلي| 9 قتلى وآلاف الجرحى في انفجار أجهزة «بيجر» حزب الله الهجوم السيبراني الإسرائيلي| مستشار نتنياهو يحذف تغريدة حول مسئولية الاحتلال حذف طوباز لوك، المستشار المقرب لرئيس الوزراء الإسرائيلي بنيامين نتنياهو، تغريدة على موقع تويتر بعد دقائق من نشرها، أشار فيها إلى الهجوم السيبراني الإسرائيلي والذي نتج عنه تفجير أجهزة بيجر تابعة لحزب الله اللبناني يوم الثلاثاء. وأوضحت وكالة رويترز أن الانفجارات الناجمة عن الهجوم السيبراني الإسرائيلي على لبنان وقعت في مناطق عدة، شملت الضاحية الجنوبية لبيروت والجنوب والبقاع، مشيرة إلى استخدام "تقنية عالية" في تفجير جهاز بيجر المحمول باليد. وفي ظل تصاعد الأزمة، أطلقت المستشفيات نداءات للمواطنين للتبرع بالدم، فيما تستمر عمليات نقل المصابين إلى المرافق الصحية في المناطق المتضررة. ولم تعلن إسرائيل مسؤوليتها عن هذا الهجوم السيبراني حتى الآن، كما لم تصدر السلطات اللبنانية أي تصريحات رسمية تؤكد هوية الجهة المسؤولة عن استهداف أجهزة بيجر.