أثارت حوادث تفجير أجهزة البيجر وأجهزة (walkie-talkies) خلال اليومين الماضيين، مخاوف عالمية من إمكانية أن تصبح أجهزة أخرى مثل الهواتف الذكية، والسماعات اللاسلكية، والساعات الذكية، والحواسيب المحمولة، وحتى أجهزة تنظيم ضربات القلب، أهدافًا لمثل هذه الهجمات، وذلك بسبب التشابه في آلية عملها.
إذ تعمل الأجهزة الإلكترونية المحمولة ببطاريات الليثيوم مثل أجهزة البيجر، مما يجعلها عرضة للهجمات الإلكترونية التي تستهدف مكوناتها الداخلية بعد التلاعب بها كما حدث مع أجهزة البيجر.
وقال ضابط سابق متخصص في مجال إبطال مفعول القنابل في الجيش البريطاني لوكالة “أسوشييتد برس” إن أي جهاز متفجر يتكون بشكل أساسي من خمسة عناصر، وهي: حاوية، وبطارية، وجهاز تشغيل، ومفجر، وشحنة متفجرة. وأشار إلى أن أجهزة البيجر تحتوي بالفعل على ثلاثة من هذه العناصر، مما يجعل عملية تحويلها إلى عبوات ناسفة سهلة.
ويعني ذلك، أن الأجهزة الإلكترونية المحمولة لن تتعرض لخطر الانفجار ما لم تُعدَّل وتُزرَع متفجرات فيها قبل بيعها. كما أن الهواتف الذكية يصعب انفجار بطاريتها بمجرد ارتفاع درجة حراراتها، نظرًا إلى وجود نظام حماية فيها، وهو ما يمنع حدوث مثل هذه الحوادث، على عكس البيجر التقليدي.
ويرى الخبراء أن الهجوم على أجهزة البيجر كان هجومًا متقدمًا للغاية، وقد نفذته إسرائيل على مراحل متعددة بالتعاون مع جهات أخرى، ومع ذلك، يستبعدون تكرار مثل هذه الهجمات على نطاق واسع، مؤكدين أن الأجهزة الاستهلاكية ليست هدفًا سهلاً لمثل هذه العمليات المعقدة.
ومن جهة أخرى، أشار الخبراء إلى ضعف سلاسل التوريد كأحد الأسباب المحتملة وراء هذه الحادثة. فشركات التصنيع المتعاقدة قد تستغل هذه السلاسل لتضمين مكونات ضارة في المنتجات النهائية، مما يجعل من الصعب تحديد المسؤولية وتتبع مصدر التهديد.
ولمقارنة هذه الحادثة بحوادث سابقة، يمكننا تذكر حادثة هاتف سامسونغ (Galaxy Note 7)، التي وقعت في عام 2016، فبعد طرح الهاتف في الأسواق، بدأت تظهر تقارير عن انفجار بطاريات الهواتف بشكل عشوائي، مما أدى إلى حرائق بسيطة وإصابة بعص المستخدمين بحروق طفيفة.
ومع ذلك، عدد هذه الحوادث كان محدودًا ولم يحدث بشكل متزامن كما حدث في لبنان، علاوة على ذلك لم تنفجر البطارية وقتها كما حدث في لبنان بل احترقت فقط، وأقصى إصابة للمستخدمين كانت حروقًا طفيفة.
وتثير حادثة تفجير أجهزة البيجر وأجهزة الاتصال اللاسلكي مخاوف جدية بشأن الأمن السيبراني والأجهزة المتصلة بالإنترنت، وتؤكد الحاجة إلى تعزيز الإجراءات الأمنية في جميع مراحل دورة حياة المنتج، من التصنيع إلى التوزيع ووصولًا إلى الاستخدام.