شهدت الساعات الأخيرة في لبنان عمليات تفجير جماعي لأجهزة "البيجر" أو "البليب" التي يمتلكها عناصر حزب الله، والتي تعد سابقة من نوعها من حيث التقنية المستخدمة وحجم الضرر الذي تسببت فيه.

وبسبب عدم وجود معلومات دقيقة عن هذه العملية بسبب حداثتها وأيضا لقدم هذه التقنية التي تعود للقرن الماضي، وأيضا لعدم وجود حوادث سابقة لانفجار هذا النوع من الأجهزة، استعان موقع الجزيرة نت بالذكاء الاصطناعي في تحليل الحوادث ووضع سيناريوهات تقنية لعملية اختراق للأجهزة والتسبب بانفجارها عن بعد.

ونود التنويه إلى أن هذه الإجابات لسيناريوهات الاختراق كانت من قبل النسخة الأحدث من برنامج "شات جي بي تي" وهو "4 أو"، وبناءً على المعلومات المتوفرة لحد كتابة المقال وهي تخضع لمحدودية قدرات هذا النوع من البرامج المعروفة.

ما البيجر ؟ وكيف يعمل؟ وما مكوناته؟

سألنا الذكاء الاصطناعي بداية عن هذا الجهاز وطريقة عمله ومكوناته، وهذه إجابته:

أنظمة النداء، المعروفة أيضًا باسم "البيجرات"، هي أجهزة اتصالات لاسلكية مصممة لاستقبال الرسائل القصيرة، وتستخدم بشكل أساسي في خدمات الطوارئ والرعاية الصحية. تعتمد هذه الأنظمة على ترددات الراديو مثل "بي أو سي إس إيه جي" (POCSAG) أو "فليكس" (FLEX) لإرسال التنبيهات في اتجاه واحد.

تطورت هذه الأنظمة لتشمل الاتصالات الثنائية من خلال "إل تي إي" (LTE) أو التطبيقات، مما يعزز الموثوقية ويحسن التغطية. على الرغم من انتشار الهواتف الذكية، فإن البيجرات تظل مهمة للخدمات الحيوية بفضل بساطتها، وعمر البطارية الطويل، وقدرتها على العمل في مناطق ذات إشارة ضعيفة.

المكونات المادية لأجهزة البيجر الثنائية الاتجاه التي تدعم أو تتكامل مع التطبيقات، تشمل عادةً:

المعالج الدقيق: يتحكم في وظائف البيجر ويعالج البيانات ويدير بروتوكولات الاتصال.

مستقبل/مرسل الراديو: يسمح بالاتصال عبر شبكات الاتصالات (مثل "بي أو سي إس إيه جي" و"فليكس") و"إل تي إي".

الشاشة: عادةً شاشة "إل سي دي" (LCD) أو حبر إلكتروني لقراءة الرسائل.

البطارية: طويلة الأمد تدعم التشغيل الممتد.

الهوائي: لاستقبال وإرسال الإشارات.

السماعة/المُنبّه: لتنبيه المستخدمين بالرسائل الواردة.

تعمل هذه المكونات معًا لتقديم رسائل فورية وموثوقة عبر الشبكات والتطبيقات.

ما القابل للانفجار من مكونات البيجر المذكورة؟

إذا تعرض جهاز بيجر ثنائي الاتجاه يدعم "إل تي إي" إلى التلف أو الإفراط في الاستخدام، فقد تتعرض المكونات التالية للفشل أو الانفجار نتيجة لأعطال كهربائية أو زيادة التحميل:

البطارية: يمكن أن ترتفع درجة حرارة بطاريات الليثيوم أيون، أو تنتفخ أو تنفجر إذا تعرضت للتلف أو الإفراط في الاستخدام.

المكثفات: قد تنفجر إذا تعرضت لارتفاعات في الجهد أو إجهاد طويل.

وحدة إل تي إي/الراديو: ارتفاع الحرارة قد يؤدي إلى عطل، لكنها أقل عرضة للانفجار مقارنة بالبطارية.

طلبنا من البرنامج أن يتعامل مع الأسئلة بوصفه خبيرا تقنيا ويحلل حادثة انفجار أجهزة بيجر في أحد المستشفيات مع الأطباء والممرضين في أماكن مختلفة

وذلك من أجل تحليل السبب الجذري لانفجار أجهزة البيجر المستخدمة من قبل الأطباء والممرضين، فقال إنه يجب النظر في عدة سيناريوهات محتملة:

ارتفاع حرارة البطارية: إذا كانت الأجهزة تستخدم بطاريات ليثيوم أيون، فإن العيوب أو الإفراط في الاستخدام قد يؤدي إلى ارتفاع الحرارة والانفجار.
عطل كهربائي: الدوائر القصيرة نتيجة لمكونات معيبة قد تؤدي إلى اشتعال أو انفجار الجهاز.
زيادة الطاقة: إذا كانت الأجهزة متصلة بمصادر طاقة خارجية، قد تؤدي زيادة الفولت إلى الانفجار.
عوامل بيئية: الحرارة الشديدة أو الرطوبة قد تسرع فشل البطارية.
عيوب التصنيع: دفعة معيبة من الأجهزة قد تتسبب في حوادث واسعة.

التحقيق الإضافي يتطلب فحص سجلات الأجهزة، واستخدام المستعملين، والعوامل البيئية المحتملة.

سألنا البرنامج عن إمكانية أن يكون سبب الانفجار هجوما سيبرانيا، فكان هذا رده:

نعم، من الناحية التقنية، من الممكن أن تنفجر أجهزة مثل البيجر نتيجة محاولة اختراق، على الرغم من أن هذا نادر ويتطلب شروطًا محددة جدا. يمكن للمخترق تعديل البرمجيات الثابتة أو البرامج للتحكم في استهلاك الطاقة، مما يؤدي إلى ارتفاع درجة حرارة البطارية وانفجارها.

مع ذلك، فإن هذا السيناريو معقد وغير محتمل ما لم تكن هناك ثغرات كبيرة في نظام الأمان أو إدارة الطاقة بالجهاز.

سيتطلب الاختراق استهداف الأجهزة المادية مباشرةً، وهو أمر نادر. قد يساعد التحقيق في سجلات الجهاز والبرمجيات في تحديد ما إذا كان هناك اختراق.

كما يجب عدم استبعاد احتمالات أخرى مثل عيوب البطارية أو الأعطال الكهربائية.

طلبنا من البرنامج تفاصيل أكثر حول هذا السيناريو

وذلك من أجل توضيح إمكانية انفجار أجهزة البيجر نتيجة للاختراق:

لكي يتسبب الاختراق في انفجار، يحتاج المهاجم للوصول إلى الأنظمة الداخلية للبيجر، على الأرجح عبر ثغرات في البرمجيات الثابتة أو البرمجيات. بمجرد الدخول، يمكنهم:

التلاعب بدورات شحن البطارية: من خلال تجاوز نظام إدارة الطاقة يمكن للمخترق التسبب في شحن مفرط أو تفريغ سريع للبطارية، مما ينتج حرارة مفرطة.

تسريع المكونات: إذا كان البيجر يحتوي على معالج دقيق أو مكونات تستهلك الطاقة بكثافة، فإن تغيير معايير التشغيل العادية قد يسبب تحميلًا زائدًا على البطارية أو المكونات الأخرى، مما يؤدي إلى ارتفاع درجة الحرارة.

إحداث أخطاء برمجية: يمكن للمخترقين استغلال الثغرات لمنع النظام من الدخول في حالات الطاقة المنخفضة، مما يتسبب في سحب مستمر للطاقة، الأمر الذي يجهد البطارية.

محاكاة أوامر خارجية: إذا كان الجهاز متصلًا بشبكات خارجية (مثل "إل تي إي" أو شبكة البيجر)، يمكن للمخترق إرسال أوامر متكررة تجهد العمليات الداخلية، مما يؤدي إلى فشل المكونات.

ومع ذلك، يتطلب تنفيذ مثل هذا الاختراق معرفة متخصصة جدًا بهيكل الجهاز والبرمجيات الثابتة، مما يجعله سيناريو معقدًا ونادرا. علاوة على ذلك، عادةً ما تحتوي الأجهزة الحديثة على آليات أمان مدمجة لمنع الأضرار الجسدية حتى في حالة الاختراق. بشكل أكثر شيوعًا، تحدث الانفجارات في الأجهزة نتيجة لعيوب البطارية أو أخطاء التصنيع أو الظروف البيئية.

للتحقيق حول ما إذا كان الاختراق هو السبب، يجب البحث عن علامات الوصول غير المصرح به أو التلاعب بالبرمجيات الثابتة، مثل حركة مرور الشبكة غير الطبيعية أو سجلات البرامج المعدلة.

بعد ذلك طلبنا من البرنامج بوصفه خبيرا تقنيا أن يعطي نصائح بشأن كيفية التحقيق في مثل هذا النوع من الحوادث

بالتأكيد! فيما يلي نصائح تفصيلية لمساعدتك في التحقيق في حوادث انفجار أجهزة البيجر:

تحليل البطاريات:

التفتيش عن العيوب: فحص البطاريات بحثًا عن علامات الانتفاخ، التسرب، أو عيوب التصنيع.

تحديد نوع البطارية: ملاحظة ما إذا كانت من نوع ليثيوم أيون، نيكل كادميوم، إلخ، حيث أن بعض الأنواع أكثر عرضة للفشل.

البطاريات من طرف ثالث: التحقق مما إذا تم استخدام بطاريات غير أصلية أو مقلدة.

فحص معدات الشحن:

سلامة الشاحن: فحص الشواحن ومحطات الإرساء للبحث عن أي أعطال أو عيوب.عدم انتظام الجهد: استخدام أجهزة القياس للكشف عن الجهد الزائد أو المخرجات الكهربائية غير الصحيحة.

العوامل البيئية:

درجة الحرارة والرطوبة: تقييم ما إذا كانت الأجهزة تعرضت لظروف قصوى.

التداخل الكهرومغناطيسي: النظر في المعدات القريبة التي قد تبعث حقول كهرومغناطيسية قوية.

تقييم البرمجيات والبرمجيات الثابتة:

التحديثات الأخيرة: التحقيق في أي تحديثات برمجية أو برمجيات ثابتة حديثة قد تكون أدخلت أخطاء

.نظام إدارة الطاقة: تحليل ما إذا كانت هناك عيوب في كيفية تعامل الجهاز مع دورات الشحن والتفريغ.

الاختراق المحتمل أو انتهاك الأمن السيبراني:

سجلات الوصول غير المصرح به: مراجعة السجلات للبحث عن أي نشاط غير معتاد أو محاولات وصول.ت

حليل حركة مرور الشبكة: مراقبة نقل البيانات المشبوهة أو الأوامر المرسلة إلى الأجهزة.

ثغرات الأمان: تحديد أي ثغرات معروفة لطراز الجهاز.

تحقيق دفعة التصنيع:

أرقام المسلسل: تسجيل أرقام المسلسل والدفعات لتحديد القواسم المشتركة.

إشعارات الاستدعاء: التحقق مما إذا كان المصنع قد أصدر إشعارات استدعاء أو تحذيرات.

مراقبة الجودة للمورد: التحقيق في عمليات مراقبة الجودة لدى المصنع.

مراجعة سجلات الصيانة:

تاريخ الخدمة: التحقق مما إذا كانت الأجهزة تُصان وتُحدث بانتظام.

سجلات الإصلاح: البحث عن مشكلات سابقة قد تكون ذات صلة.

تسجيل البيانات والمراقبة:

تنفيذ برامج المراقبة: للكشف المبكر عن الشذوذ في الأجهزة المتبقية.

أنظمة التنبيه: إعداد تنبيهات تلقائية لارتفاع درجة الحرارة أو غيرها من المعايير الهامة.

التحقيق في سلسلة التوريد:

تتبع المكونات: تتبع أصل المكونات الحيوية لاستبعاد الأجزاء المقلدة.

مراجعات الموردين: تقييم موثوقية الموردين والمصنعين.

الخاتمة: التحقيق المنهجي والشامل الذي يجمع بين التحليل الفني وتغذية المستخدمين واستشارة الخبراء سيساعد في تحديد السبب الجذري لانفجارات البيجر. سيساعد هذا النهج أيضًا في تنفيذ الإجراءات التصحيحية لمنع تكرار الحوادث في المستقبل.

بوصفه خبيرا تقنيا سألنا البرنامج ماهي احتمالية أن يكون الحادث نتيجة هجوم سيبراني؟ وهذه كانت إجابته.

من الناحية التقنية، فإن احتمالية أن يكون الانفجار ناتجًا عن اختراق منخفضة، خاصة بالنسبة لأجهزة مثل البيجر التي تتمتع بوظائف محدودة وبطارية صغيرة وبنية بسيطة مقارنة بالهواتف الذكية أو الحواسيب.

السبب الأكثر ترجيحًا هو وجود عيب في الأجهزة، مثل فشل البطارية أو عيوب التصنيع، خاصة في الأجهزة الصغيرة التي تتعرض لضغط عالي على البطارية.

وفي حين أن نظرية الاختراق ممكنة، إلا أنها تتطلب خبرة كبيرة واستغلالًا محددًا للبرمجيات الثابتة أو نظام إدارة البطارية أو بروتوكولات الشبكة، وهو أمر نادر ومعقد.

كلمة ختامية للتوضيح

تظل اجابات الذكاء الاصطناعي محدودة بطريقة السؤال والمعلومات المتوفرة لديه والتي لا سلطة للمستخدم عليها ولا يمكن الاعتماد عليها في  تحديد السيناريو الفعلي لحدث مثل هذا وخصوصا بدون اجراء تحقيقات رسمية والكشف عن المعلومات الأمنية، وهو تحليل سيناريو افتراضي يحتمل الصواب والخطأ كما يحتمل أن يكون هناك سيناريوهات أخرى منها  أن تكون هذه الأجهزة الصغيرة قد تم تفخيخها يدويا لتصبح قنابل موقوتة ولم يكن للتقنية أي دور سوى العمل كزر تشغيل لتنفجر في الشخص المستهدف.

 

المصدر: الجزيرة

كلمات دلالية: حراك الجامعات حريات انفجار أجهزة أجهزة البیجر ما إذا کانت التحقیق فی فی الأجهزة ما إذا کان یؤدی إلى أن یکون

إقرأ أيضاً:

أحيانا عبر نظرة العين.. كيف يهدد الذكاء الاصطناعي في الهاتف خصوصيتك؟

بالرغم من أن الذكاء الاصطناعي سهّل حياة البشر بصورة كبيرة، فإن استخدامه لا يزال يثير مخاوف بشأن الخصوصية، خاصة عندما يتعلق الأمر بالهواتف الذكية، التي تحمل أدق تفاصيل حياتنا.

وأوضح الخبير في تكنولوجيا المعلومات رونالد أبي نجم، الإثنين، في حديث إلى قناة "الحرة"، أن تقنيات الذكاء الاصطناعي غيرت كثيرا في أساليب حياة البشر، لافتا في الوقت نفسه إلى أنها قادرة على اختراق خصوصيات الناس، التي وصفها بـ"النفط الجديد" الذي يحقق الكثير من الأرباح للشركات.

وبشأن حماية بيانات الذين يستخدمون برامج الذكاء الاصطناعي، قال: "تلك البرامج قادرة على جمع الكثير من المعلومات والبيانات، وما تقوله بعض الشركات عن قدرتها بشأن حماية المعلومات يدخل في باب التسويق والدعاية".

وزاد: "بعضنا يقول كنت أفكر في منتج أو شيء معين فظهر لي فجأة على منصات التواصل الاجتماعي، والحقيقة أن برامج الذكاء الاصطناعي وصل بعضها إلى قدرة قراءة حركة عين المستخدم وأين يركز بصره خلال تصفح الهاتف، وبالتي يمكن معرفة اهتماماته".

واستشهد أبي نجم بأن شركة أبل تقول إنها تسعى دائما لحماية بيانات مستخدمي أجهزتها، مردفا: "لكن مع التشارك والتداخل مع برنامج (تشات جي بي تي)، يتم نقل البيانات من أجل تقديم خدمات أو معلومات أفضل".

وأضاف: "بمجرد قبولنا سياسة استخدام الهواتف الذكية ومنصات التواصل الاجتماعي ومواقع خدمات أخرى، فإننا نكون قد أعطينا موافقتنا المسبقة على مشاركة بياناتنا، وهناك شركات تعرضت لعقوبات بسبب ذلك، فمثلا ميتا التي تملك موقع فيسبوك، اعترفت بأنها تستخدم بيانات المستخدمين حتى تتمكن من تطوير برامج الذكاء الاصطناعي لديها".

وأردف: "عندما نستخدم منصات التواصل الاجتماعي وخدمات تقدمها مواقع أخرى بشكل مجاني، فإن الثمن الذي ندفعه هو مشاركة البيانات والخصوصية".

واستطرد الخبير التكنولوجي: "البيانات التي تحصل عليها تلك الشركات بات يطلق عليها (النفط الجديد)، وكلما حصلت تلك الشركات على بيانات أكثر، ارتفعت نسب أرباحها وزاد نفوذها بشكل أكبر".

الصين وأميركا.. توقعات باشتداد المنافسة على الذكاء الاصطناعي يتحدث الرئيس المنتخب، دونالد ترامب عن جهود لدعم التفوق الأميركي في سباق التسلح مع الصين في مجال الذكاء الاصطناعي. تقنيات متطورة

وفيما يتعلق بتقنياتالذكاء الاصطناعي المتطورة وكيفية تغييرها لحياة البشر، قال أبي نجم إن تلك التقنيات جعلت لكل شخص أساليبه الخاصة في التعامل مع هاتفه الذكي، مشيرا إلى أن الهواتف "أصبحت قادرة على فهم لغات البشر بشكل جيد، وتلقي الأوامر الصوتية وتنفيذها".

وأضاف: "حتى الآن الكثير منا لا يستطيعون الاستفادة من الخدمات التي تتوفر في أجهزتم بفضل تلك التقنيات الحديثة.. وحتى قبل ظهور هذه التقنيات، فإن الناس كانوا يستخدمون 2 بالمئة من مزايا تلك الأجهزة".

نوه الخبير التكنولوجي بأن "المساعدات الصوتية المعتمدة على الذكاء الاصطناعي، باتت أدوات تقنية متقدمة تُسهِّل التفاعل بين المستخدمين وأجهزتهم"، مستطردا بأن قدراتها تختلف حسب إمكانيات الشركة المصنعة أو الداعمة لها.

وشرح قائلا: "المساعد الصوتي سيري (Siri) تطور في الآونة الأخيرة، وأصبح قادرا على تنفيذ أوامر صوتية أكثر، مثل تلخيص المقالات وتسجيل المكالمات وتفريغ النصوص، مما يُحسِّن تجربة المستخدم بشكل ملحوظ، كما أن ذلك المساعد بات مرتبطا بتطبيق (تشات جي بي تي)، وبالتالي هناك إمكانيات أكبر للإجابة على الكثير من الأسئلة والمواضيع".

وزاد: "بالنسبة للمساعد الصوتي بيكسبي (Bixby) من سامسونغ، فقد تم تطويره بحيث يُمكّن المستخدمين من التحكم في هواتفهم وأجهزتهم المنزلية الذكية التي تنتجها تلك الشركة عن طريق الأوامر الصوتية".

حادثة انتحار مراهق.. ما مخاطر "العلاقات الخيالية" مع الذكاء الاصطناعي؟ تصدرت حادثة انتحار مراهق يُدعى سيول سيتزر في ولاية فلوريدا، عناوين الأخبار، حيث يُزعم أن المراهق، البالغ من العمر أربعة عشر عامًا، أنهى حياته بعد ارتباطه العاطفي بشخصية افتراضية على منصة الذكاء الاصطناعي Character.AI.

كما تطرق أبي نجم إلى مساعد غوغل (Google Assistant)، وهي خدمة ذكاء اصطناعي متقدمة متاحة على أجهزة أندرويد وأجهزة "غوغل هوم"، موضحا أنها "مفيدة جدا في عمليات البحث عبر محرك غوغل".

وتابع: "بالتالي.. لكل مساعد مزاياه، حسب الشركة التي تنتجه وتدعمه".

ومن مزايا الذكاء الاصطناعي في الهواتف، كما يرى أبي نجم، "تحسين جودة التصوير الفوتوغرافي والفيديو خاصة في ظروف صعبة مثل عدم وجود إضاءة كافية، حيث تعمل تلك البرامج على تحسين جودة الصور ومقاطع الفيديو بشكل تلقائي دون تدخل بشري".

وزاد: "حتى بعد مرحلة التصوير يمكن إدخال الكثير من التطويرات على المنتج، فعل سبيل المثال أصبح حذف أي عنصر في الصورة مثل شخص أو شجرة أو سيارة أمرا سهلا للغاية".

مقالات مشابهة

  • الذكاء الاصطناعي يطور أساليب التدريس
  • سرير الذكاء الاصطناعي.. يتتبع شخيرك ويوقظك صباحاً
  • الذكاء الاصطناعي يعيد الملك ريتشارد الثالث إلى الحياة
  • مصر.. «الذكاء الاصطناعي» يطيح بموظفين من إحدى أكبر الشركات
  • الذكاء الاصطناعي الشامل.. الوحش الحقيقي!
  • اغتيال مسؤول أجهزة البيجر في لبنان
  • "دبي للاقتصاد الرقمي" تستقطب المواهب في الذكاء الاصطناعي
  • أحيانا عبر نظرة العين.. كيف يهدد الذكاء الاصطناعي في الهاتف خصوصيتك؟
  • بمزايا الذكاء الاصطناعي.. سامسونج تطلق نظارات ذكية تشبة Ray-Ban من ميتا
  • الذكاء الاصطناعي في مؤتمر أدب الطفل بدار الكتب والوثائق