شمسان بوست / متابعات:

شهدت الساعات الأخيرة في لبنان عمليات تفجير جماعي لأجهزة “البيجر” أو “البليب” التي يمتلكها عناصر حزب الله، والتي تعد سابقة من نوعها من حيث التقنية المستخدمة وحجم الضرر الذي تسببت فيه.

ولعدم وجود معلومات دقيقة عن هذه العملية بسبب حداثتها وأيضا لقدم هذه التقنية التي تعود للقرن الماضي، وأيضا لعدم وجود حوادث سابقة لانفجار هذا النوع من الأجهزة، استعان موقع الجزيرة نت بالذكاء الاصطناعي في تحليل الحوادث ووضع سيناريوهات تقنية لعملية اختراق للأجهزة والتسبب في انفجارها عن بعد.



ونود الإشارة إلى أن هذه الإجابات بشأن سيناريوهات الاختراق اعتمدت على النسخة الأحدث من برنامج “شات جي بي تي” وهو “4 أو”، وعلى المعلومات المتوفرة حتى كتابة المقال وهي تخضع لمحدودية قدرات هذا النوع من البرامج المعروفة.

ما البيجر؟ وكيف يعمل؟ وما مكوناته؟
سألنا الذكاء الاصطناعي بداية عن هذا الجهاز وطريقة عمله ومكوناته، وهذه إجابته:

أنظمة النداء، المعروفة أيضا باسم “البيجرات”، هي أجهزة اتصالات لاسلكية مصممة لاستقبال الرسائل القصيرة، وتستخدم بشكل أساسي في خدمات الطوارئ والرعاية الصحية. تعتمد هذه الأنظمة على ترددات الراديو مثل “بي أو سي إس إيه جي” (POCSAG) أو “فليكس” (FLEX) لإرسال التنبيهات في اتجاه واحد.

تطورت هذه الأنظمة لتشمل الاتصالات الثنائية من خلال “إل تي إي” (LTE) أو التطبيقات، مما يعزز الموثوقية ويحسن التغطية. على الرغم من انتشار الهواتف الذكية، فإن البيجرات تظل مهمة للخدمات الحيوية بفضل بساطتها، وعمر البطارية الطويل، وقدرتها على العمل في مناطق ذات إشارة ضعيفة.

المكونات المادية لأجهزة البيجر الثنائية الاتجاه التي تدعم أو تتكامل مع التطبيقات، تشمل عادة:

المعالج الدقيق: يتحكم في وظائف البيجر ويعالج البيانات ويدير بروتوكولات الاتصال.

مستقبل/ مرسل الراديو: يسمح بالاتصال عبر شبكات الاتصالات (مثل “بي أو سي إس إيه جي” و”فليكس”) و”إل تي إي”.

الشاشة: عادة شاشة “إل سي دي” (LCD) أو حبر إلكتروني لقراءة الرسائل.

البطارية: طويلة الأمد تدعم التشغيل الممتد.

الهوائي: لاستقبال وإرسال الإشارات.

السماعة/ المُنبّه: لتنبيه المستخدمين بالرسائل الواردة.

تعمل هذه المكونات معا لتقديم رسائل فورية وموثوقة عبر الشبكات والتطبيقات.

ما القابل للانفجار من مكونات البيجر المذكورة؟
إذا تعرض جهاز بيجر ثنائي الاتجاه، الذي يدعم “إل تي إي”، إلى التلف أو الإفراط في الاستخدام، فقد تتعرض المكونات التالية للتوقف أو الانفجار نتيجة لأعطال كهربائية أو زيادة التحميل:

البطارية: يمكن أن ترتفع درجة حرارة بطاريات الليثيوم أيون، أو تنتفخ أو تنفجر إذا تعرضت للتلف أو الإفراط في الاستخدام.

المكثفات: قد تنفجر إذا تعرضت لارتفاعات في الجهد أو إجهاد طويل.

وحدة إل تي إي/ الراديو: ارتفاع الحرارة قد يؤدي إلى عطل، لكنها أقل عرضة للانفجار مقارنة بالبطارية.

طلبنا من البرنامج أن يتعامل مع الأسئلة بوصفه خبيرا تقنيا ويحلل حادثة انفجار أجهزة بيجر في أحد المستشفيات مع الأطباء والممرضين في أماكن مختلفة
وذلك من أجل تحليل السبب الجذري لانفجار أجهزة البيجر المستخدمة من قبل الأطباء والممرضين، فقال إنه يجب النظر في عدة سيناريوهات محتملة:

ارتفاع حرارة البطارية: إذا كانت الأجهزة تستخدم بطاريات ليثيوم أيون، فإن العيوب أو الإفراط في الاستخدام قد يؤدي إلى ارتفاع الحرارة والانفجار.
عطل كهربائي: الدوائر القصيرة -نتيجة لمكونات معيبة- قد تؤدي إلى اشتعال الجهاز أو انفجاره.


زيادة الطاقة: إذا كانت الأجهزة متصلة بمصادر طاقة خارجية، قد تؤدي زيادة الفولت إلى الانفجار.
عوامل بيئية: الحرارة الشديدة أو الرطوبة قد تسرع تعطل البطارية.
عيوب التصنيع: دفعة معيبة من الأجهزة قد تتسبب في حوادث واسعة.

التحقيق الإضافي يتطلب فحص سجلات الأجهزة، واستخدام المستعملين، والعوامل البيئية المحتملة

سألنا البرنامج عن إمكانية أن يكون سبب الانفجار هجوما سيبرانيا، فكان هذا رده:
نعم، من الناحية التقنية، من الممكن أن تنفجر أجهزة مثل البيجر نتيجة محاولة اختراق، على الرغم من أن هذا نادر ويتطلب شروطا محددة جدا. يمكن للمخترق تعديل البرمجيات الثابتة أو البرامج للتحكم في استهلاك الطاقة، مما يؤدي إلى ارتفاع درجة حرارة البطارية وانفجارها.

مع ذلك، فإن هذا السيناريو معقد وغير محتمل ما لم تكن هناك ثغرات كبيرة في نظام الأمان أو إدارة الطاقة بالجهاز

سيتطلب الاختراق استهداف الأجهزة المادية مباشرة، وهو أمر نادر. قد يساعد التحقيق في سجلات الجهاز والبرمجيات في تحديد إذا ما كان هناك اختراق.

كما يجب عدم استبعاد احتمالات أخرى، مثل عيوب البطارية أو الأعطال الكهربائية.

طلبنا من البرنامج تفاصيل أكثر عن هذا السيناريو
وذلك من أجل توضيح إمكانية انفجار أجهزة البيجر نتيجة اختراق:

لكي يتسبب الاختراق في انفجار، يحتاج المهاجم للوصول إلى الأنظمة الداخلية للبيجر، على الأرجح عبر ثغرات في البرمجيات الثابتة أو البرمجيات. بمجرد الدخول، يمكنهم:

التلاعب بدورات شحن البطارية: من خلال تجاوز نظام إدارة الطاقة يمكن للمخترق التسبب في شحن مفرط أو تفريغ سريع للبطارية، مما ينتج حرارة مفرطة.

تسريع المكونات: إذا كان البيجر يحتوي على معالج دقيق أو مكونات تستهلك الطاقة بكثافة، فإن تغيير معايير التشغيل العادية قد يسبب تحميلا زائدا على البطارية أو المكونات الأخرى، مما يؤدي إلى ارتفاع درجة الحرارة.

إحداث أخطاء برمجية: يمكن للمخترقين استغلال الثغرات لمنع النظام من الدخول في حالات الطاقة المنخفضة، مما يتسبب في سحب مستمر للطاقة، الأمر الذي يجهد البطارية.

محاكاة أوامر خارجية: إذا كان الجهاز متصلا بشبكات خارجية (مثل “إل تي إي” أو شبكة البيجر)، يمكن للمخترق إرسال أوامر متكررة تجهد العمليات الداخلية، مما يؤدي إلى تعطل المكونات.

ومع ذلك، يتطلب تنفيذ مثل هذا الاختراق معرفة متخصصة جدا بهيكل الجهاز والبرمجيات الثابتة، مما يجعله سيناريو معقدا ونادرا. علاوة على ذلك، عادة ما تحتوي الأجهزة الحديثة على آليات أمان مدمجة لمنع الأضرار الجسدية حتى في حالة الاختراق. بشكل أكثر شيوعا، تحدث الانفجارات في الأجهزة نتيجة لعيوب البطارية أو أخطاء التصنيع أو الظروف البيئية.

للتحقيق في إذا ما كان الاختراق هو السبب، يجب البحث عن علامات الوصول غير المصرح به أو التلاعب بالبرمجيات الثابتة، مثل حركة مرور الشبكة غير الطبيعية أو سجلات البرامج المعدلة.

المصدر: شمسان بوست

كلمات دلالية: یؤدی إلى إذا کان

إقرأ أيضاً:

كيف يواجه الذكاء الاصطناعي أزمة نقص الكوادر في الأمن السيبراني؟

 

سلط خبراء الضوء على التحديات المرتبطة بنقص الكوادر في مجال الأمن السيبراني عالميًا، مؤكدين ضرورة الاستثمار في التقنيات الحديثة وتطوير القدرات البشرية لمواجهة التحديات المتزايدة في هذا المجال.

وأكدوا خلال جلسة "الذكاء الاصطناعي والأمن السيبراني: كيف يسير العالم اليوم وما هو الغد؟" أن الذكاء الاصطناعي يلعب دورًا محوريًا في سد هذه الفجوة من خلال دعم المحللين وتعزيز إنتاجيتهم، لافتين إلى أن الذكاء الاصطناعي ليس مجرد أداة، بل هو ركيزة أساسية لمستقبل الأمن السيبراني.

من جانبه، استعرض رامي كالاش، رئيس قطاع الأمن السيبراني في شركة مايكروسوفت، تطورات التهديدات الإلكترونية وكيفية تعامل المؤسسات معها في ظل تغير طبيعة الهجمات السيبرانية واعتماد المهاجمين على تقنيات أكثر تطورًا.

وأشار كالاش إلى التحول الجذري في مشهد الأمن السيبراني، حيث لم تعد الهجمات تقتصر على أفراد مستقلين يسعون لإثبات مهاراتهم التقنية، بل أصبحت منظمات متكاملة تعتمد على أدوات متطورة. وأضاف أن الأدوات الحديثة أصبحت تتيح تنفيذ هجمات دون الحاجة إلى مهارات تقنية متقدمة، مما يزيد من تعقيد مهمة التصدي لها.

وأوضح كالاش أن المهاجمين أصبحوا قادرين على توليد أكواد خبيثة وتطويرها بسرعة، ما يجعل أساليب الحماية التقليدية مثل برامج مكافحة الفيروسات أقل فعالية. وتحدث عن قدرة المهاجمين على استخدام الذكاء الاصطناعي لتوليد محتوى يحاكي الرسائل الرسمية للشركات أو تطوير أساليب لاستهداف الأفراد بناءً على معلومات شخصية مستخلصة من وسائل التواصل الاجتماعي.

وأشار إلى أن المهاجمين لم يعودوا بحاجة إلى اختراق كلمات المرور المعقدة بشكل مباشر، بل يعتمدون على جمع معلومات شخصية مثل تواريخ الميلاد والهوايات لتضييق نطاق المحاولات، مما يقلل من الزمن والجهد اللازمين للوصول إلى الأنظمة المستهدفة.

وأكد كالاش أن استخدام الصوت والفيديو المزيف أصبح أحد التهديدات الجديدة، حيث يمكن استغلال هذه التقنية لإرسال طلبات تبدو وكأنها صادرة من المديرين أو الشخصيات الموثوقة داخل الشركات، مما يجعل التمييز بين الحقيقي والمزيف تحديًا كبيرًا.

وسلط الضوء على أهمية تبني المؤسسات لأحدث تقنيات الذكاء الاصطناعي والأدوات الأمنية المتطورة لمواجهة هذه التحديات المتنامية، مشددًا على ضرورة رفع الوعي السيبراني لدى الأفراد والمؤسسات على حد سواء. 
وأوضح أن الذكاء الاصطناعي أصبح جزءًا لا غنى عنه في نظم الدفاع الحديثة، مشيرًا إلى أن التحدي ليس في استخدام الذكاء الاصطناعي فحسب، بل في كيفية استغلال إمكاناته إلى أقصى حد.

وأكد أنه يتم استخدام الذكاء الاصطناعي لتحليل سلوكيات المهاجمين بدلًا من الاكتفاء بتتبع التوقيعات التقليدية للهجمات، ما يتيح اكتشاف التهديدات الجديدة بشكل أسرع. ونوه إلى أهمية تقليل الإجهاد الناتج عن التنبيهات، حيث تُعد كثرة التنبيهات الأمنية أحد أكبر التحديات التي تواجه المحللين، لافتًا إلى دور الذكاء الاصطناعي في تصفية التنبيهات غير الضرورية وتركيز المحللين على الأولويات الحقيقية.

وأضاف أن حلول مايكروسوفت مثل Co-Pilot for Security تعزز من فعالية فرق الدفاع من خلال تحليل الأحداث الأمنية وتقديم التوصيات المناسبة، بالإضافة إلى إنشاء تقارير تلقائية تساعد في توفير الوقت وتحسين الكفاءة، فضلًا عن توفير قاعدة بيانات معرفية للمحللين، خاصة الجدد منهم، لفهم تكتيكات المهاجمين بشكل أعمق. 
من جانبه، أشار المهندس إيهاب حسين، كبير مهندسي الذكاء الاصطناعي في شركة IOActive، إلى أن الأنظمة القائمة على الذكاء الاصطناعي قد حققت تقدمًا كبيرًا في السنوات الأخيرة، مؤكدًا قدرة هذه الأنظمة على تنفيذ مهام معقدة مثل اختبارات الاختراق (Penetration Tests)، تحليل مراكز البيانات، وتقييم أكواد البرمجيات بسرعة ودقة فائقة.

وأكد حسين أن هذه التقنيات لا تحل محل العامل البشري بالكامل، لكنها تغير الأدوار وتعيد توجيه التركيز نحو المهام الاستراتيجية. وأوضح أن الذكاء الاصطناعي يوفر للشركات أدوات قوية لأتمتة المهام الروتينية، مما يتيح للمتخصصين التركيز على أعمال أكثر تقدمًا مثل الهندسة العكسية (Reverse Engineering) وتطوير الهجمات السيبرانية المضادة.

وأضاف أن من المتوقع أن يصبح تعلم البرمجة مهارة أساسية للعاملين في مجال الأمن السيبراني، حيث ستكون الأنظمة الآلية جزءًا لا يتجزأ من هذا القطاع.

ولفت حسين إلى أهمية فهم بنية الأنظمة القائمة على تقنيات الذكاء الاصطناعي مثل النماذج التحويلية (Transformers) لتطوير أدوات تتكامل بشكل فعال مع الأنظمة التشغيلية. وأكد على ضرورة استغلال المتخصصين لهذه الأدوات لبناء حلول جديدة تلبي احتياجات السوق المتنامية.

وطالب بضرورة مواكبة تطورات الذكاء الاصطناعي والعمل على تطوير المهارات التقنية لضمان القدرة على المنافسة في ظل بيئة تقنية متغيرة، مشددًا على أن الشركات التي تستثمر في الأتمتة والذكاء الاصطناعي ستكون أكثر قدرة على الاستجابة لتحديات الأمن السيبراني المستقبلية.

من جانبه، أكد الخبير الأمني محمد سامي على أهمية اعتماد نماذج ذكاء اصطناعي محلية تلبي الاحتياجات الخاصة للدول والمؤسسات، مع الحفاظ على أمن البيانات والخصوصية. وأشار إلى أن العمل مع المستخدمين وفهم احتياجاتهم يعد الركيزة الأساسية لتطوير أنظمة متقدمة قادرة على التكيف مع بيئات العمل المختلفة، موضحًا: "لا يمكننا الاعتماد فقط على منصات عالمية مثل OpenAI أو Google دون النظر إلى احتياجاتنا المحلية وتطوير حلول مخصصة لهذه التحديات."

وأوضح سامي أن الشركات الكبرى مثل OpenAI وMeta تضع حدودًا لإمكانيات النماذج التي تتيحها للعامة، حيث تظل "القدرات الحقيقية" لهذه النماذج داخلية وغير متاحة للاستخدام العام، مما يُضعف فرص استفادة الدول النامية من هذه التقنيات. وأضاف قائلًا: "النماذج المتاحة حاليًا للعامة هي ما قررت هذه الشركات مشاركته فقط، بينما تبقى القدرات الكاملة حكرًا على الاستخدام الداخلي."

وشدد على ضرورة تجاوز هذا التحدي عبر بناء نماذج محلية ذات كفاءة عالية، قائلًا: "الاعتماد على النماذج المفتوحة قد يكون خطوة آمنة مؤقتًا، لكن الحل الأمثل هو الاستثمار في بناء نماذج محلية تتيح للدول التحكم الكامل في البيانات والمخرجات."

وفيما يتعلق بالتحديات المستقبلية، أكد سامي على أهمية التعاون بين الدول لتطوير تقنيات ذكاء اصطناعي تتماشى مع قواعد الأمن السيبراني العالمية. وأوضح أن تطوير نماذج محلية يتطلب تعزيز استثمارات كبيرة في تدريب البيانات وإنشاء أنظمة متقدمة تتماشى مع احتياجات السوق المحلي.

وأكد على أن تطوير الذكاء الاصطناعي المحلي ليس مجرد خيار، بل ضرورة استراتيجية لضمان السيادة الرقمية للدول. وقال: "علينا التفكير في بناء نماذج تتماشى مع متطلباتنا وتُظهر قدرتنا على المنافسة عالميًا مع الحفاظ على خصوصية بياناتنا."
جاء ذلك خلال فعاليات النسخة الثامنة والعشرين من معرض ومؤتمر Cairo ICT’24، المنعقدة تحت رعاية فخامة الرئيس عبد الفتاح السيسي، رئيس الجمهورية، خلال الفترة من 17 إلى 20 نوفمبر 2024، بمركز مصر للمعارض الدولية. يأتي المعرض هذا العام تحت إشراف الدكتور عمرو طلعت، وزير الاتصالات وتكنولوجيا المعلومات.
تنظم فعاليات المعرض شركة تريد فيرز إنترناشيونال بالتعاون مع الشركة المتحدة للخدمات الإعلامية، تحت شعار "The Next Wave"، حيث يسلط الضوء على أحدث التقنيات والاتجاهات المستقبلية التي ستعيد تشكيل الصناعات والاقتصادات والمجتمعات. ويشهد الحدث مشاركة كبرى المؤسسات العالمية وقادة التكنولوجيا.

يأتي المعرض برعاية عدد من الشركات والمؤسسات الكبرى، منها: دل تكنولوجيز، مجموعة إي فاينانس للاستثمارات المالية والرقمية، البنك التجاري الدولي (CIB)، هواوي، أورنج مصر، مصر للطيران، المصرية للاتصالات، ماستركارد، وهيئة تنمية صناعة تكنولوجيا المعلومات (إيتيدا). كما تضم قائمة الرعاة شركات مثل: إي آند إنتربرايز، مجموعة بنية، خزنة، وسايشيلد.
يمثل معرض ومؤتمر Cairo ICT’24 منصة مهمة لاكتشاف الموجة التالية من التطور التكنولوجي، وإبراز الفرص المستقبلية التي تساهم في إعادة تشكيل الاقتصاد المصري والعالمي.

مقالات مشابهة

  • الذكاء الاصطناعي يهدد شركات الأزياء
  • خبراء: الذكاء الاصطناعي سيقود مستقبل الرعاية الصحية
  • رئيس الوزراء: مصر بالتصنيف «أ» دوليا في تطبيقات الذكاء الاصطناعي
  • “سدايا” تطلق أداة التقييم الذاتي لأخلاقيات الذكاء الاصطناعي
  • “الذكاء الاصطناعي للأبحاث” بجامعة الملك عبد العزيز يعقد محاضرات علمية في مجال الكيمياء الحيوية وعلوم الأدوية
  • كيف يواجه الذكاء الاصطناعي أزمة نقص الكوادر في الأمن السيبراني؟
  • جامعة الملك عبدالعزيز تعزز شركاتها مع “أكسفورد” في مجالات الذكاء الاصطناعي
  • استكشاف آفاق المستقبل وتحدياته في جلسة بعنوان “رحلتي مع الذكاء الاصطناعي”
  • “العنقري” يشارك في القمة العالمية حول مساهمة الأجهزة العليا للرقابة المالية في الرقمنة والاستدامة
  • اغتيال مسؤول أجهزة البيجر في لبنان