شريط الأخبار
30 غارة إسرائيلية على جنوب لبنان بعد عودة المغتربين .. انخفاض ملموس بنسب إشغال الفنادق واشنطن: تفجيرات لبنان لن تغير وضعنا العسكري بالشرق الأوسط الأورام العسكري: معالجة أول حالة بتقنية الجراحة الشعاعية للدماغ كيف تم تفجير البيجر؟ حسَّان يستقبل الفايز ويؤكَّدان أهميَّة التَّعاون والتَّنسيق الوثيق بين الحكومة ومجلس الأمَّة الأردن يسير 4 قوافل إغاثية لغزة في اسبوعين شركات السجائر تبدي التزامها بأسعار السجائر وفقا لطلب مدير عام الضريبة وصول طواقم المستشفى الميداني الأردني نابلس/4 القوات المسلحة تحتفل بذكرى المولد النبوي الشريف البنك المركزي الأردني يقرر تخفيض أسعار الفائدة 50 نقطة أساس ارتفاع حصيلة تفجير أجهزة اتصال تابعة لحزب الله في لبنان إلى 37 شهيدا زعماء العالم يجتمعون في نيويورك وسط تداعيات حربي غزة وأوكرانيا الخطيب لم يصدر أي تصريح رسمي يحدد موعد إعلان نتائج القبول الموحد ديرانية: الطلب على الدينار مازال قوياً لارتفاع الحوالات بورصة عمان تغلق تداولاتها على انخفاض "الضريبة" توجه كتبا رسمية لجميع شركات السجائر للتقيد بالأسعار الصناعة: العمل على إيجاد بيئة تشريعية لضبط وتنظيم عمل التجارة الإلكترونية هام من التربية لجميع طلاب المدارس الحكومية حول عطلة "الانتخابات" "الضريبة" توجه كتبا رسمية لجميع شركات السجائر للتقيد بالأسعار

كيف تم تفجير البيجر؟

كيف تم تفجير البيجر؟
كيف تم تفجير البيجر؟
ما تم هو عملية اختراق أمن معلومات من جبهتين
1-اختراق سيبراني بالدخول إلى جهاز السيرفر عن طريق الانترنت وإرسال بث لجميع اجهزة البيجر برسالة موحدة.
2- وقبل ذلك اختراق مادي لجهاز البيجر نفسه بالتعديل على الهاردوير باضافة مادة متفجرة ودائرة كهربائية لتفعيل التفجير.
ولفهم طريقة التفجير لا بد من فهم كيف يعمل نظام البيجر.

ان خوادم البيجر تقوم بتوجيه المكالمات (الرسائل) إلى البيجرات المحددة باستخدام مجموعة من البنية التحتية للشبكة والبروتوكولات. إليك كيفية عمل هذه العملية، بما في ذلك كيفية تأكد الخادم من توجيه الرسالة إلى البيجر الصحيح وعرض الأرقام أو النصوص:

1.إنشاء الرسالة وتقديمها:
- يتم إنشاء الرسالة من جهة المرسل، سواء من خلال مكالمة هاتفية، أو واجهة ويب، أو تطبيق متصل.
- تُرسل الرسالة إلى سيرفر البيجر الذي يقوم بمعالجة المعلومات وإعدادها للإرسال.

2. تحديد البيجر:
يحتوي كل بيجر على معرف فريد يُعرف عادةً باسم كود الوصول للقناة (CAP code) أو معرف البيجر هذا الكود الفريد مرتبط بالجهاز الفردي ومسجل على خادم البيجر.
كما يوجد معرف فريد يمكن إرسال رسالة واحدة لمجموعة من البيجرات أو لجميع البيجرات (وهذا ما تم استخدامه في رسالة التفجير)
- عند إرسال الرسالة، تتضمن الرسالة رقم البيجر المستلم (CAP code).
- يقوم خادم البيجر بالتحقق من كود CAP لتحديد البيجر الصحيح الذي يجب توجيه الرسالة إليه.

3. تشفير الرسالة:
بعد تحديد الخادم للبيجر الصحيح، يقوم بتشفير الرسالة باستخدام بروتوكول البيجر المناسب، الذي يحكم كيفية تنسيق الرسالة وإرسالها عبر الهواء. من أشهر بروتوكولات البيجر:
- POCSAG : بروتوكول قديم ولكنه لا يزال مستخدمًا بشكل واسع.
- FLEX: بروتوكول أحدث يدعم نقل البيانات بشكل أسرع وخصائص أكثر تطورًا.

يتم ترميز الرسالة إلى سلسلة من الإشارات الثنائية (bits) التي يستطيع البيجر فك تشفيرها عند استلام الإشارة.

4. إرسال الرسالة عبر المحطة الأساسية:
بعد تشفير الرسالة، يقوم خادم البيجر بإرسالها إلى جهاز الإرسال (المحطة الأساسية)، والتي تقوم ببث الرسالة عبر موجات الراديو في منطقة واسعة.
- تُرسل الرسالة عبر تردد محدد يكون البيجر مضبوطًا على استقباله.
- إذا كان للشبكة العديد من الأبراج، قد يتم بث الرسالة من عدة أبراج لضمان استقبال البيجر للرسالة حتى لو كان في حالة حركة أو في منطقة نائية.

5. استقبال الرسالة من قبل البيجر:
يقوم البيجر، الذي يكون مضبوطًا على تردد معين، بالاستماع بشكل مستمر للرسائل التي تُبث عبر هذا التردد.
- عندما تُبث الرسالة، تستقبل جميع البيجرات الموجودة على هذا التردد الإشارة.
- ولكن يستجيب كل بيجر فقط للرسائل التي تحتوي على كود CAP الخاص به. وعند اكتشاف البيجر كود CAP الخاص به في الإشارة أو الخاص بالمجموعة. أو تحتوي على كود CAP المخصص للبث لجميع الأجهزة، يقوم بفك تشفير باقي الرسالة.

6. عرض الأرقام أو النصوص:
- بعد فك تشفير الرسالة، يقوم البيجر بمعالجة البيانات الواردة والتي يمكن أن تكون رقمية أو أبجدية رقمية أو ثنائية.
- الرسائل الرقمية: بالنسبة للبيجرات الرقمية، تكون الرسالة عادةً عبارة عن سلسلة من الأرقام، مثل رقم هاتف.
- الرسائل الأبجدية الرقمية: بالنسبة للبيجرات الأبجدية الرقمية، يمكن أن تحتوي الرسالة على نص وأرقام معًا، مثل تعليمات أو تنبيهات.
- يقوم البيجر بعرض المعلومات المستقبلة على شاشته، وينبه المستخدم عن طريق صوت أو اهتزاز، بناءً على إعدادات البيجر. لكن في حالة الاختراق التي تمت كانت الرسالة خاصة بتوصيل الدائرة الكهربائية المسؤولة عن انفجار الحشوة المخبئة داخل البيجر.

الجزء الاول من الاختراق تم في الخطوة رقم 1
والجزء الثاني من الاختراق تم في الخطوة رقم 6
مع أن عملية الاختراق المادي سبقت عملية الاختراق السيبراني.
أو أن عملية الاختراق السيبراني تمت منذ زمن وتم التخطيط للاستفادة منها في تفجير اجهزة البيجر التي تم إعدادها لذلك.
م.مناف الظهيرات