Gezielte Angriffe mit modifizierten Geräten wie Pagern oder Mobiltelefonen, die in Sprengkörper umgewandelt wurden, gehören zu den raffiniertesten Techniken, die bei Geheimdienstoperationen zum Einsatz kommen. Diese Geräte erregen die Aufmerksamkeit der Opfer nicht nur durch Geräusche oder Vibrationen, sondern nutzen auch veraltete Technologien, die äußerst schwer abzufangen sind. Dies macht solche Tools besonders interessant für Organisationen wie die Hisbollah, die Pager für eine sichere und zuverlässige Kommunikation nutzen und so das Risiko einer Verfolgung durch Geheimdienste verringern.
Die Hisbollah beispielsweise nutzt Pager vor allem aus Sicherheitsgründen. Im Gegensatz zu modernen Smartphones, die konstante Signale aussenden und über integrierte GPS-Funktionen verfügen, sind Pager Einweggeräte, die Nachrichten empfangen, ohne ständig den Standort des Benutzers zu übermitteln. Dies macht es für Behörden oder Geheimdienste wie den israelischen Mossad deutlich schwieriger, den genauen Standort derjenigen zu ermitteln, die sie nutzen.
Da Pager technologisch einfach sind, sind sie nicht in globale Mobilfunknetze oder das Internet integriert. Dadurch wird die Art der Cyberangriffe begrenzt, die gegen fortschrittlichere Geräte durchgeführt werden könnten. Darüber hinaus sind sie auf Funksignale angewiesen, was sie besonders zuverlässig in Gebieten mit schlechter Mobilfunkabdeckung oder in Situationen macht, in denen Mobilfunknetze gestört sind, etwa in Konfliktgebieten oder bei Sicherheitseinsätzen.
Das für den Angriff verwendete Gerät ist der Pager AP900 das auf den Frequenzen UHF (400–470 MHz) und VHF (100–174 MHz) funktioniert.
Die zur Aktivierung dieser Geräte verwendete Modulation ist die Frequenzumtastung, FSK ist ein Frequenzmodulationsschema, bei dem digitale Informationen auf ein Trägersignal kodiert werden, indem die Trägerfrequenz periodisch zwischen verschiedenen Frequenzen verschoben wird. Die Frequenzverschiebung von ±4,5 kHz wird in Verbindung mit einem Kanalabstand von 25 kHz genutzt, was als „Wideband“ bezeichnet wird.
Das Übertragungssystem verwendet Codewörter 32 Bits, davon 21 Bits für Informationen (Bits 31–11), 10 Bits für die Fehlerkorrektur (Bits 10–1) und ein Paritätsbit (Bit 0). Diese Codewörter Sie basieren auf einem binären BCH-Code (31, 21), der eine Hamming-Distanz von 6 Bit bietet. Mit diesem Abstand können Sie bis zu 2 Fehler pro Sekunde erkennen und korrigieren Codewörter, wodurch die Zuverlässigkeit des Übertragungssystems erhöht wird.
Le Codewörter kann zwei Arten haben: Adresse oder Daten, Datei Codewörter der Adresse Sie enthalten 18 Adressbits (Bits 30-13) und 2 Funktionsbits (Bits 12-11), während die Codewörter Daten: Übertragen 20 Datenbits (Bits 30-11).
Jeder Übertragungsstapel beginnt mit einem Synchronisierungswort (0x7CD215D8), gefolgt von 16 Codewörter Dabei kann es sich um Adressen oder Daten handeln. Der Codewörter Innerhalb eines Batches nicht genutzte Werte werden mit dem inaktiven Wert 0x7A89C197 gefüllt.
Obwohl die übertragene Adresse 18 Bit hat, beträgt die vom Empfänger tatsächlich verwendete Adresse 21 Bit. Die fehlenden 3 Bits werden aus der Position des Paars abgeleitet Codewörter innerhalb der Charge. Diese Technik ermöglicht es dem Gerät, für einen Großteil der Zeit Energie zu sparen und erst dann aufzuwachen, wenn das Drehmoment übertragen wird Codewörter Dadurch wird es identifiziert und so der Energieverbrauch optimiert.
Aus diesem Grund gehe ich davon aus, dass der Angriff propagiert wurde durch die Ausbreitung von Funksignalen im betroffenen Gebiet über Drohnen und/oder Marineschiffe, Signale, die alle synchron aktiviert haben Gerät die offensichtlich mit einer zweiten Massenidentifizierungsadresse umprogrammiert worden war, die die gesamte Serie abdeckte Gerät in der Region vermarktet.
Eine weitere Besonderheit des Angriffs stellt die Technik dar, mit der die Aufmerksamkeit des Ziels erregt wird. Wie aus den online aufgetauchten Videos hervorgeht, sendeten die beteiligten Geräte in der ersten Phase Signale aus, beispielsweise einen Ton oder eine Vibration, die die Opfer zur Interaktion mit dem Gerät veranlassten. Sobald sich das Display einschaltet, neigt die Person dazu, das Gerät zu berühren oder zu untersuchen, wodurch unbewusst die Detonationssequenz aktiviert wird. Innerhalb von Sekunden nach der Interaktion kommt es zur Explosion, die zum Tod oder zu schweren Verletzungen führt.
Diese Art der Aktivierung, die scheinbar speziell darauf ausgelegt ist, das Opfer anzulocken, zeugt von chirurgischer Präzision in der Absicht, den Schaden zu maximieren. Das Ziel besteht tatsächlich darin, der Person, die es verwendet, direkten Schaden zuzufügen, wobei es häufig auf das Gesicht oder den Kopf zielt.
Zum Zeitpunkt der Erstellung dieser Analyse wurden 18 Opfer und über 4000 Verletzte bestätigt, was zeigt, dass die Manipulation an der Ausrüstung eine ganze Produktion betraf, die kurz vor der Auslieferung hätte ausgetauscht werden können, was angesichts der hohen Zahl von Verletzten ein weiterer Gesichtspunkt ist dass die Planung der Operation mit der Analyse der Kommunikation der Hisbollah begann und dann zur Massenproduktion dieser Geräte überging.
Es ist denkbar, dass an der Operation unwissentlich der Hersteller beteiligt war, der eine doppelte Bestellung erhielt, eine vom Hisbollah-Netzwerk und die andere von einem Händler, der unwissentlich für den israelischen Geheimdienst handelte. Bei der Ankunft des Containers im Libanon wurde die Ausrüstung möglicherweise durch modifizierte ersetzt.
Es ist nicht das erste Mal, dass der israelische Geheimdienst modifizierte Geräte einsetzt, um seine Gegner ins Visier zu nehmenBeispielsweise wurde im Fall von Yahya Ayyash, einem bekannten Hamas-Führer, der aufgrund seiner Fähigkeiten im Bau von Sprengkörpern den Spitznamen „der Ingenieur“ erhielt, ein modifiziertes Mobiltelefon mit darin verstecktem Sprengstoff verwendet. Im Jahr 1995 kamen einige Agenten des israelischen Geheimdienstes mit einem Familienmitglied eines wichtigen Mitglieds einer palästinensischen bewaffneten Organisation in Kontakt und überzeugten ihn zur Zusammenarbeit. Im Gegenzug forderte der Verwandte Geld und Dokumente für ihn und seine Frau, doch die israelischen Behörden stellten ihn vor eine Zwangsentscheidung und drohten, seinen versuchten Kontakt mit feindlichen Streitkräften offenzulegen.
Der Kollaborateur erhielt ein Mobiltelefon und überzeugte ihn davon, dass es sich dabei um ein Instrument zur Überwachung der Kommunikation seines Familienmitglieds handelte. In Wirklichkeit war im Inneren des Geräts eine Ladung versteckt 15 Gramm RDX. Kurz darauf, an einem Januarmorgen im Jahr 1996, beschloss das Kommando während eines von israelischen Agenten abgehörten Gesprächs, das Gerät aus der Ferne zu aktivieren, indem es das Mobiltelefon anrief und nach Erhalt einer direkten Bestätigung der Identität des Gesprächspartners das Kommando wer aktivierte ließ das Mobiltelefon in Kopfhöhe explodieren.
Sicher ist, dass die Hisbollah im Anschluss daran derzeit das gesamte interne Kommunikationssystem überprüft Befehls- und Kontrollstörung eine Kriegsstrategie, die darauf abzielt, die Fähigkeit eines Feindes, seine Streitkräfte zu koordinieren, zu leiten und zu verwalten, zu neutralisieren.
Diese Art von Operationen zielen darauf ab, die Kommunikation und Entscheidungsfindung zu stören, wodurch die gegnerischen Kräfte isoliert und desorganisiert werden und nicht in der Lage sind, effektiv auf Angriffe zu reagieren. Das Hauptziel der Trennung von Kommando- und Kontrollzentren besteht darin, die Kommunikation zwischen militärischen Führern und Truppen im Feld zu behindern, wodurch die Fähigkeit des Feindes, Manöver und Reaktionen zu koordinieren, wirkungslos wird und militärische Einheiten im Feld isoliert werden, wodurch gegenseitige Unterstützung verhindert und die Einsatzfähigkeit erhöht wird Verwirrung.
Dem Feind die Fähigkeit nehmen, strategische Entscheidungen zu treffen, wodurch der Fluss wichtiger Informationen und die taktische Planung gestört werden. Es könnte der Auftakt zu einer israelischen Bodenoperation auf libanesischem Gebiet sein.
* Vizepräsident der Italian Subsidiary Security Association, verantwortlich für die CyberSecurity-Abteilung
Bilder: Web