تبریز امروز:
پیجرهای الکترونیکی در سراسر لبنان در 17 سپتامبر 2024 به طور همزمان منفجر شدند و 12 کشته و بیش از 2700 زخمی بر جای گذاشتند. روز بعد، موج دیگری از انفجارها در کشور ناشی از انفجار واکی تاکی بود. به نظر می رسد این حملات اعضای گروه شبه نظامی حزب الله را هدف قرار داده است.
به گفته مقامات آمریکایی به نقل از نیویورک تایمز، حمله پیجر شامل مواد منفجره ای بود که توسط عوامل اسرائیلی در دستگاه های ارتباطی کار گذاشته شده بود. بر اساس این گزارش، حزب الله اخیراً دستور ارسال محموله پیجر را داده بود.
حمله مخفیانه به زنجیره تامین، تکنیک جدیدی در عملیات اطلاعاتی و نظامی نیست. به عنوان مثال، یک سند داخلی آژانس امنیت ملی در سال 2010 نشان میدهد که آژانس امنیت ملی ایالات متحده سختافزار رایانهای را که برای مشتریان خارج از کشور ارسال میشد، رهگیری کرد، بدافزار یا سایر ابزارهای نظارتی را وارد کرد و سپس آنها را برای تحویل به خریداران خارجی خاص بستهبندی کرد. این با دسترسی به دستگاه یک فرد خاص متفاوت است، مانند زمانی که شین بت اسرائیل مخفیانه مواد منفجره را در تلفن همراه برای کشتن یک بمبساز حماس در سال 1996 از راه دور وارد کرد.
حزب الله، دشمن دیرینه اسرائیل، پس از حمله حماس به اسرائیل در 7 اکتبر 2023، استفاده خود از پیجرها را افزایش داده بود. ظاهراً حزب الله با روی آوردن به دستگاه های ارتباطی نسبتاً کم فناوری، از جمله پیجرها و واکی تاکی ها، به دنبال آن بود. یک مزیت در برابر پیچیدگی معروف اسرائیل در ردیابی اهداف از طریق تلفن هایشان بدست آورد.
موج دوم انفجارها در لبنان شامل واکی تاکی بود. عکس AP
تلفن های همراه: ردیاب نهایی
من به عنوان یک متخصص سابق امنیت سایبری و محقق امنیتی فعلی، دستگاه های تلفن همراه را به عنوان ابزار ردیابی نهایی هم برای نهادهای دولتی و هم برای نهادهای تجاری - علاوه بر کاربران، مجرمان و خود ارائه دهنده تلفن همراه، می بینم. در نتیجه، ردیابی تلفن همراه به مبارزه با تروریسم کمک کرده، افراد گمشده را پیدا کرده و به حل جرایم کمک کرده است.
برعکس، ردیابی تلفن همراه کنترل معمول ترین حرکات شخص را برای هر کسی آسان می کند. این کار را می توان برای اهداف قانونی مانند ردیابی والدین از حرکات کودکان، کمک به شما برای یافتن ماشین خود در پارکینگ، و تبلیغات تجاری، یا اهداف پلید مانند جاسوسی از راه دور از معشوق مظنون به تقلب یا ردیابی فعالان سیاسی و روزنامه نگاران انجام داد. حتی ارتش ایالات متحده همچنان نگران نحوه ردیابی سربازانش توسط تلفن هایشان است.
این دادههای جمعآوریشده گاهی به دولتها یا شرکتهای دیگر برای دادهکاوی اضافی و پروفایل کاربری فروخته میشود. و تلفنهای هوشمند مدرن همچنین دارای قابلیتهای بلوتوث، Wi-Fi و GPS داخلی هستند که میتوانند به مکان یابی و ردیابی حرکات کاربر در سراسر جهان، هم از زمین و هم از طریق ماهواره کمک کنند.
تلفن شما دارای حسگرهای زیادی است که آن را مفید و ردیابی آسان می کند.
دستگاه های تلفن همراه را می توان در زمان واقعی یا نزدیک به آن ردیابی کرد. روشهای فنی رایج عبارتند از تکنیکهای سنتی جهتیابی رادیویی، استفاده از ماهوارههای اطلاعاتی یا هواپیماهای بدون سرنشین، استفاده از ابزارهای "مرد در وسط" مانند Stingrays برای جعل هویت برجهای سلولی برای رهگیری و جداسازی ترافیک دستگاه، یا نصب بدافزارهایی مانند Pegasus، ساخت شرکت اسلحههای سایبری اسرائیل. NSO برای گزارش مکان یک دستگاه. بکار می رود
تکنیکهای غیرفنی و کندتر ردیابی کاربر شامل شناسایی بالقوه مکانهای عمومی کاربر از فعالیت اینترنتی آنها است. این کار را میتوان از طریق گزارشهای وبسایت یا ابردادههای موجود در محتوای پستشده در رسانههای اجتماعی، یا قرارداد با کارگزاران داده برای دریافت اطلاعات مکان جمعآوریشده از برنامههایی که کاربر ممکن است در دستگاه خود نصب کند، انجام داد.
در واقع، به دلیل این آسیب پذیر است
رهبر حزب الله در اوایل سال جاری به اعضای خود توصیه کرد که از تلفن همراه در فعالیت های خود استفاده نکنند و خاطرنشان کرد که «دستگاه های نظارتی اسرائیل در جیب شماست. اگر به دنبال مامور اسرائیلی هستید، به گوشی در دستان خود و همسران و فرزندانتان نگاه کنید.
محققان نشان دادهاند که چگونه این ویژگیها، که اغلب برای راحتی کاربر در نظر گرفته شدهاند، میتوانند توسط دولتها، شرکتها و مجرمان برای ردیابی افراد در زندگی روزمره و حتی پیشبینی حرکات استفاده شوند. بسیاری از مردم هنوز از میزان افشای دستگاه های تلفن همراه خود در مورد آنها آگاه نیستند.
با این حال، بر خلاف تلفنهای همراه، ردیابی پیجرها بسته به اینکه از ارتباطات دو طرفه پشتیبانی میکنند، دشوارتر باشد.
چرا با تکنولوژی پایین برویم
پیجری که فقط پیامها را دریافت میکند سیگنالی را ارائه نمیکند که بتواند ردیابی صاحب آن را تسهیل کند. بنابراین، استفاده حزبالله از پیجرها احتمالاً ردیابی عوامل آنها را چالشبرانگیزتر کرده است – بنابراین انگیزه حمله ادعایی سرویسهای اطلاعاتی اسرائیل به زنجیره تأمین پیجرهای حزبالله را فراهم میکند.
استفاده از تاکتیکهای کمفناوری و پیکهای شخصی در عین پرهیز از استفاده از تلفنهای همراه و ابزارهای دیجیتال، سازمانهای اطلاعاتی غربی را که از نظر فناوری برتر از نظر فناوری بودند، برای سالها پس از حملات 11 سپتامبر برای یافتن اسامه بن لادن با مشکل مواجه کرد.
به طور کلی، من معتقدم که دشمن در یک درگیری نامتقارن با استفاده از تکنیکها، تاکتیکها و فنآوری کمفناوری تقریباً همیشه میتواند با موفقیت در برابر حریفی قدرتمندتر و با بودجه کافی عمل کند.
یک نمایش کاملاً مستند از این عدم تقارن در عمل، بازی جنگی چالش هزاره ارتش ایالات متحده در سال 2002 بود. در میان چیزهای دیگر، نیروهای شورشی سرخ به رهبری ژنرال تفنگداران دریایی پل ون ریپر، از تاکتیکهای با تکنولوژی پایین از جمله پیک موتور سیکلت به جای تلفن همراه استفاده کردند. از نظارت با فناوری پیشرفته نیروهای آبی فرار کنید. در اجرای اولیه تمرین، تیم قرمز در 24 ساعت برنده مسابقه شد و برنامهریزان تمرین را مجبور کرد تا سناریو را بهطور بحثانگیز تنظیم و بهروزرسانی کنند تا از پیروزی تیم آبی اطمینان حاصل کنند.
درس برای همه
ترجیح سازمانهای مانند حزبالله و القاعده برای اجتناب از استفاده از تلفنهای هوشمند برای همه یادآوری میکند که شما میتوانید قربانی باشید و احتمالاً به طرق مختلف و برای اهداف مختلف ردیابی میشوید.
پاسخ ادعایی اسرائیل به اقدامات حزبالله نیز برای همه درسی است. از منظر امنیت سایبری، نشان میدهد که هر دستگاهی در زندگی شما میتواند توسط یک دشمن در نقاطی در طول زنجیره تامین دستکاری شود - خیلی قبل از اینکه شما حتی آن را دریافت کنید.