ریچارد فورنو مدرس اصلی علوم کامپیوتر و مهندسی برق، دانشگاه مریلند، شهرستان بالتیمور

پیجرها و واکی تاکی ها در مفایسه با تلفن های همراه - یک کارشناس امنیتی توضیح می دهد که چرا حزب الله برای ارتباطات از فناوری پایین استفاده کرد

تاریخ انتشار : ۱۴:۵۲ ۲۹-۰۶-۱۴۰۳

پیجرهای الکترونیکی در سراسر لبنان در 17 سپتامبر 2024 به طور همزمان منفجر شدند و 12 کشته و بیش از 2700 زخمی بر جای گذاشتند. روز بعد، موج دیگری از انفجارها در کشور ناشی از انفجار واکی تاکی بود. به نظر می رسد این حملات اعضای گروه شبه نظامی حزب الله را هدف قرار داده است. به گفته مقامات آمریکایی به نقل از نیویورک تایمز، حمله پیجر شامل مواد منفجره ای بود که توسط عوامل اسرائیلی در دستگاه های ارتباطی کار گذاشته شده بود. بر اساس این گزارش، حزب الله اخیراً دستور ارسال محموله پیجر را داده بود. حمله مخفیانه به زنجیره تامین، تکنیک جدیدی در عملیات اطلاعاتی و نظامی نیست. به عنوان مثال، یک سند داخلی آژانس امنیت ملی در سال 2010 نشان می‌دهد که آژانس امنیت ملی ایالات متحده سخت‌افزار رایانه‌ای را که برای مشتریان خارج از کشور ارسال می‌شد، رهگیری کرد، بدافزار یا سایر ابزارهای نظارتی را وارد کرد و سپس آنها را برای تحویل به خریداران خارجی خاص بسته‌بندی کرد. این با دسترسی به دستگاه یک فرد خاص متفاوت است، مانند زمانی که شین بت اسرائیل مخفیانه مواد منفجره را در تلفن همراه برای کشتن یک بمب‌ساز حماس در سال 1996 از راه دور وارد کرد. حزب الله، دشمن دیرینه اسرائیل، پس از حمله حماس به اسرائیل در 7 اکتبر 2023، استفاده خود از پیجرها را افزایش داده بود. ظاهراً حزب الله با روی آوردن به دستگاه های ارتباطی نسبتاً کم فناوری، از جمله پیجرها و واکی تاکی ها، به دنبال آن بود. یک مزیت در برابر پیچیدگی معروف اسرائیل در ردیابی اهداف از طریق تلفن هایشان بدست آورد.

تبریز امروز:

پیجر
پیجرهای الکترونیکی در سراسر لبنان در 17 سپتامبر 2024 به طور همزمان منفجر شدند و 12 کشته و بیش از 2700 زخمی بر جای گذاشتند. روز بعد، موج دیگری از انفجارها در کشور ناشی از انفجار واکی تاکی بود. به نظر می رسد این حملات اعضای گروه شبه نظامی حزب الله را هدف قرار داده است.

به گفته مقامات آمریکایی به نقل از نیویورک تایمز، حمله پیجر شامل مواد منفجره ای بود که توسط عوامل اسرائیلی در دستگاه های ارتباطی کار گذاشته شده بود. بر اساس این گزارش، حزب الله اخیراً دستور ارسال محموله پیجر را داده بود.

حمله مخفیانه به زنجیره تامین، تکنیک جدیدی در عملیات اطلاعاتی و نظامی نیست. به عنوان مثال، یک سند داخلی آژانس امنیت ملی در سال 2010 نشان می‌دهد که آژانس امنیت ملی ایالات متحده سخت‌افزار رایانه‌ای را که برای مشتریان خارج از کشور ارسال می‌شد، رهگیری کرد، بدافزار یا سایر ابزارهای نظارتی را وارد کرد و سپس آنها را برای تحویل به خریداران خارجی خاص بسته‌بندی کرد. این با دسترسی به دستگاه یک فرد خاص متفاوت است، مانند زمانی که شین بت اسرائیل مخفیانه مواد منفجره را در تلفن همراه برای کشتن یک بمب‌ساز حماس در سال 1996 از راه دور وارد کرد.

حزب الله، دشمن دیرینه اسرائیل، پس از حمله حماس به اسرائیل در 7 اکتبر 2023، استفاده خود از پیجرها را افزایش داده بود. ظاهراً حزب الله با روی آوردن به دستگاه های ارتباطی نسبتاً کم فناوری، از جمله پیجرها و واکی تاکی ها، به دنبال آن بود. یک مزیت در برابر پیچیدگی معروف اسرائیل در ردیابی اهداف از طریق تلفن هایشان بدست آورد.

قطعات یک دستگاه الکترونیکی تخریب شده

موج دوم انفجارها در لبنان شامل واکی تاکی بود. عکس AP
تلفن های همراه: ردیاب نهایی
من به عنوان یک متخصص سابق امنیت سایبری و محقق امنیتی فعلی، دستگاه های تلفن همراه را به عنوان ابزار ردیابی نهایی هم برای نهادهای دولتی و هم برای نهادهای تجاری - علاوه بر کاربران، مجرمان و خود ارائه دهنده تلفن همراه، می بینم. در نتیجه، ردیابی تلفن همراه به مبارزه با تروریسم کمک کرده، افراد گمشده را پیدا کرده و به حل جرایم کمک کرده است.

برعکس، ردیابی تلفن همراه کنترل معمول ترین حرکات شخص را برای هر کسی آسان می کند. این کار را می توان برای اهداف قانونی مانند ردیابی والدین از حرکات کودکان، کمک به شما برای یافتن ماشین خود در پارکینگ، و تبلیغات تجاری، یا اهداف پلید مانند جاسوسی از راه دور از معشوق مظنون به تقلب یا ردیابی فعالان سیاسی و روزنامه نگاران انجام داد. حتی ارتش ایالات متحده همچنان نگران نحوه ردیابی سربازانش توسط تلفن هایشان است.

ردیابی دستگاه تلفن همراه به روش های مختلفی انجام می شود. اول، داده‌های موقعیت شبکه تولید شده توسط تلفن در حین حرکت از کنار برج‌های سلولی محلی یا دستگاه‌های Stingray است که سازمان‌های مجری قانون از آن‌ها برای تقلید از برج‌های سلولی استفاده می‌کنند. سپس ویژگی هایی وجود دارد که در سیستم عامل گوشی تعبیه شده یا توسط برنامه های دانلود شده فعال شده است که ممکن است منجر به ردیابی بسیار دقیق کاربر شود که کاربران ناخواسته با نادیده گرفتن خط مشی رازداری نرم افزار یا شرایط خدمات با آن موافقت می کنند.

این داده‌های جمع‌آوری‌شده گاهی به دولت‌ها یا شرکت‌های دیگر برای داده‌کاوی اضافی و پروفایل کاربری فروخته می‌شود. و تلفن‌های هوشمند مدرن همچنین دارای قابلیت‌های بلوتوث، Wi-Fi و GPS داخلی هستند که می‌توانند به مکان یابی و ردیابی حرکات کاربر در سراسر جهان، هم از زمین و هم از طریق ماهواره کمک کنند.


تلفن شما دارای حسگرهای زیادی است که آن را مفید و ردیابی آسان می کند.
دستگاه های تلفن همراه را می توان در زمان واقعی یا نزدیک به آن ردیابی کرد. روش‌های فنی رایج عبارتند از تکنیک‌های سنتی جهت‌یابی رادیویی، استفاده از ماهواره‌های اطلاعاتی یا هواپیماهای بدون سرنشین، استفاده از ابزارهای "مرد در وسط" مانند Stingrays برای جعل هویت برج‌های سلولی برای رهگیری و جداسازی ترافیک دستگاه، یا نصب بدافزارهایی مانند Pegasus، ساخت شرکت اسلحه‌های سایبری اسرائیل. NSO برای گزارش مکان یک دستگاه. بکار می رود

تکنیک‌های غیرفنی و کندتر ردیابی کاربر شامل شناسایی بالقوه مکان‌های عمومی کاربر از فعالیت اینترنتی آنها است. این کار را می‌توان از طریق گزارش‌های وب‌سایت یا ابرداده‌های موجود در محتوای پست‌شده در رسانه‌های اجتماعی، یا قرارداد با کارگزاران داده برای دریافت اطلاعات مکان جمع‌آوری‌شده از برنامه‌هایی که کاربر ممکن است در دستگاه خود نصب کند، انجام داد.

در واقع، به دلیل این آسیب پذیر است

رهبر حزب الله در اوایل سال جاری به اعضای خود توصیه کرد که از تلفن همراه در فعالیت های خود استفاده نکنند و خاطرنشان کرد که «دستگاه های نظارتی اسرائیل در جیب شماست. اگر به دنبال مامور اسرائیلی هستید، به گوشی در دستان خود و همسران و فرزندانتان نگاه کنید.

محققان نشان داده‌اند که چگونه این ویژگی‌ها، که اغلب برای راحتی کاربر در نظر گرفته شده‌اند، می‌توانند توسط دولت‌ها، شرکت‌ها و مجرمان برای ردیابی افراد در زندگی روزمره و حتی پیش‌بینی حرکات استفاده شوند. بسیاری از مردم هنوز از میزان افشای دستگاه های تلفن همراه خود در مورد آنها آگاه نیستند.

با این حال، بر خلاف تلفن‌های همراه، ردیابی پیجرها بسته به اینکه از ارتباطات دو طرفه پشتیبانی می‌کنند، دشوارتر باشد.

چرا با تکنولوژی پایین برویم
پیجری که فقط پیام‌ها را دریافت می‌کند سیگنالی را ارائه نمی‌کند که بتواند ردیابی صاحب آن را تسهیل کند. بنابراین، استفاده حزب‌الله از پیجرها احتمالاً ردیابی عوامل آن‌ها را چالش‌برانگیزتر کرده است – بنابراین انگیزه حمله ادعایی سرویس‌های اطلاعاتی اسرائیل به زنجیره تأمین پیجرهای حزب‌الله را فراهم می‌کند.

استفاده از تاکتیک‌های کم‌فناوری و پیک‌های شخصی در عین پرهیز از استفاده از تلفن‌های همراه و ابزارهای دیجیتال، سازمان‌های اطلاعاتی غربی را که از نظر فناوری برتر از نظر فناوری بودند، برای سال‌ها پس از حملات 11 سپتامبر برای یافتن اسامه بن لادن با مشکل مواجه کرد.

به طور کلی، من معتقدم که دشمن در یک درگیری نامتقارن با استفاده از تکنیک‌ها، تاکتیک‌ها و فن‌آوری کم‌فناوری تقریباً همیشه می‌تواند با موفقیت در برابر حریفی قدرتمندتر و با بودجه کافی عمل کند.

یک نمایش کاملاً مستند از این عدم تقارن در عمل، بازی جنگی چالش هزاره ارتش ایالات متحده در سال 2002 بود. در میان چیزهای دیگر، نیروهای شورشی سرخ به رهبری ژنرال تفنگداران دریایی پل ون ریپر، از تاکتیک‌های با تکنولوژی پایین از جمله پیک موتور سیکلت به جای تلفن همراه استفاده کردند. از نظارت با فناوری پیشرفته نیروهای آبی فرار کنید. در اجرای اولیه تمرین، تیم قرمز در 24 ساعت برنده مسابقه شد و برنامه‌ریزان تمرین را مجبور کرد تا سناریو را به‌طور بحث‌انگیز تنظیم و به‌روزرسانی کنند تا از پیروزی تیم آبی اطمینان حاصل کنند.

درس برای همه
ترجیح سازمان‌های مانند حزب‌الله و القاعده برای اجتناب از استفاده از تلفن‌های هوشمند برای همه یادآوری می‌کند که شما می‌توانید قربانی باشید و احتمالاً به طرق مختلف و برای اهداف مختلف ردیابی می‌شوید.

پاسخ ادعایی اسرائیل به اقدامات حزب‌الله نیز برای همه درسی است. از منظر امنیت سایبری، نشان می‌دهد که هر دستگاهی در زندگی شما می‌تواند توسط یک دشمن در نقاطی در طول زنجیره تامین دستکاری شود - خیلی قبل از اینکه شما حتی آن را دریافت کنید.


نظرات کاربران


@