موجی از انفجارهای مرگبار لبنان را به لرزه درآورد، زیرا پیجرهای الکترونیکی در سراسر کشور به طور همزمان به وقوع پیوست و 12 نفر را کشت و بیش از 2700 نفر را مجروح کرد. ترس و هرج و مرج در کشور به نظر می رسد که هر دو حمله به طور خاص علیه اعضای حزب الله، یک گروه ستیزه جو با دشمنی طولانی مدت با اسرائیل، انجام شده است.
ماهیت دقیق این حملات بلافاصله سوء ظن را نسبت به یک طرح به دقت آماده شده ایجاد کرد. به گفته مقامات آمریکایی به نقل از نیویورک تایمز، این دستگاه ها احتمالا توسط عوامل اسرائیلی خرابکاری شده است. این گزارش حاکی از آن است که مواد منفجره به طور مخفیانه در تجهیزات ارتباطی که اخیراً توسط حزب الله سفارش داده شده بود، کار گذاشته شده بود. ادعا می شود که اطلاعات اسرائیل با نفوذ به زنجیره تامین، هدفش خنثی کردن عوامل حزب الله و مختل کردن ارتباطات آنها بدون انجام یک حمله نظامی متعارف بوده است.
این حوادث بر نقش فزاینده جاسوسی پیچیده و عملیات سایبری در درگیری امروز تاکید می کند. حملات حزب الله اگرچه ویرانگر است، اما بخشی از روند گسترده تر بازیگران دولتی و غیردولتی است که از روش های پنهانی برای هدف قرار دادن زیرساخت های ارتباطی دشمنان استفاده می کنند. عواقب آن برای حزبالله شدید بود و این حملات سیگنال واضحی را ارسال کرد که حتی دستگاههای با فناوری پایین مانند پیجرها و واکی تاکیها نیز از نفوذ شبکههای جاسوسی تحت حمایت دولت مصون نیستند.
حملات مخفیانه به زنجیره تامین: یک استراتژی طولانی مدت
تکنیک مداخله پنهان در زنجیره تامین در دنیای جاسوسی و عملیات نظامی جدید نیست. در حالی که کار گذاشتن مواد منفجره بر روی پیجرهای حزبالله از نظر مرگبار جدید است، مفهوم گستردهتر دستگاههای رهگیری و هک سالها توسط سازمانهای اطلاعاتی مختلف مورد استفاده قرار گرفته است.
یکی از نمونه های شناخته شده آژانس امنیت ملی ایالات متحده (NSA) است که طبق گزارش ها، محموله های تجهیزات به مشتریان خارجی را رهگیری کرده، بدافزار یا ابزارهای نظارتی را در دستگاه ها وارد کرده و سپس آنها را به مقصد نهایی ارسال می کند. این عمل که در یک سند داخلی NSA در سال 2010 فاش شد، بر مقیاس جهانی و پیچیدگی فنی چنین عملیاتی تاکید دارد. در این موارد، هدف به جای وارد کردن آسیب فیزیکی مستقیم، جمع آوری اطلاعات بود، اما اصل یکسان است: استفاده از زنجیره تامین برای به دست آوردن مزیت نسبت به دشمنان.
به طور مشابه، آژانس امنیتی شین بت اسرائیل از روش مشابهی در سال 1996 استفاده کرد، زمانی که مواد منفجره را در تلفن همراهی که به یک سازنده بمب حماس تحویل داده شد، جاسازی کرد. این دستگاه از راه دور منفجر شد و هدف را کشت و پتانسیل مرگبار نفوذ به دستگاه های ارتباطی شخصی را نشان داد.
این روشها با روشهای هک سنتی، مانند بهرهبرداری از آسیبپذیریهای نرمافزاری در دستگاه مورد استفاده، متفاوت هستند. حملات زنجیره تامین ابعاد جدیدی به این درگیری می بخشد و تضمین می کند که حتی قبل از اینکه یک دستگاه به کاربر نهایی برسد، می تواند در معرض خطر قرار گیرد.
روی آوردن حزب الله به ارتباطات با فناوری پایین
پس از حمله حماس به اسرائیل در 7 اکتبر 2023، حزبالله شروع به دور شدن از گوشیهای هوشمند و دیگر وسایل ارتباطی پیشرفته کرد و به طور فزایندهای از دستگاههای با فناوری پایینتر مانند پیجر و واکی تاکی استفاده کرد. این گروه احتمالاً معتقد بودند که این فناوری قدیمیتر به آنها برتری نسبت به شبکه نظارت تصویری پیشرفته اسرائیل میدهد که در ردیابی تلفنهای همراه برتری دارد.
دستگاه های تلفن همراه اغلب به عنوان یکی از قابل اعتمادترین ابزارهای ردیابی در دسترس دولت ها، سازمان های مجری قانون و حتی شرکت های خصوصی در نظر گرفته می شوند. دولتها میتوانند حرکات مردم را از طریق دادههای موقعیت مکانی شبکه تلفن همراه، اغلب در زمان واقعی، یا حتی با استفاده از دستگاههای به اصطلاح «Stingray» که از برجهای سلولی برای جمعآوری دادههای مکان تقلید میکنند، ردیابی کنند. مجرمان، هکرها و سازمانهای تجاری نیز از این آسیبپذیریها برای اهداف خود بهرهبرداری میکنند و حجم وسیعی از دادههای کاربران را جمعآوری و میفروشند.
نحوه ردیابی تلفن های همراه
توانایی ردیابی تلفن های همراه از چندین قابلیت تکنولوژیکی تعبیه شده در دستگاه های امروزی ناشی می شود. اول اینکه خود شبکههای تلفن همراه با اتصال به دکلهای تلفن همراه، دائماً موقعیت تلفنها را کنترل میکنند. سازمانهای مجری قانون در سراسر جهان شناخته شدهاند که از دستگاههای Stingray که شبیه برجهای تلفن همراه قانونی هستند، برای رهگیری این سیگنالها و مکانیابی تلفنهای خاص استفاده میکنند. این تکنیک ها اغلب در عملیات های ضد تروریستی، تحقیقات جنایی و سایر ماموریت های حساس استفاده می شود.
علاوه بر ردیابی شبکه سلولی، تلفنها به بلوتوث، Wi-Fi و قابلیتهای GPS نیز مجهز هستند که میتوانند اطلاعات دقیقتری از موقعیت مکانی ارائه دهند. این ویژگیها که برای راحتی کاربر طراحی شدهاند، مانند کمک به یافتن گوشی گمشده یا رستوران، میتوانند توسط مهاجمان نیز استفاده شوند. دولتها، شرکتهای خصوصی یا مهاجمان میتوانند از این فناوری برای ردیابی افراد استفاده کنند، اغلب با نظارت کمی.
سطح دیگری از آسیب پذیری از نرم افزار نصب شده بر روی دستگاه های تلفن همراه ناشی می شود. برنامه ها و سیستم عامل ها معمولاً داده های مکان را برای اهداف مختلف از جمله تبلیغات و پروفایل کاربری جمع آوری می کنند. بسیاری از کاربران به طور ناآگاهانه به برنامه هایی مجوز می دهند که امکان ردیابی گسترده را فراهم می کنند، اغلب بدون درک کامل پیامدها.
در مقابل، پیجرها، به ویژه آنهایی که ارتباط یک طرفه دارند، به طور مداوم داده های مکان را مانند گوشی های هوشمند منتقل نمی کنند. این امر ردیابی آنها را سختتر میکند و سطح محسوسی از ناشناس ماندن را برای گروههایی مانند حزبالله، که تحت نظارت دائمی هستند، ارائه میکند.
آسیب پذیری های زنجیره تامین
علیرغم تلاشها برای حرکت به سمت ارتباطات با فناوری پایین، حزبالله همچنان آسیبپذیر بود – این بار نه به دلیل انتخاب فناوری، بلکه به دلیل زنجیره تأمین. سرویس های اطلاعاتی اسرائیل با هدف قرار دادن دستگاه های ارتباطی به دستور حزب الله نشان داده اند که هیچ دستگاهی از دستکاری مصون نیست.
این نوع نفوذ در زنجیره تامین یک سناریوی کابوس برای سازمان هایی است که به فناوری حساس متکی هستند. زنجیرههای تامین امروزی پیچیده هستند و شامل مراحل مختلف تولید، بستهبندی و حمل و نقل، اغلب در کشورهای مختلف میشوند. در هر نقطه از این زنجیره، یک دستگاه را می توان رهگیری کرد، دستکاری کرد، و سپس بدون اینکه متوجه شود چه اتفاقی افتاده است، به گیرنده منتقل شود.
این روش از جهاتی مؤثرتر از هک سنتی است. هنگامی که دستگاه در دست هدف خود قرار می گیرد، کار کردن بدون شناسایی دشوارتر می شود. اما اگر دستگاه قبل از رسیدن به کاربر مورد نظر در معرض خطر قرار گیرد، مهاجم مزیت قابل توجهی به دست می آورد. برای حزب الله، این درک احتمالاً خیلی دیر انجام شده است. در زمان توزیع پیجرهای مملو از مواد منفجره، جلوگیری از فاجعه غیرممکن بود.
تاکتیک های اسرائیل علیه حزب الله ادامه دارد
حزب الله برای دهه ها دشمن اصلی اسرائیل بوده است و این دو درگیر درگیری های طولانی مدت در زمینه های مختلف – نظامی، سیاسی و فنی بوده اند. در طول سالها، حزبالله تاکتیکهای خود را برای مقابله با برتری نظامی اسرائیل تطبیق داده و اغلب به استراتژیهای جنگ نامتقارن متوسل شده است.
یکی از چالشهای اصلی حزبالله، هدایت قابلیت نظارت الکترونیکی استثنایی اسرائیل بود. از آنجایی که تلفنهای همراه در برابر ردیابی و رهگیری آسیبپذیرتر شدند، تغییر حزبالله به راهحلهای با فناوری پایین مانند پیجرها به عنوان راهی برای فرار از دست اسرائیل تلقی شد. با این حال، همانطور که حملات اخیر نشان می دهد، حتی ابتدایی ترین وسایل ارتباطی نیز خارج از دسترس سرویس های اطلاعاتی اسرائیل نیست.
حسن نصرالله، رهبر حزبالله، در سخنرانیای در اوایل سال جاری از اعضای خود خواست تا تلفنهای همراه را به طور کامل کنار بگذارند و هشدار داد که «وسایل نظارتی در جیب شماست. اگر به دنبال یک مامور اسرائیلی هستید، به تلفن و همسر و فرزندان خود نگاه کنید. اظهارات نصرالله نشان دهنده آگاهی روزافزون حزب الله از خطرات ناشی از نظارت تلفن همراه است.
میراث جنگ نامتقارن
استفاده حزبالله از دستگاههای با فناوری پایین مانند پیجرها و واکیتاکیها با الگوی گستردهتری مطابقت دارد که در درگیریهای نامتقارن دیده میشود، جایی که دشمنان ضعیفتر از روشهای غیرمتعارف برای مبارزه با دشمنان قویتر و پیشرفتهتر استفاده میکنند. این در مورد بسیاری از گروه های شورشی که با نیروهای مسلح دولتی قدرتمند از جمله القاعده و طالبان روبرو هستند، صادق است.
یکی از نمونه های معروف این پویایی در طول بازی جنگی چالش هزاره ارتش ایالات متحده در سال 2002 رخ داد. در طول این تمرین، نیروی سرخ شورشی به رهبری ژنرال تفنگداران دریایی پل ون ریپر، از تاکتیک های کم فناوری مانند استفاده از پیک موتور سیکلت به جای تلفن همراه استفاده کرد. ارتباط برقرار کردن . این تکنیک ها به تیم قرمز کمک کرد تا از نیروهای پیشرفته آبی فرار کند و تنها در 24 ساعت به یک پیروزی شبیه سازی شده دست یابد. این تمرین به طور بحث برانگیزی تنظیم مجدد شد و دوباره شروع شد تا پیروزی تیم آبی تضمین شود.
برای گروههایی مانند حزبالله، راهحلهای با فناوری پایین میتوانند برای بقای خود در برابر دشمنان از نظر فناوری پیشرفته حیاتی تلقی شوند. با این حال، انفجارهای اخیر پیجر محدودیتهای چنین تاکتیکهایی را نشان میدهد. مهم نیست که ارتباطات آنها چقدر از فناوری پایین برخوردار شده است، این گروه ها در برابر توانایی های گسترده سازمان های اطلاعاتی امروزی آسیب پذیر هستند.
حملات به حزبالله یادآور این نکته است که هیچ دستگاهی، هر چقدر هم که فناوری پایینی داشته باشد، کاملاً از دستکاری مصون نیست. نفوذ زنجیره تامین یک تاکتیک پیچیده و رایج در جنگ اطلاعاتی مدرن است و پیامدهای آن بسیار گسترده است. دستگاه ها می توانند مدت ها قبل از رسیدن به کاربر، از طریق بدافزارهای هدفمند یا مواد منفجره پنهان، در معرض خطر قرار گیرند.
برای دولتها، سازمانها و افراد، این حوادث اهمیت امنیت زنجیرههای تامین و اطمینان از تقلبی نبودن دستگاههایی که استفاده میکنند را برجسته میکند. افزایش اتکا به فناوری ارتباطات و سایر عملکردهای حیاتی به این معنی است که آسیب پذیری های زنجیره تامین می تواند عواقب فاجعه باری داشته باشد.
همانطور که جهان بیشتر به هم متصل می شود، با دستگاه هایی که از مرزهای متعدد ساخته و حمل می شوند، امنیت این زنجیره های تامین اهمیت بیشتری پیدا می کند. وقایع لبنان یادآور این است که حتی سادهترین فناوریها را میتوان توسط دشمنان مصمم به سلاح تبدیل کرد و نیاز به هوشیاری هرگز بیشتر از این نبوده است.