Электронные пейджеры по всему Ливану взорвались одновременно 17 сентября 2024 года, в результате чего 12 человек погибли и более 2700 получили ранения. На следующий день по стране прокатилась еще одна волна взрывов от детонирующих раций. Судя по всему, нападения были направлены против членов боевой группировки «Хезболла».
По словам американских чиновников, цитируемых The New York Times, атака на пейджеры включала взрывчатку, заложенную в устройства связи израильскими боевиками. Согласно сообщению, «Хезболла» недавно заказала партию пейджеров.
Тайное нападение на цепочку поставок — не новый метод в разведывательных и военных операциях. Например, Агентство национальной безопасности США перехватывало компьютерное оборудование, предназначенное для зарубежных клиентов, внедряло вредоносное ПО или другие инструменты наблюдения, а затем переупаковывало его для доставки определенным иностранным покупателям, как показано во внутреннем документе АНБ 2010 года.
Это отличается от доступа к устройству конкретного человека, как, например, когда израильская Шин Бет тайно вставила взрывчатку в мобильный телефон, чтобы удаленно убить создателя бомбы ХАМАС в 1996 году.
«Хезболла», давний противник Израиля, увеличила использование пейджеров после нападения ХАМАС на Израиль 7 октября 2023 года. Перейдя на относительно низкотехнологичные устройства связи, включая пейджеры и рации, «Хезболла», очевидно, стремилась преимущество перед известной изощренностью Израиля в отслеживании целей через их телефоны.
Мобильные телефоны: лучший трекер
Как бывший специалист по кибербезопасности, а ныне исследователь безопасности, я рассматриваю сотовые устройства как идеальный инструмент отслеживания как для государственных, так и для коммерческих организаций – помимо пользователей, преступников и самого оператора мобильной связи. В результате отслеживание мобильных телефонов способствовало борьбе с терроризмом, выявлению пропавших без вести людей и раскрытию преступлений.
И наоборот, отслеживание мобильных телефонов позволяет каждому легко записывать самые интимные движения человека. Это может быть сделано в законных целях, например, когда родители отслеживают перемещения детей, помогают вам найти машину на парковке, для коммерческой рекламы, или в гнусных целях, например, для удаленного слежения за любовником, подозреваемым в измене, или слежки за политическими активистами и журналистами. Даже американские военные по-прежнему обеспокоены тем, как их солдат могут отслеживать с помощью телефонов.
Отслеживание мобильных устройств осуществляется несколькими способами. Во-первых, это данные о местоположении в сети, генерируемые телефоном при его прохождении мимо местных вышек сотовой связи или устройств Stingray, которые правоохранительные органы используют для имитации вышек сотовой связи.
Кроме того, существуют функции, встроенные в операционную систему телефона или активируемые загруженными приложениями, которые могут привести к очень подробному отслеживанию пользователей, на что пользователи невольно соглашаются, игнорируя политику конфиденциальности или условия обслуживания программного обеспечения.
Собранные данные иногда продаются правительствам или другим компаниям для дополнительного анализа данных и профилирования пользователей. А современные смартфоны также имеют встроенные возможности Bluetooth, Wi-Fi и GPS, которые могут помочь в обнаружении и отслеживании перемещений пользователей по всему миру, как с земли, так и через спутники.
Мобильные устройства можно отслеживать в режиме реального времени или близко к нему. Общие технические методы включают традиционные методы радиопеленгации, использование разведывательных спутников или дронов, развертывание инструментов «человека посередине», таких как Stingrays, чтобы выдавать себя за вышки сотовой связи для перехвата и изоляции трафика устройств, или установку вредоносного ПО, такого как Pegasus, созданного израильской компанией по кибероружию. NSO, чтобы сообщить о местоположении устройства.
Нетехнические и более медленные методы отслеживания пользователей включают потенциальное определение общего местоположения пользователей по их интернет-активности. Это можно сделать из журналов веб-сайтов или метаданных, содержащихся в контенте, опубликованном в социальных сетях, или заключив договор с брокерами данных на получение любых собранных данных о местоположении из приложений, которые пользователь может установить на свое устройство.
Действительно, из-за этих уязвимостей лидер «Хезболлы» ранее в этом году посоветовал своим членам избегать использования сотовых телефонов в своей деятельности, отметив, что израильские «устройства наблюдения находятся у вас в карманах». Если вы ищете израильского агента, посмотрите на телефон в своих руках и руках своих жен и детей».
Исследователи показали, как эти функции, часто предназначенные для удобства пользователей, могут использоваться правительствами, компаниями и преступниками для отслеживания людей в их повседневной жизни и даже прогнозирования перемещений. Многие люди до сих пор не осознают, какую информацию о них раскрывают их мобильные устройства.
Однако пейджеры, в отличие от мобильных телефонов, сложнее отследить в зависимости от того, поддерживают ли они двустороннюю связь.
Зачем переходить на низкотехнологичные технологии
Пейджер, который только принимает сообщения, не подает сигнал, который может облегчить отслеживание его владельца. Таким образом, использование пейджеров «Хезболлой», вероятно, усложнило отслеживание ее боевиков, что послужило мотивацией предполагаемой атаки израильских спецслужб на цепочку поставок пейджеров «Хезболлы».
Использование низкотехнологичных тактик и личных курьеров, избегая при этом использования мобильных телефонов и цифровых инструментов, также затрудняло технологически превосходящим западным спецслужбам обнаружение Усамы бен Ладена в течение многих лет после терактов 11 сентября.
В целом я считаю, что противник в асимметричном конфликте, использующий низкотехнологичные приемы, тактику и технологии, почти всегда сможет успешно действовать против более мощного и хорошо финансируемого противника.
Хорошо задокументированной демонстрацией этой асимметрии в действии стала военная игра американских военных «Вызов тысячелетия» в 2002 году. уклониться от высокотехнологичного наблюдения синих сил.
В ходе первых учений красная команда выиграла состязание за 24 часа, что вынудило планировщиков учений спорно сбросить и обновить сценарий, чтобы обеспечить победу синей команды.
Уроки для всех
Предпочтение террористических организаций, таких как «Хезболла» и «Аль-Каида», избегать использования смартфонов, является напоминанием для всех о том, что вас могут и, вероятно, отслеживают различными способами и для различных целей.
Предполагаемый ответ Израиля на действия «Хезболлы» также является уроком для всех. С точки зрения кибербезопасности это показывает, что любое устройство в вашей жизни может быть взломано злоумышленником на разных этапах цепочки поставок — задолго до того, как вы его получите.
Ричард Форно — главный преподаватель информатики и электротехники Университета Мэриленда, округ Балтимор.
Эта статья переиздана из The Conversation под лицензией Creative Commons. Прочтите оригинал статьи.