ניתוח התקיפה על חיזבאללה באמצעות זימונים

(של קלאודיו ורזולה*)
18/09/24

התקפות ממוקדות הכוללות מכשירים שעברו שינוי, כמו ביפר או טלפונים סלולריים שהופכים למטעני חבלה, מייצגות את אחת הטכניקות הגאוניות ביותר שאומצו בפעולות מודיעין. מכשירים אלו לא רק מושכים את תשומת הלב של הקורבנות באמצעות צלילים או רעידות, אלא גם משתמשים בטכנולוגיות מיושנות שקשה מאוד ליירט. זה הופך כלים כאלה למעניינים במיוחד עבור ארגונים כמו חיזבאללה, הממנפים את האימונים לתקשורת מאובטחת ואמינה, ומפחיתים את הסיכון למעקב על ידי סוכנויות ביון.

חיזבאללה, למשל, משתמש בביפרים בעיקר מסיבות ביטחוניות. בניגוד לסמארטפונים מודרניים, הפולטים אותות קבועים ובעלי פונקציות GPS מובנות, בימונים הם מכשירים חד-כיוונים המקבלים הודעות מבלי לשדר כל הזמן את מיקומו של המשתמש. זה מקשה הרבה יותר על רשויות או סוכנויות ביון, כמו המוסד הישראלי, לעקוב אחר המיקום המדויק של המשתמשים בהם.

הביפרנים, בהיותם פשוטים מבחינה טכנולוגית, אינם משולבים ברשתות סלולריות גלובליות או באינטרנט, ובכך להגביל את סוג התקפות הסייבר שניתן לבצע נגד מכשירים מתקדמים יותר. יתר על כן, הם מסתמכים על אותות רדיו, מה שהופך אותם לאמינים במיוחד באזורים עם כיסוי סלולרי לקוי או במצבים שבהם רשתות סלולריות הופסקו, כגון באזורי עימות או במהלך פעולות אבטחה.

המכשיר המשמש למתקפה הוא הביפר AP900 שעובד על תדרי UHF (400-470 מגה-הרץ) ו-VHF (100-174 מגה-הרץ).

המודולציה המשמשת להפעלת התקנים אלה היא מפתוח העברת תדר, FSK סכימת אפנון תדרים שבה מידע דיגיטלי מקודד על גבי אות נושא על ידי הזזה תקופתית של תדר הנשא בין תדרים שונים. הסטת התדר של ±4,5 קילו-הרץ משמשת בשילוב עם מרווח ערוצים של 25 קילו-הרץ, המכונה "פס רחב".

מערכת ההולכה משתמשת מילות קוד 32 סיביות, מתוכם 21 סיביות מוקדשות למידע (סיביות 31-11), 10 סיביות לתיקון שגיאות (סיביות 10-1), וסיביות זוגיות (סיביות 0). אֵלֶה מילות קוד הם מבוססים על קוד BCH בינארי (31, 21), המציע מרחק Hamming של 6 ביטים. מרחק זה מאפשר לזהות ולתקן עד 2 שגיאות לכל מילות קוד, הגדלת האמינות של מערכת ההולכה.

Le מילות קוד יכול להיות משני סוגים: כתובת או נתונים, le מילות קוד של כתובת הם מכילים 18 סיביות כתובת (סיביות 30-13) ו-2 סיביות פונקציה (סיביות 12-11), בעוד מילות קוד של נתונים: לשאת 20 סיביות של נתונים (סיביות 30-11).

כל אצווה שידור מתחילה במילת סינכרון (0x7CD215D8), ואחריה 16 מילות קוד שיכולים להיות כתובות או נתונים. ה מילות קוד שאינם בשימוש בתוך אצווה מלאים בערך לא פעיל של 0x7A89C197.

למרות שלכתובת המשודרת יש 18 סיביות, הכתובת בפועל המשמשת את המקלט היא 21 סיביות. 3 הביטים החסרים נגזרים מהמיקום של צמד ה- מילות קוד בתוך האצווה. טכניקה זו מאפשרת למכשיר לחסוך באנרגיה בחלק ניכר מהזמן ולהתעורר רק כאשר המומנט מועבר מילות קוד שמזהה אותו, ובכך מייעל את צריכת האנרגיה.

מסיבה זו אני מאמין שהמתקפה הופצה באמצעות הפצת אותות רדיו באזור הפגוע באמצעות מל"טים ו/או כלי שיט ימיים, אותות שהפעילו הכל בסנכרון מכשיר אשר ככל הנראה תוכנת מחדש באמצעות כתובת מזהה מסה שנייה שכיסתה את כל הסדרה של מכשיר משווק באזור.

ייחוד נוסף של המתקפה מיוצג על ידי הטכניקה המשמשת להפעלת תשומת הלב של המטרה. כפי שתועד על ידי הסרטונים שהופיעו באינטרנט, בשלב הראשון המכשירים היו מעורבים בפליטת אותות, כגון צליל או רטט, אשר גרמו לקורבנות לקיים אינטראקציה עם המכשיר. ברגע שהתצוגה נדלקת, הנבדק נוטה לגעת או לבחון את המכשיר, תוך הפעלת רצף הפיצוץ ללא ידיעתו. תוך שניות מהאינטראקציה, הפיצוץ מתרחש, המוביל למוות או לפציעה חמורה.

אופן הפעלה זה, שעשוי להיראות כמתוכנן במיוחד כדי לפתות את הקורבן, מעיד על דיוק כירורגי בכוונה למקסם את הנזק. המטרה, למעשה, היא לגרום לנזק ישיר לאדם המשתמש בו, לרוב מכוון אל הפנים או הראש.

בזמן כתיבת ניתוח זה, אושרו 18 קורבנות ויותר מ-4000 פצועים, מה שמוכיח כי פעולת ההתעסקות בציוד כללה ייצור שלם שניתן היה להחליף זמן קצר לפני המסירה, שיקול נוסף בהתחשב במספר הפצועים הגבוה הוא שתכנון המבצע החל מניתוח התקשורת של חיזבאללה ולאחר מכן עבר לייצור המוני של מכשירים אלו.

מתקבל על הדעת שהפעולה כללה ללא ידיעה את היצרן שקיבל הזמנה כפולה, האחת מרשת חיזבאללה והשנייה מסוחר שפעל ללא ידיעתו עבור סוכנות הביון הישראלית. עם הגעת המכולה ללבנון, ייתכן שהציוד הוחלף בציוד שונה.

אין זו הפעם הראשונה שהמודיעין הישראלי משתמש במכשירים מתוקנים כדי למקד את יריביו, למשל במקרה של יחיא עיאש, מנהיג חמאס ידוע, שכונה "המהנדס", בשל כישוריו בבניית מטעני חבלה, נעשה שימוש בטלפון נייד שונה ובתוכו חבויים חומרי נפץ. ב-1995, כמה סוכני שירות חשאי ישראלים באו במגע עם בן משפחה של חבר חשוב בארגון חמוש פלסטיני, ושכנעו אותו לשתף פעולה. בתמורה, ביקש קרוב המשפחה כסף ומסמכים עבורו ועבור אשתו, אך הרשויות הישראליות עמדו בפניו בחירה מאולצת, ואיימו לחשוף את ניסיון המגע שלו עם כוחות האויב.

משתף הפעולה קיבל טלפון סלולרי, ששכנע אותו שמדובר בכלי לנטר את התקשורת של בן משפחתו. במציאות היה מטען חבוי בתוך המכשיר 15 גרם של RDX. זמן קצר לאחר מכן, בבוקר ינואר 1996, במהלך שיחה שיירטו סוכנים ישראלים, החליטה הפיקוד להפעיל את המכשיר מרחוק, באמצעות התקשרות לטלפון הסלולרי ולאחר קבלת אישור ישיר על זהות בן השיח, להפעיל את הפיקוד אשר גרם לפלאפון להתפוצץ בגובה הראש.

מה שבטוח הוא שחיזבאללה בוחן בימים אלה את כל מערך התקשורת הפנימי בעקבות זאת שיבוש פיקוד ובקרה אסטרטגיית לוחמה שמטרתה לנטרל את יכולתו של האויב לתאם, לכוון ולנהל את כוחותיו הצבאיים. 

סוגים אלה של מבצעים מטרתם לשבש את התקשורת וקבלת ההחלטות, ולהותיר את כוחות היריבים מבודדים, לא מאורגנים ולא מסוגלים להגיב ביעילות להתקפות. המטרה העיקרית של פירוק מרכזי הפיקוד והשליטה היא לעכב תקשורת בין מנהיגים צבאיים לכוחות בשטח, להפוך את יכולתו של האויב לתאם תמרונים ותגובות ללא יעילה וכן לבודד יחידות צבאיות בשטח, למנוע תמיכה הדדית ולהגביר את המבצעיות. בִּלבּוּל.

לשלול מהאויב את היכולת לקבל החלטות אסטרטגיות, לשבש את זרימת המידע המרכזי ותכנון טקטי, זה עשוי להיות הקדמה למבצע קרקעי ישראלי בשטח לבנון.

* סגן נשיא איגוד האבטחה הבת האיטלקי, אחראי על מחלקת אבטחת הסייבר

תמונות: אינטרנט