ポケベルや携帯電話を爆発物に変えるなど、改造された機器を使った標的型攻撃は、諜報活動で採用される最も巧妙な手法の 1 つです。これらのデバイスは、音や振動で被害者の注意を引くだけでなく、傍受が非常に困難な時代遅れのテクノロジーを使用しています。このため、ポケベルを利用して安全かつ確実に通信し、諜報機関による追跡のリスクを軽減するヒズボラのような組織にとって、このようなツールは特に興味深いものとなっています。
たとえば、ヒズボラは主にセキュリティ目的でポケベルを使用しています。一定の信号を発し、GPS 機能が組み込まれている最新のスマートフォンとは異なり、ポケベルはユーザーの位置を常に送信せずにメッセージを受信する一方通行のデバイスです。このため、当局やイスラエルのモサドなどの諜報機関が、それらを使用する者の正確な位置を追跡することがはるかに複雑になります。
ポケベルは技術的に単純であるため、グローバルな携帯電話ネットワークやインターネットには統合されていません。 したがって、より高度なデバイスに対して実行できるサイバー攻撃の種類が制限されます。。さらに、無線信号に依存しているため、携帯電話の通信範囲が狭い地域や、紛争地帯や治安活動中など携帯電話ネットワークが中断されている状況では特に信頼性が高くなります。
攻撃に使用されたデバイスはポケベルです AP900 UHF (400-470 MHz) および VHF (100-174 MHz) の周波数で動作します。
これらのデバイスをアクティブにするために使用される変調は、 周波数偏移キーイング、FSKは、搬送波周波数を異なる周波数間で周期的にシフトすることによってデジタル情報を搬送波信号上に符号化する周波数変調方式である。 ±4,5 kHz の周波数シフトは、「ワイドバンド」として知られる 25 kHz のチャネル間隔と組み合わせて使用されます。
伝送システムは、 コードワード 32 ビットのうち、21 ビットは情報 (ビット 31 ~ 11)、10 ビットはエラー訂正 (ビット 10 ~ 1)、およびパリティ ビット (ビット 0) 専用です。これら コードワード これらはバイナリ BCH コード (31、21) に基づいており、6 ビットのハミング距離を提供します。この距離により、2 回あたり最大 XNUMX つのエラーを検出して修正できます。 コードワード、伝送システムの信頼性が向上します。
Le コードワード アドレスまたはデータ、ファイルの 2 つのタイプがあります。 コードワード これらには 18 のアドレス ビット (ビット 30 ~ 13) と 2 つの機能ビット (ビット 12 ~ 11) が含まれます。 コードワード データの: 20 ビットのデータ (ビット 30 ~ 11) を伝送します。
各送信バッチは同期ワード (0x7CD215D8) で始まり、その後に 16 のワードが続きます コードワード アドレスまたはデータを指定できます。の コードワード バッチ内で使用されていないものには、非アクティブな値 0x7A89C197 が設定されます。
送信されるアドレスは 18 ビットですが、受信側で使用される実際のアドレスは 21 ビットです。欠落している 3 ビットは、次のペアの位置から導出されます。 コードワード バッチ内で。この技術により、デバイスは時間のかなりの部分でエネルギーを節約し、トルクが伝達された場合にのみ起動することができます。 コードワード それを識別し、エネルギー消費を最適化します。
このため、攻撃が伝播したと私は考えています。 ドローンや海軍艦艇を介した影響地域への無線信号の伝播による、すべてが同期してアクティブになった信号 デバイス これは明らかに、一連の一連のデータをカバーする 2 番目の質量識別子アドレスを使用して再プログラムされたものでした。 デバイス 地域で販売されています。
この攻撃のもう 1 つの特徴は、ターゲットの注意を引くために使用されるテクニックによって表されます。オンラインに公開されたビデオで記録されているように、最初の段階では、この装置は音や振動などの信号を発し、被害者が装置を操作するように誘導していました。ディスプレイがオンになると、被験者はデバイスに触れたり調べたりする傾向があり、無意識のうちに爆発シーケンスが起動されます。やり取りから数秒以内に爆発が発生し、死亡または重傷を負うことになります。
この起動モードは、被害者を誘惑するために特別に設計されているように見えるかもしれませんが、ダメージを最大化する意図における外科的精度を示しています。実際、その目的は、使用者に直接ダメージを与えることであり、多くの場合、顔や頭を狙うことになります。
この分析を書いている時点で、18人の犠牲者と4000人以上の負傷者が確認されており、機器の改ざんには納品直前に交換できた製品全体が含まれていたことが証明されているが、負傷者の多さを考慮するとさらなる検討が必要である。作戦の計画はヒズボラの通信の分析から始まり、その後これらの装置の量産に移ったという。
この作戦には、ヒズボラのネットワークからの注文と、知らずにイスラエル諜報機関の代理を務めた貿易業者からの二重注文を受けた製造業者が知らず知らずのうちに関与していたことが考えられる。コンテナがレバノンに到着した時点で、機器は改造されたものに交換されている可能性があります。
イスラエル諜報機関が敵対者を標的にするために改造された装置を使用したのは初めてではないたとえば、「エンジニア」の愛称で親しまれている有名なハマスの指導者ヤヒヤ・アイヤシュの場合、爆発物製造の技術を持っていたため、内部に爆発物を隠した改造携帯電話が使用された。 1995年、一部のイスラエル諜報機関職員がパレスチナ武装組織の重要メンバーの家族と接触し、協力するよう説得した。その親族は見返りとして、彼と妻のために金銭と書類を要求したが、イスラエル当局は彼に、敵軍との接触未遂を暴露すると脅し、選択を迫られた。
協力者は携帯電話を受け取り、それが家族の通信を監視するツールであると確信させた。実際にはデバイス内に充電が隠されていました RDX 15グラム。その直後、1996 年 XNUMX 月の朝、イスラエルの工作員によって傍受された会話中に、司令部は携帯電話に電話をかけて遠隔から装置を起動することを決定し、対話者の身元の直接確認が得られ次第、コマンドを起動することを決定した。携帯電話を頭の高さで爆発させた人。
確かなことは、ヒズボラが現在、この事件を受けて内部通信システム全体を見直しているということである。 指揮統制の中断 敵の軍事力の調整、指揮、管理能力を無力化することを目的とした戦争戦略。
この種の作戦は、コミュニケーションと意思決定を混乱させ、敵対勢力を孤立させ、組織を乱し、攻撃に効果的に対応できなくさせることを目的としている。指揮統制センターの分断の主な目的は、軍事指導者と現場の部隊の間のコミュニケーションを妨げ、敵の作戦や対応を調整する能力を無力にし、現場の軍事部隊を孤立させ、相互支援を妨げ、作戦能力を高めることである。混乱。
敵から戦略的決定を下す能力を奪い、重要な情報の流れと戦術計画を混乱させます。 それはレバノン領土におけるイスラエルの地上作戦の前兆となる可能性がある.
* イタリア子会社セキュリティ協会副会長、サイバーセキュリティ部門担当
画像:ウェブ