Războiul pagerelor. Un nou episod din complicata istorie a sabotajului electronic35 min read
Sabotarea pagerelor și walkie-talkieurilor militanților Hezbollah de către Israel sunt doar un alt capitol al unei forme de spionaj care a devenit tot mai utilizată în ultimele decenii.
Dacă cineva ar fi sugerat, la sfârșitul lunii august un atac în masă cu pagere și walkie-talkieuri explozive asupra uneia dintre cele mai mari organizații paramilitare din Orientul Mijlociu, ideea ar fi fost considerată absurdă și ca scenariu de film.
Și totuși, este fix ideea pe care a avut-o cineva de la serviciile secrete israeliene, care a reușit să o folosească cu succes împotriva Hezbollah, în Liban și Siria. Bilanțul e de cel puțin 37 de morți și 4.000 de răniți, ceea ce a produs daune majore în structurile de conducere ale grupării șiite.
Sabotarea dispozitivelor de comunicații Hezbollah, urmată de detonarea acestora, au fost atacuri extrem de neconvenționale – și, în funcție despre cine întrebi, neetice și de o brutalitate excesivă, pentru că au provocat victime colaterale, printre care și copii.
Au fost și unice ca amploare în ceea ce privește un atac care viza uciderea sau incapacitarea membrilor unei organizații prin dispozitive electronice modificate. Însă ele se înscriu într-un trend ceva mai vechi. În ultimele decenii au existat și alte exemple în care dispozitive de comunicare au fost sabotate de către actori statali, în masă sau pentru ținte individuale, cu scopul unor asasinate sau al spionajului.
Atac plănuit de mai mulți ani, prin companii-capcană
Cele aproximativ 5.000 de pagere care au explodat, concomitent, pe 17 septembrie, și au provocat cel puțin 12 decese și 3.500 de răniți, purtau sigla companiei taiwaneze Gold Apollo. Este vorba de modelul // Detalii pe cryptomuseum.com // un pager robust, creat pentru a rezista unor utilizări prelungite.
Însă fondatorul companiei a declarat că dispozitivele nu au fost produse în Taiwan, ci, sub licență, de firma // „What we know about firm linked to Lebanon pagers”, bbc.co.uk” //
Cele mai multe nedumeriri planează asupra acestei companii, care a fost înregistrată la Budapesta în 2022, și care are un singur acționar. Site-ul companiei, devenit între timp inaccesibil, menționa colaborări cu mai multe organizații internaționale, incluzând Comisia Europeană și Ministerul de Externe al Marii Britanii, însă niciuna dintre ele nu a confirmat vreo relație cu BAC Consulting. În plus, guvernul Ungariei susține că firma este doar un intermediar, și că pagerele explozive nu s-ar fi aflat niciodată în țară.
Oficiali din domeniul informațiilor au declarat pentru // „How Israel Built a Modern-Day Trojan Horse: Exploding Pagers”, nytimes.com // că BAC Consulting ar fi fost, de fapt, înființată de serviciile de securitate israeliene special pentru a derula o astfel de operațiune. Compania avea o serie de clienți obișnuiți, pentru care a produs pagere normale; în același timp, pagerele destinate membrilor Hezbollah erau produse separat, și dotate cu cantități mici de PETN (tetranitrat de pentaeritrol), un material folosit de obicei ca explozibil secundar în diverse echipamente militare. Pagerele au fost proiectate pentru a fi detonate de la distanță, iar mecanismul de declanșare includea și trimiterea unui mesaj în arabă, probabil pentru ca victimele să le verifice înainte de explozie, iar aceasta să aibă loc cât mai aproape de față și organe vitale.
Aceleași surse au spus că pagerele ar fi fost livrate Hezbollahului încă din 2022, însă ritmul livrărilor a crescut anul acesta. La începutul anului, liderul grupării, Hassan Nasrallah, a interzis folosirea telefoanelor mobile în comunicarea internă ale grupării teroriste, după ce a fost informat de către aliați că Israelul ar fi dezvoltat tehnologii extrem de avansate de interceptare a acestora – ceea ce ar putea să fi fost o informație plantată chiar de serviciile israeliene. În orice caz, importurile de pagere către militanții din Liban și Siria au fost tot mai dese, inclusiv pe parcursul verii, iar unele dintre device-uri ar fi fost înmânate membrilor grupării paramilitare cu câteva ore înainte de atac.
La o zi de la explozia pagerelor, au mai avut loc // „Walkie-talkie explosions injure hundreds in Lebanon a day after pager attacks. Here’s how the news unfolded”, apnews.com // ale walkie-talkieurior deținute de membrii grupării, – o altă alternativă la telefoanele mobile – precum și la o serie de alte dispozitive, precum panouri solare, radiouri, interfoane și baterii de mașină, ceea ce a provocat încă cel puțin 25 de decese și 450 de răniți.
Conform unor surse // „Batteries of Lebanon walkie-talkies contained PETN explosive – Lebanese source”, reuters.com // walkie-talkieurile ar fi fost modificate pentru a avea același tip de explozibil, PETN, introdus în baterie, ce ceea ce l-a făcut imposibil de detectat, chiar și după ce șefii grupării au ordonat inspecții după explozia pagerelor. De altfel, în acest caz, explozii ar fi avut loc și în situațiile în care bateriile nu erau inserate în walkie-talkie.
Walkie-talkieurile aveau sigla firmei japoneze ICOM, însă reprezentanții companiei au specificat că era un model pr care nu-l mai produc de peste un deceniu, și că majoritatea celor aflate în circulație sunt variante modificate sau contrafăcute.
Este clar că atacurile au avut nevoie de o planificare complexă, însă o scurtă privire la istoria operațiunilor întreprinse de serviciile israeliene, și cu precădere de către Mossad, arată că astfel de operațiuni sunt o „specialitate a casei”. Ele reușesc, tocmai din cauză că sunt neconvenționale, să prindă de multe ori țintele pe picior greșit.
Telefoanele cu explozibili sunt de domeniul trecutului
Unul dintre primele asasinate executate vreodată cu un telefon – e drept, fix – a fost o operațiune a Mossadului. Este vorba despre asasinarea lui Mahmoud Hamshari, reprezentantul Organizației de Eliberare Palestiniană (PLO) din Franța, chiar la reședința sa din Paris, în 1972. Aceasta a fost parte a unui val de asasinate organizate de agenția israeliană împotriva unor figuri palestiniene care // „Israeli Confirms Assassinations Of Munich Massacre Plotters”, washingtonpost.com //
O echipă de agenți Mossad a intrat în apartamentul lui Hamshari când acesta era plecat și a plantat în telefonul acestuia o bombă care putea fi detonată de la distanță. Ulterior, un agent care susținea că era un jurnalist italian l-a contactat pe delegatul palestinian pentru un interviu; după ce s-a asigurat că Hamshari a răspuns, a transmis semnalul pentru detonarea bombei. Hamshari a fost rănit grav și // „Operation Wrath of God”, britannica.com // Povestea a fost ecranizată de Stephen Spielberg în filmul Munich.
Mai mult de două decenii mai târziu, // „How the phone bomb was set up”, independent.co.uk // – de data aceasta mobil – a fost folosit pentru a-l asasina pe cel mai căutat terorist Hamas de la acea vreme, Yahya Ayyash, principalul proiectant al bombelor folosite de gruparea militantă palestiniană în atacuri sinucigașe, care au provocat moartea a zeci de cetățeni israelieni.
De data aceasta, operațiunea ar fi fost organizată de Shin Bet – agenția omoloagă Mossadului pe problemă de securitate internă –, prin intermediul unchiului unui prieten din copilărie al lui Ayyash, Kamil Hamad, la casa căruia acesta petrecea foarte mult timp.
Lui Hamad i-a fost dat un telefon Motorola Alpha, în care a fost ascuns o bombă de dimensiuni mici care putea fi detonată de la distanță, cu indicații de a-l oferi fiului său, Osama – știind că Ayyash folosea des telefoanele acestuia, pentru a fi mai greu de urmărit. Insurgentul Hamas a folosit mobilul pentru apelul săptămânal cu tatăl său, moment în care dispozitivul a explodat, omorându-l pe loc. Operațiunea a fost confirmată, mai bine de 15 ani mai târziu, de către un fost director Shin Bet în cadrul documentarului // Disponibil pe amazon.com //
În urmă cu aproape patru ani, o altă operațiune parcă scoasă din thrillere cu spioni, una în care nu a explodat un dispozitiv de comunicare, s-a soldat cu asasinarea lui Mohsen Fakhrizadeh, considerat // „The Scientist and the A.I.-Assisted, Remote-Control Killing Machine”, nytimes.com //
Cercetătorul, familia sa și gărzile de corp oferite de către statul iranian au plecat în convoi spre casa de vacanță a familie Fakhrizadeh, de la Marea Caspică, pe 27 noiembrie 2020, fără să știe că agenți Mossad lucraseră de săptămâni bune la instalarea, pe traseu, a unei mitraliere controlate de la distanță. Arma a fost asamblată pe bucăți și ascunsă într-un camion care părea plin cu materiale de construcție.
O cameră ascunsă într-un alt camion de pe traseu l-a identificat pe Fakhrizadeh, care își conducea propria mașină, neblindată, în centrul convoiului. Operatorul mitralierei, aflat într-un centru de comandă din Israel, a trebuit să o manevreze luând în calcul și întârzierea dintre comenzile sale și ceea ce vedea pe cameră, cauzată de transmiterea datelor. În cele din urmă, 15 gloanțe au lovit mașina cercetătorului iranian, omorându-l pe loc. Singura parte a misiunii care nu a mers conform planului a fost sfârșitul: camionul a fost încărcat cu explozibili care ar fi trebuit să distrugă mitraliera, pentru a ascunde cât mai mult metoda de asasinare. Vehiculul a explodat, dar mitraliera a rămas într-o bucată, ceea ce a permis investigatorilor iranieni să reconstituie șirul evenimentelor.
Operațiunile în masă, axate pe hacking
După cum se vede, însă, astfel de operațiuni au avut în vedere doar ținte specifice și greu accesibile prin metode convenționale. În schimb, atacarea pagerelor și walkie talkieurilor Hamas au ceva mai multe similarități cu alte operațiuni israeliene, unele în care au preluat controlul în masă asupra unor dispozitive, de obicei prin hacking de la distanță.
Cel mai cunoscut exemplu este Stuxnet, un malware de tip // Viermii informatici sunt viruși care se pot auto-replica și instala automat pe sistemele dintr-o rețea compromisă, spre deosebire de virușii obișnuiți, care pot infecta un sistem doar dacă sunt încărcați printr-un fișier gazdă executabil. // folosit în 2009 și 2010 pentru a ataca programul nuclear ale Iranului.
Stuxnet a reușit să infecteze o facilitate nucleară unde Teheranul crea uraniu îmbogățit, în Natanz. Malware-ul a afectat ritmul de rulare al sistemelor centrifuge folosite în procesul de obținere al uraniului îmbogățit și a provocat schimbări bruște de ritm al acestora ceea ce a dus la deteriorarea lor. În același timp, viermele modifica sistemele de monitorizare a centrifugelor pentru ca acestea să raporteze parametri de funcționare optimi.
Viermele a dus la oprirea sau defectarea a aproximativ 1.000 de centrifuge, ceea ce a scăzut cu până la 30% capacitatea operațională a facilității din Natanz.
Un exemplu și mai recent este scandalul legat de spyware-ul Pegasus, dezvoltat de către compania israeliană NSO Group, despre care s-a aflat, în 2021, că ar fi fost folosit pentru a spiona comunicațiilor a sute de politicieni, activiști și jurnaliști.
Softul putea fi instalat de la distanță și utiliza vulnerabilități ale unor aplicații foarte răspândite; odată ce acesta ajungea pe dispozitivul vizat, atacatorul putea accesa funcționalități de nivel root de pe telefon, ceea ce înseamnă că avea acces aproape nerestricționat la fișiere, mesaje, emailuri, poze, filmări,da și la camera sau microfonul telefonului.
Compania susținea că softul nu recurge la metode ilegale și că este destinat specific statelor și agențiilor care vor să monitorizeze grupări teroriste sau de crimă organizată. NSO Group chiar a dat ca exemplu folosirea Pegasus pentru spionarea și prinderea liderului cartelului mexican Sinaloa, Joaquin „El Chapo” Guzman.
În același timp, statul israelian a folosit Pegasus, ale cărui exporturi puteau fi aprobate doar de la cel mai înalt nivel, pe post de monedă de schimb diplomatică, și a condiționat contracte legate de soft, unor țări precum Mexic sau Panama, //„How Israel’s Pegasus Spyware Stoked the Surveillance Debate”, cfr.org //
CITEȘTE ȘI: Pegasus: spionul cibernetic care poate infecta orice telefon din lume
„Lovitura de spionaj a secolului” a supraviețuit Războiului Rece
Atunci când vine vorba, însă, despre deturnarea unor dispozitive în folosul agențiilor de informații, nu este exclus ca Israelul să se fi inspirat din succesele Statelor Unite în acest sens, în special cu unul dintre cele mai complexe eforturi de spionaj internațional desfășurate vreodată – //„ ‘The intelligence coup of the century’”, washingtonpost.com // care s-a desfășurat pe aproape întreg parcursul Războiului Rece și a țintit comunicații secrete din peste 100 de state.
După al Doilea Război Mondial, NSA și CIA au căutat să colaboreze tot mai strâns cu Crypto AG, o firmă care producea mașini criptografice electromecanice, și cu fondatorul ei, inventatorul suedez Boris Hagelin. În schimbul unor contracte avantajoase cu SUA și a unor investiții în compania sa, Hagelin a permis experților americani să modifice algoritmul de criptare al modelelor pe care compania sa le vindea guvernelor și agențiilor de informații din întreaga lume.
Mașinile de criptare erau folosite pentru a coda mesaje sensibile, care puteau fi decodate doar de către un alt aparat de același tip care avea acces la cheia în care a fost criptat mesajul original; pentru o parte terță care intercepta mesajele, acestea apăreau doar ca un șir de cifre și litere aparent aleatorii.
Sau așa ar fi trebuit. În fapt, aparatele C-52 vândute de Crypto AG aveau anumite secvențe care se repetau, foarte greu de observat cu ochiul liber, dar pe baza cărora criptologii americani puteau desluși cheia în care a fost criptat cifrul. Aparatele nu puteau transmite mesajele în sine, care circulau prin cod Morse, și ulterior digital; însă, odată ce comunicările erau interceptate, ele puteau fi descifrate de către NSA și CIA.
În 1970, compania a fost achiziționată, într-o secretomanie maximă, de CIA și de serviciul de informații externe al Germaniei de Vest, BND. Achiziția a fost ascunsă prin crearea unor firme paravan înregistrate n Liechtenstein, unde există portițe legale care permite ca astfel de achiziții să fie efectuate doar în numele unei firme. Angajații și aproape toți membrii consiliului director Crypto AG din următoarele decenii nu au știut că firma este controlată de cele două agenții de informații, și chiar au existat chiar și cazuri de angajați care au fost concediați pentru că au încercat să corecteze hibele din algoritmul de criptare.
În ceea ce chiar CIA-ul a numit „lovitura de spionaj a secolului”, proiectul Rubicon a colectat informații din peste 100 de state care au achiziționat aparate de criptare de la Crypto AG, printre care și România, dar și aliați din NATO ai Statelor Unite. Prin intermediul lor, Statele Unite a spionat, printre altele, guvernul lui Salvador Allende din Chile înainte și în timpul loviturii de stat din 1973, conducerea militară a Argentinei din perioada războiului din Falklands sau regimul iranian, după revoluția din 1979. Uniunea Sovietică și China nu au fost compromise, pentru că au evitat să cumpere aparate de la Crypto AG din cauza legăturilor directe ale companiei cu Vestul, însă CIA-ul susține că a adunat multe informații despre cele două adversare ideologice ale Statelor Unite prin intermediul comunicațiilor interceptate de la aliații lor.
Dar cel mai mare succes al programului a fost că el a funcționat pe aproape întreg parcursul Războiului Rece fără a fi deconspirat. Doar o mână de state, incluzând Israelul, erau conștiente de amploarea programului, și au planificat operațiuni de spionaj comune cu SUA pe baza lui. Zvonuri despre operațiune au început să apară în public abia după căderea Cortinei de Fier, cu precădere după ce unul dintre agenții de vânzare angajați de Crypto AG, Hans Buehler, a fost arestat și ținut captiv timp de nouă luni în Iran pe baza unor suspiciuni legate de mașinile de criptare (deși agentul respectiv nu știa nimic despre defectele incluse în algoritmul aparatelor).
Confirmarea întregii povești a venit de-abia în 2020, când The Washington Post și ZDF au căpătat acces la rapoartele CIA și BND despre istoricul operațiunii. La acel moment, operațiunea Rubicon deja se încheiase; CIA-ul rămăsese singura deținătoare a companiei după ce BND-ul s-a retras în 1993. Agenția americană și-a vândut partea în 2018.
Nici routerele și aplicațiile de mesagerie pentru mafie nu sunt în siguranță
Succesul unei operațiuni de asemenea amploare a contribuit, fără doar și poate, la apetitul tot mai crescut al agențiilor americane a de a utiliza tehnici de monitorizare în masă a comunicațiilor telefonice și online, precum programele dezvăluite de fostul agent NSA Edward Snowden.
Un astfel de program, oarecum similar cu modul în care a reușit Mossadul să modifice pagerele militanților Hezbollah, // „Latest Snowden leak reveals the NSA intercepted and bugged Cisco routers”, engadget.com //Practic, agenția americană identifica transporturile de routere ale companiei către țintele pe care voia să le monitorizeze, le intercepta, le modifica prin instalarea unui firmware care putea să monitorizeze datele transmise prin intermediul dispozitivului, și apoi le trimitea resigilate la destinatar. Ulterior, Cisco a anunțat că a implementat măsuri adiționale de securitate pentru a evita astfel de situații, precum mascarea identității clienților.
Apoi, într-un alt program cu ceva similarități față de cazul recent, din 2018, FBI-ul a început să colaboreze cu o persoană care dezvolta telefoane și aplicații de mesagerie //„’Planet Money’: How the FBI’s fake cell phone company put criminals into jail cells”, npr.org //
Așa a apărut ANOM, o aplicație care promitea anonimitate completă și putea rula doar pe o variantă custom de Android, ArcaneOS, care dezactiva funcțiile majore de localizare și tracking ale unui smartphone. Aplicația era deschisă prin tastarea unei anumite secvențe în aplicația de calculator a telefonului – o funcționalitate al cărei singur rost era să sugereze victimei că e o aplicație care e ascunsă chiar și dacă telefonul ar fi capturat. În fapt, ANOM avea un backdoor care trimitea o copie a mesajelor criptate // „How the FBI hoodwinked global crime networks into using its own messaging app”, latimes.com //
Având în vedere că aplicația s-a răspîndit în prin rețele criminale internaționale, FBI-ul a împărțit datele cu agenții din Australia, Marea Britanie și Europol, iar operațiunea a devenit unul dintre cele mai de amploare flagranturi din istorie. Între 2018 și 2021, au fost monitorizate comunicații între rețele de traficanți de droguri, rețele mafiote și alte grupuri de crimă organizată din 18 state, care au culminat, pe 8 iunie 2021, cu arestarea a peste 1.000 de suspecți, în acțiuni concomitente ale forțelor de ordine.
Mai este vreun dispozitiv în siguranță?
Dacă este ceva de învățat, totuși, din reacția de surpriză aproape globală la modul în care au fost efectuate atacurile asupra membrilor Hezbollah, ar fi că niciun dispozitiv de consum nu poate fi considerat complet sigur în fața unui atac de orice fel. Până la urmă, pagerele și walkie-talkieurile au fost alese de gruparea șiită tocmai pentru că erau considerate atât de low-tech încât riscul de spionaj sau sabotaj electronic era unul minim.
Ceea ce i-a făcut să uite de un alt risc care a apărut în contextul modern: faptul că lanțurile de aprovizionare globale au devenit atât de complexe încât poți să ascunzi o firmă-paravan în Ungaria, cu care să licențiezi producția de pagere taiwaneze, să le produci într-o altă zonă a lumii și să le livrezi, cu tot cu explozibil, în Liban și Siria.