گروه بین الملل: انفجار همزمان صدها پیجر الکترونیکی حزبالله در ۱۷ سپتامبر، مقامات امنیتی سراسر جهان را از این همه جسارت در عملیات متحیر کرد. 42 نفر از جمله حداقل چهار غیرنظامی و دو کودک، کشته و حدود 3500 نفر زخمی شدند. این یک شاهکار خارقالعاده جاسوسی بود. و با طنزی سیاه می توان آن را "تروریسم دیجیتالی" نامید .
به گزارش بولتن نیوز - مجید سجادی پناه نوشت: قبل از حمله 7 اکتبر، موساد به توانمندی و قدرت بالای خود معروف بود، به طوری که در فیلم های جاسوسی پرفروشی مانند مونیخ اثر استیون اسپیلبرگ و سریال فائودا، این سازمان به شکل سازمانی افسانه ای و بسیار پرقدرت به تصویر کشیده شده بود. ولی در نتیجه حمله 7 اکتبر حماس، این شهرت جهانی به شدت آسیب دیده بود و موساد درصدد برآمده بود تا با اقداماتی همچون ترور صالح العروری معاون رهبر سیاسی حماس در بیروت و فؤاد شکر فرمانده ارشد حزب الله، این آسیب را جبران کند
بنابراین یکی از مهمترین دلایل اصلی عملیات پیجرها _ همانند ترور هنیه در تهران_ این بود که موساد می خواست وجهه خود را هم در داخل اسرائیل و هم درجهان مجددا بازسازی نماید.
از سوی دیگر حزب الله هم که بدون تردید کامل ترین، آموزش دیده ترین و برخوردارترین بازیگر غیردولتی در جهان به شمار می رود توانسته بود با موشک پراکنی خود آواره شدن حدود 60000 نفر از شمال اسرائیل را رقم بزند.
ولی حزب الله در ابتدای همین سال متوجه شده بود که "ارتباطات تلفن همراه اعضای خود" بهدلیل استراق سمع اسرائیل، به خطر افتاده است، از این رو استفاده از پیجرها که دور از دسترس نیروهای سایبری اسرائیل قرار داشتند، مجددا در دستور کار این گروه قرار گرفت . پس از حمله 7 اکتبر دیگر مقامات حزب الله مقید شده بودند که برای ارتباط با سید حسن نصرالله، به هیچ وجه از تلفن همراه استفاده نکنند و از نیروهای این گروه نیز موکداً درخواست شده بود که روش های ارتباطی دیگری از جمله پیجرها را جایگزین نمایند.
اصلی ترین هدف موساد از این عملیات پیچیده، در ابتدا حمله به روحیه حزب الله و تضعیف آن بود. منفجر کردن دستگاهی که به طور دائم به بدن رزمندگان متصل شده بود نه تنها می توانست نابودی شبکه ارتباطاتی میان گروهی حزب الله را رقم بزند بلکه همزمان قادر خواهد بود خسارت های بدنی فراوانی نیز متوجه آنها نماید، بسیاری از قربانیانی که به بیمارستان منتقل شده بودند، در ناحیه چشم دچار جراحت و یا انگشتانشان قطع شده بود یا جراحتی عمیق در ناحیه شکم برداشته بودند به گونه ای که یک از چشمپزشکان در بیمارستانهای بیروت به بیبیسی گفته بود که حداقل ۶۰ درصد از افرادی که او آنها را معاینه کرده بود، حداقل یک چشم و بیشتر آنها نیز دستان خود را از دست داده بودند.
البته قرار بود اسرائیل این سیستمها را در صورت شروع جنگی همه جانبه با حزب الله منفجر نماید، اما آنچه باعث شد که تصمیم خود را تغییر دهد و جلوتر از برنامه یش بینی شده دست به اقدام ببرد، سوء ظن دو تن از نیروهای حزب الله نسبت به وجود یک شیء مشکوک در این پیجرها بوده است. اما اطلاع اسرائیل از مشکوک شدن دو نیروی حزب الله به پیجرها حتی این گمانه زنی را تقویت کرد که اسرائیل در کنار مواد منفجره، ادوات شنود را نیز در این پیجرها کار گذاشته است که توانسته بود به این سرعت، این سوظن را دریافت و قبل از لو رفتن کل عملیات، آن را به اجرا دربیاورد.
اکنون این پرسشها مطرح است که آیا واقعا پیجرها در مبدا و در کارخانه با همکاری شرکت تایوانی یا اروپایی دست کاری شده بودند؟ یا این که پس از خروج از کارخانه و در مسیر مبدا تا مقصد این عملیات پیچیده بر روی آنها صورت گرفته بود؟
تاریخ گواهی می دهد عمر خرابکاری در زنجیره تأمین و ترورها به اندازه خود جاسوسی قدمت دارد. ارتشهای قرون وسطی از بازرگانان به عنوان جاسوس استفاده میکردند تا بدانند دشمنانشان چه چیزی میخرند. به گفته والتون، مورخ جاسوسی، آنها حتی منابع آب را مسموم میکردند. در طول جنگ سرد نیز، سیا تراشههای کامپیوتری معیوب را به زنجیرههای تأمینی وارد میکرد که شوروی برای سرقت فناوری غربی از طریق شرکتهای تجاری صوری خود آنها را می خرید و مورد بهره برداری قرار می داد.
موفقترین نمونه از کارزار سیا در زنجیره تامین، انفجار یک خط لوله گاز با به کارگیری نوعی نرمافزار معیوب و مواد ۳ کیلوی ماده منفجره در سال ۱۹۸۲ بود. البته کسی درآن عملیات کشته نشد ولی تعمیرات آن میلیونها روبل برای کرملین هزینه در برداشت .
نمونه وحشتناک دیگری از این نوع خرابکاری، ورود ویروس استاکس نت به تاسیسات هسته ای کشور ما ایران بود. این ویروس کامپیوتری برای حمله به سانتریفیوژهای غنیسازی اورانیوم در تأسیسات هستهای نطنز ایران طراحی و بکار گرفته شد. این بدافزار بهگونهای برنامهریزی شده بود که با نفوذ به سیستمهای صنعتی که توسط شرکت زیمنس مدیریت میشد، اختلال ایجاد کند.
بنابراین هدف اصلی استاکسنت ایجاد اختلال در عملکرد سانتریفیوژهای غنیسازی بود. با افزایش یا کاهش سرعت چرخش سانتریفیوژها به شکل نامنظم، این بدافزار آسیبهای فیزیکی بسیاری زیادی به تجهیزات هسته ای ما وارد کرد، و هزار دستگاه سانتریفیوژ را از کار انداخت. در حالی که مانیتورها وضعیت سیستم را به صورت غیر قابل باوری همچنان به صورت عادی نشان میدادند.
بنابراین "زنجیره های تامین" نامرئی هستند و باید به آن توجه بسیار نمود تا بوسیله تروریست ها رهگیری و مورد هدف قرار نگیرند، امروز دیگر خطرات ذاتی "زنجیره های تامین" را در ردیف سایر خطراتی مانند هوش مصنوعی، پهپادها و جنگ سایبری ارزیابی می کنند. زیرا ممکن است طیف وسیعی از فناوری های غیرنظامی آمریکایی، اروپایی و یا حتی چینی مانند وسایل نقلیه الکتریکی، پنل های خورشیدی، توربین های بادی و تقریباً هر چیزی که باتری دارد می تواند در آینده بعنوان یک سلاح در کشورها هدف مورد استفاده قرار گیرد. امروز دنیای دیجیتال جدید امکانات غیرقابل تصوری را برای خرابکاری فراهم کرده است.
همان طوری که گفته شد سازمانهای اطلاعاتی مدتهاست که زنجیرههای تأمین را برای اهداف جاسوسی و خرابکاری هدف قرار می دهند و از آن بهرهبرداری میکنند. از جنگ سرد قرن بیستم تا درگیریهای ژئوپلیتیکی امروز امریکا با روسیه و چین. نفوذ به این "زنجیرههای تأمین" همواره فرصتی برای بهدستآوردن اطلاعات ارزشمند درباره دشمن یا مختلکردن بخشهای حیاتی اقتصاد آن را فراهم کرده است. و به همین دلیل شکنندگی زنجیرههای تأمین در حوزه دفاعی است که وزارت دفاع ایالات متحده مجبور شد اولین «استراتژی صنعتی دفاعی» خود را تدوین کند. کاخ سفید حتی یک «شورای تابآوری زنجیره تأمین» را برای هماهنگی و مدیریت طرحهای مختلف زنجیره تأمین در دولت ایالات متحده تشکیل داده است.
رئیس موساد می گوید ما همواره به فکر راهی برای آسیب رساندن به اعضای حزب الله با استفاده از وسیله ای بودیم که همیشه به آنها متصل باشد. در سال 1972، توانسته بودیم مواد منفجره ای را که در تلفن محمود حمشاری نماینده سازمان آزادیبخش فلسطین در پاریس کار گذاشته بودیم منفجر نماییم او در این حمله یک پایش را از دست داد و بعدها نیز درگذشت. و در سال 1996، ما همین این حقه را برای یحیی عیاش، بمب ساز ماهر حماس تکرار کردیم. بنابراین بازسازی اسب تروآ برای عصر دیجیتال سناریوی شد که دیگر ما به انجام آن متقاعد شده بودیم. بنابراین اولین محموله شامل 5000 پیجر را چند هفته قبل از 7 اکتبر 2023 در یک عملیات محیر العقول وارد لبنان کردیم.
مامورانی که این پیجرها را ساخته بودند باتری جدیدی را به همراه آن طراحی کرده بودند که مواد منفجره پلاستیکی و یک چاشنی جدید را در خود پنهان کرده بود که در بازرسی با اشعه ایکس هم دیگر قابل کشف نبود.
یک ورق نازک مربع شکل با شش گرم مواد منفجره پلاستیکی سفید (پنتاریتوریتول تترا نیترات PETN) بهشکل فشرده بین دو سلول باتری مستطیل شکل کار گذاشته شد چنین مونتاژی و ترکیبی در جهان غیرمعمول بود زیرا به چاشنی مینیاتوری استاندارد که معمولا یک سلیندر فلزی است، متصل نبود، و در آن هیچ گونه فلزی به کار برده نشده بود. از آنجایی که مواد منفجره و بستهبندی حدود یک سوم حجم را اشغال میکرد، باتری پیجرها کسری از توانی را داشت که با وزن ۳۵ گرمی آن تطابق داشته باشد.حزب الله پس از دریافت پیجرها در ماه فوریه، برای اطمینان یافتن از اینکه در آنها مواد منفجرهای کار گذاشته نشده باشد، با اسکنرهای امنیتی فرودگاه آنها را بازرسی کرده بود اما هیچ چیز مشکوکی نتوانست پیدا کند. حتی در مقطعی، حزبالله متوجه شد که باتری پیجرها سریعتر از حد انتظار خالی میکرد اما این موضوع هم نگرانیهای امنیتی عمدهای را سبب نشد زیرا این گروه تا ساعاتی قبل از حمله، پیجرها را بین اعضای خود توزیع میکردند.
اما در هنگام فروش این باتری پیجرها به حزب الله یک مشکل جدی وجود داشت چون حزبالله رویههایی جدی را برای خرید "محصولات مورد استفاده خود" همواره مورد بررسی دقیق تر قرار می داد و این باتری ها چیزی نبودند که مشابه آن، در بازار وجود داشته باشد. بنابراین توجه انها حتما به این موضوع جلب می شد. بنابراین ماموران اسرائیلی می بایست یک پس زمینه جعلی برای حل این مشکل ایجاد می کردند. بنابراین به فوریت صفحات آنلاین جعلی برای این باتریها در فضای مجازی و یوتویپ ساختند و کسانی را وادار به تعریف و تمجید از آن کردند در حالی که حتی یکبار هم این باتری را از نزدیک ندیده بودند چون اساسا در دسترس کسی قرار نداشت ولی آنها در کامنت هایشان می نوشتند که این محصول را کاملا میشناسند و مدت هاست که از آنها استفاده می کنند و رضایت کامل دارند.
تبلیغات این وب سایت ها، فروشگاههای اینترنتی و .... در خصوص این باتری و عملکرد آن مهترین قسمت این عملیات فریب بود. این صفحات پس از انفجار پیجرها بسرعت از دنیای وب پاک شد، اما نسخه های بایگانی شده و ذخیره شده آن هنوز قابل مشاهده هستند.
البته عملکرد این محصول نیز باید به گونه ای تغییر داده می شد که جذابیت خرید داشته باشد، این باتری ها بر خلاف باتریهای یک بار مصرف که پیجرهای نسل قدیمی را تغذیه میکردند، ۸۵ روز عمر داشت و از طریق کابل USB شارژ میشود. موساد همچنین آهنگهای زنگ پیجر را به گونه ای تغییر داده بود که این صدا بهترین صدای باشد که به اندازه کافی فوری به نظر برسد و فرد را مجبور نماید به سرعت آن را از جیب خود بیرون و پاسخ دهد. آژانس جاسوسی همچنین مدت زمان پاسخگویی به پیجر را به طور متوسط هفت ثانیه در نظر گرفته بود. همه اینها آپشن های جذابی بود که هر خریداری را برای خرید آن تحریک می کرد.
از سوی دیگر فروشنده هم قیمت بسیار ارزانی را برای این پیجرها پیشنهاد کرده بود.البته نه تا اندازه ای که شک ماموران خرید حزب الله را برانگیزد و تا زمانی که حزبالله تصمیم به خرید آنها گرفت ، حتی قیمت را فریب بیشتر پایین تر هم آوردند.
به این ترتیب، ماموران اسرائیل، حزبالله را فریب دادند و مدل سفارشی را با نام آپولوی طلایی که یک برند مشهور تایوانی است تولید کرده و فروختند.عملیات پیجرها خطی رازآلودی از تایوان به مجارستان ترسیم کرده بود. شرکت آپولوی طلایی خیلی زود اعلام کرد که این وسیلهها توسط شرکتی به نام بیاِیسی تولید شده که مقرش در مجارستان است و آنها مجاز به استفاده از برند آنها شده بودند.
طبق گزارش خبرگزاری رویترز، نشانی شرکت مشاورهای بیاِیسی در یک خیابان عمدتا مسکونی در حومه این شهر قرار داشت. نام شرکت بر روی تکه کاغذی روی در شیشهای یک ساختمان درج شده بود ولی یک نفر در آن ساختمان که خواست نامش فاش نشود، گفت که این شرکت با وجود ثبت نشانیاش ولی هیچکس تا کنون در آن جا حضور فیزیکی نداشته است. مدیر اجرایی این شرکت پس از پایان این عملیات دیگر به هیچ ایمیلی پاسخ نداد.
رییس شرکت آپولوی طلایی می گفت که با دیدن پیجر جدید متوجه چیز مشکوکی نشده است و تحت تأثیر آن قرار نگرفته بود، اما با این حال، عکسها و توضیحات این محصول را به وبسایت شرکت خود اضافه کرد و به آن کمک کرد تا هم دیده شود و هم اعتبار بگیرد. با این همه، هیچ راهی برای خرید مستقیم این پیجر از وبسایت شرکت آپولوی طلایی وجود نداشت.
مدیرعامل این شرکت می گفت که او هیچ چیز در مورد تواناییهای مرگبار پیجرها یا عملیات حمله به حزبالله نمی داند. او شرکت خود را قربانی این توطئه بزرگ توصیف می کرد.
تحقیقات داخلی حزب الله که هنوز هم در جریان است، در هفتم مهر ماه با شکست جدی مواجه شد زیرا یازده روز پس از انفجار پیجرها، نبیل قاووق، مقام ارشد حزب الله که وظیفه هدایت تحقیقات در این زمینه را بر عهده داشت، خود در حمله هوایی اسرائیل شهید شد.
بنابراین دو شرکت مستقر در تایوان و مجارستان که در گزارشهای رسانهای به تولید پیجرها متهم شده بودند، هر دو مسئولیت خود را در این زمینه انکار کردند
در همین حال وزیر اقتصاد تایوان نیز گفت که «حتی یک مورد از صادرات مستقیم پیجرها به لبنان» در این کشور ثبت نشده است
در هر صورت حالا دیگر پیجرها در دست بسیاری از افرادی کلیدی حزب الله قرار گرفته بود، رئیس موساد طرح انفجار آنها را در ۱۷ سپتامبر تایید کرد و ساعت ۳:۳۰ بعد از ظهر پیجرها در سراسر لبنان شروع به بوق زدن کردند.
البته قبل از انفجار پیامی را دریافت کرده بودند که به نظر میرسید از سوی رهبر حزبالله فرستاده شده است اما این پیامها دستگاهها را فعال کرد و انفجارهای صورت گرفت.
در پی این عملیات، بیمارستانها مملو از مجروحانی شد که اکثرا غیرنظامی بودند. یک روز پس از آن هم، موساد واکیتاکیهایی را که به مدت ۱۰ سال زیر نظر مستقیم خود داشت، فعال کرد.
آنچه سیدِ شهیدِ مقاومت آن را «ضربه سخت» نامید، یک سلسله عملیاتی بود که هزاران پیجر و صدها واکیتاکی مورد استفاده اعضای حزبالله و مردم عادی، را بهطور همزمان در نقاط مختلف کشور منفجر کردند. و در روزهای بعد، نیروی هوایی رژیم صهیونیستی به اهدافی در سراسر لبنان حمله کرد و جان بیش از ۱۰۰۰ نفر را گرفت که اکثرا آنها غیرنظامی بودند. در ۲۷ سپتامبر، رژیم صهیونیستی باز هم بمبهای عظیمی را بر روی ساختمانهایی ریخت که محل حضور «سید حسن نصرالله» دبیرکل حزبالله لبنان در آن قرار داشت و او را به شهادت رساند.
بر اساس آمار وزارت بهداشت لبنان، از زمان تشدید درگیری ها میان حزب الله و اسرائیل در 8 اکتبر 2023 تا زمان آتشبس، 3961 نفر شهید و 16520 زخمی برجای گذاشت.
اما این عملیات که به نوعی بازسازی اسب تروآ در عصر دیجیتال لقب گرفته بود ، بحث گستردهتری را میان روسای امنیتی غربی برانگیخت و آنها را با دو پرسش اساسی در ورود به "جاسوسی مدرن" روبرو کرد :
1-آیا سیستمهای ارتباطی خودشان به همین ترتیب در برابر این نوع عملیات آسیبپذیر هستند؟
2- آیا آنها هرگز می توانند عملیات مشابهی را که در آن غیر نظامیان از جمله کودکان به این صورت کشته می شوند را تأیید نمایند؟
شما می توانید مطالب و تصاویر خود را به آدرس زیر ارسال فرمایید.
bultannews@gmail.com