کد خبر: ۸۶۵۲۶۹
تاریخ انتشار:

چگونگی برتری قدرت نیرنگ بر تمامی قدرت نرم و سخت دنیا

انفجار همزمان صدها پیجر الکترونیکی حزب‌الله در ۱۷ سپتامبر، مقامات امنیتی سراسر جهان را از این همه جسارت در عملیات متحیر کرد.

چگونگی برتری قدرت نیرنگ بر تمامی قدرت نرم و سخت دنیاگروه بین الملل: انفجار همزمان صدها پیجر الکترونیکی حزب‌الله در ۱۷ سپتامبر، مقامات امنیتی سراسر جهان را از این همه جسارت در عملیات متحیر کرد. 42 نفر از جمله حداقل چهار غیرنظامی و دو کودک، کشته و حدود 3500  نفر زخمی شدند. این یک شاهکار خارق‌العاده جاسوسی بود. و با طنزی سیاه  می توان  آن را "تروریسم دیجیتالی" نامید .

به گزارش بولتن نیوز - مجید سجادی پناه نوشت: قبل از حمله 7 اکتبر، موساد به توانمندی و قدرت بالای خود معروف بود، به طوری که در فیلم های جاسوسی پرفروشی مانند مونیخ اثر استیون اسپیلبرگ و سریال فائودا، این سازمان به شکل سازمانی افسانه ای و بسیار پرقدرت به تصویر کشیده شده بود. ولی در نتیجه  حمله 7 اکتبر حماس، این شهرت جهانی به شدت آسیب دیده بود و موساد درصدد برآمده بود تا با اقداماتی همچون ترور صالح العروری معاون رهبر سیاسی حماس در بیروت و فؤاد شکر فرمانده ارشد حزب الله، این آسیب را جبران کند

بنابراین یکی از مهمترین دلایل اصلی عملیات پیجرها  _ همانند ترور هنیه در تهران_  این بود که موساد می خواست وجهه خود را هم در داخل اسرائیل و هم درجهان مجددا بازسازی نماید.

از سوی دیگر حزب الله هم که بدون تردید کامل ترین، آموزش دیده ترین و برخوردارترین بازیگر غیردولتی در جهان به شمار می رود توانسته بود با موشک پراکنی خود آواره شدن حدود 60000 نفر از شمال اسرائیل را رقم بزند.

ولی حزب الله در ابتدای همین سال متوجه شده بود که "ارتباطات تلفن همراه اعضای خود" به‌دلیل استراق سمع اسرائیل، به خطر افتاده است، از این رو  استفاده از پیجرها که دور از دسترس نیروهای سایبری اسرائیل قرار داشتند، مجددا در دستور کار این گروه قرار گرفت . پس از حمله 7 اکتبر دیگر مقامات حزب الله مقید شده بودند که  برای ارتباط با سید حسن نصرالله، به هیچ وجه از تلفن همراه استفاده نکنند و از نیروهای این گروه نیز موکداً درخواست شده بود که روش های ارتباطی دیگری از جمله پیجرها را جایگزین نمایند.

اصلی ترین هدف موساد از این عملیات پیچیده، در ابتدا حمله به روحیه حزب الله و تضعیف آن بود. منفجر کردن دستگاهی که به طور دائم به بدن رزمندگان متصل شده بود نه تنها می توانست  نابودی شبکه ارتباطاتی میان گروهی حزب الله را رقم بزند بلکه همزمان قادر خواهد بود خسارت های بدنی فراوانی نیز متوجه آنها نماید، بسیاری از قربانیانی که به بیمارستان منتقل شده بودند، در ناحیه چشم دچار جراحت و یا انگشتانشان قطع شده بود یا جراحتی عمیق در ناحیه شکم برداشته بودند به گونه ای که یک از چشم‌پزشکان در بیمارستان‌های بیروت به بی‌بی‌سی گفته بود که حداقل ۶۰ درصد از افرادی که او آنها را معاینه کرده بود، حداقل یک چشم و بیشتر آن‌ها نیز دستان خود را از دست داده  بودند.

البته قرار بود اسرائیل این سیستم‌ها را در صورت شروع جنگی همه جانبه با حزب الله منفجر نماید، اما آنچه باعث شد که تصمیم خود را تغییر دهد و جلوتر از برنامه یش بینی شده دست به اقدام ببرد، سوء ظن دو تن از نیروهای حزب الله نسبت به وجود یک شیء مشکوک در این پیجرها بوده است. اما اطلاع اسرائیل از مشکوک شدن دو نیروی حزب الله به پیجرها حتی این گمانه زنی را تقویت کرد که  اسرائیل در کنار مواد منفجره، ادوات شنود را نیز در این پیجرها کار گذاشته است که توانسته بود به این سرعت، این سوظن را دریافت و قبل از لو رفتن کل عملیات، آن را به اجرا دربیاورد. 

جاسوسی در فرایند زنجیره تامین

اکنون این پرسش‌ها مطرح است که آیا واقعا پیجرها در مبدا و در کارخانه با همکاری شرکت تایوانی یا اروپایی دست کاری شده‌ بودند؟ یا این که پس از خروج از کارخانه و در مسیر مبدا تا مقصد این عملیات پیچیده بر روی آنها صورت گرفته بود؟

تاریخ گواهی می دهد عمر خرابکاری در زنجیره تأمین و ترورها به اندازه خود جاسوسی قدمت دارد. ارتش‌های قرون وسطی از بازرگانان به عنوان جاسوس استفاده می‌کردند تا بدانند دشمنانشان چه چیزی می‌خرند. به گفته والتون، مورخ جاسوسی، آنها حتی منابع آب را مسموم می‌کردند. در طول جنگ سرد نیز، سیا تراشه‌های کامپیوتری معیوب را به زنجیره‌های تأمینی وارد می‌کرد که شوروی برای سرقت فناوری غربی از طریق شرکت‌های تجاری صوری خود آنها را می خرید و مورد بهره برداری قرار می داد.

موفق‌ترین نمونه از کارزار سیا در زنجیره تامین، انفجار یک خط لوله گاز با به کارگیری نوعی نرم‌افزار معیوب و مواد ۳ کیلوی ماده منفجره در سال ۱۹۸۲ بود. البته کسی درآن عملیات کشته نشد ولی تعمیرات آن میلیون‌ها روبل برای کرملین هزینه در برداشت .

نمونه وحشتناک دیگری از این نوع خرابکاری، ورود ویروس استاکس نت به تاسیسات هسته ای کشور ما ایران بود. این ویروس کامپیوتری برای حمله به سانتریفیوژهای غنی‌سازی اورانیوم در تأسیسات هسته‌ای نطنز ایران طراحی و بکار گرفته شد. این بدافزار به‌گونه‌ای برنامه‌ریزی شده بود که با نفوذ به سیستم‌های صنعتی که توسط شرکت زیمنس مدیریت می‌شد، اختلال ایجاد کند.
بنابراین هدف اصلی استاکس‌نت ایجاد اختلال در عملکرد سانتریفیوژهای غنی‌سازی بود. با افزایش یا کاهش سرعت چرخش سانتریفیوژها به شکل نامنظم، این بدافزار آسیب‌های فیزیکی بسیاری زیادی به تجهیزات هسته ای ما وارد کرد، و هزار دستگاه سانتریفیوژ را از کار انداخت. در حالی که مانیتورها وضعیت سیستم را به صورت غیر قابل باوری همچنان به صورت عادی نشان می‌دادند.

بنابراین "زنجیره های تامین"  نامرئی هستند و باید به آن توجه بسیار نمود تا بوسیله تروریست ها رهگیری و مورد هدف قرار نگیرند، امروز دیگر خطرات ذاتی "زنجیره های تامین" را در ردیف سایر خطراتی مانند هوش مصنوعی، پهپادها و جنگ سایبری ارزیابی می کنند. زیرا ممکن است طیف وسیعی از فناوری های غیرنظامی آمریکایی، اروپایی و یا حتی چینی مانند وسایل نقلیه الکتریکی، پنل های خورشیدی، توربین های بادی و تقریباً هر چیزی که باتری دارد می تواند در آینده بعنوان یک سلاح در کشورها هدف مورد استفاده قرار گیرد. امروز دنیای دیجیتال جدید امکانات غیرقابل تصوری را برای خرابکاری فراهم کرده است.

چگونگی برتری قدرت نیرنگ بر تمامی قدرت نرم و سخت دنیا

همان طوری که گفته شد سازمان‌های اطلاعاتی مدت‌هاست که زنجیره‌های تأمین را برای اهداف جاسوسی و خرابکاری هدف قرار می دهند و از آن بهره‌برداری میکنند. از جنگ سرد قرن بیستم تا درگیری‌های ژئوپلیتیکی امروز امریکا با روسیه و چین.  نفوذ به این "زنجیره‌های تأمین" همواره فرصتی برای به‌دست‌آوردن اطلاعات ارزشمند درباره دشمن یا مختل‌کردن بخش‌های حیاتی اقتصاد آن را فراهم کرده است. و به همین دلیل شکنندگی زنجیره‌های تأمین در حوزه دفاعی است که وزارت دفاع ایالات متحده مجبور شد اولین «استراتژی صنعتی دفاعی» خود را تدوین کند. کاخ سفید حتی یک «شورای تاب‌آوری زنجیره تأمین» را برای هماهنگی و مدیریت طرح‌های مختلف زنجیره تأمین در دولت ایالات متحده تشکیل داده است.

نحوه طراحی و عملیات پیجرها

رئیس موساد می گوید ما همواره به فکر راهی برای آسیب رساندن به اعضای حزب الله با استفاده از وسیله ای بودیم که همیشه به آنها متصل باشد. در سال 1972، توانسته بودیم مواد منفجره ای را که در تلفن محمود حمشاری نماینده سازمان آزادیبخش فلسطین در پاریس کار گذاشته بودیم منفجر نماییم او در این حمله یک پایش را از دست داد و بعدها نیز درگذشت. و در سال 1996، ما همین این حقه را برای یحیی عیاش، بمب ساز ماهر حماس تکرار کردیم. بنابراین بازسازی اسب تروآ برای عصر دیجیتال سناریوی شد که دیگر ما به انجام آن متقاعد شده بودیم. بنابراین اولین محموله شامل 5000 پیجر را چند هفته قبل از 7 اکتبر 2023 در یک عملیات محیر العقول وارد لبنان کردیم.

مامورانی که این پیجرها را ساخته بودند باتری جدیدی را به همراه آن طراحی کرده بودند که مواد منفجره پلاستیکی و یک چاشنی جدید را در خود پنهان کرده بود که در بازرسی با اشعه ایکس هم  دیگر قابل کشف نبود.

یک ورق نازک مربع شکل با شش گرم مواد منفجره پلاستیکی سفید (پنتاریتوریتول تترا نیترات PETN) به‌شکل فشرده بین دو سلول باتری مستطیل شکل کار گذاشته شد چنین مونتاژی و ترکیبی در جهان غیرمعمول بود زیرا به چاشنی مینیاتوری استاندارد که معمولا یک سلیندر فلزی است، متصل نبود، و در آن هیچ گونه فلزی به کار برده نشده بود. از آنجایی که مواد منفجره و بسته‌بندی حدود یک سوم حجم را اشغال می‌کرد، باتری پیجرها کسری از توانی را داشت که با وزن ۳۵ گرمی آن تطابق داشته باشد.حزب الله پس از دریافت پیجرها در ماه فوریه، برای اطمینان یافتن از اینکه در آنها مواد منفجره‌ای کار گذاشته نشده باشد، با اسکنرهای امنیتی فرودگاه آنها را بازرسی کرده بود اما هیچ چیز مشکوکی نتوانست پیدا کند. حتی در مقطعی، حزب‌الله متوجه شد که باتری پیجرها سریع‌تر از حد انتظار خالی می‌کرد اما این موضوع هم نگرانی‌های امنیتی عمده‌ای را سبب نشد زیرا این گروه تا ساعاتی قبل از حمله، پیجرها را بین اعضای خود توزیع می‌کردند.

اما در  هنگام فروش این باتری پیجرها به حزب الله یک مشکل جدی وجود داشت چون حزب‌الله رویه‌هایی جدی را برای خرید "محصولات مورد استفاده خود"  همواره مورد بررسی دقیق تر قرار می داد و این باتری ها چیزی نبودند که مشابه آن، در بازار وجود داشته باشد. بنابراین توجه انها حتما به این موضوع جلب می شد. بنابراین ماموران اسرائیلی می بایست یک پس زمینه جعلی برای حل این مشکل ایجاد می کردند. بنابراین به فوریت صفحات آنلاین جعلی برای این باتری‌ها در فضای مجازی و یوتویپ ساختند و کسانی را وادار به تعریف و تمجید از آن کردند در حالی که حتی یکبار هم این باتری را از نزدیک ندیده بودند چون اساسا در دسترس کسی قرار نداشت ولی آنها در کامنت هایشان می نوشتند که این محصول را کاملا می‌شناسند و مدت هاست که از آنها استفاده می کنند و رضایت کامل دارند. 

تبلیغات این وب سایت ها، فروشگاه‌های اینترنتی و  .... در خصوص این باتری و عملکرد آن مهترین قسمت این عملیات فریب بود. این صفحات پس از انفجار پیجرها بسرعت از دنیای وب پاک شد، اما نسخه های بایگانی شده و ذخیره شده آن هنوز قابل مشاهده هستند.

البته عملکرد این  محصول نیز باید به گونه ای تغییر داده می شد که جذابیت خرید داشته باشد، این باتری ها بر خلاف باتری‌های یک بار مصرف که پیجرهای نسل قدیمی را تغذیه می‌کردند، ۸۵ روز عمر داشت و از طریق کابل USB شارژ می‌شود. موساد همچنین آهنگ‌های زنگ پیجر را به گونه ای تغییر داده بود که این صدا بهترین صدای باشد که به اندازه کافی فوری به نظر برسد و فرد را مجبور نماید به سرعت آن را از جیب خود بیرون و پاسخ دهد. آژانس جاسوسی همچنین مدت زمان پاسخگویی به پیجر را به طور متوسط هفت ثانیه در نظر گرفته بود. همه اینها  آپشن های جذابی بود که هر خریداری را برای خرید آن تحریک می کرد. 

از سوی دیگر فروشنده‌ هم قیمت بسیار ارزانی را برای این پیجرها پیشنهاد کرده بود.البته نه تا اندازه ای که شک ماموران خرید حزب الله را برانگیزد و تا زمانی که حزب‌الله تصمیم به خرید آنها گرفت ، حتی قیمت را فریب بیشتر پایین تر هم آوردند.

به این ترتیب، ماموران اسرائیل، حزب‌الله را فریب دادند و مدل سفارشی را با نام آپولوی طلایی که یک برند مشهور تایوانی است تولید کرده و فروختند.عملیات پیجرها خطی رازآلودی از تایوان به مجارستان ترسیم کرده بود. شرکت آپولوی طلایی خیلی زود اعلام کرد که این وسیله‌ها توسط شرکتی به نام بی‌اِی‌سی تولید شده‌ که مقرش در مجارستان است و آنها مجاز به استفاده از برند آنها شده بودند.

طبق گزارش خبرگزاری رویترز، نشانی شرکت مشاوره‌ای بی‌اِی‌سی در یک خیابان عمدتا مسکونی در حومه این شهر قرار داشت. نام شرکت بر روی تکه کاغذی روی در شیشه‌ای یک ساختمان درج شده بود ولی یک نفر در آن ساختمان که خواست نامش فاش نشود، گفت که این شرکت با وجود ثبت نشانی‌اش ولی هیچکس تا کنون در آن جا حضور فیزیکی نداشته است. مدیر اجرایی این شرکت پس از پایان این عملیات دیگر به هیچ ایمیلی پاسخ نداد.

رییس شرکت آپولوی طلایی می گفت که با دیدن پیجر جدید متوجه چیز مشکوکی نشده است و تحت تأثیر آن قرار نگرفته بود، اما با این حال، عکس‌ها و توضیحات این محصول را به وب‌سایت شرکت خود اضافه کرد و به آن کمک کرد تا هم دیده شود و هم اعتبار بگیرد. با این همه، هیچ راهی برای خرید مستقیم این پیجر از وب‌سایت شرکت آپولوی طلایی وجود نداشت.
مدیرعامل این شرکت می گفت که او هیچ چیز در مورد توانایی‌های مرگبار پیجرها یا عملیات حمله به حزب‌الله نمی داند. او شرکت خود را قربانی این توطئه بزرگ توصیف می کرد. 

تحقیقات داخلی حزب الله که هنوز هم در جریان است، در هفتم مهر ماه با شکست جدی مواجه شد زیرا یازده روز پس از انفجار پیجرها، نبیل قاووق، مقام ارشد حزب الله که وظیفه هدایت تحقیقات در این زمینه را بر عهده داشت، خود در حمله هوایی اسرائیل شهید شد.

بنابراین دو شرکت مستقر در تایوان و مجارستان که در گزارش‌های رسانه‌ای به تولید پیجرها متهم شده‌ بودند، هر دو مسئولیت خود را در این زمینه انکار کردند

در همین حال وزیر اقتصاد تایوان نیز گفت که «حتی یک مورد از صادرات مستقیم پیجرها به لبنان» در این کشور ثبت نشده است

در هر صورت حالا دیگر پیجرها در دست بسیاری از افرادی کلیدی حزب الله قرار گرفته بود، رئیس موساد طرح انفجار آنها را در ۱۷ سپتامبر تایید کرد و ساعت ۳:۳۰ بعد از ظهر پیجرها در سراسر لبنان شروع به بوق زدن کردند.

البته قبل از انفجار پیامی را دریافت کرده بودند که به نظر می‌رسید از سوی رهبر حزب‌الله فرستاده شده است اما این پیام‌ها دستگاه‌ها را فعال کرد و انفجارهای صورت گرفت.

در پی این عملیات، بیمارستان‌ها مملو از مجروحانی شد که اکثرا غیرنظامی بودند. یک روز پس از آن هم، موساد واکی‌تاکی‌هایی را که به مدت ۱۰ سال زیر نظر مستقیم خود داشت، فعال کرد.

آنچه سیدِ شهیدِ مقاومت آن را  «ضربه سخت» نامید، یک سلسله عملیاتی بود که هزاران پیجر و صدها واکی‌تاکی مورد استفاده اعضای حزب‌الله و مردم عادی، را به‌طور همزمان در نقاط مختلف کشور منفجر کردند. و در روزهای بعد، نیروی هوایی رژیم صهیونیستی به اهدافی در سراسر لبنان حمله کرد و جان بیش از ۱۰۰۰ نفر را گرفت که اکثرا آنها غیرنظامی بودند. در ۲۷ سپتامبر، رژیم صهیونیستی باز هم بمب‌های عظیمی را بر روی ساختمان‌هایی ریخت که محل حضور «سید حسن نصرالله» دبیرکل حزب‌الله لبنان در آن قرار داشت و او را به شهادت رساند.

بر اساس آمار وزارت بهداشت لبنان، از زمان تشدید درگیری ها میان حزب الله و اسرائیل در 8 اکتبر 2023 تا زمان آتش‌بس، 3961 نفر شهید و 16520 زخمی برجای گذاشت.

اما این عملیات  که به نوعی بازسازی اسب تروآ در عصر دیجیتال لقب گرفته بود ، بحث گسترده‌تری را میان روسای امنیتی غربی برانگیخت و  آنها را با دو پرسش اساسی در ورود به "جاسوسی مدرن" روبرو کرد :

1-آیا سیستم‌های ارتباطی خودشان به همین ترتیب در برابر این نوع عملیات آسیب‌پذیر هستند؟
2- آیا آنها هرگز می توانند عملیات مشابهی را که در آن غیر نظامیان از جمله کودکان به این صورت کشته می شوند را تأیید ‌نمایند؟

شما می توانید مطالب و تصاویر خود را به آدرس زیر ارسال فرمایید.

bultannews@gmail.com

نظر شما

آخرین اخبار

پربازدید ها

پربحث ترین عناوین