Spread the love en help Indignatie
Elektronische pagers in heel Libanon ontploften gelijktijdig op 17 september 2024, waarbij 12 doden en meer dan 2.700 gewonden vielen . De volgende dag was er een nieuwe golf van explosies in het land, veroorzaakt door het laten ontploffen van portofoons. De aanvallen leken gericht te zijn op leden van de militante groep Hezbollah.
Hezbollah De aanval met pagers betrof explosieven die door Israëlische agenten in de communicatieapparatuur waren geplaatst, aldus Amerikaanse functionarissen die door The New York Times werden geciteerd. Hezbollah had onlangs een zending pagers besteld, aldus het rapport.
Het heimelijk aanvallen van de toeleveringsketen is geen nieuwe techniek in inlichtingen- en militaire operaties. Zo onderschepte de Amerikaanse National Security Agency computerhardware die bestemd was voor buitenlandse klanten , plaatste er malware of andere bewakingstools in en verpakte ze vervolgens opnieuw voor levering aan bepaalde buitenlandse kopers, zo bleek uit een intern document van de NSA uit 2010. Dit verschilt van het verkrijgen van toegang tot het apparaat van een specifieke persoon, zoals toen de Israëlische Shin Bet in 1996 heimelijk explosieven in een mobiele telefoon plaatste om op afstand een Hamas-bommenmaker te doden .
Hezbollah, al lange tijd een tegenstander van Israël, is na de Hamas-aanval op Israël op 7 oktober 2023 steeds vaker gebruik gaan maken van piepers. Door over te stappen op relatief lowtech communicatieapparatuur, zoals piepers en portofoons, wilde Hezbollah kennelijk een voordeel behalen ten opzichte van Israëls bekende verfijning in het volgen van doelwitten via hun telefoons.
Mobiele telefoons: de ultieme tracker
Als voormalig cybersecurity-professional en huidige beveiligingsonderzoeker zie ik mobiele apparaten als de ultieme trackingtool voor zowel overheids- als commerciële entiteiten, naast gebruikers, criminelen en de mobiele telefoonprovider zelf. Als gevolg hiervan heeft mobiele telefoontracking bijgedragen aan de strijd tegen terrorisme , vermiste personen gelokaliseerd en geholpen misdaden op te lossen .
Omgekeerd maakt het volgen van mobiele telefoons het voor iedereen gemakkelijk om de meest intieme bewegingen van een persoon vast te leggen. Dit kan worden gedaan voor legitieme doeleinden, zoals het volgen van de bewegingen van kinderen door ouders, het helpen vinden van uw auto op een parkeerplaats, en commerciële reclame, of duistere doeleinden, zoals het op afstand bespioneren van een geliefde die ervan wordt verdacht vreemd te gaan of het volgen van politieke activisten en journalisten. Zelfs het Amerikaanse leger blijft bezorgd over hoe zijn soldaten via hun telefoons kunnen worden gevolgd.
Tracking van mobiele apparaten wordt op verschillende manieren uitgevoerd. Ten eerste zijn er de netwerklocatiegegevens die door de telefoon worden gegenereerd wanneer deze langs lokale zendmasten of Stingray-apparaten beweegt , die wetshandhavingsinstanties gebruiken om zendmasten na te bootsen. Dan zijn er de functies die in het besturingssysteem van de telefoon zijn ingebouwd of die worden ingeschakeld door gedownloade apps die kunnen leiden tot zeer gedetailleerde gebruikerstracking, waar gebruikers onbewust mee instemmen door het privacybeleid of de servicevoorwaarden van de software te negeren.
Deze verzamelde data wordt soms verkocht aan overheden of andere bedrijven voor extra data mining en gebruikersprofilering. En moderne smartphones hebben ook ingebouwde Bluetooth-, Wi-Fi- en GPS-mogelijkheden die kunnen helpen bij het lokaliseren en volgen van gebruikersbewegingen over de hele wereld, zowel vanaf de grond als via satellieten.
Mobiele apparaten kunnen in realtime of bijna realtime worden gevolgd. Veelvoorkomende technische methoden zijn onder meer traditionele radiorichtingszoektechnieken , het gebruik van inlichtingensatellieten of drones, het inzetten van ‘man in the middle’-tools zoals Stingrays om zich voor te doen als zendmasten om apparaatverkeer te onderscheppen en te isoleren, of het installeren van malware zoals Pegasus, gemaakt door het Israëlische cyberwapenbedrijf NSO om de locatie van een apparaat te rapporteren.
Niet-technische en tragere technieken van gebruikerstracking omvatten mogelijk het identificeren van algemene gebruikerslocaties op basis van hun internetactiviteit . Dit kan worden gedaan via websitelogs of de metadata in content die op sociale media is geplaatst, of door een contract af te sluiten met databrokers om verzamelde locatiegegevens te ontvangen van de apps die een gebruiker op zijn apparaat kan installeren.
Vanwege deze kwetsbaarheden adviseerde de leider van Hezbollah zijn leden eerder dit jaar om geen mobiele telefoons te gebruiken bij hun activiteiten, waarbij hij opmerkte dat Israëls “surveillance-apparaten in uw zakken zitten. Als u op zoek bent naar de Israëlische agent, kijk dan naar de telefoon in uw handen en die van uw vrouwen en kinderen.”
Onderzoekers hebben laten zien hoe deze functies, vaak bedoeld voor het gemak van de gebruiker, kunnen worden gebruikt door overheden, bedrijven en criminelen om mensen in hun dagelijks leven te volgen en zelfs bewegingen te voorspellen . Veel mensen zijn zich er nog steeds niet van bewust hoeveel hun mobiele apparaten over hen onthullen .
In tegenstelling tot mobiele telefoons kunnen pagers lastiger te traceren zijn, afhankelijk van of ze tweerichtingscommunicatie ondersteunen.
Waarom low-tech?
Een pager die alleen berichten ontvangt, geeft geen signaal af dat het traceren van de eigenaar ervan kan vergemakkelijken. Daarom maakte het gebruik van pagers door Hezbollah het waarschijnlijk moeilijker om hun medewerkers te traceren – wat de vermeende aanval van de Israëlische inlichtingendiensten op de toeleveringsketen van Hezbollah’s pagers motiveerde.
Door gebruik te maken van lowtech-tactieken en persoonlijke koeriers, en het vermijden van mobiele telefoons en digitale hulpmiddelen, werd het voor de technologisch superieure westerse inlichtingendiensten jarenlang lastig om Osama bin Laden te lokaliseren na de aanslagen van 11 september.
Over het algemeen geloof ik dat de tegenstander in een asymmetrisch conflict, met behulp van lowtech technieken, tactieken en technologie, vrijwel altijd succesvol zal kunnen opereren tegen een sterkere en beter gefinancierde tegenstander.
Een goed gedocumenteerde demonstratie van deze asymmetrie in actie was het Millennium Challenge- oorlogsspel van het Amerikaanse leger in 2002. Onder andere gebruikten de opstandige Red-troepen, onder leiding van generaal-marinier Paul van Riper, lowtech-tactieken, waaronder motorkoeriers in plaats van mobiele telefoons, om de hightech-bewaking van de Blue-troepen te ontwijken. In de eerste run van de oefening won het Red-team de wedstrijd in 24 uur, waardoor de planners van de oefening op controversiële wijze het scenario moesten resetten en updaten om een Blue-teamoverwinning te verzekeren.
Lessen voor iedereen
Het feit dat terroristische organisaties als Hezbollah en al-Qaida liever geen smartphones gebruiken, herinnert iedereen eraan dat je op allerlei manieren en voor allerlei doeleinden gevolgd kunt worden, en dat de kans groot is dat je dat ook daadwerkelijk doet.
Israëls vermeende reactie op de acties van Hezbollah houdt ook een les in voor iedereen. Vanuit een cybersecurityperspectief laat het zien dat elk apparaat in je leven kan worden gemanipuleerd door een tegenstander op punten in de toeleveringsketen – lang voordat je het überhaupt ontvangt.