Ochii și urechile care au decapitat Hezbollah

În timp ce Hezbollah se confruntă cu un val de asasinate în interiorul fortărețelor sale, un război nevăzut face ravagii – unul purtat nu cu gloanțe, ci cu semnale piratate, rețele infiltrate și un câmp de luptă digital în care fiecare mișcare este cartografiată înainte de a avea loc.

Nu au fost uciși pe câmpul de luptă. Unul câte unul, în sălile de operațiuni, în clădiri securizate și în ceea ce ar fi trebuit să fie case sigure din Dahiye – suburbia sudică a Beirutului – comandanții, membrii și agenții Hezbollah au fost asasinați.

Fuad Shukr, Ibrahim Aqil, Ali Karaki, Nabil Kaouk, Mohammad Srour, Ahmed Mahmoud Wehbe. Apoi, inimaginabilul: secretarul general Hassan Nasrallah însuși. Doar câteva zile mai târziu, succesorul său, Hashem Safieddine, a fost și el asasinat. Israelul s-a lăudat cu succesul său – eliminarea celui mai carismatic lider al rezistenței din Asia de Vest și a înlocuitorului său în decurs de o săptămână.

Acestea nu au fost morți haotice în timp de război. Au fost asasinate calculate, executate cu precizie – nu prin infiltrări la nivelul străzii, ci prin supraveghere, semnale interceptate și sisteme de securitate compromise.

Hezbollah a fost odată disciplinat, insular și aproape impenetrabil. Însă anii de război din Siria au forțat organizația să își extindă dramatic rândurile pentru a-și susține intervenția militară în statul vecin. Yezid Sayigh de la Centrul Carnegie pentru Orientul Mijlociu observă că Hezbollah „a trecut de la o organizație extrem de disciplinată și puristă la o organizație care ……. a lăsat să intre mult mai mulți oameni decât ar fi fost cazul”. Structura care îi asigura odinioară securitatea s-a subțiat, lăsând grupul mai expus.

Miri Eisin, un fost ofițer de informații israelian – în prezent cercetător principal la Institutul Internațional pentru Combaterea Terorismului – a explicat că, după războiul din 2006 din Liban, Israelul nu a mai văzut Hezbollah ca pe o simplă forță de gherilă, ci ca pe o „armată a terorii” complexă. Această nouă evaluare a forțat serviciile de informații israeliene să meargă mai departe, analizând rețelele interne ale Hezbollah, dinamica conducerii și vulnerabilitățile cu o intensitate fără precedent.

Acest efort, care a inclus analiza bazată pe inteligență artificială a tiparelor de comunicare ale Hezbollah, a permis Israelului să alcătuiască treptat o hartă detaliată a figurilor de rang înalt ale organizației și a mișcărilor acestora.

Informatorii tăcuți ai lui Dahiye

Mergând prin Haret Hreik, Ghobeiry și alte sectoare din Dahiye, camerele de securitate, predominant de fabricație chineză, sunt omniprezente. În spatele tejghelelor măcelăriilor și brutăriilor, în magazinele de reparații electronice și în casele de schimb valutar, acestea surprind în liniște ritmurile zilnice din Dahiye. Distribuitorul lor din Beirut, Bachir Hanbali Est, furnizează un număr covârșitor de astfel de sisteme de supraveghere, în principal de la Dahua Technology.

Aria de acoperire a Dahua în Liban este extinsă, cu camere instalate nu numai în spații comerciale, ci și în unele rețele de securitate municipale și private.

Alături de măiestria Israelului în interceptarea semnalelor și în supravegherea prin salturi de frecvență, aceste dispozitive ar fi putut juca un rol esențial în decimarea conducerii de vârf a Hezbollah.

În aproape fiecare magazin și unitate, în spatele tejghelei se află un monitor care afișează imagini în direct de la o cameră de securitate – un obiectiv îndreptat spre interior, care surprinde culoarele, rafturile și casa de marcat, iar celălalt fixat pe stradă, urmărind fluxul de pietoni și scutere. Dispozitivele sunt produse în serie, vândute în cantități mari și instalate fără să stea pe gânduri – tipul de camere care inundă piețele internaționale: ieftine, funcționale și ușor de uitat.

Dar camerele Dahua au fost mult timp pline de vulnerabilități. Sistemele lor au fost compromise în mod repetat, deficiențele de securitate permițând atacatorilor să preia controlul total al dispozitivelor de la distanță. Unul dintre cele mai grave incidente a avut loc în 2017, când cercetătorii au descoperit un cont de administrator ascuns – numele de utilizator 888888 – încorporat în mii de DVR-uri, NVR-uri și camere IP Dahua. Defectul a permis autentificări de la distanță, oferind acces complet la dispozitiv.

Până în 2021, au apărut noi vulnerabilități. Ocolirile de autentificare (CVE-2021-33044) au permis atacatorilor să deturneze camerele Dahua fără credențiale, facilitând exploatarea lacunelor de securitate. Dependența Dahua de stocarea în cloud a reprezentat, de asemenea, noi amenințări; prin intermediul unor servicii precum ThroughTek Kalay, atacatorii puteau sifona imagini live de la distanță, interceptând imagini în timp real din magazinele și străzile din Dahiye. O analiză suplimentară a arătat că o parte semnificativă a camerelor Dahua din suburbiile sudice ale Beirutului nu au fost niciodată reparate, lăsându-le vulnerabile la breșele de acces de la distanță.

De multe ori, remedierea vulnerabilităților este o măsură luată ulterior. Până în 2021, cel puțin 1,2 milioane de camere Dahua au rămas expuse în rețelele publice și indexate pe Shodan – un motor de căutare pentru dispozitive conectate la internet. În 2023, o vulnerabilitate (CVE-2023-6913) în Imou, marca de consum a Dahua, a permis hackerilor să deturneze fluxurile camerelor prin simpla încorporare de comenzi malițioase în coduri QR.

Războiul cibernetic al Israelului: Cartografiere, supraveghere, ucidere

Israelul a dezvoltat o vastă industrie de spionaj cibernetic capabilă să exploateze aceste vulnerabilități. Unul dintre cei mai importanți actori din acest domeniu este Toka, o firmă fondată de fostul prim-ministru israelian Ehud Barak și de fostul șef cibernetic al armatei de ocupație Yaron Rosen. Toka este specializată în piratarea camerelor de securitate, permițând operatorilor să localizeze, să pătrundă și să monitorizeze sistemele de supraveghere fără a fi detectați.

Tehnologia companiei este deosebit de eficientă împotriva modelelor de camere învechite sau nesigure, ceea ce face din utilizarea pe scară largă a Dahua în bastioanele Hezbollah un punct slab, exploatabil.

Documentele interne obținute de Haaretz au dezvăluit amploarea capacităților Toka. Software-ul bazat pe inteligență artificială cartografiază fiecare cameră de securitate dintr-o zonă țintă, se infiltrează în sistemele acestora și construiește o hartă termică cuprinzătoare a tiparelor de mișcare.

Asasinarea agentului Hezbollah Abbas Ahmad Hamoud în februarie 2025 a demonstrat cum funcționează acest sistem în timp real. Imaginile filmate de o cameră de securitate compromisă a unui bar au apărut în câteva ore, arătându-l pe Hamoud și pe asociatul său cu câteva momente înainte de atac.

Recuperarea rapidă a unor astfel de imagini subliniază amploarea spionajului cibernetic integrat în fortărețele Hezbollah.

Dubla breșă: Semnale și supraveghere

Labirintul de camere de securitate din Liban este probabil, până acum, cartografiat, toate fiind compromise și toate furnizând informații în timp real. Programele de recunoaștere facială bazate pe inteligență artificială procesează datele, semnalând fețele cunoscute, comparându-le cu bazele de date existente și construind o hartă a comandanților, agenților și membrilor Hezbollah. Dar aceste operațiuni nu se opresc aici.

Multe sisteme de supraveghere integrează acum recunoașterea vocii, scanând înregistrările audio interceptate pentru a găsi voci familiare, asociind modelele de vorbire cu persoanele. Un comandant intră într-o cafenea pentru o întâlnire liniștită și comandă ceai pe un ton distinct – sistemul îl captează, marchează amprenta vocală și îi actualizează locația.

Cu toate acestea, nu este vorba doar de urmărirea persoanelor, ci și de cartografierea ascunzătorilor lor: Instrumentele de supraveghere bazate pe inteligență artificială urmăresc grupurile de mișcare, identificând locațiile care servesc drept puncte de întâlnire neoficiale. Un mic magazin unde se adună în mod obișnuit același grup de bărbați? Semnalat. O ceainărie liniștită unde anumite persoane se întâlnesc în mod regulat la ore ciudate? Notat. Un apartament în care mai multe persoane de rang înalt au apărut separat pe parcursul unei luni? Marcat ca o casă sigură probabilă.

Dacă camerele au fost ochii serviciilor secrete israeliene, atunci semnalele interceptate au fost urechile lor. De ani de zile, Hezbollah se bazează pe comunicații criptate, cu salturi de frecvență, pentru a preveni interceptarea israeliană. Principiul este simplu, cel puțin în teorie. În loc să transmită pe o singură frecvență radio, semnalul sare în mod imprevizibil pe mai multe frecvențe într-o secvență cunoscută doar de expeditor și receptor. Este ca și cum ai încerca să asculți o conversație în care fiecare cuvânt este rostit într-o cameră diferită, la un etaj diferit și într-o clădire diferită. Dacă nu cunoașteți tiparul, mesajul rămâne fragmentat și inaccesibil.

Această tehnică, Frequency-Hopping Spread Spectrum (FHSS), a fost coloana vertebrală a comunicațiilor militare securizate încă din timpul Războiului Rece. Americanii au folosit-o pentru a evita interceptarea sovietică. Sovieticii au dezvoltat contramăsuri pentru a o sparge. Iranul, observând cum semnalele sale radio necriptate erau interceptate atât de Irak, cât și de serviciile secrete americane în anii 1980, a înțeles necesitatea acestora și și-a construit propriile sisteme bazate pe FHSS pentru a-și proteja propriile comunicații și pe cele ale Hezbollah pe câmpul de luptă.

Până la războiul israelian din 2006 împotriva Libanului, această tehnologie își dovedise deja utilitatea. Luptătorii Hezbollah, echipați cu radiouri criptate furnizate de Iran, nu numai că au evitat interceptarea israeliană, dar au ascultat în mod activ comunicațiile forțelor israeliene. Soldații israelieni au intrat în ambuscade fără să știe cum au fost descoperite locațiile lor. Acest război s-a încheiat cu o realizare pentru Tel Aviv. Israelul era depășit în domeniul războiului electronic. Aceleași tactici care i-au permis să domine armatele arabe erau acum folosite împotriva lor.

Astfel, după războiul din 2006 – care nu a reușit să dea o lovitură decisivă Hezbollahului – aparatul de informații al Israelului, în special Unitatea 8200 și Direcția de informații militare Aman, și-au intensificat eforturile de colectare a datelor despre grup.

Contraatacul devastator al Israelului

Contra-strategia Tel Aviv-ului a fost metodică. Elbit Systems, titanul contractorilor israelieni din domeniul apărării, a dezvoltat platforme avansate de război electronic capabile să detecteze, să analizeze și să întrerupă transmisiile cu salt de frecvență.

Pentru a înțelege cum funcționează acest proces, imaginați-vă o plasă aruncată peste un ocean de frecvențe radio. În loc să asculte un singur canal, platformele Elbit COMINT/DF Solutions (communications intelligence) scanează simultan benzi întregi de frecvențe. În momentul în care apare o transmisie – indiferent cât de puțin timp înainte de a face saltul – sistemul o detectează, o înregistrează și începe să reconstruiască modelul.

La început, este vorba doar de zgomot – o serie dispersată de semnale care apar și dispar pe diferite canale. Cu timpul, însă, apar tipare. Algoritmul începe să prezică când și unde va avea loc următorul salt. Semnalul încetează să mai fie o fantomă și devine o entitate trasabilă. Odată ce modelul este descifrat, următorul pas este localizarea sursei. Fiecare transmisie radio lasă o amprentă – o explozie de energie electromagnetică care se răspândește în exterior. Tehnologia de detectare a direcției (DF) a Elbit funcționează prin amplasarea mai multor receptoare (SIGINT-payloads) în mai multe dintre vehiculele sale aeriene fără pilot, precum Hermes 450 și 900 și SKYLARK 3, într-o zonă, triangulând semnalele pentru a identifica locațiile exacte pentru țintire.

Pe lângă Toka, firme israeliene precum Candiru și Paragon Solutions au dezvoltat programe malware pentru infiltrarea datelor stocate în cloud. Spyware-ul emblematic al Candiru, Devil’s Tongue, permite atacatorilor să compromită dispozitive personale, inclusiv PC-uri și smartphone-uri, în special în Asia de Vest. Spre deosebire de Toka, care deturnează dispozitivele IoT, malware-ul Candiru infectează sistemele de operare, oferind acces direct la imaginile de securitate stocate în cloud.

Acest aspect este deosebit de important, deoarece camerele de supraveghere moderne nu stochează imaginile doar la nivel local; multe dintre ele își încarcă înregistrările pe servere cloud accesibile prin aplicații mobile, portaluri de browser sau backup-uri de rețea. Dacă un proprietar de magazin stochează de la distanță înregistrări de securitate, malware-ul Candiru ar putea să le sustragă direct din contul său de cloud, trecând peste necesitatea de a sparge camera în sine.

O altă firmă israeliană, Paragon Solutions, duce acest concept mai departe. Instrumentul său de spionaj, Graphite, extrage date din copiile de siguranță din cloud – nu numai înregistrări video, ci și jurnale, timestamps-uri și metadate. Acest lucru permite serviciilor israeliene de informații să reconstruiască rețele întregi de activitate, detaliind cine a intrat într-o clădire, când și din ce direcție.

Paragon a fost fondată de generalul de brigadă (rez.) Ehud Schneorson, fostul comandant al unității israeliene de elită de informații cibernetice 8200, împreună cu fostul prim-ministru israelian Ehud Barak – care a fondat Toka.

În decembrie 2024, Paragon a fost achiziționată pentru 500 de milioane de dolari de AE Industrial Partners, un gigant american de private equity. În funcție de extinderea sa, tranzacția ar putea ajunge la 900 de milioane de dolari, o evaluare care subliniază cât de profitabilă și valoroasă din punct de vedere strategic a devenit această tehnologie. Cu amprentele lui Barak atât pe Paragon, cât și pe Toka, legăturile dintre firmele israeliene de război cibernetic și interesele serviciilor secrete occidentale devin tot mai greu de ignorat.

Pașii următori ai Hezbollah

Hezbollah a mai îndurat războaie și asasinate și a revenit mai puternic ca niciodată – și anume, asasinarea secretarului general al mișcării de rezistență, Abbas al-Musawi, în 1992, și asasinatele țintite ale lui Mustafa Badreddine și Imad Mughniyeh, arhitecții strategiei militare a Hezbollah. Acestea au aplicat lovituri grele, dar nu au dezmembrat comanda organizației.

Nici măcar asasinarea comandantului iranian al Forțelor Quds, Qassem Soleimani, o figură a cărei influență s-a extins adânc în doctrina strategică a Hezbollah, nu a fracturat Axa rezistenței.

Asasinatele din Dahiye – 172 de comandanți uciși, inclusiv șase din Consiliul Jihadist, 15 șefi de unități și numeroși comandanți de nivel secund – au fost un semnal de alarmă brutal și vor deschide o perioadă de evaluare și recalibrare, care ar putea implica schimbări în comandament, logistică, informații și gestionare economică.

Israelienii susțin deja că relansarea tehnologică a Hezbollah va fi condusă de Corpul Gardienilor Revoluției Islamice din Iran (IRGC), deși nu există nicio dovadă credibilă în acest sens. Într-un astfel de caz, organizația israeliană de cercetare Alma Center a susținut că IRGC a mobilizat cinci unități pentru a ajuta la reconstrucția tehnologică și logistică a Hezbollah.

Deși expertiza iraniană în materie de operațiuni cibernetice, culegere de informații și război electronic este bine documentată, aceste afirmații se bazează pe evaluări israeliene și nu au fost verificate independent.

Va fi interesant de urmărit dacă grupul de rezistență libanez va obține beneficii de pe urma Parteneriatului strategic cuprinzător Iran-Rusia, care include furnizarea de sisteme de comunicații sigure pe câmpul de luptă, rezistente la războiul electronic de nivel NATO. Accesul Iranului la radiourile tactice rusești Azart ar putea, de asemenea, spori capacitatea Hezbollah de a se sustrage SIGINT-ului israelian.

Pentru locuitorii din Dahiye, dincolo de durerea lor, întrebările vin greu și rapid: Ce facem acum? Ce se petrece atunci când o întreagă structură de comandă este decimată? Cine le ia locul? Ce lecții se pot trage din această situație?

Răspunsurile se îndreaptă într-o singură direcție: o revoluție tehnologică pe câmpul de luptă – unde precizia informațiilor contează mai mult decât puterea de foc. O rezistență revitalizată care poate egala avantajul tehnologic al Israelului. Hezbollah a avut acest avantaj în 2006; Israelul l-a inversat în 2024.

Într-un interviu recent acordat postului de televiziune Al Mayadeen, Nawaf Moussawi, înalt oficial Hezbollah, a recunoscut deschis că neglijența și deficiențele operaționale au contribuit la martiriul lui Hassan Nasrallah. Recunoașterea este una. Reducerea decalajului este altceva. Dacă Hezbollah nu reușește să își elimine vulnerabilitățile, următorul asasinat nu va fi doar inevitabil – este deja în mișcare.

Citiți și:
Bucurie sau deznădejde?
Războiul biologic și înființarea Israelului

 

yogaesoteric
31 martie 2025

 

Spune ce crezi

Adresa de email nu va fi publicata

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More