Mii de pagere și stații de emisie-recepție au explodat în atacurile împotriva Hezbollah, dar dispozitivele de consum uzuale, cum ar fi smartphone-urile, nu sunt probabil să fie utilizate ca arme în același mod.
În ultimele două zile, Hezbollah a fost lovit de o serie de explozii mici în tot Libanul, care au rănit mii de oameni și au ucis cel puțin 25. Însă aceste atacuri nu au venit din partea unor rachete sau drone, ci din electronice capcanate printre care pager-uri, stații de emisie-recepție și, se pare, chiar echipamente solare care au explodat în valuri coordonate. Pe măsură ce detaliile atacurilor din lanțul de aprovizionare devin clare, cetățenii din Liban și oamenii din întreaga lume se întreabă dacă astfel de atacuri ar putea viza și dispozitivele din buzunarul lor.
Campania de compromitere a infrastructurii de comunicare a Hezbollah prin explozibili a fost complexă și elaborată.
Operațiunea, despre care se crede pe scară largă că a fost orchestrat de Israel, depășește exemplele anterioare de atacuri asupra lanțului de aprovizionare hardware și ar putea fi o sursă de inspirație pentru viitoare tactici de spionaj la nivel global. Totuși, surse au declarat pentru WIRED că amploarea și complexitatea acestui efort nu ar fi ușor de reprodus în alte contexte. În plus, resursele și precizia necesare pentru astfel de atacuri ar fi extrem de greu de menținut pentru dispozitive de larg consum, cum ar fi smartphone-urile, care sunt intens folosite și analizate constant de cercetători, testeri de produse și tehnicieni de reparații.
„Cred că există potențialul de a vedea mai multe astfel de atacuri pe termen lung, nu împotriva civililor, ci împotriva altor actori militari,” spune Zachary Kallenborn, cercetător asociat la Centrul pentru Studii Strategice și Internaționale. Kallenborn afirmă că armatele folosesc din ce în ce mai mult tehnologie comercială de la drone la dispozitive de comunicare care ar putea fi compromise dacă lanțurile de aprovizionare sunt exploatate de adversari. „Aceste sisteme sunt obținute din toată lumea,” spune el. „Ceea ce înseamnă că ai și lanțuri globale de aprovizionare care le susțin.”
În timp ce detaliile complete ale atacurilor încă ies la lumină, se pare că dispozitivele care au explodat au fost compromise cu explozibili înainte de a ajunge în mâinile membrilor Hezbollah. Alan Woodward, profesor de securitate cibernetică la Universitatea din Surrey, suspectează că explozibilii ar fi fost plantați în timpul procesului de fabricație, mai degrabă decât să fie interceptate și modificate ulterior.
Un raport al New York Times a confirmat această teorie, indicând că Israel a fabricat direct dispozitivele compromise prin intermediul unor companii fantomă. Israel nu a comentat atacurile.
Teoriile inițiale, conform cărora atacurile cibernetice au provocat supraîncălzirea și explozia bateriilor, au fost infirmate de experți în securitate cibernetică. Forța exploziilor văzute în filmările de la fața locului nu este compatibilă cu incendii sau explozii ale bateriilor, mai ales având în vedere dimensiunea mică a bateriilor de pager și stații de emisie-recepție.
Peisajul politic din Liban și criza economică în curs, alături de conflictul continuu dintre Hezbollah și Israel, au creat oportunități specifice pentru sabotaj.
Hezbollah este izolat la nivel global, cu țări precum Statele Unite și Marea Britanie care îl clasifică drept organizație teroristă, în timp ce alte țări, precum Rusia și China, mențin relații. Acest lucru afectează canalele de import ale Hezbollah și verificarea furnizorilor.
În cadrul conflictului cu Israel, comunicarea digitală a Hezbollah este constant atacată de hackeri israelieni. De fapt, această asalt digital constant a contribuit la decizia Hezbollah de a renunța la smartphone-uri și a trece la pagere și stații de emisie-recepție. „Telefonul tău este agentul lor,” a declarat liderul Hezbollah, Hassan Nasrallah, în februarie, referindu-se la Israel.
Industria de spyware comercial a demonstrat că este posibil să compromiți complet smartphone-urile țintă prin exploatarea vulnerabilităților din sistemele de operare mobile.
Dezvoltarea de spyware și găsirea continuă a noi vulnerabilități este un proces costisitor, dar totuși mai simplu și mai puțin riscant decât un atac asupra lanțului de aprovizionare hardware pentru a compromite fizic dispozitivele în timpul sau imediat după fabricare. Și pentru un atacator, monitorizarea întregii vieți digitale a unei ținte este probabil mai valoroasă decât potențialul dispozitivului ca bombă.
„Aș spune că singurul motiv pentru care nu auzim de laptopuri explozive este că extrag prea multe informații din acestea,” spune Jake Williams, vicepreședinte pentru cercetare și dezvoltare la Hunter Strategy și fost angajat al Agenției Naționale de Securitate a SUA. „Cred că există și un element de țintire. Pagerele și stațiile de emisie-recepție ar putea fi așteptate să rămână în mâinile operativilor Hezbollah, dar electronicele de uz general, cum ar fi laptopurile, nu.”
Există și alte motive practice pentru care atacurile din Liban nu prevestesc un val global de electronice de consum explozive.
Spre deosebire de dispozitivele portabile proiectate în secolul al XX-lea, actuala generație de laptopuri și, în special, smartphone-uri sunt dens echipate cu componente hardware pentru a oferi cele mai multe funcții și cea mai lungă durată de viață a bateriei într-un pachet cât mai eficient.
Woodward, care desfășoară în mod regulat dispozitive de consum, subliniază că în smartphone-urile moderne există foarte puțin spațiu pentru a adăuga ceva suplimentar, iar procesul de fabricație implică roboți care plasează cu precizie componentele una peste alta. Radiografiile arată cât de compact sunt aceste telefoane moderne.
„Când deschizi un smartphone, cred că singura modalitate de a introduce o cantitate semnificativă de explozibili ar fi să înlocuiești una dintre componente,” spune el, cum ar fi modificarea unei baterii pentru a fi jumătate baterie, jumătate explozibili. Dar „înlocuirea unei componente într-un smartphone ar compromite funcționalitatea acestuia,” spune el, ceea ce ar putea duce utilizatorul să investigheze defecțiunea.
În contrast, modelul de pager legat de explozii un dispozitiv „rezistent” cu o durată de viață a bateriei de 85 de zile includea mai multe părți înlocuibile. Ang Cui, fondatorul firmei de securitate Red Balloon Security, a examinat schemele pagerului utilizat în atacuri și a declarat că ar exista spațiu liber pentru a planta explozibili.
Stațiile de emisie-recepție care au explodat, conform producătorului, au fost scoase din producție acum un deceniu. Woodward spune că, atunci când deschizi versiuni reproiectate ale tehnologiilor mai vechi, cum ar fi pagerele, multe componente electronice interne au fost „compactate” pe măsură ce metodele de fabricație și eficiența procesoarelor au avansat.
Liniile de producție ale smartphone-urilor funcționează și sub măsuri de securitate mai stricte, mai ales pentru dispozitivele scumpe precum iPhone-urile de la Apple și telefoanele Pixel de la Google. Aceasta pentru a garanta calitatea producției, dar și pentru a preveni scurgerile de secrete comerciale. Nu toate telefoanele Android ieftine sunt fabricate sub o supraveghere atât de intensă, dar ar fi mai dificil să preiei controlul în secret asupra producției unui smartphone decât asupra unui model uitat de pager.
Dacă ne uităm în trecut la telefoane explozive, trebuie să ne întoarcem la tehnologia din secolul 20.
În 1996, producătorul de bombe palestinian Yahya Ayyash a fost ucis când telefonul său mobil a explodat în timp ce răspundea la un apel. Telefonul său vechi despre care New York Times spunea că era „un model mic, subțire, care încape într-un buzunar” avea 50 de grame de explozibil plantate în interiorul său, probabil de serviciile de securitate israeliene. Explozia a fost declanșată de un semnal radio emis de un avion aflat deasupra. Și, spre deosebire de atacurile cu pager și stație de emisie-recepție de săptămâna aceasta, telefonul lui Ayyash a fost parte a unui atac foarte țintit doar asupra lui.
Chiar dacă această campanie de dispozitive explozive din Liban nu are implicații imediate pentru fiecare smartphone din fiecare buzunar, ea amplifică enorm spectrul atacurilor asupra lanțului de aprovizionare hardware.
„Cred că acum fiecare organizație dubioasă din lume își va verifica noile dispozitive mai ales cele comandate în cantități mari de la producători pentru explozibili,” spune un hacker de hardware de lungă durată și specialist în achiziții tehnologice, care a cerut să fie identificat drept Null Pointer. „Acest lucru a lovit atât de tare pentru că a fost ceva nou și nimeni din acea comunitate nu știa că ar trebui să-l caute. Este ingenios.”