• Angreb på Hizbollah: Hvorfor brugte de 'bippere' og walkie-talkies?

  • Sep 19 2024
  • Length: 7 mins
  • Podcast

Angreb på Hizbollah: Hvorfor brugte de 'bippere' og walkie-talkies?

  • Summary

  • Den 17. september 2024 detonerede et stort parti personsøgere. Den følgende dag bød på endnu en bølge af eksplosioner forårsaget af eksploderende walkie-talkies.
    I skrivende stund lyder tabstallene på mindst 37 dræbte og over 3.200 sårede. Angrebene lod til at være rettet mod medlemmer af den libanesiske, shiamuslimske militærmilits Hizbollah.
    Ifølge The New York Times, som citerer amerikanske embedsmænd, står Israel bag sprængladningerne plantet i kommunikationsenhederne. Hizbollah havde for nylig bestilt et parti personsøgere ifølge artiklen.
    Angreb på forsyningskæden er også tidligere blev brugt i forbindelse med efterretnings- og militæroperationer. For eksempel opsnappede én af USA's sikkerhedstjenester, NSA (National Security Agency), computerhardware på vej til kunder i udlandet.
    NSA indsatte malware eller andre overvågningsværktøjer og ompakkede det til levering til en række udvalgte udenlandske købere, viser et internt NSA-dokument fra 2010.
    Det er en anden taktik end at skaffe sig adgang til en udvalgt persons kommunikationsenhed, som da Israels interne sikkerhedstjeneste, Shin Bet, hemmeligt plantede sprængstoffer i en mobiltelefon for at likvidere Yahya Ayyash, Hamas' dengang ledende bombemager.
    Hizbollah, som i mange år har været modstander af Israel, har skruet op for brugen af personsøgere i kølvandet på Hamas' angreb på Israel 7. oktober 2023.
    Ved at skifte til relativt lavteknologiske kommunikationsenheder, som for eksempel personsøgere og walkie-talkies, forsøger Hizbollah tilsyneladende at komme i forkøbet på Israels velkendte sofistikerede evne til at spore angrebsmål gennem deres telefoner.
    Jeg er sikkerhedsekspert og har tidligere arbejdet professionelt med cybersikkerhed.
    Jeg ser mobilenheder som det ultimative sporingsværktøj for både offentlige og kommercielle enheder - såvel som brugere, kriminelle og mobiltelefonudbyderne.
    Sporing og overvågning af mobiltelefoner har bidraget til kampen mod terrorisme, lokaliseret forsvundne personer og hjulpet med at opklare forbrydelser.
    Men trackingen gør det samtidig nemt at overvåge og registrere en persons mest intime færden.
    Det kan være til legitime formål - fra forældre, der følger med i, hvor deres børn befinder sig, til at finde bilen på en parkeringsplads, til kommerciel reklame eller ondsindede formål, som stalking eller overvågning og sporing af politiske aktivister og journalister.
    Selv det amerikanske militær er fortsat bekymret over, hvordan amerikanske soldater kan spores ved hjælp af deres telefoner.
    Sporing af mobile enheder kan gøres på flere måder.
    For det første genererer telefonen trafik- og lokaliseringsdata, når den er i nærheden af lokale mobiltårne eller såkaldte 'Stingray'-enheder, som de retshåndhævende myndigheder bruger til at efterligne mobiltårne.
    Der er også funktioner indbygget i telefonens styresystem eller aktiveret af downloadede apps, der kan resultere i meget detaljeret sporing, som brugerne uforvarende accepterer ved at se bort fra softwareudbyderens privatlivspolitik eller servicevilkår.
    Den indsamlede datamængde bliver nogle gange solgt til regeringer eller andre virksomheder til yderligere datamining og brugerprofilering.
    Moderne smartphones har desuden indbygget Bluetooth, Wi-Fi og GPS-funktioner, der kan hjælpe med at lokalisere og spore brugernes færden rundt om i verden, både fra Jorden og via satellitter.
    Mobile enheder kan spores i realtid eller tæt på realtid.
    Almindelige tekniske metoder er blandt andet traditionelle radioretningsteknikker, brug af efterretningssatellitter eller droner, 'man-in-the-middle'-værktøjer (MITM) som Stingrays ('MITM' er en type cyberangreb, hvor en hacker placerer sig selv mellem to kommunikerende parter, red.) til at efterligne mobiltårne for at opsnappe og isolere enhedstrafik.
    Eller installation af malware som for eksempel Pegasus, udviklet af den israelske cybersikkerhedsvirksomhed NSO Group Technologies, til at finde en kommunikationsenheds placering.
    Brugerens internetaktivitet ...
    Show more Show less

What listeners say about Angreb på Hizbollah: Hvorfor brugte de 'bippere' og walkie-talkies?

Average customer ratings

Reviews - Please select the tabs below to change the source of reviews.