ΔΙΕΘΝΗ

Πόλεμος στο Ισραήλ: Πώς η κυβερνοδύναμη της Χαμάς υπέκλεψε μυστικά του ισραηλινού στρατού

Πόλεμος στο Ισραήλ: Πώς η κυβερνοδύναμη της Χαμάς υπέκλεψε μυστικά του ισραηλινού στρατού

Η «Cyber Force» ήταν ένας από τους βασικούς πυλώνες της 7ης Οκτωβρίου και ο επιτυχημένος ρόλος της στην υποστήριξη της αιφνιδιαστικής επιχείρησης της Χαμάς στη Λωρίδα της Γάζας προκάλεσε σοκ και δέος, παρά το γεγονός ότι η κυβέρνηση Νετανιάχου αρνούνταν πεισματικά πως προκάλεσε τεράστια αναστάτωση.

Όπως αναφέρει το αραβόφωνο δίκτυο «majalla», οι κυβερνοεπιθέσεις ήταν από τις πρώτες στρατηγικές στον πόλεμο που χρησιμοποίησε η Χαμάς όταν ξεκίνησε την Επιχείρηση «Πλημμύρα των μαρτύρων της Al-Aqsa» αιματοκυλώντας τη Λωρίδα της Γάζας.

H «CyberForce» είναι μια εξειδικευμένη μονάδα που χρησιμοποιεί το Διαδίκτυο ως πεδίο μάχης και αποτελεί όπλο στα χέρια της ένοπλης πτέρυγας της Χαμάς, των Ταξιαρχιών Αλ Κασάμ.

Το Ισραήλ έχει περιγράψει τα μέλη της «Cyber Force» ως «σκιώδεις στρατιώτες» και, όπως υποστηρίζουν υψηλόβαθμοι αξιωματούχοι, έχει δολοφονήσει ορισμένους από τους ηγέτες της.

Το 2021, ο ισραηλινός στρατός και η υπηρεσία ασφαλείας Shin Bet δήλωσαν ότι κατέστρεψαν τα εκπαιδευτικά κέντρα που χρησιμοποιούσε η μονάδα. Ωστόσο, η Cyber Force κατάφερε να επιβιώσει.

Σύμφωνα με το «Cloudflare», την παγκόσμια εταιρεία κυβερνοασφαλείας, οι κυβερνοεπιθέσεις που εξαπέλυσε η παλαιστινιακή σουνιτική οργάνωση στις 7 Οκτωβρίου, είχαν στόχο τον αποκλεισμό ισραηλινών ιστοσελίδων.

Οι αποκαλούμενες επιθέσεις DOS (Denial of Service Attacks) είχαν στόχο να γεμίσουν ιστότοπους με αιτήματα για πληροφορίες, για να τους βγάζουν εκτός λειτουργίας.

Η πρώτη επίθεση κορυφώθηκε στις 100.000 αιτήσεις ανά δευτερόλεπτο και διήρκεσε 10 λεπτά. Η δεύτερη επίθεση ήταν πολύ μεγαλύτερη: Κορυφώθηκε στο 1 εκατομμύριο αιτήματα ανά δευτερόλεπτο και διήρκεσε έξι λεπτά.

Οι στόχοι της ήταν ιστότοποι και εφαρμογές που παρέχουν βασικές πληροφορίες και ειδοποιήσεις στους Ισραηλινούς.

Το «Cloudflare» επισημαίνει ότι, παρόμοιες στρατηγικές είχαν χρησιμοποιηθεί από τη Ρωσία όταν εισέβαλε στην Ουκρανία (24 Φεβρουαρίου του 2022), με τις διαδικτυακές εκστρατείες να γίνονται ουσιαστικό μέρος του σύγχρονου πολέμου.

Τα συστήματα του προγράμματος εντόπισαν τις επιθέσεις στον κυβερνοχώρο της Χαμάς και απάντησαν αυτόματα. Ωστόσο, ορισμένοι ειδικοί δεν ταξινομούν τις επιθέσεις άρνησης υπηρεσίας ως έναν ολοκληρωτικό πόλεμο στον κυβερνοχώρο.

Για παράδειγμα, ο Φρανσουά Ντερουτί, στέλεχος της εταιρείας διαδικτυακής ασφάλειας «Sekoia», είχε δηλώσει στο Γαλλικό Πρακτορείο (AFP) ότι οι κυβερνοεπιθέσεις ήταν προσωρινές, σχεδιασμένες να εμποδίζουν εσκεμμένα την διαδικτυακή ροή επί ώρες.

Μυστικά και αδυναμίες

Ωστόσο, η «Cyber Force» επέδειξε επίσης ισχυρές ικανότητες συλλογής πληροφοριών. Είχε δημιουργήσει μία βάση δεδομένων, με αυτό που οι «New York Times» αποκαλούσαν ως «τα μυστικά και τις αδυναμίες του Ισραήλ», η οποία ήταν αναπόσπαστο κομμάτι του σχεδίου για την Επιχείρηση «Πλημμύρα των μαρτύρων του Αλ Ακσά».

Το δημοσίευμα της αμερικανικής εφημερίδας ανέφερε ότι η Χαμάς είχε «απίστευτα ακριβή γνώση των μυστικών του ισραηλινού στρατού» συλλέγοντας πληροφορίες.

Το γεγονός αυτό ενίσχυσε την επιτυχία της επιχείρησης βοηθώντας την να στοχεύσει την «πειρατεία» όταν ήταν σε εξέλιξη για να καθυστερήσει την ισραηλινή απάντηση στις 7 Οκτωβρίου.

Οι ισχυρισμοί αυτοί προέκυψαν μέσω συνεντεύξεων με πολλούς Ισραηλινούς αξιωματούχους πληροφοριών και στρατιώτες, επιζώντες της 7ης Οκτωβρίου, έγγραφα από μαχητές της Χαμάς που απορρίφθηκαν στις επιθέσεις και βίντεο που βρέθηκαν σε μια κάμερα προσαρμοσμένη στο κράνος ενός εκ των τρομοκρατών της σουνιτικής οργάνωσης.

Διαπιστώθηκε επίσης ότι η λεπτομερής έρευνα και ο σχεδιασμός της «Cyber Force» σήμαινε ότι οι αξιωματούχοι της γνώριζαν ακριβώς πού βρίσκονταν οι διακομιστές, γι' αυτό και τους έθεταν εκτός μάχης σε αρκετές στρατιωτικές βάσεις.

Η έκθεση των NYT ανέφερε επίσης ότι η ομάδα είχε «μια εκπληκτικά εξελιγμένη κατανόηση του τρόπου λειτουργίας του ισραηλινού στρατού, του τόπου εγκατάστασης συγκεκριμένων μονάδων, ακόμη και του χρόνου που θα χρειαζόταν για να φτάσουν οι ενισχύσεις».

Η έκταση των πληροφοριών της Χαμάς πυροδότησε την ανησυχία ότι, είτε οι ισραηλινές δυνάμεις έχουν παραμελήσει να προστατεύσουν σωστά τις διαβαθμισμένες πληροφορίες είτε ότι κατάσκοποι και πράκτορες έχουν διεισδύσει στον στρατό.

Υπάρχει πάντως ευρύτερη ανησυχία για την απειλή της «Cyber Force» στους επίσημους ισραηλινούς κύκλους και στα ΜΜΕ εδώ και τουλάχιστον εννέα χρόνια. Και η έρευνα του «Cloudflare» δείχνει ότι αυτή η ανησυχία ήταν βάσιμη.

Εύρος στόχων

Η έκθεση της αμερικανικής εταιρείας, υπό τον τίτλο «Cyber Attacks in the Israel-Hamas War», διαπίστωσε ότι εμπλέκονταν μια σειρά από ισραηλινές ιστοσελίδες και εφαρμογές, καθώς διάφοροι φιλοπαλαιστίνιοι χάκερ χτύπησαν τη χώρα μαζί με την «Cyber Force».

Η ομάδα «AnonGhost» εκμεταλλεύτηκε μια αδυναμία στο σύστημα Red Alert, το οποίο προειδοποιεί τους Ισραηλινούς για στρατιωτικά πλήγματα. Αυτό τους επέτρεψε να στέλνουν παραπλανητικές ειδοποιήσεις σε ορισμένους χρήστες της εφαρμογής, συμπεριλαμβανομένης μιας προειδοποίησης για επίθεση με πυρηνική βόμβα.

Και οι χάκερ χρησιμοποιούσαν αυτό που το «Cloudflare»» ονόμασε «κακόβουλες εφαρμογές», στοχεύοντας τηλέφωνα Android για να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες των χρηστών.

Οι τεχνικές άρνησης παροχής υπηρεσιών χρησιμοποιήθηκαν σε μεγάλο βαθμό μετά την αιφνιδιαστική επίθεση της Χαμάς στη Λωρίδα της Γάζας, στις 7 Οκτωβρίου. Περίπου το 56% των επιθέσεων που σημειώθηκαν τότε, επικεντρώθηκαν σε ιστότοπους που διευθύνονται από τα ΜΜΕ και τους ραδιοτηλεοπτικούς φορείς, θυμίζοτας στρατηγικές που είχαν εφαρμοστεί στον πόλεμο του Πούτιν στην Ουκρανία.

Μετά τα ΜΜΕ, οι εταιρείες λογισμικού υπολογιστών ήταν ο δεύτερος μεγαλύτερος στόχος για επιθέσεις άρνησης παροχής υπηρεσιών. Ακολουθούσαν οι τράπεζες, οι ευρύτερες εταιρείες χρηματοοικονομικών υπηρεσιών, οι ασφαλιστικές εταιρείες και, στη συνέχεια, οι κυβερνητικοί ιστότοποι.

Επιχείρηση «Ραγισμένη Καρδιά»

Σύμφωνα με τον εβραϊκό ιστότοπο A24, ο ισραηλινός στρατός ξεκίνησε την επιχείρηση «Broken Heart» (Ραγισμένη Καρδιά) για να αντιμετωπίσει αυτές τις παραβιάσεις της ασφάλειας. Ανέφερε ότι η απάντηση ήταν μια εισβολή από τη Χαμάς για να συγκεντρώσει πληροφορίες για το αρχηγείο του στρατού, συμπεριλαμβανομένων φωτογραφιών από τις εγκαταστάσεις και τα διοικητικά κτίρια.

Οι εφαρμογές συνομιλίας χρησιμοποιήθηκαν στη διαδικασία, αλλά το Ισραήλ αρνήθηκε ότι υπήρξε σημαντικό πρόβλημα σε θέμα ασφάλειας.

Αλλά αυτό ήταν όταν το Ισραήλ άρχισε να στοχεύει την «Cyber Force», με τα μέλη της ομάδας της Χαμάς να λαμβάνουν εκπαίδευση στη Μαλαισία, την Τουρκία και το Ιράν.

Το 2018, η Μοσάντ δολοφόνησε τον Δρ. Fadi Al-Batsh, ηγετικό μέλος της «Cyber Force». Το 2021, η Μοσάντ προσπάθησε να απαγάγει έναν από τους ηγέτες της «Cyber Force», τον Omar Al-Bilbeisi, έναν ειδικό σε υπολογιστές που ειδικεύεται στο hacking συσκευών Android. Στη συνέχεια αντιμετώπισε μια απόπειρα απαγωγής στην Κουάλα Λουμπούρ.

Ωστόσο, κατά τη διάρκεια της Επιχείρησης «Guardian of the Walls», οι Ισραηλινοί σκότωσαν τον ιδρυτή της «Cyber Force», Jomaa Tahla, ο οποίος ήταν επίσης το δεξί χέρι του αρχηγού της στρατιωτικής πτέρυγας της Χαμάς, Mohammed Deif.

Ο ισραηλινός ιστότοπος Ynet απαριθμούσε 20 διοικητές της «Cyber Force» που σκοτώθηκαν το 2021, όταν καταστράφηκε το κτίριο που χρησιμοποιήθηκε για εκπαίδευση από την ομάδα, σε άρθρο υπό τον τίτλο: «Οι δυνατότητες της Χαμάς υπέστησαν σοβαρότατες ζημίες».

Αλλά μια αμερικανική μελέτη του 2022, που εκπονήθηκε από το Ατλαντικό Συμβούλιο και δημοσιεύτηκε από το Κέντρο Άμυνας του Ισραήλ, κατέληξε σε ένα πολύ διαφορετικό συμπέρασμα.

Ανέφερε χαρακτηριστικά ότι η ικανότητα της Χαμάς να διεξάγει επιθέσεις στον κυβερνοχώρο δεν αναφερόταν καν , ειδικά στον τομέα της συλλογής πληροφοριών, τόσο εσωτερικά όσο και εξωτερικά.

Υπάρχει πάντως μια εσφαλμένη αντίληψη ότι το Ισραήλ προστατεύεται από επιθέσεις στον κυβερνοχώρο. Απέχουμε πολύ από το να προστατευόμαστε σε πολλά μέρη και οι επιθέσεις που έχουν συμβεί σίγουρα θα βλάψουν τη φήμη της ισραηλινής βιομηχανίας του κυβερνοχώρου.

Αυτό που συμβαίνει κατά τη διάρκεια του συνεχιζόμενου πολέμου στη Γάζα θα αποκαλύψει τον βαθμό στον οποίο η Χαμάς έχει αναπτύξει τις ικανότητές της στον κυβερνοχώρο και πώς έχουν επηρεαστεί από την εκστρατεία σε βάρος της.

Αλλά ό,τι άλλο συμβεί, η συμβολή της Cyber Force στις 7 Οκτωβρίου ήταν σημαντική. Αυτό φαίνεται στα λόγια του Ram Levy, ενός εκ των πρώην προγραμματιστών του ισραηλινού οικοσυστήματος στον κυβερνοχώρο στο γραφείο του Ισραηλινού πρωθυπουργού.

Μιλώντας στον ιστότοπο «BizPortal», είχε δηλώσει χαρακτηριστικά: «Το Ισραήλ θεωρείται ήδη ως κυβερνοδύναμη και όταν δημιουργήσαμε το οικοσύστημα στον κυβερνοχώρο, γράψαμε ότι το Ισραήλ θα πρέπει να έχει δυνατότητες που θα επηρεάζουν ολόκληρο τον κόσμο μέσω πληροφοριών υψηλής ακρίβειας, αλλά αυτό δεν σημαίνει ότι είναι μια αλώβητη χώρα. Υπάρχει μια λανθασμένη αντίληψη ότι είμαστε προστατευμένοι. Απέχουμε πολύ από το να προστατευτούμε σε πολλά μέρη και οι επιθέσεις που έχουν πρατγματοποιηθεί, σίγουρα θα αμαυρώσουν τη φήμη της ισραηλινής βιομηχανίας του κυβερνοχώρου».

ΠΗΓΗ: Protothema.gr

 

 

Ειδήσεις σήμερα:

Αυτά είναι τα επικίνδυνα έθιμα του Πάσχα – Πώς μπορούμε να προστατευθούμε; - Οι ενέργειες για πρόληψη από την Αστυνομία

Από πυρκαγιά σε πυρκαγιά έτρεχε η Πυροσβεστική - Το επιχειρησιακό πλάνο ενόψει καλοκαιριού

Έπιασε «λαυράκι» η ΥΚΑΝ - Συγκάτοικοι έκρυβαν ναρκωτικά μέσα στα δωμάτιά τους

Στις φλόγες οχήματα στο Τραχώνι – Καταστράφηκαν ολοσχερώς τα περισσότερα – Αποκλείστηκε η σκηνή

Γιώργος Θεοφάνους: «Έχω ξεκάθαρες μνήμες, ακόμα και τώρα όταν οδηγώ και ακούω βροντές, παρκάρω και κλείνω τα αυτιά μου»

Στιγμές τρόμου για 23χρονη: Αδέλφια την απείλησαν, την απήγαγαν και την τραυμάτισαν με μαχαίρι – Πρώην συμβίος της ο ένας



Απόπειρα φόνου στην Ανθούπολη: Νέα εξέλιξη - Χειροπέδες σε άλλα δύο πρόσωπα

Απόπειρα φόνου στην Ανθούπολη: Νέα εξέλιξη - Χειροπέδες σε άλλα δύο πρόσωπα

Στη σύλληψη άλλων δύο προσώπων προχώρησαν οι Αρχές, αναφορικά με την απόπειρα φόνου που έλαβε στην Ανθούπολη.

Ακολουθήστε το Tothemaonline.com στο Google News και μάθετε πρώτοι όλες τις ειδήσεις

 

 

ΣΧΕΤΙΚΑ ΑΡΘΡΑ

BEST OF TOTHEMAONLINE

Back to top