19 marca Siły Obronne Izraela poinformowały, że dwa dni wcześniej wieczorem na północ od miasta Ejlat spadł pocisk wystrzelony z rejonu Morza Czerwonego. Na szczęście uderzył w otwarty teren, nie wyrządzając nikomu krzywdy ani nie wyrządzając szkód materialnych. Jak się później okazało, było w tym wiele przypadku i jeszcze więcej tajemnic. Cahal stwierdził, że nie było żadnego zagrożenia, a sytuacja była pod stałą kontrolą. Co więcej, nie wymagało to żadnej akcji podejmowanej przez wojsko.
Serwis Israel Defense stwierdził jednak, iż uważnemu odbiorcy powinna się zapalić lampka. Wątpliwość numer jeden: skąd Cahal wiedział, że odpalony pocisk manewrujący spadnie na otwartym terenie? Naturalne jest, że pocisk taki porusza się zupełnie inaczej niż balistyczny, lecący po znanej trajektorii. Dlatego też jak wojsko ustaliło, że jest bezpiecznie i pocisk może ot, tak sobie spaść.
#BREAKING A hacker group claimed to have taken over Israel’s Iron Dome air defense system.
The hacker group announced that it deleted a lot of data. pic.twitter.com/ahTGhLTijQ
— War Intel (@warintel4u) March 21, 2024
Wątpliwość numer dwa: dlaczego opóźniono komunikat o zdarzeniu i działaniach zaradczych? Innymi słowy: dlaczego zajście ukrywano przed opinią publiczną? Prawdopodobnie z tego powodu, że Cahal nie do końca rozpoznał sytuację i ją kontrolował. Z tego powodu dwudniowa zwłoka w zamieszczeniu oświadczenia i decyzja o czasowym ukryciu tego faktu.
Jak można przechwycić pocisk manewrujący? Istnieje kilka metod. Można to zrobić za pomocą myśliwca, który odpali pocisk powietrze-powietrze lub użyje działka. Albo za pomocą systemu obrony przeciwlotniczej/przeciwrakietowej jak Żelazna Kopuła lub roca Dawida. W tej sprawie Cahal potwierdził, że nie przeprowadzono nawet próby (sic!) przechwycenia środka napadu powietrznego.
Anon_Israel grubu, israil’e ait bir çok sistemi ele geçirdiğini, Irone Dome savunma sistemlerine ait sunuculara erişim sağladıklarını ve yedekler dahil olmak üzere bir çok sistemi tamamen sildiklerini beyan etti.#CyberAttack #CyberSecurity #Darkweb #DataLeak #InfoSec #Hacking pic.twitter.com/l3EmCzAuah
— Habib Karataş (@habib_karatas) March 20, 2024
Israel Defense próbował zasięgnąć języka na temat natury izraelskiej bierności w tej sprawy, ale nie otrzymał żadnej odpowiedzi. Zagadkowe milczenie wskazuje, że Cahal ma coś do ukrycia. A wyjaśnienie tego dziwnego splotu zdarzeń może być nad wyraz proste, ale jednocześnie co najmniej – dla Izraela – niepokojące. Oczywiście należy zaznaczyć, że nigdzie wprost nie przyznano, że nieudane przechwycenie (a w zasadzie brak próby neutralizacji) ma związek z atakiem hakerskim na Żelazną Kopułę. Natomiast dwa dni po publikacji niechlubnego oświadczenia Cahalu na Twitterze być może doczekaliśmy się wyjaśnienia.
Ele geçirilen ve silinen veriler haricinde Israel’e ait nükleer arge sunucularına sızıp 7 gb lik verileri sızdırdı. pic.twitter.com/VGFgjDTytE
— Habib Karataş (@habib_karatas) March 20, 2024
Otóż grupa Anon_Israel oświadczyła, że przejęła kontrolę (prawdopodobnie przynajmniej tymczasową) nad wieloma systemami należącymi do Izraela, uzyskała dostęp do serwerów powiązanych z Żelazną Kopułą i całkowicie zniszczyła wiele systemów, w tym kopie zapasowe. W ręce internetowych terrorystów wpadło jakoby siedem gigabajtów danych, które mają być w przyszłości udostępniane w sieci. Jednocześnie Anon_Israel opublikowało przesłanie, w którego myśl nie spocznie w walce z żądnym krwi reżimem Netanjahu, zabijającym dzieci w Strefie Gazy.
Czy więc grupa czasowo spowodowała niemożność zadziałania efektorów chluby Cahalu, otoczonej nimbem bohaterstwa na polu walki? Jerozolima prawdopodobnie do tego nie będzie chciała się przyznać. Byłoby to nie tylko porażką marketingową, ale też podawałoby w wątpliwość odporność na zagrożenie cybernetyczne będącą niemal wizytówką Kipat Bar’zel.
Warto jednak przypomnieć, że to nie pierwsza taka sytuacja, gdy wrogowie Państwa Żydowskiego chcą sobie poradzić z Żelazną Kopułą nie poprzez kinetyczne zniszczenie baterii, ale poprzez rozbrojenie jej za pomocą ataku hakerskiego. Pod koniec ubiegłego roku na jaw wyszła informacja, że turecka Narodowa Organizacja Wywiadowcza (MİT) uratowała Omara A. przed likwidacją lub uprowadzeniem przez agentów izraelskiego Mosadu i zapewniła mu ochronę. Właśnie temu słynnemu palestyńskiemu hakerowi przypisuje się włamanie do Żelaznej Kopuły. Aby sobie to uświadomić należy sięgnąć pamięcią do lat 2015-2016, gdy jego krecia robota w sieci ułatwiła wówczas Brygadom imienia Izz ad‑Dina al‑Kassama, formacjom bojowym Hamasu, ataki rakietowe na Izrael.
Omar A., absolwent programowania komputerowego na Uniwersytecie Islamskim w Strefie Gazy, był architektem oprogramowania hakerskiego infiltrującego telefony komórkowe z systemem Android, które opracował dla ministerstwa spraw wewnętrznych Gazy. Znajdował się na liście potencjalnych celów izraelskiego wywiadu jako bardzo groźny terrorysta. Jego rozpracowaniem i eksfiltracją zajęła się komórka złożona z programistów komputerowych, którzy wykorzystując różne aliasy i legendy próbowali doprowadzić do jego wywabienia, między innymi z Turcji, gdzie zyskał pewien spokój i stabilność.
The Israeli military acknowledged earlier today that a cruise missile coming from the direction of the Red Sea struck an open area north of Eilat. @FDD has previously highlighted Iran’s six-front missile threat against Israel. @mdubowitz and Behnam Ben Taleblu. pic.twitter.com/fFKRqJpVxh
— Joe Truzman (@JoeTruzman) March 19, 2024
Celem było zwabienie do Izraela, gdzie agencji Mosadu mieliby już wolną rękę w działaniu. Okazało się, że jako wartościowy obiekt był również pod stałą obserwacją MİT, która ostrzegła go o planowanym uprowadzeniu. Agenci Mosadu nie poddali się i gdy Omar A. zdecydował się wziąć urlop w Malezji we wrześniu 2022 roku, tam zamierzali działać. Oddział kontrwywiadu MİT w Stambule interweniował ponownie i zainstalował oprogramowanie śledzące na jego telefonie komórkowym. Długie ramię Jerozolimy i tam było zdolne do interwencji. Omara A. porwano w Kuala Lumpur i zabrano około 50 kilometrów od stolicy Malezji. Tam był przesłuchiwany i torturowany przez osoby pracujące dla Izraelczyków. Agenci Mosadu w Tel Awiwie przesłuchiwali pojmanego za pośrednictwem rozmów wideo.
Próbowano wydusić z niego informacje o metodach, jakie zastosował do infiltracji Żelaznej Kopuły, i opracowanego przezeń oprogramowania hakerskiego dla systemu Android. Nie wiadomo, ile informacji udało się uzyskać. Kiedy MİT dowiedziała się o uprowadzeniu, skontaktowano się kanałami z władzami Malezji i udostępniono tamtejszym siłom bezpieczeństwa lokalizację z oprogramowania śledzącego, pomagając w ustaleniu miejsce, w którym przetrzymywano Omara A. Operacja zakończyła się uwolnieniem Palestyńczyka.
Izraelskie siły powietrzne
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS