真主黨通訊裝置連環爆案 前以色列情報人員披露新細節
一名資深以色列情報人員接受美國媒體專訪,透露以國情報機構摩薩德發現真主黨向1家台灣企業訂購呼叫器後,呼叫器炸彈計畫的第2階段才於2022年啟動。(圖擷取自法新社、X平台,本報合成)
真主黨通訊裝置連環爆案 前以色列情報人員披露新細節 - 國際 - 自由時報電子報 https://bit.ly/4gOgyWr
2024/12/23 18:09
〔中央社〕針對今年9月發生的真主黨(Hezbollah)通訊設備連環爆事件,近日退休的2名資深以色列情報人員接受美國媒體專訪,分享這項進行多年秘密行動的新細節。
美聯社報導,這2名前情報人員在昨晚播出的美國哥倫比亞廣播公司(CBS)節目「60分鐘」(60 Minutes)中接受訪問。為免身分曝光,他們戴上頭套,聲音也經過變聲處理。
化名為「麥可」(Michael)的前情報人員透露,在對講機裝內部裝設炸藥的行動始於10年前,真主黨一直沒有發現這些對講機是來自敵人以色列,直到今年9月,呼叫器連環爆的隔天,這些對講機才陸續被引爆。
另一位化名「嘉布瑞爾」(Gabriel)的退休情報人員指出,以國情報機構摩薩德(Mossad)發現真主黨向1家台灣企業訂購呼叫器後,呼叫器炸彈計畫的第2階段才於2022年啟動。
這些呼叫器的外殼需要稍微加大,以容納內藏的炸藥。為找出適當的炸藥量,以確保爆炸只會傷害真主黨戰士,而不影響近距離的其他人,以色列方面還利用假人進行多次測試。
摩薩德還測試多種鈴聲,以尋找1種聽起來具急迫性、讓人會迅速從口袋拿出呼叫器的鈴聲。
嘉布瑞爾提到,他們花了2週時間說服真主黨改用這種體積較大的呼叫器,其手段包括在YouTube投放假廣告,宣傳這種設備防塵、防水、電池壽命較長等優點。
他還提到摩薩德如何利用包括設址匈牙利等地的多家空殼公司,欺騙台灣金阿波羅公司(Gold Apollo),在不知情狀況下配合摩薩德的行動。
麥可表示:「我們創造了一個虛假的世界。」
嘉布瑞爾說:「他們(真主黨)向我們買東西的時候,完全不知道自己在向摩薩德買東西。我們創造了『楚門的世界』(The Truman Show),一切都是我們在幕後操控。」
「在他們的認知中,一切都很正常。所有事情看起來都完全符合規範,包括商家、行銷人員、工程師、店面,一切都很正常。」
截至今年9月,已有5000台呼叫器被分配到真主黨戰士的口袋裡。
以色列於9月17日發動呼叫器攻擊。嘉布瑞爾指出,這次行動的目標與其說是要殺死真主黨戰士,不如說是要「傳達訊息」。
他說:「如果有人(因呼叫器爆炸而)死掉,那就是死掉了。但如果有人受傷,就得送他們去醫院、照顧他們,這需要投入大量金錢和精力。之後,這些失去雙手或雙眼的人就會成為黎巴嫩活生生的證明,告訴其他人,『不要惹以色列』。」
「他們將成為以色列在中東立威的有力證據。」
真主黨和以色列之間的戰爭,肇因於巴勒斯坦伊斯蘭主義組織哈瑪斯(Hamas)去年10月7日在以色列南部發動致命攻擊,並於今年11月以停火協議告終。
麥可說:「我們希望他們感覺自己很脆弱,因為他們的確很脆弱。未來我們不能再使用呼叫器炸彈這招,因為已經用過了。我們已開始進行下一個計畫,而他們只能不斷猜測以色列的下一個目標是什麼。」
黎巴嫩9月中旬也傳多起對講機爆炸案,以色列前情報人員透露,在對講機裝內部裝設炸藥的行動始於10年前。(圖擷自X)
真主黨通訊裝置連環爆案 前以色列情報人員披露新細節 - 國際 - 自由時報電子報 https://bit.ly/4gOgyWr
以色列最近派出 100 多架戰機襲擊伊朗,破壞了 20 多個伊朗的軍事目標和導彈製造設施,同時也摧毀了伊朗的地對空導彈陣列和其他防空能力,以便使以軍飛機在伊朗空中能自由行動。雖然伊朗也有戰鬥機,但沒有展開回擊。
X 帳號「Brain」今(28)日發文表示,以色列先是一個空軍聯隊的 F-35,破壞伊朗的 S-300 防空雷達系統,然後是 F-15 和 F-16 進場完成各自的目標。伊朗也有 100 多架戰鬥機,但沒有 1 架敢升空迎敵,因為伊朗知道,一但戰鬥機飛上去就會被以軍擊落,還必需犧牲珍貴的飛行員,因此伊朗空軍沒有採取任何行動。
X 帳號「以色列戰爭」指出,此次參與襲擊伊朗行動的以色列駕駛員中,有 2 名女性。似乎是為了保護飛行員的安全,以色列國防部公布的照片有打碼。
「以色列戰爭」補充,伊朗的固體燃料火箭導彈工廠被炸毀,至少 2 年不能生產。 以軍轟炸目標區域的伊朗防空雷達系統都被摧毀,包括德黑蘭機場已失去防空能力。伊朗反對派人士透露,伊朗共和國衛隊有 50 人死傷。
以色列對於伊朗的攻擊,讓所有使用俄制防空系統的國家陷入恐慌。X 帳號「rainbow7852」聲稱,以色列飛機在敘利亞和伊拉克空域飛行了數小時,但都沒有損失任何 1 架。俄羅斯製造的 S-300/S-400 等防空系統,完全無法探測到以軍飛機,更不用說防禦它們。
X 帳號「Bison 29032」說,中媒聲稱伊朗防空系統攔截率 99%,但伊朗防空系統是老舊霍克、輕劍、薩姆 5、紅旗 2 防空導彈,主力是 4 個 S-300PMU2 防空導彈營、S-15/道爾-M1 中短程防空導彈等。「Bison 29032」認為,連控陣雷達都沒有的伊朗,難以達成攔截率 99% 的壯舉。伊朗 - Google 地圖 https://bit.ly/3NH5Swz
伊朗一百多戰機 沒一架敢升空迎敵! 完全測不到以F-35 防空系統太老舊也停擺 https://bit.ly/3NNE89e
2006年,伊朗重啟核計畫,美國與以色列決定合作,利用電腦病毒破壞伊朗核設施。美以兩國發展出名為「震網」的電腦病毒,再派出特務潛入核設施,植入電腦病毒,癱瘓伊朗的核離心機,阻撓核武發展。傳出參與計畫的正是「8200部隊」。
震網(Stuxnet),又稱作超級工廠,是一種Windows平台上的電腦蠕蟲,2010年6月首次被白俄羅斯安全公司VirusBlokAda發現,其名稱是從代碼中的關鍵字得來,它的傳播從2009年6月或更早開始,首次大範圍被報道的是Brian Krebs的安全部落格。它是首個針對工業控制系統的蠕蟲病毒,[1]利用西門子公司控制系統(SIMATIC WinCC/Step7)存在的漏洞感染資料採集與監視系統(SCADA),[2]能向可程式化邏輯控制器(PLC)寫入代碼並將代碼隱藏。[3]這次事件是有史以來第一個包含PLC Rootkit的電腦蠕蟲,[4]也是已知的第一個以關鍵工業基礎設施為目標的蠕蟲。[5]此外,該蠕蟲的可能目標為伊朗使用西門子控制系統的高價值基礎設施。[6][7]據報道,該蠕蟲病毒可能已感染並破壞了伊朗納坦茲的核設施,[8][9]並最終使伊朗的布什爾核電站推遲啟動。[10]不過西門子公司表示,該蠕蟲事實上並沒有造成任何損害。[11]
賽門鐵克安全回應中心進階主任凱文·霍根(Kevin Hogan)指出,約60%的被感染的個人電腦在伊朗,這意味著其目標是當地的工業基礎設施。[12]俄羅斯安全公司卡巴斯基實驗室發布了一個聲明,認為Stuxnet蠕蟲「是一種十分有效並且可怕的網路武器原型,這種網路武器將導致世界上新的軍備競賽,一場網路軍備競賽時代的到來。」並認為「除非有國家和政府的支援和協助,否則很難發動如此規模的攻擊。」伊朗成為了真實網路戰的第一個目標。[13][14][15][16]
歷史
2010年6月中旬,該病毒首次由安全公司VirusBlokAda發現,其根源可追溯到2009年6月。[3]Stuxnet蠕蟲的最終編譯時間約為2010年2月3日。[17]
2012年,《紐約時報》報導,美國官員承認這個病毒是由美國國家安全局在以色列協助下研發,以奧林匹克網路攻擊行動為計劃代號,目的在於阻止伊朗發展核武[18]。
活動
自動化軟體Step 7與Siemens PLC之間的正常通訊
Step 7與Siemens PLC的通訊被Stuxnet劫持
Stuxnet同時利用微軟和西門子公司產品的7個最新漏洞進行攻擊。這7個漏洞中,MS08-067、MS10-046、MS10-061、MS10-073、MS10-092等5個針對Windows系統(其中MS10-046、MS10-061、MS10-073、MS10-092四個屬於0day漏洞),2個針對西門子SIMATIC WinCC系統。[19][13]
它最初通過感染USB快閃記憶體驅動器傳播,然後攻擊被感染網路中的其他WinCC電腦。一旦進入系統,它將嘗試使用預設密碼來控制軟體。[3]但是,西門子公司不建議更改預設密碼,因為這「可能會影響工廠運作。」[20]
該蠕蟲病毒的複雜性非常罕見,病毒編寫者需要對工業生產過程和工業基礎設施十分了解。[1][3]利用Windows的零日漏洞數量也不同尋常,因為Windows零日漏洞的價值,駭客通常不會浪費到讓一個蠕蟲同時利用四個漏洞。[6]Stuxnet的體積較大,大約有500KB,[21]並使用了數種程式語言(包括C語言和C++),通常惡意軟體不會這樣做。[1][3]Stuxnet還通過偽裝成Realtek與JMicron兩家公司的數位簽章,以繞過安全產品的檢測並在短期內不被發現。[21][22]它也有能力通過P2P傳播。[21][23]這些功能將需要一個團隊,以及檢查惡意軟體不會使PLC崩潰。在西門子系統維護和故障排除方面擁有多年的經驗的埃里克·拜爾斯(Eric Byres)告訴《連線》,編寫這些代碼需要很多人工作幾個月,甚至幾年。[21]這樣大費周章的設計,也是該軟體被懷疑有軍事背景的因素。
移除
西門子公司已經發布了一個Stuxnet的檢測和清除工具。西門子建議檢測到感染的客戶聯絡客戶支援,並建議客戶安裝微軟的漏洞修補程式並禁用第三方USB裝置。[24]
該蠕蟲病毒可重新編程外部可程式化邏輯控制器(PLC)的能力使得移除過程變得更為複雜。賽門鐵克的Liam O'Murchu警告說,僅修復Windows系統可能無法完全解決感染問題,他建議全面檢查PLC。此外據推測,錯誤地移除該蠕蟲可導致大量損失
震網 - 維基百科,自由的百科全書 https://bit.ly/3BaUPsl
國家級駭客曝光!揭開以色列「8200部隊」神秘面紗
東森新聞2024年9月19日 週四 下午10:28
黎巴嫩真主黨的呼叫器爆炸事件造成了嚴重的死傷,外界普遍認為幕後黑手是以色列。那麼,究竟是哪一個單位負責策畫呢?據說,是以色列情報部門中最神秘的「8200部隊」。
這支部隊如同國家級駭客在鍵盤前作戰。要加入這個部隊並不容易,首先,他們從高中就開始選人,成員年齡幾乎都在18到21歲之間。最出名的一次行動,是將電腦病毒植入伊朗的核設施,阻礙伊朗發展核武。
駭客入侵導致核電廠爆炸,政府部門只好尋找更厲害的駭客協助調查。電影《黑帽駭客》:「找到他的編碼了,就在這裡,看起來還沒完成。」
關鍵字「駭客」和「爆炸」馬上令人聯想到黎巴嫩呼叫器爆炸事件。這起案件也讓以色列國防情報部門中最神秘的「8200部隊」成為焦點。消息人士指出,整起行動就是由「8200部隊」一手策畫。
新聞旁白:「8200部隊已成為以色列最大部隊之一,包含後備役人員,總人數從5千人增至1萬人。」
2006年,伊朗重啟核計畫,美國與以色列決定合作,利用電腦病毒破壞伊朗核設施。美以兩國發展出名為「震網」的電腦病毒,再派出特務潛入核設施,植入電腦病毒,癱瘓伊朗的核離心機,阻撓核武發展。傳出參與計畫的正是「8200部隊」。
新聞旁白:「在他們所參與的每個重大行動中,8200部隊負責提供以色列政府約90%的情報,包括給摩薩德、辛貝特以及其他特種部隊等單位使用,這些關係融合了實體和遠端駭客技術,幫助他們展現實施區域力量。」
「8200部隊」是以色列的獨立國防單位不屬於摩薩德,也不屬於辛貝特,主要負責蒐集情報,從事網路戰和監視等軍事行動。其能力媲美美國國安局,也因此對於成員的篩選極為嚴苛。
新聞旁白:「每年有超過6萬名男女根據成績、個性和智力測驗進入以色列國防軍的不同部隊。高分代表可以進入像8200這樣的技術部隊,分數較低的意味著可能被分配去擔任邊境警察。」
「8200部隊」只收每年以色列高中學業成績前2%的學生,然後他們會獲邀參加塔爾皮約選拔。這些學霸要在短時間內學完數學、物理課,3年內取得學士學位,還要到軍隊服役5年半,甚至需要協助軍中研發武器。因此,在這個神秘部隊背後,敲著鍵盤為國家作戰的成員大多都是介於18到21歲的年輕人。
網路資安公司執行長克萊姆:「當我22、23歲時,我已經是一個單位的負責人,管理著20個人,肩負著非常大的責任。當時的決策都關係著幾百萬美元的金額。」
許多退役成員都像克萊姆一樣,離開部隊後成立科技公司當老闆。這也是為什麼「8200部隊」被視為科技新創搖籃。以色列人口800多萬,只有台灣的三分之一,但在資安領域的發展卻僅次於美國這樣的大國。以色列國防轉型經驗值得成為借鏡國家級駭客曝光!揭開以色列「8200部隊」神秘面紗 https://bit.ly/3B6CSen
-----------------------------------------
伊朗與美國之網路衝突
國防安全研究院-國防安全雙週報 https://bit.ly/4gwLR90
2019年10月4日微軟(Microsoft)揭露,在8月至9月為期30天的時間內,由國家支持的伊朗駭客團體「磷光」(Phosphorous)對241個帳號發動超過2,700次的攻擊,這些帳號包括現任及已去職的美國政府官員、採訪總統選舉的記者、以及與某選舉陣營相關的帳號。微軟指出,有4個帳號的電子郵件信箱被成功侵入,但這些帳號並不屬於特定選舉陣營。
擔任過美國參謀首長聯席會議主席(Chairman of the Joint Chiefs of Staff)特別助理的資安專家貝特曼(Jon Bateman)指出,伊朗駭客攻擊美國政府官員的帳號並非偶一為之,而是例行活動。[1] 事實上,自2009年以來,伊朗與美國一直都在網路空間交鋒,此波對於美國2020年總統選舉相關帳號的網路攻擊,也應將其置於美伊兩國長期網路衝突的脈絡下來理解。
貳、安全意涵
一、伊朗積極發展網路力量
2006年伊朗重啟核計畫,此舉將破壞中東地區和平並加速核武器的擴散。為阻撓伊朗發展核武,美國與以色列決定以電腦病毒破壞伊朗的核設施,兩國共同發展出名為「震網」(Stuxnet)的電腦病毒,並由特工潛入伊朗位於納坦茲(Natanz)的核設施植入。「震網」病毒透過變更工業控制程序,讓生產濃縮鈾的離心機異常加速,在2009年的上半年造成納坦茲1,000部離心機損毀,伊朗核計畫受到重挫。「震網」病毒在2010年6月首次被網路安全公司發現,伊朗才恍然大悟其核設施是如何被破壞的。
在受到「震網」事件的刺激,也見識到網路武器的強大威力之後,伊朗更是大力發展網路力量,在短短數年內,伊朗的網路實力大幅躍進。從2011年12月到2013年5月,伊朗駭客攻擊美國46家金融機構,造成數千萬美元損失,並意圖控制紐約市鮑曼水壩(Bowman Dam)的電腦系統,0 因此,美國司法部於2016年3月將7名伊朗駭客起訴。除了美國以外,中東地區也是伊朗駭客攻擊的主要目標,在2012年,沙烏地阿拉伯國家石油公司(Saudi Aramco)便遭到伊朗駭客以「沙姆」(Shamoon)電腦病毒攻擊,造成該公司3萬台電腦的資料被破壞,嚴重影響世界能源安全。由於伊朗駭客不斷侵襲美國與中東,在美國於2018年9月發布關於網路戰略的兩份重要文獻中,〈2018國防部網路戰略摘要〉(Summary of the 2018 Department of Defense Cyber Strategy)點名伊朗威脅美國利益;《美國國家網路戰略》(National Cyber Strategy of the United States of America)更將伊朗與北韓稱為流氓國家(rogue state)。 [2]
二、伊朗此波網攻疑似刺探美國外交政策走向
資安專家貝特曼指出,伊朗駭客此波攻擊美國政府官員以及與總統選舉有關人士的帳號,或許有影響2020年美國總統選舉的意圖,但主要目的應該是想要瞭解美國未來外交政策的可能走向。美國在2018年5月退出〈伊朗核協議〉(Joint Comprehensive Plan of Action, JCPOA)之後,隨即恢復對伊朗的經濟制裁,在2019年更加大制裁力道,5月3日起全面禁止世界各國對伊朗採購石油,6月28日更宣布會對任何進口伊朗石油的國家進行制裁,且不會有豁免機制。美國的制裁切斷伊朗石油收益,致其經濟嚴重衰退,因此伊朗駭客在8月至9月進行的網攻,很有可能是為了探知美國總統選舉各方陣營對於核協議、經濟制裁、伊朗與沙烏地阿拉伯的衝突、以及中東其他國家如敘利亞、葉門等議題的態度。這些議題對於伊朗至為重要,伊朗必須瞭解2020年以後美國對這些問題的可能處理方式,以預作準備。 [3]
參、趨勢研判
一、伊朗的網路攻擊行為將持續進行
在伊朗大力發展網路力量之後,伊朗網軍已經頗具規模。目前已知的數個伊朗駭客團體會彼此分工,例如APT33與APT35主要針對工業設施進行破壞性攻擊;APT34與APT39則是多以竊取個資方式進行間諜活動。資安專家指出,伊朗駭客團體的技術屬於中段水準,通常使用可以公開取得的網路工具和已知的系統漏洞進行攻擊,所以較難被辨識出來。雖然伊朗駭客的技術並非頂尖,只要電腦系統有定期更新或是以防毒軟體保護就可以抵擋,但其攻擊仍有一定的成功率,過去也曾造成重大損失。可以預判,在伊朗的軍事力量無法與美國抗衡之下,網路攻擊仍是伊朗必須仰賴的手段,伊朗將會持續以網路攻擊的方式襲擊美國與中東地區。[4]
二、美國將以網攻報復伊朗
伊朗於2019年6月13日在阿曼灣(Gulf of Aman)襲擊兩艘油輪,6月20日在波斯灣以防空飛彈擊落美軍無人偵察機RQ-4A「全球鷹」(Global Hawk),這些攻擊行動讓美國忍無可忍。在美軍無人偵察機被擊落後,川普同意美國網路司令部(USCYBERCOM)在6月20日對伊朗情治單位及飛彈發射系統進行網攻,唯伊朗宣稱此次攻擊行動並未成功。[5] 另外,川普也批准在6月20日對伊朗實施報復性軍事攻擊,當時執行任務的戰機已升空,水面艦艇也已就位,但川普最後撤銷此次行動。川普6月21日表示,他在攻擊發起前10分鐘得知,攻擊行動可能造成150人死亡,與美國損失一架無人機相較,並不符合比例原則,因此決定撤銷攻擊命令。
伊朗在2019年9月14日又以無人機攻擊沙烏地阿拉伯國家石油公司兩處油田及石油設施,再次踩到美國紅線。10月10日一艘伊朗油輪在沙烏地阿拉伯外海遭到兩枚飛彈擊中,外媒猜測此乃沙國所為,若此攻擊非由美國發動,則美國自從6月20日以後,尚未對伊朗採取反擊行動。如果要符合川普所強調的比例原則,合理的推測是美國將會再次以網路攻擊進行報復,美國這段時間的沉默很可能是在為接下來的網路攻擊做準備,包括選定攻擊目標、調查系統漏洞、以及規劃甚至開發所要使用的網路工具等。一旦美國做好網攻準備,類似「震網」的事件或許會在伊朗再度發生。
國防安全研究院-國防安全雙週報 https://bit.ly/4gwLR90
---------------------------
震網(Stuxnet),又稱作超級工廠
維基百科:
是一種Windows平台上的電腦蠕蟲,2010年6月首次被白俄羅斯安全公司VirusBlokAda發現
其名稱是從代碼中的關鍵字得來,它的傳播從2009年6月或更早開始,首次大範圍被報導
的是Brian Krebs的安全部落格。它是首個針對工業控制系統的蠕蟲病毒。
2012年,《紐約時報》報導,美國官員承認這個病毒是由美國國家安全局在以色列協助下
研發,以奧林匹克網路攻擊行動為計劃代號,目的在於阻止伊朗發展核武。
Stuxnet還通過偽裝成Realtek與JMicron兩家公司的數位簽章,以繞過安全產品的檢測並
在短期內不被發現。
當年以色列震網怎麼害台灣的瑞昱半導體Realtek(俗稱螃蟹)的阿?
一間公司的數位簽章,最高安全的憑證,怎麼能隨便被以色列使用來繞過檢測?
----------------------------------------
美國超級電腦病毒「震網」 癱瘓伊朗核設施阻核計劃
【個案】美國超級電腦病毒「震網」 癱瘓伊朗核設施阻核計劃
伊朗納坦茲核設施。(新華社)
電腦病毒威力可以有多大?有一隻叫做「震網」(Stuxnet) 的電腦蠕蟲病毒,竟然能夠神不知鬼不覺地癱瘓伊朗核設施,究竟是誰研發這種「網絡武器」?背後有什麼目的呢?就要從伊朗重啟核計劃說起。
伊朗2006年恢復已中止兩年多的核燃料研究工作,在納坦茲核工廠安裝大量離心機,生產濃縮鈾,即製造核彈的原材料。為阻止伊朗核計劃,當時的美國總統布殊啟動代號「奧運」的絕密項目,與以色列情報部門聯手研發超級電腦病毒,甚至為此打造一模一樣的離心機,測試病毒破壞力。奧巴馬2009年一上任美國總統,更下令加速實施該項目 ,一款集多種先進技術,具極強隱身性和控制力的「國家級」新型病毒「震網」就這樣誕生。
但納坦茲核工廠長期離線的離心機,為何會被「震網」入侵呢?有專家估計是以色列間諜潛入並植入病毒。亦有報道指,以色列設法使伊朗購入了夾帶「震網」病毒的離心機控制軟件。
「震網」在2010年6月爆發,離心機設備被病毒控制後運行失控,最終高溫自毀 。但伊朗技術人員並未找到出錯原因,因為病毒不斷向監控系統回傳「設備正常運轉」的假指令,更為自己設定了「自殺」日期。
有專家估算,「震網」病毒導致伊朗核工廠內約1,000台離心機報廢,佔總數五分之一。 伊朗2010年11月承認核設施曾被「震網」攻擊 ,核計劃最終要推遲2年,伊朗國內至少亦有3萬台電腦被「震網」感染。
美國向伊朗發動「國家級」網絡攻擊,「震網」病毒是全球首個投入實戰的「網絡武器」。不但構成網絡安全風險,更直接破壞伊朗的核設施,造成重大的核安全事故,可見國家安全環環相扣。近年不少國家投放大量資源防禦及發展網絡武器,維護網絡安全,與此同時也保障其他安全領域得以維護【個案】美國超級電腦病毒「震網」 癱瘓伊朗核設施阻核計劃 - 核安全 - 點智識 WittyClicks https://bit.ly/3BeaTts
-------------------
盤點以色列歷年來高科技暗殺事蹟!爆炸書、電腦病毒、遙控機槍樣樣來
2024-09-18 14:50 聯合報/ 編譯
若綜觀歷史便不難發現,以色列經常以各種新穎且富創意的戰法來對付敵人。歐新社
黎巴嫩真主黨當地時間17日驚傳大批無線電呼叫器集體爆炸,造成數千人傷亡,以色列遭控對真主黨進行大膽、高科技和針對性攻擊。事實上,若綜觀歷史便不難發現,以色列經常以各種新穎且富創意的戰法來對付敵人。
英國天空報整理若干知名案例,可見以色列間諜機構長期以來與使用高科技炸彈和裝置執行暗殺和秘密活動有關。
1972年:巴薩姆.阿布.沙里夫(Bassam Abu Sharif)
他是巴勒斯坦人民解放陣線(PFLP)發言人,也是巴勒斯坦領導層的核心人物之一。1972年在黎巴嫩貝魯特打開一個包裹,裡面裝著一本植入炸彈的書,結果引爆受傷,雖然逃過死劫,但斷了幾根手指、左耳耳聾且一眼失明。
1972年:馬哈茂德.哈姆沙裡(Mahmoud Hamshari)
一名巴勒斯坦解放組織(PLO)代表在巴黎被炸死,內藏炸彈的電話被遙控引爆。
1996年:海亞.阿亞什(Yahya Ayyash)
以色列國安機構Shin Bet設法誘騙哈馬斯炸彈製造者阿亞什接聽臥底帶進加薩、有他父親來電的Motorola手機,手機內被置入了50公克炸藥。
2007年:震網(Stuxnet)
為阻撓伊朗發展核武,美國與以色列聯手設計出名為「震網」的電腦病毒,由由特工潛入伊朗位於納坦茲(Natanz)的核設施植入,據信讓伊朗核計畫受到重挫。
2020年:莫森.法赫里薩德(Mohsen Fakhrizadeh)
伊朗最資深的核科學家法赫里扎德在伊朗乘車行經首都德黑蘭郊外的高速公路時,遭到安裝在汽車上的遙控機槍連開十多槍。
法赫里扎德的防彈座車當時在3台保鏢車的護送下,遭到幾發子彈擊中,但他並未意識到是蓄意攻擊,下車查看後才遭到遙控機槍射擊,總共命中3槍身亡
盤點以色列歷年來高科技暗殺事蹟!爆炸書、電腦病毒、遙控機槍樣樣來 | 黎巴嫩爆炸案 | 全球 | 聯合新聞網 https://bit.ly/3XSuDM8
+-------------------------
黎巴嫩通訊設備爆炸主謀? 一文揭以色列網軍「8200部隊」神秘面紗
劉孜芹 2024年09月19日 10:28:00
以色列神秘的「8200 部隊」被指稱參與了最近兩天的黎巴嫩通訊設備爆炸案。(美聯社)
黎巴嫩真主黨使用的呼叫器和對講機連續兩天遭人引爆,已釀成至少32人死亡、超過3000人受傷,震驚全球。外界普遍認為幕後黑手是以色列所為,也讓以色列國防情報部門中極其神秘的「8200部隊」(Unit 8200)再度被世人關注,還有消息人士透露,就是這支部隊策畫了整個行動。
路透社報導,西方安全消息人士透露,「8200部隊」(Unit 8200)雖然不屬於「摩薩德」(Mossad)或辛貝特(Shin Bet)等間諜情報機構,是1個獨立的國防單位,但參與這起已策畫1年多的行動,尤其是技術方面的測試,像是如何在呼叫器內安裝爆炸裝置。
前軍事情報官員、現任以色列國防與安全論壇研究主任庫柏瓦塞爾(Yossi Kuperwasser,)表示,目前尚無證據顯示,軍事情報部門參與了這次攻擊。但他表示,8200部隊的成員是以色列軍隊中最優秀、最聰明的人員,是以色列國防的核心,而他們面臨的挑戰通常也很巨大、艱鉅,必須是最優秀的人才。
多年來,以色列幾乎從未證實8200部隊的存在,直至2018年,以色列國防軍這才在1份公開聲明中罕見地證實,這支部隊協助抵抗極端組織伊斯蘭國(Islamic State)對西方國家的空襲,任務種類包括情報收集、網路防禦和技術打擊。
另外,雖然以色列從未證實,但據傳8200部隊也參與導致伊朗核離心機癱瘓的「震網」(Stuxnet)攻擊,以及以色列境外一系列引人注目的行動。
雖然8200部隊本身非常神秘,幾乎從未曝光過,但他們相當於美國國家安全局(National Security Agency)或英國政府通訊總部(SIGINT)等全球頂尖的網路情報單位,是以色列國防軍中最大的單一軍事單位。該組織成員都是年齡介於10幾歲至20多歲的年輕人,在激烈競爭中脫穎而出,通常在退役後也任職於頂尖的高科技或網路安全公司。
黎巴嫩通訊設備爆炸主謀? 一文揭以色列網軍「8200部隊」神秘面紗 -- 上報 / 國際 https://bit.ly/3MUfsvt
-----------------------------
真主黨報復呼叫器連環爆 轟炸以色列軍事工業基地
2024/9/22 15:44(9/22 16:51 更新)
以色列比亞利克村22日遭真主黨火箭攻擊,消防員緊急滅火。(路透社)
(中央社貝魯特22日綜合外電報導)黎巴嫩真主黨(Hezbollah)今天表示,他們鎖定以色列的軍事生產設施為目標,發射了數十枚火箭,這是對本週發生的手持通訊裝置連爆事件作初步回應。
黎巴嫩真主黨成員所使用的呼叫器和對講機,在17日和18日接連齊爆,造成至少39人死亡,約3000人受傷。
以色列北部遇襲校園關閉 以軍隨即回擊黎巴嫩真主黨
背後有伊朗支持的真主黨,在通訊軟體Telegram頻道上聲明指出,對於以色列所為呼叫器和對講機爆炸事件的「初步回應」,真主黨發射了「數十枚」火箭,「轟炸以色列北部的拉斐爾(Rafael)軍事工業複合體」。
拉斐爾位於以色列北部海法市(Haifa)所在地區。
真主黨也說,他們在夜裡兩度朝「拉馬特大衛空軍基地(Ramat David Airbase)與機場」發射「數十枚」火箭,「藉此回應以色列不斷攻擊黎巴嫩不同區域,並造成許多平民喪生」。
拉馬特大衛空軍基地與機場距離邊界約45公里
真主黨報復呼叫器連環爆 轟炸以色列軍事工業基地 | 國際 | 中央社 CNA https://bit.ly/3ZE7eiR
------------------------------
盤點以色列歷年來高科技暗殺事蹟!爆炸書、電腦病毒、遙控機槍樣樣來
盤點以色列歷年來高科技暗殺事蹟!爆炸書、電腦病毒、遙控機槍樣樣來 | 國際焦點 | 國際 | 經濟日報 https://bit.ly/3XPp7cW
2024/09/18 14:50:53
聯合報 編譯徐榆涵/即時報導
黎巴嫩真主黨當地時間17日驚傳大批無線電呼叫器集體爆炸,造成數千人傷亡,以色列遭控對真主黨進行大膽、高科技和針對性攻擊。事實上,若綜觀歷史便不難發現,以色列經常以各種新穎且富創意的戰法來對付敵人。
英國天空報整理若干知名案例,可見以色列間諜機構長期以來與使用高科技炸彈和裝置執行暗殺和秘密活動有關。
1972年:巴薩姆.阿布.沙里夫(Bassam Abu Sharif)
他是巴勒斯坦人民解放陣線(PFLP)發言人,也是巴勒斯坦領導層的核心人物之一。1972年在黎巴嫩貝魯特打開一個包裹,裡面裝著一本植入炸彈的書,結果引爆受傷,雖然逃過死劫,但斷了幾根手指、左耳耳聾且一眼失明。
1972年:馬哈茂德.哈姆沙裡(Mahmoud Hamshari)
一名巴勒斯坦解放組織(PLO)代表在巴黎被炸死,內藏炸彈的電話被遙控引爆。
1996年:海亞.阿亞什(Yahya Ayyash)
以色列國安機構Shin Bet設法誘騙哈馬斯炸彈製造者阿亞什接聽臥底帶進加薩、有他父親來電的Motorola手機,手機內被置入了50公克炸藥。
2007年:震網(Stuxnet)
為阻撓伊朗發展核武,美國與以色列聯手設計出名為「震網」的電腦病毒,由由特工潛入伊朗位於納坦茲(Natanz)的核設施植入,據信讓伊朗核計畫受到重挫。
2020年:莫森.法赫里薩德(Mohsen Fakhrizadeh)
伊朗最資深的核科學家法赫里扎德在伊朗乘車行經首都德黑蘭郊外的高速公路時,遭到安裝在汽車上的遙控機槍連開十多槍。
法赫里扎德的防彈座車當時在3台保鏢車的護送下,遭到幾發子彈擊中,但他並未意識到是蓄意攻擊,下車查看後才遭到遙控機槍射擊,總共命中3槍身亡。
若綜觀歷史便不難發現,以色列經常以各種新穎且富創意的戰法來對付敵人。歐新社
若綜觀歷史便不難發現,以色列經常以各種新穎且富創意的戰法來對付敵人盤點以色列歷年來高科技暗殺事蹟!爆炸書、電腦病毒、遙控機槍樣樣來 | 國際焦點 | 國際 | 經濟日報 https://bit.ly/3XPp7cW
美國國家安全局(NSA)已有辦法在威騰(WD)、希捷(Seagate)和東芝(Toshiba)等市售各大廠牌硬碟(圖)暗藏無法清除的間諜軟體,對包括大陸在內的全球電腦用戶進行監控-姜朝鳳宗族|痞客邦
留言列表