- Angriffe auf die Hisbollah verursachten tausende Verletzte und mindestens 25 Todesopfer durch Sprengfallen in elektronischen Geräten. Die Attacken werden Israel zugeschrieben und könnten künftige Spionageaktionen weltweit inspirieren. Ressourcen und Präzision solcher Angriffe sind schwer auf normale Verbrauchergeräte übertragbar. Geräte wurden vermutlich während des Herstellungsprozesses mit Sprengstoff versehen. Libanon’s politische und wirtschaftliche Krise begünstigt spezifische Sabotagemöglichkeiten gegen die Hisbollah.
Seit zwei Tagen erschüttern Angriffe die Hisbollah und verursachen tausende Verletzte sowie mindestens 25 Todesopfer. Doch diese Angriffe stammen nicht von Raketen oder Drohnen. Stattdessen resultieren sie aus Sprengfallen in elektronischen Geräten—darunter Pager, Funkgeräte und sogar Solartechnik—die in koordinierten Wellen explodierten. Während sich die Details dieser ausgeklügelten Operation enthüllen, fragen sich Experten und Menschen auf der ganzen Welt, ob solche Angriffe auch die Geräte in unseren Taschen betreffen könnten.
Die Kampagne zum Kompromittieren der Kommunikationsinfrastruktur der Hisbollah mit Sprengstoff war offensichtlich ausgeklügelt und komplex. Die Operation, die weithin Israel zugeschrieben wird, übertrifft herkömmliche Angriffe auf die Versorgungskette von Hardware und könnte künftige Spionageaktionen weltweit inspirieren. Quellen bestätigen jedoch, dass der spezifische Umfang und die Präzision des Einsatzes nur schwerlich anderswo repliziert werden könnten. Allgemeiner betrachtet wären die Ressourcen und die Präzision, die für solch einen Angriff notwendig sind, für normale Verbrauchergeräte wie Smartphones unvorstellbar schwer zu halten.
Die Betrachtung von Militärtechnologie
„Ich denke, dass es durchaus Potenzial gibt, zukünftig mehr von solchen Angriffen zu sehen, jedoch nicht gegen Zivilisten, sondern allgemein gegen andere militärische Akteure“, sagt Zachary Kallenborn, ein adjungierter, nicht ansässiger Mitarbeiter des Zentrums für Strategische und Internationale Studien. Kallenborn erklärt, dass militärische Einrichtungen zunehmend auf kommerzielle Technologie angewiesen sind—von Drohnen bis hin zu Kommunikationsgeräten—, die alle gefährdet wären, wenn die Versorgungsketten von Gegnern ausgenutzt werden könnten. „Diese Systeme werden aus der ganzen Welt beschafft“, erläutert er. „Das bedeutet, dass auch die globalen Versorgungsketten für diese Systeme anfällig sind.“
Während die vollständigen Details dieser Angriffe noch ans Licht kommen, scheinen die explodierten Geräte bereits während des Herstellungsprozesses mit Sprengstoff versehen worden zu sein. Alan Woodward, ein Professor für Cybersicherheit an der Universität Surrey, vermutet, dass ein Angreifer Sprengstoff in ein Gerät während der Herstellung einbaut, anstatt fertige Geräte zu konfiszieren und sie dann auseinanderzunehmen, um Sprengstoff zu platzieren. Berichte vom Mittwochabend schienen diese Theorie zu bestätigen und deuteten darauf hin, dass Israel die kompromittierten Geräte direkt durch Tarnfirmen herstellen ließ.
Regionale Spannungen und ihre Auswirkungen
Libanons politisches Umfeld und die anhaltende Wirtschaftskrise, verbunden mit den regionalen Kämpfen zwischen Hisbollah und Israel, eröffneten spezifische Sabotagemöglichkeiten. Die Hisbollah ist weltweit isoliert; Länder wie die USA und das Vereinigte Königreich stufen sie als Terrororganisation ein, während andere Länder wie Russland und China Beziehungen pflegen. Dies beeinträchtigt die Möglichkeiten der Hisbollah, Ausrüstung zu importieren und Lieferanten zu prüfen.
Vor dem Hintergrund des andauernden Konflikts mit Israel stehen auch die digitalen Kommunikationswege und Aktivitäten der Hisbollah unter ständiger Beschuss. Tatsächlich soll diese kontinuierliche digitale Attacke eine Rolle dabei gespielt haben, dass die Hisbollah von der Smartphone-Kommunikation auf Pager und Funkgeräte umgestiegen ist. „Ihr Telefon ist ihr Agent“, sagte Hisbollah-Führer Hassan Nasrallah im Februar und bezog sich dabei auf Israel.
Die kommerzielle Spyware-Industrie hat gezeigt, dass es möglich ist, Ketten von Schwachstellen in mobilen Betriebssystemen auszunutzen. Die Entwicklung von Spyware und das wiederholte Auffinden neuer Schwachstellen in Betriebssystemen, während ältere gepatcht werden, ist zwar ein ressourcenintensiver Prozess, aber immer noch weniger kompliziert und riskant als ein Angriff auf die Hardware-Lieferkette, um Geräte physisch während oder kurz nach der Herstellung zu kompromittieren. Für einen Angreifer ist es wahrscheinlich wertvoller, das gesamte digitale Leben eines Ziels auf einem Smartphone oder Laptop zu überwachen, als das Gerät als Bombe zu nutzen.