⏳ مدت زمان مطالعه: ۱۰ دقیقه | ✏️ ناشر/نویسنده: فارن پالسی/رویترز | 📅 تاریخ: ۱۶ اکتبر ۲۰۲۴ / ۲۵ مهر ۱۴۰۳
⚠️ هشدار: بازنشر این مقاله با هدف ارائه دیدگاههای متنوع صورت گرفته و به معنای تأیید یا پذیرش مسئولیت دیدگاههای مطرحشده نیست.
عاملانی که پیجرها را ساختند، یک باتری طراحی کردند که یک مقدار کوچک ولی قوی از مواد منفجره پلاستیکی و یک چاشنی نوآورانه را در خود پنهان کرده بود که در برابر اشعه ایکس نامرئی بود.
باتریهای داخل پیجرهای تسلیحشده که اوایل سال به لبنان رسیدند، بخشی از نقشهای برای نابودی حزبالله بودند و دارای ویژگیهای فریبنده و در عین حال آسیبپذیری بودند.
عاملانی که پیجرها را ساختند، یک باتری طراحی کردند که مقدار کمی مواد منفجره پلاستیکی قوی و یک چاشنی جدید را که با اشعه ایکس قابل مشاهده نبود، در آن مخفی کرده بودند. این اطلاعات توسط یک منبع لبنانی با آگاهی مستقیم از پیجرها و عکسهای تجزیه باتری که رویترز مشاهده کرده بود، فاش شد.
برای غلبه بر نقطهضعف – عدم وجود یک داستانپشتوانه معتبر برای محصول جدید حجیم – آنها فروشگاههای آنلاین جعلی، صفحات و پستهایی ایجاد کردند که میتوانستند تحقیقات حزبالله را فریب دهند، همانطور که بررسی آرشیوهای وب رویترز نشان میدهد.
طراحی پنهانی بمب پیجر و داستان پوششی باتری که بهطور دقیق ساخته شده بود، هر دو برای اولین بار در اینجا شرح داده میشوند و نور جدیدی بر اجرای یک عملیات چندین ساله میتابانند.
یک ورقه نازک و مربعی با شش گرم مواد منفجره پلاستیکی پتنتایر اریتریتول تترا نیترات (PETN) بین دو سلول باتری مستطیل شکل فشرده شده بود، بر اساس گفتههای منبع لبنانی و عکسها.
فضای باقیمانده بین سلولهای باتری که در عکسها دیده نمیشد، با یک نوار مواد فوقالعاده قابل اشتعال پر شده بود که به عنوان چاشنی عمل میکرد، به گفته منبع.
این ساختار سهلایه در یک آستین پلاستیکی سیاه قرار گرفته و در یک قاب فلزی تقریباً به اندازه یک جعبه کبریت محصور شده بود، عکسها نشان دادند.
این مونتاژ غیرمعمول بود زیرا به یک چاشنی مینیاتوری استاندارد که معمولاً یک استوانه فلزی است، تکیه نمیکرد، به گفته منبع و دو کارشناس بمب. هر سه نفر با شرط ناشناس بودن صحبت کردند.
بدون هیچ جزء فلزی، مادهای که برای انفجار استفاده میشد یک مزیت داشت: مانند مواد منفجره پلاستیکی، توسط اشعه ایکس شناسایی نمیشد.
در ماه فوریه، حزبالله پس از دریافت پیجرها، بهدنبال وجود مواد منفجره در آنها بود. دو فرد آشنا با موضوع گفتند که پیجرها را از طریق اسکنرهای امنیتی فرودگاه عبور دادند تا ببینند آیا آلارمی ایجاد میشود. هیچ گزارش مشکوکی ارائه نشد.
این دستگاهها احتمالاً طوری تنظیم شده بودند که یک جرقه در داخل بسته باتری تولید کنند، که کافی بود تا ماده منفجره موجود در آن را فعال کرده و ورقه PETN را منفجر کند، گفتند دو کارشناس بمب که رویترز طرح بمب پیجر را به آنها نشان داد.
از آنجایی که مواد منفجره و پوشش تقریباً یکسوم حجم را اشغال کرده بودند، بسته باتری فقط کسری از انرژی متناسب با وزن ۳۵ گرمی خود داشت، دو کارشناس باتری گفتند.
“مقدار قابلتوجهی جرم غیرقابلتوضیح وجود دارد”، گفت پل کریستنسن، کارشناس باتریهای لیتیوم در دانشگاه نیوکاسل بریتانیا.
در یک مقطع زمانی، حزبالله متوجه شد که باتری سریعتر از حد انتظار تخلیه میشود، منبع لبنانی گفت. با این حال، این مسئله ظاهراً نگرانیهای امنیتی عمدهای ایجاد نکرد – گروه همچنان پیجرها را چند ساعت قبل از حمله به اعضای خود میداد.
در ۱۷ سپتامبر، هزاران پیجر بهطور همزمان در جنوب بیروت و دیگر پایگاههای حزبالله منفجر شدند، در بیشتر موارد پس از اینکه دستگاهها صدای بیپ کردند و ورود یک پیام را اعلام کردند.
در میان قربانیانی که به بیمارستان منتقل شدند، بسیاری دچار جراحات چشمی، از دست دادن انگشتان یا سوراخهای بزرگ در شکم بودند، که نشاندهنده نزدیکی آنها به دستگاهها در زمان انفجار بود، شاهدان رویترز دیدند. در مجموع، حمله با پیجر و حمله دوم در روز بعد که بیسیمهای تسلیحشده را فعال کرد، ۳۹ نفر را کشت و بیش از ۳۴۰۰ نفر را زخمی کرد.
دو منبع امنیتی غربی گفتند که سازمان اطلاعاتی اسرائیل موساد حملات پیجر و بیسیم را رهبری کرده است.
رویترز نتوانست مشخص کند که این دستگاهها در کجا ساخته شدهاند. دفتر نخستوزیر اسرائیل، بنیامین نتانیاهو، که بر موساد نظارت دارد، به درخواست اظهار نظر پاسخی نداد.
اسرائیل نه انکار کرده و نه تأیید کرده است که نقشی در این حملات داشته است. روز پس از حملات، وزیر دفاع اسرائیل، یوآف گالانت، از نتایج “بسیار چشمگیر” موساد تمجید کرد که در اسرائیل به عنوان تأیید ضمنی مشارکت این آژانس تلقی شد.
مقامات ایالات متحده گفتهاند که از قبل از این عملیات مطلع نشده بودند.
نقطه ضعف
از بیرون، منبع تغذیه پیجر شبیه یک بسته باتری لیتیوم-یون استاندارد بود که در هزاران کالاهای الکترونیکی مصرفی استفاده میشود.
با این حال، باتری با نام LI-BT783 مشکلی داشت: مانند پیجر، آن نیز در بازار وجود نداشت.
بنابراین، یک داستانپشتوانه از ابتدا ساخته شد.
حزبالله روشهای خرید جدی دارد تا آنچه را که میخرند بررسی کنند، یک افسر اطلاعاتی سابق اسرائیل که در عملیات پیجر دخیل نبود، به رویترز گفت.
“شما میخواهید مطمئن شوید که اگر آنها بررسی کنند، چیزی پیدا میکنند”، جاسوس سابق گفت و خواست که نامش فاش نشود. “پیدا نکردن چیزی خوب نیست.”
ساختن داستانهایپشتوانه، یا “افسانهها”، برای مأموران مخفی مدتهاست که مهارتی اساسی در آژانسهای جاسوسی بوده است. آنچه عملیات پیجر را غیرمعمول کرد این است که به نظر میرسد آن مهارتها در محصولات الکترونیکی مصرفی نیز به کار گرفته شده است.
برای پیجرها، عاملان حزبالله را با فروش مدلی که به طور خاص ساخته شده بود، AR-924، تحت یک برند تایوانی معتبر، Gold Apollo، فریب دادند.
رئیس هیئت مدیره Gold Apollo، هسو چینگ-کوانگ، به خبرنگاران گفت که حدود سه سال پیش توسط یک کارمند سابق، ترزا وو، و “رئیس بزرگش به نام تام” برای بحث در مورد توافقنامه مجوز approached شد.
هسو گفت که اطلاعات کمی در مورد رئیس وو داشت، اما به آنها حق طراحی محصولات خود و بازاریابی آنها تحت برند گسترده Gold Apollo را اعطا کرد.
رویترز نتوانست هویت مدیر را مشخص کند و نتوانست تأیید کند که وو یا مدیرش به طور آگاهانه با اطلاعات اسرائیل همکاری داشتند.
رئیس هیئت مدیره گفت که از قابلیتهای مرگبار AR-924 اطلاعی نداشت، اما همچنان عکسها و توضیحات این محصول را به وبسایت شرکت خود اضافه کرد، که به آن هم دیدهشدن و هم اعتبار میداد. هیچ راه مستقیمی برای خرید AR-924 از وبسایت او وجود نداشت.
هسو گفت که او هیچ اطلاعی از قابلیتهای مرگبار پیجرها یا عملیات گستردهتر برای حمله به حزبالله نداشت. او شرکت خود را قربانی این نقشه توصیف کرد.
شرکت Gold Apollo از ارائه اظهار نظر بیشتر خودداری کرد. تماسها و پیامهایی که به وو فرستاده شد بیپاسخ ماند. او از زمان حملات بیانیهای به رسانهها نداده است.
من این محصول را میشناسم
در سپتامبر ۲۰۲۳، صفحات وب و تصاویری که AR-924 و باتری آن را نشان میدادند به وبسایت apollosystemshk.com اضافه شد، سایتی که گفته میشد دارای مجوز توزیع محصولات Gold Apollo است، همچنین پیجر سختجان و منبع تغذیه حجیم آن، طبق بررسیهای رویترز از سوابق اینترنت و متادادهها.
این وبسایت آدرسی در هنگکنگ برای شرکتی به نام Apollo Systems HK ارائه کرد. هیچ شرکتی با این نام در آن آدرس یا در سوابق شرکتهای هنگکنگ وجود ندارد.
با این حال، این وبسایت توسط وو، زن تاجری تایوانی، در صفحه فیسبوک خود و همچنین در سوابق عمومی شرکت گنجانده شد، زمانی که او امسال شرکتی به نام Apollo Systems را در تایپه به ثبت رساند.
بخشی از سایت apollosystemshk.com که به LI-BT783 اختصاص داده شده بود بر عملکرد برجسته باتری تأکید داشت. برخلاف باتریهای یکبار مصرف که پیجرهای نسل قدیمیتر را تأمین میکردند، این باتری دارای ۸۵ روز دوام بود و میتوانست از طریق کابل USB شارژ شود، طبق وبسایت و یک ویدئوی تبلیغاتی ۹۰ ثانیهای در یوتیوب.
در اواخر سال ۲۰۲۳، دو فروشگاه باتری آنلاین با LI-BT783 در کاتالوگ خود آنلاین شدند، رویترز متوجه شد. و در دو انجمن آنلاین که به باتریها اختصاص داده شده بودند، شرکتکنندگان در مورد منبع تغذیه بحث میکردند، با وجود اینکه این باتری در دسترس تجاری نبود: “من این محصول را میشناسم”، یک کاربر با نام Mikevog در آوریل ۲۰۲۳ نوشت. “این محصول یک برگه داده عالی و عملکرد عالی دارد.”
رویترز نتوانست هویت Mikevog را مشخص کند.
این وبسایت، فروشگاههای آنلاین و بحثهای انجمنها، نشانهای از یک تلاش فریبکاری هستند، افسر اطلاعاتی سابق اسرائیل و دو افسر امنیتی غربی به رویترز گفتند. این وبسایتها از اینترنت پاک شدهاند از زمان وقوع انفجارهای پیجرها در لبنان، اما نسخههای آرشیوشده و کَششده همچنان قابل مشاهده هستند.
حزبالله پس از خرید پیجرها و با ابراز پشیمانی از این کار، اعلام کرد که تحقیقات داخلی را برای فهم چگونگی وقوع نقض امنیتی آغاز کرده و بهدنبال شناسایی عوامل نفوذی احتمالی هستند.
گروه تروریستی در اوایل سال به پیجرها روی آورد، پس از آنکه متوجه شد ارتباطات تلفنی توسط شنودهای اسرائیلی به خطر افتاده است، رویترز پیشتر گزارش داده بود.
فروشندهای که پیشنهاد پیجرها را ارائه کرده بود، پیشنهادی بسیار ارزان داد و “قیمت را آنقدر پایین آورد تا او جذب شود”، یکی از افراد آشنا با موضوع گفت.
حزبالله از اوایل سال جاری به پیجرها روی آورد، پس از آنکه متوجه شد ارتباطات تلفنی توسط اسرائیل شنود میشود. این اقدام بهعنوان راهی برای به حداقل رساندن ردیابی و خطرات امنیتی محسوب میشد.
با این حال، فروش پیجرهای تسلیحشده به عنوان یک طرح فریبدهنده توسط اسرائیل و از طریق شرکتی به نام Gold Apollo موفقیتآمیز بود. شرکت Gold Apollo در تایوان درگیر ماجرای اصلی نبود، اما توسط ترزا وو، فردی که قبلاً در آن شرکت کار میکرد، مورد سوءاستفاده قرار گرفت.
بر اساس گفتههای منابع آگاه، شرکتهای فروش آنلاین جعلی با نامهای مختلف، از جمله Apollo Systems HK، برای اعتباربخشی به این پیجرهای تقلبی ایجاد شدند. حزبالله با این پیجرهای جدید کار میکرد، زیرا آنها را راهحلی برای ارتباطات امنتر در نظر میگرفت. ولی با انفجارهای همزمان پیجرها، این نقشه کارساز شد.
در حملات مربوط به پیجرها در سپتامبر ۲۰۲۴، علاوه بر ۳۹ کشته، بیش از ۳,۴۰۰ نفر زخمی شدند، که بسیاری از آنها اعضای حزبالله و مدافعان آن بودند. به گفته شاهدان رویترز، افراد زخمی دچار جراحات شدیدی در چشمها و شکم بودند که نشان از نزدیکی آنها به دستگاهها در هنگام انفجار داشت.
منابع امنیتی غربی این حمله را به موساد نسبت دادند و گفتند که این سازمان در پشت صحنه طراحی و اجرای این طرح فریبآمیز بوده است. تا به امروز، اسرائیل نقش خود در این عملیات را تأیید یا رد نکرده است. اما روز بعد از این حملهها، وزیر دفاع اسرائیل، یوآو گالانت، از نتایج موساد در این عملیات با عنوان “بسیار چشمگیر” تمجید کرد، که بهصورت غیررسمی تأییدیهای بر مشارکت موساد در نظر گرفته شد.
این نقشه باعث شد تا حزبالله پس از این حملات، تغییراتی اساسی در پروتکلهای امنیتی خود اعمال کند و تحقیقات داخلی گستردهای برای پیدا کردن نفوذیها و شناسایی ضعفهای امنیتی آغاز کند. با این حال، میزان موفقیت این تحقیقات تا به امروز مشخص نیست.
پاورقیها:
⚠️ اخطار: محتوای این مقاله صرفاً دیدگاههای نویسنده و منبع اصلی را منعکس میکند و مسئولیت آن بر عهده نویسنده است. بازنشر این مقاله با هدف ارائه دیدگاههای متنوع صورت گرفته و به معنای تأیید دیدگاههای مطرحشده نیست.
✅سورس ما: روزنامه اورشلیم پست
💡 درباره منبع: اورشلیم پست (The Jerusalem Post) یکی از مهمترین روزنامههای اسرائیل است که به انتشار اخبار و تحلیلهای سیاسی و امنیتی میپردازد.
✏️ درباره نویسنده: این مقاله توسط خبرگزاری رویترز منتشر شده است.