Reklama
  • WIADOMOŚCI
  • WAŻNE

Izrael znał ruchy Chameneiego. Zhakowano kamery

Zhakowanie kamer monitoringu oraz wykorzystywanie sztucznej inteligencji pozwoliło Izraelowi przeprowadzić uderzenie, w wyniku którego zginęli Ali Chamenei oraz inni wyoscy rangą przedstawiciele irańskich władz. Służby wiedziały dokładnie kto i kiedy znajduje się w zaatakowanym kompleksie.

Posłuchaj artykułu
Iran Izrael wojna Bliski Wschód
Izrael miał zhakować kamery monitoringu w Iranie na lata przed operacją.
Autor. CyberDefence24/Canva

Od minionej soboty (tj. 28 lutego br.) oczy świata zwrócone są na Bliski Wschód, gdzie doszło do zaognienia sytuacji. Izrael zaatakował Iran, twierdząc, że jest to uderzenie wyprzedzające, ponieważ Teheran miał wrócić do swojego programu nuklearnego. 

W wyniku działań wspieranych przez Stany Zjednoczone (operacja Epic Furyzginęli wysokiej rangi przedstawiciele irańskich władz państwowych, duchowych i wojskowych. Wśród nich są:

  • Ali Chamenei - najwyższy przywódca duchowo-polityczny Iranu,
  • Abdulrahim Musawi - szef sztabu generalnego sił zbrojnych,
  • Aziz Nasir Zadeh - minister obrony,
  • Mohammad Pakpur - szef Gwardii Rewolucyjnej (IRGC),
  • Ali Szamchani - doradca ds. bezpieczeństwa. 
Reklama

Izrael zhakował kamery w Iranie

Okazuje się, że kluczowym elementem przygotowań do tego ataku były działania w cyberprzestrzeni. 

Regionalne media, powołując się na Financial Times, wskazują, że niemal wszystkie kamery monitoringu na ulicach Teheranu zostały zhakowane przez Izrael na lata przed sobotnim uderzeniem. Sprawę mieli ujawnić byli i obecni przedstawiciele wywiadu powiązani z operacją. 

Obraz rejestrowany za ich pomocą miał być następnie szyfrowany i przesyłany na serwery zlokalizowane w Tel Awiwie oraz południowym Izraelu. Dzięki temu służby mogły poznać m.in. rutynę ochroniarzy w pobliżu kompleksu Pasteur Street. 

W ruch miała pójść także technologia sztucznej inteligencji. Według doniesień, algorytmy zostały wykorzystane do analizy danych, w tym informacji na temat otoczenia Chameneiego (np. godzin dyżurów ochroniarzy, ich adresów, tras do domu). 

Ponadto, Izrael miał także zakłócać pracę stacji bazowych w okolicy kompleksu. W efekcie telefony były zajęte, co uniemożliwiało ochronie otrzymanie ewentualnych ostrzeżeń. 

Dzięki obserwacji okolicy z poziomu kamer monitoringu oraz analizy aktywności sieci telekomunikacyjnej, służby wiedziały, że Chamenei oraz wysocy rangą urzędnicy Iranu właśnie znajdują się w kompleksie. To była podstawa do „naciśnięcia czerwonego guzika” i rozpoczęcia operacji. 

Wojna Izraela z Iranem. Wsparcie konwencjonalnego uderzenia

W następnej fazie, poza konwencjonalnym uderzeniem, prowadzono również działania w sieci, lecz innego typu. 

Jak informowaliśmy, pojawiły się problemy z dostępnością mediów w Iranie, na skutek najpewniej fali ataków DDoS na ich witryny internetowe. Celem było wywołanie „cyfrowej mgły” i utrudnienie dostępu do informacji. 

Miało dojść także do zhakowania państwowego nadawcy IRIB i emisji przemówienia prezydenta USA Donalda Trumpa i premiera Izraela Benjamina Netanjahu, skierowanego do Irańczyków, a także nagrań pokazujących ataki rakietowe na m.in. biuro ajatollaha Alego Chameneiego.

Reklama

Nieoceniona rola cyber

Wydarzenia na Bliskim Wschodzie – podobnie jak wojna na Ukrainie – pokazują, że obecnie konflikty nie rozgrywają się w oderwaniu od cyberprzestrzeni. Wręcz przeciwnie, jej znaczenie rośnie, zwłaszcza w zakresie przygotowania uderzenia oraz wzmocnienia efektów konwencjonalnych działań.

Najnowsze informacje na temat sytuacji w regionie znajdziecie na Defence24.

CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Cyfrowy Senior. Jak walczy się z oszustami?