黎巴嫩真主黨(Hezbollah)使用的呼叫器17日在全國多處同時引爆,至少造成9死約2800人傷,伊朗駐黎巴嫩大使也在事件中受傷,路透社等外媒則指出,呼叫器背面貼紙格式與台灣製造商金阿波羅(Gold Apollo)產品相同。如此大規模的爆炸究竟要如何進行?全球資訊安全以及國際戰略專家也紛紛給出幕後操作者可能的布局方式。
我是廣告 請繼續往下閱讀
根據紐約時報報導,以色列特拉維夫大學研究員、以色列網路安全分析師艾拉扎里(Keren Elazari)認為,這次攻擊目標是真主黨的致命弱點,摧毀了他們主要的通訊手段。以前也曾看過此類設備成為攻擊目標,但從來沒有看過這麼複雜精細的攻擊。
軟體資訊安全公司WithSecure專家、歐洲刑警組織的網路犯罪顧問海波寧(Mikko Hypponen) 表示,這些呼叫器很可能在途中被某種方式修改,導致了爆炸案件,他研判,爆炸的規模和強度顯示了爆炸不單是由電池造成的。
根據CNN報導,前美國國家安全局 (US National Security Agency) 情報分析員甘迺迪 (David Kennedy) 指出,從影片爆炸相關畫面可看到爆炸規模相當大,不太可能是遠程駭客攻擊使傳呼機過載引發電池爆炸。
他認為,這是他見過最具規模且相當有計畫的攻擊,可能是以色列在真主黨內部安插了間諜人員,因要讓這些BB Call發生集體爆炸,需涉及複雜的情報工作和執行能力,同時攔截供應鏈以對呼叫器進行修改。
法國開放源碼情報公司Predicta Lab執行長羅伯特(Baptiste Robert)則研判,這些呼叫器很可能在出貨前就被修改,但事情很複雜。執行者須知道哪個BB Call會發到誰手裡。他推測。動手者是在BB Call出廠和出貨給真主黨人之間,改裝了一部分BB Call,並在裡面植入了某種炸藥,透過遙控引爆。
我是廣告 請繼續往下閱讀
駐布魯塞爾政治分析師馬尼爾(Elijah Magnier)也認為,這批呼叫器在發配給真主黨成員之前就改裝過了,允許遠端引爆,他也指出,伊朗可能得小心,因為伊朗是這些設備的供應源頭。
美聯社則引述專家說法指出,策劃這種規模的攻擊需要很長的時間,時間可能從幾個月到兩年不等,但目前的具體細節還不明朗。