2024年11月10日,以色列总理内塔尼亚胡公开承认策划批准了“寻呼机计划”。此言一出,迅速引爆全球舆论。正是不到两个月前的9月17日、18日,黎巴嫩首都贝鲁特先后发生两轮巡呼机、对讲机等通信、电子设备遭遥控引爆事件,造成30余人死亡、3400余人受伤以及巨额经济损失,引发社会极大动荡。这场爆炸的背后,隐藏着以色列情报部门对供应链的渗透攻击行动。然而从黎巴嫩真主党视角观察,此情况在一定程度上是由于情报失误引起的。本文将就事件过程中的黎方的情报失误进行分析,并提出启示建议。
2024年9月17日遭第一批遥控引爆的寻呼机的主要机型是台湾地区金阿波罗公司生产的Gold Alpha Pager 924型(以下简称AP924),而18日发生爆炸的设备种类繁杂,有对讲机、车载电台、太阳能设备等,其中主要包括日本ICOM公司的一款对讲机。从过程上来看,本次以色列全面侵入真主党供应链各个环节,围绕黎方日常使用的以寻呼机和对讲机等通信工具为主的各类型电子设备的供应链,开展情报活动,有以下四项明显特征。
精密策划直击黎巴嫩供应链弱点。为应对以色列多年来持续不断对真主党人员采取的手机监听和网络攻击,真主党高层于2023年10月起就计划引进大批寻呼机等传统通信设备作为基本通信手段。这是真主党在自身技术上处于劣势时被迫做出的选择。以色列情报部门通过技术手段侦听,并通过渗透到真主党内部的“鼬鼠”以人力手段获取相关情报之后,提前知悉并确认设备用途,研判是否可以实施攻击,瞄准黎巴嫩通信产业链不完整、依赖外部供应的现实弱点,采取秘密改装机型、贿赂收买采买人员、蒙混通过验收环节等手段实施供应链攻击。
预制特型爆炸设备,结构功能精密。据哈马斯事后拆解未爆的AP924型寻呼机显示,该寻呼机与台湾原产的样式基本一致,但改装的特型机,有着专型设计的结构和专用的功能模块。其面板后方放置有数克季戊四醇四硝酸酯(PETN)高能炸药制成的药柱,在电路板与电池之间的空间里还加入了数十颗大小相当于12号霰弹的钢珠以增大杀伤力,这样一来,这款寻呼机实质上就被改造为“诡雷式”的远程引爆装置。该机内部空间十分紧凑,没有其余额外的留空区域,而如果拆除爆炸模块和金属球,则整个设计就很不合理,说明设备在设计阶段就已重新构型,并非在组装时才额外增加了爆炸装置。
杀伤机制经过精心设计,环环相扣。以色列情报部门根据目标对象使用习惯和行为逻辑设计杀伤机制。寻呼机采用了整体封装结构来防止自行拆卸,为达到IP67级别的防尘防水功能,使用了超声波焊接外壳,外壳不可完全无损拆解,一定程度上确保了损坏设备只能被回收到厂家维修,降低了装置被提前发现的可能。据黎巴嫩安全部门推测,事件发生时,以方可能利用电子战飞机远程发射指令打开后门程序,或通过网络攻击定向发送信息等方式遥控起爆。这一过程中利用了人们使用寻呼机这一设备功能的习惯,诱导使用者在听到寻呼机接收消息发出“嘀嘀”声后主动凑近观看,爆炸冲击波将推动钢球加速,产生更大威力。而爆炸的触发机制可能是为取消提示音按下按钮这一动作,如未按动按钮也将定时起爆,部分未来得及查看信息的寻呼机用户则惨遭腰间爆炸重创。这一系列的精密设计本身就是冲着最大程度增加杀伤威力的目的去的。
手法突破底线,造成影响恶劣深远。本次爆炸事件中,以色列极大改变“战争规则”,充分利用情报手段将民用通信设备武器化,成功地对真主党指挥层发动了袭击,使其受创混乱,并为其后续行动做了铺垫和掩护。在爆炸事件发生后,以色列并未像外界猜测的一样在第一时间发起相应的军事行动,反而在时间窗口近乎关闭后,出其不意、攻其不备地发动了9月27日针对哈桑·纳斯鲁拉等真主党高层的斩首行动。但这一套战术上有效的“组合拳”却进一步突破了道德底线,名为“打击”实质上却是恐怖袭击的行为对黎巴嫩社会各界实际上造成了无差别杀伤,大量无辜平民牵涉其中,更引发了全球民众对电子产品的担忧,对手机等通信设备广泛产生恐惧,在一定程度上给国际恐怖分子组织提供了新的袭击思路,其深远影响需要在更长的时间尺度上来观察。
情报失误是指情报部门或人员对威胁或危险未能及时警告,或对情况的误判等情报活动失误。探究失误之因,可以启发避免失误之智;获得后见之明,可以启发先见之智。世界主要情报国家,例如美国非常重视情报失误研究,成果颇丰。从反情报视角回顾该事件,黎巴嫩情报工作主要存在三方面严重失误。
供应商身份审核不严,误中换壳圈套。黎巴嫩真主党引进的AP924寻呼机的供应商为台湾地区金阿波罗公司,其与美国防部、中情局和联邦调查局等有长期商务合作,本身就存在严重泄密风险。以色列情报部门获情后,借机开展情报渗透,启用位于匈牙利的幌子公司BAC和另一家位于保加利亚的公司参与设备采购竞标和生产环节。其中BAC公司与金阿波罗公司之间存在两年左右的业务往来,BAC公司以“1台设备15美金”的分润成为后者的本次黎巴嫩订单的贴牌代理。据台媒报道,金阿波罗为BAC授权商标使用,并可能提供了代码程序上的技术支持和在固件上预留接口的散件等软硬件支持。BAC的公开信息疑点重重,经营方向与通信设备生产关联小、匈牙利境内无生产线、年产值和营业额均有猫腻等问题都说明黎方未对这一供应商及其下游环节进行充分的安全审查和情报搜集。
涉外物流环节未持续监控了解,遗漏致命盲区。该批寻呼机设备被幌子公司贴牌生产后,运输环节情报监控也存在明显漏洞,通过船运抵达港口后,等待清关过程长达3个月。这段空窗期中,黎方并未仔细调查该批产品的详细情况。此后货物在入境海关检测环节中也未发现汇报问题,如果排除技术力的问题,验收人员可能也被收买渗透。据称,9月21日真主党下令处决数名负责采购寻呼机的人员。再来看另一条线上,9月19日,日本ICOM公司表示,该公司生产的无线电设备IC-V82对讲机可能被用于黎巴嫩发生的爆炸事件中。据黎巴嫩安全部门公布,这些对讲机在18日发生的第二批爆炸中被发现,其威力更大。ICOM公司辩称,该型设备早已于2014年停产,爆炸的是“仿冒产品”,与其原版产品有明显区别,并被人为加入了爆炸装置,疑似是当地供货商出现问题。以上种种表明本次攻击并非运输环节途中的“物流劫持”,而是以色列情报部门抓住这些漏洞和安全盲区精心设计的更有预谋的供应链全环节系统性攻击。
安全情报共享不及时,错过应急时点。根据美国媒体消息,以方原计划遥控引爆并非在当前时机,摩萨德花了近4年时间布局本次行动,本希望在真主党领导干部全都配备上这一批寻呼机后再采取行动,但通过内幕情报得知有两名真主党成员对部分寻呼机产生怀疑,部分设备将被详细检查,只能提前实施引爆。以色列秘密改装过的通信设备看似无差别进入市场,实则投放早有预谋。8月29日,黎巴嫩首都一家美国背景医院突然开始更换通信联络系统,要求工作人员“上交寻呼机”,据推测可能是一种目标筛选的掩护行为。回顾整个爆炸事件,事前真主党虽然部分觉察到设备的异常,但因为信息传递不及时,导致反应迟缓,没有进行大规模排查来消弭祸患,暴露出黎巴嫩安全部门内部情报共享不畅的严重隐患。而以色列能够成功实施这一袭击行动,首先需要获取真主党订购寻呼机的内幕情报,包括订购地点、到货状态、分发对象、分发方式及使用规则,这些信息都需要周密计划和长期搜集。当这批寻呼机进入黎巴嫩国内,以色列还要通过人力或技术手段长期监视与寻呼机相关的各类指标,例如设备配发状况、设备后门功能完整与否、是否送到目标人群手上、目标是否携带寻呼机,并持续开展秘密情报搜集活动。这些尽在以色列掌控中,也反证摩萨德等情报机构对真主党的渗透程度之深。
当前,全球供应链高度复杂耦合与相互依存。随之而来的就是来自黑客“独狼”或黑客组织等各类网络攻击者的网络安全威胁激增,而今又加上了以色列情报部门甚至国家行为体下场,通过破坏、篡改、植入恶意代码等手段,针对供应链中的硬件、软件、服务等各种环节发起攻击,从而对整个供应链的安全造成威胁。总的来看,供应链攻击具有隐蔽性强、影响范围广、难以防范等特点,本次黎巴嫩的爆炸事件给供应链安全相关的情报工作敲响警钟。可以说供应链,尤其是涉及国家安全的国防供应链的安全态势取决于全流程各环节的整体安全,任一环节出现可攻击的漏洞,都可能使整条供应链失效,出现安全漏洞。供应链安全情报工作在此情境下就显示出其重要作用。供应链安全情报就是关于供应链安全状况的信息搜集与分析,旨在通过监测、评估供应链中的潜在风险,为国家、企业提供及时、准确的威胁预警与应对策略。基于前文的分析,可以从此次事件中得到以下四点警示。
加强供应商评估审查和身份情报核查。在经济全球化深度作用于各国供应链的当下,员工、承包商、供应商、经销商、云合作伙伴等任何一类人群都会对供应链整体安全产生至关重要的影响,供应商更应是重点评估的一项。应当及时吸取爆炸事件的教训,对内外供应端的个人或团体进行充分的身份核查,基于多种指标体系评估其合法性、信誉和可靠程度等关键因素。
加大物流环节情报监视力度。 国防供应链的漏洞使得假冒的电子部件渗透到关键的国家军事系统中,危及国家安全及人员安全。应当利用多种手段确保供应链的物流环节安全,做好采购链路的全程防控,结合人工智能等新兴技术防范关键数据泄露,更新监测储存点信息,及时准确跟踪产品运输过程中的安全状况,保证产品质量,免受非法改装行为等侵扰或损毁。
改进安全情报分析环节。当前,供应链安全情报工作的从业者需要依托不同规范构建安全管理等级评估体系,对不同行业(领域)供应链进行实时的情报评估。为此应当构建全球供应链风险预警机制,评估可能存在的漏洞和恶意活动风险,动态更新专业分析流程,制定针对性的分析框架模型,以创新驱动分析方法环节变革,建立有效评估指标体系,使用人工智能处理整编全源情报,提升情报分析效能。
加强内部情报共享与外部情报合作。“情报共享不畅”一直是各类情报失误反思中最常见的字眼之一,而人员、渠道、技术等往往是情报行业关注的重点。应当对从业人员进行供应链风险意识等专项培训,建设快速响应、敏捷柔性的供应链安全情报分析队伍。还应与业务交叉的智库、学术机构等外部力量建立合作关系,广开源,重汇集,打通情报分发途径,运用人工智能辅助提升灵活性与一体化能力,进一步提升供应链弹性与韧性。
关注我们
更多精彩