דיווח: הרשויות בארה"ב יירטו טלפונים של מפגינים בפורטלנד

על פי פרסומים בארה"ב, רשוית החוק יירטו טלפונים של מפגינים בפורטלנד על מנת לאשש תזה שההפגנות מאורגנות על ידי ארגון שמאל פוליטי בשם Antifa. הוכחות טרם הוצגו

bigstock

המהומות בפורטלנד, ארה"ב, תפסו כותרות רבות בכלי תקשורת בצפון אמריקה. המהומות החלו בגלל אלימות משטרתית. אלו, גררו עוד אלימות מצד המשטרה והDHS. בין היתר, מפגינים טענו כי כוחות ביטחון חשאיים, ככל הנראה שייכים לDHS, הגיעו ללא סממנים מזהים וחטפו מפגינים באמצע הרחוב. הנושא הגיע לחקירה של משרד המשפטים בארה"ב. 

היבט נוסף למהומות הוא יירוט טלפונים של מפגינים, כך על פי דיווח של thenation. "שוחרי סערה לא מזוהים. מכוניות לא מסומנות. חטיפת מפגינים וגורמים לפציעות קשות בתגובה לכתובות גרפיטי. אלה אינן פעולותיה של רפובליקה דמוקרטית", כתבה ננסי פלוסי, דוברת הקונגרס בפרסום בטוויטר

מאוחר יותר באותו חודש דיווח הוושינגטון פוסט כי חטיבת המודיעין של הDHS, משרד המודיעין והניתוח (I&A) הפיק דוחות מודיעיניים על כמה עיתונאים בולטים שסיקרו את מחאת פורטלנד. חברי ועדת המודיעין בקונגרס ובסנאט דרשו מיד לדעת איזה סוג מודיעין הם אספו על עיתונאים ומפגינים כאחד. 

גורם בDHS בהווה תיאר עמית בעל מומחיות במעקב אלקטרוני שפרס יכולות בפורטלנד. אך לאיזו מטרה? "חילוץ מידע מהטלפונים של המפגינים", אמר הגורם. בהיותו בפורטלנד, כוח משימה בין-משרדי שבו מעורב הDHS ומשרד המשפטים השתמש במתקפת שיבוט טלפונים סלולרית מתוחכמת - שפרטיה נותרו מסווגים - כדי ליירט את תקשורת הטלפונים של המפגינים, "כך לפי שני קציני מודיעין לשעבר המכירים את הנושא", כותבים בפרסום. 

שיבוט טלפון סלולרי כולל גניבת מזהים ייחודיים של הטלפון והעתקתם למכשיר אחר על מנת ליירט את התקשורת שהתקבלה על ידי המכשיר המקורי. "אתה מקבל מבט פנימי על היעדים שלך, מי הם, עם מי הם מדברים - ההיררכיה", אמר קצין המודיעין לשעבר. בDHS חושדים כי המהומות מאורגנות על ידי ארגון Antifa (גוף שמאל פוליטי הפועל בארה"ב) במימון מדינה זרה. הוכחות טרם הוצגו לכך. 

התיאור בכתבה מכוון למעקב טקטי אחרי מפגינים. כיצד עושים מעקב טקטי? ובכן, מעקב כזה דורש צוות או צוותים בשטח עם ציוד מתאים. אם מדובר ביירוט מבוסס WIFI, יש צורך בציוד עם שידור חזק, כזה שהטלפון יבחר להתחבר אליו באופן אוטומטי. מרבית המשתמשים משאירים את האפשרות להתחבר אוטומטית לרשתות WIFI פעילה (ברירת מחדל של היצרן). המשמעות היא שהטלפון יתחבר אוטומטית לרשת הכי חזקה באזור. אם הטלפון מתחבר לציוד היירוט, הציוד יודע לשלוף מההתקשרות גם את המפתח של הצפנת הרשת. 

אם מדובר בטלפון שהWIFI כבוי, והתקשורת סלולרית, צוות היירוט הטקטי יצטרך תא מזויף. זהו תא סלולרי נייד המדמה את התא הלגיטימי של חברת הסלולר. שוב, גם כאן נדרש תא עם הספק שידור גדול יותר מאלו סביבו. הטלפון הסלולר מתוכנת להתחבר לתא הכי קרוב אליו (זה עם השידור הכי חזק). זו פעולה שמתרחשת אוטומטית ללא ידיעת המשתמש. ברגע שהטלפון התחבר לתא המזויף, השליטה בתקשורת היא של מפעיל התא. 

במתווה כזה ישנה בעיה אחת. שיחות אפשר ליירט וגם SMSים. אולם, יירוט תכתובת של תוכנת מסרים כמו ווטסאפ, טלגרם, סיגנל ואחרות, מאד קשה. אלו תוכנות המצפינות את התעבורה ויירוט שאינו על בסיס סוס בטלפון, דורש חולשה בפרוטוקול התקשורת הפרטי של התוכנה. חולשות כאלו נדירות מאד ויקרות מאד. לכן, סביר להניח שהצוות הטקטי ירצה להדביק בסוס את היעדים המסויימים מתוך כלל המנויים שמחוברים לתא הסלולרי. מהרגע שהטלפון נדבק בסוס, הצוות הטקטי מקבל גישה מלאה לתכנים שהטלפון מייצר. 

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית