https://thecradle.co/articles/the-eyes-and-ears-that-decapitated-hezbollah
Die Augen und Ohren, die die Hisbollah enthauptet haben
14. März 2025
Bildnachweis: The Cradle
Während die Hisbollah von einer Welle von Attentaten tief in ihren Hochburgen erschüttert wird, tobt ein unsichtbarer Krieg – ein Krieg, der nicht mit Kugeln, sondern mit gehackten Signalen, infiltrierten Netzwerken und einem digitalen Schlachtfeld geführt wird, auf dem jede Bewegung kartiert wird, bevor sie stattfindet.
Sie wurden nicht auf dem Schlachtfeld getötet. Einer nach dem anderen wurden die Kommandeure, Mitglieder und Aktivisten der Hisbollah in Operationsräumen, gesicherten Gebäuden und angeblichen Unterschlüpfen in Dahiye, einem südlichen Vorort von Beirut, ermordet.
Fuad Shukr, Ibrahim Aqil, Ali Karaki, Nabil Kaouk, Mohammad Srour, Ahmed Mahmoud Wehbe. Dann das Undenkbare: Generalsekretär Hassan Nasrallah selbst. Nur wenige Tage später wurde auch sein Nachfolger Hashem Safieddine ermordet. Israel brüstete sich mit seinem Erfolg – die Beseitigung des charismatischsten Widerstandsführers Westasiens und seines Nachfolgers innerhalb einer Woche.
Dies waren keine chaotischen Kriegstode. Es handelte sich um kalkulierte Attentate, die mit Präzision ausgeführt wurden – nicht durch Infiltration auf Straßenebene, sondern durch Überwachung, abgefangene Signale und kompromittierte Sicherheitssysteme.
Die Hisbollah war einst diszipliniert, abgeschottet und nahezu undurchdringlich. Doch der jahrelange Krieg in Syrien zwang die Organisation, ihre Reihen drastisch zu erweitern, um ihre militärische Intervention im Nachbarstaat aufrechtzuerhalten. Yezid Sayigh vom Carnegie Middle East Center stellt fest, dass die Hisbollah „von einer hochdisziplinierten und puristischen Gruppe zu jemandem wurde, der … viel mehr Menschen hereinließ, als sie sollten.“ Die Struktur, die einst ihre Sicherheit gewährleistete, war zu dünn geworden, wodurch die Gruppe anfälliger wurde.
Miri Eisin, eine ehemalige israelische Geheimdienstmitarbeiterin, die heute als Senior Fellow am International Institute for Counterterrorism tätig ist, erklärte, dass Israel die Hisbollah nach dem Libanonkrieg 2006 nicht mehr nur als Guerilla-Truppe, sondern als komplexe „Terrorarmee“ betrachtete. Diese neue Einschätzung zwang den israelischen Geheimdienst, tiefer zu gehen und die internen Netzwerke, die Führungsdynamik und die Schwachstellen der Hisbollah mit beispielloser Intensität zu untersuchen.
Diese Bemühungen, zu denen auch eine KI-gestützte Analyse der Kommunikationsmuster der Hisbollah gehörte, ermöglichten es Israel, nach und nach eine detaillierte Karte der hochrangigen Persönlichkeiten der Organisation und ihrer Bewegungen zu erstellen.
Dahiyes stille Informanten
Bei einem Spaziergang durch Haret Hreik, Ghobeiry und andere Stadtteile von Dahiye sind Überwachungskameras, die überwiegend aus chinesischer Produktion stammen, allgegenwärtig. Hinter den Theken von Metzgereien und Bäckereien, in Elektronikgeschäften und Geldwechselstuben erfassen sie stillschweigend den Tagesrhythmus von Dahiye. Ihr Vertriebspartner in Beirut, Bachir Hanbali Est., liefert eine überwältigende Anzahl dieser Überwachungssysteme, hauptsächlich von Dahua Technology.
Dahuas Reichweite im Libanon ist groß, da die Kameras nicht nur in gewerblichen Räumen, sondern auch in einigen kommunalen und privaten Sicherheitsnetzwerken installiert sind.
Neben Israels Beherrschung der Signalüberwachung und des Frequenzsprungverfahrens könnten diese Geräte eine entscheidende Rolle bei der Dezimierung der obersten Führungsspitze der Hisbollah gespielt haben.
In fast jedem Geschäft und jeder Einrichtung befindet sich hinter der Theke ein Monitor, der Live-Aufnahmen von einer Sicherheitskamera anzeigt – eine Linse ist nach innen gerichtet und erfasst die Gänge, Regale und die Kasse, die andere ist auf die Straße gerichtet und beobachtet das Kommen und Gehen von Fußgängern und Rollern. Die Geräte werden in Massenproduktion hergestellt, in großen Mengen verkauft und ohne Bedenken installiert – die Art von Kameras, die die internationalen Märkte überschwemmen: billig, funktional und unauffällig.
Doch Dahua-Kameras sind seit langem mit Schwachstellen behaftet. Ihre Systeme wurden wiederholt kompromittiert, wobei Sicherheitslücken es Angreifern ermöglichten, die vollständige Kontrolle über die Geräte aus der Ferne zu übernehmen. Einer der schwerwiegendsten Vorfälle ereignete sich im Jahr 2017, als Forscher ein verstecktes Administratorkonto – Benutzername 888888 – entdeckten, das in Tausenden von Dahua-DVRs, NVRs und IP-Kameras eingebettet war. Der Fehler ermöglichte Fernanmeldungen und damit vollen Zugriff auf das Gerät.
Bis 2021 traten neue Schwachstellen auf. Durch Authentifizierungsumgehungen (CVE-2021-33044) konnten Angreifer Dahua-Kameras ohne Anmeldedaten kapern, wodurch es einfacher wurde, Sicherheitslücken auszunutzen. Die Abhängigkeit von Dahua von Cloud-basiertem Speicher brachte ebenfalls neue Bedrohungen mit sich. Über Dienste wie ThroughTek Kalay konnten Angreifer Live-Aufnahmen aus der Ferne abgreifen und Echtzeitbilder aus den Geschäften und Straßen von Dahiye abfangen. Weitere Analysen ergaben, dass ein erheblicher Teil der Dahua-Kameras in den südlichen Vororten von Beirut nie gepatcht wurde, wodurch sie anfällig für Verletzungen des Fernzugriffs waren.
Das Beheben von Schwachstellen wird oft erst im Nachhinein in Betracht gezogen. Bis 2021 waren mindestens 1,2 Millionen Dahua-Kameras in öffentlichen Netzwerken ungeschützt und in Shodan – einer Suchmaschine für mit dem Internet verbundene Geräte – indexiert. Im Jahr 2023 ermöglichte eine Schwachstelle (CVE-2023-6913) in der Verbrauchermarke Imou von Dahua Hackern, Kamera-Feeds zu kapern, indem sie einfach bösartige Befehle in QR-Codes einbetteten.
Israels Cyberkrieg: Kartieren, beobachten, töten
Israel hat eine umfangreiche Cyberspionage-Industrie entwickelt, die in der Lage ist, diese Schwachstellen auszunutzen. Einer der wichtigsten Akteure in diesem Bereich ist Toka, ein Unternehmen, das vom ehemaligen israelischen Premierminister Ehud Barak und dem ehemaligen Cyber-Chef der Besatzungsarmee Yaron Rosen gegründet wurde. Toka hat sich auf das Hacken von Sicherheitskameras spezialisiert und ermöglicht es den Betreibern, Überwachungssysteme zu lokalisieren, zu durchbrechen und zu überwachen, ohne entdeckt zu werden.
Die Technologie des Unternehmens ist besonders effektiv gegen veraltete oder unsichere Kameramodelle, sodass die weit verbreitete Nutzung von Dahua in Hochburgen der Hisbollah eine ausnutzbare Schwachstelle darstellt.
Interne Dokumente, die Haaretz zugespielt wurden, enthüllten das Ausmaß der Fähigkeiten von Toka. KI-gestützte Software kartiert jede Sicherheitskamera in einem Zielgebiet, infiltriert ihre Systeme und erstellt eine umfassende Heatmap der Bewegungsmuster.
Die Ermordung des Hisbollah-Agenten Abbas Ahmad Hamoud im Februar 2025 zeigte, wie dieses System in Echtzeit funktioniert. Innerhalb weniger Stunden tauchten Aufnahmen von einer manipulierten Überwachungskamera einer Saftbar auf, die Hamoud und seinen Komplizen kurz vor dem Anschlag zeigten.
Die schnelle Beschaffung solcher Aufnahmen unterstreicht das Ausmaß der Cyberspionage, die in den Hochburgen der Hisbollah betrieben wird.
Der doppelte Einbruch: Signale und Überwachung
Das Labyrinth aus Sicherheitskameras im Libanon ist inzwischen wahrscheinlich kartiert, alle sind kompromittiert und alle speisen Informationen in Echtzeit. KI-gestützte Gesichtserkennungssoftware verarbeitet die Daten, markiert bekannte Gesichter, gleicht sie mit vorhandenen Datenbanken ab und erstellt eine Heatmap der Hisbollah-Kommandeure, -Agenten und -Mitglieder. Aber das ist noch nicht alles.
Viele Überwachungssysteme verfügen inzwischen über eine Spracherkennung, die abgefangene Audiodaten nach bekannten Stimmen durchsucht und Sprachmuster mit Personen abgleicht. Ein Kommandeur betritt ein Café für ein ruhiges Treffen und bestellt Tee in einem bestimmten Ton – das System nimmt dies auf, markiert den Stimmabdruck und aktualisiert seinen Standort.
Es geht jedoch nicht nur darum, Personen zu verfolgen, sondern auch ihre Verstecke zu kartieren: KI-gestützte Überwachungsinstrumente verfolgen Bewegungscluster und identifizieren Orte, die als inoffizielle Treffpunkte dienen. Ein kleines Geschäft, in dem sich regelmäßig dieselbe Gruppe von Männern versammelt? Markiert. Ein ruhiges Teehaus, in dem sich bestimmte Personen regelmäßig zu ungewöhnlichen Zeiten treffen? Notiert. Eine Wohnung, in der im Laufe eines Monats mehrere hochrangige Personen getrennt voneinander aufgetaucht sind? Als wahrscheinliches Versteck markiert.
Wenn Kameras die Augen des israelischen Geheimdienstes waren, dann waren abgefangene Signale seine Ohren. Seit Jahren verlässt sich die Hisbollah auf verschlüsselte, frequenzspringende Kommunikation, um ein Abfangen durch Israel zu verhindern. Das Prinzip ist einfach, zumindest in der Theorie. Anstatt über eine einzige Funkfrequenz zu senden, springt das Signal unvorhersehbar über mehrere Frequenzen in einer Abfolge, die nur dem Sender und dem Empfänger bekannt ist. Es ist, als würde man versuchen, ein Gespräch mitzuhören, bei dem jedes Wort in einem anderen Raum, auf einer anderen Etage und in einem anderen Gebäude gesprochen wird. Wenn man das Muster nicht kennt, bleibt die Nachricht fragmentiert und unzugänglich.
Diese Technik, das Frequenzsprungverfahren (Frequency-Hopping Spread Spectrum, FHSS), ist seit dem Kalten Krieg das Rückgrat der sicheren militärischen Kommunikation. Die Amerikaner nutzten es, um sowjetischen Abhörversuchen zu entgehen. Die Sowjets entwickelten Gegenmaßnahmen, um es zu durchbrechen. Der Iran beobachtete, wie seine unverschlüsselten Funksignale in den 1980er Jahren sowohl vom irakischen als auch vom US-amerikanischen Geheimdienst abgefangen wurden, erkannte die Notwendigkeit und baute eigene FHSS-basierte Systeme auf, um seine eigene und die Schlachtfeldkommunikation der Hisbollah abzuschirmen.
Im Libanonkrieg 2006 hatte sich diese Technologie bereits bewährt. Die mit vom Iran gelieferten verschlüsselten Funkgeräten ausgestatteten Hisbollah-Kämpfer konnten nicht nur das Abhören durch die Israelis vermeiden, sondern belauschten auch aktiv die Kommunikation der israelischen Streitkräfte. Israel wurde im Bereich der elektronischen Kriegsführung überlistet. Dieselbe Taktik, die es einst ermöglicht hatte, arabische Armeen zu dominieren, wurde nun gegen sie eingesetzt.
Nach dem Krieg von 2006, in dem es nicht gelang, der Hisbollah einen entscheidenden Schlag zu versetzen, intensivierte der israelische Geheimdienst, insbesondere die Einheit 8200 und die militärische Geheimdienstabteilung Aman, ihre Bemühungen zur Datenerfassung über die Gruppe.
Israels verheerende Gegenstrategie
Die Gegenstrategie Tel Avivs war methodisch. Der Titan unter den israelischen Verteidigungsunternehmen, Elbit Systems, hat fortschrittliche elektronische Kriegsplattformen entwickelt, die in der Lage sind, Frequenzsprung-Übertragungen zu erkennen, zu analysieren und zu unterbrechen.
Um zu verstehen, wie dieser Beitrag aussieht, stellen Sie sich ein Netz vor, das über einen Ozean von Funkfrequenzen geworfen wird. Anstatt nur einen einzigen Kanal abzuhören, scannen die COMINT/DF-Lösungen (Kommunikationsaufklärung) von Elbit ganze Frequenzbänder auf einmal. Sobald eine Übertragung erscheint – egal wie kurz vor dem Frequenzsprung – erkennt das System sie, protokolliert sie und beginnt mit der Rekonstruktion des Musters.
Zunächst ist es nur Rauschen – eine verstreute Reihe von Signalen, die auf verschiedenen Kanälen erscheinen und verschwinden. Aber mit der Zeit treten Muster zutage. Der Algorithmus beginnt vorherzusagen, wann und wo der nächste Sprung auftreten wird. Das Signal hört auf, ein Phantom zu sein, und wird zu einer verfolgbaren Einheit. Sobald das Muster geknackt ist, besteht der nächste Schritt darin, die Quelle zu lokalisieren. Jede Funkübertragung hinterlässt einen Fußabdruck – einen Ausbruch elektromagnetischer Energie, der sich nach außen ausbreitet. Die Peilungstechnologie (DF) von Elbit besteht darin, mehrere Empfänger (SIGINT-Nutzlasten) in mehreren seiner unbemannten Luftfahrzeuge, wie dem Hermes 450 und 900 und SKYLARK 3, in einem Gebiet zu verteilen und die Signale zu triangulieren, um die genauen Zielorte zu bestimmen.
Neben Toka haben israelische Firmen wie Candiru und Paragon Solutions Malware entwickelt, um in der Cloud gespeicherte Daten zu infiltrieren. Candirus Flaggschiff-Spyware, Devil’s Tongue, ermöglicht es Angreifern, persönliche Geräte, einschließlich PCs und Smartphones, insbesondere in Westasien, zu kompromittieren. Im Gegensatz zu Toka, das IoT-Geräte kapert, infiziert Candirus Malware Betriebssysteme und ermöglicht so den direkten Zugriff auf in der Cloud gespeichertes Sicherheitsmaterial.
Dies ist besonders bedeutsam, da moderne Überwachungskameras das Filmmaterial nicht nur lokal speichern. Viele laden ihre Aufnahmen auf Cloud-Server hoch, auf die über mobile Apps, Browserportale oder Netzwerk-Backups zugegriffen werden kann. Wenn ein Ladenbesitzer das Sicherheitsmaterial extern speichert, kann die Candiru-Malware es direkt von seinem Cloud-Konto abrufen, ohne dass die Kamera selbst gehackt werden muss.
Ein weiteres israelisches Unternehmen, Paragon Solutions, geht noch einen Schritt weiter. Sein Spyware-Tool Graphite extrahiert Daten aus Cloud-Backups – nicht nur Videos, sondern auch Protokolle, Zeitstempel und Metadaten. So kann der israelische Geheimdienst ganze Aktivitätsnetzwerke rekonstruieren und detailliert aufschlüsseln, wer ein Gebäude wann und aus welcher Richtung betreten hat.
Paragon wurde von Brigadegeneral (a. D.) Ehud Schneorson, dem ehemaligen Kommandeur der israelischen Eliteeinheit für Cyber-Aufklärung Unit 8200, zusammen mit dem ehemaligen israelischen Premierminister Ehud Barak – dem Gründer von Toka – gegründet.
Im Dezember 2024 wurde Paragon für 500 Millionen US-Dollar von AE Industrial Partners, einem US-amerikanischen Private-Equity-Riesen, übernommen. Je nach Expansion könnte der Deal 900 Millionen US-Dollar erreichen, eine Bewertung, die unterstreicht, wie lukrativ und strategisch wertvoll diese Technologie geworden ist. Da Baraks Fingerabdrücke sowohl auf Paragon als auch auf Toka zu finden sind, wird es immer schwieriger, die Verbindungen zwischen israelischen Cyberkriegsfirmen und westlichen Geheimdienstinteressen zu ignorieren.
Die nächsten Schritte der Hisbollah
Die Hisbollah hat bereits Kriege und Attentate überstanden und ist stärker denn je zurückgekehrt – insbesondere nach der Ermordung des Generalsekretärs der Widerstandsbewegung, Abbas al-Musawi, im Jahr 1992 und den gezielten Tötungen von Mustafa Badreddine und Imad Mughniyeh, den Architekten der Militärstrategie der Hisbollah. Diese Ereignisse versetzten der Organisation zwar schwere Schläge, konnten ihre Führung jedoch nicht zerschlagen.
Selbst die Ermordung des iranischen Kommandeurs der Quds-Einheit, Qassem Soleimani, dessen Einfluss sich tief in die strategische Doktrin der Hisbollah erstreckte, konnte die Achse des Widerstands nicht zerschlagen.
Die Attentate in Dahiye – 172 getötete Kommandeure, darunter sechs vom Dschihad-Rat, 15 Abteilungsleiter und zahlreiche Kommandeure der zweiten Ebene – waren ein brutaler Weckruf und werden eine Phase der Evaluierung und Neukalibrierung einleiten, die möglicherweise zu Veränderungen in den Bereichen Führung, Logistik, Geheimdienst und Wirtschaftsmanagement führen wird.
Israelis behaupten bereits, dass die technologische Wiederbelebung der Hisbollah vom Korps der Islamischen Revolutionsgarden (IRGC) des Iran angeführt wird, obwohl es dafür keine glaubwürdigen Beweise gibt. In einem solchen Fall hat das israelische Forschungsinstitut Alma Center behauptet, dass das IRGC fünf Einheiten mobilisiert hat, um den technologischen und logistischen Wiederaufbau der Hisbollah zu unterstützen.
Obwohl das iranische Fachwissen in den Bereichen Cyber-Operationen, Informationsbeschaffung und elektronische Kriegsführung gut dokumentiert ist, basieren diese Behauptungen auf israelischen Einschätzungen und wurden nicht unabhängig überprüft.
Es wird jedoch interessant sein zu beobachten, ob die libanesische Widerstandsgruppe von der iranisch-russischen umfassenden strategischen Partnerschaft profitieren wird, die die Bereitstellung sicherer Kommunikationssysteme für den Einsatz auf dem Schlachtfeld umfasst, die gegen elektronische Kriegsführung auf NATO-Niveau resistent sind. Der Zugang des Iran zu russischen Azart-Taktikfunkgeräten könnte auch die Fähigkeit der Hisbollah verbessern, der israelischen SIGINT zu entgehen.
Für die Bewohner von Dahiye kommen unter ihrer Trauer die Fragen Schlag auf Schlag: Was nun? Was passiert, wenn eine gesamte Befehlsstruktur dezimiert wird? Wer nimmt ihren Platz ein? Welche Lehren werden daraus gezogen?
Die Antworten weisen in eine Richtung: eine technologische Revolution auf dem Schlachtfeld – wo Informationspräzision wichtiger ist als Feuerkraft. Ein wiederbelebter Widerstand, der mit Israels technologischem Vorsprung mithalten kann. Die Hisbollah hatte diesen Vorteil im Jahr 2006; Israel hat ihn im Jahr 2024 umgekehrt.
In einem kürzlich geführten Interview auf Al Mayadeen TV gab der hochrangige Hisbollah-Funktionär Nawaf Moussawi offen zu, dass Nachlässigkeit und operative Mängel zum Märtyrertod von Hassan Nasrallah beigetragen haben. Das zuzugeben ist eine Sache. Die Lücke zu schließen, eine andere. Wenn es der Hisbollah nicht gelingt, ihre Schwachstellen zu schließen, wird das nächste Attentat nicht nur unvermeidlich sein – es ist bereits in Gang gesetzt.
Die in diesem Artikel geäußerten Ansichten spiegeln nicht unbedingt die von The Cradle wider.
Übersetzt mit Deepl.com
Kommentar hinterlassen
Du musst angemeldet sein, um einen Kommentar abzugeben.