פרסום: בשנת 2016, המודיעין האוסטרלי ערך מבצע סייבר-חי״ר בעירק - פרץ לטלפונים של לוחמי דאעש 

המבצע, שנערך ממרתף בקנברה, כלל צוות קטן של מפעילי סייבר שעבדו מסביב לשעון כדי לתאם עם כוחות על הקרקע בעיראק

Photo by Levi Meir Clancy on Unsplash

במבצע בשנת 2016, מנהלת האותות האוסטרלית (ASD) השתמשה במגוון כלי נשק סייבר כדי לשבש את יכולות התקשורת והאינטרנט של חמושים של המדינה האסלאמית (דאעש). גישה לא שגרתית זו הייתה חלק מהאסטרטגיה לשחרר את מוסול משליטת דאעש. 

באותן שנים, דאעש השתמשה באינטרנט ככלי לגיוס, תיאום, גיוס כספים והפצת אידיאולוגיה. הקבוצה אפילו גייסה האקרים ופושעי סייבר מהשורה הראשונה כדי לסייע למטרה שלה.  

תגובת ה-ASD כללה שימוש ב-"Light Bolt", כלי סייבר ייחודי שהותקן בחשאי על מכשירי לוחמי דאעש. "בורג אור" פעל על ידי שיבוש חיבור האינטרנט של המכשירים, ובכך השבית את יכולת התקשורת שלהם. 

אחת הטקטיקות לשיבוש התקשורת, של "Light Bolt" הייתה טקטיקת "Rickrolling". זה כלל הפניית לוחמי דאעש לסרטון של השיר "Never Gonna Give You Up" של ריק אסטלי, יותר מטרד מאשר מכשול רציני. עם זאת, זה היה יעיל בגרימת לוחמי דאעש לחשוף את עצמם לכוחות שותפים בעת איפוס המכשירים שלהם.

כאשר לוחמי דאעש הצליחו להתגבר על מטען ה-"Rickrolling", ה-ASD הגביר את המשחק עם המטען "Care Bear", שדרש יותר מומחיות טכנית להתמודד איתו. עם זאת, חלק מלוחמי דאעש, בשל מיומנותם הטכנית הגבוהה, הצליחו לסכל גם את המטען הזה.

בתגובה, ה-ASD פיתחה מתקפת סייבר חדשה בשם "Dark Wall". מטען זה, שפותח במהירות על סמך שנים של ניסיון, הפך את מכשירי היעד לחסרי תועלת על ידי השבתת יכולתם להתחבר לאינטרנט. 

המבצע, שנערך ממרתף בקנברה, כלל צוות קטן של מפעילי סייבר שעבדו מסביב לשעון כדי לתאם עם כוחות על הקרקע בעיראק. זה סימן את אחד המקרים הראשונים של כוח מזוין קונבנציונלי שתיאם את פעולתו בשטח עם מפעילי סייבר מרוחקים בזמן אמת. 

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית