19 marca Siły Obronne Izraela poin­for­mo­wały, że dwa dni wcześniej wieczorem na północ od miasta Ejlat spadł pocisk wystrzelony z rejonu Morza Czerwonego. Na szczęście uderzył w otwarty teren, nie wyrządzając nikomu krzywdy ani nie wyrządzając szkód materialnych. Jak się później okazało, było w tym wiele przypadku i jeszcze więcej tajemnic. Cahal stwierdził, że nie było żadnego zagrożenia, a sytuacja była pod stałą kontrolą. Co więcej, nie wymagało to żadnej akcji podejmowanej przez wojsko.

Serwis Israel Defense stwierdził jednak, iż uważnemu odbiorcy powinna się zapalić lampka. Wątpliwość numer jeden: skąd Cahal wiedział, że odpalony pocisk manew­ru­jący spadnie na otwartym terenie? Naturalne jest, że pocisk taki porusza się zupełnie inaczej niż balis­tyczny, lecący po znanej trajektorii. Dlatego też jak wojsko ustaliło, że jest bezpiecznie i pocisk może ot, tak sobie spaść.



Wątpliwość numer dwa: dlaczego opóź­niono komunikat o zdarzeniu i dzia­ła­niach zaradczych? Innymi słowy: dlaczego zajście ukrywano przed opinią publiczną? Prawdopodobnie z tego powodu, że Cahal nie do końca rozpoznał sytuację i ją kontrolował. Z tego powodu dwudniowa zwłoka w zamieszczeniu oświadczenia i decyzja o czasowym ukryciu tego faktu.

Jak można przechwycić pocisk manew­ru­jący? Istnieje kilka metod. Można to zrobić za pomocą myśliwca, który odpali pocisk powietrze–po­wietrze lub użyje działka. Albo za pomocą systemu obrony przeciw­lot­ni­czej/prze­ciw­ra­kie­towej jak Że­laz­na Kopuła lub Proca Dawida. W tej sprawie Cahal potwierdził, że nie prze­pro­wa­dzono nawet próby (sic!) prze­chwy­cenia środka napadu po­wietrz­nego.

Israel Defense próbował zasięgnąć języka na temat natury izraelskiej bierności w tej sprawy, ale nie otrzymał żadnej odpo­wie­dzi. Zagadkowe milczenie wskazuje, że Cahal ma coś do ukrycia. A wyjaśnienie tego dziwnego splotu zdarzeń może być nad wyraz proste, ale jednocześnie co najmniej – dla Izraela – niepokojące. Oczywiście należy zazna­czyć, że nigdzie wprost nie przyznano, że nieudane przechwycenie (a w zasadzie brak próby neutralizacji) ma związek z atakiem hakerskim na Żelazną Kopułę. Natomiast dwa dni po publikacji niechlubnego oświadczenia Cahalu być może docze­ka­liśmy się wyjaśnienia.



Otóż grupa Anon_Israel oświadczyła, że przejęła kontrolę (przynaj­mniej tym­cza­sową) nad wieloma systemami nale­żą­cymi do Izraela, uzyskała dostęp do serwerów powiązanych z Żelazną Kopułą i całkowicie zniszczyła wiele systemów, w tym kopie zapasowe. W ręce inter­ne­to­wych terro­rys­tów wpadło jakoby siedem gigabajtów danych, które mają być w przyszłości udostępniane w sieci. Jednocześnie Anon_Israel opublikowało przesłanie, w którego myśl nie spocznie w walce z żądnym krwi reżimem Netanjahu, zabijającym dzieci w Strefie Gazy.

Czy więc grupa czasowo spowodowała niemożność zadziałania efektorów chluby Cahalu, otoczonej nimbem bohaterstwa na polu walki? Jerozolima praw­do­po­dob­nie do tego nie będzie chciała się przy­znać. Byłoby to nie tylko porażką marketingową, ale też podawałoby w wątpliwość odporność na zagrożenie cyber­ne­tyczne będącą niemal wizytówką Kipat Bar’zel.

Żelazna Kopuła podczas operacji Strażnik Murów.
(Amit Agronov / IDF Spokesperson’s Unit / CC BY-SA 3.0)

Warto jednak przypomnieć, że to nie pierwsza taka sytuacja, gdy wrogowie Państwa Żydowskiego chcą sobie poradzić z Żelazną Kopułą nie przez kinetyczne zniszczenie baterii, ale przez rozbrojenie jej za pomocą ataku hakerskiego. Pod koniec ubiegłego roku na jaw wyszła informacja, że turecka Narodowa Organizacja Wywiadowcza (MİT) uratowała Omara A. przed likwidacją lub uprowadzeniem przez agentów izraelskiego Mosadu i zapewniła mu ochronę. Właśnie temu słynnemu palestyńskiemu hakerowi przypisuje się włamanie do Żelaznej Kopuły. Aby sobie to uświadomić należy sięgnąć pamięcią do lat 2015-2016, gdy jego krecia robota w sieci ułatwiła wówczas Brygadom imienia Izz ad‑Dina al‑Kassama, for­mac­jom bojowym Hamasu, ataki rakietowe na Izrael.



Omar A., absolwent programowania komputerowego na Uniwer­sy­tecie Islam­skim w Strefie Gazy, był architek­tem opro­gra­mo­wa­nia haker­skiego infiltru­ją­cego tele­fony komórkowe z systemem Android, które opracował dla minister­stwa spraw wewnętrz­nych Gazy. Znaj­do­wał się na liście potencjal­nych celów izraelskiego wywiadu jako bardzo groźny terrorysta. Jego rozpracowaniem i eksfiltracją zajęła się komórka złożona z programistów komputerowych, którzy wykorzystując różne aliasy i legendy próbowali doprowadzić do jego wywabienia, między innymi z Turcji, gdzie zyskał pewien spokój i stabilność.

Celem było zwabienie do Izraela, gdzie agencji Mosadu mieliby już wolną rękę w działaniu. Okazało się, że jako wartoś­cio­wy obiekt był również pod stałą obser­wacją MİT, która ostrzegła go o planowa­nym uprowa­dzeniu. Agenci Mosadu nie poddali się i gdy Omar A. zdecydował się wziąć urlop w Malezji we wrześniu 2022 roku, tam zamierzali działać. Oddział kontrwywiadu MİT w Stambule interweniował ponownie i zainstalował oprogramowanie śledzące na jego telefonie komórkowym. Długie ramię Jerozolimy i tam było zdolne do interwencji. Omara A. porwano w Kuala Lumpur i zabrano około 50 kilometrów od stolicy Malezji. Tam był przesłuchiwany i torturowany przez osoby pracujące dla Izraelczyków. Agenci Mosadu w Tel Awiwie przesłuchiwali pojmanego za pośrednictwem rozmów wideo.

Próbowano wydusić z niego informacje o metodach, jakie zastosował do infiltracji Żelaznej Kopuły, i opracowanego przezeń oprogramowania hakerskiego dla sys­temu Android. Nie wiadomo, ile infor­macji udało się uzyskać. Kiedy MİT dowiedziała się o uprowadzeniu, skon­tak­to­wano się kanałami z władzami Malezji i udostępniono tamtejszym siłom bezpie­czeń­stwa loka­li­zację z opro­gra­mo­wa­nia śledzą­cego, pomagając w usta­leniu miejsca, w którym przetrzymywano Omara A. Operacja zakończyła się uwolnieniem Palestyńczyka.

Izraelskie siły powietrzne