Radyo frekansı komutu

Bunun yerine ikinci bir hipotez, özel frekansların kullanımını içerir. “Belirli radyo frekanslarına tepki vermelerini sağlamak için çağrı cihazlarının devrelerini ve antenlerini değiştirmiş olabilirler. Daha sonra ilgili tüm çağrı cihazlarına ulaşmak için onları radyo sinyali gibi geniş bir alana göndermek yeterliydi”, diye açıklıyor Telmon. Bu hipotezde çağrı cihazlarına patlayıcıyı etkinleştirme talimatı verildi.

Pilin aşırı ısınması

Üçüncü hipotez patlayıcı kullanımını içermiyor. Pili patlatmak için uzaktan kumandalı çağrı cihazlarını aşırı ısıtmış olabilirler. Komut, bu çağrı cihazlarının doğasında bulunan bilgisayar açıklarından veya yine özel olarak yüklenmiş truva atlarından yararlanılarak gelebilir. Bu üçüncü hipotez Telmon için daha az ikna edicidir: “Patlayıcı kullanımında olduğu gibi sonuç garanti edilmez; ve bunun yerine herkesi aynı anda, büyük bir etkililikle patlatmayı başardıklarını okuduk.”

Bir çağrı cihazına Truva atı yüklemek aynı zamanda bunu bir bilgisayarda veya akıllı telefonda yapmakla aynı şey değildir. Virüs içeren e-postalar kullanılamaz. Kısaca bu hipotezde bile, Trojan’ı yüklemek veya devreleri ve antenleri manipüle etmek için çağrı cihazlarını bizzat bizim ele geçirmiş olmamız muhtemeldir. Ancak o noktada, eğer fark edilmeden bir yükü ele geçirmeyi başarabilirlerse, o zaman patlayıcıyı da ekleyip güvenli tarafta olabilirler.

İsrail’in “teknoloji” emsalleri

İsrail genel olarak yıllardır siber güvenlik yetenekleri ve aynı zamanda ABD ajanlarıyla olan işbirliği sayesinde biliniyor. Geçmişte hedef odaklı cinayetler gerçekleştirmek için iletişim cihazlarından yararlanmıştı. İsrail, 1990’lı yıllarda bir dizi intihar saldırısına maruz kaldıktan sonra Hamas’ın bomba uzmanı Yahya Ayyaş’ı, kulağının yakınında patlatılan telefona patlayıcı yerleştirerek öldürdü.

İsrail ile ABD arasındaki iddia edilen işbirliğinin sonucu olan Stuxnet virüsü de artık siber tarihinin bir parçası. 2010 yılında İran’ın nükleer tesislerini hedeflemek için kullanıldı (o zamandan beri mutasyona uğradı ve diğer endüstriyel ve enerji üretim tesislerine yayıldı). Orijinal Stuxnet saldırısı, nükleer enerji santrallerindeki makine süreçlerini otomatikleştirmek için kullanılan programlanabilir mantık denetleyicilerini (PLC’ler) hedef alıyordu. Stuxnet’in İran’ın Natanz uranyum zenginleştirme tesisinde çok sayıda santrifüjü imha ettiği, bunların yanmasına neden olduğu ve dolayısıyla İran hükümetinin nükleer silah programını yavaşlattığı iddia ediliyor. Zamanla diğer siber gruplar virüsü su arıtma tesisleri, enerji santralleri ve gaz hatları gibi tesisleri hedef alacak şekilde değiştirdi.



genel-18