Miután egyértelművé vált, hogy a csipogó- és a walkie-talkie-robbantások Izraelhez köthetők, most mindenki azt kutatja, pontosan kik állhatnak a mesterterv mögött. Az már kiderült, hogy a csipogók gyártására és leszállítására Izrael fedőcégeket alapított – köztük egyet Magyarországon.
Az elemzők közül többen is felhívták a figyelmet arra, hogy az izraeli hadseregen (IDF) belül működik egy olyan – meglehetősen autonóm – részleg, amely összegyűjti a legkiválóbb fiatalokat, részben az egyetemekről. Aztán néhány évvel később, amikor kilépnek a szolgálatból, általában felépítik a soron következő, vezető high-tech izraeli céget.
Avi Shua – aki tagja volt a 8200-as egységnek – kiválása után megalapította az Orca Securityt, egy felhőbiztonsággal foglalkozó, milliárdos értékűvé nőtt startupot, ezt mondja a Reuters cikkében:
Bármit megoldanak. Legyen az rés egy szoftveren, titkosítás, bármilyen rendszer meghekkelése. A lényeg, hogy ha tagja vagy a rendszernek, képesnek kell lenned saját magadnak megoldani a problémát.
Hivatalos izraeli reagálás nem történt a keddi és a szerdai libanoni csipogós, illetve walkie-talkie-robbantásos akciókkal kapcsolatban, de nyugati biztonsági források egyértelműen a 8200-as egységre fókuszálnak. Ezt a vonalat erősítette a szintén a Reutersnek nyilatkozó egyik libanoni elemző is, aki szerint az egység volt felelős a több mint egy éven át tervezett titkos műveletért, amelynek során a Hezbollahnak szánt ötezer csipogóba rejtettek apró robbanóeszközöket.
Állítólag az ő feladatuk volt annak kitalálása és tesztelése, hogy miként lehet a gyártás során betenni és észrevétlenné tenni a készülékekben a robbanóanyagot.
Ahogyan már írtuk, a zömében fiatalokból álló csoport hírszerzésre alkalmas eszközöket fejleszt és működtet, ezért gyakran hozzák őket kapcsolatba az amerikai Nemzetbiztonsági Ügynökséggel (NSA) is. Egyik ritka megszólalás velük kapcsolatban a hadseregnek az a közleménye volt, amelyet 2018-ban adtak ki. Ebből kiderült, hogy a 8200-as egység sikeresen akadályozta meg az Iszlám Állam akcióját egy Ausztráliából az Egyesült Arab Emirátusokba tartó utasszállító ellen.
Ebből a közleményből derült ki az is, hogy az egység feladatai a hírszerzési adatok gyűjtésétől a kíbervédelmen át a technológiai támadásokig és csapásokig terjednek, de a jelbefogás vagy az adatbányászat sem idegen tőlük. Hivatalosan az izraeli Katonai Hírszerzéshez tartoznak, és ez a legnagyobb önálló egység a hadseregen belül, egy speciális részleg, amely a kibervédelemre és -hírszerzésre szakosodott. Izrael Állam alapításakor ennek elődje volt az 1948-ban létrehozott kódfejtő és hírszerző részleg.
Közük lehetett a 2005 és 2010 között folytatott Stuxnet-vírus-támadásokhoz, amelynek eredményeként működésképtelenné tették a szupertitkos földalatti iráni urániumdúsító gázcentrifugákat Natanzban – anélkül, hogy iráni területre léptek volna.
Vélhetően közük volt 2017-ben a libanoni állami telekomcég, az Ogero elleni támadáshoz is, csakúgy, mint a már említett 2018-as Iszlám Állam-akció meghiúsításához. Vezetőjük egy tavalyi IT-konferencián Tel-Avivban arról beszélt, hogy az egység tagjai már mesterséges intelligenciát használnak a Hamász-célpontok kiszűréséhez.
Kémkednek, és titokban megfigyelnek palesztinokat Gázában és Ciszjordániában, illetve háborús körülmények között a harctéri parancsnoki állásokat látják el folyamatosan az általuk gyűjtött információkkal.
Az egykori tagok meséltek a munkamódszereikről is. Az egész olyan, mint egy startup, ahol kis csoportokban dolgoznak együtt egy-egy probléma megoldásán. Szabad kezet kapnak, hogy kibontakoztathassák kreativitásukat, és mielőbb szállítsák a megoldást.
(Borítókép: A bejrúti Amerikai Egyetem kórháza előtt várakoznak emberek 2024. szeptember 17-én, miután több száz személyhívó robbant fel, és több mint 1000 ember megsebesült közel azonos időben Libanon-szerte és Szíria egyes részein. Fotó: Mohamed Azakir / Reuters)