Pager-Explosionen: Die tödliche Manipulation der Kommunikation der Hisbollah

 offizielle Logo der Hisbollah, Hisbollah-Flagge aug einem Sarg

Bild: Mohammad Kassir / Shutterstock.

Technologie als Waffe: Neun Todesopfer und über 2500 Verletzte. Miliz, Behördenvertreter und Experten machen den israelischen Geheimdienst Mossad verantwortlich.

Ein beispielloser Angriff auf die Hisbollah erschütterte am Dienstag den Libanon. Tausende Pager, die von Mitgliedern der schiitischen Miliz genutzt wurden, explodierten simultan und forderten mindestens neun Todesopfer und über 2.500 Verletzte.

Hinter der Aktion soll der israelische Geheimdienst Mossad stehen. Vertreter der Miliz machen Israel "voll verantwortlich für diese kriminelle Aggression". Vertreter der USA sowie andere Offizielle, "die mit der Operation vertraut sind", bestätigen diesen Verdacht laut New York Times. Auch Experten halten dies für sehr wahrscheinlich.

Die Funktechnologie der Pager, entwickelt in den 1950er-Jahren, erlebt eine unerwartete Renaissance. Ursprünglich zur schnellen Alarmierung von Ärzten konzipiert, basieren Pager auf einem einfachen Prinzip: Eine zentrale Sendestation übermittelt codierte Funksignale an die Empfangsgeräte.

Warum Pager statt Mobiltelefone verwendet werden

Dem Bericht der New York Times zufolge nutzen führende Hisbollah-Mitglieder seit Jahren Pager. Nach den Hamas-Angriffen auf Israel am 7. Oktober 2023 intensivierte sich diese Praxis, als der Hisbollah-Anführer vor israelischer Mobilfunküberwachung warnte. Daraufhin wechselten tausende Hisbollah-Angehörige zu einem neuen Pager-System.

Im Gegensatz zu Mobiltelefonen senden Pager in der Regel keine Signale zurück, was ihre Ortung erschwert. Diese Eigenschaft macht sie für Sicherheitsorganisationen attraktiv. Die jüngsten Vorfälle im Libanon offenbaren jedoch eine bislang unbekannte Schwachstelle: die mutmaßliche Manipulation der Geräte selbst.

Fachleute vermuten, dass die Lithium-Ionen-Batterien der Pager gezielt überhitzt wurden, möglicherweise durch eine Kompromittierung der Firmware.

Möglichkeiten der gezielten Manipulation

Die explodierenden Pager erinnern an frühere Fälle, in denen Technologie unerwartete Sicherheitsrisiken barg. Ein prominentes Beispiel ist der Stuxnet-Wurm, entdeckt im Jahr 2010. Dieser hochkomplexe Computervirus zielte auf industrielle Steuerungssysteme ab und beschädigte Zentrifugen in iranischen Nuklearanlagen. Obwohl Stuxnet keine Konsumentengeräte betraf, demonstrierte er eindrucksvoll die realen, physischen Auswirkungen digitaler Angriffe.

Näher am Alltag war der Fall des Samsung Galaxy Note 7 im Jahr 2016. Ein Designfehler in den Lithium-Ionen-Batterien führte zu Überhitzungen und vereinzelten Explosionen der Smartphones. Die Folge waren ein weltweiter Rückruf und ein Flugverbot für die Geräte.

Dieser Vorfall, obgleich auf einen Produktionsfehler und nicht auf vorsätzliche Manipulation zurückzuführen, verdeutlichte die potenziellen Risiken moderner Batterietechnologie in Alltagsgeräten.

Lithium-Batterien, wie sie in modernen elektronischen Geräten Verwendung finden, können unter bestimmten Umständen überhitzen. Dies könnte theoretisch durch Manipulation der Batteriesteuerungssoftware oder durch Einschleusung von Schadsoftware geschehen. Eine solche Manipulation könnte zur Überladung der Batterie führen oder ihre Schutzschaltungen deaktivieren.

In Extremfällen kann eine Überhitzung ein sogenanntes "thermisches Durchgehen" auslösen, bei dem Batteriezellen aufbrechen und enthaltene Chemikalien freisetzen. Dieser sich selbst verstärkende Prozess kann in einer Explosion oder einem Brand enden. Allerdings verfügen moderne Batterien in der Regel über mehrere Sicherheitsmechanismen, um derartige Vorfälle zu verhindern.

In jüngster Zeit rücken Sicherheitsbedenken bezüglich des Internet der Dinge (IoT) verstärkt in den Fokus. Hacker haben wiederholt die Anfälligkeit vernetzter Geräte wie Überwachungskameras oder Smart-Home-Systeme aufgezeigt. Obwohl diese Angriffe bislang keine physischen Schäden verursachten, verdeutlichen sie die wachsenden Herausforderungen für die Cybersicherheit in einer Ära allgegenwärtiger Vernetzung.

Hersteller dementiert

Der mutmaßlich manipulierte Pager scheint der aus Taiwan stammende Gold Apollo Rugged Pager AR924 zu sein. Der Hersteller dementiert allerdings laut Tagesschau. Bei den explodierten Pagern solle es sich "nicht um unsere Produkte" handeln, zitiert ihn die ARD. Die Herstellerfirma sei ratlos, wird berichtet.

Die Batterie dieses Geräts verfügt laut Herstellerangaben über eine Kapazität von lediglich 2,2 Wattstunden.

Dies wirft Fragen auf, da Videoaufnahmen Detonationen von überraschender Stärke zeigen, die das erwartete Zerstörungspotenzial einer so kleinen Batterie bei weitem übertreffen. Zum Vergleich: Der Akku des Samsung Galaxy S23 Ultra besitzt mit 18,83 Wattstunden nahezu die zehnfache Kapazität.

Erschütternde Szenen

Auf der Plattform X veröffentlichte Videos dokumentieren erschütternde Szenen. Die Wucht der Explosionen schleudert Menschen zu Boden. Ein besonders alarmierendes Video zeigt ein Loch in einer Kommode, angeblich durch einen explodierenden Pager verursacht. Diese Beobachtungen nähren Zweifel an der anfänglichen Vermutung, es handle sich lediglich um Batterieexplosionen.

Die unerwartete Sprengkraft gibt Anlass zu Spekulationen über mögliche technische Modifikationen der Geräte oder den Einsatz bisher unbekannter Technologien.

Der Nachrichtensender Al Jazeera berichtet von einer mutmaßlichen Geheimdienstoperation zur Hardware-Manipulation der Geräte:

Experten zufolge deuten die Pager-Explosionen auf eine ausgeklügelte, langfristig geplante Operation hin. Möglicherweise wurde die Lieferkette infiltriert und die Pager mit Sprengstoff versehen, bevor sie in den Libanon gelangten.

Al Jazeera

Die Rede ist von "jeweils etwa 25 bis 50 Gramm Sprengstoff pro Gerät", wie der Spiegel mit Bezug auf die New York Times berichtet.

Der Kriegsreporter Emanuel Fabian zitiert Sky News Arabia mit der Behauptung, der Mossad habe den Sprengstoff Nitropenta auf die Batterien der Pager aufgebracht und durch Temperaturerhöhung zur Explosion gebracht.

Demnach wäre durch eine vermutete Manipulation der Steuerungssoftware des taiwanesischen Geräts der Akku lediglich als Zünder missbraucht worden.

Präzedenzlose Aktion

Die jüngste Entwicklung reiht sich in eine Serie von Zwischenfällen seit Beginn des Gaza-Krieges im Oktober 2023 ein. Eine weitere Eskalation in der ohnehin instabilen Region erscheint wahrscheinlich.

Der mutmaßlich vom Mossad durchgeführte Schlag kann historisch wohl als der umfangreichste Cyberangriff betrachtet werden. Darüber hinaus scheint es israelischen Stellen gelungen zu sein, in industriellem Maßstab Kommunikationsgeräte physisch zu manipulieren – mindestens 3.000 Stück.

Diese Geräte müssen in einem begrenzten Zeitfenster geöffnet und vermutlich mit Sprengstoff versehen worden sein, was einen erheblichen Personalaufwand erfordert haben dürfte.

Strategisch betrachtet hat der Mossad offenbar erreicht, wesentliche Teile des Hisbollah-Personals zu verletzen und gleichzeitig das technische, militärische Kommunikationsnetz zu stören sowie Befehlsketten zu unterbrechen.

Diese Operation beleuchtet die langjährige Praxis gezielter Tötungen durch israelische Geheimdienste in neuem Licht. Es scheint nicht übertrieben, das Ausmaß dieser Aktion als präzedenzlos zu bezeichnen. Allerdings hatten frühere Operationen gegen Hamas-Führer oft unbeabsichtigte Konsequenzen und provozierten verstärkte Gegenangriffe.

Komplexe völkerrechtliche Fragen

Die beispiellose Natur dieses Angriffs wirft auch schwerwiegende völkerrechtliche und ethische Fragen auf. Die gezielte Manipulation von Kommunikationsgeräten, die möglicherweise auch von Zivilisten genutzt wurden, wirft komplexe völkerrechtliche Fragen auf.

Während bestehende Konventionen wie die Genfer Abkommen nicht explizit solche Szenarien abdecken, könnte argumentiert werden, dass derartige Aktionen gegen den Geist des humanitären Völkerrechts verstoßen, insbesondere wenn sie nicht zwischen militärischen und zivilen Zielen unterscheiden.

Zudem könnte diese Operation einen gefährlichen Präzedenzfall für zukünftige Konflikte schaffen, in denen alltägliche Technologien als Waffen missbraucht werden.

Gleichzeitig demonstriert dieser Vorfall die zunehmende Verwischung der Grenzen zwischen Cyberkriegsführung und konventionellen militärischen Operationen. Er unterstreicht die dringende Notwendigkeit, internationale Regelwerke und Sicherheitsstandards für den Umgang mit vernetzten Geräten zu überarbeiten und zu verschärfen.

Nicht zuletzt dürfte dieser Angriff das Vertrauen in elektronische Kommunikationsmittel nachhaltig erschüttern und könnte weitreichende Auswirkungen auf die globale Technologieindustrie haben, vornehmlich in Bezug auf die Sicherheit von Lieferketten und die Integrität von Hardwarekomponenten.

Insgesamt birgt diese Eskalation das Risiko, die regionale Stabilität weiter zu gefährden und könnte eine neue Phase im anhaltenden Konflikt einleiten.