Izraelski wywiad wojskowy ujawnił, że bojownicy Hamasu wykorzystali pozornie niewinne emotikony jako tajny sygnał do rozpoczęcia ataku 7 października 2023 roku. Sekwencja serc, gwiazdek i kwiatów w mediach społecznościowych oraz komunikatorach była operacyjnym hasłem, które uruchomiło skoordynowaną akcję terrorystyczną. Analiza telefonów zabezpieczonych po masakrze wskazuje, że system ten był testowany już w poprzednich latach.

Kod emoji jako sygnał

Bojownicy otrzymali sygnał do ataku poprzez sekwencję emotikonów zawierającą serca i kwiaty, co pozwoliło ominąć standardowe systemy monitoringu słów kluczowych.

Punkty zbiórki w meczetach

Po odebraniu wiadomości terroryści stawili się w meczetach i punktach zbornych, gdzie czekały na nich torby bojowe z bronią i wyposażeniem.

Wcześniejsze próby użycia

Dokumentacja wywiadowcza wskazuje, że identyczny system szyfrowania był testowany już w 2022 i 2023 roku, ale wówczas operacje zostały odwołane.

Wykorzystanie lokalnej sieci

Napastnicy byli wyposażeni w izraelskie karty SIM, co miało zapewnić im łączność wewnątrz Izraela po skutecznym przełamaniu bariery granicznej.

Analiza urządzeń mobilnych należących do bojowników Hamasu ujawniła zawiły system cyfrowej komunikacji, który posłużył do wydania rozkazu ataku na państwo Izrael. Według izraelskiego wywiadu wojskowego Aman, kluczowym sygnałem była konkretna sekwencja emotikonów, obejmująca serca, gwiazdki oraz kwiaty. Ten binarny kod, ukryty w codziennej komunikacji, pozwolił na uniknięcie wykrycia przez zaawansowane systemy podsłuchowe i algorytmy inwigilacyjne, które skupiały się na słowach kluczowych związanych z walką. Historia szyfrów wojskowych sięga starożytności, od skytale w Sparcie po maszynę Enigma w XX wieku. Współczesne grupy terrorystyczne coraz częściej wykorzystują jednak steganografię cyfrową, ukrywając przekazy w pozornie banalnych elementach popkultury internetowej.Po otrzymaniu sygnału, terroryści udali się do wyznaczonych meczetów i punktów zbiórki w Strefie Gazy. Tam pobierali przygotowane wcześniej torby bojowe z ekwipunkiem i otrzymywali ostateczne instrukcje. Aman wskazuje, że ta sama metoda była stosowana w wrześniu 2022 roku oraz kwietniu 2023 roku, jednak w tamtych przypadkach plany ataku zostały ostatecznie zaniechane. Odkrycie to rzuca nowe światło na porażkę wywiadowczą Izraela, gdyż sygnały te znajdowały się w zasięgu służb, lecz nie zostały zinterpretowane jako realne zagrożenie militarne. 3 — razy wykorzystano ten sam kod emoji przed atakiem W ramach przygotowań do operacji, bojownicy zaopatrzyli się również w izraelskie karty SIM, co miało umożliwić im komunikację po przekroczeniu granicy i korzystanie z lokalnej infrastruktury sieciowej. Telewizja N12 podaje, że choć armia oficjalnie nie potwierdziła wszystkich szczegółów raportu, dane z przechwyconych telefonów są jednoznaczne. Wykorzystanie symboli graficznych zamiast tekstu pozwoliło Hamasowi na uśpienie czujności analityków przez wiele miesięcy przed ostatecznym uderzeniem. „Analiza danych cyfrowych z telefonów napastników jest kluczowym elementem rekonstrukcji wydarzeń z 7 października.” — Rzeczniczka Armii Izraelskiej Media o profilu liberalnym kładą nacisk na technologiczne niedopatrzenia służb i potrzebę reformy wywiadu w dobie cyfrowej szyfracji. | Media konserwatywne podkreślają skalę cynizmu terrorystów i konieczność bezwzględnego monitorowania wszelkich kanałów komunikacji Hamasu.

Sources: 6 articles from 6 sources