(เก็บความจากเอเชียไทมส์ www.atimes.com)
Hezbollah wrongly thought its low-tech pagers were safe
by Richard Forno
19/09/2024
กลุ่มฮิซบอลเลาะห์คิดถูกแล้วที่กลัวเกรงฝีมือการติดตามแกะรอยเครื่องสมาร์ตโฟนได้อย่างลึกล้ำฉกาจฉกรรจ์ของอิสราเอล ทว่าก็ยังคงผิดพลาดใหญ่อยู่ดีจากการประมาณการจุดอ่อนเปราะบางของห่วงโซ่อุปทานต่ำเกินไป
วิทยุติดตามตัว หรือ เครื่องเพจเจอร์ ตลอดทั่วประเทศเลบานอน ได้เกิดระเบิดขึ้นมาพร้อมๆ กันเมื่อวันที่ 17 กันยายน 2024 สังหารผู้คนไป 12 คน และทำให้บาดเจ็บอีกกว่า 2,700 คน [1] (ในเวลาต่อมา กระทรวงสาธารณสุขเลบานอนปรับลดตัวเลขผู้บาดเจ็บลงมาเป็น 2,323 คน ดูเพิ่มเติมได้ที่ https://www.france24.com/en/live-news/20240919-lebanon-device-blasts-what-we-know-about-deadly-attacks -ผู้แปล) จากนั้นในวันรุ่งขึ้น ยังเกิดระลอกการระเบิดขึ้นมาอีกครั้งหนึ่งในประเทศนี้ [2]โดยคราวนี้มาจากการบึ้มตูมตามของวิทยุสื่อสารระยะใกล้ หรือเครื่องวอล์คกี้ทอล์คกี้ การโจมตีเหล่านี้ดูเหมือนพุ่งเป้าไปที่พวกสมาชิกของกลุ่มนักรบฮิซบอลเลาะห์ (Hezbollah)
ตามรายงานของนิวยอร์กไทมส์ที่อ้างอิงปากคำของเจ้าหน้าที่สหรัฐฯหลายๆ คน การที่เพจเจอร์เกิดระเบิดขึ้นมาครั้งใหญ่ครั้งนี้ เกี่ยวข้องกับวัตถุระเบิด [3] ที่ถูกแอบวางเอาไว้ภายในเครื่องมือสื่อสารดังกล่าวโดยฝีมือของพวกมือปฏิบัติการอิสราเอล รายงานชิ้นนี้บอกว่า กลุ่มฮิซบอลเลาะห์เพิ่งสั่งซื้อเพจเจอร์เหล่านี้มาเมื่อเร็วๆ นี้เอง
การเข้าโจมตีห่วงโซ่อุปทาน (supply chain) อย่างลับๆ ไม่ได้เป็นเทคนิคใหม่ในการปฏิบัติการด้านข่าวกรองและการปฏิบัติการทางทหารแต่อย่างไร ตัวอย่างเช่น สำนักงานความมั่นคงแห่งชาติสหรัฐฯ (US National Security Agency หรือ NSA) เคยดักสกัดฮาร์ดแวร์คอมพิวเตอร์ที่ถูกจัดส่งออกไปให้พวกลูกค้าในต่างแดน [4] แล้วแอบสอดแทรกโปรแกรมมัลแวร์หรือเครื่องมือสอดแนมอื่นๆ เข้าไปในเครื่อง จากนั้นก็จัดแจงบรรจุหีบห่อให้เรียบร้อยเหมือนเดิมเพื่อจัดส่งไปยังผู้ซื้อต่างชาติดังกล่าว เอกสารภายในของ NSA ปี 2010 ชิ้นหนึ่งระบุเอาไว้เช่นนี้
การกระทำเช่นนี้แตกต่างจากการเข้าถึงเครื่องมืออุปกรณ์ของบุคคลที่ถูกหมายตาเอาไว้อย่างเจาะจง อย่างเช่นตอนที่ ชินเบต (Shin Bet) องค์การความมั่นคงภายในของอิสราเอล แอบติดตั้งวัตถุระเบิดเข้าไปในโทรศัพท์มือถือเครื่องหนึ่ง แล้วจุดชนวนด้วยเครื่องบังคับทางไกล [5] เพื่อสังหารมือทำระเบิดของกลุ่มฮามาสคนหนึ่งเมื่อปี 1996
กลุ่มฮิซบอลเลาะห์ ที่เป็นศัตรูคู่อาฆาตมาอย่างยาวนานของอิสราเอล ได้เพิ่มการใช้งานเครื่องเพจเจอร์กันมากขึ้นภายหลังเหตุการณ์กลุ่มฮามาสบุกโจมตีเข้าไปในอิสราเอลเมื่อวันที่ 7 ตุลาคม 2023 ในการปรับเปลี่ยนหันมาใช้พวกเครื่องมือสื่อสารที่ค่อนข้างโลว์เทค เป็นต้นว่า เพจเจอร์ และ วอล์คกี้ทอล์คกี้ เช่นนี้ ดูเหมือนคือการที่ฮิซบอลเลาะห์พยายามแสวงหาข้อได้เปรียบ [6] เพื่อต้านทานความสามารถซึ่งเป็นที่ทราบกันดีว่ามีอยู่อย่างล้ำลึกของอิสราเอล ในการติดตามแกะรอยเป้าหมายต่างๆ ของตน โดยอาศัยเครื่องโทรศัพท์ของคนเหล่านี้
โทรศัพท์เคลื่อนที่: อุปกรณ์ให้ติดตามแกะรอยได้ระดับสุดยอด
ในฐานะที่เป็นผู้เคยทำงานวิชาชีพด้านความมั่นคงทางไซเบอร์ และปัจจุบันก็เป็นนักวิจัยด้านความมั่นคง [7] ผมมีทัศนะเกี่ยวกับพวกเครื่องมือโทรศัพท์เคลื่อนที่ ว่าเป็นอุปกรณ์สำหรับให้ฝ่ายอื่นๆ ติดตามแกะรอยได้ระดับสุดยอด ไม่ว่าจะเป็นภาครัฐบาลหรือพวกกิจการภาคเอกชน -- นอกเหนือจากพวกยูสเซอร์, เหล่าอาชญากร, และบริษัทให้บริการโทรศัพท์มือถือเองแล้ว สิ่งที่เกิดขึ้นจากคุณสมบัติข้อนี้ก็คือ การติดตามแกะรอยโทรศัพท์มือถือได้สร้างคุณูปการให้แก่ทั้งการสู้รบต่อต้านการก่อการร้าย [8], การระบุบ่งชี้สถานที่เพื่อค้นหาคนที่สูญหาย [9], และการช่วยเหลือให้ทางผู้บังคับใช้กฎหมายสามารถคลี่คลายคดีอาชญากรรม [10]
ในทางกลับกัน การติดตามแกะรอยโทรศัพท์มือถือก็ทำให้มันกลายเป็นเรื่องสะดวกง่ายดายสำหรับใครก็ตามทีที่ต้องการเก็บบันทึกความเคลื่อนไหวซึ่งเป็นส่วนตัวอย่างที่สุดของบุคคลหนึ่งๆ การเก็บบันทึกนี้อาจเป็นการกระทำเพื่อวัตถุประสงค์ที่ชอบธรรมถูกต้อง เป็นต้นว่า พ่อแม่ผู้ปกครองที่กำลังติดตามความเคลื่อนไหวของลูกหลาน, การช่วยให้คุณสามารถค้นหารถยนต์ของคุณที่จอดอยู่ในลานจอดรถ, และการส่งโฆษณาเชิงพาณิชย์ไปถึงผู้ที่อาจเป็นลูกค้า หรืออาจเป็นการกระทำเพื่อจุดหมายในทางที่ชั่วร้ายเลวทรามก็ได้ เป็นต้นว่า การแอบสอดแนมคู่รักที่ต้องสงสัยว่าจะนอกใจจากระยะไกล หรือการติดตามพวกนักเคลื่อนไหวทางการเมืองตลอดจนพวกนักข่าวนักหนังสือพิมพ์ แม้กระทั่งฝ่ายทหารสหรัฐฯก็ยังคงมีความวิตกกังวล [11] มาโดยตลอดว่า ทหารของพวกเขาอาจจะถูกติดตามร่องรอยจากโทรศัพท์มือถือของคนเหล่านี้ได้อย่างไรหรือไม่
การติดตามแกะรอยอุปกรณ์โทรศัพท์เคลื่อนที่นั้น สามารถกระทำได้หลายๆ ทาง อันดับแรกเลย ตัวโทรศัพท์เองมีการสร้างข้อมูลเกี่ยวกับสถานที่อยู่ของมันให้กับทางเครือข่าย [12] อยู่แล้ว ในขณะซึ่งมันเคลื่อนที่ผ่านพวกเสาสัญญาณโทรศัพท์มือถือในพื้นที่ หรือผ่านพวกอุปกรณ์ส่งสัญญาณโทรศัพท์มือถือปลอม ที่รู้จักกันในชื่อว่า “สติงเรย์” (Stingray หรือบางทีเรียกกันในภาษาไทยว่า ปลากระเบน) [13] ซึ่งพวกหน่วยงานบังคับใช้กฎหมายมีการใช้งานเพื่อเลียนแบบหรือปลอมแปลงให้เข้าใจว่าเป็นเสาสัญญาณมือถือ
อันดับต่อมาคือ คุณสมบัติต่างๆ ที่ถูกสร้างเอาไว้ในระบบปฏิบัติการของเครื่องโทรศัพท์มือถือ หรือเป็นคุณสมบัติที่ทำงานขึ้นมาได้จากการดาวโหลดแอปต่างๆ [14] ซึ่งอาจนำไปสู่การติดตามแกะรอยยูสเซอร์ได้อย่างละเอียดละออ โดยที่ยูสเซอร์ตกลงยินยอมอย่างไม่ได้เจตนา เนื่องจากไม่สนใจดูรายละเอียดเกี่ยวกับนโยบายความเป็นส่วนตัว หรือเงื่อนไขการให้บริการของซอฟต์แวร์นั้นๆ
ข้อมูลที่ถูกเก็บรวบรวมไปเหล่านี้ บางครั้งมีการขายต่อไปให้แก่รัฐบาลหรือบริษัทอื่นๆ [15] ซึ่งนำไปใช้เพิ่มเติมทางด้านดาต้าไมนิ่ง (data mining) หรือทางด้านยูสเซอร์โปรไฟลิ่ง (user profiling) นอกจากนั้นแล้ว พวกสมาร์ตโฟนสมัยใหม่ยังมีสมรรถนะในการต่อเชื่อมกับสัญญาณ บลูทูธ (Bluetooth), ไวไฟ (Wi-Fi), และจีพีเอส (GPS) ฝังไว้ในตัวเครื่องอยู่แล้ว ซึ่งสามารถช่วยในการค้นหาระบุตำแหน่งและติดตามแกะรอยความเคลื่อนไหวของยูสเซอร์ในตลอดทั่วโลกได้ทีเดียว ทั้งจากทางภาคพื้นดินและโดยผ่านดาวเทียม
อุปกรณ์โทรศัพท์เคลื่อนที่อาจถูกติดตามแกะรอยได้ในแบบเรียลไทม์หรือใกล้เคียงเรียลไทม์ วิธีการทางเทคนิคที่ใช้กันทั่วไปในเรื่องนี้ มีอาทิ เทคนิคการค้นหาทิศทางวิทยุแบบที่เคยใช้กันมาแต่ดั้งเดิม [16], การใช้ดาวเทียมหรือโดรนสปายสายลับ, การนำเอาพวกเครื่องมือที่มี “คนอยู่ตรงกลาง” มาใช้งาน [17] อย่างเช่น สติงเรย์ เพื่อปลอมเป็นเสาสัญญาณโทรศัพท์มือถือ สำหรับการสกัดกั้นและการแยกสัญญาณรับส่งของอุปกรณ์มือถือเป้าหมายออกมาต่างหากจากเครือข่าย, หรือการติดตั้งพวกโปรแกรมมัลแวร์ อย่างเช่น โปรแกรมสปายแวร์ เพกาซัส (Pegasus) ที่ผลิตโดย เอ็นเอสโอ (NSO) บริษัทอาวุธทางไซเบอร์ของอิสราเอล [18] เพื่อให้รายงานสถานที่อยู่ของโทรศัพท์มือถือนั้นๆ
ไม่เพียงเท่านี้ ยังมีพวกเทคนิควิธีการในการติดตามแกะรอยยูสเซอร์ ที่ไม่ได้พึ่งพาความรู้ความชำนาญเฉพาะด้าน และเป็นวิธีการที่เชื่องช้ากว่า เป็นต้นว่า การใช้กิจกรรมทางอินเทอร์เน็ตของยูสเซอร์ทั่วๆ ไป [19] ก็อาจจะสามารถระบุสถานที่อยู่ของยูสเซอร์ได้ เทคนิควิธีการนี้สามารถทำได้โดยอาศัยบันทึกข้อมูลการเข้าเว็บไซต์ หรือ เมต้าดาต้า (metadata) ซึ่งบรรจุอยู่ในคอนเทนต์ที่โพสต์บนโซเชียลมีเดีย, หรือการติดต่อกับพวกดาต้าโบรกเกอร์เพื่อรับข้อมูลสถานที่ตั้งใดๆ ที่มีการเก็บรวบรวมเอาไว้จากแอปต่างๆ ซึ่งยูสเซอร์อาจจะติดตั้งเอาไว้บนเครื่องมือถือของพวกเขา
จริงๆ แล้ว เป็นเพราะจุดอ่อนเปราะเหล่านี้นี่เองที่ทำให้ผู้นำของกลุ่มเฮซบอลเลาห์ แนะนำพวกสมาชิกกลุ่มของเขาในช่วงต้นปีนี้ให้หลีกเลี่ยงการใช้โทรศัพท์มือถือ [20] ในกิจกรรมต่างๆ ของพวกเขา โดยชี้ให้เห็นว่า “พวกอุปกรณ์สอดแนม (ของอิสราเอล) อยู่ในกระเป๋าเสื้อผ้าของพวกคุณเรียบกร้อยแล้ว ถ้าพวกคุณต้องการมองหาสายลับของอิสราเอลแล้ว ให้มองดูเจ้าโทรศัพท์ที่อยู่ในมือของพวกคุณนี่แหละ ตลอดจนมือถือของภรรยาและลูกๆ ของพวกคุณ”
พวกนักวิจัยสามารถแสดงให้เห็นกันอย่างชัดเจนแล้วว่า ประดาคุณสมบัติเหล่านี้ที่มักตั้งใจให้เป็นสิ่งอำนวยความสะดวกสำหรับยูสเซอร์ สามารถที่จะถูกนำไปใช้โดยรัฐบาล, บริษัทธุรกิจ, และเหล่าอาชญากรในการติดตามแกะรอยผู้คนระหว่างการดำเนินชีวิตประจำวันของพวกเขา และกระทั่งใช้ในการทำนายความเคลื่อนไหวของพวกเขาได้ล่วงหน้า [21] ด้วยซ้ำ ถึงกระนั้นก็ยังมีผู้คนอีกมากมายเหลือเกินที่มิได้ตระหนักเลยว่าโทรศัพท์มือถือของพวกเขานั้นสามารถเปิดเผยสิ่งต่างๆ เกี่ยวกับตัวพวกเขาได้มากมายแค่ไหน [22]
อย่างไรก็ตาม สำหรับเครื่องเพจเจอร์แล้ว ไม่เหมือนกับโทรศัพท์มือถือ มันเป็นอุปกรณ์ที่ติดตามแกะรอยได้ลำบากยากเย็นกว่า ทั้งนี้ขึ้นอยู่กับว่าเพจเจอร์ดังกล่าวสามารถใช้ในการติดต่อสื่อสารสองทาง นั่นคือทั้งรับและส่งได้หรือไม่
ทำไมจึงต้องหันมาใช้วิธีสื่อสารแบบโลว์เทค
เครื่องเพจเจอร์แบบที่ใช้รับข้อมูลได้ทางเดียว ไม่มีการปล่อยสัญญาณที่อาจอำนวยความสะดวกในการติดตามแกะรอยเจ้าของเครื่อง ด้วยเหตุนี้ การที่ฮิซบอลเลาะห์หันมาให้เพจเจอร์ จึงน่าที่จะทำให้เป็นเรื่องท้าทายเพิ่มมากขึ้นในการติดตามแกะรอยพวกมือปฏิบัติการของพวกเขา และด้วยเหตุนี้จึงกระตุ้นจูงใจให้ประดาหน่วยงานข่าวกรองของอิสราเอลตั้งใจเข้าโจมตีเล่นงานห่วงโซ่อุปทานเครื่องเพจเจอร์ของฮิซบอลเลาะห์
ในอดีตที่ผ่านมา จากการใช้ยุทธวิธีแบบโลว์เทค และการใช้คนเดินสารส่งจดหมายติดต่อกันแบบบุคคลต่อบุคคล พร้อมกันนั้นก็หลีกเลี่ยงไม่ใช้โทรศัพท์มือถือและพวกอุปกรณ์ดิจิตอลต่างๆ ก็ได้เคยทำให้พวกหน่วยข่าวกรองตะวันตกที่มีความเหนือล้ำกว่าในเทคโนโลยี ประสบความยากลำบากมาแล้วเช่นกันในการแกะรอยระบุตำแหน่งที่อยู่ของ อุซามะห์ บิน ลาดิน นายใหญ่ของกลุ่มอัลกออิดะห์ เป็นเวลาตั้งหลายปีภายหลังเหตุการณ์โจมตี 9/11
ในภาพรวมโดยทั่วไปแล้ว ผมเชื่อว่าฝ่ายปรปักษ์ในการสู้รบขัดแย้งแบบอสมมาตร (asymmetric conflict) [23] ที่กำลังใช้พวกเทคนิค, ยุทธวิธี, และเทคโนโลยีแบบโลว์เทค มักเป็นฝ่ายที่สามารถปฏิบัติการได้อย่างประสบความสำเร็จแทบจะทุกครั้งไป เมื่อต่อกรกับฝ่ายตรงข้ามที่ทรงอำนาจกว่าและได้รับการสนับสนุนทางด้านเงินทุนอย่างเต็มที่มากกว่า
การสาธิตให้เห็นถึงการปฏิบัติแบบอสมมาตรเช่นนี้ ครั้งที่มีการบันทึกเป็นหลักฐานเอาไว้เป็นอย่างดีครั้งหนึ่ง ได้แก่การฝึกด้วยการเล่นเกมสงคราม “มิลเลนเนียม แชลเลนจ์” (Millennium Challenge war game) [24] ของฝ่ายทหารสหรัฐฯในปี 2002 ในครั้งนั้น กองกำลังสีแดงที่สมมุติว่าเป็นฝ่ายก่อความไม่สงบ ซึ่งเป็นฝ่ายที่นำโดย นายพลนาวิกโยธิน พอล แวน ริเปอร์ (Marine General Paul van Riper) นอกจากกระทำสิ่งอื่นๆ แล้ว ได้ใช้ยุทธวิธีโลว์เทคต่างๆ เป็นต้นว่า การเดินสารโดยให้ผู้ถือจดหมายขี่รถจักรยานยนต์แทนที่จะใช้โทรศัพท์มือถือ เพื่อหลบหลีกการสอดแนมแบบไฮเทคของกองกำลังฝ่ายสีน้ำเงินที่สมมุติว่าเป็นฝ่ายข้าศึก
ในช่วงแรกของการฝึกคราวนั้น ทีมสีแดงเป็นฝ่ายชนะการแข่งขันในเวลา 24 ชั่วโมง บังคับให้พวกผู้วางแผนการฝึกต้องรีเซตเกมเสียใหม่แบบก่อให้เกิดการโต้แย้งถกเถียงกันมาก รวมทั้งอัปเดตฉากทัศน์การสมมุติสถานการณ์เพื่อให้แน่ใจว่าทางทีมสีน้ำเงินจะประสบชัยชนะ
บทเรียนสำหรับทุกๆ ฝ่าย
การที่พวกองค์การก่อการร้ายอย่างเช่น ฮิซบอลเลาห์ และ อัลกออิดะห์ นิยมหลีกเลี่ยงการใช้สมาร์ตโฟน คือเครื่องเตือนใจทุกๆ ฝ่ายว่า คุณสามารถที่จะถูกติดตามแกะรอย และน่าที่จะกำลังถูกติดตามแกะรอยอยู่แล้วในหนทางวิธีการต่างๆ หลายหลาก และด้วยวัตถุประสงค์ต่างๆ หลากหลาย
การตอบโต้อย่างจงใจของอิสราเอลต่อการปฏิบติการของฮิซบอลเลาห์ ก็ให้บทเรียนแก่ทุกๆ ฝ่ายด้วยเช่นกัน เมื่อพิจารณาจากมุมมองทางด้านความมั่นคงทางไซเบอร์แล้ว มันแสดงให้เห็นว่าเครื่องมืออุปกรณ์ใดๆ ก็ตามทีในชีวิตของคุณ ก็ล้วนแล้วแต่สามารถที่จะถูกสอดแทรกด้วยจุดมุ่งหมายเพื่อทำลายคุณโดยฝ่ายศัตรู ณ จุดต่างๆ ของห่วงโซ่อุปทาน –เป็นการถูกสอดแทรกเข้ามากระทั่งตั้งแต่ก่อนที่คุณจะได้รับเครื่องมืออุปกรณ์เหล่านั้นนานนักหนา
ริชาร์ด ฟอร์โน เป็นหัวหน้าอาจารย์ผู้สอน (principal lecturer) ในด้านวิทยาการคอมพิวเตอร์และวิศวกรรมไฟฟ้า ณ มหาวิทยาลัยแมริแลนด์ เทศมณฑลบัลติมอร์ (University of Maryland, Baltimore County หรือ UMBC)
ข้อเขียนนี้มาจากเว็บไซต์ เดอะ คอนเวอร์เซชั่น https://theconversation.com/ โดยสามารถติดตามอ่านข้อเขียนดั้งเดิมชิ้นนี้ได้ที่ https://theconversation.com/pagers-and-walkie-talkies-over-cellphones-a-security-expert-explains-why-hezbollah-went-low-tech-for-communications-239283
คำแถลงโดย เดอะ คอนเวอร์เซชั่น เปิดเผยความเกี่ยวข้องของผู้เขียนกับเรื่องที่เขียน
ริชาร์ด ฟอร์โน เคยได้รับเงินทุนวิจัยเกี่ยวกับด้านความมั่นคงทางไซเบอร์จากทั้ง มูลนิธิวิทยาศาสตร์แห่งชาติ (National Science Foundation หรือ NSF), กระทรวงกลาโหมสหรัฐฯ, และกองทัพบกสหรัฐฯ ในระหว่างการทำงานในอาชีพทางวิชาการของเขา
เชิงอรรถ
[1]https://www.nytimes.com/2024/09/18/world/europe/pager-explosions-lebanon-what-we-know.html
[2] https://apnews.com/article/lebanon-israel-exploding-pagers-hezbollah-syria-ce6af3c2e6de0a0dddfae48634278288#https://apnews.com/article/lebanon-israel-exploding-pagers-hezbollah-syria-ce6af3c2e6de0a0dddfae48634278288
[3]https://www.nytimes.com/2024/09/17/world/middleeast/israel-planted-explosives-in-pagers-sold-to-hezbollah-officials-say.html
[4] https://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant/
[5] https://israeled.org/phone-bomb-kills-terrorist-yahya-ayyash/
[6] https://www.reuters.com/world/middle-east/pagers-drones-how-hezbollah-aims-counter-israels-high-tech-surveillance-2024-07-09/
[7] https://cybersecurity.umbc.edu/richard-forno/
[8] https://www.nytimes.com/2004/03/04/world/how-tiny-swiss-cellphone-chips-helped-track-global-terror-web.html
[9] https://www.kcra.com/article/data-pings-primary-tools-used-investigators-looking-missing-people/40964209
[10]https://www.nytimes.com/interactive/2019/04/13/us/google-location-tracking-police.html
[11] https://www.wsj.com/articles/the-ease-of-tracking-mobile-phones-of-u-s-soldiers-in-hot-spots-11619429402
[12]https://www.usatoday.com/story/news/2015/08/23/baltimore-police-stingray-cell-surveillance/31994181/
[13] https://theintercept.com/2020/07/31/protests-surveillance-stingrays-dirtboxes-phone-tracking/
[14] https://internethealthreport.org/2019/your-mobile-apps-are-tracking-you/
[15] https://www.eff.org/deeplinks/2022/06/how-federal-government-buys-our-cell-phone-location-data
[16] https://apps.dtic.mil/sti/tr/pdf/ADA128039.pdf
[17] https://www.efani.com/blog/prevent-stingrays-and-dirtboxes
[18] https://nsarchive.gwu.edu/document/27613-6-citizen-lab-report-pegasus-spyware
[19] https://www.privateinternetaccess.com/blog/can-websites-track-your-phone/
[20] https://www.israelnationalnews.com/en/news/386313
[21] https://www.rochester.edu/newscenter/a-cautionary-tale-about-location-tracking-517892/
[22]https://www.sciencedaily.com/releases/2023/05/230509122057.htm
[23] https://www.britannica.com/topic/asymmetrical-warfare
[24] https://warontherocks.com/2015/11/millennium-challenge-the-real-story-of-a-corrupted-military-exercise-and-its-legacy/