(IslamToday ID) – Pengamat Anis Rais mengatakan para petinggi Hizbullah mulai dari komandan, anggota, hingga operator bukan terbunuh di medan perang, mereka justru terbunuh dalam ruang operasi, gedung-gedung yang dijaga ketat, dan tempat-tempat yang seharusnya menjadi rumah-rumah aman di Dahiye, pinggiran selatan Beirut.
Fuad Shukr, Ibrahim Aqil, Ali Karaki, Nabil Kaouk, Mohammad Srour, Ahmed Mahmoud Wehbe. Kemudian, yang tak terpikirkan, Sekretaris Jenderal Hassan Nasrallah sendiri.
Beberapa hari kemudian, penggantinya, Hashem Safieddine, juga dibunuh. Israel membanggakan keberhasilannya – melenyapkan pemimpin perlawanan paling karismatik di Asia Barat dan penggantinya dalam kurun waktu seminggu.
“Ini bukanlah kematian yang kacau akibat perang. Itu adalah pembunuhan yang terencana, yang dilakukan dengan presisi – bukan melalui infiltrasi di jalanan, tetapi melalui pengawasan, sinyal yang disadap, dan sistem keamanan yang dikompromikan,” kata Rais seperti dikutip dari The Cradle,Senin (17/3/2025).
Hizbullah pernah menjadi organisasi yang disiplin, terisolasi, dan hampir tidak dapat ditembus. Namun, perang bertahun-tahun di Suriah memaksa organisasi tersebut untuk memperluas jajarannya secara dramatis untuk mempertahankan intervensi militernya di negara tetangga tersebut, sambungnya.
Yezid Sayigh dari Carnegie Middle East Center mencatat bahwa Hizbullah berubah dari organisasi yang sangat disiplin dan puritan menjadi organisasi yang menerima lebih banyak orang daripada yang seharusnya.
“Struktur yang pernah memastikan keamanannya telah meregang, membuat kelompok tersebut semakin terekspos,” sebutnya.
Miri Eisin, mantan perwira intelijen Israel yang ekarang menjadi peneliti senior di Institut Internasional untuk Kontraterorisme menjelaskan bahwa setelah perang tahun 2006 di Lebanon, Israel tidak lagi memandang Hizbullah hanya sebagai pasukan gerilya, tetapi sebagai pasukan teroris yang kompleks.
Penilaian baru ini memaksa intelijen Israel untuk menyelidiki lebih dalam, meneliti jaringan internal, dinamika kepemimpinan, dan kerentanan Hizbullah dengan intensitas yang belum pernah terjadi sebelumnya.
Upaya ini, yang mencakup analisis pola komunikasi Hizbullah yang digerakkan oleh AI, memungkinkan Israel untuk secara bertahap menyusun peta terperinci tokoh-tokoh tingkat tinggi organisasi dan gerakan mereka.
Berjalan melalui Haret Hreik, Ghobeiry, dan sektor-sektor lain di Dahiye, kamera keamanan, yang sebagian besar buatan Tiongkok, ada di mana-mana. Di balik konter toko daging dan toko roti, di toko reparasi elektronik dan penukaran uang, mereka diam-diam menangkap ritme harian Dahiye. Distributor mereka di Beirut, Bachir Hanbali Est. memasok sejumlah besar sistem pengawasan ini, terutama dari Dahua Technology.
Jangkauan Dahua di Lebanon sangat luas, dengan kamera dipasang tidak hanya di ruang komersial tetapi juga di beberapa jaringan keamanan milik kota dan swasta, kata Rais.
“Di samping penguasaan Israel atas intersepsi sinyal dan pengawasan frekuensi-hopping, perangkat-perangkat ini mungkin telah memainkan peran penting dalam penghancuran kepemimpinan puncak Hizbullah.”
Tak hanya itu, di hampir setiap toko dan tempat usaha, sebuah monitor berada di belakang meja kasir, menampilkan rekaman langsung dari kamera keamanan yang terdiri dari satu lensa diarahkan ke dalam, menangkap lorong-lorong, rak-rak, dan mesin kasir, dan yang lainnya dipasang di jalan, mengawasi pasang surut pejalan kaki dan skuter.
Perangkat-perangkat ini diproduksi secara massal, dijual dalam jumlah besar, dan dipasang tanpa berpikir dua kali, jenis kamera yang membanjiri pasar internasional yang murah, fungsional, dan mudah dilupakan.
Namun, kamera Dahua telah lama dipenuhi dengan kerentanan. Sistem mereka telah berulang kali dikompromikan, dengan kelemahan keamanan yang memungkinkan penyerang untuk menguasai penuh perangkat dari jarak jauh.
“Salah satu insiden paling mengerikan terjadi pada tahun 2017 ketika para peneliti menemukan akun administrator tersembunyi – nama pengguna 888888 – tertanam dalam ribuan DVR, NVR, dan kamera IP Dahua. Cacat tersebut memungkinkan login jarak jauh, memberikan akses penuh ke perangkat.”
Pada tahun 2021, kerentanan baru muncul. Bypass autentikasi (CVE-2021-33044) memungkinkan penyerang untuk membajak kamera Dahua tanpa kredensial, membuatnya lebih mudah untuk mengeksploitasi celah keamanan.
Ketergantungan Dahua pada penyimpanan berbasis cloud juga menimbulkan ancaman baru; melalui layanan seperti ThroughTek Kalay, penyerang dapat menyedot rekaman langsung dari jarak jauh, menyadap visual waktu nyata dari toko-toko dan jalan-jalan Dahiye.
Analisis lebih lanjut mengungkapkan bahwa sebagian besar kamera Dahua di pinggiran selatan Beirut tidak pernah ditambal, sehingga rentan terhadap pelanggaran akses jarak jauh.
Menambal kerentanan sering kali merupakan renungan. Pada tahun 2021, setidaknya 1,2 juta kamera Dahua tetap terekspos di jaringan publik dan diindeks di Shodan, mesin pencari untuk perangkat yang terhubung ke internet.
Pada tahun 2023, kerentanan (CVE-2023-6913) pada merek konsumen Dahua, Imou, memungkinkan peretas untuk membajak umpan kamera hanya dengan menyematkan perintah berbahaya ke dalam kode QR.
Israel sendiri telah mengembangkan industri spionase siber yang luas yang mampu mengeksploitasi kerentanan ini. Salah satu pemain paling signifikan dalam domain ini adalah Toka, sebuah firma yang didirikan oleh mantan perdana menteri Israel Ehud Barak dan mantan kepala siber tentara pendudukan Yaron Rosen.
Toka mengkhususkan diri dalam meretas kamera keamanan, yang memungkinkan operator untuk menemukan, membobol, dan memantau sistem pengawasan tanpa terdeteksi.
Teknologi perusahaan tersebut sangat efektif terhadap model kamera yang ketinggalan zaman atau tidak aman, sehingga penggunaan Dahua yang meluas di wilayah pertahanan Hizbullah menjadi kelemahan yang dapat dieksploitasi.
Dokumen internal yang diperoleh Haaretz mengungkap sejauh mana kemampuan Toka. Perangkat lunak bertenaga AI memetakan setiap kamera keamanan di area target, menyusup ke sistem mereka, dan membangun peta panas pola pergerakan yang komprehensif.
Pembunuhan agen Hizbullah Abbas Ahmad Hamoud pada bulan Februari 2025 menunjukkan bagaimana sistem ini beroperasi secara real-time. Rekaman dari kamera keamanan bar jus yang diretas muncul dalam beberapa jam, memperlihatkan Hamoud dan rekannya beberapa saat sebelum serangan.
Penemuan cepat rekaman tersebut menggarisbawahi skala spionase cyber yang tertanam di benteng Hizbullah.
Labirin kamera keamanan Lebanon kemungkinan besar sudah dipetakan, semuanya sudah disusupi, dan semuanya memberikan informasi intelijen secara real-time.
Perangkat lunak pengenalan wajah bertenaga AI memproses data, menandai wajah-wajah yang dikenal, membandingkannya dengan basis data yang ada, dan membuat peta panas komandan, operator, dan anggota Hezbollah. Namun, tidak berhenti di situ.
Banyak sistem pengawasan kini mengintegrasikan pengenalan suara, memindai audio yang disadap untuk suara-suara yang dikenal, mencocokkan pola bicara dengan individu. Seorang komandan melangkah ke sebuah kafe untuk rapat yang tenang dan memesan teh dengan nada yang khas – sistem akan menangkapnya, menandai jejak suara, dan memperbarui lokasinya.
“Namun, ini bukan hanya tentang melacak individu, tetapi juga memetakan tempat persembunyian mereka, seperti alat pengawasan bertenaga AI melacak kelompok pergerakan, mengidentifikasi lokasi yang berfungsi sebagai titik pertemuan tidak resmi. Sebuah etalase kecil tempat sekelompok pria yang sama secara rutin berkumpul? Ditandai.”
Sebuah kedai teh yang tenang tempat beberapa tokoh tertentu secara teratur berkumpul pada jam-jam aneh? Dicatat. Sebuah apartemen tempat beberapa tokoh berpangkat tinggi muncul secara terpisah selama sebulan? Ditandai sebagai kemungkinan rumah aman.
Jika kamera adalah mata intelijen Israel, maka sinyal yang disadap adalah telinganya. Selama bertahun-tahun, Hizbullah mengandalkan komunikasi terenkripsi dan berpindah frekuensi untuk mencegah penyadapan Israel.
Prinsipnya sederhana, setidaknya secara teori. Alih-alih mentransmisikan melalui satu frekuensi radio, sinyal tersebut berpindah secara tak terduga melalui beberapa frekuensi dalam urutan yang hanya diketahui oleh pengirim dan penerima.
Ini seperti mencoba mendengarkan percakapan di mana setiap kata diucapkan di ruangan yang berbeda, di lantai yang berbeda, dan di gedung yang berbeda. Kecuali Anda mengetahui polanya, pesan tersebut akan tetap terfragmentasi dan tidak dapat diakses.
Teknik ini, Frequency-Hopping Spread Spectrum (FHSS), telah menjadi tulang punggung komunikasi militer yang aman sejak Perang Dingin. Amerika menggunakannya untuk menghindari intersepsi Soviet. Soviet mengembangkan tindakan pencegahan untuk memecahkannya.
Iran, yang melihat bagaimana sinyal radionya yang tidak terenkripsi dicegat oleh intelijen Irak dan AS selama tahun 1980-an, memahami kebutuhannya dan membangun sistem berbasis FHSS-nya sendiri untuk melindungi komunikasi medan perangnya sendiri dan Hizbullah.
Pada perang Israel tahun 2006 di Lebanon, teknologi ini telah membuktikan nilainya. Pejuang Hizbullah, yang dilengkapi dengan radio terenkripsi yang dipasok Iran, tidak hanya menghindari intersepsi Israel tetapi juga secara aktif menguping komunikasi pasukan Israel.
Tentara Israel berjalan ke penyergapan tanpa mengetahui bagaimana lokasi mereka telah terungkap. Perang itu berakhir dengan kesadaran bagi Tel Aviv. Israel sedang dikalahkan dalam domain peperangan elektronik.
Taktik yang sama yang pernah memungkinkan mereka untuk mendominasi tentara Arab sekarang digunakan untuk melawan mereka.
Jadi, setelah perang 2006 – yang tidak berhasil memberikan pukulan telak bagi Hizbullah – aparat intelijen Israel, khususnya Unit 8200 dan direktorat intelijen militer, Aman, mengintensifkan upaya pengumpulan data mereka pada kelompok tersebut.
Strategi balasan Tel Aviv bersifat metodis. Raksasa kontraktor pertahanan Israel, Elbit Systems, telah mengembangkan platform peperangan elektronik canggih yang mampu mendeteksi, menganalisis, dan memutus transmisi frekuensi-hopping.
Untuk memahami cara kerjanya, bayangkan jaring yang dilemparkan ke lautan frekuensi radio. Alih-alih mendengarkan satu saluran, platform Solusi COMINT/DF (kecerdasan komunikasi) Elbit memindai seluruh pita frekuensi sekaligus. Saat transmisi muncul tidak peduli seberapa singkat sebelum melompat sistem mendeteksinya, mencatatnya, dan mulai merekonstruksi polanya.
Awalnya, itu hanyalah gangguan serangkaian sinyal yang tersebar muncul dan menghilang di berbagai saluran. Namun seiring waktu, pola muncul. Algoritme mulai memprediksi kapan dan di mana lompatan berikutnya akan terjadi. Sinyal berhenti menjadi hantu dan menjadi entitas yang dapat dilacak. Setelah pola dipecahkan, langkah selanjutnya adalah menentukan sumbernya. Setiap transmisi radio meninggalkan jejak semburan energi elektromagnetik yang menyebar ke luar.
Teknologi pencari arah (DF) Elbit bekerja dengan menyebarkan beberapa penerima (muatan SIGINT) ke beberapa wahana udara nirawaknya, seperti Hermes 450 dan 900 dan SKYLARK 3, di suatu area, melakukan triangulasi sinyal guna menentukan lokasi penargetan yang tepat.
Selain Toka, perusahaan Israel seperti Candiru dan Paragon Solutions telah mengembangkan malware untuk menyusup ke data yang tersimpan di cloud.
Spyware andalan Candiru, Devil’s Tongue, memungkinkan penyerang untuk membahayakan perangkat pribadi, termasuk PC dan ponsel pintar, khususnya di Asia Barat.
Tidak seperti Toka, yang membajak perangkat IoT, malware Candiru menginfeksi sistem operasi, menyediakan akses langsung ke rekaman keamanan yang tersimpan di cloud.
Hal ini sangat penting karena kamera pengintai modern tidak hanya menyimpan rekaman secara lokal; banyak yang mengunggah rekaman mereka ke server cloud yang dapat diakses melalui aplikasi seluler, portal browser, atau cadangan jaringan.
Jika pemilik toko menyimpan rekaman keamanan dari jarak jauh, malware Candiru dapat menyedotnya langsung dari akun cloud miliknya, sehingga tidak perlu meretas kamera itu sendiri.
Perusahaan Israel lainnya, Paragon Solutions, mengembangkan konsep ini lebih jauh. Alat mata-matanya, Graphite, mengekstrak data dari cadangan awan – tidak hanya video, tetapi juga log, stempel waktu, dan metadata. Hal ini memungkinkan intelijen Israel merekonstruksi seluruh jaringan aktivitas, merinci siapa yang memasuki gedung, kapan, dan dari arah mana.
Paragon didirikan oleh Brig. Jenderal (purnawirawan) Ehud Schneorson, mantan komandan Unit 8200 intelijen siber elit Israel, bersama dengan mantan perdana menteri Israel Ehud Barak yang mendirikan Toka.
Pada bulan Desember 2024, Paragon diakuisisi seharga $500 juta oleh AE Industrial Partners, raksasa ekuitas swasta AS. Bergantung pada ekspansinya, kesepakatan tersebut dapat mencapai $900 juta, sebuah valuasi yang menggarisbawahi betapa menguntungkan dan bernilai strategisnya teknologi ini.
Dengan jejak Barak di Paragon dan Toka, hubungan antara perusahaan perang siber Israel dan kepentingan intelijen Barat menjadi semakin sulit untuk diabaikan.
Hizbullah telah mengalami perang dan pembunuhan sebelumnya dan bangkit kembali lebih kuat dari sebelumnya yaitu, pembunuhan sekretaris jenderal gerakan perlawanan Abbas al-Musawi pada tahun 1992 dan pembunuhan yang ditargetkan terhadap Mustafa Badreddine dan Imad Mughniyeh, arsitek strategi militer Hizbullah. Ini memberikan pukulan berat tetapi tidak membongkar komando organisasi.
Bahkan pembunuhan Komandan Pasukan Quds Iran Qassem Soleimani, seorang tokoh yang pengaruhnya meluas jauh ke dalam doktrin strategis Hizbullah, tidak mematahkan Poros Perlawanan.
Pembunuhan di Dahiye yang menyebabkan 172 komandan terbunuh, termasuk enam dari Dewan Jihadi, 15 kepala unit, dan banyak komandan tingkat kedua adalah panggilan bangun yang brutal dan akan mengantar pada periode evaluasi dan kalibrasi ulang, yang mungkin melibatkan pergeseran komando, logistik, intelijen, dan manajemen ekonomi.
Israel sudah mengklaim bahwa kebangkitan teknologi Hizbullah akan dipimpin oleh Korps Garda Revolusi Islam (IRGC) Iran, meskipun tidak ada bukti kredibel mengenai hal ini. Dalam salah satu contoh, lembaga penelitian Israel Alma Center menuduh bahwa IRGC telah memobilisasi lima unit untuk membantu rekonstruksi teknologi dan logistik Hizbullah.
Meskipun keahlian Iran dalam operasi siber, pengumpulan intelijen, dan peperangan elektronik terdokumentasi dengan baik, pernyataan ini didasarkan pada penilaian Israel dan belum diverifikasi secara independen.
Namun, yang menarik untuk dicermati adalah apakah kelompok perlawanan Lebanon akan memperoleh manfaat dari Kemitraan Strategis Komprehensif Iran–Rusia, yang mencakup penyediaan sistem komunikasi medan perang yang aman dan tahan terhadap peperangan elektronik sekelas NATO. Akses Iran ke radio taktis Azart Rusia juga berpotensi meningkatkan kemampuan Hizbullah untuk menghindari SIGINT Israel.
Bagi penduduk Dahiye, di balik kesedihan mereka, pertanyaan-pertanyaan muncul dengan cepat dan keras, seperti ‘Apa yang terjadi sekarang? Apa yang terjadi ketika seluruh struktur komando hancur? Siapa yang akan menggantikan mereka? Pelajaran apa yang dapat dipetik dari ini?
Jawabannya mengarah ke satu arah, revolusi teknologi di medan perang – di mana ketepatan informasi lebih penting daripada kekuatan senjata. Perlawanan yang bangkit kembali yang dapat menyamai keunggulan teknologi Israel. Hizbullah memiliki keunggulan itu pada tahun 2006; Israel membalikkannya pada tahun 2024.
Dalam wawancara baru-baru ini di TV Al Mayadeen, pejabat senior Hizbullah Nawaf Moussawi secara terbuka mengakui bahwa kelalaian dan kekurangan operasional berkontribusi terhadap kematian Hassan Nasrallah. Mengakui hal itu adalah satu hal. Menutup celah adalah hal lain. Jika Hizbullah gagal menutup kelemahannya, pembunuhan berikutnya tidak hanya tidak dapat dihindari – pembunuhan itu sudah mulai terjadi. [ran]