A guerra eletrônica de Israel: usando smartphones para matar a resistência libanesa

Share Button

Os militares de Israel penetram diariamente nos smartphones libaneses e nas câmaras de segurança dos bairros como parte de uma formidável missão de vigilância e espionagem para matar combatentes do Hezbollah e as suas famílias.

Jamal Meselmani
4 DE MARÇO DE 2024

Recentemente, tem havido uma enxurrada de relatórios detalhando as capacidades de Israel na  vigilância e rastreamento de dispositivos móveis em conexão com a agressão militar de Tel Aviv contra o sul do Líbano.

Estas operações secretas, que muitas vezes envolvem assassinatos seletivos por drones ou aviões de guerra, foram executadas explorando a presença de telemóveis – tanto smartphones como dispositivos normais – entre combatentes da resistência libanesa enquanto envolvidos em operações transfronteiriças de apoio à resistência palestina que foi lançada no dia seguinte a inundação de Al-Aqsa .

A inteligência israelense utiliza os dados destes dispositivos, incluindo relógios inteligentes com GPS, para identificar a localização dos alvos e monitorizar os movimentos dos combatentes.

Além disso, tem havido relatos de que Israel está explorando dispositivos pertencentes a amigos e familiares de combatentes da resistência, que podem não estar totalmente conscientes dos riscos colocados pela sua utilização da tecnologia. Esta falta de consciência abre caminhos para que a inteligência israelense recolha informações através de meios electrónicos, como televisões inteligentes ligadas à Internet ou outros dispositivos electrónicos que transmitem dados.

Esta vulnerabilidade foi reconhecida pelo secretário-geral do Hezbollah, Hassan Nasrallah, que num discurso em 13 de Fevereiro instou os seus partidários no sul a “deitar fora” smartphones, que ele descreveu como “dispositivo(s) de espionagem”.

Táticas de vigilância e estratégias de engano

Sabe-se que Israel emprega  uma série de táticas , incluindo a criação de personas online falsas, para recolher dados pessoais e metadados sobre os combatentes. Essas informações, aliadas a sistemas tecnológicos avançados e inteligência artificial, auxiliam na identificação e na segmentação de indivíduos.

Para contrariar a vigilância israelense, a resistência libanesa tem estado ativa no desmantelamento de radares e sistemas de espionagem implantados pelos militares israelenses ao longo da fronteira libanesa-palestina durante o seu envolvimento na guerra regional.

No entanto, em resposta, Israel recorreu à utilização de câmaras colocadas em casas, bairros e ruas, muitas vezes através da penetração nas redes de vigilância existentes. Num esforço para frustrar estas tácticas, o Hezbollah instou os residentes das cidades fronteiriças no sul do Líbano a  desativarem as câmaras de vigilância nas suas casas e lojas.

Isto se soma às ligações suspeitas de indivíduos que afirmam representar associações e instituições oficiais ou privadas, buscando informações sobre familiares ou perguntando sobre indivíduos específicos afiliados à resistência. Várias casas enfrentaram bombardeios israelenses após tais apelos, segundo fontes da Alhurra ( AFP ).

A capacidade do arsenal electrónico e tecnológico de Israel é amplamente reconhecida, posicionando-o como um dos líderes globais na indústria da tecnologia de espionagem. A unidade de inteligência 8200 do estado de ocupação, muitas vezes comparada a agências globais de inteligência tecnológica, consolidou a posição de Tel Aviv na comunidade de espionagem e vigilância digital.

Ao longo dos últimos anos, fugas internacionais e escândalos de spyware revelaram a existência de sistemas de espionagem israelenses altamente capazes, que vão desde a inteligência de código aberto (OSINT) à inteligência humana (HUMINT), todos perfeitamente integrados com inteligência artificial de ponta.

Libertando Pégasus  

Entre os programas de espionagem eletrônica mais notórios está o “Pegasus”, apropriadamente chamado de “cavalo alado” da vigilância. O relatório detalhado da Human Rights Watch no início de 2022 lançou luz sobre as extensas violações de privacidade do programa, revelando a sua instalação ilícita e secreta em smartphones:

O software é introduzido sub-repticiamente nos telefones celulares das pessoas. Assim que o Pegasus estiver no dispositivo, o cliente poderá transformá-lo em uma poderosa ferramenta de vigilância, obtendo acesso completo à sua câmera, chamadas, mídia, microfone, e-mail, mensagens de texto e outras funções, permitindo a vigilância da pessoa visada e de seus Contatos.

A exploração “Zero Click”, assim chamada porque não requer nenhuma ação do proprietário para comprometer o dispositivo, “é uma técnica de ataque avançada e sofisticada que é eficaz em comprometer dispositivos, ao mesmo tempo que é muito difícil de ser detectada pelo alvo. ou prevenir.”

Particularmente preocupante é a capacidade do Pegasus de escutar  chamadas do WhatsApp , explorando a suposição de segurança absoluta dos usuários. Uma vez baixado o spyware no dispositivo, o “hacker operador” pode transformá-lo em uma ferramenta abrangente de monitoramento, obtendo acesso total ao seu conteúdo por meio de câmera, fotos, vídeos, microfone, e-mails, mensagens de texto e até materiais criptografados.

O Líbano tem estado implicado em tais esforços de vigilância, conforme sublinhado pelo  relatório do Citizen Lab que o identifica como um dos 45 países susceptíveis às operações Pegasus.

Se Israel pode explorar câmaras inteligentes no sul do Líbano, penetrando-as através da Internet, a pirataria de telemóveis parece estar dentro das suas capacidades, como demonstrado pela invasão do  dispositivo do presidente francês Emmanuel Macron e de outras elites globais de alto perfil, jornalistas e  ativistas dos direitos humanos.

Campo de batalha baseado em dados

O campo de batalha moderno estende-se muito além da guerra convencional, mergulhando no domínio da aquisição de dados e informações, especialmente de fontes electrónicas e tecnológicas. Este aspecto clandestino da guerra é fundamental na definição de decisões estratégicas e tácticas tanto para os líderes militares como políticos, fornecendo informações cruciais sobre os pontos fortes, fracos e objetivos dos adversários.

Cada pedacinho de informação, por mais insignificante que seja, contribui para a formação de um banco de alvos, ajudando na eliminação dos pilares humanos e militares, dos recursos e de outros ativos estratégicos do oponente.

Tal como acontece com a maioria das facetas da sociedade contemporânea, a utilização da  inteligência artificial (IA) na espionagem teve um impacto transformador e revolucionou a velocidade e a precisão da identificação e rastreamento de alvos.

Algoritmos de IA de última geração analisam grandes quantidades de dados gerados por sinais eletromagnéticos, plataformas de mídia social e dispositivos eletrônicos, permitindo análises e tomadas de decisão rápidas. As agências de inteligência de Israel, como o Shin Bet, adotaram a tecnologia de IA para combater ameaças significativas e melhorar as suas capacidades operacionais.

Acompanhando o programa 

No entanto, com os avanços tecnológicos aumentam os riscos de segurança cibernética. Os relatórios indicam um aumento nos ataques de hackers e espionagem, especialmente na Ásia Ocidental. A Kaspersky , uma empresa líder em segurança cibernética, descobriu que “a porcentagem de usuários atacados por spyware no Oriente Médio (Ásia Ocidental) aumentou 11,8% no início de 2023”.

Dadas as ameaças generalizadas à segurança cibernética que a “soberania digital” do Líbano enfrenta, a ausência de estratégias nacionais de segurança cibernética e de campanhas de sensibilização sobre as violações israelenses da rede telefónica celular e terrestre representa uma preocupação significativa.

Para salvaguardar contra a potencial vigilância electrónica por parte do Estado de ocupação, seja diretamente ou sob o disfarce de várias entidades, é do interesse nacional dos cidadãos libaneses, especialmente os do sul, exercer cautela e vigilância.

Os sulistas também devem estar atentos ao uso de telemóveis não inteligentes, coloquialmente conhecidos como “Abu Lumba” no Líbano, uma vez que representam riscos semelhantes aos smartphones devido à sua facilidade de localização.

Estes dispositivos podem ser facilmente localizados e podem conter tecnologia GPS integrada ou cartões SIM inteligentes, colocando potencialmente em risco a segurança pessoal e ajudando inadvertidamente nos esforços de recolha de informações visando indivíduos associados à resistência.
As opiniões expressas neste artigo não refletem necessariamente as do Oriente Mídia.

Fonte: The Cradle

Share Button

Deixar um comentário

  

  

  

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.