Guerra Eletrônica de Israel: usando Smartphones para Eliminar a resistência libanesa

Os militares de Israel penetram diariamente nos smartphones libaneses, nas câmaras de segurança dos bairros, nas Smart TVs como parte de uma formidável missão de vigilância, hackeamento, localização e espionagem para localizar e matar combatentes do Hezbollah e as suas famílias. Recentemente, tem havido uma enxurrada de relatórios detalhando as capacidades de Israel na vigilância e rastreamento de dispositivos móveis em conexão com a agressão militar de Tel Aviv contra o sul do Líbano. 

A guerra eletrônica de Israel: usando smartphones para matar a resistência libanesa

Fonte: The Cradle

Estas operações secretas, que muitas vezes envolvem assassinatos seletivos por drones ou aviões de guerra, foram executadas através da exploração da presença de celulares – tanto smartphones como dispositivos normais – entre combatentes da resistência libanesa enquanto participavam em operações transfronteiriças de apoio à resistência palestina no dia seguinte à inundação de Al-Aqsa foi lançada. 

A inteligência israelita utiliza os dados destes dispositivos, incluindo relógios inteligentes com GPS, para identificar a localização dos alvos e monitorizar os movimentos dos combatentes. 

Além disso, tem havido relatos de que Israel também está explorando dispositivos pertencentes a amigos e familiares de combatentes da resistência, que podem não estar totalmente conscientes dos riscos colocados pela sua utilização da tecnologia. Esta falta de consciência abre caminhos para que a inteligência israelita recolha informações através de meios eletrônicos, como televisões inteligentes [Smart TVs]ligadas à Internet ou outros dispositivos electrónicos que transmitem dados. 

Esta vulnerabilidade foi reconhecida pelo secretário-geral do Hezbollah, Hassan Nasrallah, que num discurso em 13 de Fevereiro instou os seus partidários no sul a “jogar fora” os seus smartphones, que ele descreveu como “dispositivo(s) de espionagem”

Táticas de vigilância e estratégias de engano

Sabe-se que Israel emprega uma série de táticas, incluindo a criação de personas online falsas, para recolher dados pessoais e metadados sobre os combatentes. Essas informações, aliadas a sistemas tecnológicos avançados e inteligência artificial, auxiliam na identificação e na segmentação de indivíduos.

Para contrariar a vigilância israelita, a resistência libanesa tem estado ativa no desmantelamento de radares e sistemas de espionagem implantados pelos militares israelitas ao longo da fronteira libanesa-palestina durante o seu envolvimento na guerra regional. 

No entanto, em resposta, Israel recorreu à utilização de câmaras colocadas em casas, bairros e ruas, muitas vezes através da penetração nas redes de vigilância existentes. Num esforço para frustrar estas tácticas, o Hezbollah instou os residentes das cidades fronteiriças no sul do Líbano a desativarem as câmaras de vigilância nas suas casas e lojas.

Isto se soma às ligações suspeitas de indivíduos que afirmam representar associações e instituições oficiais ou privadas, buscando informações sobre familiares ou perguntando sobre indivíduos específicos afiliados à resistência. Várias casas enfrentaram bombardeios israelenses após tais ligações, segundo fontes da Alhurra ( AFP ).

A capacidade do arsenal eletrônico e tecnológico de Israel é amplamente reconhecida, posicionando-o como um dos líderes globais na indústria da tecnologia de espionagem. A unidade de inteligência 8200 do estado judeu, muitas vezes comparada a agências globais de inteligência tecnológica, consolidou a posição de Tel Aviv na comunidade de espionagem e vigilância digital global. 

Ao longo dos últimos anos, fugas internacionais e escândalos de spyware revelaram a existência de sistemas de espionagem israelitas altamente capazes, que vão desde a inteligência de código aberto (OSINT) à inteligência humana (HUMINT), todos perfeitamente integrados com inteligência artificial de ponta.

Libertando Pégaso 

Entre os programas de espionagem eletrônica mais notórios está o “Pegasus”, apropriadamente chamado de “cavalo alado [de Tróia]” da vigilância. O relatório detalhado da Human Rights Watch no início de 2022 lançou luz sobre as extensas violações de privacidade do programa israelense, revelando a sua instalação ilícita e secreta em smartphones: 

O software é introduzido sub-repticiamente nos telefones celulares das pessoas. Assim que o Pegasus estiver no dispositivo, o hacker poderá transformá-lo em uma poderosa ferramenta de vigilância, obtendo acesso completo à sua câmera, imagens, chamadas, mídia, microfone, e-mail, mensagens de texto e outras funções, permitindo a vigilância da pessoa visada e dos seus Contatos.

A exploração “Zero Click”, assim chamada porque não requer nenhuma ação do proprietário para comprometer o dispositivo, “é uma técnica de ataque avançada e sofisticada que é eficaz em comprometer dispositivos, ao mesmo tempo que é muito difícil de ser detectada pelo alvo, ou se prevenir.”

Particularmente preocupante é a capacidade do Pegasus de escutar chamadas do WhatsApp, explorando a suposição de segurança absoluta dos usuários. Uma vez baixado o spyware no dispositivo, o “hacker operador” pode transformá-lo em uma ferramenta abrangente de monitoramento, obtendo acesso total ao seu conteúdo por meio de câmera, fotos, vídeos, microfone, e-mails, mensagens de texto e até materiais criptografados.

O Líbano tem estado implicado em tais esforços de vigilância, conforme sublinhado pelo relatório do Citizen Lab que o identifica como um dos 45 países susceptíveis às operações do Pegasus. 

Se Israel pode explorar câmaras inteligentes no sul do Líbano, penetrando-as através da Internet, a pirataria de telemóveis parece estar dentro das suas capacidades, como demonstrado pela invasão do  dispositivo do presidente francês Emmanuel Macron e de outras elites globais de alto perfil, jornalistas e ativistas dos direitos humanos.

Campo de batalha baseado em dados

O campo de batalha moderno estende-se muito além da guerra convencional, mergulhando no domínio da aquisição de dados e informações, especialmente de fontes eletrônicas e tecnológicas. Este aspecto clandestino da guerra é fundamental na definição de decisões estratégicas e táticas tanto para os líderes militares como políticos, fornecendo informações cruciais sobre os pontos fortes, fracos e objetivos dos adversários/inimigos.

Cada pedacinho de informação, por mais insignificante que seja, contribui para a formação de um banco de alvos, ajudando na eliminação dos pilares humanos e militares, dos recursos e de outros ativos estratégicos do oponente. Tal como acontece com a maioria das facetas da sociedade contemporânea, a utilização da  inteligência artificial (IA) na espionagem teve um impacto transformador e revolucionou a velocidade e a precisão da identificação e rastreamento de alvos. 

Algoritmos de IA de última geração analisam grandes quantidades de dados gerados por sinais eletromagnéticos, plataformas de mídia social e dispositivos eletrônicos, permitindo análises e tomadas de decisão rápidas. As agências de inteligência de Israel, como o Shin Bet e o Mossad, adotaram a tecnologia de IA para combater ameaças significativas e melhorar as suas capacidades operacionais.

Acompanhando o programa 

No entanto, com os avanços tecnológicos aumentam os riscos de segurança cibernética. Os relatórios indicam um aumento nos ataques de hackers e espionagem, especialmente na Ásia Ocidental. A Kaspersky, uma empresa líder em segurança cibernética, descobriu que “a porcentagem de usuários atacados por spyware no Oriente Médio (Ásia Ocidental) aumentou 11,8% no início de 2023”.

Dadas as ameaças generalizadas à segurança cibernética que a “soberania digital” do Líbano enfrenta, a ausência de estratégias nacionais de segurança cibernética e de campanhas de sensibilização sobre as violações israelenses da rede telefônica celular e terrestre representa uma preocupação significativa. 

Para salvaguardar contra a potencial vigilância eletrônica por parte do Estado sionista, seja diretamente ou sob o disfarce de várias entidades, é do interesse nacional dos cidadãos libaneses, especialmente os do sul, exercer cautela e vigilância.

Os sulistas também devem estar atentos ao uso de telefones celulares não inteligentes, coloquialmente conhecidos como “Abu Lumba” no Líbano, pois representam riscos semelhantes aos smartphones devido à facilidade de rastreamento e de localização. 

Estes dispositivos podem ser facilmente localizados e podem conter tecnologia GPS integrada ou cartões SIM inteligentes, colocando potencialmente em risco a segurança pessoal de quem o possui e ajudando inadvertidamente nos esforços de recolha de informações visando indivíduos associados à resistência.


Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Receba nosso conteúdo

Junte-se a 4.330 outros assinantes

compartilhe

Últimas Publicações

Indicações Thoth