Por VeritXpress
Autoria de Jamal Meselmani, publicado no site independente libanês The Cradle .
Meselmani é chefe do Grupo Developoop para Soluções Tecnológicas e Segurança Cibernética, consultor internacional em estratégias de segurança cibernética e chefe do comitê de especialistas técnicos e digitais do governo libanês.
Os militares de Israel penetram diariamente nos smartphones libaneses e nas câmaras de segurança dos bairros como parte de uma formidável missão de vigilância e espionagem para matar combatentes do Hezbollah e as suas famílias.
Recentemente, tem havido uma enxurrada de relatórios detalhando as capacidades de Israel na vigilância e rastreamento de dispositivos móveis em conexão com a agressão militar de Tel Aviv contra o sul do Líbano.
Estas operações secretas, que muitas vezes envolvem assassinatos seletivos por drones ou aviões de guerra, foram executadas através da exploração da presença de celulares – tanto smartphones como dispositivos normais – entre combatentes da resistência libanesa enquanto participavam em operações transfronteiriças de apoio à resistência palestina, a partir do dia seguinte ao início da Inundação de Al-Aqsa.
A inteligência israelense utiliza os dados destes dispositivos, incluindo relógios inteligentes com GPS, para identificar a localização dos alvos e monitorar os movimentos dos combatentes.
Além disso, tem havido relatos de que Israel está explorando dispositivos pertencentes a amigos e familiares de combatentes da resistência, que podem não estar totalmente conscientes dos riscos colocados pela sua utilização da tecnologia.
Esta falta de consciência abre caminhos para que a inteligência israelense recolha informações através de meios eletrônicos, como televisões inteligentes ligadas à Internet ou outros dispositivos eletrônicos que transmitem dados.
Esta vulnerabilidade foi reconhecida pelo secretário-geral do Hezbollah, Hassan Nasrallah, que num discurso em 13 de Fevereiro instou os seus partidários no sul do Líbano a “jogar fora” smartphones, que ele descreveu como “dispositivo(s) de espionagem”.
Táticas de vigilância e estratégias de engano
Sabe-se que Israel emprega uma série de táticas , incluindo a criação de falsas personas online, para recolher dados pessoais e metadados sobre os combatentes. Essas informações, aliadas a sistemas tecnológicos avançados e inteligência artificial, auxiliam na identificação e na segmentação de indivíduos.
Para contrariar a vigilância israelense, a resistência libanesa tem estado ativa no desmantelamento de radares e sistemas de espionagem implantados pelos militares israelenses ao longo da fronteira libanesa-palestiniana.
No entanto, em resposta, Israel recorreu à utilização de câmaras colocadas em casas, bairros e ruas, muitas vezes através da penetração nas redes de vigilância existentes. Num esforço para frustrar estas tácticas, o Hezbollah instou os residentes das cidades fronteiriças no sul do Líbano a desativarem as câmaras de vigilância nas suas casas e lojas.
Isto se soma às ligações suspeitas de indivíduos que afirmam representar associações e instituições oficiais ou privadas, buscando informações sobre familiares ou perguntando sobre indivíduos específicos afiliados à resistência. Várias casas enfrentaram bombardeios israelenses após tais apelos, segundo fontes da Alhurra ( AFP ).
A capacidade do arsenal eletrônico e tecnológico de Israel é amplamente reconhecida, posicionando-o como um dos líderes globais na indústria da tecnologia de espionagem. A unidade de inteligência 8200 do estado de ocupação, muitas vezes comparada a agências globais de inteligência tecnológica, consolidou a posição de Tel Aviv na comunidade de espionagem e vigilância digital.
Ao longo dos últimos anos, fugas internacionais e escândalos de spyware revelaram a existência de sistemas de espionagem israelenses altamente capazes, que vão desde a inteligência de código aberto (OSINT) à inteligência humana (HUMINT), todos perfeitamente integrados com inteligência artificial de ponta.
Libertando o Pégaso
Entre os programas de espionagem eletrônicos mais notórios está o “Pegasus”, apropriadamente chamado de “cavalo alado” da vigilância. O relatório detalhado da Human Rights Watch no início de 2022 lançou luz sobre as extensas violações de privacidade do programa, revelando a sua instalação ilícita e secreta em smartphones:
“O software é introduzido sub-repticiamente nos telefones celulares das pessoas. Assim que o Pegasus estiver no dispositivo, o invasor poderá transformá-lo em uma poderosa ferramenta de vigilância, obtendo acesso completo à sua câmera, chamadas, mídia, microfone, e-mail, mensagens de texto e outras funções, permitindo a vigilância da pessoa visada e de seus Contatos.”
A exploração “Zero Click”, assim chamada porque não requer nenhuma ação do proprietário para comprometer o dispositivo, “é uma técnica de ataque avançada e sofisticada que é eficaz em comprometer dispositivos, ao mesmo tempo que é muito difícil de ser prevenida ou detectada pelo alvo.
Particularmente preocupante é a capacidade do Pegasus de escutar chamadas do WhatsApp , explorando a suposição de segurança absoluta dos usuários. Uma vez baixado o spyware no dispositivo, o “hacker operador” pode transformá-lo em uma ferramenta abrangente de monitoramento, obtendo acesso total ao seu conteúdo por meio de câmera, fotos, vídeos, microfone, e-mails, mensagens de texto e até materiais criptografados.
O Líbano tem estado implicado em tais esforços de vigilância, conforme sublinhado pelo relatório do Citizen Lab que o identifica como um dos 45 países susceptíveis às operações Pegasus.
Se Israel pode explorar câmaras inteligentes no sul do Líbano, penetrando-as através da Internet, a pirataria de telemóveis parece estar dentro das suas capacidades, como demonstrado pela invasão do dispositivo do presidente francês Emmanuel Macron e de outras elites globais de alto perfil, jornalistas e ativistas dos direitos humanos.
Campo de batalha baseado em dados
O campo de batalha moderno estende-se muito além da guerra convencional, mergulhando no domínio da aquisição de dados e informações, especialmente de fontes eletrônicas e tecnológicas. Este aspecto clandestino da guerra é fundamental nas tomadas de decisões estratégicas e tácticas tanto para os líderes militares como políticos, fornecendo informações cruciais sobre os pontos fortes, fracos e objetivos dos adversários.
Cada pedacinho de informação, por mais insignificante que seja, contribui para a formação de um banco de alvos, ajudando na eliminação dos pilares humanos e militares, dos recursos e de outros ativos estratégicos do oponente.
Tal como acontece com a maioria das facetas da sociedade contemporânea, a utilização da inteligência artificial (IA) na espionagem teve um impacto transformador e revolucionou a velocidade e a precisão da identificação e rastreamento de alvos.
Algoritmos de IA de última geração analisam grandes quantidades de dados gerados por sinais eletromagnéticos, plataformas de mídia social e dispositivos eletrônicos, permitindo análises e tomadas de decisões rápidas. As agências de inteligência de Israel, como o Shin Bet, adotaram a tecnologia de IA para combater ameaças significativas e melhorar as suas capacidades operacionais.
Acompanhando o programa
No entanto, com os avanços tecnológicos aumentam os riscos de segurança cibernética. Os relatórios indicam um aumento nos ataques de hackers e espionagem, especialmente na Ásia Ocidental. A Kaspersky , uma empresa líder em segurança cibernética, descobriu que “a porcentagem de usuários atacados por spyware no Oriente Médio (Ásia Ocidental) aumentou 11,8% no início de 2023”.
Dadas as ameaças generalizadas à segurança cibernética que a “soberania digital” do Líbano enfrenta, a ausência de estratégias nacionais de segurança cibernética e de campanhas de sensibilização sobre as violações israelenses da rede telefônica celular e terrestre representa uma preocupação significativa.
Para salvaguardar contra a potencial vigilância eletrônica por parte do Estado de ocupação, seja diretamente ou sob o disfarce de várias entidades, é do interesse nacional dos cidadãos libaneses, especialmente os do sul, exercer cautela e vigilância.
Os sulistas também devem estar atentos ao uso de telemóveis não inteligentes, coloquialmente conhecidos como “Abu Lumba” no Líbano, uma vez que representam riscos semelhantes aos smartphones devido à sua facilidade de localização.
Estes dispositivos podem ser facilmente localizados e podem conter tecnologia GPS integrada ou cartões SIM inteligentes, colocando potencialmente em risco a segurança pessoal e ajudando inadvertidamente nos esforços de recolha de informações visando indivíduos associados à resistência.