Tecnologia

Explosões de pagers e walkie-talkies do Hezbollah lembram vulnerabilidades de telemóveis

20 de setembro 2024 - 10:30

A preferência do Hezbollah por evitar a utilização de smartphones é uma chamada de atenção para todos para o facto de podermos ser, e provavelmente sermos, seguidos de várias formas e para vários fins.

por

Richard Forno

PARTILHAR
Walkie-talkie do modelo IC-V82 feito pela japonesa Icom Inc, um dos mais usados no ataque sionista
Walkie-talkie do modelo IC-V82 feito pela japonesa Icom Inc, um dos mais usados no ataque sionista. Foto de FRANCK ROBICHON/EPA/Lusa.

Pagers electrónicos explodiram simultaneamente em todo o Líbano a 17 de setembro de 2024, matando 12 pessoas e ferindo mais de 2.700. No dia seguinte, uma nova vaga de explosões no país resultou da detonação de walkie-talkies. Os ataques parecem ter como alvo membros do grupo militante Hezbollah.

O ataque aos pagers envolveu explosivos colocados nos dispositivos de comunicação por agentes israelitas, de acordo com funcionários norte-americanos citados pelo The New York Times. O Hezbollah tinha encomendado recentemente um carregamento de pagers, de acordo com o relatório.

Atacar secretamente a cadeia de abastecimento não é uma técnica nova nas operações dos serviços secretos e militares. Por exemplo, a Agência de Segurança Nacional dos EUA intercetou material informático destinado a clientes estrangeiros, inseriu malware ou outras ferramentas de vigilância e depois reembalou-o para o entregar a determinados compradores estrangeiros, segundo um documento interno da NSA de 2010. Isto é diferente de aceder ao dispositivo de uma pessoa específica, como aconteceu quando o Shin Bet de Israel inseriu secretamente explosivos num telemóvel para matar à distância um fabricante de bombas do Hamas em 1996.

O Hezbollah, um adversário de longa data de Israel, aumentou a sua utilização de pagers na sequência do ataque do Hamas a Israel em 7 de outubro de 2023. Ao mudar para dispositivos de comunicação de tecnologia relativamente baixa, incluindo pagers e walkie-talkies, o Hezbollah aparentemente procurou uma vantagem contra a conhecida sofisticação de Israel na localização de alvos através dos seus telefones.

Telemóveis: O derradeiro localizador

Como antigo profissional de cibersegurança e atual investigador de segurança, considero os dispositivos celulares como a derradeira ferramenta de localização para entidades governamentais e comerciais – para além de utilizadores, criminosos e do próprio fornecedor de telemóveis. Como resultado disso, a localização de telemóveis contribuiu para a chamada luta contra o terrorismo, ajudou a encontrar pessoas desaparecidas e a resolver crimes.

Por outro lado, o rastreio de telemóveis torna fácil a qualquer pessoa registar os movimentos mais íntimos de uma pessoa. Isto pode ser feito para fins legítimos, como os pais seguirem os movimentos dos filhos, ajudarem-no a encontrar o seu carro num parque de estacionamento ou fazer publicidade comercial, ou para fins nefastos, como espiar remotamente um amante suspeito de o trair ou seguir ativistas políticos e jornalistas. Até o exército dos EUA continua preocupado com a forma como os seus soldados podem ser seguidos através dos seus telemóveis.

O rastreio de dispositivos móveis é efetuado de várias formas. Em primeiro lugar, há os dados de localização da rede gerados pelo telemóvel à medida que passa por torres de telemóveis locais ou dispositivos Stingray, que as autoridades utilizam para imitar torres de telemóveis. Depois, há as funcionalidades incorporadas no sistema operativo do telefone ou ativadas por aplicações descarregadas que podem levar a um rastreio altamente detalhado do utilizador, com o qual os utilizadores concordam involuntariamente ao ignorar a política de privacidade ou os termos de serviço do software.

Estes dados recolhidos são por vezes vendidos a governos ou outras empresas para extração de dados adicionais e definição de perfis de utilizadores. Além disso, os smartphones modernos também têm capacidades Bluetooth, Wi-Fi e GPS incorporadas que podem ajudar a localizar e seguir os movimentos dos utilizadores em todo o mundo, tanto a partir do solo como através de satélites.

Os dispositivos móveis podem ser localizados em tempo real ou próximo disso. Os métodos técnicos mais comuns incluem as técnicas tradicionais de localização por rádio, a utilização de satélites de informação ou drones, a utilização de ferramentas “man in the middle”, como as Stingrays, para se fazerem passar por torres de telemóveis e intercetar e isolar o tráfego dos aparelhos, ou a instalação de malware, como o Pegasus, criado pela empresa israelita de ciber-armamento NSO, para comunicar a localização de um aparelho.

As técnicas mais lentas e não técnicas de rastreio do utilizador incluem a potencial identificação da localização geral do utilizador a partir da sua atividade na Internet. Isto pode ser feito a partir de registos de sítios Web ou dos metadados contidos no conteúdo publicado nas redes sociais, ou contratando corretores de dados para receber quaisquer dados de localização recolhidos a partir das aplicações que um utilizador possa instalar no seu dispositivo.

Com efeito, devido a estas vulnerabilidades, o líder do Hezbollah aconselhou, no início deste ano, os seus membros a evitarem a utilização de telemóveis nas suas atividades, observando que “os dispositivos de vigilância de Israel estão nos vossos bolsos. Se estão à procura do agente israelita, olhem para o telemóvel que têm nas vossas mãos e nas das vossas mulheres e filhos”.

Os investigadores mostraram como estas funcionalidades, muitas vezes destinadas à conveniência do utilizador, podem ser utilizadas por governos, empresas e criminosos para seguir as pessoas no seu dia a dia e até prever movimentos. Muitas pessoas ainda não estão conscientes do quanto os seus dispositivos móveis revelam sobre elas.

No entanto, os pagers, ao contrário dos telemóveis, podem ser mais difíceis de localizar, dependendo de suportarem ou não comunicação bidirecional.

Porquê usar baixa tecnologia

Um pager que apenas recebe mensagens não fornece um sinal que possa facilitar a localização do seu proprietário. Por conseguinte, a utilização de pagers pelo Hezbollah tornou provavelmente mais difícil a localização dos seus operacionais – motivando assim o alegado ataque dos serviços de informação israelitas à cadeia de fornecimento de pagers do Hezbollah.

O recurso a táticas de baixa tecnologia e a mensageiros pessoais, evitando a utilização de telemóveis e ferramentas digitais, também dificultou a localização de Osama bin Laden pelas agências de informação ocidentais, tecnologicamente superiores, durante anos após os ataques de 11 de setembro.

Em geral, creio que o adversário num conflito assimétrico que utiliza técnicas, táticas e aparelhos de baixa tecnologia será quase sempre capaz de operar com sucesso contra um adversário mais poderoso e bem financiado.

Uma demonstração bem documentada desta assimetria em ação foi o jogo de guerra Millennium Challenge dos militares americanos em 2002. Entre outras coisas, as “Forças vermelhas insurretas”, lideradas pelo general dos fuzileiros navais Paul van Riper, utilizaram táticas de baixa tecnologia, incluindo estafetas em motociclos em vez de telemóveis, para escapar à vigilância de alta tecnologia das “Forças azuis”. Na primeira edição do exercício, a equipa vermelha venceu a competição em 24 horas, obrigando os planeadores do exercício a reiniciar e atualizar o cenário de forma controversa para garantir a vitória da equipa azul.

Lições para toda a gente

A preferência de organizações como o Hezbollah e a Al-Qaeda por evitarem a utilização de smartphones é uma chamada de atenção para todos para o facto de podermos ser, e provavelmente sermos, seguidos de várias formas e para vários fins.

A suposta resposta de Israel às ações do Hezbollah também é uma lição para todos. Do ponto de vista da cibersegurança, mostra que qualquer dispositivo da nossa vida pode ser adulterado por um adversário em pontos ao longo da cadeia de abastecimento – muito antes de o recebermos.


Richard Forno é professor de Ciências da Computação e Engenharia Elétrica na Universidade de Maryland. Texto publicado originalmente no The Conversation