Sophia @princesinhamt
Mundo

Ataque com Pagers-Bombas no Líbano: Entenda as Hipóteses Técnicas

2024 word1
Grupo do Whatsapp Cuiabá

O ataque realizado nesta terça-feira, 17, no Líbano contra milhares de membros do grupo terrorista xiita , através de pagers explosivos, é considerado sem precedentes pelos analistas.

Uma pessoa é carregada em uma maca do lado de fora do Centro Médico da Universidade Americana de Beirute (AUBMC) enquanto pessoas, incluindo combatentes e médicos do Hezbollah, foram feridas e mortas quando os pagers que eles usam para se comunicar explodiram em todo o Líbano , de acordo com uma fonte de segurança, em Beirute, Líbano, em 17 de setembro de 2024. REUTERS/Mohamed Azakir TPX IMAGENS DO DIA
Uma Pessoa É Carregada Em Uma Maca Do Lado De Fora Do Centro Médico Da Universidade Americana De Beirute (Aubmc) Enquanto Pessoas, Incluindo Combatentes E Médicos Do Hezbollah, Foram Feridas E Mortas Quando Os Pagers Que Eles Usam Para Se Comunicar Explodiram Em Todo O Líbano , De Acordo Com Uma Fonte De Segurança, Em Beirute, Líbano, Em 17 De Setembro De 2024. Reuters/Mohamed Azakir Tpx Imagens Do Dia

A pergunta que todos estão se ponto é: como foi possível explodir milhares de pequenos ao mesmo tempo?

O ataque foi ousado, mas não parece ser tão sofisticado do ponto de vista tecnológico.

Saiba mais:

Até o momento cerca de 2,7 mil pessoas ficaram feridas e 11 morreram em todo o território libanês.

O principal suspeito do ataque é o serviço de inteligência de Israel, o , que no passado já realizou operações parecidas. Mas até o momento não há comentários vindo do governo israelense.

Um oficial do levantou a hipótese de que um malware, um programa informático malicioso, possa ter causado a explosão.

Saiba mais:

Ele relatou que algumas pessoas sentiram os pagers esquentando e se livraram deles antes que explodissem.

Por que usar ainda pagers?

Os militantes do continuam a usar pagers, considerados como ferramentas de comunicação superadas, porque são mais difíceis de serem interceptadas pelos serviços secretos.

Permanece o mistério sobre como foi possível inserir o nesses , considerando também a natureza quase simultânea das explosões.

Saiba mais:

Israel poderia ter conseguido colocar as mãos em todos os pagers, interceptando o fornecimento dos aparelhos para o , aberto os eletrônicos e manipulado os circuitos para que pudessem controlar remotamente a explosão com um comando unificado.

O explosivo provavelmente foi colocado perto da bateria, para fazê-la explodir numa reação em cadeia.

Em outra hipótese, os agentes do instalaram um , outro , nestes dispositivos.

O trojan abre uma porta oculta em um sistema, que pode ser usada por técnicos que o instalaram.

O mecanismo é semelhante ao do malware comum, usado por criminosos cibernéticos para criptografar o conteúdo dos discos rígidos e depois exigir um resgate das empresas afetadas para desbloquear os dados.

Comando de radiofrequência

Uma outra hipótese envolve o uso de frequências de rádio especiais.

Os agentes do poderiam ter manipulado os circuitos e antenas dos pagers para fazê-los reagir a frequências rádio específicas. Em seguida, teriam disparado os sinais em um amplo alcance para atingir todos os pagers envolvidos.

Nesta hipótese os pagers foram instruídos a ativar o explosivo.

Superaquecimento da bateria

A última hipótese não inclui o uso de explosivos. Nesse caso, o poderia ter superaquecido os pagers, com controles remotos, fazendo a bateria explodir.

O comando pode chegar explorando vulnerabilidades de computador ligados a esses pagers ou, novamente, trojans instalados para esse fim específico.

Esta terceira hipótese é menos convincente, pois segundos analistas o resultado não é garantido, como acontece com o uso de .

Dificuldades técnicas de instalar vírus em pagers

Instalar um vírus ou um em um pager também não é o mesmo que fazê-lo em um computador ou smartphone.

E-mails contendo o não podem ser usadas, pois não são abertas pelos aparelhos.

Mesmo nesta hipótese, em suma, é provável que agentes do tenham colocado pessoalmente as mãos nos pagers para instalar o ou manipular os circuitos e antenas.

Todavia, se conseguissem interceptar uma carga sem serem descobertos poderiam muito bem adicionar o explosivo e ter certeza de conseguir detonar os aparelhos, vitimando seus usuários.

Os precedentes de Israel

Israel é conhecido há anos pelas suas capacidades de segurança cibernética, também em virtude da sua colaboração com agentes dos serviços de inteligência dos .

O país já utilizou dispositivos de comunicação no passado para realizar assassinatos seletivos de terroristas ou líderes de grupos como e .

Depois de ser atingido por uma série de atentados suicidas na década de 1990, matou o especialista em bombas do , , colocando um explosivo em um telefone que foi detonado perto de seu ouvido.

Outro caso famoso foi o do vírus , resultado de uma comprovada colaboração entre e os .

Usado em 2010 para atingir instalações nucleares iranianas, o teve como alvo controladores lógicos programáveis ​​(PLCs) usados ​​para automatizar processos de enriquecimento do .

Saiba mais:

O vírus era tão sofisticado que desde então sofreu “mutações” e se espalhou para outras instalações industriais e de produção de energia do .

O supostamente destruiu numerosas centrífugas na usina de enriquecimento de urânio localizadas na cidade de , atrasando dessa forma o programa de armas nucleares iraniano.

Ao longo do tempo, outros especialistas informáticos de modificaram o vírus para atingir instalações como estações de tratamento de água, centrais eléctricas e linhas de gás do Irã.

Fonte: revistaoeste

Sobre o autor

Avatar de Redação

Redação

Estamos empenhados em estabelecer uma comunidade ativa e solidária que possa impulsionar mudanças positivas na sociedade.