O ataque realizado nesta terça-feira, 17, no Líbano contra milhares de membros do grupo terrorista xiita Hezbollah, através de pagers explosivos, é considerado sem precedentes pelos analistas.
A pergunta que todos estão se ponto é: como foi possível explodir milhares de pequenos aparelhos eletrônicos ao mesmo tempo?
O ataque foi ousado, mas não parece ser tão sofisticado do ponto de vista tecnológico.
Até o momento cerca de 2,7 mil pessoas ficaram feridas e 11 morreram em todo o território libanês.
O principal suspeito do ataque é o serviço de inteligência de Israel, o Mossad, que no passado já realizou operações parecidas. Mas até o momento não há comentários vindo do governo israelense.
Um oficial do Hezbollah levantou a hipótese de que um malware, um programa informático malicioso, possa ter causado a explosão.
Ele relatou que algumas pessoas sentiram os pagers esquentando e se livraram deles antes que explodissem.
Por que usar ainda pagers?
Os militantes do Hezbollah continuam a usar pagers, considerados como ferramentas de comunicação superadas, porque são mais difíceis de serem interceptadas pelos serviços secretos.
Permanece o mistério sobre como foi possível inserir o malware nesses pagers, considerando também a natureza quase simultânea das explosões.
Israel poderia ter conseguido colocar as mãos em todos os pagers, interceptando o fornecimento dos aparelhos para o Hezbollah, aberto os eletrônicos e manipulado os circuitos para que pudessem controlar remotamente a explosão com um comando unificado.
O explosivo provavelmente foi colocado perto da bateria, para fazê-la explodir numa reação em cadeia.
Em outra hipótese, os agentes do Mossad instalaram um trojan, outro vírus informático, nestes dispositivos.
O trojan abre uma porta oculta em um sistema, que pode ser usada por técnicos que o instalaram.
O mecanismo é semelhante ao do malware ransomware comum, usado por criminosos cibernéticos para criptografar o conteúdo dos discos rígidos e depois exigir um resgate das empresas afetadas para desbloquear os dados.
Comando de radiofrequência
Uma outra hipótese envolve o uso de frequências de rádio especiais.
Os agentes do Mossad poderiam ter manipulado os circuitos e antenas dos pagers para fazê-los reagir a frequências rádio específicas. Em seguida, teriam disparado os sinais em um amplo alcance para atingir todos os pagers envolvidos.
Nesta hipótese os pagers foram instruídos a ativar o explosivo.
Superaquecimento da bateria
A última hipótese não inclui o uso de explosivos. Nesse caso, o Mossad poderia ter superaquecido os pagers, com controles remotos, fazendo a bateria explodir.
O comando pode chegar explorando vulnerabilidades de computador ligados a esses pagers ou, novamente, trojans instalados para esse fim específico.
Esta terceira hipótese é menos convincente, pois segundos analistas o resultado não é garantido, como acontece com o uso de explosivo.
Dificuldades técnicas de instalar vírus em pagers
Instalar um vírus ou um trojan em um pager também não é o mesmo que fazê-lo em um computador ou smartphone.
E-mails contendo o vírus não podem ser usadas, pois não são abertas pelos aparelhos.
Mesmo nesta hipótese, em suma, é provável que agentes do Mossad tenham colocado pessoalmente as mãos nos pagers para instalar o Trojan ou manipular os circuitos e antenas.
Todavia, se conseguissem interceptar uma carga sem serem descobertos poderiam muito bem adicionar o explosivo e ter certeza de conseguir detonar os aparelhos, vitimando seus usuários.
Os precedentes de Israel
Israel é conhecido há anos pelas suas capacidades de segurança cibernética, também em virtude da sua colaboração com agentes dos serviços de inteligência dos EUA.
O país já utilizou dispositivos de comunicação no passado para realizar assassinatos seletivos de terroristas ou líderes de grupos como Hamas e Hezbollah.
Depois de ser atingido por uma série de atentados suicidas na década de 1990, Israel matou o especialista em bombas do Hamas, Yahya Ayyash, colocando um explosivo em um telefone que foi detonado perto de seu ouvido.
Outro caso famoso foi o do vírus Stuxnet, resultado de uma comprovada colaboração entre Israel e os Estados Unidos.
Usado em 2010 para atingir instalações nucleares iranianas, o Stuxnet teve como alvo controladores lógicos programáveis (PLCs) usados para automatizar processos de enriquecimento do urânio.
O vírus era tão sofisticado que desde então sofreu “mutações” e se espalhou para outras instalações industriais e de produção de energia do Irã.
O Stuxnet supostamente destruiu numerosas centrífugas na usina de enriquecimento de urânio localizadas na cidade de Natanz, atrasando dessa forma o programa de armas nucleares iraniano.
Ao longo do tempo, outros especialistas informáticos de Israel modificaram o vírus para atingir instalações como estações de tratamento de água, centrais eléctricas e linhas de gás do Irã.