O Inimigo Invisível
Como pagers protagonizaram um dos ataques mais engenhosos dos últimos anos. Qual analogia podemos fazer com dispositivos que estão no nosso dia a dia e a importância geopolítica desse ataque.
Essa é mais uma da série de conteúdos específicos do Trend Override, então para estar sempre up to date se inscreva aqui!
E se você tem aquele amigo que adoraria saber um pouco mais de inteligência artificial já compartilha esse post porque vai valer a pena!
Não tão antigo quanto o clássico “Message in a bottle”.
Mas quem diria que esse seria o protagonista de um dos maiores hacks dos últimos anos:
O operacional de um aparelho desse era caótico. Você tinha que ligar para uma central, ditar a mensagem para uma atendente que, então, seria entregue ao destinatário final.
Os protocolos de mensagem evoluíram mas nunca perderam seu espaço. O telefone celular veio para acabar de vez com o pager, mas as mensagens de texto, sejam via SMS, Telegram, WhatsApp ou qualquer outro programa continuam entre nós.
Pensando nessa ótica, é difícil dizer que o celular substituiu o pager, quando na verdade, um aparelho que uniu diversas funções foi quem o fez.
Praticamente tudo que passa pelo nosso celular ou nossa internet é, de certa forma, facilmente rastreável. Isso se considerarmos hackers ou autoridades, conseguimos com alguma tranquilidade monitorar pessoas através de sinais que elas emitem por estar online.
Isso transcende a discussão e nos traz até a uma questão mais filosófica: Porque todos aparelhos eletrônicos precisam ser “online”. Em 2022 um apagão nos servidores AWS, por exemplo, deixou pessoas fora de casa (fechaduras eletrônicas são online), sem beber água gelada (geladeiras modernas também são online) e com a casa suja (os aspiradores robô funcionam com internet). Além destes, diversos outros devices que temos na nossa casa funcionam de forma online, mesmo sem teoricamente precisar.
Por isso, ficar offline tem se tornado uma tarefa cada vez mais difícil. Seja pela vontade de se desconectar ou simplesmente por não querer transmitir todos seus dados para alguém, estar offline é algo que mexe com nosso sistema nervoso. Abaixo é apenas um exemplo de todos produtos da Xiaomi, uma gigante Chinesa.
Por isso a escolha de bons equipamentos e de ter atenção com o que instala neles é importante. Os famosos apps Chineses que simulam você com 100 ou 10 anos, por exemplo, são na verdade formas ocultas de se apropriar de dados “públicos” que estão no seu celular e agradam muito os algoritmos pelo mundo.
Por mais que as lojas de aplicativos tenham diversas políticas para evitar esse tipo de coisa (nesse quesito destaco que o iPhone continua sendo um telefone um pouco menos burlável que a maioria dos Androids - sorry about that), ainda é possível obter muita coisa sua com seu consentimento (mesmo sem você ter a menor ideia).
Por mais que Hollywood nos dê várias idéias de como infringir as leias, invadir coisas e se comunicar de forma invisível, na prática isso é bem mais difícil. E é claro que, um pouco do que citei acima, seja uma boa amostra dessa dificuldade.
Por isso as organizações terroristas tem maneiras totalmente não convencionais de se comunicar. E parte do problema que os órgão reguladores tenham com as principais plataformas de mensagem é justamente esse.
Nesse cenário, 2024 presenciou um dos maiores hacks dos últimos anos.
Isso vem em um momento em que os conflitos continuam se intensificando entre o Hezbollah e Israel.
E é sempre bom lembrarmos que isso acontece alguns meses antes da eleição americana, onde se espera que o próximo presidente tenha uma postura diferente do atual no que diz respeito a essa guerra.
Chegamos então ao acontecimento do dia 17 de Setembro de 2024.
Um grande ataque ao Hezbollah se desenrolou através de um método sem precedentes: Dispositivos explosivos escondidos em pagers.
Ao longo do dia chegaram a dizer que foram provocadas explosões em celulares, walkie-talkies até chegar a conclusão final.
Este ataque está sendo classificado como "talvez um dos ataques físicos à cadeia de suprimentos mais extensos da história".
O Ataque
O ataque visou principalmente o distrito de Dahai em Beirute, um reduto do Hezbollah. Números preliminares indicam que mais de dois mil foram feridos, com os dispositivos aparentemente distribuídos entre pessoas do Hezbollah. O embaixador iraniano no Líbano estava entre os feridos.
Especula-se que os pagers tenham sido carregados com aproximadamente 20 gramas de explosivo militar de alto grau, escondidos dentro de componentes eletrônicos falsos. Esses dispositivos foram armados remotamente através de uma mensagem de texto alfanumérica, sendo detonados quando a mensagem fosse recebida.
Antecedentes e Contexto
Em geral ataques envolvendo cibersegurança são mais focados em software. O fato deste estar mais ligado ao hardware acende diversos alertas na parte de cadeia de suprimentos.
O uso de pagers pelo Hezbollah era uma medida de segurança da organização. Devido ao altíssimo nível das agências de inteligência de Israel, desde o início do conflito em Gaza no ano passado, o Hezbollah havia alertado seus membros contra o uso de telefones celulares, temendo adulterações. Os pagers que estavam sendo usados, inclusive, foram entregues por volta de fevereiro deste ano.
O Mossad (suposto autor do ataque) teria injetado um composto de Pentaeritritol Tetranitrato (PETN) nas baterias dos novos pagers criptografados.
Análise da Operação
1. Complexidade da Operação:
- Requer acesso físico para instalar os explosivos.
- Provavelmente necessita de uma atualização de firmware para um gatilho específico (número ou código).
- Necessita de colocação e acesso para distribuir dispositivos aos alvos.
2. Análise do Vetor de Ataque:
- As explosões se assemelham a cargas moldadas direcionadas ao usuário.
- Contradiz a teoria de comprometer controladores de tensão para superaquecer baterias.
- Observa que as baterias normalmente queimam em vez de explodir.
3. Considerações sobre a Cadeia de Suprimentos:
- Um comprometimento em massa da cadeia de suprimentos parece improvável devido a:
- Risco de os explosivos serem descobertos.
- Maior risco de vítimas civis acidentais.
4. Explicação Proposta:
- Interdição just-in-time da cadeia de suprimentos de pagers para alvos específicos.
- Permite o comprometimento físico para inserir cargas moldadas.
- Atualização de software para usar um código ou número como gatilho.
5. Avaliação Geral:
- Descrita como uma "operação épica" combinando ações cibernéticas e cinéticas com guerra de informação.
- Direcionada contra um inimigo (presumivelmente o Hezbollah).
Implicações Mais Amplas
O incidente tem implicações regionais mais amplas:
Explosões semelhantes foram relatadas na Síria, possivelmente ligadas a operativos do Hezbollah.
Há preocupações no Líbano sobre uma possível invasão israelense, levando a evacuações em massa perto da fronteira.
O Hezbollah está supostamente evacuando seus quartéis-generais militares e instalações civis.
O exército libanês está em alerta máximo, respondendo a movimentos relatados das Forças de Defesa de Israel perto da fronteira.
Especulação e Resposta
Embora Israel não tenha reivindicado a responsabilidade, as suspeitas são altas. O chefe do Mossad supostamente deixou uma longa reunião com o Primeiro-Ministro israelense, e os ministros israelenses foram ordenados a não dar entrevistas. Enquanto isso, o Primeiro-Ministro e o Ministro da Defesa de Israel estão no QG das FDI, sugerindo um estado de alerta elevado.
Conclusão
Este ataque representa uma escalada significativa nas tensões em curso na região. Sua sofisticação e escala o tornam um evento marcante na história dos ataques físicos à cadeia de suprimentos. À medida que a situação se desenvolve, o impacto total deste incidente na estabilidade regional ainda está para ser visto.
Analogias e questionamentos
Como o objetivo principal aqui é falar de tecnologia, algumas provocações importantes que surgem quando algo dessa magnitude acontece:
Produtos chineses estão por todo lado. De celulares a carros, passando por um monte de quinquilharias digitais. Com a quantidade de dado e informação que o governo chinês acumula desses equipamentos, o quão mais fácil seria para eles orquestrar algo assim?
Hoje temos pouca restrição com adquirir e usar alguma nova tecnologia baseado em critérios de cibersegurança. Até quando isso vai ser uma verdade?
O pager evoluiu para o celular, que está evoluindo para algumas coisas, como os óculos. Qual risco real que esses devices oferecem para a sociedade?
O próximo presidente americano tem uma dura responsabilidade de interferir nessa guerra? Um governo mais fraco, em termos militares, dos estados unidos, pode acarretar em mais complicações na guerra?
Israel é uma potência quando o tema é tecnologia. Mas países como a Rússia também são. Temos verdadeiros exércitos digitais por lá, como já até falamos aqui algumas vezes. Se um ataque desse já é uma realidade, quais cartas Putin pode ter na manga?
Com estas cartas na mesa, não resta dúvidas do papel que a tecnologia vai exercer daqui para frente nos conflitos.
Até a próxima.