Offline
As câmaras de vídeovigilância facilitaram os ataques aos dirigentes do Hezbollah
Por Administrador
Publicado em 19/03/2025 15:26
Novidades

 

O Hezbollah foi em tempos uma organização disciplinada, insular e quase impenetrável. Mas os anos de guerra na Síria obrigaram-no a alargar drasticamente as suas fileiras para sustentar a sua intervenção militar no país vizinho. Yezid Sayigh, do Centro Carnegie para o Médio Oriente, salienta que o Hezbollah passou de uma organização muito disciplinada e purista para alguém que... deixa entrar muito mais pessoas do que deveria. A estrutura que outrora garantia a sua segurança espalhou-se, deixando o grupo mais exposto.


Miri Eisin, ex-oficial dos serviços secretos israelitas, atualmente membro sénior do Instituto Internacional de Contraterrorismo, explicou que, após a guerra de 2006 contra o Líbano, Israel deixou de ver o Hezbollah como uma força de guerrilha e passou a vê-lo como um exército complexo. Esta nova avaliação obrigou os serviços secretos israelitas a ir mais fundo, analisando as redes internas do Hezbollah, a dinâmica da liderança e as vulnerabilidades com uma intensidade sem precedentes.

Este esforço, que incluiu uma análise dos padrões de comunicação do Hezbollah baseada em inteligência artificial, permitiu a Israel compilar gradualmente um mapa pormenorizado da liderança da organização e dos seus movimentos.



As câmaras de videovigilância inundam as ruas do Líbano. Em Dahiye, um subúrbio do sul de Beirute, as câmaras de videovigilância, predominantemente de fabrico chinês, estão por todo o lado. Atrás dos balcões dos talhos e das padarias, nas oficinas de reparação eletrónica e nas casas de câmbio, captam silenciosamente os ritmos quotidianos do bairro. O seu distribuidor em Beirute, Bachir Hanbali Est., fornece um número avassalador destes sistemas de vigilância, principalmente da empresa chinesa Dahua.



O alcance da Dahua no Líbano é vasto, com câmaras instaladas não só em espaços comerciais, mas também em algumas redes de segurança municipais e privadas.

Juntamente com o domínio israelita da interceção de sinais e da vigilância por salto de frequência, estes dispositivos desempenharam um papel fundamental na morte dos dirigentes do Hezbollah.

Em quase todas as lojas e estabelecimentos comerciais do Líbano, há um monitor atrás do balcão, mostrando imagens em direto de uma câmara de segurança e uma lente apontada para o interior, captando os corredores, as prateleiras e a caixa registadora, e outra fixada na rua, observando o fluxo e refluxo de peões, bicicletas e motociclos. Os dispositivos são produzidos em massa, vendidos a granel e instalados sem pensar duas vezes.

As câmaras da Dahua estão repletas de vulnerabilidades. Os seus sistemas têm sido repetidamente comprometidos, com falhas de segurança que permitem aos atacantes assumir o controlo do dispositivo remotamente. Um incidente ocorreu em 2017, quando uma conta de administrador oculta, com o nome de utilizador 88888888, foi descoberta incorporada em milhares de DVRs (1), NVRs (2) e câmaras IP da Dahua. A falha permitia ligações remotas, dando acesso total ao dispositivo.



Em 2021, surgiram novas falhas. Uma delas (3) permitia que os atacantes sequestrassem câmaras Dahua sem credenciais, facilitando a exploração de falhas de segurança. A dependência da Dahua no armazenamento baseado na nuvem também representou novas ameaças; através de serviços como o ThroughTek Kalay, os atacantes podiam desviar remotamente imagens ao vivo, interceptando imagens em tempo real das lojas e ruas de Dahiye. Uma análise mais aprofundada revelou que uma parte significativa das câmaras da Dahua nos subúrbios do sul de Beirute nunca foi corrigida, deixando-as vulneráveis a violações de acesso remoto.

Em 2021, havia pelo menos 1,2 milhões de câmaras Dahua a monitorizar as vias públicas libanesas registadas no Shodan, um motor de busca de dispositivos ligados à Internet. Em 2023, outro buraco (4) nos dispositivos Dahua permitiu que os hackers sequestrassem as imagens das câmaras simplesmente incorporando certos comandos em códigos QR.



A ciberguerra de Israel: cartografia, observação, assassínio



Israel desenvolveu uma vasta indústria de pirataria informática capaz de explorar falhas de segurança. Um dos actores mais importantes neste domínio é a Toka, uma empresa fundada pelo antigo primeiro-ministro israelita Ehud Barak e por Yaron Rosen, antigo chefe cibernético do exército israelita. A Toka é especializada na pirataria de câmaras de segurança, permitindo aos operadores localizar, violar e monitorizar sistemas de vigilância sem serem detectados.

A tecnologia da empresa é particularmente eficaz contra modelos de câmaras desactualizados ou inseguros, tornando a utilização generalizada de dispositivos Dahua nos redutos do Hezbollah uma fraqueza explorável. As aplicações de software baseadas em inteligência artificial localizam cada câmara de vídeo num determinado bairro, infiltram-se nos seus sistemas e constroem um mapa de calor abrangente dos padrões de movimento.

Em fevereiro deste ano, o assassinato do militante do Hezbollah Abbas Ahmad Hamoud demonstrou como o sistema funciona em tempo real. As imagens de uma câmara de vídeo de uma loja de sumos surgiram poucas horas depois, mostrando Hamoud e o seu associado momentos antes do ataque.

A rápida recuperação de tais imagens sublinha a escala da ciberespionagem instalada nos bastiões do Hezbollah.

Interceção de sinais


O labirinto de câmaras de segurança do Líbano é cartografado exaustivamente e toda a informação é alimentada em tempo real. As aplicações de reconhecimento facial alimentadas por inteligência artificial processam os dados, marcando rostos conhecidos, comparando-os com bases de dados existentes e construindo um mapa de calor de comandantes, operacionais e membros do Hezbollah.

Muitos sistemas de vigilância integram agora o reconhecimento de voz, analisando o áudio intercetado em busca de vozes familiares, fazendo corresponder os padrões de discurso aos indivíduos. Um militante do Hezbollah chega a um café para uma reunião e pede um chá; o sistema detecta-o, marca a impressão vocal e actualiza a sua localização.

Não se trata apenas de seguir indivíduos, mas também de localizar os seus esconderijos. As ferramentas de vigilância alimentadas por IA seguem grupos de movimentos, identificando locais que servem de pontos de encontro não oficiais. Tudo é registado. Uma pequena loja onde o mesmo grupo de homens se reúne regularmente, uma casa de chá tranquila onde certas figuras se reúnem regularmente a determinadas horas, uma casa onde várias figuras de alto nível apareceram separadamente ao longo de um mês...



Se as câmaras de vídeo são os olhos dos serviços secretos israelitas, os sinais interceptados são os seus ouvidos. Durante anos, o Hezbollah recorreu a comunicações encriptadas e a mudanças de frequência para evitar a interceção israelita. O princípio é simples, pelo menos em teoria. Em vez de transmitir através de uma única frequência de rádio, o sinal salta imprevisivelmente por várias frequências numa sequência conhecida apenas pelo emissor e pelo recetor. É como tentar ouvir uma conversa em que cada palavra é dita numa sala diferente, num andar diferente e num edifício diferente. A menos que se conheça o padrão, a mensagem permanece fragmentada e inacessível.

Esta técnica, Frequency Hopping Spread Spectrum (FHSS), tem sido a espinha dorsal das comunicações militares seguras desde a Guerra Fria. Os americanos usaram-na para evitar a interceção soviética. Os soviéticos desenvolveram contra-medidas para a quebrar. O Irão, que viu os seus sinais de rádio não encriptados serem interceptados tanto pelo Iraque como pelos serviços secretos americanos durante a década de 1980, construiu os seus próprios sistemas baseados no FHSS para proteger as comunicações no campo de batalha.

Na guerra israelita de 2006 contra o Líbano, esta tecnologia provou o seu valor. Os combatentes do Hezbollah, equipados com rádios encriptados fornecidos pelo Irão, não só evitaram a interceção israelita como escutaram ativamente as comunicações das tropas israelitas. Os soldados israelitas foram emboscados sem saberem como a sua localização tinha sido exposta. Israel foi ultrapassado no domínio da guerra eletrónica. As mesmas tácticas que lhes tinham permitido dominar os exércitos árabes estavam agora a ser utilizadas contra eles.

Assim, após a guerra de 2006, que não conseguiu dar um golpe decisivo no aparelho de informações do Hezbollah, Israel, e em particular a Unidade 8200 e a Direção de Informações Militares, Aman, intensificaram os seus esforços para recolher informações sobre o movimento libanês.



As empresas de segurança israelitas trabalham a tempo inteiro


A retaliação de Telavive foi metódica. A empresa de defesa Elbit Systems desenvolveu plataformas avançadas de guerra eletrónica capazes de detetar, analisar e interromper transmissões por salto de frequência.

Para perceber como isto funciona, imagine-se uma rede lançada sobre um oceano de frequências de rádio. Em vez de escutar um único canal, as plataformas da Elbit COMINT/DF Solutions (inteligência de comunicações) examinam bandas de frequência inteiras de uma só vez. No momento em que uma transmissão aparece, por mais breve que seja antes de saltar, ela detecta-a, regista-a e começa a reconstruir o padrão.


No início, é apenas ruído, uma série dispersa de sinais que aparecem e desaparecem em diferentes canais. Mas com o tempo, surgem padrões. O algoritmo começa a prever quando e onde ocorrerá o próximo salto. O sinal deixa de ser um fantasma e passa a ser uma entidade rastreável. Quando o padrão é quebrado, o próximo passo é identificar a fonte. Cada transmissão de rádio deixa um rasto de uma explosão de energia electromagnética que se espalha para o exterior. A tecnologia de localização de direcções (DF) funciona através da implantação de múltiplos receptores (cargas úteis Sigint) em vários drones, como o Hermes 450 e 900 e o Skylark 3, na área do sinal, que se triangulam para identificar a localização exacta.



Para além da Toka, empresas israelitas como a Candiru e a Paragon Solutions desenvolveram aplicações de software para se infiltrarem em dados armazenados na nuvem. O principal espião da Candiru, Devils Tongue, permite que os atacantes comprometam dispositivos pessoais, incluindo computadores e telemóveis, especificamente no Médio Oriente. Ao contrário do Toka, que capta dispositivos IoT (5), a aplicação de software do Candiru penetra nos sistemas operativos, proporcionando acesso direto às imagens armazenadas na nuvem.

As câmaras de vídeo modernas não armazenam apenas imagens localmente. Muitas carregam as suas gravações para servidores na nuvem acessíveis através de aplicações móveis, portais de navegação ou cópias de segurança na Web. Se o proprietário de uma loja armazena as suas imagens de segurança remotamente, a aplicação de software Candirus pode extraí-las da sua conta na nuvem, sem necessidade de entrar na própria câmara.

Outra empresa israelita, a Paragon Solutions, leva este método muito mais longe. A sua ferramenta de espionagem, Graphite, extrai dados das cópias de segurança na nuvem, não só vídeos, mas também registos, marcas de tempo e metadados. Isto permite aos serviços secretos israelitas reconstruir redes inteiras de atividade, detalhando quem entrou num edifício, quando e de que direção.



A Paragon foi fundada pelo General Ehud Schneorson, antigo comandante da Unidade 8200 de ciberespionagem de Israel, juntamente com o Primeiro-Ministro israelita Ehud Barak, que fundou a Toka. Em dezembro do ano passado, foi adquirida por 500 milhões de dólares pela AE Industrial Partners, um gigante americano de capitais privados. Dependendo da sua expansão, o negócio poderá atingir os 900 milhões de dólares, uma avaliação que sublinha o quão lucrativa e estrategicamente valiosa a tecnologia se tornou. Com as impressões digitais de Barak tanto na Paragon como na Toka, as ligações entre as empresas israelitas de ciberguerra e os interesses dos serviços secretos ocidentais são cada vez mais difíceis de ignorar.


O Hezbollah precisa de se recompor



O Hezbollah sempre suportou a guerra e os assassínios, tendo ressurgido mais forte do que nunca. O Hezbollah foi um dos maiores líderes do movimento de resistência, depois do assassinato do seu secretário-geral, Abbas Al Musawi, em 1992, e dos assassinatos selectivos de Mustafa Badreddin e Imad Mughniyeh, arquitectos da estratégia militar do Hezbollah. Os golpes foram pesados, mas não desmantelaram a liderança da organização.

Mesmo o assassinato do comandante iraniano da Força Quds, Qassem Soleimani, uma figura que influenciou profundamente a estratégia do Hezbollah, não fracturou o Eixo da Resistência.

Os assassinatos em Dahiye - 172 comandantes mortos, incluindo seis do conselho jihadista, 15 chefes de unidade e numerosos comandantes de segundo nível - foram um alerta brutal e abrirão um período de avaliação e recalibração, que pode envolver mudanças na liderança, logística, inteligência e gestão económica.

Os israelitas afirmam que a reorganização tecnológica do Hezbollah será liderada pelo Corpo de Guardas da Revolução Islâmica (IRGC) do Irão, embora não haja provas disso. Diz-se que o IRGC mobilizou cinco unidades para ajudar na reconstrução tecnológica e logística do Hezbollah.



Embora a experiência iraniana em operações cibernéticas, recolha de informações e guerra eletrónica esteja bem documentada, estas afirmações baseiam-se em fontes israelitas e não foram verificadas de forma independente.

No entanto, será interessante ver se o movimento de resistência libanês beneficiará da Parceria Estratégica Global Irão-Rússia, que inclui o fornecimento de sistemas de comunicação seguros e campos de batalha resistentes à guerra eletrónica da NATO. O acesso do Irão aos rádios tácticos russos Azart também poderá melhorar a capacidade do Hezbollah para escapar aos métodos israelitas de interceção de sinais.

O caso do Hezbollah demonstra que os campos de batalha sofreram uma revolução tecnológica: a precisão da artilharia depende da precisão das informações. A resistência libanesa tem de igualar a vantagem tecnológica de Israel. O Hezbollah tinha essa vantagem em 2006; Israel inverteu as condições em 2024.

Numa entrevista, o líder do Hezbollah, Nawaf Moussawi, admitiu abertamente que a negligência e as falhas operacionais contribuíram para o assassinato de Hassan Nasrallah. Reconhecer o facto é uma coisa, colmatar a lacuna é outra. Se o Hezbollah não colmatar as suas lacunas, o próximo assassínio não só será inevitável, como já estará em curso.

-https://thecradle.co/articles-id/29412h.

(1) El acrónimo DVR (Digital Video Recorder) se refiere a un grabador de vídeo digital que se utiliza principalmente con cámaras analógicas. El DVR captura y almacena el vídeo en un disco duro, permitiendo la reproducción y gestión del contenido grabado.
(2) El acrónimo NVR (Network Video Recorder) es un grabador de vídeo en red que se utiliza con cámaras IP o digitales. A diferencia del DVR, el NVR graba el vídeo directamente desde la red, lo que permite una mayor flexibilidad y escalabilidad en la instalación del sistema de seguridad.
(3) El fallo era CVE-2021-33044, un agujero de seguridad específico dentro de un programa informático. El acrónimo CVE significa “Common Vulnerabilities and Exposures”, que proporciona un método para identificar y catalogar vulnerabilidades de seguridad en los programas y los equipos. Se relaciona con problemas de seguridad en el manejo de ciertas funciones del programa informático, lo que podría permitir a un atacante ejecutar código o comprometer la integridad del sistema afectado.
(4) Fue un fallo CVE-2023-6913.
(5) El acrónimo IoT (“Internet of Things“ o Internet de las Cosas) es la interconexión de dispositivos a través de las redes digitales para enviar y recibir datos.



Via: https://mpr21.info/las-camaras-de-videovigilancia-facilitaron-los-atentados-contra-la-direccion-de-hezbollah/

Comentários