clear

Criando novas perspectivas desde 2019

Guerra cibercinética: explosão de pagers e lições estratégicas para o Paquistão

15 de novembro de 2024, às 13h08

Foto tirada em 18 de setembro de 2024, nos subúrbios ao sul de Beirute, mostra restos de pagers explodidos em exibição em um local não revelado [AFP via Getty Images]

As explosões de pagers no Líbano, de 17 a 18 de setembro, foram a manifestação real do filme de Bruce Williams Viva Livre ou Morra Difícil, em que o principal antagonista emprega ataques cibernéticos para causar graves danos físicos e mortes. A guerra cibercinética, que já foi uma construção fictícia, emergiu agora como um dos meios mais letais para infligir danos físicos directos e indirectos, sabotando sistemas e processos de informação susceptíveis.

Sistemas Ciberfísicos (CPS) continuam a ser os alvos fundamentais dos ataques cibercinéticos. Esses sistemas implicam forte integração e coordenação entre recursos físicos e computacionais. As tecnologias CPS estão amplamente incorporadas em vários setores industriais, como sistemas automotivos, controle ambiental, controle de processos, robótica distribuída, aviônica, indústria de defesa e setor de energia, juntamente com controle de infraestrutura crítica, incluindo recursos hídricos, energia elétrica e, mais notavelmente, comunicação sistemas do Líbano explosões de pager reacenderam a atenção para a guerra cibercinética que, por sua vez, oferece lições multifacetadas ao Paquistão.

Os ataques cibercinéticos não são um fenómeno novo e vários hackers, incluindo funcionários e adolescentes descontentes, empregaram-nos no início do século XXI. Vários experimentos de laboratório, como o do Departamento de Defesa de 2007 Teste do Gerador Aurora―um ataque cibernético para aniquilar a rede elétrica e o CarShark 2010―uma ferramenta criada para funcionar como analisador de barramentos, bem como injetor de pacotes em Redes de Área Controlável, auguram o uso da cibercinética como avanço sistemático da guerra cibernética. No entanto, na sua verdadeira essência, o Stuxnet continua a ser a primeira arma cibercinética.

No âmbito da Operação clandestina Jogos Olímpicos, a Mossad de Israel, a Agência Central de Inteligência e a Agência de Segurança Nacional desenvolveram uma arma digital sofisticada chamada Stuxnet que atacou o software Step7 da Siemens, crucial para manusear equipamentos industriais, particularmente centrífugas, para enriquecer urânio no Irão. Natanz instalação. Consequentemente, debilitou quase 1.000 centrífugas, causando o adiamento temporário das actividades de enriquecimento do Irão.

A blitz dos pagers

O exemplo mais recente de um ataque não cibercinético é a orquestração de ataques de pagers por Israel no Líbano. Pagers são pequenos dispositivos de comunicação que usam radiofrequência para transmitir mensagens. É difícil monitorizar estes dispositivos devido à sua falta de fiabilidade em hardware físico, tornando-os comparativamente seguros para utilização por grupos como o Hezbollah. A agência Mossad de Israel transformou pagers em minibombas para serem usadas contra o Hezbollah durante a questão em curso entre Israel e Palestina. De 17 a 18 de setembro de 2024, o Líbano testemunhou a explosão de centenas de pagers em todo o país, ferindo brutalmente 3.500 e matou 42 pessoas.

LEIA: A criação do plano do “cavalo de Troia moderno” de Israel

A agência de inteligência de Israel escondeu um dos explosivos mais letais, o explosivo PETN, com um circuito electrónico de pager, significando uma amálgama de perspicácia técnica e espionagem. De acordo com fontes, Israel implantou quase três gramas de PETN em pagers acoplados a um detonador ativado remotamente via mensagem codificada. O envio de pagers para o Líbano permaneceu interrompido durante três meses num porto próximo e, durante esse período, estiveram infestados com material explosivo. Descobriu-se que os pagers estão enraizados na marca “Gold Apollo”, uma empresa de tecnologia com sede em Taiwan; no entanto, negou tê-los feito e afirmou que BAC, uma empresa sediada na Hungria, os fabricou sob licença. Além da guerra cibercinética, o processo de infiltração de pagers também destaca a manipulação eficaz da cadeia de abastecimento do adversário, conhecida como interdição da cadeia de abastecimento, provocando assim o medo de uma guerra na cadeia de abastecimento. Demonstra como os inimigos podem atacar as cadeias de abastecimento para roubar dados críticos, sabotar recursos e interditar operações.

Lições para o Paquistão

A utilização sem precedentes de ataques cibercinéticos na guerra moderna oferece lições estratégicas às nações, especialmente ao Paquistão. A transformação de pagers aparentemente inócuos em armas implica a forma como forças inimigas podem abusar das lacunas nas cadeias de abastecimento. Com o cenário em mudança das ameaças cibernéticas, caracterizado pela maior letalidade de vulnerabilidades de dia zero e ameaças persistentes avançadas (APTs), medidas rigorosas de segurança da cadeia de fornecimento e gestão de risco do fornecedor tornaram-se imensamente importantes.

Os ataques de pager também destacam o uso crescente de táticas cibernéticas para sabotar sistemas de comunicação em operações militares e espionagem. Todos estes aspectos exigem a priorização de protocolos de segurança, nomeadamente em redes de comunicações militares e infra-estruturas críticas. Para aumentar a resiliência nacional e mitigar os riscos decorrentes da guerra cibercinética e da cadeia de abastecimento, o Paquistão deve conceber e executar medidas robustas de cibersegurança, realizar avaliações de vulnerabilidade de forma consistente e utilizar dispositivos avançados de rastreio para monitorizar as remessas. É necessária inteligência proactiva em sinergia com as instituições de segurança para neutralizar os riscos antes da sua ocorrência. Por último, deverá promover a indigenização do sector da defesa para reduzir a dependência das tecnologias ocidentais.

LEIA: Em Israel, o grande debate agora é tecnologia de espionagem vs. ativos humanos

As opiniões expressas neste artigo são de responsabilidade do autor e não refletem necessariamente a política editorial do Middle East Monitor.