Enquanto o Hezbollah se ressente de uma vaga de assassinatos nas profundezas dos seus redutos, trava-se uma guerra invisível – um combate que não é com balas mas sim com sinais pirateados, redes infiltradas e um campo de batalha digital onde cada movimento é cartografado no momento em que acontece.

Eles não foram mortos no campo de batalha. Um a um, dentro de salas de operações, de edifícios protegidos e do que era suposto serem casas seguras em Dahiye – o subúrbio sul de Beirute – os comandantes, membros e operacionais do Hezbollah foram assassinados.
Fuad Shukr, Ibrahim Aqil, Ali Karaki, Nabil Kaouk, Mohammad Srour, Ahmed Mahmoud Wehbe. Depois, o impensável: O próprio Secretário-Geral Hassan Nasrallah. Poucos dias depois, o seu sucessor, Hashem Safieddine, foi também assassinado. Israel vangloriou-se do seu sucesso – eliminou o líder da resistência mais carismático da Ásia Ocidental e o seu substituto no espaço de uma semana.
Estas não foram mortes caóticas em tempo de guerra. Foram assassinatos calculados, executados com precisão – não através de infiltrações ao nível das ruas, mas através de vigilância, sinais interceptados e sistemas de segurança comprometidos.
O Hezbollah já foi disciplinado, insular e quase impenetrável. Mas os anos de guerra na Síria obrigaram a organização a alargar drasticamente as suas fileiras para sustentar a sua intervenção militar no país vizinho. Yezid Sayigh, do Carnegie Middle East Center , observa que o Hezbollah “passou de uma organização altamente disciplinada e purista para uma organização que (...) deixou entrar muito mais pessoas do que devia”. A estrutura que outrora assegurava a sua segurança foi esticada, deixando o grupo mais exposto.
Miri Eisin, ex-oficial dos serviços secretos israelenses – agora membro sénior do International Institute for Counterterrorism – explicou que, após a guerra de 2006 no Líbano, Israel deixou de ver o Hezbollah apenas como uma força de guerrilha e passou a vê-lo como um complexo “exército do terror”. Esta nova avaliação obrigou os serviços secretos israelenses a ir mais fundo, examinando as redes internas do Hezbollah, a dinâmica da liderança e as vulnerabilidades com uma intensidade sem precedentes.
Este esforço, que incluiu uma análise dos padrões de comunicação do Hezbollah baseada em IA, permitiu a Israel compilar gradualmente um mapa detalhado das figuras de topo da organização e dos seus movimentos.
Os informadores silenciosos de Dahiye
Ao caminhar por Haret Hreik, Ghobeiry e outros sectores de Dahiye, as câmaras de segurança, predominantemente de fabrico chinês, são omnipresentes. Atrás dos balcões de talhos e padarias, em lojas de reparações eletrônicas e casas de câmbio, captam silenciosamente os ritmos diários de Dahiye. O seu distribuidor em Beirute, Bachir Hanbali Est., fornece um número esmagador destes sistemas de vigilância, principalmente da Dahua Technology.
O alcance da Dahua no Líbano é extenso, com câmaras instaladas não só em espaços comerciais, mas também em algumas redes de segurança municipais e privadas. Juntamente com o domínio israelita da interseção de sinais e da vigilância por salto de frequência, estes dispositivos podem ter desempenhado um papel fundamental na dizimação da liderança de topo do Hezbollah.
Em quase todas as lojas e estabelecimentos, há um monitor atrás do balcão que mostra imagens em direto de uma câmara de segurança – uma lente apontada para o interior, captando os corredores, as prateleiras e a caixa registadora, e a outra fixa na rua, observando o fluxo e refluxo de peões e trotinetas. Os dispositivos são produzidos em massa, vendidos a granel e instalados sem pensar duas vezes – o tipo de câmaras que inundam os mercados internacionais: baratas, funcionais e esquecíveis.
Mas as câmaras Dahua há muito que estão repletas de vulnerabilidades. Os seus sistemas têm sido repetidamente comprometidos, com falhas de segurança que permitem que os atacantes assumam o controlo total dos dispositivos remotamente. Um dos incidentes mais graves ocorreu em 2017, quando os investigadores descobriram uma conta de administrador oculta – nome de utilizador 888888 – incorporada em milhares de DVRs, NVRs e câmaras IP da Dahua. A falha permitia logins remotos, dando acesso total ao dispositivo.
Em 2021, surgiram novas vulnerabilidades. Os desvios de autenticação (CVE-2021-33044) permitiram que os atacantes sequestrassem câmaras Dahua sem credenciais, facilitando a exploração de falhas de segurança. A dependência da Dahua no armazenamento baseado na nuvem também representou novas ameaças; através de serviços como o ThroughTek Kalay, os atacantes podiam desviar imagens ao vivo remotamente, interceptando imagens em tempo real das lojas e ruas de Dahiye. Uma análise mais aprofundada revelou que uma parte significativa das câmaras Dahua nos subúrbios a sul de Beirute nunca foi corrigida, deixando-as vulneráveis a violações de acesso remoto.
A correção das vulnerabilidades é muitas vezes uma questão secundária. Em 2021, pelo menos 1,2 milhão de câmaras Dahua permaneceram expostas em redes públicas e indexadas no Shodan – um motor de busca para dispositivos ligados à Internet. Em 2023, uma vulnerabilidade (CVE-2023-6913) na marca de consumo Imou da Dahua permitiu que os hackers sequestrassem as imagens das câmaras simplesmente incorporando comandos maliciosos em códigos QR.
A guerra cibernética de Israel: Mapear, vigiar, matar
Israel desenvolveu uma vasta indústria de ciberespionagem capaz de explorar estas vulnerabilidades. Um dos actores mais importantes neste domínio é a Toka, uma empresa fundada pelo antigo primeiro-ministro israelense Ehud Barak e pelo ex-chefe cibernético do exército de ocupação Yaron Rosen. A Toka é especializada na pirataria de câmaras de segurança, permitindo aos operadores localizar, violar e monitorizar sistemas de vigilância sem serem detectados.
A tecnologia da empresa é particularmente eficaz contra modelos de câmaras desatualizados ou inseguros, o que torna a utilização generalizada da Dahua nos redutos do Hezbollah uma fraqueza explorável.
Documentos internos obtidos pelo Haaretz revelaram a extensão das capacidades da Toka. O software alimentado por IA mapeia todas as câmaras de segurança numa área alvo, infiltra-se nos seus sistemas e constrói um mapa de calor abrangente dos padrões de movimento.
O assassinato do agente do Hezbollah, Abbas Ahmad Hamoud, em fevereiro de 2025, demonstrou como este sistema funciona em tempo real. As imagens de uma câmara de segurança de um bar de sumos comprometida apareceram poucas horas depois, mostrando Hamoud e o seu associado momentos antes do ataque.
A rápida recuperação de tais imagens sublinha a escala da ciberespionagem infiltrada nas fortalezas do Hezbollah.
A dupla violação: Sinais e vigilância
É provável que o labirinto de câmaras de segurança do Líbano já esteja mapeado, todas comprometidas e todas a fornecer informações em tempo real. O software de reconhecimento facial alimentado por IA processa os dados, assinalando rostos conhecidos, cruzando-os com bases de dados existentes e construindo um mapa de calor dos comandantes, operacionais e membros do Hezbollah. Mas não se fica por aqui.
Muitos sistemas de vigilância integram agora o reconhecimento de voz, procurando no áudio intercetado vozes familiares, fazendo corresponder padrões de discurso a indivíduos. Um comandante entra num café para uma reunião tranquila e pede chá num tom distinto – o sistema capta-o, assinala a impressão de voz e actualiza a sua localização.
No entanto, não se trata apenas de localizar indivíduos, mas também de mapear os seus esconderijos: As ferramentas de vigilância alimentadas por IA seguem grupos de movimento, identificando locais que servem de pontos de encontro não oficiais. Uma pequena loja onde o mesmo grupo de homens se reúne habitualmente? Está sinalizado. Uma casa de chá tranquila onde certas figuras se reúnem regularmente a horas estranhas? Anotado. Um apartamento onde várias figuras de alto nível apareceram separadamente ao longo de um mês? Marcado como um provável esconderijo.
Se as câmaras eram os olhos dos serviços secretos israelenses, os sinais interceptados eram os seus ouvidos. Durante anos, o Hezbollah confiou em comunicações encriptadas e com salto de frequência para evitar a interseção israelense. O princípio é simples, pelo menos em teoria. Em vez de transmitir numa única frequência de rádio, o sinal salta imprevisivelmente por várias frequências numa sequência conhecida apenas pelo emissor e pelo recetor. É como tentar ouvir uma conversa em que cada palavra é dita numa sala diferente, num andar diferente e num edifício diferente. A menos que se conheça o padrão, a mensagem permanece fragmentada e inacessível.
Esta técnica, Frequency-Hopping Spread Spectrum (FHSS), tem sido a espinha dorsal das comunicações militares seguras desde a Guerra Fria. Os americanos utilizaram-na para evitar a interseção soviética. Os soviéticos desenvolveram contra-medidas para o quebrar. O Irão, ao ver como os seus sinais de rádio não encriptados eram interceptados pelo Iraque e pelos serviços secretos americanos durante a década de 1980, compreendeu a sua necessidade e construiu os seus próprios sistemas baseados no FHSS para proteger as suas comunicações e as do Hezbollah no campo de batalha.
Em 2006, na guerra israelense contra o Líbano, esta tecnologia já estava a provar o seu valor. Os combatentes do Hezbollah, equipados com rádios encriptados fornecidos pelo Irão, não só evitavam a interseção israelense como espiavam ativamente as comunicações das forças israelenses. Os soldados israelenses entraram em emboscadas sem saber como a sua localização tinha sido exposta. Essa guerra terminou com uma constatação para Telavive. Israel estava a ser ultrapassado no domínio da guerra eletrónica. As mesmas tácticas que outrora lhes tinham permitido dominar os exércitos árabes estavam agora a ser utilizadas contra eles.
Assim, após a guerra de 2006 – que não conseguiu desferir um golpe decisivo no Hezbollah – o aparelho de informações de Israel, em particular a Unidade 8200 e a direção de informações militares, Aman, intensificaram os seus esforços de recolha de dados sobre o grupo.
O contra-ataque devastador de Israel
A contra-estratégia de Telavive tem sido metódica. O titã dos empreiteiros de defesa israelitas, a Elbit Systems, desenvolveu plataformas avançadas de guerra eletrónica capazes de detetar, analisar e interromper transmissões de salto de frequência.
Para compreender como isto funciona, imagine uma rede lançada sobre um oceano de frequências de rádio. Em vez de ouvir um único canal, as plataformas de Soluções COMINT/DF (inteligência de comunicações) da Elbit examinam bandas inteiras de frequências ao mesmo tempo. No momento em que uma transmissão aparece – não importa quão brevemente antes de saltar – o sistema detecta-a, regista-a e começa a reconstruir o padrão.
No início, é apenas ruído – uma série dispersa de sinais que aparecem e desaparecem em diferentes canais. Mas com o tempo, surgem padrões. O algoritmo começa a prever quando e onde ocorrerá o próximo salto. O sinal deixa de ser um fantasma e passa a ser uma entidade rastreável. Uma vez decifrado o padrão, o passo seguinte é identificar a fonte. Cada transmissão de rádio deixa uma pegada – uma explosão de energia electromagnética que se espalha para o exterior. A tecnologia de localização de direcções (DF) da Elbit funciona através da instalação de vários receptores (SIGINT-payloads) em vários dos seus veículos aéreos não tripulados, como o Hermes 450 e 900 e o SKYLARK 3, numa área, triangulando os sinais para identificar localizações exactas para a definição de alvos.
Para além da Toka, empresas israelenses como a Candiru e a Paragon Solutions desenvolveram malware para se infiltrarem em dados armazenados na nuvem. O principal spyware da Candiru, Devil's Tongue, permite que os atacantes comprometam dispositivos pessoais, incluindo PCs e smartphones, especificamente na Ásia Ocidental. Ao contrário do Toka, que sequestra dispositivos IoT, o malware do Candiru infecta sistemas operativos, fornecendo acesso direto a imagens de segurança armazenadas na nuvem.
Isto é particularmente significativo porque as câmaras de vigilância modernas não armazenam apenas as imagens localmente; muitas carregam as suas gravações para servidores na nuvem acessíveis através de aplicações móveis, portais de navegação ou cópias de segurança de rede. Se o proprietário de uma loja armazenasse as imagens de segurança remotamente, o malware da Candiru poderia extraí-las diretamente da sua conta na nuvem, evitando a necessidade de piratear a própria câmara.
Outra empresa israelense, a Paragon Solutions, leva este conceito mais longe. A sua ferramenta de spyware, Graphite, extrai dados de cópias de segurança na nuvem – não apenas vídeos, mas também registos, marcas de tempo e metadados. Isto permite aos serviços secretos israelenses reconstruir redes inteiras de atividade, detalhando quem entrou num edifício, quando e de que direção.
A Paragon foi fundada pelo Brigadeiro-General (res.) Ehud Schneorson, antigo comandante da Unidade 8200 de ciberespionagem de elite israelense, juntamente com o antigo primeiro-ministro israelita Ehud Barak – que fundou a Toka. Em dezembro de 2024, a Paragon foi adquirida por 500 milhões de dólares pela AE Industrial Partners, um gigante americano de capitais privados. Dependendo da sua expansão, o negócio poderá atingir os 900 milhões de dólares, uma avaliação que sublinha o quão lucrativa e estrategicamente valiosa esta tecnologia se tornou. Com as impressões digitais de Barak na Paragon e na Toka, os laços entre as empresas israelenses de guerra cibernética e os interesses dos serviços secretos ocidentais estão a tornar-se cada vez mais difíceis de ignorar.
Os próximos passos do Hezbollah
O Hezbollah já passou por guerras e assassinatos e regressou mais forte do que nunca – nomeadamente, o assassinato do secretário-geral do movimento de resistência, Abbas al-Musawi, em 1992, e os assassinatos seletivos de Mustafa Badreddine e Imad Mughniyeh, arquitetos da estratégia militar do Hezbollah. Foram golpes duros, mas não desmantelaram o comando da organização.
Nem mesmo o assassinato do comandante da Força Quds iraniana, Qassem Soleimani, uma figura cuja influência se estendia até às profundezas da doutrina estratégica do Hezbollah, conseguiu quebrar o Eixo da Resistência.
Os assassinatos em Dahiye – 172 comandantes mortos, incluindo seis do Conselho Jihadista, 15 chefes de unidades e numerosos comandantes de segundo escalão – foram uma brutal chamada de atenção e darão início a um período de avaliação e recalibração, que poderá implicar mudanças no comando, na logística, nas informações e na gestão econômica. Os israelenses já afirmam que o renascimento tecnológico do Hezbollah será liderado pelo Corpo de Guardas da Revolução Islâmica (IRGC) do Irão, embora não haja provas credíveis disso. Num desses casos, o centro de investigação israelense Alma Center alegou que o IRGC mobilizou cinco unidades para ajudar na reconstrução tecnológica e logística do Hezbollah.
Embora a experiência iraniana em operações cibernéticas, recolha de informações e guerra eletrônica esteja bem documentada, estas afirmações baseiam-se em avaliações israelenses e não foram verificadas de forma independente.
No entanto, será interessante verificar se o grupo de resistência libanês colherá algum benefício da Parceria Estratégica Global Irão-Rússia, que inclui o fornecimento de sistemas de comunicação seguros para o campo de batalha, resistentes à guerra eletrônica de nível OTAN. O acesso do Irão aos rádios tácticos russos Azart também pode aumentar a capacidade do Hezbollah de escapar aos SIGINT israelenses.
Para os residentes de Dahiye, por detrás da sua dor, as perguntas são duras e rápidas: E agora? O que é que acontece quando toda uma estrutura de comando é dizimada? Quem toma o seu lugar? Que lições se tiram daqui?
As respostas apontam numa direção: uma revolução tecnológica no campo de batalha – onde a precisão da informação é mais importante do que o poder de fogo. Uma resistência revitalizada que pode igualar a vantagem tecnológica de Israel. O Hezbollah tinha essa vantagem em 2006; Israel inverteu-a em 2024.
Numa entrevista recente à Al Mayadeen TV, Nawaf Moussawi, alto funcionário do Hezbollah, admitiu abertamente que a negligência e as falhas operacionais contribuíram para o martírio de Hassan Nasrallah. Reconhecer o facto é uma coisa. Colmatar o fosso é outra. Se o Hezbollah não conseguir colmatar as suas vulnerabilidades, o próximo assassínio não será apenas inevitável – ele já está em marcha.
Nenhum comentário:
Postar um comentário
12