Saltar para o conteúdo

O exército israelita proíbe Android e obriga ao uso de iPhone.

Homem em uniforme militar manuseia dispositivos, com mapa e outros objetos sobre a mesa.

As Forças de Defesa de Israel (IDF) estão a preparar uma nova regra rigorosa para os telemóveis dos oficiais superiores, uma que reescreve discretamente a forma como a segurança digital é gerida no topo da cadeia de comando. Por detrás da mudança está uma ansiedade crescente face a campanhas de pirataria direcionada, operações de espionagem e ao papel do smartphone como um nervo exposto do campo de batalha moderno.

Android fora, iPhone dentro para oficiais superiores israelitas

De acordo com relatos dos meios de comunicação israelitas, as IDF irão proibir telemóveis Android para comunicações oficiais usadas por oficiais com a patente de tenente-coronel e acima, em linhas atribuídas pelo exército. Apenas iPhones serão permitidos para essas comunicações seguras.

Isto não é um debate sobre preferências de consumidor. É uma mudança de política moldada por anos de experiência operacional, lições amargas resultantes de incidentes cibernéticos e uma corrida armamentista com adversários altamente capazes.

As IDF querem oficiais superiores numa única plataforma de smartphone, fortemente controlada, em vez de uma mistura caótica de dispositivos Android.

Os telemóveis fornecidos pelo exército a oficiais de alta patente estão na interseção de redes militares, políticas e de informações. Um dispositivo comprometido pode expor listas de contactos, calendários, histórico de geolocalização e até fluxos em direto do microfone ou da câmara. Para serviços de informações estrangeiros, isso é uma mina de ouro.

Porque é que as IDF se estão a afastar do Android

O argumento central dentro das IDF não é que o Android seja “inseguro por conceção”, mas sim que é fragmentado de uma forma que complica uma defesa séria e centralizada.

Fragmentação versus uniformidade

O Android existe em dezenas de fabricantes, inúmeros modelos de dispositivos e múltiplas camadas de software personalizado. As atualizações de segurança podem chegar tarde - ou nem chegar. As definições variam de marca para marca. Administrar políticas de segurança rígidas e padronizadas à escala é uma dor de cabeça.

Com iPhones, o exército obtém um ambiente mais previsível. A Apple controla o hardware, o sistema operativo e a principal loja de aplicações. As atualizações são disponibilizadas de forma relativamente uniforme, e as ferramentas de gestão de dispositivos móveis podem ser aplicadas de modo consistente.

A padronização no iPhone permite às equipas cibernéticas das IDF fechar um ecossistema, em vez de perseguir vulnerabilidades em muitas variantes de Android.

Ao reduzir a variedade de dispositivos, as IDF esperam:

  • Reduzir a “superfície de ataque” disponível para hackers
  • Simplificar a distribuição de correções de segurança e atualizações do sistema operativo
  • Impor políticas de configuração mais rígidas a todos os oficiais superiores
  • Monitorizar e auditar dispositivos com maior eficácia

O smartphone como vulnerabilidade no campo de batalha

Os serviços de segurança israelitas há muito consideram os telemóveis pessoais como alvos fáceis. Os smartphones acompanham os militares para todo o lado: bases, zonas fronteiriças, casas particulares e até reuniões sensíveis. Isso torna-os iscos perfeitos para serviços de informações hostis.

“Honeypots” e conversas armadilhadas

Uma tática recorrente envolve operações de “honeypot”. Operadores inimigos criam perfis falsos nas redes sociais, frequentemente fazendo-se passar por jovens mulheres, para interagir com militares em aplicações de mensagens. Depois de estabelecida a confiança, os alvos são levados a instalar aplicações aparentemente inocentes que escondem spyware.

Estas infeções não se limitam a roubar registos de conversas. Podem recolher contactos, imagens, documentos internos e dados de localização precisos, mapeando discretamente a vida do militar e, por extensão, a sua unidade.

Telemóveis comprometidos já foram usados para recolher fotografias, contactos e trilhos de GPS de pessoal militar no terreno.

As IDF responderam com campanhas de disciplina digital: sessões de formação, simulações e exercícios de red team em que os militares são testados quanto à resistência à engenharia social. Até agora, o foco estava sobretudo na consciencialização e no comportamento do utilizador.

A nova diretiva sinaliza uma passagem de educar o humano para endurecer toda a pilha tecnológica acima dele.

Contexto: espionagem direcionada e spyware estatal

O momento desta mudança não é aleatório. Campanhas recentes de ciberespionagem atribuídas ao Irão têm visado responsáveis, figuras da defesa e equipas políticas. Estas operações normalmente combinam identidades falsas, conversas encriptadas armadilhadas e backdoors de software que assumem discretamente o controlo dos dispositivos.

Em vez de ataques em massa do tipo spam, são operações sob medida, dirigidas a um pequeno grupo de indivíduos de alto valor. Cada smartphone nesse círculo torna-se um potencial ponto de entrada no aparelho do Estado.

Ao mesmo tempo, spyware avançado está a tornar-se uma ferramenta padrão de Estados e de agências de aplicação da lei. Nos EUA, por exemplo, a agência de imigração ICE terá sido autorizada a usar um produto de spyware de fabrico israelita chamado Graphite. Ferramentas deste tipo podem contornar por completo aplicações de mensagens encriptadas ao hackear o próprio telemóvel e transformá-lo num dispositivo de escuta.

Quando o spyware atinge o dispositivo, a encriptação em apps como Signal ou WhatsApp oferece pouca proteção; o próprio telemóvel torna-se o elo fraco.

Dos telemóveis aos carros: tudo é um sensor

A escolha de smartphone pelas IDF encaixa num reflexo de segurança mais amplo que se está a espalhar por forças armadas e governos: tratar a eletrónica do dia a dia como plataformas potenciais de vigilância.

Suspeita em relação a veículos conectados

Os carros modernos são, na prática, computadores sobre rodas, com câmaras, microfones, chips de GPS e ligações permanentes à internet. Algumas forças armadas e agências de segurança começaram a restringir certos veículos de fabrico estrangeiro perto de bases, especialmente marcas chinesas suspeitas de enviar mais dados para fabricantes ou servidores remotos.

Relatos indicam que veículos de empresas como a BYD ou a Chery estão a ser mantidos à distância de instalações sensíveis em vários países. A preocupação não é apenas quem fabricou o carro, mas que dados ele capta continuamente e para onde esses dados podem ir.

Tipo de dispositivo Principal preocupação de segurança
Smartphones Rastreio de localização, acesso ao microfone, fuga de contactos e documentos
Carros conectados Padrões de deslocação, vídeo das câmaras, áudio do interior do habitáculo
Dispositivos de casa inteligente Microfones sempre ligados, mapeamento de rede, deteção de presença

Como resultado, a fronteira entre equipamento de consumo comum e infraestrutura estratégica está a ficar difusa. Um telemóvel pessoal ou um carro de família pode, de repente, ser tratado como um ativo sensível, dependendo de quem o possui e de onde é usado.

O que esta mudança significa para a soberania digital

Para governos e forças armadas, a soberania digital já não assenta apenas em construir redes seguras ou encriptação de nível militar. Decisões como que telemóvel os oficiais podem usar, ou que modelos de carro podem aproximar-se de uma instalação, passam agora a fazer parte desse conjunto de instrumentos de soberania.

Esta abordagem tem compromissos. Depender fortemente de um único fornecedor, como a Apple, pode criar dependência de uma empresa estrangeira e levantar preocupações políticas ou industriais. Ao mesmo tempo, a simplificação e um controlo mais apertado podem ser atrativos quando a prioridade é reduzir o risco no curto prazo.

Como uma política semelhante poderia ser aplicada noutros locais

Se outra força armada ou governo copiasse o manual das IDF, poderia desenrolar-se assim:

  • Definir que patentes ou funções têm de usar apenas dispositivos aprovados
  • Fornecer telemóveis padronizados com configurações reforçadas e aplicações limitadas
  • Proibir telemóveis pessoais em certas áreas e reuniões
  • Combinar controlos técnicos com formação obrigatória de sensibilização cibernética
  • Rever, em paralelo, veículos conectados, portáteis e wearables

Para os oficiais individuais, este tipo de configuração pode parecer restritiva. Podem ter de gerir um dispositivo bloqueado para trabalho e outro para a vida privada. Algumas aplicações comuns ou serviços de cloud podem desaparecer dos telemóveis oficiais de um dia para o outro. Em ambientes de elevada ameaça, esse compromisso é cada vez mais apresentado como inegociável.

Dois termos estão silenciosamente por detrás destas decisões: “superfície de ataque” e “cadeia de abastecimento”. A superfície de ataque é cada ponto possível que um adversário pode atingir - cada aplicação, sensor e ligação sem fios. A cadeia de abastecimento é a rede complexa de fabricantes, fornecedores de software e operadores de rede que tocam num dispositivo antes de ele chegar ao bolso de um oficial. Ambos são agora tratados como campos de batalha ativos.

Comentários

Ainda não há comentários. Seja o primeiro!

Deixar um comentário