Sinais de telemóvel, spyware e algoritmos. Como está a tecnologia a ser usada para seguir o rasto aos ref&
Calcula-se que o 💥️Hamas mantenha mais de 220 reféns, na sequência dos ataques de 7 de outubro em diferentes zonas de Israel. Sem respostas oficiais ao ritmo que se deseja, vão surgindo 💥️mais detalhes sobre os esforços paralelos aos oficiais que vão sendo feitos para chegar aos reféns. Ou, pelo menos, para tentar descobrir se estão vivos ou mortos.
Muitas 💥️famílias têm assumido pelas próprias mãos a tarefa de tentar montar o quebra-cabeças e 💥️perceber o que aconteceu aos ente-queridos depois de serem levados dos locais onde estavam na altura dos ataques. Muitas contam com a ajuda de outros israelitas com conhecimentos na área da cibersegurança, até com empresas que estão a alocar os seus recursos a esta causa.
A Wired relata o exemplo de uma família cujo filho foi raptado do festival onde foram mortas mais de 200 pessoas e muitas outras acabaram raptadas. Nas duas últimas semanas, a 💥️família tem varrido as redes sociais à procura de fotos e vídeos à procura de imagens que ajudem a reconstituir o que se seguiu ao momento do rapto e às mensagens de WhatsApp que o filho lhes enviou na manhã de 7 de outubro. Conseguiu entretanto descobrir, com a ajuda de um jornalista da CNN, um vídeo onde o filho, já em Gaza, está a ser obrigado a subir para uma carrinha onde estão outros reféns.
💥️Veja na galeria as imagens de satélite dos bombardeamentos em Gaza
Mas nesta, como em muitas outras famílias, os 💥️vídeos que os atacantes publicaram em várias redes sociais passam-se ainda em Israel. Tentar descobrir o que aconteceu do outro lado da fronteira, em Gaza, tem de passar por outros recursos. Os sinais de telemóvel são outra esperança para encontrar respostas.
Sempre que💥️ há uma comunicação realizada a partir de um smartphone, apps a funcionar em segundo plano ou serviços ativos que exigem atualizações constantes, como o email que constantemente verifica se chegaram novas mensagens, há uma possibilidade de identificar onde está o equipamento.
O antes e depois dos bombardeamentos de Israel em Gaza revelados por imagens de satélite
Ver artigoEssa ligação constante à rede, mesmo sem nenhuma ação do utilizador, faz-se à torre de comunicações mais próxima, o que permite💥️ fazer a triangulação do dispositivo, tendo em conta a localização da antena. Muitas famílias têm, por isso, recorrido aos operadores e às autoridades para conseguir identificar os últimos contactos com a rede, a partir dos telemóveis dos familiares raptados.
Outros usam os 💥️recursos de localização dos próprios equipamentos, que tanto o Android como o iPhone têm, para chegar a esta informação, embora para isso precisem de conhecer as senhas de acesso ao site onde essa informação fica registada.
Encontrar estas 💥️pistas tem servido para identificar a localização de corpos ou pessoas escondidas, mas para muitos é também entendido como uma prova de vida, um sinal de que o familiar não foi morto na sequência do ataque e foi levado como refém. Mas 💥️na verdade há poucas garantias, ou mesmo nenhuma, da validade desta prova de vida. Um jovem desaparecido no dia do ataque, que acabou por ser encontrado morto do lado israelita da fronteira, tinha sido dado como raptado, porque foi possível identificar um sinal do seu telemóvel em Gaza, relata a Wired.
Os 💥️recursos de várias empresas de cibersegurança - Israel é um dos países do mundo mais reconhecidos pelas competências nesta área - 💥️estão também a ser usados para desvendar o mistério da localização dos reféns. Em alguns casos de forma oficial, noutros foram os responsáveis das companhias que se envolveram pessoalmente no caso, usando os recursos e tecnologia dessas companhias.
Como noticiou a Bloomberg há dias, 💥️entre as empresas que estão a ajudar o Governo neste momento estão a Candiru e a NSO. Esta última 💥️desenvolveu o polémico spyware Pegasus, que nos últimos anos se descobriu ter sido usado por governos de vários países para espionar outros.
Este tipo de software, que várias outras empresas israelitas produzem, são 💥️ferramentas de espionagem avançadas, que permitem gravar conversas nos telemóveis infetados, controlar câmaras e ter acesso a todos os conteúdos dos equipamentos. A polémica à volta do Pegasus fez da NSO uma espécie de empresa non grata, que está na lista de companhias banidas pelos Estados Unidos, tal como a Candiru. A Bloomberg garante, no entanto, que os 💥️serviços de inteligência de Israel, estão a trabalhar tanto com esta companhia como com a Candiru, da mesma área, que estão a usar as suas ferramentas mais poderosas para ajudar a identificar o paradeiro dos reféns.
À reportagem da Wired, 💥️Omri Segev Moyal, CEO de outra empresa de segurança israelita, a 💥️Profero, explicou que tem estado a ajudar famílias a encontrarem os corpos de familiares ou pessoas afetadas pelo ataque, que ainda estão escondidas. Não refere se já conseguiu ajudar a identificar reféns em Gaza, mas garante que 💥️está a trabalhar em nome pessoal e que há muitos a fazê-lo. "Não é algo que só nós estamos a fazer", refere. "Aposto que toda a gente com conhecimentos de dispositivos móveis está a tentar ajudar."
Internet continua a falhar na Faixa de Gaza: tráfego baixa 80% em comparação com período antes do ataque a Israel
Ver artigoNa verdade 💥️todos os movimentos de voluntários que se têm vindo a formar para usar a tecnologia, com intuito de encontrar as respostas que faltam depois do ataque, são pouco claros em relação aos recursos usados para procurar resultados e ninguém está neste momento muito preocupado com isso.
💥️Karine Nahon, professora de ciências da informação na Universidade de Reichman💥️ criou um grupo de ciberespecialistas, que voluntariamente se juntaram para encontrar pistas sobre os desaparecidos, usando todos os recursos digitais que conseguissem. 💥️Chegou a juntar 450 pessoas nos dias seguintes aos ataques, agora conta com 50, à medida que os casos sem resposta também foram diminuindo. 💥️Usaram diferentes tipos de algoritmos para tentar encontrar rostos, vozes e roupas de pessoas desaparecidas nos milhares de vídeos que circularam pelas redes sociais após os ataques. “Também usamos tecnologias de localização, mas infelizmente não posso falar disso”, referiu a professora.
O que você está lendo é [Sinais de telemóvel, spyware e algoritmos. Como está a tecnologia a ser usada para seguir o rasto aos ref&].Se você quiser saber mais detalhes, leia outros artigos deste site.
Wonderful comments