As explosões de equipamentos de comunicação antiquados como bipes e walk-talkies promovidas por “Israel” contra o povo libanês, ocorridos entre os últimos dias 17 e 18, deixaram pelo menos 30 mortos (incluindo crianças) e mais de 4,5 mil feridos, dos quais 400 se encontram em estado grave, segundo o Ministério da Saúde do Líbano. Ao longo das últimas décadas, o terrorismo cibernético tem se mostrado um dos mais importantes métodos de ação da ditadura sionista. É o que demonstra o caso da Operação “Olimpíadas”, organizada pelos governos dos EUA e de “Israel”.
Iniciada em 2006, no governo do republicano George W. Bush, e acelerada no governo de Barack Obama, a Operação Olimpíadas foi uma campanha clandestina que visava desestabilizar o programa nuclear do Irã. Os ataques organizados por essa operação incluíram o uso de malwares (softwares maliciosos que danificam ou comprometem sistemas e dados, como vírus e softwares similares), criados para explorar falhas de segurança em computadores.
Em 2009, a operação lança um de seus ataques mais conhecidos: o vírus Stuxnet, um malware sofisticado que se infiltrou nas centrifugadoras de enriquecimento de urânio em Natanz, causando danos significativos ao equipamento e atrasando o progresso nuclear do Irã.
Esse vírus foi escrito para atacar especificamente os controladores lógicos programáveis (CLPs), tendo como alvo, portanto, máquinas industriais, incluindo as centrífugas de gás para separação de material nuclear.
Explorando falhas em máquinas que utilizam o sistema operacional Microsoft Windows, o Stuxnet comprometeu CLPs iranianos, coletando informações sobre sistemas industriais e causando a destruição das centrífugas, arruinando quase um quinto das centrífugas nucleares do Irã. Visando sistemas de controle industrial, o vírus infectou mais de 200 mil computadores e causou a degradação física de mil máquinas. Além da usina de enriquecimento de urânio, pelo menos 13 outras instalações industriais no Irã foram atingidas.
O ataque digital por meio do vírus Stuxnet foi o primeiro do gênero. A série de ciberataques atribuídos à ditadura sionista inclue atentados ocorridos em 22 de setembro de 2012, quando instituições financeiras da Turquia foram alvos de ataques DDoS (que sobrecarregam servidores, deixando-os indisponíveis), evidenciando o uso desse método.
Na ocasião, instituições financeiras da Turquia foram alvo de ataques virtuais atribuídos a “Israel” e que buscaram desestabilizar a economia turca. Esses ataques resultaram em interrupções significativas nos serviços bancários, atingindo 15 instituições financeiras e causando prejuízos estimados em US$30 milhões.
As consequências se estenderam além do setor financeiro, alimentando tensões diplomáticas entre Turquia e “Israel”, refletindo um aumento na vulnerabilidade das infraestruturas digitais. A situação evidenciou como ciberataques podem ser usados como ferramentas de guerra econômica, impactando diretamente a estabilidade de uma nação.
A Operação “Clear Sky”, realizada por Israel em janeiro de 2018, foi outra ação de terror, visando espionar sírios e libaneses, além de desabilitar sistemas de comunicação nos países vizinhos. Trata-se de uma violação da soberania de países como a Síria e o Líbano, transformando a segurança digital em um campo de batalha onde os limites da guerra convencional são ultrapassados. A utilização de ciberataques pela ditadura sionista é uma forma de terrorismo de Estado, onde a tecnologia é empregada para causar danos a infraestruturas críticas e à espionagem da população dos países árabes.
Outra operação similar foi a invasão de redes do Hesbolá em 9 de julho de 2019. “Israel” utilizou ataques cibernéticos para coletar dados e desativar comunicações, buscando minar as capacidades operacionais do grupo. Essa tática reflete uma clara intenção de destruir as capacidades de resistência da oposição na região, utilizando tecnologia para realizar o que poderia ser considerado um ato de guerra.
O cenário se intensificou ainda mais com o ataque a sistemas de energia do Irã em 24 de julho de 2020, que causou interrupções significativas na infraestrutura elétrica do país. Este ataque, atribuído a “Israel”, foi visto como uma tentativa de desestabilizar o governo iraniano, utilizando a vulnerabilidade das redes elétricas para criar caos e insegurança. Essa ação não apenas prejudicou a economia, mas também afetou a vida cotidiana da população, revelando o caráter indiscriminado dos ciberataques.
Durante a pandemia de COVID-19, em 16 de novembro de 2020, “Israel” foi acusado de realizar ciberataques ao sistema de saúde iraniano, aproveitando-se de um momento crítico para causar desorganização e coletar informações. Essa estratégia demonstra a falta de escrúpulos e a brutalidade que caracterizam a abordagem de “Israel” em relação a seus adversários, mostrando que o terrorismo cibernético pode ser tão devastador quanto os ataques físicos.
As operações contra a Síria, como as realizadas em 19 de março de 2021, e a Operação “Iron Dome” em 10 de maio de 2021, evidenciam uma escalada nos esforços de “Israel” para desativar sistemas de defesa aérea e desabilitar comunicações de grupos militantes. Essas operações complementam os ataques aéreos, mostrando uma integração entre guerra cibernética e militar, onde os ataques digitais servem como suporte para ações militares convencionais.
Os ataques a alvos em Gaza, como os realizados em 12 de maio de 2021, reforçam essa tendência. Ao desativar a infraestrutura de comunicação dos grupos armados, “Israel” busca desestabilizar a coordenação de suas operações, utilizando a cibersegurança como um campo de batalha tão relevante quanto o físico.
Essas ações revelam a extensão da estratégia militar israelense, onde a tecnologia se torna uma arma letal na luta por controle e dominação na região. Os ataques cibernéticos têm se mostrado um instrumento do terror da ditadura sionista, revelando a disposição de “Israel” em todos os meios disponíveis para a manutenção do regime de opressão dos palestinos e do povo árabe em geral.