Elianna Amer mora em Ashkelon, na costa sul de Israel. Loira, olhar penetrante, adora conversar. Em uma das fotos, aparece de óculos escuros, na praia. Loren Ailan é morena, tem olhos azuis e traz uma flor delicadamente colocada nos cabelos. O rosto de Karen Cohen, quase angelical, chama a atenção pela beleza. Na imagem do perfil, Aitai Yosef esbanja sensualidade, semiescondida atrás de rosas. As Forças de Defesa de Israel (IDF) acusam o movimento fundamentalista islâmico Hamas de usar a identidade dessas e de outras mulheres ; jovens e bonitas ;, em contas fictícias nas redes sociais, com o objetivo de entrar em contato com soldados israelenses.
No estilo de uma ;Mata Hari; pós-moderna, extremistas enviam aos militares um vírus, ao pedir que eles façam o download de aplicativos de vídeo, com a suposta intenção de um bate-papo mais intimista. O ;cavalo de Troia; permite ao Hamas acessar dados dos celulares dos soldados, como contatos, mensagens de texto, imagens, além de escutar conversas e tirar fotografias.
;Operativos do Hamas estão fazendo perfis falsos e tentando persuadir os soldados das IDF a interagirem. Se a conexão funciona, o agente do Hamas busca convencer os soldados a baixarem um vírus que transforma seus celulares em uma fonte de informação pessoal para o grupo terrorista;, explicou a Unidade de Segurança de Informações do Diretório de Inteligência das IDF.
Por telefone, Musheer El-Masri, um dos líderes do Hamas, afirmou ao Correio que a facção não tem envolvimento com a suposta invasão aos celulares dos soldados. ;Nós não o fizemos, não o fizemos. Não agimos dessa forma;, declarou. Em seu blog, as IDF divulgaram o depoimento de uma das vítimas do ciberataque. ;Ela me enviou uma mensagem por meio do Facebook. Nós nos falamos muito durante uns dias. Ela disse que era guarda prisional e eu contei a ela que sou do Exército;, relatou o soldado. ;Então, ela me pediu que eu baixasse um aplicativo de bate-papo, para que conversássemos. Fiz o download, mas não funcionou, Tentei contactá-la novamente pelo Facebook, mas ela não respondeu.;
A preocupação com a segurança e o temor de atentados contra os militares ; o Hamas tem utilizado facas e veículos contra os judeus ; levaram o Shinbet, o serviço de segurança interna de Israel, e as IDF a implementarem políticas de prevenção a ciberataques. O Exército israelense admite revisar regras e regulamentos que permitem aos militares utilizarem as redes sociais. A ideia é ampliar a restrição ao uso das mídias sociais. Os soldados com patente de major ou superior ficarão impedidos de publicar na internet fotos em que apareçam fardados. Um organismo criado dentro do Exército de Israel coletará e investigará atividades virtuais suspeitas.
O tenente-coronel Peter Lerner, porta-voz das IDF, contou ao Correio que dezenas de soldados foram vítimas do golpe. ;O dano foi mínimo, mas potencialmente perigoso. O Hamas foi bem-sucedido em coletar dados de inteligência em oito componentes dos celulares: roubo de arquivos e imagens dos aparelhos, cópia de mensagens de texto e do histórico de ligações, cópia da agenda, reunião de dados sobre o dispositivo móvel, download de arquivos e aplicativos, espionagem com o telefone, captura de fotos e georreferenciamento.; Indagado por que o Hamas é suspeito, ele desconversou. ;Nós sabemos.;
Conferência de paz
A dois dias da Conferência de Paris sobre o Oriente Médio, o premiê israelense, Benjamin Netanyahu, qualificou de ;fraude; o encontro entre 72 países organizado pelo governo francês para tentar reativar o processo de paz. ;É uma conferência fraudada, manipulada pelos palestinos, sob patrocínio da França, para adotar posturas anti-Israel adicionais;, criticou. ;Nós, aqui em Israel, estamos lidando com imensos desafios, apresentados por forças terroristas, que não apenas buscam destruir Israel, como procuram arruinar qualquer oportunidade de paz.;
Eu acho...
;Dezenas de soldados foram vítimas. Nas últimas 48 horas, mais casos vieram à tona. Nas últimas 24 horas, nós descobrimos mais 15 perfis falsos do Hamas no Facebook. É importante notar que o Hamas roubou a identidade e a foto das pessoas para realizar o ato. Eles nos atacaram com foguetes; nos invadiram, através túneis; e, agora, agiram pela internet. Nós descobrimos a invasão através de vários meios e de soldados que denunciaram atitudes suspeitas.;
Como funciona a invasão aos aparelhos dos militares israelenses
Rastreamento O Hamas cria dezenas de perfis falsos, com os próprios nomes e as fotos
das mulheres. Os militantes vasculham as redes sociais, em busca de contas de soldados, e lhes enviam solicitações de amizade.
Interação
A ;mulher; ; na verdade, o militante do Hamas ; envia fotos falsas para ;provar; que é real. Depois, pede ao soldado que conversem por meio de vídeo. No entanto, nenhum aplicativo funciona. O extremista pede que o militar baixe um aplicativo específico para videoconferência e lhe envia um link cha,mado apkpk.