Mossad criou uma empresa Shell e vendeu pagers manipulados ao Hezbollah: relatório

Israel detém a capacidade de atacar profundamente a infra-estrutura inimiga.

Pagers e walkie-talkies, considerados modos de comunicação ultrapassados, foram transformados em armas para um ataque único no Líbano, resultando numa série de explosões durante dois dias consecutivos, matando 32 pessoas e ferindo mais de 3.000 em todo o país. Mais detalhes ainda não surgiram sobre as explosões do walkie-talkie.

As vítimas eram na sua maioria membros do Hezbollah, um partido político com uma organização paramilitar que tem interesse nos assuntos políticos libaneses e é o arqui-inimigo de Israel. Esperava-se que a Mossad – uma agência de espionagem israelita – fosse responsabilizada pelos ataques coordenados. Israel não reagiu às explosões.

Mas, como isso aconteceu?

O New York Times conversou com três oficiais de inteligência israelenses que disseram que a BAC Consulting, uma fabricante de pagers com sede na Hungria, era uma empresa de fachada criada pelo Mossad para manipular os dispositivos na fonte antes de enviá-los para o Líbano. O relatório afirma que a BAC Consulting tinha um contrato para produzir os dispositivos em nome da Gold Apollo, a empresa taiwanesa cujos pagers explodiram e mataram nove pessoas na terça-feira. O relatório acrescenta que pelo menos duas outras empresas de fachada também foram criadas para mascarar as identidades reais das pessoas que criaram os pagers.

O BAC não aceitava clientes comuns e o Hezbollah era importante para eles. As baterias foram misturadas com explosivo Tetranitrato de Pentaeritritol (PETN), um material explosivo muito poderoso. A Reuters informou que três gramas Muitos explosivos estavam escondidos nos novos pagers e passaram “não detectados” pelo Hezbollah durante meses. Na terça-feira, os membros do Hezbollah receberam uma mensagem na sua página, pensando que era do seu comandante, mas que provocou explosões em todo o país.

Adicione a legenda da imagem aqui

Um walkie-talkie explodido

“Enterre ou coloque em uma caixa”

Os israelenses começaram a atacar agentes do Hezbollah por meio de ataques cibernéticos, hackeando dispositivos, controlando remotamente câmeras de telefones e monitorando as atividades do inimigo.

Em Fevereiro, o chefe do Hezbollah, Hassan Nasrallah, concluiu que o agente que rastreia são os seus telefones e que é importante mudar para baixa tecnologia quando Israel mudou para tecnologia sofisticada de selecção de alvos. A urgência surgiu depois de 170 combatentes já terem sido mortos em ataques israelenses direcionados ao Líbano, incluindo um comandante sênior e um alto funcionário do Hamas em Beirute.

Ele os avisou e disse: “Enterre-o ou coloque-o numa caixa de ferro e tranque-o”. A empresa fornecia pagers ao Líbano, mas em pequena escala. A suposta conspiração israelita estava em preparação há mais de um ano e o pedido de Nasrallah aos colegas membros do Hezbollah foi o último prego no caixão.

Israel detém a capacidade de atacar profundamente a infra-estrutura inimiga. Em 2021, Israel utilizou armas automatizadas assistidas por IA para assassinar o cientista iraniano Mohsen Fakhrizadeh nos arredores de Teerão.

Hoje, o chefe do Hezbollah disse que o ataque de Israel aos dispositivos de comunicação “ultrapassou todas as linhas vermelhas e foi um golpe sem precedentes para o grupo”. Entretanto, os meios de comunicação estatais libaneses relataram que os aviões de guerra israelitas quebraram a barreira do som sobre Beirute, ou seja, tornaram-se supersónicos.

Destaque para a ‘Unidade 8200’

Relatado pela Reuters que a Unidade 8200 desempenhou um papel na fase de desenvolvimento da operação. A reportagem afirma que a unidade foi responsável por testar a inserção do material explosivo no processo de fabricação.

A Unidade 8200, também conhecida como espiões cibernéticos, é um grupo militar altamente especializado que desenvolve e opera ferramentas de recolha de informações, comparáveis ​​à Agência de Segurança Nacional dos EUA.

A Unidade 8200 desenvolve e opera ferramentas avançadas de vigilância e sistemas de defesa cibernética e é creditada por operações de alto perfil. Desempenhou um papel fundamental no ataque do vírus Stuxnet de 2005 a 2010, que danificou centrífugas nucleares iranianas. Em 2017, estaria supostamente por trás de um ataque cibernético à empresa estatal de telecomunicações do Líbano, Ogero, interrompendo as comunicações. A unidade também contribuiu para frustrar uma conspiração do ISIS em 2018, ajudando a prevenir um ataque planeado a um avião civil que viajava da Austrália para os Emirados Árabes Unidos.

Fuente