No sábado de manhã, 28.02.2026, em plena tensão militar entre EUA/Israel e Irão, milhões de telemóveis no Irão receberam notificações inesperadas através de uma aplicação amplamente utilizada no país. A aplicação em causa não é apenas de oração, mas sobretudo um calendário muito popular, com funcionalidade de lembretes para os horários das preces. Estima-se que tenha cerca de cinco milhões de downloads entre iOS e Android e que seja usada de forma transversal, incluindo por elementos ligados às forças militares e de segurança do regime.

Às 9h52 surgiu a primeira mensagem: “Help Has Arrived.”
Dez minutos depois, às 10h02: “Amnesty for anyone who takes up arms against the regime.”
Às 10h14: “Lay down your weapons or join the forces of liberation. For a free Iran.”

A sequência foi clara, direta e politicamente explícita. Não se tratava de propaganda difusa nas redes sociais, mas de notificações “push” enviadas diretamente para dispositivos pessoais, no meio de relatos de explosões em Teerão e noutras cidades. Imagine-se o cenário: um cidadão comum ou um militar em Teerão, a ouvir detonações ao longe, e o telemóvel vibra com uma mensagem que apela à deserção e promete amnistia.

A origem exata do incidente é incerta. Há quem fale em intrusão informática por parte da Mossad numa aplicação amplamente usada na República Islâmica. Há também quem acredite que poderá tratar-se de controlo prévio ou indireto da infraestrutura da própria aplicação numa aplicação criada há vários anos e que poderá ter sido especificamente criada pelos serviços de informações israelitas para este fim. Num contexto de guerra híbrida, ambas as hipóteses são plausíveis.

Há também a possibilidade de ao permitir a instalação desta aplicação nos seus telemóveis os utilizadores concederem permissões excessivas nos seus equipamentos e enviarem ao controlo remoto (que pode ser a Mossad) dados pessoais:

1. Dados de identificação do dispositivo, como IMEI, número de série, modelo, sistema operativo, endereço MAC e identificadores de publicidade. Estes elementos permitem associar o equipamento a uma pessoa concreta e acompanhar o seu uso ao longo do tempo.

2. Localização precisa por GPS, Wi-Fi ou triangulação de antenas. Num país como o Irão, saber onde um utilizador está, com que frequência se desloca a determinadas instalações militares ou governamentais, ou se visita locais sensíveis, tem valor operacional direto.

3. Lista de contactos. Isto permite mapear redes sociais, familiares, colegas de quartel ou superiores hierárquicos. Em contexto militar ou de segurança interna, este tipo de mapeamento é ouro puro para serviços de informações.

4. Calendário e eventos. Pode revelar rotinas, reuniões, turnos de serviço, deslocações oficiais ou padrões previsíveis.

5. Acesso ao armazenamento interno. Fotografias, documentos, downloads e até cópias de documentos oficiais podem estar acessíveis se a aplicação tiver permissão para ler ficheiros.

6. Notificações e outras aplicações instaladas. Isto permite inferir afiliações políticas, utilização de ferramentas específicas (por exemplo apps governamentais internas) e perfil comportamental.

7. Microfone ou câmara, se essas permissões tiverem sido concedidas. Mesmo que não haja prova de utilização ativa, a mera possibilidade técnica existe quando a autorização está ativa.

8. Metadados de comunicações. Ainda que a app não leia o conteúdo de chamadas ou mensagens encriptadas, pode recolher informação sobre quando o dispositivo comunica, com que frequência e em que redes, permitindo análise de padrões.

9. Num cenário extremo, se a aplicação integrar código malicioso ou uma atualização remota hostil, pode funcionar como ponto de entrada para carga adicional, transformando-se num implante de vigilância persistente.

Tudo isto é apenas provável (há também a possibilidade de apenas o canal de notificações que envia o conteúdo das notificações Push) mas o que é inequívoco é o efeito: um canal digital do quotidiano foi subitamente transformado num meio de comunicação estratégica e ativado em pleno conflito militar.

Este episódio demonstra como, em cenários de conflito, as aplicações móveis deixam de ser simples ferramentas. Um calendário com lembretes de oração pode tornar-se um vetor de influência psicológica direcionada. A utilização de notificações diretas contorna algoritmos de redes sociais, não depende de partilhas virais e atinge utilizadores num espaço íntimo e privado.

Há também uma dimensão mais profunda. Quando aplicações amplamente instaladas concentram milhões de utilizadores, especialmente num ambiente fechado e controlado como o iraniano, tornam-se ativos estratégicos. Quem controla a infraestrutura, os servidores ou as chaves de assinatura de uma app detém a capacidade de falar diretamente com uma população segmentada. Em regimes autoritários, essa possibilidade é normalmente monopolizada pelo Estado. Neste caso, tudo indica que foi usada contra ele.

O episódio levanta ainda uma questão mais ampla sobre confiança digital. Num país onde o uso de VPN é generalizado para contornar censura e vigilância, surgem suspeitas recorrentes sobre quem realmente controla as ferramentas tecnológicas mais populares. Em ambiente de conflito, a linha entre aplicação civil, instrumento de influência e plataforma de operações psicológicas torna-se ténue.

Independentemente da autoria concreta, o que aconteceu é um exemplo claro de guerra de informações contemporânea: sem ocupar território, sem conferência de imprensa, sem panfletos lançados do ar, uma mensagem política entrou diretamente no bolso de milhões de pessoas. E fê-lo através de uma aplicação do quotidiano, aparentemente banal.

Deixe um comentário

Contacte a CpC para pedidos de ajuda, orientações, conselhos e propor iniciativas:

← Back

Your message has been sent

“A cibersegurança é a arte de proteger a informação digital sem restringir a inovação.”
— Satya Nadella