Por Rui Duro (*)
O hacktivismo tem sido normalmente associado a entidades geridas de forma pouco rigorosa. Estes grupos descentralizados e desestruturados são tipicamente compostos por indivíduos que cooperam no apoio a uma variedade de agendas, e muitos grupos têm uma política de portas abertas para o recrutamento. No entanto, durante o último ano, e na sequência dos desenvolvimentos do conflito russo-ucraniano, o ecossistema hacktivista amadureceu, tanto na origem da fonte como nas motivações.
Os grupos hacktivistas reforçaram o seu nível de organização e controlo, e atualmente vemo-los a conduzir operações do tipo militar, incluindo recrutamento e formação, ferramentas de partilha, inteligência e atribuição de alvos. Por exemplo, após os ataques russos às infra-estruturas informáticas ucranianas no início da guerra, a Ucrânia criou um movimento sem precedentes chamado "Exército TI da Ucrânia". Através de um canal de Telegram dedicado, os seus operadores gerem mais de 350.000 voluntários internacionais na sua campanha contra alvos russos. Do outro lado do campo de batalha, o Killnet, um grupo filiado na Rússia, foi estabelecido com uma estrutura organizacional de tipo militar e uma hierarquia clara. O Killnet é constituído por múltiplos esquadrões especializados que executam ataques e respondem aos principais comandantes.
A maioria dos novos grupos hacktivistas tem uma ideologia política clara e consistente que está afiliada às narrativas governamentais. Outros são menos movidos politicamente, no entanto tornaram as suas operações mais profissionais e organizadas através de campanhas especificamente orientadas, motivadas por objetivos sociais e não económicos.
Quem é o responsável e será que sabemos ao certo?
Este tipo de guerra cibernética não se trata apenas de infligir danos. Todos os grupos ativos estão conscientes da importância da cobertura mediática, e utilizam os seus canais de comunicação para anunciar ataques bem sucedidos e republicá-los para maximizar o efeito e despertar o medo de ataques hacktivistas. Por exemplo, o Killnet tem mais de 91.000 subscritores no seu canal de Telegram, onde publicam ataques, recrutam membros da equipa e partilham ferramentas de ataque. Há também uma extensa cobertura da atividade do grupo nos principais meios de comunicação russos para promover as suas conquistas no espaço cibernético e validar o impacto dos seus ataques bem sucedidos sobre os seus "inimigos" ou entidades anti-Rússia.
Cada vez mais, verifica-se uma tendência crescente nos grupos que reivindicam a responsabilidade por ciberataques quando, na realidade, tinham pouco ou nenhum envolvimento neles. A principal companhia aérea alemã, a Lufthansa, sofreu um grave problema informático no início de 2023 que deixou milhares de passageiros retidos em vários aeroportos de todo o país. Pensava-se que era o resultado de trabalhos de construção que causavam danos na cablagem externa.
O grupo pró-russo hacktivista, Killnet, reivindicou a responsabilidade pelo ataque e disse que era uma retaliação pelo apoio da Alemanha à Ucrânia. O grupo publicou uma declaração através dos seus canais de comunicação social dizendo: "Matámos a rede de corpos de funcionários da Lufthansa com três milhões de pedidos por segundo de pacotes de dados. Eram experiências com ratos que foram bem-sucedidas. Agora sabemos como parar qualquer equipamento de navegação e técnico de qualquer aeroporto do mundo. Quem mais quer fornecer armas à Ucrânia"?
Apesar desta mensagem assertiva, há poucas provas que sugiram que o Killnet tenha tido qualquer envolvimento no ataque e que, na realidade, tentaram aumentar a sua notoriedade e aumentar os níveis de medo. Nem sempre é fácil estabelecer quem ou que organização é responsável por um ataque e é ainda mais difícil quando o incidente é potencialmente patrocinado pelo Estado.
Quem é a pessoa (ou governo) por detrás da máscara
Há uma grande diferença entre reclamar a responsabilidade e ser responsável. Operar sob anonimato pode ser visto como uma forma de legitimação de ataques patrocinados pelo Estado, mas quando é que se torna terrorismo e não disrupção?
A investigação conduzida pela Universidade de Notre Dame argumenta que o hacktivismo patrocinado pelo Estado são "armas e ataques no domínio cibernético destinados a produzir efeitos políticos semelhantes aos normalmente procurados como meta ou objetivo de um uso convencional da força pelos Estados uns contra os outros".
Tal abordagem significa que os Estados-nação podem agir anonimamente dentro do mundo cibernético, e talvez o mais importante, sem medo de retaliação e sem assumir a responsabilidade pelos ataques. Ao terem como alvo componentes de infra-estruturas críticas, tais como instituições financeiras ou de saúde, edifícios governamentais, fornecedores de energia ou serviços de emergência, os ataques visam causar a máxima perturbação. Embora com um apoio tão significativo, os efeitos secundários de um ataque como este poderiam estar ao nível daqueles em que a força tinha sido utilizada.
Antes da invasão russa da Ucrânia, o hacktivismo era um termo pouco utilizado num contexto grave e estava, sem dúvida, em declínio. No entanto, a guerra provocou um aumento da atividade de grupos conhecidos e desconhecidos. Esses partidos desconhecidos são os que criam mais intrigas, pois estão potencialmente a ser auxiliados por organizações governamentais para levar a cabo ataques a alvos para ganhos políticos.
Por exemplo, em 48 horas após a invasão russa da Ucrânia, houve um aumento de 800% dos suspeitos ciberataques de origem russa. A atividade também não abrandou. De acordo com a Check Point Research na segunda metade de 2022, Killnet, o maior grupo hacktivista filiados na Rússia atingiu mais de 650 organizações ou indivíduos, curiosamente apenas 5% dos quais eram ucranianos. Não é apenas a Rússia que se acredita estar a utilizar recursos governamentais para ajudar ciberataques, mas grupos alegadamente no Irão, Israel e China também podem ter ligações a atividades patrocinadas pelo Estado.
Como será o hacktivismo em 2023?
A frequência e sofisticação dos ataques nesta nova era do hacktivismo levantará questões sobre as suas origens. Quem ou que organização está por detrás da máscara e as suas ações são motivadas pelo lucro político ou pelo terror? No próximo ano, tornar-se-á cada vez mais difícil identificar o que é um governo, um hacktivista ou um ciberataque.
Pode ser demasiado cedo para se referir ao hacktivismo como terrorismo patrocinado pelo Estado, mas não há dúvida de que se está a tornar mais difícil desligar um do outro. Como as tensões geopolíticas continuam a dominar a agenda mundial, esta nova era da guerra cibernética só irá piorar.
Para descarregar a versão completa do Check Point's 2023 Cybersecurity Report clique aqui.
(*) Country Manager Portugal da Check Point
Pergunta do Dia
Em destaque
-
Multimédia
Há buracos nas rodas do rover Curiosity que anda por Marte mas a NASA tem tudo controlado -
App do dia
Monster Hunter Puzzles está cheio de monstros e personagens para colecionar -
Site do dia
Free the voices: banco de vozes sintéticas diversificadas ganha nova protagonista -
How to TEK
Browser Edge protegido com VPN de rede e navegação em conjunto no Workspaces. Saiba como ativar
Comentários