Para além das imagens abjetas sobre a atual guerra entre Israel e Hamas que temos acompanhado dia após dia no noticiário, também tem se desenrolado um conflito no âmbito cibernético, sobre o qual as notícias têm ficado restritas à mídia especializada e aos relatórios técnicos.

Neste artigo buscarei traduzir os principais movimentos que até então ocorreram no domínio cibernético do conflito, dedicando um espaço especial para discutir o hacktivismo, um tema que, até então, tem se tornado central nesta guerra.

Confundir o povo e estrangular o acesso a recursos

Segundo um estudo da Cloudflare sobre ataques de DDoS no contexto da guerra, evidências apontam para a ocorrência de incidentes deste tipo em entidades israelenses desde o dia 7 de outubro, data da ofensiva terrorista do Hamas contra Israel, o que sugere uma coordenação entre as atividades cinéticas e cibernéticas contra o país.

Um jogo de máscaras: os primeiros movimentos da guerra Israel-Hamas no ciberespaço

Imagem: Cloudflare

Ataques de DDoS são aqueles em que o atacante envia um volume de requisições para um computador ou rede, o qual é grande o suficiente para exaurir a sua capacidade de processamento, de modo que o dispositivo deixa de responder.

Dentre os alvos dos ataques pró-Hamas, foi notada uma predileção por empresas de mídia e de serviços de informação, sobretudo àqueles que emitem alertas para situações emergenciais, em uma clara intenção de confundir a população israelense, dificultando seu acesso à informação de qualidade.

Um exemplo foi o ataque contra o aplicativo Red Alert, desenvolvido para avisar o usuário que ataques com foguetes estão acontecendo em sua região. Este app foi hackeado de modo a emitir alertas ilegítimos e versões falsas dele, preparadas para roubar dados dos usuários, foram distribuídas por criminosos, não necessariamente ligados ao conflito, mas que buscaram se aproveitar de um aumento na busca pelo aplicativo para roubar dados dos israelenses.

O contra-ataque pró-Israel veio logo, porém focado em outro tipo de alvo, o sistema financeiro da Palestina, em uma evidente ação ligada à estratégia de estrangular o acesso a recursos básicos, como ocorreu com água, luz, combustível, remédios, alimentos e mais recentemente, e de forma intermitente, com o acesso à internet. Segundo a Cloudflare, 76% dos ataques de DDoS contra entidades palestinas nas últimas semanas tiveram como alvo sites bancários em uma clara ação com o objetivo de impor obstáculos à circulação de dinheiro na região.

Bibi-Linux Wiper e defacements

Os movimentos no âmbito cibernético, até o momento, não se deram somente com base nos ataques de DDoS. Pesquisadores da Security Joes documentaram, no dia 30 de outubro, um wiper, catalogado como Bibi-Linux, em referência ao apelido o primeiro-ministro israelense Benjamin Netanyahu. A ameaça foi observada em ataques destrutivos contra sistemas Linux de organizações em Israel.

Wipers são softwares maliciosos usados em ataques de sabotagem, desenvolvidos para corromper arquivos de modo a torná-los irrecuperáveis para quem não tiver um backup.

Também ocorreu a pichação de sites, o que chamamos de defacement, inclusive tendo como alvo alguns sites brasileiros. Nesse caso, os adversários buscaram sites vulneráveis, nos quais fosse possível deixar uma mensagem, que em sua maioria tinha uma temática em apoio à causa Palestina.

Um jogo de máscaras: os primeiros movimentos da guerra Israel-Hamas no ciberespaço

Imagem: Cloudflare

A fluidez turva do Hacktivismo

Boa parte dos ataques que ocorreram até o momento têm sido classificados como hacktivistas. Ou seja, ações conduzidas por pessoas com algum conhecimento técnico que, imbuídas por uma causa, se juntam em grupos para realizar ciberataques.

Considerando tudo o que já foi documentado na história da guerra de informação e sobre o uso do hacking em operações políticas, é apressado considerar o hacktivismo como algo formado por grupos puramente ativistas.

Diferentemente do ativismo que ocorre face a face, no âmbito cibernético, pela natureza anônima das relações, grupos que se passam por hacktivistas podem servir de abrigo para uma série de outras organizações com interesses no conflito, mas que precisam esconder suas impressões digitais nos ataques.

Evidentemente que pessoas se juntam o tempo todo na internet para defender uma causa política, inclusive conduzindo ciberataques. Talvez o movimento Anonymous seja o maior e mais longevo exemplo disso. Entretanto, nem sempre a origem do hacktivismo é clara ou os grupos são realmente estanques, como em uma gangue na qual um membro não pode participar de outra turma.

Um jogo de máscaras: os primeiros movimentos da guerra Israel-Hamas no ciberespaço

Imagem: Kephir at English Wikipedia, Public domain, via Wikimedia Commons

É tudo anônimo e muito mais fluido e turvo do que se pode imaginar, de modo que a mesma pessoa ou grupo pode controlar múltiplas contas que fazem parte de grupos com orientação palestina, israelense, russa ou ucraniana, estando ali para reunir informações, inflamar as pessoas ou conduzir ataques para outro Estado com interesses nos conflitos.

Os dados públicos que temos até o momento são rarefeitos e, portanto, ao analisar os ciberataques com viés político, é importante ter cautela e não se deixar levar pelas aparências, pois no ativismo digital, qualquer um pode estar por trás da máscara da anonimidade.

Como disse o senador norte-americano Hiram Johnson (1917-1945), “quando a guerra chega, a primeira vítima é a verdade”.

 

Um jogo de máscaras: os primeiros movimentos da guerra Israel-Hamas no ciberespaço

Carlos Cabral é pesquisador de cibersegurança na Tempest, produz análises estratégicas sobre ameaças e vulnerabilidades cibernéticas, apoiando organizações a usarem a perspectiva de inteligência no processo de tomada de decisão em cibersegurança. É host do podcast Cyber Morning Call, coorganizador do livro “Trilhas em Segurança da Informação: Caminhos e ideias para a proteção de dados” e autor de diversos artigos e palestras sobre tecnologia e segurança.

 

 

Comentários

0

Please give us your valuable comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Inscrever-se
Notificar de
0 Comentários
Feedbacks embutidos
Ver todos os comentários