Últimas notícias

Fique informado

A condição paradoxal do hacktivismo

1 de setembro de 2021

Spotlight

Philip R. Zimmermann apresenta o 3º episódio AET Security Topics: Quantum Key Distribution

Philip R. Zimmermann, um dos maiores criptógrafos, apresenta uma nova webserie. Não perca o 1º episódio! Com legenda em português!

15 de setembro de 2021

NSA publica atualização sobre criptografia resistente a quantum

A NSA publicou o FAQ “Quantum Computing and Post-Quantum Cryptography. Confira nesse artigo!

3 de setembro de 2021

A condição paradoxal do hacktivismo

O início dos anos 2000 foi marcado pela formação do movimento Anonymous e por ataques relevantes, classificados como hacktivistas.

1 de setembro de 2021

CertForum 2021: Fórum Mundial de Assinatura Digital

Como parte integrante do CertForum, será realizado o Fórum Mundial de Assinatura Digital, com o objetivo de ampliar o debate do uso da assinatura digital.

1 de setembro de 2021

CertForum 21: evento on-line para quem quer saber tudo sobre identificação digital e documentos eletrônicos

O CertForum é realizado pelo Instituto Nacional de Tecnologia da Informação (ITI) e organizado pela Associação Brasileira das Empresas de Tecnologia em Identificação Digital (ABRID).

31 de agosto de 2021

O início dos anos 2000 foi marcado pela formação do movimento Anonymous e por ataques relevantes, classificados como hacktivistas. Ou seja, nos quais técnicas ou ferramentas típicas do hacking são usadas em operações com cunho político.

Por Carlos Cabral

Carlos Cabral

Com o tempo, ficou evidente para quem acompanha o desenvolvimento das ameaças na Internet que os ataques tidos como hacktivistas poderiam disfarçar os interesses de outras entidades, sobretudo agências de inteligência, de segurança e de defesa.

Dois exemplos desse tipo de estratégia são as operações do grupo indiano Dropping Elephant que já conduziu ataques contra alvos diplomáticos em campanhas com fake news desenvolvidas com o intuito de provocar reações emocionais nos alvos que os levem a clicar em links ou executar arquivos e se infectar. 

Outro caso é incidente envolvendo a Agência Mundial Antidoping em 2018, atribuído ao grupo APT 28, com farta documentação que o vincula ao governo Russo. 

Em muitos casos, as atividades hacktivistas se baseiam em operações em que seja possível recrutar pessoas com variados níveis de conhecimento técnico, tais como DDoS, defacement e o vazamento de dados de pessoas e instituições. Porém, há episódios os quais demandam algum nível de especialização, dois deles vieram à tona na semana passada. 

Evin 

Repórteres da Associated Press publicaram evidências de um ciberataque contra o sistema de monitoramento da prisão de Evin em Teerã, capital do Irã.

O ataque foi conduzido por um grupo chamado “A Justiça de Ali” e teve o objetivo de denunciar maus-tratos dos agentes penitenciários contra os presos, sobretudo pessoas que foram encarceradas por motivos políticos. 

As imagens lembram o material da prisão de Guantánamo, vazado pelo Wikileaks em 2011, contendo cenas de presos sendo agredidos e humilhados. Em um trecho do vídeo iraniano, um homem é arrastado pela prisão em uma condição em que não é possível determinar se o prisioneiro está inconsciente ou morto. 

Segundo reportagem da BBC, os vídeos confirmam décadas de relatos sobre o abuso de prisioneiros no Irã.

Um dos vídeos mostra o que possivelmente teria sido o último movimento dos atacantes após terem roubado o que podiam do sistema: a indisponibilização de parte do sistema de monitoramento em vídeo da prisão.

Em certo momento, é possível ver que alguns computadores dão “tela azul”, outros reiniciam, piscam em vermelho até que, ao final, surge uma mensagem em Persa que diz “ciberataque: a prisão de Evin é uma mancha no turbante preto e barba branca de Raisi. Protesto geral até a liberdade dos presos políticos” 

O texto faz referência a Ebrahim Raisi, o atual presidente do Irã, eleito em junho, e que antes de ocupar o cargo era chefe do judiciário do país, tendo a fama de linha-dura e de abuso na emissão de sentenças de morte.

Lukashenko

O segundo caso aconteceu Belarus, país também denominado por aqui como Bielorrússia. Segundo matéria da Bloomberg, um grande ataque comprometeu diversos repositórios ligados ao ministério do interior e à polícia do país.

Tratam-se de listas com os dados que identificam supostos informantes da polícia, informações pessoais sobre altos funcionários do governo e de seus espiões, estatísticas de mortalidade por Covid-19 no país que foram ocultadas da população, imagens de vídeo coletadas de drones policiais e de centros de detenção e gravações secretas de um sistema de escuta telefônica.

O material teria sido roubado por um grupo autodenominado como “ciberpartidários bielorrussos” em um esforço com o objetivo de derrubar o regime do presidente Alexander Lukashenko, frequentemente apontado como o último ditador da Europa.

A reportagem documenta que um grupo de oposição ao regime formado por ex-policiais também teria se aliado aos “ciberpartidários bielorrussos”, de modo que suas operações tendem a continuar. 

Em entrevista, os atacantes disseram ter sabotado mais de 240 câmeras de vigilância do país e que estariam preparando outro ataque contra o governo com um malware chamado X-App.

Uma boa forma para começar a circunscrever um escopo de modo a analisar as intenções por trás de um ataque é tentando imaginar quem ganha com a ação. 

Infelizmente, pelo menos para quem se dedica a estudar ataques deste tipo, os dois episódios dificultam a determinação a respeito de os ataques terem partido de ativistas ou não, pois tanto o Irã, quanto Belarus possuem uma boa lista de inimigos tanto externos quanto internos 

Ou seja, se no ativismo tradicional muitas pautas podem ser capturadas por atores poderosos visando movimentar corações e mentes em um sentido que os beneficia, no âmbito do hacking a distinção entre os atos e as intenções se torna ainda mais difícil, pois, nesse universo, muitas ações em torno de uma causa política não têm rosto. 

Carlos Cabral

Carlos Cabral@kbralx

Pesquisador de Segurança na Tempest.

Escreve sobre hacking, ataques, vulnerabilidades e outros assuntos do universo da cibersegurança. É um dos organizadores do livro “Trilhas em Segurança da Informação: Caminhos e ideias para a proteção de dados” e autor de diversos artigos e palestras sobre o tema.

Acumula mais de quinze anos de experiência na área de segurança da informação, atuando em empresas de serviços, telecomunicações, consultorias e no mercado financeiro. Possui formação em Computação Forense pela Universidade Presbiteriana Mackenzie e em Sociologia e Política pela Fundação Escola de Sociologia e Política de São Paulo.

É responsável pelo roteiro e apresentação do programa 0 News no canal Mente Binária no YouTube.

Acompanhe a Coluna de Carlos Cabral aqui no Crypto ID!

O Crypto ID publica os melhores artigos e notícias sobre Cibersegurança. Confira aqui

Acompanhe os principais movimentos brasileiros e mundiais em torno de Privacidade e Proteção de Dados aqui no Crypto ID.