.
O Signals Directorate da Austrália, a organização de inteligência de sinais, revelou que empregou ataques de clique zero em dispositivos usados por combatentes do Estado Islâmico do Iraque e do Levante (ISIL) – então liberou o poder aterrorizante de Rick Astley.
O documentário, QUEBRANDO o CÓDIGO: Segredos Cibernéticos Reveladosrevela que a Diretoria (ASD) desenvolveu três cargas úteis que poderiam ser implantadas nos smartphones e PCs dos combatentes do ISIL “sem que o ISIL tivesse que interagir com o dispositivo de qualquer forma”.
Uma dessas cargas úteis, “Light Bolt”, viu os dispositivos serem vinculados a um vídeo do hit de Rick Astley em 1987 Nunca vou desistir de você. Esse ataque deixou os dispositivos offline, mas foi um mero inconveniente que poderia ser dissipado com a reinicialização.
Uma segunda carga útil, “Care Bear”, também poderia colocar um dispositivo offline, mas a equipe de suporte técnico do ISIL encontrou uma solução alternativa para esse ataque.
Os agentes do ASD desenvolveram rapidamente uma terceira carga útil, “Dark Wall”, que eles julgaram que não poderia ser derrotada pelos técnicos do ISIL.
As três cargas úteis foram usadas contra apenas 47 dispositivos, em 81 ocasiões. Mas o documentário descreve como até mesmo esse nível de intervenção fez a diferença, pois os comandantes em campo puderam solicitar a ação do ASD contra os combatentes em tempo real – e esses combatentes lutam para coordenar sua defesa.
No documentário, a equipe do ASD explica que apenas forçar os combatentes do ISIL a deixar seus postos para buscar suporte técnico foi uma vitória, porque reduziu sua eficácia. Em alguns casos, uma vez que os dispositivos foram desligados, os combatentes do ISIL começaram a usar rádios que permitiam determinar sua localização. Em alguns casos, seguiram-se ataques aéreos.
A equipe do ASD dormiu no escritório durante grande parte da campanha, que ocorreu durante a Operação Valley Wolf de 2016, durante a qual as forças iraquianas avançaram na cidade de Mosul e finalmente a recuperaram do ISIL.
O documentário não revela a natureza dos ataques de clique zero, nem se eles foram desenvolvidos internamente ou baseados em uma plataforma comercial. Durante a discussão sobre Dark Wall, um funcionário da ASD afirma que foi desenvolvido muito rapidamente, sugerindo que a organização foi capaz de iterar seus esforços rapidamente.
O documentário também detalha uma ação do ASD contra um jovem australiano que viajou para o Afeganistão com a intenção de ingressar no Talibã. Durante essa operação, o pessoal do ASD trabalhou ao lado de especialistas culturais e linguísticos para escrever mensagens em um inglês plausivelmente ruim para convencer o australiano de que ele estava entrando em contato com ativistas reais do Talibã, que o instaram a adquirir um novo telefone e usar um endereço de e-mail diferente. Quando o australiano demorou a agir, os agentes do ASD o convenceram de que sua reticência significava que figuras importantes do Taliban haviam começado a suspeitar de suas intenções.
A operação acabou por convencer o australiano a regressar a casa – resultado considerado uma grande vitória.
Outra história do documentário diz respeito ao bombardeio de Bali em 2002 – um ato de terror na ilha indonésia que matou 202 pessoas, incluindo 88 australianos. O filme revela que um fragmento de um celular usado no atentado foi recuperado, completo com seu número IMEI. As operadoras indonésias compartilharam informações sobre as chamadas e conexões de rede desse dispositivo – uma vasta coleção de dados que os analistas de ASD usaram para determinar os suspeitos.
Um quarto estudo de caso no filme descreve operações cibernéticas ofensivas contra atores do Leste Europeu que se fizeram passar pelo governo da Austrália durante os bloqueios do COVID-19. A Austrália permitiu o acesso à poupança para aposentadoria durante a pandemia, e os criminosos usaram phishing e falsificação de identidade para tentar desviar parte desse dinheiro.
O documentário explica como a ASD identificou o operador de um tipo de malware usado naquela campanha, pagou por uma cópia do malware implantado, detectou uma falha no software e o desativou.
Os agentes do ASD até reclamaram com o help desk do lançador de malware, relatando que seus bots pararam de funcionar e eles não estavam recebendo o que haviam pago.
O documentário está sendo transmitido na plataforma iView da Australian Broadcasting Corporation, que é cercada geograficamente. Dado o tema do filme, Strong The One imagina que não demorará muito para que surjam opções alternativas de visualização. ®
.