.
Os esforços do hacktivismo proliferaram rapidamente no Médio Oriente após o anúncio oficial de uma guerra entre a Palestina e Israel.
A escalada foi estimulada por um ataque mortal perpetrado pelo Hamas a um festival de música, juntamente com raptos e assassinatos em dezenas de cidades israelitas, após uma incursão surpresa a partir da fronteira de Gaza, na manhã de 7 de Outubro.
Cerca de 700 israelenses foram mortos e mais de 150 feitos reféns, de acordo com autoridades israelenses, enquanto contra-ataques mortais de Israel já mataram pelo menos 511 pessoas na densamente povoada Faixa de Gaza desde sábado, afirma o Ministério da Saúde de Gaza.
Pelo menos 15 grupos conhecidos de cibercriminosos, ransomware e hacktivistas anunciaram a sua participação ativa em ataques perturbadores contra instituições em Israel e na Palestina, bem como contra os seus apoiantes.
Entre os grupos mais notáveis envolvidos estão o Anonymous Sudan e o Killnet. O primeiro foi criado no início deste ano e desde então tem sido atribuído a grandes ataques à MicrosoftX (anteriormente Twitter) e o Serviço de inteligência estrangeiro alemão.
Especialistas acreditar que o Anonymous Sudan é uma fachada para ataques cibernéticos patrocinados pelo Estado russo, sob o disfarce de hacktivismo baseado no Sudão, e supostamente tem uma ligação com a Killnet – cuja natureza não é totalmente compreendida. O próprio grupo negou consistentemente essas alegações.
Tal como o Anonymous Sudan, também se acredita que o Killnet seja baseado na Rússia, ou pelo menos alinhado com a Rússia, e é conhecido por lançar ataques distribuídos de negação de serviço (DDoS) de alto perfil.
Ambos os grupos afirmaram que os seus esforços se concentrarão em perturbar alvos em Israel.
“Governo de Israel, você é o culpado por este derramamento de sangue. Em 2022, você apoiou o regime terrorista da Ucrânia. Você traiu a Rússia. Hoje Killnet informa oficialmente sobre isso! Todos os sistemas governamentais israelenses estarão sujeitos aos nossos ataques”, Killnet disse em seu canal Telegram.
Killnet também apelou ao fim dos danos contra civis e reiterou a sua posição de que só terá como alvo o governo israelita.
O Sudão Anónimo tem sido menos comunicativo relativamente à sua actividade até agora, mas jurou lealdade à Resistência Palestiniana e reivindicou um ataque ao Jerusalem Post, um importante editor de notícias israelita cujo website ainda não responde no momento em que este artigo foi escrito.
Outros grupos envolvidos nos ataques perturbadores em curso incluem vários alinhados com a Índia, como Team Insane, Mysterious Team Bangladesh e Indian Cyber Force.
Apesar do apoio do governo indiano a Israel no conflito, tanto a Team Insane como a Mysterious Team Bangladesh anunciaram que pretendem perturbar alvos em Israel, enquanto a Indian Cyber Force ataques reivindicados nos serviços web do governo palestino.
Novos grupos também emergiucomo o Libyan Ghosts, um coletivo aparentemente focado na desfiguração digital de sites menores em Israel.
Alguns grupos visam explicitamente os apoiantes de Israel, como o grupo pró-Palestina Sylhet Gang, que anuncia o seu ataque à Ucrânia, e vários outros que alegam um ataque a um servidor web pertencente ao governo indiano, supostamente roubando 100 GB de dados.
O grupo de crimes cibernéticos Arvin Club, que está associado à implantação de ransomware, mas não é considerado um grupo de ransomware completo, também supostamente roubou dados da Universidade Islâmica Iraniana Azad de Shiraz.
Impacto real do hacktivismo
Embora tenham sido reivindicados ataques contra uma miríade de tipos de alvos tanto em Israel como na Palestina, a maioria deles aparentemente concentra-se nos alvos habituais do hacktivismo, incluindo websites governamentais, organizações de comunicação social e infra-estruturas críticas, como energia e telecomunicações.
Como é típico dos esforços hacktivistas, o impacto dos ataques no mundo real foi mínimo. A maioria dos incidentes parece ser atenuada em uma ou duas horas, com algumas exceções, como no caso do Jerusalem Post, que está sofrendo interrupções há mais de 24 horas.
O ataque do Sylhet Gang ao escritório de patentes israelense, uma instituição com domínio governamental, por exemplo, foi originalmente bem-sucedido, mas foi rapidamente colocado de volta online.
No entanto, o seu ataque ao Centro Médico Sourasky de Tel Aviv, uma instituição de saúde também com um domínio .gov, continua a perturbar o site no momento em que este artigo foi escrito.
O sector das telecomunicações continua a registar grandes perturbações como resultado de conflitos no terreno e no ciberespaço.
A organização de monitoramento da Internet NetBlocks observou que os ISPs em Israel e na Palestina sofreram interrupções.
Isto atribuído uma queda na conectividade à Internet de Tel Aviv logo após o ataque do Hamas no sábado ao impacto de ataques com mísseis, como o da central eléctrica de Rutenberg.
NetBlocks também destacou a explicação do ISP Fusion palestino sobre os problemas de Internet da região para uma “falha repentina” de pontos de acesso na Faixa de Gaza.
O grupo hacktivista Threatsec reivindicou uma violação do ISP palestino Alfanet, dizendo: “Desligamos literalmente todos os servidores” operados pela Alfanet. Seu site ainda está funcional e responsivo no momento em que este artigo foi escrito.
Formalizando as regras da guerra cibernética
Os esforços crescentes de cibercriminosos e vigilantes durante o fim de semana ocorrem poucos dias depois de o Comité Internacional da Cruz Vermelha (CICV) ter publicado o seu conjunto de regras para o envolvimento em hacktivismo e ataques cibernéticos disruptivos.
Citando a guerra na Ucrânia como o catalisador para o aumento da atividade hacktivista no último ano e meio, o CICV codificou o que acredita que deveria ser as oito regras necessários para garantir que o ciberativismo permaneça seguro e minimize o impacto civil.
Muitas das regras dizem respeito à segurança civil e à forma como os hacktivistas devem evitar a todo o custo pôr em perigo o pessoal não militar.
O ataque a objetos civis, como instalações médicas e humanitárias, foi proibido pelas regras do CICV, assim como os ataques a objetos “indispensáveis para a sobrevivência da população ou que possam libertar forças perigosas”.
O Killnet foi um dos primeiros grupos a dizer publicamente que não cumpriria as regras do CICV, mas desde então rejeitou essa afirmação.
O Exército de TI da Ucrânia concordou imediatamente com as regras, mas destacou a possibilidade de que o cumprimento das regras possa proporcionar uma vantagem tática aos grupos que optem por não fazê-lo. ®
.