Durante anos, grupos de piratas informáticos com ligações à Rússia atacaram de forma impiedosa a Ucrânia, mostrando ao mundo o que é possível conseguir com um ataque feito atrás de um computador. Vários exemplos desta fúria são, ainda hoje, vistos como dos maiores e mais sofisticados ataques informáticos de sempre.
Em dezembro de 2015, um ataque ao centro de controlo da empresa de energia Prykarpattyaoblenergo desligou 30 subestações elétricas, deixando cerca de 225 mil habitantes de Kiev, capital ucraniana, às escuras durante seis horas. A Ucrânia atribuiu o ataque à Rússia, sem fornecer provas públicas da acusação, mas várias revelações feitas nos meses e anos seguintes apontam todas para que o ataque tenha tido origem num grupo de hackers associado à Rússia – mais especificamente, num coletivo conhecido como Sandworm.
Em meados de 2016, várias organizações ucranianas foram atacadas num curto período de tempo: o fundo de pensões, a autoridade marítima, assim como os ministérios das infraestruturas, defesa e finanças. No final desse ano, um novo ataque à rede elétrica e um novo apagão – apesar de ter durado apenas uma hora, os investigadores viriam a classificá-lo como altamente sofisticado. “Em 2015, eles [hackers] foram como um grupo de lutadores de rua brutamontes. Em 2016, eles foram ninjas”, resumiu Marina Krotofil, investigadora de segurança, à publicação Wired num artigo aprofundado sobre os ataques contra a Ucrânia. A suspeita mais uma vez recaiu sobre a Rússia.
Mais um ano, mais um ataque de larga escala. Em 2017, um grupo de piratas informáticos corrompeu um software empresarial de finanças criado por uma empresa ucraniana. O que era um ataque destinado apenas às organizações daquele país, tornou-se num dos casos mais emblemáticos de (falta de) segurança informática a nível mundial: o NotPetya, que causaria prejuízos na casa dos milhares de milhões de euros. Mais uma vez, o grupo Sandworm terá sido o grande responsável.
Foram tantos e tão sofisticados os ataques, que durante alguns anos a Ucrânia parecia ser o terreno de preparação de piratas informáticos russos para um conflito cibernético de escala global – caso viesse a acontecer, estes grupos já tinham experiência em desligar redes elétricas e em parar por completo centenas de empresas de uma só vez.
Os hackers russos construíram, por mérito próprio, a reputação de temíveis mercenários cibernéticos. Mas agora que a Rússia invadiu a Ucrânia, muitos têm perguntado: onde estão afinal os hackers russos e as suas famosas capacidades de paralisar sistemas e organizações inteiras?
Abrir caminho para os tanques
Pode ainda não ter havido um apagão elétrico, uma disrupção nos sistemas de internet ou o sequestro de milhares de computadores, mas isso não significa que os piratas informáticos russos estão parados.
A 15 de janeiro, o Centro de Inteligência de Ameaças da Microsoft (MSTIC a sigla em inglês) reportava que um malware de capacidades destrutivas, capaz de inutilizar um computador, chamado de WhisperGate, estava a ser ativamente utilizado contra organizações ucranianas. Já a 23 de fevereiro, várias organizações reportaram que um outro malware, conhecido como HermeticWiper, que tem como missão impedir que os computadores consigam arrancar, também estava a ser ativamente usado contra empresas e organizações ucranianas. Estima-se que várias centenas de computadores tenham sido afetados por estes programas maliciosos, cujas principais suspeitas de autoria recaem sobre a Rússia (a atribuição de ataques informáticos pode demorar anos).
E ainda nesta semana, a Google emitiu um alerta sobre hackers russos e bielorrussos estarem a atacar ativamente organizações ucranianas, revelando que nos últimos 12 meses foram detetadas “centenas” de ataques na Ucrânia, a grande maioria com origem na Rússia
Mas estes são dos poucos relatos de ataques informáticos com uma escala já considerável contra a Ucrânia antes e durante a invasão russa. Já numa entrevista recente à Exame Informática, Yevheniia Broshevan, diretora executiva da empresa de cibersegurança ucraniana HackenProof, confirmava que a empresa e vários dos elementos da sua equipa tinham sido alvos de ataques informáticos. “Não consigo dizer com certeza quem foi responsável, mas não foi só na nossa empresa. Mais especialistas de cibersegurança na Ucrânia reportaram que lhes tentaram redefinir as palavras-passe e os serviços de palavras-passe únicas (OTP)”, adiantou.
Mas desde que a Rússia materializou a invasão à Ucrânia, têm sido mais as notícias de ataques ucranianos (e não só) contra infraestruturas russas do que ao contrário.
“Houve uma melhor preparação de ambos os lados. Há uma consciência que executar um ciberataque é fácil… não é fácil. Possivelmente houve um reforço [da Ucrânia] da defesa a nível de ciberespaço que torna tudo mais difícil”, analisa Sérgio Silva, diretor executivo da CyberS3c, empresa de formação em segurança informática, em entrevista à Exame Informática. “A defesa não é só nas ruas, é também neste novo teatro”, complementa.
Ataques como os que levaram aos apagões de 2015 e 2016 na Ucrânia estão, por norma, meses em preparação – e os próprios ataques nem sempre correm bem. Por exemplo, dados descobertos posteriormente ao ataque de 2016 revelam que o objetivo não era provocar apenas um apagão de uma hora, mas afetar a rede ao ponto de criar apagões durante semanas e meses. E depois de feito o ataque, existe uma alta probabilidade de deixar de ser eficaz – descobrindo-se o ponto de entrada e resolvida a vulnerabilidade, todo a cadeia lógica do ataque informático pode ficar comprometida.
Sérgio Silva lembra depois que há sistemas sistemas que “não são fáceis de serem comprometidos” e que “para se fazer o que se vê nos filmes, destruir uma central, é extremamente complicado e que na maior parte das vezes não funciona”.
Já Bruno Castro, diretor executivo da Visionware, empresa especializada em segurança informática forense, lembra que a partir do momento em que a Rússia invadiu a Ucrânia, a própria Rússia “está a sofrer imenso com ciberataques do mundo todo, há uma componente de hacktivismo a levantar-se”.
Ou seja, a preocupação do país já não será só o de atacar, mas também a de ter recursos suficientes na parte da defesa. Exemplos: o coletivo de piratas informáticos Anonymous declarou guerra à Rússia; a Ucrânia criou um exército de especialistas em segurança, o IT Army of Ukraine, com o objetivo de atacar ciberneticamente a Rússia; e só a HackenProof já conseguiu juntar mais de 300 vulnerabilidades de sites e infraestruturas críticas russas. “Os russos devem estar a apanhar muita pancada cibernética de uma boa fatia do mundo”, sublinha Bruno Castro.
A dura realidade da guerra
Mas vários especialistas, sobretudo no Twitter, têm apontado para outras razões para que não se esteja a assistir a uma ofensiva sufocante da Rússia no plano digital – falta de preparação e coordenação para a guerra que viria mesmo a acontecer; melhor preparação da Ucrânia, em função justamente de todos os ataques dos quais já foi vítima e algo para o qual os EUA terão contribuído; ou simplesmente há grandes ataques a acontecer e ainda não se tornaram públicos, naquilo que é apelidado de ‘nevoeiro da guerra’.
Bruno Castro lembra que assim que começa o conflito bélico, “os ataques cibernéticos à Ucrânia já não fazem sentido… fizeram antes”. Ou seja, o executivo coloca os ciberataques mais como uma arma de preparação para a guerra que se seguiria, do que como uma área independente na qual se está a travar quase que uma guerra em paralelo.
O CEO da Visionware destaca ainda que quando tanques, mísseis e vidas humanas entram em jogo, as prioridades da guerra mudam por completo. “Com bombardeamentos desta ordem de natureza, a [parte] cibernética é brincadeira. Quando as pessoas estão preocupadas em sobreviver, acaba por ser irrelevante se têm caixa multibanco ou outros serviços [digitais]”.