Enfrentando Inimigos De Alta Tecnologia
Extremistas Estão a Utilizar Tecnologia, Redes Sociais e Videogames Como Armas nos Seus Ataques
EQUIPA DA ADF
Mais de 30 páginas da internet em Moçambique, incluindo a página do Ministério da Defesa, ficaram desactivadas no dia 21 de Fevereiro de 2022, depois de um ataque de piratas informáticos.
Uma imagem de um homem que trazia um lenço e segurava uma metralhadora apareceu na página da internet juntamente com as palavras “atacado por piratas iemenitas.” Os alvos incluíram os portais do Instituto Nacional de Gestão e Redução do Risco de Desastres, da Administração Nacional de Estradas e das Agências de Águas, assim como do Ministério da Defesa e do Instituto Nacional de Transportes Terrestres.
As autoridades afirmaram que não houve perda de informação ou fuga de dados pessoais dos cidadãos, mas observaram que foi o primeiro ataque cibernético desta magnitude naquele país. Analistas apelaram ao governo para fortalecer a cibersegurança em meio aos receios de que os piratas informáticos possam estar associados a terroristas.
Enquanto alguns especialistas e investigadores alertam sobre um futuro em que os extremistas em África irão utilizar tecnologias prontamente disponíveis para fazer avançar as suas causas, outros especialistas afirmam que isso já aconteceu.
Os extremistas estão a utilizar drones para vigilância. Estão a utilizar as redes sociais para a propaganda e para publicar eventos em que transmitem vídeos ao vivo. Fazem vídeos para efeitos de recrutamento e de instruções. Utilizam ferramentas de comunicação para planificar ataques. No futuro, afirmam os especialistas, drones comerciais serão utilizados como armas e impressoras 3D serão utilizadas para produzir espingardas de assalto.
Tudo começa com a ferramenta mais comum e versátil de todas: um telemóvel. Como a autora Audrey Kurth Cronin observou durante a apresentação de Maio de 2021, no Centro de Estudos Estratégicos de África (ACSS), “cada um de nós possui um computador poderoso no bolso.”
Um smartphone pode não parecer uma arma formidável, ou mesmo uma particularmente sofisticada, mas combina um computador, um relógio de precisão, uma câmara, acesso à Internet, GPS, aplicativos de transferência de dinheiro e mais. Também elimina a necessidade de os insurgentes possuírem equipamento de comunicação via rádio.
Os extremistas, afirmam os especialistas, utilizam telemóveis para muitos fins. Um desses fins é aceitar pagamentos e transferências de dinheiro quando estão a extorquir os cidadãos, exigindo “pagamentos de impostos” nas zonas remotas que eles controlam.
O investigador Seth Harrison, escrevendo para o Centro de Estudos Estratégicos e Internacionais, comunicou que grupos tais como o Grupo do Estado Islâmico capitalizam as tecnologias prontamente disponíveis para efeitos de propaganda e instruções.
“Estas operações exigem pouco treino ou planificação táctica, envolvendo ferramentas básicas — como facas ou carros — e podem ser realizadas por qualquer pessoa, em qualquer lugar. A combinação de operações simples e o aumento da capacidade comunicativa fez com que o terrorismo estivesse acessível para as massas.”
Dois irmãos utilizaram um vídeo online da al-Qaeda, “Como Construir Uma Bomba na Cozinha da Sua Mãe,” para construírem uma bomba que eles activaram na maratona de Boston, em 2013.
Especialistas em tecnologia alertam sobre extremistas utilizarem drones comerciais facilmente disponíveis para fazerem vigilância e planificarem ataques. No futuro, dizem eles, os drones podem ser utilizados em África para transportar pequenas quantidades de explosivos e em assassinatos.
JÁ ESTÃO EM USO
É esclarecedor quando se divide a tecnologia em duas categorias: aberta e fechada. A tecnologia fechada não está disponível para todos, senão para governos, e inclui armas nucleares, grandes sistemas de armas, aeronaves de combate e radares. A tecnologia aberta encontra-se disponível para todos e inclui sistema GPS, a internet, os telemóveis e os microchips. Embora a tecnologia fechada ocasionalmente caia nas mãos de extremistas, muitas vezes, a tecnologia aberta representa os maiores problemas.
Embora os actores não estatais sejam uma preocupação primária, eles não são o único problema. Conforme observou Nathaniel Allen, do ACSS, num relatório de Janeiro de 2021, “As maiores preocupações que cercam a ciber-espionagem em África estiveram ligadas à China.”
Em 2018, comunicou-se que todo o conteúdo dos servidores da União Africana estava a ser transmitido, de forma rotineira, para Xangai, China, depois de engenheiros da rede terem observado um pico de utilização fora do horário de funcionamento. Embora os engenheiros tenham substituído os servidores, os hackers chineses continuaram a espiar a UA em 2020, roubando imagens de vídeo das câmaras de segurança. Eles esconderam os seus rastos, transmitindo a informação de volta para a China durante as horas normais de expediente. A culpa foi atribuída a um grupo de piratas informáticos chineses, chamado Bronze President, de acordo com a Reuters, que disse que a vigilância cobriu os “escritórios da UA, as zonas de parqueamento, os corredores e as salas de reunião.”
Em Junho de 2020, a Agência de Segurança da Rede de Informação Etíope impediu um ataque cibernético do grupo egípcio, denominado Cyber Horus Group. Allen escreveu que o ataque, conforme afirmaram as autoridades etíopes, fazia parte de uma tentativa de colocar “pressão económica, psicológica e política sobre a Etiópia” quanto ao enchimento da Grande Barragem do Renascimento Etíope no Rio Nilo.
As autoridades etíopes afirmaram que impediram um ataque maior, mas, mesmo assim, o Cyber Horus Group conseguiu atacar aproximadamente dezenas de páginas da internet do governo.
UMA FALTA DE TECNOLOGIA
Anouar Boukhars, professor de combate ao terrorismo e extremismo violento no ACSS, observou que os extremistas em África estão a utilizar ciber-tecnologia para treinar, fazer propaganda, recrutamento, financiamento e planificação. Ele disse que os extremistas utilizam a tecnologia de informação para controlar o ritmo e a narrativa da violência e que o Boko Haram utiliza a ciber-sabotagem desde 2012.
Boukhars disse que a maior parte dos ataques cibernéticos extremistas em África foram razoavelmente não sofisticados. Acrescentou que, embora se possa assumir que os extremistas gostariam de ter drones de categoria militar, tais dispositivos são dispendiosos para construir, operar e monitorar. Os extremistas tendem a usar drones de categoria comercial. Mesmo as operações militares avançadas do governo estão a começar a utilizar drones de categoria civil.
Dr. Christopher Anzalone, professor assistente de pesquisa da Marine Corps University, em Quântico, Virgínia, disse que o al-Shabaab se encontra entre os grupos extremistas mais agressivos ao adoptar tecnologia para o recrutamento. Os seus filmes de propaganda embelezados com aparência assemelham-se a “pseudodocumentários,” disse.
Anzalone disse que o al-Shabaab também continua a depender de meios de baixa tecnologia — transmissões de rádio e fotografias simples — para transmitir as suas mensagens. Mas o grupo foi um dos primeiros adaptadores do Twitter, observou, e transmitiu um tweet ao vivo do seu ataque de 2013, no Supermercado da Westgate, em Nairobi, Quénia, onde 67 pessoas morreram antes de quatro homens armados terem sido mortos.
VIDEOGAMES
Um estudo da Universidade da Carolina do Norte, em Chapel Hill, concluiu que os grupos terroristas estão a retirar elementos de videogames famosos, especialmente a famosa série Call of Duty, para utilizar para o recrutamento e prática. Videogames de tiro em primeira pessoa são utilizados por milhares de pessoas, geralmente com idades abaixo de 30 anos e na sua maioria do sexo masculino — um dado demográfico de extrema importância para os grupos extremistas.
A Rede de Sensibilização para a Radicalização (RAN, na sigla inglesa) afirmou que jogos, como Call of Duty e Grand Theft Auto, permitem que os utilizadores criem as suas próprias modificações, que podem ser abusadas por extremistas. “Esta táctica coloca motores poderosos (de jogos) à disposição de extremistas,” comunicou a rede.
“As modificações dos extremistas atraem atenção da imprensa e oferecem a ilusão de celebridade e competência técnica àqueles que não estão familiarizados com a facilidade com qual as modificações podem ser criadas,” anunciou a RAN, em 2020. “Não está claro se os videogames modificados alguma vez tiveram um impacto sobre o recrutamento para além da propaganda.”
Muitos destes jogos ligados em rede incluem uma característica do chat que permite que os jogadores se comuniquem. “Os recrutadores podem ter como alvo pessoas em plataformas abertas e começam a criar relações antes de convidarem estas pessoas para ambientes mais fechados,” disse a RAN.
Num nível mais básico, o realismo dos videogames modernos é tal que jogadores com intenção de violência no mundo real podem praticar as suas tácticas enquanto jogam. O terrorista Anders Breivik assassinou 77 pessoas em Oslo, Noruega, em 2011, treinou para o seu alvoroço jogando Call of Duty. Num manifesto que Breivik escreveu, ele considerou o “Call of Duty: Modern Warfare 2” como “provavelmente o melhor simulador militar que existe” e disse que considerava o jogo como “parte da minha simulação do treino.”
PROTECÇÃO NECESSÁRIA
Pesquisas demonstram que os governos nacionais precisam de ser mais proactivos para protegerem a si próprios de ataques cibernéticos. Nos últimos 10 anos, a página da internet ligada a assuntos jurídicos, JD Supra, anunciou que 33 países africanos promulgaram leis e adoptaram regulamentos sobre a cibersegurança, crimes cibernéticos, transacções electrónicas e protecção de dados.
Economicistas e profissionais de tecnologia apelaram aos países africanos para ratificarem a Convenção de Malabo, que foi descrita como sendo um dos acordos de cibersegurança mais elaborados do mundo. O seu objectivo é de estabelecer uma “estrutura credível de cibersegurança em África, através da organização de transacções electrónicas, protecção de dados pessoais, promoção de cibersegurança, governação electrónica e combate ao crime cibernético.”
Até agora, apenas oito países africanos ratificaram o Acordo de Malabo. Para que entre em vigor, pelo menos 16 países africanos devem adoptá-lo.
Allen, do ACSS, disse que não existem profissionais de cibernética altamente qualificados e disponíveis para combater as ameaças. O continente encontra-se numa corrida para estar a par destes desenvolvimentos.
“A falta de uma resposta eficaz deve-se, em parte, a défices na capacidade,” escreveu Allen. “O continente enfrenta uma lacuna crescente de 100.000 pessoas em termos de profissionais de cibersegurança certificados. Muitas organizações, empresas e agências têm falta de consciencialização de cibernética básica e não conseguem implementar medidas de cibersegurança rudimentares. Os governos frequentemente não conseguem fazer a monitoria de ameaças, colher evidências digitais forenses e processar crimes informáticos. Noventa e seis por cento de incidentes de cibersegurança não são registados ou resolvidos, significando que as ameaças cibernéticas em África tendem a ser muito piores do que o reconhecido.”
Uma preocupação particular será criar um equilíbrio entre acabar com o cibercrime e os ataques cibernéticos enquanto se preservam os direitos humanos. Os ciberterroristas, disse Boukhars, precisam de ser definidos com “precisão,” para que não sejam restringidos os direitos dos cidadãos normais. Ele observou que as tecnologias de vigilância, muitas vezes, têm sido utilizadas para restringir dissidentes políticos legítimos.
Cronin disse que os governos podem “corrigir demasiadamente” a questão da vigilância, espiando os seus próprios cidadãos. Este acto de espiar destrói a legitimidade de um governo e o seu Estado de Direito. Ela disse que a legitimidade do governo deve ser mantida por um equilíbrio entre seguir os maus actores e preservar os direitos humanos.
Interpol Identifica Principais Ameaças Africanas
O Relatório de 2021 da Avaliação de Ameaças Cibernéticas Africanas da Interpol identificou as mais proeminentes ameaças em África, com base em informações dos países membros da Interpol e dados colhidos junto de parceiros do sector privado.
Golpes online: E-mails falsos ou mensagens de texto reivindicando ser provenientes de uma fonte legítima são utilizados para enganar indivíduos a revelarem informação pessoal ou financeira.
Extorsão digital: As vítimas são enganadas para partilharem imagens sexualmente comprometedoras que, mais tarde, são utilizadas para chantagem.
Comprometer o e-mail empresarial: Os criminosos atacam sistemas de e-mail para ganharem informação sobre sistemas de pagamento corporativo, posteriormente enganam os funcionários da empresa para transferirem dinheiro para as suas contas bancárias.
Ransomware: Os criminosos cibernéticos bloqueiam o sistema informático de hospitais e instituições públicas, exigindo, posteriormente, dinheiro para restaurar o seu funcionamento.
Botnets: Redes de máquinas comprometidas são utilizadas para automatizar ataques cibernéticos em
grande escala.
África É Lenta Em Ratificar Os Regulamentos Sobre Cibersegurança
A União Africana adoptou a Convenção da União Africana sobre Cibersegurança e Protecção de Dados Pessoais, também conhecida como Convenção de Malabo, em Malabo, Guiné Equatorial, no dia 27 de Junho de 2014.
Tem como objectivo definir os regulamentos críticos para o estabelecimento de um ambiente digital seguro e abordar as lacunas na legislação e no reconhecimento jurídico de comunicações e assinaturas electrónicas. Também visa lidar com a ausência de regulamentos específicos que protegem os consumidores, os direitos de propriedade intelectual, sistemas de dados e de informação pessoal, assim como a privacidade online.
Actualmente, apenas oito países africanos ratificaram o acordo.
O Conclave de Segurança de Dados de África afirma que as disposições fundamentais da Convenção de Malabo incluem:
- Definir as regras essenciais para a criação de um espaço digital credível para transacções electrónicas, protecção de dados pessoais e combate ao cibercrime.
- Criar uma estrutura jurídica visando o fortalecimento dos direitos fundamentais e das liberdades públicas, protecção de dados físicos e punir qualquer violação da privacidade “sem prejuízo do livre fluxo de dados pessoais.”
- Adoptar medidas legislativas e/ou regulamentares conforme necessário para colocar responsabilidades específicas sobre instituições e seus funcionários em relação às suas respostas para os incidentes de cibersegurança.
- Promover a responsabilização em assuntos de cibersegurança a todos os níveis do governo, definindo os seus papéis e responsabilidades em termos precisos.
- Criar uma autoridade nacional de protecção como uma entidade administrativa independente encarregue de garantir que a abertura de processos de dados pessoais seja regulada de forma adequada.
- Desenvolver parcerias público-privadas como um modelo para envolver a indústria, a sociedade civil e a academia na promoção e melhoria de uma cultura de cibersegurança.
- Firmar parcerias internacionais que visam regular questões de dupla responsabilização criminal, troca de informação entre países e resposta a ameaças cibernéticas.
Comentários estão fechados.