Wednesday, October 16, 2024 - 2:24 pm
HomeO confronto eletrônico do Irã com Israel

O confronto eletrônico do Irã com Israel

O ataque digital a Ziv, no entanto, incorporou a guerra cibernética travada entre Israel e os seus inimigos após o massacre de israelitas pelo Hamas em 7 de Outubro. O ataque foi novo em vários aspectos, diz Gaby Portnoy, diretora da Direção Nacional Cibernética de Israel (INCD), a agência cibernética defensiva do país, em entrevista ao The Economist. Por um lado, foi uma operação conjunta liderada pelo Irão e pelo seu aliado Hezbollah, a milícia e partido político que domina o Líbano. “Eles não funcionaram muito bem juntos até 7 de outubro”, diz ele. “Agora os vemos… trocando objetivos, trocando capacidades. Eles são quase iguais.”

A escolha do alvo também rompeu com o passado. O Irão e o Hezbollah nunca tinham atacado hospitais israelitas, diz Portnoy, um general de brigada reformado. Depois de 7 de Outubro, Ali Khamenei, o líder supremo do Irão, ordenou a expansão das operações cibernéticas contra Israel, diz ele, citando a inteligência israelita. O resultado foi um bombardeio mais intenso e refinado.

A taxa de ataques cibernéticos contra Israel triplicou depois de 7 de outubro. Os iranianos tornaram-se mais sofisticados e têm menos repercussões além do alvo pretendido. “Eles são mais precisos, coletam informações melhores e vão aos lugares certos”, diz Portnoy. “Às vezes eles sabem mais sobre Israel do que nós.” Anteriormente, o Irão levaria semanas para explorar vulnerabilidades de software que tinham sido tornadas públicas, acrescenta. Isso foi reduzido a dias.

Ver imagem completa

(O Economista)

Nenhum conseguiu perturbar as infra-estruturas críticas de Israel, como os sistemas de energia ou de água, graças em parte aos sensores digitais colocados nas redes de instalações cruciais após 7 de Outubro. A maioria das intrusões são, em essência, uma forma de assédio e não qualquer coisa que se assemelhe a um ataque armado. Alguns são destinados à espionagem e não à subversão. Mas muitos são também uma forma de guerra de informação.

conheça seu inimigo

Alguns hackers ligados ao Irão fizeram-se passar por famílias de reféns capturados pelo Hamas, com o objetivo de ampliar as divisões na sociedade israelita. Os hackers iranianos desenvolveram uma compreensão sofisticada das fracturas sociais e políticas de Israel, observa um estudo recente do Instituto de Estudos de Segurança Nacional de Tel Aviv, com mensagens separadas dirigidas a apoiantes e oponentes da guerra.

Em alguns casos, os hackers que tentam assustar os israelenses nem precisam hackear nada, observa James Shires, do Instituto Europeu de Pesquisa de Conflitos Cibernéticos. Por exemplo, um grupo iraniano vazou imagens supostamente vindas de fora da base aérea israelense de Nevatim. Na verdade, veio de um local não relacionado, numa estrada com o mesmo nome, no norte de Israel. “O efeito é conseguido chamando a atenção”, diz ele.

O próprio Hamas, com excepção de alguns ataques iniciais a câmaras de vigilância em Israel, tem sido quase irrelevante como força cibernética desde Dezembro, diz Portnoy. Ele atribui isto à guerra de Israel em Gaza, que perturbou tanto os hackers do grupo como os seus combatentes. De forma mais ampla, Portnoy, um veterano da Unidade 8200, uma unidade de inteligência de elite que conduz operações cibernéticas ofensivas, reconhece que proteger as redes informáticas de Israel requer a penetração nas redes inimigas: “Não se pode defender sem actos ofensivos”.

Isto serve, em parte, para identificar as fontes dos ataques. Mas também é para revidar. Vejamos o caso do Predatory Sparrow, um grupo de hackers suspeito de ser uma fachada para o governo israelense. Em 2021, ele interrompeu a rede ferroviária e os postos de gasolina em todo o Irã e invadiu outdoors digitais para exibir mensagens zombando de Khamenei. Uma ação subsequente em 2022 danificou três fábricas siderúrgicas iranianas, derramando aço derretido no chão de uma fábrica. Em Dezembro, atacou novamente, derrubando 70% dos postos de gasolina no Irão, declarando: “Este ataque cibernético surge em resposta à agressão da República Islâmica e dos seus representantes”.

As autoridades israelitas não reconhecem publicamente o seu papel nestes ataques. Mas Portnoy insiste que Israel partilha as mesmas “normas e valores” que as agências cibernéticas ofensivas ocidentais. “Não faremos as coisas que nossos inimigos estão fazendo conosco”, diz ele. “Estamos muito preocupados em não prejudicar as pessoas, em não influenciar muito a vida civil”. Os ataques predatórios do Sparrow, ao contrário dos ataques russos ou norte-coreanos a infra-estruturas críticas no passado, mostram sinais de contenção e design cuidadoso, observa JD Work of the National Cites recursos que impedem que malware se espalhe para redes não relacionadas e a decisão de usar “bem conhecidos e amplamente documentadas” em vez de ferramentas novas, o que poderia levar à proliferação de capacidades cibernéticas avançadas.

O resultado é uma guerra cibernética desequilibrada entre “atores muito desiguais”, diz Shires. Israel demonstrou repetidamente que pode causar danos espectaculares às redes informáticas que controlam algumas das principais infra-estruturas do Irão. Apesar do seu progresso, as capacidades do Irão “não são muito melhores do que eram em meados do ano”. gangues de crime organizado de alto nível”, disse uma fonte. As autoridades israelenses temem que isso possa mudar repentinamente. O Irã forneceu drones, projéteis e outras armas à Rússia para uso na Ucrânia; uma preocupação é que a Rússia possa retribuir com ferramentas ou conhecimento cibernético.

Seria uma surpresa. A Rússia há muito que utiliza essas ferramentas para espionar o próprio Irão, por vezes embolsando astutamente informações recolhidas por espiões iranianos. Ainda assim, a falta de precedentes não tranquiliza as autoridades israelitas. “O Irã”, diz Portnoy, “com o clique de um botão poderia ter capacidades de superpotência”.

© 2024, The Economist Newspaper Ltd. Todos os direitos reservados. Extraído de The Economist, publicado sob licença. O conteúdo original pode ser encontrado em www.economist.com

Source

RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Recent Articles