O combate ao ciberterrorismo está no topo da lista de prioridades do governo israelense. Hoje, além dos ataques às suas fronteiras por seus vizinhos inimigos ao Norte e ao Sul, Israel enfrenta atualmente uma ameaça invisível: ataques de hackers aos seus sistemas de computação, que podem colocar em risco a infraestrutura civil e militar do país.

Os mísseis lançados pelo Hezbollah em direção ao norte de Israel, a presença iraniana na Síria e as ações do Hamas na fronteira sul de Israel são manchetes constantes na mídia israelense. Mas, hoje, a proteção das fronteiras contra possíveis ataques inimigos ou ações que, graças ao desenvolvimento da indústria armamentista mundial, atingem o território israelense, não são as únicas preocupações dos altos comandos militares. Outra ameaça surgida há mais de 15 anos tem ocupado a chamada Inteligência de Israel e tem sido até considerada por especialistas do país e do exterior tão ou mais preocupante do que os ataques com mísseis: a guerra cibernética. Em seu livro “O Novo Oriente Médio”, lançado em 1995, o líder israelense Shimon Peres já alertava que, com o avanço da tecnologia, a defesa das fronteiras já não seria suficiente para garantir a segurança dos países.

As primeiras tentativas de invasão cibernética registradas nos anos 1990, facilmente controladas pelos primeiros softwares de segurança lançados por empresas israelenses, deram lugar à ataques cibernéticos estrategicamente organizados por indivíduos e grupos ligados ou não a governos. Se bem-sucedidos, esses ataques podem não apenas obter informações sigilosas e estratégicas para o cenário geopolítico internacional, como chegar a desestabilizar ou paralisar a infraestrutura nacional, criando o caos. Hoje, a ameaça cibernética à segurança nacional deixou de ser apenas uma hipótese e se tornou uma das prioridades do governo israelense diante do aumento na incidência de tentativas cada vez mais sofisticadas.

Em abril de 2017, Israel foi vítima de um ataque cibernético de grande escala à rede civil, incluindo empresas e infraestrutura. Na época, funcionários da Autoridade Nacional de Defesa Cibernética de Israel disseram que a infraestrutura vital do país não fora afetada e que o ataque fora neutralizado – porém, mais de 120 organizações israelenses, públicas e privadas, foram de fato atacadas. O ataque veio sob a forma de e-mails contaminados, enviados através de um servidor de uma instituição acadêmica confiável com arquivos infectados do programa Microsoft Word. Os sistemas de antivírus não conseguiram detectar o ataque.

De acordo com uma reportagem publicada pelo The Jerusalem Post, à época, o vírus conhecido como CVE-2017-0199 detectou um ponto vulnerável no sistema operacional Microsoft, especialmente no Microsoft Word. Segundo especialistas, o ataque, um dos piores sofridos pelo país até então, visava assumir o controle dos computadores corporativos. Para Israel, por trás do ataque estaria o seu grande inimigo – o Irã.

Estrategistas do setor dedicam seu tempo a encontrar soluções para impedir o êxito desses ataques. Os cenários e as consequências são assustadores, por exemplo, a quebra do sistema de navegação de um jato de passageiros, provocando seu choque em uma área residencial lotada. Com as atuais capacidades de hackear, um cenário semelhante ao de 9 de setembro de 2001 não exigiria terroristas que sequestrassem aviões. Bastaria simplesmente que eles assumissem o controle de seus sistemas aéreos, causando os mesmos danos sem se arriscarem.

Em uma época em que praticamente tudo é controlado por redes de computação, o trabalho dos hackers poderia chegar até a criar ataques cibernéticos que levem a descarrilamento de trens; superaquecimento nos reatores nucleares, podendo causar um desastre nuclear; alteração nos semáforos provocando acidentes nos cruzamentos; manipulação criminosa em fármacos e dosagens nos hospitais, que poderia levar à morte dos pacientes; alteração ou exclusão de registros de decisões governamentais, entre outros de igual gravidade e estrago.

Os inimigos de Israel não precisam de motivos para atacar o país. Qualquer situação pode se transformar em pretexto para uma ação. No primeiro semestre de 2018, mais de uma dúzia dos principais websites israelenses foram vítimas de um cyber-ataque, supostamente em represália a um confronto entre manifestantes em Gaza e as Forças de Defesa de Israel. A rede de hospitais, autoridades locais, a Ópera de Israel, a União dos Professores e a Organização das Viúvas e Órfãos das FDI, entre outras, foram atingidas. Por trás da ação, um hacker conhecido como Dark-Coder ou TheFalcon. Nas telas dos websites atingidos apareciam imagens dos embates na fronteira de Gaza acompanhadas por música árabe e a mensagem “Jerusalém é a capital da Palestina”.

Pouco depois, no seu Twitter, o responsável pela operação escreveu uma mensagem afirmando que a ação era parte de um esforço coordenado de grupos anti-Israel, denominados OpIsrael, que fazem parte de uma rede maior de hackers chamada Anonymous, cujo objetivo é sabotar as redes israelenses. Iniciada em 2013, a OpIsrael realiza uma grande ação por ano contra os sites do país, divulgando mensagens contra Israel. A data escolhida para o ataque corresponde a Yom HaShoá, Dia de Lembrança do Holocausto. Em resposta, hackers pró-Israel também organizam ações visando websites governamentais árabes.

Prioridade nacional

O combate ao ciberterrorismo está no topo da lista de prioridades do governo israelense. Prova disso foi a iniciativa da Divisão de Contraespionagem do Shin Bet de convidar um experiente ex-agente da Inteligência para, juntamente com uma equipe de especialistas, fazer um estudo profundo da área de segurança de todo o sistema computacional para avaliar sua vulnerabilidade e eficácia. Segundo os responsáveis pela Divisão do Shin Bet, alguém de fora teria mais condições de identificar possíveis falhas e problemas que poderiam passar desapercebidos pelas equipes da Casa.

Para o ex-agente, identificado apenas como Ophir, não há dúvidas de que Israel está sob constante ameaça que não se limita mais às tradicionais formas de espionagem, com agentes duplos ou que se vendem por um bom dinheiro. Com estes, diz Ophir, Israel está preparado para lidar. Outras ameaças, menos óbvias, exigem maior sofisticação e informações para serem neutralizadas. Segundo ele, o Irã representa hoje um dos principais protagonistas da guerra cibernética contra Israel, pois conseguiu construir uma impressionante rede própria de instituições e engenheiros especializados em roubar tecnologia, hackear bancos de dados e plantar vírus em sistemas inimigos. O diagnóstico apresentado ao término do trabalho foi assustador e Ophir exigiu que tudo fosse novamente revisto. O resultado foi o mesmo: inúmeros computadores infectados com sofisticados malwares (softwares maliciosos), incluindo vários em instituições civis como escolas, hospitais, o Ministério do Interior, entre outros. Os especialistas ficaram surpresos ao descobrir malwares instalados tão profundamente dentro do sistema central dos computadores, e não apenas nos desktops pessoais utilizados pelo governo, como se esperava.

Para Ophir e sua equipe, uma operação de tal porte, que consegue penetrar em diferentes sistemas da infraestrutura nacional, não é trabalho de uma pessoa só. Uma ação como essa exige altos investimentos em termos financeiros e em recursos humanos, com centenas de pessoas envolvidas. Não é resultado de um hobby ou de pequenos grupos em trabalho conjunto. Para eles, um ataque como este exige tecnologias extremamente sofisticadas e um profundo conhecimento das entranhas do mundo das redes, entre as quais, a chamada Darknet. “Quem quer que esteja por trás desta operação, deseja saber tudo sobre nós, para praticamente nos destruir”, afirmou o relatório final.

Outra conclusão importante: os malwares utilizados não são do Irã, do Hezbollah ou do Hamas. “Seja quem for o responsável pelo que definimos como ‘a doença que se espalha por todo lugar – para todos os órgãos do cyber-espaço israelense’ – é algo completamente diferente, um jogador muito mais preparado e perigoso do que qualquer outro conhecido”.

Mas o Irã preocupa Israel, ainda mais após a prisão do ex-ministro Gonen Segev, acusado de espionagem para esse país. O Departamento de Contraespionagem do Shin Bet já vinha trabalhando no caso há algum tempo e, ao que tudo indica, Segev é apenas a ponta do iceberg no empenho iraniano em estabelecer uma infraestrutura secreta de Inteligência em Israel. Segev foi ministro no início da década de 1990, sendo anos depois preso por tentar contrabandear 32 mil comprimidos de ecstasy para Israel. Condenado a cinco anos de prisão, cumpriu três anos e meio. Solto, mudou-se para a Nigéria. Segundo uma fonte da Inteligência israelense, “os iranianos estão atirando para todos os lados, tanto tentando recrutar informantes de alto nível e com bons contatos, como Segev, quanto alvos menores, que pouco têm a contribuir”.

Rússia e China, ameaças maiores

Não é apenas o Irã que preocupa Israel. Rússia e China são também considerados ameaças tão grandes ou até maiores do que o Irã. Com estratégias diferenciadas, cada um dos dois países vem procurando penetrar nos segredos israelenses. As ferramentas (spyware) usadas pelos russos em seus ataques internacionais foram desenvolvidos por dois grupos de hackers do país denominados Fancy Bear e Cozy Bear, os quais acredita-se estejam associados a duas organizações russas de Inteligência – Russian Military Intelligence (GRU) e Russian Federal Security Service (FSB). “Os russos lançam ataques em grande escala no mundo todo, com o intuito de infiltrar-se no maior número de locais possíveis. Apostam no lema de que quanto mais tentativas, maior o sucesso. Poucas vezes focaram-se em um alvo específico com uma ação especialmente preparada”, disse Holger Stardk, vice-editor do jornal alemão Die Zeit, um dos mais importantes jornalistas da Alemanha.

O desenvolvimento tecnológico tem tido um forte impacto na forma como atualmente os países espionam uns aos outros. Além da figura do espião clássico, como Segev, se comprovada sua culpa, ganham maior relevância inovações que permitem a obtenção de informações estratégicas sem riscos pessoais. Quem faz esta afirmação é Nimrod Kozlovsky, palestrante e coordenador do Departamento de Cyber Estudos da Escola de Administração da Universidade de Tel Aviv. Cita, como exemplo, um aparelho de escuta desenvolvido por companhias chinesas que pode ser plantado em equipamentos de comunicação e, por ser parte do equipamento propriamente dito, é de difícil identificação. Com este aparelho é possível monitorar os telefones de altos funcionários e as mesas telefônicas ou painéis de distribuição, propriamente ditos.

Esse tipo de espionagem preocupa Israel, principalmente porque grande parte da tecnologia usada pelo setor de defesa do país é desenvolvida por companhias privadas que mantêm contratos com empresas internacionais. Ou seja, muitas vezes para se obter informações basta se aproximar de determinada companhia através de seus próprios funcionários sem que estes percebam o que está acontecendo. Para tentar minimizar estes danos, o Shin Bet, nos últimos anos, chegou até a barrar a participação de empresas chineses em licitações para implantação de projetos de infraestrutura para sistemas de comunicação do país.

Algumas empresas israelenses também proibiram seus funcionários de usar telefones chineses depois que se tornou público o fato que os servidores do gabinete do primeiro-ministro indiano, fornecidos por uma empresa chinesas, estavam infectados por sofisticados vírus. A agência governamental chinesa por trás desse plano não estava interessada apenas em temas ligados à segurança, mas também em segredos diplomáticos, econômicos e políticos.

Mostrar interesse em desenvolver relações comerciais com empresas locais é uma das táticas mais usadas pelos chineses em relação a Israel, nos últimos anos. Embora centenas de negócios, de fato, tenham sido realizados recentemente entre Israel e China, muitas vezes o interesse demonstrado não passa de uma estratégia de aproximação para se familiarizar com as empresas e suas tecnologias, sem a concretização de qualquer negócio. Segundo Avner Barnea, um ex-agente da contraespionagem do Shin Bet e um dos maiores especialistas do setor, muitas vezes tudo não passa de encenação, sendo seu real interesse a obtenção do maior número de informações.

Para enfrentar essas ameaças a Divisão de Contraespionagem do Shin Bet começou a contratar profissionais de áreas até então consideradas desnecessárias, entre os quais, economistas, engenheiros de computação, especialistas em alta tecnologia e outros capazes de lidar com os novos desafios.

BIBLIOGRAFIA

Artigo de Eytan Halon, “Major Israeli websites targeted in large anti-Israel cyberattack”, 4 de abril de 2018,
The Jerusalem Post

Artigo de Ronen Bergman. “Israel is under massive Chinese, Russian cyber espionage attack”, 31 de julho de 2018.
https://www.ynetnews.com

Artigo de Sandeep Singh Grewal, “Report: Iran hacks Israel in cyber attack”,
2 de agosto de 2018,The Jerusalém Post

Artigo de Toi Staff, “Highlighting cyber vulnerabilities, rogue ex-soldier revealed
to have hacked IDF”
, 3 de maio de 2018, The Times of Israel