A JA! sofre outro ataque cibernético

A vigilância digital e os ciberataques fazem parte da realidade actual da sociedade civil, uma realidade que a maioria de nós, no Sul, não tem recursos ou competências para gerir adequadamente. Embora o staff da JA! tenha beneficiado de alguma formação básica e tenhamos tomado várias decisões no sentido de melhorar a segurança e diminuir os ataques de vírus (tais como mudar para o sistema operativo baseado no linux há mais de 15 anos), o mundo cibernético move-se a um ritmo rápido, tornando a formação, o software e os sistemas desactualizados rapidamente.

Este ponto fraco foi recentemente exposto na JA!, no início de Janeiro, quando fomos hackeados. A nossa página web foi invadida e as palavras-passe alteradas, pelo que perdemos o acesso à mesma. Foi exigido um resgate sob a ameaça de eliminação de toda a informação. Primeiro perguntámo-nos se se tratava apenas de um esquema ou bluff, mas mesmo que não fosse, não teriamos a opção de pagar um resgate e portanto não respondemos e nem sequer tentamos interagir com tais ameaças. Assim, iniciámos o processo de acesso à nossa página. Infelizmente, enquanto estávamos concentrados em recuperar a nossa página web, não nos apercebemos de que o portátil do administrador e o disco de backup principal do JA! também tinham sido hackeados, só nos apercebemos disto quando o portátil deixou de funcionar e o disco de backup foi apagado. Este ataque excedeu os hacks ou ataques de vírus anteriores, e expôs o efeito dos ataques cibernéticos mais pequenos e regulares na diminuição da nossa atenção e urgência em torno da questão.

Felizmente, tínhamos um disco de recuperação recente para o portátil e no passado já tínhamos recebido formação sobre a recuperação de discos apagados. Infelizmente, não conseguimos sequer que os nossos sistemas baseados em linux identificassem o disco duro de backup. Depois de tentarmos recuperá-lo com outros sistemas, desistimos e tivemos de levar o nosso disco duro de backup a uma empresa especializada que faz a recuperação de dados, a um custo elevado.

Passaram 3 semanas até recebermos o primeiro lote de dados recuperados (quase 4TB), mas os restantes dados foram mais complicados e ainda estamos à espera, assim como do relatório técnico da organização. No entanto, fomos avisados que o segundo lote de dados tem muitos ficheiros danificados e não está organizado no nosso sistema de ficheiros original, é constituído por milhares de ficheiros em pastas datadas que teremos de analisar e reorganizar.

O especialista em TI também nos deu algumas informações úteis com base nas suas descobertas. Havia um vírus comum nos ficheiros de arranque e um vírus relacionado com o backdoor, semelhante a um backdoor antigo bem conhecido baseado em janelas “Banito”, mas que funciona em sistemas Linux. Também ficámos a saber que os hackers tinham obtido acesso às nossas contas sem necessidade de utilizar palavras-passe, através da utilização de algo chamado ‘tokens de sessão’, que permitem entrar e sair das contas sem ter de escrever a palavra-passe. Estes tokens são armazenados no cachê do computador e podem ser facilmente hackeados através de um kit de malware de um “redline stealer”, no nosso caso através de um ficheiro .scr screen saver.

Foram encontradas algumas outras ameaças estranhas/preocupantes, mais complicadas de compreender, especialmente para nós, com baixo QI de informática. Além disso, o foco do especialista em TI era a recuperação de dados, não de fazer uma análise aprofundada. Infelizmente, o custo de fazer uma análise forense era demasiado elevado e a parte mais importante a analisar era o portátil hackeado, mas nessa altura já o tínhamos reformatado (com ciclos completos de reescrita e eliminação do disco duro), e não o podíamos entregar para uma análise forense, porque estava emuso urgente pelo administrador.

No meio de semanas tão agitadas – com o ciclone Freddy, as inundações, a morte do rapper moçambicano Azagaia e depois a violência policial na marcha em sua homenagem – acabámos por atrasar a publicação deste post. Coincidentemente, mesmo antes de estarmos prestes a publicá-lo, descobrimos que o nosso site da campanha Diz Não ao Gás! foi também atacado por hackers, mas uma vez que o site foi desenvolvido no ano passado utilizando um software mais actualizado e o programador ainda estava a fazer a sua manutenção, ele conseguiu bloquear o ataque.

Tememos que este tipo de eventos se possa tornar mais regular, tanto por parte dos criminosos como dos nossos governos, que aumentaram drasticamente os investimentos na vigilância digital. Alguns países, como Israel, expandiram a sua opressão militar à vigilância digital e isto tornou-se num negócio importante, havendo programas como o Pegasus a serem exportados para outras regiões, como África. Isto tem contribuído para um maior controlo e monitorização e para a opressão de vozes críticas, por parte dos governos Africanos. A vigilância digital tornou-se central para estes planos. Países como o Ruanda mostraram a outros países Africanos, o caminho a seguir no que diz respeito a como os governos opressivos podem controlar e reprimir a dissidência, ao mesmo tempo que não só recebem uma palmadinha nas costas dos países desenvolvidos do Norte, como até transformam o seu sector militar e de segurança num sector economicamente produtivo ao serviço do trabalho sujo dos países do Norte. A vigilância digital e os ataques cibernéticos tornaram-se centrais para este modelo de opressão e de violação dos Direitos Humanos.

Com as etiquetas

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão /  Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão /  Alterar )

Connecting to %s

%d bloggers gostam disto: