O Exército de TI da Ucrânia
O Exército de TI da Ucrânia mobilizou milhares de voluntários para lançar ataques cibernéticos de alto perfil contra alvos russos em resposta à invasão da Ucrânia pela Rússia em 2022. Transformou-se silenciosamente de uma força ad-hoc de voluntários em uma operação fortemente organizada, com apoio contínuo de funcionários do governo ucraniano, dezenas de milhares de participantes internacionais e ferramentas líderes do setor. Sua evolução apresenta lições vitais para o cenário de conflitos cibernéticos.
A ideia do Exército de TI resultou de uma reunião de fevereiro de 2022 entre Yegor Aushev, um empresário ucraniano de TI, e o ministro ucraniano da Transformação Digital, Mykhailo Fedorov, sobre a criação de uma corporação de TI voluntária para defender a infraestrutura digital da Ucrânia de ataques cibernéticos russos. Aushev organizou essa força defensiva ao lado do Ministério da Defesa ucraniano, reunindo de 1.000 a 1.500 especialistas ucranianos em TI para proteger empresas de infraestrutura crítica. Fedorov, por sua vez, começou a criar um grupo de voluntários de TI ofensivos, lançado oficialmente como Exército de TI da Ucrânia em 26 de fevereiro. O Exército se organizou em torno de um canal no Telegram, que, apoiado com apelos de outras organizações do governo ucraniano, aumentou para 300.000 membros em março de 2022, incluindo profissionais de TI comprometidos, voluntários amadores e observadores interessados.
A principal ferramenta do Exército de TI são os ataques de negação de serviço distribuído (DDoS), em que os invasores tentam sobrecarregar um site com tráfego para impedir seu uso normal. Uma rede de ferramentas DDoS foi desenvolvida por ex-especialistas ucranianos em segurança cibernética para fins do Exército, incluindo Aushev. Os voluntários executam essas ferramentas por meio de serviços em nuvem, com as próprias ferramentas hospedadas nos repositórios do GitHub, um popular serviço americano de hospedagem de programas. Essas ferramentas violam os termos de serviço do GitHub. A Microsoft, dona do GitHub, proibiu seletivamente essas ferramentas, de acordo com pesquisadores: grupos pró-Rússia tiveram suas ferramentas banidas, enquanto a maioria das ferramentas do Exército de TI permanece disponível.
Em junho de 2022, analistas acreditam que o Exército de TI evoluiu em duasseções: uma chamada pública à ação, mobilizando qualquer pessoa disposta a participar de ataques DDoS coordenados contra alvos de infraestrutura russos, e uma equipe interna supostamente composta por pessoal de defesa e inteligência ucranianos.
O lado público do Exército de TI evoluiu lentamente de um único canal do Telegram para uma rede de grupos individuais, desenvolvedores de ferramentas DDoS e plataformas de hospedagem de dados. Após sua ascensão inicial, o canal do Telegram do Exército de TI diminuiu lentamente em número de membros para 170.000 em agosto de 2023 devido a saídas de observadores, de acordo com pesquisadores do Exército de TI. A mão de obra qualificada, como profissionais de TI e hackers veteranos, agora está espalhada por muitos canais do Telegram. Além desses membros ativos, muitos voluntários internacionais oferecem suporte passivo, emprestando poder computacional a ataques organizados. Seus esforços são coordenados por uma rede robusta de ferramentas automatizadas, permitindo o envolvimento contínuo com o mínimo de esforço. Esses chamados “hackers de sofá” foram estimados em 65 mil em maio de 000. O número atual é difícil para os pesquisadores estimarem, uma vez que o envolvimento tem variado significativamente ao longo do tempo.
O lado privado do Exército de TI provavelmente sofreu uma tomada de controle gerencial pelo serviço de inteligência ucraniano e pelo Ministério da Defesa, de acordo com alguns pesquisadores. Em setembro de 2022, um hacker holandês envolvido no Exército de TI sugeriu que a estrutura atual é construída em torno de 25 a 30 “generais” do Serviço Secreto ucraniano e de outros ministérios, que organizam operações por “coronéis”, hackers de alto nível que organizam e realizam ataques. Os pesquisadores acreditam que essa estrutura provavelmente serve como um meio para a coordenação entre funcionários do governo e hackers afiliados a organizações não-governamentais.
Embora o número exato de ataques realizados até o momento seja desconhecido, foi estimado em 2.000 em junho de 2022 e provavelmente aumentou, com pesquisadores trabalhando para determinar quais ataques podem ser atribuídos ao Exército de TI e quais são de outros hacktivistas ucranianos. Isso inclui várias derrubadas de alto perfil: em fevereiro de 2022, o Exército de TI fechou os sites da Bolsa de Valores de Moscou e do Sberbank, o maior banco da Rússia. Em outubro de 2022, eles teriam obtido acesso à Loesk, uma concessionária de energia elétrica que fornece energia para o oblast de Leningrado, criando interrupções em toda a região. Em novembro, o Exército de TI atacou o Gazprombank, o banco da empresa estatal de energia da Rússia, com um funcionário da Gazprom afirmando que os invasores conheciam todo o conjunto de endereços IP do banco, mesmo aqueles que não estavam envolvidos nos serviços bancários. Desde 2022, a documentação de ataques do Exército de TI diminuiu à medida que outros grupos hacktivistas ucranianos se formaram independentemente do Exército.
O Exército de TI da Ucrânia levanta várias questões persistentes sobre a legalidade e os riscos de suas operações. Primeiro, a legalidade de ataques cibernéticos durante a guerra é um espaço cinzento, especialmente quando se trata de voluntários estrangeiros. Em segundo lugar, a disseminação em larga escala de ferramentas DDoS para voluntários do Exército de TI poderia dar a milhares de hackers a capacidade de realizar ataques cibernéticos, com o potencial de usar suas habilidades para fins mais nefastos, um problema com o qual os governos têm lutado anteriormente.
A estrutura híbrida do Exército de TI é uma combinação da eficiência operacional de uma agência governamental estruturada e da versatilidade de uma força voluntária. Ao integrar uma estrutura de comando liderada pelo Estado, manteve o foco e o propósito e, ao permitir operações independentes, atraiu muitos milhares de voluntários internacionais. O Exército de TI tornou-se um modelo de coordenação entre estratégias cibernéticas estatais e não estatais durante a guerra na Ucrânia, e pode representar a primeira de muitas dessas parcerias em tempos de guerra.
Aiden Render-Katolik foi estagiário do Programa de Tecnologias Estratégicas do Centro de Estudos Estratégicos e Internacionais em Washington, D.C.