Quando uma onda de atividade incomum varreu as contas do governo sírio no X em março, inicialmente pareceu puro caos – trolling, nomes de paródia e até conteúdo explícito. Mas por trás do ruído existe algo muito mais revelador: um Estado que ainda luta com a camada mais básica da sua segurança cibernética.
No início de Março, várias contas oficiais do governo sírio no X – incluindo aquelas ligadas ao Secretariado-Geral da Presidência, ao Banco Central e a vários ministérios – foram pirateadas. Os perfis comprometidos postaram “Glória a Israel”, retweetaram materials explícito e renomearam-se brevemente em homenagem aos líderes israelenses.
As autoridades agiram para restaurar o controle em poucos dias, com o Ministério das Comunicações e Tecnologia da Informação anunciando “medidas urgentes” para recuperar as contas e evitar novas violações. No entanto, o que permaneceu por resolver foi a questão mais profunda: Quão segura é a porta digital do estado?
Num governo que agora depende de plataformas comerciais para comunicação, a perda de uma conta verificada não apenas perturba o envio de mensagens – mas silencia a voz do Estado.
Quando o Estado deixa de falar por si
À primeira vista, a violação parecia politicamente carregada. Mensagens pró-Israel a circulação em contas governamentais verificadas durante um momento regional tenso alimentou a especulação sobre o motivo e a atribuição. Nenhum grupo assumiu a responsabilidade e as autoridades não esclareceram se os sistemas internos foram comprometidos.
Para os analistas, o episódio apontou menos para um hack de motivação geopolítica e mais para uma fraqueza sistémica acquainted.
“Ainda não sabemos exactamente o que aconteceu. Se as contas foram directamente pirateadas ou acedidas através de credenciais fracas ou reutilizadas, a conclusão é praticamente a mesma: práticas de segurança digital muito deficientes”, afirma Noura Aljizawi, investigadora sénior do Citizen Lab, uma organização de investigação que monitoriza ameaças à sociedade civil na period digital.
O ministério disse que coordenou com os administradores de contas e X para “restaurar o controle e fortalecer a segurança”, prometendo novas medidas regulatórias em breve. Os perpetradores não foram identificados publicamente.
Um elo fraco, várias contas
Antes de as contas serem recuperadas, várias exibiam mensagens pró-Israel idênticas – um detalhe que sugeria credenciais partilhadas ou acesso centralizado, de acordo com dados de monitorização da plataforma.
Essa avaliação foi repetida por toda a comunidade de segurança cibernética.
“O facto de várias contas X oficiais parecerem cair em rápida sucessão sugeria alguma forma de controlo centralizado, possivelmente com as mesmas credenciais utilizadas em múltiplas contas”, diz Muhannad Abo Hajia, especialista em segurança cibernética do grupo Sanad, com sede em Damasco. “Esse tipo de configuração não é inerentemente errado, mas apenas se existirem salvaguardas adequadas.”
Especialistas dizem que esse padrão é consistente com falhas comuns: reutilização de senhas, tentativas de phishing, canais de recuperação comprometidos ou ausência de autenticação multifator (MFA). Na prática, uma senha descuidada ou um único e-mail de recuperação comprometido poderia dar a terceiros o controle de múltiplas instituições.
“As apropriações de contas deste tipo são bastante comuns em todo o mundo e geralmente resultam de vulnerabilidades familiares: phishing, reutilização de senhas, e-mails de recuperação comprometidos, credenciais fracas ou ausência de MFA”, diz Rinad Bouhadir, engenheiro de segurança cibernética que monitora a região.
Um sistema construído sobre bases frágeis
A violação, dizem os especialistas, não reflecte uma ciberofensiva direccionada, mas sim falhas estruturais mais profundas.
“As autoridades atuais herdaram um sistema de cibersegurança quase inexistente e ainda não trataram a sua reparação como uma prioridade actual”, afirma Dlshad Othman, especialista sírio em cibersegurança.
Ele acredita que o incidente provavelmente resultou de uma unidade centralizada que gere várias contas oficiais ou de uma ferramenta partilhada de terceiros utilizada entre ministérios – sendo que ambos criam um ponto único de falha.
Esse design torna várias agências vulneráveis ao mesmo tempo. Em momentos de tensão acrescida, mesmo uma publicação falsificada de uma conta governamental verificada pode provocar pânico, relatórios incorrectos ou escalada antes da correcção.
Uma conta governamental verificada pode ser transformada em arma para espalhar informações falsas em tempo actual, especialmente durante períodos de escalada regional, quando a confusão acarreta riscos imediatos no mundo actual.












