Alguns APTs estatais: Rússia, China, Bielo-Rússia e Irão

Os APTs (acrónimo para Advanced Persistent Threat, que numa tradução livre do inglês “significa Ameaça Persistente Avançada”) movem-se e evoluem quase livremente no espaço vazio entre a incompreensão do Legislador sobre as miudezas técnicas de um problema muito complexo, a lentidão e “tempo lento” da Justiça para reagir a novas ameaças e agentes e a necessidade de medidas legislativas e executivas que possam mitigar a ameaça existencial (ver ataques a escolas e hospitais) que o Ransomware representa para nós de forma coletiva e enquanto sociedade organizada.

Precisamos de mais rapidez, mais atenção e de estruturas de resposta e reacção mais flexíveis e informadas capazes de responderem ao elevado grau de ameaça que a atual epidemia de Ransomware representa e precisamos também que Portugal mude a sua atitude para com os estados estrangeiros que utilizam APTs, de forma directa através dos seus serviços de informações ou exército, para agirem dentro das nossas fronteiras. No tempo novo em que vivemos destruir a rede de uma grande empresa portuguesa de serviços de transporte, de energia ou de um hospital deve ser considerado com o mesmo grau de gravidade que, há um par de décadas, significava enviar uma esquadrilha de bombardeiros para destruir uma ponte, bombardear uma central eléctrica de um hospital. Todos os países que permitem que APTs controlados diretamente por si ou que tenham conhecimento de APTs que funcionam de forma impune dentro das suas fronteiras e cujos agentes estão perfeitamente identificados devem agir e parar com essas acções hostis ou enfrentarem consequências sejam elas na forma de sanções económicas, medidas diplomáticas ou pela realização de acções de ciberdefesa ativa e reativas na mesma proporção.

Todos os anos temos tido um número e gravidade recorde de ataques de ransomware, num fenómeno que ocorre desde 2017. E nesta realidade destacam-se os “Estados-nação” os quais, embora não estejam particularmente interessados (com excepção da Coreia do Norte) na componente financeira, pelo menos não tanto como estão na parte da captura e exfiltração de dados, são uma parte importante deste problema do ransonware.

E quando falamos de “Estados-nação” com APTs activos no nosso território e no território dos países da União Europeia falamos de que países?

Irão:

Embora não sejam tão mediáticos como os APTs baseados na China e na Rússia, os APTs iranianos têm estado muito activos. Embora não sejam os que estão activos há mais tempo nem os mais agressivos e tenham alvos muito específicos que estão – por regra – fora do espaço europeu estão a construir uma rede de capacidades muito interessante nos campos da engenharia social, conhecimentos e destruição de dados.
Os APTs iranianos têm estado activos na Arábia Saudita (o seu eterno rival geopolítico) e contra dissidentes no regime no estrangeiro não somente na Arábia Saudita mas também nos EAU, Líbano e Bahrein. Estão também focados em Israel mas este parece ser um alvo secundário não só pelas cibercapacidades desta nação mas devido ao carácter mais defensivo das operações iranianas. No último ano houve uma série de ataque que escapam a este padrão e que visam entidades nos EUA e na Europa ocidental. Isto é preocupante porque torna plausíveis as negações de responsabilidade por parte de Teerão por outro lado porque é o tipo de capacidades que servem ao Irão como resposta potencial às sanções de que o Irão é alvo.

Um dos actores iranianos mais activos é o APT24 conhecido também como “Imperial Kitten” (um personagem da “Alice in Wonderland ” de Lewis Carroll que usando um perfil de facebook atacou um fornecedor norte-americano de Defesa. A campanha recorria a ficheiros de Office com macros para instalar um trojan na rede do alvo. Este é o método principal desta organização e de outras organizações iranianas desde, pelo menos, 2017, quando usaram não o facebook mas o WhatsApp e o LinkedIn para atingirem os seus alvos.
Outro actor iraniano é o “Charming Kitten” (sim: os iranianos parecem gostar de gatinhos) que em maio de 2021 veio à superfície num ataque a vários académicos e organizações governamentais.

Outro APT que é geralmente associado ao Irão é o APT39. Embora tenha um alcance global, este APT parece focado no Médio Oriente no sector das telecomunicações, agências de viagens e empresas de TI nestes países. Este foco muito específico indica que a sua missão primária é a de vigilância e recolha de informações. O grupo usa o malware SEAWEED e CACHEMONKEY assim como uma variante do POWBAT. Para a entrada nas redes o APT39 usa mensagens de mail com anexos e URLs para o POWBAT. Uma vez que obtenha o controlo de uma mailbox o grupo usa-a para chegar a outras caixas de correio na mesma organização. O APT39 controla vários domains DNS com nomes semelhantes às organizações que ataca e é também conhecido por explorar vulnerabilidades em webservers para instalar web shells como a ANTAK e a ASPXSPY.

Os APTs iranianos parecem empenhados em desenvolver novas técnicas que lhes permitam escapar à detecção, destacando-se o esforço para agirem sob o chapéu de domains DNS legítimos directamente ou através de referências cruzadas.

Registe-se também a proximidade política do regime de Teerão com a China e a Rússia e a possibilidade – cada vez maior – de que desenvolvam ferramentas e técnicas em conjunto.

Rússia:

A Rússia continua a ser a maior ciberameaça global, uma característica que a atual invasão da Ucrânia apenas veio reforçar. Embora o país sirva de porto de abrigo para muitos grupos criminosos com interesses apenas de ordem financeira, pelo menos dois APTs, o APT28 e o APT29 estão ligados – de alguma forma – ao governo de Moscovo.

O APT29 (ou “Cozy Bear”), em particular, depois de ter passado um período de relativa inactividade parece estar de volta. Este APT mantem a estrutura de command-and-control ativa e parece usar ainda o mesmo tipo de malware a que recorreu quando tentou invadir as redes das empresas que investigavam vacinas contra a Covid em 2020. Como método preferem atacar a partir de IPs a partir da Europa e dos EUA por forma a mascararem a sua origem no território da Federação Russa. Outro actor é conhecido por “Nobelium” (que esteve activo, por exemplo, no ataque SolarWinds) mas este agente, em particular, parece preferir técnicas sociais que passam pela exploração da rede social LinkedIn como vector para usando uma vulnerabilidade conhecida em iOS instalar “Cobalt Strike” nas suas vítimas divergindo, assim do APT28 e do APT29.

De todos estes APTs o que parece mais activo nos últimos tempos é o APT28 ou “Fancy Bear” que usou recentemente um cluster de Kubernetes para executar os seus ataques onde recolheu credenciais, acedeu a mails e a outra informação sensível exfiltrando-a através do Outlook em pequenos blocos para evitar a detecção. Este grupo está agora activo nas redes da Ucrânia e foi aqui observado utilizando uma variante de um malware feito em .Net distribuído por mail como anexo (ua_report.zip). Este malware foi desenhado para furtar passwords do Chrome, Edge e Firefox.

Em Abril de 2022 o grupo hacktivista “BlueHornet” revelou que este grupo estaria ligado aos serviços de inteligência russos e seria coordenado por Dmitriy Sergeyevich Badin expondo dados pessoais sobre o mesmo e os seus familiares directos.

Desde a invasão da Ucrânia outro APT ligado ao governo russo, o APT Turla (também conhecido como Venomous Bear, Group 88, Waterbug, WRAITH, Turla Team, Uroburos, Pfinet, TAG_0530, KRYPTON, Hippo Team, Pacifier APT, Popeye, SIG23, Iron Hunter, MAKERSMARK, ATK13, G0010) tem estado activo contra organizações de Defesa e de cibersegurança nos países bálticos. Em 2014, um artigo do The Guardian descreve este grupo como estando focado nas embaixadas na Bélgica, Ucrânia, China, Jordânia, Grécia, Casaquistão, Armênia, Polónia e Alemanha as quais foram, efectivamente, atacadas por este APT. Em maio de 2012, ainda segundo o jornal britânico, o escritório do primeiro-ministro de um ex-país da União Soviética (talvez o Casaquistão) foi infectado, levando a que mais 60 computadores dessa rede fossem afetados. Mais tarde o grupo atacou o Ministério da Saúde de um país da Europa Ocidental, o Ministério da Educação de um país da América Central, um fornecedor estatal de eletricidade no Médio Oriente e uma organização médica desconhecida nos EUA (segundo a Symantec). Terá sido também o Turla quem em 2008 atacou o Comando Central dos EUA. O grupo está claramente ligado ao exército russo e foram localizados procurando informações com palavras chave como “energia nuclear”, “NATO”, “UE” com palavras russas e com cirílico (segundo a Symantec).

Outro APT ligado ao regime de Moscovo é o Coldriver (ou “Callisto”). Este grupo utilia contas Gmail para enviar mails de phishing a instituições governamentais, ONGs, thinks thanks de defesa, organizações de defesa e jornalistas. Mais recentemente o Coldriver foi observado usando links para PDFs e DOCs no Google Drive e no Microsoft Onedrive encontrando-se nestes ficheiros um link para domains controlados pelo APT. Os domains conhecidos estão actualmente bloqueados pelo Google Safe Browsing pelo que o grupo está dormente e, provavelmente, a desenvolver novas tácticas de ataque.

Bielo-Rússia:

O “Ghostwriter” parece ser o APT do regime de Lukashenko mais activo pelo menos desde que começou a guerra na Ucrânia com operações tendo contas gmail como alvo. Nesta campanha o APT visou contas individuais de personalidades ucranianas enviando mensagens com links para sites comprometidos onde estava alojada a página de captura de credenciais. Acredita-se que nenhuma conta foi comprometida devido à iniciativa da Google em barrar os sites aqui utilizados. Em meados de abril, o APT mudou de táctica visando desta feita contas Facebook de utilizadores (principalmente) na Lituânia. Aqui, de novo, foram enviadas mensagens com links para domínios controlados que alojavam páginas de captura de credenciais.

China:

Talvez a ameaça maior, mais persistente e perigosa seja a colocada pelos APTs do regime de Pequim ou que operam livremente sob a sua protecção dentro do seu território. Estes APTs continuam muito focados na exfiltração de dados de espionagem convencional e industrial, mas sabe-se que usam também ransomware para mascarar as suas operações, identidades e afiliação.

Nos últimos meses os APTs ligados ao governo chinês estiveram particularmente activos em campanhas no sudeste asiático em apoio às pretensões chineses sobre o Mar do Sul da China. Nesta campanha os APTs chineses usaram uma combinação de discos USB com updates Zoom para se propagar por hardware nestes países. Há também indícios de que uma campanha recente contra Israel possa ter este país como responsável ou mais concretamente o APT UNC215. Outro grupo, o APT27 ou “Emissary anda” mascarou-se por detrás do uso de ransomware e criptomineração mas de facto, é um agente estatal.

O APT1 é geralmente associado ao exército chinês (à “PLA Unit 61398” estacionada em Pudong, Shanghai) e é também conhecido como “Comment Crew”, “Comment Panda”, “GIF89a”, e “Byzantine Candor”. Esta unidade foi em 2014 alvo de processo do departamento de Justiça dos EUA onde foram acusados seis oficiais desta unidade do exército de Pequim por “furto de informação confidencial e de propriedade intelectual”. Acredita-se que este APT (descoberto em 2011 mas activo desde, pelo menos, 2002) atacou várias centenas de alvos nos EUA, Canadá, ONU, Coreia do Sul, Taiwan e Vietnam.

Outros APTs ligados ao regime chinês são o “Gothic Panda” e o “Kryptonite Panda” que em abril de 2022 viram o grupo “BlueHornet” ou APT49 (um grupo hacktivista) expor dados sobre as suas identidades (perfis nas redes sociais, nomes de famílias e contas bancárias) expostos na Internet.

Um grupo associado ao Exército Popular de Libertação conhecido como “Curious George” parece estar a dar atenção a instituições governamentais russas e fabricantes ligados à indústria de defesa e de logística russa pelo menos desde que começou a invasão da Ucrânia. O grupo também foi observado na Ucrânia e nos países da Ásia Central que fizeram parte da União Soviética.

O que são os rastreadores da web (web trackers): quais surgem nos principais sites da Internet portuguesa e… porque aparece o Youtube no site das Finanças e o TikTok no da Worten?

Já reparou que depois de procurar por um determinado artigo ou produto este, depois, este o segue pelos vários sites que visita? Pois bem: se isso lhe deixar a sensação de “estou a ser seguido”: tem razão: está mesmo a ser seguido ou melhor: está a ser rastreado na Web pelos chamados “web trackers”.

Com a extensão Chrome “Privacy Badger” da ” Electronic Frontier Foundation” (sita em privacybadger.org e cuja instalação recomendamos) consultámos alguns dos sites mais visitados da Internet portuguesa (lista total em https://docs.google.com/spreadsheets/d/1_kVfFu2Nz8uR6gHVup9uoU7hc48bSTV_LMBKMXUmcEM/edit?usp=sharing) e tirámos algumas conclusões:

As “tracking cookies” não são necessariamente más. Elas servem para que a organização cujo site visita conheça melhor os seus utilizadores e ajuste a sua página às suas necessidades. De passagem podem optimizar a performance e personalizar o acesso. Mas, se forem abusadas, as tracking cookies podem ser uma violação à privacidade se não for pedido o consentimento explícito (seguindo o RGPD). Mas se falarmos de “Third-party cookies” as questões que envolvem privacidade entram noutro patamar. Especialmente se estas são de uma rede social como o Facebook, o Twitter ou Reddit: com efeito, nos 50 sites mais populares Portugal na www.similarweb.pt encontrámos uma média de 14,01 tracking cookies: até aqui nada de anormal nem de extraordinariamente diferente das médias internacionais (o site do lemonde.fr tem 21) mas, surpreendentemente, encontrámos no site da Worten uma tracking cookie para o TikTok… mas… apenas depois de criarmos e entramos numa conta na empresa do grupo Sonae: analytics.tiktok.com ou seja: assim que a Worten sabe exatamente quem somos, passar recolher e a enviar para o TikTok os nossos hábitos de compras, de pesquisa no site, localização (cidade/IP), e possivelmente de onde viemos e para que site saímos. Muitos outros sites fazem isso com cookies para outras redes sociais mas é comum que também tenham aqui presença o que pode explicar mas a adição de uma Tracking Cookie, aqui, é intrigante.

Adenda:
A mozilla.org lista os vários tipos de “Web Trackers” que existem:

Cookies:
“Um método muito usado para rastreá-lo enquanto navega na web. Os Cookies são pequenos pedaços de dados salvos no seu navegador por sites. Cada vez que visita uma página da web, os cookies podem ser armazenados no seu dispositivo. Mas nem todos os cookies são iguais. O site que visita pode ter os seus próprios cookies, chamados de cookies primários, que são colocados para sugerir o conteúdo mais relevante, ajudá-lo a lembrar seus logins, evitar fraudes e muito mais.”

Super Cookies:
“Um supercookie é um cookie de navegador que pode ser armazenado permanentemente no seu computador. Os supercookies são mais difíceis de detectar e eliminar porque não podem ser excluídos automaticamente da mesma forma que os cookies comuns. Ao injetar supercookies no seu dispositivo, os sites podem aceder às suas informações pessoais, comportamento e preferências. Os supercookies também podem rastrear o tempo em que está mais ativo na internet. Esses dados de nível seguinte são uma mina de ouro para os anunciantes que podem usar as informações para criar anúncios direcionados com base no perfil e nas preferências do usuário.”

Críticas e Sugestões do CpC ao sistema de registo no “Conselho de Cidadãos de Lisboa”

Recentemente, a Câmara Municipal de Lisboa lançou a segunda edição do “Conselho de Cidadãos de Lisboa” (CCL): a iniciativa teve, na sua primeira edição, alguns problemas que – pelo menos parcialmente – foram endereçados nesta segunda edição. Estas críticas e propostas de melhoria foram abordadas em https://www.sapo.pt/opiniao/artigos/como-poderia-ter-sido-mas-nao-foi-um-conselho-de-cidadaos-de-lisboa-e-dez-propostas-de-correccao e em https://observador.pt/opiniao/algumas-criticas-ao-conselho-de-cidadaos-de-lisboa/

Esta edição de 2023, contudo, introduz um novo elemento: o registo dos utilizadores que recebem, por carta, um código de ativação que lhes permitirá criar um registo para participarem nesta segunda edição do CCL. O registo é feito através do acesso a https://registoconselhocidadaos.lisboa.pt/  e tem um “manual” em https://www.lisboa.pt/fileadmin/cidadania/participacao/conselho_cidadaos/Manual_Sistema_Autenticacao_Externa.pdf. Este manual é desnecessariamente complexo, pouco legível e poderia facilmente ser resumido numa única página. Não nos vamos demorar sobre o manual mas não podemos deixar de mencionar que carece de um trabalho de simplificação e resumo.

O URL de registo https://registoconselhocidadaos.lisboa.pt/ devolve vários erros: “DevTools failed to load source map” 404 (página não encontrada) o que, não sendo necessariamente grave, atrasa o carregamento da página e indicia que algo não foi concluído no processo de desenvolvimento, provavelmente por falta de tempo.

O domínio onde está alojada a página de registo “lisboa.pt” tem algumas questões que já abordámos no “Índice Municipal de Cibersegurança 2022” 

https://cidadaospelaciberseguranca.wordpress.com/2022/04/14/indice-municipal-de-ciberseguranca-2022/  e que listava, entre outras lacunas, no site da Câmara Municipal de Lisboa, a falta de uma assinatura de DNSSEC (que impede a manipulação das respostas DNS, o que poderia conduzir a um redirecionamento não autorizado de pedidos para um servidor controlado por terceiros). Assim como outras questões tais como a falta de “HSTS Preload” (que encaminha automaticamente o utilizador para um canal seguro (HTTPS). Ademais, o site suporta versões consideradas inseguras do protocolo TLS (TLSv1.0 e TLSv1.1). Falta ainda suporte ao cabeçalho de segurança “Referrer-Policy” que previne contra ataques de cross-site scripting (XSS), impedindo a injeção de código a partir de origens desconhecidas. Ao domínio falta ainda a configuração DMARC que indica como é que um servidor de correio eletrónico recetor deve atuar quando identifica uma mensagem que se encontra em incumprimento com a política de SPF e/ou DKIM definida para o domínio emissor.

O site de registo do CCL tem alguns problemas:

1. O código aparenta ter apenas 5 dígitos (qualquer digitação abaixo deste número é recusada), sendo numérico e que, consequentemente, basta acertar uma vez em 99999 números para conseguir entrar e registar em nome de uma carta enviada por correio. Isso significa um erro quando a pessoa que recebeu o código se tentar registar (ficando excluída) e este código já tiver sido usado e que há uma possibilidade de através de uma ferramenta de scripting ir tentando até entrar e registar não apenas um mas vários (ou mesmo todos) dos registos criados.

2. É incompreensível porque o uso de uma ferramenta de scripting referido no ponto anterior não é barrado através de um captcha que garante a humanidade do utilizador.

3. Já existe quem proclame ter registado utilizadores indevidos, isso quer dizer que a ferramenta de captcha está em falta e que não existe também, provavelmente, nada a impedir uma grande quantidade de tentativas de acesso a partir de um endereço TCP/IP único.

4. Resulta ainda menos compreensível porque é que não se recorreu ao Autenticação.gov do qual a CML já faz, aliás, parte como se observa em https://www.autenticacao.gov.pt/entidades-aderentes o que garantia uma grande segurança no acesso e obstaria à maioria das objecções acima listadas.

5. Mesmo na falta de uso do Autenticação.gov o site poderia ter usado um mecanismo de autenticação por múltiplo factor através do envio de um PIN por SMS ou do uso de uma aplicação de autenticação (como o Google Authenticator).

6. Apesar de todas as garantias dadas pela CML a existência de dados pessoais partilhados entre tantas organizações (CML, Fórum dos Cidadãos, Instituto de Ciências Sociais da Universidade de Lisboa e todas as pessoas (quem?) que acedem nestas organizações a estes dados representa um risco de privacidade que devia ser contido mantendo estes dados unicamente na rede e posse da CML). O mais seguro seria, provavelmente, pedir um parecer sobre esta situação à CNPD.

7. Em https://www.lisboa.pt/fileadmin/cidadania/participacao/conselho_cidadaos/metodologia_2CC.pdf menciona-se que a “Finalidade e licitude do tratamento – O tratamento dos dados pessoais é realizado exclusivamente com o objetivo de envolver os cidadãos na tomada de decisão sobre os grandes desafios da cidade de Lisboa, convidando-os a debater o tema “Cidade dos 15 minutos” e apresentar propostas no âmbito da 2.ª edição do Conselho de Cidadãos” ou seja, que os dados recolhidos o são apenas para esta edição do CCL contudo, em “Conservação dos dados pessoais – Os dados recolhidos são conservados pelo tempo necessário para a concretização das finalidades acima descritas, circunscrito ao período do atual mandato autárquico” entra-se em contradição estendendo esse período de conservação de dados “até ao termo do mandato autárquico”. Ainda neste ponto sugerimos que no formulário onde se pedem os dados de contacto não se peça os outros elementos, separando-se assim a identificação da pessoa num lado e dados de contacto (questionário) no outro.

8. A página https://www.lisboa.pt/conselhodecidadaos não possui a indicação de “chamada da rede fixa nacional” ou “rede móvel nacional” junto aos números de telefone no final da página. O Decreto-lei n.º 59/2021, de 14 de julho, pode ser interpretado no sentido de que essa referência é obrigatória.

9. Sugerimos ainda que – para aumentar a privacidade dos cidadãos envolvidos – as cartas na próxima edição deverão ser enviadas com um código numérico que depois, por algoritmo, é confirmado no sistema central do registo, garantindo-se assim a anonimidade sem prejuízo da categorização que deve conduzir um bom processo deste género.

10. Por fim, recordamos que, no índice (com Pontos) Índice Municipal de Cibersegurança de 2022 Lisboa aparecia em 230º lugar… muito atrás de “Portimão: no muito meritório 1º lugar, Praia da Vitória (Ilha Terceira): uma surpresa muito agradável no 2º lugar, Grândola: Um bom exemplo vindo do Alentejo em 3º lugar, Gavião: ocupando um digno 4º lugar e vindo também do Alentejo, Fafe: Um 5º lugar muito honroso vindo do Algarve, Gaia: Num digno 6º lugar, Vila Franca do Campo: em 7º lugar também vindo dos Açores, Paredes de Coura: um 8º andar do distrito de Viana do Castelo, Barreiro em 9º lugar e, por fim, Moita em 10º lugar”.

2022 (actual) e 2021 (histórico) – Índice de Digitalização e Transparência Digital das Juntas de Freguesia de Lisboa

2022 (actual) e 2021 (histórico) – Índice de Digitalização e Transparência Digital das Juntas de Freguesia de Lisboa

No começo de março de 2021, durante as férias, li um Twet de um estudante de IT de nome Rui Teixeira em que este dizia que tinha consultado os sites dos municípios portugueses e descoberto que 25% não publicavam os seus orçamentos: https://twitter.com/ruipfteixeira/status/1365362759769214976. A partir daqui e porque já levo 6 anos de escrutínio ao orçamento da Junta de Freguesia onde vivo (Areeiro: Lisboa) pensei ocupar o meu tempo livre com a ideia de Rui Teixeira e expandi-la com mais métricas e criar, assim, um índice comparativo, para já, aplicável apenas às Juntas de Freguesia de Lisboa. Consultei todos os 24 sites das Juntas de Freguesia, e do “a” de Ajuda ao “s” de São Vicente fui navegando pelos sites e criando, uma a uma, as métricas que correspondiam às informações e aos serviços que as Juntas colocavam ou informavam existir online.

O produto deste trabalho cidadão de “tempos livres” foi o “Índice de Digitalização e Transparência Digital das Juntas de Freguesia de Lisboa” cuja primeira edição publiquei em 2021. Foi assim criado a primeira tentativa de fazer algo assim em Portugal uma vez que o “A presença na Internet das juntas de freguesia portuguesas: período 2002-2013” da Universidade do Minho (http://repositorium.sdum.uminho.pt/bitstream/1822/36925/1/Prof.Luis%20Amaral_Dr.David%20Leal.pdf) coordenado por Luís Amaral não foi tão profundo nem tinha um tão extenso conjunto de métricas como este índice (46 métricas diferentes, das quais várias agregadas: tais como a “pegada” nas Redes Sociais e a do desempenho dos sites).

O principal foco do índice era a Transparência (um reflexo das minhas prioridades da minha actividade de escrutínio cidadão na Freguesia onde vivo) mas adicionei também métricas de segurança informática, desempenho e presença e alcance nas redes sociais (Facebook, Instagram, Youtube e WhatsApp). Desta visita aos sites das Juntas a primeira observação foi de que várias juntas, em 2021 e agora, de novo, em 2022, 6 não tinham o orçamento em execução publicado. Há certamente razões para isto acontecer, mas este é um problema recorrente que já tinha identificado em 2021.

O Índice de Digitalização e Transparência Digital das Juntas de Freguesia de Lisboa foi enviado às 24 Juntas de Lisboa com um prazo de de uma semana (48 horas no ano passado) para que pudessem corrigir algum erro do índice ou, até, colocar mais dados online. E de facto, durante esse período de tempo duas Juntas, em resposta, colocaram mais informações nos seus sites (sem que isso, contudo, tivesse afectado o posicionamento de ambas no ranking). Posteriormente foi enviada nova mensagem por e-mail e, em meados de janeiro, nova mensagem de reforço. Contudo, em 2022, apenas 3 juntas consultaram o índice e propuseram alterações ou realizaram correcções (que serão reflectidas no próximo índice).

Os resultados das métricas foram somados num único índice e produziram uma ordenação que pode ser lida (para registo histórico e acompanhamento futuro) encontram-se na folha  “Ordenador de Juntas Digitais” do Índice e colocam no seu top 3.
Em 2021 os classificados tinham sido:
https://www.jf-alvalade.pt
https://www.jf-parquedasnacoes.pt
https://jf-areeiro.pt
Em 2022 o ranking teve alterações
https://www.jf-parquedasnacoes.pt/
https://www.jf-alvalade.pt/
http://www.jfarroios.pt/
Registando-se, assim, a troca de posições entre Alvalade e Parque das Nações e substituição, no terceiro lugar, de Areeiro por Arroios.

Este índice enquadra-se nas actividades do CpC: Cidadãos pela Cibersegurança (https://cidadaospelaciberseguranca.wordpress.com) e tem como objectivo realizar novas edições, todos os anos por forma a acompanhar, aconselhar e monitorizar a evolução dos sites das Juntas de Lisboa. O seu objectivo é o de identificar e promover as boas práticas que o índice valoriza tornando os sites das autarquias de Lisboa mais acessíveis, mais facilmente consultáveis e aumentando a transparência e a qualidade da comunicação destas autarquias locais com os seus fregueses.

O índice pode ser lido em:
https://docs.google.com/spreadsheets/d/1oRyqU1E2Dk9RRa5BJ77CK5MiA1EXwVFtLgQUkRqxzN0/edit?usp=sharing
(contendo, também, os dados e ranking do ano anterior)