Home Saúde À medida que a China expande suas operações de hackers, surge uma vulnerabilidade

À medida que a China expande suas operações de hackers, surge uma vulnerabilidade

Por Humberto Marchezini


As ferramentas de hacking chinesas tornadas públicas nos últimos dias ilustram o quanto Pequim expandiu o alcance das suas campanhas de infiltração informática através do uso de uma rede de prestadores de serviços, bem como as vulnerabilidades do seu sistema emergente.

As novas revelações sublinham o grau em que a China ignorou, ou evitou, os esforços americanos durante mais de uma década para conter as suas extensas operações de pirataria informática. Em vez disso, a China construiu as operações cibernéticas dos seus serviços de inteligência e desenvolveu uma teia de empresas independentes para fazer o trabalho.

No fim de semana passado, em Munique, Christopher A. Wray, diretor do FBI, disse que as operações de hackers da China eram agora dirigidas contra os Estados Unidos em “uma escala maior do que havíamos visto antes”. E numa recente audiência no Congresso, Wray disse que o programa de hackers da China era maior do que o de “todas as grandes nações juntas”.

“Na verdade, se pegarmos em cada um dos agentes cibernéticos e analistas de inteligência do FBI e os concentrarmos exclusivamente na ameaça da China, os hackers da China ainda superariam o pessoal cibernético do FBI em pelo menos 50 para um”, disse ele.

Autoridades dos EUA disseram que a China construiu rapidamente essa vantagem numérica através de contratos com empresas como a I-Soon, cujos documentos e ferramentas de hacking foram roubados e colocados online na última semana.

Os documentos mostraram que as extensas atividades do I-Soon envolviam alvos na Coreia do Sul, Taiwan, Hong Kong, Malásia, Índia e outros lugares.

Mas os documentos também mostraram que a I-Soon estava com dificuldades financeiras e que usou ataques de ransomware para arrecadar dinheiro quando o governo chinês cortou o financiamento.

Autoridades dos EUA dizem que isso mostra uma fraqueza crítica do sistema chinês. Os problemas económicos na China e a corrupção desenfreada no país muitas vezes significam que o dinheiro destinado aos empreiteiros é desviado. Precisando de dinheiro, os empreiteiros intensificaram suas atividades ilegais, hacking de aluguel e ransomware, o que os tornou alvos de retaliação e expôs outros problemas.

O governo dos EUA e as empresas privadas de segurança cibernética acompanham há muito tempo a espionagem chinesa e as ameaças de malware destinadas a roubar informações, que se tornaram quase rotineiras, dizem os especialistas. Muito mais preocupantes, no entanto, têm sido os esforços chineses de ciberhacking que ameaçam infraestruturas críticas.

As invasões, chamadas Volt Typhoon em homenagem a uma rede chinesa de hackers que penetrou em infraestruturas críticas, dispararam alarmes em todo o governo dos EUA. Ao contrário dos hacks do I-Soon, essas operações evitaram o uso de malware e, em vez disso, usaram credenciais roubadas para acessar furtivamente redes críticas.

Os responsáveis ​​dos serviços secretos acreditam que as intrusões tinham como objectivo enviar uma mensagem: que a qualquer momento a China poderia interromper o abastecimento eléctrico e de água, ou as comunicações. Algumas das operações foram detectadas perto de bases militares americanas que dependem de infra-estruturas civis – especialmente bases que estariam envolvidas em qualquer resposta rápida a um ataque a Taiwan.

Mas mesmo que a China tenha investido recursos no esforço do Volt Typhoon, o seu trabalho em esforços mais rotineiros de malware continuou. A China utilizou os seus serviços de inteligência e prestadores de serviços ligados a eles para expandir a sua actividade de espionagem.

A I-Soon está mais directamente ligada ao Ministério da Segurança Pública da China, que tradicionalmente se concentra nas ameaças políticas internas e não na espionagem internacional. Mas os documentos também mostram que tem ligações com o Ministério da Segurança do Estado, que recolhe informações dentro e fora da China.

Jon Condra, analista de inteligência de ameaças da Recorded Future, uma empresa de segurança, disse que o I-Soon também estava ligado a ameaças cibernéticas patrocinadas pelo Estado chinês.

“Isto representa a fuga de dados mais significativa ligada a uma empresa suspeita de fornecer espionagem cibernética e serviços de intrusão direcionada aos serviços de segurança chineses”, disse Condra. “O material vazado indica que o I-Soon é provavelmente um contratante privado que opera em nome dos serviços de inteligência chineses.”

O esforço dos EUA para conter a pirataria informática chinesa remonta à administração Obama, quando se revelou que a Unidade 61398 do Exército de Libertação Popular, o exército chinês, estava por detrás de intrusões numa ampla faixa da indústria americana, procurando roubar segredos aos concorrentes chineses. Para indignação da China, oficiais do ELP foram indiciados nos Estados Unidos e as suas fotografias foram colocadas nos cartazes de “procurados” do Departamento de Justiça. Nenhum jamais foi julgado.

Depois, a China foi apanhada num dos mais ousados ​​roubos de dados do governo dos EUA: roubou mais de 22 milhões de ficheiros de autorização de segurança do Gabinete de Gestão de Pessoal. Os seus hackers passaram despercebidos durante mais de um ano, e as informações que recolheram deram-lhes uma compreensão profunda sobre quem trabalhava em quê dentro do governo dos EUA – e quais os problemas financeiros, de saúde ou de relacionamento que enfrentavam. No final, a CIA teve de retirar os agentes que estavam programados para entrar na China.

O resultado foi um acordo de 2015 entre o presidente Xi Jinping e o presidente Barack Obama com o objetivo de conter a pirataria informática, anunciado com alarde no Rose Garden da Casa Branca.

Mas dentro de dois anos, a China começou a desenvolver uma rede de prestadores de serviços de hackers, uma tática que deu às suas agências de segurança alguma negação.

Numa entrevista no ano passado, Wray disse que a China aumentou tanto os seus recursos de espionagem que já não precisava de fazer muita “escolha e escolha” sobre os seus alvos.

“Eles estão indo atrás de tudo”, disse ele.



Source link

Related Articles

Deixe um comentário