Um conjunto de documentos de uma empresa de segurança chinesa que trabalha para agências governamentais chinesas mostrou um extenso esforço para hackear muitos governos e empresas de telecomunicações estrangeiras, especialmente na Ásia, bem como alvos do aparelho de vigilância interno do país.
Os documentos, que foram publicados num website público na semana passada, revelaram um esforço de oito anos para atingir bases de dados e captar comunicações na Coreia do Sul, Taiwan, Hong Kong, Malásia, Índia e noutros locais da Ásia. Os arquivos também revelaram uma campanha para monitorar de perto as atividades das minorias étnicas na China e das empresas de jogos de azar online.
Os arquivos incluíam registros de aparente correspondência entre funcionários, bem como listas de alvos e materiais que exibiam ferramentas de ataque cibernético. Os documentos vieram da I-Soon, uma empresa de Xangai com escritórios em Chengdu. Três especialistas em segurança cibernética entrevistados pelo The Times disseram que os documentos pareciam ser autênticos.
Juntos, os arquivos vazados ofereceram uma visão do mundo secreto dos hackers contratados apoiados pelo Estado da China. Eles sublinharam como as autoridades chinesas e a sua principal agência de espionagem, o Ministério da Segurança do Estado, foram além das suas próprias fileiras para explorar talentos do sector privado numa campanha global de hackers que, segundo as autoridades dos Estados Unidos, tem como alvo a infra-estrutura e o governo norte-americanos.
“Temos todos os motivos para acreditar que estes são dados autênticos de um empreiteiro que apoia operações de espionagem cibernética globais e domésticas fora da China”, disse John Hultquist, analista-chefe da Mandiant Intelligence do Google.
Hultquist disse que os dados mostraram que I-Soon estava trabalhando para uma série de entidades governamentais chinesas que patrocinam hackers, incluindo o Ministério da Segurança do Estado, o Exército de Libertação Popular e a polícia nacional da China.
“Eles fazem parte de um ecossistema de prestadores de serviços que tem ligações com o cenário patriótico de hackers chinês, que se desenvolveu há duas décadas e desde então se tornou legítimo”, acrescentou, referindo-se ao surgimento de hackers nacionalistas que se tornaram uma espécie de indústria caseira.
Os arquivos mostraram como o I-Soon poderia recorrer a um conjunto de tecnologias para operar como uma câmara de compensação de hackers para ramos do governo chinês. Por vezes, os funcionários da empresa concentraram-se em alvos estrangeiros e, noutros casos, ajudaram o temido Ministério da Segurança Pública da China a vigiar os cidadãos chineses no país e no estrangeiro.
I-Soon não respondeu imediatamente às perguntas enviadas por e-mail sobre o vazamento.
Os materiais incluídos no vazamento que promoviam as técnicas de hacking do I-Soon descreviam uma tecnologia construída para invadir contas de e-mail do Outlook e outra que poderia controlar computadores Windows, supostamente evitando 95% dos sistemas antivírus. I-Soon gabou-se de ter acesso a dados de vários governos e empresas na Ásia, incluindo Taiwan, Índia, Nepal, Vietname e Myanmar. Uma lista mostrava extensos registros de voos de uma companhia aérea vietnamita, incluindo números de identidade, ocupações e destinos dos viajantes.
Ao mesmo tempo, a I-Soon disse que construiu tecnologia que poderia atender às demandas internas da polícia da China, incluindo software que poderia monitorar o sentimento público nas redes sociais dentro da China. Outra ferramenta, desenvolvida especificamente para direcionar contas no X, poderia extrair endereços de e-mail, números de telefone e outras informações identificáveis relacionadas às contas de usuários.
Nos últimos anos, as autoridades chinesas conseguiram identificar ativistas e críticos do governo que postaram no X usando contas anônimas de dentro e de fora da China. Freqüentemente, eles usaram ameaças para forçar os usuários X a retirar postagens que as autoridades consideravam excessivamente críticas ou inadequadas.
O Ministério das Relações Exteriores da China não respondeu imediatamente a um pedido de comentário. X não respondeu a um pedido de comentário. Um porta-voz disse que o governo sul-coreano não faria comentários.
“Isto representa a fuga de dados mais significativa ligada a uma empresa suspeita de fornecer serviços de ciberespionagem e de intrusão direcionada aos serviços de segurança chineses”, disse Jonathan Condra, diretor de ameaças estratégicas e persistentes da Recorded Future, uma empresa de segurança cibernética. A análise do vazamento daria novos insights sobre como os empreiteiros trabalham com o governo da China para realizar a espionagem cibernética, acrescentou.
A utilização de prestadores de serviços privados pelo governo chinês para hackear em seu nome inspira-se nas tácticas do Irão e da Rússia, que durante anos recorreram a entidades não-governamentais para perseguir alvos comerciais e oficiais. Embora a abordagem dispersa à espionagem estatal possa ser mais eficaz, também se revelou mais difícil de controlar. Alguns empreiteiros chineses usaram malware para obter resgates de empresas privadas, mesmo enquanto trabalhavam para a agência de espionagem da China.
Durante o ano passado, autoridades do governo dos EUA alertaram repetidamente sobre os esforços de hackers chineses. No final de Janeiro, Christopher A. Wray, director do Federal Bureau of Investigation, descreveu uma extensa campanha destinada a atingir as infra-estruturas americanas, incluindo a rede eléctrica, os oleodutos e os sistemas de água, no caso de um conflito com Taiwan. No ano passado, descobriu-se que as contas de e-mail de vários funcionários dos EUA, incluindo Nicholas Burns, o embaixador dos EUA na China, e a secretária do Comércio, Gina Raimondo, tinham sido pirateadas.