quarta-feira, 22 de maio de 2013
EUA dizem que hackers chineses retomaram ataques ao país
Três meses após os hackers que trabalham para a divisão de ataques cibernéticos do Exército de Libertação Popular da China terem silenciado em meio a evidências de que haviam roubado dados de dezenas de empresas norte-americanas e agências do governo dos Estados Unidos, eles parecem ter retomado seus ataques usando técnicas diferentes, de acordo com especialistas em segurança do setor de tecnologia da informação e autoridades norte-americanas.
O governo Obama havia apostado que "dar nome aos bois e envergonhar" esses grupos – primeiro em relatórios setoriais e, em seguida, por meio de um levantamento detalhado realizado pelo próprio Pentágono sobre as capacidades militares chinesas – poderia levar a nova liderança da China a reprimir a altamente organizada equipe de hackers militares do país ou, pelo menos, estimulá-los a serem mais sutis.
Mas a Unidade 61398 – cujo bem guardado edifício-sede, todo branco e com 12 andares, localizado nas proximidades da cidade de Xangai – transformou-se no símbolo do poderio cibernético chinês e voltou à atividade, de acordo com autoridades e empresas de segurança norte-americanas.
Não ficou totalmente claro quem foi afetado pelos últimos ataques dos chineses. A Mandiant, uma empresa de segurança privada que auxilia companhias e agências governamentais a se defenderem de hackers, disse que os ataques foram retomados, mas não identificou os alvos, citando contratos firmados com seus clientes. Mas a Mandiant disse que as vítimas eram praticamente as mesmas que a unidade chinesa de hackers havia atacado antes.
Os hackers chineses estão por atrás de um grande número de roubos de propriedade intelectual e de documentos governamentais ocorridos ao longo dos últimos cinco anos, de acordo com um relatório da Mandiant divulgado em fevereiro passado, cujas informações foram confirmadas por autoridades norte-americanas. Os ladrões cibernéticos roubaram projetos de produtos, planos de produção, resultados de testes clínicos, documentos de precificação, estratégias de negociação e outras informações proprietárias de mais de cem clientes da Mandiant, especialmente nos Estados Unidos.
De acordo com especialistas em segurança, a unidade cibernética chinesa foi responsável por um ataque realizado em 2009 à Coca-Cola Company, que coincidiu com a tentativa frustrada da empresa norte-americana de adquirir o China Huiyuan Juice Group. Em 2011, a unidade de hackers atacou a RSA, fabricante de produtos de segurança de dados utilizados por fornecedores do setor de defesa e por agências governamentais norte-americanos, e usou as informações coletadas nesse ataque para invadir os sistemas de computador da Lockheed Martin, fornecedora de produtos aeroespaciais.
Mais recentemente, especialistas em segurança disseram que a unidade chinesa de hackers mirou empresas com acesso à rede de energia elétrica dos EUA. Em setembro passado, a unidade invadiu o braço canadense da Telvent, atual Schneider Electric, que mantém descrições detalhadas sobre mais da metade dos oleodutos e gasodutos da América do Norte.
Representantes da Coca-Cola e da Schneider Electric não retornaram pedidos enviados no domingo passado para ouvir seus comentários. Um porta-voz da Lockheed Martin disse que a empresa se recusou a comentar o assunto.
Em entrevistas, funcionários do governo Obama disseram que não ficaram surpresos com a retomada das atividades dos hackers chineses. Um alto funcionário disse na sexta-feira passada que "isso é algo com que teremos que lidar repetidamente e abordar com a liderança chinesa", que, segundo ele, "precisa ser convencida de que há um custo real para esse tipo de atividade".
A Mandiant disse que os hackers chineses interromperam seus ataques depois que foram expostos, em fevereiro passado, e que removeram suas ferramentas de espionagem das organizações nas quais tinham se infiltrado. Mas, ao longo dos últimos dois meses, eles foram gradualmente retomando seus ataques às mesmas vítimas a partir de novos servidores, e já reinseriram muitas das ferramentas que lhes permitem buscar dados sem que sejam detectados. Atualmente, os hackers chineses estão operando com algo entre 60% e 70% da capacidade com a qual trabalhavam antes, de acordo com um estudo realizado pela Mandiant e encomendado pelo jornal The New York Times.
O Times contratou a Mandiant para investigar um ataque originado na China no outono passado e que teve como alvo suas operações de notícias. A Mandiant não está trabalhando atualmente para a The New York Times Company.
As descobertas da Mandiant correspondem às da Crowdstrike, outra empresa de segurança que também tem monitorado o grupo de hackers chineses. Adam Meyers, diretor de inteligência da Crowdstrike, disse que, apesar de algumas pequenas mudanças em suas táticas, os hackers chineses continuam fazendo tudo igual.
A questão dos ataques chineses deve ser um dos temas centrais da próxima visita do assessor de segurança nacional do presidente Barack Obama, Thomas Donilon, à China, que disse que lidar com as ações chinesas no ciberespaço está se transformando no centro da complexa relação econômica e sobre temas de segurança entre os dois países.
Mas as esperanças de avanços em relação a essa questão são limitadas. Quando o Pentágono divulgou, este mês, seu relatório identificando oficialmente as forças armadas chinesas como sendo a fonte desses ataques, que acontecem há anos, o Ministério das Relações Exteriores da China negou a acusação, e o Diário do Povo, publicação que reflete os pontos de vista do Partido Comunista, chamou os Estados Unidos de "o real império dos hackers", dizendo que "continua reforçando suas ferramentas de rede para conter a subversão política contra outros países". Outras organizações chinesas e acadêmicos citaram os ciberataques norte-americanos e israelenses contra instalações nucleares do Irã como prova da hipocrisia dos Estados Unidos.
Na Casa Branca, Caitlin Hayden, porta-voz do Conselho de Segurança Nacional, disse no domingo passado que "o que estamos tentando obter da China é que o país investigue as nossas preocupações e inicie um diálogo conosco em relação a questões cibernéticas". Ela observou que a China "concordou em organizar um novo grupo de trabalho no mês passado", e que o governo norte-americano esperava obter "mudanças de longo prazo em relação ao comportamento da China, o que incluiria trabalhar em conjunto para estabelecer normas contra o roubo de segredos comerciais e de informações empresariais confidenciais".
Em um relatório que será divulgado na próxima quarta-feira, uma força-tarefa privada liderada pelo ex-diretor nacional de inteligência de Obama, Dennis C. Blair, e por seu ex-embaixador na China, Jon M. Huntsman Jr., estabeleceu uma série de propostas referentes a medidas executivas e a legislações formuladas pelo congresso dos EUA, destinadas a chamar a atenção da China para o problema.
"Usar apenas táticas de persuasão não vai funcionar", disse Blair sábado passado. "Algo tem que mudar na maneira de agir da China."
A exposição pública das ações da Unidade 61398, que há muito tempo são bem conhecidas pelas agências de inteligência norte-americanas, não foi capaz de cumprir essa tarefa.
Um dia depois de a Mandiant e de o governo dos Estados Unidos terem revelado que a unidade P.L.A. era a responsável por centenas de ataques a agências governamentais e empresas norte-americanas, a unidade iniciou uma operação de limpeza casual e "não programada", disse a Mandiant.
Após essa operação, as ferramentas de ataque dos hackers foram desconectadas dos sistemas das vítimas. Os servidores de comando e controle ficaram em silêncio. E, dos três mil indicadores técnicos que a Mandiant identificou em seu relatório inicial, apenas uma pequena parte continuava em funcionamento. Alguns dos agentes de maior visibilidade da unidade, os hackers batizados de "DOTA", "SuperHard" e "UglyGorilla" desapareceram enquanto detectores vasculhavam a internet em busca de pistas sobre suas identidades reais.
No caso do hacker batizado de UglyGorilla, detetives da internet encontraram evidências digitais que o ligavam a um cidadão chinês chamado Wang Dong, que mantinha um blog sobre sua experiência como hacker da P.L.A. entre 2006 e 2009, em que lamentava sua baixa remuneração, as longas jornadas de trabalho e as refeições instantâneas do tipo "lamen" que ingeria.
Mas, nas semanas que se seguiram a essa operação, o grupo retomou as ações de espionagem de onde havia parado. A partir de sua sede em Xangai, a unidade de hackers criou novos pontos de ataque a partir de computadores infectados de todo o mundo, muitos deles pequenos provedores de serviços de internet ou máquinas de pequenas empresas, cujos donos não percebem que, ao não instalarem rigorosamente os softwares de proteção para prevenir ameaças conhecidas, permitem a realização de espionagem patrocinada pelo governo chinês.
"Eles reduziram um pouco a frequência das ações de espionagem, embora outros grupos "de uniforme", que também atuam a mando do governo, nem sequer tenham se preocupado em fazer isso", Kevin Mandia, principal executivo da Mandiant, disse em entrevista concedida na última sexta-feira. "Eu acredito que, talvez, devamos encarar isso como o novo estado normal das coisas."
Agora os hackers usam o mesmo software malicioso que costumavam utilizar para invadir as mesmas organizações que invadiram no passado – apenas com pequenas modificações no código.
Apesar de autoridades e executivos de empresas norte-americanas afirmarem que estão tentando convencer o governo do presidente Xi Jinping de que o padrão de roubo usado pela P.L.A. prejudicará as perspectivas de crescimento da China – e a disponibilidade das empresas para investir no país –, a preocupação de longo prazo dos chineses é o fato de que a China está aparentemente tentando estabelecer um novo conjunto de regras para o comércio na internet, com mais censura e menos penalidades para o roubo de propriedade intelectual.
Eric Schmidt, presidente do Google, disse na sexta-feira passada que, embora existam evidências de que muitos cidadãos estão usando a internet na China para pressionar o governo a eliminar os riscos industriais ou para reclamar sobre a corrupção, "até agora não há informações positivas sobre o relacionamento da China com o restante do mundo" no que tange às questões de segurança cibernética.
O Google encerrou quase que totalmente suas operações na China depois de repetidos ataques a seus sistemas em 2009 e 2010, e agora mantém suas operações chinesas em Hong Kong. Mas a empresa continua sendo, segundo Schmidt, um alvo constante dos ciberataques chineses.
Assinar:
Postar comentários (Atom)
Estão mt certos, podem ,tem meios e quem pode provar ...Sds.
ResponderExcluir