Arquivos de hackers vazados geram preocupações de que a China esteja enfraquecendo os EUA para guerra

“É assim que se parece a 3ª Guerra Mundial. É a velocidade da tecnologia, a dissimulação da guerra sem restrições e sem regras", diz um especialista em segurança dos EUA.

Por Andrew Thornebrooke
07/03/2024 15:12 Atualizado: 07/03/2024 15:12

O regime comunista da China está empenhado numa campanha mundial de cibercrime e os principais especialistas acreditam que os Estados Unidos não estão conseguindo responder com rapidez suficiente para combater a ameaça.

 “Na atual era do ciberespaço, tudo se resume à velocidade”, disse o coronel aposentado do Exército John Mills ao The Epoch Times.

 “É preciso presumir que houve uma violação e que a ameaça está lá dentro. Olhando dessa perspectiva, o que importa é a velocidade de identificação e a velocidade de ejeção. O governo dos EUA não é bom nisso”.

 Todos os sinais indicam que o Partido Comunista Chinês (PCCh) e os seus representantes estão envolvidos numa campanha robusta e global de cibercrime que visa desestabilizar os inimigos do regime e posicionar-se para uma potencial guerra com os Estados Unidos. 

“Trata-se de uma ameaça extraordinária”, afirmou o Sr. Mills, que anteriormente desempenhou as funções de diretor da Política de Cibersegurança, Estratégia e Assuntos Internacionais no Departamento de Defesa.

Um conjunto de documentos divulgados no final de fevereiro implicava o envolvimento direto do regime na ciberespionagem no estrangeiro.

Os documentos pertenciam a um grupo criminoso de pirataria informática chamado I-SOOn, que se disfarça como uma empresa legítima na China, aparentemente com a bênção do regime. 

Os arquivos divulgados revelaram a infiltração do grupo em departamentos governamentais da Índia, Coreia do Sul, Tailândia, Vietname e Coreia do Sul, bem como em organizações da OTAN.

 Os arquivos incluíam manuais de produtos, materiais de marketing, listas de empregados, registros de conversas, informações financeiras e pormenores sobre os esforços de infiltração no estrangeiro.

Alguns dos documentos que foram verificados pela Associated Press mostram que a maioria dos clientes do grupo está sediada nos gabinetes de segurança regionais da China e no Ministério da Segurança Pública do PCCh.

O Sr. Mills disse que a revelação era “previsível” e que as autoridades do PCCh têm uma longa história de realização de tarefas ilícitas para além dos seus deveres formais.

“O PCCh e o governo, que são uma [e] a mesma coisa, sabiam que estas pessoas estavam fazendo trabalho clandestino. Isto faz parte da cultura da corrupção [na China]”, afirmou Mills.

 Os vazamentos de informação sobre o I-SOOn surgiram no meio de uma série de atividades cibernéticas apoiadas pelo PCCh, em que o regime se infiltrou com êxito em infraestruturas críticas dos EUA e no Ministério da Defesa dos Países Baixos.

O Volt Typhoon, um malware utilizado para se infiltrar nos sistemas dos EUA e atingir infraestruturas críticas, foi descoberto no ano passado, tendo sido implantado como parte de um esforço mais vasto de preparação para um conflito militar. O malware também ameaçava a segurança física dos americanos ao visar sistemas de controle de tráfego de água, energia, ferrovias, companhias aéreas e portos, de acordo com os responsáveis pelos serviços secretos.

O PCCh está hiper focado em enfraquecer os EUA de todos os ângulos para vencer a guerra sem lutar
—  Casey Fleming, CEO da BlackOps Partners

Casey Fleming, CEO da empresa de consultoria de risco BlackOps Partners, disse que a iniciativa do Volt Typhoon fazia parte da estratégia de guerra irrestrita do PCCh, por meio da qual visa garantir vantagem militar sobre os Estados Unidos por meios não militares.

 “O PCCh está hiper focado em enfraquecer os EUA de todos os ângulos para ganhar a guerra sem lutar”, disse Fleming ao The Epoch Times.

 “É assim que se parece a Terceira Guerra Mundial. É a velocidade da tecnologia, a furtividade da guerra irrestrita e nenhuma regra.”

image-5601504

image-5601505
(Topo) A polícia e a equipe de segurança chinesas observam os membros da equipe entrarem na embaixada japonesa em Pequim em 24 de agosto de 2023. (Parte inferior) Os trabalhadores preparam laptops que serão usados durante os Jogos Olímpicos de Inverno de 2022, em Pequim, em 9 de dezembro de 2021. (Greg Baker, Kevin Frayer/Getty Images)

 Ferramentas de espionagem de fabricação chinesa

Os vazamentos de informações mais recentes da I-SOOn também revelam as ferramentas que os cibercriminosos chineses estão utilizando para se infiltrarem, minarem e explorarem os rivais do regime.

Os seus serviços incluíam uma ferramenta para se infiltrar nas contas dos usuários da rede social X, incluindo a capacidade de acessar números de telefone, contas de correio eletrônico, mensagens pessoais e atividade em tempo real, mesmo que os usuários tenham ativado a autenticação de duas etapas. 

Da mesma forma, a I-SOOn vendia acesso a um conjunto personalizado de cavalos de Troia de acesso remoto – malware capaz de infectar dispositivos Android, IOS e Windows – que podia, por vezes, alterar ficheiros de registo e recolher dados de GPS, contatos, ficheiros multimídia e gravações de áudio de conversas em tempo real.

 O Sr. Mills disse que o regime está explorando sua vantagem no domínio da produção para alcançar o domínio no ciberespaço

 A versão Android do cavalo de Troia também tinha a capacidade de descarregar todas as mensagens armazenadas nos principais aplicativos chineses, incluindo QQ, WeChat, Telegram e Momo.

 Os documentos do I-SOOn revelam ainda a existência de dispositivos portáteis para “atacar redes a partir do interior”, incluindo opções para incorporar o malware em baterias de celulares, tomadas elétricas e placas de circuitos.

 Dispositivos semelhantes podem ser equipados com equipamento especial para que os agentes que trabalham no estrangeiro possam estabelecer uma comunicação segura com a China continental.

 

image-5601301

image-5601474
(Topo esquerdo) Funcionários trabalhando em uma linha de montagem de smartphones em uma fábrica em Dongguan, China, em 20 de julho de 2022. (Topo direito) Uma compradora usa seu smartphone para pagar por meio de um código QR do Wechat em um mercado de vegetais em Pequim em 3 de novembro de 2020. (Parte inferior) Clientes tiram fotos em uma loja da Apple em Los Angeles em 22 de setembro de 2023. (Jade Gao, Greg Baker, Patrick T. Fallon/Getty Images)

 O Sr. Mills disse que o regime está explorando a sua vantagem no domínio da produção para alcançar o domínio no ciberespaço. Os piratas de informação chineses estão  utilizando vulnerabilidades de fabricação na forma como os dispositivos se ligam e compartilham dados entre si.

 E ao contrabandear malware para os Estados Unidos com produtos de fabricação chinesa, disse, esses dispositivos podem ser utilizados para penetrar nas infraestruturas mais críticas dos Estados Unidos, como o malware Volt Typhoon foi concebido para fazer.

 O Sr. Mills disse que a grande diversidade de sistemas utilizados por diferentes infraestruturas nos Estados Unidos torna muito difícil para o governo dos EUA desenvolver soluções eficazes para a infiltração chinesa.

 “A Internet das Coisas e as infraestruturas críticas continuam a ser uma área muito vulnerável e porosa”, afirmou Mills.

 “Há muitos sistemas de controle industrial e infra estruturas críticas. Há muitos programas de software e linguagens obscuros que não são bem compreendidos e que não são escalonados para os proteger”, acrescentou. “É muito adaptado e personalizado, o que é ineficiente e caro, e essa é a realidade da infraestrutura crítica.” 

Existem algumas indicações de que a administração Biden está começando a abordar a questão da tecnologia de origem chinesa.

O Departamento de Comércio anunciou em 29 de fevereiro que pretende investigar e propor regras relativas a veículos com tecnologia fabricada pelo PCCh.

“Não é preciso muita imaginação para pensar em como um governo estrangeiro com acesso a veículos conectados poderia representar um sério risco tanto para nossa segurança nacional quanto para a privacidade pessoal dos cidadãos americanos”, disse a secretária de Comércio, Gina Raimondo, em um comunicado à imprensa.

 “Precisamos entender a extensão da tecnologia nesses carros que podem capturar grandes quantidades de dados ou desativar ou manipular remotamente veículos conectados.”

image-5601311
Um grupo de senadores dos EUA apresentou um projeto de lei para combater a espionagem da China, no Capitólio dos EUA em 7 de março de 2023 (Chip Somodevilla/Getty Images) 

No entanto, quaisquer regras para salvaguardar os dados dos veículos dos americanos demorarão provavelmente muito tempo para ser implementadas e apenas abordariam uma pequena faceta do aparelho de ciber espionagem da China.

Para mitigar verdadeiramente o risco representado pelas tecnologias desenvolvidas na China comunista, disse o Sr. Mills, é imperativo reorientar as tecnologias críticas. 

“Se quisermos reduzir a ameaça chinesa, devemos começar a fabricar as coisas aqui”, afirmou. “Isso vai resolver 80% do nosso problema”.

 Outro aspeto fundamental da estratégia dos EUA, disse ele, deve ser encontrar e revelar continuamente os agentes de ameaça do PCCh no cenário global.

 Ele disse que a pirataria apoiada pelo PCCh no Mar do Sul da China na década de 1990 foi parcialmente atenuada por um esforço contínuo para expor aqueles que sustentam a indústria. 

“Tudo continua até que eles sejam publicamente denunciados”, disse Mills. “E depois é espantoso como as pessoas desaparecem e a situação para.”

Esta é a pré-colocação de malware que pode ser ativado com base em conflitos e pode atrapalhar muitas coisas
—  Coronel aposentado do Exército, John Mills

 Meses para responder

O Sr. Mills disse que o Volt Typhoon parecia ser um esforço explícito para pré-posicionar um malware que poderia paralisar os sistemas dos EUA no caso de uma guerra no Pacífico ocidental, como uma invasão de Taiwan.

“Trata-se da pré-colocação de malware que pode ser ativado em caso de conflito e que pode perturbar muitas coisas”, afirmou.

 Embora a comunidade de inteligência tenha erradicado o Volt Typhoon de cerca de 600 roteadores ligados a infraestruturas críticas em dezembro e janeiro, o malware persiste num número desconhecido de dispositivos civis.

 Talvez o mais alarmante seja o fato das autoridades americanas reconhecerem agora que o malware pode ter sido implantado há cinco anos, embora o tenham reconhecido publicamente pela primeira vez em maio do ano passado.

 Essa resposta lânguida, disse Mills, deveu-se em grande parte à pesada burocracia dos Estados Unidos.

 “São necessários seis meses a um ano para que o governo dos EUA avalie, compreenda e responda a estas violações”, afirmou.

 Para o efeito, afirmou que os Estados Unidos teriam de se comprometer a utilizar elementos não cibernéticos do poder nacional para pressionar o PCCh e colocar o regime em risco, a fim de dissuadir futuras agressões.

 “Os Estados Unidos têm todos estes instrumentos de poder nacional. Se quisermos que [a China] deixe de invadir os nossos sistemas, temos de pressionar as suas finanças, a sua economia, e é espantoso o que acontece”, disse Mills. 

“É doloroso e embaraçoso, a letargia do governo dos EUA em responder a estas coisas.”