Ciberespionagem da China e segurança dos portos

Por Anders Corr
02/03/2024 11:22 Atualizado: 02/03/2024 11:22

Próximo ao fim do totem que o mundo da tecnologia se tornou, estão hackers frustrados da China ganhando menos de US$ 1.000 por mês.

As queixas dos funcionários podem ter levado ao vazamento do I-Soon no GitHub de mais de 570 arquivos, muitos dos quais são altamente embaraçosos para o regime em Pequim. Eles detalham o direcionamento do Partido Comunista Chinês (PCCh) a pelo menos 40 países, incluindo Reino Unido, Coreia do Sul, Índia, Malásia, Tailândia, Hong Kong e Taiwan.

“A informação tem se tornado cada vez mais o sangue vital de um país e um dos recursos pelos quais os países estão lutando para obter”, de acordo com um documento vazado do I-Soon. “Na guerra da informação, roubar informações do inimigo e destruir os sistemas de informação do inimigo tornaram-se a chave para derrotar o inimigo.”

O GitHub é usado por desenvolvedores de software em todo o mundo, incluindo na China. É um dos melhores lugares para comunicação em massa com pessoas, porque está relativamente fora do alcance dos sensores de Pequim. Hackers e programadores de computador do mundo todo frequentam o site e se comunicam lá com relativamente poucas restrições. Qualquer outra pessoa também pode usar o site, por exemplo, para fazer upload de livros e artigos proibidos na China (disclosure completo: fiz isso uma vez).

Aparentemente, Pequim tomou a decisão de permitir que seus cidadãos acessem o GitHub porque o equilíbrio entre código livre e outras informações disponíveis lá é visto como positivo líquido para o PCCh. No entanto, o risco para o PCCh de permitir o acesso ao GitHub agora está claro. Hackers e outros podem protestar contra suas condições de trabalho vazando grandes quantidades de dados que expõem os crimes do PCCh e se tornam notícia de primeira página ao redor do mundo. (Pelo bem da liberdade e da democracia, esperamos que façam mais disso em breve).

O mais recente vazamento de dados, coberto por organizações de notícias em 22 de fevereiro, é uma rara janela para o mundo dos hackers que trabalham para o PCCh por meio de ciberespionagem e tentativas de roubar dados sobre tudo, desde listas de passageiros de voos internacionais até segredos da OTAN.

O vazamento do I-Soon é também a mais recente evidência de que Pequim está aumentando global e exponencialmente seus ataques cibernéticos, incluindo contra os Estados Unidos e seus aliados. Nos Estados Unidos, as empresas de serviços públicos são um dos principais alvos. Alguns dos ataques do regime chinês contra as empresas de serviços públicos dos EUA envolvem malware pré-instalado que fica inativo até ser necessário para Exército de Libertação do Povo (ELP), por exemplo, para levar os Estados Unidos aos seus joelhos digitais em caso de guerra por Taiwan. Outros ataques extraem grandes dados para a vantagem comercial do exército e das empresas chinesas em relação aos concorrentes no exterior. O advento da inteligência artificial tornará a agregação de todos esses dados muito mais útil para o PCCh.

O presidente Joe Biden e sua administração estão tomando pelo menos algumas medidas preventivas muito necessárias, incluindo um proposto de US$ 20 bilhões para melhorar a segurança portuária. Em alguns aspectos, são medidas tardias demais e, em outros aspectos, podem estar gastando muito para pouco. Contudo, antes tarde do que nunca; nada é perfeito, especialmente no governo.

Os planos mais recentes da administração Biden são para melhorar a segurança portuária substituindo os guindastes China usados para mover cargas contêinerizadas. Os guindastes são altamente vulneráveis a hacking da China porque o software chinês está embutido profundamente em suas estruturas. Como fabricante dos guindastes, o PCCh pode roubar dados relativamente fácil. Muito dos dados podem já estar sendo fornecidos à China por usuários descuidados que tendem a compartilhar demais para a conveniência da instalação rápida de dispositivos inteligentes da Internet das Coisas (IoT), como guindastes que podem ser operados remotamente do escritório (ou de Pequim).

O exército dos EUA aparentemente acredita que Pequim poderia, de fato, estar roubando seus dados de envio. Isso inclui informações sensíveis sobre o envio de munições ou drones, por exemplo, que alertariam o PLA sobre futuras operações militares dos EUA. Surpreendentemente, a Marinha dos EUA agora deve evitar 80 por cento dos portos dos EUA e os internacionais que usam guindastes chineses. Várias agências governamentais dos EUA e políticos aparentemente estiveram dormindo ao volante ou foram subornados por lobistas portuários corruptos para permitir que a questão degradasse a este nível.

Remover o acesso virtual da China aos sistemas de transporte marítimo americano é há muito tempo. Dado a ubiquidade do software chinês no IoT da América – no qual desde lâmpadas até carros autônomos poderiam ser hackeados e controlados remotamente – é necessário muito mais do que apenas a substituição de guindastes. A administração Biden propôs uma gota no balde onde precisamos remover quase todo o software da China dos Estados Unidos, da raiz à filial.

As opiniões expressas neste artigo são as opiniões do autor e não refletem necessariamente as opiniões do Epoch Times