Saltar para o conteúdo principal

Publicidade

Publicidade

 
 
06/03/2013 - 15h00

Hackers do exército chinês: a ponta do iceberg na guerra cibernética

Publicidade

PAUL HARRIS
DO "OBSERVER"

A China está repleta de edifícios de escritórios novos e anônimos, de modo que a torre de 12 andares no limite do bairro de Pudong, em Xangai, não pareceria ser causa de manchetes. Nem os cartazes de propaganda nos muros que o cercam e nem os guardas do exército chinês postados como sentinelas na entrada fazem com que o edifício se destaque.

Mas na semana passada, a Mandiant, uma companhia de segurança na computação norte-americana sediada na Virgínia, identificou o edifício como quartel-general da Unidade 61398, uma organização do exército chinês suspeita de operações de guerra cibernética.

O estudo revelou que 150 ataques altamente sofisticados contra alvos nos Estados Unidos foram conduzidos daquele local. Na semana passada, jornalistas e equipes de TV internacionais que acorreram subitamente ao edifício foram impedidos de entrar, enquanto o governo chinês, furioso, negava as alegações. Uma equipe da BBC chegou a ser detida por breve período.

Mas a verdadeira história não era a existência do edifício ou dos hackers que supostamente operam dele. O fato é que isso representa apenas a ponta do iceberg da guerra cibernética, um assunto que vem ganhando cada vez mais visibilidade.

Os especialistas alertam há anos quanto à epidemia mundial de hackers. Agora, essas previsões sombrias estão se confirmando. Está claro que a China, a superpotência mundial emergente, hoje está envolvida em uma batalha contra a superpotência estabelecida, os Estados Unidos.

É uma guerra travada na internet, uma versão virtual dos jogos de espionagem da guerra fria, exceto por substituir as armadilhas de sedução e as trocas de prisioneiros no Checkpoint Charlie por inoculação de máquinas com malware, demolição de firewalls e sequestro de servidores.

Mas esse novo mundo não envolve apenas rivalidades entre Pequim e Washington. Outros governos, entre os quais os da Índia e Rússia, ou organizações agindo em nome deles, também são participantes importantes. Grandes empresas também estão sendo atraídas ao conflito, tentando se defender contra as legiões de hackers ou contra rivais inescrupulosos que roubam seus valiosos segredos. E em lugar de ocultar os problemas, eles agora começam a ser comentados, e o submundo cibernético está sendo exposto.

"É uma mudança de percepção. Agora os envolvidos estão mais dispostos a revelar publicamente os incidentes", disse Kurt Baumgartner, pesquisador sênior da Kaspersky Lab, uma companhia de segurança na computação sediada em Moscou.

O crime se mudou para a internet. De invasões a computadores pessoais para obter dados bancários a trapaças que prometem riqueza instantânea aos ingênuos, e chegando a roubo de identidade completo, o computador que você tem em casa deixou de ser um aparelho inocente. Agora ele é um alçapão que pode conduzir-nos diretamente aos desvãos mais escuros da rede. "Há risco nos caminhos da internet, coisas que envolvem risco imenso de ataque", disse John Strand, instrutor na Sans, uma companhia norte-americana de segurança na computação, sediada em Maryland.

E há quem tema que os terroristas sigam os criminosos ao seu novo paradeiro. O mundo da guerra cibernética já testemunhou o surgimento de poderosos "agentes não estatais", como o Wikileaks e o coletivo de "hacktivistas" conhecido como Anonymous.

Os dois grupos combatem por aquilo em que acreditam, usando a internet para difundir informação ou agir contra as pessoas que os tenham ofendido. Mas além deles existem outras organizações com agendas nacionalistas ou de extremismo religioso que podem conspirar para substituir as bombas do passado por atos devastadores de sabotagem virtual.

É isso que a Unidade 61398 de fato representa: não só as ambições da China ascendente mas a maturidade de um novo ecossistema de guerra, espionagem, ativismo e criminalidade.

Na semana passada, Michael Hayden, antigo diretor da Agência Central de Inteligência (CIA) norte-americana, comparou o momento atual aos primeiros dias da era nuclear, em Hiroshima, afirmando que "isso cheira a agosto de 1945".

Como resultado do relatório da Mandiant, escrito por Peter Mandia, investigador aposentado de crimes cibernéticos e fundador e presidente-executivo da empresa, agora temos informações sobre algumas das forças em ação nesse estranho mundo novo.

A empresa investigou os perfis de alguns dos hackers chineses que acredita trabalharem no edifício em Xangai. Um deles seria um contra-almirante reformado da marinha chinesa cujo nome de guerra é UglyGorilla. Outro aparentemente aprecia as obras de JK Rowling, porque a resposta dele a uma questão de segurança é "Harry Poter" (grafado erroneamente).

Um terceiro usa o apelido SuperHard --talvez uma demonstração do machismo frustrado que é traço comum entre os hackers seja em Xangai, seja em San Francisco.

Mas esses hackers e a Unidade 61398 representam apenas uma pequena parte da questão. Nas últimas semanas, surgiram diversas revelações sobre o alcance das ações de hackers chineses. Depois de divulgar detalhes sobre a riqueza da família de um poderoso político chinês, o "New York Times" se tornou alvo de infiltração. O "Washington Post" e o "Wall Street Journal" afirmaram que também sofreram ataques, e na sexta-feira a Microsoft admitiu um invasão aos seus servidores --da mesma forma que outros gigantes da tecnologia, Facebook e Twitter, nas últimas semanas.

Institutos de pesquisa, agências governamentais, grupos de defesa dos direitos humanos e escritórios de advocacia foram invadidos virtualmente. O "Washington Post" revelou as dimensões preocupantes das atividades semana passada com a manchete "hackers chineses invadiram redes da maioria das instituições de Washington, segundo especialistas".

O problema, de acordo com muitos desses especialistas, é que fazê-lo continua a ser muito fácil. E não é preciso que as autoridades de Pequim ordenem essas invasões para que aconteçam. As negativas da China quanto à responsabilidade de suas autoridade por muitas atividades de hackers parecem plausíveis devido à falta de segurança sofisticada nas redes de muitas organizações e ao fato de que hackers podem agir sozinhos, movidos por patriotismo ou pela vontade de causar confusão. Em 2011, a origem de um ataque foi investigada, e descobriu-se que ele vinha de organizações acadêmicas chinesas.

É claro que a China não é o único país a invadir computadores. Pouca gente duvida que os espiões e as companhias norte-americanas sejam igualmente agressivos nesse tipo de atividade. Ainda que Pequim esteja protegida pelo Grande Firewall da China e regulamente a internet de forma severa, o país em 2011 sofreu cerca de 500 mil ataques cibernéticos --e 15% deles vieram dos Estados Unidos.

O ato mais dramático de espionagem cibernética parece ter sido um projeto conjunto dos Estados Unidos e Israel para usar o vírus Stuxnet contra computadores iranianos. Um relatório alega que o código nocivo pode ter danificado até mil centrífugas na central de enriquecimento nuclear de Natanz, no Irã, que muita gente suspeita tenha papel central no desenvolvimento de armas nucleares pelo país.

Outros países também se envolveram nesse tipo de ação. Um relatório divulgado pela Casa Branca na semana passada identificou a Rússia como origem de grande número de ataques de hackers. O estudo alertava que outros países podiam emergir como ameaças. "Uma ou mais das grandes potências regionais em ascensão podem considerar que mudanças em seus interesses políticos e econômicos justificam o risco de um programa de espionagem agressivo", o texto diz.

No setor privado, parece que a espionagem cibernética --quer da parte de rivais ou de criminosos-- já se tornou norma. A cada ano, acontecem dezenas de milhares de ataques de hackers a computadores de companhias, para tentar roubar segredos ou ganhar acesso a dados. Em um relatório, Dmitri Alperovitch, do grupo de segurança na computação McAfee, da Califórnia, escreveu que "estou convencido de que toda companhia, em todos os setores concebíveis, que tenha porte significativo e propriedades intelectuais e segredos comerciais valiosos, já sofreu invasões, ou sofrerá em breve".

Mas as verdadeiras fronteiras desse novo mundo que está emergindo das sombras ficam distantes das grandes empresas e dos Estados soberanos. No jargão da espionagem, estamos falando de "agentes não estatais". O grupo mais famoso desses agentes é o Anonymous, uma organização amorfa de hackers que adotou diversas causas e ataca sites, indivíduos e organizações das quais discorda.

Algumas dessas causas são pequenas. Membros do grupo saíram em defesa de pessoas que sofrem bullying na escola, atacando os agressores on-line e forçando-os a pedir desculpas.

O Anonymous também se envolveu em confrontos com grandes empresas e agências policiais, invadindo seus sites. "O grupo se tornou um fenômeno mundial", diz Fruzsina Eordogh, um jornalista independente que cobre as atividades do grupo. "Eles estão se tornando cada vez maiores; logo não poderão mais ser chamados de Anonymous".

Talvez o aspecto mais assustador da espionagem cibernética é perceber até onde ela pode chegar. Quer estejamos falando de um país, um grupo terrorista ou um indivíduo, a possibilidade mais assustadora é a de que ele decida atacar um elemento crítico de infraestrutura, por exemplo a rede de energia. Isso poderia causar quedas de aviões, colisões de carros e explosão de usinas elétricas. "Seria um ato de guerra, algo fora da civilização", diz o professor John Steinbruner, da Universidade de Maryland.

Fora da civilização, talvez. Mas não mais impensável. Steinbruner acredita que Estados Unidos, China e outros países deveriam criar uma espécie de convenção de Genebra cibernética, desautorizando certas ações e organizando cooperação para garantir que não aconteçam.

Mas ele é pessimista quanto à possibilidade de que isso venha a ocorrer antes que algum evento catastrófico force uma solução do tipo. "Deveríamos estar negociando isso. Mas por enquanto estamos só esperando até que algo de abominável aconteça", afirmou.

Tradução de PAULO MIGLIACCI

 

Publicidade

Publicidade

Publicidade


Voltar ao topo da página