
Marvin Gile alisa a gravata, toma um gole de café e se acomoda em sua mesa, pronto para começar mais um dia como diretor financeiro da empresa de defesa que tem sido seu empregador nos últimos 12 anos. Sua primeira tarefa é vasculhar as dezenas de e-mails que se acumularam em sua caixa de entrada da noite para o dia.
Excluir. Excluir. Excluir.
Então ele percebe um e-mail do diretor de recursos humanos da empresa anunciando uma nova contratação. Ele clica duas vezes no PDF anexado para saber os detalhes, mas o documento abre e depois trava. Estranho. Ele passa para a próxima tarefa do dia.
O que Gile não sabe é que nos poucos segundos que levou para abrir o falso e-mail e anexo, um software malicioso – malware – foi lançado, colocando em risco as informações proprietárias de sua empresa. No momento em que o malware invadiu seu computador, ele enviou um sinalizador virtual para sinalizar um ou mais servidores ao redor do mundo para enviar instruções. E em apenas alguns minutos, ele estava transferindo arquivos de informações confidenciais para um local remoto [fonte: Taylor ].
Ciberataques como este estão em ascensão. De 2010 a 2011, o número de ataques cibernéticos feitos a empresas americanas aumentou 44%; os setores de defesa, energia e financeiro foram os mais visados, mas Google, Intel, Facebook e os membros do Congresso dos EUA também foram vítimas [fonte: Rodriguez ]. Relatos de ataques baseados em malware continuaram fortes em 2012, com infiltrações de malware causando apagões na Internet em grandes bancos dos EUA e comprometendo redes em empresas de energia nuclear [fontes: Perlroth , Goldman ].
Embora nem sempre esteja claro de onde os ataques se originam, a atenção se volta cada vez mais para o governo chinês. Em fevereiro de 2013, por exemplo, o New York Times informou que suas redes de computadores haviam sido invadidas durante um período de quatro meses por um grupo baseado na China com laços com o governo. Logo depois, um relatório abrangente divulgado pela empresa de segurança de computadores Mandiant vinculou o Exército de Libertação Popular na China a ataques cibernéticos em 141 empresas dos EUA.
Ataques cibernéticos chineses e alvos dos EUA

Apesar do recente clamor de que hackers chineses têm como alvo empresas e entidades governamentais dos EUA, as tentativas não estão isoladas em uma nação. Hackers chineses supostamente se infiltraram no Australian Reserve Bank, bem como em entidades governamentais em Taiwan, Brunei, Mianmar, Vietnã e outros países [fontes: Saarinen , Taipei Times ].
Em um método marcadamente semelhante aos ataques característicos dos militares chineses, um grupo de hackersalvejaram o New York Times ao encaminhar e-mails através de computadores em universidades americanas. Autoridades de inteligência americanas confirmaram que os ataques cibernéticos foram rastreados até um endereço IP específico - um ponto de origem tão estreito que, em toda a China e seus 1,3 bilhão de habitantes, poderia ser identificado em um prédio de escritórios de 12 andares nos arredores de Xangai. . Não só os ataques ao New York Times foram lançados a partir deste edifício, como também a maioria dos malwares direcionados a empresas e entidades governamentais dos EUA. Curiosamente, o mesmo edifício abriga a Unidade 61398 do Exército de Libertação Popular, o que levou à especulação de que um grupo de elite de hackers, conhecido como Comment Crew ou Shanghai Group, é na verdade patrocinado pelo exército chinês.
Um relatório de 60 páginas divulgado pela Mandiant, uma empresa de segurança de computadores com sede nos EUA, detalha as ameaças cibernéticas representadas pelos hackers que trabalham com o PLA 61398 e categoriza sua atividade como APT1 - Advanced Persistent Threat No. 1. De acordo com o relatório, o Os hackers de Xangai passaram os últimos anos travando uma guerra de ciberespionagem amplamente indetectável e notavelmente eficaz contra a maior parte do mundo desenvolvido. Ao fazer isso, eles roubaram dados de pelo menos 141 organizações americanas, equivalentes a centenas de terabytes. Apenas um terabyte equivale a cerca de 220 milhões de páginas de texto [fonte: Mandiant ].
Essas violações na segurança cibernética são caras. Na verdade, pode ser caro, mesmo que os hackers não sejam particularmente bem-sucedidos em seus esforços. Demora em média 18 dias para reparar e restaurar sistemas após um ataque cibernético , e cada ataque custa cerca de US$ 415.000. A indústria de defesa, por exemplo, gastou quase US$ 20 milhões em ataques cibernéticos somente em 2011 [fonte: Rodriguez ].
Infelizmente, os custos podem ser muito maiores. Uma empresa americana com acesso direto a mais de 60% dos oleodutos e gasodutos da América do Norte tem sido alvo de hackers chineses. Assim como a RSA, uma empresa de segurança de computadores com acesso a senhas que levam a informações corporativas e governamentais confidenciais [fonte: Sanger ].
Embora a atenção esteja voltada para a Comment Crew, com sede em Xangai, há outras células de hackers com as quais se preocupar também. Acredita-se que o Beijing Group, por exemplo, inclua dezenas de pessoas, incluindo tradutores, analistas e programadores. Uma coisa é certa: esses ataques não são obra de amadores. O escopo dos ataques cibernéticos é muito grande - e muito bem organizado - para ser o trabalho de freelancers flexionando seus músculos tecnológicos [fonte: Lawrence ].
Ironicamente, hackers amadores podem ser a ruína desses grupos. Nas semanas após o Exército de Libertação Popular 61398 ter sido vinculado a hackers generalizados, detetives cibernéticos amadores descobriram evidências adicionais. Detetives amadores da Internet revelaram um hacker conhecido como DOTA (em homenagem ao videogame "Defense of the Ancients") no Twitter. Acontece que o número de telefone do hacker foi listado em um anúncio de 2009 para um aluguel de apartamento a apenas 600 metros da sede da Unidade 61398 em Xangai [fonte: Perlroth ].
Descobrindo um motivo para ataques cibernéticos chineses

Quando se trata de ataques cibernéticos de hackers chineses a empresas e entidades governamentais dos EUA, a pergunta dominante é "por quê?"
O hacking poderia ser uma versão nova e sem rosto da guerra travada remotamente? O fim do jogo é projetado para mergulhar os EUA em um estado pré-tecnologia? Essas são perguntas a que o presidente Obama fez alusão em seu discurso sobre o Estado da União de 2013, dizendo: "Sabemos que países e empresas estrangeiras roubam nossos segredos corporativos. Agora nossos inimigos também estão buscando a capacidade de sabotar nossa rede elétrica, nossas instituições financeiras, nossas sistemas de controle de tráfego" [fonte: The White House ].
Alguns suspeitam que os ataques de computador são na verdade uma nova versão de espionagem corporativa projetada para fortalecer a economia chinesa, fornecendo acesso a informações proprietárias. Vale a pena notar, no entanto, que um ataque emitido pelo governo chinês aos mercados financeiros, sistemas de transporte ou rede elétrica da América também afetaria a China. A China é hoje um dos maiores investidores em petróleo e gás nos EUA; um ataque desvalorizaria os investimentos da China nos EUA e interromperia seu fluxo de exportações [fontes: Corsi , Perlroth ].
Às vezes, os esforços de coleta de informações dos hackers chineses assumem um ângulo mais político e pessoal. Veja a infiltração de quatro meses do New York Times, por exemplo. Assim como o jornal estava programado para publicar um artigo potencialmente embaraçoso sobre um rico líder chinês (revelaria como o primeiro-ministro Wen Jiabao acumulou mais de US$ 2 bilhões, quebrando princípios comunistas básicos), hackers usando computadores de universidades chinesas descobriram as senhas dos repórteres do Times e depois usaram essas informações para acessar 53 computadores pessoais dos funcionários. Eles também se infiltraram nas contas de e-mail dos chefes de sucursal do jornal em Xangai e na Índia. Os computadores que os hackers usaram eram os mesmos computadores usados anteriormente pelos militares chineses para violar os contratados militares dos EUA [fontes: Associated Press ,Perlroth ].
Em meio à controvérsia em torno de suas ações cibernéticas, a China está desviando a culpa. De acordo com a agência de notícias estatal da China, o país é na verdade uma vítima no jogo da espionagem cibernética, e não um agressor. Na verdade, a agência de notícias estatal da China revela que há 1,29 milhão de computadores host hackeados na China que são controlados por servidores dos EUA [fonte: Estes ]. E o Ministério da Defesa da China relata que dois terços de suas tentativas de hackers militares vieram dos EUA em 2012 [fonte: Wee ].
Onde quer que esteja a culpa, muitos países estão analisando com atenção como protegem as informações governamentais e corporativas. Os EUA e a China estão entre os que pedem que as nações tecnologicamente mais avançadas do mundo criem novas regras de engajamento. Além do óbvio – como não invadir computadores de outros países – as diretrizes exigiriam que as nações descobrissem os hackers que operam dentro de suas fronteiras e estabelecessem normas globais para o comportamento do ciberespaço [fonte: Landler ].
Muito Mais Informações
Nota do autor: O exército chinês está invadindo computadores americanos?
Talvez a maior ameaça não seja aquela que recebe mais tinta. Uma intensa campanha de ciberataques contra computadores dos EUA também se originou no Irã. Entre outros alvos, acredita-se que esses ataques tenham se infiltrado em bancos americanos. E, diz o presidente do Comitê de Inteligência da Câmara, Mike Rogers, isso coloca informações críticas em risco, especialmente quando se trata de operações federais, militares e de infraestrutura. Enquanto Rogers e outros legisladores estão pedindo novas regulamentações cibernéticas – incluindo algumas que exigem que as empresas compartilhem informações sobre ameaças ou violações de hackers – é como batizar um bebê em seu primeiro aniversário. Ótima ideia, só um pouco atrasada.
Artigos relacionados
- 5 mitos da tecnologia do futuro
- Como funciona a imortalidade digital
- Por que os Macs são considerados melhores que os PCs?
- O que o czar de segurança cibernética dos EUA faz?
- Como os hackers funcionam
- 10 piores vírus de computador de todos os tempos
Origens
- Imprensa Associada. "NY Times diz que os chineses hackearam seus computadores por causa da história da riqueza do principal líder comunista." Notícias da raposa. 31 de janeiro de 2013. (10 de março de 2013) http://www.foxnews.com/world/2013/01/31/new-york-times-say-its-computer-networks-were-repeatedly-hacked- por-chinês/
- Estes, Adam Clark. "Enquadrando-se como vítima, a China pede uma repressão global aos hackers." O Fio Atlântico. 10 de março de 2013. http://www.theatlanticwire.com/global/2013/03/framing-itself-victim-china-calls-global-crackdown-hackers/62940/
- Goldman, David. "Acertos de hackers na energia e alvos nucleares dos EUA aumentaram em 2012." CNN. 9 de janeiro de 2013. (10 de março de 2013) http://money.cnn.com/2013/01/09/technology/security/infrastructure-cyberattacks/index.html
- Lander, Marcos. "Os EUA exigem que a China acabe com o hacking e estabeleça regras cibernéticas." O jornal New York Times. 11 de março de 2013. http://www.nytimes.com/2013/03/12/world/asia/us-demands-that-china-end-hacking-and-set-cyber-rules.html
- Lourenço, Duna. "Identidade de um hacker chinês desmascarada." Semana de negócios. 14 de fevereiro de 2013. (10 de março de 2013) http://www.businessweek.com/articles/2013-02-14/a-chinese-hackers-identity-unmasked#p1
- Mandiant. "APT1: Expondo uma das Unidades de Espionagem Cibernética da China." (10 de março de 2013) http://intelreport.mandiant.com
- Perlroth, Nicole. "À medida que o hacking contra os EUA aumenta, os especialistas tentam identificar o motivo." O jornal New York Times. 3 de março de 2013. (10 de março de 2013) http://www.nytimes.com/2013/03/04/us/us-weighs-risks-and-motives-of-hacking-by-china-or-iran .html?pagewanted=all&_r=1&
- Perlroth, Nicole. "Ataques a seis bancos frustram clientes." O jornal New York Times. 30 de setembro de 2012. (10 de março de 2013) http://www.nytimes.com/2012/10/01/business/cyberattacks-on-6-american-banks-frustrate-customers.html
- Perlroth, Nicole. "Hackers na China atacaram o The Times nos últimos quatro meses." O jornal New York Times. 30 de janeiro de 2013. (10 de março de 2013) http://www.nytimes.com/2013/01/31/technology/chinese-hackers-infiltrate-new-york-times-computers.html?pagewanted=all
- Perlroth, Nicole. "Detetives da Internet adicionam evidências às acusações de hackers militares chineses." O jornal New York Times. 27 de fevereiro de 2013. (10 de março de 2013) http://bits.blogs.nytimes.com/2013/02/27/internet-sleuths-add-evidence-to-chinese-military-hacking-accusations/
- Reuters. "China diz que os EUA são a principal fonte de ataques de hackers no país." 10 de março de 2013. http://www.reuters.com/article/2013/03/10/us-china-hacking-idUSBRE92902F20130310
- Rodrigues, Salvador. "Ataques cibernéticos em ascensão e mais caros, diz estudo." Los Angeles Times. 2 de agosto de 2011. (10 de março de 2013) http://latimesblogs.latimes.com/technology/2011/08/rising-costs-suggest-cyber-crimes-getting-worse-study-shows-.html
- Saarinen, Juha. "Hackers chineses se infiltraram no Reserve Bank." Notícias de TI. 11 de março de 2013. http://www.itnews.com.au/News/336011,chinese-hackers-infiltrated-reserve-bank.aspx
- Sanger, David. "Unidade do Exército Chinês é vista como ligada a hackers contra os EUA" The New York Times. 18 de fevereiro de 2013. (10 de março de 2013) http://www.nytimes.com/2013/02/19/technology/chinas-army-is-seen-as-tied-to-hacking-against-us. html?pagewanted=all&_r=0
- Tempos de Taipé. "Taiwan, EUA para cooperar em segurança cibernética." 23 de fevereiro de 2013. (10 de março de 2013) http://www.taipeitimes.com/News/taiwan/archives/2013/02/23/2003555507
- Taylor, Paulo. "Anatomia de um ataque cibernético." Tempos Financeiros. 10 de agosto de 2011. (10 de março de 2013) http://www.ft.com/intl/cms/s/0ec77afc-c2cc-11e0-8cc7-00144feabdc0,Authorised=false.html?_i_location=http%3A% 2F%2Fwww.ft.com%2Fcms%2Fs%2F0%2F0ec77afc-c2cc-11e0-8cc7-00144feabdc0.html&_i_referer=
- A Casa Branca. "Comentários do Presidente no Discurso do Estado da União." 12 de fevereiro de 2013. (10 de março de 2013) http://www.whitehouse.gov/the-press-office/2013/02/12/remarks-president-state-union-address