Ciberataques da China contra os EUA aumentam as chances de guerra

- THE EPOCH TIMES - James Gorrie - TRADUÇÃO CÉSAR TONHEIRO - 28 MAR, 2022 -

O vice-procurador-geral Jeffery Rosen fala à mídia sobre acusações e prisões relacionadas a uma campanha de invasão de computadores ligada ao regime chinês por um grupo chamado APT41 no Departamento de Justiça em Washington, em 16 de setembro de 2020. (Tasos Katopodis/Pool/ Getty Images)

Os ataques cibernéticos patrocinados pelo Estado da China contra agências governamentais e redes de defesa dos EUA são atos de agressão estratégica


Os ataques cibernéticos patrocinados pelo Estado contra outras nações não são novidades; eles são uma realidade há algumas décadas, mesmo que tenhamos descoberto algum código malicioso recentemente. Mas à medida que as relações dos EUA se deterioram com a China e a Rússia, eles assumem uma urgência ainda maior e aumentam os riscos de erros estratégicos.


CLIQUE AQUI E CONHEÇA OS MEUS LIVROS >


Como a guerra da Rússia contra a Ucrânia demonstrou, um aumento na atividade digital, incluindo ataques cibernéticos, pode ser um prelúdio para a guerra. Antes de sua invasão, a Rússia lançou vários ataques cibernéticos que visavam sites do governo ucraniano e instituições financeiras. A maioria foram ataques distribuídos de negação de serviço (DDOS).


Os ataques DDOS contra a Ucrânia envolveram grandes quantidades de solicitações recebidas, mensagens e outras atividades destinadas a sobrecarregar a capacidade de funcionamento dos sites governamentais. Esses ataques podem não apenas interromper a capacidade de um governo de trabalhar em algumas áreas, mas também ocultar outros ciberataques mais profundos que podem ser de natureza mais sutil e muito mais sinistra.


A ameaça cibernética contínua da China aos EUA


Isso coloca os ataques cibernéticos patrocinados pelo Estado da China contra os Estados Unidos sob uma luz muito mais crítica e perigosa.


Como sabemos que os repetidos ataques cibernéticos da China contra agências críticas de defesa dos EUA, tecnologia, finanças e outros sites estratégicos não são feitos com a guerra cinética como acompanhamento?


Com as tensões aumentando, os níveis de suspeita aumentam, como deveriam. Não é segredo que Pequim vê os Estados Unidos como seu principal adversário.


É hora de considerar os ataques cibernéticos em andamento do regime chinês contra agências dos EUA, incluindo o roubo de dados estrategicamente valiosos e confidenciais, como um ato de guerra?


Se não, por que não?


Existem várias razões.


Desafios de atribuição


Por um lado, a verdade é um pouco mais complexa. Nem todo ataque cibernético pode ser rastreado até seu perpetrador. Outros usam o engano de atribuição para desviar a culpa. Além disso, muitos ataques cibernéticos vêm de hackers muito sofisticados que não são patrocinados pelo Partido Comunista Chinês (PCC) ou pelo regime de Vladimir Putin na Rússia, Bielorrússia ou em outros lugares.


Além disso, Pequim pode argumentar que aqueles que hackeiam muitos dos mesmos sistemas fazem isso apenas pelo dinheiro.

Um membro do grupo de hackers Red Hacker Alliance está monitorando ciberataques globais em seu escritório em Dongguan, província de Guangdong, no sul da China, em 4 de agosto de 2020. (Nicolas Asfouri/AFP via Getty Images)

Isso é, sem dúvida, verdade.


É sabido que os hackers atacam todos os tipos de sites, principalmente alvos de alto valor, como instituições médicas, financeiras e agências governamentais. Uma vez que uma penetração na rede é bem-sucedida, os hackers podem plantar um código que impede o acesso das vítimas aos seus dados, a menos que paguem uma taxa ou resgate. Como são conhecidos, os ataques de ransomware são um dos tipos mais comuns de ciberataques em todo o mundo.


Além disso, um hacker bem-sucedido não patrocinado pelo Estado pode capturar dados que podem ser vendidos para a China ou outros adversários dos EUA. Isso pode tornar a atribuição ainda mais difícil de provar.


O cálculo de escalonamento de atribuição


A atribuição nem sempre é possível, mas também pode ter um efeito de escalada – e a China sabe disso. Uma vez feita a acusação, cresce a pressão por uma resposta punitiva do acusador, não é?


Espera-se então uma contra-resposta do acusado. De fato, o PCC já alertou os Estados Unidos para serem muito cuidadosos ao apontar o dedo sem certeza absoluta.


EUA facilitam a exploração


Além disso, em alguns casos, os Estados Unidos facilitaram o acesso de adversários a alguns dos sites mais sensíveis dos EUA. O grupo APT41, por exemplo, é usado pelo PCC para explorar rapidamente falhas de software e vulnerabilidades de segurança que foram divulgadas por pesquisadores norte-americanos.


Em outras palavras, os Estados Unidos mostraram ao PCC como hackear alguns de seus sistemas.


Mesmo depois que o APT41 foi detectado, ele se adaptou facilmente às medidas de defesa para explorar repetidamente vulnerabilidades conhecidas publicamente.


Quem é o culpado por tamanha estupidez? Os chineses são culpados por tirar vantagem de nós, mesmo quando facilitamos isso?


Essa é uma das razões pelas quais a atribuição tem sido um foco menor do que o fortalecimento de nossos ativos digitais contra ataques.


O dilema do Stuxnet: da guerra cibernética à guerra cinética


No entanto, hackers patrocinados pelo Estado geralmente fazem mais do que roubar propriedade intelectual (por exemplo, espionagem industrial). Outras vezes, eles estão testando sua capacidade de penetrar e monitorar sistemas governamentais críticos, da defesa aos interesses financeiros e muito mais.


Essas atividades no mundo digital podem facilmente resultar em guerra cinética no mundo físico. O ataque cibernético do Stuxnet causou danos físicos ao maquinário que um ataque aéreo normalmente destruiria.


O worm Stuxnet ou código criado pelos americanos e israelenses foi a primeira instância de uma arma digital ou ataque cibernético levando diretamente à destruição física real de equipamentos de alto valor. Foi usado contra o programa iraniano de enriquecimento de urânio em 2010.

Uma imagem fornecida pela IIPA (Agência Internacional de Fotografia do Irã) mostra a usina nuclear iraniana de Bushehr em 21 de agosto de 2010. A instalação levou 35 anos para ser construída e foi alvo de um ataque cibernético usando o worm Stuxnet. (IIPA via Getty Images)

Essencialmente, o Stuxnet foi capaz de corromper ou assumir o controle de centrífugas usadas para concentrar urânio no programa de armas nucleares do Irã. Isso resultou na desativação de centenas de centrífugas, retardando o progresso do Irã no enriquecimento de urânio.


A ofensiva da China está aqui


Nenhuma nação dedicou mais recursos à guerra cibernética do que o regime chinês – e por um bom motivo. O roubo de propriedade intelectual é um componente crítico em sua busca pela supremacia tecnológica, econômica e militar. Ataques cibernéticos contínuos e roubo de dados são partes significativas do plano de longo prazo do PCC.


De fato, de acordo com o relatório anual de ameaças das agências de inteligência dos EUA, a China representa a ameaça de segurança cibernética mais significativa para a segurança nacional dos EUA e as redes do setor privado, ponto final.


Mas não são apenas os Estados Unidos que apontam o dedo para a China. Em 2021, os Estados Unidos, a União Europeia, a OTAN e outros culparam oficialmente a China pelo ataque cibernético maciço aos servidores de e-mail do Microsoft Exchange.


Isso reflete a realidade da ameaça como a conhecemos, que é que a China está aumentando seus ataques cibernéticos contra os Estados Unidos. O nível de exploração de vulnerabilidades do PCC nas redes dos EUA em 2021 foi seis vezes maior do que em 2020.


De fato, não é um bom sinal para o futuro das relações EUA-China.


As opiniões expressas neste artigo são as opiniões do autor e não refletem necessariamente as opiniões do Epoch Times.


James R. Gorrie é o autor de “The China Crisis” (Wiley, 2013) e escreve em seu blog, TheBananaRepublican.com. Ele mora no sul da Califórnia.


PUBLICAÇÃO ORIGINAL >


14 views0 comments