EUA precisam de ações mais duras para combater a invasão de hackers na China

- THE EPOVC TIMES - 20 JUL, 2021 - CATHY HE E FRANK FANG - Tradução César Tonheiro -

Prince, um membro do grupo de hackers Red Hacker Alliance que se recusou a fornecer seu nome verdadeiro, usa seu computador em seu escritório em Dongguan, província de Guangdong, no sul da China, em 4 de agosto de 2020. (Nicolas Asfouri / AFP via Getty Images)

O esforço coordenado dos Estados Unidos e aliados para chamar o regime chinês para sua campanha global de cyber hacking foi uma medida bem-vinda, dizem os especialistas, todavia mais precisa ser feito para punir Pequim por suas atividades malignas.


Em 19 de julho, os Estados Unidos atribuíram formalmente a violação massiva do servidor de e-mail da Microsoft no início deste ano a hackers afiliados à principal agência de inteligência do regime, o Ministério de Segurança do Estado (MSS). A Microsoft já culpou a China pelo hack que comprometeu dezenas de milhares de sistemas em todo o mundo.


A administração Biden juntou-se à OTAN, União Europeia, Austrália, Grã-Bretanha, Canadá, Japão e Nova Zelândia na condenação dos ciberataques mundiais de Pequim, que o secretário de Estado dos EUA, Antony Blinken, disse ter representado “uma grande ameaça à nossa segurança econômica e nacional. ”


Também em 19 de julho, o Departamento de Justiça desvendou uma investigação que acusava quatro cidadãos chineses que trabalhavam com o MSS em uma campanha global de hacking para roubar segredos de empresas, universidades e órgãos governamentais de 2011 a 2018. As acusações não têm relação com o hack da Microsoft.


Ao contrário de abril, quando o presidente Joe Biden impôs sanções à Rússia sobre o grande hack da SolarWinds que afetou agências do governo dos EUA e mais de 100 empresas, nenhuma penalidade, exceto as acusações criminais, foi anunciada contra Pequim - uma omissão observada por analistas.


“Culpar e envergonhar um país como a China ou a Rússia é algo que não funciona”, disse Dustin Carmack, pesquisador em política de tecnologia no think tank The Heritage Foundation, com sede em Washington, ao Epoch Times.


Ele pediu aos Estados Unidos e aliados que “coloquem seu dinheiro onde estão” e imponham custos a Pequim, como sanções e outras restrições econômicas.


“Até que isso aconteça, não há realmente um impedimento”, disse Carmack. "Eles simplesmente continuarão fazendo isso."


A Casa Branca, por sua vez, deixou em aberto a possibilidade de medidas punitivas no futuro.

“Não estamos nos segurando, não estamos permitindo que nenhuma circunstância ou consideração econômica nos impeça de tomar medidas. … Também nos reservamos a opção de tomar medidas adicionais ”, disse a secretária de imprensa da Casa Branca, Jen Psaki, em 19 de julho.


Para o consultor de segurança cibernética Casey Fleming, que durante anos deu o alarme sobre os esforços de Pequim para roubar tecnologia estrangeira, as declarações oficiais estariam “cerca de 10 a 12 anos atrasadas”.


“A questão é que o setor privado - empresas americanas, seus CEOs e seus conselhos - está sendo atacado por um Estado-nação. Isso nunca aconteceu antes na história ”, disse Fleming, CEO da BlackOps Partners, ao Epoch Times. “E eles não sabem o que fazer.”


Guerra cibernética


O regime chinês supervisiona uma vasta rede de hackers cibernéticos para realizar suas operações de espionagem global.


O MSS e o Exército de Libertação do Povo são os principais atores envolvidos; trabalhando ao lado deles estão milhares de hackers contratados vinculados a outras agências ou empresas controladas pelo Partido Comunista Chinês (PCC), disse Rick Fisher, pesquisador sênior do Centro Internacional de Avaliação e Estratégia da Virgínia, ao Epoch Times por e-mail.


Um hacker contratado da província de Jiangsu, leste da China, disse ao Epoch Times no ano passado que sua empresa de tecnologia supostamente privada era controlada por altos funcionários de segurança da província e dirigida para realizar intrusões cibernéticas complexas conhecidas como "ameaças persistentes avançadas" (APT) para roubar segredos comerciais de empresas e governos estrangeiros. Os ataques APT são projetados para obter acesso a um sistema e permanecer sem serem detectados por um longo período de tempo, roubando um fluxo constante de dados.


Em particular, sua empresa foi orientada a realizar trabalhos que eram muito difíceis para hackers cibernéticos que trabalhavam diretamente para o estado. “Eles deixam todos os sites difíceis de invadir para nós, onde a polícia da China, a segurança nacional ou o Departamento de Estado-Maior do Exército de Libertação do Povo falharam”, disse o hacker.


Os hackers chineses têm como alvo uma série de indústrias, universidades e órgãos governamentais em todo o mundo, roubando segredos comerciais, pesquisas confidenciais e qualquer outra informação que seja de valor para o regime e suas empresas estatais.

O objetivo dessas operações cibernéticas é “apoiar os objetivos de desenvolvimento econômico e militar de longo prazo da China”, afirma um comunicado do governo dos Estados Unidos emitido em 19 de julho.


Suas atividades fazem parte da ofensiva de ciberguerra do regime comunista contra o Ocidente, segundo Fisher. Nesta frente, ele disse que o PCCh tem dois objetivos estratégicos principais: controle e exploração.


“Eles buscam toda e qualquer informação que possa auxiliar na vitória em campanhas militares, vantagens em tecnologia militar ou vantagens para uso em coerção política e econômica”, disse ele.


“Mas o objetivo maior do PCCh é ser capaz de exercer controle sobre regiões, países e indivíduos dentro desses países.”


Expropriação


Enquanto a maioria das atividades de hackers do PCCh são realizadas nas sombras, existem inúmeros casos públicos de hackers chineses roubando tecnologia estrangeira para beneficiar as indústrias nacionais.


A fabricante de aeronaves comerciais estatais da China Comac é um exemplo.

Em uma tentativa de promover rapidamente sua incipiente fabricante de aviões local, o regime chinês empreendeu uma ambiciosa operação de hacking envolvendo oficiais de inteligência, hackers clandestinos, pesquisadores de segurança e funcionários de empresas estrangeiras que eles recrutaram, detalhou um relatório de 2019 da empresa de segurança cibernética CrowdStrike.


Entre 2010 e 2015, hackers associados ao MSS violaram fornecedores estrangeiros do C919 Jetliner da Comac. As empresas americanas que foram hackeadas incluem Honeywell, General Electric (GE) e Capstone Turbine.


Após seis anos de hackeamentos persistentes, a Comac e outra empresa aeroespacial estatal chinesa AVIC lançaram uma nova empresa chamada AECC para fabricar motores de aeronaves. Posteriormente, a AECC produziu um motor chamado CJ-1000AX, que apresenta várias semelhanças com um motor fornecido por um contratante estrangeiro à Comac para impulsionar o C919.


“É altamente provável que seus fabricantes [de motores chineses] tenham se beneficiado significativamente dos esforços de espionagem cibernética do MSS ... tirando vários anos (e potencialmente bilhões de dólares) de seu tempo de desenvolvimento”, afirmou o relatório.


Os Estados Unidos acusaram vários atores supostamente envolvidos nas operações de hacking, incluindo um oficial do MSS chamado Xu Yanjun e o ex-engenheiro da GE Zheng Xiaoqing.


Outra vítima de hacking chinês foi a empresa canadense Nortel Networks.


Agora extinta, a empresa de US $ 250 bilhões