Hacker chinês revelou como conduziu ataques cibernéticos a governos, pessoas e empresas no exterior

- THE EPOCH TIMES - 26 Nov, 2020 -

Frank Yue - Tradução César Tonheiro -


O procurador-geral adjunto Jeffery A. Rosen fala sobre acusações e prisões relacionadas à campanha de intrusão de computador ligada ao governo chinês, o grupo denominado "APT 41" no Departamento de Justiça em Washington, em 16 de setembro de 2020. (Tasos Katopodis / AFP)

Hacker chinês revela como ajudou Pequim a roubar segredos de governos e empresas estrangeiros

26 de novembro de 2020 por Frank Yue


Um hacker chinês revelou como conduziu ataques cibernéticos a governos estrangeiros, empresas e grupos dissidentes estrangeiros em nome do regime comunista, destruindo o mundo secreto das operações de espionagem cibernética patrocinadas pelo Estado chinês.


O denunciante, que falou ao Epoch Times sob a condição de anonimato, é um oficial sênior de segurança cibernética de uma empresa de tecnologia chamada Nanjing Anzhiyida Technology Ltd. na província de Jiangsu, leste da China.


A empresa, disse ele, é controlada nos bastidores por altos funcionários chineses que a usam como uma cobertura para realizar intrusões cibernéticas complexas conhecidas como “ameaças persistentes avançadas” (APT) para roubar segredos comerciais de alvos estrangeiros. Os ataques APT são projetados para obter acesso a um sistema e permanecer sem serem detectados por um longo período de tempo, roubando um fluxo constante de dados.


O Partido Comunista Chinês (PCC) tem uma “grande demanda” por operações APT, criando uma “cadeia industrial de longa data”, disse o denunciante.


“Por exemplo, há muitos construtores de navios estrangeiros que possuem tecnologias avançadas ou a Academia Chinesa de Ciências precisa de alta tecnologia do exterior. Eles então trabalharão para acessar suas contas de e-mail para obter [as informações]”, disse ele. A tecnologia “então ela instantaneamente se torna do PCC”, acrescentou.


De acordo com autoridades americanas, o regime lançou uma campanha agressiva de espionagem cibernética, aproveitando hackers estatais e não estatais para roubar informações comerciais e pessoais confidenciais de uma variedade de alvos no exterior: governos, empresas e ativistas críticos do PCCh. Nos últimos anos, promotores federais revelaram várias acusações contra hackers chineses ligados à principal agência de inteligência do regime, o Ministério de Segurança do Estado (MSS).


Negócios Lucrativos


No papel, a Anzhiyida é uma empresa de tecnologia especializada em reconhecimento facial e inteligência artificial para órgãos jurídicos e de segurança do regime.


Mas a empresa também tinha um negócio secreto: conduzir invasões de APT em uma série de alvos, operações nas quais o denunciante estava profundamente envolvido. Este trabalho foi realizado sob a direção final do chefe recentemente demitido da Comissão de Assuntos Políticos e Jurídicos (CAPL) da província de Jiangsu, Wang Like, disse ele. O CAPL é uma agência poderosa do Partido que supervisiona o aparato de segurança do país, incluindo polícia, tribunais e prisões.


No final de outubro, o órgão anti-suborno do regime anunciou que havia lançado uma investigação de corrupção contra Wang, que também era um membro importante do Comitê Provincial do Partido em Jiangsu. Wang se submeteu às autoridades para interrogatório em 24 de outubro, disse o jornal.


Enquanto a Anzhiyida lista seu único acionista como uma pessoa chamada Jiang Peng, de acordo com os registros da companhia, a empresa era na verdade controlada por uma mulher de 34 anos chamada Qiu Peipei, que era a procuradora de Wang, de acordo com o denunciante. O marido de Qiu é Liu Bin, diretor do centro de comando de big data do departamento de segurança pública de Jiangsu, que também encomendou trabalho por meio da empresa, acrescentou.


Qiu instruiu o denunciante a conduzir ataques de APT visando governos e empresas estrangeiras, particularmente empregos que são muito difíceis para hackers cibernéticos que trabalham em agências estatais, disse ele. Esses empregos renderam aos poderosos patrocinadores da empresa enormes benefícios financeiros.


“Eles deixam todos os sites difíceis de invadir para nós, onde a polícia da China, a segurança nacional ou o Departamento de Estado-Maior do Exército de Libertação Popular falharam”, disse ele.


A empresa investiu enormes recursos para impulsionar seus negócios de APT, de acordo com o denunciante, e controlou uma rede de empresas de segurança cibernética para realizar ataques.


Praticantes do Falun Gong


Além do lucro, os funcionários também orientaram a empresa a realizar hackeamento para ganho político: visando praticantes do Falun Gong no país e sites do Falun Gong no exterior.

Na China, adeptos do Falun Gong, uma prática espiritual perseguida pelo regime, são rotineiramente vigiados, perseguidos, detidos e presos pelas autoridades em um esforço para forçá-los a renunciar à sua fé.


Os hackers realizaram ataques APT para descobrir os endereços IP dos praticantes do Falun Gong, que então poderiam ser usados para rastreá-los e prendê-los.


“Porque na China, toda conexão de banda larga requer autenticação de nome real. Com o endereço IP de alguém usado para navegar, você pode encontrar o endereço residencial, as informações pessoais e o número do celular do usuário da Internet ”, disse ele.


A empresa também foi recompensada com um bônus para cada praticante do Falun Gong preso, acrescentou o denunciante.


Além disso, a empresa foi encarregada de se infiltrar em sites do Falun Gong, outros sites e contas de e-mail daqueles que criticam o regime, disse ele. O trabalho foi realizado em conjunto com o braço provincial de Jiangsu do MSS (conhecido como JSSD) e outras empresas cibernéticas controladas pelo JSSD.


O denunciante disse que Wang e Liu organizaram as empresas cibernéticas que controlavam para criar um banco de dados de reconhecimento facial dos praticantes do Falun Gong, na expectativa de colher enormes vantagens políticas e retornos financeiros.


“Se a câmera nas vias tem reconhecimento facial, suponha que o praticante do Falun Gong que eles querem capturar esteja andando na rua. [Com o banco de dados] o rosto pode ser reconhecido instantaneamente e eles podem ser presos imediatamente”, disse ele.


“Exército Hacker”


O denunciante descreveu a maioria dos hackers chineses como jovens nascidos depois de 1990 ou 2000. Uma boa parte deles é recrutada por oficiais do PCC, como Wang, Liu, ou seus representantes como Qiu.


Liu ou Qiu iria alcançá-los, adotando uma abordagem de incentivo e castigo para fazê-los aceitar o trabalho, usando incentivos como: “É bom para o nosso país”, “Você receberá uma identidade: agente especial.”


Se eles resistirem, vêm as ameaças, como: “Se você não fizer isso, vai acabar preso”, disse o denunciante.


Ele também disse que o tamanho do “exército hacker” oficial do regime chinês não é tão grande quanto dizem.


“O PCC simplesmente não pode se dar ao luxo de contratá-los, e os próprios hackers não gostariam de trabalhar dentro do sistema por muito tempo”.


Em vez disso, o regime depende fortemente de sua rede de empresas de segurança cibernética semioficiais como a Anzhiyida para lançar ataques.


Jiangsu: um viveiro de espionagem


O Departamento de Justiça lançou vários processos recentes centrados em suposta espionagem cibernética e econômica orquestrada pelo JSSD.


Em setembro de 2018, Ji Chaoqun, um cidadão chinês de 27 anos, foi preso em Chicago sob a acusação de trabalhar secretamente para um alto funcionário do JSSD para ajudar a tentar recrutar engenheiros e cientistas. Seu suposto manipulador era Xu Yanjun, vice-diretor de divisão do JSSD.


Semanas depois, Xu foi extraditado da Bélgica para os Estados Unidos sob a acusação de conspiração e tentativa de espionagem econômica e roubo de segredos comerciais de várias empresas aeroespaciais e de aviação dos EUA.


O departamento divulgou no final de outubro uma acusação contra 10 cidadãos chineses, incluindo dois funcionários do JSSD e seis hackers que trabalhavam sob a direção do JSSD. Os funcionários do JSSD foram acusados de liderar um esquema para roubar projetos de motores turbofan desenvolvidos por meio de uma parceria entre um fabricante aeroespacial francês e uma empresa aeroespacial americana.


Gu Xiaohua e He Jian também contribuíram para este artigo.


ARTIGO ORIGINAL:

https://www.theepochtimes.com/chinese-hacker-reveals-how-he-helped-beijing-steal-secrets-from-foreign-governments-companies_3580849.html


CONFIRA O MEU LIVRO:


"RUMO AO GOVERNO MUNDIAL TOTALITÁRIO

As Grandes Fundações, Comunistas, Fabianos e Nazistas":

A História da Formação do Governo Mundial




33 views0 comments