Como os EUA ameaçam a segurança global da Internet
Global Times
Uma
década se passou desde que o escândalo PRISM foi exposto por Edward Snowden e
enfureceu o mundo. Sob o disfarce dos chamados "interesses
nacionais", o governo dos EUA e suas agências de inteligência relacionadas
utilizam suas vantagens tecnológicas e pioneiras para conduzir vigilância
cibernética e ataques em todo o mundo.
Documentos vazados do Pentágono no início deste
ano ofereceram mais uma prova de que os EUA estenderam sua mão a quase todos os
cantos do globo. Que ações malignas os EUA orquestraram e provavelmente
continuam a fazer no mundo cibernético? Nesta série, o Global Times
examinará de perto como esse verdadeiro "império de vigilância de
rede" gradualmente prejudica a segurança cibernética global por meio de
sua rede de inteligência,
Documentos do Pentágono vazados recentemente expuseram mais uma vez ao mundo a face feia das campanhas de espionagem dos EUA orquestradas contra outros países. Embora mantendo a vigilância de seus "inimigos" e aliados, os EUA estenderam sua mão maligna a quase todos os cantos do globo.
Durante anos, os EUA realizaram vigilância em
larga escala e lançaram ataques cibernéticos visando governos, empresas e
indivíduos estrangeiros com suas vantagens tecnológicas e vasta rede de
inteligência, uma grave violação do Direito Internacional e das normas básicas
que regem as relações internacionais. Pior ainda, os EUA se pintam como
vítimas ao perpetrar esses atos vilões, difamando outros países, incluindo a
China, com acusações infundadas.
No mês passado, a Cybersecurity Industry
Alliance (CCIA) da China divulgou um relatório intitulado "Revisão de
ataques cibernéticos das agências de inteligência dos EUA - com base nas
análises das comunidades globais de segurança cibernética".
O relatório detalha o comportamento malicioso
dos EUA na condução de ataques cibernéticos de longo prazo e vigilância em todo
o mundo, como ataques contra infraestruturas importantes em outros países,
roubo cibernético e monitoramento indiscriminados e implantação de padrões de
poluição backdoor e fontes da cadeia de suprimentos.
O relatório apresenta evidências que revelam a
verdadeira natureza do papel dos EUA como o maior ladrão de informações
secretas e "império hacker" do mundo, disse Qin An, vice-diretor do
comitê de especialistas em combate ao terrorismo e governança de segurança
cibernética, China Society of Police Lei,
O comportamento dos EUA prejudicou muito a ordem
no ciberespaço e destruiu a já frágil confiança entre os países, comentou Tang
Lan, diretor do Centro de Segurança Ciberespacial e Estudos de Governança dos Institutos
de Relações Internacionais Contemporâneas da China.
“Suas ações malignas acrescentaram muita
incerteza à situação internacional”, disse Tang ao Global Times.
Uma história irregular
Em setembro de 2022, o Centro
Nacional de Resposta a Emergências de Vírus de Computador da China revelou o
ataque cibernético de longo prazo dos EUA contra a Universidade Politécnica do
Noroeste (NPU) na província de Shaanxi, no noroeste da China. O
ciberataque visava “infiltrar e controlar equipamentos essenciais na
infraestrutura da China e roubar dados pessoais confidenciais vinculados ao
povo chinês”, disse uma fonte próxima ao assunto ao Global Times na época.
Isso foi apenas a ponta do iceberg. Por
mais de uma década, os EUA têm monitorado 45 países e regiões por meio do
backdoor avançado e oculto "Telescreen" (Bvp47) criado por Equation,
um grupo de hackers de elite afiliado ao governo dos EUA. Ele provocou
indignação global quando foi exposto por especialistas chineses em segurança
cibernética pela primeira vez no início de 2022.
O incidente lembrou o público do PRISM mais
amplamente conhecido, pois os pesquisadores encontraram vários programas e
manuais de ataque que, quando revisados, correspondiam aos identificadores
exclusivos usados nos manuais operacionais das plataformas de ataque
cibernético da Agência de Segurança Nacional dos EUA (NSA). Este último
foi exposto pelo ex-analista da Central Intelligence Agency (CIA) Edward
Snowden em 2013, como uma pequena parte do então escândalo internacional PRSIM.
Em junho de 2013, o The Guardian se tornou um
dos primeiros meios de comunicação a relatar o programa secreto dos EUA de
codinome "PRISM" que Snowden expôs. A exposição revelou que nove
gigantes da internet dos EUA, incluindo Microsoft, Yahoo, Google e Apple,
cooperaram com o governo dos EUA no monitoramento secreto de registros
telefônicos, e-mails, vídeos e fotos, e a NSA até invadiu as redes de vários
países como Alemanha e Coreia do Sul.
“A série subsequente de documentos vazados expôs
conjuntamente que as operações de monitoramento e invasão de rede foram
implementadas pelo governo dos EUA por um longo tempo”, observou o relatório da
CCIA.
Mais tarde, em junho de 2015, Snowden expôs
documentos revelando como as agências de inteligência nos Estados Unidos e no
Reino Unido trabalharam juntas para subverter antivírus e outros softwares de
segurança para rastrear usuários e se infiltrar em redes. O irritante
projeto, batizado de CAMBERDADA, usou principalmente a capacidade de aquisição
de tráfego dos EUA na invasão de operadoras globais para monitorar comunicações
entre usuários e empresas de antivírus, como Skyscraper na Rússia, para obter
novas amostras de vírus e outras formas de informação, disse o relatório da
CCIA.
De acordo com um artigo publicado no site de
notícias The Intercept naquele mês, uma apresentação vazada de 2010 sobre o
"Projeto CAMBERDADA" listou 23 empresas de antivírus adicionais de
todo o mundo em "Mais alvos!" O chinês Antiy estava na lista.
A revelação mais uma vez provocou grande
indignação, pois observadores alertaram que o projeto e sua chamada "lista
de alvos" dividiriam ainda mais a já desgastada indústria de segurança
global.
É difícil rastrear exatamente como os EUA
começaram suas campanhas cibernéticas desonrosas. O worm de computador
"Stuxnet", que as agências de inteligência dos EUA usaram para atacar
as instalações nucleares do Irã em 2010, foi considerado pela indústria de
segurança cibernética como "a primeira arma cibernética do mundo".
O desenvolvimento do vírus Stuxnet supostamente
começou em 2005. Em 2010, o Stuxnet supostamente "destruiu quase um quinto
das centrífugas nucleares do Irã, infectou mais de 200.000 computadores e
causou a degradação física de 1.000 máquinas", segundo dados
compartilhados pela Kaspersky em seu site.
Naquele ano, os EUA "abriram a caixa de
Pandora da guerra cibernética", comentou o relatório da CCIA.
Vasta rede de vigilância
De acordo com um relatório de um meio de
comunicação dos EUA em abril, as agências de inteligência dos EUA gastam até
US$ 90 bilhões por ano. Por trás da vasta rede de vigilância dos EUA estão
agências de inteligência como a NSA e a CIA, que repetidamente citam a
segurança nacional como pretexto para violar a soberania de outros países e
infringir a privacidade de seus cidadãos.
O Office of Tailored Access Operation (TAO) sob
a NSA que esteve envolvido no evento NPU tem conduzido ataques contra a China
ao penetrar nos sistemas chineses de computadores e telecomunicações por
décadas.
A TAO foi criada em 1998 e atualmente é uma
unidade de implementação tática dentro do governo dos EUA especializada em
hacking de rede em larga escala e espionagem contra outros países. É
composto por mais de 2.000 militares e civis, de acordo com uma análise técnica
conjunta e investigação de rastreamento do Centro Nacional de Resposta a
Emergências de Vírus de Computador e da 360 Security Technology em setembro de
2022.
A missão do TAO é simples - "ele coleta
informações de inteligência sobre alvos estrangeiros, hackeando sub-repticiamente
seus computadores e sistemas de telecomunicações, quebrando senhas,
comprometendo os sistemas de segurança do computador que protegem o computador
alvo, roubando os dados armazenados nos discos rígidos do computador e, em
seguida, copiando todos os mensagens e tráfego de dados que passam dentro dos
sistemas de mensagens de texto e e-mail visados", de acordo com a Política
Externa, citando o ex-funcionário da NSA Matthew M. Aid.
Os EUA usaram 41 tipos de armas de ataque
cibernético dedicadas para lançar milhares de ataques em uma tentativa de
roubar dados de tecnologia central da NPU. Além disso, os EUA há muito se
envolvem no monitoramento de voz indiscriminado de usuários de telefones
celulares chineses, acessando ilegalmente mensagens de texto e realizando
rastreamento de localização sem fio.
Além dos ataques cibernéticos direcionados à
China, o conflito entre os EUA e a Rússia na segurança cibernética também é bem
conhecido. Segundo relatos, o general Paul Nakasone, chefe da NSA,
confirmou que hackers militares dos EUA realizaram ataques cibernéticos contra
a Rússia em apoio à Ucrânia.
Por algum tempo, em nome da capacitação, os EUA
vêm tentando persuadir os países relevantes, especialmente os vizinhos da
China, a cooperar em segurança cibernética com eles. Ele ainda persegue o
chamado "Forward Deployment" de forças militares cibernéticas. "Essa
cooperação abrirá a porta dos fundos para atividades cibernéticas maliciosas
dos EUA? Esses movimentos se tornarão peças de xadrez enquanto os EUA instigam
a rivalidade geoestratégica? Os países relevantes julgarão por si mesmos",
disse Wang Wenbin, porta-voz do Ministério das Relações Exteriores da China, ao
Global Times em 20 de abril de 2022 em resposta ao National Computer Virus
Emergency Response Center alertando os países sobre os ataques cibernéticos
conduzidos pelo governo dos EUA.
Banditismo na internet
Escândalos como o PRISM mostraram que, além de
suas agências de inteligência, muitas empresas de internet também são forçadas
ou enganadas pelo governo dos EUA a expandir sua vigilância cibernética e rede
de ataques.
Para servir a sua coleta de inteligência e
desenvolvimento de armas cibernéticas, os EUA supostamente instalaram backdoors
em vários produtos de hardware e software, o que não passa de um banditismo
absoluto, condenaram especialistas em segurança cibernética alcançados pelo
Global Times.
Por exemplo, a mídia revelou em fevereiro de
2020 que a CIA e o Serviço Federal de Inteligência da Alemanha (BND)
conseguiram ler comunicações criptografadas da Crypto AG, uma empresa suíça que
produzia sistemas de criptografia para muitos governos, adicionando backdoors
aos produtos de criptografia da Crypto AG.
De acordo com um relatório da CIA mencionado em
um artigo do Washington Post em 11 de fevereiro de 2020, a operação foi
apelidada de "golpe de inteligência do século".
Qin disse que, usando seu poder de gerenciamento
da Internet, as agências de inteligência dos EUA projetaram backdoors especiais
e os inseriram em produtos que foram previamente submetidos à CIA para uma
verificação de rotina antes de serem aprovados para exportação, fornecendo
acesso direto às redes de outros países. Portanto, torna-se arriscado para
empresas de outros países usar produtos desenvolvidos por entidades americanas.
"Com o declínio da hegemonia americana no
espaço real, o país tomará medidas mais ousadas no ciberespaço", previu
Qin.
Em uma tentativa de difamar ainda mais outros
países, incluindo a China, em 22 de maio de 2020, o Departamento de Comércio
dos EUA adicionou 33 empresas chinesas à sua lista de entidades, a maioria das
quais são empresas com foco na tecnologia de IA e são provedoras de serviços de
comunicação de rede, como Qihoo 360 e Cloudminds, alegando que essas empresas
poderiam ameaçar a segurança nacional e a política externa dos EUA.
No entanto, especialistas próximos à comunicação
de rede chinesa e à segurança do ciberespaço a que o Global Times disse que
essas empresas chinesas não espionam outros países, nem têm a capacidade de
inserir backdoors no ciberespaço dos EUA.
O comportamento dos EUA de incluir algumas
empresas de tecnologia chinesas em sua lista de entidades é um caso típico de
intimidação tecnológica, disse Qin.
Todos esses fatos revelaram repetidamente a
verdadeira face dos EUA como uma potência intimidadora e expuseram quem é
responsável pela insegurança e instabilidade no ciberespaço, apontou Tang.
Nem sempre
a aparência é igual à essência https://bit.ly/3Ye45TD
Nenhum comentário:
Postar um comentário