12 maio 2023

Espionagem cibernética

Como os EUA ameaçam a segurança global da Internet

Global Times


Uma década se passou desde que o escândalo PRISM foi exposto por Edward Snowden e enfureceu o mundo. Sob o disfarce dos chamados "interesses nacionais", o governo dos EUA e suas agências de inteligência relacionadas utilizam suas vantagens tecnológicas e pioneiras para conduzir vigilância cibernética e ataques em todo o mundo.

Documentos vazados do Pentágono no início deste ano ofereceram mais uma prova de que os EUA estenderam sua mão a quase todos os cantos do globo. Que ações malignas os EUA orquestraram e provavelmente continuam a fazer no mundo cibernético? Nesta série, o Global Times examinará de perto como esse verdadeiro "império de vigilância de rede" gradualmente prejudica a segurança cibernética global por meio de sua rede de inteligência,

Documentos do Pentágono vazados recentemente expuseram mais uma vez ao mundo a face feia das campanhas de espionagem dos EUA orquestradas contra outros países. Embora mantendo a vigilância de seus "inimigos" e aliados, os EUA estenderam sua mão maligna a quase todos os cantos do globo.

Durante anos, os EUA realizaram vigilância em larga escala e lançaram ataques cibernéticos visando governos, empresas e indivíduos estrangeiros com suas vantagens tecnológicas e vasta rede de inteligência, uma grave violação do Direito Internacional e das normas básicas que regem as relações internacionais. Pior ainda, os EUA se pintam como vítimas ao perpetrar esses atos vilões, difamando outros países, incluindo a China, com acusações infundadas. 

No mês passado, a Cybersecurity Industry Alliance (CCIA) da China divulgou um relatório intitulado "Revisão de ataques cibernéticos das agências de inteligência dos EUA - com base nas análises das comunidades globais de segurança cibernética".

O relatório detalha o comportamento malicioso dos EUA na condução de ataques cibernéticos de longo prazo e vigilância em todo o mundo, como ataques contra infraestruturas importantes em outros países, roubo cibernético e monitoramento indiscriminados e implantação de padrões de poluição backdoor e fontes da cadeia de suprimentos.

O relatório apresenta evidências que revelam a verdadeira natureza do papel dos EUA como o maior ladrão de informações secretas e "império hacker" do mundo, disse Qin An, vice-diretor do comitê de especialistas em combate ao terrorismo e governança de segurança cibernética, China Society of Police Lei,

O comportamento dos EUA prejudicou muito a ordem no ciberespaço e destruiu a já frágil confiança entre os países, comentou Tang Lan, diretor do Centro de Segurança Ciberespacial e Estudos de Governança dos Institutos de Relações Internacionais Contemporâneas da China.

“Suas ações malignas acrescentaram muita incerteza à situação internacional”, disse Tang ao Global Times.

Uma história irregular

Em setembro de 2022, o Centro Nacional de Resposta a Emergências de Vírus de Computador da China revelou o ataque cibernético de longo prazo dos EUA contra a Universidade Politécnica do Noroeste (NPU) na província de Shaanxi, no noroeste da China. O ciberataque visava “infiltrar e controlar equipamentos essenciais na infraestrutura da China e roubar dados pessoais confidenciais vinculados ao povo chinês”, disse uma fonte próxima ao assunto ao Global Times na época.

Isso foi apenas a ponta do iceberg. Por mais de uma década, os EUA têm monitorado 45 países e regiões por meio do backdoor avançado e oculto "Telescreen" (Bvp47) criado por Equation, um grupo de hackers de elite afiliado ao governo dos EUA. Ele provocou indignação global quando foi exposto por especialistas chineses em segurança cibernética pela primeira vez no início de 2022.

O incidente lembrou o público do PRISM mais amplamente conhecido, pois os pesquisadores encontraram vários programas e manuais de ataque que, quando revisados, correspondiam aos identificadores exclusivos usados ​​nos manuais operacionais das plataformas de ataque cibernético da Agência de Segurança Nacional dos EUA (NSA). Este último foi exposto pelo ex-analista da Central Intelligence Agency (CIA) Edward Snowden em 2013, como uma pequena parte do então escândalo internacional PRSIM.

Em junho de 2013, o The Guardian se tornou um dos primeiros meios de comunicação a relatar o programa secreto dos EUA de codinome "PRISM" que Snowden expôs. A exposição revelou que nove gigantes da internet dos EUA, incluindo Microsoft, Yahoo, Google e Apple, cooperaram com o governo dos EUA no monitoramento secreto de registros telefônicos, e-mails, vídeos e fotos, e a NSA até invadiu as redes de vários países como Alemanha e Coreia do Sul.

“A série subsequente de documentos vazados expôs conjuntamente que as operações de monitoramento e invasão de rede foram implementadas pelo governo dos EUA por um longo tempo”, observou o relatório da CCIA.

Mais tarde, em junho de 2015, Snowden expôs documentos revelando como as agências de inteligência nos Estados Unidos e no Reino Unido trabalharam juntas para subverter antivírus e outros softwares de segurança para rastrear usuários e se infiltrar em redes. O irritante projeto, batizado de CAMBERDADA, usou principalmente a capacidade de aquisição de tráfego dos EUA na invasão de operadoras globais para monitorar comunicações entre usuários e empresas de antivírus, como Skyscraper na Rússia, para obter novas amostras de vírus e outras formas de informação, disse o relatório da CCIA.

De acordo com um artigo publicado no site de notícias The Intercept naquele mês, uma apresentação vazada de 2010 sobre o "Projeto CAMBERDADA" listou 23 empresas de antivírus adicionais de todo o mundo em "Mais alvos!" O chinês Antiy estava na lista.

A revelação mais uma vez provocou grande indignação, pois observadores alertaram que o projeto e sua chamada "lista de alvos" dividiriam ainda mais a já desgastada indústria de segurança global.

É difícil rastrear exatamente como os EUA começaram suas campanhas cibernéticas desonrosas. O worm de computador "Stuxnet", que as agências de inteligência dos EUA usaram para atacar as instalações nucleares do Irã em 2010, foi considerado pela indústria de segurança cibernética como "a primeira arma cibernética do mundo".

O desenvolvimento do vírus Stuxnet supostamente começou em 2005. Em 2010, o Stuxnet supostamente "destruiu quase um quinto das centrífugas nucleares do Irã, infectou mais de 200.000 computadores e causou a degradação física de 1.000 máquinas", segundo dados compartilhados pela Kaspersky em seu site.

Naquele ano, os EUA "abriram a caixa de Pandora da guerra cibernética", comentou o relatório da CCIA.

Vasta rede de vigilância

De acordo com um relatório de um meio de comunicação dos EUA em abril, as agências de inteligência dos EUA gastam até US$ 90 bilhões por ano. Por trás da vasta rede de vigilância dos EUA estão agências de inteligência como a NSA e a CIA, que repetidamente citam a segurança nacional como pretexto para violar a soberania de outros países e infringir a privacidade de seus cidadãos.

O Office of Tailored Access Operation (TAO) sob a NSA que esteve envolvido no evento NPU tem conduzido ataques contra a China ao penetrar nos sistemas chineses de computadores e telecomunicações por décadas.

A TAO foi criada em 1998 e atualmente é uma unidade de implementação tática dentro do governo dos EUA especializada em hacking de rede em larga escala e espionagem contra outros países. É composto por mais de 2.000 militares e civis, de acordo com uma análise técnica conjunta e investigação de rastreamento do Centro Nacional de Resposta a Emergências de Vírus de Computador e da 360 Security Technology em setembro de 2022.

A missão do TAO é simples - "ele coleta informações de inteligência sobre alvos estrangeiros, hackeando sub-repticiamente seus computadores e sistemas de telecomunicações, quebrando senhas, comprometendo os sistemas de segurança do computador que protegem o computador alvo, roubando os dados armazenados nos discos rígidos do computador e, em seguida, copiando todos os mensagens e tráfego de dados que passam dentro dos sistemas de mensagens de texto e e-mail visados", de acordo com a Política Externa, citando o ex-funcionário da NSA Matthew M. Aid.

Os EUA usaram 41 tipos de armas de ataque cibernético dedicadas para lançar milhares de ataques em uma tentativa de roubar dados de tecnologia central da NPU. Além disso, os EUA há muito se envolvem no monitoramento de voz indiscriminado de usuários de telefones celulares chineses, acessando ilegalmente mensagens de texto e realizando rastreamento de localização sem fio.

Além dos ataques cibernéticos direcionados à China, o conflito entre os EUA e a Rússia na segurança cibernética também é bem conhecido. Segundo relatos, o general Paul Nakasone, chefe da NSA, confirmou que hackers militares dos EUA realizaram ataques cibernéticos contra a Rússia em apoio à Ucrânia. 

Por algum tempo, em nome da capacitação, os EUA vêm tentando persuadir os países relevantes, especialmente os vizinhos da China, a cooperar em segurança cibernética com eles. Ele ainda persegue o chamado "Forward Deployment" de forças militares cibernéticas. "Essa cooperação abrirá a porta dos fundos para atividades cibernéticas maliciosas dos EUA? Esses movimentos se tornarão peças de xadrez enquanto os EUA instigam a rivalidade geoestratégica? Os países relevantes julgarão por si mesmos", disse Wang Wenbin, porta-voz do Ministério das Relações Exteriores da China, ao Global Times em 20 de abril de 2022 em resposta ao National Computer Virus Emergency Response Center alertando os países sobre os ataques cibernéticos conduzidos pelo governo dos EUA.

Banditismo na internet

Escândalos como o PRISM mostraram que, além de suas agências de inteligência, muitas empresas de internet também são forçadas ou enganadas pelo governo dos EUA a expandir sua vigilância cibernética e rede de ataques.

Para servir a sua coleta de inteligência e desenvolvimento de armas cibernéticas, os EUA supostamente instalaram backdoors em vários produtos de hardware e software, o que não passa de um banditismo absoluto, condenaram especialistas em segurança cibernética alcançados pelo Global Times.

Por exemplo, a mídia revelou em fevereiro de 2020 que a CIA e o Serviço Federal de Inteligência da Alemanha (BND) conseguiram ler comunicações criptografadas da Crypto AG, uma empresa suíça que produzia sistemas de criptografia para muitos governos, adicionando backdoors aos produtos de criptografia da Crypto AG.

De acordo com um relatório da CIA mencionado em um artigo do Washington Post em 11 de fevereiro de 2020, a operação foi apelidada de "golpe de inteligência do século".

Qin disse que, usando seu poder de gerenciamento da Internet, as agências de inteligência dos EUA projetaram backdoors especiais e os inseriram em produtos que foram previamente submetidos à CIA para uma verificação de rotina antes de serem aprovados para exportação, fornecendo acesso direto às redes de outros países. Portanto, torna-se arriscado para empresas de outros países usar produtos desenvolvidos por entidades americanas.

"Com o declínio da hegemonia americana no espaço real, o país tomará medidas mais ousadas no ciberespaço", previu Qin.

Em uma tentativa de difamar ainda mais outros países, incluindo a China, em 22 de maio de 2020, o Departamento de Comércio dos EUA adicionou 33 empresas chinesas à sua lista de entidades, a maioria das quais são empresas com foco na tecnologia de IA e são provedoras de serviços de comunicação de rede, como Qihoo 360 e Cloudminds, alegando que essas empresas poderiam ameaçar a segurança nacional e a política externa dos EUA.

No entanto, especialistas próximos à comunicação de rede chinesa e à segurança do ciberespaço a que o Global Times disse que essas empresas chinesas não espionam outros países, nem têm a capacidade de inserir backdoors no ciberespaço dos EUA.

O comportamento dos EUA de incluir algumas empresas de tecnologia chinesas em sua lista de entidades é um caso típico de intimidação tecnológica, disse Qin. 

Todos esses fatos revelaram repetidamente a verdadeira face dos EUA como uma potência intimidadora e expuseram quem é responsável pela insegurança e instabilidade no ciberespaço, apontou Tang. 

Nem sempre a aparência é igual à essência https://bit.ly/3Ye45TD

Nenhum comentário: