4. INTERNACIONAL 27.2.13

O SECRETO OLHO DO DRAGO
Ao comprovar a incrvel extenso da ciberespionagem chinesa nos EUA, relatrio ilumina o submundo dos conflitos da era ps-nuclear.
ANDR PETRY, DE NOVA YORK

     Numa noite de sbado em novembro de 2003, uma rede de hackers espionava dados militares dos Estados Unidos. Em seis horas e meia, fizeram o seguinte roteiro:
 s 22h23 bisbilhotaram arquivos de um comando de engenharia do Exrcito em
Fort Huachuca, no Arizona;
  1h19 da madrugada entraram no sistema de informaes do Pentgono em Arlington, na Virgnia;
 s 3h25 assaltaram o centro naval e ocenico do Departamento de Defesa em San Diego, na Califrnia;
 s 4h46 atacaram a base de dados de defesa espacial e estratgica do Exrcito em Huntsville, no Alabama.

     A cronologia est descrita no livro Cyber War (Ciberguerra), de Richard Clarke, ex-conselheiro de segurana ciberntica da Casa Branca. Ao listar os ataques, Clarke descrevia a rotina de uma nica noite da operao Titan Rain (Chuva de Tit), como ficou conhecida a rede de espionagem comandada por hackers da China entre 2003 e 2005.
     At o momento em que o presidente Barack Obama fez o discurso anual no Congresso, em 12 de fevereiro, e denunciou que "empresas e pases estrangeiros furtam nossos segredos industriais", a Titan Rain era considerada a mais ativa ciberquadrilha chinesa que j atacara os Estados Unidos. Na segunda-feira, a divulgao de um relatrio de sessenta pginas trouxe evidncias de que  seja l o nome que se d  operao de agora  a ciberespionagem da China nos EUA  uma constante. A Titan Rain talvez nunca tenha sido desativada. "H vinte organizaes de hackers chineses em operao permanente", diz Clarke. "Uns so ligados a universidades, outros a empresas que servem ao estado e um terceiro grupo  do Exrcito.  uma operao global em escala sem precedentes na histriada espionagem."
     Nem a explicao muda. Na Titan Rain, o governo chins se defendeu dizendo que a acusao era "totalmente infundada e irresponsvel". Agora, o porta-voz da chancelaria, Hong Lei, declarou: "Fazer acusaes infundadas com base em resultados preliminares  irresponsvel e antiprofissional. O relatrio de sessenta pginas mostra que o olho do drago espionou 141 organizaes de quinze pases  a maioria, 115, nos Estados Unidos. (Nenhuma brasileira est na lista.) A Mandiant, que investigou o caso por seis anos, examinou os rastros dos hackers e concluiu que "mais de 90% dos ciberataques" vieram de um subrbio de Xangai onde, alm de uma vizinhana depauperada, existe s um edifcio de doze andares. No prdio, fica a Unidade 61398, considerada o bunker da espionagem virtual do Exrcito de Libertao Popular da China. Os hackers dali ganharam o apelido de Grupo de Xangai.
     A ciberespionagem priorizou empresas de tecnologia, satlites, telecomunicaes e da rea aeroespacial, alm de rgos pblicos (veja o quadro). Entre as companhias privadas, muitas trabalham para o governo americano, como a Lockheed Martin, a maior fornecedora das Foras Armadas, e a RSA, empresa de segurana virtual cujos computadores zelam por dados confidenciais do governo americano. Alm do Facebook e do Twitter, os principais jornais tambm foram espionados, embora, nesse caso, os hackers no pertencessem ao Grupo de Xangai. Quando atacados, o New York Times e o Wall Street Journal estavam investigando a fortuna amealhada por lderes chineses e familiares.
     Em resposta, Obama lanou um pacote em que prope uma ofensiva diplomtica contra o roubo de propriedade intelectual e conclama as empresas privadas a trabalhar com a Casa Branca para se defender dos ataques. Tambm elevou o tom ao citar nominalmente os inimigos: "Os governos da China e da Rssia continuaro tendo atuao agressiva na coleta de informaes econmicas e tecnolgicas sensveis''. Aos poucos, as acusaes vo ficando mais claras. Em 2007, hackers chineses furtaram montanhas de dados de redes americanas e europeias. Jonathan Evans, diretor do servio de inteligncia ingls, o MI5, escreveu a 300 empresas alertando-as para o fato de que seus computadores possivelmente haviam estado sob ataque do "governo da China". Hans Remberg, da inteligncia alem, acusou o governo chins de invadir o computador da chanceler Angela Merkel. Em 2009, o Canad descobriu o GhostNet, programa sofisticado que atacou 1300 computadores de embaixadas em diversos pases. O GhostNet ligava remotamente cmera e microfone do computador sem que o usurio percebesse e exportava imagens e sons para servidores na China. A operao durou 22 meses.
     Os EUA tambm so extremamente ativos na ciberespionagem. Hackers americanos, junto com os israelenses, j sabotaram o programa de enriquecimento de urnio do Ira, truncando as centrfugas. Otimistas calculam que os ciberataques tenham atrasado a bomba iraniana em dois anos. Hong Lei, da chancelaria chinesa, disse que seu pas tambm  vtima dos americanos. Informou que 1400 computadores e 38.000 sites foram espionados no ano passado e a maioria dos ataques partiu dos EUA.
     Os chineses deixam muito rastro, mas os mais temidos so os russos. Em 2007, ciberpiratas russos paralisaram a Estnia, sobrecarregando os computadores do pas depois que os habitantes locais removeram uma esttua de um soldado sovitico do centro da capital, Tallinn. No ano seguinte, isolaram a Gergia do mundo para ajudar os separatistas da Osstia do Sul. O governo russo deixa menos rastros porque, suspeita-se, costuma recorrer a ciberpiratas do crime organizado. O Kremlin tolera a ao das quadrilhas que, em troca, prestam servios sujos. Ganharam o apelido irnico de "hackers patriticos", dada a presteza com que agem quando a me ptria est em apuros.
     A impressionante extenso da espionagem virtual da China revela que, no ps-Guerra Fria, os computadores de Pequim podem ser mais ameaadores que as armas nucleares de Moscou. "A guerra virtual tem graves consequncias no mundo real", diz Jeffrey Carr, presidente da Taia Global, empresa americana de cibersegurana. "Ao invadir sistemas de aeroportos, usinas eltricas e multinacionais de tecnologia, a China pode desestruturar um pas, abalar a economia e instigar o pnico na populao." Em 2009, o governo americano vazou para a imprensa a informao de que os chineses haviam entrado na rede eltrica e plantado bombas lgicas  que ficam adormecidas, dentro do sistema inimigo, e so acionadas remotamente.
     "Na situao atual, nenhum pas est inteiramente preparado para um ataque", diz John Walker, conselheiro de segurana da Isaca, em Londres, entidade que rene 100.000 profissionais de TI no mundo. "Em parte, o despreparo  resultado de anos de inao ou do no reconhecimento de uma ameaa nova." O sombrio universo ciberntico  a espionagem, o terrorismo, a guerra   uma terra de ningum. Faltam normas, ainda que cibercrimes j sejam uma pandemia. Os pases no se entendem nem sobre como regular as comunicaes internacionais desde que a internet se tornou a rainha do pedao. A Conveno de Budapeste, o primeiro documento internacional a tratar dos cibercrimes, entrou em vigor em 2004, mas no tem dentes. Nada diz sobre como caar um cibercriminoso. A Interpol, a polcia internacional, s vai criar uma diviso de combate a crimes virtuais em maio do ano que vem. A maior dificuldade, no entanto, no  o cibercrime comum, das quadrilhas que roubam dados do carto de crdito. O desafio  a ciberespionagem e seus prolongamentos mais explosivos: o terrorismo e a guerra virtuais. Nesse submundo de bits e sombras, a nica certeza, at aqui,  que h ciberguerreiros de mais e ciberdiplomatas de menos.

COMO A CHINA ASSALTOU O MUNDO
Milhares de hackers pagos pelo governo chins usaram servidores localizados na China, nos Estados Unidos e em outros onze pases para invadir os bancos de dados de 141 empresas ao redor do mundo. A tcnica mais utilizada pelos piratas chineses  conhecida como spear phishing, expresso originria da palavra inglesa para pescaria com arpo.

1- O spear phishing consiste no envio de e-mails fraudulentos com links contendo  vrus projetados para permitir a invaso de redes de computadores.
2- As mensagens so enviadas por endereos falsos, mas com remetentes aparentemente legtimos. Em geral, simulam ser de autoria de altos executivos da corporao a ser invadida.
3- O e-mail ao lado, supostamente enviado pelo presidente da empresa, foi uma tentativa de invadir a Mandiant, a consultoria americana que investigou os hackers da China.
Date: Wed, 18 Apr 2012 06:31:41 -0700
Froot: Kevin Mandia <kevin.mandia@rocketmail.com>
Subject: Internal Discussion on the Press Release
Hello,
Shall we schedale a time to neet next week?
We need to finalize the press release.
Details click here.
Kevin Mandia

4- O link para o programa malicioso vem camuflado como um arquivo PDF. Basta um clique para infectar computadores e servidor.
5- Documentos de interesse do governo chins so roubados, codificados e enviados a empresas ligadas ao Partido Comunista.

 A invaso chinesa em cada empresa afetada prolongou-se, em mdia, por 356 dias
 Os hackers chineses chegaram a monitorar os computadores de uma companhia por 4 anos e 10 meses
 Os chineses focam seus ataques em 20 setores da indstria. As maiores vtimas so empresas de tecnologia, seguidas pelas da rea aeroespacial e da administrao pblica


