Estadão

Empresa chinesa hackeou governos estrangeiros, computadores e companhias

Documentos vazados de uma empresa de hackers ligada ao Estado chinês mostram que grupos de espionagem e militares de Pequim realizam invasões cibernéticas sistemáticas em grande escala contra governos, empresas e infraestrutura estrangeiras. Os arquivos, ligados à empresa chinesa iSoon, vazaram no site GitHub e detalham contratos da empresa com agências estatais da China para extrair dados estrangeiros ao longo de oito anos.

O vazamento não especifica se os serviços foram bem-sucedidos. Entretanto, mostram alvos em pelo menos 20 governos e territórios estrangeiros, incluindo Índia, Tailândia, Coreia do Sul, Reino Unido, Taiwan e Malásia e uma campanha para monitorar de perto as atividades de minorias étnicas na China, empresas de jogos de azar online e agências governamentais americanas.

Segundo analistas em segurança cibernética, as informações vazadas são autênticas. Elas incluem conversas entre funcionários da iSoon, lista de alvos e ferramentas de ataque cibernético. "Temos todas as razões para acreditar que estes são os dados autênticos de um contratante que apoia operações globais e domésticas de ciberespionagem fora da China", declarou John Hultquist, analista-chefe da Mandiant Intelligence, uma empresa de segurança cibernética de propriedade do Google Cloud, ao <i>The Washington Post</i>.

Os documentos mostram uma série de serviços oferecidos pela iSoon aos órgãos e agências chinesas, que incluem o Ministério da Segurança do Estado, principal órgão de espionagem da China, o Exército de Libertação Popular (ELP) e a polícia nacional chinesa.

Dentre os serviços, estão acessos a sites privados da polícia de trânsito do Vietnã, softwares para executar campanhas de desinformação e hackear perfis do X e informações pessoais por trás de contas de redes sociais em plataformas como Telegram e Facebook. Dados de infraestrutura que incluem uma amostra de 459 GB de dados de mapeamento de estradas de Taiwan, a ilha de 23 milhões de habitantes que a República Popular da China reivindica como parte de seu território, também estavam sob a posse da empresa.

Segundo analistas, dados como esse podem ser úteis para os militares chineses no caso de uma invasão de Taiwan. "Entender o terreno da rodovia e a localização de pontes e túneis é essencial para que mover forças blindadas e infantaria ao redor da ilha em um esforço para ocupar Taiwan", disse Dmitri Alperovitch, especialista em segurança nacional e presidente do think tank Silverado Policy Accelerator.

Outras informações incluíam serviços de e-mail internos ou acesso à intranet para vários ministérios do governo do Sudeste Asiático, incluindo os ministérios das Relações Exteriores e da Defesa da Malásia e a agência nacional de inteligência da Tailândia. Dados de imigração da Índia que cobriam detalhes de voos e vistos de passageiros nacionais e estrangeiros também estavam na mira dos hackers, mostram os arquivos.

<b>Tática emprestada</b>

O uso de empresas privadas pelo governo chinês para prestar serviço hacker toma emprestado as táticas do Irã e da Rússia, que há anos recorrem a entidades não governamentais para ir atrás de alvos comerciais e oficiais. Embora a abordagem separada da espionagem estatal possa ser mais eficaz, ela também se mostrou mais difícil de controlar. Alguns hackers chineses usaram malware para roubar informações e extorquir resgates de empresas privadas, mesmo enquanto trabalhavam para a agência de espionagem da China.

O modelo de fundir espionagem estatal com empresas privadas criou uma grande rede de atores competindo para explorar vulnerabilidades e expandir seus negócios no país. A escala e a persistência de seus ataques são dores de cabeça para gigantes da tecnologia americanas como X, Microsoft e Apple, que agora estão travadas em uma corrida constante para enganar os hackers.

A I-Soon faz parte de um ecossistema de empresas que surgiu de uma cena "patriótica" de hackers estabelecida há mais de duas décadas. Embora faça parte do mundo da ciberespionagem chinesa, a empresa de Xangai, que também tem escritórios em Chengdu, mostrou o amadorismo que muitos dos hackers contratados pela China exibem na pirataria.

Os documentos mostraram que, às vezes, a empresa não tinha certeza se os serviços e dados que estava vendendo ainda estavam disponíveis. Por exemplo, observou internamente que o software para espalhar desinformação no X estava "em manutenção", apesar de seu preço de US$ 100 mil.

Dentro da China, as empresas hackers se apresentam como essenciais para a extensa campanha do Partido Comunista para eliminar as ameaças ao seu domínio do ciberespaço. Nos últimos anos, a China intensificou seus esforços para vasculhar as redes sociais públicas internacionais e rastrear alvos no exterior, embora o cruzamento entre monitoramento público em massa e os serviços hackers privados não esteja claro.

Segundo uma planilha vazada, a iSoon assinou centenas de acordos com a polícia chinesa que variam de pequenos empregos por US$ 1.400 a contratos plurianuais que custam até US$ 800 mil.

Além de fechar acordos de longo prazo, a empresa trabalhava regularmente sob demanda em resposta a pedidos da polícia em cidades chinesas menores e com empresas privadas, de acordo com páginas de registros de bate-papo entre os principais executivos da empresa.

<b>Vazamento aumenta temor dos EUA</b>

As revelações obtidas sobre os ataques hackers chineses provavelmente confirmarão os temores de políticos e autoridades americanas que emitiram repetidos e terríveis alertas sobre tais atividades.

Segundo os documentos, a iSoon se reuniu e trabalhou com membros do APT41, um grupo chinês de hackers que foi acusado pelo Departamento de Justiça dos EUA em 2020 de atacar mais de 100 empresas de videogames, universidades e outras vítimas em todo o mundo.

No último fim de semana, em Munique, na Alemanha, o diretor do FBI, Christopher Wray, disse que as operações de hackers da China agora são dirigidas contra os Estados Unidos em "uma escala maior do que tínhamos visto antes" e classificou-a entre as principais ameaças à segurança nacional dos EUA.

Ele se tornou um dos primeiros altos funcionários a falar abertamente sobre o Volt Typhoon, nome de uma rede chinesa de hackers que colocou código na infraestrutura crítica americana com a intenção, segundo acreditam as autoridades, de enviar a mensagem de que a qualquer momento a China poderia interromper o fornecimento de eletricidade, abastecimento de água ou comunicações.

Parte do código foi encontrado perto de bases militares americanas que dependem de infraestrutura civil para continuar funcionando, especialmente bases que estariam envolvidas em qualquer resposta rápida a um ataque a Taiwan. (Com agências internacionais).

Posso ajudar?