Ciberataques da China revelam seus interesses militares

07/10/2013 12:52 Atualizado: 07/10/2013 12:52
Oficiais do Exército da Liberação Popular na Praça da Paz Celestial. Ciberataques patrocinados pelo Estado chinês indicam os interesses e objetivos de seus militares (Ed Jones/AFP/Getty Images)
Oficiais do Exército da Liberação Popular na Praça da Paz Celestial. Ciberataques patrocinados pelo Estado chinês indicam os interesses e objetivos de seus militares (Ed Jones/AFP/Getty Images)

A China é frequentemente criticada pela natureza opaca de seus interesses militares. Os motivos velados da China impactam tudo, desde suas disputas territoriais com nações vizinhas até as normas que proíbem a NASA de trabalhar com os cidadãos chineses devido à pressão silenciosa do Partido Comunista Chinês (PCC) pelo desenvolvimento de tecnologia de guerra espacial.

A doutrina militar chinesa só alimenta preocupações. Ela fala de ataques preventivos, esconde suas verdadeiras capacidades militares e usa métodos de guerra sem se envolver em batalhas convencionais.

Um infame livro militar chinês de 1999 de dois coronéis seniores, intitulado “Guerra Irrestrita”, afirma: “A nosso ver, um único colapso manipulado do mercado de ações, uma única invasão de vírus de computador ou um único rumor ou escândalo que resulte numa flutuação nas taxas de câmbio do país inimigo ou exponha na internet os líderes de um país adversário, tudo isso pode ser incluído nas fileiras de armas recém-concebidas.”

Mas o mundo está mudando. Desde empresas até governos, a segurança cibernética está agora na linha de frente da segurança e ciberataques sofisticados estão sendo rastreados até a China com frequência quase semanal. Com essa mudança, o manto de sigilo que atraiu o interesse da China para a ciberguerra está gradualmente sendo removido.

Impressão digital nacional

“Todo esse conflito no ciberespaço que ouvimos falar e tudo mais são apenas um reflexo do que estava ocorrendo no mundo que conhecíamos antes da internet”, disse o Dr. Kenneth Geers, autor de “Strategic Cyber Security” (“Cibersegurança Estratégica”, tradução livre).

Geers tem uma ocupação única. Quando ciberataques avançados e em andamento são descobertos, ele verifica as ‘impressões digitais’ e tenta identificar o responsável.

Os ataques conduzidos por hackers patrocinados pelo Estado não dirão “código escrito na China”, comentou Geers. “Mas podemos observar negociações internacionais, eventos de fronteira ou cimeiras de líderes mundiais e podemos muito bem ser capaz de rastreá-los a um determinado país.”

“O contexto fornece o provável candidato”, disse ele.

Ataques cibernéticos sistemáticos, que são propensos a repetir táticas, além do fato de que ataques mais avançados exigem orçamentos de nível estatal, estão facilitando este trabalho.

Um relatório recente da FireEye, “World War C”, tenta categorizar as origens de ciberataques estatais segundo as impressões digitais comuns de cada país.

Hackers do Oriente Médio costumam usar fraudes e são propensos a mudanças rápidas. Ataques da Rússia e do Leste Europeu retratam tipicamente conflitos regionais. Ciberataques dos Estados Unidos são muitas vezes extremamente avançados, orientados e limpos.

No entanto, ataques cibernéticos da China carregam traços de sua força militar convencional. O relatório cita a estratégia chinesa durante a Guerra da Coreia, quando muitos soldados chineses foram enviados para lutar com apenas um punhado de balas, mas “devido a sua força numérica, eles ainda foram capazes de alcançar vitórias no campo de batalha”.

Os ciberataques estatais chineses também visam comumente segredos de Estado estrangeiros e sistemas críticos de abastecimento de seus interesses militares ou vão atrás de propriedade intelectual de empresas estrangeiras para abastecer sua própria economia. Sua lista de alvos inclui os governos mundiais, empresas internacionais de tecnologia, desenvolvedores de armas, a indústria de negócios e finanças, a indústria de mídia e de energia, especialmente dos EUA e Taiwan.

“Alguns desses ataques cibernéticos têm dado a China acesso a informações confidenciais, como dados de pesquisa e desenvolvimento”, afirma o relatório. “Outros fornecem à inteligência chinesa acesso a comunicações sensíveis, desde altos funcionários governamentais até dissidentes políticos chineses.”

Além de sua escolha de alvos, os hackers chineses têm uma assinatura comum. Eles usam números de massa para obter seus objetivos, segundo o relatório. “Os ataques são bem-sucedidos devido ao grande volume de ataques, a prevalência e a persistência de vulnerabilidades em redes modernas e uma aparente indiferença dos cibercriminosos por ser apanhado.”

No entanto, o discreto ruído dos ciberataques que se faz ouvir na esfera pública é comparável aos tiros distantes de uma batalha em progresso, em que o campo de batalha muda constantemente. Os ataques recentes da China mostram que não apenas hackers-militares foram desenvolvidos, mas que mercenários-hackers também estão sendo descobertos.

Ambiente mutável

Em 2011, o Pentágono categorizou o ciberespaço como um campo de batalha comparável à terra, mar e espaço. Em setembro, o general William Sheldon, comandante do Comando da Força Aérea dos EUA, disse numa conferência: “Eu chamo isso de uma verdade inconveniente para alguns, mas o meio cibernético é cada vez mais um domínio de guerra. Ele está entrelaçado com tudo o que fazemos em operações militares.”

Geers disse que há um nível de tolerância quando se trata de espionagem patrocinada pelo Estado contra alvos governamentais e militares. Mas a China e a Rússia, em particular, cruzam a linha indo atrás de propriedade intelectual para minar economias estrangeiras e para se beneficiarem.

Numa audiência no Congresso em 2012, o congressista Billy Long (R-Mo) disse: “A China e a Rússia têm políticas oficiais de governo para roubar ativos dos Estados Unidos para ganho econômico.”

No entanto, enquanto a capa do anonimato desaparece e o ciberespaço é cada vez mais reconhecido como espaço de combate, a tolerância para o roubo online em breve poderá desaparecer.

Acontecimentos recentes têm mostrado que a atenção pública afeta as atividades da China. Quando a empresa de cibersegurança Mandiant divulgou um relatório em fevereiro, que rastreou avançados ciberataques lançados desde 2006 pelo exército chinês, o grupo de hackers responsável, apelidado de “Comment Crew”, ficou dormente por vários meses.

Geers acredita que a pressão sobre a China, em particular, poderá em breve mudar o cenário. “Acho que com o tempo será mais difícil ser tão barulhento no ciberespaço”, disse ele. “Porque isso será mais um problema diplomático, econômico e de mídia, muito mais do que eles gostariam.”