Eu tive o prazer de discursar no recente Pace University’s Recent Threat Intelligence Forum (Fórum de Inteligência em Ameaças, da Universidade Pace) sobre o que está realmente por trás da ciberespionagem chinesa, e eu imaginei que seria útil replicar a conversa aqui.
Atualmente, existem tantos ciberataques chineses que é provável que a maioria de nós já esteja familiarizada com a idéia. Isso tanto é verdade que cerca de 700 ataques cibernéticos chineses foram projetados para roubarem segredos corporativos ou militares nos Estados Unidos, entre 2009 e 2014, de acordo com um mapa da NSA (Agência de Segurança Nacional dos EUA) lançado pela NBC News.
Além disso, é importante observar que os ataques projetados para roubo econômico são apenas a ponta do iceberg. Muitos ciberataques chineses são elaborados para espionar os dissidentes que vivem no exterior, manter o controle sobre as agências de notícias estrangeiras, espiar os governos, ou são realizados no intuito de censurar indivíduos e organizações consideradas críticas para o regime chinês.
Em março de 2015, por exemplo, a China lançou ataques cibernéticos no site de anti-censura chinesa GreatFire.org. Em junho de 2015, os ciberataques roubaram 21,5 milhões de fichas de antecedentes de funcionários federais atuais e antigos do US Office of Personnel Management (Escritório de Gestão de Pessoal dos EUA – agência independente do governo dos Estados Unidos que gerencia o serviço civil do governo federal). Como consequência, em setembro de 2015, o regime chinês foi flagrado espionando o governo dos EUA e agências de notícias européias.
Os ataques projetados para roubo econômico geralmente têm obtido o máximo de atenção, e com razão. O procurador federal aposentado, David Loche Hall, explicou a gravidade econômica desses ataques em seu recente livro, “Crack99.”
Há 75 indústrias nos Estados Unidos identificadas como sendo de propriedade intelectual (IP) intensiva, de acordo com David. Estas indústrias comportam 27,1 milhões de empregos americanos, ou 18,8% do emprego total dos EUA. Cada um desses postos de trabalho também suporta um trabalho adicional através da cadeia de abastecimento.
Então, quando você olha para o cenário como um todo, cerca de 40 milhões de empregos, ou 27,7% do emprego total dos Estados Unidos, contam com proteção da IP. E é exatamente a IP que o regime chinês tem roubado com os ataques cibernéticos.
Perto de US$ 300 bilhões (R$ 1187.71 bilhões) e 1,2 milhão de empregos americanos são perdidos a cada ano devido ao roubo de IP, de acordo com a Commission on the Theft of Intellectual Property (Comissão Sobre Roubo de Propriedade Intelectual).
“Quando uma inovação se destina a aumentar receita, lucro e empregos em, pelo menos, 10 anos, perdemos o equivalente a $ 5 trilhões da economia dos EUA, a cada ano, para a espionagem econômica”, disse Casey Fleming, CEO (Diretor Executivo) da Blackops Partners Corporation, em uma entrevista anterior para o Epoch Times.
A Blackops Partners Corporation fornece inteligência e estratégia cibernética para a Fortune 500 (Lista anual, compilada e publicada pela revista Fortune, que classifica as 500 maiores corporações americanas, de acordo com a receita total de seus respectivos exercícios). Ela enfatizou que, para entender o impacto do desfalque econômico, é necessário olhar para o ciclo de vida econômico e inovação como um todo, incluindo os segredos comerciais, de pesquisa e desenvolvimento, e informação geradora de vantagem competitiva.
Leia também:
• China usa ‘Guerra das Drogas’ para desestabilizar EUA
• Terroristas fazem alianças com políticos latino-americanos e cartéis de drogas
• China abastece mercado de drogas do México
Os ciberataques chineses também são muito diferentes de outros ciberataques, e é por isso que os especialistas muitas vezes classificam-nos em uma diferente categoria.
A empresa de segurança cibernética Mandiant escreveu em 2010: “Essas invasões parecem ser conduzidas através de bens financiados, grupos de ataque organizados. Chamamos-lhes de APT – ‘Advanced Persistent Threat’ (Ameaça Persistente e Constante) – e eles nem são’ hackers’. Sua motivação, técnicas e tenacidade são diferentes. Eles são profissionais, e sua taxa de sucesso é impressionante.”
E complementou: “… temos sido capazes de correlacionar quase todos os ataques de APT que nós investigamos a eventos atuais dentro da China.”
Logo, a grande questão é o que está realmente por trás da APT. Para entender isso, você precisa entender a estrutura e as operações dos departamentos de espionagem do Partido Comunista Chinês (PCC).
As operações de espionagem ostensivas são realizadas principalmente por dois departamentos. O departamento da União de Frente de Trabalho opera para expandir a esfera de influência nas comunidades estrangeiras ao PCC, enquanto o Escritório de Assuntos Chineses no Exterior trabalha para monitorar chineses que vivem no exterior e gerenciar sistemas de governo do PCC no exterior.
É fundamental mencionar estes serviços, pois, embora seu foco seja espionar indivíduos que vivem no exterior, as suas ações são apoiadas por operações de ciberespionagem do PCC, que podem dar-lhes informações confidenciais sobre grupos ou indivíduos visados.
Por exemplo, se o departamento da União de Frente de Trabalho estivesse tentando bajular algum senador dos Estados Unidos, ciberespiões do PCC poderiam dar-lhes a informação contida nos e-mails do senador ou ainda verificar seus antecedentes, fornecendo dados que eles pudessem utilizar.
No entanto, quando se trata de ataques cibernéticos no intuito de roubo econômico, a maioria destes ataques são atribuídos ao terceiro departamento chamado Departamento Geral de Trabalhadores do Exército Popular de Liberação. Este terceiro departamento executa as operações de sinais de inteligência (SIGINT) do PCC.
Ao mesmo tempo, o segundo departamento funciona juntamente com o terceiro departamento, executando muitas das operações de inteligência humana convencionais (HUMINT). Além deste, há também o quarto departamento, que lida com as operações de inteligência eletrônica (ELINT).
Há muita sobreposição em operações de espionagem chinesas. Espiões físicos podem ajudar os ciberespiões “acidentalmente”, infectando um computador em uma empresa onde outros malwares já haviam sido plantados. Hackers do PCC também podem dar cobertura à espiões físicos infiltrados, lançando um ataque cibernético para fazer parecer que a informação foi roubada por um hacker, em vez de ter sido feita pelo próprio espião.
Estes departamentos lidam com a maior parte das operações de espionagem do PCC na esfera militar, e eles executam operações de grande escala. O instituto de pesquisas Project 2049 Institute (Projeto Instituto 2.049) estimou, em novembro de 2011, que haviam 130.000 pessoas trabalhando no terceiro departamento. O Wall Street Journal estimou que este departamento tem cerca de 100.000 hackers, lingüistas e analistas.
Ambas as estimativas acima, no entanto, foram baseadas em informações anteriores sobre o terceiro departamento, que afirmavam que este tivesse apenas 12 agências operacionais. No entando, sabe-se agora que o terceiro departamento tem pelo menos 20 departamentos operacionais.
Leia também:
• China: 16 anos de perseguição, 2 milhões de mortos
• Agora é oficial: China falsifica dados econômicos
• EXCLUSIVO: Como ciberpirataria e espionagem sustentam crescimento da China
Os ciberespiões do PCC também estão divididos em três níveis, como foi detalhado na edição de 2013 do “The Science of Military Strategy“, publicada pelo instituto de pesquisa do Exército Popular de Libertação. Os detalhes foram delineados em março por Joe McReynolds, analista de pesquisa do Center for Intelligence Research and Analysis (Centro de Inteligência, Pesquisa e Análise).
O primeiro nível de ciberespiões do PCC são unidades militares “empregadas na realização de ataques de rede e de defesa”, disse McReynolds. O segundo nível são especialistas em organizações civis – incluindo escritórios do governo – que são “autorizados pelos militares para realizarem operações de guerra”. O terceiro são grupos de fora do governo e militares, “que podem ser organizados e mobilizados para as operações de ataques de rede”.
Os militares chineses também possuem empresas de fachada para auxiliarem nessas operações. O ex-vice-diretor de contra-espionagem do FBI disse que o regime chinês opera mais de 3.200 empresas militares de fachada nos Estados Unidos, dedicadas ao roubo, de acordo com um relatório de 2010 da U.S. Defense Threat Reduction Agency (Agência de Defesa Contra Redução de Ameaças).
Como não há ganho financeiro pessoal nestes ataques, particularmente para os líderes militares chineses, o PCC direciona então o roubo econômico para a coordenação central.
Um dos principais programas que direcionam o roubo econômico é o Projeto 863. Um relatório do Office of the National Counterintelligence Executive (Escritório Executivo Nacional de Contra-espionagem) disse que o Projeto 863 do PCC é “emblemático” nesses esforços, uma vez que “prevê o financiamento e orientação para esforços em adquirir clandestinamente tecnologia dos EUA e sensível informação econômica. ”
Outros programas incluem o Programa Torch, o Programa 973 e o Programa 211. De acordo com o livro, “Chinese Industrial Espionage: Technology Acquisition and Military Modernisation”, de William Hannas C., James Mulvenon e Anna B. Puglisi, “Cada um desses programas prevê o uso da tecnologia e colaboração de outros países no intuito de cobrirem as deficiências chinesas, e cada uma destas operações atinge peritos ocidentais treinados para apoio, tanto retornando à China quanto ‘servindo à China em terras extrangeiras’.”
No final das contas, no entanto, todos estes sistemas e políticas de trabalho em conjunto têm o objetivo comum de roubar a inovação dos Estados Unidos e de outros países, a fim de alimentar a economia chinesa.
Um relatório da U.S.-China Economic and Security Review Commission (Comissão Econômica e de Segurança EUA-China) afirmou que “A China depende de espionagem industrial, transferências forçadas de tecnologia, de pirataria e da contrafacção de tecnologia estrangeira, como parte de um sistema de ‘mercantilismo de inovação’.”
Acrescenta ainda que o PCC “evita a despesa e dificuldade de realização de pesquisa básica e desenvolvimento de produto exclusivo, obtendo o que precisa de forma ilegal.”