Entender operações de espionagem chinesas é fundamental para entender ciberataques

04/10/2018 13:36 Atualizado: 04/10/2018 13:36

Por Bowen Xiao e Joshua Philipp, Epoch Times

Em 2014, cinco hackers militares chineses foram acusados de crimes que incluíam hacking e espionagem econômica, tendo como alvo cidadãos dos Estados Unidos que trabalham nas indústrias de energia nuclear e solar, entre outros. Foi a primeira vez que acusações criminais foram feitas contra hackers militares chineses por ataques cibernéticos. No entanto, eles nunca foram levados a julgamento.

Os indivíduos faziam parte da Unidade 61398 do Exército Popular de Libertação, um dos 22 escritórios de operações do Terceiro Departamento do Departamento do Estado Maior, a divisão de guerra do Exército chinês. Cada um desses departamentos está envolvido em diferentes formas de operações cibernéticas, muitas das quais são dirigidas contra os Estados Unidos e outros países.

Essas operações de guerra chinesas não estão isoladas do trabalho de um departamento específico.

Ao tentar entender a natureza das operações chinesas para roubar propriedade intelectual, operações de espionagem e operações cibernéticas não podem ser entendidas como separadas. Cada departamento está inter-relacionado. O Departamento de Pessoal do Terceiro Departamento trabalha em conjunto com a Divisão de Inteligência Humana (Segundo Departamento) e também com a Divisão de Inteligência Eletrônica (Quarto Departamento).

Por exemplo, quando vemos um incidente de roubo, geralmente há um autor humano trabalhando em pelo menos um elemento do ataque cibernético, como o uso de uma unidade USB para baixar informações. Os hackers e espiões do exército chinês trabalham juntos.

Através de entrevistas com ex-agentes chineses, o Epoch Times descobriu que uma das táticas é usar um infiltrado, alguém que já trabalha na empresa, para roubar informações. Se o invasor consegue roubar dados, é porque hackers do exército chinês lançaram ataques cibernéticos contra a mesma rede ao mesmo tempo, no mesmo dia. Quando a empresa faz uma investigação para analisar o ataque, descobre que um ataque cibernético foi a causa do roubo.

Mesmo se houvesse provas suficientes para levar o infiltrado a julgamento, acusando-o de estar envolvido no roubo e transferência de informações, o invasor poderia apontar o ataque cibernético para alegar que está sendo injustamente culpado por um ataque externo. O infiltrado poderia até inverter o assunto e processar a empresa. Isso ilustra o que os Estados Unidos estão enfrentando neste momento: operações de guerra chinesas sem restrições.

Guerra sem restrições

De acordo com “Unrestricted Warfare”, livro publicado em 1999 e escrito por dois coronéis do exército chinês, essas operações funcionam através de três espectros diferentes: o não-militar, o transmilitar e o convencional. Em seu núcleo há uma série de táticas que funcionam fora do que é chamado de guerra convencional em larga escala. Em vez disso, essas táticas usam como mecanismo de combate todos os elementos que fazem a sociedade funcionar. As pessoas que trabalham para o Terceiro Departamento do Departamento do Estado Maior, por exemplo, usam meios militares não convencionais.

As operações não militares incluem áreas como a guerra cultural, guerra de propaganda, guerra financeira e guerra econômica, que atacam as coisas que afetam o Produto Interno Bruto de um país. A guerra dos negócios usa uma abordagem de “morte por mil cortes”, como roubar projetos de produtos individuais. A guerra cibernética, como é conhecida, está dentro das operações transmilitares, uma combinação de público e privado. Todo o espectro militar da guerra não convencional inclui ataques de pulso eletromagnético, guerra espacial e envenenamento.

Além disso, nem todas as operações cibernéticas são dirigidas pelo próprio exército chinês. Algumas são realizadas por empresas individuais para seu próprio benefício. Isso porque até alguns anos atrás, era tudo contra todos. Como não há tratado de extradição com a China, não há consequências ou punições para o lançamento de operações cibernéticas contra os Estados Unidos, e os autores da ameaça chinesa receberam muito pouca pressão até por volta de 2014.

Em julho de 2017, uma fonte que trabalhava em operações secretas de infiltração na Darknet forneceu documentos ao Epoch Times sobre um mercado criminoso operado por hackers militares chineses em seu tempo livre. Originalmente chamado Babylon APT, o site foi posteriormente renomeado para C-Market (mercado criminal) onde uma variedade de serviços foi vendida, incluindo informações pessoais, documentos governamentais, identificações do governo, informações sobre energia, informações hospitalares, informações de cartão de crédito e outros. Os operadores do site também podem ser contratados para lançar ataques direcionados.

Um exemplo do que os operadores do C-Market venderam foi o acesso ao sistema de identificação de embarcações da Guarda Costeira dos Estados Unidos. O preço anunciado era entre cinco e sete bitcoins, que naquela época valiam entre 11.761 e 16.465 dólares.

Os clientes comuns desses sites da Darknet são os cartéis de drogas mexicanos e governos estrangeiros; quando a carga de trabalho dos hackers chineses se tornou muito pesada, eles contrataram hackers mercenários de diferentes países. Este site mostra a maneira pela qual algumas dessas operações chinesas são realizadas hoje.

Direção do Estado

O outro elemento é a direção do Estado. O Projeto 863, o Programa Tocha, o Programa 973 e o Programa 211 são nomes de diferentes operações cibernéticas lideradas por programas do Partido Comunista Chinês que apontam para o roubo econômico.

“Cada um desses programas busca colaboração e tecnologia estrangeiras para cobrir as principais deficiências”, segundo o livro “Espionagem industrial da China: aquisição de tecnologia e modernização militar”, escrito por William C. Hannas, James Mulvenon e Anna B. Puglisi.

Depois de obter tecnologia ou dados roubados, os Centros Nacionais de Transferência de Tecnologia da China entram em ação. Esses centros convertem tecnologia roubada ou propriedade intelectual em produtos que podem ser usados pelo país.

Cerca de 202 centros desse tipo são “modelos de imitação para outros centros de transferência”, segundo o livro “Espionagem Industrial da China”. O PCC quer que empresas privadas copiem seus centros de transferência, incentivando assim a criação de programas adicionais.

Alguns desses centros dependem do Escritório de Relações Exteriores, um dos dois principais departamentos de espionagem do PCC.

Os autores de “Espionagem Industrial da China” resumiram o sistema desta maneira: “Estamos falando de um sistema elaborado e completo usado para detectar tecnologias estrangeiras, adquiri-las por todos os meios imagináveis e transformá-las em armas e produtos competitivos”.