foto: reprodução
Histórico revelou que hackers atacaram mais de 10 governos, universidades e organizações democráticas
Os dados que vazaram, cujo conteúdo inicialmente não pôde ser verificado pela AFP, foram publicados na semana passada por um desconhecido no fórum da plataforma GitHub. “O vazamento apresenta alguns dos detalhes mais concretos já publicados e revela a maturidade do ecossistema de espionagem cibernética chinês”, afirmaram os analistas da SentinelLabs à agência francesa.
Os documentos da I-Soon, uma empresa privada que disputa licitações do governo chinês, revelam que os hackers atacaram mais de dez governos, segundo as empresas de segurança cibernética SentinelLabs e Malwarebytes. A I-Soon também atacou “organizações democráticas” em Hong Kong, universidades e a Organização do Tratado do Atlântico Norte (Otan), destacaram os pesquisadores da SentinelLabs.
Os materiais revelaram um esforço de oito anos para atingir bases bases de dados e captar comunicações na Índia, Tailândia, Taiwan, Vietnã e Coreia do Sul, entre outros locais da Ásia. Os arquivos também mostraram uma campanha para monitorar de perto as atividades das minorias étnicas na China e das empresas de jogos de azar online. Os dados incluíam registros de aparente correspondência entre funcionários, listas de alvos e material mostrando ferramentas de ataque cibernético.
Por exemplo, entre as informações hackeadas estava um grande banco de dados da rede rodoviária de Taiwan, uma ilha-democracia que a China há muito reivindica e ameaça de invasão. Os dados de 2021 mostram como empresas como a I-Soon coletam informações que podem ser úteis militarmente, disseram especialistas ouvidos pelo New York Times. O próprio governo da China há muito considera os dados de navegação dos condutores chineses sensíveis e estabelece limites estritos sobre quem pode coletá-los.
— Descobrir o terreno da estrada é crucial para planear movimentos de blindados e de infantaria em torno da ilha no caminho para ocupar centros populacionais e bases militares — destacou Dmitri Alperovitch, especialista em segurança cibernética, ao NYT.
‘Parte de um ecossistema’
Para o analista-chefe da Mandiant Intelligence do Google, John Hultquist, os dados revelam que a empresa estava trabalhando para uma série de entidades governamentais chinesas que patrocinam hackers, incluindo o Ministério da Segurança do Estado, o Exército de Libertação Popular e a polícia nacional da China. Às vezes, os funcionários da empresa concentravam-se em metas no exterior. Em outros casos, ajudaram o Ministério da Segurança Pública da China a vigiar os cidadãos chineses no país e no exterior.
— Temos todos os motivos para acreditar que esses são dados autênticos de um empreiteiro que apoia operações globais e nacionais de ciberespionagem fora da China — observou ao jornal americano, acrescentando, em referência ao surgimento de hackers nacionalistas que se tornaram uma espécie de indústria caseira, que: — Eles fazem parte de um ecossistema de prestadores de serviços que tem ligações com o cenário patriótico de hackers chinês, que se desenvolveu há duas décadas e desde então se tornou legítimo.
O site da I-Soon não estava disponível na manhã desta quinta-feira, mas, segundo uma captura de tela de arquivo do site, a empresa tem sede em Xangai, com subsidiárias e escritórios em Pequim, Sichuan, Jiangsu e Zhejiang. A empresa não respondeu um pedido de comentário da AFP.
Ao ser questionado pela agência francesa, o Ministério das Relações Exteriores da China afirmou que não está a par do caso. “Por princípio, a China se opõe de maneira veemente a qualquer tipo de ciberataques e os persegue de acordo com a lei”, declarou a porta-voz da pasta, Mao Ning.
A utilização de prestadores de serviços privados pelo governo chinês para hackear em seu nome inspira-se, segundo o jornal americano, nas tácticas do Irã e da Rússia, que durante anos recorreram a entidades não-governamentais para perseguir alvos comerciais e oficiais.
Aplicativos e governos na mira
O vazamento, divulgado na internet, contém centenas de arquivos com registros de chats, apresentações e listas de alvos. Entre os documentos, a AFP encontrou o que parece uma lista de alvos governamentais da Tailândia e Reino Unido, assim como capturas de tela de tentativas de acessar contas individuais do Facebook.
“Como demonstram os documentos vazados, os prestadores de serviços terceirizados desempenham um papel significativo na facilitação e execução de muitas operações ofensivas da China no domínio cibernético”, afirmaram os analistas da SentinelLabs.
Em uma captura de tela de um aplicativo de mensagens, um funcionário parece descrever o pedido de um cliente que deseja acesso exclusivo ao “gabinete do secretário das Relações Estrangeiros, ao gabinete para o Sudeste Asiático do Ministério das Relações Exteriores, ao gabinete de inteligência nacional do escritório do primeiro-ministro” e a outros departamentos governamentais de um país não identificado.
Analistas que examinaram os arquivos disseram que a empresa oferecia aos potenciais clientes a capacidade de acessar contas da rede social X (antigo Twitter), monitorar suas atividades e ler as mensagens privadas.
Também destacaram que a empresa incluía tecnologias para invadir contas de e-mail do Outlook e obter informações, como lista de contatos e dados de localização, do iPhone da Apple e dos sistemas operacionais de outros modelos de smartphones, assim como uma bateria externa que pode extrair dados de um dispositivo e enviá-los para os hackers.
Segundo as mesmas fontes, o vazamento mostra que a I-Soon participou em licitações de contratos na região chinesa de Xinjiang. O governo de Pequim é acusado de prender centenas de milhares de muçulmanos nesta região como parte de uma campanha contra supostos extremistas, o que o governo dos Estados Unidos classifica como genocídio.
O vazamento também revela os valores pagos aos hackers, incluindo a quantia de 55 mil dólares (R$ 270 mil) para uma ação contra um ministério do governo do Vietnã. O software que ajudou a realizar campanhas de desinformação e hackear contas no X custou US$ 100 mil (quase R$ 495 mil). Por US$ 278 mil (R$ 1,3 milhão), os clientes chineses poderiam obter um tesouro de informações pessoais por trás de contas de mídia social em plataformas como Telegram e Facebook.
Uma versão em cache do site da empresa mostra que a I-Soon também administra um instituto dedicado a “implementar o espírito das instruções importantes” do presidente Xi Jinping sobre o desenvolvimento da segurança cibernética. O FBI afirma que a China possui o maior programa de hackers do planeta, o que Pequim nega.
As revelações obtidas sobre os ataques chineses tendem a confirmar os temores dos formuladores de políticas em Washington, onde as autoridades emitiram repetidas e terríveis advertências sobre esses hackers. No último fim de semana, em Munique, o diretor do Federal Bureau of Investigation (FBI), Christopher A. Wray, disse ao NYT que as operações de hacking da China agora são direcionadas contra os Estados Unidos em “uma escala maior do que a que já vimos antes” e as classificou entre as principais ameaças à segurança nacional ao país. (Com AFP e NYT)