Uma cartilha sobre a espionagem cibernética em todo o planeta – Parte 1/2

Byron Acohido 6 set 2019

Espalha-se a espionagem cibernética apoiada por governos e o seu impacto nas relações geopolíticas vai crescendo.

A espionagem cibernética deu as caras nos últimos meses. Caças israelenses destruíram um prédio na Faixa de Gaza, onde se acreditava estar funcionando operações cibernéticas que atacavam o sistema digital de Israel.

Aquele ataque aéreo feito no dia 10 de maio* pelas Forças Armadas de Israel marcou o primeiro uso de força militar em retaliação direta à espionagem cibernética. Esse acontecimento ressalta que estamos no meio de uma nova era de espionagem cibernética.

Isso não é surpresa nenhuma no meio militar ou nas comunidades de espionagem. Por décadas, operações cibernéticas apoiadas por governos têm sido parte integral dos assuntos globais. E, de fato, as operações comerciais cibernéticas se tornaram cada vez mais sofisticadas com a nossa crescente confiança na internet comercial.

Aqui estão algumas coisas que todo mundo deveria saber sobre o estado atual das operações cibernéticas apoiadas por governos.

Espionagem russa

Muitos pontos foram conectados recentemente a respeito da espionagem cibernética russa, inicialmente graças às sanções contra a Rússia* implementadas por Barack Obama devido à interferência daquele país nas eleições presidenciais dos EUA, em 2016. Entre os mais de 20 russos acusados de conspiração pelas sanções de Obama, estavam dois cibercriminosos famosos: Evgeniy Bogachev*, da Rússia, e Alexsey Belan*, da Letônia.

Naquela época, os dois eram conhecidos pelo FBI como cibercriminosos de altíssima habilidade. Bogachev liderava um grupo de criminosos que usou o Gameover Zeus*, um cavalo de Troia bancário, para roubar mais de 100 milhões de dólares* de bancos e empresas em todo o mundo. Mas então, em algum momento, Bogachev começou a trabalhar clandestinamente como um espião cibernético para o governo russo.

As sanções de Obama ajudaram analistas de segurança e o FBI a entenderem* como Bogachev começou, por volta de 2010, a fazer buscas incomuns em PCs controlados por ele, por meio de infecções via o Gameover Zeus. As pesquisas de Bogachev buscavam informações estratégicas específicas para beneficiar a Rússia. Elas se referiam a movimentos de adversários* na República da Georgia*, na Ucrânia* e na Turquia*, respectivamente.

Enquanto isso, detalhes da fuga de Alexsey Belan, que contou com apoio russo, tornaram-se públicos em março de 2017, quando o FBI indiciou Belan* e três conspiradores envolvidos em uma invasão ao Yahoo para roubar mais de 500 milhões de e-mails e ganhar acesso a mais de 30 milhões de contas Yahoo.

Por fim, as sanções de Obama ligaram tanto Bogachev como Belan à invasão do Comitê Nacional do Partido Democrata* e a muitas outras organizações que estavam no centro das eleições presidenciais americanas de 2016. Os dois não foram os primeiros cibercriminosos do setor privado recrutados para atuar como espiões russos. Muito provavelmente, também não serão os últimos, afirma Bryson Bort, CEO da empresa de segurança SCYTHE*, uma fornecedora de ataques simulados a sistemas de informática.

“A Rússia explicitamente recruta pessoas que já estão engajadas em atividades criminosas. Uma vez recrutadas, elas são contratadas e conectadas com organizações militares para orientação e supervisão”, conta Bort. “Essas atividades têm por objetivo  a espionagem corporativa e o roubo. Mas para ser claro, elas são voltadas para o governo”.

Bogachev e Belan continuam na lista dos cibercriminosos mais procurados: há uma recompensa de 3 milhões de dólares para Bogachev e outra de 100 mil dólares para Belan. Supõe-se que eles estejam morando na Rússia* sob a proteção do governo daquele país.

Não conseguimos impedir a Rússia, enquanto nação, de continuar executando essas operações”, analisa Bort. “Então, podemos esperar que eles vão continuar recrutando cibercriminosos, aumentado suas capacidades e as colocando em uso”.

Espionagem chinesa

Espera-se que a espionagem cibernética russa continue girando em torno da divulgação de propaganda e influenciando eleições, assim como manobrando em pontos de apoio de infraestrutura importante e sistemas financeiros. Tudo isso para colocar a Rússia em uma melhor posição, de onde possa manipular a política global do momento.

Em contraste, a China tem uma visão de longo prazo, como explicitamente delineada em seu manifesto Made in China 2025*. A China vem tomando passos metódicos para passar de fonte de produtos manufaturados de baixo custo para se tornar o principal fornecedor de produtos e serviços de alta qualidade. Não é coincidência que uma longa série de operações cibernéticas chinesas possam ser justificadas pelo plano China 2025.

“A China tem focado no roubo de dados de propriedade intelectual para fazer avançar os interesses nacionais em tecnologias-chave”, afirma Bort. “É um segredo em voz alta, feito para apoiar o seu plano Made in China 2025”.

A China tem sido surpreendentemente bem-sucedida no ataque a alvos estratégicos dos EUA, incluindo:

“Como a Rússia, a China tem como alvo governos e infraestrutura crítica, mesmo assim, o país também foca em propriedade intelectual e informações pessoalmente identificáveis de qualquer um do ocidente”, diz Jeremy Samide, CEO da Stealthcare*, fornecedora de uma plataforma de inteligência contra ameaças e que prevê padrões de ataques. “A China está coletando e roubando toda informação que consegue. O objetivo é construir uma base de dados gigantesca sobre tudo e todos para ter um retrato detalhado do mundo”.

“A China está coletando e roubando toda informação que consegue. O objetivo é construir uma base de dados gigantesca sobre tudo e todos para ter um retrato detalhado do mundo” - Jeremy Samide, CEO da Stealthcare

“Isso inclui agências governamentais, nossos agentes clandestinos pelo mundo, assim como nossos aliados”, continua ele. “Imensos volumes de dados, propriedade intelectual de empresas e dados pessoais são roubados a cada ano e os números não param de crescer”.

Em busca dos interesses nacionais

Como era de se esperar, os Estados Unidos e o Reino Unido estão no topo da lista das operações cibernéticas. As superpotências ocidentais são amplamente conhecidas por possuírem a mais avançada capacidade de invasão e de espionagem digital, que colocam em prática diariamente na busca dos seus respectivos interesses nacionais.

Sempre que há uma mudança de poder, tensões militares, ataques terroristas ou reuniões de agentes poderosos, ataques de malwares aumentam no mundo todo*. Essas sondas de invasão miram em organizações ligadas às notícias de última hora e no fluxo de informações mais profundas. Os EUA e o Reino Unido estão certamente no meio desses picos de pilhagem cibernética.

É seguro presumir que os EUA também se prepararam para realizar operações cibernéticas para combater ataques dos adversários sempre que seja necessário. Um sinal do nível de sofisticação desse tipo de capacidade disruptiva vem do Stuxnet*, um vírus que se espalha autonomamente e que foi descoberto se espalhando por plantas nucleares iranianas, em 2010. O Stuxnet foi descoberto depois que fez com que computadores se desligassem e reiniciassem repetitivamente. Isso foi uma falha. O Stuxnet foi desenhado para se espalhar silenciosamente e colocar seus controladores em posição privilegiada para acessar controles industriais no momento oportuno.

Logo atrás estão os quatro grandes conhecidos – Coreia do Norte, Irã, Israel e França –  por manterem e implantarem proativamente ataques cibernéticos. De fato, qualquer um em posição de dirigir e negociar na Dark Net, onde armas cibernéticas e serviços de apoio estão prontamente disponíveis*, pode entrar no ramo da espionagem cibernética a qualquer momento. Isso inclui pequenas nações e células terroristas.

“Quase todas as nações contam com capacidades de inteligência cibernética e militar”, diz Samide. “Algumas nações são mais avançadas do que outras, umas são mais agressivas do que outras. Muitas atividades patrocinadas por governos estão ligadas a esforços para levantar fundos e/ou campanhas que buscam garantir um mandato por um longo período de tempo”.

Por exemplo, em 2014, cibercriminosos apoiados pela Coreia do Norte pararam com suas invasões a bancos com o objetivo de roubar dinheiro* para realizar um ataque devastador à Sony Pictures*. O motivo: para se vingar de um filme gozando do líder supremo Kim Jong-un*. Depois de roubar dados preciosos, os cibercriminosos destruíram os servidores da Sony e vazaram e-mails comprometedores dos executivos, uma tática que foi, mais tarde, imitada pelos russos* durante as eleições americanas de 2016.

Depois, em 2017, o verme que se autodisseminava e que foi batizado de WannaCry rodou pelo mundo criptografando servidores em hospitais, bancos e empresas de transporte. Depois, ele pedia um resgate, que devia ser pago em Bitcoin para que, em troca, a vítima recebesse uma chave para desfazer a criptografia. O WannaCry usava cópias de armas cibernéticas roubadas da Agência Nacional de Segurança dos EUA* (NSA, da sigla em inglês). Alguns meses depois do lançamento do WannaCry, a Casa Branca acusou a Coreia do Norte pelo ataque*.

Responsabilidade individual

O Irã é outro exemplo de nação pensando a longo prazo. Acredita-se que o país seja responsável por uma série progressiva de invasões* que começaram em 2012, tendo com alvo plantas petroquímicas sauditas. Um ataque em agosto de 2017, por exemplo, tentou acessar controles industriais e, também, provocar uma explosão.

Mais recentemente, cibercriminosos vietnamitas apoiados pelo governo foram descobertos pela empresa de segurança FireEye, tendo como alvo empresas automotivas*, onde buscavam propriedade intelectual para fortalecer a incipiente indústria automobilística do Vietnã.

* Original em inglês.

--> -->