Como a China se tornou uma gigante de espionagem cibernética sem igual e duradoura
Computação

Como a China se tornou uma gigante de espionagem cibernética sem igual e duradoura

A missão de uma década para se tornar uma superpotência cibernética está valendo a pena para a China.

O “malware mais avançado” usado por hackers associados à China foi revelado em fevereiro. Apelidado de Daxin, o back door furtivo foi usado em operações de espionagem contra governos em todo o mundo por uma década antes de ser apanhado.

Mas o malware recém-descoberto não é único. É na verdade mais um sinal de que a missão de uma década para se tornar uma superpotência cibernética está valendo a pena para a China. Hackers de Pequim já foram uma vez famosos por operações simples de roubos, e agora o país está entre os melhores do mundo graças a uma estratégia de controle reforçado, grandes gastos e uma infraestrutura para fornecer ferramentas de ataques cibernéticos ao governo, diferente de tudo mais no mundo.

Essa mudança vem acontecendo há anos, conduzida desde os níveis mais altos da pirâmide. Logo depois de ascender ao poder, o presidente Xi Jinping iniciou uma reorganização da agência militar e de inteligência da China, que priorizou a guerra cibernética e iniciou uma “fusão” de organizações militares e civis voltadas para aumentar as capacidades cibernéticas do país.

Os resultados são novas ferramentas e táticas que se tornaram rapidamente mais sofisticadas e grandiosas na última década. Por exemplo, hackers do governo chinês exploraram vulnerabilidades de Dia Zero mais poderosas (fraquezas anteriormente não descobertas em tecnologia para as quais não há defesa conhecida) do que qualquer outra nação, de acordo com o depoimento da congressista Kelli Vanderlee, analista de inteligência da empresa de segurança cibernética Mandiant. Pesquisas mostram que Pequim explorou seis vezes mais vulnerabilidades poderosas em 2021 do que em 2020.

As capacidades cibernéticas ofensivas da China “rivalizam ou superam” as dos Estados Unidos, disse Winnona DeSombre, pesquisadora do Harvard Belfer Center, em depoimento no Congresso sobre as capacidades cibernéticas da China em 17 de fevereiro.

Ferramentas poderosas

Daxin é apenas a mais recente ferramenta poderosa ligada à China ao longo do ano passado. Ela funciona se apropriando de conexões legítimas para ocultar suas comunicações no tráfego normal da rede. O resultado fornece sigilo e, em redes altamente seguras onde a conectividade direta com a Internet é impossível, permite que hackers se comuniquem por meio de computadores infectados. Os pesquisadores da empresa de segurança cibernética Symantec que o descobriram, o comparam a um malware avançado ao qual eles viram estar vinculado a operações de inteligência ocidentais. Estava em uso até pelo menos novembro de 2021.

E em fevereiro do ano passado, uma onda maciça de ataques cibernéticos orquestrada por vários grupos chineses com foco nos servidores Microsoft Exchange, começando com exploits de Dia Zero conhecidas como vulnerabilidades ProxyLogon, mostrou a capacidade de Pequim de coordenar uma ofensiva tão grande em escala que parecia caótica e imprudente para quem via de fora. O ataque deixou eficientemente dezenas de milhares de servidores de e-mail vulneráveis para qualquer hacker aproveitar.

Uma campanha mais silenciosa descoberta em maio mostrou vários grupos de hackers chineses usando outra vulnerabilidade de Dia Zero para hackear com sucesso alvos militares, governamentais e da indústria de tecnologia nos Estados Unidos e na Europa.

As pessoas nos níveis mais altos de poder na China apreciam a importância das capacidades cibernéticas. O CEO da Qihoo 360, a maior empresa de segurança cibernética do país, criticou os pesquisadores chineses que trabalham no exterior e implorou que eles “ficassem na China” para perceber o “valor estratégico” das poderosas vulnerabilidades de softwares usadas em campanhas de espionagem cibernética. Em poucos meses, sua empresa foi relacionada a uma campanha de hacking contra a minoria uigur do país.

Seguiu-se uma onda de regulamentações mais rígidas, reforçando o controle do governo sobre o setor de segurança cibernética e priorizando as agências de segurança e inteligência do estado acima de tudo, incluindo as empresas cujo software é pouco seguro.

“Os chineses têm um sistema único que reflete o modelo autoritário do partido-estado”, diz Dakota Cary, analista do Centro de Segurança e Tecnologia Emergente de Georgetown (EUA).

Os pesquisadores cibernéticos chineses estão efetivamente proibidos de participar de eventos e competições internacionais de hacking, torneios que antes eram dominados por eles. Um concurso de hackers coloca alguns dos melhores pesquisadores de segurança do mundo uns contra os outros em uma corrida para encontrar e explorar vulnerabilidades poderosas na tecnologia mais popular do mundo, como iPhones, Teslas ou até mesmo o tipo de interface homem-máquina que ajuda a administrar fábricas modernas. Prêmios no valor de centenas de milhares de dólares incentivam as pessoas a identificar falhas de segurança para que possam ser corrigidas.

Agora, no entanto, se os pesquisadores chineses quiserem participar de competições internacionais, eles precisam de aprovação, que raramente é concedida. E eles devem enviar tudo às autoridades governamentais com antecedência, incluindo qualquer vulnerabilidade de softwares que possam estar planejando explorar. Nenhum outro país exerce um controle tão rígido sobre uma classe tão vasta e talentosa de pesquisadores de segurança.

Esse mandato foi ampliado com a criação de uma regulamentação que exigia que todas as vulnerabilidades de segurança de software fossem relatadas primeiro ao governo, dando às autoridades chinesas um conhecimento inicial incomparável que pode ser usado para operações de ataques cibernéticos defensivas ou ofensivas.

“Toda a pesquisa de vulnerabilidade passa por um processo de ações em que o governo chinês tem o direito de preferência de compra”, diz Adam Meyers, vice-presidente sênior de inteligência da empresa de segurança cibernética CrowdStrike. “Eles podem escolher o que farão com elas, aumentando realmente a visibilidade que têm sobre a pesquisa que está sendo conduzida e a capacidade de encontrar utilidade nos assuntos pesquisados”.

Vimos uma exceção a essa regra: um funcionário da gigante chinesa de cloud computing, Alibaba, reportou a famosa vulnerabilidade do Log4j aos desenvolvedores do Apache em vez de entregá-la primeiro às autoridades do governo chinês. O resultado foi uma punição pública do Alibaba e um aviso implícito para qualquer um que pensasse em fazer um algo semelhante.

As políticas mais rígidas da China têm um impacto para além do próprio país.

Na última década, o modelo “bug bounty” forneceu milhões de dólares para construir um ecossistema global de pesquisadores que encontram vulnerabilidades de segurança de software e são pagos para denunciá-las. Várias empresas americanas hospedam mercados onde qualquer empresa de tecnologia pode colocar seus próprios produtos para exame minucioso em troca de recompensas para os pesquisadores.

Seja qual for a perspectiva, a China está em primeiro lugar ou perto disso no que se diz respeito a alertar as empresas americanas sobre vulnerabilidades em seus softwares. Em sua declaração no Congresso realizado em fevereiro, Cary disse que uma grande empresa americana não identificada havia divulgado a ele que pesquisadores chineses receberam US$ 4 milhões em 2021. As empresas americanas se beneficiam da participação desses pesquisadores chineses. Quando os pesquisadores relatam um bug, as empresas podem corrigi-lo. Esse tem sido o status quo desde que os programas de recompensas começaram ganhar popularidade há uma década.

No entanto, à medida que o governo chinês aumenta o controle, esse ecossistema multimilionário agora está fornecendo um fluxo constante de vulnerabilidades de softwares às autoridades chinesas, efetivamente financiado pelas empresas e sem custo para Pequim.

“A política da China de que os pesquisadores devem enviar vulnerabilidades ao Ministério da Indústria e Tecnologia da Informação cria um fluxo incrivelmente valioso de recursos de software para o estado”, diz Cary. “A política comprou pelo menos US$ 4 milhões em pesquisa de graça”.

Competição de máquinas hackers

Em 2016, uma máquina poderosa chamada Mayhem venceu o Cyber Grand Challenge, uma competição de segurança cibernética realizada pela Defense Advanced Research Projects Agency (DARPA) dos EUA.

Mayhem, que pertence a uma empresa de Pittsburgh (EUA) chamada ForAllSecure, venceu ao realizar a detecção, correção e exploração automática de vulnerabilidades de segurança de software. O Pentágono agora está usando a tecnologia em todos os ramos militares. Tanto as possibilidades defensivas quanto as ofensivas ficaram imediatamente óbvias para todos que assistiam, incluindo autoridades chinesas.

A DARPA não organiza um programa semelhante desde 2016. A China, por outro lado, realizou pelo menos sete competições de “Robot Hacking Games” desde 2017, de acordo com a pesquisa de Cary. Equipes acadêmicas, militares e do setor privado chineses foram atraídas para competições supervisionadas pelos militares chineses. Documentos oficiais vinculam a descoberta automatizada de vulnerabilidades de softwares diretamente aos objetivos nacionais da China.

Quando os Robot Hacking Games estavam começando, o CEO da Qihoo 360 disse que as ferramentas automatizadas de descoberta de vulnerabilidades eram uma “clava assassina” para a China.

“Quem dominar a tecnologia de mineração automática de vulnerabilidades terá a primeira oportunidade de atacar e defender uma rede”, disse ele. Alegando que sua própria empresa havia desenvolvido “um sistema automático de mineração de vulnerabilidades totalmente autônomo”, ele argumentou que a tecnologia é o “’assassino’ da segurança de rede”.

Os Robot Hacking Games são um exemplo de como as autoridades chinesas no mais alto nível conseguiram ver um sucesso americano e depois se apropriar dele de forma inteligente.

“Muitas vezes, a China estudou o sistema dos EUA, copiou seus melhores atributos e, em muitos casos, expandiu o escopo e o alcance deles”, diz Cary.

À medida que a rivalidade EUA-China continua a funcionar como a relação geopolítica definidora do século 21, o ciberespaço desempenhará um papel descomunal no que os líderes da China chamam com razão de “nova era”. Ela toca tudo, desde a competição comercial até o avanço tecnológico e até mesmo a guerra.

Nessa nova era, o objetivo declarado de Xi é tornar a China uma “superpotência cibernética”. Sob todos os ângulos, de certa forma ele conseguiu.

Último vídeo

Nossos tópicos