Usina de Letras
Usina de Letras
115 usuários online

Autor Titulo Nos textos

 

Artigos ( 62159 )

Cartas ( 21334)

Contos (13260)

Cordel (10449)

Cronicas (22530)

Discursos (3238)

Ensaios - (10345)

Erótico (13567)

Frases (50569)

Humor (20027)

Infantil (5422)

Infanto Juvenil (4752)

Letras de Música (5465)

Peça de Teatro (1376)

Poesias (140790)

Redação (3301)

Roteiro de Filme ou Novela (1062)

Teses / Monologos (2435)

Textos Jurídicos (1959)

Textos Religiosos/Sermões (6182)

LEGENDAS

( * )- Texto com Registro de Direito Autoral )

( ! )- Texto com Comentários

 

Nota Legal

Fale Conosco

 



Aguarde carregando ...

China tem grupo de ciberespionagem que rouba segredos dos EUA, diz relatório

 
IDGnow John Ribeiro, IDG News Service - 19 de fevereiro de 2013 - 16h02

Um novo relatório relacionou um grupo de ameaça cibernética, especificamente uma unidade disfarçada sob o nome "Unit 61398", ao Exército de Libertação Popular da China.

A empresa de segurança Mandiant disse em um relatório liberado nesta terça (19/2) que um grupo que vinha sido investigado, chamado de Ameaça Avançada Persistentes (APT1), é uma organização de ciberespionagem que conta com o apoio do governo chinês.

"Na tentativa de identificar a organização por trás dessa atividade, nossa pesquisa mostrou que a Unidade 61398, do Exército Popular de Libertação (PLA), é semelhante ao APT1 em sua missão, capacidades e recursos", disse a Mandiant em seu relatório. "Essa Unidade se encontra precisamente na mesma área em que as atividades do APT1 parecem se originar".

A Unidade 61398 está localizada em um edifício de 130 mil metros quadrados na rodovia Datong, em Gaoqiaozhen, em Pudong New Area (distrito de Xangai).

A natureza do trabalho da unidade é considerada pela China um segredo de Estado, mas a Mandiant acredita que ela está envolvida em operações maliciosas de redes de computadores.

O grupo tem um histórico suspeito, de acordo com empresa de segurança, que desde 2006 observou o APT1 comprometer 141 companhias distribuídas por 20 grandes indústrias - sendo 87% delas sediadas em países onde o inglês é a língua nativa, e estão em setores que a China identificou como estratégico.

O APT1 utiliza ferramentas que a empresa de segurança identificou não serem utilizadas por outros grupos, incluindo duas ferramentas para roubo de e-mails chamadas GETMAIL e MAPIGET.

Uma vez que o grupo estabeleceu o acesso, periodicamente revisita a rede da vítima durante vários meses ou anos para roubar propriedade intelectual, incluindo projetos de tecnologia, processos de fabricação, resultados de testes, planos de negócios, documentos importantes, acordos de parceria, e-mails e listas de contatos pertencentes aos líderes das organizações-alvo, disse a Mandiant.

O Ministério das Relações Exteriores da China disse nesta terça-feira que o país se opõe firmemente à pirataria, e apoiou a regulamentação para evitar ciberataques. O governo já havia negado as acusações de que hackers chineses atacaram dois grandes jornais dos Estados Unidos.

O país também tem sido vítima de hacking, com a maior parte dos ataques originados dos EUA, disse o porta-voz do ministério Hong Lei, durante uma conferência de imprensa. "Ataques cibernéticos são transnacionais e anônimos. É muito difícil rastrear a origem dos ataques. Eu não sei como esta evidência no relatório é sustentável", acrescentou.

http://idgnow.uol.com.br/internet/2013/02/19/china-tem-grupo-de-ciberespionagem-que-rouba-segredos-dos-eua-diz-relatorio/

 

Ensaios-->Ciberespionagem chinês rouba segredos dos EUA -- 27/02/2013 - 16:26 (Félix Maier) Siga o Autor Destaque este autor Envie Outros Textos

 

O secreto olho do dragão

 

Revista Veja - 25/02/2013

Ao comprovar a incrível extensão da ciberespionagem chinesa nos EUA, relatório ilumina o submundo dos conflitos da era pós-nuclear.
André Petry, de Nova York
Numa noite de sábado em novembro de 2003, uma rede de hackers espionava dados militares dos Estados Unidos. Em seis horas e meia, fizeram o seguinte roteiro:

- às 22h23 bisbilhotaram arquivos de um comando de engenharia do Exercito em Fort Huachuca, no Arizona;

- à 1h19 da madrugada entraram no sistema de informações do Pentágono em Arlington, na Virgínia;

- às 3h25 assaltaram o centro naval e oceânico do Departamento de Defesa em San Diego, na Califórnia;

- às 4h46 atacaram a base de dados de defesa espacial e estratégica do Exército em Huntsville, no Alabama.

A cronologia está descrita no livro Cyber War (Ciberguerra), de Richard Clarke, ex-conselheiro de segurança cibernética da Casa Branca. Ao listar os ataques, Clarke descrevia a rotina de uma única noite da operação Titan Rain (Chuva de Titã), como ficou conhecida a rede de espionagem comandada por hackers da China entre 2003 e 2005.

Até o momento em que o presidente Barack Obama fez o discurso anual no Congresso, em 12 de fevereiro, e denunciou que "empresas e países estrangeiros furtam nossos segredos industriais", a Titan Rain era considerada a mais ativa ciberquadrilha chinesa que já atacara os Estados Unidos. Na segunda-feira, a divulgação de um relatório de sessenta páginas trouxe evidências de que — seja lá o nome que se dê à operação de agora — a ciberespionagem da China nos EUA é uma constante. A Titan Rain talvez nunca tenha sido desativada. "Há vinte organizações de hackers chineses em operação permanente", diz Clarke. "Uns são ligados a universidades, outros a empresas que servem ao estado e um terceiro grupo é do Exército. É uma operação global em escala sem precedentes na história da espionagem."

Nem a explicação muda. Na Titan Rain, o governo chinês se defendeu dizendo que a acusação era "totalmente infundada e irresponsável". Agora, o porta-voz da chancelaria. Hong Lei, declarou: "Fazer acusações infundadas com base em resultados preliminares é irresponsável e antiprofissional". O relatório de sessenta páginas mostra que o olho do dragão espionou 141 organizações de quinze países — a maioria, 115, nos Estados Unidos. (Nenhuma brasileira está na lista.) A Mandiant, que investigou o caso por seis anos, examinou os rastros dos hackers e concluiu que "mais de 90% dos ciberataques" vieram de um subúrbio de Xangai onde, além de uma vizinhança depauperada, existe só um edifício de doze andares. No prédio, fica a Unidade 61398, considerada o bunker da espionagem virtual do Exército de Libertação Popular da China. Os hackers dali ganharam o apelido de Grupo de Xangai.

A ciberespionagem priorizou empresas de tecnologia, satélites, telecomunicações e da área aeroespacial, além de órgãos públicos. Entre as companhias privadas, muitas trabalham para o governo americano, como a Lockheed Martin, a maior fornecedora das Forças Armadas, e a RSA, empresa de segurança virtual cujos computadores zelam por dados confidenciais do governo americano. Além do Facebook e do Twitter, os principais jornais também foram espionados, embora, nesse caso, os hackers não pertencessem ao Grupo de Xangai. Quando atacados, o New York Times e o Wall Street Journal estavam investigando a fortuna amealhada por líderes chineses e familiares.

Em resposta, Obama lançou pacote em que propõe uma ofensiva diplomática contra o roubo de propriedade intelectual e conclama as empresas privadas a trabalhar com a Casa Branca para se defender dos ataques. Também elevou o tom ao citar nominalmente os inimigos: "Os governos da China e da Rússia continuarão tendo atuação agressiva na coleta de informações econômicas e tecnológicas sensíveis". Aos poucos, as acusações vão ficando mais claras. Em 2007, hackers chineses furtaram montanhas de dados de redes americanas e europeias. Jonathan Evans, diretor do serviço de inteligência inglês, o M15, escreveu a 300 empresas alertando- as para o fato de que seus computadores possivelmente haviam estado sob ataque do "governo da China". Hans Remberg, da inteligência alemã, acusou o governo chinês de invadir o computador da chanceler Angela Merkel. Em 2009, o Canadá descobriu o GhostNet, programa sofisticado que atacou 1300 computadores de embaixadas em diversos países. O GhostNet ligava remotamente câmera e microfone do computador sem que o usuário percebesse e exportava imagens e sons para servidores na China. A operação durou 22 meses.

Os EUA também são extremamente ativos na ciberespionagem. Hackers americanos, junto com os israelenses, já sabotaram o programa de enriquecimento de urânio do Irã, truncando as centrífugas. Otimistas calculam que os ciberataques tenham atrasado a bomba iraniana em dois anos. Hong Lei, da chancelaria chinesa, disse que seu país também é vítima dos americanos. Informou que 1400 computadores e 38000 sites foram espionados no ano passado e a maioria dos ataques partiu dos EUA.

Os chineses deixam muito rastro, mas os mais temidos são os russos. Em 2007, cibeipiratas russos paralisaram a Estônia, sobrecarregando os computadores do país depois que os habitantes locais removeram uma estátua de um soldado soviético do centro da capital, Tallinn. No ano seguinte, isolaram a Geórgia do mundo para ajudar os separatistas da Ossétia do Sul. O governo russo deixa menos rastros porque, suspeita-se, costuma recorrer a ciberpiratas do crime organizado. O Kremlin tolera a ação das quadrilhas que, em troca, prestam serviços sujos. Ganharam o apelido irônico de "hackers patrióticos", dada a presteza com que agem quando a mãe pátria está em apuros.

A impressionante extensão da espionagem virtual da China revela que, no pós-Guerra Fria, os computadores de Pequim podem ser mais ameaçadores que as armas nucleares de Moscou. "A guerra virtual tem graves conseqüências no mundo real", diz Jeffrey Carr, presidente da Taia Global, empresa americana de cibersegurança. "Ao invadir sistemas de aeroportos, usinas elétricas e multinacionais de tecnologia, a China pode desestruturar um país, abalar a economia e instigar o pânico na população." Em 2009, o governo americano vazou para a imprensa a informação de que os chineses haviam entrado na rede elétrica e plantado bombas lógicas — que ficam adormecidas, dentro do sistema inimigo, e são acionadas remotamente. "Na situação atual, nenhum país está inteiramente preparado para um ataque", diz John Walker, conselheiro de segurança da Isaca, em Londres, entidade que reúne 100000 profissionais de TI no mundo. "Em parte, o despreparo é resultado de anos de inação ou do não reconhecimento de uma ameaça nova." O sombrio universo cibernético — a espionagem, o terrorismo, a guerra — é uma terra de ninguém. Faltam normas, ainda que cibercrimes já sejam uma pandemia. Os países não se entendem nem sobre como regular as comunicações internacionais desde que a internet se tornou a rainha do pedaço. A Convenção de Budapeste, o primeiro documento internacional a tratar dos cibercrimes, entrou em vigor em 2004, mas não tem dentes. Nada diz sobre como caçar um cibercriminoso. A Interpol, a polícia internacional, só vai criar uma divisão de combate a crimes virtuais em maio do ano que vem. A maior dificuldade, no entanto, não é o cibercrime comum, das quadrilhas que roubam dados do cartão de crédito. O desafio é a ciberespionagem e seus prolongamentos mais explosivos: o terrorismo e a guerra virtuais. Nesse submundo de bits e sombras, a única certeza, até aqui, é que há ciberguerreiros de mais e ciberdiplomatas de menos.

Como a China assaltou o mundo

Milhares de hackers pagos pelo governo chinês usaram servidores localizados na China, nos Estados Unidos e em outros onze paises para invadir os bancos de dados de 141 empresas ao redor do mundo. A técnica mais utilizada pelos piratas chineses é conhecida como spear phishing, expressão originária da palavra inglesa para pescaria com arpão.

1 - O spear phishing consiste no envio de e-mails fraudulentos com links contendo vírus

projetados para permitir a invasão de redes de computadores.

2 - As mensagens são enviadas por endereços falsos, mas com remetentes aparentemente

legítimos. Em geral, simulam ser de autoria de altos executivos da corporação a ser invadida.

3 - O e-mail ao lado, supostamente enviado pelo presidente da empresa, foi uma tentativa de invadir a Mandiant a consultoria americana que investigou os hackers da China.

4 – O link para o programa malicioso vem camuflado como um arquivo PDF. Basta um clique para infectar computadores e servidores.

5 - Documentos de interesse do governo chinês são roubados, codificados e enviados a empresas ligadas ao Partido Comunista.

- A invasão chinesa em cada empresa afetada prolongou-se, em média, por 356 dias.

- Os hackers chineses chegaram a monitorar os computadores de uma companhia por 4 anos e 10 meses.

- Os chineses focam seus ataques em 20 setores da indústria. As maiores vítimas são empresas de tecnologia, seguidas pelas da área aeroespacial e da administração pública.

 

XXXX

 

Comentarios
O que você achou deste texto?     Nome:     Mail:    
Comente: 
Renove sua assinatura para ver os contadores de acesso - Clique Aqui