Relatório americano sobre recentes ataques cibernéticos atribuídos à China marca guinada na forma como EUA lidam com o caso. Nunca antes a ciberespionagem foi publicamente tão documentada e politizada por Washington.
As recentes notícias de que hackers chineses haviam espionado empresas, grupos de mídia e think tanks americanos só despertou nos especialistas do setor de segurança um sorriso de cansaço. Desde o ataque conhecido como Ghostnet, em 2009, já estava claro que hackers chineses não apenas dispõem do conhecimento necessário para atos de espionagem, como também os praticam.
O Ghostnet atingiu instituições políticas e econômicas de aproximadamente cem países. Isso significa que o ataque, que segundo um grupo internacional de pesquisadores foi comandado a partir da China, é um dos maiores de ciberespionagem já conhecidos.
Para os especialistas, mais importante que a notícia sobre os novos ataques dos hackers chineses são as condições da publicação do material e suas consequências políticas. Num relatório de 78 páginas, a empresa americana Mandiant, especializada em segurança de TI, explica detalhadamente como o grupo de hackers que opera em Xangai espionou pelo menos 141 companhias dos Estados Unidos desde 2006, tendo roubado centenas de terabytes de dados.
A título de comparação: o arquivo do Twitter da maior biblioteca do mundo, a do Congresso americano, com um volume de aproximadamente 170 bilhões de tweets entre 2006 e 2010, tem aproximadamente 130 terabytes. As pistas dos ataques leva, segundo a Mandiant, à unidade de ciberespionagem 61398 das Forças Armadas chinesas em Xangai.
Apresentação clara de provas
"O mais importante no relatório da Mandiant não é sua conclusão, embora eu ache que ela seja também importante", analisa Herb Lin, coordenador de pesquisas em Ciências da Computação e Telecomunicações da Academia Nacional de Ciências, nos EUA. "Muito mais importante é sua documentação detalhada."
Michael Waidner, diretor do Instituto Fraunhofer de Segurança da Tecnologia da Informação, em Darmstadt, também acentua que acusar a China de ciberespionagem não é uma novidade. O surpreendente, segundo ele, é a transparência das declarações do relatório da Mandiant. "Até agora, ninguém tinha tido a coragem de afirmar com tanta clareza que pode provar de onde vêm esses ataques", observa.
Embora seja difícil afirmar com certeza absoluta quem é o responsável por um ciberataque, os dois especialistas apontam o relatório da Mandiant como plausível e convincente. Além disso, Pequim nem tentou, exceto através de uma única nota desmentindo as afirmações, examinar ou revidar a suposta autoria dos ataques.
Nazli Choucri, professora de Política do Instituto de Tecnologia de Massachusetts e autora do recém-publicado Cyber Politics in International Relations (ciberpolíticas nas relações internacionais, em tradução livre), compara: "Quando você está roubando um biscoito e, de repente, seu dedo fica preso, porque alguém fecha a tampa da lata, você fica numa situação consideravelmente chata".
A série de provas, compreensível também para leigos, bem como sua publicação, é de fato uma novidade. Normalmente, os relatórios sobre ciberespionagem costumam ficar guardados, pois as empresas envolvidas temem por suas imagens e também porque isso dificulta a proteção contra outros ataques. A empresa Mandiant também menciona essa preocupação em seu relatório e explica que, depois de muita reflexão, a conclusão foi de que as razões políticas em favor da publicação seriam, neste caso, mais fortes.
Ciberpolítica como assunto principal
Embora o governo americano não tenha confirmado diretamente o relatório da Mandiant, não é por acaso que, pouco depois da publicação, as autoridades competentes tenham divulgado seu estudo, de 140 páginas, sobre estratégias de combate do roubo de dados sigilosos de empresas. Neste documento oficial, Pequim é mencionada mais de cem vezes.
E também não é nenhum acaso que o presidente Barack Obama tenha, no dia de seu discurso sobre o estado da nação, ou seja, uma semana antes da divulgação do relatório da Mandiant, assinado um decreto "contra a dramaticamente crescente ameaça através de ciberataques".
No discurso, Obama chegou a dedicar mais tempo ao problema dos ataques que ao programa nuclear iraniano. Em fins de fevereiro, Dianne Feinstein, presidente da Comissão de Serviço Secreto do Senado americano, confirmou a validade do relatório da Mandiant.
"Estávamos, até agora, acostumados a analisar o mundo virtual de maneira separada do mundo físico que conhecemos. Mas esse caso recente, e o fato de o governo citar nomes pela primeira vez, marcam o início de uma possível 'diplomacia de domínios cruzados'. Isso significa que um ato não cortês num setor virtual pode levar a uma resposta em outro", afirmou.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_SMQpdPI6dJGrD7IsWK0Lblw56zLAiLvkbItTLbOpOIrko_J3YNBgB_uTkK7jwHe-XEyAIvO575cyBt-FOfKkypY0zJxFRAk7CQKMokYq14lJo3-VUVdeTvD_eInxBvERh8pfKMVvK6CB/s640/Panetta+-+CISPA+necessary+to+avert+cyber+Pearl+Harbor.jpgVelho oeste sem xerife
No segundo semestre de 2011, o então secretário de Defesa dos EUA, Leon Panetta (foto ao lado), falou num "Pearl Harbor virtual", já demonstrando o quanto Washington leva a sério esses ataques. Pois uma proteção completa contra ciberataques não existe nem mesmo nos EUA, líder mundial do setor de TI.

"O único computador realmente seguro fica guardado numa caixa, sem fios que saiam dele ou entrem", diz Lin. E pelo fato de, ao contrário de outros países, o governo americano não ter permissão para praticar espionagem econômica, Obama cogita até mesmo sanções. Embora esta seja a última alternativa, pois uma guerra comercial não é de interesse dos EUA.
Mais sensato seria, de acordo com os especialistas, a vigência de normas genericamente reconhecidas. "Este é um setor que certamente precisa de regras internacionais. Seria necessário concordar que ciberataques são tão abomináveis quanto ataques convencionais com armas por parte de outros países", acentua Waidner.
Mas no momento, afirma o especialista, o setor mais parece um Velho Oeste sem xerife.

Fonte: DW - Autor: Michael Knigge (sv) - Revisão: Rafael Plaisant Roldão