Thursday, 19 de December de 2024 ISSN 1519-7670 - Ano 24 - nº 1318

Cardápio chinês

O que a Apple, a Anistia Internacional, a BBC, o vídeo pornô “Two Girls One Cup” e o McDonald's da cidade chinesa de Chengdu têm em comum? Por motivos diversos, todos esses são termos monitorados pela China no Skype.

São rastreadas de empresas a locais de protesto contra o regime -como a rede de fast-food americana.

Sabia-se da espionagem desde 2008. Três anos antes, o software da Microsoft passara a ser baixado legalmente em solo chinês graças a uma parceria com a TOM, empresa de Hong Kong, e fora rebatizado TOM-Skype.

A novidade é a lista de termos e expressões proibidos. Ao todo, eram 446 no índex, revelado em um artigo assinado por Jeffrey Knockel, 27, doutorando em ciência da computação na Universidade do Novo México (EUA).

A tarefa foi proposta de forma teórica por um professor. “A primeira técnica que testei para chegar à lista funcionou”, conta Knockel.

O método a que o estudante se refere é o de engenharia reversa: partindo de um palavrão monitorado, ele analisou o comportamento do programa e entendeu seu mecanismo. Assim, foi possível desvendar as palavras ao fazer o caminho inverso.

Knockel falou à Folha de seu apartamento em Albuquerque usando o Skype -a versão ocidental do software, não a chinesa, que foi seu objeto de estudos. Apesar de não ter sido produzido apenas pela Microsoft, o produto chinês é praticamente idêntico ao usado nos EUA.

“Isso dificultou meu trabalho”, diz ele. Por ter como base a programação do Skype original, o TOM-Skype segue diversos protocolos de segurança. Assim, foi mais complicado achar brechas que permitissem entender o funcionamento da espionagem.

Todo o processo demorou uma semana. Agora, Knockel atualiza diariamente a lista de palavras -quase todas em mandarim (veja tudo em bit.ly/tom-skype). Até a última sexta, havia 466 termos.

O monitoramento afeta tanto cidadãos chineses que usam o TOM-Skype para se comunicar por escrito, como pessoas de outros países que se comunicam com alguém que está na China.

Guerra virtual

O rastreamento de palavras, porém, é apenas parte das ações tomadas pelo governo da China para reunir informações pela web.

Outras três investigações, conduzidas separadamente pela Dell, pela empresa de segurança cibernética Mandiant e pelo hacker indiano Cyb3rSleuth -que não revela a identidade real-, reforçam indícios de que aquele país está por trás de ataques a empresas e governos.

Essas ações são possíveis por causa das leis de controle estatal da internet, que ficaram mais restritivas após a mudança no comando do Partido Comunista Chinês, em dezembro passado.

O controle por parte do governo chinês provoca outro efeito colateral: a quantidade limitada de informações, principal dificuldade que especialistas enfrentam para provar os ataques on-line.

Enquanto isso, o presidente dos EUA, Barack Obama, dá sinais de preocupação: “Dissemos claramente à China e a alguns outros atores que esperamos que respeitem as normas internacionais”.

O governo chinês nega as acusações. Em fevereiro, Geng Yansheng, porta-voz do Ministério da Defesa, disse: “As Forças Armadas da China nunca deram apoio a qualquer atividade hacker”.

***

Outras investigações levaram à identidade real de espião chinês

O trabalho de Jeffrey Knockel, da Universidade do Novo México (EUA), não está isolado ao contar segredos cibernéticos do governo chinês.

Joe Stewart, 47, chefe da divisão de segurança da Dell, e o hacker indiano Cyb3rSleuth, 33 -que não revela sua identidade-, nunca se conheceram, mas têm algo em comum: o trabalho de um ajudou o outro a desvendar a identidade de um espião.

A função de Stewart é analisar vírus do mundo todo e prevenir clientes. Fazendo isso, ele percebeu que sites que concentravam envio de malware chinês eram registrados com o mesmo e-mail.

A partir do trabalho de Stewart, Cyb3rSleuth passou a investigar por conta própria. Ligando informações esparsas, chegou a uma identidade real: Zhang Changhe, professor de uma universidade militar de ciência da computação, na qual, suspeita-se, o governo treina hackers.

“Agentes independentes não têm as fontes, a infraestrutura e a proteção que governos têm”, diz o hacker indiano, por e-mail. “Se o governo chinês fosse sério, teria aberto uma investigação contra Zhang Changhe.”

“Os agentes da China têm acesso a mais infraestrutura”, diz Stewart. Ele afirma, no entanto, que isso não prova envolvimento do governo.

Em fevereiro, relatório da empresa de segurança Mandiant afirmou que a duração e a escala dos ataques praticamente descarta a hipótese de o governo não participar.

Após a publicação, agentes chineses tiraram informações pessoais da web. Os ataques, por sua vez, diminuíram, informou à Folha a Mandiant. (Alexandre Aragão)

***

EUA tentam atrair jovens defensores

The New York Times, tradução de Paulo Migliacci

Quando estava na oitava série, Arlan Jaska criou um script simples que ligava e desligava a tecla Caps Lock de seu teclado 6.000 vezes por minuto. A brincadeira perdeu a graça quando ele instalou o script em todos os micros da escola. “Chamaram meus pais e disseram que eu era hacker”, diz Jaska.

Hoje com 17 anos, Jaska é exatamente o tipo de jovem que o Departamento de Segurança Interna dos Estados Unidos deseja.

Janet Napolitano, a secretária de Segurança Interna, sabe que tem um problema que só vai se agravar. Invasores estrangeiros vêm atacando os sistemas de computadores de sua agência e tentando obter segredos comerciais.

Por isso, Napolitano precisa de hackers -600 deles, estima a agência.

No Departamento de Segurança, a ênfase é impedir a ação de quem ataca, ou seja, jogar na defesa.

Um caminho, então, é começar a atrair pessoas capacitadas quando bem jovens e fazer do processo um jogo ou um concurso.

Neste mês, Jaska e Collin Berman, 18, seu colega de escola, foram os vencedores no Virginia Governor's Cup Cyber Challenge, um torneio para hackers juvenis criado por Alan Paller, especialista em segurança da computação.

Já que inclui exercícios militares, como o NetWars, o torneio leva um certo jeito de videogame. Paller ajudou a criar o evento, o primeiro de uma série, justamente com o objetivo de auxiliar o Departamento de Segurança Interna. Ele compara a necessidade de hackers da agência à escassez de pilotos de caça treinados no começo da Segunda Guerra Mundial.

E não é coincidência que a ideia de usar concursos tenha surgido, ao menos parcialmente, na China, cujo exército organiza torneios no segundo trimestre de cada ano para identificar sua próxima geração de guerreiros virtuais.

“Não temos um programa como esse nos Estados Unidos”, diz Paller. “Ninguém ensina essas coisas na escola. Se não resolvermos esse problema, teremos dificuldades.”

Cerca de 700 alunos de 110 escolas da Virgínia se inscreveram, mas apenas 40, entre os quais Jaska e Berman, se qualificaram.

Os estudantes tiveram de passar pelo mesmo teste, em cinco níveis, que as Forças Armadas norte-americanas empregam para avaliar seus especialistas.

Depois de algumas horas, os vencedores foram anunciados. Um terço dos estudantes tinha chegado ao nível três -que o contra-almirante Gib Godwin, presidente da comissão organizadora da competição, diz que em geral requer de 7 a 10 anos de experiência. Arlan Jaska venceu e ganhou uma bolsa de estudos de US$ 5.000. Collin Berman chegou em terceiro e levou US$ 1.500.

No terceiro trimestre deste ano, Jaska quer um estágio na Northrop Grumman. Mas Napolitano deve se alegrar ao saber que Berman está pensando em estagiar no Departamento de Segurança Interna.

Ela, porém, ainda terá de se esforçar para convencer os jovens. Perguntados sobre o emprego dos sonhos, os dois disseram que preferiam o setor privado.

***

Dura com a dissidência, China tolera os hackers

Fabiano Maisonnave, da Folha de S.Paulo

O campo minado em que se transformou a internet chinesa faz parte de duas grandes prioridades de Pequim: vigiar e punir dissidentes e obter informações de empresas estrangeiras em benefício das concorrentes locais.

Em ambos os casos, os resultados vêm tendo algum sucesso. O regime comunista não está com a hegemonia a perigo, e alguns setores industriais avançam graças à apropriação indevida de tecnologia -caso de trens-bala e turbinas de energia eólica.

A censura na web tem sido cada vez mais implacável devido ao temor do governo de surgirem protestos inspirados na Primavera Árabe.

Nesta semana, a Apple -que aparentemente não vê problemas em obedecer ao controle- retirou de sua loja virtual o aplicativo Jingdian Shucheng por vender livros de Wang Lixiong banidos no país. Um deles é um romance que prevê o fim do regime.

Mas a mão pesada do governo tem limitações.

A China não consegue controlar como gostaria a circulação de informação. O maior exemplo disso é o Weibo, a versão local do Twitter, bloqueado no país.

Ali, cerca de 46 milhões de microblogueiros conseguem espalhar rapidamente informações embaraçosas para o governo, muitas vezes produzidas pela imprensa internacional e traduzidas para o mandarim. Quando a censura completa a faxina, milhares, talvez milhões, já leram e passaram dados adiante.

Um efeito colateral importante dos controles é que a internet chinesa fica extremamente lenta, principalmente para acessar sites estrangeiros, mesmo que não estejam bloqueados. Num mundo interconectado, trata-se de um enorme empecilho para empresas e universidades.

Já a fama de o país ser um centro de hackers tem prejudicado empresas chinesas no exterior. O caso mais notório é o das companhias de telecomunicação Huawei e da ZTE. No ano passado, um relatório do Congresso norte-americano concluiu que ambas eram uma ameaça à segurança nacional e desaconselhou o uso de seus equipamentos no país.

Em março, a operadora americana Sprint informou que não usará nada da Huawei e que trocará equipamentos da fabricante usados por sua subsidiária Clearwire.

Segundo definiu o presidente do conselho do Google, Eric Schmidt, a China é “o mais ativo e motivado filtrador de informação do mundo” e o “mais sofisticado e profícuo” hacker de empresas estrangeiras.

******

Alexandre Aragão, para a Folha de S.Paulo