segunda-feira, 22 de fevereiro de 2010

Na república popular dos hackers, cibercrime prospera

Na república popular dos hackers, cibercrime prospera

James T. Areddy, The Wall Street Journal, de Wuhan, China
22/02/2010

Uma das maiores ameaças da atualidade em termos de cibersegurança surgiu nesta cidade do centro da China, onde um hacker que completou apenas o ensino fundamental conseguiu instalar um programa espião altamente destruidor em milhões de computadores, disfarçado como um desenho de um panda.

O vírus "Panda Burns Incense", criado por Li Jun, de 27 anos, gerou caos durante meses na China em 2006 e 2007 e acabou por levar Li à cadeia. Enganando os usuários com o que pareciam e-mails de amigos, o Panda conseguiu pular de computador para computador e roubar senhas, informações financeiras e saldos de sites de jogos para os comparsas de Li - e deixava a imagem de um panda como cartão de visitas.

Quando o Google Inc. afirmou mês passado que ele e mais 20 outras empresas foram invadidos por um ataque cuja origem foi identificada na China, a ofensiva, apelidada de Aurora, parecia ser muito mais complexa que o ataque do Panda. Diferentemente do vírus, que deixava um cartão de visitas e se espalhou rápida e aleatoriamente, os responsáveis buscaram empregados específicos nas empresas atacadas e fizeram o possível para ocultar seus rastros.

Não surgiram quaisquer provas até agora de que o ataque ao Google tenha ligação com o pandemônio causado pelo vírus Panda. O que se sabe é que Li aprendeu a mexer com vírus e lançou seu ataque a partir de uma rede chinesa de hackers que continua ativa e é uma ameaça crescente aos usuários de computador do mundo todo.

Raramente é possível descobrir a identidade, a motivação e os métodos dos hackers chineses. Mas com base em entrevistas com especialistas em segurança e os próprios hackers, e relatórios das investigações conduzidas por firmas de tecnologia, é possível usar o caso Panda como uma janela para vislumbrar o submundo em que operam os hackers chineses.

O Panda se tornou conhecido como o "primeiro caso de cibercrime organizado na China usando um vírus de computador", segundo a firma de tecnologia de segurança Symantec Corp. Uma vez que o computador é contaminado, os ícones de todos os arquivos executáveis na área de trabalho, como o Word, da Microsoft Corp., por exemplo, se tornam imagens de pandas. Clicar em qualquer um deles faz com que o computador baixe da internet automaticamente um programa que permite aos computadores de Li copiar todas as informações financeiras armazenadas na máquina em questão.

Os especialistas em internet dizem que as listas de discussão de hackers são um território fértil para os recrutadores do governo chinês, que está cada vez mais preocupado com sua própria segurança cibernética. Uma pessoa que já esteve envolvida na disseminação do vírus Panda diz que foi contratada depois pela polícia chinesa para invadir as contas de e-mail de usuários da internet. Não foi possível verificar essa declaração com outra fonte.

A China afirma ser absurda a ideia de que é um refúgio de hackers. "O governo nunca apoiou ou esteve envolvido em ataques de hackers, e nunca estará", disse à imprensa estatal em fevereiro Peng Bo, do Birô de Internet no Gabinete de Informação do Conselho Estatal. "Na verdade, a China é um dos países mais atingidos por ataques de hackers mundiais."

Investigadores envolvidos no caso do Google ainda não sabem onde ele começou, mas têm examinado se computadores da Universidade Jiaotong de Xangai e da Escola Vocacional Lanxiang, na província de Shandong, estão envolvidos nos ataques, segundo uma pessoa que foi informada sobre a situação. O "New York Times" noticiou quinta-feira que o rastro do ataque aponta para computadores nas duas escolas.

Li foi solto em dezembro, após servir três anos de uma sentença de quatro anos por destruir bens, relacionada a suas atividade como hacker. Ele não quis dar uma entrevista formal, mas disse numa série de telefonemas rápidos, bate-papos na internet e emails que gostaria de "começar do zero", talvez como especialista em cibersegurança, ou "chapéu branco", apelido dos chamados hackers éticos. Depois de sair da prisão, Li passou alguns dias na casa de azulejos vermelhos e de três andares dos pais nos arredores de Wuhan. Depois, começou a viajar pelo país com seu notebook Acer, visitando outros envolvidos com o vírus Panda. Li diz que está interessado em colaborar com ex-comparsas pararealizar negócios legítimos.

A carreira de hacker de Li começou em maio de 1999, um mês antes de completar 17 anos, quando aviões americanos bombardearam a Embaixada da China em Belgrado. Furioso com o ataque, Li, que costumava frequentar cibercafés em Wuhan, parou de brincar com jogos eletrônicos para se tornar um hacker.

Ele estudou com um amigo de infância chamado Lei Lei. Li aprendeu a controlar milhares de computadores escravos, ou "frangos" na gíria chinesa, para atacar sites, disse Lei numa entrevista ao Wall Street Journal. Enquanto estudantes de Pequim atiravam pedras na Embaixada dos Estados Unidos, os dois adolescentes magrelos conduziram sua própria "guerra de hackers contra os EUA" do segundo andar de um mal iluminado cibercafé de Wuhan chamado "Clube da Rede", e conseguiram tirar do ar entre 20 e 30 sites americanos, segundo Lei. "Éramos jovens demais na época, cometendo loucuras", disse Li por email.

Durante os anos seguintes, os dois formaram uma dupla de hackers para roubar dinheiro de usuários da internet, lembra Lei. Eles baixaram programas simples e disponíveis na internet para invadir as contas de jogadores e roubar o dinheiro virtual deles. Para avançar no jogo, os usuários precisam comprar armas especiais e outros itens que podem ser trocados pelo dinheiro virtual.

Lei, de 27 anos, passou um ano na mesma cadeia que Li, na província de Hubei, por acusações semelhantes relacionadas ao vírus Panda. Ele foi solto em 2008. Hoje em dia trabalha na fábrica do pai em Wuhan e planeja abrir uma firma de segurança na internet. Fã de rap americano, ele continua desafiando as autoridades, como quando dirigiu seu Toyota de luxo na contramão pelas ruas de Wuhan durante uma entrevista, para evitar engarrafamentos.

Os hackers chineses em geral não têm o perfil estereotipado por Hollywood, de gênios solitários escondidos nos porões das casas americanas ou mafiosos russos implacáveis que criam e executam os ataques sozinhos, e também ficam com todo o lucro, dizem especialistas em cibersegurança. Pelo contrário, a comunidade de hackers chineses é uma cadeia altamente fragmentada e dispersa de artesãos digitais.

"As habilidades tecnológicas em geral dos hackers chineses não são tão boas quanto as dos hackers russos ou americanos", disse Li num email, em resposta a perguntas do Wall Street Journal. "Contudo, a China tem a maior população de hackers do mundo."

Na comunidade chinesa de hackers, em vez de grupos isolados que trabalham sozinhos e ficam com o lucro inteiro dos golpes, cada pessoa tem uma função específica e recebe um pouco para cada tarefa que realiza, dizem especialistas em cibersegurança. O criador de softwares maliciosos geralmente monta seu programa, como fez Li, com linhas de código compradas. A operação é parecida com uma linha de produção: o programador tem como clientes outras pessoas que o pagam para realizar ataques maiores e espalhar o software malicioso, ajudando a impulsioná- lo e obtendo também a sua fatia do butim.

"Esse modelo de negócios em cadeia é unicamente chinês", diz um especialista chinês em segurança na internet que trabalha para uma grande empresa americana de tecnologia em Xangai. As quadrilhas de hackers da China são estruturadas como redes de vendas em múltiplos níveis e até como esquemas de pirâmide, disse ele, e não se parecem com as quadrilhas de criminosos que escrevem códigos "tecnicamente limpos" e desenvolvidos a partir do zero.

Como a maioria dos hackers chineses, Li diz que foi acalentado pela rede informal mas bastante ativa de salas de batepapo virtual em que invasões na internet são tramadas. Segundo os hackers e os especialistas em segurança, sites como esses são praticamente centros de treinamentos de criminosos e lojas de programas maliciosos, um submundo cibernético em que os segredos tecnológicos que movimentam jogos eletrônicos, sites de bancos e iPhones passam por testes de estresse brutais conduzidos pela maior população de usuários da internet no mundo.

Para driblar as leis contra a venda de programas maliciosos, os programadores costumam anunciar seus produtos eufemisticamente como "treinamentos" e "tutores", dizem hackers. Os potenciais distribuidores se anunciam como "operadores de mala-direta", enquanto iniciantes interessados em criar uma reputação no submundo compram as ferramentas e apertam o "gatilho".

Qualquer componente dessa cadeia pode modificar um vírus, por exemplo, para que ataque outro alvo ou busque dados diferentes. Até o lucro dessas operações, que na China ganhou o benigno apelido de "envelopes", está à venda: linhas de código-fonte que imitam sites já existentes são vendidas a 50 iuanes, ou US$ 7, e dados de usuários podem sair por até 500 iuanes. Os donos das listas de discussão e seus participantes escondem a identidade. A principal barreira para participar dessas conversas é que é preciso entender mandarim.

Esse tipo de trabalho em equipe, em que um grande número de pessoas colabora para a criação e execução de um programa, reduz os riscos enfrentados pelos indivíduos e mantém a rede intacta se um deles for preso ou a lista de discussão sair do ar, dizem especialistas em segurança na internet.

Nenhum comentário:

Postar um comentário