A verdade por trás da manipulação dos EUA com o plano "Volt Typhoon "
Fonte: CMG Published: 2024-10-15 15:12:20

Nos dias 15 de abril e 8 de julho deste ano, o Centro Nacional de Resposta a Emergências de Vírus de Computador da China e outras instituições publicaram dois relatórios especiais, revelando as verdadeiras intenções dos Estados Unidos ao difamar a China com a narrativa falsa do plano de ação “Volt Typhoon”. Ontem (14), os órgãos chineses de segurança cibernética divulgaram o terceiro relatório especial, expondo ainda mais as atividades de espionagem cibernética e roubo de informações conduzidas pelas instituições governamentais estadunidenses e membros da Aliança Cinco Olhos contra a China, Alemanha e outros países, bem como contra usuários globais da internet. O documento também revelou evidências de como as agências governamentais norte-americanas usam vários métodos para incriminar outros países. Elas utilizam a cadeia de suprimentos para inserir backdoors, que são códigos maliciosos que podem ser inseridos em um sistema de software e permitir o acesso de hackers, em produtos de equipamentos de internet, desmascarando completamente a farsa política “Volt Typhoon”, que foi dirigida pelo próprio governo federal dos EUA.

O relatório mostra que, ao longo dos anos, os EUA têm promovido ativamente uma estratégia de “defesa antecipada” no ciberespaço, implantando forças de guerra cibernética em áreas ao redor dos países adversários, conduzindo vigilância de perto e infiltração cibernética nos alvos online dessas nações. Para apoiar essas táticas, as agências de inteligência estadunidenses desenvolveram um "pacote de ferramentas" disfarçado, codinome “Marble”, especificamente projetado para ocultar suas atividades de ataques cibernéticos maliciosos e incriminar outros países.

A equipe técnica de investigação descobriu que, de acordo com o código-fonte e as anotações do pacote de ferramentas “Marble”, ele foi identificado como parte de um projeto de armas de nível confidencial, com início anterior a 2015. O "Marble" pode usar mais de 100 algoritmos de ofuscamento diferentes, substituindo variáveis legíveis e strings em arquivos de código-fonte por conteúdos ilegíveis ou irreconhecíveis e inserindo strings de interferência específicas.

Por meio desses métodos de incriminação e fabricação, os hackers das forças de guerra cibernética e das agências de inteligência dos EUA podem alterar suas identidades e disfarçar sua origem à vontade, realizando ataques cibernéticos e roubos de informações globalmente sob a identidade de outros países e, posteriormente, colocando a culpa das ações no país “inimigo” falsamente representado.

De acordo com documentos classificados como ultrassecretos da Agência de Segurança Nacional dos EUA (NSA), a equipe técnica também descobriu que Washington, utilizando suas vantagens técnicas e geográficas inatas na infraestrutura da internet, controlam os pontos mais críticos da rede, como os cabos submarinos do Atlântico e Pacífico. Os EUA estabeleceram sete estações de monitoramento nacionais para realizar vigilância de tráfego total. A cooperação entre o governo norte-americano e o Centro Nacional de Segurança Cibernética do Reino Unido permite que eles interceptem, decifrem e roubem dados que passam pelos cabos submarinos, viabilizando a vigilância em massa de usuários globais da internet.

O relatório também mostra que, para converter os dados roubados em informações legíveis e pesquisáveis, a NSA implementou dois grandes projetos: o “UpStream” e o “Prism”, sendo responsável pelo armazenamento de dados e pela análise e restauração desses dados.

Para resolver problemas pendentes no “UpStream”, como a decodificação de dados criptografados e cobertura incompleta de rotas de tráfego, o governo norte-americano também aproveita o projeto “Prism” para obter diretamente dados de usuários nos servidores de gigantes da internet como Microsoft, Yahoo, Google, Facebook e Apple.

Ambos os projetos, “UpStream” e “Prism”, operam sob a autorização da Seção 702 da Lei de Vigilância de Inteligência Estrangeira (FISA, na sigla em inglês), e por isso se tornou uma base oficial para os EUA realizarem espionagem cibernética e monitoramento de dados globais. Essa seção da lei é também uma prova sólida do “império da espionagem” de Washington.

A investigação também revelou que as principais cidades da China estão dentro do alcance das operações cibernética secretas dos EUA. Muitos ativos da internet foram alvos de ataques, incluindo a Universidade Politécnica do Noroeste da China e o Centro de Monitoramento Sísmico de Wuhan.

Tendo em vista as vantagens tecnológicas, o relatório destaca que qualquer alvo pode ser colocado sob monitoramento pelo governo federal estadunidense e pelas suas agências de inteligência, incluindo países aliados como França, Alemanha, Japão e até mesmo cidadãos comuns dos EUA.  

A China sempre se opôs à manipulação política das investigações técnicas de incidentes de segurança cibernética e à politização do rastreamento de ataques cibernéticos. O relatório mais uma vez apela para a necessidade de cooperação internacional no campo da segurança cibernética, salientando que as empresas do setor e instituições de pesquisa devem se concentrar em desenvolver tecnologias para resistir à ameaça cibernética e fornecer melhores serviços e produtos de maior qualidade aos usuários.

Tradução: Zhao Yan

Revisão: Diego Goulart