1. Pular para o conteúdo
  2. Pular para o menu principal
  3. Ver mais sites da DW

Negócio da China

(rw / av)3 de setembro de 2007

Governo alemão informou, semana passada, que impediu a transmissão de 160 GB de informações confidenciais à China. Negócio com espionagem informática toma dimensões mundiais, mas a cautela não cresce na mesma proporção.

Governo alemão na mira dos hackersFoto: AP

Em sua mais recente matéria de capa, Os espiões amarelos, a revista Der Spiegel revelou a ocorrência de ataques de ciberpiratas, a partir da China, contra diversas repartições do governo alemão.

Coincidindo com a visita da chanceler federal Angela Merkel àquele país asiático, o periódico mostrava que entre as vítimas constavam, além da própria Chancelaria Federal, os ministérios das Relações Exteriores, da Economia e da Pesquisa.

160 GB de dados sensíveis

Já em maio último, o Departamento de Defesa da Constituição haveria comunicado que hackers do Exército de Libertação Popular chinês haveriam introduzido "cavalos de Tróia" em computadores do governo da Alemanha.

Na "maior batalha defensiva digital da república alemã", os especialistas de Berlim haveriam conseguido barrar a transmissão de 160 gigabytes de informações sensíveis. Os dados estavam a caminho da China, através da Coréia do Sul.

Apesar dos fatos apresentados, o tema "espionagem informática" só foi mencionado de passagem, durante a visita de Merkel a Pequim. Alguns peritos em segurança também taxaram o alarde de excessivo.

Negócio da China

Entretanto, informações recentes demonstram que a China não é a única a praticar a espionagem de computadores. Também serviços de informações ocidentais utilizam tais práticas, afirma Jürgen Kuri, vice-redator-chefe da revista de informática c't.

Especialistas desenvolvem softwares para extrair informações confidenciais, empregando de vírus e cavalos de Tróia. Tais invasões não partem apenas de serviços secretos, mas são também uma forma de espionagem industrial entre empresas rivais.

"Trata-se de um negócio gigantesco, que já ultrapassa a marca dos bilhões de dólares", revela Kuri. E acrescenta que a espionagem entre amigos não é uma exceção. Por isso, os funcionários de ministérios franceses não podem mais utilizar seu tão apreciado Blackberry.

Trata-se de um telefone celular com função de e-mail e acesso aos dados de uma central de informações, havendo-se tornado o brinquedo predileto de empresários e altos funcionários da França. O serviço anti-espionagem nacional desaconselhou, contudo, seu uso, já que o servidor através do qual circulam os dados do Blackberry não está localizado no país, mas sim nos Estados Unidos e na Grã-Bretanha.

National Security a serviço da iniciativa privada

Por falar nos EUA: ao que tido indica,a National Security Agency (NSA) também trabalha uma vez ou outra a serviço do empresariado norte-americano. O redator da revista c't cita o caso de uma firma alemã de energia eólica, que foi comprovadamente vítima de espionagem industrial por parte dos serviços secretos estadunidenses.

Por isso, é uma espécie de hipocrisia colocar agora os chineses no pelourinho. "Eles só estão fazendo o que todos fazem", observa Kuri. Entretanto, as firmas e repartições alemãs parecem estar mais expostas do que outros aos ataques invasivos.

O órgão encarregado da conexão em rede de todos os departamentos federais mais importantes registrou uma taxa de investidas por cavalos de Tróia superior a 55%. Em contrapartida, uma enquete da revista especializada InformationWeek revelou que apenas um entre cada dez peritos de TI dos órgãos federais alemães classifica o risco de segurança como "alto".

Métodos criativos

Wireless LAN: sem fio e sem proteçãoFoto: AP

Tão variados quanto os usos da espionagem informática são os seus métodos empregados. Basta, por exemplo, uma unidade de armazenamento USB propositalmente "perdida" no local de trabalho. Quem, movido pela curiosidade, a conecta em seu computador, pode estar expondo toda a rede da instituição a um ataque de hackers.

Ou veja-se o caso de um empresário de médio porte, que não entendia como seus produtos eram copiados exatamente pela concorrência. Apesar de mudar diariamente a senha de seu sistema, comunicando a informação por celular a seus empregados.

Até que a conta de telefone chamou a atenção dos detetives contratados. Uma manipulação do aparelho do chefe transformara cada ligação numa chamada em conferência, em que o terceiro participante apenas escutava e anotava.

A regra é: quanto mais conectada uma instituição, mais suscetível ela é a invasões. Muitas vezes basta que o espião penetre na freqüência da rede de transmissão sem fio (chamadas Wi-Fi ou WLAN). Como ressalta Claudia Eckert, diretora do Instituto Fraunhofer para Técnicas de Informação Seguras: "Justamente os wireless LANs ficam muitas vezes sem proteção, quer dizer, os dados podem ser 'grampeados' num raio de 100 metros ou mais."

Pular a seção Mais sobre este assunto