Os Estados Unidos, por meio de sua Agência de Segurança Nacional (NSA) e Agência de Segurança de Cibersegurança e Infraestrutura (CISA), Microsoft e outros, têm emitiu um boletim de inteligência conjunto da Cybersecurity Advisory (CSA) destacando as atividades baseadas nos EUA do Volt Typhoon, um grupo cibercriminoso organizado e patrocinado pelo Estado que opera na China. O relatório descreve as operações conduzidas em solo americano para infiltrar e comprometer a infraestrutura crítica em vários campos. Ele detalha ainda mais como os indivíduos ligados a esse grupo operaram sem serem detectados em solo americano: implantando técnicas de vida fora da terra (ou seja, células isoladas e autossuficientes) e mãos no teclado (operando totalmente online).
Segundo a Microsoft, pode dizer com confiança moderada que a campanha do grupo visava buscar “o desenvolvimento de capacidades que poderiam interromper a infra-estrutura crítica de comunicações entre os Estados Unidos e a região da Ásia durante crises futuras”.
As atividades do Volt Typhoon nos EUA datam de pelo menos meados de 2021, visando várias organizações em várias áreas econômicas. Setores de Comunicações, Manufatura, Serviços Públicos, Transporte, Construção, Marítimo, Governo, Tecnologia da Informação e Educação.
A digitalização (o ato de trazer recursos digitais para tarefas analógicas) é um fato de nossas vidas, assim como seu aumento galopante – todos os anos, novos produtos aparecem com funcionalidade digital adicionada. Como essa funcionalidade geralmente vale o investimento adicional (pela redução de custos, ganhos de eficiência, praticidade ou qualquer outra métrica que o mercado desejar), tanto as ferramentas analógicas quanto as desconectadas são gradualmente eliminadas até serem relegadas ao esquecimento ou a um nicho. Você ficaria surpreso com o quanto a infraestrutura de comunicações já depende de sistemas digitais.
Claro, o problema com os sistemas digitais é que eles podem ser hackeados remotamente.
Em um exemplo mais tangível, olhamos para quando A Microsoft ajudou a Ucrânia a desarmar o malware russo instalado na infraestrutura de bondes do país. O sistema foi infectado com malware do tipo Wiper – capaz de excluir sistemas inteiros ou os arquivos cruciais necessários para algo como o sistema de controle de trem inoperável. Isso aconteceu antes da guerra. Após a invasão, o mesmo sistema ferroviário evacuou vários refugiados de guerra ucranianos.
A questão aqui é que a digitalização significa maior oportunidade de acesso remoto, o que, por sua vez, aumenta a probabilidade de ataque (a Rússia gasta menos recursos desativando digitalmente um drone ucraniano, por exemplo, do que disparando um foguete contra ele). Mesmo que nossas vidas se tornem mais eficientes, tecnológicas e interconectadas, mais e mais de suas facetas se tornam vulneráveis ao que é o tipo de ataque menos custoso e mais eficiente: o ciberataque.
Além de querer aumentar o isolamento e a eficácia militar em caso de conflito com os EUA, parte do motivo para atacar as comunicações americano-asiáticas é chamado de Taiwan. Vimos evidências suficientes do cabo de guerra entre os EUA e a China pela joia da coroa tecnológica que é a Taiwan Semiconductor Manufacturing Company Limited (TSMC). Às vezes, ser o “objeto” mais desejado da sala simplesmente não é o melhor lugar para se estar.