Operação Aurora

A Operação Aurora é um importante ciberataque chinês, tipo ameaça persistente avançada , a trinta empresas principalmente americanas, trazendo à tona o12 de janeiro de 2010pelo Google , uma das vítimas. Os responsáveis ​​foram identificados como agindo em nome do governo chinês, embora este negue qualquer envolvimento. Quando o Google anunciou sua intenção de deixar a China em face de tal comportamento, o caso se transformou em um incidente diplomático entre a República Popular da China e os Estados Unidos . Alguns vêem esse ato como uma demonstração de força da China.

Por fim, o Google cede à pressão de Pequim para manter sua licença de operação na Internet, ao mesmo tempo que oferece aos usuários um redirecionamento manual idêntico ao oferecido anteriormente em Hong Kong.

Os telegramas das revelações da diplomacia americana por WikiLeaks , publicados em4 de dezembro de 2010pelo The Guardian e The New York Times , confirmam que o governo chinês está por trás da Operação Aurora .

Origem do nome

O ataque foi denominado "Operação Aurora" por Dmitri Alperovitch, vice-presidente de pesquisa de ameaças à segurança cibernética da empresa McAfee. Este nome originou-se do nome de uma pasta de arquivos chamada "Aurora" no malware usado, que estava no computador de um dos atacantes. Os pesquisadores da McAfee afirmaram que, quando o invasor compilou o código-fonte do malware em um arquivo executável, o compilador anotou o nome do diretório original na máquina do invasor.

Estacas

De acordo com o White Paper da mcAfee, os hackers tinham acesso ao software de gerenciamento de configuração , o que lhes permitiria roubar o código-fonte ou discretamente fazer modificações nele para se infiltrar incógnito em versões comerciais posteriores dos produtos. O roubo do código-fonte permite que os hackers o estudem cuidadosamente para encontrar vulnerabilidades e explorá-las, atacando os clientes que usam o software. Portanto, esse ataque não é apenas um roubo de computador, mas também uma tentativa de invasão e espionagem em grande escala.

“Os SCMs estavam abertos. Ninguém jamais pensou em protegê-los e, ainda assim, eles são as joias da maioria dessas empresas de muitas maneiras. Eles são muito mais valiosos do que dados pessoais ou financeiros de identificação pessoal, para os quais eles fazem de tudo para se proteger. "

- Dmitri Alperovitch, vice-presidente da McAfee para pesquisa de ameaças

Histórico

Alvos e metas direcionados

Segundo algumas investigações, esta operação foi objeto de uma grande preparação.

O ataque foi publicado pela primeira vez pelo Google em 12 de janeiro de 2010em seu blog oficial. Em uma postagem, o Google disse que o ataque teve origem na China. O ataque teve como alvo 34 organizações no total, incluindo Adobe , Juniper Networks e Rackspace, que confirmaram publicamente que foram o alvo. De acordo com relatos da mídia, Yahoo , Symantec , Northrop Grumman e Dow Chemical também estavam entre os alvos.

Um contato chinês teria dito à Embaixada dos Estados Unidos em Pequim que o governo chinês era responsável pela operação e que era de natureza estritamente política e visava principalmente dissidentes. A questão de contornar a censura da Internet na China é uma questão importante para a China, que a vê como uma ameaça dos Estados Unidos à sua estabilidade.

Complicação do negócio com o Google

Após o ataque, o Google disse em seu blog que planeja encerrar a censura ao mecanismo de busca na China "legalmente, se for o caso", e reconheceu que, se não for possível, a empresa pode deixar a China e fechar seus escritórios locais. A mídia estatal chinesa respondeu dizendo que o incidente era parte de uma conspiração do governo dos Estados Unidos.

O anúncio da empresa californiana foi percebido por alguns fóruns como um blefe, já que o mercado de Internet chinês está muito aquecido (384 milhões de internautas no final de 2009) e que a Microsoft anunciou sua intenção de continuar suas atividades com o Bing apesar de tudo. Este ato foi visto como um ato de grande coragem. O Google rapidamente se tornou um defensor da liberdade na China e no resto do mundo. Para homenagear e afirmar seu apoio a tais decisões, muitos chineses colocaram flores, velas e palavras de apoio no prédio com o logotipo da empresa. Essas ações se tornaram um fenômeno de grande visibilidade, e o caso se transformou em um incidente diplomático entre os Estados Unidos e a República Popular da China .

O caso se transforma em um incidente diplomático

O Google não queria deixar o caso passar e explorou possíveis caminhos para encontrar os culpados. A imprensa americana foi rápida em divulgar a intenção de cooperação entre o gigante da internet e a NSA , o que levantou questões sobre o destino dos bancos de dados do Google confiados ao FBI e à NSA para saber as origens do ciberataque e seus instigadores.

No final da semana das 14 às 21 de marçoO New York Times afirmou, com base em fontes chinesas anônimas, que a Operação Aurora foi realizada a partir de duas escolas chinesas de ciência da computação. Ambas as instituições - Shanghai Jiaotong University e Lanxiang Specialized School - irão descartar as acusações.

“Estamos chocados e indignados ao ouvir essas alegações infundadas que podem prejudicar a reputação da universidade [...] As informações do New York Times baseiam-se exclusivamente no endereço IP. No que diz respeito ao desenvolvimento da tecnologia de rede, tais informações não são objetivas nem equilibradas ”, disse um porta-voz da Shanghai Jiatong University à agência de notícias Xinhua.

Hillary Clinton , secretária de Relações Exteriores dos EUA, causou tensões significativas após um discurso relacionado a fatos em Washington na quinta-feira21 de janeiro de 2010. Nesse discurso, ela apresentou os Estados Unidos como um país defensor da liberdade na Internet, radicalmente oposto à censura. Pelo contrário, a política chinesa foi fortemente denunciada. Fórmulas de choque serão promulgadas lá, sem nunca realmente explicar ao governo chinês:

“Espero que a recusa em apoiar a censura política se torne uma marca registrada das empresas americanas na indústria de tecnologia. Eu gostaria que fosse uma marca nacional. "

- Hillary Clinton, Washington Discurso na quinta-feira21 de janeiro de 2010

“Quando os contratos ameaçam essa liberdade, as empresas precisam pensar no que é justo, não apenas na perspectiva de lucros rápidos. "

- Hillary Clinton, Washington Discurso na quinta-feira21 de janeiro de 2010

“Países ou indivíduos que participam de ataques cibernéticos devem sofrer as consequências e ser condenados internacionalmente. "

- Hillary Clinton, Washington Discurso na quinta-feira21 de janeiro de 2010

“Em um mundo conectado, um ataque às redes de uma nação pode ser um ataque a todas as nações. "

- Hillary Clinton, Washington Discurso na quinta-feira21 de janeiro de 2010

Essas acusações, embora não se refiram diretamente à China, são uma reminiscência de eventos e discursos que ocorreram durante a Guerra Fria . A própria secretária de Estado dos Estados Unidos disse que “uma nova cortina está se abrindo para a informação em grande parte do mundo. “ Isso reflete a famosa frase proferida por Churchill , após a Segunda Guerra Mundial .

As autoridades chinesas, que negaram categoricamente qualquer envolvimento desde o início, inicialmente tentaram acalmar a questão, dizendo que não era "um problema entre os governos chinês e americano". “ Para o Ministério das Relações Exteriores chinês, essas acusações constituem crimes infundados que ele condena: “ Instamos os Estados Unidos a respeitarem os fatos e a pararem de se apoderar do suposto problema da liberdade de expressão na Internet por culpar a China por nada. " Posteriormente, Pequim endureceu o tom acusando os EUA de conspiração para denegrir a China. O Diário do Povo postou em seu editorial na Internet que: “Essas declarações e ações (por parte dos americanos) são feitas em desafio à realidade e prejudicam a imagem da China, prejudicando o desenvolvimento das relações sino-americanas. Americanos saudáveis ​​e estáveis”, acrescentando que “Não é difícil ver a sombra do governo americano por trás da politização do caso Google” .

Para regularizar sua situação no que diz respeito à censura e manter-se fiel aos seus compromissos, o Google está agindo, não descensurando seu mecanismo de busca chinês, mas redirecionando os usuários para a versão baseada em Hong Kong , que não é censurada. Essa evasão será considerada pelo governo como uma quebra de contrato: o Google "violou uma promessa escrita que havia feito ao entrar no mercado chinês ao parar de filtrar seu mecanismo de busca" . Pequim já começou a bloquear alguns serviços da empresa californiana e a operar transformações em seu acesso à Internet chinesa. Além disso, a imprensa digital transmitiu a informação de que o governo chinês estava pressionando as maiores operadoras nacionais a cancelar pedidos de telefones com Android , o principal sistema operacional móvel do Google , como represália. Essas medições foram confirmadas no dia seguinte, quinta-feira25 de março de 2010.

As repercussões na Microsoft

Os governos da Alemanha, Austrália e França emitiram avisos publicamente aos usuários do Internet Explorer após o ataque, aconselhando-os a usar navegadores alternativos, pelo menos até que uma correção para a vulnerabilidade de segurança esteja disponível. Portanto, esses três governos consideram todas as versões do Internet Explorer vulneráveis ​​ou potencialmente vulneráveis.

Em uma declaração emitida em 14 de janeiro de 2010, A Microsoft disse que os atacantes exploraram uma falha no navegador. A vulnerabilidade afeta as versões do Internet Explorer 6, 7 e 8 no Windows 7 , Vista , Windows XP , Server 2003 , Server 2008 SP2, bem como o IE 6 no Windows 2000 Service Pack 4. [24]

A técnica de exploração do Internet Explorer usada no ataque foi lançada e foi incorporada à ferramenta de teste de penetração Metasploit. Esse processo foi comunicado ao Wepawet, um serviço de detecção e análise de malware liderado pelo Computer Security Group da Universidade da Califórnia .

A Microsoft admitiu que a vulnerabilidade de segurança usada era conhecida por eles desde setembro (2009). Trabalhar em uma atualização desde então se tornou uma prioridade, e quinta-feira2 de janeiro de 2010, A Microsoft lançou um patch de segurança para resolver esse problema. Essa operação não aumentou a popularidade da Microsoft e despertou muitos temores sobre a confiabilidade do Internet Explorer, usado por centenas de milhões de usuários da Internet.

Apêndices

Artigos relacionados

links externos

Notas e referências

  1. Le Monde, "  " Operação Aurora ": Pequim responde a Washington  " ,22 de janeiro de 2010(acessado em 22 de março de 2010 )
  2. (em) The Guardian , telegramas da embaixada dos EUA: hacking do Google 'dirigido pelo próprio politburo chinês' , 4 de dezembro de 2010
  3. (in) ZDnet , WikiLeaks: China Was behind cyber attack contra Google , 29 de novembro de 2010
  4. (in) Kim Zetter, "  Google Hack Attack Was Ultra Soph Sofistic, New Details Show  " , www.wired.com,14 de janeiro de 2010(acessado em 24 de março de 2010 )
  5. (em) Kim Zetter, '  ' Google 'Hackers Had Ability to Alter Source Code  " , www.wired.com,3 de março de 2010(acessado em 24 de março de 2010 )
  6. (in) Adobe, "  Adobe Investigates Corporate Network Security Issue  " ,12 de janeiro de 2010(acessado em 22 de março de 2010 )
  7. Aude Boivin Filion, "  Detecção de um grande ataque cibernético em nível global  " , techno.branchez-vous.com,18 de fevereiro de 2010(acessado em 24 de março de 2010 )
  8. Jean-Baptiste Su, “  Chinese haking against Google, the smallest attack too many  ” , www.lexpansion.com,14 de janeiro de 2010(acessado em 24 de março de 2010 )
  9. Yves Eudes, “  WikiLeaks: Beijing's spying on Google seria“ 100% político ”  ” , Le Monde ,4 de dezembro de 2010
  10. (in) The Official Google Blog, "  A new approach to China  " , googleblog.blogspot.com,12 de janeiro de 2010(acessado em 24 de março de 2010 )
  11. (em) Kathrin Hille, "  sucesso da mídia chinesa no 'Google da Casa Branca'  ' ,20 de janeiro de 2010(acessado em 24 de março de 2010 )
  12. "  Ásia: População de usuários da Internet  " , /www.journaldunet.com,18 de janeiro de 2010(acessado em 20 de março de 2010 )
  13. Nil Sanyas, "  China: Google discute, Microsoft pretende desenvolver lá  " , www.pcinpact.com,5 de março de 2010(acessado em 22 de março de 2010 )
  14. Hélène Duvigneau, "  Chinese Internet users support Google against Beijing  " , www.lexpansion.com,13 de janeiro de 2010(acessado em 22 de março de 2010 )
  15. Julien L., "  Hacking: a NSA poderia ajudar o Google ... mas a que custo?  " , Www.numerama.com,5 de fevereiro de 2010(acessado em 24 de março de 2010 )
  16. Julien L., “  Google Hacking: The Chinese Government Involved?  " , Www.numerama.com,23 de fevereiro de 2010(acessado em 24 de março de 2010 )
  17. Julien L., "  Google hacking: the two Chinese schools rejeitam the accusations  " , www.numerama.com,22 de fevereiro de 2010(acessado em 24 de março de 2010 )
  18. Guerric Poncet, "  Hillary Clinton define uma política americana para a Internet, Pequim decepcionada  " , www.lepoint.fr,22 de janeiro de 2010(acessado em 24 de março de 2010 )
  19. ZDNet France, "  Hillary Clinton:" Os países que lançam ataques cibernéticos terão que sofrer as consequências "  " , www.zdnet.fr,22 de janeiro de 2010(acessado em 24 de março de 2010 )
  20. Reuters, "  Hillary Clinton Pleads For Free Internet, Beijing Rejects Criticism  " , www.01net.com,22 de janeiro de 2010(acessado em 24 de março de 2010 )
  21. Le Monde, "  " Operação Aurora ": Pequim responde a Washington  " ,22 de janeiro de 2010(acessado em 24 de março de 2010 )
  22. 20 minutos, "  China endurece seu tom sobre Washington no caso do Google  " ,27 de janeiro de 2010(acessado em 24 de março de 2010 )
  23. Le Monde, "  Para contornar a censura chinesa, o Google recua para Hong Kong  " ,23 de março de 2010(acessado em 24 de março de 2010 )
  24. ZDNet França,. "  China: Google contorna censura, redirecionando resultados para Hong Kong  " , www.zdn Quarta-feira 24 de março de 201023 de março de 2010
  25. ZDNet França, "  China: Google contorna a censura redirecionando os resultados para Hong Kong  " , www.zdnet.fr,24 de março de 2010(acessado em 24 de março de 2010 )
  26. ZDNet França, "  China: medidas retaliatórias contra o Google começaram  " , www.zdnet.fr,24 de março de 2010(acessado em 24 de março de 2010 )
  27. AFP, "  Operadoras de telecomunicações, incluindo a China mobile, abandonariam o Google  " , www.google.com,25 de março de 2010(acessado em 25 de março de 2010 )
  28. Marc Rees, "  Falha: França e Alemanha desaconselham o Internet Explorer  " , www.pcinpact.com,20 de janeiro de 2010(acessado em 24 de março de 2010 )
  29. Arnaud Devillard, "  Microsoft acusa autoridades de assustar usuários do Internet Explorer  " , www.01net.com,19 de janeiro de 2010(acessado em 24 de março de 2010 )
  30. Jérôme G., “  Falha do IE: Microsoft ciente desde setembro de 2009!  " , Www.generation-nt.com,22 de janeiro de 2010(acessado em 24 de março de 2010 )
  31. Falha do Internet Explorer: um incidente comum divulgado pelo ataque do Google  " , www.rtlinfo.be,19 de janeiro de 2010(acessado em 24 de março de 2010 )