

Em 2022, as autoridades chinesas de cibersegurança revelaram que a divisão Tailored Access Operations (TAO) da NSA levou a cabo um ataque cibernético sofisticado contra a Universidade Politécnica do Noroeste, utilizando 41 ciberarmas especializadas para realizar operações de espionagem em larga escala. Este incidente representou uma violação relevante contra instituições de investigação de referência e foi uma das maiores intrusões cibernéticas alguma vez documentadas contra infraestruturas chinesas.
A infraestrutura utilizada no ataque demonstrou um elevado grau de sofisticação na execução. A TAO instalou várias variantes de malware, aliadas a operações hands-on-keyboard, permitindo manter acesso contínuo às redes da universidade. A investigação recorreu à análise de endereços IP, padrões de digitação e coincidências táticas com ferramentas da NSA anteriormente reveladas após a divulgação dos Shadow Brokers. Os atacantes conseguiram infiltrar dezenas de milhares de dispositivos de rede, incluindo servidores, terminais, switches e firewalls, facilitando o roubo de cerca de 140 gigabytes de dados altamente sensíveis relacionados com investigação tecnológica militar nuclear.
A investigação técnica conduzida pelo Centro Nacional de Resposta a Emergências de Vírus Informáticos da China e por especialistas em cibersegurança permitiu uma atribuição conclusiva através de múltiplos vetores forenses. Erros humanos operacionais, aliados a assinaturas técnicas e padrões de infraestrutura característicos, permitiram ligar inequivocamente a campanha à cadeia de comando da TAO. A identificação da participação da plataforma FoxAcid, associada à NSA, reforçou as conclusões da atribuição, expondo uma operação desenvolvida ao longo de anos, com centenas de milhares de interações maliciosas em rede dirigidas a objetivos chineses e capacidades de investigação na área da defesa.
Segundo investigações do Centro Nacional de Resposta a Emergências de Vírus Informáticos da China, a unidade Tailored Access Operations (TAO) da Agência de Segurança Nacional dos EUA conduziu uma campanha sofisticada e continuada de espionagem cibernética sobre infraestruturas críticas chinesas. Estas operações ofensivas envolveram dezenas de milhares de ataques maliciosos a alvos estratégicos em toda a China, comprometendo inúmeros dispositivos de rede, incluindo servidores, terminais de Internet, switches e firewalls.
| Âmbito do ataque | Detalhes |
|---|---|
| Número de ataques | Dezenas de milhares de operações cibernéticas maliciosas |
| Dados roubados | Mais de 140 GB de informação de elevado valor |
| Infraestrutura comprometida | Servidores de rede, terminais de Internet, switches de rede, centrais telefónicas, routers e firewalls |
A metodologia operacional da TAO evidenciou uma capacidade técnica avançada, com longas fases de preparação centradas na construção de infraestrutura de ataque anonimizada para dificultar a atribuição. A análise técnica identificou o recurso a pelo menos 41 variantes de malware distintas, complementadas por operações hands-on-keyboard que confirmam a intervenção direta de agentes humanos. A análise de IP, cronologia dos incidentes, padrões de digitação e as ferramentas utilizadas permitiram estabelecer ligações inequívocas às operações da NSA. A campanha teve como alvo a Universidade Politécnica do Noroeste e outras instituições de investigação militar, tendo as investigações confirmado esforços sistemáticos para extrair dados sensíveis de defesa e investigação ao longo de um extenso período operacional.
Em junho de 2022, o Centro Nacional de Resposta a Emergências de Vírus Informáticos da China (NCVERC) detetou um ataque cibernético sofisticado dirigido à Universidade Politécnica do Noroeste, em Xi'an. A investigação concluiu que a divisão Tailored Access Operations (TAO) da NSA coordenou milhares de ataques, conseguindo subtrair mais de 140 GB de dados de elevado valor das redes da instituição.
Esta operação revelou uma escala e sofisticação técnica ímpares. A análise técnica mostrou que a TAO utilizou mais de 40 ciberarmas específicas da NSA e manteve o controlo sobre dezenas de milhares de dispositivos de rede comprometidos, entre servidores, terminais, switches, routers e firewalls em redes chinesas. Esta profundidade de penetração evidenciou um planeamento de longo prazo e a afetação de recursos dedicados ao acesso a materiais de investigação sensíveis.
A fuga de dados teve consequências relevantes para a segurança nacional e para a proteção da propriedade intelectual. Sendo uma instituição pública especializada em investigação aeronáutica e militar, a Universidade Politécnica do Noroeste detinha informação tecnológica crítica com impacto potencial nas capacidades estratégicas do país. Os conteúdos subtraídos incluíam, segundo relatos, documentação de investigação e dados proprietários essenciais ao desenvolvimento do setor da defesa chinês.
Este incidente evidenciou fragilidades nos sistemas de cibersegurança das instituições de investigação e expôs as ameaças persistentes que operações cibernéticas patrocinadas por Estados representam para instalações académicas e científicas a nível global.
TAO é o token nativo da Bittensor, um marketplace dedicado à inteligência artificial. Recompensa os participantes que disponibilizam capacidades de IA valiosas à rede.
Sim, a Bittensor apresenta perspetivas muito promissoras. O seu ecossistema descentralizado de IA pode superar soluções centralizadas, com incentivos substanciais para GPU e modelos. O potencial da plataforma para democratizar o desenvolvimento de IA torna-a uma forte candidata no atual panorama tecnológico.
Embora especulativo, a possibilidade de a TAO alcançar 10 000 $ existe, devido à sua integração exclusiva de IA com blockchain e ao potencial de mercado. Contudo, os preços futuros mantêm-se incertos.
TAO não está atualmente disponível nem suportada na Coinbase. A plataforma ainda não incluiu a TAO nas suas opções de negociação.











