10 maneiras pelas quais a China pode estar espionando você

Nas últimas décadas, o governo chinês tem procurado agressivamente recuperar o atraso no maravilhoso mundo da espionagem, uma arena onde os verdadeiros profissionais estavam anteriormente limitados aos governos ocidentais e à Rússia. Dada esta entrada um tanto tardia no jogo, bem como a recolha de informações historicamente voltada para dentro da China, os EUA só recentemente começaram a compreender a ameaça chinesa e são agora quem está a tentar recuperar o atraso. “Os chineses são o maior problema que temos no que diz respeito ao nível de esforço que dedicam contra nós versus o nível de atenção que lhes damos”, afirma a ex-Executiva Nacional de Contra-Inteligência Michelle Van Cleave.

As consequências foram enormes. Propriedade intelectual no valor de milhares de milhões de dólares, segredos políticos do governo dos EUA e tecnologia militar são apenas alguns exemplos de segredos roubados. Desde 2003, 123 agentes chineses foram identificados nos Estados Unidos.

Como a China se tornou tão eficaz na espionagem? Para começar, a política chinesa é muito mais indulgente, uma vez que existe apenas um partido político. Se for apanhado a espiar, o governo da China poderá recuperar politicamente mais facilmente do que uma democracia ocidental liberal com imprensa livre. Como resultado, eles estão dispostos a assumir riscos excepcionais. Os Estados Unidos, o alvo habitual da China, são uma sociedade livre e aberta, e os chineses descobriram que é extremamente fácil colocar milhares de espiões mesmo debaixo do nariz dos EUA. Vamos dar uma olhada mais de perto em como a China tem espionado a civilização ocidental.

10 Teoria do Mosaico
A ‘Onda Humana’

Mosaico
A teoria do mosaico descreve um método de recolha de inteligência em que milhares de amadores, ou uma “onda humana”, são enviados para recolher pequenos pedaços de informação , seja ela corporativa, académica, mediática, e assim por diante. A técnica de coleta também se aplica a penetrações cibernéticas discretas e aparentemente inofensivas. Esta informação é supostamente reunida posteriormente num “mosaico” por analistas mais profissionais. A teoria é difícil de provar, uma vez que muitas das informações recolhidas não são necessariamente qualificadas como espionagem e, portanto, não são investigadas. Mas se for verdade, como alguns especialistas acreditam que seja, então os EUA e outras nações ricas estão repletas de milhares de espiões residentes que recolhem metodicamente pedaços de informação aparentemente inócua.

Contudo, alguns especialistas salientam que esta “ onda humana ” não é necessariamente organizada ou controlada por uma agência de inteligência chinesa todo-poderosa. Em vez disso, a China criou incentivos de mercado para a espionagem, exigindo crescimento exponencial e avanços tecnológicos. O governo incentiva esse investimento através do seu conhecido “Programa 863”, que fornece financiamento a empresas chinesas com muito poucas restrições. As empresas costumam usar esse dinheiro extra para realizar espionagem corporativa e sair na frente do jogo. A Stratfor, uma empresa privada de inteligência, estima que 70 por cento das operações de inteligência chinesas não são dirigidas por agências de inteligência profissionais, mas sim por vários institutos comerciais, agências científicas e meios de comunicação social. Sratfor relata: “Estas entidades competem frequentemente entre si , enviando agentes nas mesmas missões como parte da abordagem em mosaico da China para a recolha de informações”.

Essa abordagem paciente pode levar muito tempo, até anos, para produzir informações valiosas, mas eventualmente compensa. Numa audiência no Congresso em 1999, um comité admitiu que a China tinha conseguido adquirir projectos de ogivas nucleares WW-88 ao longo de duas décadas. Um relatório do senador Rudman descreveu a operação como “muito proficiente na arte de extrair informações aparentemente inócuas ”. E porque cada pequena informação recolhida era inócua por si só, as autoridades de contra-espionagem dos EUA acharam extremamente difícil identificar e processar os suspeitos de espionagem.

Os profissionais de inteligência e outros especialistas alertam contra o perigo de depositar demasiada fé na teoria do mosaico, uma vez que conduz a uma desconfiança contraproducente dos cidadãos chineses e desvia a atenção das actividades dos serviços profissionais de inteligência chineses. Esse é, talvez, o objectivo da táctica de mosaico da China – a distracção.

9 Chen Di Yu

Chen di yu se traduz como “peixe no fundo do oceano” e descreve o que as agências de inteligência ocidentais chamariam de “agente adormecido” ou “operação de semeadura”. Contudo, o conceito é mais profundo do que isso e, na prática, reflecte os valores chineses de paciência e planeamento metódico. Chen di yu pode referir-se a recrutas nascidos na China, muitas vezes treinados especificamente para a sua missão, ou a agentes estrangeiros recrutados com acesso a informações confidenciais. No primeiro caso, um cidadão chinês emigrará para os EUA e dedicará toda a sua vida, ou pelo menos a maior parte dela, a uma missão específica. Eles tentarão ser contratados por uma empresa norte-americana ou agência governamental como a CIA e realmente viverão seu papel no futuro próximo.

O caso de Chi Mak é um exemplo revelador. Em 2008, Chi Mak foi preso em Los Angeles por enviar documentos confidenciais da Marinha dos EUA – cheios de informações de sistemas sobre navios, submarinos e sistemas de armas – à inteligência chinesa. Ele admitiu em tribunal que a operação tinha sido planeada na década de 1970, quando Mak recebeu formação em conhecimentos técnicos específicos que lhe permitiriam iniciar uma carreira no sistema industrial de defesa dos EUA. Também em 2008, as autoridades prenderam Dongfan Chung, um engenheiro da Boeing, por roubar documentos de ônibus espaciais e foguetes para a inteligência chinesa. Ele também recebeu ordens de Pequim que datam de 1979. Existem dezenas de outros exemplos como este.

Como observado anteriormente, a China não limita as suas operações aos cidadãos chineses. Num caso, a inteligência chinesa abordou e recrutou o estudante universitário norte-americano Glenn Shriver enquanto ele completava um semestre no estrangeiro, na China. Shriver recebeu dezenas de milhares de dólares para se candidatar ao Departamento de Estado dos EUA e à CIA, embora não tenha sido aceite em nenhum deles. Ele foi preso em 2010. Como resultado, o FBI até lançou um vídeo instrutivo para ajudar os estudantes de intercâmbio dos EUA na China a identificar métodos e técnicas de recrutamento usados ​​pela inteligência chinesa.

8 Espionagem corporativa


Já em 1998, as empresas dos EUA classificaram a China como a principal ameaça económica e de espionagem num inquérito da Fortune . A situação é ainda pior hoje.

O governo chinês exerce intensa pressão sobre as empresas privadas e estatais para competirem à escala global. Enquanto os serviços profissionais de inteligência chineses, o Ministério da Segurança do Estado (MSS) e o Departamento de Inteligência Militar (MID), se concentram no roubo de segredos militares e políticos, o governo faz vista grossa e até fornece financiamento para espionagem económica. O Programa 863, mencionado anteriormente, é um exemplo de financiamento aparentemente inócuo que está a ser usado para roubar propriedade intelectual .

Existem inúmeros exemplos de espionagem corporativa originada na China. Em janeiro de 2016, o 60 Minutes exibiu um relato de uma empresa estatal chinesa de turbinas eólicas que subornou um funcionário suscetível da American Superconductor para obter código-fonte proprietário. Como resultado, a American Superconductor quase faliu, perdendo bilhões de dólares em vendas. Pior ainda, quando os executivos da American Superconductor tentaram processar os culpados em US$ 1,2 bilhão, descobriu-se que hackers chineses estavam invadindo arquivos da empresa na tentativa de descobrir a estratégia jurídica da empresa.

Uma estratégia particularmente ousada defendida pelos chineses é simplesmente comprar empresas norte-americanas com acesso a tecnologia de ponta. A China National Aero-Technology Import & Export Corp. (CATIC) e a Huawei são dois exemplos, e a CATIC tem ligações diretas com o Exército de Libertação Popular (PLA). A CATIC comprou a empresa norte-americana de tecnologia de defesa Mamco Manufacturing em 1990, e a Huawei tentou comprar várias empresas de tecnologia norte-americanas, incluindo a 3com e a Symantec. Membros do Congresso levantaram preocupações sobre o esforço contínuo da Huawei para dominar o mercado de telecomunicações dos EUA, citando preocupações de que os laços estreitos da Huawei com o governo chinês permitiriam a exploração das redes dos EUA. Os chineses também favorecem o método de compra de empresas de fachada nos EUA como forma de exportar ilegalmente tecnologia dos EUA de volta para a China. O FBI estimou que mais de 3.000 empresas foram fachadas criadas para espiões chineses.

A espionagem económica provém tanto do governo chinês como de intervenientes privados, mas principalmente destes últimos. Numa lista de casos de espionagem económica chinesa divulgada pelo FBI, apenas quatro indivíduos (de 29) que foram processados ​​com sucesso por crimes relacionados com espionagem económica entre 2008 e 2010 estiveram envolvidos com agências de inteligência chinesas. Uma das unidades de hackers mais capazes, conhecida como Unidade 61398, faz parte do PLA e é especializada em atacar empresas norte-americanas de todos os setores económicos. A empresa de segurança norte-americana Mandiant expôs recentemente as suas actividades num relatório chocante .

7 Acadêmicos e estudiosos

Faculdade
Acadêmicos e estudiosos podem se envolver em determinadas atividades ideais para espionagem . Movem-se livremente entre instituições académicas e círculos de investigação, viajam frequentemente e podem até envolver funcionários governamentais sob o pretexto de investigação. Os agentes de inteligência chineses sabem disso e são conhecidos por se infiltrarem nos círculos académicos para obter acesso a potenciais recrutas nos EUA. Em alguns casos, o serviço de inteligência cooptará um académico ou cientista chinês, geralmente da Associação Chinesa de Estudantes e Acadêmicos, para detectar potenciais recrutas. Uma vez identificado o alvo dos EUA, um investigador, académico ou jornalista, serão dados convites para conferências ou universidades na China que sejam controladas pelo MSS ou pelo MID. A partir daí, os agentes chineses começam a construir um relacionamento com o alvo, oferecendo incentivos para permanecerem em contato. À medida que o relacionamento se desenvolve, o alvo será solicitado a fornecer cada vez mais informações confidenciais. Se feito corretamente, o alvo geralmente não sabe que está cometendo espionagem.

Em outros casos, um oficial de inteligência profissional do MSS pode simplesmente se passar por acadêmico, cientista ou pesquisador. Eles coletarão pequenas informações de vários encontros acadêmicos que eventualmente levarão a uma maior compreensão de um quebra-cabeça não resolvido.

Lembra do caso de Chi Mak? Sua investigação levou o FBI a um de seus manipuladores profissionalmente treinados, Pu Pei Liang, que trabalhava na Universidade de Guangzhou, na China. Sua posição lhe permitiu viajar despercebido aos EUA para se encontrar com Chi Mak. Vários outros espiões chineses conhecidos também têm formação acadêmica ou de pesquisa – Peter Lee, Gwo-Bao Min , Bo Jiang , Hua Jun Zhao e assim por diante.

6 Jornalistas Chineses

Fazer-se passar pela mídia para coletar informações geralmente é um tabu da espionagem. A política dos EUA proíbe isso excepto em circunstâncias muito singulares, exigindo mesmo a aprovação presidencial. A China, por outro lado, não segue as mesmas regras que as agências de inteligência ocidentais, nem se preocupa com a reputação dos seus jornalistas.

A China tem usado historicamente a Agência de Notícias da Nova China, agora conhecida como Xinhua, como cobertura preferida para espionagem. Há uma boa razão para isso: os jornalistas podem circular à vista de todos, fazer perguntas intrusivas e investigar pessoas, lugares e governos abertamente. Tudo faz parte do trabalho deles. No mundo da inteligência, isso é conhecido como um bom “disfarce”. Países como os EUA evitam esta tática por respeito à liberdade de imprensa; se todos presumissem que os jornalistas norte-americanos são espiões, então não teriam o acesso de que necessitam para cobrir histórias importantes. A China não está nem aí para a integridade jornalística, porque a “liberdade de imprensa” é um conceito ridículo na China.

Entretanto, a Xinhua não é usada apenas como disfarce. Também serve como uma espécie de agência de inteligência de código aberto para funcionários do governo, traduzindo e agregando notícias estrangeiras para produzir publicações especializadas para funcionários de alto nível. (Esta parte não é ilegal, é claro.)

O antigo diplomata chinês Chen Yonglin expôs as actividades da Xinhua em 2005. As suas acusações contundentes pintaram um quadro de jornalistas chineses reportando directamente ao MSS ou ao MID, todos com uma missão distinta e secreta. A sua missão não se limitava apenas à espionagem, mas também à dispersão de propaganda e à cobertura noticiosa pró-Partido Comunista.

Um jornalista canadense chamado Mark Bourrie expôs práticas semelhantes em 2012. Discutindo seu emprego anterior na Xinhua, Bourrie afirmou: “Eles tentaram me pegar [. . . ] para escrever um relatório para o governo chinês sobre o Dalai Lama usando minhas credenciais de imprensa como forma de obter acesso que de outra forma não teria. [. . . ] Estávamos lá sob falsos pretextos, fingindo ser jornalistas, mas agindo como agentes do governo.”

5 Diplomatas

Diplomatas
A cobertura diplomática é um método muito comum entre as agências de espionagem globais para esconder espiões à vista de todos, e os chineses não são diferentes. A vantagem de se passar por diplomata é a capacidade de conviver com legisladores, oficiais militares e até líderes empresariais. Os relacionamentos podem ser desenvolvidos e os alvos de recrutamento são rapidamente identificados.

Isso vem acontecendo há anos. Em 1987, dois adidos militares chineses foram deportados por tentarem comprar segredos de um funcionário da NSA, que por acaso também era agente duplo do FBI. O analista sênior da Agência de Inteligência de Defesa dos EUA, Ronald Montaperto, foi pego em 2006 usando suas reuniões regulares de ligação com adidos militares chineses como forma de passar informações a eles. Em 2011, os russos prenderam Tun Sheniyun por tentativa de roubo de informações confidenciais do sistema antiaéreo S-300. Sheniyun trabalhava para diplomatas oficiais chineses como tradutora. Em 2012, os japoneses acusaram Li Chunguang, primeiro secretário da embaixada chinesa em Tóquio, de tentar obter documentos secretos relacionados com tecnologia militar.

A China também utilizou diplomatas para provocar mudanças políticas nos EUA, um método conhecido nos círculos de inteligência como “ acção encoberta ”. Durante a época eleitoral de 1996, Pequim alegadamente canalizou milhões de dólares para campanhas políticas democratas. Este plano, que a inteligência dos EUA estimou custar cerca de 1 milhão de dólares, foi aprovado aos mais altos níveis em Pequim e colocado sob o controlo do MSS. O objetivo do programa teria sido um tratamento político mais favorável à China.

4 Estudantes universitários


Os serviços de inteligência chineses aproveitam os cerca de 15 mil estudantes chineses que chegam aos EUA todos os anos. As agências de inteligência interrogam estes jovens académicos quando regressam à China, recolhendo informações sobre campos académicos e investigação específicos. O objetivo principal, entretanto, é manter os alunos no lugar e nutrir suas carreiras em áreas especializadas de estudo. Com o tempo, agentes chineses amadores espalharam-se pelas indústrias dos EUA, enviando de volta pequenas, mas valiosas informações.

Os recrutas são geralmente contactados antes de entrarem nos EUA e são coagidos pelo governo chinês ou recrutados voluntariamente, apelando à sua identidade nacional chinesa. Lu Dong, um antigo agente chinês e agora um crítico ferrenho do regime chinês, diz que a maioria destas operações de baixo nível são conduzidas através do Departamento de Trabalho da Frente Unida e do Gabinete de Assuntos Chineses Ultramarinos, em oposição a agências de espionagem profissionais como o MSS. ou MÉDIO. Devido ao grande número de potenciais espiões e às informações relativamente benignas roubadas (normalmente segredos empresariais), é quase impossível identificá-los ou rastreá-los, especialmente com recursos limitados.

3 Ataques cibernéticos

Os ataques cibernéticos são talvez os crimes mais divulgados originados na China. A NSA informou que a China invadiu grandes empresas e agências governamentais dos EUA quase 700 vezes durante um período de cinco anos. Apesar das recentes garantias do presidente chinês, Xi Jinping, de que o governo poria fim a estes incidentes, os ataques dificilmente abrandaram. A empresa de segurança cibernética CrowdStrike documentou sete ataques cibernéticos originados da China nas primeiras três semanas após o acordo. Para ser justo, muitos dos ataques podem não ter tido origem em agências controladas pelo Estado. Tal como referido anteriormente, as empresas chinesas estão sob extrema pressão para competir na economia global e recorrem frequentemente à espionagem corporativa para o fazer.

A Operação Iron Tiger é um caso particularmente preocupante, originado de um grupo de hackers chinês conhecido como “Grupo de Ameaça 3390” ou “Emissário Panda”, que não parece ser afiliado ao governo. Roubaram biliões de bytes de dados de empreiteiros de defesa, agências de inteligência, parceiros baseados no FBI e entidades privadas nas indústrias eléctrica, aeroespacial, de inteligência, telecomunicações, energia e engenharia nuclear. É possível que eles vendam esses dados ao licitante com lance mais alto entre as empresas de tecnologia chinesas.

Até mesmo o popular fabricante chinês de computadores Lenovo foi flagrado repetidamente instalando spyware em seus computadores . Cada vez mais, os especialistas em segurança estão preocupados com a instalação de malware no chão de fábrica , à medida que o hardware de computador é cada vez mais fabricado no Leste Asiático.

O governo chinês também não está completamente isento de responsabilidades. A Mandiant expôs recentemente uma unidade secreta dentro das forças armadas chinesas. Conhecida como Unidade 61398, é uma unidade cibernética militar especializada em roubar segredos online, geralmente de empresas de tecnologia dos EUA. Um grupo como este pode ter estado por trás da violação dos sistemas informáticos do Departamento de Defesa (DoD), em 2008, quando uma pen drive infectada carregou software malicioso em redes de computadores geridas pelo Comando Central dos EUA. O DoD não permite mais que nenhuma unidade USB seja conectada a computadores.

2 Seu quarto de hotel

Quarto de hotel chinês
Hoje em dia, tanto as empresas privadas como as agências governamentais cujos funcionários viajam pela China assumem o pior no que diz respeito à privacidade pessoal. Dispositivos de escuta ocultos em quartos de hotel, malware de keylogger instalado quando um hóspede não está olhando e até mesmo equipes de vigilância física são grandes possibilidades, dizem os especialistas.

Embora o turista médio não precise se preocupar, muitas empresas têm procedimentos operacionais rígidos quando viajam para a China. Os funcionários podem ser obrigados a deixar todos os eletrônicos pessoais em casa e, em vez disso, trazer laptops e celulares limpos e descartáveis ​​para a China. Algumas empresas até destroem fisicamente os computadores depois que seus funcionários retornam da China. Os funcionários são ensinados a desativar microfones e câmeras, remover baterias de telefones e até mesmo armazenar senhas em uma unidade USB para que elas possam ser copiadas e coladas em vez de digitadas. Aparentemente, os chineses são tão hábeis em instalar malware de keylogger que as senhas nunca devem ser digitadas. Dispositivos de escuta ou mesmo câmeras dentro de quartos de hotel são comumente usados ​​em hotéis onde estrangeiros se hospedam com frequência.

Os dados recolhidos podem ser usados ​​posteriormente para chantagear as vítimas e, assim, coagi-las a espionar para os chineses. Em 2015, 20 turistas estrangeiros descobriram isto da maneira mais difícil quando foram detidos pelas autoridades chinesas por “assistirem vídeos de terror” no seu quarto de hotel. Isso levanta a questão: como eles sabiam o que estava acontecendo no quarto do hotel?

1 homenzinhos azuis

Um dos atos mais ousados ​​da China na última década foi a construção de ilhas artificiais no Mar do Sul da China. Os governos de todo o Pacífico estão preocupados com a audácia da China, chamando-a de apropriação ilegal de terras, e os Estados Unidos temem que as rotas marítimas internacionais possam ser comprometidas como resultado.

Mas ainda mais curioso é o método que a China tem utilizado para defender as suas reivindicações – barcos de pesca . O ELP emprega pescadores regulares na “milícia marítima” desde 1949. Alguns especialistas apelidaram-nos de “homenzinhos azuis”, em homenagem aos “homenzinhos verdes” russos envolvidos na invasão da Crimeia. Actuam como barreiras aos navios estrangeiros, frustrando os esforços para se aproximarem das ilhas ou para recolherem informações. Estas embarcações não só conduzem este tipo de guerra irregular, mas também podem recolher informações de forma mais eficaz do que uma grande e óbvia embarcação da Marinha Chinesa. Equipamentos especiais de vigilância electrónica podem ser colocados nesses navios, e há pouco que os navios estrangeiros possam fazer sobre isso ao abrigo do direito marítimo internacional.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *