Documentos vazados publicados online na semana passada mostram como o governo chinês está trabalhando com hackers privados para obter informações confidenciais de governos e empresas estrangeiras.
Os hackers trabalhavam para uma empresa de segurança chamada I-Soon, parte de uma rede de espiões contratados que trabalhava em estreita colaboração com Pequim.
A fuga de informação mostrou como a principal agência de vigilância da China, o Ministério da Segurança Pública, tem recrutado cada vez mais prestadores de serviços para atacar alvos governamentais e empresas privadas como parte de uma campanha de ciberespionagem na Ásia. O vazamento provavelmente despertará temores entre os líderes em Washington, que alertaram contra tais ataques nos Estados Unidos.
Que informações foram reveladas?
O I-Soon teve como alvo empresas de telecomunicações, empresas de jogos de azar online e governos locais em toda a Ásia. Seus hackers conseguiram obter informações privadas, incluindo:
-
registros de uma companhia aérea vietnamita, com as identidades dos viajantes.
-
informações pessoais de contas em plataformas como Telegram e Facebook.
-
acesso ao site privado da polícia de trânsito no Vietnã.
-
software que ajudou a realizar campanhas de desinformação e hackear contas no X.
O vazamento também incluiu discussões internas na I-Soon, refletindo um ambiente de trabalho difícil e os esforços da empresa para comercializar seus serviços ao governo. A I-Soon é uma das centenas de empresas privadas que apoiam os esforços de hacking da China através da venda de serviços de espionagem e dados roubados.
Como as informações foram vendidas?
A I-Soon, uma empresa de segurança privada, cobrou do governo chinês apenas 15 mil dólares pelo acesso ao site privado da polícia de trânsito no Vietname e até 278 mil dólares pelo acesso a informações pessoais de sites de redes sociais. A China tem uma longa história de supressão da dissidência entre os seus cidadãos através da vigilância.
Os vazamentos foram publicados publicamente no GitHub, uma plataforma de software onde os programadores compartilham código. Informações vitais já foram vazadas no fórum antes, incluindo o código-fonte do X.
Especialistas em segurança cibernética entrevistados pelo The New York Times disseram que os documentos pareciam ser autênticos. Não está claro quem vazou a informação ou quais foram seus motivos.
O que isso significa para os Estados Unidos?
Os materiais vazados não pertencem a nenhuma entidade americana, mas oferecem uma rara visão de como o Ministério da Segurança do Estado da China se apoia em empresas privadas para executar as suas operações de espionagem.
As autoridades americanas há muito acusam a China de liderar violações de empresas e agências governamentais norte-americanas, alertas que aumentaram à medida que as empresas de tecnologia se apressam em desenvolver inteligência artificial. O maior escrutínio levou os investidores de risco de Silicon Valley a recuar no investimento em start-ups chinesas.
Em 2013, foi revelado que uma unidade do exército chinês estava por trás de hacks de várias empresas norte-americanas. Em 2015, uma violação de dados aparentemente levada a cabo por hackers chineses obteve uma série de registos do Gabinete de Gestão de Pessoal dos EUA, incluindo informações pessoais de milhões de funcionários públicos.
No fim de semana passado, em Munique, o diretor do FBI, Christopher Wray, disse que as operações de hackers da China foram dirigidas contra os Estados Unidos em “uma escala maior do que havíamos visto antes”, e classificou-as entre as principais ameaças à segurança nacional dos EUA.
Quais são as repercussões para a China?
Apesar do constrangimento que a fuga de documentos pirateados possa representar, poucos especialistas esperam que a China interrompa a sua pirataria, dadas as informações que pode oferecer.
“Eu não esperaria que tais atividades parassem, apenas mais esforços para evitar vazamentos futuros”, disse Mareike Ohlberg, especialista em relações Indo-Pacífico do Fundo Marshall Alemão dos Estados Unidos.
David E. Sanger e Keith Bradsher relatórios contribuídos.