O Test behind the Great Firewall of China, confirmou mais uma vez que nosso blog ESTÁ BLOQUEADO NA CHINA. A máquina repressiva impede o acesso em Pequim (confira); em Shangai (confira); e agora em Guangzhou (confira). Hong Kong é a exceção (confira). Enquanto Pequim não cobrar medidas coercitivas dos seus correligionários brasileiros ou da Teologia da Libertação, este blog continuará na linha católica anti-comunista, pelo bem do Brasil. MAIS

quarta-feira, 19 de novembro de 2025

Carros elétricos chineses: máquinas da espionagem

Luis Dufaur
Escritor, jornalista,
conferencista de
política internacional,
sócio do IPCO,
webmaster de
diversos blogs







Os oficiais das Forças de Defesa de Israel (IDF) e seus parentes não podem circular em carros elétricos BYD, segundo informou o site israelense Ynetnews. 

O chefe de cibersegurança do Instituto de Tecnologia Holon (HIT) Dr. Harel Menashri qualifico-os de sistemas sofisticados de coleta de inteligência.

Eles têm sensores que transmitem a servidores na China informações visuais, sonoras e até biométricas dos usuários do veículo e seus arredores.

Em 2024, o governo Biden bloqueou sua compra, invocando a segurança nacional pois podem “ser pilotados ou desativados remotamente”.

Em maio de 2018, o governo dos EUA proibiu o setor de defesa americano de usar câmeras das empresas chinesas Hikvision e Dahua.

Ao se conectar à rede, elas buscam endereços na internet e transmitem para servidores do governo chinês.

Os aspiradores de pó robóticos equipados com chips Wi-Fi para controle remoto, lasers, câmeras e sensores para ajudá-los a coletar poeira, recolhem grande quantidade de dados sobre seus proprietários.

Eles aprendem a rotina diária da casa, o tamanho, a localização e a disposição interna que podem indicar renda e criam e armazenam um mapa da casa.

Em 2020, a Checkmarx, uma empresa de segurança especializada identificou sérias vulnerabilidades em um aspirador de pó robótico inteligente chinês, permitindo que invasores externos acessem todos os materiais fotografados pelo robô.

O Departamento de Comércio dos EUA anunciou que estava considerando impor restrições aos drones chineses, pois eles “representam riscos graves à nossa segurança nacional e à privacidade de todos os americanos”.

Embora as operações do TikTok, proibidas pelo presidente Biden, tenham sido retomadas por Trump, o Departamento de Justiça dos EUA alega que esse é uma plataforma para manipulação maliciosa, que coleta sistematicamente informações sobre seus milhões de usuários no Ocidente e suas opiniões.

Rede de espionagem chinesa embutida nos carros elétricos
Rede de espionagem chinesa embutida nos carros elétricos
O TikTok é apenas a ponta do iceberg: os serviços de inteligência dos EUA, Canadá, Reino Unido, Austrália e Nova Zelândia uniram forças há três meses para emitir um comunicado conjunto:

“Expusemos uma rede de 260.000 câmeras, roteadores e outros dispositivos com acesso à internet, que o governo chinês usou para espionar organizações sensíveis em cinco países, incluindo corporações, grupos de mídia, universidades e agências de segurança governamentais.

“A rede, Flax Typhoon, era operada por um grupo de hackers afiliado ao exército chinês, mas por meio de uma empresa chinesa de segurança cibernética legítima e ativa chamada Integrity Technology Group, que inclusive é negociada na bolsa de valores de Xangai.”

Os departamentos de Comércio, Defesa e Justiça dos EUA investigam os roteadores Wi-Fi da chinesa TP-Link, que constituem um 'canal' para violações cibernéticas e espionagem do governo chinês.

Os roteadores dessa empresa estão instalados no Departamento de Defesa dos EUA, na NASA e em outras agências federais.

Pesquisadores da Microsoft denunciaram que “uma entidade chinesa de hackers” operava roteadores fabricados pela TP-Link, para seus ataques cibernéticos a instituições de pesquisa, organizações e provedores de sistemas de segurança americanos.

Também os militares ingleses ficaram proibidos de usar carros elétricos chineses
Também os militares ingleses ficaram proibidos de usar carros elétricos chineses
Em março de 2024 os EUA investiriam bilhões para substituir guindastes fabricados pela empresa chinesa ZPMC, porque esses enormes braços metálicos possuem uma quantidade de equipamentos de comunicação e modems celulares que excede em muito suas necessidades operacionais regulares.

De acordo com o chefe do FBI, Christopher Wray, a China pretende “saquear” a propriedade intelectual de empresas ocidentais para, eventualmente, dominar setores-chave.

Ele alertou que a China está “espionando” “empresas em todos os lugares, de grandes cidades a pequenas cidades — de empresas da Fortune 100 a startups, pessoas que se concentram em tudo, desde aviação a IA e farmacêutica”.

Uma pesquisa realizada pelo Centro de Estudos Estratégicos e Internacionais (CSIS), com sede em Washington, com base em informações publicadas na mídia, lista centenas de casos de espionagem tecnológica chinesa contra os EUA desde 2000 – sem incluir casos de espionagem contra outros países ocidentais, espionagem contra americanos na própria China, tentativas de contrabando de itens proibidos dos EUA para a China e mais de 1.200 processos de roubo de propriedade intelectual movidos por empresas americanas contra órgãos chineses.

De acordo com Wray, a China pretende “saquear” a propriedade intelectual de empresas ocidentais para, eventualmente, dominar setores-chave.

Ele alertou que a China está “espionando” “empresas em todos os lugares, de grandes cidades a pequenas cidades — de empresas da Fortune 100 a startups, pessoas que se concentram em tudo, desde aviação a IA e farmacêutica”.

Ele afirmou também que “a China está engajada em um esforço de todo o Estado para se tornar a única superpotência mundial por todos os meios necessários” e que “a China utiliza uma gama diversificada de técnicas sofisticadas — desde invasões cibernéticas até a corrupção de pessoas de confiança.

Eles até se envolveram em roubo físico direto. E foram pioneiros em uma abordagem expansiva para roubar inovação por meio de uma ampla gama de atores — incluindo não apenas os serviços de inteligência chineses, mas também empresas estatais, empresas supostamente privadas, certos tipos de estudantes de pós-graduação e pesquisadores, e uma grande variedade de outros atores trabalhando em seu nome”.

A Lei Antiterrorismo da China permite que o governo acesse sua linha de produção e de produtos tecnológicos e seus códigos-fonte podendo implantar “portas dos fundos” que hackeam o funcionamento interno do produto remotamente e sem fio.

“A China está aproveitando sua capacidade de produzir produtos de qualidade a baixo custo, facilitando sua disseminação global e, ao mesmo tempo, facilitando seu hacking e a coleta de informações”, dizem os israelenses.

A principal agência de espionagem da China, o Ministério da Segurança do Estado (MSS), tem crescido a um ritmo sem precedentes nos últimos anos. Seu objetivo é concretizar a visão de Xi Jinping, líder da China desde 2012, de se tornar a principal superpotência militar e econômica do mundo.

O FBI afirma que “a maior ameaça a longo prazo às informações e à propriedade intelectual de nossa nação, e à nossa vitalidade econômica, é a ameaça de contrainteligência e espionagem econômica da China.”

O governo chinês emprega dezenas de grupos de hackers. Alguns são estatais e fazem parte de organizações governamentais, como o Exército e o Serviço Secreto de Segurança Nacional (MSS), ou grupos quase civis. 

Como a lei chinesa proíbe a atividade de hackers privados, o governo está disposto a ignorar suas atividades criminosas em todo o mundo e até mesmo conceder privilégios, desde que se juntem ao “esforço nacional” na área de hacking cibernético.

Esses grupos permitem que o governo negue suas atividades posteriormente.

“Os chineses coletam informações sobre tudo. Tudo lhes interessa”, afirmam dois dos maiores especialistas em segurança da informação do país, N. e T.

“Eles não se esquivam do que para nós pode parecer esotérico. Graças à sua expertise, conseguem absorver e processar vastas quantidades de informações e, a partir delas, extrair exatamente o que desejam saber.”

Dr. Menashri: “Nunca me deparei com tecnologia chinesa que não transmitisse. Quando você opera um dispositivo fabricado na China, ele primeiro busca canais de comunicação na internet para transmitir informações aos servidores do governo na China. Você estaria errado se dissesse a si mesmo: ‘O que eles podem fazer com as informações coletadas pelo meu aspirador de pó robótico?’

Em termos gerais, é assim que eles entendem o estilo de vida israelense. A China construiu vastos bancos de dados de metadados com todos os tipos de informações.

Eles são líderes em IA e têm uma tremenda capacidade de “derreter” essas informações e transformá-las em inteligência valiosa.

Em um episódio altamente informativo do podcast Why Cyber, da pesquisadora de tecnologia Danit Leybovich, Menashri cita um exemplo de outra área para explicar o modus operandi chinês – o método que a China usa para obter os recursos naturais de que o vasto país tanto precisa: metais, pedras preciosas, diamantes, algodão, energia, etc.

“Eles vão a países com muitos desses recursos, como na África, mas não só, e oferecem: em troca de seus recursos naturais, nós o levaremos para o mundo moderno.

Hackers chineses supervisionam ciberataques globais desde Dongguan
Hackers chineses supervisionam ciberataques globais desde Dongguan
“Nós construiremos infraestrutura civil para energia e dessalinização de água, além de prédios públicos. Construiremos estradas e pontes. E também comunicações.

“Também disponibilizaremos muito dinheiro para vocês tomarem emprestado”.

Todos sabem que esses países não conseguirão honrar os pagamentos, e então a infraestrutura construída eventualmente se tornará propriedade do governo chinês.

O governo do Sri Lanka, por exemplo, entrou em colapso quando a infraestrutura estatal foi transferida para a China.


Nenhum comentário:

Postar um comentário