![]() |
Luis Dufaur
Escritor, jornalista,
conferencista de política internacional, sócio do IPCO, webmaster de diversos blogs |
Os oficiais das Forças de Defesa de Israel (IDF) e seus parentes não podem circular em carros elétricos BYD, segundo informou o site israelense Ynetnews.
O chefe de cibersegurança do Instituto de Tecnologia Holon (HIT) Dr. Harel Menashri qualifico-os de sistemas sofisticados de coleta de inteligência.
Eles têm sensores que transmitem a servidores na China informações visuais, sonoras e até biométricas dos usuários do veículo e seus arredores.
Em 2024, o governo Biden bloqueou sua compra, invocando a segurança nacional pois podem “ser pilotados ou desativados remotamente”.
Em maio de 2018, o governo dos EUA proibiu o setor de defesa americano de usar câmeras das empresas chinesas Hikvision e Dahua.
Ao se conectar à rede, elas buscam endereços na internet e transmitem para servidores do governo chinês.
Os aspiradores de pó robóticos equipados com chips Wi-Fi para controle remoto, lasers, câmeras e sensores para ajudá-los a coletar poeira, recolhem grande quantidade de dados sobre seus proprietários.
Eles aprendem a rotina diária da casa, o tamanho, a localização e a disposição interna que podem indicar renda e criam e armazenam um mapa da casa.
Em 2020, a Checkmarx, uma empresa de segurança especializada identificou sérias vulnerabilidades em um aspirador de pó robótico inteligente chinês, permitindo que invasores externos acessem todos os materiais fotografados pelo robô.
O Departamento de Comércio dos EUA anunciou que estava considerando impor restrições aos drones chineses, pois eles “representam riscos graves à nossa segurança nacional e à privacidade de todos os americanos”.
Embora as operações do TikTok, proibidas pelo presidente Biden, tenham sido retomadas por Trump, o Departamento de Justiça dos EUA alega que esse é uma plataforma para manipulação maliciosa, que coleta sistematicamente informações sobre seus milhões de usuários no Ocidente e suas opiniões.
![]() |
| Rede de espionagem chinesa embutida nos carros elétricos |
“Expusemos uma rede de 260.000 câmeras, roteadores e outros dispositivos com acesso à internet, que o governo chinês usou para espionar organizações sensíveis em cinco países, incluindo corporações, grupos de mídia, universidades e agências de segurança governamentais.
“A rede, Flax Typhoon, era operada por um grupo de hackers afiliado ao exército chinês, mas por meio de uma empresa chinesa de segurança cibernética legítima e ativa chamada Integrity Technology Group, que inclusive é negociada na bolsa de valores de Xangai.”
Os departamentos de Comércio, Defesa e Justiça dos EUA investigam os roteadores Wi-Fi da chinesa TP-Link, que constituem um 'canal' para violações cibernéticas e espionagem do governo chinês.
Os roteadores dessa empresa estão instalados no Departamento de Defesa dos EUA, na NASA e em outras agências federais.
Pesquisadores da Microsoft denunciaram que “uma entidade chinesa de hackers” operava roteadores fabricados pela TP-Link, para seus ataques cibernéticos a instituições de pesquisa, organizações e provedores de sistemas de segurança americanos.
![]() |
| Também os militares ingleses ficaram proibidos de usar carros elétricos chineses |
De acordo com o chefe do FBI, Christopher Wray, a China pretende “saquear” a propriedade intelectual de empresas ocidentais para, eventualmente, dominar setores-chave.
Ele alertou que a China está “espionando” “empresas em todos os lugares, de grandes cidades a pequenas cidades — de empresas da Fortune 100 a startups, pessoas que se concentram em tudo, desde aviação a IA e farmacêutica”.
Uma pesquisa realizada pelo Centro de Estudos Estratégicos e Internacionais (CSIS), com sede em Washington, com base em informações publicadas na mídia, lista centenas de casos de espionagem tecnológica chinesa contra os EUA desde 2000 – sem incluir casos de espionagem contra outros países ocidentais, espionagem contra americanos na própria China, tentativas de contrabando de itens proibidos dos EUA para a China e mais de 1.200 processos de roubo de propriedade intelectual movidos por empresas americanas contra órgãos chineses.
De acordo com Wray, a China pretende “saquear” a propriedade intelectual de empresas ocidentais para, eventualmente, dominar setores-chave.
Ele alertou que a China está “espionando” “empresas em todos os lugares, de grandes cidades a pequenas cidades — de empresas da Fortune 100 a startups, pessoas que se concentram em tudo, desde aviação a IA e farmacêutica”.
Ele afirmou também que “a China está engajada em um esforço de todo o Estado para se tornar a única superpotência mundial por todos os meios necessários” e que “a China utiliza uma gama diversificada de técnicas sofisticadas — desde invasões cibernéticas até a corrupção de pessoas de confiança.
Eles até se envolveram em roubo físico direto. E foram pioneiros em uma abordagem expansiva para roubar inovação por meio de uma ampla gama de atores — incluindo não apenas os serviços de inteligência chineses, mas também empresas estatais, empresas supostamente privadas, certos tipos de estudantes de pós-graduação e pesquisadores, e uma grande variedade de outros atores trabalhando em seu nome”.
A Lei Antiterrorismo da China permite que o governo acesse sua linha de produção e de produtos tecnológicos e seus códigos-fonte podendo implantar “portas dos fundos” que hackeam o funcionamento interno do produto remotamente e sem fio.
“A China está aproveitando sua capacidade de produzir produtos de qualidade a baixo custo, facilitando sua disseminação global e, ao mesmo tempo, facilitando seu hacking e a coleta de informações”, dizem os israelenses.
A principal agência de espionagem da China, o Ministério da Segurança do Estado (MSS), tem crescido a um ritmo sem precedentes nos últimos anos. Seu objetivo é concretizar a visão de Xi Jinping, líder da China desde 2012, de se tornar a principal superpotência militar e econômica do mundo.
O FBI afirma que “a maior ameaça a longo prazo às informações e à propriedade intelectual de nossa nação, e à nossa vitalidade econômica, é a ameaça de contrainteligência e espionagem econômica da China.”
O governo chinês emprega dezenas de grupos de hackers. Alguns são estatais e fazem parte de organizações governamentais, como o Exército e o Serviço Secreto de Segurança Nacional (MSS), ou grupos quase civis.
Como a lei chinesa proíbe a atividade de hackers privados, o governo está disposto a ignorar suas atividades criminosas em todo o mundo e até mesmo conceder privilégios, desde que se juntem ao “esforço nacional” na área de hacking cibernético.
Esses grupos permitem que o governo negue suas atividades posteriormente.
“Os chineses coletam informações sobre tudo. Tudo lhes interessa”, afirmam dois dos maiores especialistas em segurança da informação do país, N. e T.
“Eles não se esquivam do que para nós pode parecer esotérico. Graças à sua expertise, conseguem absorver e processar vastas quantidades de informações e, a partir delas, extrair exatamente o que desejam saber.”
Em termos gerais, é assim que eles entendem o estilo de vida israelense. A China construiu vastos bancos de dados de metadados com todos os tipos de informações.
Eles são líderes em IA e têm uma tremenda capacidade de “derreter” essas informações e transformá-las em inteligência valiosa.
Em um episódio altamente informativo do podcast Why Cyber, da pesquisadora de tecnologia Danit Leybovich, Menashri cita um exemplo de outra área para explicar o modus operandi chinês – o método que a China usa para obter os recursos naturais de que o vasto país tanto precisa: metais, pedras preciosas, diamantes, algodão, energia, etc.
“Eles vão a países com muitos desses recursos, como na África, mas não só, e oferecem: em troca de seus recursos naturais, nós o levaremos para o mundo moderno.
![]() |
| Hackers chineses supervisionam ciberataques globais desde Dongguan |
“Também disponibilizaremos muito dinheiro para vocês tomarem emprestado”.
Todos sabem que esses países não conseguirão honrar os pagamentos, e então a infraestrutura construída eventualmente se tornará propriedade do governo chinês.
O governo do Sri Lanka, por exemplo, entrou em colapso quando a infraestrutura estatal foi transferida para a China.










Nenhum comentário:
Postar um comentário