Segurança da Informação

Vazamento de dados de 2 milhões de pessoas a serviço de Pequim

Publicado por Site da Segurança

Um banco de dados chinês contendo as informações pessoais de milhões de pessoas ao redor do mundo vazou recentemente para a mídia ocidental, oferecendo uma visão geral da vasta campanha de coleta de dados do regime dirigida a estrangeiros.

Uma empresa privada chinesa, Shenzhen Zhenhua Data Technology, acumulou um banco de dados com arquivos de 2,4 milhões de pessoas, compilados principalmente de material de código aberto, como postagens em mídias sociais e dados online. Uma reconstrução de 10 por cento deste banco de dados por uma empresa australiana de segurança cibernética chamada Internet 2.0 revelou que os dados incluem registros de aproximadamente 52.000 americanos, 35.000 australianos, 9.700 britânicos e 5.000 canadenses.

As pessoas no banco de dados variam de profissionais de negócios comuns a figuras proeminentes, como oficiais da Marinha dos EUA, observadores da China em Washington, membros da família real britânica e líderes empresariais. O cache de dados também fornece detalhes sobre a infraestrutura dos países, movimentos de recursos militares e análises da opinião pública.

Zhenhua comercializou o banco de dados, apelidado de Overseas Key Information Database, para os militares chineses, agências governamentais e clientes comerciais, de acordo com o The Washington Post. Nos documentos da empresa, ela se descrevia como uma empresa patriótica, tendo os militares como seu principal cliente-alvo.

O banco de dados vazou por uma fonte na China para o acadêmico americano Christopher Balding, que estava anteriormente no Vietnã, mas desde então voltou aos Estados Unidos por razões de segurança. Ele então entregou o que recebeu à Internet 2.0 para reconstrução e análise.

Os detalhes foram divulgados por um consórcio de mídia na semana passada, incluindo The Washington Post e The Daily Telegraph no Reino Unido.

Zhenhua respondeu ao The Guardian dizendo: “Não há banco de dados de 2 milhões de pessoas” e negou qualquer ligação com o governo ou exército chinês. Um representante da empresa disse que os clientes da Zhenhua são organizações de pesquisa e grupos empresariais.

Especialistas disseram ao Epoch Times que tal negação não era surpreendente.

Michael Shoebridge, diretor de defesa do Australian Strategic Policy Institute (ASPI), disse que a declaração “não pode ser tomada ao pé da letra”, visto que a lei chinesa exige que as empresas ajudem as agências de inteligência e segurança. Os chineses e as empresas devem negar publicamente fazê-lo.

Guerra híbrida sem restrições

Casey Fleming, executivo-chefe da empresa de estratégia de inteligência e segurança BlackOps Partners, disse que a inteligência reunida no banco de dados é usada para apoiar as operações de “guerra híbrida sem restrições” do regime chinês. Isso inclui espionagem, campanhas secretas para obter influência no exterior e roubo de inovação e tecnologia militar estrangeira.

A guerra híbrida sem restrições refere-se a uma estratégia concebida por dois coronéis militares chineses na década de 1990, defendendo o uso de uma série de táticas não convencionais projetadas para atingir os objetivos da guerra sem entrar em combate real.

O objetivo final dessa estratégia, disse Fleming, é “destruir a democracia para a conquista do comunismo chinês em todo o mundo”.

O proprietário majoritário da Zhenhua, Wang Xuefeng, um ex-engenheiro da IBM, já havia postado na mídia social chinesa sobre travar uma “guerra híbrida” ao manipular a opinião pública e  uma “guerra psicológica”, de acordo com a emissora australiana ABC.

Nicholas Eftimiades, um ex-oficial sênior da inteligência dos EUA e autor do livro “Operações de Inteligência Chinesa”, disse que o banco de dados ajudou a inteligência chinesa a selecionar pessoas prontas para recrutamento ou chantagem – aquelas com “vulnerabilidades” que podem ser exploradas, como “necessidade de dinheiro, [ou] sentimentos políticos contra o governo”. Por exemplo, o regime chinês pode procurar postagens nas redes sociais que sugiram insatisfação com o governo ou dificuldades financeiras.

Para operações de influência, o processo é semelhante: as agências chinesas procuram pessoas que publicam opiniões que apóiam as políticas de Pequim, disse Eftimiades. Eles então trabalharam para apoiar essa pessoa, sua organização e ampliar seus pontos de vista.

Shoebridge destacou que o banco de dados inclui perfis de filhos de pessoas poderosas, como políticos e executivos, o que permite que o regime atinja essas pessoas por meio de vulnerabilidades encontradas em seus filhos.

“Esse é um potencial de uso de dados bastante perturbador como esse”, disse ele.

Ao mesmo tempo, muitas dessas crianças podem se tornar pessoas influentes no futuro. Portanto, “a capacidade de explorar e influenciar esses indivíduos é muito maior porque você tem uma compreensão muito mais completa deles ao longo do tempo”, disse Shoebridge.

Coleta de dados massiva

O vazamento de dados de Zhenhua fornece uma pequena janela para as atividades gerais de coleta de dados do regime comunista chinês.

“O escopo está além da compreensão da maioria das pessoas”, disse Fleming.

Shoebridge comparou o banco de dados a uma única bola de plástico em uma grande caixa de bolas. Este conjunto de dados é combinado com dados compilados por outras entidades chinesas para serem usados ​​em uma variedade de operações para promover os interesses do regime.

“É a interação entre empresas com dados como este com outras empresas e dados governamentais que dá o poder”, disse.

Essa estratégia se reflete na doutrina de “fusão civil-militar” do regime, que busca aproveitar as inovações de empresas privadas para alimentar o desenvolvimento militar, disse Shoebridge.

Um relatório ASPI de outubro de 2019 disse que o regime está criando um “ecossistema de coleta de dados massivo e global”, alavancando as capacidades de empresas estatais e empresas privadas de tecnologia chinesas.

O relatório cita o exemplo da Global Tone Communication Technology Co., uma subsidiária de uma empresa estatal chinesa supervisionada pelo departamento central de propaganda do regime. A empresa de tecnologia se concentra na coleta de tecnologias de “big data” e inteligência artificial (IA), como reconhecimento facial. A empresa coleta uma grande quantidade de dados ao redor do mundo em mais de 65 idiomas e os processa para uso em Pequim para fins de inteligência, segurança e propaganda.

Eftimiades acredita que provavelmente existam dezenas, senão centenas, de empresas chinesas envolvidas na coleta de grandes dados para ajudar o regime. Isso não inclui aqueles administrados pelas agências de segurança da China, que estão sugando dados sobre 1,4 bilhão de cidadãos por meio do vasto aparelho de vigilância de alta tecnologia do país.

Os hackers chineses também roubaram dados pessoais de dezenas de milhões de americanos ao longo dos anos, que estão sendo inseridos nesses bancos de dados na China e usados ​​para aperfeiçoar ferramentas de inteligência artificial, disse Eftimiades. Isso inclui o hack de 2014 do Escritório de Gestão de Pessoal dos Estados Unidos (OPM), a agência de recursos humanos do governo federal; a inadimplência da empresa de relatórios de crédito Equifax em 2017; e o ataque cibernético à seguradora de saúde Anthem, em 2016.

O Epoch Times relatou em fevereiro de 2016, citando um informante na China, que as agências de segurança chinesas criaram um banco de dados para lidar com tesouros de informações pessoais de americanos roubados, incluindo informações pessoais confidenciais detalhadas nas autorizações de segurança. de 21 milhões de funcionários federais atuais e antigos no hack OPM e registros pessoais de quase 80 milhões de clientes e funcionários atuais e antigos da Anthem.

Esse banco de dados funcionava com um software poderoso, capaz de ingerir grandes quantidades de dados e depois analisá-los em busca de relacionamentos entre diferentes pessoas e eventos.

Fonte: EPOCH Times

Sobre o autor

Site da Segurança

Informação para sua proteção!

Comente

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.