Espiões chineses usam conferências para encontrar alvos

13/11/2013 09:54 Atualizado: 13/11/2013 10:06

O amor faz as pessoas cometerem loucuras. No caso do ex-oficial do Exército americano Benjamin Pierce Bishop, o amor o teria levado a entregar ao governo da China informação estratégica secreta sobre como os Estados Unidos detectam e interceptam mísseis nucleares que se dirigem ao solo americano.

Bishop trabalhava como contratado da defesa no Comando do Pacífico dos EUA no Havaí. Com 59 anos e acesso ultrassecreto, ele está sendo acusado de passar informações secretas da defesa nacional para uma chinesa com metade da sua idade. Ela ficou interessada nele e, logo em seguida, mostrou um interesse incomum por armas nucleares, mísseis balísticos e como os Estados Unidos detectam e se defendem contra eles.

A mulher com quem Bishop se relacionava é acusada de espionar para a República Popular da China. Sinais de alerta incluem as informações que ela teria exigido dele e como ela o conheceu numa conferência no Havaí sobre defesa militar internacional. Para as pessoas na indústria de defesa e inteligência, é de conhecimento comum que espiões chineses usam conferências e feiras para encontrar seus alvos.

Paul Williams, arquiteto-chefe da BlackOps Partners Corporation, que faz contraespionagem e proteção de segredos comerciais e vantagem competitiva para empresas da Fortune 500, disse que tem testemunhado isso em primeira mão. Ele disse que um colega foi abordado numa conferência de cibersegurança por um chinês alto, de linguagem fluente e refinada, que queria detalhes sobre tecnologia confidencial usada para detectar espiões.

Seu colega se recusou a dar-lhe qualquer coisa, mas o chinês o pressionou, repetindo: “Eu preciso dessa tecnologia.” Quando a pressão não funcionou, ele ofereceu mil dólares no ato. “Então, ele disse: ‘Se você não der para mim, temos outras formas de obter o que queremos’”, disse Williams, em entrevista por telefone. “Esta ameaça velada pode se referir a aproximar-se de outros empregados da mesma empresa ou possivelmente a um ciberataque.”

“Alguns perguntarão por que os chineses usam o que em muitos casos são métodos óbvios e rudes de buscar informação? Por que eles fariam isso?”, elaborou Williams. “A resposta para eles fazerem isso é porque funciona, é simplesmente por isso.”

Eventos e informação

Conferências, convenções e feiras “oferecem oportunidades para adversários estrangeiros obterem acesso a informações e especialistas dos EUA em tecnologias sensíveis e de dupla utilização”, afirma um relatório de 2011 do Escritório do Executivo Nacional de Contrainteligência.

Os eventos atraem os melhores integrantes das indústrias de cibersegurança até contratados do governo e vendedores frequentemente apresentam seus produtos de ponta.

Conferências também são lugares ideais para espionagem, porque muitas vezes as pessoas baixam a guarda e estão dispostas a fazer contatos frios, segundo Doug Helton, diretor de operações de ameaça na empresa de contrainteligência SpearTip e ex-agente especial do Escritório de Investigações Especiais da Força Aérea dos EUA.

“Esses tipos de fóruns são perfeitos para qualquer tipo de entidade de inteligência nacional ou criminal”, disse Helton, em entrevista por telefone. “É fácil se misturar e é fácil fazer perguntas.”

Ele disse que é conhecimento comum nas indústrias de defesa e inteligência que espiões chineses usam esses eventos para espionar. Mas o problema é complicado. Helton disse que, do ponto de vista das indústrias e dos laços econômicos com a China, muitas vezes isso significa “que você simplesmente não pode não convidar os chineses para as conferências”.

Um ato coordenado

A espionagem chinesa ocorre em duas fases. A primeira utiliza o que tem sido chamado de “morte por mil cortes”, uma abordagem para reunir o máximo de informação possível. A segunda envolve métodos para encontrar pontos fracos nas empresas de interesse.

Nas conferências, grandes grupos de espiões chineses explorarão diferentes estandes, cada um fazendo uma pergunta diferente para não soar nenhum alarme, segundo Helton e Williams. Eles então combinam as informações obtidas por cada espião para criar uma imagem mais completa.

Esta informação é então passada a outro agente que abordará a empresa e fingirá interesse. Uma vez que uma negociação é feita, o agente recebe informações sobre preços, nomes, contatos e pessoas-chave na empresa, além de informações por meio de acordos confidenciais que não se concretizarão.

Maior acesso

A segunda etapa entra em jogo quando os espiões chineses já identificaram uma determinada empresa como alvo.

As ferramentas de escolha para obter acesso mais profundo são muitas vezes os sites de mídia social como o LinkedIn e Twitter, segundo Jody Westby, CEO da empresa de segurança Global Cyber Risk e professor-adjunto do Instituto de Tecnologia da Georgia, da Escola de Ciência da Computação.

“Eles olharão nas salas de bate-papo, redes sociais, Facebook”, disse Westby, numa entrevista por telefone. “As pessoas postam todos os tipos de informações lá.”

Ao fazer uma simples busca pelo nome de uma empresa no LinkedIn, Google e Facebook, um espião pode criar um mapa completo de funcionários da empresa. Eles então analisam seus perfis “e encontram alguém que pode ser vulnerável”, disse Westby.

Um funcionário “vulnerável” pode ser alguém que está descontente, que tem um monte de dívida ou uma característica que pode ser explorada. Alguém com amor por dinheiro será tentado com subornos. Se a fraqueza da pessoa é a luxúria, eles podem envolvê-lo numa armadilha sexual, chamada “armadilha de mel”. Outros podem ser abordados por agentes de influência e ser enredados como um “amigo da China”, que agirá com o sentido de ajudar um amigo.

Outros podem ser tentados por agentes chineses disfarçados para acreditarem que por meio de suas ações eles podem melhorar o entendimento e a amizade entre seu país adotivo, os Estados Unidos e sua terra natal, a China, segundo Williams. “Os contextos que podem ser explorados hoje são bastante sofisticados”, concluiu Westby.