EXCLUSIVO: Como ciberpirataria e espionagem sustentam crescimento da China

22/09/2015 11:45 Atualizado: 30/12/2017 05:40

Por décadas, elementos na China – nos militares, no Estado, em empresas e na academia – estão entrelaçados e organizados em torno de um objetivo: roubar segredos do Ocidente. Este regime de rapinagem rouba com impunidade, alimentando a economia chinesa e sua alta tecnologia militar, enquanto a cada ano causa trilhões de dólares em prejuízo apenas aos Estados Unidos.

Um tanto tardiamente, os Estados Unidos começaram a lidar com a questão. O Departamento de Justiça dos Estados Unidos fez manchetes em maio de 2014 ao acusar cinco hackers militares chineses da Unidade 61398 por seu suposto papel no roubo econômico.

O sistema, no entanto, não se restringe a hackers militares. Organizações em toda a China funcionam como “centros de transferência”, processando informações roubadas em projetos utilizáveis. Programas oficiais facilitam o roubo. E todo o sistema funciona por meio de um nexo de corrução entre funcionários governamentais, oficiais militares, empresários e acadêmicos em toda a China.

Há um fluxo praticamente constante de notícias sobre ciberataques e espiões que roubam tecnologia do Ocidente, mas a verdadeira escala dos ciberataques e violações por espiões vai muito além do que é relatado.

Este artigo é o último de uma série de quatro partes envolvendo dois anos de investigação. Por meio da consulta e do conhecimento de especialistas de inteligência e segurança, este artigo revela o funcionamento interno de um programa sancionado pelo Estado chinês para roubar o Ocidente e alimentar o crescimento econômico e a força militar da China.

“Nós estamos vendo apenas uma fração das violações de dados notificadas nos EUA. Muitas das violações de dados relatadas em 2014 foram de varejistas, cujo comprometimento da informação de identificação pessoal (PII) dos consumidores precisa necessariamente ser relatado”, disse Casey Fleming, presidente e CEO da Blackops Partners Corp.

Fleming está numa posição única. Sua empresa rastreia espiões convencionais e ciberespiões que infiltram empresas Fortune 500. Ele disse que, além do que aparece na imprensa, “centenas de outras empresas não têm relatado violações de dados, devido à cobertura negativa – ou ainda pior, a maioria nem sequer detectou a infração.”

Apenas no ano passado, acrescentou Fleming, sua empresa observou um aumento de dez vezes na “agressividade, profundidade e frequência” da atividade de espionagem privilegiada e ciberataques contra empresas. Ele disse que eles esperam que o problema vá piorar.

“Estimativas mais recentes da nossa divisão de inteligência são que as empresas norte-americanas e a economia dos EUA perdem cerca de 5 trilhões de dólares a cada ano, ou mais de 30% do PIB dos EUA quando se equaciona o valor total das inovações roubadas”, disse Fleming.

“Não demorará muito para que cada cidadão americano seja afetado pela escala deste ataque de espionagem econômica sob a forma de perda de empregos, elevação dos preços e menor qualidade de vida”, disse ele.

Clique aqui para aumentar o infográfico!

INFOGRÁFICO CHINA
Copyright © Epoch Times

Múltiplas fontes

A grande amplitude do roubo decorre do controle do regime chinês em quase todas as facetas da sua sociedade, segundo Josh Vander Veen, diretor de resposta a incidentes da SpearTip, uma empresa de cibercontraespionagem.

Vander Veen é um ex-agente especial de contrainteligência do exército dos EUA e trabalhou por mais de dez anos investigando operações de espionagem estrangeira.

“O governo chinês está infiltrado em muitas de suas indústrias domésticas”, disse ele, acrescentando que as plataformas que o regime utiliza para o roubo econômico incluem “os centros de transferência, ciberataques e pesquisas acadêmicas em universidades norte-americanas.”

Enquanto o regime chinês opera um sistema enorme dedicado ao roubo e processamento de propriedade intelectual, ele obtém o dinheiro de volta por meio do desenvolvimento de produtos com base na informação roubada. Muitas vezes, os produtos chineses baseados em pesquisa e desenvolvimento roubados dos EUA são revendidos aos EUA por metade do preço do produto original americano.

“Eles estão ocupados, e investem pesado em pessoal e tempo”, disse Vander Veen. “Mas na realidade isso é apenas uma fração do custo e do tempo que leva para desenvolver esse tipo de pesquisa.”

Ao tentar compreender o uso do roubo econômico empreendido pelo regime chinês, e o envolvimento de suas forças armadas, empresas e universidades nessas atividades, “Nós devemos visualizar isso a partir do ponto de vista chinês”, disse Richard Fisher, membro sênior do International Assessment and Strategy Center.

“Em certo sentido, é tudo muito claro, mas nós não queremos aceitar o que vemos diante de nossos olhos”, disse Fisher, acrescentando que qualquer organização que tem uma célula do Partido Comunista Chinês (PCC) “é capaz de conduzir operações militares e de inteligência”.

(à esquerda) Um caça furtivo chinês J-29 em Zhuhai, província de Guangdong, China. (à direita) O caça F-35 dos EUA que serviu de modelado para o J-29 chinês após o regime violar os sistemas do governo dos EUA. (Xinhua/Liu Dawei & Lockheed Martin/Matt Short)
(à esquerda) Um caça furtivo chinês J-29 em Zhuhai, província de Guangdong, China. (à direita) O caça F-35 dos EUA que serviu de modelado para o J-29 chinês após o regime violar os sistemas do governo dos EUA. (Xinhua/Liu Dawei & Lockheed Martin/Matt Short)

A ideia de empresas “estatais” de facto na China também pode ser enganadora, uma vez que quase todas as empresas são obrigadas a ter oficiais designados do PCC em seu interior, segundo um cliente da Blackops Partners Corp. que faz negócios de alto nível na China e falou em condição de anonimato.

“Qualquer empresa que tenha mais de 50 pessoas tem um agente intermediário do governo instalado em seu interior”, disse a fonte. “Isso é lei na China.”

Na China, há apenas uma linha vaga e obscura separando o governo das indústrias privadas; ou separando os militares do governo; ou ainda o setor privado do setor militar. O sistema de roubo econômico abarca todos esses setores.

Uma história de cópia

Enquanto as violações factuais frequentemente chamam a atenção, há muito pouca consciência do que ocorre após o roubo da informação.

Para entender como o sistema funciona e como ele se desenvolveu requer um pouco de história, e ele começa com a Guerra Fria e as relações entre o regime chinês e a União Soviética.

Uma fonte com conhecimento direto sobre o sistema do regime chinês de engenharia reversa de tecnologia roubada explicou ao Epoch Times como isso se desenvolveu. O regime chinês absorveu as práticas utilizadas pelos soviéticos, disse a fonte, mas seus líderes adaptaram-nas de maneiras cruciais para melhor atender a falta de capacidade técnica da China na época.

Se um espião soviético obtivesse o projeto roubado para uma máquina fotográfica espiã norte-americana, por exemplo, o projeto seria transferido para um centro de pesquisa onde os engenheiros soviéticos tentariam reproduzir a tecnologia tal qual a obtiveram.

Mas a abordagem chinesa seria bem diferente. A fonte explicou que o regime chinês tinha poucas ilusões na ocasião sobre sua desvantagem tecnológica em relação a outros países. Assim, enquanto os soviéticos começavam seu processo de contrafação de cima, disse a fonte, os chineses abordariam o problema começando pelo básico.

Se um espião chinês pusesse as mãos no projeto da mesma hipotética máquina fotográfica mencionada antes, ele transferiria o projeto da mesma forma para um centro de pesquisa. Mas ao invés de tentar duplicar a câmara, os pesquisadores chineses buscariam adquirir gerações anteriores da tecnologia e aprenderiam a construí-las primeiramente.

Eles enviariam espiões para reunir informações disponíveis publicamente sobre os primeiros modelos da tecnologia visada, comprariam as próximas gerações nas lojas e enviariam estudantes para estudar no estrangeiro e trabalhar na indústria alvo.

O processo lhes conferiria uma base de conhecimento, e quando eles estivessem finalmente prontos para fazer a engenharia reversa da última geração da tecnologia, eles poderiam facilmente identificar que partes foram aperfeiçoadas e que mudanças foram feitas a partir de gerações anteriores da tecnologia.

De acordo com a fonte, a abordagem chinesa foi significativamente mais eficiente e rentável do que a abordagem soviética.

Centros de transferência

O sistema atual do regime chinês para o processamento e engenharia reversa de projetos roubados cresceu significativamente desde os tempos da Guerra Fria, e desenvolveu-se de uma operação estritamente militar para um sistema que permeia todo o regime chinês.

Depois que alguém rouba segredos comerciais para o regime chinês, a informação tem pouca utilidade até que seja processada ou submetida à engenharia reversa. Esta parte do trabalho é feita por uma grande rede de centros de transferência.

“Não há nada semelhante em qualquer outro lugar do mundo”, segundo William C. Hannas, James Mulvenon e Anna B. Puglisi em seu livro de 2013, “Espionagem industrial da China”.

“O sistema é enorme, condizente com uma nação de 1,3 bilhão, e opera numa escala que supera o próprio empreendimento de C&T [ciência e tecnologia] da China”, afirmaram os autores. E acrescentam: “Estamos nos referindo a um sistema elaborado e abrangente para detectar tecnologias estrangeiras, adquiri-las por todos os meios imagináveis e convertê-las em armas e bens competitivos.”

Os departamentos chineses responsáveis ​​pela engenharia reversa são oficialmente chamados de Centros Nacionais de Transferência de Tecnologia ou Organizações Nacionais de Demonstração. O livro assinala que estas estruturas começaram a operar na China em setembro de 2001 e foram “estabelecidas como política de Estado” em dezembro de 2007 por meio do Plano Nacional para Implementação da Promoção da Transferência de Tecnologia.

Estima-se que 202 centros de “demonstração” estejam em operação atualmente na China, segundo o livro. A escala real pode ser maior, no entanto, uma vez que os 202 centros funcionam como “modelos a serem reproduzidos por outras instituições de transferência”.

Soldados com o 2º Corpo de Artilharia do Exército da Libertação Popular trabalham em computadores num local não revelado. O regime chinês usa hackers militares para alimentar sua economia. (mil.huanqiu.com)
Soldados com o 2º Corpo de Artilharia do Exército da Libertação Popular trabalham em computadores num local não revelado. O regime chinês usa hackers militares para alimentar sua economia. (mil.huanqiu.com)

Para citar apenas alguns dos centros de transferência, eles incluem a Administração Estatal de Especialistas de Relações Exteriores, sob o Conselho de Estado; o Departamento de Ciência e Tecnologia, sob o Departamento de Relações Exteriores da China; e o Centro Nacional de Transferência de Tecnologia, sob a Universidade de Ciência e Tecnologia do Leste da China.

As organizações não tentam esconder sua função. Os autores citam um estudo chinês sobre os centros de transferência, os quais afirmam funcionar para “converter a tecnologia estrangeira avançada em capacidade de inovação nacional” e inclusive recomendam “tornar a transferência de tecnologia uma característica ainda mais fundamental de nossa inovação tecnológica”.

“Seus regulamentos nomeiam explicitamente ‘a tecnologia nacional e estrangeira’ como alvos para a ‘comercialização’”, afirma o livro.

Os centros de transferência desempenham vários papéis, que incluem o processamento da tecnologia roubada, o desenvolvimento cooperativo de projetos de pesquisa entre cientistas chineses e estrangeiros, e a execução de programas destinados a fisgar cidadãos chineses que estudaram no exterior.

A ascensão econômica da China pode ser atribuída a este sistema de “investimento mínimo em ciência básica por meio de um aparato de transferência de tecnologia que funciona – principalmente por baixo dos panos – para absorver realizações de propriedade estrangeira, enquanto o mundo observava inerte e não faz nada”, segundo o livro.

O texto também afirma que o regime chinês não poderia ter efetivado a transformação econômica que o mundo está testemunhando, “nem sustentado seu progresso até hoje, sem o acesso barato e irrestrito a tecnologia de outros países”.

Essas descobertas se coadunam com um relatório de 2010 da Agência de Redução de Ameaças da Defesa dos EUA, que diz que a modernização do exército chinês depende “fortemente de investimentos na infraestrutura científica e tecnológica da China, de reformas de sua indústria de defesa e da aquisição de armas avançadas do estrangeiro”.

E acrescenta que o roubo de tecnologia pelo regime chinês é único porque esse sistema dá autonomia “aos institutos de investigação, empresas e outras entidades para bolarem esquemas de coleta [de dados, inteligência, tecnologia, etc.] de acordo com suas necessidades específicas”.

Militares famintos

O Exército da Libertação Popular (ELP) do regime chinês desempenha um papel especial no roubo de informações. Na China, os militares são obrigados a cobrir parte de suas despesas e ao longo de décadas este foco no desenvolvimento de fontes externas de capital possibilitou que seus líderes militares se tornassem algumas das pessoas mais poderosas da China.

De acordo com um livro, “Dilemas econômicos da China na década de 1990: Os problemas da reforma, modernização e interdependência“, o ELP depende principalmente de fontes externas para seus programas de pesquisa e desenvolvimento.

“Com apenas 70% das despesas operacionais para manutenção das tropas garantidas pelo orçamento do Estado”, diz o livro, “o ELP deve complementar o restante e ainda encontrar fundos suplementares para a modernização.”

Assim como o nexo entre o governo e as empresas privadas na China, a separação entre militares e Estado e entre o setor militar e o setor privado é igualmente tênue.

Há muitos altos oficiais do ELP que também têm posições de alto escalão em empresas estatais, e muitos desses indivíduos também ocupam cargos elevados na hierarquia do Partido Comunista.

Sob o atual líder chinês Xi Jinping, “um número sem precedentes de quadros seniores do emaranhado complexo ‘jungong hangtian’ (militar-industrial e espacial-tecnológico) da China estão sendo promovidos a altas posições no Partido Comunista e no governo ou transferidos para administrações regionais”, afirma um artigo de 25 de setembro de 2014 da Jamestown Foundation.

Mísseis chineses exibidos durante uma parada militar em Pequim em 3 de setembro de 2015. (Kevin Frayer/Getty Images)
Mísseis chineses exibidos durante uma parada militar em Pequim em 3 de setembro de 2015. (Kevin Frayer/Getty Images)

O ex-líder chinês Jiang Zemin reformou esse sistema no final da década de 90, quando as grandes empresas na China eram quase totalmente controladas pelos militares. De acordo com vários especialistas, no entanto, as mudanças feitas por Jiang apenas transferiram o controle dos militares para as mãos daqueles no comando dessas empresas.

“Eles se sentaram juntos como em ‘O Poderoso Chefão’ e disseram: ‘Você está no comando das docas e eu no comando da agiotagem’”, disse William Triplett, ex-conselheiro-chefe do Comitê de Relações Exteriores do Senado dos EUA, em entrevista por telefone.

As “reformas” essencialmente mudaram o sistema controlado pelos militares para um controlado pelo Estado, enquanto permitiam que militares de alta patente e funcionários de alto escalão do Partido Comunista conservassem suas participações e controle ​​nas empresas, além de prevenir que esses papéis conflitassem com suas carreiras.

Os militares chineses têm “entre 2 e 3 mil empresas de fachada nos Estados Unidos e a única razão de sua existência é roubar e explorar a tecnologia dos Estados Unidos”, disse Lisa Bronson, vice-subsecretária de defesa para política de segurança de tecnologia e contraproliferação, num discurso de 2005.

O ex-vice-diretor de contraespionagem do FBI disse posteriormente que o regime chinês opera mais de 3.200 empresas militares de fachada nos Estados Unidos dedicadas ao roubo, segundo o relatório de 2010 da Agência de Redução de Ameaças da Defesa dos EUA.

Orientação do Estado

Embora este sistema de roubo patrocinado pelo Estado estimule a iniciativa individual, porque as instituições se esforçam para roubar o que podem converter em lucro, o regime chinês também oferece orientação estratégica.

O Projeto 863 (também chamado de Programa 863) foi iniciado pelo ex-líder chinês Deng Xiaoping em março de 1986. De acordo com um relatório de 2011 do Escritório Executivo Nacional de Contraespionagem dos EUA, esse projeto “fornece financiamento e orientação para os esforços de aquisição clandestina de tecnologia norte-americana e informação econômica sensível dos EUA”.

Em sua concepção original, o Projeto 863 visava sete setores: biotecnologia, espaço, tecnologia da informação, tecnologia laser, novos materiais e energia. Ele foi atualizado em 1992 para incluir telecomunicações, e foi atualizado novamente em 1996 para incluir tecnologia marinha.

No entanto, programas oficiais do regime chinês para ajudar a facilitar o roubo a estrangeiros não estão limitados ao Projeto 863. Há também o Programa Tocha para criar indústrias comerciais de alta tecnologia, o Programa 973 para pesquisa, o Programa 211 para “reforma” universitária e “inúmeros programas destinados a atrair acadêmicos chineses graduados no Ocidente para que ‘voltem’ à China”, segundo o livro “Espionagem industrial da China”.

“Cada um desses programas busca colaboração e tecnologias estrangeiras para preencher lacunas importantes”, observam os autores, acrescentando que as autoridades também incentivam especialistas educados no Ocidente a ajudar o desenvolvimento tecnológico do regime chinês retornando à China ou “servindo no próprio local” fornecendo informações cruciais obtidas enquanto trabalham para empregadores ocidentais.

Os autores citam um documento do regime chinês que afirma que o Projeto 863 mantém uma biblioteca de 38 milhões de artigos de código aberto distribuídos em cerca de 80 bases de dados, correspondentes “a mais de 4 terabytes de informações recolhidas de publicações, relatórios militares e outros documentos dos EUA, Japão, Rússia e Reino Unido”.

O centro nervoso

Há um sistema nervoso central supostamente por trás do sistema de roubo, e que é também um núcleo de poder no regime chinês. Várias fontes apontam para uma organização aparentemente despretensiosa, mas escondida no seio das forças militares do regime chinês.

Uma das organizações mais poderosas por trás do roubo econômico é o Instituto de Pesquisa 61, afiliado ao 3º Departamento, sob o Estado-Maior Geral do exército chinês, segundo uma fonte anônima que outrora trabalhou numa das principais agências de espionagem do regime chinês.

Influência e conexões são as chaves do poder na China e a fonte disse que, para estar no comando do Instituto de Pesquisa 61, Wang Jianxin tem conexões bastante poderosas.

Wang Jianxin é filho de Wang Zhen, o pioneiro das operações de inteligência do Partido Comunista Chinês sob Mao Tsé-tung, o fundador da República Popular da China. Wang Zhen teve três filhos, todos os quais detêm posições de grande poder na China.

Um dos filhos seria o vice-presidente da “Guarda Real”, o corpo oficial que protege os principais líderes do regime chinês no complexo central do Partido Comunista em Pequim, conhecido como Zhongnanhai. E o sobrinho de Wang Zhen, Wang Leilei, é o CEO de uma das maiores empresas de financiamento na China.

“Esta família, eles controlam todas as comunicações”, disse a fonte, observando que isto, além de outras conexões familiares, lhes dá poder significativo sobre os militares chineses.

Em particular, disse a fonte, Wang Jianxin comanda os hackers militares do regime chinês no âmbito do Estado-Maior Geral. Ele disse que o número “61” que precede os nomes de muitas unidades de hackers chineses se refere ao Instituto de Investigação 61.

Os nomes de muitas unidades de hackers militares conhecidas na China começam com “61”. Há pelo menos 11 unidades no âmbito do 3º Departamento do Estado-Maior Geral que tem a designação “61”, segundo um relatório do Project 2049 Institute. Entre essas unidades há a Unidade 61398, na qual operam cinco hackers militares chineses acusados pelo Departamento de Justiça dos EUA em 2014.

As reivindicações da fonte não puderam ser verificadas de forma independente. E inquéritos sobre estas alegações provocaram reações de medo por causa dessa misteriosa organização. A fonte pediu que seu nome não fosse revelado, em conexão com o Instituto de Pesquisa 61, por medo de ser “morto em uma semana”, se fosse descoberto quem forneceu informações sobre a organização.

Outra fonte, um analista de inteligência de destaque, interrompeu uma entrevista por telefone após a simples menção do Instituto de Investigação 61 e se recusou a comentar a respeito.

O cliente da Blackops Partners Corp. também disse que tem preocupações semelhantes por sua segurança, quando se trata desta organização, no entanto, ele disse saber algo. Ele disse que o Instituto de Investigação 61 é baseado em Haidian, no noroeste de Pequim. “Porque eles são do governo”, disse a fonte, “eles têm suas casas no distrito de Chaoyang, perto do Parque Chaoyang.”

Ele confirmou, com base em sua experiência pessoal, que o Instituto de Investigação 61 está entre os principais centros de poder dentro do regime chinês.

De acordo com Triplett, a estrutura de poder do regime chinês é separada de sua estrutura organizacional. Em outras palavras, ramos militares vários níveis abaixo na estrutura organizacional às vezes têm mais poder do que os que estão acima. “Basicamente, você olha para eles e acha que são iguais, mas não são”, disse Triplett.

Ele acrescentou que, durante as décadas de 1980 e 1990, um dos ramos mais poderosos do exército chinês foi o 2º Departamento sob o Estado-Maior Geral, que é encarregado do serviço de inteligência humana (HUMINT), ou operações de espionagem tradicional.

Com a ascensão da tecnologia da informação e o crescente foco atual em tecnologia cibernética, disse ele, é provável que o poder tenha se deslocado para o 3º Departamento, que comanda as operações do regime chinês para coleta de inteligência por meio da interceptação de comunicação (SIGINT), e que inclui os hackers militares.

Fim do Jogo

O emprego generalizado do roubo pelo regime chinês para sustentar sua economia é um sinal de que ele atingiu os estágios finais de qualquer regime comunista, quando a ideologia desaparece, segundo Edward Luttwak, associado sênior do Centro de Estudos Estratégicos e Internacionais.

Luttwak descreveu esta última etapa como aquela em que o “superpragmatismo” substitui a ideologia. É a fase numa sociedade comunista quando as pessoas deixam de acreditar em “igualdade global” e começam a pensar em como prevalecer custe o que custar.

Luttwak apresentou uma analogia: Se você oferecesse um sorvete a uma pessoa ideológica ela poderia recusar. Uma pessoa pragmática aceitaria. E uma pessoa “superpragmática” tomaria o sorvete se ele fosse oferecido ou não.

O Partido Comunista Chinês começou como um partido ideológico, disse ele. “O problema é quando as pessoas ideológicas deixam de ser ideológicas, elas não se tornam apenas pragmáticas. Eles se tornam superpragmáticas.”

“Qualquer ditadura é um reino de mentiras”, disse ele. “Sem dúvida, o que ocorre é que as lideranças são superpragmáticas.”

Nesta fase, ele disse, “qualquer coisa que eles querem, eles tomam.”