Informação de telefone e internet via cabos submarinos estão ameaçadas pela monitoração da China

19/02/2018 20:14 Atualizado: 19/02/2018 20:15

Por Annie Wu & Joshua Philipp, Epoch Times

O Partido Comunista Chinês pode estar interceptando as comunicações de cabos submarinos, colocando em risco todos os dados de telefone e internet que passam por grandes redes de comunicação na região da Ásia-Pacífico.

Pesquisas existentes mostram que os ramos militares chineses associados à ciberespionagem mantêm operações perto das principais estações de terminais de cabos. Um relatório vazado que cita fontes de inteligência nos Estados Unidos, Japão e Austrália, fornecido ao Epoch Times, mostra pesquisas adicionais sobre possíveis empresas de fachada chinesas com finanças obscuras e vínculos questionáveis em pontos fundamentais de convergência de dados.

O relatório afirma que, embora a China tenha uma “reputação bem merecida de ciberespionagem sofisticada”, suas tentativas de acessar os cabos submarinos que transportam grande volume de dados são frequentemente ignoradas. O documento detalha uma alegada operação no Pacífico, centrada nas Ilhas Marshall e Nauru.

Leia também:
• Finalmente revelado o íntimo mecanismo de espionagem econômica chinesa
• Regime chinês promove Nova Ordem Mundial baseada no ‘Modelo da China’

“Isso permitiria, com uma facilidade surpreendente, que a China acessasse todas as transmissões de telefone e fax entre a Coreia do Sul, o Japão, a Austrália, as Filipinas, Singapura e as bases dos EUA em todo o Pacífico”, afirma. “Isso proporcionaria à China acesso a comunicações militares, econômicas e financeiras críticas.”

O relatório demonstra que várias empresas de fachada chinesas podem estar envolvidas.

De acordo com Agostino von Hassell, um agente de inteligência aposentado e presidente da empresa de consultoria The Repton Group, que está familiarizado com a pesquisa, “O principal impacto é que esta é uma avenida adicional para a espionagem chinesa, que usa tecnologia quase antiquada, assim como os russos fizeram quando acessar cabos sonares submarinos.”

Agostino von Hassell, um historiador militar e presidente da empresa de consultoria The Repton Group, em seu escritório em Manhattan em 4 de setembro de 2014 (Benjamin Chasteen/The Epoch Times)
Agostino von Hassell, um historiador militar e presidente da empresa de consultoria The Repton Group, em seu escritório em Manhattan em 4 de setembro de 2014 (Benjamin Chasteen/The Epoch Times)

Hassell disse que, embora haja preocupação entre as agências de inteligência de que as empresas chinesas estejam roubando dados dos cabos submarinos, é muito difícil detectar essa forma de espionagem, uma vez que “não deixa rastro”.

No entanto, ele acrescentou que este caso é particularmente preocupante, uma vez que a presença de uma empresa de fachada chinesa perto de terminais de cabo nas Ilhas Marshall lhes daria acesso a todos os dados transferidos entre países da região, incluindo a Coreia, o Japão, Guam e Austrália.

Isso não é apenas uma ameaça para a privacidade, disse Hassell, mas também para comunicações militares, transações bancárias e círculos políticos.

Empresas de fachada suspeitas

Um foco-chave no relatório é uma empresa chamada Acclinks, que ele observa que “é provavelmente controlada por Pequim”. Apesar de não ter qualquer fonte de receita identificável, a empresa possui mais de US$ 28 milhões depositados em contas bancárias que abrangem Austrália, Ilhas Marshall e Taiwan.

De acordo com Casey Fleming, CEO da BLACKOPS Partners, que aconselha a liderança sênior em segurança nacional em algumas das maiores organizações do mundo, não é incomum que o Partido Comunista Chinês use companhias de fachada para conduzir espionagem.

“Esta é literalmente uma das centenas de métodos de espionagem”, disse ele. “Estas são metodologias de tempos de guerra, que são assimétricas, e estão substituindo a guerra convencional com a qual todos estamos familiarizados.”

“A espionagem produz inteligência”, disse ele, “e a inteligência ganha guerras.”

A Acclinks tem um centro de “distribuição” nas Ilhas Marshall, mas que, no entanto, não mostrou qualquer atividade por três anos, afirma o relatório, embora esteja localizada no “local perfeito para acessar os principais cabos submarinos”.

Hassel disse: “Eles não têm receita conhecida. Não existe uma empresa matriz conhecida.”

“Quando instalaram suas operações nas Ilhas Marshall, eles tiveram de investir US$ 3 milhões, e demorou dois anos até que eles pudessem apresentar esse dinheiro”, disse ele.

Outra localização da empresa em Nauru não tem operações comerciais evidentes, mas, como afirma o relatório, “conseguiu instalar um dispositivo de comutação de telefone em Command Ridge, próximo às principais instalações de transmissão da Polícia Federal da Austrália”.

Leia também:
• A corrida armamentista do regime chinês para alcançar supremacia naval
• Regime chinês faz cerco à indústria de semicondutores dos EUA

Além disso, o relatório afirma que a empresa chinesa de telecomunicações ZTE Corp. é um “protagonista principal” por trás da AccLinks e que “a ZTE está financiando todo o projeto e já investiu milhões no projeto”.

A ZTE e outra empresa chinesa de telecomunicações, a Huawei Technologies Co. Ltd., foram nomeadas num relatório do Comitê de Inteligência da Câmara dos Representantes dos EUA de 2012 como ameaças de segurança. Este relatório afirmou que essas empresas podem estar dando a serviços de inteligência chineses acesso a redes de telecomunicações e podem ser influenciadas pelo Partido Comunista Chinês.

O relatório afirma: “Como muitos outros países mostram por meio de suas ações, o Comitê acredita que o setor de telecomunicações desempenha um papel crítico na segurança da nossa nação e, portanto, é alvo dos serviços de inteligência estrangeiros.”

Em seu website, a Acclinks afirma que fornece produtos e serviços às Ilhas do Pacífico nas áreas de telecomunicações, software de cobrança, comunicação de dados, utilitários de energia e equipamentos eletrônicos. Ela também afirma que a empresa está sediada na cidade de Shenzhen, na província de Guangdong, na China.

Nos documentos do governo de Nauru, Zhang Huafeng está listado como CEO da Acclinks. No entanto, o relatório vazado descobriu que Zhang não está relacionado a qualquer dessas empresas na China.

Zhang Huafeng não respondeu a um pedido de comentário.

Zhang Huafeng também está listado como o acionista controlador e CEO da Acclinks Nauru Ltd. Inc. de copropriedade do governo de Nauru. Embora não possa ser confirmado, o relatório afirma que a Acclinks chinesa pode estar tentando estabelecer uma joint venture com o governo de Nauru em telecomunicações e eletrônicos.

Há também conexões entre a empresa Nauru e uma empresa com um nome similar que foi listada no banco de dados dos Documentos do Panamá (Panama Papers) de entidades offshore que foram expostas ao redor do mundo. Registrada nas Ilhas Virgens Britânicas, a Acclinks Communication Inc. conta com Liang Liyong como acionista, que também é diretor da empresa Nauru.

A existência de várias subsidiárias da Acclinks sugere que é “muito provável” que os líderes chineses da empresa busquem maneiras de canalizar dinheiro para fora da China continental e para entidades offshore, concluiu o relatório.

Uma pesquisa na internet também revelou que o nome chinês Zhang Huafeng está afiliado a vários cargos do governo chinês: ele está listado como diretor do Escritório de Telecomunicações do Departamento de Comércio do distrito de Lintong (no município de Xi’an, província de Shaanxi); como pessoa de contato da filial de Nanhe da empresa estatal China Telecom Co. na província de Hebei; e como secretário do Partido Comunista na Companhia de Telecomunicações do condado de Mingshan, na província de Sichuan. O relatório não conseguiu confirmar se a identidade do Zhang Huafeng afiliado à Acclinks correspondia a esses títulos.

Interceptando dados de cabos

O Partido Comunista Chinês tem uma presença militar e espiã conhecida nas estações de terminais de cabos submarinos, que alguns na comunidade de segurança acreditam estar sendo usada para espionar os dados.

De acordo com um relatório do Project 2049 Institute, um grupo de reflexão (think thank) de segurança, uma divisão chinesa de hackers militares, a Unidade 61398, “possui conectividade de fibra óptica com o centro de monitoramento da internet da China Telecom”, localizado na Central de Informação da China Telecom no distrito de Pudong, em Xangai.

A Unidade 61398 é a 2ª Subdivisão da agência de inteligência de sinais do Partido Comunista Chinês, que está sob o 3º Departamento do ramo de guerra dos seus militares, o Departamento de Estado-Maior.

O Departamento de Justiça dos Estados Unidos divulgou cartazes de procurados com oficiais da Unidade 61398 em maio de 2014. Os cinco oficiais foram acusados de 31 crimes, e podem ser condenados à prisão perpétua por cada um dos crimes se forem presos. A China não possui um tratado de extradição com os Estados Unidos.

Um cartaz de procurados é exibido no Departamento de Justiça em Washington, D.C., em 19 de maio de 2014, após autoridades dos EUA anunciarem o indiciamento de cinco hackers militares chineses. Os Estados Unidos estão considerando sanções econômicas contra o ciber-roubo da China (AP)
Um cartaz de procurados é exibido no Departamento de Justiça em Washington, D.C., em 19 de maio de 2014, após autoridades dos EUA anunciarem o indiciamento de cinco hackers militares chineses. Os Estados Unidos estão considerando sanções econômicas contra o ciber-roubo da China (AP)

Hassell observou que enquanto a espionagem de cabos de cobre era comum durante a Guerra Fria, espionar a grande quantidade de dados que passam pelas redes de hoje é um fenômeno novo. Ele disse: “Os chineses têm a mão-de-obra e o poder computacional para processar esses dados. Alguns anos atrás, simplesmente não era possível fazê-lo porque não havia tecnologia computacional suficiente.”

“[Com] a tecnologia de processamento do tráfego de mensagens por palavras-chave, e basicamente usando a inteligência convencional altamente avançada, você pode derivar muitos padrões e informações”, disse ele.

De acordo com o Project 2049 Institute, “a 2ª Subdivisão também gerencia uma estação de trabalho na Ilha Chongming de Xangai”, localizada perto da Estação de Terminais de Cabos Submarinos Chongming. Ele observa: “Essa estação de terminais representa o ponto principal de entrada e saída de 60% de todo o tráfego de telefone e internet da China.”

Além disso, afirma o instituto, a 2ª Subdivisão também supervisiona uma estação de trabalho perto de outra grande estação de terminais submarinos em Chongming, “e provavelmente uma unidade perto da estação de terminais de cabo do distrito de Nanhui [em Xangai]”.

“Elementos da 2ª Subdivisão com acesso direto às estações de terminais de fibra óptica podem bloquear o tráfego de comunicações que entra e sai da China”, afirma, acrescentando que, como guardiões dessas informações, a 2ª Subdivisão pode ter obtido “grandes volumes de dados obtidos por outros grupos de ciberespionagem que operam em toda a China”.

Outras estações de terminais de cabos submarinos têm uma presença militar similar do Partido Comunista Chinês. O Project 2049 Institute observa que a 4ª Subdivisão, responsável pelas operações de inteligência eletrônica do Partido, está presente em muitas das mesmas áreas; e membros da comunidade de reconhecimento técnico dos militares chineses “podem ter acesso às estações de terminais similares localizadas na cidade costeira oriental de Qingdao [na província de Shandong], na cidade costeira sulina de Shantou [na província de Guangdong], em Hong Kong e, mais recentemente, na cidade costeira oriental de Fuzhou [na província de Fujian]”.

De acordo com Daniel Wagner, fundador da empresa de gestão de risco Country Risk Solutions, “isso não deve ser uma surpresa para ninguém”, dada a “tendência [do Partido Comunista] de realizar espionagem industrial em escala industrial”.

“A China está liderando em espionagem industrial, então, não poderíamos imaginar que seria o caso de eles fazerem algo como isto para incrementarem seus esforços e permanecerem na ponta?”, disse ele.