Ameaça global da China

  • O alcance mundial de hackers e ladrões do governo chinês

ShareAmerica -8 de setembro de 2020 – Hackers e ladrões de propriedade intelectual da República Popular da China estão atacando países no mundo inteiro.

Ladrões que trabalham para promover os objetivos de desenvolvimento militar e econômico da RPC têm como alvo uma gigante farmacêutica alemã, produtores de semicondutores em Taiwan e fabricantes de alta tecnologia em países como EUA, Coreia do Sul e Austrália.

O secretário de Estado dos EUA, Michael Pompeo, disse em uma coletiva de imprensa em 9 de julho* que o risco que ladrões de tecnologia advindos da RPC representa afeta “pessoas ao redor do mundo que se esforçaram muito para inventar coisas, criar e prosperar”.

“A ameaça do roubo de propriedade intelectual é incrivelmente real”, disse ele.

Recentemente, a União Europeia aplicou sanções contra dois cidadãos da RPC e a empresa Haitai Technology Development Company Limited, todos com sede na China, por “ciberatividades maliciosas que visam prejudicar a integridade, a segurança e a competitividade econômica da União”.

“As ameaças cibernéticas estão crescendo e evoluindo, afetando nossas sociedades”, disse o ministro das Relações Exteriores da EU, Josep Borrell, enquanto anunciava as primeiras sanções em um tuíte de 30 de julho. “Não vamos tolerar tal comportamento.”

Os métodos da RPC variam — desde empregar hackers, a enviar oficiais militares para o exterior disfarçados de pesquisadores civis, a cooptar cientistas chineses e de outros países.

Seus alvos são ainda mais diversificados.

Promotores públicos dos EUA alegam que dois hackers, trabalhando para o Ministério de Segurança do Estado, da RPC, visaram indústrias de alta tecnologia em 11 países, incluindo Austrália, Bélgica e Japão. O ataque durou mais de uma década e teve como alvo tecnologias de vários setores, incluindo empresas que desenvolviam vacinas e tratamentos para a pandemia da Covid-19.

Em agosto, pesquisadores de segurança cibernética revelaram um plano que tinha como alvo inúmeros fabricantes de microchips em Taiwan, segundo a revista Wired*. Os hackers “estatais” da RPC realizaram o ataque cibernético “cuja meta era roubar a maior quantidade de propriedade intelectual possível”.

Em 2018, a Bayer, empresa farmacêutica alemã, encontrou software infeccioso em suas redes de computadores. Especialistas em segurança consideraram o ataque consistente com um grupo baseado na China continental chamado “Wicked Panda”, de acordo com a Reuters.

E dezenas de cientistas do Exército de Libertação Popular da RPC ocultaram suas afiliações militares para viajar a Austrália, Canadá, Nova Zelândia, Reino Unido, EUA e UE com o intuito de realizar pesquisas em áreas como mísseis hipersônicos e tecnologia de navegação, de acordo com o Instituto Australiano de Políticas Estratégicas (Aspi, na sigla em inglês), um think tank em Canberra.

Desde 2008, as forças militares da China também enviaram 2.500 cientistas para universidades em outros países, incluindo EUA, Reino Unido, Austrália, Canadá e Alemanha, o Aspi revelou em um relatório de outubro de 2018*.

“Algumas das pessoas que viajam para o exterior têm recorrido ativamente a disfarces a fim de ocultar suas afiliações militares, alegando serem de instituições acadêmicas inexistentes”, disse o Aspi.

É procedente assinalar que a informação foi facilitada por ShureAmerica. Edição, Área Jornalística Oipol.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

Crie um site ou blog no WordPress.com

Acima ↑

%d blogueiros gostam disto: