Para determinar se a repetição destes nomes poderia ser uma coincidência, Cary consultou duas bases de dados de nomes chineses e consultou Yi Fuxian, professor de demografia chinesa na Universidade de Wisconsin-Madison. Acontece que o nome Qiu Daibing (em caracteres chineses 邱代平) é um nome que é relativamente improvável que apareça duas vezes por acaso, diz ele. Yi confirmou à WIRED que o sobrenome “Qiu” sozinho representa apenas 0,27% dos nomes chineses e, quando combinado com nomes militares específicos, a porcentagem se torna muito menor.
O nome “Yoyo” é mais comum. Mas Cary teoriza que é improvável que os dois nomes apareçam associados por acaso. “É simplesmente inconcebível que alguém com esse nome possa ser combinado com Yu Yang, ter esse conjunto de habilidades e frequentar a mesma universidade no mesmo local onde essas empresas estão registradas. É incrivelmente improvável que essas pessoas não sejam as pessoas certas”, argumenta Cary.
A WIRED tentou entrar em contato com Qiu Daibing e Yu Yang por meio da página de Qiu Daibing no LinkedIn e do endereço de e-mail no site de Beijing Huanyu Tianqiong, mas não recebeu resposta.
Se a teoria de Cary de que os dois homens envolvidos no Salt Typhoon foram realmente treinados na Networking Academy da Cisco estiver correta, ele diz que isso não significa que houve falhas ou descuidos de segurança no programa da Cisco. Em vez disso, aponta para um problema que é difícil de evitar num mercado globalizado onde os produtos tecnológicos, e mesmo a formação sobre os detalhes técnicos desses produtos, estão amplamente disponíveis, inclusive para potenciais adversários de hackers.
Mas o problema tornou-se ainda mais pronunciado porque a China há muito procura substituir os equipamentos Cisco e outros equipamentos ocidentais nas suas redes por alternativas nacionais, argumenta Cary. “Se a China está realmente a avançar no sentido de remover estes produtos das suas redes, quem ainda iria querer saber sobre eles?” Cary pergunta.
Entretanto, a China está a restringir cada vez mais a partilha das suas informações com a comunidade global de cibersegurança, incluindo a pressionar os investigadores de segurança a não apresentarem as suas pesquisas em conferências internacionais, disse John Hultquist, analista principal do Threat Intelligence Group do Google.
“Estamos em um grupo de compartilhamento e eles continuam nos dizendo na cara que não vão retaliar”, disse Hultquist. “Estamos beneficiando-os com nosso programa, mas não estamos indo no sentido contrário”.


















