A 'Guerra Irrestrita' da China: Já Chegou?
Quais são algumas das atitudes que devem ser tomadas?
Pete Hoekstra - 26 MAR, 2024
Os hackers ligados à China parecem procurar atacar a infraestrutura dos EUA, especialmente componentes-chave como a rede elétrica, reservatórios de água e estações de tratamento, oleodutos e sistemas de transporte e comunicações, entre outros alvos.
O objetivo é aparentemente perturbar nos EUA tudo o que é crítico para a vida – se não tiver eletricidade, o seu telemóvel não funcionará; nenhuma água sairá da torneira; as bombas de gasolina não bombeiam gás; voos e trens irão parar e doenças causadas por estações de tratamento de esgoto desativadas se espalharão. Haverá destruição e pânico. O governo e os militares não serão capazes de proteger a nação. É isso que se entende por “guerra irrestrita”. Nenhuma bala foi disparada. Não precisava ser assim. De acordo com A Arte da Guerra, de Sun Tzu, é perfeito.
Quais são algumas das etapas que devem ser tomadas?
O Ocidente identificou corretamente o PCC como a ameaça maligna que é; agora temos a responsabilidade de implementar medidas e dissuasões para evitar que nos ataque através do ciberespaço ou de qualquer outra forma. Não esperemos até experimentarmos um ataque cibernético à escala do 11 de Setembro, que poderá ser muito mais prejudicial para os EUA do que o que ocorreu naquele dia sombrio, há mais de 20 anos.
Se há algo em que o diretor do FBI, Christopher Wray, tem sido consistente, é a ameaça da China comunista numa vasta gama de frentes. Num evento sem precedentes, realizado em 6 de julho de 2022, Wray e o seu homólogo britânico, o Diretor Geral do MI5, Ken McCallum, realizaram uma aparição pública conjunta – a primeira de sempre – para discutir o crescente desafio de segurança colocado pela China. Evidentemente, eles consideraram o assunto urgente.
Nesta aparição conjunta, os dois homens destacaram as ameaças representadas pelo Partido Comunista Chinês (PCC) e pelo estado de fusão civil-militar do PCC – especificamente, que o PCC tem a intenção de adquirir e roubar tecnologia e segredos comerciais do Ocidente. As áreas-alvo incluem materiais avançados, dados e inteligência artificial (IA). O presidente da China, Xi Jinping, deixou claro que pretende que a China não apenas alcance o Ocidente, mas também o ultrapasse.
Mais recentemente, Wray destacou como o PCC e os seus afiliados aparentemente planeiam usar as suas capacidades tecnológicas para atingir o Ocidente.
Os hackers ligados à China parecem procurar atacar a infraestrutura dos EUA, especialmente componentes-chave como a rede elétrica, reservatórios de água e estações de tratamento, oleodutos e sistemas de transporte e comunicações, entre outros alvos.
O objectivo é aparentemente perturbar nos EUA tudo o que é crítico para a vida – se não tiver electricidade, o seu telemóvel não funcionará; nenhuma água sairá da torneira; as bombas de gasolina não bombeiam gás; voos e trens irão parar e doenças causadas por estações de tratamento de esgoto desativadas se espalharão. Haverá destruição e pânico. O governo e os militares não serão capazes de proteger a nação. É isso que se entende por “guerra irrestrita”. Nenhuma bala foi disparada. Não precisava ser assim. De acordo com A Arte da Guerra, de Sun Tzu, é perfeito.
Jen Easterly, Diretora da Agência de Segurança Cibernética e de Infraestrutura (CISA), testemunhou perante o Comitê Seleto da Câmara sobre Competição Estratégica entre os Estados Unidos e o Partido Comunista Chinês que as ameaças representadas pela China não são imaginárias: são reais. Sua agência já descobriu penetrações do PCC na indústria de telecomunicações, aviação, energia e infraestrutura hídrica. À medida que a ameaça da China continua a crescer, o ambiente de segurança global exige que os EUA e os nossos aliados ajam agora para fortalecer as nossas infra-estruturas e sistemas para mitigar a ameaça.
O problema é de extrema urgência. Ninguém sabe quem vencerá as eleições presidenciais dos EUA em 5 de Novembro. Se eu fosse o chefe do Partido Comunista Chinês, provavelmente estaria a dizer para mim mesmo: "Estou preso a uma economia fraca, mais de mil milhões de pessoas que não serão feliz com isso, e apenas mais sete meses com um presidente americano que me chama de 'concorrente', como se a relação EUA-China fosse sobre concessionárias de automóveis EV - embora isso também. Quais são as minhas escolhas? a) Aproveite esta oportunidade , que fechará em breve, para sufocar Taiwan e assumir o controle do fornecimento mundial de chips semicondutores. Se os EUA tentarem nos impedir, poderemos ameaçá-los com o caos ou simplesmente seguir em frente e fabricar alguns. b) Em vez de Taiwan, por que não ir direto para os EUA enquanto eles estão atolados na Ucrânia, no Oriente Médio e nas suas eleições? Ou c) Podemos esperar e ver quem ganha (com a nossa ajuda) e se for a pessoa errada, ainda temos dois- meses e meio até a posse do novo presidente."
Quais são algumas das etapas que devem ser tomadas?
Primeiro, parar todos os investimentos na China e redirecionar bens essenciais, como o fabrico de medicamentos, para outras nações. Qualquer investimento, mesmo em guarda-chuvas de papel, destina-se a fortalecer o Exército de Libertação Popular contra nós. Podemos ouvir os gritos de Wall Street e o seu grito agostiniano: “Mas ainda não!” A ameaça, contudo, deve ser vista em termos de segurança nacional. Ninguém tocará a campainha quando as luzes se apagarem.
Os EUA também precisarão impor sanções secundárias, para que qualquer país que prefira fazer negócios com a China seja proibido de fazer negócios com os EUA.
Além disso, a China – por envenenar até à morte cerca de 100 mil americanos todos os anos com fentanil e outros opiáceos, um assassinato em massa equivalente a um grande acidente de avião por dia – deveria ser designada como Estado patrocinador do terrorismo. A China também deveria ser proibida de usar o sistema bancário internacional, ou SWIFT, “uma rede segura que permite que mais de 10 mil instituições financeiras em 212 países diferentes enviem e recebam informações sobre transações financeiras entre si”.
Em segundo lugar, as empresas e as universidades também precisam de levar a sério os seus sistemas de segurança para tornar o roubo de propriedade intelectual mais difícil de perpetrar, mas mais fácil de detectar. Não podemos permitir que os nossos inimigos provoquem um curto-circuito no difícil e dispendioso processo de inovação tecnológica simplesmente saindo pela porta com os planos.
Esta precaução, infelizmente, faria bem em incluir uma moratória, pelo menos por enquanto, sobre os estudantes da China Comunista que frequentam universidades dos EUA. Mais uma vez, haverá mais gritos por parte das instituições académicas que gostam de mostrar os seus copos de lata, mas será que estamos realmente interessados em educar os nossos “concorrentes” para nos dominarem ou nos matarem?
Terceiro, os EUA precisam de cooperar com os seus aliados para proteger a propriedade intelectual e os avanços tecnológicos das respectivas empresas dos nossos países como uma prioridade de segurança nacional. Um excelente exemplo de onde esta cooperação foi bem sucedida é entre os EUA e os Países Baixos. Os governos dos dois países trabalharam em estreita colaboração para proteger contra a transferência de tecnologia para o PCC. Embora cada país detenha a decisão quanto às suas próprias políticas comerciais, a partilha de informações e avaliações de ameaças permite que ambos os países tomem melhores decisões relativamente a preocupações de segurança conjuntas.
Quarto, as empresas devem estar dispostas a notificar o governo se os seus sistemas forem atacados ou comprometidos por entidades externas. De acordo com a lei atual, as empresas de capital aberto têm quatro dias para relatar um incidente cibernético aos reguladores. Por vezes, as empresas têm sido compreensivelmente relutantes em reconhecer que os seus sistemas foram comprometidos: existe o risco de danos à reputação e de repercussões desagradáveis. As organizações, no entanto, precisam de ter certeza de que a partilha destas informações com o governo só será usada para ajudar a resolver o incidente específico. Tragicamente, o nosso governo não tem feito tudo o que pode para inspirar confiança. Pode haver algumas repercussões extremamente desagradáveis disso.
Finalmente, deve haver uma estratégia coordenada entre os nossos governos nacionais, estaduais e locais sobre a ameaça do PCC, incluindo excelentes exemplos de onde este sistema falhou, como na produção de baterias EV nos EUA por empresas do PCC; o PCC comprando terras agrícolas americanas, especialmente perto de bases militares, e o fracasso do governo em responsabilizar o PCC pelas suas mentiras sobre a transmissibilidade da COVID entre humanos, que causou as mortes desnecessárias de mais de um milhão de americanos, e a massa do PCC -envenenamento de americanos com fentanil, o que em si é um ato de guerra.
Embora o governo federal tenha alertado “que os VEs chineses poderiam recolher os seus dados e enviá-los de volta para a China”, os governos estaduais e locais estão a acolher fábricas chinesas de produção de baterias de VE nas suas comunidades, frequentemente com enormes subsídios governamentais. Esta falta de coordenação é uma vulnerabilidade grave na nossa postura de segurança nacional.
Wray e McCallum estavam certos ao destacar a ameaça do PCC em 2022. Wray voltou a enfatizar a ameaça crescente. A evidência é clara e chegou o momento de os nossos líderes eleitos e funcionários públicos — a todos os níveis de governo — responderem de forma coordenada a esta ameaça. O Ocidente identificou corretamente o PCC como a ameaça maligna que é; agora temos a responsabilidade de implementar medidas e dissuasões para evitar que nos ataque através do ciberespaço ou de qualquer outra forma. Não esperemos até experimentarmos um ataque cibernético à escala do 11 de Setembro, que poderá ser muito mais prejudicial para os EUA do que o que ocorreu naquele dia sombrio, há mais de 20 anos.
***
Peter Hoekstra is a Distinguished Senior Fellow at Gatestone Institute. He was US Ambassador to the Netherlands during the Trump administration. He also served 18 years in the U.S. House of Representatives representing the Second District of Michigan and served as Chairman and Ranking Member of the House Intelligence Committee.