David E. Sanger - NYT
Kevin Lamarque/Reuters

O presidente americano, Barack Obama, faz o seu tradicional discurso do Estado da União no Congresso, em Washington
Quando o governo Obama distribuiu aos provedores de internet do país na semana passada uma longa lista confidencial de endereços de computador ligados a um grupo de hackers que roubou terabytes de dados de empresas dos EUA, ele deixou de fora um fato crucial: quase todos os endereços digitais poderiam ser rastreados a um bairro em Xangai que é a sede do cibercomando militar chinês.
Essa omissão deliberada ressaltou susceptibilidades dentro do governo Obama sobre o quão diretamente se deve confrontar a nova liderança da China sobre o tema dos hackers, à medida que o governo aumenta as demandas para que a China suspenda os ataques patrocinados pelo Estado, que Pequim insiste não estar apoiando.
A questão ilustra o quanto a guerra fria cibernética que se agrava entre as duas maiores economias do mundo é diferente dos conflitos mais familiares entre as superpotências nas décadas passadas – sob alguns aspectos menos perigosos, e sob outros mais complexos e perniciosos.
Funcionários do governo dizem que agora estão mais dispostos do que antes de citar os chineses diretamente - como o procurador-geral Eric H. Holder Jr. fez na semana passada ao anunciar uma nova estratégia para combater o roubo de propriedade intelectual. Mas o presidente Barack Obama evitou mencionar a China pelo nome - ou a Rússia ou o Irã, os outros dois países com os quais o presidente mais se preocupa – quando declarou em seu discurso do Estado da União que: "sabemos que países e empresas estrangeiras estão roubando nossos segredos corporativos." E acrescentou: "agora nossos inimigos também estão buscando meios de sabotar a nossa rede elétrica, nossas instituições financeiras e os nossos sistemas de controle aéreo."
Definir "inimigos" neste caso nem sempre é uma tarefa fácil. A China não é um inimigo aberto dos Estados Unidos, como foi a União Soviética um dia; mas a China é um concorrente econômico e um fornecedor e cliente essencial. Os dois países negociaram US$ 425 bilhões em mercadorias no ano passado, e a China continua, apesar de muitas tensões diplomáticas, sendo uma financiadora essencial da dívida norte-americana. Como Hillary Rodham Clinton colocou para o primeiro-ministro da Austrália em 2009 a caminho de sua primeira visita à China como secretária de Estado: "Como você pode ser duro com o seu banqueiro?"
No caso da prova de que o Exército de Libertação do Povo é provavelmente a força por trás do "Comment Crew", o maior dos cerca de 20 grupos de hackers que as agências de inteligência dos EUA estão acompanhando, a resposta é que os Estados Unidos estão sendo bastante circunspectos. Funcionários do governo ficaram felizes com o fato de que a Mandiant, uma empresa de segurança privada, emitiu o relatório que rastreou os ciberataques até a porta do cibercomando da China; autoridades dos EUA disseram reservadamente que não tiveram problemas com as conclusões da Mandiant, mas não quiseram afirmar isso abertamente.
Isso explica porque a China não foi mencionada como localização dos servidores suspeitos no alerta aos provedores de internet. "Disseram-nos que constranger os chineses diretamente seria um tiro pela culatra", disse um funcionário de inteligência. "Isso só os deixaria mais na defensiva, e mais nacionalistas." Essa visão está começando a mudar, entretanto. No programa "This Week" da ABC News no domingo, o deputado Mike Rogers, republicano de Michigan, presidente do Comitê de Inteligência da Câmara, foi questionado se acreditava que o governo civil e o poder militar chinês estavam por trás da espionagem econômica. "Sem sombra de dúvida", respondeu ele.
Nos próximos meses, dizem autoridades dos EUA, haverá muitas advertências particulares entregues por Washington a líderes chineses, inclusive a Xi Jinping, que em breve assumirá a presidência da China.
Tanto Tom Donilon, o conselheiro de segurança nacional, e o sucessor de Clinton, John Kerry, têm viagens marcadas para a China no futuro próximo. Essas conversas privadas devem aludir o fato de que o tamanho e a sofisticação dos ataques ao longo dos últimos anos ameaça corroer o apoio para a China entre os maiores aliados do país em Washington, a comunidade empresarial dos EUA.
"Os maiores empresas globais dos EUA têm sido um lastro na relação" com a China, disse Kurt M. Campbell, que recentemente deixou o cargo de secretário-assistente de Estado para o Leste da Ásia para abrir uma empresa de consultoria, a Asia Group, para administrar relações comerciais espinhosas. "E agora são elas que dizem aos chineses que esses ataques perniciosos estão minando o que foi construído ao longo de décadas."
É muito cedo para dizer se esse apelo aos interesses da China será assimilado. Argumentos similares foram tentados antes, mas quando um dos principais líderes militares da China visitou o Joint Chiefs of Staff no Pentágono, em maio de 2011, ele disse que não sabia muito sobre armas cibernéticas - e disse que o Exército de Libertação não as utiliza. A este respeito, ele pareceu um pouco como o governo Obama, que nunca discutiu o arsenal cibernético dos EUA.
No entanto, os ataques do ELP são em grande parte contra alvos comerciais. Ele tem interesse em segredos comerciais, como projetos aeroespaciais e esquemas de energia eólica: o exército está profundamente interessado na indústria chinesa e está sempre em busca de uma vantagem competitiva. E até agora os ataques não têm causado prejuízo.
Autoridades dos EUA dizem que isso deve mudar. Mas as prescrições para o que fazer variam muito – desde a negociação calma até sanções econômicas e ideias de contra-ataques liderados pelo comando cibernético militar dos EUA, a unidade que esteve profundamente envolvida nos ataques cibernéticos norte-americanos e israelenses contra usinas de enriquecimento nuclear do Irã.
"O problema até agora é que temos retórica e temos comando cibernético, e pouca coisa no meio", disse Chris Johnson, há 20 anos veterano da equipe da CIA que analisa a liderança chinesa. "Isso é o que dificulta tanto as coisas. É fácil para os chineses negarem que está acontecendo, dizer que não são eles, e ninguém quer que o governo dos EUA lance contra-ataques."
Isso marca outra grande diferença em relação à dinâmica da rivalidade nuclear entre os EUA e a União Soviética. Na época da Guerra Fria, a dissuasão era direta: qualquer ataque resultaria num contra-ataque devastador, a um custo humano tão horrível que nenhum lado puxou o gatilho, mesmo durante momentos tensos como a crise dos mísseis de Cuba.
Mas os ataques cibernéticos são outra questão. A grande maioria tomou a forma de roubo criminoso, não de destruição. Normalmente leva semanas ou meses para descobrir onde um ataque se originou, porque os ataques são geralmente encaminhados por meio de servidores de computador em outro lugar para encobrir sua fonte.
Uma série de ataques contra o The New York Times que se originou na China, por exemplo, foi gerada através dos sistemas de computação de universidades dos EUA que nada sabiam sobre o assunto. É por isso que David Rothkopf, autor de livros sobre o Conselho Nacional de Segurança, escreveu na semana passada que esta era uma "guerra cool", não só por causa da natureza remota dos ataques, mas porque "ela pode ser conduzida indefinidamente – até mesmo permanentemente – sem provocar uma guerra de tiros. Pelo menos, essa é a teoria."
Funcionários do governo como Robert Hormats, subsecretário de Estado para assuntos comerciais e econômicos, dizem que a chave para o sucesso na luta contra a ataques cibernéticos é enfatizar para as autoridades chinesas que os ataques prejudicam as suas esperanças de crescimento econômico.
"Temos que deixar claro", disse Hormats, "que os chineses não vão conseguir o que desejam", que segundo ele é "o investimento da nata das empresas de tecnologia norte-americanas, a menos que controlem rapidamente este problema."
Mas Rogers, da Comissão de Inteligência, defende uma abordagem de maior confronto, inclusive "acusando os infratores" e negando vistos para qualquer um que acredite-se estar envolvido nos ataques cibernéticos, bem como para suas famílias.
O próximo debate é sobre se o governo deveria entrar em retaliação. Washington já está inundada de conferências que falam sobre "escalada de dominação" e "dissuasão ampliada", uma terminologia retirada da Guerra Fria.
Parte das discussões está superaquecida, impulsionada por uma indústria crescente de segurança cibernética e pelo desenvolvimento de armas cibernéticas ofensivas, muito embora o governo dos EUA nunca tenha reconhecido o uso delas, mesmo nos ataques Stuxnet contra o Irã.
Mas há uma discussão séria, nos bastidores, sobre que tipo de ataque contra a infraestrutura dos EUA - algo que os grupos de hackers chineses não tentaram seriamente - poderia fazer com que um presidente ordenasse um contra-ataque.
Tradutor: Eloise De Vylder

O presidente americano, Barack Obama, faz o seu tradicional discurso do Estado da União no Congresso, em Washington
Quando o governo Obama distribuiu aos provedores de internet do país na semana passada uma longa lista confidencial de endereços de computador ligados a um grupo de hackers que roubou terabytes de dados de empresas dos EUA, ele deixou de fora um fato crucial: quase todos os endereços digitais poderiam ser rastreados a um bairro em Xangai que é a sede do cibercomando militar chinês.
Essa omissão deliberada ressaltou susceptibilidades dentro do governo Obama sobre o quão diretamente se deve confrontar a nova liderança da China sobre o tema dos hackers, à medida que o governo aumenta as demandas para que a China suspenda os ataques patrocinados pelo Estado, que Pequim insiste não estar apoiando.
A questão ilustra o quanto a guerra fria cibernética que se agrava entre as duas maiores economias do mundo é diferente dos conflitos mais familiares entre as superpotências nas décadas passadas – sob alguns aspectos menos perigosos, e sob outros mais complexos e perniciosos.
Funcionários do governo dizem que agora estão mais dispostos do que antes de citar os chineses diretamente - como o procurador-geral Eric H. Holder Jr. fez na semana passada ao anunciar uma nova estratégia para combater o roubo de propriedade intelectual. Mas o presidente Barack Obama evitou mencionar a China pelo nome - ou a Rússia ou o Irã, os outros dois países com os quais o presidente mais se preocupa – quando declarou em seu discurso do Estado da União que: "sabemos que países e empresas estrangeiras estão roubando nossos segredos corporativos." E acrescentou: "agora nossos inimigos também estão buscando meios de sabotar a nossa rede elétrica, nossas instituições financeiras e os nossos sistemas de controle aéreo."
Definir "inimigos" neste caso nem sempre é uma tarefa fácil. A China não é um inimigo aberto dos Estados Unidos, como foi a União Soviética um dia; mas a China é um concorrente econômico e um fornecedor e cliente essencial. Os dois países negociaram US$ 425 bilhões em mercadorias no ano passado, e a China continua, apesar de muitas tensões diplomáticas, sendo uma financiadora essencial da dívida norte-americana. Como Hillary Rodham Clinton colocou para o primeiro-ministro da Austrália em 2009 a caminho de sua primeira visita à China como secretária de Estado: "Como você pode ser duro com o seu banqueiro?"
No caso da prova de que o Exército de Libertação do Povo é provavelmente a força por trás do "Comment Crew", o maior dos cerca de 20 grupos de hackers que as agências de inteligência dos EUA estão acompanhando, a resposta é que os Estados Unidos estão sendo bastante circunspectos. Funcionários do governo ficaram felizes com o fato de que a Mandiant, uma empresa de segurança privada, emitiu o relatório que rastreou os ciberataques até a porta do cibercomando da China; autoridades dos EUA disseram reservadamente que não tiveram problemas com as conclusões da Mandiant, mas não quiseram afirmar isso abertamente.
Isso explica porque a China não foi mencionada como localização dos servidores suspeitos no alerta aos provedores de internet. "Disseram-nos que constranger os chineses diretamente seria um tiro pela culatra", disse um funcionário de inteligência. "Isso só os deixaria mais na defensiva, e mais nacionalistas." Essa visão está começando a mudar, entretanto. No programa "This Week" da ABC News no domingo, o deputado Mike Rogers, republicano de Michigan, presidente do Comitê de Inteligência da Câmara, foi questionado se acreditava que o governo civil e o poder militar chinês estavam por trás da espionagem econômica. "Sem sombra de dúvida", respondeu ele.
Nos próximos meses, dizem autoridades dos EUA, haverá muitas advertências particulares entregues por Washington a líderes chineses, inclusive a Xi Jinping, que em breve assumirá a presidência da China.
Tanto Tom Donilon, o conselheiro de segurança nacional, e o sucessor de Clinton, John Kerry, têm viagens marcadas para a China no futuro próximo. Essas conversas privadas devem aludir o fato de que o tamanho e a sofisticação dos ataques ao longo dos últimos anos ameaça corroer o apoio para a China entre os maiores aliados do país em Washington, a comunidade empresarial dos EUA.
"Os maiores empresas globais dos EUA têm sido um lastro na relação" com a China, disse Kurt M. Campbell, que recentemente deixou o cargo de secretário-assistente de Estado para o Leste da Ásia para abrir uma empresa de consultoria, a Asia Group, para administrar relações comerciais espinhosas. "E agora são elas que dizem aos chineses que esses ataques perniciosos estão minando o que foi construído ao longo de décadas."
É muito cedo para dizer se esse apelo aos interesses da China será assimilado. Argumentos similares foram tentados antes, mas quando um dos principais líderes militares da China visitou o Joint Chiefs of Staff no Pentágono, em maio de 2011, ele disse que não sabia muito sobre armas cibernéticas - e disse que o Exército de Libertação não as utiliza. A este respeito, ele pareceu um pouco como o governo Obama, que nunca discutiu o arsenal cibernético dos EUA.
No entanto, os ataques do ELP são em grande parte contra alvos comerciais. Ele tem interesse em segredos comerciais, como projetos aeroespaciais e esquemas de energia eólica: o exército está profundamente interessado na indústria chinesa e está sempre em busca de uma vantagem competitiva. E até agora os ataques não têm causado prejuízo.
Autoridades dos EUA dizem que isso deve mudar. Mas as prescrições para o que fazer variam muito – desde a negociação calma até sanções econômicas e ideias de contra-ataques liderados pelo comando cibernético militar dos EUA, a unidade que esteve profundamente envolvida nos ataques cibernéticos norte-americanos e israelenses contra usinas de enriquecimento nuclear do Irã.
"O problema até agora é que temos retórica e temos comando cibernético, e pouca coisa no meio", disse Chris Johnson, há 20 anos veterano da equipe da CIA que analisa a liderança chinesa. "Isso é o que dificulta tanto as coisas. É fácil para os chineses negarem que está acontecendo, dizer que não são eles, e ninguém quer que o governo dos EUA lance contra-ataques."
Isso marca outra grande diferença em relação à dinâmica da rivalidade nuclear entre os EUA e a União Soviética. Na época da Guerra Fria, a dissuasão era direta: qualquer ataque resultaria num contra-ataque devastador, a um custo humano tão horrível que nenhum lado puxou o gatilho, mesmo durante momentos tensos como a crise dos mísseis de Cuba.
Mas os ataques cibernéticos são outra questão. A grande maioria tomou a forma de roubo criminoso, não de destruição. Normalmente leva semanas ou meses para descobrir onde um ataque se originou, porque os ataques são geralmente encaminhados por meio de servidores de computador em outro lugar para encobrir sua fonte.
Uma série de ataques contra o The New York Times que se originou na China, por exemplo, foi gerada através dos sistemas de computação de universidades dos EUA que nada sabiam sobre o assunto. É por isso que David Rothkopf, autor de livros sobre o Conselho Nacional de Segurança, escreveu na semana passada que esta era uma "guerra cool", não só por causa da natureza remota dos ataques, mas porque "ela pode ser conduzida indefinidamente – até mesmo permanentemente – sem provocar uma guerra de tiros. Pelo menos, essa é a teoria."
Funcionários do governo como Robert Hormats, subsecretário de Estado para assuntos comerciais e econômicos, dizem que a chave para o sucesso na luta contra a ataques cibernéticos é enfatizar para as autoridades chinesas que os ataques prejudicam as suas esperanças de crescimento econômico.
"Temos que deixar claro", disse Hormats, "que os chineses não vão conseguir o que desejam", que segundo ele é "o investimento da nata das empresas de tecnologia norte-americanas, a menos que controlem rapidamente este problema."
Mas Rogers, da Comissão de Inteligência, defende uma abordagem de maior confronto, inclusive "acusando os infratores" e negando vistos para qualquer um que acredite-se estar envolvido nos ataques cibernéticos, bem como para suas famílias.
O próximo debate é sobre se o governo deveria entrar em retaliação. Washington já está inundada de conferências que falam sobre "escalada de dominação" e "dissuasão ampliada", uma terminologia retirada da Guerra Fria.
Parte das discussões está superaquecida, impulsionada por uma indústria crescente de segurança cibernética e pelo desenvolvimento de armas cibernéticas ofensivas, muito embora o governo dos EUA nunca tenha reconhecido o uso delas, mesmo nos ataques Stuxnet contra o Irã.
Mas há uma discussão séria, nos bastidores, sobre que tipo de ataque contra a infraestrutura dos EUA - algo que os grupos de hackers chineses não tentaram seriamente - poderia fazer com que um presidente ordenasse um contra-ataque.
Tradutor: Eloise De Vylder
Nenhum comentário:
Postar um comentário