O líder do Partido Comunista Chinês (PCCh), Xi Jinping, declarou de forma desafiadora que a inovação tecnológica é o “principal campo de batalha” na busca da China pela preeminência global. Porém, a ousada tentativa de Pequim de se transformar em uma superpotência científica global não é apenas um imperativo econômico – é um meio de fortalecer o poderio militar e as capacidades cibernéticas da China, com graves implicações para os Estados Unidos.
No centro da visão de Xi está o que ele chama de “novas forças produtivas” da China – avanços em baterias avançadas, biotecnologia, LiDAR, drones e outras tecnologias emergentes que prometem redefinir a próxima revolução industrial. Ao dominar esses setores, Pequim pretende garantir que a tecnologia chinesa esteja profundamente inserida nas cadeias de suprimentos americanas essenciais – tudo, desde redes de energia e portos até redes de comunicação – convertendo assim o sucesso comercial da China em uma poderosa ferramenta geopolítica de alavancagem.
Aqui em casa, a estratégia de Pequim está se desdobrando em três fases interligadas – penetração, pré-posicionamento e lucro – que, juntas, formam uma estrutura insidiosa que corrói a vantagem tecnológica dos Estados Unidos e prejudica a segurança interna.
As campanhas de hacking patrocinadas pelo Estado chinês recentemente expostas – Salt, Volt e Flax Typhoon – exemplificam a abordagem sistemática de Pequim para penetrar nas redes e na infraestrutura essencial dos EUA. A campanha Salt explorou vulnerabilidades em sistemas de telecomunicações, permitindo que os invasores interceptassem comunicações de voz e texto e, assim, comprometessem a privacidade dos civis e as operações do governo. A operação Volt visava sistemas de controle industrial, violando redes de energia e manufatura para obter controle remoto sobre infraestruturas essenciais. Enquanto isso, o Flax Typhoon concentrou-se em redes governamentais e de defesa, exfiltrando dados confidenciais e instalando backdoors persistentes para facilitar futuras sabotagens.
Coletivamente, essas campanhas revelam como os hackers chineses exploram metodicamente os pontos fracos de software e hardware para coletar inteligência essencial e manter acesso duradouro a redes confidenciais dos EUA, geralmente com consequências quase nulas. No entanto, a infiltração não é um fim em si mesma. Uma vez infiltrada, Pequim sistematicamente prepõe capacidades latentes em nossas cadeias de suprimentos físicas e digitais, preparando o terreno para futuras coerções.
Atualmente, os dispositivos LiDAR fabricados na China sustentam sistemas de cidades inteligentes, veículos autônomos e determinadas plataformas de reconhecimento aéreo. Da mesma forma, câmeras de vigilância e drones produzidos na China estão integrados em toda a nossa rede de transporte, inclusive nos principais aeroportos dos EUA. Até mesmo componentes essenciais de infraestrutura, como guindastes nos portos dos EUA e baterias conectadas às nossas redes, transformaram-se em pontos de estrangulamento estratégicos, de acordo com investigações do Congresso.
Em um conflito – ou mesmo em uma grave crise diplomática – essas dependências sistêmicas poderiam conferir uma vantagem decisiva à China. Ao reter peças essenciais ou inflacionar os preços em um momento crucial, Pequim pode explorar esses pontos de estrangulamento da cadeia de suprimentos para prejudicar a prontidão dos EUA.
As explorações pré-posicionadas podem degradar ou desativar os sistemas de comando e controle dos EUA, sabotar as redes de energia ou paralisar as redes de transporte – potencialmente paralisando a resposta dos EUA antes que um único tiro seja disparado. Mesmo que essas interrupções permaneçam hipotéticas, a mera suspeita de sabotagem pode minar a confiança dos formuladores de políticas e atrasar os esforços de mobilização militar, efetivamente entregando a Pequim um veto silencioso sobre nossa tomada de decisões em crises.
A fase final da estratégia de Pequim é lucrar com essas dependências, transformando o domínio comercial em um fluxo de receita que reforça sua fusão militar-civil. As exportações chinesas de alta tecnologia, que vão desde sensores avançados e inovações biotecnológicas até drones e câmeras de vigilância, geram bilhões em receita todos os anos para Pequim. Esses lucros não são reinvestidos apenas para o crescimento comercial; eles geralmente são canalizados diretamente para programas que reforçam os esforços de P&D do Exército de Libertação Popular.
Os riscos não poderiam ser maiores. O Comitê de Segurança Interna da Câmara dos Deputados, juntamente com outros painéis do Congresso, convocou audiências que destacaram como os hackers chineses atuam em sistemas de infraestrutura vital e como a infiltração de Pequim se estende às nossas cadeias de suprimentos. O consenso bipartidário que emerge dessas discussões é claro: precisamos passar rapidamente da defesa passiva das redes americanas para a dissuasão proativa.
Os formuladores de políticas podem começar reforçando a triagem de investimentos de saída e os controles de exportação. Isso significa examinar os fluxos de capital e tecnologia dos EUA para empresas chinesas ligadas à base militar-industrial da China, garantindo que o dinheiro e o know-how (conhecimento de como fazer as coisas) americanos não subsidiem mais a modernização militar de Pequim. Ao mesmo tempo, os órgãos federais devem adotar padrões de “rede limpa” para software, hardware e dados, estabelecendo efetivamente quarentenas cibernéticas para infraestruturas essenciais. Isso impediria que dispositivos chineses de alto risco entrassem em redes de energia, portos e sistemas de telecomunicações, tratando-os como inerentemente não confiáveis até que se prove o contrário.
Igualmente importante é impor consequências significativas às invasões cibernéticas de Pequim. Os protestos diplomáticos e as acusações simbólicas de hackers de nível médio não conseguiram alterar o cálculo da China. Em vez disso, Washington deve considerar penalidades mais severas, inclusive a inclusão de grandes empresas ou bancos chineses na lista negra financeira, para enviar uma mensagem inequívoca de que a infiltração contínua acarreta custos reais.
Por fim, devemos nos comprometer com uma inovação robusta em casa. Os Estados Unidos não podem enfrentar o desafio chinês simplesmente jogando na defesa. Expandir a P&D federal, incentivar os avanços do setor privado e alinhar o desenvolvimento da força de trabalho com as necessidades tecnológicas futuras garantirá que os Estados Unidos continuem sendo líderes nos mesmos campos – biotecnologia, IA, computação quântica, armazenamento de energia – em que a China busca a supremacia.
O “principal campo de batalha” de Xi já está chegando, e os Estados Unidos não podem mais se dar ao luxo de serem complacentes. A ameaça tripla da China – penetração, pré-posicionamento e lucro – tem como alvo o núcleo de nossa resiliência nacional. Se não respondermos de forma decisiva, corremos o risco de perder nossa vantagem tecnológica e comprometer nossa segurança. Fortalecendo nossas redes, impondo consequências significativas aos agentes mal-intencionados e investindo na inovação americana, podemos garantir que as ambições de Xi não se concretizem às custas de nossa prosperidade e segurança.
Nosso grupo no WhatsApp ZY3 notícias: Não espere pelos algoritmos! Receba nossas notícias diretamente no seu celular. Além de notícias, tem a programação da ZY3, enquetes premiadas e matérias exclusias só para o grupo.
Clique aqui e entre no nosso grupo gratuito.