EUA vulnerável ante a infiltração e roubo de tecnologia pela China

29/03/2020


- THE EPOCH TIMES -

Tradução César Tonheiro


Leia meu livro "RUMO AO GOVERNO MUNDIAL TOTALITÁRIO," e conheça como começou a dependência Ocidental à China Comunista

https://www.heitordepaola.online/rumoaogovernomundial


Um trabalhador reconstrói uma torre de celular com equipamento 5G para a rede Verizon em Orem, Utah, em 26 de novembro de 2019. As novas redes 5G que estão chegando em breve serão 10 vezes mais rápidas que as antigas redes 4G. (George Frey / Getty Images)

Enfrentando o desafio tecnológico da China

29 de março de 2020 por Michael Ledeen e Stephen Bryen


Hoje, cada vez mais, enfrentamos uma situação não muito diferente da que enfrentávamos quando a União Soviética, agora extinta, promovia um grande aumento militar. Os soviéticos roubaram a tecnologia exatamente como a China está fazendo, mas foram impedidos por restrições sobre seu próprio povo e pelos controles de exportação dos EUA que lhes negaram acesso ao que queriam. Enquanto os soviéticos tentaram a ciberespionagem, na década de 1980 havia muito menos informações nos pipelines (hardware) de redes de computadores.


Hoje, a China possui uma enorme infraestrutura tecnológica e pode encontrar uma maneira de nos vencer na guerra em um futuro não muito distante.


O objetivo da América deve ser recuperar a liderança em tecnologia, proteger essa tecnologia da avareza chinesa e convencer a China de que seus programas militares não serão capazes de superar o poder americano.


Seria bom poder dizer que os Estados Unidos estão preparados e organizados para lidar com o desafio. Mas não estão. Enquanto gastamos mais do que qualquer país do mundo em armas e tecnologia militar, continuamos a perder terreno, porque são os chineses que estão preparados e organizados para explorar inúmeras oportunidades em aproveitamento de tudo o que temos. O orçamento de defesa dos EUA apóia a China tanto quanto apoia nossas necessidades de defesa.


Alguns dirão que a China não é uma ameaça, que é um bom parceiro comercial e que devemos fazer acordos com o gigante chinês. Mas que tipo de negócios? Aquiescer na supressão da democracia em Hong Kong; permitir que a China assuma Taiwan à força, um país democrático impressionante e funcional? Permitir que a China controle todas as vias navegáveis e espaço aéreo em torno de aliados, incluindo Japão e Coréia? Concorda que os Estados Unidos retirem suas forças aéreas, navais e terrestres de volta ao Havaí ou mesmo ao continente americano?


Vulnerabilidade


As forças armadas americanas, seus componentes de comando e controle, e praticamente todos os computadores de mesa e redes de computadores do Pentágono, também todos os soldados, marinheiros e aviadores e todos os pesquisadores que trabalham em projetos de defesa delicados, usam um computador chinês ou elementos de rede chineses, inclusive produtos que têm nomes americanos, mas que estão dotados de microcomponentes chineses. E não são apenas computadores: a China já controla a produção global de telefones celulares e em breve instalará redes 5G entre nossos aliados, dando a eles acesso sem precedentes às informações e o know-how para neutralizar seus adversários.


Basta perguntar aos britânicos, que estão ouvindo o tempo todo sobre as redes 5G chinesas.


No passado, o Pentágono tentou se proteger entendendo a tecnologia necessária para controle e proteção. A compreensão desses elementos foi possível pela Military Critical Technology List (MCTL), um compêndio das tecnologias mais importantes reunidas pelos principais especialistas, fundamentalmente por voluntários de empresas de defesa, e por cientistas e engenheiros do Departamento de Defesa dos Estados Unidos (DOD).


A lista, conhecida como MCTL, formou a espinha dorsal do conhecimento, mas foi sistematicamente destruída principalmente durante o governo Obama, onde os fundos para o trabalho (apenas cerca de US $ 5 milhões por ano) foram severamente reduzidos (para cerca de US $ 1,5 milhão) e os funcionários do DOD foram instruídos para não manter a lista atualizada.


Em 2019, o Congresso silenciosamente matou todo o programa MCTL. O Secretário de Defesa Jim Mattis criou um tipo de programa alternativo chamado Força-Tarefa de Proteção da Tecnologia Crítica, mas não fez muito progresso e nunca pretendeu substituir o MCTL. Confiando nas contribuições de generais e almirantes para a necessária proteção da tecnologia. O que não é uma má idéia, mas pode-se presumir que a maioria das coisas já está no catálogo da China ou já foi roubada.


O que fazer


Então, precisamos fazer o seguinte:


1. Substitua todos os computadores e redes na infraestrutura crítica por computadores e redes seguros e fabricados nos Estados Unidos, criptografados de ponta a ponta por camadas de informações protegidas com base na necessidade de conhecimento. O custo de um programa de computação seguro, incluindo a substituição de todos os equipamentos chineses que agora limitam a infraestrutura crítica, provavelmente cai na faixa de US $ 3 a US $ 5 bilhões. No entanto, parte desse custo será compensado pela criação de uma nova indústria doméstica, novos empregos e compras de componentes de infraestrutura críticos não governamentais.


Um sistema de computador seguro é a primeira linha de defesa contra o roubo cibernético da China. A idéia de que podemos consertar a infraestrutura desastrosa de computadores que temos atualmente absorveu dezenas de bilhões de dólares e não funcionou. Não há evidências empíricas de que qualquer uma das medidas de segurança cibernética que adotamos tenha protegido alguma coisa. O custo de despejar todo o lote e estabelecer um sistema seguro é factível e funcionará. Por que não fazer isso?


2. Desenvolva uma nova lista de tecnologias críticas com regras e regulamentos especiais para proteger a propriedade intelectual. Hoje não há regras claras, e a maneira como o Departamento de Defesa cuida da segurança não funcionou. Novamente, os métodos estão amplamente desatualizados, o uso da classificação como um esquema de proteção não funcionou muito bem, e espiões e antagonistas tiveram livre reinado para tomar o que queriam.


É por isso que temos um Wikileaks, um Chelsea Manning e um Edward Snowden. A propriedade intelectual não é adequadamente protegida, e mesmo onde o DOD tem acordos contratuais que supostamente lhe dão alguma exclusividade sobre o que compra. O sistema possui muitas brechas e não há orientação organizada para nenhum componente do DOD sobre como lidar com a propriedade intelectual. Como resultado, a indústria se beneficia de trilhões de dólares em defesa e o povo americano acaba sem retorno direto de seu investimento.


3. Construa um Sistema de Supervisão e Gerenciamento de Segurança (SOMS) automatizado, projetado para impor a necessidade de conhecimento, compartimentação e todas as outras medidas, não apenas para documentos e dados classificados, mas para todas as informações de tecnologia sob responsabilidade do DOD. Um SOMS adequado usaria inteligência artificial para procurar anomalias e corrigi-las antes que elas saíssem do controle.


4. Se as empresas de cartão de crédito puderem detectar roubo observando os perfis de gastos dos consumidores, e o fizerem com crescente eficácia, vamos buscar eles e sua perícia para ajudar a construir o SOMS.


5. Corrija um problema insatisfatório prolongado nas universidades e centros de pesquisa que gostam de receber o máximo de dólares do governo enquanto puderem, desde que possam fazer o que quiserem com a P&D resultante. O escândalo de professores que compartilham o DOD e outras pesquisas financiadas pelo governo com seus colegas chineses precisa ser interrompido. Professores com contratos governamentais que viajam para a China precisam declarar o que pretendem fazer, e o governo deve cortar as bolsas de pesquisa se não houver cooperação.


Convidar cientistas chineses a trabalhar em projetos financiados pelo Departamento de Defesa também deve parar. Alguns dos setores mais importantes, como computação quântica e criptografia, nanotecnologia, realidade aumentada, hipersônica, materiais exóticos, sistemas autônomos inteligentes e robótica, são apenas alguns dos tópicos que precisam de melhor proteção sempre que possível. Portanto, a relação governo-universidade precisa ser reformada e focada na proteção de programas vitais de pesquisa e desenvolvimento.


6. Convide países aliados e amigos a apoiar esforços e programas comuns de defesa, mas insista para que nossos aliados e amigos adotem medidas efetivas para proteger informações, projetos e produtos que constam da Lista de Novas Tecnologias Críticas.


Hoje, os únicos controles existentes abrangem programas classificados nos EUA que são compartilhados no exterior. Em seu lugar, haveria um programa abrangente de segurança de novas tecnologias que vai muito além dos esforços atuais. Para atingir esse objetivo, os Estados Unidos devem propor acordos bilaterais com forte supervisão. Um benefício importante é que, sob esse programa, os Estados Unidos garantiriam uma verdadeira via de mão dupla para o compartilhamento de tecnologia e aquisição de sistemas de defesa.


Por fim, coloque o Departamento de Defesa e a CIA no comando de todas as exportações críticas de tecnologia, em vez de Estado ou Comércio. Hoje, nosso sistema de controle de exportação de munições está sob gestão do Departamento de Estado, e a tecnologia de uso duplo é “manipulada” (se essa é a palavra certa) pelo Departamento de Comércio. Isso pode ser bom para a exportação de fraldas ou chaves de fenda, mas não é bom quando se trata de exportar tecnologias vitais para a segurança nacional. As exportações devem ser controladas pelo Pentágono sob a Lista de Novas Tecnologias Críticas, com informações da CIA sobre o que nossos adversários estão fazendo e como bloqueá-los.


Para que o novo sistema funcione, precisamos educar o povo americano sobre a urgência dessas medidas. Nenhum programa pode funcionar a menos que tenha apoio público. Isto é especialmente verdade porque as administrações anteriores e o Congresso passaram mais de 25 anos trabalhando para destruir os controles de exportação e globalizar os programas de defesa dos Estados Unidos.


É hora de desfazer todo esse dano, mas o público precisa entender o que está em jogo. O governo Trump precisa lançar um esforço educacional em todo o país, usando toda a mídia disponível para contar a história.


Quando as demandas do público mudam, isso geralmente acontece. Sem o apoio do público, nosso risco é muito alto.


Michael Ledeen é um estudioso da liberdade na Fundação para a Defesa das Democracias. Ele atuou como consultor do Conselho de Segurança Nacional e dos departamentos de Estado e Defesa e como consultor especial do Secretário de Estado. Ele é autor de 35 livros, mais recentemente "Campo de luta: como vencer a guerra contra o Islã radical e seus aliados", em co-autoria com o tenente-general aposentado Michael T. Flynn.


Stephen Bryen é considerado um líder de pensamento em política de segurança tecnológica, duas vezes premiado com a mais alta honra civil do Departamento de Defesa: a Distinguished Public Service Medal. Seu livro mais recente é "Segurança tecnológica e poder nacional: vencedores e perdedores".


As opiniões expressas neste artigo são de opinião do autor e não refletem necessariamente as opiniões do Epoch Times.


https://www.theepochtimes.com/facing-down-chinas-technology-challenge_3288654.html

© Todos os Direitos Reservados - heitordepaola.online

  • Facebook
  • Twitter
  • YouTube