China faz guerra sem disparar arma

09/03/2012 00:00 Atualizado: 09/03/2012 00:00

CIBERGUERRA: O Partido Comunista Chinês vem desenvolvendo capacidade para ciberguerra desde fins da década de 90. Atualmente, agentes na China apoiados pelo governo realizam ciber-espionagem regularmente contra governos e empresas Ocidentais. (Cortesia do Departamento de Defesa dos EUA)

Especialistas analisam como a ditadura comunista da China avança através da espionagem virtual

Enquanto os especialistas em EUA ainda debatem se a guerra cibernética representa uma ameaça ou não, o Partido Comunista Chinês (PCCh) fez dela parte de sua estratégia militar para ganhar a guerra contra um inimigo militarmente superior.

A Grande Época entrevistou ex-oficiais militares e de inteligência que estudaram a estratégia chinesa da guerra cibernética, além de outras táticas em diferentes estágios de desenvolvimento. Muitas de suas observações são consistentes com os documentos do PCCh, tal como é apresentada na análise de ameaças do Departamento de Defesa.

Em 1969, uma batalha no nevado Vale de Amur começou a separar a União Soviética e o PCCh. Quando a situação se aclarou, o impasse deixou uma lição aos líderes chineses que orientaram sua estratégia militar até os dias de hoje.

“A Rússia não podia ganhar porque não tinha mão de obra, e a China não podia ganhar porque não tinha tecnologia. Por isto foi um impasse”, disse Terry Minarcin, ex-criptógrafo da Força Aérea designado para a Agência de Segurança Nacional, numa entrevista por telefone.

“A China aprendeu muito com este conflito”, disse Minarcin.

Minarcin foi treinado como linguista chinês na Força Aérea e interceptou comunicações comunistas por cerca de 21 anos. Aposentou-se em 1987, pouco antes da extinção da União Soviética, mas manteve um olho no desenvolvimento.

Depois da batalha do Vale de Amur, o PCCh tomou um caminho diferente dos soviéticos e do Ocidente em geral quanto ao seu desenvolvimento militar.

Enquanto o Ocidente se concentrou em usar a tecnologia para tornar mais eficazes as operações de combate, o PCCh aprendeu a usar a tecnologia para fazer guerra sem combater. Enquanto assimilavam as lições do Vale de Amur, o PCCh passou a adotar uma nova forma de guerra.

Ciberguerra

O conceito de guerra é muitas vezes confundido com a simples destruição de alvos militares. Por isto, os ciberataques e a ciber-espionagem contra empresas e governos geralmente são deixados de fora deste conceito.

“Quando John Arquilla inventou o termo ciberguerra em 1993, enquadrou o conceito principalmente ao redor dos atores militares do estado-nação, desafortunadamente, este não é o caso no século 21”, disse John Bumgarner, chefe de tecnologia da Unidade de Ciber-Consequências dos EUA, um instituto independente de investigação que estuda os ciberconflitos.

Devido a uma definição ultrapassada de guerra cibernética, quando explode um conflito neste domínio, o conceito de objetivo militar é muitas vezes mal estruturado. “Na era industrial de defesa, as forças aliadas bombardeavam principalmente objetivos militares e indústrias militares, mas na era da ciberdefesa os objetivos incluem infraestruturas operadas por civis, das quais dependem os militares”, disse Bumgarner.

Os britânicos tiveram inclusive uma unidade militar de “guerra econômica” durante a Segunda Guerra Mundial. Ela ficou imortalizada numa foto exposta no museu Churchill War Rooms em Londres, segundo Bumgarner.

A estratégia para usar ciberataques e outros meios para atacar e destruir a economia dos Estados Unidos foram descritos em “Guerra Sem Restrições”, escrito por dois coronéis chineses em 1999.

O documento “é na verdade uma estratégia de longo prazo sobre como debilitar a vontade do adversário para combater com outros métodos que não exijam armas. Um dos primeiros conceitos de ataque descritos no documento é a economia. Estes ataques podem levar décadas até que se notem seus efeitos”, disse Bumgarner.

“A guerra econômica é realmente um problema”, disse ele. “Corroer os segmentos da estabilidade financeira de outro país pode ser facilmente alcançado através do roubo de dados particulares sobre tecnologia, usar esta informação como vantagem para criar a tecnologia sem ter de arcar com todos os gastos com pesquisas e desenvolvimento de tal tecnologia, e depois vendê-la no mercado mundial por uma fração do custo. Repetir este ciclo continuamente faz com que o país-alvo fique dependente de você em muitas coisas. Eventualmente, você terá em suas mãos as chaves do reino financeiro do outro país.”

Mencionou um incidente em que os chineses roubaram projetos de design de móveis. Alguns podem se perguntar por que um governo se incomodaria com isto. “A empresa estrangeira que obteve os projetos pode fabricar móveis mais baratos que a empresa nos Estados Unidos. Isto obriga a empresa norte-americana a cancelar suas vendas, o que significa que seus clientes terão de comprar os móveis da empresa chinesa”, disse Bumgarner.

Uma vez que a China conquistou o setor da indústria de móveis, seus concorrentes perderam uma importante batalha econômica, mas muitos não se dão conta de que esta batalha é parte de uma estratégia de longo prazo.

Extremamente organizados

Há muitos atores individuais e pequenas empresas realizando ataques online. Muitas delas são empresas de pequeno porte, o exército cibernético iraniano contra sites da web, cibercriminosos disseminando malwares e interrupções na rede causadas por hackers.
No entanto, os ataques realizados pela China são completamente diferentes. Os chineses estão muito bem organizados, os ataques são ordenados e sua magnitude supera qualquer outro ator.

Um artigo da Federal Computer Weekly de 2007, que citava um oficial do comando de guerra cibernética da marinha declarou que os hackers chineses são “uma ameaça predominante” e estão “constantemente conduzindo a guerra contra o Departamento de Defesa dos EUA”.

Ex-oficial da inteligência dos EUA e autor de “Experiência Maverick”, Drew Berquist disse à Grande Época que a comunidade de inteligência está perfeitamente ciente disto.

“Há um longo tempo eles são uma ameaça”, disse Berquist numa entrevista por telefone.

“Eles são alguém para se vigiar constantemente, e estão verdadeiramente presentes em todas as grandes cidades do mundo”, e continuou ele, “Sua presença é marcante, com seus oficiais de inteligência em cidades como Cabul, no Afeganistão, assim como nos EUA, ou qualquer outro lugar. Seja um país grande ou do terceiro mundo, eles sempre tentam introduzir suas garras.”

Ele disse que, apesar do PCCh “possuir outros métodos”, os ciber-ataques são um dos seus principais focos.

“Quando penso neles, penso na batalha que se desenvolve abaixo da superfície, é mais uma batalha de infraestrutura. É ‘como atacamos suas redes, como atacamos sua economia e como podemos fazer isto através de diferentes meios’, não são batalhas nem conflitos”, disse ele.

Uma estratégia integrada

No confronto com a União Soviética no final dos anos 90, o PCCh aprendeu que, quando se luta contra um inimigo altamente equipado, a rota direta não é a melhor.

Do final dos anos 90 em diante, houve o florescimento de teorias assimétricas de guerra nas estratégias da China, que usavam múltiplos vetores de ataque não-militar para alcançar resultados militares, como por exemplo arruinar a infraestrutura de comunicação ou financeira do inimigo.

A ciberguerra é o elemento central da estratégia de combate assimétrica do PCCh. Muitas teorias sobre guerra moderna produzidas por estrategistas militares chineses há uma década podem ser vistas em execução hoje em dia, e a guerra cibernética é figura chave.

O texto Ciência da Estratégia Militar, da Academia de Ciências Militares do ELP (Exército de Libertação Popular) observa que “guerra não é somente luta militar, como também a concorrência completa nas áreas políticas, econômicas, diplomáticas e legais”.

Um relatório confidencial do Departamento de Estado, revelado por WikiLeaks, expõe que o exército do regime chinês lançou inúmeros e contínuos ataques contra as redes de negócios e do governo dos EUA desde 2002, e que a intensidade dos ataques está aumentando.

O último ataque, chamado Dragão Noturno, utilizou uma avaliação de vulnerabilidades para apontar e colher “informações confidenciais sobre operações privadas concorrentes e de financiamento de projetos com respeito ao abastecimento e as operações de petróleo e gás”, segundo a MacAfee, empresa de software antivírus que investigou a operação.

O Dragão Noturno foi adicionado à história de ataques cibernéticos da China, os quais incluem a Operação Aurora, cujo alvo foi o portal Google em dezembro de 2010, e os ataques da GhostNet que tiveram como alvo o Dalai Lama, autoridades ocidentais e empresas, que foi descoberto em 29 de março de 2009.

A ciberguerra é parte de uma estratégia de guerra assimétrica adotada pelo PCCh contra os EUA, segundo relatório confidencial de 2008 do Departamento de Defesa do Poder Militar da China.

Além disto, há importantes desenvolvimentos teóricos tal como o conceito das “Três Guerras”, aprovado pelo Comitê Central e pela Comissão Militar Central do governo chinês em 2003.

“As Três Guerras” apelam para a “Guerra Psicológica” através da propaganda, trapaça, ameaça e coerção. “A Guerra da Mídia” se refere a campanhas que tentam influenciar a opinião pública e obter apoio popular dentro do país e também no estrangeiro, e por fim “A Guerra Legal”, que utiliza intencionalmente instrumentos jurídicos nacionais para exercer pressão a favor dos interesses nacionais chineses.