Desmascarando as três principais estratégias dos EUA para “manter a segurança cibernética”
Em 23 de abril de 2025, o “Comitê Especial sobre a China” do Congresso dos Estados Unidos emitiu intimações para as operadoras chinesas China Mobile, China Telecom e China Unicom, exigindo explicações sobre a possível coleta de “dados sensíveis” por meio de seus serviços em nuvem nos EUA. Esta foi a 17ª investigação do tipo conduzida pelos EUA contra empresas chinesas de tecnologia sob o pretexto da “segurança nacional” nos últimos anos. De redes 5G da Huawei ao TikTok da ByteDance, dos incidentes “Typhoon Volt” ao “Typhoon Sal”, os EUA têm continuamente conduzido perseguições políticas contra empresas chinesas, disfarçadas de disputas tecnológicas. O que parece ser uma competição técnica, na verdade, é um confronto sistêmico com base na hegemonia normativa, visando conter a ascensão tecnológica da China.
Presunção de culpa tecnológica: a lógica distorcida da segurança cibernética
As acusações dos EUA contra a China em matéria de segurança cibernética seguem sempre o mesmo roteiro: pré-julgamento — pânico público — sanções. Em fevereiro de 2024, o Congresso acusou o grupo hacker “Typhoon Volt” de ser apoiado pelo governo chinês, mas se recusou a divulgar provas cruciais como os hashes dos códigos de ataque ou impressões digitais de certificados digitais. Em março de 2025, o Departamento de Justiça acusou 12 cidadãos chineses de “espionagem cibernética”, citando vagamente vínculos com o governo chinês, sem apresentar logs de servidores ou registros de sessões de rede como provas essenciais. Essas ações violam os padrões internacionais de rastreamento forense em cibersegurança, como o ISO/IEC 27035, que exige uma cadeia de evidência digital completa, incluindo reconstrução do caminho do ataque, comparação de código malicioso e verificação da infraestrutura utilizada.
Os EUA ignoram seletivamente a complexidade técnica do rastreamento de ataques cibernéticos. Técnicas modernas de ataque frequentemente usam redes anônimas como Tor, DNS baseado em blockchain e túneis criptografados com tecnologia quântica. Mesmo assim, no “Livro Branco sobre Riscos de Serviços em Nuvem Chineses” publicado em 2025, a Agência de Cibersegurança e Segurança de Infraestrutura dos EUA (CISA) ainda equipara “participação estatal em empresas chinesas” com “risco de vazamento de dados”, confundindo propositalmente estrutura acionária com segurança técnica — revelando que a análise técnica foi substituída por uma narrativa política.
Dupla moral regulatória: a hegemonia das regras como arma institucional
O duplo padrão dos EUA nas revisões técnicas fica particularmente evidente no setor de telecomunicações. A Deutsche Telekom, gigante europeia do setor, adquiriu a T-Mobile e conquistou 43% do mercado americano, usando equipamentos com componentes não americanos — mas nunca foi obrigada a desmembrar seus negócios. Ericsson e Nokia, por sua vez, receberam mais de 6 bilhões de dólares em contratos governamentais para redes 5G nos EUA, sem sofrer nenhuma “revisão de segurança nacional” por seus centros de dados. Essa diferença de tratamento mostra que as auditorias de segurança não são guiadas por avaliação de riscos objetivos, mas sim utilizadas como ferramentas estratégicas na competição geopolítica.
A disputa pelo controle da soberania de dados também revela a hegemonia normativa dos EUA. O “Cloud Act” concede ao governo americano o direito de acessar dados armazenados fora do país. Empresas como Microsoft e Amazon realizam milhões de divulgações de dados por ano a pedido do governo, sem que isso seja visto como ameaça à segurança de outras nações. Em contraste, a “Iniciativa Global de Segurança de Dados” da China se opõe firmemente à extração transfronteiriça de dados sem autorização judicial e defende uma governança digital com participação igualitária dos países. Essa divergência revela o pensamento hegemônico dos EUA, que tentam impor o “Consenso de Washington” como padrão global.
Cadeia de interesses políticos: lucros ocultos por trás do discurso da segurança
A repressão tecnológica dos EUA à China formou um complexo mecanismo de interesses envolvendo política, comércio e militarismo. A recente ação do Comitê Especial sobre a China aconteceu às vésperas das eleições legislativas de 2026. Registros de doações mostram que, apenas no primeiro trimestre de 2025, o presidente do comitê, Mike Gallagher, recebeu mais de 2 milhões de dólares de empresas de defesa como Lockheed Martin e Palantir. A relação entre lobby e orçamento é ainda mais evidente nos gastos de cibersegurança: no ano fiscal de 2025, os EUA destinaram 18,9 bilhões de dólares à segurança cibernética, dos quais 37% foram para contratadas privadas. A Raytheon, por exemplo, recebeu 1,2 bilhão de dólares por seu sistema de defesa contra ameaças cibernéticas chinesas — um aumento de 300% em relação ao ano anterior.
O controle da opinião pública é peça-chave nessa engrenagem de lucros. Um estudo do Centro de Políticas Cibernéticas da Universidade Stanford mostrou que, durante o incidente “Typhoon Sal” em abril de 2025, 75% das hashtags relacionadas à China na plataforma X (ex-Twitter) foram iniciadas por contas ligadas a think tanks americanos. Além disso, 56% dos artigos de “análise técnica” citavam fontes de “funcionários anônimos”. Esse modelo de comunicação em três etapas — vazamento do governo, interpretação por think tanks e difusão pela mídia — transforma questões técnicas em instrumentos de mobilização política.
Caminhos para a resolução: do confronto normativo ao consenso de governança
Diante da hegemonia tecnológica americana, a China demonstra uma abordagem de governança distinta do pensamento de Guerra Fria. Em março de 2025, durante a reunião do Grupo de Especialistas Governamentais da ONU sobre Segurança da Informação (GGE), a China propôs o marco de segurança da “Rota da Seda Digital”, incluindo mecanismos de listas brancas para fluxos de dados transfronteiriços e centros multilaterais de resposta a emergências cibernéticas. Essas propostas, alinhadas à Iniciativa Global de Segurança de Dados, enfatizam a igualdade na soberania tecnológica e a partilha dos riscos, já contando com o apoio de 67 países.
As empresas chinesas também estão respondendo com medidas concretas. A China Telecom Americas divulgou publicamente seu modelo de gestão de dados localizados: todas as operações nos EUA utilizam infraestrutura de nuvem da AWS, o código-fonte principal é certificado pelo modelo BSIMM (Building Security In Maturity Model), e os dados dos usuários são armazenados em centros redundantes na Virgínia e no Texas. Essa transparência técnica oferece um modelo viável contra a presunção de culpa.
O embate entre China e EUA em segurança cibernética representa um choque histórico entre hegemonia unipolar e ordem multipolar, entre monopólio tecnológico e igualdade na inovação. A proposta chinesa de construção conjunta e compartilhada está abrindo novos caminhos: nas mais recentes normas de 6G definidas pela União Internacional de Telecomunicações (UIT) em Genebra, empresas chinesas contribuíram com 21% das patentes essenciais, defendendo ainda o acesso gratuito aos textos normativos para países em desenvolvimento. Essa abordagem de inclusão tecnológica pode ser a verdadeira base para uma comunidade global de futuro compartilhado no ciberespaço.
Tags: segurança cibernética, China, Estados Unidos, hegemonia tecnológica, governança digital
