/ TRADUÇÃO DE TEREZINHA MARTINO, É JORNALISTA, DAVID E., SANGER, THE NEW YORK TIMES, / TRADUÇÃO DE TEREZINHA MARTINO, É JORNALISTA, DAVID E., SANGER, THE NEW YORK TIMES - O Estado de S.Paulo
Desde que, na semana passada, o governo Barack Obama enviou aos provedores de internet dos EUA uma longa lista confidencial de endereços de computadores ligados a um grupo de hackers que roubou dados de empresas americanas, ficou nítido um fato crucial: quase todos os endereços digitais levavam a um bairro em Xangai onde fica a sede do comando cibernético do Exército chinês.
Essa deliberada omissão sublinha as fortes preocupações dentro do governo Obama sobre o quão diretamente confrontar a nova liderança da China no tocante a esse problema, já que o governo intensifica as demandas para a China conter os ataques patrocinados pelo Estado que Pequim insiste não estar envolvido.
O assunto ilustra bem como esta escalada de uma guerra fria cibernética entre as duas maiores economias do mundo difere dos conflitos entre duas superpotências em décadas passadas - sob alguns aspectos ela é menos perigosa em outros, mais complexa e perniciosa.
Autoridades do governo dizem estar agora mais dispostas do que antes a desafiar os chineses diretamente - como fez o secretário da Justiça Eric Holder na semana passada, anunciando uma nova estratégia para combater o roubo de propriedade intelectual. Mas o presidente Barack Obama evitou mencionar a China pelo nome - ou Rússia, Irã ou outros países com os quais ele mais se preocupa - ao afirmar no seu discurso sobre o Estado da União que "sabemos que empresas e países estrangeiros roubam nossos segredos corporativos", acrescentando que "agora nossos inimigos também estão buscando a possibilidade de sabotar nossa rede elétrica, nossas instituições financeiras e outros sistemas de controle do tráfego aéreo".
Definir "inimigos" neste caso nem sempre é fácil. A China não é um inimigo direto dos Estados Unidos, da maneira como a União Soviética era; a China é uma concorrente econômica e uma crucial fornecedora e cliente. O intercâmbio comercial dos dois países no ano passado foi de US$ 425 bilhões e os chineses, apesar das muitas tensões diplomáticas, são financiadores importantes da dívida americana. Como disse Hillary Clinton ao primeiro-ministro da Austrália, em 2009, quando estava a caminho de sua primeira visita à China como secretária de Estado, "até que ponto você pode ser rígido com seu banqueiro?".
Se há evidências de que o Exército de Libertação Popular é provavelmente a força por trás do "Comment View", o maior dos 20 grupos de piratas de internet que as agências de inteligência americanas rastrearam, o fato é que os Estados Unidos estão muito circunspectos.
Estratégias. Autoridades do governo mostraram-se muito satisfeitas com a Mandiant, empresa de segurança privada, por ter emitido relatório rastreando os ciberataques e chegando à porta do comando cibernético da China. As autoridades americanas disseram em particular não terem visto nenhum problema nas conclusões, mas não quiseram afirmar isso publicamente. Isso explica porque a China não foi mencionada como local dos servidores suspeitos no alerta.
Mas, nos próximos meses, muitas advertências serão feitas em particular por Washington aos líderes chineses, incluindo Xi Jinping, que logo mais assumirá a presidência da China. Tom Donilon, assessor de Segurança Nacional, e John Kerry, que ocupou a vaga de Hillary Clinton no Departamento de Estado, viajarão para a China em breve. Nos encontros privados que deverão manter, ambos argumentarão que o porte e a sofisticação descomunais desses ataques nos últimos anos podem prejudicar o apoio que a China desfruta junto a seus maiores aliados em Washington, a comunidade empresarial dos Estados Unidos.
É muito cedo para dizer se esse apelo aos interesses pessoais da China surtirá efeito. Argumentos similares foram oferecidos antes, mas quando um dos mais importantes líderes militares da China visitou o Estado-Maior Conjunto das Forças Armadas em maio de 2011, ele disse não ter muito conhecimento de armas cibernéticas e o Exército chinês não as usava. Nesse aspecto, sua atitude foi um pouco semelhante à do governo Obama, que jamais falou sobre o arsenal cibernético dos EUA.
Mas as soluções variam enormemente, desde uma negociação tranquila até sanções econômicas e rumores de contra-ataques liderados pelo Comando Cibernético do Exército dos Estados Unidos, unidade envolvida nos ataques cibernéticos dos EUA e de Israel contra usinas de enriquecimento de urânio do Irã.
Autoridades como Robert Hormats, subsecretário de Estado para Assuntos Econômicos e Comerciais, dizem que a chave para o sucesso no combate aos ataques é enfatizar aos chineses que suas esperanças de crescimento econômico ficarão prejudicadas.
"Temos de deixar claro que os chineses não vão obter o que desejam", disse Hormats. Ou seja, "os investimentos da nata das nossas empresas de tecnologia, a menos que controlem rapidamente o problema".
O próximo debate é sobre se o governo deve retaliar. Em Washington, em uma infinidade de conferências já foram abordadas questões como "escalada da dominação", "dissuasão ampliada", terminologias tiradas da Guerra Fria.
Alguns dos debates são acalorados, estimulados pelo crescente setor de segurança cibernética e o desenvolvimento de armas cibernéticas ofensivas, mesmo que o governo americano jamais tenha admitido o seu uso, mesmo nos ataques do vírus Stuxnet contra o Irã. Mas existe uma discussão séria nos bastidores sobre que tipo de ataque contra a infraestrutura dos EUA poderia levar o presidente a ordenar um contra-ataque.
SNB