Ericson Scorsim. Advogado e Consultor no Direito da Comunicação, com foco em tecnologias, mídias e telecomunicações. Sócio fundador do escritório Meister Scorsim Advocacia. Doutor em Direito pela USP. Autor da Coleção de Ebooks sobre Direito da Comunicação. Fundador do Portal Direito da Comunicação.
Os Estados Unidos buscam manter a sua liderança global, em diversos setores: político, econômico, militar e cultural.[1] O PIB norte-americano é de, aproximadamente, U$ 19,49 trilhões de dólares, para uma população de 332,6 milhões de pessoas, segundo dados da CIA. Por sua vez, segundo dados do Banco Mundial, o PIB dos Estados Unidos é de, aproximadamente, U$ 20,655 trilhões de dólares. Os Estados Unidos é um dos maiores investidores em pesquisa e desenvolvimento (P&D) no mundo, alocando, somente no ano de 2018 cerca de U$ 581,6 bilhões de dólares. Por sua vez, os gastos militares são de U$ 684,6 bilhões de dólares (2019 – fonte IISS).[2]
Por outro lado, a ascensão da China globalmente despertou uma série de reações por parte dos Estados Unidos. O PIB chinês estimado, para 2020, é de U$ 26,36 trilhões de dólares (PPP – purchasing power parity), para uma população de 1,394 bilhões de pessoas. Segundo dados da CIA. A China investiu em pesquisa e desenvolvimento em 2018, aproximadamente, U$ 554,3 bilhões de dólares. Em gastos militares foi alocada a quantia de U$ 181,2 bilhões de dólares (2019, fonte IISS).[3]
Em termos comparativos, o poder econômico de cada país revela a sua capacidade potencial para competir globalmente. O autor Antony H. Cordesman explica as diferentes métricas adotadas pela CIA, Banco Mundial e Fundo Monetário Internacional para avaliar o poder econômico de cada país. Segundo ele: “Experts disagree sharply over the value of these metrics in measuring the capatility to compete, build, and support military forces. Some argue that PPP numbers compensate for diffences in the levels of development and economic structure while others argue that monetary comparisons focus more on the modern sectors that shape modern forces and economic capacity, and still yet others argue that other measures of economic capacity should be used. What is clear, however, is that the Coronavirus will lead to major cuts in virtually every area of economic activity for at least all of 2020, and probably for three to eight years in the future. This may sharply affect the relative rates of U.S and Chinese growth, but the trends in Chart Nine strongly indicate that Russia will continue to lag badly behind”.[4]
Segundo estimativa, o setor industrial dos Estados Unidos é metade do tamanho da China. No setor agrícola, também a China é maior que o dos Estados Unidos. Os Estados Unidos superam a China no setor de serviços. E a força de trabalho é muito maior na China do que nos Estados Unidos. Também, a China possui uma frota de navios de transporte comercial (navios cargueiros e navios de containers) muito maior do que os Estados Unidos.[5] Em síntese, há tendência é possuir maior competividade econômica em relação aos Estados Unidos.
Em relação às comunicações, os Estados Unidos possuem 110 milhões de telefones fixos, 442 milhões de linhas de celulares e 247 milhões de usuários de internet.
Por sua vez, a China tem 192 milhões de linhas fixas, 1,649 bilhões de linhas de celulares, 731 milhões de usuários de internet.
Como diferenças mais acentuada entre os números dos Estados Unidos e China. Da análise dos números, dados e informações, há a tendência de a China ultrapassar o PIB dos Estados Unidos nos próximos anos.
Na visão dos Estados Unidos, a China adota uma estratégia geopolítica híbrida, priorizando a competição econômica, tecnológica e militar. Assim, há disputas em pesquisas e desenvolvimento (P&D), área aeroespacial e satélites, sistemas de navegação e comunicações, operações financeiras, guerra de informações, operações em infraestruturas, operações cibernéticas, disputa por investimentos, barreiras comerciais, entre outros. Estados Unidos e China são os maiores investidores em pesquisa e desenvolvimento de produtos e tecnologias. As tecnologias emergentes como inteligência artificial, robôs, big data são alvo de disputa entre Estados Unidos e China. Diversas tecnologias emergentes são consideradas como dual-use, isto é, possuem capacidade de utilização civil e militar. Exemplos: microchips, satélites, internet, etc. Outro exemplo é o espectro de radiofrequências com a utilização, para fins de comunicações civis e comunicações militares.
Nos Estados Unidos, debate-se a respeito da necessidade maior integração entre a estratégia militar e a estratégia civil, para fins de competição global.[6] Nos Estados Unidos, a tendência é separar em compartimentos a estratégia de segurança nacional em questões políticas, militares e econômicas. Mas, o atual momento geopolítico requer a unificação das estratégias.[7] Destaque-se que o PIB de cada país revela o poder de realizar gastos em defesa e gastos militares.[8] A propósito, o Acordo de Wassenaar trata do controle de exportações de produtos de tecnologias de dual-use (civil/militar).[9]
Há questões conflituosas entre Estados Unidos e China: tecnologias emergentes (inteligência artificial, robótica, drones, microchips[10]), a fusão da tecnologia civil e militar[11], a influência sobre as organizações internacionais[12], o setor aeroespacial e satélites[13], a questão da transferência de tecnologias[14], entre outras.
A geoestratégia dos Estados Unidos pretende conter a expansão da China no mundo, o que inclui a influência sobre o Brasil.
Em questão, a estratégia geoeconômica dos Estados Unidos para manter a sua liderança global, na competência por influência sobre os demais países. Em jogo, o futuro da economia digital, bem como a respectiva liderança no 5G e internet das coisas. Há diversas questões geopolíticas, geoestratégicas[15], geoeconômicas[16], geocibernética[17], geointeligência[18], geoespaciais[19] e geotecnologias. O tema encontra-se no contexto da cyber warfare entre os Estados Unidos e a China. A percepção da geopolítica, aí incluída a geoestratégica dos governos, é de fundamental importância para as empresas que atuam em diferentes mercados nacionais, especialmente aquelas impactadas pela cadeia global de suprimentos e que encontram desafios diante das mudanças causadas pela aceleração digital.[20]
A título ilustrativo, a realização de investimentos chineses em Israel passou a incomodar os Estados Unidos. Sobre o tema, Shira Efron, Karen Schwindt e Emily Haskel comentam: “Among the Chinese technology companies investing in Israel, telecommunications companies Huawei Technologies and ZTE Corporation have come under significant scrutiny in the United States for their less-than transparent connections to the Chinese government and military. Other potencial concerns include other Chinese companies receiving direct support from the government to develop dual-use technologies …”[21]
Registre-se que os Estados Unidos não possuem uma empresa norte-americana com liderança global na tecnologia de 5G. Deste modo, os Estados Unidos não conseguem competir com a China no fornecimento de tecnologia de 5G globalmente. As únicas empresas com capacidade para competir na tecnologia de 5G com a Huawei de outros países: Ericsson (Suécia), Nokia (Finlândia) e Samsung (Coréia do Sul). O tema está atrelado à cadeia global de suprimentos (supply chain).
A palavra-chave do século 21 é conectividade digital, bem como das respectivas infraestruturas de redes de comunicações (redes de transporte de dados e redes de acesso, infraestruturas críticas essenciais para a entrega de diversos serviços digitais e cadeia global de suprimento). Frequentemente, a geoestratégia econômica é acompanhada da política militar em apoio às medidas do governo norte-americano. A segurança econômica, aí incluída a segurança energética, integra a política de segurança nacional.[22]
No âmbito internacional, o peso do dólar influencia a economia global. A moeda norte-americana é fator predominante nas rotas do fluxo internacional de capital e, respectivamente, de investimentos privados. Outro objetivo estratégico dos Estados Unidos é garantir a competividade no espaço cibernético, área essencial de sua economia, bem como para a proteção diante de ataques cibernéticos.
Os Estados Unidos proibiram a empresa chinesa Huawei de fornecer equipamentos de rede de telecomunicações na tecnologia 5G para empresas prestadoras de serviços de telecomunicações em território norte-americano. Em questão, o tema da cadeia global de fornecimento de produtos e tecnologias, bem como as infraestruturas de redes necessárias à conectividade. Mas, o objetivo geoestratégico dos Estados Unidos é impedir a Huawei de fornecer tecnologia 5G no mercado norte-americano. Neste aspecto, os Estados Unidos utilizaram de leis, ordens presidenciais, regulamentação da FCC e decisões judiciais para impedir a empresa chinesa de atuar no território norte-americano, sob o fundamento principal do risco de ameaça à segurança nacional.
Este é um caso típico de lawfare adotado pelos Estados Unidos, isto é, a utilização da lei como arma de guerra, para realizar objetivos militares.[23] Ou seja, escolhe-se a Huawei como alvo dos Estados Unidos, como uma medida para a contenção das ações da China que supostamente ameaçariam a segurança nacional dos Estados Unidos, bem como a competividade de sua economia.[24] As táticas adotadas pelo governo norte-americano contra a Huawei, envolveram ações Presidenciais (Executive Orders), legislação, regulamentação pela Federal Communications Commission, e ações judiciais, bem como campanhas na mídia, atuação diplomática em relação a outros países para que não aderissem à tecnologia 5G da Huawei, e inclusive houve acusação criminal contra a filha do Presidente do Huawei de fraudar o embargo norte-americano em relação ao Irã.[25] A Huawei foi, também, alvo de espionagem efetuada pela National Security Agency.[26]
Também, o autor Order F. Kitrrie revela que os Estados Unidos são alvos da lawfare praticada por outros países. Conforme o autor: “Lawfare, as practiced by enemies of the U.S has thus far predomintaly taken two interrelated forms: (1) battlhefield tactics designed to gain advantage from the greater allegiance of the United States and its allies to internacional law – especially the internacional law of armed conflict – and its processes; and (2) the use – or misuse – of legal forums to achieve operational objectives tradionally achieved by military means”.[27]
Para além da Huawei, é importante registrar que a Federal Communication Comission (FCC) está promovendo a abertura de processo para a cassação das licenças de outras empresas de telecomunicações originárias da China, conforme análise a seguir.
A questão da segurança nacional dos Estados Unidos e a China, para além da Huawei: o contexto das telecomunicações e internet
O governo norte-americano preocupa-se com sua segurança nacional, mas o tema vai além da Huawei. Em documento apresentado pelo governo norte-americano à Federal Communication Comission, defende-se a revogacão da licença outorgada à China Telecom para atuar em território norte-americano. Segundo o governo, as operações da China Telecom proporcionam oportunidades para a realização de espionagem econômica por atores estatais financiados pela China, bem como representam o risco de disrupção de desvio do tráfego das comunicações norte-americanas. De acordo com o documento: “China Telecom’s U.S operations, particularly its eighteen (18) points of presence (PoPs) in the United States, provide Chinese government-sponsored actors with openings to disrupt and misrout U.S data and communications traffic. In November 2018, industry monitors observed that Google services were made unavailable to U.S enterprise users for over an hour, because China Telecom’s network annoncued erroneous route information. In late 2018 and early 2019, during the partial U.S government shutdown, private security watchers detected China Telecom’s network misrouting the U.S Department of Energy’s Internet traffic. The misrouting incidents are not isolated incidents but part of a pattern going back to 2010. These incidents are believed to result from Border Gateway Protocol (BGP) announcement erros in which China Telecom either originated erroneous route information, or propated and amplified erroneous route information by advertising it to U.S peering partners. BGP assumes the truthful and correct adversting of BGP routes on the internet and, accordingly, is subject to abuse by unscrupulous (or incompetente actors”.
E, segundo o documento, ao abordar a questão das rotas de tráfego da internet desviados para servidores da China:
“April 8, 2010 (15 percent of available routes worldwide): for about 18 minutes, China Telecom advertised erroneous network traffic routes that instructed U.S and other foreign internet traffic to travel through Chinese serves. Other servers around the worl quickly adopted these paths, incorrectly advertising about 15 percent of all available routes on the Internet to transit throught China. March 2011 (Facebook U.S traffic); traffic to facebook.com from AT&T was routed through China Telecom. December 2015 throgh 2017 (Verizon traffic); China Telecom adversited erroneous routing information such that Verizon traffic was routed through China for may months through 2017. February to august 2016 (Canada & South Korea government traffic): China Telecom erroneously adverstised routes such that traffic between Canadian and South Korean governments sites were routed through China Telecom’s Pop in Los Angeles and forwared to China. October 2016 (U.S & Italy bank traffic). China Telecom erroneously adverstised routes such that traffic from the United States to a large Anglo-American bank headquartered in Milan, Italy, was routed through China Telecom’s PoP in Los Angeles and forwared to China. April to may 2017 (Sweden/Norway to Japan involving U.S media traffic): China Telecom also erroneosly advertiesed routes such that traffic between Sweden, Norway and Japan, involving a large U.S news organization, was routed through China Telecom’s PoP in California and forwared to China before sent to Japan. April to July 2017 (Italy to Thailand traffic, affecting U.S ISPs and Level 3): China Telecom also erroneosly advertised routes fronm its Los Angeles PoP such that traffic from Italy to Thailand was routed through China. The erroneous route information affected large U.S internet service providers, including Cogent and Level 3, as well as South Korean providers. November 13, 2018 (Google worldwide traffic, including G Suite, Google Search and Google Analytics). For over an hour, China Telecom also erroneously advertised routes from a Nigerian ISP that resulted in traffic being routed through China and terminating at a China Telecom edge routers. December 2018 – January 2019 (U.S Departament of Energy traffic), private security watchers detected the re-routing of U.S Department of Energy Internet traffic associated with erroneous route information announced by China Telecom’s network. June 6, 2019 (Europena mobile provider traffic, including U.S – Europe traffic). For more than two hours, traffic destined for Europe’s largest mobile providers was routed through China Telecom’s network, resulting in significant outages that affected WhatsApp availability in the United States. This most recent event occurred months after Team Telecom specifically askedk China Telecom”.
E prossegue o texto as empresas chinesas não aderiram ao acordo de normas comuns de segurança no roteamento de dados: “Unlike other large data and communication providers in the United States (such as Charters, Cogent, Comcast, CenturyLink, Google, and Microsoft), China Telecom did not join the Internet Society’s Mutually Agreed Norms for Routing Security or other efforts to improve routing security”.
Conclui que: “In today’s nacional security enviroment, China Telecom’s acess to US communication network, creates a vulnerability that is just as real as failing to monitor flammable fumes on a factory floors. China Telecom’s U.S operations present opportunities, and plausible deniability, for Chinese state-sponsored actors to disrupt and misroute U.S internet traffic. China Telecom today operates… and has 18 PoPs where it acess the U.S communications network at all major U.S interconnection points, including those located in Ashburn, Virginia, Los Angeles, California, New York City, Silicon Valley (San Jose, Santa Clara and Palo Alto, California).”.[28]
Diante disto, em 2020, a FCC requereu à China Telecom informações para explicar as razões para não se iniciar um procedimento de cassação das licenças. Ademais, solicitou informações sobre a propriedade e controle direto e indireto da empresa, as regras de governança corporativa, como também a identificação dos funcionários, diretores, gestores que possua filiação ao Partido Comunista Chinês e ao governo da China. E a descrição detalhada da utilização dos ISPCs, inclusive com detalhes para o alcance da rede, a cobertura geográfica, e informações sobre o PSTN.[29]
Por sua vez, em relação à China Mobile, em 2019, a FCC negou a licença para prestação de serviços internacionais de telecomunicações entre os Estados Unidos e outros países. Conforme a FCC, a China Mobile USA é uma subsidiária de uma entidade estatal da China, estando vulnerável à exploração, influência e controle pelo governo da China. Assim, há significativo risco que o governo chinês possa utilizar a China Mobile para realizar atividades que coloquem em risco a segurança nacional dos Estados Unidos. As vulnerabilidades encontradas no caso da China Mobile que afetaram o caso da China Telecom Americas, razão para que o governo norte-americano solicitasse a cassação da licença da China Telecom.
Segundo a FCC: “China Telecom Americas received its internacional section 214 telecommunications authorizations more than a decade ago, and, as the China Mobile Order observed, the national security and law enforcement risks linked to the Chinese government’s activities have grown significantly since the Comission granted these authorizations. The changes include the sophistication and resulting damage of the Chinese government’s involvement in computer intrusions and attacks against the United States. The Executive Branch Recommendation to revoke echoes these concerns”.[30]
Além disto, a FCC requereu informações à China Unicom Americas, provedora de serviços de dados, voz, IP, serviços de valor adicionado, em âmbito doméstico e internacional.
De acordo com a FCC, a China Unicom está sob controle direto e/ou indireto do governo da China. A empresa tem ações registradas na Bolsa de Valores de Hong Kong e de Nova York. Assim, a FCC quer saber das relações de funcionários, diretores e colaboradores da China Unicom America’s com o Partido Comunista Chinês e com o governo da China. Também, quer saber a respeito da utilização sobre os pontos públicos de roteamento das redes de tráfego (PSTN – public switched telephone network), bem como os pontos internacionais de roteamento (International Signaling Point Codes – ISPCs).[31]
Outro caso refere-se à Pacific Networks Corp (Pacific Networks), ComNet (USA). A FCC também solicitou informações sobre os atuais proprietários e controladores das empresas. Também, a agência solicitou das relações de funcionários, diretores e gerentes com o Partido Comunista Chinês e com o governo da China. Ademais, requereu informacões sobre ISPCs e PSTN.[32]
Em síntese, a FCC requereu informações (“orders to show cause”) às empresas China Telecom Americas, China Unicom Americas, Pacific Networks, and ComNet, para que elas apresentam as razões para a não abertura de processo para a cassação das respectivas licenças para operar nos Estados Unidos, diante do possível envolvimento com entidades controladas pelo governo da China.[33]
Como já referido, os Estados Unidos e China estão disputando a liderança econômica e tecnológica no século 21.
Os Estados Unidos têm uma geoestratégia clara de imposição de custos crescentes à China como tática para inibir a economia chinesa. Mas, como consequência, houve a redução do crescimento econômico global. No contexto desta disputa, os Estados Unidos proibiram a empresa chinesa Huawei de fornecer equipamentos de rede de telecomunicações na tecnologia 5G para as empresas prestadoras de serviços de telecomunicações em território norte-americano. Mas, também, os Estados Unidos pressionaram países aliados para que não adquirissem produtos da empresa Huawei. A empresa Huawei é acusada pelo governo norte-americano de ter ligações com o governo da China e, assim, compartilhar informações de inteligência.[34] Também, acusa-se a empresa de práticas de espionagem econômica e furto de propriedade intelectual. Assim, os Estados Unidos ameaçaram países aliados de não mais compartilhar informações de inteligência se forem adotados equipamentos da Huawei.[35]
A empresa nega as acusações do governo norte-americano. A FCC (Federal Communications Comission) determinou a proibição da utilização de fundos federais para a aquisição de equipamentos da Huawei, bem como determinou a remoção de seus equipamentos das redes de telecomunicações. Os Estados Unidos apoiaram as propostas apresentadas em Praga sobre segurança das redes 5G. Assim, o governo norte-americano advoga pela construção da tecnologia de 5G, baseada na justa competição, transparência e rule of law. E, também, de garantias de fornecedores confiáveis no suprimento de equipamentos de 5G. Assim, deve ser analisada a cadeia de suprimentos do 5G de modo a verificar que o fornecedor está subordinado a controle de governo estrangeiro.
Além disto, os mecanismos de financiamento ao fornecedor de 5G devem ser transparentes, baseados em critérios comerciais e nas melhores práticas de compras, investimentos e contratação. As regras de propriedade, parcerias e governança corporativa devem ser transparentes. Deve haver o compromisso e respeito aos direitos de propriedade intelectual. Ademais, devem ser seguidas regras de respeito à rule of law, segurança ambiente, garantias do fornecimento de produtos com segurança, compliance e melhores práticas da indústria. Devem ser adotadas medidas de gestão de riscos[36]
Segundo as propostas de Praga de segurança cibernética: “Every country is free, in accordance with internacional law, to set its own national security and law enforcement requirements, which should respect privacy and adhre to laws protecting information from improper collection and misue”. E, ainda: “Laws and policies governing networks and connectivity services should be guided by the principles of transparency and equitability, taking into account the global economy and interoperable rules, with sufficient overshight and respect for the rule of law”.
Além disto, destaca-se o risco de influência e/ou de suprimemto por um fornecedor de um país que não possui regras de transparência e acordos de cooperação em segurnaça: “The overall risk of influence on a supplier by a third country should be taken into account, notably in relation to its model of governance, the absence of cooperation agreements on security, or similar arrangements, such as adequacy decisions, as regards data protection, or whether this country is a party to multilateral, internacional or bilateral agreements on cybersecurity, the fight against cybercrime, or data protection”. Ademais, a proposta de Praga sobre a avaliação de vulnerabilidade das redes e as medidas para mitigação dos riscos: “Stakeholders should regularly conduct vulnerability assesments and risk mitigation within all components and network systems, prior to product release and during system operation, and promote a culture of find/fix/patch to mitigate identified vulnerabilities and rapidly deploy fixes or patches”.
Também, postula-se que: “a diverse and vibrant communications equipment market and supply chain are essential for security and economic resilience”. E sobre os incentivos econômicos estatais: “State-sponsored incentives, subsidies, or financing of 5G communication networks and service providers should respect principles of fairness, be commercially reasonable, conducted openly and transparently, based on open market competitive principles, while taking into account trade obligations”. Por fim, sobre a gestão de riscos: “Risk management framework in a manner that respects data protection principles to ensure privacy of citizens using network equipment and services should be implemented”.[37]
Regras de controle de participação de estrangeiros em empresas de telecomunicações
Em abril de 2020, o governo dos Estados Unidos adotou uma ordem executiva para criar um comitê de avaliação da participação de estrangeiros no setor de telecomunicações. O ato é denominado Executive Order on Establishing the Committee for the Assessment of Foreing Participation in the United States Telecommunications Services Sector de 4.4.2020.
Segundo o referido ato, a segurança, a integridade e disponibilidade das redes de telecomunicações são essenciais para a segurança nacional dos Estados Unidos e aplicação das leis. Assim, devem ser avaliados os riscos na expedição de licenças para a prestação de serviços de telecomunicações em relação à segurança nacional e a aplicação das leis. O Comitê é composto pelas seguintes autoridades: Secretário de Defesa, Advogado Geral, o Secretário de Segurança Interior, Secretário de Estado, Secretário do Tesouro, Diretor da Inteligência Nacional, entre outros. Caberá ao Comitê identificar os riscos à segurança nacional e aos interesses na execução da legislação relacionados às licenças de serviços no setor de telecomunicações.
Também, competirá ao Comitê de avaliação da participação de estrangeiros em empresas de telecomunicações propor medidas de mitigação dos riscos relacionados à segurança nacional e aos interesses na aplicação da legislação. Além disto, o Comitê deverá avaliar os pedidos de licenças, para verificar se a outorga da licença e/ou a sua transferência para terceiros representa riscos para a segurança nacional ou para os interesses da execução da legislação.
O Diretor da Inteligência Nacional, em cada requerimento ou renovação de licença, deve apresentar relatório ao Comitê sobre qualquer ameaça à segurança nacional ou aos interesses na aplicação da legislação norte-americana.
O Comitê de avaliação da participação de estrangeiros em empresas de telecomunicações deverá recomendar à Federal Communications Comissions (FCC) a negação do requerimento de licença, devido aos riscos à segurança nacional ou aos interesses na execução da legislação dos Estados Unidos. Ademais, o Comitê deverá recomendar que a licença somente poderá ser outorgada pela FCC ou transferida para terceiros se observadas as regras de compliance para a mitigação de riscos, com medidas de monitoramento. E o Comitê deverá recomendar que a FCC revogue a licença devido aos riscos à segurança nacional e aos interesses na aplicação de leis dos Estados Unidos.
Declaração da continuidade do estado de emergência nacional para segurança das tecnologias de informação e comunicações
Em maio de 2020, o governo dos Estados Unidos reiterou a continuidade da declaração de emergência nacional para a segurança das tecnologias de informação e comunicações e cadeia de suprimentos. Segundo o ato, a irrestrita aquisição e utilização de tecnologia de informação e comunicações é um fator de risco à segurança nacional e à política externa norte-americana. Assim, a aquisição e utilização de tecnologia de informação e comunicações e/ou respectivos serviços, desenhados, desenvolvidos, fabricados ou fornecidos por pessoas possuídas e/ou controladas ou subordinadas à jurisdição ou direção de adversários estrangeiros cria vulnerabilidades à segurança nacional, política externa e e a economia dos Estados Unidos. O alvo da medida governamental é a Huawei e, respectivamente, o governo da China. Assim, o Presidente Donald Trump reiterou a declaração de emergência nacional, definida na Ordem Executiva n. 13.873, para fins de controle das exportações de produtos a empresa e/ou países adversários dos Estados Unidos.
Na prática, o governo norte-americano quer restringir o acesso pela Huawei e outras empresas chinesas à tecnologia de fabricação de microchips, essenciais no setor das redes e dispositivos de comunicações. Além disto, em 15.5.2020, o Departamento de Comércio dos Estados Unidos estendeu o prazo de validade da licença temporária de exportações de produtos para Huawei pelo período de noventa dias.
Segundo o ato, a extensão do prazo confere uma oportunidade para os usuários de produtos da Huawei e os provedores de telecomunicações, estabelecidos em comunidades rurais, para continuarem suas operações com estes dispositivos de redes de comunicações. E, ainda, de acordo com o referido ato, a missão do Escritório da Indústria e Segurança é avançar na proteção à segurança nacional dos Estados Unidos e os objetivos de sua política externa, assegurando o controle efetivo das exportações e as regras de compliance, bem como a promoção da liderança estratégica norte-americana no setor de tecnologia.[38] Estas novas regras de controle de exportação podem atingir a empresa Taiwan Semiconductor Manufacturing, uma das principais fornecedoras de microships para a Huawei.
Por outro lado, o Secretário de Comércio dos Estados Unidos Wilbur Ross anunciou o plano de investimento da empresa Taiwan Semiconductor Manufacturing Company (TSMC) de $12 (doze bilhões) de dólares para construir uma fábrica no Arizona. Segundo o comunicado oficial, o investimento pode gerar cerca de 1.600 (mil e seiscentos) empregos especializados em alta tecnologia. O governo norte-americano, portanto, de um lado, busca restringir o acesso às tecnologias de ponta pela Huawei, de outro lado, pretende atrair investimentos na fabricação de microchips dentro de seu território.
Como mencionado, este caso da Huawei é exemplo típico de lawfare adotado pelos Estados Unidos, isto é, a utilização da lei como arma de guerra, para realizar propósitos militares. Ou seja, escolhe-se a Huawei como alvo dos Estados Unidos, como uma medida para a contenção das ações da China que ameaçaria a segurança nacional dos Estados Unidos, bem como a competividade de sua economia.[39] A princípio, um país pode impor restrições à empresa estrangeira por razões de segurança nacional. Na prática, a medida revela uma política de protecionismo ao seu mercado interno. Mas, pode-se questionar a proibição à luz da proporcionalidade, vez que a União Europeia e o Reino Unido não proibiram in totum a Huawei. Ao contrário, tanto a União Europeia e o Reino definiram critérios objetivos para restringir o fornecimento de tecnologia de 5G pela Huawei, por ser considerada um vendedor de alto risco.[40]
Assim, há a preocupação quanto à invasão das redes de telecomunicações norte-americanas por agentes sob o comando de governos estrangeiros, especialmente no contexto de guerras cibernéticas. Por outro lado, segundo declaração oficial da Huawei a respeito de interceptação de comunicações a existência de back door (porta dos fundos nas redes): “As evidenced by the Snowden leaks, the United States has been covertly asssing telecom network work worldwide, spying on other countries for quite some time. The report by the Washington Post this week about about how the CIA used an encryption company to spy on other countries for decades is yet additional proof”.
Destaca a empresa Huawei a realização pelos Estados Unidos de ações encobertas de acesso às redes de telecomunicações globalmente, para fins de espionagem, conforme noticiado por Edward Snowden. E, prossegue, a nota: “US allegations of Huawei using lawful interception are nothing but a smokescreen – they dont’ adhere to any form of accepted logic in the cyber security domain. Huawei has never and will never covertly acess telecom networks, nor do we have the capability to do so. The Wall Street Journal is clearly aware that the US government can’t provide any evidence to support their allegations, and yet it still chose to repeat the lies being spread by these US officials. This reflects The Wall Street Journal bias against Huawei and undermines its credibitily”. Além disto, a declaração official esclarece os padrões de segurança para a realização das interceptações lícitas: “Huawei’s role as telecom vendor is to provide equipment that follows 3GPP/ETSI standards, just like every other vendor. We are obligated to follow industry – wide lawful interception standards like 3GPP’s TS 33.107 standard for 3G networks, and TS 33.128 for 5G. This is where Huawei’s obligations with regards to lawful interception end”.
A Huawei menciona a adesão aos protocolos internacionais de interceptação das comunicações, de modo lícito, quando solicitado pelas autoridades governamentais.
Sobre o mesmo tema da interceptação lícita das comunicações, a Huawei declarou: “The actual administration and use of lawful interception interfaces is conducted solely by carriers and regulators. Interception interfaces are always located in protected premises on the operators side, and they are operated by employees who are vetted by the government in the countries where they operate. Operators have very strict rules to operate and maintain these interfaces. Huawei doesn’t develop or produce any interception equipment beyond this”.
E, ainda, acrescenta o seguinte: “Huawei is only an equipment supplier. In this role, acessing customer networks without their authorization and visibility would be impossible. We do not have the ability to bypass carriers, acess control, and take data from their networks without being detected by all normal firewalls or security systems. In fact, event The Wall Street Journal admits that US officials are unable to provide any concrete details concerning these so-called ‘backdoors”.
Ou seja, destaca a Huawei que não detém o controle de acesso às redes de telecomunicações, algo sob o controle das empresas de telecomunicações. Segundo a empresa, seu papel é o de fornecer de tecnologia de 5G as empresas de telecomunicações em suas redes móveis sem fio.[41]
Ademais, sobre a questão da segurança cibernética a empresa afirma: “Cybersecurity and user privacy protection are Huawei’s top priorities. The remarks made by U.S officials completely ignore the huge investment and best practices of Huawei and carriers in cyber security risk management. We are very indignant that the US government has spared no efforts to stigmatize Huawei by using cyber security issues. If the US does discover Huawei’s violations, we again solemnly request the US to disclose specific evidence instead of using the media to spread rumors”.
Em síntese, a Huawei argumentou que tem realizado investimentos intensos em segurança cibernética, não havendo provas de riscos de segurança às redes.
Aos Estados Unidos interessa no âmbito geoeconômico a garantia de seus interesses nacionais e a projeção de seu poder globalmente, mediante utilização de recursos de softpower ou, se necessário, hard power. Assim, o País contém uma série de leis destinadas à promoção de seus interesses econômicos e políticos, bem como a contenção de adversários.
Os Estados Unidos utilizam de sua legislação para fins geopolíticos, bem como para promover a lawfare.[42] Como exemplo de aplicação da lawfare é o episódio da proibição do fornecimento de tecnologia de 5G pela empresa chinesa Huawei, alvo da política externa norte-americana, justificando-se as medidas em nome da segurança nacional.
Algumas leis norte-americanas que podem ser qualificadas como lawfare, utilizadas para fins de geoestratégia ou com efeitos geoestratégicos: Cloud Act, Foreign Intelligence Surveillance Act Act (Lei de Vigilância de Inteligência Estrangeira), Foreign Corrupt Practices Act (FCPA)[43], Asian Reasurance Iniciative Ac of 2018 (lei para contenção da China na Ásia), Countering America’s Adversaries throught Sanctions Act (lei com sanções contra Rússia, China e Irã), Hong Kong Human Rights and Democracy, Coutering Information Warware Act of 2016 (lei para combater campanhas de desinformação online).
Segundo o Coronel Charles Dunlap: “Lawfare describes a method of warfare where law is used a means of realizing a military objective. Though at first blush one might assume lawfare would result in less suffering in war (and sometimes it does), in practice it too often produces behaviors that jeopardize the protection of the truly innocent. There are many dimensions to lawfare, but the one ever frequently embraced by U.S opponents is a cynical manipulation of the rule of law and the humanitarian values it represents. Rather seeking battlefield victories, per se, challengers try to destroy the will to fight by undermining the public support that is indispensable when democracies like US conduct military interventions”.
E, segundo o autor, as operações militares norte-americanas demandam: a preparação e planejamento das ações, precisão na definição de alvos, ordens executivas, regras de engajamento. Há questões mais problemáticas à duplicidade de determinadas infraestruturas que podem ser utilizadas para propósitos civis ou militares, como por exemplo, as redes de energia.
Outro autor Order F. Kittrie aponta, também, a utilização da lawfare pelos Estados Unidos para a promoção de sua segurança nacional. Algumas medidas de lawfare estão: sanções econômicas contra empresas e países, medidas de desinvestimentos de fundos de pensão em empresas iranianas, pressões legais contra instituições financeiras, estratégia de litígios judiciais, ocupação de fóruns legais, pressão legal para evitar o fornecimento de gasolina para determinados países alvos de sanções norte-americanas.[44]
Estratégia para a segurança das redes 5G
O governo norte-americano divulgou a sua estratégia nacional para a segurança do 5G (National Strategy to secure 5G, march 2020). Segundo a justificativa da estratégia nacional do 5G: “This National Strategy to Secure 5G expands on how the United States Governament will secure 5G infrastructure domestically and abroad. 5G infrastructure will be an attractive target for criminals and foreign adversaries due to the large volume of data it transmits and processes as well as the support that 5G will provide to critical infrastrucuture. Criminals and foreign adversaries will seek to steal information transiting the networks for monetary gain and exploit these systems and device for intelligence collection and surveillance. Adversaries may also disrupt or maliciously modify the public and private services that rely on communications infrastrucuture. Given these threats, 5G infrastructure must be secure and reliable to maintain information security and address risks to critical infrastructure, public health and safety, and economic and national security”.
Há linhas de ação, conforme a Estratégia Nacional de Segurança Cibernética, a serem seguidas no 5G: i) facilitação do desenvolvimento doméstico do 5G; ii) avaliação dos riscos de segurança cibernética e identificação dos principais de segurança do 5G em relação às suas capacidades e infraestrutura; iii) a mensuração dos riscos à economia e segurança nacional dos Estados Unidos durante o desenvolvimento e deslocamento da infraestrutura de 5G globalmente; iv) promoção do desenvolvimento e deslocamento seguro e confiável da infraestrutura de 5G.
Primeira questão relativa ao desenvolvimento doméstico do 5G considera-se a necessidade de maior disponibilidade de frequência do espectro, conforme a National Spectrum Strategy. Há, também, a preocupação com o custo de acesso às radiofrequências.
Segunda questão relacionada à identificação dos princípios de segurança da infraestrutura de 5G é necessária a avaliação das ameaças e vulnerabilidades da infraestrutura de 5G, diante da economia e segurança nacionais. Governo e setor privado devem identificar, desenvolver e aplicar princípios para as melhores práticas em termos de segurança cibernética, gestão dos riscos da cadeia de suprimento e segurança pública na infraestrutura de 5G. Estes princípios deverão ser sincronizados com os princípios de segurança cibernética aprovados no texto Prague Proposals, derivado da Prague 5G Security Conference de maio de 2019.
Terceira questão a mensuração dos riscos à economia e segurança nacional dos Estados Unidos, é necessário o gerenciamento dos riscos da cadeia de suprimentos da infraestrutura governamental em relação ao 5G.
Neste aspecto, o Federal Acquisition Supply Chain Security Act of 2018 criou uma estratégia unificada em relação aos riscos da cadeia de suprimentos, em proteção aos sistemas governamentais. Assim, com base nesta lei, o governo norte-americano definirá os parâmetros, diretrizes e práticas para as agências federais para mitigar os riscos na cadeia de suprimentos. A lei prevê mecanismos para prevenir a utilização e aquisição de produtos encobertos, os quais incluem equipamentos de 5G.
Além disto, é necessário identificar os riscos dos vendedores de alto risco na infraestrutura de 5G, em proteção à segurança nacional dos Estados Unidos.
Conforme a Executive Order n. 13873 denominada “Securing the Information and Communications Technology and Services Supply Chain” as autoridades federais norte-americanas podem proibir certas transações que envolvam tecnologia de informação e comunicações ou serviços desenhados, desenvolvidos, manufaturadas, ou fornecidos por pessoas e sob propriedade, controle, sob jurisdição ou direção de um adversário estrangeiro que represente indevido ou inaceitável risco à segurança nacional dos Estados Unidos. Assim, o governo dos Estados Unidos na execução da Order Executive n. 13873 deve realizar o design para integrar e sincronizar com as atividades do Comitê sobre Investimentos Estrangeiros norte-americano (Committee on Foreign Investment in the United States), o Conselho Federal de Segurança nas Aquisições (Federal Acquisition Security Council) e a supervisão do Governo dos Estados Unidos em determinadas licenças concedidas pela FCC que envolvam propriedade estrangeira no setor de telecomunicações. Assim, o governo norte-americano ampliará o controle dos riscos representados pelos fornecedores de alto risco na infraestrutura de 5G.
Projeto de lei sobre a liderança dos Estados Unidos no 5G
O projeto de lei denominado United States 5G Leadership Act of 2019 estabelece que o governo deva promover a segurança das redes de 5G. E, ainda, deve apoiar, mas não construir as redes 5G. Também, deve identificar a capacidade do espectro de frequências em faixas baixas, médias e altas. Igualmente, os fundos públicos federais não podem ser utilizados para a aquisição de equipamentos e serviços de empresas encobertas que coloquem em risco a segurança nacional. Há a previsão de pagamento dos custos de realocação de equipamentos e serviços prestados por empresas encobertas. E, ainda, o Secretário de Comércio para Comunicações e Informações, conjuntamente com o Departamento de Segurança Interior, o Secretário de Defesa, o Diretor da Inteligência Nacional, devem apresentar relatório ao Congresso Nacional sobre a segurança no desenvolvimento da disponibilidade das redes 5G, com foco nas ameaças representadas pelos equipamentos e serviços de empresas encobertas. Além disto, as autoridades federais anteriormente referidas devem estabelecer um programa conjunto para compartilhar informações sobre segurança, riscos e vulnerabilidades dos provedores de comunicações e respectivos fornecedores confiáveis. E mais, as referidas autoridades federais devem promover ações para assegurar a liderança dos Estados Unidos na definição dos padrões mundiais do 5G perante a União Internacional de Telecomunicações e Organização Internacional para Padronização.
Projeto de lei para a segurança e confiança das redes 5G proíbe a utilização de recursos públicos para a aquisição de tecnologia que representem riscos à segurança nacional
O projeto de lei, denominado Secure and Trusted Communications Network Act of 2019, proíbe fundos federais sejam utilizados para a aquisição de equipamentos de comunicações ou serviços que representem riscos à segurança nacional, bem como possibilita o reembolso de custos de substituição de equipamentos de comunicações ou serviços que representem tais riscos.
Disputa pelas frequências do espectro
A guerra comercial no setor da tecnologia de quinta geração, conhecida como 5G envolve, também, o contexto do ambiente das frequências. Nos Estados Unidos, a faixa de baixas frequências (1-6 GHz) é utilizada pelo governo e pelos militares norte-americanos. A tecnologia chinesa de 5G tem como alvo justamente esta faixa de baixas frequências. Daí a preocupação do governo norte-americano quanto à proteção deste espaço de frequências diante da ameaça chinesa. Uma das alternativas cogitadas é o deslocamento do 5G para faixas de frequências médias (24-100GHz), para evitar o perigo representado pela China. Há, ainda, preocupações quanto ao risco de interferência da tecnologia 5G sobre os serviços de comunicações por satélites.
Empresas globais de tecnologia como Apple, Microsoft, Facebook, Google e Ericsson pretendem utilizar a faixa de baixa de frequências. Esta faixa de baixas frequências permite maior velocidade no tráfego de dados. Por sua vez, a faixa de altas frequências possibilita o tráfego de maior quantidade de dados.[45]
O espectro de radiofrequências é objeto de preocupações na perspectiva de possível guerra eletrônica e/ou cyber warfare entre os países, isto é, o risco geopolítico de interferências nas frequências de modo a comprometer as comunicações militares e/ou causar disrupção da infraestruturas nacionais críticas.[46] Especialistas falam em armamento do espectro eletromagnético, isto é, a utilização das frequências como arma de guerra.[47]
Parte do espectro de radiofrequências é utilizada para sistemas de navegação de veículos autônomos (drones), utilizada como armas de guerra. Também, há utilização das frequências para os sistemas de navegação por satélite, bem como sistemas de inteligência.
A título ilustrativo, a National Telecommunications and Information dos Estados Unidos requereu à FCC soluções para resolver o problema das interferências no sinal de frequências da rede Ligado no sistema de GPS.[48]
Segundo a petição da National Telecommunications and Information: “GPS has long been a critical technology that has supported national security, public safety, law enforcement, emergency first responders, critical infrastructure, and a variety of other uses by general public. The GPS services that our military other mission-critical users, and consumers depend on every day for life and livelihood are threatened if the low-power GPS satellite signals and their associated spectrum environment are not adequately protected from disruption. Degradation of these signals by new, terrestrial-only adjacent band operations will have a detrimental effect on military forces conducting critical Homeland Defense missions and their training for combate in the United States”.[49]
E, ainda, o documento manifesta-se sobre a utilização militar do espectro de frequências:
“In another case, in responde to na urgent request from NTIA on behalf of DoD in 1997, the Comission relocated the Digital Electronic Message Service (DEMS) from the 18 GHz band to the 24 GHz band to ensure better protection of military satellite systems from harmful interference. In light of the important military functions and sensitive national security interest, the Comission, on an expeddited basis, amended its rules to accommodate NTIA and DoDs request, resulting in a win-win situation as not only were sensitive military operations protected, but this collaborative action had the practical effect of resolving interference concerns between non-federal sattelite services and DEMS operations at 18GHz”.
Projeto de lei sobre leilões do espectro
Sobre a questão do 5G, o Congresso norte-americano propôs um projeto de lei para incentivar a inovação nos leilões de espectro e garantia da segurança multilateral. É o denominado the Utilizing Strategic Allied Telecommunications Act. Assim, propõe-se um fundo público pelo Tesouro norte-americano no valor de $ 750.000,00 (setecentos e cinquenta milhões de dólares) para o incentivo à inovação no fornecimento de tecnologia wireless. A gestão do fundo é de responsabilidade do Diretor do Instituto Nacional de Padrões e Tecnologia, o Diretor de Pesquisas Avançadas de Defesa e o Diretor de Projetos de Pesquisas Avançadas de Inteligência e o Diretor da Inteligência Nacional. O objetivo é a promoção do desenvolvimento de tecnologia, incluindo-se software, hardware e tecnologia de microprocessamento, o que permitirá a competividade na tecnologia de quinta-geração (5G). E, ainda, propõe-se a criação de um fundo para a segurança multilateral das telecomunicações no valor de $ 500 (quinhentos) milhões de dólares para apoio a aliados estrangeiros.
Regra de apoio à participação dos Estados Unidos em organizações internacionais
Também, há regra para a promoção da liderança dos Estados Unidos em organizações internacionais e na definição de padrões de comunicações mundiais, tais como: International Telecomunication Union, International Organization for Standardization, Inter-Americana Telecommunications Comission.[50] Há, ainda, regra para a harmonização da alocação do espectro de frequências para o desenvolvimento das redes de 5G e para assegurar a coordenação das políticas internacionais. E, para promoção de economias de escala no mercado doméstico e internacional para a segurança e resistência dos equipamentos e redes e incentivo à utilização eficiente do espectro.
Projeto de lei sobre a proibição de informações de inteligência
Outro projeto de lei do Congresso norte-americano propõe a proibição do compartilhamento de inteligência pelos Estados Unidos em relação a países que permitem operações com a tecnologia de quinta geração da Huawei dentro de suas fronteiras. Segundo o texto da lei: “Intelligence of or under the control of the United States, including intelligence products of the intelligence community, may not be shared with any country that permits operation within its national borders of fifth generation (5G) telecommunications technology of Huawei technologies Co. Ltda. Definition. In this section, the terms ‘intelligence and intelligence community have the meaning given such in section 3 of the National Security Act of 1947”.
A propósito, relembre-se que representante do governo dos Estados Unidos alertou ao Brasil sobre os riscos de não compartilhar informações de inteligência se por caso for adotada a tecnologia de 5G da Huawei.
A aliança de inteligência denominada Five Eyes entre Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia e a questão do 5G
Os Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia mantém acordo de cooperação em inteligência.[51] Originariamente, este acordo foi celebrado no ano de 1946 entre os Estados Unidos e o Reino Unido, no contexto posterior à Segunda Guerra Nacional. Em 1961, este acordo foi revisado, para o inclui a proteção a informações sigilosas, em relação a contratos, subcontratos e negociações pré-contratuais.
Em execução ao acordo de inteligência, do lado dos Estados Unidos, há a National Security Agency – NSA. Do lado do Reino Unido, há a GCHQ – Government Communicatons Headquartes. Este acordo de cooperação tem como objetivo a produção, coleta e troca de informações entre os países. É tipo de comunicação é denominada COMINT (Communication Intelligence). Também, o acordo objetiva alcançar sinais de inteligência (SIGINT) entre os países e terceiros países. Há, também, operações de inteligência humana (HUMINT) e inteligência geoespacial (GEOINT). Segundo os princípios de segurança e disseminação no acordo original: “Communication Intelligence (COMINT) shall be construed to mean technical and intelligence information derived from foreign communications and comunications system by other thant the intended recipitents. Comint activities shall be construed to mean those activities wich produce COMINT by the interception and processing of foreign communications passed by radio, wire, or other electromagnetic means, with specific exceptions statet below, by the study of foreign communications systems and by the processing of foreign encrypet communications, however transmitted”.[52] Em relação aos produtos de inteligência em relação às comunicações estrangeiras: (1) collection of traffic; (2) acquisition of communication documents and equipment; (3) traffic analysis; (4) cryptanalysis; (5) decryption and translation; (6) acquision of information regarding communication organizations, practices, procedures and equipment”.[53]
Além disto, nas atividades de inteligência das comunicações podem ser realizadas atividades: (1) intercept and processing of uncrypted written communciation, except plain text versions of commnications which have been encrypted or are intended for subsequent encryption; (2) intercept and processing of press, propaganda and other public broadcasts, except for encrypted or ‘hidden meansing’ passages in such broadcasts”.[54]
Em junho de 2020, na Comissão de Defesa do Parlamento britânico foram debatidas inúmeras questões. O Senador norte-americano Tom Cotton argumentou que a tecnologia de 5G da Huawei é controlada direta e/ou indiretamente pelo governo da China e, respectivamente, pelo Partido Comunista chinês. Com esta tecnologia chinesa, há o risco de acesso a informações militares estratégicas, como, por exemplo, informações sobre o transporte de armamentos. Explique-se. A maior parte do transporte de armamentos é realizada por navios. Nos containers dos navios, há chips para rastrear a respectiva carga, conectados à tecnologia GPS. Destacou que sem o GPS a situação é de caos, pois as forças militares não tem como controlar uma determinada situação. Então, se adotada a tecnologia chinesa de 5G há o risco de o governo da
China, através de seus serviços de inteligência detectar o transporte de armamento enviado pelos Estados Unidos aos países europeus, asiáticos e do Oriente Médio. Também, há riscos quanto à identificação do deslocamento de tropas militares norte-americanas pela Ásia e Europa, se adotada a tecnologia de 5G da Huawei. Além disto, o Senador Tom Cotton argumentou que o 5G definirá o futuro da economia digital, razão pela qual que liderar esta tecnologia liderará a economia digital. Informou o Senador que a Austrália manifestou sua intenção de proibir a tecnologia de 5G da Huawei, ao que o governo chinês ameaçou retaliar com a ameaça de não comprar vinhos e carne australianos. Do lado britânico, argumentou-se que não haveria evidências quanto à existência dos riscos quanto à segurança cibernéticas da tecnologia chinesa de 5G. Também, que não se viam riscos quanto à tecnologia de 5G em handsets (aparelhos celulares). Ao que o representante norte-americano, responde que os maiores riscos estão no core da rede (isto é, a área central) e não nos handsets.
Os britânicos entenderam que os Estados Unidos possuem uma razão geopolítica para excluir a Huawei do fornecimento de tecnologia de redes 5G. Perguntou-se ao Senador Tom Cotton se os Estados Unidos estaria perdendo a liderança tecnológica para a China, respondeu que não. Ele ainda destacou os riscos de abusos na utilização da tecnologia chinesa contra os direitos de minorias. Além disto, o Senado Tom Cotton indagado do porquê os Estados Unidos não possuírem uma empresa de tecnologia de 5G líder global, respondeu que houveram falhas no sistema de produção, mediante a terceirização de a produção para outros países.
Destacou, ainda, que os principais outros fornecedores de tecnologia 5G como a Ericcson e a Nokia têm dificuldades em competir com a Huawei, vez que esta recebe subsídios estatais e financiamentos privilegiados. Mas, o governo norte-americano está avaliando medidas de incentivo ao setor comercial norte-americando quanto à fabricação da tecnologia de 5G. Existem pequenas empresas que se foram apoiadas podem atender o mercado em larga escala. Há empresas de software que podem contribuir com o desenvolvimento da tecnologia de 5G.
Outra pergunta dos britânicos para o Senador norte-americano foi em relação à concentração de dados em mãos de grandes corporações norte-americanas como a Amazon e a questão da propriedade dos dados. Respondeu-se que há medidas de proteção à privacidade. Um dos representantes destacou que a China possuir uma maior base de dados de sua população tem mais vantagens competitivas, pois os algoritmos do big data ficam melhores com maior base de dados. Salientou o Senador norte-americano ainda o risco de ao se adquirir uma tecnologia barata, ter que se pagar duas vezes devido aos problemas posteriores de segurança. Do lado britânico, destacou-se a importância da compreensão mútua entre telecomunicações, tecnologia e o setor de defesa. Daí inclusive uma oportunidade para a participação do setor comercial no setor de defesa.
Como referido, na reunião entre representantes dos Estados Unidos e do Reino Unidos debateram sobre a tecnologia de 5G da Huawei e o impacto em suas relações internacionais, especialmente no contexto da aliança Five Eyes. O representante norte-americano alegou que há riscos de não compartilhar informações de inteligência se o Reino Unido não proibir à tecnologia chinesa da 5G. Destacou a necessidade de se estabelecer um parâmetro de segurança para o 5G, conforme as necessidades do sistema Five Eyes. Na atual composição do Five Eyes, há um nível de confiança entre os parceiros: Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia. Indagado sobre a possibilidade de ampliar esta aliança com outros parceiros. Respondeu que, em tese, é possível. Mas, na prática, é difícil, pois o nível de confiança no compartilhamento de informações não é o mesmo com outros países, como é o caso da França, Japão e Alemanha.[55]
Cloud Act
Os Estados Unidos aprovaram lei para permitir o acesso por suas autoridades públicas aos dados armazenados em servidores ainda que localizados no exterior no âmbito de investigações criminais domésticas. É importante a compreensão desta lei para se entender o caso da Huawei, a importância das redes de comunicações e os serviços de computação em nuvem que armazenam dados. De fato, com a evolução tecnológica nas atividades de coleta, processamento, transferência e armazenamento de dados, tornou-se mais fácil o acesso por autoridades a estes dados. No entanto, é fundamental o debate sobre os limites quanto ao acesso a estes dados, em respeito ao direito à privacidade e ao sigilo das comunicações, bem como a necessidade de regras de transparência e responsabilidade quanto à gestão dos dados.
A lei é denominada Clarifying Lawful Overseas Use of Data Act ou Cloud Act. As regras tratam da preservação e revelação das comunicações armazenadas em servidores de empresas no exterior. Também, há regras de colaboração entre autoridades norte-americanas e estrangeiras, para permitirem que o acesso por autoridades estrangeiras aos dados armazenados em servidores de empresas, localizados nos Estados Unidos.
O Cloud Act regulamenta a disponibilização do conteúdo das comunicações eletrônicas privadas armazenadas por empresas provedoras de serviços de comunicações online. Trata das hipóteses de acesso ao conteúdo das comunicações pelo governo norte-americano, bem como por governos estrangeiros. A finalidade da lei é evitar o conflito entre leis nacionais que representem o conflito de obrigações legais quanto à entrega do conteúdo das comunicações pelos provedores de comunicações.
Segundo o Cloud Act:
“(1) Timely acess to electronic data held by communications-servive providers is an essential componente of government efforts to protect safety and combate serious crime, including terrorism. (2) Such efforts by the United States Government are being impeded by the inability to acess to data stored outside the United States that is in the custody, control, or possession of communications-service providers that are subject to jurisdiction of the United States. (3) foreign governments also increasingly seek acess to electronic data held by communications-servide providers in the United States for the purpose of combating serious crime. (4) Communications-service providers face potential conflicting legal obligations when a foreign government orders production of electronic data that United States Law may prohibit providers form disclosing. (5) Foreign law may create similarly conflicting legal obligations when chapter 121 of title 18, United States Code (commonly known as the ‘Stored Communications Act’), requires disclosure of electronic data that foreign law prohibits communications-serivce providers from disclosing. (6) International agreements provide a mecanhism for resolving these potential conflicting legal obligations where the United States and the relevant foreign government share a commom commitment to the rule of law and the protection of privacy and civil liberties”.
Assim, a lei denominada Cloud Act contém dispositivo para a preservação e divulgação das comunicações e respectivas gravações, armazenadas dentro ou fora do território dos Estados Unidos:
“A. provider of electronic communication service or remote computing serv ice shall comply with the obligations of this chapter to preserve, backup, or disclose the contents of a wire or electronic communication and any record or other information pertaining to a customer or subscriber within such provider’s possession, custody, or control, regardless of wheter such communication, record, or other information is located within or outside of the United States”.
Procedimento de divulgação do conteúdo das comunicações em requisições por autoridades
Além disto, a lei Cloud Act contém o procedimento de divulgação do conteúdo das informações armazenadas nas comunicações eletrônicas quando requisitadas pelas autoridades competentes: “A provider of eletronic communication service to the public or remote computing seriv e, including a foreign electronic communication service ou remote computing service, that is being required to disclose pursuant to legal process issued under this section the contents of a wire or electronic communication of a subscriber or customer, may file a motion to modify or quash the legal process where the provider reasonably believes – (i) that the customer or subscriber is not a United States person and does not reside in the United States; and (ii) that the required disclosure would create a material risk that the provider would violate the laws of a qualifying foreign government”.
Licitude da entrega do contéudo das comunicações pelas empresas provedoras de comunicações em requisições por governo estrangeiros
E, ainda, o Cloud Act dispõe sobre a licitude da entrega do conteúdo das comunicações eletrônicas pelo provedor de serviços na hipótese de requisição por governos estrangeiros determinadas em casos de interceptação das comunicações, desde que haja um acordo de cooperação internacional.
Eis o teor da regra: “It shall not be unlawful under this chapter for a provider of electronic communication service to the public or reomte computing service to intercept or disclose the contents of a wire or electronic communication in response to an order from a foreign government that is subject to an executive agreement that the Attorney General has determined and certified to Congress satisfies section 2523”.
Acordos de Cooperação internacional para o acesso de dados por governos estrangeiros
Além disto, o Cloud Act contém parte dispositiva sobre os acordos de cooperação internacional quanto ao acesso de dados por governos estrangeiros, com a definição dos requisitos para a celebração destes acordos: “the domestic law of the foreign government, including the implementation of that law, affords robust substantive and procedural protections for privacy and civil liberties in light of the data collection and activities of the foreign government that will be subject to the agreement if (a) such a determination under this section takes into account, as appropriate, credible information and expert input; and (b) the facts to be met in making such a determination include whether the foreign government – (i) has adequate substantive and procedural laws on cybercrime and electronic evidence, as demonstrated by being a party to the Convention on Cybercrime, done at Budapest November 23, 2001, and entered into force january 7, 2004, or through domestic laws that ared consistent with definitions and the requirements set forth in chapters I and II of that Convention; ii) demonstrates respect for the rule of law and principles of nondiscrimination; iii) adhres to applicable international human rights obligations and commitments or demonstrates respect for international universal human rights, including I) protection from arbitrary and unlawful interference with privacy; II) fair trial rights; III) freedom of expression, association and peaceful assembly; IV) prohibtions on arbitraty arrest and detetion; and V) prohibitions against torture and cruel, inhuman, or degrading treatment or punishment; (iv) has clear mandates and procedures governig those entities of the foreign government that are authorized to seek data under the executive agreement, including procedures through which those authorities collect, retain, use, and share data, and effective oversight of these activities; v) has sufficient mechanisms to provide accountability and appropriate transparency regarding the collection and use of electronic data by the foreign government; and (vi) demonstrates a commitment to promote and protect the global free flow of information and the open, distributed, and interconnected nature of the internert (2) the foreign government has adopted appropriate procedures to minimize the acquisition, retention, and dissemination of information concerning United States persons subject to the agreements; (3) the terms of the agreement shall not create any obligation that providers be capable of decrypting data or limitation that prevents providers from decrypting data.
Restrições à requisições de dados solicitadas por governos estrangeiros em relação aos norte-americanos ou pessoas localizadas nos Estados Unidos
E, em relação às ordens de requisição de acesso a dados expedidas pelos governos estrangeiros, há a seguinte disposição legislativa no Cloud Act: “(4) the agreement requires that, with respect to any order that is subject to the agreement. (A) the foreign government may not intentionally target a United States person or a person located in the United States, and shall adopt targeting procedures designed to meet this requirement; (B) the foreign government may not target a non-United States person located outside the United States if the purpose is to obtain information concerning a United States person or a person located in the United States; (C) the foreign government may not issue an order at the request of or to obtain information to provide to the United States Government or a third-party government, nor shall the foreign government be required to share any information produced with the United States Government or a third-party government”.
Critérios e limites das requisições de dados dos governos estrangeiros
Também, o Cloud Act trata dos requisitos da ordem de requisição de informações por governos estrangeiros: “(D) an order issued by the foreign government – i) shall be for the purpose of obtaining information relating to the prevention, detection, investigation, or prosecution of serious crime, including terrorism; ii) shall identify a specific person, account, address, or personal device, or any other specific identifier as the object of the order; iii) shall be in compliance with the domestic law of that country, and any obligation for a provider of an electronic communications service or a remote computing service to produce data shall derive solely from that law; iv) shall be based on requirements for a reasonable justification based on articulable and credible facts, particularity, legality, and severity regarding the conduct under investigation; v) shall be suject to review or oversight by a court, judge, magistrate, or other independent authority prior to, or in proceedings regarding, enforcement of the order; and vi) in the case of an order for the interception of wire or electronic communications, and any extensions thereof, shall require that the interception order (I) be for a fixed, limited duration; and (II) may not last longer than is reasonably necessary to accomplish the aprovved purposes of the order; and (III) be issued only if the same information could not reasonably be obtained by another less intrusive method; e) an order issued by the foreign government may not be used to infringe freedom of speech. f) the foreign government shall promptly review material collected pursuant to the agreement and sotre any unreviewed communication on a secure system acessible only to those persons trained in applicable procedures.
Requisição de dados em casos de serviços de inteligência e vigilância no exterior
E, ainda, há parte do Cloud Act que trata da questão relacionada aos serviços de inteligência e vigilância no exterior que coletam informações: “ (G) the foreign government shall, using procedures that, to the maximum extent possible, meet the definition of minimization procedures in section 101 of the Foreign Intelligence Surveillance Act of 1978 (50 U.S.C 1801), segregate, seal, or delete, and not disseminate material found not to be information that is, or is necessary to understand or assess the importance of information that is relevant to the prevention, detecton, investigation, or prosecution of serious crime, including terrorism, or necessary to protect against a threat of death or serious bodily harm to any person”.
Restrições de divulgação de informações sobre conteúdo das comunicações de norte-americanos
Também, há restrições no Cloud Act quanto à divulgação de informações sobre conteúdo das comunicações de norte-americanos: “(H) the foreign government may not disseminate the content of communication of a United States person to United States authorities unless the communication may be disseminated pursuant to subparagraph (G) and relates to significant harm, or the threat threof, to the United States or United States persons, including crimes involving national security such as terrorism, significant violent crime, child exploitation, transnational organized crime, or significant financial fraud”.
Da reciprocidade no direito de acesso aos dados entre o governo norte-americano e o estrangeiro
Ademais, exige-se a reciprocidade na garantia de acesso aos dados pelos governos estrangeiros: “(I) the foreign government shall afford reciprocal rights of data acess, to include, where applicable, removing restrictions on communications service providers, including providers subject to United States jurisdiction, and thereby allow them to respond to valid legal process sought by a government entity (as defined in section 2711) if foreign law would otherwise prohibit communications-service providers from disclosing the data; (J) the foreign government shall agree to periodic review of compliance by the foreign government with the terms of the agreement to be conducted by the United States government and (K) the United States Government shall reverve the right to render the agreement inapplicable as to any order for which the United States Government concludes the agreement may not properly be invoked”.
Foreign Intelligence Surveillance Act
Os países líderes globais utilizam de suas empresas como instrumentos de sua geopolítica. Também, utilizam de sua legislação para proteção suas empresas, inclusive com a previsão da aplicação extraterritorial. A título, os Estados Unidos possuem a Foreign Intelligence Surveillance Act (FISA), com capacidade de vigilância eletrônica sobre governos estrangeiros. Segundo os autores Geoffey Corn, Jimmy Gurulé, Eric Talbot Jensen e Peter Margulies: “FISA authorizes members of the secret Foreign Intelligence Surveillance Court to order electronic surveillance for foreign intelligence purposes if there is ‘probable cause’ to believe that 1) the target is a ‘foreign power’ or an ‘agent of a ‘foreign power’, and 2) each of the specific ‘facilities or places at which the eletronic surveillance is directed is being used by a foreign power ou an agent of a foreign power”.[56]
A lei denominada Foreign Intelligence Surveillance Act trata dos serviços de inteligência no exterior que possibilita de informações e dados sobre atividades de estrangeiros para a proteção dos Estados Unidos contra agentes ou poderes estrangeiros, diante de riscos de sabotagens ou atos terroristas, bem como riscos à defesa nacional, segurança nacional ou negócios estrangeiros que prejudiquem os Estados Unidos. Há procedimentos para a obtenção de ordens de grampeamento de comunicações telefônicas, comunicações eletrônicas, entre outras.
O Senado dos Estados Unidos aprovou em maio de 2020, por maioria de votos, a lei dos serviços de inteligência para fins de vigilância externa, denominada Foreign Intelligence Surveillance Act (FISA), rebatizada com o nome de USA Freedom Reathorization Act of 2020. A lei permite que autoridades norte-americanas responsáveis pelos serviços de inteligência promovam atos de vigilância de pessoas, ainda que localizadas fora do território norte-americano. A lei ainda trata dos procedimentos perante a denominada Foreign Intelligence Surveillance Court, a qual tem a função de controlar os atos de vigilância externa, bem como verificar os casos de classificação como sigilosos as informações obtidas.[57] Assim, a referida Court detém a competência legal para revisar as requisições de vigilância externa nos casos de segurança nacional. Mas, a seção 702 da FISA permite que as agências de inteligência e de aplicação da lei obtenham o conteúdo das comunicações de e-mails e telefones de estrangeiros localizados fora dos Estados Unidos sem a necessidade de uma ordem de investigação. Nos Estados Unidos, debate-se a respeito dos abusos cometidos pelos serviços de inteligência e de aplicação da lei contra os direitos de cidadãos norte-americanos. Também, discute-se sobre os limites à utilização das informações obtidas nas investigações relacionadas à segurança nacional, indo além para outros propósitos em investigações civis e criminais. Ou seja, questiona-se a validade de eventuais provas de outros ilícitos nas investigações relacionadas à segurança nacional. De acordo com a lei, o Departamento de Defesa deve apresentar relatório anual sobre a execução da lei sobre a precisão e integridade das informações. A lei foi encaminhada à sanção do Presidente Donald J. Trump.
Debate-se, também, sobre a classificação da Huawei como agente de um governo estrangeiro. Se for feita esta classificação, a Huawei pode ser submetida à jurisdição do Foreign Intelligence Surveillance Act ou FISA, tornando-se, portanto, alvo dos serviços de inteligência e viligância do governo norte-americano. Esta lei é aplicável nas seguintes hipóteses, quando o agente a serviço do governo estrangeiro: “(a) knowingly engages in clandestine intelligence gathering activities for or on behald of a foreign power, which activities involve or may involve a violation of the criminal statutes of the United States; (b) pursuant to the direction of an intelligence service or network of a foreign power, knowingly engages in any other clandestine intelligence activities for or on behalf of such foreign power, which activities involve or are about to involve a violation of the criminal statues of the United States; (c) knowingly engages in sabotage or international terrorism, or activities that are in preparation therefor, for or on behald of a foreign power; or (e) knowingly aids or abets any person in the conduct of activities described in subparagraph (A), (B), or (C) or knowingly conspires with any person to engage in activities described in subparagraph (a), (b), or (c).[58]
Mercado global de semicondutores
Os Estados Unidos dominam o setor de tecnologia, especialmente o design de chips, componentes fundamentais de computadores, smartphones, etc. O mercado de design de chips é uma indústria avaliada em U$$ 8,5 bilhões de dólares, é integrado por quatro principais empresas norte-americanas: (Synopsys, Cadence Design Systemas, Mentor Graphics e Ansys. Em razão da disputa comercial, os Estados Unidos proibiram a exportação de insumos tecnológicos para a China.[59]
O mercado global de semicondutores, o qual inclui os fabricantes de design de chips e dispositivos integrados, é constituído da seguinte forma: Estados Unidos (52%), Coréia do Sul (27%), Japão (7%), Europa (6%), Taiwan (6%), China (3%), outros (1%). Observa-se nitidamente o predomínio dos Estados Unidos e seus aliados na indústria de semicondutores, componentes essenciais de computadores, notebooks e smartphones.[60]
As principais empresas norte-americanas de tecnologia dependem do mercado chinês. Especialistas advogam a criação de subsídios para a fabricação de chips nos Estados Unidos. A Apple tem o seu principal faturamento decorrente das vendas de Iphones na China. Micron, a maior fabricante de chips de memória, tem metade de suas vendas provenientes da China.
O governo norte-americano avalia medidas para controlar o fornecimento de tecnologia de microchips para empresas chinesas. Em verdade, existe toda uma regulamentação de controle de exportações de tecnologia norte-americana para empresas chinesas. As exportações dependem de licenças temporárias expedidas pelo Departamento de Comércio dos Estados Unidos. O objetivo da política comercial é restringir o acesso aos microchips pela empresa Huawei. Por outro lado, a China pretende busca reduzir sua dependência em relação à tecnologia de microchips dos Estados Unidos.
Outra empresa é a ARM Holdings, lídera no desenvolvimento de chips, controlada pela empresa japonesa Softbank.
Outra empresa é a TSMC (Taiwan Semiconductor Manufacturing Company), uma das maiores fabricantes de chips, e também, a maior fornecedora da Apple. A ARM e a TSMC são fornecedoras da Huawei. Assim, estão sujeitas ao controle de exportações pelo governo dos Estados Unidos (Export Administration Regulation). O Pentágono faz pressões sobre a TSMC para que a mesma instale uma nova fábrica nos Estados Unidos. Assim, o governo norte-americano quer que a TSMC fabrique chips militares dentro os Estados Unidos. A tecnologia de chips é considerada dual-use, isto é, com utilização civil e militar, razão para a imposição de restrições à sua exportação. Outra empresa Global Foundries, fabricante de chips, de proprietários de investidores de Abu Dhabi, instalaram uma fábrica em Malta. Por sua vez, a Huawei está solicitando que seus fornecedores de chips fabriquem na China.[61]
Também, o Pentágono pressiona o governo norte-americano para ampliar os investimentos em pesquisa e desenvolvimento de novas tecnologias. Há tecnologias denominadas dual-use, isto é, permitem a dupla utilização tanto civil como militar, daí a razão para a imposição de restrições quanto ao controle das exportações, bem como do regime de investimentos estrangeiros, por razões de segurança nacional.[62]
Foreign Investment Risk Review Modernization Act of 2017
O Foreign Investiment Risk Review Modernization Act of 2017 trata do controle de negócios realizados por investidores estrangeiros sob a respetiva da segurança nacional dos Estados Unidos.[63] Assim, há regras sobre a fusão, aquisição ou tomada de controle que poderiam resultar no controle estrangeiro de negócios norte-americanos. A compra ou aluguel de propriedade imobiliária localizada nos Estados Unidos próxima de instalações militares ou de instalações sensíveis à segurança nacional. Investimentos estrangeiros em empresas que fornecem tecnológicas críticas ou empresas provedoras de infraestruturas críticas. Qualquer mudança nos direitos do investidor estrangeiro que possam resultar no controle estrangeiro de um negócio norte-americano. A contribuição de propriedade intelectual para uma pessoa estrangeira. Qualquer tipo de transação, transferência, acordo ou arranjo designado para evadir ou afastar a autoridade do Committee on Foreign Investment in the United States (CFIUS).
Export Control Reform Act of 2018
O Export Control Reform Act of 2018 trata do controle pelo Presidente dos Estados Unidos da exportação, reexportação, transferência de commodities, software, e tecnologia à proteção da segurança nacional e promoção da política externa, dos Estados Unidos. Referem-se ao controle de armas de destruição em massa ou armas convencionais programas militares que possam ameaçar a segurança dos Estados Unidos, atividades que possam interferir ou causar a disrupção de infraestrutura crítica, tecnologias relacionadas à segurança nacional.
Nos termos da lei, a segurança nacional dos Estados Unidos demanda a preservação de sua liderança no campo da ciência, tecnologia, engenharia, e setor de manufatura. Esta liderança demanda que os Estados Unidos sejam competitivos no mercado global. E, ainda, a segurança nacional e a política externa requerem que os Estados Unidos participem das organizações multilaterais e acordos relacionados aos controles de exportação. Deve-se obter uma licença para exportar, reexportar ou transferir produtos para outro País, sob a determinação do Secretário de Estado, vedando-se transações com país que apoiem atos de terrorismo.
Além disto, os Estados Unidos consideram as infraestruturas de rede dual-use, isto é, permitem o uso civil e o militar. A título ilustrativo, os semicondutores utilizados na tecnologia de 5G são fornecidos por empresas norte-americanas para Huawei. Assim, o governo norte-americano impõe forte controle das exportações destes produtos para a Huawei. Também, há o controle dos investimentos realizados por empresas chinesas em companhias norte-americanas. Mas, o efeito desta política externa causa danos às empresas norte-americanas na medida em que elas são privadas de obter receitas com a venda de produtos para Huawei. E prossegue a FCC: “According to article 7 of the Chinese National Intelligence law (NIL), ‘all organizations and citizens shall, according to the law, provide support and assistance to and cooperate with the State intelligence work, and keep secret that Chinese intelligence agencies to take control of an organization’s facilities, including communications equipment. The Chinese NIL is extremely broad, applying to Chinese citizens residing outside of China. This broad authority to compel support and assistance to Chinese intelligence agencies is particularly troublesome, given the Chinese government’s involvement in computer intrusions and attacks as well as economic espionage. As a consequence, our primary focus in this report and order is entities that are subject to the NIL – Huawei and ZTE”.[64] De fato, a National Intelligence Law da China dispõe o seguinte: “Art. 7. All organizations and citizens shall, according to the law, provide support and assistance to and cooperate with the State intelligence work, and keep secret the State intelligence work that the know”.
Assim, há a preocupação do governo dos Estados Unidos quanto à invasão das redes de telecomunicações norte-americana por agentes sob o comando de governos estrangeiros, especialmente no contexto de guerras cibernéticas.
Por outro lado, segundo declaração oficial da Huawei a respeito de interceptação de comunicações a existência de back door (porta dos fundos nas redes): “As evidenced by the Snowden leaks, the United States has been covertly asssing telecom network workw worldwide, spying on other countries for quite some time. The report by the Washington Post this week about about how the CIA used an encryption company to spy on other countries for decades is yet additional proof”.
Destaca a empresa Huawei a realização pelos Estados Unidos de ações encobertas de acesso às redes de telecomunicações globalmente, para fins de espionagem, conforme noticiado por Edward Snowden. E, prossegue, a nota: “US allegations of Huawei using lawful interception are nothing but a smokescreen – they dont’ adhere to any form of accepted logic in the cyber security domain. Huawei has never and will never covertly acess telecom networks, nor do we have the capability to do so. The Wall Street Journal is clearly aware that the US government can’t provide any evidence to support their allegations, and yet it still chose to repeat the lies being spread by these US officials. This reflects The Wall Street Journal bias against Huawei and undermines its credibitily”.
Além disto, a declaração official esclarece os padrões de segurança para a realização das interceptações lícitas: “Huawei’s role as telecom vendor is to provide equipment that follows 3GPP/ETSI standards, just like every other vendor. We are obligated to follow industry – wide lawful interception standards like 3GPP’s TS 33.107 standard for 3G networks, and TS 33.128 for 5G. This is where Huawei’s obligations with regards to lawful interception end”. Como se observa, a Huawei menciona a adesão aos protocolos internacional de interceptação das comunicações, de modo lícito, quando solicitado pelas autoridades governamentais. Também, em divulgado à imprensa, reconheceu que não realiza espionagem e se preciso for assina um “non-spy agreement”, um acordo de não espionagem das redes de comunicações.
Sobre o tema da interceptação lícita, a Huawei declarou: “The actual administration and use of lawful interception interfaces is conducted solely by carriers and regulators. Interception interfaces are always located in protected premises on the operator-s side, and they are operated by employees who are vetted by the government in the countries where they operate. Operators have very strict rules to operate and maintain these interfaces. Huawei doesn’t develop or produce any interception equipment beyond this”. E, ainda, acrescenta o seguinte: “Huawei is only an equipment supplier. In this role, acessing customer networks without their authorization and visibility would be impossible. We do not have the ability to bypass carriers, acess control, and take data from their networks without being detected by all normal firewalls or security systems. In fact, event The Wall Street Journal admits that US officials are unable to provide any concrete details concerning these so-called ‘backdoors”. Ou seja, destaca a Huawei que não detém o controle do acesso às redes de telecomunicações, algo sob o controle das empresas de telecomunicações.
Ademais, sobre a questão da segurança cibernética a empresa afirma: “Cybersecurity andu ser privacy protection are Huawei’s top priorities. The remarks made by U.S officials completely ignore the huge investment and best practices of Huawei and carriers in cyber security risk management. We are very indignant that the US government has spared no efforts to stigmatize Huawei by using cyber security issues. If the US does discover Huawei’s violations, we again solemnly request the US to disclose specific evidence instead of using the media to spread rumors”. Em síntese, a empresa argumenta tem realizado investimentos intensos em segurança cibernética, não havendo provas de riscos de segurança às redes.
Legislação sobre interceptação das comunicações
É importante esclarecer a legislação dos Estados Unidos sobre a questão das telecomunicações e a questão da interceptação de comunicações, para fins dos serviços de inteligência e/ou aplicação da lei. Neste contexto, a legislação norte-americana impacta as empresas de telecomunicações e os respectivos fabricantes de equipamentos.
A lei denominada Communications Assistance for Law Enforcement Act (CALEA) trata das interceptações das comunicações a serem realizadas pelas empresas de telecomunicações. Assim, a lei trata da capacidade das empresas em operarem ações de interceptação das comunicações. Segundo a lei: “Sec. 103. Assistance capability requeriments. (a) capability requeriments. Except as provided in subscetions (b), (c), and (d) of this section 108( a) and 109 (b) and (d), a telecomnunications carrier shall ensure that its equipment, facilities, or services that provide a customer or subscriber with the ability to originate, terminate, or direct communications are capable of (1) expeditiously isolating and enabling the government, pursuant to a court order or other lawful authorization, to intercept, to the exclusion of any other communications, all wire and electronic communications carried by the carrier within a service area to or from equipment, facilities, or services of a subscriber of such carrier concurrently with their transmission to or from the suscriber’s equipment, facility, or service, or at such later time as may be acceptable to the governmetn; (2) expeditiously isolating and enabling the government, pursuant to a court order or other lawful authorization, to acess call identifying information that is reasonably available to the carrier”.[65]
E, segundo a lei intitulada Communications Assistance for Law Enforcement Act (CALEA) as agências federais não podem impor exigências quanto ao design das configurações dos sistemas de interceptação das comunicações: ”Limitations – (1) design of features and systems configurations to be adoppted by any provider of a wire or electronic communication service, any manufacturer of telecommunications equipment, or any provider of telecommunications support services; or (b) to prohibit the adoption of any equipment, facility, service or feature by any provider of a wire or electronic communication service, any manufacturer of telecommunications equipment, or any provider of telecommunications support services”.
Há disposições específicas sobre as exigências de interceptações das comunicações pelos operadores de serviços de telecomunicações móveis. E, ainda, há regra de cooperação dos fabricantes de equipamentos de telecomunicações: “Sec. 106. Cooperation of equipment manufacturers and providers of telecommunications support services. (a) consultation – A telecommunications carrier shall consult, as necessary, in a timely fashion with manufacturers of its telecommunications transmission and switching equipment and its provider of telecommunications support services for the purpose of ensuring that current and planned equipment, facilities, and services comply with the capability requirements of section 103 and the capacity requirements identified by the Attorney General under section 104”.
E prossegue a lei: “Cooperation. Subject to sections 104 (e), 108 (a), and 109 (b) and (d) a manufacturer of telecommunications transmission or switching equipment and a provider of telecommunication transmission or swithching equipment and a provider of telecommunications support services shall, on a reasonably timely basis and at a reasonable charge, make available to the telecommunication carriers using its equipment, facilities, or services such features or modifications as are necessary to permit such carriers to comply with capability requirements of section 103 and the capacity requirements identified by the Attorney General under section 104”.
Além disto, a lei denominada Communications Assistance for Law Enforcement Act (CALEA) define os padrões técnicos a serem seguidos pelas empresas prestadoras de servicos de telecomunicações:
“Sec. 107. Technical requirements and standards, extension of compliance date. Consultation. To ensure the efficience and industry wide implementation of the assistance capability requirements under section 103, the Attorney General, in coordination with other Federal, State, and local law enforcement agencies, shall consult with appropriate associations and standard-setting organizations of the telecommunications industry, with representatives of users of telecommunications equipment, facilities and services, and with State utility comissions. Compliance under accepted standards. A telecommunications carrier shall be found to be in compliance with the assistance capability requirements under section 103, and a manufacturer of telecommunications transmission or switching equipment or a provider of telecommunications transmission or switching or a provider of telecommunications support services shall be found to be in compliance with section 106, if the carrier, manufacturer, or support service provider is in compliance with publiclu avaible technical requirements or standars adopted by the Comission under subsection (b), to meet the requirements of section 103”.
E, prossegue a lei Commmunications Assistance for law enforcement Act (CALEA): “Absence of standards. The absence of technical requirements or standards for implementing the assistance capability requirements of section 103 shall not (a) preclude a telecommunication carrier, manufacturer, or telecommunications support services provider from deploying a technology or (b) relieve a carrier, manufacturer, or telecommunications support services provider from deploying a technology or service’ or (b) relieve a carrier, manufacturer, or telecommunications support services provider of the obligations imposed by section 103 or 106 as applicable”. Ademais, a lei trata das decisões de execução da lei de interceptações das comunicações da seguinte forma: “Sec. 108. Enforcement orders. Grounds for issuance. A court shall issue an order enforcing this title under 2522 of title 18, United States Code only if the court finds that – (1) alternative technologies or capabilities or the facilities of another carrier are not reasonably available to law enforcement for implementing the interception of communications or acess to call identifying information; and (2) compliance with the requirements of this title is reasonalby achievable through the application of available technology to the equipment, facility, or service at issue or would have been reasonably achievable if timely action had been taken”.
Ao que aparece, se os equipamentos de redes de telecomunicações na tecnologia de 5G (celulares, antenas e torres, roteadores, etc, sistemas de autenticação, partes centrais da rede), forem fabricados pela Huawei na China não há como os Estados Unidos embutir software de intercepção das comunicações, conforme determina o Communications Assistance for Law Enforcement Act (CALEA). Esta é a principal da proibição dos Estados Unidos quanto ao fornecimento de tecnologia 5G pela Huawei para os Estados Unidos.
Intelligence Authorization Act
No Intelligence Authorization Act for fiscal years (2018, 2019 e 2020), há medidas a serem adotadas pela Comunidade de Inteligência Nacional.
Em destaque, a avaliação dos riscos quanto à segurança cibernética da tecnologia de 5G a ser utilizada nas redes de telecomunicações sem fio, a proteção das redes de telecomunicações contra ataques cibernéticos, a análise das medidas de proteção das infraestruturas dos sistemas eleitorais diante de ataques cibernéticos, a proteção às infraestruturas de energia e o controle do sistema industrial diante de ataques cibernéticos, etc, o recrutamento de pessoal especializado em ciência, tecnologia, engenharia e matemática para o fortalecimento da posição cibernética, relatório de ataques cibernéticos promovidos por governos estrangeiros, programas de compartilhamento de informações de inteligência com parceiros da indústria.
E, também, é fundamental para a Comunidade de Inteligência Nacional a proteção às informações consideradas de interesse da segurança nacional.
Lei de Defesa Nacional – National Defense Authorization Act for fiscal year 2020
Na lei orçamentária de defesa nacional, denominada National Defense Authorization Act for fiscal year 2020, há diversas regras sobre os projetos no setor de defesa. Em destaque, o plano estratégico em relação às tecnologias de quinta geração (5G), para fins de: i) capacitação militar e aplicação de 5G, sob a responsabilidade do Secretário de Defesa, ii) manutenção da liderança dos Estados Unidos no 5G e iii) desenvolvimento de novos produtos e serviços comerciais de redes 5G, através do Departamento de Defesa; IV) tecnologias de compartilhamento de espectro de frequências.
Também, há a previsão da estratégia de tecnologia, ciência e software pelo Secretário de Defesa. Existe a alocação de verbas defesa para os programas de treinamento em relação a campanhas de desinformação, tendo como alvo militares e colaboradores do departamento de defesa. Há a estipulação de medidas em relação à segurança na aquisição de equipamentos, serviços de telecomunicações e/ou serviços de vigilância por vídeo, especialmente para evitar a aquisição de equipamentos encobertos, os quais devem ser removidos.
Além disto, há medidas para garantir a segurança contra a invasão das redes militares de comunicações por agentes maliciosos. Além disto, os fornecedores de tecnologias, comunicações e telecomunicações devem adotar práticas para mitigar riscos em relação à segurança cibernética.
Ademais, há previsão de relatórios anuais em relação aos ataques cibernéticos e invasões contra o departamento de defesa por entidades estrangeiras.[66]
E mais, impõe-se o relatório anual sobre a situação em relação à empresa chinesa ZTE – Zhongxing Telecommunication Equipment Corporation (ZTE Corporation) e ZTE Kangxum Telecommunication Ltda. (ZTE Kangxun), em relação à regulamentação imposta pelo Departamento de Comércio.
Especificamente, em relação à Huawei, há limites à retirada da empresa da lista de restrições imposta pela Agência de Indústria e Segurança. Segundo o texto da lei:
“ Sec. 1250-D – Limitation on removal of Huawei tecnologies Co. Ltda. From entity list of bureau of industry and security.
The Secretary of Commerce may not remove Huawei Tecnologies Co. Ltda. (in this section referred to as ‘Huawei’) from the entity list maintained by the Bureau of Industry and Security and set forth in Supplement n. 4 to part 744 of title 15, Code of Federal Regulations, until the Secretary certifies to Congress that – (1) neither Huawei nor any senior officers of Huawei have engaged in actions in violation of sanctions imposed by the United States or the United Nations in the 5-year period preceding the certification; (2) Huawei has not engaged int theft of United States intellectual property in that 5-year period; (3) Huawei does not pose an ongoing threat to United States telecommunications sytems or critical infrastrustrucre; and (4) Huawei does not pose a threat to critical infraestrucure of allies of the United States”.
National Defense Authorization Act
O National Defense Authorization Act dispõe sobre regras de cibersegurança, controle de exportação e investimento estrangeiro em áreas estratégicas da economia nacional, entre outras.
Também, os Estados Unidos buscam manter a sua liderança militar no globo. A título ilustrativo, a leitura do National Defense Authorization Acf for Fiscal Year 2020 contém uma série de ações relacionadas às Américas[67], Europa[68], Ásia, África[69] e Oceania. Como novidade, a criação de uma divisão militar denominada Força Espacial, ligada à Força Aérea e ao Exército.
O National Defense Authorization Act for fiscal year 2020 veda que os dispositivos legais sejam utilizados para utilização de força militar contra a Venezuela.
Adicionalmente, a referida lei propõe a criação de um protótipo de programa global de navegação por satélite, capaz de receber sinais para fins de ampliação da capacidade de resistência de posições militares. Dentre os sistemas de GPS aliados estão: o sistema Galileu da União Europeia, o GZSS do Japão, o NAVIC da India. Sistemas de navegação por satélite não-aliados são o: o sistema GLONASS da Rússia e o Beidou da China.[70]
Para além disto, a lei mencionada prevê ainda a capacitação do sistema comercial de consciência situacional, para fins de coleta de dados espaciais, isto é, o software de coleta de dados a ser utilizado pela força aérea dos Estados Unidos. Neste aspecto, destacam-se os serviços de geointeligência (GEOINT), para promover o mapeamento do espaço aéreo, para fins de navegação das aeronaves.
Também, o Secretário de Defesa, após consulta do Diretor da Inteligência Nacional, deve liderar a transição da Agência de Inteligência Nacional Geoespacial para a Agência Nacional de reconhecimento, para fins de aquisição de satélites comerciais de controle remoto de dados sensíveis no interesse do Departamento de Defesa e da comunidade de inteligência. Ademais, o Secretário de Defesa deve fornecer relatório ao Congresso a respeito da segurança cibernética da indústria base de defesa.
Federal Communications Comissions regulamenta o 5G
A Federal Communication Comission propôs a regulamentação do tema concernente à proteção da segurança nacional diante de ameaças na cadeira de fornecimento de equipamentos de redes de comunicações. Segundo a FCC, o governo federal enfatizou a importância a segurança das redes federais e infraestruturas críticas de comunicações, através da Executive Order Strengthening the cybersecurity of Federal Networks and Critical Infrastructure. Também, em 2019, adotou a Order Executive 13.873 que proíbe a aquisição, importação, transferência, instalação, negociação ou utilização de qualquer informação ou tecnologia de comunicação ou serviço por uma pessoa sujeita à jurisdição dos Estados Unidos, em que o Departamento de Comércio determine que a transação está sujeita à jurisdição ou direção de um país estrangeiro e represente grave risco à segurança nacional dos Estados Unidos.
Assim, em seu papel regulador, a FCC buscou identificar as empresas que representam riscos à segurança nacional devido às ameaças à integridade das redes de comunicação e cadeia de fornecimento de equipamentos de comunicações. Na proposta Spectrum Act of 2002 há a definição de alguns critérios para a identificação de uma empresa encoberta, isto é, a empresa proibida de participar de leilões de espectro de frequências ou receber financiamento de uma agência federal, bem como de fornecer equipamentos ao governo federal. A proposta de regulamentação proíbe a utilização de recursos públicos, utilizados para o suporte de serviços universais, para a aquisição ou obtenção de equipamentos ou serviços produzidos ou fornecidos por empresa que represente ameaça à segurança nacional ou à integridade das redes de comunicações ou a cadeia de fornecimento de comunicações. E, ainda, segundo o Presidente da FCC há a preocupação do governo federal com as ameaças à segurança nacional devido ao risco de backdoors escondidos nas redes, em roteadores, switches e outros equipamentos de redes que possam permite a atuação hostil de potências estrangeiras para injetar vírus e outros malefícios, para furtar dados dos americanos, espionar negócios norte-americanos e outras atividades ilícitas. Há a preocupação da responsabilidade quanto à utilização de mais de 9 (nove) bilhões de dólares alocados para o fundo para a prestação de serviços universais. Além disto, o Comissionário Michael O’Rielly da FCC adicionou:
“There is little doubt that several foreign nations present geopolitical problems for the United States. From state sponsored terrorism and military aggression outside their borders to economic espionage and market manipulation, we certainly have our fair share of international challenges. Certain nations do everything possible to evade accepted processes for purposes of improving their economic position, harming American companies, and/or helping spread their moraly bankrupt view of acceptable government. Their deceit does not be unnoticed and their desire to artificially prop-up their companies should not be allowed to stand”.
E, prossegue: “In the communications arena, our concerns are many. It’s why I have called for greater U.S leadership and engagement to prevent harmful outcomes in international organizations, such as the International Telecommunications Union (ITU), the Internet Cooperation for Assigned Names and Numbers (ICANN), and the various multi-stakeholder standard setting bodies”.[71] Inicialmente, a proposição designa a Huawei e ZTE como empresas encobertas, para fins de sujeição à regulamentação federal. Além disto, justifica-se a medida com fundamento na seção 105 do denominado CALEA.[72]
Segundo a FCC: “we note, at the outset, that the Chinese government is highly centralized and exercises strong control over commercial entities, permitting the government, including state intelligence agencies, to demand that private communications sector entities cooperate with any governmental requests, which could involve revealing customer information, including network traffic information. E prossegue a FCC: “According to article 7 of the Chinese National Intelligence law (NIL), ‘all organizations and citizens shall, according to the law, provide support and assistance to and cooperate with the State intelligence work, and keep secret that Chinese intelligence agencies to take control of an organization’s facilities, including communications equipment. The Chinese NIL is extremely broad, applying to Chinese citizens residing outside of China. This broad authority to compel support and assistance to Chinese intelligence agencies is particularly troublesome, given the Chinese government’s involvement in computer intrusions and attacks as well as economic espionage. As a consequence, our primary focus in this report and order is entities that are subject to the NIL – Huawei and ZTE”.[73]
Também, a FCC concorda com o argumento da Associação Industrial de Telecomunicações no sentido de que a imposição de limites à utilização de tecnologia de determinados fornecedores e que representam ameaça à segurança nacional é um elemento importante do fornecimento de serviços de comunicações com qualidade.
Federal Communication Comission dos Estados Unidos proíbe a utilização de recursos públicos para o financiamento para a aquisição de equipamentos e serviços de telecomunicações que representem riscos à segurança nacional
A Federal Communication Comission dos Estados Unidos, em 22.11.2019, decidiu por proibir a utilização de recursos públicos para a aquisição de equipamentos e serviços de rede de telecomunicações que representem riscos à segurança nacional. O tema é tratado no âmbito da questão da tecnologia de quinta-geração – 5G.
A decisão da FCC designa as empresas chinesas Huawei Tecnologies Company e ZTE Corp como companhias sujeitas à regulamentação. Também, a decisão da FCC estabelece um regime de certificação e auditoria para verificar a aplicação da nova regra. Assim, a FCC está determinando que as empresas de telecomunicações removam de suas redes equipamentos e serviços das empresas Huawei e ZTE. Neste sentido, a agência reguladora das telecomunicações promoverá programa de cobertura dos custos associados à remoção e substituição de equipamentos de rede de comunicações.
Segundo a decisão da FCC, as empresas Huawei e ZTE possuem vínculos de proximidade com o governo da China, como também com o seu aparato militar. Também, estas empresas estão sujeitas às leis chinesas que determinam a colaboração com serviços de espionagem. Deste modo, os fundos públicos dos Estados Unidos, os quais subsidiam o desenvolvimento das infraestruturas de internet por banda larga, não devem representar riscos à segurança nacional, mediante a aquisição de equipamentos e serviços de empresas que representem riscos à segurança nacional.
Conforme o voto do Comissionário Brendan Carr da FCC: “Indeed, China’s National Intelligence Law requires that all ‘organizations … cooperate whith the State intelligence work” and it provides them no right to refuse. It also gives the Chinese government the power to take over a company’s communication equipment. And because the networks in the U.S – from rural America to big city – are interconnected, even a small amount of compromised equipment could be desvastating to U.S security”. E, de acordo com o mesmo Comissionário: “Today, the U.S has the leading 5G networks in the world. And today’s decision will help extent American leadership by ensuring the security of these vital networks”.[74]
Em outro voto do Comissionário Geoffrey Starks ficou registrado o seguinte: “Network security is national security. As we move into a 5G world where billions of IoT devices will operate our critical infrastructure, health care system, financial sector and transportation systems via mobile wireless transmissions, secure networks are not only necessary to preserve the confidentiality and integrity of our communications, but also to protect our public safety”.
Projeto de lei que proíbe a utilização de recursos de fundos federais na aquisição de equipamentos de telecomunicações à segurança nacional
Há, ainda, o projeto de lei denominado Secure and Trusted Communications Network Act of 2019, o qual proíbe fundos federais sejam utilizados para a aquisição de equipamentos de comunicações ou serviços que representem riscos à segurança nacional, bem como possibilita o reembolso de custos de substituição de equipamentos de comunicações ou serviços que representem tais riscos.
Ora, as empresas norte-americanas, também, são obrigadas a colaborar com os serviços governamentais, quando devidamente acionadas.
Assim, os Estados Unidos acusam a China, justamente por conhecer as técnicas e táticas de espionagem realizadas pelos dois lados.
O economista Jeffey D. Sachs bem sintetizou esta questão: “Ironicamente, embora previsivelmente, as reclamações dos EUA refletem em parte as próprias atividades de vigilância da América em casa e fora. O equipamento chinês da Huawei poderá tornar mais difícil a vigilância secreta pelo governo americano. Mas uma vigilância ilegítima por qualquer governo deveria acabar. O monitoramento independente pela Organização das Nações Unidas (ONU) para restringir essas atividades deveria se tornar parte do sistema global de telecomunicações. Em resumo, deveríamos escolher a diplomacia e as salvaguardas institucionais, e não uma guerra tecnológica”.[75]
A título conclusivo, sem dúvida alguma, são necessários parâmetros internacionais de segurança cibernética quanto à tecnologia de 5G, para mitigar riscos de ataques cibernéticos. Deve-se debater, no âmbito nacional e internacional, os limites às práticas de vigilância eletrônica e coleta de dados em massa realizadas por Estados, empresas e atores não-estatais, e necessária e eficaz proteção ao direito à privacidade e a confidencialidde das comunicações.
Justiça dos Estados Unidos nega o pedido da Huawei de declaração de inconstitucionalidade do National Defense Authorization Act (Seção 889) que proíbe a contratação, aquisição e financiamento de equipamentos encobertos de telecomunicações
A Huawei moveu ação na Justiça dos Estados Unidos para rever o ato de proibição da FCC quanto à utilização de recursos do fundo relacionado ao 5G. Segundo a ação judicial, a decisão extrapola a autoridade da FCC e viola a lei federal, sendo arbitrária, caprichosa e abusiva.[76]
A Corte Distrital do Texas, em decisão do juiz Amoz Mazzant de 18.02.2020, julgou improcedente o pedido da Huawei de declaração de inconstitucionalidade da lei norte-americana que proibiu que as agências federais norte-americanas adquirissem produtos, contratassem serviços ou liberassem recursos públicos para financiar a Huawei. O cerne da disputa está na Seção 889 do John S. Mc Cain National Defense Authorization Act for Fiscal Year 2019. Esta lei proíbe a contratação, fornecimento ou financiamento de equipamentos encobertos de telecomunicações que possam redirecionar o roteamento do tráfego de dados ou permitir o acesso não autorizado a dados dos usuários ou pacote de dados. A Huawei defendeu a inconstitucionalidade da referida lei norte-americana, por caracterizar como bill of attainder, na medida que cria punições à marca e acusação infame de deslealdade, proíbe a contratação e banimento da empresa do mercado norte-americano.
Por sua vez, o governo norte-americano sustentou a finalidade originária da Seção 889 da referida lei é: “to further national and informational security by protecting the networks of federal agencies, contractors, and grantees from the threat of cyber-attacks and espionage by the Chinese government via companies in a position to exploit those networks”. E, ainda, prossegue o governo dos Estados Unidos: “an ancillary purpose of ensuring that federal tax dollars were not spent to procure, or otherwise further propagate on U.S networks, products that pose the aforementioned Chinese cyber-threat”. Ademais, o governo norte-americano explica que a Seção 889: “it serves to protect the telecommunications systems of federal agencies, contractors, and grant and loan recipients against Chinese cyber-threats by regulating the extent to which those systems will incorporate telecommunications products that carry substantial risk of exploitation by the Chinese government. This statement of the Government’s no punitive purpose is not a change of direction from what it later argued”. Segundo a decisão, a Seção 889 do National Defense Authorization Act: “… essentially prohibits the head of an executive agency from: (1) using the specific covered telecommunications equipment made by Huawei; (2) contracting with an entity that uses the specific covered telecommunications equipment made by Huawei; and (3) obligating or expending funds to procure or obtain the specific covered telecommunications equipment made by Huawei”.
Conforme a decisão judicial: “Additionally, Section 889 does not act a complete bar to Huawei doing business with the federal government. Section 889 is limited to the ‘covered equipment’ that is a ‘substantial or essential component of any system, or as critical technology as part of any system”. E, ainda, o Juiz afirmou: “Huawei is not being deprived of citizenship and is not even being permanently banned from doing business in the United States. Huawei is free to do business with any company, or individual, in the United States, except for federal agencies. Thus, the Court finds Section 889 does not meet the historical definition of punishment for banishment. Because Section 889 is not a brand of disloyalty or infamy, an employment bar, or banishment, the Court finds that Section 889 is not a historical punishement”. Além disto, a decisão dispõe que a Seção 889 do National Defense Authorization Act não significa a culpa da Huawei.
Também, a lei não significa o banimento permanente da Huawei, uma vez que há a autorização legal para que o Diretor da Inteligência Nacional (DNI), em razão do interesse nacional dos Estados Unidos, afaste as proibições da Seção 889 da respectiva lei. Conforme a decisão, a Huawei reconhece que o aparente propósito da lei é a defesa nacional e a segurança das redes de comunicações do governo. Não obstante, a Huawei não impugna o fato de que o propósito do governo ser legítimo e não punitivo. Em outro precedente Kaspersky citado na decisão, o National Defense Authorization Act também proibiu departamentos, agências, organizações ou outros órgãos do governo federal de utilizarem hardware, software ou serviços desenvolvidos ou fornecimentos, totalmente ou parcialmente, pela empresa Kaspersky Lab. E, ainda, neste mesmo precedente afirmou-se: “given the volume and variety of governamental functions conducted by and through computers … the government’s networks … are extremely important strategic national assets, which face significant information security risks, including the threat of unauthorized acess, use, disclosure, disruption, modification, or destruction of government information”. E, ainda, o Juiz argumentou a respeito dos possíveis riscos de ataques cibernéticos às redes de internet das coisas: “More than what was at issue in Kaspersky the development of the Internet of Things (IoT) is placing these government networks at further risk. The IoT is the widespread incorporation of smart devices into everyday objects, such as the electric grid, vehicles – including autonomous vehicles – and household appliances. While improving efficiency, the IoT also introduces vulnerabilities into both the infrastructure that they support and on which they rely, as well as the processes they guide”. Adiciona também a decisão: “Thus, China has been known to attack government networks, not just through acess to federal agencies but also through private sector contractors and firms that provide support to the government”. E, ainda, sobre a questão da vulnerabilidade das redes de telecomunicações norte-americanas diante da falta de diversidade de fornecedores, menciona a decisão: “To start, the burdens imposed are not underinclusive in protecting national and informational security through the networks of federal agencies, contractors, and grantees. The HPSCI identified that a lack of diversity in the telecommunications market is a concern for cyber security”. Segundo o Juiz a Seção 889 da lei promove a diversidade ao proibir financiamentos públicos para a Huawei: “Section 889 additionally promotes diversity by prohibiting grant and loan funds from being obligated or expended on Huawei’s covered equipment, but not placing any restrictions on grant and loan recipients themselves. While there may be other ways to further Section 889’s purposes, promoting market diversity is one possible way of doing so. Section 889 is not underinclusive in promoting diversity in the telecommunication market”. A respeito do questionamento dos limites à lei denominada National Defense Authorization Act, a decisão responde o seguinte: “Again, the burdens imposed are that: (1) Huawei can no longer contract with a federal agency for the ‘covered equipment’, (2) Huawei will no be able to contract with any entity for ‘covered equipment’ that wishes to contract with the federal government, as Section 889 prevents the head of a federal agency from contracting with any entity that uses the ‘covered equipment’; and (3) it will no longer receive federal grant or loan money for the ‘covered equipment’. The purported purposes are (1) to further national and informational security by protecting the networks of federal agencies, contractors, and grantees from the threat of cyber-attacks and espionage by the Chinese government via companies in a position to exploit those networks; and (2) to ensure that federal tax dollars were not spent procure, or otherwhise further propagate on U.S networks, products that pose aforementioned Chinese cyber-threat”. A decisão judicial entende que os limites da lei intitulada National Defense Authorization Act estão adequadamente dimensionados: “The Court finds that Section 889 is appropriately tailored to the burdens imposed. First, the statute is limited in scope. Section 889 ensured the ‘covered equipment’ was limited to equipment that cannot route or redirect user data traffic or permit visibility into any user data or packets that such equipment transmits or otherwise handles. It is further limited in its scope because it does not impose a blanket ban; instead, it applies only to products that contain covered equipment as ‘a substantial or essential component of any system, or ‘critical technology as part of any system”. E menciona o Juiz um documento denominado Counterintelligence Strategic Partnership Intelligence Note do FBI sobre a questão da função dos roteadores utilizados no tráfego de dados pela internet: “Internet Exchange points (IXP) use a host of networking equipment, including sophisticated routers and swicthes, which enables traffic to be properly routed. This equipment is comprised of integraded circuits that can be severely impacted, thereby modifying functionality, including backdoors and/or kill switches. Although hostile actors manufacturing such products could conceivably target all integrated circuits to be used in routers, they might instead target integrated circuits used the most sophisticated equipment. The internet in the United States could theoretically be brought down or severely disrupted because of the routers and switches serving the IXPs were disabled”.
Outro argumento analisado refere-se aos riscos de ataques cibernéticos por agentes chineses: “Moreover, as previously noted, the DNI identified that the ‘most detected Chinese cyber operations against US private industry are focused on cleared defense contractors or IT and communications firms whose products and services support government and private sectors networks worldwide. This concern was echoed by the U.S – China Economic and Security Review Comission in the April 2019 Suply Chain Vulnerabilities from China in U.S Federal Information and Communications Technology …”. Quanto à alegação da Huawei de violação à cláusula do devido processo legal, decidiu-se que a Seção 889 da referida lei pode produzir consequências econômicas para Huawei. Entretanto, apesar do impacto econômico, o propósito da lei é legítimo. A contratação com o governo federal é uma faculdade, não é um direito constitucional garantido à empresa. Por sua vez, quanto à ofensa da Vesting Clauses (separação de poderes), a decisão dispõe que o legislador não é obrigado a investigar todos os fatos relacionados à questão da segurança nacional e da segurança cibernética relacionados à Huawei. Ao final, a decisão negou o pedido da Huawei de declaração de inconstitucionalidade da Seção 889 da National Defense Authorization Act for Fiscal Year 2019 que proíbe às agências federais norte-americanas de contratarem, adquirirem ou financiarem produtos e/ou serviços da Huawei.
Alguns pontos a serem destacados da análise desta decisão judicial sobre a Huawei. Primeiro, a lei não representa o banimento da Huawei. Segundo, as proibições referem-se à utilização de recursos públicos federais. Terceiro não há um direito à contratação com governo federal. Quarto, a lei é constitucional.
Recomendações da Comissão Econômica e Segurança ao Congresso dos Estados Unidos sobre as relações com China
O relatório anual apresentado, em novembro de 2019, pela U.S China Economic and Security Review Comission ao Congresso norte-americano contém diversas questões entre as relações entre os Estados Unidos e a China em diversos setores. A Comissão de Economia e Segurança das Relações Estados Unidos e China apresentou várias recomendações ao Congresso norte-americano.
A questão do 5G e os parâmetros técnicos internacionais
O relatório da Comissão de Segurança e Economia aponta a influência da China no estabelecimento de parâmetros técnicos internacionais em relação às tecnologias, especialmente em relação à inteligência artificial, 5G e Internet das Coisas.
Segundo o texto: “China’s government has been especially active in international standards setting for technologies that will support application of AI, such as the Internet of Things and 5G, agressively seeking to place Chinese nationals or companies in leadership positions with in the International Telecommunication Union and other bodies focused on connected technologies and coordinating between firms to ensure their participation in international processes is unified. These efforts could undermine the United State’s ability to set international norms for the application of sensitive technologies and control their proliferation. In conjunction with commercial diplomacy aimed at fostering export markets and science and technology collaboration through BRI, Chinese standards-making bodies could wiel expanded internacional influence that exclude U.S firms”.[77]
E, ainda, especificamente, sobre a Huawei o relatório aponta: “Huawei is positioning itself as a global leader in 5G, the next generation of wireless communications. However, Huawei faces growing internacional scrutiny as some countries rethink their relationship with the company over the national security concerns posed by its close ties to the Chinese government. Huawei has largely been blocked from the U.S telecommunications equipment market due to concerns the company could buil backdoors in its products to provide the Chinese government acess into U.S networks. Ath the same times, the US. Government is trying to persuade its allies and partners not to allow Huawei to build their 5G networks. In February 2019, U.S Secretary of State Mike Pompeo warned the United States would not be able to partner with or share intelligence information with coutrnies that use Huawei technology in their information technology systems, stating: “We’re not going to put American information at risk. U.S allies and partners differ as to whether to impose a ban on the use of Huaweis 5G equipment or work to mitigate the risks. Australia and Japan have effectively blocked Huawei from providing 5G technology, but other U.S allies and partners, despite sharing U.S concerns about Huawei’s security risks, believe they can mitigate the risks through rigorous security standards and testing”.[78]
Proposta de legislação de exclusão de empresas chinesas do mercado de capitais dos Estados Unidos se não atendidas determinações condições impostas pelo governo norte-americano
O relatório aponta o cenário da competição entre Estados Unidos e China, argumentando que a China tem práticas anti-competivivas. Segundo o texto: “Chinese firms operate with far greater freedom in the United States thant U.S firms are permitted in China. The lack of reciprocity in market acess, investment openness, regulatory treatment, and other areas have led to an environment where U.S companies are disadvantaged in China’s domestic market. Protected in their domestic market, Chinese companies are increasingly empowered to compete in third country markets”.
Sugere-se que o Congresso dos Estados Unidos estabeleça legislação que exclua empresas chinesas do mercado de capitais dos Estados Unidos se: i) utilizada companhia negar o acesso à auditoria de suas operações na China; ii) os procedimentos de transparência não forem compatíveis com as melhores práticas dos Estados Unidos e União Europeia; iii) a companhia utilizar estruturas variáveis de investimentos; iv) a companhia não seguir conforme com a regulamentação Regulation Fair Disclosure.
Outro ponto destacado é adoção de legislação sobre a prestação de informações aos investidores norte-americanos a respeito do suporte financeiro fornecido pelo governo chinês, incluindo-se subsídios diretos, empréstimos, garantias, benefícios fiscais, políticas de compras governamentais, e outras formas de apoio governamental; condições de apoio, tais como: estímulo à exportação, mediante compras fabricadas localmente de produtores específicos ou que utilizem propriedade intelectual local ou a assessoria do Partido Comunista Chinês ou agentes do governo em posições corporativas.
Relatório específico sobre a vulnerabilidade da cadeia de suprimento de tecnologias de informação e comunicações dos Estados Unidos em relação à China
No relatório denominado Supply Chain Vulnerabilities from China in U.S Federal Information and Communications Tecnology, april 2018, são analisadas as vulnerabilidades dos sistemas de informações e comunicações dos Estados Unidos.
Segundo o relatório, o Federal Information Security Management Act of 2002 define National Security System: “means any information system (including any telecomunication system) used or operated by an agency or by a contractor of an agency, or other organization on behald of an agency – (i) the function, operation, or use of which (I) involves intelligenge activities; (II) involves cryptologic activities related to national security; (III) involves command and control of military forces; (IV) involves equipment that is an integral parte of a weapon or weapons sytes; or (V) subject to subparaph (B), is critical to the direct fullfillment of military or intelligence missions; or (V) subject to subparagrah (B), is critical to the direct fulfillment of military or intelligence missions; or (iii) is protected at all times by procedures establhished for informatino that have beeen specifically authorized under criteria estabalhished by an Executive Order or an Act of Congress to be kept classified in the interest of national defense ou foreign policy. (B) Subparagraph (A) (i) (V) does not include a system that is to be used for routine administrative and business applications (including payroll, finance, logistics, and personal management applications)”. Ou como define o Departamento de Defesa, NSS é: “a telecommunications or information system operated by the Federal Government that involves intelligence activities, cryptologic activities related to national security; command and control of military forces, equipment that is an integral part of a weapon or weapon system; or that is critical to the direct fulfillmnet of military or intelligence mission”.[79]
E, ainda, destaca a análise da influência e suporte financeiro às empresas norte-americanas: “Financial links to suspect entities, including state-owned or substantially state-controlled enterprises, are also important for SCRM, as they indicate potential vectors for nefarious influence. Previous reports have raised concerns about the connections between Intel, HP, Dell, IBM, Cisco, Microsoft, and Chinese entities such as Tsinghua Holdings, Inspur Group, Beijing Teamsum Tecnology, and the China Electronics Technology Group Corporation”.
Além disto, destaca as parcerias entre a Intel e empresas chinesas: “Intel’s security innovation alliance allows partner companies to exchange threat intelligence and develop technology integrations whith the McAfee Data Exchange Layer. The alliance produces integrated security solutions, by allowing technology partners to connect their products in a more efficient manner. The alliance includes companies (such a Huawei) with connections to the governments and security organizations of countries on the intelligence comuniity’s sensitive countries list. As parte of the alliance, Huawei provides a Cybersecurity Intelligence System that collects network traffic information in order to detect attacks and provide investigation and evidence collection capabilities. Huawei Cybersecurity Intelligence System works with McAffe ePolicy Orchestrator and McAfee Active Response. Partner products are subject to engineering testing prior to integration, but the risk in these partnerships stems from the possibility that information, source code, or other details shared as part of the product integration process could also be used to identify and exploit vulnerabilities in a product”.
Por fim, o relatório destaca: “Included in this report are seven of the largest providers of enterprise IT to the U.S federal government that are also ICT OEMS, HP, IBM, Dell, Cisco, Unisys, Microsoft, and Intel. This is not to say these are the only companies with potentiall challenges in their supply chains, and it should be noted that none of these companies were approached as part of this report. Although all of these companies conduct some level of due diligence on their supplier base, their complete records are not publicly available”.
Pentágono e o 5G
A questão da segurança cibernérica em relação ao 5G é alvo de preocupações pelo Pentágono. O órgão de defesa dos Estados Unidos está pressionando as empresas de telecomunicações para encontrar uma solução alternativa aos equipamentos e serviços da Huawei. Uma das soluções sugeridas é o desenvolvimento de um software de 5G em código aberto. Mas, este tipo de alternativa pode ameaçar empresas norte-americanas como Cisco e a Oracle, os maiores fornecedores de equipamentos de redes de telecomunicações dos Estados Unidos.
O governo norte-americano está perguntando à Cisco e Oracle o interesse na mercado no mercado de radiotransmissão. É a tecnologia de acesso aberto às redes de radiofrequências (open-ran).
Outra alternativa é a liberação de recursos federais para o financiamento das empresas Nokia e Ericcson, concorrentes da Huawei, para a fabricação das torres de acesso às radiofrequências. Mas, as empresas norte-americanas não demonstram muito interesse em fabricar equipamentos em tecnologia de código aberto, pois este medida permitiria que as operadoras de telecomunicações pudessem adquirir produtos de outros fornecedores.[80]
Outra alternativa estudada pelo governo dos Estados Unidos é investir nas empresas Ericsson e Nokia, para enfrentar a competição com a Huawei.
Por ora, ainda não foi encontrada uma solução de mercado a respaldar a política interna dos Estados Unidos em relação à tecnologia de 5G. Há planos de incentivos para que pequenas empresas possam participar deste mercado e produzir em larga escala.
Ainda sobre o contexto da segurança nacional dos Estados Unidos as comunicações por redes de cabos submarinos
E ainda para compreender melhor a temática da questão das infraestruturas de comunicações e a segurança nacional cumpre analisar outro caso.
O Departamento de Justiça dos Estados Unidos apresentou um requerimento à Federal Communications Comission (FCC), requerendo a imposição de condições em proteção à segurança nacional na autorização para o Google instalar uma rede de cabos submarinos que conectam os Estados Unidos à Taiwan.[81]
As obrigações estão previstas no Provisional Nacional Security Agreement, um acordo realizado entre o Google (GU Holdings) e o governo norte-americano.
As condições impostas ao Google são feitas com fundamento na proteção à segurança nacional, execução das leis e a segurança pública. O Google, através de sua empresa subsidiária GU Holdings Inc., requereu uma autorização especial temporária para realizar operações relacionadas ao projeto Pacific Light Cable Network (PLCN), com o objetivo de conectar os Estados Unidos à Taiwan, mediante uma rede de cabos submarinos de fibra ótica com a extensão de mais de 12.000 (doze mil) quilômetros.
Agências federais norte-americanas como o Departamento de Defesa, Departamento de Justiça, Departamento de Segurança Interior recomendaram à Federal Communications Comission a cassação da autorização da China Telecom para a prestação de serviços internacionais de telecomunicações nos Estados Unidos. Segundo o governo norte-americano, a China Telecom é uma empresa norte-americana subsidiária de outra empresa estatal sob o controle do governo da China – PRC (People’s Republic of China).
Além disto, foram identificados riscos inaceitáveis à segurança nacional e à aplicação das leis associados às operações da China Telecom, razão pela qual a autorização tornou-se inconsistente com o interesse público. As principais justificativas para a revogação da autorização para a prestação de serviços de telecomunicações nos Estados Unidos são as seguintes: a evolução do ambiente da segurança nacional desde 2007 e o aumento do conhecimento da participação do People’s Republic of China em atividades cibernéticas maléficas tendo como alvo os Estados Unidos, preocupações com a vulnerabilidade da China Telecom diante de exploração, influência e controle pelo governo PRC, imprecisas declarações pela China Telecom ao governo norte-americano sobre o local de armazenamento de gravações de comunicações norte-americanas, especialmente questões sobre o acesso a estas gravações, imprecisões públicas pela China Telecom sobre as práticas de segurança cibernética, o qual gera questões sobre a falta de práticas de compliance pela China Telecom com a legislação federal e dos estados sobre segurança cibernética e leis de privacidade, a natureza das operações da China Telecom nos Estados Unidos, a qual oferece a oportunidade para agentes estatais do PRC para engajar em atividades cibernéticas maléficas mediante espionagem econômica e disrupção e deslocamento das rotas de tráfego de dados das comunicações dos Estados Unidos. Assim, diante destes motivos, as agências federais requerem a revogação da licença outorgada pela FCC à China Telecom. Esta recomendação é adotada no contexto da criação do Comitê Federal pelo governo norte-americano para analisar a participação de empresas estrangeiras no setor de telecomunicações dos Estados Unidos, especialmente para verificar o potencial de risco à segurança nacional.
Sobre o tema, a Organização das Nações Unidas tem estratégia sobre a proteção de redes de cabos submarinos espalhados pelo globo, considerados como infraestruturas essenciais de comunicações entre os países.[82]
Lawfare, Cyberwar e Cyberweapons e o Direito International
Foi mostrada a existência de legislação, regulamentação e atos do governo norte-americano no sentido de excluir da tecnologia de 5G da Huawei das redes de telecomunicações dos Estados Unidos, sob o fundamento do risco à segurança nacional norte-americana. Segundo a justificativa governamental, a Huawei está a serviço do governo da China, razão pela qual há riscos de espionagem conduzidos pelos serviços de inteligência chineses.
O tema da lawfare adotada pelos Estados Unidos contra a Huawei e, consequentemente, contra a China, sob a respectiva da cyber ware e o direito internacional aplicável à guerra.
As infraestruturas de redes de telecomunicações e internet e as tecnologias de informações e comunicações são consideradas dual-use, isto é, permitem sua utilização para fins civis e militares. Assim, estas infraestruturas de rede de comunicações podem ser alvo de ataques cibernéticos que causem a disrupção da rede e/ou a perda de sua funcionalidade. Existe toda uma regulamentação dos Estados Unidos para a proteção das infraestruturas nacionais críticas.[83]
Neste contexto de cyber warfare, cada país pode adotar medidas para a mitigação dos riscos quanto à segurança cibernética diante de cyberweapons. Os Estados Unidos classificaram a Huawei como uma fornecedora de tecnologia de 5G de altíssimo risco para as redes de telecomunicações, razão pela qual resolveram proibir a utilização desta tecnologia chinesa em território norte-americano, com fundamento em sua lei nacional.[84] Ou seja, a tecnologia de 5G é percebida como uma arma, o que traz o risco de armamento de cidades norte-americana, sob o controle da China. Neste aspecto, surge também a problemática do acesso indevido de dados nacionais por outro país, através de serviços de inteligência e de espionagem econômica.
A questão que surge é a seguinte. Ora, se há um cenário de cyber war entre Estados Unidos e China qual deveria ser o direito aplicável neste conflito? Especialistas, debatem a respeito da aplicação do direito de guerra (denominado Jus in Bello ou warfare) ao contexto da guerra cibernética. A tendência é a militarização do cyberspace.
A China elaborou uma sofisticada doutrina sobre a guerra contemporânea. Para a China, a guerra é guiada pelo sistema dos sistemas mais do que propriamente por soldados individuais, navios, aviões ou tanques. A warfare não tem mais como foco a aniquilação das forças do inimigo no campo de batalha. É mais do que isto; o objetivo é causar disrupções e paralisações ou destruição da capacidade do inimigo operar seus sistemas. A guerra contemporânea não é mais somente na terra, mar ou ar, mas também, no espaço, ciberespaço, eletromagnético e até mesmo no campo psicológico.[85]
A propósito, um grupo de experts elaborou um manual para a guerra cibernética denominado Tallin Manual on the International Law Applicable to Cyber Warfare.[86] Este manual não é ainda adotado pelos países, mas é uma recomendação técnica. Conforme o manual, há regras sobre soberania, caracterizacão de incidentes cibernéticos como ato de guerra, operações cibernéticas, proibição da utilização da força, contramedidas, engajamento com alvos, armamento a ser utilizado, precauções para evitar danos colaterais, proteção de prisioneiros de guerra no contexto cibernético[87], proteção à propriedade cultural na era digital, entre outras.[88]
No direito internacional sobre guerra, há regras básicas que devem ser seguidas. Sobre a ética da guerra, alguns princípios considerados por diversos autores: “1. Just cause, declared by (2) proper (legititimate) Authority, with a (3) right intention, and a (4) reasonable chanche of success, as a (5) last resort after all better solutions have been tried. In just war, one must be (6) proportional (i.e., force used to defeat an evil must be proportional to threat. (7) finally your war and your conduct of war must discriminate between combatants and the many innocents who are in the area of operations”.[89]
O direito à autodefesa está fundamentado na soberania nacional, com previsão na Carta das Nações Unidas.[90]
Outro ponto relevante é o papel do Conselho de Segurança em restaurar serviços de comunicações dos países para manter a paz e a segurança.[91] Também, a União Europeia contém uma estratégia de defesa para o cenário de cyber warfare.[92] Com base, neste direito de autodefesa é possível que um país, em tese defina uma geoestratégia de segurança cibernética, considerando-se razões de segurança nacional, para mitigar riscos.[93]
O princípio da distinção entre alvos militares e a população civil. Neste aspecto, operações cibernéticas podem danificar infraestruturas de comunicações (telecomunicações e internet), infraestruturas de armazenamento de dados (data centers), redes de computadores, com danos aos civis, razão para a necessidade de medidas para evitar danos colaterais. Assim, o dano imposto pode ser a perda de funcionalidade de uma rede de comunicações. Outro dano civil pode ser a perda e/ou captura de dados pessoais. Como as redes de comunicações são dual-use (civil e militar) existem problemas quanto à identificação de alvos militares.[94]
Segundo o autor: Michael N. Schmitt: “Cyber operations may also open be possibility of striking differente targets in order to achieve a desired effect. As an example, in order to disrupt enemy operations, it may be possible to use cyber assets against communications infrastructure serving a command-and-control facility located near civilians, rather than attacking the facility itself, and achieve precisely the desired effect. Indeed, it could prove useful to preserve the facility in order to subsequently exploit it by using cyber means to transmit false instructions and other information to the enemy forces”.[95]
E, ainda, segundo o Coronel Charles Dunlap: “Some of the thorniest issues ential dual-use targets, that is, those involving assets – mainly infrastructure elements – that both civilians and military forces draw upon. Dual-use targets be contentious for two reasons”.[96]
Outro princípio é da proporcionalidade, o qual autoriza a utilização do direito à força, para responder a ataque, de modo proporcional. Assim, cada Estado com fundamento em sua soberania tem o direito à autodefesa, para tanto pode revidar ataques, mediante a utilização da força.
Segundo Peter Pascucci: “Has the Department of Defense determined how the laws of armed conflict (including the principles of military necessity in choosing targets, proportionality with respect to collateral damage and unintend consequences, and distinguishing between combatants and non-combatants) apply to cyber warfare, with respect to both nation-states and non-states entities (terrorists, criminals) and both when the source of an attack is know and unknow”.[97]
Outro princípio é o da responsabilidade, o qual demanda a responsabilização do Estado agressor, ainda que o ato ofensivo seja praticado por agentes a seu mando. Ou seja, um ato agressor é imputado a um estado e/ou grupo.
Realizada esta breve apresentação resta saber se as medidas adotadas pelos Estados Unidos em relação à Huawei estão em conformidade com o princípio da proporcionalidade.
Existem outras alternativas para a proteção da segurança cibernética das redes de comunicações que não necessariamente precisam excluir a Huawei do fornecimento da tecnologia de 5G. Ao que parece, a resposta é positiva, na medida em que a União Europeia e o Reino Unido adotaram medidas restritivas à Huawei, porém sem necessariamente excluir a empresa de acessar seus respectivos mercados. No Reino Unido, o National Cyber Security Centre (NCSC) aprovou o plano de segurança cibernética das redes de telecomunicações (Telecoms Supply Chain Review), com o teto máximo de 35% (trinta e cinco) por cento) para acesso às partes não sensíveis da rede de 5G por fornecedores classificados como de alto risco. Ou seja, a Huawei no Reino Unido não terá acesso à área central das redes de 5G, somente acesso às áreas periféricas.[98] Por sua vez, a Comissão da União Europeia em sua decisão 5G deployment in the EU – implement the EU tookbook adotou medidas para a gestão da mitigação de riscos cibernéticos. Caberá aos estados-membros da União Europeia a decisão final sobre a regulamentação do fornecedor de tecnologia de 5G de alto risco.[99]
Além disto, em tese, seria mais razoável possível que os Estados Unidos proibissem a tecnologia chinesa na utilização pelo governo, bases militares, instalações nucleares e as agências federais, bem como nas comunicações militares, distinguindo-se os alvos dos militares dos alvos civis. Deste modo, a extensão da proibição da tecnologia chinesa representa uma medida de protecionismo do mercado norte-americano, em relação a determinado fornecedor altamente competitivo.[100]
Em síntese, a princípio, por razões de geopolítica e de geoestratégia para a segurança nacional, um país, com fundamento em sua soberania, pode decidir por excluir um determinado fornecedor de tecnologia, algo que aconteceu com os Estados Unidos.
Mas, por outro lado, outra solução foi adotada pela União Europeia e Reino Unido, em relação à tecnologia de 5G por fornecedor de alto risco, como foi apontado.
Na perspectiva internacional, este precedente terá consequências e reações por parte de outros países e da comunidade internacional, na perspectiva do direito internacional.
Conclusões finais
Os Estados Unidos e a China travam guerra econômica na disputa pela liderança global. Neste contexto, encontra-se a questão da tecnologia do 5G, base das infraestruturas de redes de telecomunicações móveis. Esta tecnologia do 5G será a base para o futuro da economia digital e da internet das coisas (IoT), a conexão entre máquinas com aplicações industriais e em outros segmentos. O país que dominar a tecnologia de 5G exercerá o controle sobre a economia digital ou, ao menos, influenciará significativamente os rumos da economia. Também, quem dominar a cadeia global de suprimentos liderará a economia global.
Os Estados Unidos não possuem uma empresa global de 5G. Diferentemente, a China possui a Huawei, a qual domina tecnologia de 5G, aplicada nas redes de transporte de dados, bem como nas redes de acesso. Logo, os Estados Unidos, nas atuais circunstâncias, não conseguem competir com a China, esta representada pela Huawei. Os únicos competidores da Huawei são a Ericsson e a Nokia, porém estas empresas europeias não conseguem competir no mesmo patamar da empresa chinesa, pois não contam com subsídios e financiamentos privilegiados do governo.
Por ora, os Estados Unidos pretendem impor custos econômicos, políticos e jurídicos à Huawei, para evitar perder o jogo da competitividade internacional. Para tanto, o governo norte-americano utilizou medidas de lawfare tendo como alvo a Huawei e, por tabela, a China. As medidas adotadas contra a Huawei foram fundamentadas a partir de razões de segurança nacional, diante do potencial risco de ataques cibernéticos e de espionagem.[101]
Ou seja, os Estados Unidos partiram de um pressuposto de desconfiança em relação à Huawei e a China. Para tanto, utilizaram-se se seu direito nacional, para fixar a segurança nacional como ponto de fechamento de seu mercado interno à presença da tecnologia de 5G da Huawei. Enfim, razão de segurança nacional e de protecionismo comercial, diante da falta de competividade dos Estados Unidos em relação à tecnologia de 5G, justificar a decisão do governo norte-americano de excluir a tecnologia de 5G da Huawei.
Resta saber até ponto deste tipo de decisão dos Estados Unidos segue o direito internacional e as regras do livre comércio internacional. Ainda que possa ser considerada legítima a decisão dos Estados Unidos para a proteção de segurança nacional, este caso se tornará um precedente nas relações internacionais por restringir o comércio internacional e, respectivamente, a competitividade internacional. Razões geopolíticas, em tese, pode justificar a exclusão de fornecedor de tecnologia de alto risco, porém existem princípios no direito internacional a serem seguidos.
Ou seja, com base em direito de autodefesa, os Estados Unidos em tese pode impedir o fornecimento de tecnologia de 5G de uma empresa ligada a um país adversário.
Em síntese, em tese, por razão geolítica e geoestratégia de segurança nacional, um país pode determinar a exclusão de uma empresa e/ou tecnologia em seu território. Com efeito, cada país tem o direito de proteger as suas infraestruturas nacionais críticas. Porém, possivelmente este tipo de ação causará reações na comunidade internacional. Especialmente, também a China poderá reagir e adotar instrumentos de lawfare para se defender.[102]
Ao que tudo indica, as regras de warfare do direito internacional que autorizam o direito de defesa, mas condicionam o exercício deste direito ao princípio da proporcionalidade das medidas adotadas para se defender de ataques ou evitar ameaças. Este precedente dos Estados Unidos, também poderá ser utilizado por outros países, os quais poderão seguir a mesma linha de orientação dos Estados Unidos para justificar a exclusão de empresas norte-americanas de seus respectivos territórios, também pelo mesmo motivo de segurança nacional e/ou por outras razões de Estado.
Além disto, a análise da Justiça dos Estados Unidos algumas breves conclusões. Primeiro, a decisão judicial disse que lei não representa o banimento da Huawei, nem infâmia e/ou deslealdade à marca. Segundo, as proibições da lei referem-se à utilização de recursos públicos federais. Terceiro não há um direito à contratação com governo federal. Quarto, a lei que proíbe a utilização de fundos públicos federais na aquisição de tecnologia de 5G da Huawei é constitucional.
Por outro lado, a União Europeia e o Reino Unido apontaram soluções diferentes daquelas adotada pelos Estados Unidos em relação à tecnologia de 5G por fornecedor de alto risco. A União Europeia e o Reino Unido não regulamentaram a participação de fornecedor de alto risco de tecnologia de 5G em suas redes de telecomunicações. O Reino Unido permitiu o acesso às redes periféricas (edge) no patamar máximo de até 35% (trinta e cinco por cento), proibindo-se o acesso às redes centrais (core). A União Europeia adotou medidas para mitigação de riscos cibernéticos diante de fornecedores de alto risco, deixando-se a decisão final sobre a regulamentação do 5G a encargo dos Estados-membros.
Enfim, a definição do geoestraestratégia do Brasil em relação à tecnologia de 5G tem diante de si três modelos opostos: o modelo norte-americano de exclusão do fornecimento de tecnologia, o modelo europeu (definição de regras de segurança cibernética e restrições à tecnologia de 5G de fornecedor de alto risco, mas cuja decisão final cabe aos estados europeus) e o modelo britânico (permissão de participação na parte periférica da rede, até no máximo 35% (trinta e cinco por cento).
[1] No âmbito da inteligência, os Estados Unidos mantém um acordo de coopera de inteligência com o Reino Unido, Canadá, Austrália e Nova Zelândia denominada Five Eyes. O primeiro acordo foi firmado entre os Estados e Reino Unido em 1946, é denominado UKUSA agreement of 1946. Posteriormente, foram firmados acordos com outros países. Na prática, devido ao acordo de cooperação de inteligência, há o desenvolvimento de atividades de coleta de sinais de inteligência, bem como a interceptação de comunicações, por telefone, e-mails, satélites, rádios, fibras óticas em cabos submarinos, entre outros. Nos Estados Unidos, o braço operacional do acordo é realizado pela National Segurity Agency – NSA. No Reino, o braço operacional é GCHQ (Government Communications Headquarters). No Japão, há uma base da NSA denominada NSA’S Pacifical Technical Center (PTC), com infraestrutura de suporte para todo o Oceano Pacífico, com possibilidade de interceptação destas comunicações na região.
[2] Para uma visão crítica da política externa dos Estados Unidos baseada na militarização, bem como os episódios de intervenção na América Latina, ver: Sachs, Jeffrey D. A new foreign policy. Beyond American exceptionalism. New York: Columbia University Press, 2018.
1 Ver: Cordesman, Antonhy H. U.S Competition with China and Russia: the crisis-driven need to change U.S strategy. Working draft, may, 18, 2020
[3] Ver: Cordesman, Antonhy H. U.S competition with China and Russia: the crisis-driven need to change U.S strategy. Working draft, may, 18, 2020. Segundo o autor: “Comparisons of a total power also do not consider many other key factors that affect the ability to compete intenationally in the civil and military domain. Key examples of such measures are volumes of trade, manufacturing power, foreign.
[4] Ver: Cordesman, Antonhy H. U.S competition with China and Russia: the crisis-driven need to change U.S strategy. Working draft, may, 18, 2020.
[5] Ver: Cordesman, Antonhy H. U.S competition with China and Russia: the crisis-driven need to change U.S strategy. Working draft, may, 18, 2020. Segundo o autor: “Comparisons of a total power also do not consider many other key factors that affect the ability to compete intenationally in the civil and military domain. Key examples of such measures are volumes of trade, manufacturing power, foreign investment, key internacional projects, and key international infrastructure developments – many of wich have potential military as well as civil value”, obra citada, p. 43.
[6] Cordesman, Antonhy, obra citada.
[7] Obra citada, p. 7.
[8] Cordesman, Antonhy. U.S Competition with China and Russia: The Crisis-Driven Need to change U.S strategy. Center for Estrategic Internacional Studies, working draft, may 18, 2020.
[9] Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-use goods and technologies. Este acordo envolve desde armamentos, bem como matérias primas, materiais raros, tecnologia nuclear, entre outros.
[10] Khan, Saif e Flynn, Carrick. Mainting China’s dependence on democracies for advanced computer chips. April 2020, Global China.
[11] Brown, Michael, Chewning, Singh, Pavnett. Preparing the United States for the superpower marathon with China. Global China, april 2020.
[12] FMI, Banco Mundial, OMC, enter outros.
[13] Rose, Frank. Managing China’s rise in outer space, april, 2020. Global China.Os Estados Unidos acusam a China a diversos ataques cibernéticos. Em 2007 e 2008, houve um ataque cibernético contra o satélite norte-americano Landsat-7, o qual realiza pesquisa geológicas. Também, em 2008, hackers atacaram o satélite de observação da NASA. Outro satélite atacado foi o Atmospherica Administration’s (NOAA), o qual coleta informações atmosféricas e meteorológicas. Além disto, em 2017, a empresa de software com imagens geoespaciais Symantec foi atacada por hackers, os quais modificaram a rota do satélite e causaram a disrupção do tráfego de dados.Harrison, Todd. Johnson, Kaitly, Roberts, Thomas e Young, Makena. Space Threat Assessment 2020. A report of the CSIS aerospace security project. Center for Strategic & International Studies, march 2020.
[14] Imbrie, Andre e Fedasiuk, Ryan. Untangling the web: why the U.S needs allies to defend against chinese technology transfer, april, 2020 .
[15] E sobre as estratégias cibernéticas, ver: Valeriano, Brandon, Jensen, Benjamin e Maness, Ryan. Cyber strategy. The evolving character of power and coercion: New York, Oxford University Press, 2018.
[16] Aqui, o termo geoconomia refere-se à capacidade de um país líder impor sanções econômicas contra outro país, como, por exemplo: embargos/bloqueios comerciais, bem como controlar o fluxo de exportações e importações, como também medidas de desinvestimentos em empresas situadas em países considerados adversários.
[17] A geocibernética refere-se às redes de computadores que integram a internet.
[18] No caso da tecnologia a ser utillizada nas redes de comunicações sem fio de 5G (banda larga móvel), há riscos de ataques cibernéticos, bem como de acessos não autorizados às partes centrais da rede de transporte de dados e as redes de acesso. Assim, há riscos de espionagem/vigilância eletrônica, sob a liderança de governos e/ou atores não estatais.
[19] Conforme Jayshree Pandya: “Geospace is commonly understood to be a natural physical ecosytem of interconnected physical infrastructure required fo rthe functioning of nation. It is typified by assets that have economic, commercial, and exchange value. Its general purpose is to creat basic facilities and systems such as transportation networks, communication networks, digital networks, energy networks, information networks and more to serve a nation”. Ver: Geopolitics of Cybersecurity. Implications for the Future of Humanity. Risk Group, 2020.
[20] Sobre o tema, ver: Rosenberg. Mike. Strategy and Geopolitics. Understanding global complexity in a turbulent world, UK, Emerald Publishing.
[21] Chinese investment in Israeli Technology and Infrastructure. Security implications for Israel and the United States. Rand Corporation, 2020.
[22] Sobre o tema, consultar: Wigell, Mikael e outros. Geo-economics and power politics in the 21 century. The revival of economic statecraf. Routledge, 2019.
[23] Segundo o autor Order F. Kittrie: Law as weapon of war. Lawfare, Oxford, 2016, sobre a caracterização da lawfare: “In order to qualify as lawfare, an action must therefore meet two tests: (1) the actor uses law to create the same our similar effects as those traditionally sought from conventional kinetic military action – including impacting the key armed force decision-making and capabilities of the target, and (2) one of the actor’s motivations is to weaken or destroy and adversary against which the lawfare is being deployed”, obra citada, p. 8. Em dos casos de utilização de lawfare pelos Estados Unidos, o autor cita o exemplo da empresa Immarsat, baseada nos Estados Unidos e Reino Unido, provedora de serviços de telecomunicações marítimos.
O governo norte-americano ameaçou a empresa de satélites para que não fornecesse o serviço de telecomunicações para os navios relacionados à frota da Palestina, sob o fundamento da proibição da legislação norte-americana de fornecimento de material e/ou serviços para grupos terroristas. Ver obra citada, p. 316. Outro caso citado refere-se ao conflito quanto à movimentação de satélites pelo espaço aéreo de outro país. Os Estados Unidos defendem a posição da liberdade de navegação dos satélites, para fins pacíficos. Diferentemente, a China alega a invasão de seu território aéreo, bem como o direito de abater satélites espiões. Além disto, há casos relacionados à empresa alemã Siemens. Sobre este caso, o autor explica: “In 2009, activists in Los Angeles, California put pressure on Siemens, which sold communications monitoring and other equipment to the Iranian government, by opposing Siemesn efforts to supply rail cars to the Los Angeles Metropolitan Transportation Authority. In January 2010, Siemens announced that it would forgo new business with Iran”, obra citada, p. 408. Ver: Kitrrie, Orde. Lawfare and U.S National Security. Case Western Reserve Journal of Internacional Law, vol. 43, p. 405. Além disto, há outros casos de lawfare relacionados à determinação do governo norte-americano de desinvestimentos por parte de fundos de pensão norte-americanos em relação à participação financeira em refinarias no Irã.
Ver, também: Kittrie Order F. Law Fare and U.S. National Security, disponível na internet.
[24] Segundo General Dunlap o significado de lawfare: “the strategy of using – or misusing – law as a substitute for traditional military means to achieve a warfighting objective”. Sobre o tema, ver: Kittrie, Order. Law as a weapon of War. Lawfare. New York: Oxford University Press, 2016, p. 6.
[25] A filha do Presidente da Huawei responde a processo criminal no Canadá sobre esta acusação de fraude financeira, em violação ao embargo comercial imposto pelos Estados Unidos ao Irã.
[26] Valeriano, Brandon e outros. Cyberstrategy. The evolving character of power and coercion. New York, 2018, p. 189. No livro os autores descrevem a invasão à rede da Huawei pela NSA: “According to the New York Times, starting in 2007 and peaking in 2010, the NSA conducted a series of intrusions under the codename Shotgiant designed to penetrate Huawei’s networks (Sanger and Perroth 2014). Positive and negative diplomatic actions was taken in tandem with this cyber degradation. The penetrations had two objectives. Firths, they sought to identify any linkage between Huawei and the PLA. Huawei built network infrasctructure, including undersea cables and routers purchased by China and countries such as Iran, Pakistan, Cuba, getting inside Huawei’s networks enabled broad-based surveillance and attack vectors. Second, Shotgiant turned Huawei into a spying mechanism for the United States. Acording to the New York Times and based on the Snowden leaks “when (huawei) sold equipment to other countries – including both allies and nations that avoid buying American products – the NSA could roam through their computer and telephone networks to conduct surveillance, and if ordered by the president, offensive cyber operations (Sanger and Perlroth 2014). According to Der Spiegel, Shotgiant was so sucessful that the NSA acessed Huawei source code, leading to a situation in which, in the words of an NSA official, ‘we currently have good acess and so much data that we don’t know what to do with it (Der Spiegel). Of note, the operations was an interagency effort, involving the FBI, NSA, and multiple other agencies in ‘combined economic, counterintelligence, military’ surveillance efforts targeting telecommunications infrastrucuture (Der Spiegl 2014). Demonstrating the ability to coordinate multiple instruments of power and launch costly degradation campaigns signals resolve and should, in theory, increase the proabibility of generating a concession despite the fact that most of the action was covert”. Obra citada, p. 190. Também, no livro aponta-se a colaboração da AT&T com as atividades de espionagem da NSA.
[27] Kittrie, Order F. Lawfare and U.S Nacional Security, p. 395.
[28] Cf. Executive Branch Recommendation to the Federal Communications Commission to revoke and terminate China Telecom’s International Section 214 Common Carrier Authorization before the Federal Communications Comission.
[29] FCC, Order to show cause by the Chief, International Bureau, Wireline Competition Bureau, in the matter of China Telecom Americas Corporation, april, 24, 2020.
[30] FCC, Order to show cause. Chief International Bureau, in the matter of China Unicom, april, 24, 2020.
[31] FCC, Order to show cause, by the Chief, International Bureau, Wireline Competition, april, 24, 2020.
[32] FCC, Order to show cause, by Chief, Internacional Bureau, april 24, 2020.
[33] FCC scrutinizes four chinese government-controlled entities providing telecommunications services in the U.S. Agency issues show cause orders to China Telecom Americas, China Unicom Americas, Pacific Networks, and ComNet demanding explanation of why the FCC should not iniciate procedings to revoke their authorizations.
[34] Segundo o autor Michael Pillsburry: “China’s latest five-year plan includes a national champions strategy for important strategic, and cutting-edge, nascent industries. China has begun to enter internacional markets by selling sophisticadet, Chinese designed technologies. This has stirred aprehensions that go beyond the SOE’S economic process. For example, Huawei Technologies, one of the world’s largest telecommunications companies, may maintain a close association with Chinese intelligence services. Over the long term, many worldwide telecommunications links, including those connecting U.S corporations, government agencies, and military services, will likely employ Huawei networks. The possible threats in an increasingly globalized word are obvious. Could Chinese spy services monitor or reroute certain lines of telecommunications? Could Chinese spy services monitor or reroute certain lines of telecommunciations? Could they use these networks to steal information? Could they create ‘kill buttons’ during a future emergeny, blocking crucial international network traffic? For these reasons, the US and British government, among others, have blocked sales of Huawei in their countries”. Ver: The Hundred-year Marathon. China’s secret strategy to replace America as the global superpower. New York: St. Martin’s. 2016.
[35] Há projeto de lei no sentido de proibir o compartilhamento de informações de inteligência se o país permitir a utilização de equipamentos de redes de telecomunicações encobertos, como é classsificado os produtos da Huawei.
[36] Cf United States – Estonia Joint Declaration on 5G Security. White House november, 2019.
[37] The Prague Proposals. The Chairman Statement on cybers security of communications networks in a globally digitalized word. Prague 5G Security Conference, Prague, 3 may 2019.
[38] Ver site da White House.
[39] Segundo General Dunlap o significado de lawfare: “the strategy of using – or misusing – law as a substitute for traditional military means to achieve a warfighting objective”. Sobre o tema, ver: Kittrie, Order. Law as a weapon of War. Lawfare.New York: Oxford University Press, 2016, p. 6.
[40] UK Telecoms Supply Chain Review e 5G deployment in EU.
[41] A Huawei nega a realização de espioanagem para o governo chinês. Em comunicado à imprensa, comprometeu-se, inclusive, se necessário a assinar um “non-spy agreement”, isto é, um acordo de não-espionagem. Sobre o tema, menciona-se que na aliança do denominado Five Eyes para fins de espionagem estrangeira (foreign intelligence), entre Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia, há, princípio, existe a regra de não espionagem recíproca entre os participante do acordo internacional. Porém, em 2005, a NSA dos Estados Unidos quebrou este acordo. Conforme reportagem de Paul Farrel para o jornal The Guardian: “In a draft 2005 directive in the name of the NSA’S director of signals intelligence, the agency prepared policies that would enable spying on 5-Eyes partners, even without permission of the other country. “the march 1946 UKUSA agreement” has evolved to include a common understanding that both government will not target each other’s citizens/persons. Howeve, when it is in best interest of each national, each reserved the right do conduct unilateral Comint action agains each other’s citizen/person. Under certain circumstances, it may be advisable and allowable to target second-party person and second-party communications unilaterally when it is in the best interests of the US.”Cf. The Guardian. History of 5-Eyes – explainer. Partnershhip forged in wartime to monitor enemy radio transmissions now scoops up data about ordinary cityzens, 2, dec, 2013.
[42] Lawfare designa a utilização estratégica do direito como arma em disputas econômicas, políticas e sociais. Trata-se da utilização da lei para alcançar objetivos semelhantes àqueles alcançados em uma guerra. Segundo o Coronel Charles Dunlap: “Lawfare describes a method of warfare where law is used a means of realizing a military objective. Though at first blush one might assume lawfare would result in less suffering in war (and sometimes it does), in practice it too often produces behaviors that jeopardize the protection of the truly innocent. There are many dimensions to lawfare, but the one ever frequently embraced by U.S opponents is a cynical manipulation of the rule of law and the humanitarian values it represents. Rather seeking battlefield victories, per se, challengers try to destroy the will to fight by undermining the public support that is indispensable when democracies like US conduct military interventions”. E, Segundo o autor, as operações militares norte-americanas demandam: a preparação e planejamento das ações, precisão na definição de alvos, ordens executivas, regras de engajamento. Há questões mais problemáticas à duplicidade de determinadas infraestruturas que pode ser utilizadas para propósitos civis ou militares, como por exemplo, as redes de energia. Dunlap Jur, Charles. Law and military interventions: preserving humanitarian values in 21 centery conflicts. Humanitarian Challenges in Military Intervention Conference.
[43] Diversos especialistas apontam para a utilização da legislação norte-americana para fins de sua geoestratégia em sua política externa. A título ilustrativo, Clara Hudson em artigo publicado no Global Investigations expõe a utilização da Foreign Corruption Practices Act como arma na guerra comercial entre os Estados Unidos e a China. Segundo a autora, o objetivo é do Departamento de Justiça dos Estados Unidos é utilizar a lei norte-americana para investigar empresas chinesas que competem comercialmente com empresas norte-americanas. Ver: www.globalinvestigationsreview.com.
[44] Kittrie, Orde F. Lawfare and U.S National Security. Case Western Reserve Journal of International Law. School of Law. Case Western Reserce University, volume 43, 2010.
[45] US Companies battle for control of 5G spectrum. Financial Times, 2019.
[47] Pandya, Jayshree Pandya. Geopoliticis of cybersecurity. Implications for the future of Humanity. Risk Group, p. 151.
[48] O GPS é importante tecnologia denominada dual-use, isto é, com utilização civil e militar. No aspecto militar, o GPS é fundamental às comunicações militares, bem como às operações militares.
[49] Cf. Petition for reconsiderations or clarification of the National Telecommunications and Informations Administration before FCC, may, 2020.
[50] A título ilustrativo, a Secretaria de Comércio Exterior dos Estados e do Brasil emitiram uma declaração conjunta a respeito diálogo comercial em relação à padronização técnica no setor de telecomunicações, 5G e internet das coisas. O objetivo é adotar medidas para remover obstáculos técnicos ao aumento do comércio bilateral e investimentos entre os países. Há planos inclusive de acordos de reconhecimento mútuo e declarações de conformidade de técnica de produtos e equipamentos. Ver: Joint Statement of the 18 th Edition of the Brazil-U.S Commercial Dialogue, may 22, 2020.
[51] Na Austrália, há uma base de defesa denominada Pine Cap, localizada em Alice Springs. Os Estados Unidos, através da base Pine Gap, controla satélites através de diversos continentes, os quais possuem capacidade de vigilância das comunicações sem fio, como aquelas transmitidas por celulares, rádios e uplinks de satélites. Ver: Kim, Scarlet, Lee, Diana, Lubin, Asaf e Perlin, Paulina. Newly disclosed documents on the Five Eyes Alliance and what they tell us about inteliggence-sharing agreements, april, 23, 2018, em lawfareblog.
[52] Ver acordo disponível no site da NSA. Sobre o tema, consultar: Kim, Scarlet, Lee, Dian, Lubin, Asa, Perflin, Paulina. Newly disclosed documents on the Five Eyes alliance and what they tell us about intelligence – sharing agreements. April, 23, 2018, disponível no site Lawfareblog.
[53] Ver: British – U.S Communication Intelligence Agreement, 5 march 1946, disponível no site da NSA.
[54] Documento citada acima.
[55] Ver: www.parliamentuk. Video da reunião do Comitê de Defesa do Reino Unidos, de 3 de junho de 2020. Em 2009, cogitou-se a participação da França na aliança internacional de inteligência Five Eyes, porém o tema não avançou. Outros colaboradores do Five Eyes são: Israel, Singapura e Japão. Ver: wikepedia, verbete: Five Eyes. No Japão, ha a NSA’S Pacifical Technical Center (PTC), localizada na base aérea de Yokota. Esta infraestrutura possibilita a interceptação de comunicações ao redor do Pacífico.
[56] National Security Law. Principles and policy, 205.
[57] Sobre o tema do Foreign Intelligence Surveillance Act e Foreign Intelligence Court ver: Corn e Geoffrey e outros. Nacional Security Law, principles and policy, second edition. New York: Wolters Kluwer, p. 204-255.
[58] Chesney, Robert. Is Huawei a ‘foreign power’ or an ‘agent of a foreign power’ under FISA? Insights from sanctions case. Privacy paradox; rethinking solitude. Lawfare, april, 8, 2019.
[59] Cf. Nikkei Asian Review. Trade War. The great US-China tech decoupling: where are we now? Beijing’s push for sell-suffiency in chips and other areas slowly gathering steam. December 30, 2019.
[60] Cf. Nikkei Asian Review. Trade War. The great US-China tech decoupling: where are we now? Beijing’s push for sell-suffiency in chips and other areas slowly gathering steam. December 30, 2019.
[61] Exclusive: Huawei stockpiles supplies, fearing new US tech ban. Nikkei Asian Review.
[62] Sobre o tema, há o Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-use goods and Technologies, o qual incluiu softwares, tecnologia aeroespacial, tecnologia de criptografia, entre outras, como tecnologias de dual-use, objeto de controles governamentais. Os Estados Unidos fazem parte deste acordo internacional. A título ilustrativo, antigamente a criptografia era considerada uma tecnologia exclusivamente militar, razão para o controle rígido pelos governos. Atualmente, a criptografia também é utilizada pelas empresas privadas em diversos segmentos econômicos.
[63] Algumas das indústrias sob o controle de investimento estrangeiro pelo governo norte-americano: manufatura de aeronaves, produção de alumínio, manufatura de computadores, misseis, veículos militares, equipamentos de produção de energia nuclear, instrumentos óticos, manufatura petroquímica, manufatura de baterias, equipamentos de transmissão de rádio e televisão e comunicações em fio, pesquisa e desenvolvimento de biotecnologia, pesquisa, verificação e sistema de navegação aeronáutica, semicondutores, manufatura de aparelhos telefônicos, manufatura de turbinas, entre outros. Jackson, James. The committee on foreign investment in the United States (CFIUS), may 15, 2019.
[64] FCC. Fact Sheet. Protecting Against National Security Threats to the communications supply chain through FCC programs, October 29, 2019. What the Report and Order would do: i) adopt a rule that prospectively prohibits the use of USF funds to purchase or obtain any equipment or services produced or provided by a company posing a national security threat to the integrity of communications networks or the communications supply chain (covered company); ii) initially designate Huawei Tecnologies company and ZTE corporation as covered companies for purposes of this rule and establish a process for designating additional covered companies in the future”. What the further notice would do: “i) propose to require USF recipients that are eligible telecommunications carriers (ETCS) to remove existing equipment and services produced or provided by covered companies from their networks; ii) propose to establish a reimbursement program to offset reasonable transition costs and make the requirement that ETCS remove covered equipment and services contingent on the availability of a funded reimbursement program”.
[65] A mídia internacional noticiou, em diversas ocasiões, a colaboração da AT&T com a National Security Agency, no sentido de interceptação de comunicações, para fins de inteligência nacional.
[66] Neste aspecto, na literatura especializada há diversos relatos de ataques hackers a infraestruturas nacionais críticas dos Estados Unidos como, por exemplo, satélites. Harrison, Todd. Johnson, Kaitly, Way, Tyler Wai, Young, Makena. Space threat Assessment 2020. A report of the CSIS Aeorospace Security Project. Centre for Strategic & International Studies, march, 2020.
[67] Curiosamente, no National Defense Authorization Act há previsão para que o Departamento de Estado deve apresentar relatório sobre o estado dos direitos humanos no Brasil, especialmente diante das forças de segurança brasileiras, ocasionados devidos aos equipamentos e treinamentos recebidos dos Estados Unidos. Quanto à Venezuela, há disposição no sentido de a lei não pode ser interpretada de modo a autorizar a utilização de força militar contra a Venezuela.
[68] Medidas para que a Turquia adquira o sistema de defesa antimísseis Patriot dos Estados Unidos em substituição ao sistema S-400 da Rússia. Em relação aos países bálticos (Estonia, Latvia, Litûania) medidas de proteção contra coerção, intimidação e agressões promovidas pela Rússia.
[69] Ações militares em Djibouti para a contenção da presença do Exército da China. Assim, o AFRICOM e o CENTOCOM dos Estados Unidos devem adotar medidas em relação as cadeias de suprimento militar na região denominada o Cifre da África, através do Porto de Djibouti. Em relação à Somália, há a proibição de utilização dos fundos para ampliar as instalações militares.
[70] Estudos têm apontado falhas no sistema de navegação por GPS utilizados por navios na região do Mediterrâneo, com a ligação ao Oriente Médio. As falhas no sistema do GPS podem ser decorrentes de interferências prejudiciais no sistemas de radiofrequência causados por países adversários dos Estados Unidos. Relatos aponta um navio navegando de porto de Hamburgo na Alemanha até Cingapura verificou inúmeras interferência em seu sistema de GPS. Ver: Space threat assessment 2020, p. 52.
[71] FCC, Notice of proposed rulemaking. In matter of protecting against national security threats to the communication supply chain through FCC. Abril, 2018.
[72] Segundo a FCC: “That section requires every telecommunication carrier to ensure that any interception of communications or acess to call-identifying information effected within its network can be activated only pursuant to a lawful authorization and with the affirmative intervention of an officer or employee of the carrier. Through the statutory language uses the term ‘switching premises, we interpret this consistent with the purpose of CALEA as including all points in a carrier’s network where an interception might be activated”.
[73] FCC. Fact Sheet. Protecting Against National Security Threats to the communications suply chain through FCC programs, October 29, 2019. What the Report and Order would do: i) adopt a rule that prospectively prohibits the use of USF funds to purchase or obtain any equipment or services produced or provided by a company posing a national security threat to the integrity of communications networks or the communications supply chain (covered company); ii) initially designate Huawei Tecnologies company and ZTE corporation as covered companies for purposes of this rule and establish a process for designating additional covered companies in the future”. What the further notice would do: “i) propose to require USF recipients that are eligible telecommunications carriers (ETCS) to remove existing equipment and services produced or provided by covered companies from their networks; ii) propose to establish a reimbursement program to offset reasonable transition costs and make the requirement that ETCS remove covered equipment and services contingent on the availability of a funded reimbursement program”.
[74] Voto proferido na votação sobre a decisão de proibir a Huawei de utilizar recursos públicos de fundo de investimento em infraestrutura de 5G.
[75] Sachs, Jeffrey. A Guerra contra a tecnologia chinesa. Valor Econômico, 14 e 15 de novembro de 2019, A19.
[76] Cf. United States Court of Appeals for the Fifth Circuit. Huawei Tecnologies USA, Inc. and Huawei Tecnologies Co v. Federal Communications Comission and United States of America. On petition for review of an order of the Federal Communications Comission.
[77] 2019 Report do Congress of the U.S China Economic and Security Review Comission, november 2019.
[78] Obra citada, p. 145.
[79] Suply China Vulnerabilities from China in U.S Federal Information and Communications Technology, april 2018, Beeny, Tara. Prepared for the U.S China Economic and Security Review Comission.
[80] Cf. 5G networks. Pentagon wants open-source 5G plan in campaing against Huawei. Financial Times, Dec. 2019.
[81] Destaque-se que a Taiwain é ponto da controvérsia entre Estados Unidos e China. De um lado, China reivindica jurisdição sobre o território de Taiwan. De outro lado, os Estados Unidos quer manter a independência da Taiwan. Porém, Taiwan é economicamente dependente da China.
[82] Strategic importance of, and depence on, undersea cables, november, 2019 CCDOE. Nato Cooperative Cyber Defence Centre of Excelente.
[83] Blumbers, Bernhards. Technical analysis of advanced threat tactics targeting critical information infrastrucuture, NATO CCDCOE, cybersecurity review.
[84] Segundo o General Robert Spalding: “China’s biggest telecom companies, Huawei and ZTE, began agressively offering to build 5G networks for other nation. And that set off alarm bells in my head. If a Chinese telecom builds and controls a nation’s 5G network, there will be no checks and balances to keep the Chinese company from stealing and mining all the data on that network …. The capacity for communication offered by 5G is stunning. It is much better to think of 5g as a network built for machines, since most of network traffic will eventually be machine to machine”. E prossegue o autor: “Let’s be totally clear: Anything connected to an unsecured 5G network will be a potential weapon that can be used to gain geopolitical influence and control. If China were to control a 5G network, it would be able to weaponize the tecnology within entire cities – or entire countries – served by that network and hold that city or state at its mercy”. Ver: Spalding, Robert. How China took over while America’s Elite Slept, p. Penguin, 2019, 115.
[85] Supporting the National Defense Strategy. A profile of relevant RAND Research.
[86] A título ilustrativo, a Estônia, um dos países mais digitalizados do mundo (o governo já é uma plataforma digital) sofreu uma série de ataques cibernéticos contra diversas infraestruturas nacionais, imputados a hackers ligados à Rússia. A partir deste episódio, especialistas resolveram debater e estabelecer um manual sobre as regras da guerra cibernética.
[87] Proibição de informação difamatória contra prisioneiro de guerra. Assim, há medidas para a proteção do estado emocional do prisioneiro de guerra, bem como evitar a sua exposição ao ridículo e/ou curiosidade pública, bem como a proteção de sua imagem, suas comunicações, recursos financeiros, entre outras informações pessoais.
[88] Tallin Manual – A brief review of the International Law Applicable to cyber operations, Cyber Peace Alliance, dec. 6, 2019.
[89] Andregg, Michael. Ethic and professional intelligence. Johnson, Loch (editor). The Oxford Handbook of National Security Intelligence, New York, Oxford University Press, p. 742
[90] Segundo a Carta das Nações Unidas: “Art. 51 recognises the inherent right in law of individual or collective self-defence where an armed attack takes place ‘until the Security Council has taken measures necessary to maintain internacional peace and security’. Tis doctrine has arguably justified the use of force against Iraq in the defence of Kuwait, even though at the time the armed attack was already complete”. Ver: Lee, Ricky. The Jus ad Bellum in outer space: the interrelation between article 103 of the Charter of the United Nations and Article IV of the Outer Space Treaty. Ver, também, a Resolução 459 do Assembleia da ONU sobre o fortalecimento da segurança cibernética, defesa e dissuasão.
[91] Conforme a Carta das Nacões Unidas: “Under Article 41, the Security Council can decide on the ‘completee or partial interruption of economic relations and of rail, sea, air, postal, telegraphic, radio and other means of communication’ to restore internacional peace and security”. Segundo o autor: “The Security Council can make a binding decision that communications links with a particular State are to be interrupted. Such a decision would amount to a binding obligation on all States and one that Article 103 would apply. As a result, the States may be required to take steps to ensure that communications with that State is interrupted. These steps woul be limited to internal one as Article 41 would not authorize a State to take external steps to disrupt another State’s link and communications that amounts to use of force”, obra citada, Lee, Richy.
[92] Ver: European Parliament.
[93] Ver: Kaska, Kadri, Beckward, Henrik e Minarik, Tomas. Huawei, 5G and China as a Security Threat, Tallin, 2019. CCDCOE, Nato Cooperative Cyber Defence Centre of Excellence.
[94] Outros exemplos de infraestrutura dual-use: sistemas de controle de tráfego aéreo e satélites. Também, infraestruturas relacionadas à indústria de energia elétria, petróleo e gás natural são consideradas dual-use.
[95] Schmitt, Michae. The Law of Cyber targeting, Tallin Papers, A Nato CCD COE Publication on Strategic Cyber Security, 2015, CCDOE.
[96] Dunlap, Charles. Law and military interventions: preserving humanitarin values in 21 conflicts. November, 2001.
[97] Pascucci, Peter. Distinction and proportionality in Cyber War: virtual problems with a real solution. University of Minnesot Law School, 2017. Outro princípio da Convenção de Genebra é a proibição da perfídia: a incapacitacão de combatente, após a sua entrega.
[98] Noticiou-se, recentemente, em 2020, a intenção do Primeiro-Ministro Boris Jonson rever este posição sobre o 5G.
[99] Cf. Secure 5G deploymen int the EU – implement the EU toolbook e EU Cybersecurity of 5G networks de 26.3.2019.
[100] Sobre o tema da proporcionalidade e distinção objetivo militar e civil, ver: Wedgood, Ruth. Proportionality, cyberwar and the law of war. International Law Studies, vol. 75, computer network attack and international law. Michael N. Schmitt & O’Donnel (Editors), p. 219-232.
[101] Sobre a estratégia de segurança nacional dos Estados Unidos em relação à Huawei, conferir: Huawei, TG and China as a Security Threat, CCDOE Nato Cooperative Cyber Defence Centre of Excellence? CCDOE.
[102] A mídia internacional destaca a possibilidade de a China utilizar sua legislação anti-truste para conter os ataques dos Estados Unidos em relação à Huawei. Ver: Zhang, Angela Huye. Should China wield antitrust laws to counter US attacks on Huawei amid global tech competition? South China Morning Post, 26, may, 2020. Há o risco de a China abrir investigações contra empresas norte-americanas, tais como Qualcomm, Cisco e Apple por violações à legislação anti-truste. A título ilustrativo, há uma operação de aquisição da Qualcomm de uma empresa chinesa de semicondutores NXP, a qual poderá ser bloqueada. Também, há o risco de imposição de medidas de desinvestimento por violações à legislação anti-truste.