Categorias
Artigos

5G Technology and the Geopolitical Risks for Brazil and Telecommunications Companies. Geostrategic options for Brazil, besides the United States and China, with other international alliances

Ericson Scorsim. Lawyer and Consultant in Communication Law, with a focus on Technologies, Media, and Telecommunications. PhD in Law from the University of São Paulo (USP). Author of the Communications Law eBook Collection.

The Brazilian government is about to define its geostrategic position on Huawei’s 5G technology. It seems the decision will be postponed till 2021, as reported in the media. In other articles, I have explained the context of this controversy between the United States and China related to 5G technology .[1] In this article, the focus is on explaining the geopolitical risks for Brazil on the subject of its own national security and its national economy. Now, 5G technology is related to the risks of interference by both the United States and China intelligence services, which aim to collect data and communications. Therefore, Brazil and Brazilians can become targets of the intelligence services of those countries.

For Brazil, the federal, state, and municipal governments, and Brazilian companies, there are geopolitical risks in relation to the United States. Currently, the global North American technology companies are shaping Brazil’s digital ecosystem and communications networks. Google, Microsoft, Amazon, YouTube, WhatsApp, Twitter, Apple have defined new forms of relationships in the digital[2] environment. However, these U.S. technology companies are subject to U.S. law and U.S. agencies. There are even systems of cooperation between these companies and the United States Department of Defense. For example, Google is required to sign a cooperation agreement with the U.S. Department of Defense regarding the installation of a submarine cable connecting the United States and Hong Kong to allow inspection of the cables.

            The central issue in relation to 5G technology relates to the ability to collect intelligence signals, which is why the United States has imposed restrictions on the Chinese company Huawei, on the grounds of risk to its national security. According to the United States, Huawei must collaborate with China’s national intelligence services, as required by China’s National Intelligence Act. For the US government, there is a risk that Huawei will supply covert telecommunications equipment, with backdoors that will allow for espionage. So some experts argue that the Huawei equipment are actually Trojan Horses, just like the gift given by Athens to the Trojan people. It turns out that inside the statue of the horse were Athenian soldiers who attacked the Trojans. That is why trojan horse became known as a trap given to the enemy.

But one of the central objectives of U.S. foreign policy is to contain China’s advance in 5G technology.

The irony is that the United States also has legislation with the capacity to force technology companies to collaborate with its national intelligence services, as well as with the Department of Defense. In addition, there is the extraordinary ability of the National Security Agency to intercept communications anywhere on the globe, as well as to conduct electronic espionage against anyone anywhere in the world. As US economist Jeffrey Sachs explains: “Ironically, though predictably, U.S. complaints partly reflect America’s own surveillance activities at home and abroad. Huawei’s Chinese equipment could make it more difficult for the U.S. government to covertly monitor it. However, illegitimate surveillance by any government should end. Independent monitoring by the United Nations (UN) to restrict these activities should become part of the global telecommunications system. In short, we should choose diplomacy and institutional safeguards, not technological warfare”.[3]

            In summary, 5G technology is directly related to the ability of governments to collect intelligence signals. This method of intelligence refers to the extraction of data, by hardware, software, Internet networks, telecommunications networks, submarine cables, satellites, mobile phones, televisions, electronic devices. The United States is able to collect intelligence signals, as the history of National Security Intelligence (NSA) shows. Moreover, for the time being, the United States is the global leader in microchip technology, essential inputs for technology in the central and peripheral areas of the 5G network. Huawei owns both central and peripheral 5G technology. The other competitors are Ericcson and Nokia. Now, the company and/or intelligence agency that is able to collect intelligence signals can also extract data, infiltrate electronic surveillance devices, analyze data, decrypt data, and store data, as well as retain and delete data. It can also modify the data flows carried over the Internet, as well as change the traffic route of the data packets. This is what the US government suspects in relation to China Telecom and China Mobile, accused of diverting the route of US communications into China. Faced with this, there is the proposal to revoke the licenses of these Chinese companies.

For the United States, China is considered an adversary country because it threatens its global leadership. Thus, Huawei is deemed a company with ties to the government of an opposing country. For Brazil, China is not an opponent, on the contrary there are good trade relations between the two countries. So, at first, there is no reason to be suspicious of Huawei. On the contrary, for decades Huawei has been the main supplier of 4G technology for telecommunications companies in Brazil.

            But there is another factor in this story not yet properly clarified. It is the context of the United States and of applying its legislation in an extraterritorial manner, with the exercise of its jurisdiction almost universallyespecially when it comes to its national intelligence services.

The current policy of the Brazilian government of automatic alignment with the current government of the United States ignores this fact, something that is detrimental to Brazilian interests. However, the Brazilian government cannot ignore this reality with potential for collateral damage to Brazil’s national economy and our national security. Brazil’s proximity with the current US government may produce positive effects for our national economy, but one cannot ignore the geopolitical risks for Brazil, its sovereignty, and its jurisdiction.

Thus, for Brazil, its government, and Brazilian companies, citizens, and institutions, there is the geopolitical risk of extraterritorial application of U.S. legislation: Leadership 5G Act (the U.S. law that sets technical standards for 5G), Build Act (Better Utilization of Investments Leading to Development Act of 2018[4]), Foreign Intelligence Surveillance Act (FISA, allows U.S. intelligence services to conduct electronic surveillance of foreign governments and authorities and businesses), National Intelligence Law (application by the National Security Agency of measures to intercept foreign nationals’ electronic communications, as well as requiring U.S. companies to provide data and metadata on users of applications, social networks, fiber optic submarine, and satellite cable network infrastructures, among others), Communications Assistance for Law Enforcement Act (CALEA – technical requirements for telecommunications manufacturers to facilitate interception of communications), Cloud Act (Clarifying Lawful Overseas Use of Data Act – authorization for U.S. authorities to access the content of private communications stored by companies[5]), Cyber Intelligence Sharing and Protection ActAgriculture Improvement Act of 2018 (incentives for Internet installation in rural areas, data collection system for crops, geospatial technology standards, etc.).[6]), National Defense Authorization Act (rules for control of arms sales as well as military training for Brazil, with provision for reporting of human rights abuses by Brazilian security forces), US Patriot Act (measures to combat terrorism), Geospatial Data Act (law dealing with the collection, processing, storage of geospatial data)[7],International Cooperation Treaty on Intelligence Sharing (Five Eyes), and Foreign Corrupt Practices Act (U.S. anti-corruption law with potential application on Brazilian[8]companies), Foreign Investment Risk Review Modernization Act of 2018, Export Control Reform Act of 2018[9], among others.

There is a list of numerous authorities of U.S. federal agencies that can act and impact Brazil’s national interests: United States Presidency, Department of Defense[10], Department of Justice[11], Department of Energy[12], National Security Agency (NSA[13]), Central Intelligence Agency (CIA[14]), FBI[15], Defense Advanced Research Projects Agency (DARPA[16]), National Geospatial-Intelligence Agency (NGA[17]), National Reconnaissance Office (NRO[18]), National Oceanic and Atmospheric Administration (NOAA[19]), Committee on Foreign Investment in the United States (CIFUS[20]), Federal Telecommunication Commission[21], Security Exchange Commission, Foreign Intelligence Court[22], Securities on Exchange Commission[23], Bureau of Economic and Business Affairs, Cyber Infrastructure (CISA), Southern Armed Forces Command (U.S South Command[24]), among others.

I also believe it is in the interest of telecommunications companies operating in Brazil to assess the geopolitical risks of the Brazilian government’s position on 5G technology.  Any wrong move by the Brazilian government may compromise the level of investments in 5G technology in the country. Likewise, companies supplying 5G technology to telecommunications companies must assess these geopolitical risks, related to Brazil’s position. Any company with global operations has a responsibility to its investors, which is why it is necessary to analyze the political risks related to the Brazilian government, the United States, and China regarding 5G technology.

In short, given its domain of technological evolution, the United States can access data outside of its territory, including for the purposes of extending its jurisdiction almost universally (via intelligence and/or other services). Thus, it is up to Brazil, grounded on its sovereignty, to adopt national self-defense measures, preventing itself from being entirely subordinated to the foreign policy of the United States to the detriment of Brazilian national interests.

Brazil has other interesting geostrategic options regarding 5G technology that go beyond the United States and China. Brazil could establish partnerships with the European Union to encourage the production of 5G technology within the Brazilian territory, after all, the main suppliers of this technology are European. Also, Brazil could partner with Asian countries for the development of technology here, having as potential partners: Japan and South Korea, among others. Finally, Brazil could become a great international leader in 5G technology if it enters partnerships with the appropriate partners and knows how to preserve national interests, with a clear position of national defense against espionage from either the United States or China. Brazil cannot be held hostage to the geostrategic interests of the United States and/or China or any other country. The defense of national sovereignty is essential, ensuring the protection of personal and non-personal data (industrial data, financial data, commercial data, data of national wealth, geospatial data, etc.), as well as the protection of critical national digital infrastructures essential to the connectivity of the country.

[1]Scorsim, Ericson. A tecnologia de 5G da Huawei nas redes de comunicações: o alvo geoestratégico da lawfare imposta pelos Estados Unidos contra a empresa e China, published on the website: www.direitodacomunicacao.com, June 8, 2020.

[2] As an example, Petrobras refused to supply fuel to two cargo ships with Iranian flags on the grounds of economic sanctions imposed by the United States against Iran through the Office of Foreign Assets Control (OFAC) and the Countering America’s Adversaries through Sanctions Act. One of the ships was carrying urea, the other maize. The companies in charge of the ships went to court in Brazil. In the end, the Brazilian Supreme Court ruled that the Iranian ships did not have their names on the U.S. Treasury Department’s “blacklist,” which lists the targets of their economic embargoes. It should be noted that the United States uses lawfare mechanisms against Iran, i.e., it uses its legislation to achieve strategic objectives similar to the results of a war.  In another case, Petrobras, accused of having violated the Foreign Corrupt Practices Act, made a deal with the U.S. Department of Justice. Under such agreement, the company was forbidden from invoking the national sovereignty clause to breach the agreement.

[3] Sachs, Jeffrey. A guerra contra a tecnologia chinesa. Valor Econômico, November 14, 2019.

[4] Law authorizing the U.S. government to finance activities of U.S. interest abroad. The U.S. Ambassador to Brazil stated the possibility of using the Build Act to finance 5G technology in Brazil, subject to the imposition of a ban on Huawei participation.

[5] For example, access by US authorities to email content, social networks, and/or applications stored on servers abroad.

[6] Risk of potential collection of Brazilian agriculture data by US federal agencies.

[7] Potential for the collection of geospatial data from the Brazilian territory by US federal agencies.

[8] The Foreign Corrupt Practices Act provides for punishment of any company that uses U.S. infrastructure (banking or communications system) to pay a bribe to public officials. And, as a historical reference, over the last decades, Brazilian companies experienced a period of ascension, performing infrastructure works all over Latin America. However, they were shot down by the Lava Jato investigations. Harvard professor Matthew Stephenson denies the possibility of geopolitical use of the FCPA by the United States. But suspicion remains about the instrumentalization of the FCPA for US geopolitical purposes.
See: Kall, Kevin, Herdy, Thiago e Amado Guilherme, Ex-diplomata revela a visão dos Estados Unidos sobre a Lava Jato e projeto de poder do PT. Época Magazine, July 8, 2019.
In addition, U.S. Democratic congressmen questioned in a letter to the Department of Justice the collaboration of U.S. authorities with Brazilian authorities in the Lava Jato investigations.

[9] The current government of President Jair Messias Bolsonaro has encouraged the installation of weapons factories in Brazil, which is why it has made legislation more flexible. Now, when it comes to US companies that will be set up here, there is the potential application of US export control and arms transfer legislation. On that matter, the National Defense Authorization Act provides for the assessment of the impact of U.S. military equipment and training for Brazil’s security forces and the risks of human rights abuses.  And also, by way of illustration, the Wassenaar Arrangement Agreeement deals with the control of the exports of so-called dual-use technologies, arms and products. The objective of the agreement is to contribute to the regional and international security and stability of the countries. The United States is part of this treaty, but Brazil is not.

[10] United States National Security Authority.

[11] Can investigate Brazilian companies accused of committing crimes under US law.

[12] Can map the energy capacity of Brazil.

[13] National Security Agency that can perform electronic surveillance and interception of electronic communications anywhere on the globe.

[14] Intelligence Agency that can promote covert actions in social networks, applications, etc.

[15] Federal crime investigation agency.

[16] Agency developing intelligence and defense products.

[17] With satellite capacity to collect images from land, sea, and airspace.

[18] Can recognize ships, aircraft, objects, surfaces, vehicles, facilities, etc..

[19] With satellite capacity to promote “scans” by images of the Brazilian territorial sea, which happened in that episode of oil spill on Brazilian beaches.

[20] Federal agency to assess foreign investments in the United States.

[21] Federal telecommunications agency.

[22] Federal Court responsible for examining requests for electronic surveillance of foreign nationals.

[23] Federal agency responsible for the supervision of securities transactions (shares traded in stock markets and other assets).

[24] A Brazilian General was appointed to the United States Armed Forces Southern Command. A recent video from the U.S. South Command attested to the subordination of the Brazilian General to the command of the United States General. The episode narrates the collaboration of Brazilian authorities in the fight against drug trafficking, together with the United States.

Categorias
Artigos

Tecnologia de 5G e os riscos geopolíticos para o Brasil e empresas de telecomunicações. Opções geoestratégicas do Brasil, para além dos Estados Unidos e da China, com outras alianças internacionais

Ericson Scorsim. Advogado e Consultor no Direito da Comunicação, com foco nas áreas de tecnologias, mídias e telecomunicações. Doutor em Direito pela USP. Autor da Coleção de Ebooks sobre Direito da Comunicação.

O governo brasileiro está para definir a sua posição geoestratégica em relação à tecnologia de 5G da Huawei. Ao que parece, a decisão ficará para 2021, conforme divulgou a mídia. Em outros artigos expliquei o contexto desta controvérsia sobre a tecnologia de 5G entre Estados Unidos e China.[1] No presente artigo, o foco é explicar os riscos geopolíticos para o Brasil no tema de sua própria segurança nacional e à sua economia nacional.  Ora, a tecnologia de 5G está relacionada aos riscos da atuação dos serviços de inteligência tanto dos Estados Unidos quanto da China, os quais têm por finalidade coletar dados e comunicações. Portanto, o Brasil e os brasileiros podem se tornam alvo dos serviços de inteligência dos Estados Unidos e China.

Para o Brasil, o governo federal, estadual e municípios, brasileiros e as empresas brasileiras há riscos geopolíticos em relação aos Estados Unidos. Atualmente, as empresas globais de tecnologia norte-americanas moldam o ecossistema digital do Brasil e as redes de comunicações.  Google, Microsoft, Amazon, YouTube, WhatsApp, Twitter, Apple definiram novas formas de relações no ambiente digital[2] Ocorre que estas empresas de tecnologia norte-americana estão submetidas à legislação norte-americana e às agências norte-americanas. Há, inclusive, sistemas de cooperação entre  estas empresas e o Departamento de Defesa dos Estados Unidos. Por exemplo, o Google é obrigado a assinar um termo de cooperação com o Departamento de Defesa dos Estados Unidos em relação à instalação de um cabo submarino que conecta os Estados Unidos a Hong Kong, para permitir a inspeção dos cabos.

A questão central em relação à tecnologia de 5G refere-se à capacidade de coletar sinais de inteligência, motivo pelo qual os Estados Unidos impuseram restrições à empresa chinesa Huawei, sob o fundamento do risco à sua segurança nacional. Segundo os Estados Unidos, a Huawei é obrigada a colaborar com os serviços de inteligência nacional, conforme determina a Lei de Inteligência Nacional da China. Para o governo norte-americano, há o risco de a Huawei fornecer equipamentos de telecomunicações encobertos, com backdoors, isto é, a porta dos fundos com capacidade para realizar espionagem. Por isso, algums especialistas argumentam que os equipamentos são Huawei são verdadeiros “trojan horses”, isto é, cavalos de Troia, um presente dado por Atenas ao povo Troia. Acontece que dentro da estátua do cavalo havia soldados atenienses que atacaram os troianos. Por isso, é o cavalo de troia é considerado um presente de grego, isto é, uma armadilha dada ao inimigo.

Mas, destaque-se que um dos objetivos centrais da política externa dos Estados Unidos é conter o avanço da China na tecnologia de 5G.

A ironia é que os Estados Unidos, também, possuem legislação com capacidade de obrigar as empresas de tecnologia a colaborem com os seus serviços de inteligência nacional, bem como com o Departamento de Defesa. Além disto, há capacidade extraordinária da National Security Agency para interceptar comunicações em qualquer lugar do globo, bem como para realizar espionagem eletrônica contra qualquer pessoa em qualquer lugar do mundo. Conforme explica o economista norte-americano Jeffrey Sachs: “Ironicamente, embora previsivelmente, as reclamações do EUA refletem em parte as próprias atividades de vigilância da América em casa e fora. O equipamento chinês da Huawei poderá tornar mais difícil a vigilância secreta pelo governo americano. Mas, uma vigilância ilegítima por qualquer governo deveria acabar. O monitoramento independente pela Organização das Nações Unidas (ONU) para restringir essas atividades deveria se tornar parte do sistema global de telecomunicações. Em resumo, deveríamos escolher a diplomacia e as salvaguardas institucionais e não uma guerra tecnológica”.[3]

Em resumo, a tecnologia de 5G está diretamente relacionada à capacidade de coleta de sinais de inteligência pelos governos. Este método de inteligência refere-se à extração de dados, por hardware, software, redes de internet, redes de telecomunicações, cabos submarinos, satélites, celulares, televisores, dispositivos eletrônicos.  Os Estados Unidos tem esta capacidade de coletar sinais de inteligência, conforme demonstra o histórico da National Security Inteligence (NSA). Além disto, por ora, os Estados Unidos é o país líder global na tecnologia de microchips, insumos essenciais à tecnologia das áreas centrais e periféricas da rede de 5G.  A Huawei detém a tecnologia de 5G tanto das áreas centrais quanto das periféricas. As outras empresas concorrentes são a Ericcson e a Nokia. Ora, a empresa e/ou agência de inteligência com capacidade de coletar de sinais de inteligência detém a capacidade de extração de dados, infiltração de dispositivos de espionagem eletrônica, análise de dados, descriptografia de dados e armazenamento de dados, bem como capacidade para a retenção e deletar os dados. Há capacidade para modificar os fluxos de dados transportados pela internet, bem como alterar a rota de tráfego dos pacotes de dados. É o que o governo norte-americano suspeita em relação à China Telecom e à China Mobile, acusadas de desviarem a rota das comunicações norte-americanas para dentro da China. Diante disto, há a proposta de cassação das licenças destas empresas chinesas.

Para os Estados Unidos, a China é considerada um país adversário, pois ameaça a sua liderança global. Logo, a Huawei é classificada uma empresa com ligações com o governo de um país adversário. Ora, para o Brasil a China não é um país adversário, ao contrário há boas relações comerciais entre os dois países. Deste modo, não há, a princípio, razão para se desconfiar da Huawei. Ao contrário, por décadas a Huawei é a principal fornecedora das empresas de telecomunicações no Brasil na tecnologia de 4G.

Mas, outro fator nesta história não devidamente esclarecido. Trata-se do contexto dos Estados Unidos e de aplicação de sua legislação de modo extraterritorial, com o exercício de sua jurisdição quase de modo universalespecialmente se tratando de serviços de inteligência nacional.

A atual política do governo brasileiro de alinhamento automático com o atual governo dos Estados Unidos ignora este fato, algo que prejudicial aos interesses nacionais.  Porém, o Estado brasileiro não pode desconhecer esta realidade com potencial de danos colaterais à economia nacional e à segurança nacional do Brasil. A aproximação do Brasil com o atual governo dos Estados Unidos até pode produzir efeitos positivos na economia nacional, mas não é possível ignorar os riscos geopolíticos para o Brasil, sua soberania e sua jurisdição.

Assim, para o Brasil, governo, empresas, cidadãos e instituições brasileiros,  há o risco geopolítico de aplicação extraterritorial da legislação norte-americana: Leardership 5G Act (lei sobre a liderança norte-americana no 5G, o que incluiu a definição de padrões técnicos do 5G), Build Act (Better Utilization of Investments Leading to Development Act of 2018[4]), Foreign Intelligence Surveillance Act (FISA, capacidade dos serviços de inteligência dos Estados Unidos realizarem vigilância eletrônica de governos e autoridades estrangeiros e empresas), National Intelligence Law (aplicação pela National Security Agency de medidas de interceptação das comunicações eletrônicas de estrangeiros, bem como requisitar que empresas norte-americanas forneçam dados e metadados dos usuários de aplicativos, redes sociais, infraestruturas de redes de cabos de fibras óticas submarinos e satélites, dentre outros),  Communications Assistance for Law Enforcement Act (CALEA – requisitos técnicos dos fabricantes de telecomunicações para facilitar a interceptação das comunicações), Cloud Act  (Clarifying Lawful Overseas Use of Data Act – autorização para que autoridades norte-americanas acessem ao conteúdo das comunicações privadas armazenadas por por empresas[5]),  Cyber Intelligence Sharing and Protection ActAgriculture Improvement Act of 2018 (incentivos à instalação de internet em áreas rurais, sistema de coleta de dados de plantações, padrões de tecnologia geoespacial, etc.[6]), National Defense Authorization Act (regras de controle da venda de armamentos, bem como de treinamento militar para o Brasil, com a previsão de relatórios da previsão de abusos contra direitos humanos pelas forças de segurança brasileiros), US Patrioct Act (medidas de combate ao terrorismo), Geospatial Data Act (lei que trata das medidas de coleta, processamento, armazenamento de dados geoespaciais)[7]Tratado de Cooperação Internacional de compartilhamento de inteligência (Five Eyes), e Foreign Corrupt Practices (lei anticorrupção dos Estados Unidos com potencial incidência sobre empresas brasileiras[8]), Foreign Investment Risk Review Modernization Act of 2018,  Export Control Reform Act of 2018Lei de Controle de Armamentos[9], entre outras.

Há um rol de inúmeras autoridades de agências federais norte-americanas que podem atuar e impactar os interesses nacionais do Brasil: Presidência dos Estados Unidos, Departamento de Defesa[10], Departamento de Justiça[11], Departamento de Energia[12], National Security Agency (NSA[13]), Central Intelligence Agency (CIA[14]), FBI[15], Defense Advanced Research Projects Agency (DARPA[16]), National Geospatial-Intelligence Agency (NGA[17]), National Reconnaissance Office (NRO[18]), Administração Nacional Oceânica e Atmosférica (NOAA[19]), Comitte on Foreign Investiment in the United States (CIFUS[20]), Federal Telecomunication Comission[21], Security Exchange Comission, Foreign Intelligence Court[22], Securities on Exchange Comission[23], Bureau of Economic and Business Affairs, Cyber Infrastructure (CISA), Comando Sul das Forças Armadas (U.S South Command[24]), entre outros.

Acredito, também, ser de interesse das empresas de telecomunicações que atuam no Brasil avaliarem os riscos geopolíticos da posição do governo brasileiro em relação à tecnologia de 5G.  Qualquer movimento equivocado do governo brasileiro pode comprometer o nível de investimentos em tecnologia de 5G no País. Igualmente, as empresas fornecedoras de tecnologia de 5G para as empresas de telecomunicações devem avaliar estes riscos geopolíticos, relacionados à posição do Brasil. Toda e qualquer empresa com atuação global tem responsabilidade com seus investidores, razão para a necessidade de análise dos riscos políticos, relacionados ao governo do Brasil, dos Estados Unidos e da China, em relação à tecnologia de 5G.

Em resumo, com o domínio da evolução tecnológica, os Estados Unidos possuem a capacidade de acessar dados extra territorialmente, inclusive para fins de extensão de sua jurisdição quase que de modo universal (via serviços de inteligência e/ou outros). Assim, compete ao Brasil, em fundamento em sua soberania, adotar medidas de autodefesa nacional, impedindo-se de se subordinar integralmente à política externa dos Estados Unidos em detrimento dos interesses nacionais brasileiros.

O Brasil tem outras opções geoestratégicas interessantes em relação à tecnologia de 5G que vão além dos Estados Unidos e China. O Brasil poderia firmar parcerias com a União Europeia para incentivar a produção da tecnologia de 5G dentro do território brasileiro, afinal as principais fornecedoras desta tecnologia são europeias. Também, o Brasil poderia realizar parcerias com países asiáticos para o desenvolvimento da tecnologia aqui, como potenciais parceiros: Japão, Coréia do Sul, entre outros. Enfim, o Brasil poderia se tornar um grande líder internacional na tecnologia de 5G se firmar parcerias com parceiros adequados e souber preservar os interesses nacionais, com clara posição de defesa nacional contra espionagem seja dos Estados Unidos ou da China. O Brasil não pode ficar refém dos interesses geoestratégicos dos Estados Unidos e/ou da China ou de qualquer outro país. É fundamental a defesa da soberania nacional, com a afirmação à proteção de dados pessoais e dados não pessoais (dados industriais, dados financeiros, dados comerciais, dados das riquezas nacionais, dados geoespaciais, etc.), bem como a proteção às infraestruturas nacionais digitais críticas essenciais à conectividade do País.

[1] Scorsim, Ericson. A tecnologia de 5G da Huawei nas redes de comunicações: o alvo geoestratégico da lawfare imposta pelos Estados Unidos contra a empresa e  China, publicado no Portal: www.direitodacomunicacao.com, 8 de junho de 2020.

[2] A título exemplificativo, a Petrobras recusou-se a fornecer combustível a dois navios cargueiros de bandeira do Irã, sob o fundamento das sanções econômicas impostas pelos Estados Unidos contra o Irã, através do Office of Foreign Assets Control (OFAC) e da lei Countering America’s Adversaries through Sanctions Act. Um dos navios fazia o transporte de ureia, o outro milho. Os responsáveis pelos navios ingressaram na Justiça brasileira. Ao final, o Supremo Tribunal Federal  decidiu que os navios iranianos não tinham seus nomes na  “lista negra” do Departamento do Tesouro dos Estados Unidos, a qual consta os alvos de seus embargos econômicos. Destaque-se que os Estados Unidos em relação ao Irã utiliza mecanismos de lawfare, isto é, utiliza de sua legislação para alcançar objetivos estratégicos semelhantes aos resultados de uma guerra.  Em outro caso, a Petrobras, acusada de ter violado Foreign Corrupt Practices, fez acordo com o Departamento de Justiça dos EUA. Neste acordo, a empresa ficou proibida de invocar a cláusula de soberania nacional, a fim de descumprir o acordo.

[3] Sachs, Jeffrey. A guerra contra a tecnologia chinesa. Valor Econômico, 14 de 15 de novembro de 2019.

[4] Lei que autoriza o governo norte-americano a financiar atividades de interesses norte-americanos no exterior. O Embaixador norte-americano no Brasil afirmou a possibilidade de se utilizar o Build Act para o financiamento da tecnologia 5G no Brasil, condicionando-se a imposição de proibição da participação da Huawei.

[5] Por exemplo, acesso por autoridades norte-americanas a conteúdo de e-mails, redes sociais e/ou aplicativos armazenados em servidores no exterior.

[6] Risco de potencial coleta de dados da agricultura brasileira pelas agências federais norte-americanas.

[7] Potencial de coleta de dados geoespaciais do território brasileiro por agências federais norte-americanas.

[8] A Foreign Corrupt Practices Act prevê punição a qualquer empresa  que se utilize infraestrutura dos Estados Unidos (sistema bancário ou de comunicações) para pagar propina a agentes públicos. E, a título de referência histórica, nas últimas décadas, empresas brasileiras  vivenciaram período de ascensão com obras de infraestruturas na América Latina. Porém, foram abatidas pelas investigações da Lava Jato. O professor de Harvard Mattew Stepheson nega a hipótese de utilização geopolítica da FCPA pelos Estados Unidos. Mas, fica a suspeita sobre a instrumentalização da FCPA para fins geopolíticos dos EUA. Ver: Kall, Kevin, Herdy, Thiago e Amado Guilherme, Ex-diplomata revela a visão dos Estados Unidos sobre a Laja Jato e projeto de poder do PT.  Revista Época, de 8 de julho de 2019. Além disto, Congressistas democratas norte-americanas questionaram em carta ao Departamento de Justiça a colaboração de autoridades americanas com autoridades brasileiras, no âmbito das investigações da Lava Jato.

[9] O atual governo do Presidente Jair Messias Bolsonaro tem incentivado a instalação de fábricas de armamentos no Brasil, razão pela qual tem flexibilização da legislação. Agora, em se tratando de empresas norte-americanas que vierem a se instalar aqui, há a potencial aplicação da legislação norte-americana de controle de exportação e transferência de armamentos. A propósito, o National Defense Authorization Act dispõe sobre a avaliação do impacto de equipamentos e treinamentos militares dos Estados Unidos para as forças de segurança do Brasil e os riscos de abusos contra direitos humanos.  E, ainda, a título ilustrativo, o Wassenaar Arrangement Agreeement trata do controle de exportações de armas e produtos e tecnologias denominadas dual-use. O objetivo do acordo é contribuir com a segurança e estabilidade regional e internacional dos países. Os Estados Unidos fazem parte deste tratado, porém o Brasil não.

[10] Autoridade responsável pela segurança nacional dos Estados Unidos.

[11] Capacidade para investigar empresas brasileiras acusadas de terem cometidos crimes na perspectiva da lei norte-americana.

[12] Com capacidade para mapear a capacidade energética do Brasil.

[13] Agência de Segurança Nacional com capacidade de vigilância eletrônica e interceptação das comunicações eletrônicas em qualquer lugar do globo.

[14] Agência de Inteligência com capacidade para promover ações encobertas, em redes sociais, aplicativos, etc.

[15] Agência federal responsável pela investigação de crimes federais.

[16] Agência desenvolvedora de produtos de inteligência e de defesa.

[17] Com capacidade por satélites de coletar imagens de terra, mar e espaço aéreo.

[18] Com capacidade de reconhecimento de navios, aviões, objetos, superfícies, veículos, instalações, etc.

[19] Com capacidade por satélites de promover “varreduras” por imagens do mar territorial brasileiro, o que aconteceu naquele episódio de derramamento de petróleo em praias brasileiras.

[20] Agência federal para avaliar investimentos estrangeiros nos Estados Unidos.

[21] Agência federal de telecomunicações.

[22] Corte Federal responsável por avaliar pedidos de vigilância eletrônica de estrangeiro.

[23] Agência federal responsável pela fiscalização das transações de títulos mobiliários (ações em bolsa e outros ativos).

[24] No U.S Command South foi indicado um general brasileiro para fazer parte deste Comando Sul das Forças Armadas dos Estados Unidos. A propósito, vídeo recente no U.S South Command atestou a subordinação de General brasileiro ao comando de General dos Estados Unidos. No episódio narra a colaboração da autoridade brasileira no combate ao narcotráfico, juntamente com os Estados Unidos.

Categorias
Artigos

Governo do Reino Unido decidiu proibir a tecnologia de 5G da Huawei

Ericson Scorsim. Advogado e Consultor no Direito da Comunicação, como foco em tecnologias, telecomunicações e mídia. Doutor em Direito pela USP.

O governo britânico, após intensa pressão dos Estados Unidos, reviu sua geoestratégia em relação ao fornecimento de tecnologia de 5G pela empresa chinesa Huawei.  Os Estados Unidos ameaçaram o Reino Unido de não mais compartilhar informações de inteligência se permitida a tecnologia chinesa de 5G, o que poderia ensejar o rompimento do acordo de cooperação neste tema, na forma do Five Eyes (aliança estratégica de compartilhamento de inteligência entre Estados Unidos, Reino Unidos, Canadá, Nova Zelândia e Austrália).

O ato do governo britânico foi motivado a partir de relatório do National Cyber Security Centre, o qual tem vínculo GCHQ’s, agência britânica de inteligência, o qual vê o potencial de risco à segurança nacional com os equipamentos da Huawei. Apontam-se os riscos de desabastecimento de equipamentos com as pressões dos Estados Unidos para evitar o fornecimento de microchips da tecnologia 5G para a Huawei. Por ora, mantêm-se os equipamentos de 2G, 3G e 4G. Mas, a partir de 2027, os equipamentos de telecomunicações da Huawei devem ser removidos das redes de telecomunicações.  Não há previsão de compensação pela substituição dos equipamentos. E a partir do final de 2020 será considerada ilegal a aquisição de equipamento da Huawei pelas empresas operadoras de serviços de telecomunicações britânicas. 

Os operadores de telecomunicações British Telecom e Vodafone alertaram o governo que se o prazo fosse exíguo haveria o risco de disrupções nos serviços de telecomunicações móveis, em prejuízo aos usuários. Esta decisão implica no adiamento da implantação da tecnologia de 5G no Reino Unido. O Reino Unido prepara a atualização de sua lei de telecomunicações para tratar desta questão do fornecimento de tecnologia de 5G. A Huawei informou que empresa 1.600 (hum mil e seiscentos pessoas) no Reino Unido. Também, a empresa tem diversos centros de pesquisa e desenvolvimento localizados no Reino Unido. Há, portanto, o risco significativo de demissões em massa de trabalhadores britânicos, bem como o risco de fechamento dos centros de pesquisas, confirmando-se o banimento da Huawei.

A decisão acaba por beneficiar os concorrentes Nokia e Ericcson. Ocorre que a ironia da história é que tanto a Nokia e a Ericcson produzem equipamentos de telecomunicações de 5G na China.

Categorias
Artigos

Contribuições empresariais na consulta Pública sobre o Edital de 5G da Anatel

Ericson Scorsim. Advogado e Consultor no Direito da Comunicação, com foco em tecnologias, mídias e telecomunicações. Doutor em Direito pela USP.

  1. Contexto geopolítico da tecnologia de 5G: Brasil, Estados Unidos e China

Na consulta pública sobre o edital de 5G da Anatel há diversas contribuições empresariais em diferentes temas.  A Anatel sinalizou que pode adiar o leilão de frequência para 2021, devido ao cenário da pandemia do Coronavírus. Antes de se adentrar nos temas, cumpre diferenciar o papel do operador das redes de 5G. Via de regra, o operador de rede é o prestador do serviço de rede de comunicação móvel. Segundo, o papel do fornecedor de tecnologia de rede 5G. Há os fornecedores de equipamentos relacionados à parte central da rede (core) e os fornecedores de equipamentos periféricos. Portanto, o edital do leilão do 5G tem como foco a operação dos serviços de rede de 5G. Cabe à operadora de rede escolher a empresa fornecedora da tecnologia de 5G.  Por sua vez, compete ao governo, através de sua agência reguladora, definir as regras de segurança cibernética às redes. O Brasil ressalte-se, não possui uma empresa nacional fornecedora de tecnologia de 5G, razão pela qual depende do fornecimento de tecnologia de terceiros.[1]

Daí porque as empresas de telecomunicações (Oi, Claro, Vivo, TIM), prestadoras de serviços no território nacional, buscam fornecedores de outros países como a Suécia (Ericcson), Finlândia (Nokia), Huawei (China) ou Samsung (Coréia do Sul). Logo, o tema do 5G está relacionado à cadeia global de suprimentos de tecnologia 5G. Ademais, as empresas de telecomunicações têm manifestado a sua preocupação com eventuais restrições à Huawei, na medida em que poderia elevar os custos da prestação de serviços aos consumidores finais.  Destaque-se que a União Europeia e o Reino Unido não proibiram a tecnologia 5G da Huawei. Ao contrário, definiram restrições à participação desta empresa em seus mercados. Diferentemente, os Estados Unidos é que proibiram a entrada da Huawei no mercado norte-americano.  Para além disto, mencione-se que para os Estados Unidos a questão do 5G e telecomunicações está na pauta de sua segurança nacional.[2] E os Estados Unidos têm pressionado outros países para que não permitam a utilização da tecnologia de 5G da empresa chinesa Huawei. Porém, como referido, a União Europeia e o Reino Unido não seguiram a diretriz norte-americana. A propósito, recentemente, o Google foi obrigado a obter uma autorização da FCC para a instalação de uma rede de cabos submarinos, interligando os Estados Unidos a Taiwan, mediante critérios da segurança nacional. Este fato demonstra a ligação entre o tema de telecomunicações a questão da segurança nacional nos Estados Unidos, o que repercute inclusive em sua política externa sobre outros países. Mas, outros países estão afirmando sua soberania em matéria de 5G, como é o caso dos países da União Europeia e Reino Unido não alinhado automaticamente aos Estados Unidos.

Por outro lado, há expectativas da tecnologia 5G em relação ao setor industrial (Indústria 4.0, aplicações industriais IoT), saúde (telemedicina e dispositivos médicos conectados), cidades (smartcities), transportes (smart cars), residencial (smarthomes – automação com controles inteligentes), radiodifusão (transmissão 4K), entre outros. É importante esclarecer a questão da conectividade pelas redes de 5G.
A tecnologia de 5G refere-se, prioritariamente, aos serviços de comunicação móvel. Assim, a prestação do serviço de comunicação móvel depende de uma infraestrutura terrestre de redes de antenas para os terminais celulares. De outro lado,  existe uma infraestrutura de rede de comunicações, a partir de satélites. Estes satélites são utilizados para a prestação de serviços de televisão por radiodifusão (TV aberta), bem como serviços de telecomunicações. Há, ainda, satélites que são utilizados para comunicações militares, outros para serviços meteorológicos, entre outros.

  1. Manifestações na Consulta Pública

Modelo de Leilão de Frequências

Houve manifestação no sentido de apoio ao formato do leilão de frequências tradicional, tal como foi realizado no modelo do 4G. Sobre os detalhes do modelo do leilão, ver artigo de minha autoria: Principais questões da consulta pública do Edital da Anatel do Leilão de Frequências do 5G.[3]

Preço do Espectro de Frequências

Diversas entidades manifestaram-se no sentido do leilão objetivar a expansão dos serviços de 5G, razão pela qual não deveria ser meramente arrecadatório. Alguns ainda defendem a clareza das regras para prever a inclusão nos preços do leilão de frequências os custos com a limpeza do espectro utilizado pelos serviços de satélite na faixa de 3,5 GHz (3,6 a 3,7 MHz).  Segundo as empresas de telecomunicações deve-se evitar a formatação de um leilão meramente arrecadatório, sob pena de serem inibidos investimentos na expansão do 5G.

Posicionamento dos fabricantes de microchips

As empresas fabricantes de microchips utilizados nos equipamentos de rede 5G manifestaram-se no sentido na incorporação dos custos de migração dos serviços de satélite na faixa 3,6 a 3,7 giga-hertz estejam definidos nas regras do edital, alocando-se estes custos para os vencedores do edital. Apoia-se o formato do leilão de frequências do 5G.[4]

A aplicação industrial do 5G: a regulamentação redes privadas 5G na faixa de 3,5 GHz:

Uma das entidades setoriais requereu a regulamentação das redes de 5G na faixa de 3,5 GHz para aplicações industriais em diferentes segmentos, desde o agronegócio até infraestruturas de redes de energia elétrica. A finalidade é criar as bases para a sustentação da denominada “indústria 4.0”, isto é, uma indústria com conectividade. De fato, as redes privadas de 5G têm um potencial econômico enorme para diversas aplicações industriais. Na Alemanha, determinadas indústrias resolveram participar do leilão de frequências de 5G. Estas aplicações industriais estão em diversos segmentos: mineração, plataformas de óleo e gás natural, energia, etc. Na nova regulamentação das outorgas, a Anatel prevê a possibilidade de outorga por áreas poligonais, algo de interesse de projetos de utilização de radiofrequência em minas, plataformas de petróleo e gás natural, fazendas, etc.

Neste aspecto, a Anatel abriu consulta pública para promover a atualização do Regulamento de Uso do Espectro (RUE). Há diversas opções regulatórias quanto ao modelo de exploração de frequências abertas à consulta pública, inclusive a questão da prorrogação dos prazos de utilização das frequências.[5]

Questionamento da reserva adicional de frequências para serviços de comunicação móvel 5G

Alguns questionaram a reserva adicional de faixa de frequências para os serviços de comunicação móvel no 5G. Há crítica no sentido de existir riscos com a especulação com faixa de frequências adicionais sem o efetivo uso posterior. Segundo a crítica, há alternativas para assegurar a prestação do 5G, sem a necessidade de se alocar mais faixas de frequências.  Ou seja, o princípio da eficiência na alocação das frequências aponta para outras soluções possíveis.

Riscos de interferências nos serviços de TV por radiodifusão

A definição da faixa de frequências para os serviços de 5G podem implicar em riscos de interferência na transmissão do sinal de TV por radiodifusão (TVRO). Neste aspecto, serão necessários filtros para eliminar esta interferência. Como tema controvertido, os custos para a aquisição e a instalação destes filtros.

Realocação dos serviços de satélites da faixa de frequência de 3,6 a 3,7 MHz para permitir os serviços de telecomunicações por 5G e a questão da precificação

Debate-se a desocupação da faixa de frequências de 3,6 a 3,7 MHz dos serviços de satélite, para permitir os serviços de telecomunicações 5G é objeto de críticas.[6] Há o questionamento quanto à inexistência de estudo de impacto regulatório sobre o tema, bem como sobre a metodologia de precificação dos serviços de realocação da faixa de frequências.[7] Argumenta-se no sentido dos riscos à segurança jurídica com o deslocamento da faixa de frequências utilizada pelos serviços de satélites. Segundo as empresas do setor, o direito à exploração de satélites tem uma expectativa operacional de aproximadamente de 20 anos. Assim, a realocação da frequência operacional do satélite impacta o prazo do investimento, uma vez que o mesmo não foi amortizado. Em síntese, as empresas de satélites manifestarem-se no sentido do impacto da mudança da regulamentação da faixa de frequências utilizadas pelos serviços fixo por satélite para fins de realocação para o 5G (serviço móvel pessoal), o que acarreta danos aos seus investimento.

Small cells e indoors: riscos de interferência de frequências

Também, outra questão levantada foi a utilização de small cells e indoors na faixa de frequências de 3,7 a 3,8 Mz sem estudos adicionais do impacto de interferência do sinal de satélite. Sobre o tema, a Anatel editou nova regulamentação sobre o licenciamento de small cells.

Crítica ao regime preferencial de produção local de tecnologia

Uma das empresas fornecedoras questiona regra do edital de preferência por fornecedor independente. Segundo a empresa Ericcson: “Não há definição formal do ponto de vista regulatório do que poderia ser entendido como um fornecedor independente. Ademais, fornecedores nacionais podem ser caracterizados por empresas de capital nacional que apenas manufaturam tecnologia desenvolvida inteiramente no exterior. Desta maneira, o disposto nesse item não realiza o objetivo de fomentar investimentos em pesquisa, desenvolvimento e inovação no Brasil, nem tampouco aqueles em manufatura de equipamentos no país”.

E prossegue: “A definição de localidade da tecnologia pode ser vista como ultrapassada: as cadeias de inovação são globais e colaborativas, e contam com múltiplas plataformas que se combinam em soluções tecnológicas globais. As decisões de agentes econômicos privados sempre se pautam na criação de valor, portanto, serão por definição atenta à qualidade, preço, competividade e outros aspectos que julgarem importantes. Nesse sentido, é imperativo que haja a livre capacidade de escolha de fornecedores de tecnologia, softwares e serviços para redes de telecomunicações, sem prejuízo de que se estabeleçam incentivos ao desenvolvimento e fabricação e produtos de alta tecnologia no país.  Requisitos de PPB  tiveram sucesso nos editais passados, provocando intensos investimentos em manufatura no país. A Ericsson defende investimentos em manufatura no país. A Ericcson defende investimentos em manufatura no país, tendo presença de fábrica no Brasil desde 1955 e atendendo à quase totalidade da demanda do mercado local a partir de produção nacional, além de exportar 40% da sua produção para outros países”.

Atendimento dos municípios por 5G por fibra ótica e não satélite

Outro ponto levantado pelo setor de satélite é a previsão no edital do leilão de frequências do atendimento por 5G por fibra ótica. Questiona-se o porquê a preferência por fibra ótica, ao invés do satélite, uma vez que a Lei Geral de Telecomunicações define o princípio da neutralidade tecnológica.

Licenciamento das Antenas e o cumprimento integral da Lei Geral de Anatel pelos municípios

O tema do licenciamento das estações base de radiocomunicações é um dos destaques da consulta pública. Questiona-se, criticamente, o papel dos municípios na outorga e licenciamento das antenas relacionadas aos serviços de comunicação móvel, especialmente a demora dos procedimentos administrativos municipais. Assim, sugere-se a adesão integral dos municípios à Lei Geral de Antenas. Segundo estudos do setor, o 5G demandará um volume muito maior de antenas para o seu pleno funcionamento.  As antenas serão menores, mas será necessário um número elevado para atender as demandas urbanas.

Áreas rurais

Uma das empresas participantes da consulta pública manifestou-se sobre a questão do financiamento público em áreas rurais. Citou, como exemplo, os Estados Unidos com Fundo de Oportunidade Digital Rural no valor de U$ 20,4 bilhões para a extensão da banda larga de alta velocidade em áreas rurais, em apoio ao 5G. Também, o Reino Unido criou um fundo de 500 (quinhentos) milhões de libras para o compartilhamento de redes em áreas rurais. Destaque-se a agricultura de precisão poderá contribuir significativamente com a questão da sustentabilidade ambiental. Além disto, dados do campo, coletados a partir de Internet das Coisas, serão um importante fonte de tráfego de dados para as redes de telecomunicações.

Internet das Coisas.

Há demandas setoriais pela regulamentação do uso secundário das faixas de frequências do espectro, para a prestação de serviços como internet das coisas.[8]  Esta categoria ensejará a criação de novos modelos de negócios denominados (MVNO – Mobile Virtual Network Operator). Estes novos modelos de negócios de redes virtuais móveis podem ser utilizados em diversas aplicações, desde pagamentos digitais (serviços por “maquininhas”), até serviços de telemetria (controle à distância de equipamentos), com aplicações em redes inteligentes.  Há oportunidades de internet das coisas, em diversos setores econômicos: mineração[9], agronegócio[10], papel e celulose[11], energia elétrica,[12] plataformas de petróleo e gás natural, médico-hospitalar e telemedicina[13], entre outros.

Serviços de Televisão: a realocação da TVRO  (TV reception only)

Para evitar o risco de interferência na transmissão dos sinas de TV aberta, as entidades setoriais defendem a migração do sinal de TVRO para a banda KU.  Atualmente, o sinal da TV aberta, em boa parte do país, é transmitido por satélites e cuja recepção do sinal é efetuada por antenas parabólicas terrestres. Este deslocamento da faixa de frequências do sinal de TV digital implicará em custos com filtros para evitar os riscos de interferências no sinal.

Pequenos provedores de internet

Segundo a entidade dos pequenos provedores de internet, a medida de estímulo à participação dos pequenos provedores de internet está amparada na política pública de telecomunicações, definida no Decreto n. 9.612/2018, bem como na Portaria n. 418/2020 do MCTIC. Sustenta-se a adoção do tratamento regulatório assimétrico, com a previsão de autorização do espectro em caráter secundário, em municípios aonde inexista acordo de compromisso de cobertura pela licitante vencedora. Além disto, sugere-se na hipótese de existirem poucos municípios sem backhaul com fibra ótica e os mesmos se apresentem como inadequados para atender as metas, que a Anatel estabeleça metas de atendimento com 5G em municípios entre 30.000 (trinta mil) e 100 (cem) mil habitantes.

Direito de passagem

As prestadoras de pequeno porte de telecomunicações e internet advogam pela gratuidade do “direito de passagem”, conforme previsão da Lei Geral de Antenas, bem como pela aprovação do “silêncio positivo” na outorga do licenciamento das antenas. Sobre este tema, a Procuradoria de República ingressou com Ação Direta de Inconstitucionalidade com pedido de inconstitucionalidade da Lei Geral de Antenas ao impor a gratuidade do direito de passagem, privando-se de receita Estados e Municípios de cobrarem receitas pela utilização de bens públicos, tais como: ruas, avenidas e rodovias.

Regras de Compartilhamento de Frequências

As prestadoras de pequeno porte manifestaram interesse em medidas de compartilhamento de frequências não utilizadas pelas empresas de telecomunicações de grande porte. De fato, o compartilhamento das infraestruturas de rede de telecomunicações  é uma medida que se impõe diante do princípio da eficiência na utilização das redes. Este tema é objeto da consulta pública sobre a gestão do espectro de frequências.[14]

Segurança das redes de 5G

Um ponto importante, porém que não foi objeto de maiores indagações, refere-se à segurança das redes de 5G. O edital faz referência às regras de segurança cibernética das redes de 5G. Sem dúvida alguma, é fundamental que as empresas de telecomunicações prestadoras dos serviços na modalidade 5G ofereçam garantias com o acesso não autorizado aos dados que trafegam relacionados à rede de acesso e à rede de transporte de dados. A rede de telecomunicações do Brasil deve apresentar garantias contra ataques cibernéticos, serviços de espionagem e serviços de inteligência, promovidos por qualquer agente, seja dos Estados Unidos ou da China.

Neste aspecto, seria fundamental o debate sobre a questão da segurança das redes de 5G, por  satélites e por fibras óticas, diante do potencial risco de interceptação das comunicações brasileiras pelos serviços de inteligência estrangeiros.  O tema da segurança das redes de 5G é ainda mais acentuado devido às questões em torno da proteção de dados pessoais e as técnicas de geolocalização.  A Huawei manifestou-se no sentido da importância da definição das regras de segurança cibernética no setor de telecomunicações, previamente à realização do leilão de frequências do 5G.

Sistemas de radares de veículos

Uma entidade setorial da indústria de veículos automotores questionou o potencial risco de interferência de frequências do 5G nos sistemas de radares de automóveis.[15] Segundo a entidade, a FCC (Federal Communication Commission) dos Estados Unidos adotou a faixa de frequências de 77 a 81 GHz, juntamente com a 76 a 77 GHz para aplicações de radares automotivos. De fato, é um ponto de atenção pela Anatel, a qual abriu uma consulta pública sobre o tema da regulamentação da gestão do espectro de frequências.  Destaque-se, ainda, que a base do sistema de navegação de veículos parte da infraestrutura de GPS, originário dos Estados Unidos. Este aspecto dos radares é um importante mercado em ascensão. Existem radares de uso civil, como por exemplo, utilizados para monitoramento de deslocamento de massas de terra, utilizados em minas. Assim como há radares militares para o reconhecimento de áreas e/ou objetos que trafegam em determinada área geográfica.

Sistemas de Controle de Navegação Aérea

Segundo o órgão responsável pelos serviços de navegação aérea (DECEA) para diversas organizações militares do Comando da Aeronáutica, o sistema de controle de tráfego aéreo depende de serviços de comunicações por radares de vigilância, sistemas de comunicação terra-ar, meteorologia aeronáutica, serviços auxiliares à navegação, entre outros. Neste aspecto, destaca-se a manifestação que os serviços na banda C causam interferências prejudicais no mecanismo de comunicação de navegação aérea. Segundo ainda a manifestação, a banda Ku não atende aos requisitos de disponibilidade dos serviços de controle de tráfego aéreo. Além disto, os serviços na banda C satelital são qualificados como serviços seguros pela organização internacional de telecomunicações.[16] Destaque-se que os sistemas de controle de navegação aérea integram a indústria de defesa, um mercado relevante nacional e global.

[1] Destaque-se, ainda, que a Huawei é fornecedora de tecnologia de 4G para as empresas de telecomunicações no Brasil.

[2] Em junho de 2020, a FCC declarou que a Huawei representa uma ameaça à segurança nacional das redes de telecomunicações.

[3] Scorsim, Ericson Meister. Principais questões da consulta pública do Editial da Anatel do Leilão de Frequências do 5G. Ver: www.direitodacomunicacao.com, publicado em 18.02.2020.

[4] Sobre o contexto do financiamento de microchips, o BNDES, juntamente com a Qualcomm, abriu um linha de crédito sobre o tema.

[5] Anatel, Consulta Pública n. 51, referente à atualização do Regulamento de Uso do Espectro (RUE).

[6] Ver manifestação da Intelsat, Hispamar Satélites e Sindisat.

[7] Recentemente, foi aprovada nova regulamentação sobre a análise do impacto regulatório.

[8] Ver manifestações da Nokia, Fórum Brasileiro Internet das Coisas, entre outras.

[9] Já existem projetos em execução, por exemplo, pela empresa Vale, com a automatização de caminhões e utilização de robôs em minas.

[10] O setor agrícola de precisão demanda muita conectividade em áreas rurais. Há projetos em execução de Internet das Coisas com a conexão de sensores de Ph do Solo, umidade e fertilizantes, etc. Há, também, projetos de rastreamento do plantio, mediante drones.

[11] Utilização de dispositivos de IoT para o rastreamento de florestas.

[12] Projetos de medidores de inteligentes do consumo de energia elétrica.

[13] Dispositivos de IoT para conectar oxímeros (medidores de oxigenação). Smartwatches (relógios inteligentes) que medem batimentos cardíacos.

[14] Anatel, Consulta Pública n. 51, referente à atualização do Regulamento de Uso de Espectro (RUE).

[15] Ver manifestação Sindicato Nacional da Indústria de Componentes para Veículos Automotores.

[16] Destaque-se que a empresa fabricante do caça sueco Gripen, adquirido pela Aeronáutica brasileira, anunciou a aquisição de empresa Atmos, esta é especializa no desenvolvimento e manutenção de radares meteorológicos de uso civil e militares. A nova empresa será denominada Saab Sensores e Serviços do Brasil. A Gripen detém participação acionária de 40% (quarenta por cento) na Akaer, empresa de engenharia focada nos mercados aeroespacial ede defesa. Ver: Fabricante do caça Gripen compra 100% de empresa de radares em SP, Valor Econômico, 29.4.2020.

Categorias
Artigos

Why is 5G technology in Brazil of interest to U.S. national security?

Ericson Scorsim. Lawyer and Consultant in Communication Law, in the areas of Technologies, Internet, Media and Telecommunications. PhD in Law from the University of São Paulo (USP). Author of the Communications Law eBook Collection.

In an interview given to the Brazilian newspaper Folha de São Paulo on June 11, 2020, Ambassador Todd Chapman of the United States declared that the financing of 5G technology for Brazil is of interest to U.S. national security. According to the representative of the U.S. government, it is in the interest of the United States to finance 5G technology, through the International Development Finance Corporation, for companies allied to North American interests, such as Ericsson (a private company originating in Sweden with global operations) and Nokia (a private company originating in Finland with global operations).  In fact, the legislation called the Build Act (Better Utilization of Investments Leading to Development Act of 2018) authorizes the IDFC (International Development Finance Corporation) to finance projects abroad with U.S. public funds. This legislation is a direct response to China’s action on emerging countries.

The goal of U.S. foreign policy is to stimulate investments in 5G for companies competing with Huawei. According to the U.S. Ambassador, Huawei’s 5G technology represents a risk of access to data and information, as there is a link between the company and the Chinese government. Thus, the company is obliged to share information with China’s intelligence services. Still, according to him, the U.S. State Department has adopted a 5G Clean Path program, which prohibits U.S. embassies from adopting the services of telecommunications operators that use equipment from high-risk 5G suppliers.[1] According to the Ambassador, it is unlikely that anyone will make investments in countries where their information is not protected.

Given this interview by the U.S. Ambassador, the question remains: why is there so much interest in 5G technology in Brazil? According to the Ambassador’s statement, there is U.S. national security interest in the issue. But the question remains: why this interest by the United States? Is the United States concerned about American companies operating in Brazilian territory and that may end up using Huawei’s 5G technology? Or, is the United States concerned about Brazilian companies using Huawei 5G technology? In an article published in the Communication Law Portal, I explained this issue of 5G technology and the dispute between the United States and China. In theory, there is a risk that Huawei will be forced by the National Intelligence Law of China to share data/information with the national intelligence service of that country. 

However, it must be noted that this type of risk may also exist in relation to U.S. telecommunications companies, which are obliged to collaborate with the U.S. national security intelligence, as determined by CALEA – the Communications Assistance for Law Enforcement Act. Moreover, global technology companies (Facebook, Twitter, YouTube, Microsoft, Amazon, among others), providers of Internet applications, may also, in principle, be required to collaborate with intelligence and national security services in cases of risks to national security and public safety. In sum, the current U.S. government accuses Huawei and China of conducting electronic espionage and unauthorized access to data/information, which is the reason for the ban on Huawei’s 5G technology in U.S. territory. But who can guarantee that American government agencies do not conduct these types of electronic espionage either? After all, in 2013, it is public and notorious that Brazil was the target of espionage carried out by the National Security Agency of the United States, a fact proven by the Parliamentary Commission of Inquiry of the Brazilian Congress. The European Union and the United Kingdom have put forward solutions for mitigating cyber security risks from qualified high-risk supplier technology by imposing partial restrictions on Huawei.[2] Finally, it is up to Brazil, as a sovereign nation, to carry out the protection of the communications of Brazilian citizens, companies and institutions, in the face of any risks of electronic espionage, whether from the United States or China. If the Brazilian government and Congress do not respond to the challenge of protecting the infrastructure of communications networks regarding 5G technology, they may be held accountable for this omission to their institutional responsibility.

International strategic alliances are dangerous because they represent the risk of unconditional and uncritical adherence to the priority agenda of the country that is strongest in the relationship.  Hence the care required in the formulation of Brazil’s foreign policy in relation to the 5G theme. And Brazil’s automatic alignment to a foreign power has the potential to cause serious damage to its international relations. 

Automatic alignment can be the fruit of a colonized leadership; a colonized mentality submissive to the colonizer. Brazil’s national security policy regarding 5G communication network technology cannot be submitted to either the United States or China. A policy of submission is an attack on national sovereignty. Maybe it’s time to proclaim: Brazil First!

[1] According to the U.S. State Department: “The 5G Clean Path is an end-to-end communication path that does not use any 5G transmission, control, computing, or storage equipment from an untrusted vendor. A 5G Clean Path embodies the highest standards of security against untrusted, high-risk vendor’s ability to disrupt or deny services to private citizens, financial institutions, or critical infrastructure”.

[2]See: Scorsim, Ericson. A tecnologia competitiva de 5G da Huawei nas redes de telecomunicações de 5G: o alvo da geoestratégia da lawfare imposta pelos Estados Unidos contra Huawei e a China. Estudo completo do caso de repercussão sobre o Brasil. www.direitodacomunicacao.com

Categorias
Artigos

Por que a tecnologia de 5G no Brasil é de interesse da segurança nacional dos Estados Unidos?

Ericson Scorsim. Advogado e Consultor no Direito da Comunicação, nas áreas de Tecnologias, Internet, Mídias e Telecomunicações. Doutor em Direito pela USP. Autor da Coleção de Ebooks sobre Direito da Comunicação.

Em entrevista à Folha de São Paulo, em 11.06.2020, o Embaixador Todd Chapman dos Estados Unidos declarou que o financiamento da tecnologia 5G para o Brasil é de interesse da segurança nacional dos Estados Unidos.

Conforme representante do governo norte-americano é de interesse dos Estados Unidos financiar a tecnologia de 5G, mediante o International Development Finance Corporation, para empresas aliadas aos interesses norte-americanos como é o caso da Ericsson (empresa privada originária da Suécia com atuação global) e Nokia (empresa privada originária da Finlândia com atuação global).  De fato, a legislação denominada Build Act (Better Utilization of Investments Leading to Development Act of 2018 (Build Act) autoriza o IDFC (International Development Finance Corporation) a financiar projetos no exterior, com recursos públicos norte-americanos.

Esta legislação é uma resposta direta à atuação da China sobre países emergentes. O objetivo da política externa dos EUA é estimular investimentos em 5G para empresas concorrentes da Huawei. Segundo o Embaixador norte-americano, a tecnologia de 5G da Huawei representa risco de acesso a dados e informações, eis que há ligação entre a empresa e o governo da China. Assim, a empresa é obrigada a compartilhar informações com os serviços de inteligência da China. E, ainda, segundo ele, o Departamento de Estados dos Unidos adotou um programa 5G Clean Path, o qual proíbe que as embaixadas norte-americanas adotem serviços de operadoras de telecomunicações que utilizem equipamentos de fornecedores de 5G de alto risco.[1] Segundo o Embaixador dificilmente alguém realizará investimentos em países aonde sua informação não seja protegida.

Diante desta entrevista do Embaixador dos Estados Unidos, resta a dúvida: por que tanto interesse dos Estados Unidos na tecnologia de 5G no Brasil? Conforme declaração do Embaixador, há interesse de segurança nacional dos EUA no tema. Mas, ainda fica a dúvida: por que este interesse dos Estados Unidos? Os Estados Unidos estão preocupados com empresas norte-americanas que atuam em território brasileiro e, por acaso, venham a utilizar a tecnologia de 5G da Huawei? Ou, os Estados Unidos estão preocupados com empresas brasileiras que utilizem tecnologia de 5G da Huawei?

Em artigo publicado no Portal Direito da Comunicação, expliquei esta questão da tecnologia de 5G e a disputa entre Estados Unidos e China. Em tese, há o risco de a empresa Huawei ser obrigada pela National Intelligence Law da China a compartilhar dados/informações com o serviço de inteligência nacional.  Mas, cabe esclarecer que este tipo de risco, também, pode existir em relação às empresas norte-americanas de telecomunicações, obrigadas a colaborar com as agências de inteligência de segurança nacional dos Estados Unidos, conforme determina a CALEA – Communications Assistance for Law Enforcement Act. Além disto, as empresas globais de tecnologia (Facebook, Twitter, Youtube, Microsoft, Amazon, entre outras), provedoras de aplicações de internet, também, em princípio podem ser obrigadas a colaborar com os serviços de inteligência e de segurança nacional, em casos de riscos à segurança nacional e segurança pública.

Em resumo, o atual governo dos Estados Unidos acusa a Huawei e a China de realizar espionagem eletrônica e acesso não autorizado a dados/informações, razão para a proibição de tecnologia de 5G da Huawei em território norte-americano. Mas, quem pode garantir que as agências governamentais dos Estados Unidos também não realizam estes tipos de espionagem eletrônica? Afinal, em 2013, é público e notório, que o Brasil foi alvo de espionagem realizada pela National Security Agency dos Estados Unidos, fato comprovado pela Comissão Parlamentar de Inquérito do Congresso Nacional. Além disto, a União Europeia e o Reino Unido apresentaram soluções para a mitigação dos riscos à segurança cibernética de tecnologia de fornecedor qualificado como de alto risco, impondo restrições parciais à Huawei.[2] 

Enfim, compete ao Brasil, como nação soberana, realizar a proteção das comunicações dos cidadãos, empresas e instituições brasileiras, diante de quaisquer riscos de espionagem eletrônica, seja proveniente dos Estados Unidos ou da China. Se o governo e o Congresso Nacional não reagirem à altura do desafio de proteção às infraestruturas de redes de comunicações, em tecnologia de 5G, poderão responder por omissão à sua responsabilidade institucional. Alianças estratégicas internacionais são perigosas porque representam o risco de adesão incondicional e de modo acrítico à agenda prioritária do país mais forte na relação.  Daí os cuidados na formulação da política externa do Brasil em relação ao tema do 5G. E o alinhamento automático do Brasil a uma potência estrangeira tem o potencial de causar graves danos em suas relações internacionais.  Alinhamento automático pode ser o fruto de uma liderança colonizada; uma mentalidade de colono submisso ao colonizador.

A política de segurança nacional do Brasil, em relação à tecnologia de 5G das redes de comunicações, não pode se submeter nem aos Estados Unidos nem à China. Uma política de submissão é atentatória à soberania nacional. Talvez, é chegada a hora de proclamar: Brazil First!

[1] Conforme Departamento do Estado dos EUA: “The 5G Clean Path is an end-to-end communication path that does not use any 5G transmission, control, computing, or storage equipment from an untrest vedor. A 5G Clean Path embodies the hightest standards of security against untrusted, high-rmisk vendor’s ability to disrupt or deny services to private citizens, financial institutions, or critical infrastrucuture”.

[2] Ver: Scorsim, Ericson. A tecnologia competitiva de 5G da Huawei nas redes de telecomunicações de 5G: o alvo da geoestratégia da lawfare imposta pelos Estados Unidos contra Huawei e a China. Estudo completo do caso de repercussão sobre o Brasilwww.direitodacomunicacao.com

Categorias
Artigos

A tecnologia competitiva de 5G da Huawei nas redes de comunicações de 5G: o alvo da geoestratégica da lawfare imposta pelos Estados Unidos contra a empresa e a China

Ericson Scorsim. Advogado e Consultor no Direito da Comunicação, com foco em tecnologias, mídias e telecomunicações. Sócio fundador do escritório Meister Scorsim Advocacia.  Doutor em Direito pela USP. Autor da Coleção de Ebooks sobre Direito da Comunicação. Fundador do Portal Direito da Comunicação.

Os Estados Unidos buscam manter a sua liderança global, em diversos setores: político, econômico, militar e cultural.[1] O PIB norte-americano é de, aproximadamente, U$ 19,49 trilhões de dólares, para uma população de 332,6 milhões de pessoas, segundo dados da CIA. Por sua vez, segundo dados do Banco Mundial, o PIB dos Estados Unidos é de, aproximadamente, U$ 20,655 trilhões de dólares. Os Estados Unidos é um dos maiores investidores em pesquisa e desenvolvimento (P&D) no mundo, alocando, somente no ano de 2018 cerca de U$ 581,6 bilhões de dólares.  Por sua vez, os gastos militares são de U$ 684,6 bilhões de dólares (2019 – fonte IISS).[2]

Por outro lado, a ascensão da China globalmente despertou uma série de reações por parte dos Estados Unidos.   O PIB chinês estimado, para 2020, é de U$ 26,36 trilhões de dólares (PPP – purchasing power parity),  para uma população de 1,394 bilhões de pessoas. Segundo dados da CIA. A China investiu em pesquisa e desenvolvimento em 2018, aproximadamente, U$ 554,3 bilhões de dólares. Em gastos militares foi alocada a quantia de U$ 181,2 bilhões de dólares (2019, fonte IISS).[3]

Em termos comparativos, o poder econômico de cada país revela a sua capacidade potencial para competir globalmente.  O autor Antony H. Cordesman explica as diferentes métricas adotadas pela CIA, Banco Mundial e Fundo Monetário Internacional para avaliar o poder econômico de cada país. Segundo ele: “Experts disagree sharply over the value of these metrics in measuring the capatility to compete, build, and support military forces. Some argue that PPP numbers compensate for diffences in the levels of development and economic structure while others argue that monetary comparisons focus more on the modern sectors that shape modern forces and economic capacity, and still yet others argue that other measures of economic capacity should be used. What is clear, however, is that the Coronavirus will lead to major cuts in virtually every area of economic activity for at least all of 2020, and probably for three to eight years in the future. This may sharply affect the relative rates of U.S and Chinese growth, but the trends in Chart Nine strongly indicate that Russia will continue to lag badly behind”.[4]

Segundo estimativa, o setor industrial dos Estados Unidos é metade do tamanho da China. No setor agrícola, também a China é maior que o dos Estados Unidos. Os Estados Unidos superam a China no setor de serviços. E a força de trabalho é muito maior na China do que nos Estados Unidos. Também, a China possui uma frota de navios de transporte comercial (navios cargueiros e navios de containers) muito maior do que os Estados Unidos.[5] Em síntese, há tendência é possuir maior competividade econômica em relação aos Estados Unidos.

Em relação às comunicações, os Estados Unidos possuem 110 milhões de telefones fixos, 442 milhões de linhas de celulares e 247 milhões de usuários de internet.

Por sua vez, a China tem 192 milhões de linhas fixas, 1,649 bilhões de linhas de celulares, 731 milhões de usuários de internet.

Como diferenças mais acentuada entre os números dos Estados Unidos e China. Da análise dos números, dados e informações, há a tendência de a China ultrapassar o PIB dos Estados Unidos nos próximos anos.

Na visão dos Estados Unidos, a China adota uma estratégia geopolítica híbrida, priorizando a competição econômica, tecnológica e militar. Assim, há disputas em pesquisas e desenvolvimento (P&D), área aeroespacial e satélites, sistemas de navegação e comunicações, operações financeiras, guerra de informações, operações em infraestruturas, operações cibernéticas, disputa por investimentos, barreiras comerciais, entre outros. Estados Unidos e China são os maiores investidores em pesquisa e desenvolvimento de produtos e tecnologias. As tecnologias emergentes como inteligência artificial, robôs, big data são alvo de disputa entre Estados Unidos e China.  Diversas tecnologias emergentes são consideradas como dual-use, isto é, possuem capacidade de utilização civil e militar. Exemplos: microchips, satélites, internet, etc. Outro exemplo é o espectro de radiofrequências com a utilização, para fins de comunicações civis e comunicações militares.

Nos Estados Unidos, debate-se a respeito da necessidade maior integração entre a estratégia militar e a estratégia civil, para fins de competição global.[6] Nos Estados Unidos, a tendência é separar em compartimentos a estratégia de segurança nacional em questões políticas, militares e econômicas. Mas, o atual momento geopolítico requer a unificação das estratégias.[7] Destaque-se que o PIB de cada país revela o poder de realizar gastos em defesa e gastos militares.[8] A propósito, o Acordo de Wassenaar trata do controle de exportações de produtos de tecnologias de dual-use (civil/militar).[9]

Há questões conflituosas entre Estados Unidos e China: tecnologias emergentes (inteligência artificial, robótica, drones, microchips[10]), a fusão da tecnologia civil e militar[11], a influência sobre as organizações internacionais[12], o setor aeroespacial e satélites[13], a questão da transferência de tecnologias[14], entre outras.

geoestratégia dos Estados Unidos pretende conter a expansão da China no mundo, o que inclui a influência sobre o Brasil.

Em questão, a estratégia geoeconômica dos Estados Unidos para manter a sua liderança global, na competência por influência sobre os demais países.  Em jogo, o futuro da economia digital, bem como a respectiva liderança no 5G e internet das coisas. Há diversas questões geopolíticas, geoestratégicas[15], geoeconômicas[16], geocibernética[17], geointeligência[18], geoespaciais[19] e geotecnologias. O tema encontra-se no contexto da cyber warfare entre os Estados Unidos e a China. A percepção da geopolítica, aí incluída a geoestratégica dos governos, é de fundamental importância para as empresas que atuam em diferentes mercados nacionais, especialmente aquelas impactadas pela cadeia global de suprimentos e que encontram desafios diante das mudanças causadas pela aceleração digital.[20]

A título ilustrativo, a realização de investimentos chineses em Israel passou a incomodar os Estados Unidos. Sobre o tema, Shira Efron, Karen Schwindt e Emily Haskel comentam: “Among the Chinese technology companies investing in Israel, telecommunications companies Huawei Technologies and ZTE Corporation have come under significant scrutiny in the United States for their less-than transparent connections to the Chinese government and military. Other potencial concerns include other Chinese companies receiving direct support from the government to develop dual-use technologies …”[21]

Registre-se que os Estados Unidos não possuem uma empresa norte-americana com liderança global na tecnologia de 5G. Deste modo, os Estados Unidos não conseguem competir com a China no fornecimento de tecnologia de 5G globalmente. As únicas empresas com capacidade para competir na tecnologia de 5G com a Huawei de outros países: Ericsson (Suécia), Nokia (Finlândia) e Samsung (Coréia do Sul).  O tema está atrelado à cadeia global de suprimentos (supply chain).

A palavra-chave do século 21 é conectividade digital, bem como das respectivas infraestruturas de redes de comunicações (redes de transporte de dados e redes de acesso, infraestruturas críticas essenciais para a entrega de diversos serviços digitais e cadeia global de suprimento). Frequentemente, a geoestratégia econômica é acompanhada da política militar em apoio às medidas do governo norte-americano. A segurança econômica, aí incluída a segurança energética, integra a política de segurança nacional.[22]

No âmbito internacional, o peso do dólar influencia a economia global. A moeda norte-americana é fator predominante nas rotas do fluxo internacional de capital e, respectivamente, de investimentos privados. Outro objetivo estratégico dos Estados Unidos é garantir a competividade no espaço cibernético, área essencial de sua economia, bem como para a proteção diante de ataques cibernéticos.

Os Estados Unidos proibiram a empresa chinesa Huawei de fornecer equipamentos de rede de telecomunicações na tecnologia 5G para empresas prestadoras de serviços de telecomunicações em território norte-americano. Em questão, o tema da cadeia global de fornecimento de produtos e tecnologias, bem como as infraestruturas de redes necessárias à conectividade. Mas, o objetivo geoestratégico dos Estados Unidos é impedir a Huawei de fornecer tecnologia 5G no mercado norte-americano.  Neste aspecto, os Estados Unidos utilizaram de leis, ordens presidenciais, regulamentação da FCC e decisões judiciais para impedir a empresa chinesa de atuar no território norte-americano, sob o fundamento principal do risco de ameaça à segurança nacional.

Este é um caso típico de lawfare adotado pelos Estados Unidos, isto é, a utilização da lei como arma de guerra, para realizar objetivos militares.[23] Ou seja, escolhe-se a Huawei como alvo dos Estados Unidos, como uma medida para a contenção das ações da China que supostamente ameaçariam a segurança nacional dos Estados Unidos, bem como a competividade de sua economia.[24]  As táticas adotadas pelo governo norte-americano contra a Huawei, envolveram ações Presidenciais (Executive Orders), legislação, regulamentação pela Federal Communications Commission, e ações judiciais, bem como campanhas na mídia, atuação diplomática em relação a outros países para que não aderissem à tecnologia 5G da Huawei, e inclusive houve acusação criminal contra a filha do Presidente do Huawei de fraudar o embargo norte-americano em relação ao Irã.[25]   A Huawei foi, também, alvo de espionagem efetuada pela National Security Agency.[26]

Também, o autor Order F. Kitrrie revela que os Estados Unidos são alvos da lawfare praticada por outros países. Conforme o autor: “Lawfare, as practiced by enemies of the U.S has thus far predomintaly taken two interrelated forms: (1) battlhefield tactics designed to gain advantage from the greater allegiance of the United States and its allies to internacional law – especially the internacional law of armed conflict – and its processes; and (2) the use – or misuse – of legal forums to achieve operational objectives tradionally achieved by military means”.[27]

Para além da Huawei, é importante registrar que a Federal Communication Comission (FCC) está promovendo a abertura de processo para a cassação das licenças de outras empresas de telecomunicações originárias da China, conforme análise a seguir.  

            A questão da segurança nacional dos Estados Unidos e a China, para além da Huawei: o contexto das telecomunicações e internet

O governo norte-americano preocupa-se com sua segurança nacional, mas o tema vai além da Huawei.  Em documento apresentado pelo governo norte-americano à Federal Communication Comission, defende-se a revogacão da licença outorgada à China Telecom para atuar em território norte-americano.  Segundo o governo, as operações da China Telecom proporcionam oportunidades para a realização de espionagem econômica por atores estatais financiados pela China, bem como representam o risco de disrupção de desvio do tráfego das comunicações norte-americanas. De acordo com o documento: “China Telecom’s U.S operations, particularly its eighteen (18) points of presence (PoPs) in the United States, provide Chinese government-sponsored actors with openings to disrupt and misrout U.S data and communications traffic. In November 2018, industry monitors observed that Google services were made unavailable to U.S enterprise users for over an hour, because China Telecom’s network annoncued erroneous route information. In late 2018 and early 2019, during the partial U.S government shutdown, private security watchers detected China Telecom’s network misrouting the U.S Department of Energy’s Internet traffic. The misrouting incidents are not isolated incidents but part of a pattern going back to 2010. These incidents are believed to result from Border Gateway Protocol (BGP) announcement erros in which China Telecom either originated erroneous route information, or propated and amplified erroneous route information by advertising it to U.S peering partners. BGP assumes the truthful and correct adversting of BGP routes on the internet and, accordingly, is subject to abuse by unscrupulous (or incompetente actors”.

E, segundo o documento, ao abordar a questão das rotas de tráfego da internet desviados para servidores da China:

“April 8, 2010 (15 percent of available routes worldwide): for about 18 minutes, China Telecom advertised erroneous network traffic routes that instructed U.S and other foreign internet traffic to travel through Chinese serves. Other servers around the worl quickly adopted these paths, incorrectly advertising about 15 percent of all available routes on the Internet to transit throught China. March 2011 (Facebook U.S traffic); traffic to facebook.com from AT&T was routed through China Telecom. December 2015 throgh 2017 (Verizon traffic); China Telecom adversited erroneous routing information such that Verizon traffic was routed through China for may months through 2017. February to august 2016 (Canada & South Korea government traffic): China Telecom erroneously adverstised routes such that traffic between Canadian and South Korean governments sites were routed through China Telecom’s Pop in Los Angeles and forwared to China. October 2016 (U.S & Italy bank traffic). China Telecom erroneously adverstised routes such that traffic from the United States to a large Anglo-American bank headquartered in Milan, Italy, was routed through China Telecom’s PoP in Los Angeles and forwared to China. April to may 2017 (Sweden/Norway to Japan involving U.S media traffic): China Telecom also erroneosly advertiesed routes such that traffic between Sweden, Norway and Japan, involving  a large U.S news organization, was routed through China Telecom’s PoP in California and forwared to China before sent to Japan. April to July 2017 (Italy to Thailand traffic, affecting U.S ISPs and Level 3): China Telecom also erroneosly advertised routes fronm its Los Angeles PoP such that traffic from Italy to Thailand was routed through China. The erroneous route information affected large U.S internet service providers, including Cogent and Level 3, as well as South Korean providers. November 13, 2018 (Google worldwide traffic, including G Suite, Google Search and Google Analytics). For over an hour, China Telecom also erroneously advertised routes from a Nigerian ISP that resulted in traffic being routed through China and terminating at a China Telecom edge routers. December 2018 – January 2019 (U.S Departament of Energy traffic), private security watchers detected the re-routing of U.S Department of Energy Internet traffic associated with erroneous route information announced by China Telecom’s network. June 6, 2019 (Europena mobile provider traffic, including U.S – Europe traffic). For more than two hours, traffic destined for Europe’s largest mobile providers was routed through China Telecom’s network, resulting in significant outages that affected WhatsApp availability in the United States. This most recent event occurred months after Team Telecom specifically askedk China Telecom”.

E prossegue o texto as empresas chinesas não aderiram ao acordo de normas comuns de segurança no roteamento de dados: “Unlike other large data and communication providers in the United States (such as Charters, Cogent, Comcast, CenturyLink, Google, and Microsoft), China Telecom did not join the Internet Society’s Mutually Agreed Norms for Routing Security or other efforts to improve routing security”.

Conclui que: “In today’s nacional security enviroment, China Telecom’s acess to US communication network, creates a vulnerability that is just as real as failing to monitor flammable fumes on a factory floors. China Telecom’s U.S operations present opportunities, and plausible deniability, for Chinese state-sponsored actors to disrupt and misroute U.S internet traffic. China Telecom today operates… and has 18 PoPs where it acess the U.S communications network at all major U.S interconnection points, including those located in Ashburn, Virginia, Los Angeles, California, New York City, Silicon Valley (San Jose, Santa Clara and Palo Alto, California).”.[28]

Diante disto, em 2020, a FCC requereu à China Telecom informações para explicar as razões para não se iniciar um procedimento de cassação das licenças. Ademais, solicitou informações sobre a propriedade e controle direto e indireto da empresa, as regras de governança corporativa, como também a identificação dos funcionários, diretores, gestores que possua filiação ao Partido Comunista Chinês e ao governo da China. E a descrição detalhada da utilização dos ISPCs, inclusive com detalhes para o alcance da rede, a cobertura geográfica, e informações sobre o PSTN.[29]

Por sua vez, em relação à China Mobile, em 2019, a FCC negou a licença para prestação de serviços internacionais de telecomunicações entre os Estados Unidos e outros países. Conforme a FCC, a China Mobile USA é uma subsidiária de uma entidade estatal da China, estando vulnerável à exploração, influência e controle pelo governo da China. Assim, há significativo risco que o governo chinês possa utilizar a China Mobile para realizar atividades que coloquem em risco a segurança nacional dos Estados Unidos. As vulnerabilidades encontradas no caso da China Mobile que afetaram o caso da China Telecom Americas, razão para que o governo norte-americano solicitasse a cassação da licença da China Telecom.

Segundo a FCC: “China Telecom Americas received its internacional section 214 telecommunications authorizations more than a decade ago, and, as the China Mobile Order observed, the national security and law enforcement risks linked to the Chinese government’s activities have grown significantly since the Comission granted these authorizations. The changes include the sophistication and resulting damage of the Chinese government’s involvement in computer intrusions and attacks against the United States. The Executive Branch Recommendation to revoke echoes these concerns”.[30]

Além disto, a FCC requereu informações à China Unicom Americas, provedora de serviços de dados, voz, IP, serviços de valor adicionado, em âmbito doméstico e internacional.

De acordo com a FCC, a China Unicom está sob controle direto e/ou indireto do governo da China. A empresa tem ações registradas na Bolsa de Valores de Hong Kong e de Nova York. Assim, a FCC quer saber das relações de funcionários, diretores e colaboradores da China Unicom America’s com o Partido Comunista Chinês  e com o governo da China. Também, quer saber a respeito da utilização sobre os pontos públicos de roteamento das redes de tráfego (PSTN – public switched telephone network), bem como os pontos internacionais de roteamento (International Signaling Point Codes – ISPCs).[31]

Outro caso refere-se à Pacific Networks Corp (Pacific Networks), ComNet (USA). A FCC também solicitou informações sobre os atuais proprietários e controladores das empresas. Também, a agência solicitou das relações de funcionários, diretores e gerentes com o Partido Comunista Chinês e com o governo da China. Ademais, requereu informacões sobre ISPCs e PSTN.[32]

Em síntese, a FCC requereu informações (“orders to show cause”) às empresas China Telecom Americas, China Unicom Americas, Pacific Networks, and ComNet, para que elas apresentam as razões para a não abertura de processo para a cassação das respectivas licenças para operar nos Estados Unidos, diante do possível envolvimento com entidades controladas pelo governo da China.[33]

Como já referido, os Estados Unidos e China estão disputando a liderança econômica e tecnológica no século 21.

Os Estados Unidos têm uma geoestratégia clara de imposição de custos crescentes à China como tática para inibir a economia chinesa. Mas, como consequência, houve a redução do crescimento econômico global. No contexto desta disputa, os Estados Unidos proibiram a empresa chinesa Huawei de fornecer equipamentos de rede de telecomunicações na tecnologia 5G para as empresas prestadoras de serviços de telecomunicações em território norte-americano. Mas, também, os Estados Unidos pressionaram países aliados para que não adquirissem produtos da empresa Huawei. A empresa Huawei é acusada pelo governo norte-americano de ter ligações com o governo da China e, assim, compartilhar informações de inteligência.[34] Também, acusa-se a empresa de práticas de espionagem econômica e furto de propriedade intelectual. Assim, os Estados Unidos ameaçaram países aliados de não mais compartilhar informações de inteligência se forem adotados equipamentos da Huawei.[35]

A empresa nega as acusações do governo norte-americano. A FCC (Federal Communications Comission) determinou a proibição da utilização de fundos federais para a aquisição de equipamentos da Huawei, bem como determinou a remoção de seus equipamentos das redes de telecomunicações. Os Estados Unidos apoiaram as propostas apresentadas em Praga sobre segurança das redes 5G. Assim, o governo norte-americano advoga pela construção da tecnologia de 5G, baseada na justa competição, transparência e rule of law. E, também, de garantias de fornecedores confiáveis no suprimento de equipamentos de 5G. Assim, deve ser analisada a cadeia de suprimentos do 5G de modo a verificar que o fornecedor está subordinado a controle de governo estrangeiro.

Além disto, os mecanismos de financiamento ao fornecedor de 5G devem ser transparentes, baseados em critérios comerciais e nas melhores práticas de compras, investimentos e contratação. As regras de propriedade, parcerias e governança corporativa devem ser transparentes. Deve haver o compromisso e respeito aos direitos de propriedade intelectual. Ademais, devem ser seguidas regras de respeito à rule of law, segurança ambiente, garantias do fornecimento de produtos com segurança, compliance e melhores práticas da indústria. Devem ser adotadas medidas de gestão de riscos[36]

Segundo as propostas de Praga de segurança cibernética: “Every country is free, in accordance with internacional law, to set its own national security and law enforcement requirements, which should respect privacy and adhre to laws protecting information from improper collection and misue”. E, ainda: “Laws and policies governing networks and connectivity services should be guided by the principles of transparency and equitability, taking into account the global economy and interoperable rules, with sufficient overshight and respect for the rule of law”.

Além disto, destaca-se o risco de influência e/ou de suprimemto por um fornecedor de um país que não possui regras de transparência e acordos de cooperação em segurnaça: “The overall risk of influence on a supplier by a third country should be taken into account, notably in relation to its model of governance, the absence of cooperation agreements on security, or similar arrangements, such as adequacy decisions, as regards data protection, or whether this country is a party to multilateral, internacional or bilateral agreements on cybersecurity, the fight against cybercrime, or data protection”. Ademais, a proposta de Praga sobre a avaliação de vulnerabilidade das redes e as medidas para mitigação dos riscos: “Stakeholders should regularly conduct vulnerability assesments and risk mitigation within all components and network systems, prior to product release and during system operation, and promote a culture of find/fix/patch to mitigate identified vulnerabilities and rapidly deploy fixes or patches”.

Também, postula-se que: “a diverse and vibrant communications equipment market and supply chain are essential for security and economic resilience”.   E sobre os incentivos econômicos estatais: “State-sponsored incentives, subsidies, or financing of 5G communication networks and service providers should respect principles of fairness, be commercially reasonable, conducted openly and transparently, based on open market competitive principles, while taking into account trade obligations”. Por fim, sobre a gestão de riscos: “Risk management framework in a manner that respects data protection principles to ensure privacy of citizens using network equipment and services should be implemented”.[37]

Regras de controle de participação de estrangeiros em empresas de telecomunicações

Em abril de 2020, o governo dos Estados Unidos adotou uma ordem executiva para criar um comitê de avaliação da participação de estrangeiros no setor de telecomunicações. O ato é denominado Executive Order on Establishing the Committee for the Assessment of Foreing Participation in the United States Telecommunications Services Sector de 4.4.2020.

Segundo o referido ato, a segurança, a integridade e disponibilidade das redes de telecomunicações são essenciais para a segurança nacional dos Estados Unidos e aplicação das leis. Assim, devem ser avaliados os riscos na expedição de  licenças para a prestação de serviços de telecomunicações em relação à segurança nacional e a aplicação das leis. O Comitê é composto pelas seguintes autoridades: Secretário de Defesa, Advogado Geral, o Secretário de Segurança Interior, Secretário de Estado, Secretário do Tesouro, Diretor da Inteligência Nacional, entre outros. Caberá ao Comitê identificar os riscos à segurança nacional e aos interesses na execução da legislação relacionados às licenças de serviços no setor de telecomunicações.

            Também, competirá ao Comitê de avaliação da participação de estrangeiros em empresas de telecomunicações propor medidas de mitigação dos riscos relacionados à segurança nacional e aos interesses na aplicação da legislação. Além disto, o Comitê deverá avaliar os pedidos de licenças, para verificar se a outorga da licença e/ou a sua transferência para terceiros representa riscos para a segurança nacional ou para os interesses da execução da legislação. 

            O Diretor da Inteligência Nacional, em cada requerimento ou renovação de licença, deve apresentar relatório ao Comitê sobre qualquer ameaça à segurança nacional ou aos interesses na aplicação da legislação norte-americana. 

            O Comitê de avaliação da participação de estrangeiros em empresas de telecomunicações deverá recomendar à Federal Communications Comissions (FCC) a negação do requerimento de licença, devido aos riscos à segurança nacional ou aos interesses na execução da legislação dos Estados Unidos. Ademais, o Comitê deverá recomendar que a licença somente poderá ser outorgada pela FCC ou transferida para terceiros se observadas as regras de compliance para a mitigação de riscos, com medidas de monitoramento. E o Comitê deverá recomendar que a FCC revogue a licença devido aos riscos à segurança nacional e aos interesses na aplicação de leis dos Estados Unidos.

Declaração da continuidade do estado de emergência nacional para segurança das tecnologias de informação e comunicações   

Em maio de 2020, o governo dos Estados Unidos reiterou a continuidade da declaração de emergência nacional para a segurança das tecnologias de informação e comunicações e cadeia de suprimentos. Segundo o ato, a irrestrita aquisição e utilização de tecnologia de informação e comunicações é um fator de risco à segurança nacional e à política externa norte-americana. Assim, a aquisição e utilização de tecnologia de informação e comunicações e/ou respectivos serviços, desenhados, desenvolvidos, fabricados ou fornecidos por pessoas possuídas e/ou controladas ou subordinadas à jurisdição ou direção de adversários estrangeiros cria vulnerabilidades à segurança nacional, política externa e e a economia dos Estados Unidos. O alvo da medida governamental é a Huawei e, respectivamente, o governo da China. Assim, o Presidente Donald Trump reiterou a declaração de emergência nacional, definida na Ordem Executiva n. 13.873, para fins de controle das exportações de produtos a empresa e/ou países adversários dos Estados Unidos.

Na prática, o governo norte-americano quer restringir o acesso pela Huawei e outras empresas chinesas à tecnologia de fabricação de microchips, essenciais no setor das redes e dispositivos de comunicações. Além disto, em 15.5.2020, o Departamento de Comércio dos Estados Unidos estendeu o prazo de validade da licença temporária de exportações de produtos para Huawei pelo período de noventa dias.

Segundo o ato, a extensão do prazo confere uma oportunidade para os usuários de produtos da Huawei e os provedores de telecomunicações, estabelecidos em comunidades rurais, para continuarem suas operações com estes dispositivos de redes de comunicações. E, ainda, de acordo com o referido ato,   a missão do Escritório da Indústria e Segurança é avançar na proteção à segurança nacional dos Estados Unidos e os objetivos de sua política externa, assegurando o controle efetivo das exportações e as regras de compliance, bem como a promoção da liderança estratégica norte-americana no setor de tecnologia.[38]  Estas novas regras de controle de exportação podem atingir a empresa Taiwan Semiconductor Manufacturing, uma das principais fornecedoras de microships para a Huawei.

Por outro lado, o Secretário de Comércio dos Estados Unidos Wilbur Ross anunciou o plano de investimento da empresa Taiwan Semiconductor Manufacturing Company (TSMC) de $12 (doze bilhões) de dólares para construir uma fábrica no Arizona. Segundo o comunicado oficial, o investimento pode gerar cerca de 1.600 (mil e seiscentos) empregos especializados em alta tecnologia. O governo norte-americano, portanto, de um lado, busca restringir o acesso às tecnologias de ponta pela Huawei, de outro lado, pretende atrair investimentos na fabricação de microchips dentro de seu território.

Como mencionado, este caso da Huawei é exemplo típico de lawfare adotado pelos Estados Unidos, isto é, a utilização da lei como arma de guerra, para realizar propósitos militares. Ou seja, escolhe-se a Huawei como alvo dos Estados Unidos, como uma medida para a contenção das ações da China que ameaçaria a segurança nacional dos Estados Unidos, bem como a competividade de sua economia.[39] A princípio, um país pode impor restrições à empresa estrangeira por razões de segurança nacional. Na prática, a medida revela uma política de protecionismo ao seu mercado interno. Mas, pode-se questionar a proibição à luz da proporcionalidade, vez que a União Europeia e  o Reino Unido não proibiram in totum a Huawei.  Ao contrário, tanto a União Europeia e o Reino definiram critérios objetivos para restringir o fornecimento de tecnologia de 5G pela Huawei, por ser considerada um vendedor de alto risco.[40]

Assim, há a preocupação quanto à invasão das redes de telecomunicações norte-americanas por agentes sob o comando de governos estrangeiros, especialmente no contexto de guerras cibernéticas. Por outro lado, segundo declaração oficial da Huawei a respeito de interceptação de comunicações a existência de back door (porta dos fundos nas redes): “As evidenced by the Snowden leaks, the United States has been covertly asssing telecom network work worldwide, spying on other countries for quite some time. The report by the Washington Post this week about about how the CIA used an encryption company to spy on other countries for decades is yet additional proof”.

Destaca a empresa Huawei a realização pelos Estados Unidos de ações encobertas de acesso às redes de telecomunicações globalmente, para fins de espionagem, conforme noticiado por Edward Snowden. E, prossegue, a nota: “US allegations of Huawei using lawful interception are nothing but a smokescreen – they dont’ adhere to any form of accepted logic in the cyber security domain. Huawei has never and will never covertly acess telecom networks, nor do we have the capability to do so. The Wall Street Journal is clearly aware that the US government can’t provide any evidence to support their allegations, and yet it still chose to repeat the lies being spread by these US officials. This reflects The Wall Street Journal bias against Huawei and undermines its credibitily”. Além disto, a declaração official esclarece os padrões de segurança para a realização das interceptações lícitas: “Huawei’s role as telecom vendor is to provide equipment that follows 3GPP/ETSI standards, just like every other vendor. We are obligated to follow industry – wide lawful interception standards like 3GPP’s TS 33.107 standard for 3G networks, and TS 33.128 for 5G. This is where Huawei’s obligations with regards to lawful interception end”.

A Huawei menciona a adesão aos protocolos internacionais de interceptação das comunicações, de modo lícito, quando solicitado pelas autoridades governamentais.

                 Sobre o mesmo tema da interceptação lícita das comunicações, a Huawei declarou: “The actual administration and use of lawful interception interfaces is conducted solely by carriers and regulators. Interception interfaces are always located in protected premises on the operators side, and they are operated by employees who are vetted by the government in the countries where they operate. Operators have very strict rules to operate and maintain these interfaces. Huawei doesn’t develop or produce any interception equipment beyond this”.

E, ainda, acrescenta o seguinte: “Huawei is only an equipment supplier. In this role, acessing customer networks without their authorization and visibility would be impossible. We do not have the ability to bypass carriers, acess control, and take data from their networks without being detected by all normal firewalls or security systems. In fact, event The Wall Street Journal admits that US officials are unable to provide any concrete details concerning these so-called ‘backdoors”.

Ou seja, destaca a Huawei que não detém o controle de acesso às redes de telecomunicações, algo sob o controle das empresas de telecomunicações. Segundo a empresa, seu papel é o de fornecer de tecnologia de 5G as  empresas de telecomunicações em suas redes móveis sem fio.[41]

Ademais, sobre a questão da segurança cibernética a empresa afirma: “Cybersecurity and user privacy protection are Huawei’s top priorities. The remarks made by U.S officials completely ignore the huge investment and best practices of Huawei and carriers in cyber security risk management. We are very indignant that the US government has spared no efforts to stigmatize Huawei by using cyber security issues. If the US does discover Huawei’s violations, we again solemnly request the US to disclose specific evidence instead of using the media to spread rumors”.

Em síntese, a Huawei argumentou que tem realizado investimentos intensos em segurança cibernética, não havendo provas de riscos de segurança às redes.

Aos Estados Unidos interessa no âmbito geoeconômico a garantia de seus interesses nacionais e a projeção de seu poder globalmente, mediante utilização de recursos de softpower ou, se necessário, hard power. Assim, o País contém uma série de leis destinadas à promoção de seus interesses econômicos e políticos, bem como a contenção de adversários.

Os Estados Unidos utilizam de sua legislação para fins geopolíticos, bem como para promover a lawfare.[42] Como exemplo de aplicação da lawfare é o episódio da proibição do fornecimento de tecnologia de 5G pela empresa chinesa Huawei, alvo da política externa norte-americana, justificando-se as medidas em nome da segurança nacional.
Algumas leis norte-americanas que podem ser qualificadas como lawfare, utilizadas para fins de geoestratégia ou com efeitos geoestratégicos: Cloud Act, Foreign Intelligence Surveillance Act Act (Lei de Vigilância de Inteligência Estrangeira), Foreign Corrupt Practices Act (FCPA)[43], Asian Reasurance Iniciative Ac of 2018 (lei para contenção da China na Ásia), Countering America’s Adversaries throught Sanctions Act (lei com sanções contra Rússia, China e Irã), Hong Kong Human Rights and Democracy, Coutering Information Warware Act of 2016 (lei para combater campanhas de desinformação online).

Segundo o Coronel Charles Dunlap: “Lawfare describes a method of warfare where law is used a means of realizing a military objective. Though at first blush one might assume lawfare would result in less suffering in war (and sometimes it does), in practice it too often produces behaviors that jeopardize the protection of the truly innocent. There are many dimensions to lawfare, but the one ever frequently embraced by U.S opponents is a cynical manipulation of the rule of law and the humanitarian values it represents. Rather seeking battlefield victories, per se, challengers try to destroy the will to fight by undermining the public support that is indispensable when democracies like US conduct military interventions”.

E, segundo o autor, as operações militares norte-americanas demandam: a preparação e planejamento das ações, precisão na definição de alvos, ordens executivas, regras de engajamento. Há questões mais problemáticas à duplicidade de determinadas infraestruturas que podem ser utilizadas para propósitos civis ou militares, como por exemplo, as redes de energia.

Outro autor Order F. Kittrie aponta, também, a utilização da lawfare pelos Estados Unidos para a promoção de sua segurança nacional. Algumas medidas de lawfare estão: sanções econômicas contra empresas e países, medidas de desinvestimentos de fundos de pensão em empresas iranianas, pressões legais contra instituições financeiras, estratégia de litígios judiciais, ocupação de fóruns legais, pressão legal para evitar o fornecimento de gasolina para determinados países alvos de sanções norte-americanas.[44]

            Estratégia para a segurança das redes 5G

O governo norte-americano divulgou a sua estratégia nacional para a segurança do 5G (National Strategy to secure 5G, march 2020). Segundo a justificativa da estratégia nacional do 5G: “This  National Strategy to Secure 5G expands on how the United States Governament will secure 5G infrastructure domestically and abroad. 5G infrastructure will be an attractive target for criminals and foreign adversaries due to the large volume of data it transmits and processes as well as the support that 5G will provide to critical infrastrucuture. Criminals and foreign adversaries will seek to steal information transiting the networks for monetary gain and exploit these systems and device for intelligence collection and surveillance. Adversaries may also disrupt or maliciously modify the public and private services that rely on communications infrastrucuture. Given these threats, 5G infrastructure must be secure and reliable to maintain information security and address risks to critical infrastructure, public health and safety, and economic and national security”.

Há linhas de ação, conforme a Estratégia Nacional de Segurança Cibernética, a serem seguidas no 5G: i) facilitação do desenvolvimento doméstico do 5G; ii) avaliação dos riscos de segurança cibernética e identificação dos principais de segurança do 5G em relação às suas capacidades e infraestrutura; iii) a mensuração dos riscos à economia  e segurança nacional dos Estados Unidos durante o desenvolvimento e deslocamento da infraestrutura de 5G globalmente; iv) promoção do desenvolvimento e deslocamento seguro e confiável da infraestrutura de 5G.

            Primeira questão relativa ao desenvolvimento doméstico do 5G considera-se a necessidade de maior disponibilidade de frequência do espectro, conforme a National Spectrum Strategy.  Há, também, a preocupação com o custo de acesso às radiofrequências.

            Segunda questão relacionada à identificação dos princípios de segurança da infraestrutura de 5G é necessária a avaliação das ameaças e vulnerabilidades da infraestrutura de 5G, diante da economia e segurança nacionais. Governo e setor privado devem identificar, desenvolver e aplicar princípios para as melhores práticas em termos de segurança cibernética, gestão dos riscos da cadeia de suprimento e segurança pública na infraestrutura de 5G. Estes princípios deverão ser sincronizados com os princípios de segurança cibernética aprovados no texto Prague Proposals, derivado da Prague 5G Security Conference de maio de 2019.

            Terceira questão a mensuração dos riscos à economia e segurança nacional dos Estados Unidos, é necessário o gerenciamento dos riscos da cadeia de suprimentos da infraestrutura governamental em relação ao 5G.

Neste aspecto, o Federal Acquisition Supply Chain Security Act of 2018 criou uma estratégia unificada em relação aos riscos da cadeia de suprimentos, em proteção aos sistemas governamentais. Assim, com base nesta lei, o governo norte-americano definirá os parâmetros, diretrizes e práticas para as agências federais para mitigar os riscos na cadeia de suprimentos. A lei prevê mecanismos para prevenir a utilização e aquisição de produtos encobertos, os quais incluem equipamentos de 5G.

Além disto, é necessário identificar os riscos dos vendedores de alto risco na infraestrutura de 5G, em proteção à segurança nacional dos Estados Unidos.

Conforme a Executive Order n. 13873 denominada  “Securing the Information and Communications Technology and Services Supply Chain” as autoridades federais norte-americanas podem proibir certas transações que envolvam tecnologia de informação e comunicações ou serviços desenhados, desenvolvidos, manufaturadas, ou fornecidos por pessoas e sob propriedade, controle, sob jurisdição ou direção de um adversário estrangeiro que represente indevido ou inaceitável risco à segurança nacional dos Estados Unidos.  Assim, o governo dos Estados Unidos na execução da Order Executive n. 13873 deve realizar o design para integrar e sincronizar com as atividades do Comitê sobre Investimentos Estrangeiros norte-americano (Committee on Foreign Investment in the United States), o Conselho Federal de Segurança nas Aquisições (Federal Acquisition Security Council) e a supervisão do Governo dos Estados Unidos em determinadas licenças concedidas pela FCC que envolvam propriedade estrangeira no setor de telecomunicações. Assim, o governo norte-americano ampliará o controle dos riscos representados pelos fornecedores de alto risco na infraestrutura de 5G.

Projeto de lei sobre a liderança dos Estados Unidos no 5G

O projeto de lei denominado United States 5G Leadership Act of 2019 estabelece que o governo deva promover a segurança das redes de 5G. E, ainda, deve apoiar, mas não construir as redes 5G. Também, deve identificar a capacidade do espectro de frequências em faixas baixas, médias e altas. Igualmente, os fundos públicos federais não podem ser utilizados para a aquisição de equipamentos e serviços de empresas encobertas que coloquem em risco a segurança nacional. Há a previsão de pagamento dos custos de realocação de equipamentos e serviços prestados por empresas encobertas. E, ainda, o Secretário de Comércio para Comunicações e Informações, conjuntamente com o Departamento de Segurança Interior, o Secretário de Defesa, o Diretor da Inteligência Nacional, devem apresentar relatório ao Congresso Nacional sobre a segurança no desenvolvimento da disponibilidade das redes 5G, com foco nas ameaças representadas pelos equipamentos e serviços de empresas encobertas. Além disto, as autoridades federais anteriormente referidas devem estabelecer um programa conjunto para compartilhar informações sobre segurança, riscos e vulnerabilidades dos provedores de comunicações e respectivos fornecedores confiáveis. E mais, as referidas autoridades federais devem promover ações para assegurar a liderança dos Estados Unidos na definição dos padrões mundiais do 5G perante a União Internacional de Telecomunicações e Organização Internacional para Padronização.

           Projeto de lei para a segurança e confiança das redes 5G proíbe a utilização de recursos públicos para a aquisição de tecnologia que representem riscos à segurança nacional

O projeto de lei, denominado Secure and Trusted Communications Network Act of 2019, proíbe fundos federais sejam utilizados para a aquisição de equipamentos de comunicações ou serviços que representem riscos à segurança nacional, bem como possibilita o reembolso de custos de substituição de equipamentos de comunicações ou serviços que representem tais riscos.

           Disputa pelas frequências do espectro

A guerra comercial no setor da tecnologia de quinta geração, conhecida como 5G envolve, também, o contexto do ambiente das frequências. Nos Estados Unidos, a faixa de baixas frequências (1-6 GHz) é utilizada pelo governo e pelos militares norte-americanos. A tecnologia chinesa de 5G tem como alvo justamente esta faixa de baixas frequências. Daí a preocupação do governo norte-americano quanto à proteção deste espaço de frequências diante da ameaça chinesa. Uma das alternativas cogitadas é o deslocamento do 5G  para faixas de frequências médias (24-100GHz), para evitar o perigo representado pela China. Há, ainda, preocupações quanto ao risco de interferência da tecnologia 5G sobre os serviços de comunicações por satélites.

Empresas globais de tecnologia como Apple, Microsoft, Facebook, Google e Ericsson pretendem utilizar a faixa de baixa de frequências. Esta faixa de baixas frequências permite maior velocidade no tráfego de dados. Por sua vez, a faixa de altas frequências possibilita o tráfego de maior quantidade de dados.[45]

O espectro de radiofrequências é objeto de preocupações na perspectiva de possível guerra eletrônica e/ou cyber warfare entre os países, isto é, o risco geopolítico de interferências nas frequências de modo a comprometer as comunicações militares e/ou causar disrupção da infraestruturas nacionais críticas.[46] Especialistas falam em armamento do espectro eletromagnético, isto é, a utilização das frequências como arma de guerra.[47]

Parte do espectro de radiofrequências é utilizada para sistemas de navegação de veículos autônomos (drones), utilizada como armas de guerra. Também, há utilização das frequências para os sistemas de navegação por satélite, bem como sistemas de inteligência.

A título ilustrativo, a National Telecommunications and Information dos Estados Unidos requereu à FCC soluções para resolver o problema das interferências no sinal de frequências da rede Ligado no sistema de GPS.[48]

Segundo a petição da National Telecommunications and Information: “GPS has long been a critical technology that has supported national security, public safety, law enforcement, emergency first responders, critical infrastructure, and a variety of other uses by general public. The GPS services that our military other mission-critical users, and consumers depend on every day for life and livelihood are threatened if the low-power GPS satellite signals and their associated spectrum environment are not adequately protected from disruption. Degradation of these signals by new, terrestrial-only adjacent band operations will have a detrimental effect on military forces conducting critical Homeland Defense missions and their training for combate in the United States”.[49]

E, ainda, o documento manifesta-se sobre a utilização militar do espectro de frequências:

“In another case, in responde to na urgent request from NTIA on behalf of DoD in 1997, the Comission relocated the Digital Electronic Message Service (DEMS) from the 18 GHz band to the 24 GHz band to ensure better protection of military satellite systems from harmful interference. In light of the important military functions and sensitive national security interest, the Comission, on an expeddited basis, amended its rules to accommodate NTIA and DoDs request, resulting in a win-win situation as not only were sensitive military operations protected, but this collaborative action had the practical effect of resolving interference concerns between non-federal sattelite services and DEMS operations at 18GHz”.

            Projeto de lei sobre leilões do espectro

Sobre a questão do 5G, o Congresso norte-americano propôs um projeto de lei para incentivar a inovação nos leilões de espectro e garantia da segurança multilateral. É o denominado the Utilizing Strategic Allied Telecommunications Act.  Assim, propõe-se um fundo público pelo Tesouro norte-americano no valor de $ 750.000,00 (setecentos e cinquenta milhões de dólares) para o incentivo à inovação no fornecimento de tecnologia wireless. A gestão do fundo é de responsabilidade do Diretor do Instituto Nacional de Padrões e Tecnologia, o Diretor de Pesquisas Avançadas de Defesa e o Diretor de Projetos de Pesquisas Avançadas de Inteligência e o Diretor da Inteligência Nacional. O objetivo é a promoção do desenvolvimento de tecnologia, incluindo-se software, hardware e tecnologia de microprocessamento, o que permitirá a competividade na tecnologia de quinta-geração (5G). E, ainda, propõe-se a criação de um fundo para a segurança multilateral das telecomunicações no valor de $ 500 (quinhentos) milhões de dólares para apoio a aliados estrangeiros.

            Regra de apoio à participação dos Estados Unidos em organizações internacionais

Também, há regra para a promoção da liderança dos Estados Unidos em organizações internacionais e na definição de padrões de comunicações mundiais, tais como: International Telecomunication Union, International Organization for Standardization, Inter-Americana Telecommunications Comission.[50] Há, ainda, regra para a harmonização da alocação do espectro de frequências para o desenvolvimento das redes de 5G e para assegurar a coordenação das políticas internacionais. E, para promoção de economias de escala no mercado doméstico e internacional para a segurança e resistência dos equipamentos e redes e incentivo à utilização eficiente do espectro.

            Projeto de lei sobre a proibição de informações de inteligência

Outro projeto de lei do Congresso norte-americano propõe a proibição do compartilhamento de inteligência pelos Estados Unidos em relação a países que permitem operações com a tecnologia de quinta geração da Huawei dentro de suas fronteiras. Segundo o texto da lei: “Intelligence of or under the control of the United States, including intelligence products of the intelligence community, may not be shared with any country that permits operation within its national borders of fifth generation (5G) telecommunications technology of Huawei technologies Co. Ltda. Definition. In this section, the terms ‘intelligence and intelligence community have the meaning given such in section 3 of the National Security Act of 1947”.

A propósito, relembre-se que representante do governo dos Estados Unidos alertou ao Brasil sobre os riscos de não compartilhar informações de inteligência se por caso for adotada a tecnologia de 5G da Huawei.

            A aliança de inteligência denominada Five Eyes entre Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia e a questão do 5G

           Os Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia mantém acordo de cooperação em inteligência.[51] Originariamente, este acordo foi celebrado  no ano de 1946 entre os Estados Unidos e o Reino Unido, no contexto posterior à Segunda Guerra Nacional. Em 1961, este acordo foi revisado, para o inclui a proteção a informações sigilosas, em relação a contratos, subcontratos e negociações pré-contratuais.

Em execução ao acordo de inteligência, do lado dos Estados Unidos, há a National Security Agency – NSA. Do lado do Reino Unido, há a GCHQ – Government Communicatons Headquartes.  Este acordo de cooperação tem como objetivo a produção, coleta e troca de informações entre os países. É tipo de comunicação é denominada COMINT (Communication Intelligence). Também, o acordo objetiva alcançar sinais de inteligência (SIGINT) entre os países e terceiros países.  Há, também, operações de inteligência humana (HUMINT) e inteligência geoespacial (GEOINT). Segundo os princípios de segurança e disseminação no acordo original: “Communication Intelligence (COMINT) shall be construed to mean technical and intelligence information derived from foreign communications and comunications system by other thant the intended recipitents. Comint activities shall be construed to mean those activities wich produce COMINT by the interception and processing of foreign communications passed by radio, wire, or other electromagnetic means, with specific exceptions statet below, by the study of foreign communications systems and by the processing of foreign encrypet communications, however transmitted”.[52]  Em relação aos produtos de inteligência em relação às comunicações estrangeiras: (1) collection of traffic; (2) acquisition of communication documents and equipment; (3) traffic analysis; (4) cryptanalysis; (5) decryption and translation; (6) acquision of information regarding communication organizations, practices, procedures and equipment”.[53]

Além disto, nas atividades de inteligência das comunicações podem ser realizadas atividades: (1) intercept and processing of uncrypted written communciation, except plain text versions of commnications which have been encrypted or are intended for subsequent encryption; (2) intercept and processing of press, propaganda and other public broadcasts, except for encrypted or  ‘hidden meansing’ passages in such broadcasts”.[54]

Em junho de 2020, na Comissão de Defesa do Parlamento britânico foram debatidas inúmeras questões. O Senador norte-americano Tom Cotton argumentou que a tecnologia de 5G da Huawei é controlada direta e/ou indiretamente pelo governo da China e, respectivamente, pelo Partido Comunista chinês. Com esta tecnologia chinesa, há o risco de acesso a informações militares estratégicas, como, por exemplo, informações sobre o transporte de armamentos. Explique-se. A maior parte do transporte de armamentos é realizada por navios. Nos containers dos navios, há chips para rastrear a respectiva carga, conectados à tecnologia GPS. Destacou que sem o GPS a situação é de caos, pois as forças militares não tem como controlar uma determinada situação. Então, se adotada a tecnologia chinesa de 5G há o risco de o governo da
China, através de seus serviços de inteligência detectar o transporte de armamento enviado pelos Estados Unidos aos países europeus, asiáticos e do Oriente Médio. Também, há riscos quanto à identificação do deslocamento de tropas militares norte-americanas pela Ásia e Europa, se adotada a tecnologia de 5G da Huawei. Além disto, o Senador Tom Cotton argumentou que o 5G definirá o futuro da economia digital, razão pela qual que liderar esta tecnologia liderará a economia digital. Informou o Senador que a Austrália manifestou sua intenção de proibir a tecnologia de 5G da Huawei, ao que o governo chinês ameaçou retaliar com a ameaça de não comprar vinhos e carne australianos. Do lado britânico, argumentou-se que não haveria evidências quanto à existência dos riscos quanto à segurança cibernéticas da tecnologia chinesa de 5G. Também, que não se viam riscos quanto à tecnologia de 5G em handsets (aparelhos celulares). Ao que o representante norte-americano, responde que os maiores riscos estão no core da rede (isto é, a área central) e não nos handsets.

Os britânicos entenderam que os Estados Unidos possuem uma razão geopolítica para excluir a Huawei do fornecimento de tecnologia de redes 5G. Perguntou-se ao Senador Tom Cotton se os Estados Unidos estaria perdendo a liderança tecnológica para a China, respondeu que não.  Ele ainda destacou os riscos de abusos na utilização da tecnologia chinesa contra os direitos de minorias. Além disto, o Senado Tom Cotton indagado do porquê os Estados Unidos não possuírem uma empresa de tecnologia de 5G líder global, respondeu que houveram falhas no sistema de produção, mediante a terceirização de a produção para outros países.

Destacou, ainda, que os principais outros fornecedores de tecnologia 5G como a Ericcson e a Nokia têm dificuldades em competir com a Huawei, vez que esta recebe subsídios estatais e financiamentos privilegiados. Mas, o governo norte-americano está avaliando medidas de incentivo ao setor comercial norte-americando quanto à fabricação da tecnologia de 5G. Existem pequenas empresas que se foram apoiadas podem atender o mercado em larga escala. Há empresas de software que podem contribuir com o desenvolvimento da tecnologia de 5G.

Outra pergunta dos britânicos para o Senador norte-americano foi em relação à concentração de dados em mãos de grandes corporações norte-americanas como a Amazon e a questão da propriedade dos dados. Respondeu-se que há medidas de proteção à privacidade. Um dos representantes destacou que a China possuir uma maior base de dados de sua população tem mais vantagens competitivas, pois os algoritmos do big data ficam melhores com maior base de dados. Salientou o Senador norte-americano ainda o risco de ao se adquirir uma tecnologia barata, ter que se pagar duas vezes devido aos problemas posteriores de segurança.  Do lado britânico, destacou-se a importância da compreensão mútua entre telecomunicações, tecnologia e o setor de defesa. Daí inclusive uma oportunidade para a participação do setor comercial no setor de defesa.

Como referido, na reunião entre representantes dos Estados Unidos e do Reino Unidos debateram sobre a tecnologia de 5G da Huawei e o impacto em suas relações internacionais, especialmente no contexto da aliança Five Eyes.  O representante norte-americano alegou que há riscos de não compartilhar informações de inteligência se o Reino Unido não proibir à tecnologia chinesa da 5G.   Destacou a necessidade de se estabelecer um parâmetro de segurança para o 5G, conforme as necessidades do sistema Five Eyes. Na atual composição do Five Eyes, há um nível de confiança entre os parceiros: Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia. Indagado sobre a possibilidade de ampliar esta aliança com outros parceiros. Respondeu que, em tese, é possível. Mas, na prática, é difícil, pois o nível de confiança no compartilhamento de informações não é o mesmo com outros países, como é o caso da França, Japão e Alemanha.[55]

         Cloud Act

Os Estados Unidos aprovaram lei para permitir o acesso por suas autoridades públicas aos dados armazenados em servidores ainda que localizados no exterior no âmbito de investigações criminais domésticas. É importante a compreensão desta lei para se entender o caso da Huawei, a importância das redes de comunicações e os serviços de computação em nuvem que armazenam dados.  De fato, com a evolução tecnológica nas atividades de coleta, processamento, transferência e armazenamento de dados, tornou-se mais fácil o acesso por autoridades a estes dados. No entanto, é fundamental o debate sobre os limites quanto ao acesso a estes dados, em respeito ao direito à privacidade e ao sigilo das comunicações, bem como a necessidade de regras de transparência e responsabilidade quanto à gestão dos dados.

A lei é denominada Clarifying Lawful Overseas Use of Data Act ou Cloud Act.  As regras tratam da preservação e revelação das comunicações armazenadas em servidores de empresas no exterior. Também, há regras de colaboração entre autoridades norte-americanas e estrangeiras, para permitirem que o acesso por autoridades estrangeiras aos dados armazenados em servidores de empresas, localizados nos Estados Unidos.

Cloud Act regulamenta a  disponibilização do conteúdo das comunicações eletrônicas privadas armazenadas por empresas provedoras de serviços de comunicações online. Trata das hipóteses de acesso ao conteúdo das comunicações pelo governo norte-americano, bem como por governos estrangeiros. A finalidade da lei é evitar o conflito entre leis nacionais que representem o conflito de obrigações legais quanto à entrega do conteúdo das comunicações pelos provedores de comunicações.

Segundo o Cloud Act:

“(1) Timely acess to electronic data held by communications-servive providers is an essential componente of government efforts to protect safety and combate serious crime, including terrorism. (2) Such efforts by the United States Government are being impeded by the inability to acess to data stored outside the United States that is in the custody, control, or possession of communications-service providers that are subject to jurisdiction of the United States. (3) foreign governments also increasingly seek acess to electronic data held by communications-servide providers in the United States for the purpose of combating serious crime. (4) Communications-service providers face potential conflicting legal obligations when a foreign government orders production of electronic data that United States Law may prohibit providers form disclosing. (5) Foreign law may create similarly conflicting legal obligations when chapter 121 of title 18, United States Code (commonly known as the ‘Stored Communications Act’), requires disclosure of electronic data that foreign law prohibits communications-serivce providers from disclosing. (6) International agreements provide a mecanhism for resolving these potential conflicting legal obligations where the United States and the relevant foreign government share a commom commitment to the rule of law and the protection of privacy and civil liberties”.

Assim, a lei denominada Cloud Act  contém dispositivo para a preservação e divulgação das comunicações e respectivas gravações, armazenadas dentro ou fora do território dos Estados Unidos:

“A. provider of electronic communication service or remote computing serv ice shall comply with the obligations of this chapter to preserve, backup, or disclose the contents of a wire or electronic communication and any record or other information pertaining to a customer or subscriber within such provider’s possession, custody, or control, regardless of wheter such communication, record, or other information is located within or outside of the United States”.

 Procedimento de divulgação do conteúdo das comunicações em requisições por autoridades

        Além disto, a lei Cloud Act contém o procedimento de divulgação do conteúdo das informações armazenadas nas comunicações eletrônicas quando requisitadas pelas autoridades competentes“A provider of eletronic communication service to the public or remote computing seriv e, including  a foreign electronic communication service ou remote computing service, that is being required to disclose pursuant to legal process issued under this section the contents of a wire or electronic communication of a subscriber or customer, may file a motion to modify or quash the legal process where the provider reasonably believes – (i) that the customer or subscriber is not a United States person and does not reside in the United States; and (ii) that the required disclosure would create a material risk that the provider would violate the laws of a qualifying foreign government”.

                Licitude da entrega do contéudo das comunicações pelas empresas provedoras de comunicações em requisições por governo estrangeiros

E, ainda, o Cloud Act dispõe sobre a licitude da entrega do conteúdo das comunicações eletrônicas pelo provedor de serviços na hipótese de requisição por governos estrangeiros determinadas em casos de interceptação das comunicações, desde que haja um acordo de cooperação internacional.

Eis o teor da regra: “It shall not be unlawful under this chapter for a provider of electronic communication service to the public or reomte computing service to intercept or disclose the contents of a wire or electronic communication in response to an order from a foreign government that is subject to an executive agreement that the Attorney General has determined and certified to Congress satisfies section 2523”.

Acordos de Cooperação internacional para o acesso de dados por governos estrangeiros

Além disto, o Cloud Act contém parte dispositiva sobre os acordos de cooperação internacional quanto ao acesso de dados por governos estrangeiros, com a definição dos requisitos para a celebração destes acordos: “the domestic law of the foreign government, including the implementation of that law, affords robust substantive and procedural protections for privacy and civil liberties in light of the data collection and activities of the foreign government that will be subject to the agreement if (a) such a determination under this section takes into account, as appropriate, credible information and expert input; and (b) the facts to be met in making such a determination include whether the foreign government – (i) has adequate substantive and procedural laws on cybercrime and electronic evidence, as demonstrated by being a party to the Convention on Cybercrime, done at Budapest November 23, 2001, and entered into force january 7, 2004, or through domestic laws that ared consistent with definitions and the requirements set forth in chapters I and II of that Convention; ii) demonstrates respect for the rule of law and principles of nondiscrimination; iii) adhres to applicable international human rights obligations and commitments or demonstrates respect for international universal human rights, including I) protection from arbitrary and unlawful interference with privacy; II) fair trial rights; III) freedom of expression, association and peaceful assembly; IV) prohibtions on arbitraty arrest and detetion; and V) prohibitions against torture and cruel, inhuman, or degrading treatment or punishment; (iv) has clear mandates and procedures governig those entities of the foreign government that are authorized to seek data under the executive agreement, including procedures through which those authorities collect, retain, use, and share data, and effective oversight of these activities; v) has sufficient mechanisms to provide accountability and appropriate transparency regarding the collection and use of electronic data by the foreign government; and (vi) demonstrates a commitment to promote and protect the global free flow of information and the open, distributed, and interconnected nature of the internert (2) the foreign government has adopted appropriate procedures to minimize the acquisition, retention, and dissemination of information concerning United States persons subject to the agreements; (3) the terms of the agreement shall not create any obligation that providers be capable of decrypting data or limitation that prevents providers from decrypting data.

Restrições à requisições de dados solicitadas por governos estrangeiros em relação aos norte-americanos ou pessoas localizadas nos Estados Unidos

E, em relação às ordens de requisição de acesso a dados expedidas pelos governos estrangeiros, há a seguinte disposição legislativa no Cloud Act: “(4) the agreement requires that, with respect to any order that is subject to the agreement. (A) the foreign government may not intentionally target a United States person or a person located in the United States, and shall adopt targeting procedures designed to meet this requirement; (B) the foreign government may not target a non-United States person located outside the United States if the purpose is to obtain information concerning a United States person or a person located in the United States; (C) the foreign government may not issue an order at the request of or to obtain information to provide to the United States Government or a third-party government, nor shall the foreign government be required to share any information produced with the United States Government or a third-party government”.

              Critérios e limites das requisições de dados dos governos estrangeiros

Também, o Cloud Act trata dos requisitos da ordem de requisição de informações por governos estrangeiros: “(D) an order issued by the foreign government – i) shall be for the purpose of obtaining information relating to the prevention, detection, investigation, or prosecution of serious crime, including terrorism; ii) shall identify a specific person, account, address, or personal device, or any other specific identifier as the object of the order; iii) shall be in compliance with the domestic law of that country, and any obligation for a provider of an electronic communications service or a remote computing service to produce data shall derive solely from that law; iv) shall be based on requirements for a reasonable  justification based on articulable and credible facts, particularity, legality, and severity regarding the conduct under investigation; v) shall be suject to review or oversight by a court, judge, magistrate, or other independent authority prior to, or in proceedings regarding, enforcement of the order; and vi) in the case of an order for the interception of wire or electronic communications, and any extensions thereof, shall require that the interception order (I) be for a fixed, limited duration; and (II) may not last longer than is reasonably necessary to accomplish the aprovved purposes of the order; and (III)  be issued only if the same information could not reasonably be obtained by another less intrusive method; e) an order issued by the foreign government may not be used to infringe freedom of speech. f) the foreign government shall promptly review material collected pursuant to the agreement and sotre any unreviewed communication on a secure system acessible only to those persons trained in applicable procedures.

           Requisição de dados em casos de serviços de inteligência e vigilância no exterior

E, ainda, há parte do Cloud Act que trata da questão relacionada aos serviços de inteligência  e vigilância no exterior  que coletam informações: “ (G)  the foreign government shall, using procedures that, to the maximum extent possible, meet the definition of minimization procedures in section 101 of the Foreign Intelligence Surveillance Act of 1978 (50 U.S.C 1801), segregate, seal, or delete, and not disseminate material found not to be information that is, or is necessary to understand or assess the importance of information that is relevant to the prevention, detecton, investigation, or prosecution of serious crime, including terrorism, or necessary to protect against a threat of death or serious bodily harm to any person”.

Restrições de divulgação de informações sobre conteúdo das comunicações de norte-americanos

Também, há restrições no Cloud Act  quanto à divulgação de informações sobre conteúdo das comunicações de norte-americanos: “(H) the foreign government may not disseminate the content of communication of a United States person to United States authorities unless the communication may be disseminated pursuant to subparagraph (G) and relates to significant harm, or the threat threof, to the United States or United States persons, including crimes involving national security such as terrorism, significant violent crime, child exploitation, transnational organized crime, or significant financial fraud”.

Da reciprocidade no direito de acesso aos dados entre o governo norte-americano e o estrangeiro

Ademais, exige-se a reciprocidade na garantia de acesso aos dados pelos governos estrangeiros: “(I) the foreign government shall afford reciprocal rights of data acess, to include, where applicable, removing restrictions on communications service providers, including providers subject to United States jurisdiction, and thereby allow them to respond to valid legal process sought by a government entity (as defined in section 2711) if foreign law would otherwise prohibit communications-service providers from disclosing the data; (J) the foreign government shall agree to periodic review of compliance by the foreign government with the terms of the agreement to be conducted by the United States government and (K) the United States Government shall reverve the right to render the agreement inapplicable as to any order for which the United States Government concludes the agreement may not properly be invoked”.

Foreign Intelligence Surveillance Act

Os países líderes globais utilizam de suas empresas como instrumentos de sua geopolítica. Também, utilizam de sua legislação para proteção suas empresas, inclusive com a previsão da aplicação extraterritorial. A título, os Estados Unidos possuem a Foreign Intelligence Surveillance Act (FISA), com capacidade de vigilância eletrônica sobre governos estrangeiros. Segundo os autores Geoffey Corn, Jimmy Gurulé, Eric Talbot Jensen e Peter Margulies: “FISA authorizes members of the secret Foreign Intelligence Surveillance Court to order electronic surveillance for foreign intelligence purposes if there is ‘probable cause’  to believe that 1) the target is a ‘foreign power’ or an ‘agent of a ‘foreign power’, and 2) each of the specific ‘facilities or places at which the eletronic surveillance is directed is being used  by a foreign power ou an agent of a foreign power”.[56]

A lei denominada Foreign Intelligence Surveillance Act trata dos serviços de inteligência no exterior que possibilita de informações e dados sobre atividades de estrangeiros para a proteção dos Estados Unidos contra agentes ou poderes estrangeiros, diante de riscos de sabotagens ou atos terroristas, bem como riscos à defesa nacional, segurança nacional ou negócios estrangeiros que prejudiquem os Estados Unidos. Há procedimentos para a obtenção de ordens de grampeamento de comunicações telefônicas, comunicações eletrônicas, entre outras.

O Senado dos Estados Unidos aprovou em maio de 2020, por maioria de votos, a lei dos serviços de inteligência para fins de vigilância externa, denominada Foreign Intelligence Surveillance Act (FISA), rebatizada com o nome de USA Freedom Reathorization Act of 2020. A lei permite que autoridades norte-americanas responsáveis pelos serviços de inteligência promovam atos de vigilância de pessoas, ainda que localizadas fora do território norte-americano. A lei ainda trata dos procedimentos perante a denominada Foreign Intelligence Surveillance Court, a qual tem a função de controlar os atos de vigilância externa, bem como verificar os casos de classificação como sigilosos as informações obtidas.[57] Assim, a referida Court detém a competência legal para revisar as requisições de vigilância externa nos casos de segurança nacional. Mas, a seção 702 da FISA permite que as agências de inteligência e de aplicação da lei obtenham o conteúdo das comunicações de e-mails e telefones de estrangeiros localizados fora dos Estados Unidos sem a necessidade de uma ordem de investigação.  Nos Estados Unidos, debate-se a respeito dos abusos cometidos pelos serviços de inteligência e de aplicação da lei contra os direitos de cidadãos norte-americanos. Também, discute-se sobre os limites à utilização das informações obtidas nas investigações relacionadas à segurança nacional, indo além para outros propósitos em investigações civis e criminais. Ou seja, questiona-se a validade de eventuais provas de outros ilícitos nas investigações relacionadas à segurança nacional. De acordo com a lei, o Departamento de Defesa deve apresentar relatório anual sobre a execução da lei sobre a precisão e integridade das informações.  A lei foi encaminhada à sanção do Presidente Donald J. Trump.

Debate-se, também, sobre a classificação da Huawei como agente de um governo estrangeiro. Se for feita esta classificação, a Huawei pode ser submetida à jurisdição do Foreign Intelligence Surveillance Act ou FISA, tornando-se, portanto, alvo dos serviços de inteligência e viligância do governo norte-americano. Esta lei é aplicável nas seguintes hipóteses, quando o agente a serviço do governo estrangeiro: “(a) knowingly engages in clandestine intelligence gathering activities for or on behald of a foreign power, which activities involve or may involve a violation of the criminal statutes of the United States; (b) pursuant to the direction of an intelligence service or network of a foreign power, knowingly engages in any other clandestine intelligence activities for or on behalf of such foreign power, which activities involve or are about to involve a violation of the criminal statues of the United States; (c)  knowingly engages in sabotage or international terrorism, or activities that are in preparation therefor, for or on behald of a foreign power; or (e) knowingly aids or abets any person in the conduct of activities described in subparagraph (A), (B), or (C) or knowingly conspires with any person to engage in activities described in subparagraph (a), (b), or (c).[58]

Mercado global de semicondutores

Os Estados Unidos dominam o setor de tecnologia, especialmente o design de chips, componentes fundamentais de computadores, smartphones, etc. O mercado de design de chips é uma  indústria avaliada em U$$ 8,5 bilhões de dólares, é integrado por quatro principais empresas norte-americanas: (Synopsys, Cadence Design Systemas, Mentor Graphics e Ansys. Em razão da disputa comercial, os Estados Unidos proibiram a exportação de insumos tecnológicos para a China.[59]

O mercado global de semicondutores, o qual inclui os fabricantes de design de chips e dispositivos integrados, é constituído da seguinte forma: Estados Unidos (52%), Coréia do Sul (27%), Japão (7%), Europa (6%), Taiwan (6%), China (3%), outros (1%). Observa-se nitidamente o predomínio dos Estados Unidos e seus aliados na indústria de semicondutores, componentes essenciais de computadores, notebooks e smartphones.[60]

As principais empresas norte-americanas de tecnologia dependem do mercado chinês.  Especialistas advogam a criação de subsídios para a fabricação de chips nos Estados Unidos. A Apple tem o seu principal faturamento decorrente das vendas de Iphones na China. Micron, a maior fabricante de chips de memória, tem metade de suas vendas provenientes da China.

O governo norte-americano avalia medidas para  controlar o fornecimento de tecnologia de microchips para empresas chinesas. Em verdade, existe toda uma regulamentação de controle de exportações de tecnologia norte-americana para empresas chinesas. As exportações dependem de licenças temporárias expedidas pelo Departamento de Comércio dos Estados Unidos. O objetivo da política comercial é restringir o acesso aos microchips pela empresa Huawei.  Por outro lado, a China pretende busca reduzir sua dependência em relação à tecnologia de microchips dos Estados Unidos.

Outra empresa é a ARM Holdings, lídera no desenvolvimento de chips, controlada pela empresa japonesa Softbank.

Outra empresa é a TSMC (Taiwan Semiconductor Manufacturing Company), uma das maiores fabricantes de chips, e também, a maior fornecedora da Apple. A ARM e a TSMC são fornecedoras da Huawei. Assim, estão sujeitas ao controle de exportações pelo governo dos Estados Unidos (Export Administration Regulation). O Pentágono faz pressões sobre a TSMC para que a mesma instale uma nova fábrica nos Estados Unidos. Assim, o governo norte-americano quer que a TSMC fabrique chips militares dentro os Estados Unidos.  A tecnologia de chips é considerada dual-use, isto é, com utilização civil e militar, razão para a imposição de restrições à sua exportação. Outra empresa Global Foundries, fabricante de chips, de proprietários de investidores de Abu Dhabi, instalaram uma fábrica em Malta. Por sua vez, a Huawei está solicitando que seus fornecedores de chips fabriquem na China.[61]

Também, o Pentágono pressiona o governo norte-americano para ampliar os investimentos em pesquisa e desenvolvimento de novas tecnologias.  Há tecnologias denominadas dual-use, isto é, permitem a dupla utilização tanto civil como militar, daí a razão para a imposição de restrições quanto ao controle das exportações, bem como do regime de investimentos estrangeiros, por razões de segurança nacional.[62]

Foreign Investment Risk Review Modernization Act of 2017

Foreign Investiment Risk Review Modernization Act of 2017 trata do controle de negócios realizados por investidores estrangeiros sob a respetiva da segurança nacional dos Estados Unidos.[63] Assim, há regras sobre a fusão, aquisição ou tomada de controle que poderiam resultar no controle estrangeiro de negócios norte-americanos. A compra ou aluguel de propriedade imobiliária localizada nos Estados Unidos próxima de instalações militares ou de instalações sensíveis à segurança nacional. Investimentos estrangeiros em empresas que fornecem tecnológicas críticas ou empresas provedoras de infraestruturas críticas. Qualquer mudança nos direitos do investidor estrangeiro que possam resultar no controle estrangeiro de um negócio norte-americano.  A contribuição de propriedade intelectual para uma pessoa estrangeira. Qualquer tipo de transação, transferência, acordo ou arranjo designado para evadir ou afastar a autoridade do Committee on Foreign Investment in the United States (CFIUS).

Export Control Reform Act of 2018

Export Control Reform Act of 2018 trata do controle pelo Presidente dos Estados Unidos da exportação, reexportação, transferência de commodities, software, e tecnologia à proteção da segurança nacional e promoção da política externa, dos Estados Unidos.   Referem-se ao controle de armas de destruição em massa ou armas convencionais programas militares que possam ameaçar a segurança dos Estados Unidos, atividades que possam interferir ou causar a disrupção de infraestrutura crítica, tecnologias relacionadas à segurança nacional.

Nos termos da lei, a segurança nacional dos Estados Unidos demanda a preservação de sua liderança no campo da ciência, tecnologia, engenharia, e setor de manufatura. Esta liderança demanda que os Estados Unidos sejam competitivos no mercado global. E, ainda, a segurança nacional e a política externa requerem que os Estados Unidos participem das organizações multilaterais e acordos relacionados aos controles de exportação. Deve-se obter uma licença para exportar, reexportar ou transferir produtos para outro País, sob a determinação do Secretário de Estado, vedando-se transações com país que apoiem atos de terrorismo.

Além disto, os Estados Unidos consideram as infraestruturas de rede dual-use, isto é, permitem o uso civil e o militarA título ilustrativo, os semicondutores utilizados na tecnologia de 5G são fornecidos por empresas norte-americanas para Huawei. Assim, o governo norte-americano impõe forte controle das exportações destes produtos para a Huawei. Também, há o controle dos investimentos realizados por empresas chinesas em companhias norte-americanas. Mas, o efeito desta política externa causa danos às empresas norte-americanas na medida em que elas são privadas de obter receitas com a venda de produtos para Huawei. E prossegue a FCC: “According to article 7 of the Chinese National Intelligence law (NIL), ‘all organizations and citizens shall, according to the law, provide support and assistance to and cooperate with the State intelligence work, and keep secret that Chinese intelligence agencies to take control of an organization’s facilities, including communications equipment. The Chinese NIL is extremely broad, applying to Chinese citizens residing outside of China. This broad authority to compel support and assistance to Chinese intelligence agencies is particularly troublesome, given the Chinese government’s involvement in computer intrusions and attacks as well as economic espionage. As a consequence, our primary focus in this report and order is entities that are subject to the NIL – Huawei and ZTE”.[64]  De fato, a National Intelligence Law da China dispõe o seguinte: “Art. 7. All organizations and citizens shall, according to the law, provide support and assistance to and cooperate with the State intelligence work, and keep secret the State intelligence work that the know”.

Assim, há a preocupação  do governo dos Estados Unidos quanto à invasão das redes de telecomunicações norte-americana por agentes sob o comando de governos estrangeiros, especialmente no contexto de guerras cibernéticas.

Por outro lado, segundo declaração oficial da Huawei a respeito de interceptação de comunicações a existência de back door (porta dos fundos nas redes): “As evidenced by the Snowden leaks, the United States has been covertly asssing telecom network workw worldwide, spying on other countries for quite some time. The report by the Washington Post this week about about how the CIA used an encryption company to spy on other countries for decades is yet additional proof”.

Destaca a empresa Huawei a realização pelos Estados Unidos de ações encobertas de acesso às redes de telecomunicações globalmente, para fins de espionagem, conforme noticiado por Edward Snowden. E, prossegue, a nota: “US allegations of Huawei using lawful interception are nothing but a smokescreen – they dont’ adhere to any form of accepted logic in the cyber security domain. Huawei has never and will never covertly acess telecom networks, nor do we have the capability to do so. The Wall Street Journal is clearly aware that the US government can’t provide any evidence to support their allegations, and yet it still chose to repeat the lies being spread by these US officials. This reflects The Wall Street Journal bias against Huawei and undermines its credibitily”.

Além disto, a declaração official esclarece os padrões de segurança para a realização das interceptações lícitas: “Huawei’s role as telecom vendor is to provide equipment that follows 3GPP/ETSI standards, just like every other vendor. We are obligated to follow industry – wide lawful interception standards like 3GPP’s TS 33.107 standard for 3G networks, and TS 33.128 for 5G. This is where Huawei’s obligations with regards to lawful interception end”. Como se observa, a Huawei menciona a adesão aos protocolos internacional de interceptação das comunicações, de modo lícito, quando solicitado pelas autoridades governamentais. Também, em divulgado à imprensa, reconheceu que não realiza espionagem e se preciso for assina um “non-spy agreement”, um acordo de não espionagem das redes de comunicações.

Sobre o tema da interceptação lícita, a Huawei declarou: “The actual administration and use of lawful interception interfaces is conducted solely by carriers and regulators. Interception interfaces are always located in protected premises on the operator-s side, and they are operated by employees who are vetted by the government in the countries where they operate. Operators have very strict rules to operate and maintain these interfaces. Huawei doesn’t develop or produce any interception equipment beyond this”. E, ainda, acrescenta o seguinte: “Huawei is only an equipment supplier. In this role, acessing customer networks without their authorization and visibility would be impossible. We do not have the ability to bypass carriers, acess control, and take data from their networks without being detected by all normal firewalls or security systems. In fact, event The Wall Street Journal admits that US officials are unable to provide any concrete details concerning these so-called ‘backdoors”. Ou seja, destaca a Huawei que não detém o controle do acesso às redes de telecomunicações, algo sob o controle das empresas de telecomunicações.

Ademais, sobre a questão da segurança cibernética a empresa afirma: “Cybersecurity andu ser privacy protection are Huawei’s top priorities. The remarks made by U.S officials completely ignore the huge investment and best practices of Huawei and carriers in cyber security risk management. We are very indignant that the US government has spared no efforts to stigmatize Huawei by using cyber security issues. If the US does discover Huawei’s violations, we again solemnly request the US to disclose specific evidence instead of using the media to spread rumors”.  Em síntese, a empresa argumenta tem realizado investimentos intensos em segurança cibernética, não havendo provas de riscos de segurança às redes.

Legislação sobre interceptação das comunicações

É importante esclarecer a legislação dos Estados Unidos sobre a questão das telecomunicações e a questão da interceptação de comunicações, para fins dos serviços de inteligência e/ou aplicação da lei.  Neste contexto, a legislação norte-americana impacta as empresas de telecomunicações e os respectivos fabricantes de equipamentos.

A lei denominada Communications Assistance for Law Enforcement Act (CALEA) trata das interceptações das comunicações a serem realizadas pelas empresas de telecomunicações. Assim, a lei trata da capacidade das empresas em operarem ações de interceptação das comunicações. Segundo a lei: “Sec. 103. Assistance capability requeriments. (a) capability requeriments. Except as provided in subscetions (b), (c), and (d) of this section 108( a) and 109 (b) and (d), a telecomnunications carrier shall ensure that its equipment, facilities, or services that provide a customer or subscriber with the ability to originate, terminate, or direct communications are capable of (1) expeditiously isolating and enabling the government, pursuant to a court order or other lawful authorization, to intercept, to the exclusion of any other communications, all wire and electronic communications carried by the carrier within a service area to or from equipment, facilities, or services of a subscriber of such carrier concurrently with their transmission to or from the suscriber’s  equipment, facility, or service, or at such later time as may be acceptable to the governmetn; (2) expeditiously isolating and enabling the government, pursuant to a court order or other lawful authorization, to acess call identifying information that is reasonably available to the carrier”.[65]

E, segundo a lei intitulada Communications Assistance for Law Enforcement Act (CALEA) as agências federais não podem impor exigências quanto ao design das configurações dos sistemas de interceptação das comunicações: ”Limitations – (1) design of features and systems configurations to be adoppted by any provider of a wire or electronic communication service, any manufacturer of telecommunications equipment, or any provider of telecommunications support services; or (b) to prohibit the adoption of any equipment, facility, service or feature by any provider of a wire or electronic communication service, any manufacturer of telecommunications equipment, or any provider of telecommunications support services”.

                Há disposições específicas sobre as exigências de interceptações das comunicações pelos operadores de serviços de telecomunicações móveis. E, ainda, há regra de cooperação dos fabricantes de equipamentos de telecomunicações: “Sec. 106. Cooperation of equipment manufacturers and providers of telecommunications support services. (a) consultation – A telecommunications carrier shall consult, as necessary, in a timely fashion with manufacturers of its telecommunications transmission and switching equipment and its provider of telecommunications support services for the purpose of ensuring that current and planned equipment, facilities, and services comply with the capability requirements of section 103 and the capacity requirements identified by the Attorney General under section 104”.

E prossegue a lei: “Cooperation. Subject to sections 104 (e), 108 (a), and 109 (b) and (d) a manufacturer of telecommunications transmission or switching equipment and a provider of telecommunication transmission  or swithching equipment and a provider of telecommunications support services shall, on a reasonably timely basis and at a reasonable  charge, make available to the telecommunication carriers using its equipment, facilities, or services such features or modifications as are necessary to permit such carriers to comply with capability requirements of section 103 and the capacity requirements identified by the Attorney General under section 104”.

Além disto, a lei denominada Communications Assistance for Law Enforcement Act (CALEA) define os padrões técnicos a serem seguidos pelas empresas prestadoras de servicos de telecomunicações:

Sec. 107. Technical requirements and standards, extension of compliance date. Consultation. To ensure the efficience and industry wide implementation of the assistance capability requirements  under section 103, the Attorney General, in coordination with other Federal, State, and local law enforcement agencies, shall consult with appropriate associations and standard-setting organizations of the telecommunications industry, with representatives of users of telecommunications equipment, facilities and services, and with State utility comissions. Compliance under accepted standards. A telecommunications carrier shall be found to be in compliance with the assistance capability requirements under section 103, and a manufacturer of telecommunications transmission or switching equipment or a provider of telecommunications transmission or switching or a provider of telecommunications support  services shall be found to be in compliance with section 106, if the carrier, manufacturer, or support service provider is in compliance with publiclu avaible technical requirements or standars adopted by the Comission under subsection (b), to meet the requirements of section 103”.

E, prossegue a lei Commmunications Assistance for law enforcement Act (CALEA): “Absence of standards. The absence of technical requirements or standards for implementing the assistance capability requirements of section 103 shall not (a) preclude  a telecommunication carrier, manufacturer, or telecommunications support services provider  from deploying a technology or (b) relieve a carrier, manufacturer, or telecommunications support services provider from deploying a technology or service’ or (b) relieve a carrier, manufacturer, or telecommunications support services provider of the obligations imposed by section 103 or 106 as applicable”. Ademais, a lei trata das decisões de execução da lei de interceptações das comunicações da seguinte forma: “Sec. 108. Enforcement orders. Grounds for issuance. A court shall issue an order enforcing this title under 2522 of title 18, United States Code only if the court finds that – (1) alternative technologies or capabilities or the facilities of another carrier are not reasonably available to law enforcement for implementing the interception of communications or acess to call identifying information; and (2) compliance with the requirements of this title is reasonalby achievable through the application of available technology to the equipment, facility, or service at issue or would have been reasonably achievable if timely action had been taken”.

            Ao que aparece, se os equipamentos de redes de telecomunicações na tecnologia de 5G (celulares, antenas e torres, roteadores, etc, sistemas de autenticação, partes centrais da rede), forem fabricados pela Huawei na China não há como os Estados Unidos embutir software de intercepção das comunicações, conforme determina o Communications Assistance for Law Enforcement Act (CALEA). Esta é a principal da proibição dos Estados Unidos quanto ao fornecimento de tecnologia 5G pela Huawei para os Estados Unidos.

            Intelligence Authorization Act

No Intelligence Authorization Act for fiscal years (2018, 2019 e 2020), há medidas a serem adotadas pela Comunidade de Inteligência Nacional.

Em destaque, a avaliação dos riscos quanto à segurança cibernética da tecnologia de 5G a ser utilizada nas redes de telecomunicações sem fio, a proteção das redes de telecomunicações contra ataques cibernéticos, a análise das medidas de proteção das infraestruturas dos sistemas eleitorais diante de ataques cibernéticos, a proteção às infraestruturas de energia e o controle do sistema industrial diante de ataques cibernéticos, etc, o recrutamento de pessoal especializado em ciência, tecnologia, engenharia e matemática para o fortalecimento da posição cibernética, relatório de ataques cibernéticos promovidos por governos estrangeiros, programas de compartilhamento de informações de inteligência com parceiros da indústria.

E, também, é fundamental para a Comunidade de Inteligência Nacional a proteção às informações consideradas de interesse da segurança nacional.

             Lei de Defesa Nacional – National Defense Authorization Act for fiscal year 2020

Na lei orçamentária de defesa nacional, denominada National Defense Authorization Act for fiscal year 2020, há diversas regras sobre os projetos no setor de defesa. Em destaque, o plano estratégico em relação às tecnologias de quinta geração (5G), para fins de: i) capacitação militar e aplicação de 5G, sob a responsabilidade do Secretário de Defesa, ii) manutenção da liderança dos Estados Unidos no 5G e iii) desenvolvimento de novos produtos e serviços comerciais de redes 5G, através do Departamento de Defesa; IV) tecnologias de compartilhamento de espectro de frequências.

Também, há a previsão da estratégia de tecnologia, ciência e software pelo Secretário de Defesa. Existe a alocação de verbas defesa para os programas de treinamento em relação a campanhas de desinformação, tendo como alvo militares e colaboradores do departamento de defesa. Há a estipulação de medidas em relação à segurança na aquisição de equipamentos, serviços de telecomunicações e/ou serviços de vigilância por vídeo, especialmente para evitar a aquisição de equipamentos encobertos, os quais devem ser removidos.

Além disto, há medidas para garantir a segurança contra a invasão das redes militares de comunicações por agentes maliciosos. Além disto, os fornecedores de tecnologias, comunicações e telecomunicações devem adotar práticas para mitigar riscos em relação à segurança cibernética.

Ademais, há previsão de relatórios anuais em relação aos ataques cibernéticos e invasões contra o departamento de defesa por entidades estrangeiras.[66]

E mais, impõe-se o relatório anual sobre a situação em relação à empresa chinesa ZTE – Zhongxing Telecommunication Equipment Corporation (ZTE Corporation) e ZTE Kangxum  Telecommunication Ltda. (ZTE Kangxun), em relação à regulamentação imposta pelo Departamento de Comércio.

Especificamente, em relação à Huawei, há  limites à retirada da empresa da lista de restrições imposta pela Agência de Indústria e Segurança. Segundo o texto da lei:

“ Sec. 1250-D – Limitation on removal of Huawei tecnologies Co. Ltda. From entity list of bureau of industry and security.

The Secretary of Commerce may not remove Huawei Tecnologies Co. Ltda. (in this section referred to as ‘Huawei’) from the entity list maintained by the Bureau of Industry  and Security and set forth in Supplement n. 4 to part 744 of title 15, Code of Federal Regulations, until the Secretary certifies to Congress that – (1) neither Huawei nor any senior officers of Huawei have engaged in actions in violation of sanctions imposed by the United States or the United Nations in the 5-year period preceding the certification; (2) Huawei has not engaged int theft of United States intellectual property in that 5-year period; (3) Huawei does not pose an ongoing threat to United States telecommunications sytems or critical infrastrustrucre; and (4) Huawei does not pose a threat to critical infraestrucure of allies of the United States”.

         National Defense Authorization Act

National Defense Authorization Act dispõe sobre regras de cibersegurança, controle de exportação e investimento estrangeiro em áreas estratégicas da economia nacional, entre outras.

Também, os Estados Unidos buscam manter a sua liderança militar no globo. A título ilustrativo, a leitura do National Defense Authorization Acf for Fiscal Year 2020 contém uma série de ações relacionadas às Américas[67], Europa[68], Ásia, África[69] e Oceania. Como novidade, a criação de uma divisão militar denominada Força Espacial, ligada à Força Aérea e ao Exército.

National Defense Authorization Act for fiscal year 2020  veda que os dispositivos legais sejam utilizados para utilização de força militar contra a Venezuela.

Adicionalmente, a referida lei propõe a criação de um protótipo de programa global de navegação por satélite, capaz de receber sinais para fins de ampliação da capacidade de resistência de posições militares. Dentre os sistemas de GPS aliados estão: o sistema Galileu da União Europeia, o GZSS do Japão, o NAVIC da India.  Sistemas de navegação por satélite não-aliados são o: o sistema GLONASS da Rússia e o Beidou da China.[70]

Para além disto, a lei mencionada prevê ainda a capacitação do sistema comercial de consciência situacional, para fins de coleta de dados espaciais, isto é, o software de coleta de dados a ser utilizado pela força aérea dos Estados Unidos. Neste aspecto, destacam-se os serviços de geointeligência (GEOINT), para promover o mapeamento do espaço aéreo, para fins de navegação das aeronaves.

Também, o Secretário de Defesa, após consulta do Diretor da Inteligência Nacional, deve liderar a transição da Agência de Inteligência Nacional Geoespacial para a Agência Nacional de reconhecimento, para fins de aquisição de satélites comerciais de controle remoto de dados sensíveis no interesse do Departamento de Defesa e da comunidade de inteligência. Ademais, o Secretário de Defesa deve fornecer relatório ao Congresso a respeito da segurança cibernética da indústria base de defesa.

            Federal Communications Comissions regulamenta o 5G

Federal Communication Comission propôs a regulamentação do tema concernente à proteção da segurança nacional diante de ameaças na cadeira de fornecimento de equipamentos de redes de comunicações. Segundo a FCC,  o governo federal enfatizou a importância a segurança das redes federais e infraestruturas críticas de comunicações, através  da Executive Order Strengthening the cybersecurity of  Federal Networks and Critical Infrastructure.  Também, em 2019, adotou a Order Executive 13.873 que proíbe a aquisição, importação, transferência, instalação, negociação ou utilização de qualquer informação ou tecnologia de comunicação ou serviço por uma pessoa sujeita à jurisdição dos Estados Unidos, em que o Departamento de Comércio determine que a transação está sujeita à jurisdição ou direção de um país estrangeiro e represente grave risco à segurança nacional dos Estados Unidos.

Assim, em seu papel regulador, a FCC buscou identificar as empresas que representam riscos à segurança nacional devido às ameaças à integridade das redes de comunicação e cadeia de fornecimento de equipamentos de comunicações.  Na proposta Spectrum Act of 2002 há a definição de alguns critérios para a identificação de uma empresa encoberta, isto é, a empresa proibida de participar de leilões de espectro de frequências ou receber financiamento de uma agência federal, bem como de fornecer equipamentos ao governo federal. A proposta de regulamentação proíbe a utilização de recursos públicos, utilizados para o suporte de serviços universais, para a aquisição ou obtenção de equipamentos ou serviços produzidos ou fornecidos por empresa que represente ameaça à segurança nacional ou à integridade das redes de comunicações ou a cadeia de fornecimento de comunicações. E, ainda, segundo o Presidente da FCC há a preocupação do governo federal com as ameaças à segurança nacional devido ao risco de backdoors escondidos nas redes, em roteadores, switches e outros equipamentos de redes que possam permite a atuação hostil de potências estrangeiras para injetar vírus e outros malefícios, para furtar dados dos americanos, espionar negócios norte-americanos e outras atividades ilícitas. Há a preocupação da responsabilidade quanto à utilização de mais de 9 (nove) bilhões de dólares alocados para o fundo para a prestação de serviços universais. Além disto, o Comissionário Michael O’Rielly da FCC adicionou:

“There is little doubt that several foreign nations present geopolitical problems for the United States. From state sponsored terrorism and military aggression outside their borders to economic espionage and market manipulation, we certainly have our fair share of international challenges. Certain nations do everything possible to evade accepted processes for purposes of improving their economic position, harming American companies, and/or helping spread their moraly bankrupt view of acceptable government. Their deceit does not be unnoticed and their desire to artificially prop-up their companies should not be allowed to stand”.

E, prossegue: “In the communications arena, our concerns are many. It’s why I have called for greater U.S leadership and engagement to prevent harmful outcomes in international organizations, such as the International Telecommunications Union (ITU), the Internet Cooperation for Assigned Names and Numbers (ICANN), and the various multi-stakeholder standard setting bodies”.[71] Inicialmente, a proposição designa a Huawei e ZTE como empresas encobertas, para fins de sujeição à regulamentação federal. Além disto, justifica-se a medida com fundamento na seção 105 do denominado CALEA.[72]

Segundo a FCC: “we note, at the outset, that the Chinese government is highly centralized and exercises strong control over commercial entities, permitting the government, including state intelligence agencies, to demand that private communications sector entities cooperate with any governmental requests, which could involve revealing customer information, including network traffic information. E prossegue a FCC: “According to article 7 of the Chinese National Intelligence law (NIL), ‘all organizations and citizens shall, according to the law, provide support and assistance to and cooperate with the State intelligence work, and keep secret that Chinese intelligence agencies to take control of an organization’s facilities, including communications equipment. The Chinese NIL is extremely broad, applying to Chinese citizens residing outside of China. This broad authority to compel support and assistance to Chinese intelligence agencies is particularly troublesome, given the Chinese government’s involvement in computer intrusions and attacks as well as economic espionage. As a consequence, our primary focus in this report and order is entities that are subject to the NIL – Huawei and ZTE”.[73]

Também, a FCC concorda com o argumento da Associação Industrial de Telecomunicações no sentido de que a imposição de limites à utilização  de tecnologia de determinados fornecedores e que representam ameaça à segurança nacional é um elemento importante do fornecimento de serviços de comunicações com qualidade.

            Federal Communication Comission dos Estados Unidos proíbe  a utilização de recursos públicos para o financiamento para a aquisição de equipamentos e serviços de telecomunicações que representem riscos à segurança nacional

          A Federal Communication Comission dos Estados Unidos, em 22.11.2019, decidiu por proibir a utilização de recursos públicos para a aquisição de equipamentos e serviços de rede de telecomunicações que representem riscos à segurança nacional.  O tema é tratado no âmbito da questão da tecnologia de quinta-geração – 5G.

A decisão da FCC designa as empresas chinesas Huawei Tecnologies Company e ZTE Corp como companhias sujeitas à regulamentação. Também, a decisão da FCC estabelece um regime de certificação e auditoria para verificar a aplicação da nova regra. Assim, a FCC está determinando que as empresas de telecomunicações removam de suas redes equipamentos e serviços das empresas Huawei e ZTE. Neste sentido, a agência reguladora das telecomunicações promoverá programa de cobertura dos custos associados à remoção e substituição de equipamentos de rede de comunicações.

Segundo a decisão da FCC, as empresas Huawei e ZTE possuem vínculos de proximidade com o governo da China, como também com o seu aparato militar. Também, estas empresas estão sujeitas às leis chinesas que determinam a colaboração com serviços de espionagem. Deste modo, os fundos públicos dos Estados Unidos, os quais subsidiam o desenvolvimento das infraestruturas de internet por banda larga, não devem representar riscos à segurança nacional, mediante a aquisição de equipamentos e serviços de empresas que representem riscos à segurança nacional.

Conforme o voto do Comissionário Brendan Carr da FCC: “Indeed, China’s National Intelligence Law requires that all ‘organizations … cooperate whith the State intelligence work” and it provides them no right to refuse. It also gives the Chinese government the power to take over a company’s communication equipment. And because the networks in the U.S – from rural America to big city – are interconnected, even a small amount of compromised equipment could be desvastating to U.S security”.  E, de acordo com o mesmo Comissionário: “Today, the U.S has the leading 5G networks in the world. And today’s decision will help extent American leadership by ensuring the security of these vital networks”.[74]

Em outro voto do Comissionário Geoffrey Starks ficou registrado o seguinte: “Network security is national security. As we move into a 5G world where billions of IoT devices will operate our critical infrastructure, health care system, financial sector and transportation systems via mobile wireless transmissions, secure networks are not only necessary to preserve the confidentiality and integrity of our communications, but also to protect our public safety”.

                    Projeto de lei que proíbe a utilização de recursos de fundos federais na aquisição de equipamentos de telecomunicações à segurança nacional

                   Há, ainda, o projeto de lei denominado Secure and Trusted Communications Network Act of 2019, o qual proíbe fundos federais sejam utilizados para a aquisição de equipamentos de comunicações ou serviços que representem riscos à segurança nacional, bem como possibilita o reembolso de custos de substituição de equipamentos de comunicações ou serviços que representem tais riscos.

Ora, as empresas norte-americanas, também, são obrigadas a colaborar com os serviços governamentais, quando devidamente acionadas.

Assim, os Estados Unidos acusam a China, justamente por conhecer as técnicas e táticas de espionagem realizadas pelos dois lados.

O economista Jeffey D. Sachs bem sintetizou esta questão: “Ironicamente, embora previsivelmente, as reclamações dos EUA refletem em parte as próprias atividades de vigilância da América em casa e fora. O equipamento chinês da Huawei poderá tornar mais difícil a vigilância secreta pelo governo americano. Mas uma vigilância ilegítima por qualquer governo deveria acabar. O monitoramento independente pela Organização das Nações Unidas (ONU) para restringir essas atividades deveria se tornar parte do sistema global de telecomunicações. Em resumo, deveríamos escolher a diplomacia e as salvaguardas institucionais, e não uma guerra tecnológica”.[75]

A título conclusivo, sem dúvida alguma, são necessários parâmetros internacionais de segurança cibernética quanto à tecnologia de 5G, para mitigar riscos de ataques cibernéticos. Deve-se debater, no âmbito nacional e internacional, os  limites às práticas de vigilância eletrônica e coleta de dados em massa realizadas por Estados, empresas e atores não-estatais, e necessária e eficaz proteção ao direito à privacidade e a confidencialidde das comunicações.

             Justiça dos Estados Unidos nega o pedido da Huawei de declaração de inconstitucionalidade do National Defense Authorization Act (Seção 889) que proíbe a contratação, aquisição e financiamento  de equipamentos encobertos de telecomunicações

A Huawei moveu ação na Justiça dos Estados Unidos para rever o ato de proibição da FCC quanto à utilização de recursos do fundo relacionado ao 5G. Segundo a ação judicial, a decisão extrapola a autoridade da FCC e viola a lei federal, sendo arbitrária, caprichosa e abusiva.[76]

A Corte Distrital do Texas, em decisão do juiz Amoz Mazzant de 18.02.2020, julgou improcedente o pedido da Huawei de declaração de inconstitucionalidade da lei norte-americana que proibiu que as agências federais norte-americanas adquirissem produtos, contratassem serviços ou liberassem recursos públicos para financiar a Huawei. O cerne da disputa está na Seção 889 do John  S. Mc Cain National Defense Authorization Act for Fiscal Year 2019. Esta lei proíbe a contratação, fornecimento ou financiamento de equipamentos encobertos de telecomunicações que possam redirecionar o roteamento do tráfego de dados ou permitir o acesso não autorizado a dados dos usuários ou pacote de dados. A Huawei defendeu a inconstitucionalidade da referida lei norte-americana, por caracterizar como bill of attainder, na medida que cria punições à marca e acusação infame de deslealdade, proíbe a contratação e banimento da empresa do mercado norte-americano.

Por sua vez, o governo norte-americano sustentou a finalidade originária da Seção 889 da referida lei é: “to further national and informational security by protecting the networks of federal agencies, contractors, and grantees from the threat of cyber-attacks and espionage by the Chinese government via companies in a position to exploit those networks”. E, ainda, prossegue o governo dos Estados Unidos: “an ancillary purpose of ensuring that federal tax dollars were not spent to procure, or otherwise further propagate on U.S networks, products that pose the aforementioned  Chinese cyber-threat”.  Ademais, o governo norte-americano explica que a Seção 889: “it serves to protect the telecommunications systems of federal agencies, contractors, and grant and loan recipients against Chinese cyber-threats by regulating the extent to which those systems will incorporate telecommunications products that carry substantial risk of exploitation by the Chinese government. This statement of the Government’s no punitive purpose is not a change of direction from what it later argued”. Segundo a decisão, a Seção 889 do National Defense Authorization Act“… essentially prohibits the head of an executive agency from: (1) using the specific covered telecommunications equipment made by Huawei; (2) contracting with an entity that uses the specific covered telecommunications equipment made by Huawei; and (3) obligating or expending funds to procure or obtain the specific covered telecommunications equipment made by Huawei”.

               Conforme a decisão judicial: “Additionally, Section 889 does not act a complete bar to Huawei doing business with the federal government. Section 889 is limited to the ‘covered equipment’ that is a ‘substantial or essential component of any system, or as critical technology as part of any system”. E, ainda, o Juiz afirmou: “Huawei is not being deprived of citizenship and is not even being permanently banned from doing business in the United States. Huawei is free to do business with any company, or individual, in the United States, except for federal agencies. Thus, the Court finds Section 889 does not meet the historical definition of punishment for banishment. Because Section 889 is not a brand  of disloyalty or infamy, an employment bar, or banishment, the Court finds that Section 889 is not a historical punishement”.  Além disto, a decisão  dispõe que a Seção 889 do National  Defense Authorization Act não significa a culpa da Huawei.

            Também, a lei não significa o banimento permanente da Huawei, uma vez que há a autorização legal para que o Diretor da Inteligência Nacional (DNI), em razão do interesse nacional dos Estados Unidos, afaste as proibições da Seção 889 da respectiva lei.  Conforme a decisão, a Huawei reconhece que o aparente propósito da lei é a defesa nacional e a segurança das redes de comunicações do governo. Não obstante, a Huawei não impugna o fato de que o propósito do governo ser legítimo e não punitivo.  Em outro precedente Kaspersky citado na decisão, o National Defense Authorization Act também proibiu departamentos, agências, organizações ou outros órgãos do governo federal de utilizarem hardware, software ou serviços desenvolvidos ou fornecimentos, totalmente ou parcialmente, pela empresa Kaspersky Lab.  E, ainda, neste mesmo precedente afirmou-se: “given the volume and variety of governamental functions conducted by and through computers … the government’s networks … are extremely important strategic national assets, which face significant information security risks, including the threat of unauthorized acess, use, disclosure, disruption, modification, or destruction of government information”. E, ainda, o Juiz argumentou a respeito dos possíveis riscos de ataques cibernéticos às redes de internet das coisas: “More than what was at issue in Kaspersky the development of the Internet of Things (IoT) is placing these government networks at further risk. The IoT is the widespread incorporation of smart devices into everyday objects, such as the electric grid, vehicles – including autonomous vehicles  – and household appliances. While improving efficiency, the IoT also introduces vulnerabilities into both the infrastructure that they support and on which they rely, as well as the processes they guide”.  Adiciona também a decisão: “Thus, China has been known to attack government networks, not just through acess to federal agencies but also through private sector contractors and firms that provide support to the government”. E, ainda, sobre a questão da vulnerabilidade das redes de telecomunicações norte-americanas diante da falta de diversidade de fornecedores, menciona a decisão: “To start, the burdens imposed are not underinclusive in protecting national and informational  security through the networks of federal agencies, contractors, and grantees. The HPSCI identified that a lack of diversity in the telecommunications market is a concern for cyber security”. Segundo o Juiz a Seção 889 da lei promove a diversidade ao proibir financiamentos públicos para a Huawei: “Section 889 additionally promotes diversity by prohibiting grant and loan funds from being obligated or expended on Huawei’s covered equipment, but not placing any restrictions on grant and loan recipients themselves. While there may be other ways to further Section 889’s purposes, promoting market diversity is one possible way of doing so. Section  889 is not underinclusive in promoting diversity in the telecommunication market”. A respeito do questionamento dos limites à lei denominada National Defense Authorization Act, a decisão responde o seguinte:  “Again, the burdens imposed are that: (1) Huawei can no longer contract with a federal agency for the ‘covered equipment’, (2) Huawei will no be able to contract with any entity for ‘covered equipment’ that wishes to contract with the federal government, as Section 889 prevents the head  of a federal agency from contracting with any entity that uses the ‘covered equipment’; and (3) it will no longer receive federal grant or loan money for the ‘covered equipment’. The purported purposes are (1) to further national and informational security by protecting the networks of federal agencies, contractors, and grantees from the threat of cyber-attacks and espionage by the Chinese government via companies in a position to exploit those networks; and (2) to ensure that federal tax dollars were not spent procure, or otherwhise further propagate on U.S networks, products that pose aforementioned Chinese cyber-threat”.  A decisão judicial entende que os limites da lei intitulada National Defense Authorization Act estão adequadamente dimensionados: “The Court finds that Section 889 is appropriately tailored to the burdens imposed. First, the statute is limited in scope. Section 889 ensured the ‘covered equipment’ was limited to equipment that cannot route or redirect user data traffic or permit visibility into any user data or packets that such equipment transmits or otherwise handles. It is further limited in its scope because it does not impose a blanket ban; instead, it applies only to products that contain covered equipment as ‘a substantial or essential component of any system, or ‘critical technology as part of any system”. E menciona o Juiz um documento denominado Counterintelligence Strategic Partnership Intelligence Note do FBI sobre a questão da função dos roteadores utilizados no tráfego de dados pela internet: “Internet Exchange points (IXP) use a host of networking equipment, including sophisticated routers and swicthes, which enables traffic to be properly routed. This equipment is comprised of integraded circuits that can be severely impacted, thereby modifying functionality, including backdoors and/or kill switches. Although hostile actors manufacturing such products could conceivably target all integrated circuits to be used in routers, they might instead target integrated circuits used the most sophisticated equipment. The internet in the United States could theoretically be brought down or severely disrupted because of the routers and switches serving the IXPs were disabled”.

             Outro argumento analisado refere-se aos riscos de ataques cibernéticos por agentes chineses: “Moreover, as previously noted, the DNI identified that the ‘most detected Chinese cyber operations against US private industry are focused on cleared defense contractors or IT and communications firms whose products and services support government and private sectors networks worldwide. This concern was echoed by the U.S – China Economic and Security Review Comission in the April 2019 Suply Chain Vulnerabilities from China in U.S Federal Information and Communications Technology …”.  Quanto à alegação da Huawei de violação à cláusula do devido processo legal, decidiu-se que a Seção 889 da referida lei pode produzir consequências econômicas para Huawei. Entretanto, apesar do impacto econômico, o propósito da lei é legítimo. A contratação com o governo federal é uma faculdade, não é um direito constitucional garantido à empresa. Por sua vez, quanto à ofensa da Vesting Clauses (separação de poderes), a decisão dispõe que o legislador não é obrigado a investigar todos os fatos relacionados à questão da segurança nacional e da segurança cibernética relacionados à Huawei.  Ao final, a decisão negou o pedido da Huawei de declaração de inconstitucionalidade da Seção 889 da  National Defense Authorization Act for Fiscal Year 2019 que proíbe às agências federais norte-americanas de contratarem, adquirirem ou financiarem produtos e/ou serviços da Huawei.

Alguns pontos a serem destacados da análise desta decisão judicial sobre a Huawei. Primeiro, a lei não representa o banimento da Huawei. Segundo, as proibições referem-se à utilização de recursos públicos federais. Terceiro não há um direito à contratação com governo federal. Quarto, a lei é constitucional.

           Recomendações da Comissão Econômica e Segurança ao Congresso dos Estados Unidos sobre as relações com China

O relatório anual apresentado, em novembro de 2019,  pela U.S China Economic and Security Review Comission  ao Congresso norte-americano contém diversas questões entre as relações entre os Estados Unidos e a China em diversos setores. A Comissão de Economia e Segurança das Relações Estados Unidos e China apresentou várias recomendações ao Congresso norte-americano.

           A questão do 5G e os parâmetros técnicos internacionais

O relatório da Comissão de Segurança e Economia aponta a influência da China no estabelecimento de parâmetros técnicos internacionais em relação às tecnologias, especialmente em relação à inteligência artificial, 5G e Internet das Coisas.

Segundo o texto: “China’s government has been especially active in international standards setting for technologies that will support application of AI, such as the Internet of Things and 5G, agressively seeking to place Chinese nationals or companies in leadership positions with in the International Telecommunication Union and other bodies focused on connected technologies and coordinating between firms to ensure their participation in international processes is unified. These efforts could undermine the United State’s ability to set international norms for the application of sensitive technologies and control their proliferation. In conjunction with commercial diplomacy aimed at fostering export markets and science and technology collaboration through BRI, Chinese standards-making bodies could wiel expanded internacional influence that exclude U.S firms”.[77]

            E, ainda, especificamente, sobre a Huawei o relatório aponta: “Huawei is positioning itself as a global leader in 5G, the next generation of wireless communications. However, Huawei faces growing internacional scrutiny as some countries rethink their relationship with the company over the national security concerns posed by its close ties to the Chinese government. Huawei has largely been blocked from the U.S telecommunications equipment market due to concerns the company could buil backdoors in its products to provide the Chinese government acess into U.S networks. Ath the same times, the US. Government is trying to persuade its allies and partners not to allow Huawei to build their 5G networks. In February 2019, U.S Secretary of State Mike Pompeo warned the United States would not be able to partner with or share intelligence information with coutrnies that use Huawei technology in their information technology systems, stating: “We’re not going to put American information at risk. U.S allies and partners differ as to whether to impose a ban on the use of Huaweis 5G equipment or work to mitigate the risks. Australia and Japan have effectively blocked Huawei from providing 5G technology, but other U.S allies and partners, despite sharing U.S concerns about Huawei’s security risks, believe they can mitigate the risks through rigorous security standards and testing”.[78]

                Proposta de legislação de exclusão de empresas chinesas do mercado de capitais dos Estados Unidos se não atendidas determinações condições impostas pelo governo norte-americano

O relatório aponta o cenário da competição entre Estados Unidos e China, argumentando que a China tem práticas anti-competivivas. Segundo o texto: “Chinese firms operate with far greater freedom in the United States thant U.S firms are permitted in China. The lack of reciprocity in market acess, investment openness, regulatory treatment, and other areas have led to an environment where U.S companies are disadvantaged in China’s domestic market. Protected in their domestic market, Chinese companies are increasingly empowered to compete in third country markets”.

Sugere-se que o Congresso dos Estados Unidos estabeleça legislação que exclua empresas chinesas do mercado de capitais dos Estados Unidos se: i)  utilizada companhia negar o acesso à auditoria de suas operações na China; ii) os procedimentos de transparência não forem compatíveis com as melhores práticas dos Estados Unidos e União Europeia; iii) a companhia utilizar estruturas variáveis de investimentos; iv) a companhia não seguir conforme com a regulamentação Regulation Fair Disclosure.

Outro ponto destacado é adoção de legislação sobre a prestação de informações aos investidores norte-americanos a respeito do suporte financeiro fornecido pelo governo chinês, incluindo-se subsídios diretos, empréstimos, garantias, benefícios fiscais, políticas de compras governamentais, e outras formas de apoio governamental; condições de apoio, tais como: estímulo à exportação, mediante compras fabricadas localmente de produtores específicos ou que utilizem propriedade intelectual local ou a assessoria do Partido Comunista Chinês ou agentes do governo em posições corporativas.

Relatório específico sobre a vulnerabilidade da cadeia de suprimento de tecnologias de informação e comunicações dos Estados Unidos em relação à China

                 No relatório denominado Supply Chain Vulnerabilities from China in U.S Federal Information and Communications Tecnology, april 2018, são analisadas as vulnerabilidades dos sistemas de informações e comunicações dos Estados Unidos.

Segundo o relatório, o Federal Information Security Management Act of 2002 define National Security System: “means any information system (including any telecomunication system) used or operated by an agency or by a contractor of an agency, or other organization on behald of an agency – (i) the function, operation, or use of which (I) involves intelligenge activities; (II) involves cryptologic activities related to national security; (III) involves command and control of military forces; (IV) involves equipment that is an integral parte of a weapon or weapons sytes; or (V) subject to subparaph (B), is critical to the direct fullfillment of military or intelligence missions; or (V) subject to subparagrah (B), is critical to the direct fulfillment of military or intelligence missions; or (iii) is protected at all times by procedures establhished for informatino that have beeen specifically authorized under criteria estabalhished by an Executive Order or an Act of Congress to be kept classified in the interest of national defense ou foreign policy. (B) Subparagraph (A) (i) (V) does not include a system that is to be used for routine administrative and business applications (including payroll, finance, logistics, and personal management applications)”. Ou como define o Departamento de Defesa, NSS é: “a telecommunications or information system operated by the Federal Government that involves intelligence activities, cryptologic activities related to national security; command and control of military forces, equipment that is an integral part of a weapon or weapon system; or that is critical to the direct fulfillmnet of military or intelligence mission”.[79]

E, ainda, destaca a análise da influência e suporte financeiro às empresas norte-americanas: “Financial links to suspect entities, including state-owned or substantially state-controlled enterprises, are also important for  SCRM, as they indicate potential vectors for nefarious influence. Previous reports have raised concerns about the connections between Intel, HP, Dell, IBM, Cisco, Microsoft, and Chinese entities such as Tsinghua Holdings, Inspur Group, Beijing Teamsum Tecnology, and the China Electronics Technology Group Corporation”.

Além disto, destaca as parcerias entre a Intel e empresas chinesas: “Intel’s security innovation alliance allows partner companies to exchange threat intelligence and develop technology integrations whith the McAfee Data Exchange Layer. The alliance produces integrated security solutions, by allowing technology partners to connect their products in a more efficient manner. The alliance includes companies (such a Huawei) with connections to the governments and security organizations of countries on the intelligence comuniity’s sensitive countries list. As parte of the alliance, Huawei provides a Cybersecurity Intelligence System that collects network traffic information in order to detect attacks and provide investigation and evidence collection capabilities. Huawei Cybersecurity Intelligence System works with McAffe ePolicy Orchestrator and McAfee Active Response. Partner products are subject to engineering testing prior to integration, but the risk in these partnerships stems from the possibility that information, source code, or other details shared as part of the product integration process could also be used to identify and exploit vulnerabilities in a product”.

Por fim, o relatório destaca: “Included in this report are seven of the largest providers of enterprise IT to the U.S federal government that are also ICT OEMS, HP, IBM, Dell, Cisco, Unisys, Microsoft, and Intel. This is not to say these are the only companies with potentiall challenges in their supply chains, and it should be noted that none of these companies were approached as part of this report. Although all of these companies conduct some level of due diligence on their supplier base, their complete records are not publicly available”.

               Pentágono e o 5G

A questão da segurança cibernérica em relação ao 5G é alvo de preocupações pelo Pentágono. O órgão de defesa dos Estados Unidos está pressionando as empresas de telecomunicações para encontrar uma solução alternativa aos equipamentos e serviços da Huawei. Uma das soluções sugeridas é o desenvolvimento de um software de 5G em código aberto. Mas, este tipo de alternativa pode ameaçar empresas norte-americanas como Cisco e a Oracle, os maiores fornecedores de equipamentos de redes de telecomunicações dos Estados Unidos.

O governo norte-americano está perguntando à Cisco e Oracle o interesse na mercado no mercado de radiotransmissão.  É a tecnologia de acesso aberto às redes de radiofrequências (open-ran).

Outra alternativa é a liberação de recursos federais para o financiamento das empresas Nokia e Ericcson, concorrentes da Huawei, para a fabricação das torres de acesso às radiofrequências. Mas, as empresas norte-americanas não demonstram muito interesse em fabricar equipamentos em tecnologia de código aberto, pois este medida permitiria que as operadoras de telecomunicações pudessem adquirir produtos de outros fornecedores.[80]

Outra alternativa estudada pelo governo dos Estados Unidos é investir nas empresas Ericsson e Nokia, para enfrentar a competição com a Huawei.

Por ora, ainda não foi encontrada uma solução de mercado a respaldar a política interna dos Estados Unidos em relação à tecnologia de 5G. Há planos de incentivos para que pequenas empresas possam participar deste mercado e produzir em larga escala.

                 Ainda sobre o contexto da segurança nacional dos Estados Unidos as comunicações por redes de cabos submarinos

E ainda para compreender melhor a temática da questão das infraestruturas de comunicações e a segurança nacional cumpre analisar outro caso.

O Departamento de Justiça dos Estados Unidos apresentou um requerimento à Federal Communications Comission (FCC), requerendo a imposição de condições em proteção à segurança nacional na autorização para o Google instalar uma rede de cabos submarinos que conectam os Estados Unidos à Taiwan.[81]

As obrigações estão previstas no Provisional Nacional Security Agreement, um acordo realizado entre o Google (GU Holdings) e o governo norte-americano.

As condições impostas ao Google são feitas com fundamento na proteção à segurança nacional, execução das leis e a segurança pública. O Google, através de sua empresa subsidiária GU Holdings Inc., requereu uma autorização especial temporária para realizar operações relacionadas ao projeto Pacific Light Cable Network (PLCN), com o objetivo de conectar os Estados Unidos à Taiwan, mediante uma rede de cabos submarinos de fibra ótica com a extensão de mais de 12.000 (doze mil) quilômetros.

Agências federais norte-americanas como o Departamento de Defesa, Departamento de Justiça, Departamento de Segurança Interior recomendaram à Federal Communications Comission a cassação da autorização da China Telecom para a prestação de serviços internacionais de telecomunicações nos Estados Unidos. Segundo o governo norte-americano, a China Telecom é uma empresa norte-americana subsidiária de outra empresa estatal sob o controle do governo da China –  PRC (People’s Republic of China).

Além disto, foram identificados riscos inaceitáveis à segurança nacional e à aplicação das leis associados às operações da China Telecom, razão pela qual a autorização tornou-se inconsistente com o interesse público. As principais justificativas para a revogação da autorização para a prestação de serviços de telecomunicações nos Estados Unidos são as seguintes: a evolução do ambiente da segurança nacional desde 2007 e o aumento do conhecimento da participação do People’s Republic of China  em atividades cibernéticas maléficas tendo como alvo os Estados Unidos, preocupações com a vulnerabilidade da China Telecom diante de exploração, influência e controle pelo governo PRC, imprecisas declarações pela China Telecom ao governo norte-americano sobre o local de armazenamento de gravações de comunicações norte-americanas, especialmente questões sobre o acesso a estas gravações, imprecisões públicas pela China Telecom sobre as práticas de segurança cibernética, o qual gera questões sobre a falta de práticas de compliance pela China Telecom com a legislação federal e dos estados sobre segurança cibernética e leis de privacidade, a natureza das operações da China Telecom nos Estados Unidos, a qual oferece a oportunidade para agentes estatais do PRC para engajar em atividades cibernéticas maléficas mediante espionagem econômica e disrupção e deslocamento das rotas de tráfego de dados das comunicações dos Estados Unidos. Assim, diante destes motivos, as agências federais requerem a revogação da licença outorgada pela FCC à China Telecom. Esta recomendação é adotada no contexto da criação do Comitê Federal pelo governo norte-americano para analisar a participação de empresas estrangeiras no setor de telecomunicações dos Estados Unidos, especialmente para verificar o potencial de risco à segurança nacional.

Sobre o tema, a Organização das Nações Unidas tem estratégia sobre a proteção de redes de cabos submarinos espalhados pelo globo, considerados como infraestruturas essenciais de comunicações entre os países.[82]

              Lawfare, Cyberwar e Cyberweapons e o Direito International

Foi mostrada a existência de legislação, regulamentação e atos do governo norte-americano no sentido de excluir da tecnologia de 5G da Huawei das redes de telecomunicações dos Estados Unidos, sob o fundamento do risco à segurança nacional norte-americana. Segundo a justificativa governamental, a Huawei está a serviço do governo da China, razão pela qual há riscos de espionagem conduzidos pelos serviços de inteligência chineses.

O tema da lawfare adotada pelos Estados Unidos contra a Huawei e, consequentemente, contra a China, sob a respectiva da cyber ware e o direito internacional aplicável à guerra.

As infraestruturas de redes de telecomunicações e internet e as tecnologias de informações e comunicações são consideradas dual-use, isto é, permitem sua utilização para fins civis e militares. Assim, estas infraestruturas de rede de comunicações podem ser alvo de ataques cibernéticos que causem a disrupção da rede e/ou a perda de sua funcionalidade.  Existe toda uma regulamentação dos Estados Unidos para a proteção das infraestruturas nacionais críticas.[83]

Neste contexto de cyber warfare, cada país pode adotar medidas para a mitigação dos riscos quanto à segurança cibernética diante de cyberweapons. Os Estados Unidos classificaram a Huawei como uma fornecedora de tecnologia de 5G de altíssimo risco para as redes de telecomunicações, razão pela qual resolveram proibir a utilização desta tecnologia chinesa em território norte-americano, com fundamento em sua lei nacional.[84]  Ou seja, a tecnologia de 5G é percebida como  uma arma, o que traz o risco de armamento de cidades norte-americana, sob o controle da China. Neste aspecto, surge também a problemática do acesso indevido de dados nacionais por outro país, através de serviços de inteligência e de espionagem econômica.

A questão que surge é a seguinte. Ora, se há um cenário de cyber war entre Estados Unidos e China qual deveria ser o direito aplicável neste conflito? Especialistas, debatem a respeito da aplicação do direito de guerra (denominado Jus in Bello ou warfare) ao contexto da guerra cibernética. A tendência é a militarização do cyberspace.

A China elaborou uma sofisticada doutrina sobre a guerra contemporânea. Para a China, a guerra é guiada pelo sistema dos sistemas mais do que propriamente por soldados individuais, navios, aviões ou tanques. A warfare não tem mais como foco a aniquilação das forças do inimigo no campo de batalha. É mais do que isto; o objetivo é causar disrupções e paralisações ou destruição da capacidade do inimigo operar seus sistemas. A guerra contemporânea não é mais somente na terra, mar ou ar, mas também, no espaço, ciberespaço, eletromagnético e até mesmo no campo psicológico.[85]

A propósito, um grupo de experts elaborou um manual para a guerra cibernética denominado Tallin Manual on the International Law Applicable to Cyber Warfare.[86]  Este manual não é ainda adotado pelos países, mas é uma recomendação técnica. Conforme o manual, há regras sobre soberania, caracterizacão de incidentes cibernéticos como ato de guerra, operações cibernéticas, proibição da utilização da força, contramedidas, engajamento com alvos, armamento a ser utilizado, precauções para evitar danos colaterais, proteção de prisioneiros de guerra no contexto cibernético[87], proteção à propriedade cultural na era digital, entre outras.[88]

No direito internacional sobre guerra, há regras básicas que devem ser seguidas. Sobre a ética da guerra, alguns princípios considerados por diversos autores: “1. Just cause, declared by (2) proper (legititimate) Authority, with a (3) right intention, and a (4) reasonable chanche of success, as a (5) last resort after all better solutions have been tried. In just war, one must be (6) proportional (i.e., force used to defeat an evil must be proportional to threat. (7) finally your war and your conduct of war must discriminate between combatants and the many innocents who are in the area of operations”.[89]

direito à autodefesa está fundamentado na soberania nacional, com previsão na Carta das Nações Unidas.[90]

Outro ponto relevante é o papel do Conselho de Segurança em restaurar serviços de comunicações dos países para manter a paz e a segurança.[91] Também, a União Europeia contém uma estratégia de defesa para o cenário de cyber warfare.[92] Com base, neste direito de autodefesa é possível que um país, em tese defina uma geoestratégia de segurança cibernética, considerando-se razões de segurança nacional, para mitigar riscos.[93]

            O princípio da distinção entre alvos militares e a população civil. Neste aspecto, operações cibernéticas podem danificar infraestruturas de comunicações (telecomunicações e internet), infraestruturas de armazenamento de dados (data centers), redes de computadores, com danos aos civis, razão para a necessidade de medidas para evitar danos colaterais. Assim, o dano imposto pode ser a perda de funcionalidade de uma rede de comunicações.  Outro dano civil pode ser a perda e/ou captura de dados pessoais.  Como as redes de comunicações são dual-use (civil e militar) existem problemas quanto à identificação de alvos militares.[94]

Segundo o autor: Michael N. Schmitt: “Cyber operations may also open be possibility of striking differente targets in order to achieve a desired effect. As an example, in order to disrupt enemy operations, it may be possible to use cyber assets against communications infrastructure serving a command-and-control facility located near civilians, rather than attacking the facility itself, and achieve precisely the desired effect. Indeed, it could prove useful to preserve the facility in order to subsequently exploit it by using cyber means to transmit false instructions and other information to the enemy forces”.[95]

E, ainda, segundo o Coronel Charles Dunlap: “Some of the thorniest issues ential dual-use targets, that is, those involving assets – mainly infrastructure elements – that both civilians and military forces draw upon. Dual-use targets be contentious for two reasons”.[96]

Outro princípio  é da proporcionalidade, o qual autoriza a utilização do direito à força, para responder a ataque, de modo proporcional. Assim, cada Estado com fundamento em sua soberania tem o direito à autodefesa, para tanto pode revidar ataques, mediante a utilização da força.

Segundo Peter Pascucci: “Has the Department of Defense determined how the laws of armed conflict (including the principles of military necessity in choosing targets, proportionality with respect to collateral damage and unintend consequences, and distinguishing between combatants and non-combatants) apply to cyber warfare, with respect to both nation-states and non-states entities (terrorists, criminals) and both when the source of an attack is know and unknow”.[97]

Outro princípio é o da responsabilidade, o qual demanda a responsabilização do Estado agressor, ainda que o ato ofensivo seja praticado por agentes a seu mando. Ou seja, um ato agressor é imputado a um estado e/ou grupo.

Realizada esta breve apresentação resta saber se as medidas adotadas pelos Estados Unidos em relação à Huawei estão em conformidade com o princípio da proporcionalidade.

Existem outras alternativas para a proteção da segurança cibernética das redes de comunicações que não necessariamente precisam excluir a Huawei do fornecimento da tecnologia de 5G. Ao que parece, a resposta é positiva, na medida em que a União Europeia e o Reino Unido adotaram medidas restritivas à Huawei, porém sem necessariamente excluir a empresa de acessar seus respectivos mercados.  No Reino Unido, o National Cyber Security Centre (NCSC) aprovou o plano de segurança cibernética das redes de telecomunicações (Telecoms Supply Chain Review), com o teto máximo de 35% (trinta e cinco) por cento) para acesso às partes não sensíveis da rede de 5G por fornecedores classificados como de alto risco. Ou seja, a Huawei no Reino Unido não terá acesso à área central das redes de 5G, somente acesso às áreas periféricas.[98] Por sua vez, a Comissão da União Europeia em sua decisão 5G deployment in the EU – implement the EU tookbook adotou medidas para a gestão da mitigação de riscos cibernéticos.  Caberá aos estados-membros da União Europeia a decisão final sobre a regulamentação do fornecedor de tecnologia de 5G de alto risco.[99]

Além disto, em tese, seria mais razoável possível que os Estados Unidos proibissem a tecnologia chinesa na utilização pelo governo, bases militares, instalações nucleares e as agências federais, bem como nas comunicações militares, distinguindo-se os alvos dos militares dos alvos civis.  Deste modo, a extensão da proibição da tecnologia chinesa representa uma medida de protecionismo do mercado norte-americano, em relação a determinado fornecedor altamente competitivo.[100]

Em síntese, a princípio, por razões de geopolítica e de geoestratégia para a segurança nacional, um país, com fundamento em sua soberania, pode decidir por excluir um determinado fornecedor de tecnologia, algo que aconteceu com os Estados Unidos.

Mas, por outro lado, outra solução foi adotada pela União Europeia e Reino Unido, em relação à tecnologia de 5G por fornecedor de alto risco, como foi apontado.

Na perspectiva internacional, este precedente terá consequências e reações por parte de outros países e da comunidade internacional, na perspectiva do direito internacional.

            Conclusões finais

Os Estados Unidos e a China travam guerra econômica na disputa pela liderança global. Neste contexto, encontra-se a questão da tecnologia do 5G, base das infraestruturas de redes de telecomunicações móveis. Esta tecnologia do 5G será a base para o futuro da economia digital e da internet das coisas (IoT), a conexão entre máquinas com aplicações industriais e em outros segmentos. O país que dominar a tecnologia de 5G exercerá o controle sobre a economia digital ou, ao menos, influenciará significativamente os rumos da economia. Também, quem dominar a cadeia global de suprimentos liderará a economia global.

Os Estados Unidos não possuem uma empresa global de 5G. Diferentemente, a China possui a Huawei, a qual domina tecnologia de 5G, aplicada nas redes de transporte de dados, bem como nas redes de acesso.  Logo, os Estados Unidos, nas atuais circunstâncias, não conseguem competir com a China, esta representada pela Huawei. Os únicos competidores da Huawei são a Ericsson e a Nokia, porém estas empresas europeias não conseguem competir no mesmo patamar da empresa chinesa, pois não contam com subsídios e financiamentos privilegiados do governo.

Por ora, os Estados Unidos pretendem impor custos econômicos, políticos e jurídicos à Huawei, para evitar perder o jogo da competitividade internacional. Para tanto, o governo norte-americano utilizou medidas de lawfare tendo como alvo a Huawei e, por tabela, a China. As medidas adotadas contra a Huawei foram fundamentadas a partir de razões de segurança nacional, diante do potencial risco de ataques cibernéticos e de espionagem.[101]

Ou seja, os Estados Unidos partiram de um pressuposto de desconfiança em relação à Huawei e a China. Para tanto, utilizaram-se se seu direito nacional, para fixar a segurança nacional como ponto de fechamento de seu mercado interno à presença da tecnologia de 5G da Huawei.  Enfim, razão de segurança nacional e de protecionismo comercial,  diante da falta de competividade dos Estados Unidos em relação à tecnologia de 5G, justificar a decisão do governo norte-americano de excluir a tecnologia de 5G da Huawei.

Resta saber até ponto deste tipo de decisão dos Estados Unidos segue o direito internacional e as regras do livre comércio internacional.  Ainda que possa ser considerada legítima a decisão dos Estados Unidos para a proteção de segurança nacional, este caso se tornará um precedente nas relações internacionais por restringir  o comércio internacional e, respectivamente, a competitividade internacional. Razões geopolíticas, em tese, pode justificar a exclusão de fornecedor de tecnologia de alto risco, porém existem princípios no direito internacional a serem seguidos.

Ou seja, com base em direito de autodefesa, os Estados Unidos em tese pode impedir o fornecimento de tecnologia de 5G de uma empresa ligada a um país adversário.

Em síntese, em tese, por razão geolítica e geoestratégia de segurança nacional, um país pode determinar a exclusão de uma empresa e/ou tecnologia em seu território. Com efeito, cada país tem o direito de proteger as suas infraestruturas nacionais críticas. Porém, possivelmente este tipo de ação causará reações na comunidade internacional. Especialmente, também a China poderá reagir e adotar instrumentos de lawfare para se defender.[102]

Ao que tudo indica, as regras de warfare do direito internacional que autorizam o direito de defesa, mas condicionam o exercício deste direito ao princípio da proporcionalidade das medidas adotadas para se defender de ataques ou evitar ameaças. Este precedente dos Estados Unidos, também poderá ser utilizado por outros países, os quais poderão seguir a mesma linha de orientação dos Estados Unidos para justificar a exclusão de empresas norte-americanas de seus respectivos territórios, também pelo mesmo motivo de segurança nacional e/ou por outras razões de Estado.

Além disto, a análise da Justiça dos Estados Unidos algumas breves conclusões. Primeiro, a decisão judicial disse que lei não representa o banimento da Huawei, nem infâmia e/ou deslealdade à marca.  Segundo, as proibições da lei referem-se à utilização de recursos públicos federais. Terceiro não há um direito à contratação com governo federal.  Quarto, a lei que proíbe a utilização de fundos públicos federais na aquisição de tecnologia de 5G da Huawei é constitucional.

Por outro lado, a União Europeia e o Reino Unido apontaram soluções diferentes daquelas adotada pelos Estados Unidos em relação à tecnologia de 5G por fornecedor de alto risco. A União Europeia e o Reino Unido não regulamentaram a participação de fornecedor de alto risco de tecnologia de 5G em suas redes de telecomunicações.  O Reino Unido permitiu o acesso às redes periféricas (edge) no patamar máximo de até 35% (trinta e cinco por cento), proibindo-se o acesso às redes centrais (core). A União Europeia adotou medidas para mitigação de riscos cibernéticos diante de fornecedores de alto risco, deixando-se a decisão final sobre a regulamentação do 5G a encargo dos Estados-membros.

Enfim, a definição do geoestraestratégia do Brasil em relação à tecnologia de 5G tem diante de si três modelos opostos: o modelo norte-americano de exclusão do fornecimento de tecnologia, o modelo europeu (definição de regras de segurança cibernética e restrições à tecnologia de 5G de fornecedor de alto risco, mas cuja decisão final cabe aos estados europeus) e o modelo britânico (permissão de participação na parte periférica da rede, até no máximo 35% (trinta e cinco por cento).

[1] No âmbito da inteligência, os Estados Unidos mantém um acordo de coopera de inteligência com o Reino Unido, Canadá, Austrália e Nova Zelândia denominada Five Eyes. O primeiro acordo foi firmado entre os Estados e Reino Unido em 1946, é denominado UKUSA agreement of 1946. Posteriormente, foram firmados acordos com outros países. Na prática, devido ao acordo de cooperação de inteligência, há o desenvolvimento de atividades de coleta de sinais de inteligência, bem como a interceptação de comunicações, por telefone, e-mails, satélites, rádios, fibras óticas em cabos submarinos, entre outros.  Nos Estados Unidos, o braço operacional do acordo é realizado pela National Segurity Agency – NSA. No Reino, o braço operacional é GCHQ (Government Communications Headquarters). No Japão, há uma base da NSA denominada NSA’S Pacifical Technical Center (PTC), com infraestrutura de suporte para todo o Oceano Pacífico, com possibilidade de interceptação destas comunicações na região.

[2] Para uma visão crítica da política externa dos Estados Unidos baseada na militarização, bem como os episódios de intervenção na América Latina, ver: Sachs, Jeffrey D. A new foreign policy. Beyond American exceptionalism. New York: Columbia University Press, 2018.

1 Ver: Cordesman, Antonhy H. U.S Competition with China and Russia: the crisis-driven need to change U.S strategy. Working draft, may, 18, 2020

[3] Ver: Cordesman, Antonhy H. U.S competition with China and Russia: the crisis-driven need to change U.S strategy. Working draft, may, 18, 2020. Segundo o autor: “Comparisons of a total power also do not consider many other key factors that affect the ability to compete intenationally in the civil and military domain. Key examples of such measures are volumes of trade, manufacturing power, foreign.

[4] Ver: Cordesman, Antonhy H. U.S competition with China and Russia: the crisis-driven need to change U.S strategy. Working draft, may, 18, 2020.

[5] Ver: Cordesman, Antonhy H. U.S competition with China and Russia: the crisis-driven need to change U.S strategy. Working draft, may, 18, 2020. Segundo o autor: “Comparisons of a total power also do not consider many other key factors that affect the ability to compete intenationally in the civil and military domain. Key examples of such measures are volumes of trade, manufacturing power, foreign investment, key internacional projects, and key international infrastructure developments – many of wich have potential military as well as civil value”, obra citada, p. 43.

[6] Cordesman, Antonhy, obra citada.

[7] Obra citada, p. 7.

[8] Cordesman, Antonhy. U.S Competition with China and Russia: The Crisis-Driven Need to change U.S strategy. Center for Estrategic Internacional Studies, working draft, may 18, 2020.

[9] Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-use goods and technologies. Este acordo envolve desde armamentos, bem como matérias primas, materiais raros, tecnologia nuclear, entre outros.

[10] Khan, Saif e Flynn, Carrick. Mainting China’s dependence on democracies for advanced computer chips. April 2020, Global China.

[11] Brown, Michael, Chewning, Singh, Pavnett. Preparing the United States for the superpower marathon with China. Global China, april 2020.

[12] FMI, Banco Mundial, OMC, enter outros.

[13] Rose, Frank. Managing China’s rise in outer space, april, 2020. Global China.Os Estados Unidos acusam a China a diversos ataques cibernéticos. Em 2007 e 2008, houve um ataque cibernético contra o  satélite norte-americano Landsat-7, o qual realiza pesquisa geológicas. Também, em 2008, hackers atacaram o satélite de observação da NASA. Outro satélite atacado foi o Atmospherica Administration’s (NOAA), o qual coleta informações atmosféricas e meteorológicas.  Além disto, em 2017, a empresa de software com imagens geoespaciais Symantec foi atacada por hackers, os quais modificaram a rota do satélite e causaram a disrupção do tráfego de dados.Harrison, Todd. Johnson, Kaitly, Roberts, Thomas e Young, Makena. Space Threat Assessment 2020. A report of the CSIS aerospace security project. Center for Strategic & International Studies, march 2020.

[14] Imbrie, Andre e Fedasiuk, Ryan. Untangling the web: why the U.S needs allies to defend against chinese technology transfer, april, 2020 .

[15] E sobre as estratégias cibernéticas, ver: Valeriano, Brandon, Jensen, Benjamin e Maness, Ryan. Cyber strategyThe evolving character of power and coercion: New York, Oxford University Press, 2018.

[16] Aqui, o termo geoconomia refere-se à capacidade de um país líder impor sanções econômicas contra outro país, como, por exemplo: embargos/bloqueios comerciais, bem como controlar o fluxo de exportações e importações, como também medidas de desinvestimentos em empresas situadas em países considerados adversários.

[17] A geocibernética refere-se às redes de computadores que integram a internet.

[18] No caso da tecnologia a ser utillizada nas redes de comunicações sem fio de 5G (banda larga móvel), há riscos de ataques cibernéticos, bem como de acessos não autorizados às partes centrais da rede de transporte de dados e as redes de acesso. Assim, há riscos de espionagem/vigilância eletrônica, sob a liderança de governos e/ou atores não estatais.

[19] Conforme Jayshree Pandya: “Geospace is commonly understood to be a natural physical ecosytem of interconnected physical infrastructure required fo rthe functioning of nation. It is typified by assets that have economic, commercial, and exchange value. Its general purpose is to creat basic facilities and systems such as transportation networks, communication networks, digital networks, energy networks, information networks and more to serve a nation”. Ver: Geopolitics of Cybersecurity. Implications for the Future of Humanity. Risk Group, 2020.

[20] Sobre o tema, ver: Rosenberg. Mike. Strategy and Geopolitics. Understanding global complexity in a turbulent world, UK, Emerald Publishing.

[21] Chinese investment in Israeli Technology and Infrastructure. Security implications for Israel and the United States. Rand Corporation, 2020.

[22] Sobre o tema, consultar: Wigell, Mikael e outros. Geo-economics and power politics in the 21 century. The revival of economic statecraf. Routledge, 2019.

[23] Segundo o autor Order F. Kittrie: Law as weapon of war. Lawfare, Oxford, 2016, sobre a caracterização da lawfare: “In order to qualify as lawfare, an action must therefore meet two tests: (1) the actor uses law to create the same our similar effects as those traditionally sought from conventional kinetic military action – including impacting the key armed force decision-making and capabilities of the target, and (2) one of the actor’s motivations is to weaken or destroy and adversary against which the lawfare is being deployed”, obra citada, p. 8. Em dos casos de utilização de lawfare pelos Estados Unidos, o autor cita o exemplo da empresa Immarsat, baseada nos Estados Unidos e Reino Unido, provedora de serviços de telecomunicações marítimos.

O governo norte-americano ameaçou a empresa de satélites para que não fornecesse o serviço de telecomunicações para os navios relacionados à frota da Palestina, sob o fundamento da proibição da legislação norte-americana de fornecimento de material e/ou serviços para grupos terroristas.  Ver obra citada, p. 316. Outro caso citado refere-se ao conflito quanto à movimentação de satélites pelo espaço aéreo de outro país. Os Estados Unidos defendem a posição da liberdade de navegação dos satélites, para fins pacíficos. Diferentemente, a China alega a invasão de seu território aéreo, bem como o direito de abater satélites espiões. Além disto, há casos relacionados à empresa alemã Siemens. Sobre este caso, o autor explica: “In 2009, activists in Los Angeles, California put pressure on Siemens, which sold communications monitoring and other equipment to the Iranian government, by opposing Siemesn efforts to supply rail cars to the Los Angeles Metropolitan Transportation Authority. In January 2010, Siemens announced that it would forgo new business with Iran”, obra citada, p.  408. Ver: Kitrrie, Orde. Lawfare and U.S National Security. Case Western Reserve Journal of Internacional Law, vol. 43, p. 405. Além disto, há outros casos de lawfare relacionados à determinação do governo norte-americano de desinvestimentos por parte de fundos de pensão norte-americanos em relação à participação financeira em refinarias no Irã.

Ver, também: Kittrie Order F. Law Fare and U.S. National Security, disponível na internet.

[24] Segundo General Dunlap o significado de lawfare: “the strategy of using – or misusing – law as a substitute for traditional military means to achieve a warfighting objective”. Sobre o tema, ver: Kittrie, Order. Law as a weapon of War. Lawfare. New York: Oxford University Press, 2016, p. 6.

[25] A filha do Presidente da Huawei responde a processo criminal no Canadá sobre esta acusação de fraude financeira, em violação ao embargo comercial imposto pelos Estados Unidos ao Irã.

[26] Valeriano, Brandon e outros. Cyberstrategy. The evolving character of power and coercion. New York, 2018, p. 189. No livro os autores descrevem a invasão à rede da Huawei pela NSA: “According to the New York Times, starting in 2007 and peaking in 2010, the NSA conducted a series of intrusions under the codename Shotgiant designed to penetrate Huawei’s networks (Sanger and Perroth 2014). Positive and negative diplomatic actions was taken in tandem with this cyber degradation. The penetrations had two objectives. Firths, they sought to identify any linkage between Huawei and the PLA. Huawei built network infrasctructure, including undersea cables and routers purchased by China and countries such as Iran, Pakistan, Cuba, getting inside Huawei’s networks enabled broad-based surveillance and attack vectors. Second, Shotgiant turned Huawei into a spying mechanism for the United States. Acording to the New York Times and based on the Snowden leaks  “when (huawei) sold equipment to other countries – including both allies and nations that avoid buying American products – the NSA could roam through their computer and telephone networks to conduct surveillance, and if ordered by the president, offensive cyber operations (Sanger and Perlroth 2014). According to Der Spiegel, Shotgiant was so sucessful that the NSA acessed Huawei source code, leading to a situation in which, in the words of an NSA official, ‘we currently have good acess and so much data that we don’t know what to do with it (Der Spiegel). Of note, the operations was an interagency effort, involving the FBI, NSA, and multiple other agencies in ‘combined economic, counterintelligence, military’ surveillance efforts targeting telecommunications infrastrucuture (Der Spiegl 2014). Demonstrating the ability to coordinate multiple instruments of power and launch costly degradation campaigns signals resolve and should, in theory, increase the proabibility of generating a concession despite the fact that most of the action was covert”. Obra citada, p. 190. Também, no livro aponta-se a colaboração da AT&T com as atividades de espionagem da NSA.

[27] Kittrie, Order F. Lawfare and U.S Nacional Security, p. 395.

[28] Cf. Executive Branch Recommendation to the Federal Communications Commission to revoke and terminate China Telecom’s International Section 214 Common Carrier Authorization before the Federal Communications Comission.

[29] FCC, Order to show cause by the Chief, International Bureau, Wireline Competition Bureau, in the matter of China Telecom Americas Corporation, april, 24, 2020.

[30] FCC, Order to show cause. Chief International Bureau, in the matter of China Unicom, april, 24, 2020.

[31] FCC, Order to show cause, by the Chief, International Bureau, Wireline Competition, april, 24, 2020.

[32] FCC, Order to show cause, by Chief, Internacional Bureau, april 24, 2020.

[33] FCC scrutinizes four chinese government-controlled entities providing telecommunications services in the U.S. Agency issues show cause orders to China Telecom Americas, China Unicom Americas, Pacific Networks, and ComNet demanding explanation of why the FCC should not iniciate procedings to revoke their authorizations.

[34] Segundo o autor Michael Pillsburry: “China’s latest five-year plan includes a national champions strategy for important strategic, and cutting-edge, nascent industries. China has begun to enter internacional markets by selling sophisticadet, Chinese designed technologies. This has stirred aprehensions that go beyond the SOE’S economic process. For example, Huawei Technologies, one of the world’s largest telecommunications companies, may maintain a close association with Chinese intelligence services. Over the long term, many worldwide telecommunications links, including those connecting U.S corporations, government agencies, and military services, will likely employ Huawei networks. The possible threats in an increasingly globalized word are obvious. Could Chinese spy services monitor or reroute certain lines of telecommunications? Could Chinese spy services monitor or reroute certain lines of telecommunciations? Could they use these networks to steal information? Could they create ‘kill buttons’ during a future emergeny, blocking crucial international network traffic? For these reasons, the US and British government, among others, have blocked sales of Huawei in their countries”. Ver: The Hundred-year Marathon. China’s secret strategy to replace America as the global superpower. New York: St. Martin’s. 2016.

[35] Há projeto de lei no sentido de proibir o compartilhamento de informações de inteligência se o país permitir a utilização de equipamentos de redes de telecomunicações encobertos, como é classsificado os produtos da Huawei.

[36] Cf United States – Estonia Joint Declaration on 5G Security. White House november, 2019.

[37] The Prague Proposals. The Chairman Statement on cybers security of communications networks in a globally digitalized word. Prague 5G Security Conference, Prague, 3 may 2019.

[38] Ver site da White House.

[39] Segundo General Dunlap o significado de lawfare: “the strategy of using – or misusing – law as a substitute for traditional military means to achieve a warfighting objective”. Sobre o tema, ver: Kittrie, Order. Law as a weapon of War. Lawfare.New York: Oxford University Press, 2016, p. 6.

[40] UK Telecoms Supply Chain Review e 5G deployment in EU.

[41]  A Huawei nega a realização de espioanagem para  o governo chinês. Em comunicado à imprensa, comprometeu-se, inclusive, se necessário a assinar um “non-spy agreement”, isto é, um acordo de não-espionagem. Sobre o tema, menciona-se que na aliança do denominado Five Eyes para fins de espionagem estrangeira (foreign intelligence), entre Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia, há, princípio, existe a regra de não espionagem recíproca entre os participante do acordo internacional. Porém, em 2005, a NSA dos Estados Unidos quebrou este acordo. Conforme reportagem de Paul Farrel para o jornal The Guardian: “In a draft 2005 directive in the name of the NSA’S director of signals intelligence, the agency prepared policies that would enable spying on 5-Eyes partners, even without permission of the other country. “the march 1946 UKUSA agreement” has evolved to include a common understanding that both government will not target each other’s citizens/persons. Howeve, when it is in best interest of each national, each reserved the right do conduct unilateral Comint action agains each other’s citizen/person. Under certain circumstances, it may be advisable and allowable to target second-party person and second-party communications unilaterally when it is in the best interests of the US.”Cf. The Guardian. History of 5-Eyes – explainer. Partnershhip forged in wartime to monitor enemy radio transmissions now scoops up data about ordinary cityzens, 2, dec, 2013.

[42] Lawfare designa a utilização estratégica do direito como arma em disputas econômicas, políticas e sociais. Trata-se da utilização da lei para alcançar objetivos semelhantes àqueles alcançados em uma guerra.  Segundo o Coronel Charles Dunlap: “Lawfare describes a method of warfare where law is used a means of realizing a military objective. Though at first blush one might assume lawfare would result in less suffering in war (and sometimes it does), in practice it too often produces behaviors that jeopardize the protection of the truly innocent. There are many dimensions to lawfare, but the one ever frequently embraced by U.S opponents is a cynical manipulation of the rule of law and the humanitarian values it represents. Rather seeking battlefield victories, per se, challengers try to destroy the will to fight by undermining the public support that is indispensable when democracies like US conduct military interventions”.  E, Segundo o autor, as operações militares norte-americanas demandam: a preparação e planejamento das ações,  precisão na definição de alvos, ordens executivas, regras de engajamento. Há questões mais problemáticas à duplicidade de determinadas infraestruturas que pode ser utilizadas para propósitos civis ou militares, como por exemplo, as redes de energia.  Dunlap Jur, Charles. Law and military interventions: preserving humanitarian values in 21 centery conflicts. Humanitarian Challenges in Military Intervention Conference.

[43] Diversos especialistas apontam para a utilização da legislação norte-americana para fins de sua geoestratégia em sua política externa. A título ilustrativo, Clara Hudson em artigo publicado no Global Investigations expõe a utilização da Foreign Corruption Practices Act como arma na guerra comercial entre os Estados Unidos e a China. Segundo a autora, o objetivo é do Departamento de Justiça dos Estados Unidos é utilizar a lei norte-americana para investigar empresas chinesas que competem comercialmente com empresas norte-americanas. Ver: www.globalinvestigationsreview.com.

[44] Kittrie, Orde F. Lawfare and U.S National Security. Case Western Reserve Journal of International Law. School of Law. Case Western Reserce University, volume 43, 2010.

[45] US Companies battle for control of 5G spectrum. Financial Times, 2019.

[47] Pandya, Jayshree Pandya. Geopoliticis of cybersecurity. Implications for the future of Humanity. Risk Group, p. 151.

[48] O GPS é importante tecnologia denominada dual-use, isto é, com utilização civil e militar. No aspecto militar, o GPS é fundamental às comunicações militares, bem como às operações militares.

[49] Cf. Petition for reconsiderations or clarification of the National Telecommunications and Informations Administration before FCC, may, 2020.

[50] A título ilustrativo, a Secretaria de Comércio Exterior dos Estados e do Brasil emitiram uma declaração conjunta a respeito diálogo comercial em relação à padronização técnica no setor de telecomunicações, 5G e internet das coisas. O objetivo é adotar medidas para remover obstáculos técnicos ao aumento do comércio bilateral e investimentos entre os países.  Há planos inclusive de acordos de reconhecimento mútuo e declarações de conformidade de técnica de produtos e equipamentos.  Ver: Joint Statement of the 18 th Edition of the Brazil-U.S Commercial Dialogue, may 22, 2020.

[51] Na Austrália, há uma base de defesa denominada Pine Cap, localizada em Alice Springs. Os Estados Unidos, através da base Pine Gap, controla satélites através de diversos continentes, os quais possuem capacidade de vigilância das comunicações sem fio, como aquelas transmitidas por celulares, rádios e uplinks de satélites. Ver: Kim, Scarlet, Lee, Diana, Lubin, Asaf e Perlin, Paulina. Newly disclosed documents on the Five Eyes Alliance and what they tell us about inteliggence-sharing agreements, april, 23, 2018, em lawfareblog.

[52] Ver acordo disponível no site da NSA. Sobre o tema, consultar: Kim, Scarlet, Lee, Dian, Lubin, Asa, Perflin, Paulina. Newly disclosed documents on the Five Eyes alliance and what they tell us about intelligence – sharing agreements. April, 23, 2018, disponível no site Lawfareblog.

[53] Ver: British – U.S Communication Intelligence Agreement, 5 march 1946, disponível no site da NSA.

[54] Documento citada acima.

[55] Ver: www.parliamentuk. Video da reunião do Comitê de Defesa do Reino Unidos, de 3 de junho de 2020. Em 2009, cogitou-se a participação da França na aliança internacional de inteligência Five Eyes, porém o tema não avançou. Outros colaboradores do Five Eyes são: Israel, Singapura e Japão. Ver: wikepedia, verbete: Five Eyes. No Japão, ha a NSA’S Pacifical Technical Center (PTC), localizada na base aérea de Yokota. Esta infraestrutura possibilita a interceptação de comunicações ao redor do Pacífico.

[56] National Security Law. Principles and policy, 205.

[57] Sobre o tema do Foreign Intelligence Surveillance Act e Foreign Intelligence Court ver: Corn e Geoffrey e outros. Nacional Security Law, principles and policy, second edition. New York: Wolters Kluwer, p. 204-255.

[58] Chesney, Robert. Is Huawei a ‘foreign power’ or an ‘agent of a foreign power’ under FISA? Insights from sanctions case. Privacy paradox; rethinking solitude. Lawfare, april, 8, 2019.

[59] Cf. Nikkei Asian Review. Trade War. The great US-China tech decoupling: where are we now? Beijing’s push for sell-suffiency in chips and other areas slowly gathering steam. December 30, 2019.

[60] Cf. Nikkei Asian Review. Trade War. The great US-China tech decoupling: where are we now? Beijing’s push for sell-suffiency in chips and other areas slowly gathering steam. December 30, 2019.

[61] Exclusive: Huawei stockpiles supplies, fearing new US tech ban. Nikkei Asian Review.

[62] Sobre o tema, há o Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-use goods and Technologies, o qual incluiu softwares, tecnologia aeroespacial, tecnologia de criptografia, entre outras, como tecnologias de dual-use, objeto de controles governamentais. Os Estados Unidos fazem parte deste acordo internacional. A título ilustrativo, antigamente a criptografia era considerada uma tecnologia exclusivamente militar, razão para o controle rígido pelos governos. Atualmente, a criptografia também é utilizada pelas empresas privadas em diversos segmentos econômicos.

[63] Algumas das indústrias sob o controle de investimento estrangeiro pelo governo norte-americano: manufatura de aeronaves, produção de alumínio, manufatura de computadores, misseis, veículos militares, equipamentos de produção de energia nuclear, instrumentos óticos, manufatura petroquímica, manufatura de baterias, equipamentos de transmissão de rádio e televisão e comunicações em fio, pesquisa e desenvolvimento de biotecnologia, pesquisa, verificação e sistema de navegação aeronáutica, semicondutores, manufatura de aparelhos telefônicos, manufatura de turbinas, entre outros. Jackson, James.  The committee on foreign investment in the United States (CFIUS), may 15, 2019.

[64] FCC. Fact Sheet. Protecting Against National Security Threats to the communications supply chain  through FCC programs, October 29, 2019. What the Report and Order would do: i) adopt a rule that prospectively prohibits the use of USF funds to purchase or obtain any equipment or services  produced or provided by a company posing a national security threat to the integrity of communications networks or the communications supply chain (covered company); ii) initially designate Huawei Tecnologies company and ZTE corporation as covered companies for purposes of this rule and establish a process for designating additional covered companies in the future”. What the further notice would do: “i) propose to require USF recipients that are eligible telecommunications carriers (ETCS) to remove existing equipment and services produced or provided by covered companies from their networks; ii) propose to establish a reimbursement program to offset reasonable transition costs and make the requirement that ETCS remove covered equipment and services contingent on the availability of a funded reimbursement program”.

[65] A mídia internacional noticiou, em diversas ocasiões, a colaboração da AT&T com a National Security Agency, no sentido de interceptação de comunicações, para fins de inteligência nacional.

[66] Neste aspecto, na literatura especializada há diversos relatos de ataques hackers a infraestruturas nacionais críticas dos Estados Unidos como, por exemplo, satélites.  Harrison, Todd. Johnson, Kaitly, Way, Tyler Wai, Young, Makena. Space threat Assessment 2020. A report of the CSIS Aeorospace Security Project. Centre for Strategic & International Studies, march, 2020.

[67] Curiosamente, no National Defense Authorization Act há previsão para que o Departamento de Estado deve apresentar relatório sobre o estado dos direitos humanos no Brasil, especialmente diante das forças de segurança brasileiras, ocasionados devidos aos equipamentos e treinamentos recebidos dos Estados Unidos.  Quanto à Venezuela, há disposição no sentido de a lei não pode ser interpretada de modo a autorizar a utilização de força militar contra a Venezuela.

[68] Medidas para que a Turquia adquira o sistema de defesa antimísseis Patriot dos Estados Unidos em substituição ao sistema S-400 da Rússia. Em relação aos países bálticos (Estonia, Latvia, Litûania) medidas de proteção contra coerção, intimidação e agressões promovidas pela Rússia.

[69] Ações militares em Djibouti para a contenção da presença do Exército da China. Assim, o AFRICOM e o CENTOCOM dos Estados Unidos devem adotar medidas em relação as cadeias de suprimento militar na região denominada o Cifre da África, através do Porto de Djibouti. Em relação à Somália, há a proibição de utilização dos fundos para ampliar as instalações militares.

[70] Estudos têm apontado falhas no sistema de navegação por GPS utilizados por navios na região do Mediterrâneo, com a ligação ao Oriente Médio. As falhas no sistema do GPS podem ser decorrentes de interferências prejudiciais no sistemas de radiofrequência causados por países adversários dos Estados Unidos. Relatos aponta um navio navegando de porto de Hamburgo na Alemanha até Cingapura verificou inúmeras interferência em seu sistema de GPS. Ver: Space threat assessment 2020, p. 52.

[71] FCC, Notice of proposed rulemaking. In matter of protecting against national security threats to the communication supply chain through FCC. Abril, 2018.

[72] Segundo a FCC: “That section requires every telecommunication carrier to ensure that any interception of communications or acess to call-identifying information effected within its network can be activated only pursuant to a lawful authorization and with the affirmative intervention of an officer or employee of the carrier. Through the statutory language uses the term ‘switching premises, we interpret this consistent with the purpose of CALEA as including all points in a carrier’s network where an interception might be activated”.

[73] FCC. Fact Sheet. Protecting Against National Security Threats to the communications suply chain  through FCC programs, October 29, 2019. What the Report and Order would do: i) adopt a rule that prospectively prohibits the use of USF funds to purchase or obtain any equipment or services  produced or provided by a company posing a national security threat to the integrity of communications networks or the communications supply chain (covered company); ii) initially designate Huawei Tecnologies company and ZTE corporation as covered companies for purposes of this rule and establish a process for designating additional covered companies in the future”. What the further notice would do: “i) propose to require USF recipients that are eligible telecommunications carriers (ETCS) to remove existing equipment and services produced or provided by covered companies from their networks; ii) propose to establish a reimbursement program to offset reasonable transition costs and make the requirement that ETCS remove covered equipment and services contingent on the availability of a funded reimbursement program”.

[74] Voto proferido na votação sobre a decisão de proibir a Huawei de utilizar recursos públicos de fundo de investimento em infraestrutura de 5G.

[75] Sachs, Jeffrey. A Guerra contra a tecnologia chinesa. Valor Econômico, 14 e 15 de novembro de 2019, A19.

[76] Cf. United States Court of Appeals for the Fifth Circuit. Huawei Tecnologies USA, Inc. and Huawei Tecnologies Co v. Federal Communications Comission and United States of America. On petition for review of an order of the Federal Communications Comission.

[77] 2019 Report do Congress of the U.S China Economic and Security Review Comission, november 2019.

[78] Obra citada, p. 145.

[79] Suply China Vulnerabilities from China in U.S Federal Information and Communications Technology, april 2018, Beeny, Tara. Prepared for the U.S China Economic and Security Review Comission.

[80] Cf. 5G networks. Pentagon wants open-source 5G plan in campaing against Huawei. Financial Times, Dec. 2019.

[81] Destaque-se que a Taiwain é ponto da controvérsia entre Estados Unidos e China.  De um lado, China reivindica jurisdição sobre o território de Taiwan. De outro lado, os Estados Unidos quer manter a independência da Taiwan. Porém, Taiwan é economicamente dependente da China.

[82] Strategic importance of, and depence on, undersea cables, november, 2019 CCDOE. Nato Cooperative Cyber Defence Centre of Excelente.

[83] Blumbers, Bernhards. Technical analysis of advanced threat tactics targeting critical information infrastrucuture, NATO CCDCOE, cybersecurity review.

[84] Segundo o General Robert Spalding: “China’s biggest telecom companies, Huawei and ZTE, began agressively offering to build 5G networks for other nation. And that set off alarm bells in my head. If a Chinese telecom builds and controls a nation’s 5G network, there will be no checks and balances to keep the Chinese company from stealing and mining all the data on that network …. The capacity for communication offered by 5G is stunning. It is much better to think of 5g as a network built for machines, since most of network traffic will eventually be machine to machine”. E prossegue o autor: “Let’s be totally clear: Anything connected to an unsecured 5G network will be a potential weapon that can be used to gain geopolitical influence and control. If China were to control a 5G network, it would be able to weaponize the tecnology within entire cities – or entire countries – served by that network and hold that city or state at its mercy”. Ver: Spalding, Robert. How China took over while America’s Elite Slept, p. Penguin, 2019, 115.

[85] Supporting the National Defense Strategy. A profile of relevant RAND Research.

[86] A título ilustrativo, a Estônia, um dos países mais digitalizados do mundo (o governo já é uma plataforma digital) sofreu uma série de ataques cibernéticos contra diversas infraestruturas nacionais, imputados a hackers ligados à Rússia. A partir deste episódio, especialistas resolveram debater e estabelecer um manual sobre as regras da guerra cibernética.

[87] Proibição de informação difamatória contra prisioneiro de guerra. Assim, há medidas para a proteção do estado emocional do prisioneiro de guerra, bem como evitar a sua exposição ao ridículo e/ou curiosidade pública, bem como a proteção de sua imagem, suas comunicações, recursos financeiros, entre outras informações pessoais.

[88] Tallin Manual – A brief review of the International Law Applicable to cyber operations, Cyber Peace Alliance, dec. 6, 2019.

[89] Andregg, Michael. Ethic and professional intelligence. Johnson, Loch (editor). The Oxford Handbook of National Security Intelligence, New York, Oxford University Press, p. 742

[90] Segundo a Carta das Nações Unidas: “Art. 51 recognises the inherent right in law of individual or collective self-defence where an armed attack takes place ‘until the Security Council has taken measures necessary to maintain internacional peace and security’. Tis doctrine has arguably justified the use of force against Iraq in the defence of Kuwait, even though at the time the armed attack was already complete”. Ver: Lee, Ricky. The Jus ad Bellum in outer space: the interrelation between article 103 of the Charter of the United Nations and Article IV of the Outer Space Treaty. Ver, também, a Resolução 459 do Assembleia da ONU sobre o fortalecimento da segurança cibernética, defesa e dissuasão.

[91] Conforme a Carta das Nacões Unidas: “Under Article 41, the Security Council can decide on the ‘completee or partial interruption of economic relations and of rail, sea, air, postal, telegraphic, radio and other means of communication’ to restore internacional peace and security”. Segundo o autor: “The Security Council can make a binding decision that communications links with a particular State are to be interrupted. Such a decision would amount to a binding obligation on all States and one that Article 103 would apply. As a result, the States may be required to take steps to ensure that communications with that State is interrupted. These steps woul be limited to internal one as Article 41 would not authorize a State to take external steps to disrupt another State’s link and communications that amounts to use of force”, obra citada, Lee, Richy.

[92] Ver: European Parliament.

[93] Ver: Kaska, Kadri, Beckward, Henrik e Minarik, Tomas.  Huawei, 5G and China as a Security Threat, Tallin, 2019. CCDCOE, Nato Cooperative Cyber Defence Centre of Excellence.

[94] Outros exemplos de infraestrutura dual-use: sistemas de controle de tráfego aéreo e satélites. Também, infraestruturas relacionadas à indústria de energia elétria, petróleo e gás natural são consideradas dual-use.

[95] Schmitt, Michae. The Law of Cyber targeting, Tallin Papers, A Nato CCD COE Publication on Strategic Cyber Security, 2015, CCDOE.

[96] Dunlap, Charles. Law and military interventions: preserving humanitarin values in 21 conflicts. November, 2001.

[97] Pascucci, Peter. Distinction and proportionality in Cyber War: virtual problems with a real solution. University of Minnesot Law School, 2017.  Outro princípio da Convenção de Genebra é a proibição da perfídia: a incapacitacão de combatente, após a sua entrega.

[98] Noticiou-se, recentemente, em 2020, a intenção do Primeiro-Ministro Boris Jonson rever este posição sobre o 5G.

[99] Cf. Secure 5G deploymen int the EU – implement the EU toolbook  e EU Cybersecurity of 5G networks de 26.3.2019.

[100] Sobre o tema da proporcionalidade e distinção objetivo militar e civil, ver: Wedgood, Ruth. Proportionality, cyberwar and the law of war. International Law Studies, vol. 75, computer network attack and international law. Michael N. Schmitt & O’Donnel (Editors), p. 219-232.

[101] Sobre a estratégia de segurança nacional dos Estados Unidos em relação à Huawei, conferir:  Huawei, TG and China as a Security Threat, CCDOE Nato Cooperative Cyber Defence Centre of Excellence? CCDOE.

[102] A mídia internacional destaca a possibilidade de a China utilizar sua legislação anti-truste para conter os ataques dos Estados Unidos em relação à Huawei. Ver: Zhang, Angela Huye. Should China wield antitrust laws to counter US attacks on Huawei amid global tech competition? South China Morning Post, 26, may, 2020.  Há o risco de a China abrir investigações contra empresas norte-americanas, tais como Qualcomm, Cisco e Apple por violações à legislação anti-truste.  A título ilustrativo, há uma operação de aquisição da Qualcomm de uma empresa chinesa de semicondutores NXP, a qual poderá ser bloqueada.   Também, há o risco de imposição de medidas de desinvestimento por violações à legislação anti-truste.

Categorias
Notícias

Google requer à Suprema Corte dos Estados Unidos julgamento sobre a interpretação da legislação de direitos autorais sobre utilização de interface do software em conflito com a Oracle

Ericson M. Scorsim. Advogado e Consultor em Direito da Comunicação. Doutor em Direito pela USP. Autor da Coleção Ebooks sobre Direito da Comunicação com foco em temas sobre tecnologias, internet, telecomunicações e mídias.

O Google, empresa subsidiária Alphabet Inc., requereu à Suprema Corte dos Estados Unidos, através de petition for a writ of certiorari, a análise da interpretação da lei sobre direitos autorais, em disputa com a Oracle, a respeito da utilização de interface de software. Em debate, a extensão da proteção definida na legislação de direitos autorais para a interface do software.  Na decisão que admitiu ao julgamento, a Suprema Corte dispôs o seguinte: “As is relevant here, software interfaces are lines of computer code that allow developers to operate prewriten libraries of code used to perform particular tasks. Since the earliest days of software development, developers have used interfaces to acess essential tools for building new computer programs”. E, prossegue ainda a decisão: “Contravening that longstanding practice, the Federal Circuit in this case held both that a software interface is copyrightable and that petitioner’s use of a software interface in a new computer program cannot constitute fair use as a matter of law”.  Ao final, as questões apresentadas ao julgamento da Suprema Corte são as seguintes: “1. Whether copyright protection extends to a software interface. 2. Whether, as the jury found, petitioner’s use of a software interface in the context of creating a new computer program constitutes fair use”.

A disputa entre Google e Oracle decorre em relação à utilização da linguagem de programação Java API (application programming interface). A empresa Sun Microsystems originariamente criou plataforma Java. Posteriormente, a Oracle adquiriu esta plataforma Java. A interface do software representa linhas de código de programação  necessárias para permitir os desenvolvedores operacionalizarem determinadas tarefas na construção de aplicativos/software. A Oracle disponibilizou livremente a plataforma Java para que os programadores  criassem aplicações (Apps), mediante um esquema de licenciamento para atrair programadores. Ao mesmo tempo, a Oracle impôs uma taxa de licenciamento para aqueles que quisessem utilizar  das API’S em uma plataforma concorrente ou embutida em equipamentos eletrônicos. Oracle alega que a criação do Android foi devastadora para sua estratégia de licenciamento, devido à migração de usuários para o Android. Há registros que, por exemplo, a Amazon utilizava originariamente o Java para seus serviços no Kindle. Posteriormente, migrou seus serviços para o Android.  O Google  utilizou algumas das declarações do Java API para construir o Android, plataforma de base para smartphones e tablets.  O Android é uma plataforma aberta aos desenvolvedores.  O Google não cobra diretamente os usuários do Android. Seu modelo de negócios está baseado em receitas de publicidade. Até 2014, havia relativo consenso na indústria no sentido de que a legislação de direitos autorais não poderia ser invocada para restringir a utilização das aplicações de programação na interface dos softwares. Porém, a Oracle obteve decisão judicial favorável no sentido que a utilização pelo Google da plataforma Java representaria violação ao seu direito autoral. A Oracle sustenta a tese de proteção à interface do software com base na legislação de direitos autorais, razão pela qual o Google deveria pagar indenização por perdas e danos, pela utilização indevida de seu produto. Por outro lado, o Google defende a tese que não realizou cópias do produto da Oracle, mas sim operou uma transformação no produto. Simplesmente, aproveitou o software livre da Oracle para criar um novo programa de computador. Assim, com base na doutrina do fair use, utilizada como padrão da indústria de software, reutilizou a interface do software para o desenvolvimento de uma nova plataforma. Inicialmente, a primeira decisão da Justiça norte-americana foi no sentido de que a interface do software não está sujeita à legislação de direitos autorais. Posteriormente, esta decisão foi revertida.  A decisão da Suprema Corte impactará a indústria de software no tema da extensão ou não da legislação de direitos autorais em relação à aplicação de interface de software (API – application programming interface), com consequências relacionadas à inovação ou não no ambiente de negócios.

 

Categorias
Artigos

Empresas gestoras de banco de dados do cadastro positivo: responsabilidades legais

Ericson M. Scorsim. Advogado e Consultor no Direito da Comunicação. Doutor em Direito pela USP. Sócio fundador do Escritório Meister Scorsim Advocacia.

A legislação brasileira autorizou o funcionamento de empresas gestoras do banco de dados do cadastro positivo.  Primeiro, a Lei n. 12.414/2001 criou o cadastro positivo, o qual requeria apenas autorização prévia das pessoas físicas ou jurídicas para a abertura do cadastro, modelo denominado opção de entrada (opt-in).  Posteriormente, a Lei Complementar n. 166, de 9 de julho de 2019, tornou a inclusão obrigatória no cadastro positivo (modelo opt-out). Assim, no novo formato, no cadastro positivo dados de todas as pessoas são incluídas no banco de dados, e disponibilizadas automaticamente por nota ou pontuação de crédito administradas por bureaus de crédito. Assim, se a pessoa não quiser fazer parte deste cadastro de optar por sair.

O cadastro positivo é um banco de dados organizado por empresas especialistas na avaliação do risco de crédito para empresas e pessoas físicas, mediante o histórico do comportamento financeiro das pessoas. Assim, com a Lei Complementar n. 166/2019 tornou-se automática a adesão ao cadastro positivo. Há a expectativas de que o número do banco de dados do cadastro positivo alcance mais de 130 milhões de pessoas, sendo que o número atual está delimitado a 10 milhões de pessoas.  A obrigatoriedade do cadastro positivo foi objeto de questionamento entre entidades de classe. Um dos pontos em debate foi a privacidade dos dados, diante dos riscos quanto à coleta de dados de pessoas jurídicas e naturais. Em defesa da medida legislativa, as empresas de crédito argumentam que o cadastro positivo contribuirá para a redução de juros no País.  Apesar da adesão automática ao banco de dados positivo, a lei garante o direito à manifestação do desinteresse da inclusão de seu nome do respectivo cadastro positivo. É possível o questionamento da constitucionalidade da Lei do Cadastro Positivo, na forma da LC n. 166/2019, diante de possível ofensa ao direito fundamental à privacidade e ao sigilo de dados financeiros.

Este banco de dados serve para avaliar o histórico de crédito de pessoas naturais e pessoas jurídicas, especialmente o cumprimento das obrigações, para fins de concessão de crédito, realização de venda a prazo e outras transações comerciais.  O histórico de crédito é constituído pelo conjunto de dados financeiros e de pagamentos integrados pela data da concessão do crédito ou assunção da obrigação de pagamento, o valor do crédito concedido ou da obrigação de pagamento assumidas, valores devidos das prestações ou obrigações, com indicação das datas de vencimento e valores pagos integral ou parcialmente, das prestações ou obrigações, com indicação das datas de pagamento. Assim, dados de contas recorrentes de consumo, tais como: luz, água, gás, serviços de telefonia e internet e TV por assinatura, são pontuados no ranking de crédito.

Não podem ser utilizadas informações pessoais que não estejam vinculadas à análise de crédito, tais como: origem social e étnica, saúde, informação genética, sexo, convicções políticas, religiosas e filosóficas, pessoas  que não tenham com o cadastrado relação de parentesco de primeiro grau ou de dependência econômica e relacionadas ao exercício regular de direito.

O gestor do banco de dados é o responsável pela administração, coleta, armazenamento, análise e acesso de terceiros aos dados armazenados.  As fontes do banco de dados são empresas que administrem operações de autofinanciamento ou venda a prazo ou transações comerciais que impliquem risco financeiro, inclusive aquelas autorizadas pelo Banco Central do Brasil e os prestadores de serviços contínuos como água, esgoto, eletricidade, gás, telecomunicações e assemelhados.  Assim, as fontes de dados devem apresentar ao gestor o conjunto das informações financeiras. É possível o compartilhamento de informações entre empresas gestoras de banco de dados.

A empresa gestora de banco de dados deve demonstrar a existência de patrimônio líquido mínimo de R$ 100.000.000,00 (cem milhões de reais).[1] Além disto,  a empresa deve atestar a disponibilidade de plataforma tecnológica capaz de preservar a integridade e o sigilo dos dados armazenados, com a identificação das melhores práticas de segurança da informação, com a previsão de medidas para recuperação de informações nas hipóteses de acidentes e/ou desastres, bem como certificação técnica emitida por empresa qualificada independente, bem como plano de prevenção de vazamento dados e controle de acesso privilegiado. O gestor de banco de dados é o responsável pela garantia do sigilo das informações sobre os dados financeiros.

Os gestores do banco de dados não se sujeitam à legislação aplicável às instituições financeiras e às demais instituições autorizadas a funcionar pelo Banco Central do Brasil, especialmente em relação ao processo administrativo sancionador, regime de administração especial temporária, intervenção e liquidação judicial.[2]

Mas, os gestores de banco de dados se submetem ao Código de Defesa do Consumidor.

Assim, banco de dados, a fonte e consulente são responsáveis, objetiva e solidariamente, por danos materiais e morais que causarem ao cadastrado, conforme Código de Defesa do Consumidor.

O gestor deve proceder automaticamente ao cancelamento a pedido de pessoa natural ou jurídica que tenha manifestado o interesse em não ter aberto cadastro em seu nome. O pedido de cancelamento de cadastro implica a impossibilidade de utilização das informações do histórico de crédito pelos gestores, inclusive para fins de composição de nota ou pontuação de crédito.[3]

O Decreto n. 9.936, de 24 de julho de 2019, define os procedimentos na hipótese de vazamento de informações, atribuindo responsabilidades à Autoridade Nacional de Proteção de Dados quando o fato envolver fornecimento de dados de pessoas naturais, o Banco Central do Brasil quando se tratar de ocorrência relativa a dados prestados por instituições autorizadas a funcionar pelo Banco Central do Brasil e à Secretaria Nacional do Consumidor do Ministério da Justiça e Segurança Pública quando o caso envolver o fornecimento de dados de consumidores.

O Banco Central do Brasil já autorizou as quatro principais empresas de banco de dados  a receber instituições financeiras. A comunicação é estabelecida através de uma central interbancária para troca de informações. Por sua vez, em relação às empresas de telecomunicações, há a negociação para se estabelecer um canal de comunicação similar ao das instituições financeiras.  As principais fontes de dados são representadas, portanto, por instituições financeiras, atacadistas, varejistas  e empresas de serviços continuados, tais como: energia elétrica, água, gás e telefonia.  Assim o envio de dados incorretos ou desatualizados poderá ensejar a responsabilização legal, pois as empresas fontes de dados são responsáveis pela qualidade dos dados encaminhados às empresas gestores.

Por sua vez, a Lei do Cadastro Positivo em harmonia com a Lei Geral de Proteção de Dados. Esta lei garante a proteção ao crédito, mas também o direito à proteção dos dados pessoais. Também, a Lei Geral de Proteção de Dados garante a transparência nas atividades de coleta, processamento, armazenamento de dados. Assim, as empresas que não cumprirem com as regras e prazos podem sofrem as sanções legais. Destaque-se que a Lei Geral de Proteção de Dados somente entrará em vigor  em agosto de 2020.

Em síntese, a Lei do Cadastro Positivo representa significativo avanço para o mercado de crédito, tanto para empresas quanto para os consumidores finais. Sua aplicação na prática ensejará algumas controvérsias quanto à questão da proteção da privacidade dos dados, bem como em relação à interpretação diante da Lei. Assim, deve ser adotados mecanismos fortes de segurança dos dados para evitar o risco de vazamento de informações financeiras de empresas e consumidores.

[1] Decreto n. 9.936/2019.

[2] LC n. 166/2019, art. 12, §7º.

[3] LC n. 166/2019, art. 5, §7º. e §8º.

Categorias
Artigos

Autoridades de Reino Unido de proteção às infraestruturas de redes de comunicações diante de ataques cibernéticos

A cooperação entre as duas agências é fundamental para a proteção das infraestruturas essenciais do Reino Unido, diante dos riscos de ataques cibernéticos.

O Reino Unido contém uma organização pública interessante de proteção às suas infraestruturas de redes de comunicações nas hipóteses de ataques cibernéticos.

Em destaque, duas agências governamentais. A National Cyber Security Centre – NCSC, criada no ano de 2016, com a responsabilidade de compreender a natureza da segurança cibernética para fins de implementação de medidas práticas de segurança.1Assim, o objetivo é responder aos ataques cibernéticos para reduzir os dados causados às organizações públicas e privadas do Reino Unido. Também, outra finalidade é aproveitar a experiência da indústria e da academia para capacitar o Reino Unido em matéria de segurança cibernética. E o compromisso para redução de riscos nas redes públicas e privadas diante de ataques cibernéticos.Em sua criação, aproveitou-se a expertisedo centro de informações relacionado ao Government CommunicationsHeadquarters -GCHQ, órgão encarregado dos serviços de inteligência do Reino Unido, que se encontra sob a supervisão do Comitê de Segurança e Inteligência da Câmara dos Comuns. Assim, a National Cyber Security Centre (NCSC) trabalha em parceria com os órgãos de inteligência e segurança nacionais e parceiros internacionais. Igualmente, oferece informações educativas a respeito de questões de segurança cibernética, com a explicação dos riscos envolvidos na navegação na internet, utilização de aplicativos e dispositivos tecnológicos. Por outro lado, a Critical National Infrastructure é a autoridade responsável pelos setores nacionais estratégicos, entre os quais o setor de comunicações, espacial, energia e financeiro, entre outros.2 Assim, a Critical National Infrastrucutureé definida como aquela composta por ativos, serviços, sistemas ou redes, cuja perda de capacidade pode resultar no maior impacto na disponibilidade, integridade ou entrega de serviços essenciais à população, com o risco de comprometer a perda de vidas ou o risco de danos significativos à economia ou impactos sociais significativos.Significativo impacto na segurança nacional, defesa nacional ou no funcionamento do estado. Assim, a Critical National Infraestrucuture (CPNI)tem a responsabilidade de proteção às infraestrututuras nacionais críticas (suas redes, dados e sistemas) diante de ataques cibernéticos, em cooperação com o Nacional Cyber Security Centre (NCSC). A cooperação entre as duas agências é fundamental para a proteção das infraestruturas essenciais do Reino Unido, diante dos riscos de ataques cibernéticos.

_______________

1 Disponível aqui.

2 Mas, também, o Critical National Infrastructure tem responsabilidade quanto aos setores: químico, nuclear, defesa, serviços de emergência, alimentação, governamental, saúde, transporte e águas.

Artigo publicado no Portal Jurídico Migalhas em 23/08/2019.