{"id":450124,"date":"2026-04-07T03:00:00","date_gmt":"2026-04-07T06:00:00","guid":{"rendered":"https:\/\/staging.portaltela.com\/noticias\/2026\/04\/07\/nova-estrategia-cibernetica-de-trump-atrai-pequim\/"},"modified":"2026-04-07T03:00:00","modified_gmt":"2026-04-07T06:00:00","slug":"nova-estrategia-cibernetica-de-trump-atrai-pequim","status":"publish","type":"post","link":"https:\/\/staging.portaltela.com\/seguranca\/2026\/04\/07\/nova-estrategia-cibernetica-de-trump-atrai-pequim\/","title":{"rendered":"Nova estrat\u00e9gia cibern\u00e9tica de Trump atrai Pequim"},"content":{"rendered":"<p>O Governo dos EUA lan\u00e7ou uma estrat\u00e9gia nacional de ciberseguran\u00e7a com seis pilares, centrada em opera\u00e7\u00f5es ofensivas para dissuas\u00e3o. A medida vem em meio a epis\u00f3dios de espionagem digital que atravessam contratos, fornecedores e redes globais. Cr\u00edticos apontam que a abordagem eleva o risco de prolifera\u00e7\u00e3o de capacidades perigosas.<\/p>\n<p>O caso Triangula\u00e7\u00e3o, iniciado em 2023, envolveu invas\u00f5es a iPhones de alvos do governo russo. A Apple corrigiu as vulnerabilidades, mas, em fevereiro, um ex-funcion\u00e1rio de uma fornecedora de defesa dos EUA foi condenado a 87 meses de pris\u00e3o por repassar malware a um intermedi\u00e1rio russo. A infraestrutura hackeada era usada em v\u00e1rias campanhas.<\/p>\n<p>A estrat\u00e9gia de Washington defende que o poder ofensivo cibern\u00e9tico pode restaurar a dissuas\u00e3o. Cr\u00edticos alertam que tal postura \u00e9 visto por Beijing como escalada e como legitima\u00e7\u00e3o de uma postura de maior destabiliza\u00e7\u00e3o no espa\u00e7o cibern\u00e9tico.<\/p>\n<p>&#8212;<\/p>\n<p>China: mudan\u00e7a estrat\u00e9gica nas opera\u00e7\u00f5es cibern\u00e9ticas<\/p>\n<p>Grupos vinculados ao PLA, como Volt Typhoon, teriam penetrado hubs navais no Pac\u00edfico entre 2021 e 2023, sinalizando capacidade de perturbar log\u00edstica dos EUA em caso de confronto com Taiwan. Diplomatas chineses negam envolvimento de forma enf\u00e1tica, segundo relatos de autoridades ocidentais.<\/p>\n<p>Outros atores ligados ao MSS, como Salt Typhoon, teriam atingido redes de telecomunica\u00e7\u00f5es americanas, facilitando exfiltra\u00e7\u00e3o de dados de assinantes e poss\u00edveis impactos em discursos pol\u00edticos. Essas a\u00e7\u00f5es demonstram uso do ciberespa\u00e7o para sinalizar objetivos pol\u00edticos.<\/p>\n<p>&#8212;<\/p>\n<p>O que muda com a nova estrat\u00e9gia<\/p>\n<p>O primeiro pilar, Shape Adversary Behavior, busca construir riscos reais para advers\u00e1rios por meio de opera\u00e7\u00f5es ofensivas. Beijing j\u00e1 enxerga o ciberespa\u00e7o como dom\u00ednio de competi\u00e7\u00e3o estrat\u00e9gica, o que pode explicar a percep\u00e7\u00e3o de escalada.<\/p>\n<p>O segundo pilar, Promote Common Sense Regulation, promete simplificar normas de cyber e dados para reduzir encargos regulat\u00f3rios. A medida \u00e9 vista como incentivo ao setor privado, mas pode deixar lacunas de defesa diante de cadeias de suprimentos amplas e interconectadas.<\/p>\n<p>&#8212;<\/p>\n<p>Riscos para a defesa dom\u00e9stica e o uso global<\/p>\n<p>Especialistas destacam que a deterr\u00eancia cl\u00e1ssica n\u00e3o se aplica facilmente ao ambiente cibern\u00e9tico, marcado por atribui\u00e7\u00e3o confusa e depend\u00eancia de redes complexas. A regula\u00e7\u00e3o mais leve pode reduzir a resili\u00eancia frente a ataques de larga escala.<\/p>\n<p>Os pilares que tratam de moderniza\u00e7\u00e3o de tecnologia governamental, prote\u00e7\u00e3o de infraestrutura cr\u00edtica, e est\u00edmulo a capacidades como IA e criptomoedas s\u00e3o observados com curiosidade por Pequim, que acompanha as evolu\u00e7\u00f5es do espa\u00e7o cibern\u00e9tico mundial.<\/p>\n<p>&#8212;<\/p>\n<p>Impacto e li\u00e7\u00f5es<\/p>\n<p>O caso Triangulation evidencia que ferramentas cibern\u00e9ticas podem migrar rapidamente entre contractors, brokers e redes criminosas. A dissemina\u00e7\u00e3o de capacidades tem sido tema recorrente em relatos de vazamentos do passado, envolvendo atores estatais e redes il\u00edcitas.<\/p>\n<p>Cr\u00edticas \u00e0 nova estrat\u00e9gia ressaltam que uma postura ofensiva cont\u00ednua pode intensificar a volatilidade do ambiente cibern\u00e9tico, levando \u00e0 prolifera\u00e7\u00e3o de ataques e maior incerteza entre pa\u00edses e atores n\u00e3o estatais.<\/p>\n<p>&#8212;<\/p>\n<p>Condi\u00e7\u00f5es e desdobramentos<\/p>\n<p>Especialistas alertam que a resposta ideal envolve resili\u00eancia cibern\u00e9tica e defesa robusta, n\u00e3o apenas a\u00e7\u00f5es ofensivas. A san\u00e7\u00e3o de setores, a prote\u00e7\u00e3o de infraestrutura cr\u00edtica e a coopera\u00e7\u00e3o internacional permanecem pe\u00e7as centrais para reduzir vulnerabilidades.<\/p>\n<p>A situa\u00e7\u00e3o continua sob escrut\u00ednio internacional, com an\u00e1lises sobre impactos de pol\u00edticas de dissuas\u00e3o e sobre a efic\u00e1cia de manter regras e normas em um ecossistema cada vez mais din\u00e2mico.<\/p>\n","protected":false},"excerpt":{"rendered":"<ul>\n<li>Em 2023, hackers conduziram a campanha &#8220;Operation Triangulation&#8221;, infiltrando iPhones de alvos do governo russo; a Apple corrigiu as falhas, mas o caso mostrou como as ferramentas podem se espalhar por contractors e redes criminosas.<\/li>\n<li>O novo plano de ciberseguran\u00e7a dos Estados Unidos, divulgado em mar\u00e7o, foca em opera\u00e7\u00f5es ofensivas como principal instrumento de dissuas\u00e3o, o que analistas veem como risco de escalada.<\/li>\n<li>China tem atuado de forma cada vez mais estrat\u00e9gica no ciberespa\u00e7o, com os grupos Volt Typhoon e Salt Typhoon invadindo infraestruturas americanas e sinalizando capacidade de disrup\u00e7\u00e3o.<\/li>\n<li>Cr\u00edticos argumentam que o modelo de dissuas\u00e3o cl\u00e1ssico n\u00e3o se aplica bem ao ciberespa\u00e7o, e que a proposta de regula\u00e7\u00e3o mais branda pode deixar defesas menos robustas.<\/li>\n<li>A estrat\u00e9gia pode levar \u00e0 prolifera\u00e7\u00e3o de capacidades perigosas, com ferramentas chegando a mais pa\u00edses, atores n\u00e3o estatais e redes criminosas, aumentando a instabilidade global.<\/li>\n<\/ul>\n","protected":false},"author":15,"featured_media":450139,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1022,628],"tags":[917,1088,1048,105,7163,437],"class_list":["post-450124","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internacionais","category-seguranca","tag-china","tag-ciberseguranca","tag-estados-unidos","tag-inteligencia-artificial","tag-politica-externa","tag-seguranca"],"_links":{"self":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts\/450124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/comments?post=450124"}],"version-history":[{"count":0,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts\/450124\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/media\/450139"}],"wp:attachment":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/media?parent=450124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/categories?post=450124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/tags?post=450124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}