De onde vem a próxima ameaça? Golpeie-o! Crédito:www.shutterstock.com
Você já foi ao show local quando era criança? Lembra daquele jogo enfurecedor em que para vencer você tinha que acertar todas as toupeiras que saíram de um buraco com a cabeça? Eu imagino que o governo australiano sinta que está jogando uma toupeira na regulamentação da tecnologia de informação e comunicação chinesa agora.
Uma política mais clara sobre a regulamentação da tecnologia da informação e comunicação no contexto de ameaças à segurança nacional pode ajudar. Embora nesta versão do jogo, as apostas são bem mais altas do que brinquedos baratos em uma feira local.
Mês passado, o governo australiano proibiu efetivamente as empresas chinesas Huawei e ZTE de concorrer para nossa rede 5G nacional.
Esta semana, o ABC revelou uma série de locais seguros usando equipamento de vigilância feito por empresas chinesas que provavelmente serão proibidas de fornecer tal equipamento ao governo dos Estados Unidos.
Um em particular, Hikvision (HIK), tem laços muito próximos com o governo chinês - 42% são propriedade de empresas estatais, e a empresa está associada a um laboratório de tecnologia dentro do Ministério de Segurança Pública da China.
As investigações do ABC mostraram equipamentos de vigilância sendo usados em uma variedade de locais, de uma base de defesa australiana no sul da Austrália, para a Estação Central de Sydney.
Cadeias de abastecimento críticas
Como uma economia movida a recursos, A Austrália não está acostumada a estar no lado errado de cadeias de suprimentos críticas. Estamos familiarizados com o fato de estarmos na base da cadeia de abastecimento de infraestrutura crítica - a produção de minério de ferro, terras raras e carvão que produzem e alimentam a tecnologia.
Mas preocupações recentes sobre a regulamentação do risco da tecnologia da informação e comunicação (TIC) chinesa revelaram exatamente o quão desconfortável é na ponta dessa cadeia de suprimentos específica. É essa extremidade do usuário da cadeia de suprimentos que o Departamento de Segurança Interna dos EUA diz ser especialmente vulnerável à espionagem estrangeira.
As empresas chinesas de TIC estão cada vez mais na vanguarda das discussões sobre segurança da informação e risco cibernético na Austrália, seguindo a forte liderança dos EUA nesta discussão.
Em um sentido mais amplo, as discussões sobre o risco das empresas chinesas de TIC são semelhantes às discussões sobre o investimento chinês em infraestrutura crítica - portos, por exemplo, ou gasodutos. Queremos garantir a segurança dos bens nacionais da atenção de interesses que podem não ser compatíveis com os nossos. Mas as TIC são diferentes.
Quatro razões pelas quais as TIC são diferentes
Primeiro, a cadeia de abastecimento é turva. No caso do HIK, por exemplo, seus produtos são freqüentemente trocados e revendidos por terceiros. E o problema é agravado quando o software é introduzido na mistura. Quem está no governo - estado, federal ou local - deve ser responsável por garantir a segurança desses dispositivos?
Segundo, onde deve terminar a regulamentação? Quem pode dizer se quatro componentes feitos por uma empresa chinesa em um dispositivo tornam um item vulnerável, mas dois não? Um conselho local pode usar uma câmera HIK, mas um governo estadual não? De quem é o trabalho de verificar?
Terceiro, o setor privado está diretamente envolvido nas TIC e na segurança cibernética de forma mais ampla. As decisões de compra e as práticas de segurança cibernética, mesmo na menor empresa do setor privado, podem ter um impacto na segurança nacional, especialmente devido à crescente importância dos dispositivos conectados à Internet.
Finalmente, As empresas chinesas de TIC costumam ser os fornecedores de equipamentos mais baratos (em parte, possivelmente, porque - como o HIK - eles foram alimentados por enormes contratos do governo chinês). Isso significa que bani-los como fornecedores impõe um fardo de custos ao governo, o setor privado e os consumidores.
Hora de ação
Ao contrário dos EUA, cuja orientação tendemos a seguir nessas questões, A Austrália não tem indústria nacional de manufatura de TIC e, portanto - para nós - não há vencedores domésticos por regulamentar decisões de compra como essa.
A revisão do investimento estrangeiro em infraestrutura crítica foi recentemente atualizada.
Mas as TIC têm necessidades únicas e diversas. Uma câmera de segurança na Estação Central não é a mesma coisa que um porto em Darwin.
O governo sabe disso:Estratégia de segurança cibernética de 2016 delineada como um de seus objetivos:"desenvolver orientações para que as agências governamentais gerenciem de forma consistente os riscos de segurança da cadeia de suprimentos para equipamentos e serviços de TIC".
Mas a atualização de 2017 sobre o progresso na implementação da estratégia lista o desenvolvimento de orientações como "não programado para ter começado".
Talvez já devesse ter feito isso.
Este artigo foi republicado de The Conversation sob uma licença Creative Commons. Leia o artigo original.