Relatório revela possível acesso chinês a redes do Pentágono

Pentágono Relatório Revela Possível Acesso Chinês a Redes Militares

Pentágono – Uma investigação jornalística aponta que engenheiros da Microsoft baseados na China podem ter tido acesso a sistemas sensíveis do Departamento de Defesa dos Estados Unidos (DOD) durante mais de uma década, despertando preocupações de segurança nacional em Washington.

O levantamento, divulgado em julho de 2025, foi conduzido pelo site ProPublica e repercutido por diversos veículos norte-americanos.

Segundo o material, o elo potencial entre Pequim e as redes militares norte-americanas teria sido estabelecido por meio de um grande contrato federal firmado com a Microsoft ainda na administração Barack Obama, quando o governo dos EUA buscava modernizar sua infraestrutura de computação em nuvem.

Pentágono Relatório Revela Possível Acesso Chinês a Redes Militares
Pentágono Relatório Revela Possível Acesso Chinês a Redes Militares

Na prática, engenheiros da empresa que trabalham na China continental produziam linhas de código destinadas ao ambiente em nuvem do Pentágono.

Esse conteúdo era então entregue a funcionários do DOD em solo americano, conhecidos como “digital escorts”, responsáveis por inserir as atualizações diretamente nos sistemas militares.

Relatório revela possível acesso chinês a redes do Pentágono

Como funcionava a cadeia de desenvolvimento

Os “digital escorts” possuíam credenciais de segurança, mas, de acordo com a investigação, relatam não deter conhecimento técnico profundo para revisar integralmente o código recebido.

Dessa forma, o trabalho dos profissionais sediados em território chinês chegava praticamente intacto aos ambientes críticos do DOD.

Preocupações de segurança levantadas

Para Jack Burnham, analista da Foundation for Defense of Democracies ouvido pela emissora CBN News, a configuração representa um duplo risco. Primeiro, proporcionaria aos engenheiros estrangeiros uma visão detalhada da arquitetura de nuvem militar norte-americana.

Segundo, abriria caminho para a inclusão inadvertida de vulnerabilidades que poderiam permanecer invisíveis a supervisores sem treinamento adequado.

Dois pontos de alerta principais

  • Conhecimento privilegiado da estrutura de nuvem do Pentágono por profissionais baseados na China.
  • Possibilidade de inserção de falhas ou backdoors sem detecção pelas equipes internas.

Embora os engenheiros da Microsoft não sejam descritos como agentes chineses, o mero fato de operarem a partir de território sujeito à legislação e às políticas de segurança de Pequim preocupa especialistas norte-americanos há anos.

Ainda segundo a reportagem, advertências sobre o tema teriam sido encaminhadas tanto à empresa de tecnologia quanto ao próprio Pentágono ao longo da última década.

Reações dentro do Departamento de Defesa

Apesar dos alertas, diversos integrantes — antigos e atuais — do Departamento de Defesa afirmaram à ProPublica desconhecer completamente o programa ou seus detalhes operacionais.

Um porta-voz da Defense Information Systems Agency (DISA), Deven King, declarou: “Literalmente ninguém parece saber nada sobre isso, então não sei como prosseguir”.

A Microsoft, por sua vez, divulgou comunicado informando que seus funcionários e contratados atuam “de maneira consistente com as exigências e processos do governo dos Estados Unidos”.

A companhia não comentou publicamente se pretende revisar a distribuição global de suas equipes de desenvolvimento para projetos ligados à defesa norte-americana.

Interrupção imediata determinada pelo Pentágono

Diante da repercussão do caso, o secretário de Defesa, Pete Hegseth, anunciou em 25 de julho que a participação de profissionais sediados na China em qualquer serviço de nuvem do DOD está encerrada de forma imediata.

Além disso, Hegseth determinou a realização de uma auditoria de duas semanas em todos os demais sistemas do Pentágono para identificar eventuais fragilidades semelhantes.

Origem do contrato e mudanças necessárias

O acordo contestado remonta a iniciativas de digitalização implantadas há mais de dez anos, durante o governo Obama, e permaneceu em vigor sem alterações significativas até o momento.

“Trata-se de um sistema legado criado há mais de uma década”, reconheceu Hegseth, destacando que, independentemente da origem, “é inaceitável, especialmente no cenário atual de ameaças digitais”.

Especialistas em segurança nacional ouvidos pelos veículos norte-americanos defendem que o episódio sirva como ponto de inflexão para uma mudança de mentalidade cibernética em toda a estrutura federal.

Para eles, o governo norte-americano precisa investir com urgência na formação de uma força de trabalho altamente qualificada e confiável dentro dos Estados Unidos, reduzindo a dependência de equipes estrangeiras em projetos críticos.

Desafio de qualificação e sigilo

Analistas argumentam que, além de manter desenvolvedores sob jurisdição doméstica, é fundamental treinar os chamados “digital escorts” — ou qualquer corpo técnico com credenciais de segurança — para que possam auditar códigos complexos antes de sua implantação em redes militares. Sem esse filtro, eventuais lacunas permanecem abertas, potencialmente acessíveis a atores hostis.

Próximos passos e implicações

Embora ainda não haja evidências públicas de que o código fornecido pela equipe chinesa tenha sido explorado para operações hostis, a simples possibilidade de exposição prolongada já gera inquietação no Congresso e entre agências de inteligência.

A auditoria determinada por Hegseth deve apresentar resultados preliminares nas primeiras semanas de agosto e poderá influenciar futuros contratos de tecnologia no âmbito federal.

Se confirmadas falhas ou acessos indevidos, novos protocolos de segurança digital poderão ser implementados não apenas no Pentágono, mas também em outras áreas sensíveis do governo dos EUA, como o Departamento de Energia e a Administração Federal de Aviação, que utilizam soluções de computação em nuvem fornecidas por grandes empresas privadas.

Até lá, a expectativa é de que o caso acelere o debate sobre segurança cibernética, soberania tecnológica e critérios de localização de equipes de desenvolvimento contratadas pelo governo norte-americano.

No curto prazo, o Departamento de Defesa espera concluir a verificação interna e assegurar que nenhum outro sistema permaneça vulnerável. “Precisamos garantir que as plataformas digitais utilizadas aqui sejam à prova de intrusões”, reiterou Hegseth em comunicado postado na rede X.

➤ Artigos Relacionados:

Debora Calegari

Sou responsável pelos conteúdos do blog Jesus e a Bíblia e escrevo cada linha com entusiasmo, acima de tudo com amor ao meu trabalho.
Tudo para que os resultados sejam os melhores, com uma ótima experiência aos nossos visitantes, aos quais expressamos nosso carinho e dedicação nesse espaço que é de todos!

Deixe um comentário