Você está na página 1de 5

ESCOLA DE GUERRA NAVAL

Curso Superior Ensaio

rea de Estudo: III - Poltica e Estratgia Disciplina: III-S-2 - Estratgia Tema: Ciberguerrilha, info-guerra, guerra da informao. Podero os guerreiros da in formao tornar obsoletos exrcitos e esquadras? Ttulo: Ciberguerrilha, info-guerra, guerra da informao. Podero os guerreiros da formao tornar obsoletos exrcitos e esquadras? Apresentado por: NILO SRGIO SULZER BRASIL Capito-de-Fragata

RIO DE JANEIRO 2000 CIBERGUERRILHA, INFO-GUERRA, GUERRA DA INFORMAO. PODERO OS GUERREIROS DA INFORMAO TORNAR OBSOLETOS EXRCITOS E ESQUADRAS?

medida que as armas de guerra mudam, tambm ir mudar a natureza da guerra, (...) no d eve-se negligenciar o fato de que as armas mudam porque a civilizao muda; elas no m udam por sua prpria conta. (J.F.C. Fuller in Operations-Between Mechanized-Forces).

INTRODUO

Ao longo da histria, os avanos tecnolgicos ocorridos em diversos campos tm desempenh ado importantes papis nas mudanas verificadas na conduo de quase todas as atividades humanas. Essas mudanas, por vezes, atingem magnitude to significativa, que acabam determinando verdadeiras revolues. A maneira de guerrear, uma atividade to antiga quanto o homem, no poderia estar fora desse contexto. Assim, em 1991, com o confl ito do Golfo Prsico, percebeu-se que a Idade da Informao j era uma realidade, e o mun o viu-se imerso em previses sobre o futuro da guerra e o papel da tecnologia da i nformao na sua conduo, surgindo os primeiros conceitos da moderna Guerra da Informao GI). No entanto, as mudanas mencionadas transcendem o campo militar e tecnolgico. A complexidade inerente ao tradicional estudo dos fenmenos blicos agora incorpora os efeitos da tecnologia sobre um mundo em constante evoluo. Tal fato pode ser obs ervado na quantidade cada vez maior de material publicado sobre o futuro da guer ra, muitas vezes contendo idias que mais parecem pertencer ao campo da fantasia e das especulaes. Alguns autores chegam a desconsiderar toda a teoria da guerra at e nto aceita, prevendo a obsolescncia da guerra como hoje travada e, at mesmo, o fim do Estado como organizao social-(10:29). O presente trabalho se prope a conceituar a GI, mostrar as suas origens, suas pos sibilidades, suas limitaes e os aspectos legais envolvidos, para ento analisar at qu

e ponto a ao dos guerreiros da informao poder tornar obsoletos exrcitos e esquadras. CONCEITUAO

Ciberguerrilha, info-guerra e guerra da informao so apenas alguns dos termos encont rados na vasta literatura existente sobre a GI, no havendo um consenso entre os a utores quanto sua definio. No entanto, possvel distinguir uma classificao segundo s enfoques principais. O primeiro envolve a idia de considerar a GI em termos da utilizao da tecnologia da informao como apoio s aes executadas na guerra tradicional qui pode-se enquadrar o apoio tomada de deciso e s operaes de combate, a digitaliza o campo de batalha, o uso de armamento inteligente , o uso de satlites de navegao, de comunicaes e de vigilncia, e tantas outras aplicaes em que a tecnologia da informao de ser empregada como um multiplicador de potencialidades. A Guerra do Golfo, qu e reuniu diversas dessas caractersticas, citada por vrios autores como a Primeira G uerra da Informao. O segundo enfoque, que ser explorado no presente trabalho, trata a GI como produto da crescente dependncia da sociedade dos chamados sistemas de in formao. Considera a tecnologia da informao tanto arma como alvo, compreendendo aes c zes de interferir na infra-estrutura do oponente baseada naquela tecnologia, a f im de gerar uma fora que degrade a sua vontade e a sua capacidade de combater. O campo de batalha dessa guerra o que ficou conhecido como ciberespao, um lugar etreo que no se enquadra na tradicional partio terra-mar-ar, estendendo-se alm das frontei ras nacionais-(6:42). Com essas caractersticas, a GI constitui uma ferramenta cap az de resultados dramticos, desproporcionais aos esforos empregados, envolvendo um a grande variedade de atores alm das tradicionais Naes-Estados, de acordo com os pr opsitos em questo. Os atores no estatais podem incluir, por exemplo, grupos ilcitos e organizaes envolvidas com terrorismo, proliferao de armas de destruio em massa e co trabando de drogas. Podemos citar, ainda, grupos e movimentos defensores de ques tes religiosas, ambientais e de direitos humanos. Os atores no-estatais podero esta r associados a naes, e organizados em redes transnacionais e coalizes-(10:29). Ser d ifcil saber que alianas existem, quem apoia quem e quem est ameaando quem, pois pode ro omitir suas identidades e suas localizaes, e at mesmo lanar seus ataques a partir de computadores remotos localizados em outros pases, sem o conhecimento destes, c ausando um verdadeiro caos no relacionamento entre os Estados. Tal situao encontra paralelo nos tempos anteriores existncia do Estado, quando a guerra era endmica, e no havia distino entre os portadores legais e ilegais de armas, uma vez que todos os homens eram guerreiros-(8:15). A partir desse ponto de vista, alguns autores questionam a validade da clssica teoria da guerra de Clausewitz, concebida em fu no da existncia de uma trindade paradoxal , que no mais encontra correspondncia. Ape disso, outros autores continuam buscando os ensinamentos dos tradicionais terico s da guerra, no hesitando em voltar mais de-2000-anos para buscar citaes de Sun-Tzu a fim de explicar a GI-(5:28). ORIGENS A tecnologia da informao est intimamente ligada ao emprego de redes de computadores e, estas, quase sempre, grande rede mundial: a INTERNET. Esta rede, originada n o perodo da Guerra Fria, tinha o propsito de manter operacional um sistema de comu nicaes para as autoridades norte-americanas, no caso de um conflito nuclear. Assim , a grande rede surgiu propositadamente anrquica, de forma a no possuir um centro de controle que pudesse vir a se constituir um alvo estratgico, e capaz de ser op erada de qualquer ponto, com igual prioridade, mesmo que alguns ns fossem destrudos(7:16). A INTERNET, principal sistema de informao, cresce a cada dia, no sendo possv el determinar quantos milhes de computadores nela esto conectados por todo o mundo . As vantagens da conexo dos computadores em rede no se limitam capacidade de comu nicao entre eles. O aumento da capacidade de processamento, o compartilhamento de recursos, o controle distncia de sistemas e a utilizao de computadores remotos como unidades de segurana constituem algumas das possibilidades que, associadas ao b aixo custo de uma conexo com a INTERNET, constituem fortes motivos para se entend er porque os sistemas da infra-estrutura de um pas esto conectados grande rede. O intenso uso dos sistemas de informao determinou o surgimento do que foi chamado de

sociedade da informao, com a vida social, poltica e econmica transferida para a rede (10:72). Infelizmente, as mesmas caractersticas que fizeram da INTERNET algo virt ualmente indestrutvel, resultam na sua maior fragilidade: a falta de segurana. Uma vez conectado, um computador, para utilizar as potencialidades da grande rede, fica exposto e vulnervel, podendo ser invadido e ter seu contedo conhecido e modi ficado. E so justamente essas aes que caracterizam a GI. Assim, podemos dizer que a s aes de GI em nada diferem das atividades dos hackers , executadas como instrumen to de um Estado-(9:11). POSSIBILIDADES E LIMITAES

Existe um consenso crescente de que a prosperidade de um pas depender da sua capac idade em utilizar a tecnologia da informao em suas diversas atividades, tal qual u ma alavanca-(1:1). Assim, quanto mais desenvolvido um pas, mais ele estar exposto GI. Como a explorao das-vulnerabilidades-das redes de computadores do inimigo depe nde muito mais da capacidade humana do que de equipamentos especiais, os pases ec onomicamente menos favorecidos podem dispor de excelentes oportunidades, muito e mbora a capacidade de um Estado para realizar a GI no lhe garanta uma expresso de poder que sustente uma vitria. Para se ter uma melhor idia sobre as inmeras possibi lidades da GI, e de como os seus efeitos podem ser devastadores, citemos alguns exemplos de aes: - Invadir sistemas de computadores do inimigo para cortar seus suprimentos de en ergia e gua, ou para interferir no seu sistema de trfego areo pode ser uma atividad e com conseqncias letais; - Os controles de uma refinaria de petrleo ou de uma usina nuclear poderiam ser i nduzidos distncia para levar as instalaes a situaes crticas, que poriam em risco a a das populaes vizinhas; - Uma indstria poderia ter sua linha de produo sabotada a fim de gerar produtos adu lterados, como alimentos e medicamentos txicos, e produtos fora dos padres de qual idade, colocando em risco a populao; - A sabotagem do sistema financeiro de um pas poderia lev-lo a-instabilidades-de t oda ordem, enfraquecendo-o em vrios aspectos; --Um laboratrio clnico poderia ter seu sistema modificado, de forma a emitir falso s resultados de exames, propiciando a disseminao de doenas; --Uma central de abastecimento militar poderia ser sabotada a fim de enviar ao c ampo de batalha material diferente do solicitado, comprometendo o sucesso de uma operao; e - Informaes sigilosas poderiam ser interceptadas, disseminadas ou adulteradas, de forma a se obter alguma vantagem, ttica ou estratgica, sobre o inimigo. Mesmo com os limitados exemplos citados, pode-se verificar que um ataque cibernti co capaz de produzir muito mais vtimas que um bombardeio convencional. Os sistemas de informao podem incorporar dispositivos para evitar o acesso no autor izado; mas o aumento contnuo da capacidade de processamento permite que os cdigos de acesso sejam descobertos com dificuldade cada vez menor, apesar do esforo em s e desenvolver sofisticados sistemas de segurana. As possibilidades do uso das redes de informao para a obteno de objetivos polticos tr anscendem o campo militar. Com a globalizao da mdia, proporcionada pela INTERNET, o monoplio da informao por grupos governamentais foi quebrado, passando os grupos so ciais e individuais a ter oportunidade de participar diretamente dos eventos polt icos de seu pas e de qualquer outro. Os limites entre poltica nacional e internaci onal tornam-se cada vez mais indefinidos, na mesma medida em que a poltica de seg urana de um Estado sujeita a presses internacionais. Assim, a mobilizao contnua de a ores de todos os segmentos da sociedade, pode at mesmo desenvolver instrumentos c apazes de evitar ou estimular a ocorrncia de uma guerra real-(10:29). Tirar do inimigo a sua capacidade de combater por meio da GI pode ser visto como um propsito objetivo e direto. No entanto, para suprimir a sua vontade de lutar, seriam necessrias aes de GI envolvendo operaes psicolgicas, que incluem a manipula percepo e da opinio pblica. Na minha opinio, estas dificilmente teriam efeito express ivo numa sociedade globalizada, onde o fluxo de informaes no pode ser controlado pe los Estados, e emanam de toda a parte. H que se considerar que a vontade de lutar

do inimigo ser uma ameaa sempre presente. Assim, o ato de fora de um ataque de GI em nada contribuiria para submeter o inimigo nossa vontade , sendo mais provvel uma r eao de forma imprevisvel: convencional, nuclear ou ciberntica. ASPECTOS LEGAIS

Considerando a GI como o resultado do uso por um Estado de sistemas de informao co mo arma, passemos a analisar as implicaes legais que tais aes podem gerar luz dos pr incpios do Direito Internacional aplicado aos Conflitos Armados-(DICA). Podemos definir o princpio da necessidade militar como a aplicao de apenas o grau de fora exigida para a submisso, completa ou parcial, do inimigo com o mnimo de despe rdcio de vidas, tempo e recursos fsicos, desde que esse grau de fora controlada no s eja proibido por alguma outra razo pelas Leis da Guerra-(6:42). Este princpio repre senta severos obstculos GI. Raramente ser possvel graduar a fora empregada, ou regul ar o tempo de durao de um ataque ciberntico. Seu efeito pode fugir completamente ao controle da origem, agindo sobre a populao civil e interferindo com os pases neutr os, transcendendo as fronteiras da necessidade militar, o que caracteriza uma ao d esproporcional aos objetivos. A proposta de que a submisso do inimigo seja conseg uida com o gasto mnimo de vidas, tempo e recursos fsicos gera uma controvrsia, j que , ao passo que alguns autores consideram a GI como um tipo de guerra incruenta, j foi demonstrado, em tpico anterior, quo letal ela pode ser. Acrescente-se que os sistemas militares utilizam cada vez mais a infra-estrutura civil, o que dificul ta a realizao isolada de aes de GI exclusivamente sobre objetivos militares-(6:42). O princpio da humanidade pode ser descrito como proibir o emprego de qualquer espci e ou grau de fora que no seja necessrio para o propsito da guerra-(6:44). O DICA esta belece que qualquer nao, desejando implementar um novo tipo de armamento, determin e antes do seu uso se ele compatvel com o princpio da humanidade. Embora as aes de G I possam ter efeitos surpreendentes, mais devastadores que o armamento convencio nal, o armamento ciberntico, constitudo de aes por meio de programas de computadores, no tm como ser devidamente avaliados sob esse aspecto, j que os efeitos de cada ata que iro variar em funo do alvo escolhido-(6:44). O princpio do cavalheirismo estabelece que o combate de uma guerra deve ser feito de acordo com as formalidades e cortesias reconhecidas-(6:46). Este princpio consi dera que, freqentemente, iludir o adversrio fundamental para uma vitria militar, e no probe o uso dessa prtica, mas circunscreve como e quando possa ser usada segundo os conceitos amplos de ardis e perfdia. No entanto, esses conceitos no contemplam o contexto da GI, permanecendo indefinido o enquadramento das possveis aes-(6:46). As Convenes de Genebra e Haia tratam das questes da guerra segundo uma conexo com a terra ou com o mar, enquanto outras legislaes tratam do ar e do espao. Tais distines no se aplicam GI, j que ela ocorre no ciberespao e transcende as fronteiras naciona s. Alm disso, as aes contra um computador militar poderiam ter partido tanto de um governo beligerante, como de um terrorista ou de um adolescente-(6:42). Rarament e ser possvel localizar a origem da ao e, portanto, no haver parmetros para se invoc o direito de autodefesa, previsto na Carta da ONU. A determinao dos limites legais das aes inerentes GI no tm precedentes. Suas implic podem ser estudadas segundo uma legislao elaborada antes mesmo que qualquer idia d aquela modalidade de conflito fosse concebida. Por outro lado, alguns autores af irmam que as questes levantadas pela GI so, na verdade, praticamente as mesmas que foram levantadas ao longo da histria da guerra-(6:48). CONCLUSES A GI pode ser vista como a elevao da arte dos hackers categoria de instrumento de Es tado. As aes necessrias para o incio de uma ciberguerra esto ao alcance de toda e qua lquer pessoa que tenha os necessrios conhecimentos. Assim, qualquer pas, independe nte do poder econmico ou militar, tanto poder travar como estar merc da GI, uma vez que um dos beligerantes decida desencadear o primeiro ataque. E quanto mais info rmatizado o pas, mais vulnervel ele estar aos ataques dos guerreiros cibernticos. Uma ao de GI pode ser capaz de produzir tantas vtimas quanto um bombardeio convenci onal. No entanto, embora se possa interferir na capacidade de combater do oponen

te, dificilmente se poder suprimir-lhe sua vontade de lutar. Devido s caractersticas da GI, a elaborao de leis que regulem suas aes ser sempre or m de muitas controvrsias. E caso venha a ser travada, a GI poder gerar um verdadei ro caos no relacionamento entre os Estados, propiciando a escalada para um confl ito real. A GI constitui uma atividade perigosa, onde as conseqncias, extremamente imprevisve is, podero facilmente se afastar dos objetivos militares ou polticos e, mesmo, vol tar-se para a origem das aes. Alm disso, a capacidade de um Estado para realiz-la no lhe garante uma expresso de poder capaz de sustentar uma vitria. Portanto, a meu v er, apesar das possibilidades que a GI representa, as aes dos guerreiros da inform ao jamais sero, isoladamente, suficientes para tornar obsoletos exrcitos e esquadras . ANEXO A REFERNCIAS BIBLIOGRFICAS 1. 1996. 2. 7. ALBERTS, David S. Defensive Information Warfare. Washington: NDU Press, ARQUILLA, John, RONFELDT, David. In Athenas Camp. Santa Monica: RAND, 199

3. BRASIL, Escola de Guerra Naval. LA-III-9401. Clauzewitz. Rio de Janeiro, 1994. 4. DENNING, Dorothy E. Information Warfare and Security. Georgetown: ACM Pr ess Books, 1999. 5. DI NARDO, R.L. Algumas Reflexes de Prudncia Acerca da Guerra de Informao. Ai rpower Journal. Edio brasileira. p. 25-35, 3. trim. 1996. 6. FOGLEMAN, Ronald R. As Implicaes Legais Internacionais da Guerra de Inform ao. Airpower Journal, Edio brasileira. p. 37-49, 2. trim. 1997. 6. GARIGUE, Robert J. Information Warfare (tema do arquivo). Texto obtido n o endereo www.carleton.ca/~rgarigue no dia 12 07. 2000. 7. KEEGAN, John. Uma Histria da Guerra. Traduo de Pedro Mrio Soares. So Paulo: E ditora Scharcz Ltda, 1995. Traduo de: A History of Warfare. 8. PEREIRA, Antnio C. O Ciberterrorismo e as Liberdades Civis. O Estado de So Paulo, So Paulo, 16 nov. 1999. Caderno 1, p. 3. 9. 998. STOCKER, Gerfried, SCHPF, Christine. Infowar. Viena: Ars Eletronica 98, 1

10. TOFFLER, Alvin, TOFFLER, Heidi. Guerra e Anti-Guerra: Sobrevivncia na Aur ora do Terceiro Milnio. Traduo de Luiz Carlos do Nascimento Silva. 2. ed. Rio de Janeiro: Record, 1994. Traduo de: War and Anti-War: Survival at the Down of the Twenty-First Century. 11. WITTEHEAD, Yulin. A Informao como Arma. Airpower Journal. Edio brasileira. p . 30-45. 2. trim. 1998.

Você também pode gostar