Escolar Documentos
Profissional Documentos
Cultura Documentos
nas Operações em
Múltiplos Domínios
Maj Kyle David Borne, Exército dos EUA
posto de comando (CPX) conjuntos e de coalizão, onde letal. Conforme as distâncias têm aumentado em de-
os efeitos das operações em múltiplos domínios foram corrência dos recentes avanços nos IADS, essa aborda-
planejados. O foco principal dos CPX era incorporar os gem já não é mais viável, considerando que os mísseis
efeitos do espaço, da cibernética e da guerra eletrônica desses sistemas podem identificar e engajar aeronaves
no esquema de manobra. a maiores distâncias. Uma ação em múltiplos domínios
À primeira vista, uma operação em múltiplos que combine guerra cibernética sincronizada, guerra
domínios se parece exatamente com aquilo que um no espaço e guerra eletrônica pode diminuir as distân-
estado-maior de corpo de exército, ou outro escalão cias, conseguindo paridade letal para os meios aéreos,
equivalente, experimenta durante suas atividades permitindo assim a destruição do alvo.
diárias normais. Porém, embora alguns dos processos À medida que a guerra vem evoluindo, os fogos de
sejam, de fato, semelhantes, é importante reconhecer domínios cruzados começaram naturalmente a utili-
as diferenças. A principal delas é que uma operação em zar os domínios de espaço e de ciberespaço. Durante a
múltiplos domínios se concentra nos fogos de múltiplos guerra contra o terrorismo, o largo emprego do ambien-
domínios sincronizados no tempo e no espaço, a fim de te informacional por organizações extremistas vio-
alcançar efeitos complementares; enquanto os fogos de lentas dependia de provedores de internet via satélite
domínios cruzados não fazem isso. para veicular informações através do ciberespaço. As
O conceito de fogos de domínios cruzados, na sua forças-tarefas conjuntas e organizações especiais come-
forma mais simples, se restringe apenas a um domí- çaram a trabalhar nos domínios espacial e cibernético
nio que afeta outro, como os mísseis superfície-ar ou na tentativa de interromper o comando e controle
o emprego de uma peça de artilharia para atacar um de organizações militantes, bem como restringir a
navio, por exemplo. Isso representa o entendimento transmissão de mensagens ideológicas extremistas. Os
tradicional da maioria de comandantes. A confecção de esforços das forças-tarefas conjuntas e outros grupos
um plano de defesa antiaérea para um meio terrestre eram conduzidos independentes uns dos outros. A
crítico ou o pedido de uma aeronave EA-18G [versão Força-Tarefa de Múltiplos Domínios (Multi-Domain
do caça F-18 para a Guerra Eletrônica — N. do T.] da Task Force — MDTF) é diferente, pois é a primeira
Marinha para bloquear as comunicações inimigas são formação do Exército que reúne todos os cinco domí-
ações que os estados-maiores executam regularmente e nios sob um comando unificado.
são exemplos comuns de fogos de domínios cruzados. A inovação da MDTF está em sua capacidade de
Os fogos de múltiplos domínios utilizam meios de fornecer efeitos em todos os cinco domínios de com-
domínios cruzados e os sincronizam no tempo e no bate, sincronizados no tempo e espaço. Na medida
espaço, a fim de criar em que adversários contem com recursos de antia-
efeitos sinérgicos em cesso/negação de área (A2/AD, na sigla em inglês)
O Maj Kyle Borne, Exército janelas de convergência. cujo raio de ação seja superior ao alcance da munição
dos EUA, é comandante Um exemplo comum tradicional dos EUA, essa formação proporciona ao
de companhia no Batalhão é a destruição de um comandante conjunto uma organização que pode re-
de Inteligência, Informações, sistema integrado de duzir o A2/AD ao aproveitar múltiplos domínios de
Ciberespaço, Guerra defesa antiaérea (IADS, combate simultaneamente, a fim de atingir paridade
Eletrônica e Espaço (I2CEWS). na sigla em inglês). Os ou superioridade letal, inclinando a balança em favor
Serviu como oficial do progra- fogos de domínio cruza- da força conjunta.
ma piloto sobre atividades ci- do tradicionais podem
bernéticas e eletromagnéticas envolver um EA-18G A Seleção de Alvos durante
da Força-Tarefa de Múltiplos que proporciona efeitos Operações Conjuntas em Múltiplos
Domínios desde outubro de de bloqueio de sinais à Domínios
2017. Atua como o integrador distância, enquanto um Para conduzir uma operação em múltiplos do-
de efeitos não letais e oficial meio de ataque qualquer mínios, a MDTF emprega um processo de planeja-
responsável pela seleção de se aproxima o suficiente mento de fogos muito semelhante ao ciclo descrito
alvos para ataques não letais. para empregar sua carga na Publicação Conjunta 3-60, A Busca de Alvos em
Fase 3. Elemento
Análise de do Alvo TSA– Pasta
capacidades TS até de alvo
o alvo eletrônico
(ETF)
ETF–
Componente
até o elemento
( Joint Publication 3-60, Joint Targeting, 28 Sep 18)
Fase 1.
Objetivos, orientação
de busca de alvos e
intenção do
Fase 6.
comandante Fase 2.
Análise e
Avaliação da
priorização
campanha
de alvos
Fase 5. Fase 3.
Planejamento da Análise de
missão e execução capacidades
de fogos Fase 4.
Decisão do
Comandante e
designação
de forças
( Joint Publication 3-60, Joint Targeting, 28 Sep 18)
funciona bem no combate tradicional contra um de alcance de engajamento letal dos sistemas inimi-
inimigo de poder de combate equivalente ou contra gos. Manter o foco nos elementos chave das carac-
quaisquer outras ameaças bem definidas. A tentação terísticas funcionais permite que as forças conjuntas
é considerar todos os alvos segundo suas caracterís- se aproximem dos sistemas de ameaças e possa
ticas físicas (como é feito na doutrina do Exército) e destruí-los. Portanto, uma análise mais profunda do
desconsiderar suas características funcionais (como é processo de planejamento de fogos precisa ocorrer,
preconizado na doutrina conjunta). fazendo com que a doutrina conjunta seja mais apro-
A recém-revisada JP 3-60 apresenta um excelente priada para as missões MDTF (veja a Figura 1)3.
trabalho, ressaltando a diferença entre o processo de Segundo a JP 3-60, “O cumprimento de objetivos
planejamento de fogos do Exército e das operações claros, mensuráveis e alcançáveis é essencial para a
conjuntas. Tipicamente, as unidades de artilharia do consecução bem-sucedida do estado final desejado. A
Exército recebem alvos ao invés de determiná-los e capacidade de produzir o tipo e a extensão dos efei-
se concentram no modelo detecção, decisão, condu- tos necessários para atingir as metas do comandante
ção e avaliação (D3A, na sigla em inglês)2. Esse é o caracteriza um efetivo processo de planejamento de
ponto onde o processo de planejamento de fogos das fogos”4. Portanto, em vez de dizer “neutralizar IADS”
operações conjuntas se diferencia. Pois, ele se con- ou “destruir mísseis balísticos de curto alcance”, precisa-
centra nas características físicas e, também, funcio- mos focar no sistema que queremos afetar.
nais de um sistema de ameaças. Esse nível é associado Por exemplo, a intenção do comandante das ope-
com a taxonomia da “ameaça” do processo conjunto. rações em múltiplos domínios pode ser expressa da
A MDTF precisa se concentrar mais nas porções seguinte forma: “negar aos IADS inimigos a capaci-
inferiores da taxonomia para mitigar a superioridade dade de engajar alvos aéreos” ou “retardar por duas
Uma vez que o processo esteja concluído, um con- ao domínio do ciberespaço e envolve outros órgãos
junto diferente de autoridades pode ser necessário governamentais que também estão interessados nes-
para analisar o sistema de seleção de alvos por meio se domínio. Além disso, esta fase traz à tona questões
do ISR cibernético. Uma equipe de apoio cibernéti- relacionadas ao Direito Internacional Humanitário e
co terá que desenvolver uma ferramenta que atinja às regras de engajamento. O ciberespaço e os elétrons
os objetivos da intenção do comandante para esse no espectro eletromagnético não são confinados
sistema específico. Tudo isso pode levar meses ou pelas fronteiras geográficas. Os adversários frequen-
anos, além de custar milhões de dólares em tempo temente tiram proveito dessa ambiguidade ao se va-
despendido pelos meios empregados e por horas lerem de sistemas de dupla utilização que envolvem
de trabalho. À equipe de seleção de alvos acarreta o uso tanto civil quanto militar. Por vezes, o centro
mais um ônus: fornecer ao comandante uma análise de gravidade é um sistema dual que, por isso mesmo,
custo-benefício, ou seja, se o uso de uma ferramenta requer efeitos mais específicos, a fim de minimizar o
específica para a missão vale a despesa. A premissa é impacto sobre a população.
de que a ferramenta não pode ser reutilizada. A Fase 3 do ciclo de busca de alvos, “Análise de
Por exemplo, o vírus Stuxnet, que infectou as instala- Capacidades”, exige uma clara definição da intenção
ções de pesquisa nuclear do Irã, decerto exigiu bastante do comandante para permitir a máxima flexibilida-
inteligência para o seu desenvolvimento8. Foi preciso de na capacidade de I2CEWS, a fim de produzir os
determinar quem fabricou o equipamento centrífugo, efeitos desejados9. Durante a análise do sistema de se-
o modelo do equipamento, o software que o conduzia, leção de alvos, os identificadores de alvos determinam
as especificações do hardware e como o sistema recebe quais meios, em quais domínios, são necessários para
instruções do mundo exterior. Após isso, o responsá- atingir os objetivos expressos na intenção do coman-
vel pela ação teve que analisar o conteúdo inteiro do dante. O status do conflito define quais métodos e
código do software para encontrar uma vulnerabilida- efeitos são adequados, viáveis e aceitáveis. Por exem-
de. Uma vez descoberta, ele teve que desenvolver um plo, durante a fase de competição, é menos provável
vírus que fizesse as centrífugas girarem sem controle ao que um ataque letal seja empregado devido ao risco
mesmo tempo que mostrasse uma representação falsa de desencadear uma mudança para a fase de conflito.
(manipulação de dados) aos operadores, a fim de que Já a observação e reconhecimento no ciberespaço
não levantasse suspeição até que fosse tarde demais e o proporciona anonimato e reversibilidade, a fim de
equipamento fosse destruído. produzir um determinado efeito, além de poder ser
Depois de alcançar esse efeito, o vírus Stuxnet foi usada como ferramenta de dissuasão.
descoberto tanto no sistema iraniano quanto na inter- Ao completar a avaliação das capacidades, o
net. Várias entidades desmontaram seu código para comandante da MDTF então proporcionaria sua
entendê-lo melhor e determinar quem o transmitiu. própria orientação na quarta fase do ciclo de seleção
Após isso, os iranianos corrigiram as vulnerabilidades de alvos, “Decisão do Comandante e Designação de
existentes no software, fazendo com que novas tentati- Forças”10. A inovação está no fato de que a MDTF é
vas de uso do Stuxnet fossem inócuas. uma força valor grande unidade (brigada) que apoia
A MDTF é uma organização híbrida que mistura diretamente um comando operacional geográfico ou
os níveis de guerra tático, operacional e estratégico, um comandante de força conjunta (se ativada), e age
especialmente por meio de ataques não letais com o no mesmo escalão que um comandante do componen-
Batalhão de Inteligência, Informações, Cibernética, te aéreo das forças conjuntas, função que é tipicamen-
Guerra Eletrônica e Espaço (I2CEWS, na sigla em te exercida por um general de duas estrelas. Durante
inglês). A interação não letal com alvos nos níveis ambas as fases de competição e de conflito, o coman-
operacional e estratégico aumenta a quantidade de dante da MDTF proporá alvos para o comandante
análise que precisa ocorrer. A relação perda/ganho da força conjunta a fim de serem incluídos na lista
de inteligência tem sido sempre um cálculo entre a integrada de prioridade de alvos.
inteligência de sinais e a guerra eletrônica. No en- Mais de uma unidade pode ser necessária para en-
tanto, o desenvolvimento da cibernética estende isso gajar um alvo. A própria MDTF talvez não seja a mais
ICEWS BSB
Composite
Patriot
Patriot
CEMA TM
H Avenger
FSC FSC
Space
indicada para atacar um alvo designado por ela mes- fim de aprimorar a letalidade do ataque.
ma. Por exemplo, se a MDTF identifica um centro de Assim como os fogos letais, os “fogos” não letais
gravidade que está localizado fora do alcance dos efeitos também precisam de um “observador avançado” para
letais de sua artilharia de longo alcance, um cruzador verificar os efeitos sobre o alvo. Para uma missão de
Aegis talvez esteja capaz de engajá-lo com um míssil guerra eletrônica, por exemplo, o uso de um meio
de ataque terrestre Tomahawk. A MDTF ainda pode de inteligência de sinais permite determinar se os
engajar uma parcela do conjunto de alvos ao fornecer efeitos produziram os resultados desejados ao moni-
simultaneamente um efeito cibernético ou de espaço, a torar o restante do espectro eletromagnético, a fim
de determinar se o alvo está fazendo uso de frequên- letal é criar uma janela de convergência com meios
cias alternativas, de contingência ou de emergência. não letais capaz de fornecer efeitos D4M para mini-
Um operador cibernético pode usar ferramentas de mizar o risco em um conjunto de ataques cinéticos.
monitoramento de redes para saber se um adminis- Um critério de avaliação do combate oportuno e
trador do “sistema alvo” tomou medidas corretivas ou bem pensado permite que a MDTF determine ra-
se houve a mudança desejada no comportamento da pidamente se os efeitos planejados foram realmente
rede. Resultados chave desta fase podem incluir uma alcançados, permitindo que um navio de guerra ou
ordem de alerta para as unidades que eventualmente uma aeronave entrem em espaço disputado a fim de
serão empregadas, além da confecção de um plano aplicar fogos letais, por exemplo.
de ataque inicial. Uma vez que as unidades encarre-
gadas da execução são designadas, inicia-se a Fase 5, Em Resumo
“Planejamento da Missão e Execução da Força”11. A MDTF é uma organização inovadora que con-
Durante a Fase 5, a MDTF pode atacar alvos grega elementos do Exército tradicional com novas
levantados por outras unidades, e vice-versa. Quando unidades reunidas no batalhão I2CEWS. Com essa
a MDTF recebe uma ordem de alerta, incumbindo-a adição de meios, a MDTF é capaz de criar janelas
de engajar um determinado alvo, as unidades subordi- de convergência através de todos os cinco domínios
nadas precisam começar seus respectivos trabalhos de de combate simultaneamente, a fim de permitir a
comando. Cada uma delas tem suas próprias conside- manobra conjunta em ambientes disputados que
rações; contudo, os elementos do batalhão I2CEWS contem com recursos de antiacesso/negação de área
apresentam limitações que tange ao desenvolvimento (veja a Figura 3).
de seus trabalhos de comando. Um grupo dedicado A inclusão de todos os cinco domínios exige que
ao espaço sideral apresenta requisitos de planeja- comandantes e seus estados-maiores mudem a men-
mento diferentes das equipes de guerra eletrônica ou talidade de empregar exclusivamente ataques letais
de cibernética. Assim como qualquer ataque, cada como método de engajamento principal para uma
unidade deve certificar-se de que as premissas e fatos nova abordagem que inclua também meios não letais.
usados para planejar a missão ainda são pertinentes. Ademais, exige que eles considerem todo o espectro de
Por exemplo, uma unidade cibernética precisará ve- operações e percebam que a seleção de alvos precisa
rificar se seu alvo ainda oferece uma vulnerabilidade ser contínua, não se restringindo apenas durante o
ou se ela ainda pode obter acesso no ponto final para conflito armado, e que é melhor conduzida no am-
mantê-lo em uma posição de risco. Os resultados es- biente interforças por meio do ciclo de busca de alvos
perados nesta fase incluem a conclusão de todo o ciclo em operações conjuntas.
do processo decisório militar e a emissão de ordens de Este artigo analisou cada uma das seis fases do
operações no nível companhia. ciclo de busca de alvos em operações conjuntas,
A sexta e última fase, “Avaliação do Combate”, ressaltando as principais semelhanças e diferenças
é crucial12. Para as unidades I2CEWS cujos efeitos com as operações em múltiplos domínios. Depois dos
ocorrem em domínios que não são imediatamen- exercícios Yama Sakura 73, no Japão; Pacific Sentry
te visíveis, é imperativo que, durante a Fase 2, os 18 e Rim of the Pacific 2018, no Havaí; Valiant Shield
planejadores tenham estabelecido critérios e in- 18, em Guam; e Yama Sakura 75, no Japão; o ciclo
dicadores de avaliação do combate confiáveis. Ao de busca de alvos em operações conjuntas provou
contrário dos fogos de efeitos letais, cujos danos ser um método eficaz13. Os conjuntos de competên-
são fisicamente detectados por meios ISR, os efei- cias treinados pelo batalhão I2CEWS e as equipes
tos produzidos no espectro eletromagnético e no de seleção de alvos da MDTF precisam ser amplia-
ciberespaço nem sempre contam com indicadores dos para incluir a análise de sistemas não letais de
visíveis. Frequentemente, a equipe não letal é re- seleção de alvos. Quando combinados, o ciclo de
quisitada para produzir efeitos que o comandante busca de alvos em operações conjuntas permite que a
da força conjunta não pode atingir fisicamente com MDTF se integre mais harmoniosamente às opera-
munição letal. Assim sendo, a missão da equipe não ções conjuntas. Isso é essencial, considerando que
Referências
1. Joint Publication ( JP) 3-60, Joint Targeting (Washington, 10. Ibid., p. II-18.
DC: U.S. Government Publishing Office [GPO], 28 Sep. 2018), 11. Ibid., p. II-21.
cap. 2. 12. Ibid., p. II-31.
2. Army Techniques Publication 3-60, Targeting (Washing- 13. O “Yama Sakura” é um exercício de posto de comando
ton, DC: U.S. GPO, May 2015), p. 2-1. anual e bilateral, que envolve as Forças Armadas dos EUA e a
3. JP 3-60, Joint Targeting, p. II-6. Força de Autodefesa Terrestre do Japão; “Pacific Sentry” é um
4. Ibid., p. II-4. exercício de adestramento conjunto entre as forças singulares
5. Ibid. dos EUA, cujo objetivo é colocar o estado-maior e os com-
6. Ibid., p. II-3. ponentes de comando do Comando do Pacífico dos EUA em
7. Ibid., p. II-7. um cenário real de nível operacional; “Rim of the Pacific” é
8. Kim Zetter, “An Unprecedented Look at Stuxnet, the um exercício internacional projetado para fomentar e manter
World’s First Digital Weapon”, Wired, 3 June 2017, acesso em: 1 relações cooperativas que são essenciais para a segurança das
mar. 2019, https://www.wired.com/2014/11/countdown-to-ze- rotas marítimas interoceânicas; “Valiant Shield” é um exercício
ro-day-stuxnet/. de adestramento conjunto entre as forças singulares dos EUA
9. JP 3-60, Joint Targeting, p. II-14. em um ambiente de águas profundas.