Você está na página 1de 47

© 2011 by Joseph N y e

Título o r i g i n a l : The Future of Power


Todos os direitos reservados.

Diretor editorial: Thales C u a r a c y


G e r e n t e e d i t o r i a l : Luís C o l o m b i n i
Editora: Débora G u t e r m a n
Editores-assistentes: J o h a n n e s C . B e r g m a n n , P a u l a C a r v a l h o e R i c h a r d S a n c h e s
C a p a e e d i ç ã o d e arte: C a r l o s R e n a t o
Serviços e d i t o r i a i s : L u c i a n a O l i v e i r a

P r e p a r a ç ã o : Túlio K a w a t a
Revisão: Maísa K a w a t a e Sandra Kato
Diagramação: N o b u c a Rachi
I m a g e m d e c a p a : S t e p h a n i e C a b r e r a / Getty Images
P r o d u ç ã o gráfica: L i l i a n e C r i s t i n a G o m e s
Impressão e a c a b a m e n t o : Geográfica E d i t o r a

CIP-BRASIL. C A T A L O G A Ç Ã O N A F O N T E
S I N D I C A T O N A C I O N A L D O S E D I T O R E S D E L I V R O S , RJ

N981f

N y e , J o s e p h S.
O f u t u r o d o p o d e r / J o s e p h S. N y e Jr. ; tradução d e M a g d a L o p e s .
- S ã o P a u l o : Benvirá, 2 0 1 2 .

Tradução d e : T h e future of p o w e r
ISBN 978-85-64065-29-1

1. P o d e r (Ciências s o c i a i s ) . I. Título.

12-0083. C D D : 303.33
C D U : 316.33

P edição, 2 0 1 2

N e n h u m a p a r t e d e s t a p u b l i c a ç ã o poderá ser r e p r o d u z i d a p o r q u a l q u e r
m e i o o u f o r m a s e m a prévia autorização d a S a r a i v a S . A . L i v r e i r o s Editores.
A violação d o s direitos autorais é c r i m e estabelecido na Lei n° 9.610/98 e
p u n i d o p e l o artigo 1 8 4 d o Código Penal.

Benvirá, u m s e l o d a E d i t o r a S a r a i v a .
R u a H e n r i q u e S c h a u m a n n , 2 7 0 | 8^ a n d a r
0 5 4 1 3 - 0 1 0 I Pinheiros | São Paulo | SP
www.benvira.com.br

545.006.001.001
5
Difusão e poder cibernético

Dois tipos de deslocamentos de poder estão ocorrendo neste século:


transição de poder e difusão de poder. A transição de poder de u m
Estado dominante para outro é u m evento histórico familiar, mas
a difusão de poder é u m processo mais novo. O problema para to-
dos os estados na atual era de informação global é que mais coisas
estão acontecendo fora do controle até mesmo dos estados mais po-
derosos. Eis as palavras de u m ex-diretor de planejamento político
do Departamento de Estado: "A proliferação da informação é tanto
uma causa de n ã o polaridade quanto a proliferação das armas".'
O u , como disse u m analista britânico: "Encaramos cada vez mais
riscos, ameaças e desafios que afetam as pessoas de u m país, mas que
se originam sobretudo ou inteiramente nos outros países [...] crise
financeira, crime organizado, migração em massa, aquecimento glo-
bal, pandemias e terrorismo internacional, para citar apenas algu-
mas [...] U m a das principais razões para a dificuldade é que o poder
tem sido difundido vertical e horizontalmente. Temos n ã o somente
um mundo multipolar, mas t a m b é m u m mundo n ã o polar".^
Alguns observadores recebem bem essa tendência como mar-
cando o declínio do Estado soberano, que tem sido a instituição glo-
bal dominante desde a Paz de Westfália, em 1648. Eles prevêem que

151
a Revolução da Informação vai achatar as hierarquias burocráticas
e substituí-las por organizações em rede. Mais funções governamen-
tais serão tratadas pelos mercados privados e t a m b é m por entidades
n ã o lucrativas. A medida que as comunidades virtuais se desenvolvem
na internet, elas atravessarão as jurisdições territoriais e desenvolve-
rão seus próprios padrões de governança. Os estados vão se tornar
menos fundamentais para as vidas das pessoas. Estas vão viver por
múltiplos contratos voluntários e entrar e sair das comunidades ao
clique de u m mouse. O novo p a d r ã o de comunidades e governança
entrecruzadas vai se tornar u m análogo moderno e mais civilizado
do mundo feudal que existia antes da ascensão do Estado moderno.^

Revolução da Informação

Essas transformações cibernéticas extremas ainda são estranhas, mas


uma nova Revolução da I n f o r m a ç ã o está mudando a natureza do
poder e aumentando sua difusão. Os estados continuarão sendo os
atores dominantes no palco mundial, mas encontrarão o palco bem
mais povoado e difícil de controlar. U m a parte muito maior da po-
pulação, tanto dentro quanto entre os países, tem acesso ao poder
que vem da informação. Os governos t ê m sempre se preocupado
com o fluxo e o controle das informações, e o período atual n ã o é o
primeiro a ser fortemente afetado por mudanças dramáticas na tecno-
logia da informação.
A atual Revolução da Informação, às vezes chamada de "a Ter-
ceira Revolução Industrial", baseia-se nos rápidos avanços tecnoló-
gicos em computadores, comunicações e softwares que, por sua vez,
têm conduzido a reduções enormes no custo de criar, processar, trans-
mitir e buscar informações. O poder do computador duplicou a cada
dezoito meses durante trinta anos, e, no início do século X X I , ele
custava u m milésimo do que no início da d é c a d a de 1970. Se o preço

152 O futuro d o poder


dos automóveis tivesse caído tão depressa quanto o preço dos semi-
condutores, u m carro custaria 5 dólares.
E m 1993, havia cerca de 50 sites no mundo; em 2000, esse nú-
mero j á superava 5 milhões. U m a d é c a d a mais tarde, só a C h i n a
tinha mais de 400 milhões de usuários da internet e a rede social Fa-
cebook tinha cerca de meio trilhão de usuários. As larguras de banda
das comunicações estão expandindo-se rapidamente e os custos das
comunicações continuam a cair até mais vertiginosamente do que
os do alcance da c o m p u t a ç ã o . E m 1980, as chamadas telefônicas
transmitidas por fio de cobre só conseguiam carregar uma página de
informação por segundo; atualmente, u m cabo fino de fibra ótica
consegue transmitir 90 m i l volumes em u m segundo. E m 1980, 1 giga-
byte de armazenagem cabia no bolso de sua camisa. A quantidade de
informação digital aumenta dez vezes a cada cinco anos.*
A característica fundamental dessa Revolução da Informação
não é a velocidade das comunicações entre os ricos e os poderosos: du-
rante mais de 130 anos, a comunicação instantânea por telégrafo foi
possível entre a Europa e a América do Norte. A m u d a n ç a crucial é
a enorme redução no custo da transmissão da informação. Por todos
os propósitos práticos, os custos da transmissão atual tornaram-se
negligenciáveis; por isso, a quantidade de informações que pode ser
transmitida para o mundo todo é virtualmente infinita. O resultado
é uma explosão de informações, dos quais os documentos são uma
fração minúscula. Segundo uma estimativa, 161 bilhões de gigabytes
de informações digitais foram criados e captados apenas no ano de
2006 (o que significa cerca de 3 milhões de vezes as informações con-
tidas em todos os livros j á escritos). E m 2010, espera-se que o cres-
cimento anual em informações digitais aumente mais de seis vezes,
para 988 bilhões de gigabytes. N o início do século X X I , os usuários de
computador enviavam cerca de 25 trilhões de mensagens por e-mail
por ano. E m 2010, 70% de todas as informações geradas no mundo
vêm de e-mails, de vídeos on-line e da World Wide Web. Essa m u d a n ç a

Difusão e p o d e r cibernético 153


dramática nas tecnologias vinculadas da c o m p u t a ç ã o e das comuni-
cações está transformando a natureza do governo e acelerando uma
difusão do poder.
E m meados do século X X , as pessoas temiam que os computa-
dores e as comunicações da atual Revolução da Informação criassem
o controle do governo central dramatizado no romance distópico de
George Orwell, 1984. Os computadores de grande porte pareciam
fabricados para melhorar o planejamento central e aumentar os po-
deres de vigilância daqueles que estão no cume de uma pirâmide
de controle. A televisão do governo dominaria as notícias. Usando
bancos de dados centrais, os computadores poderiam facilitar a iden-
tificação e a vigilância do governo.
E m vez disso, quando o poder da computação baixou seu custo e
os computadores encolheram para o tamanho de smartphones e outros
dispositivos portáteis, seus efeitos de descentralização superaram os
efeitos centralizadores. O poder sobre as informações está muito mais
amplamente distribuído hoje do que apenas algumas décadas atrás.
Comparada com o rádio, a televisão e os jornais controlados pelos
editores e locutores, a internet cria uma comunicação ilimitada entre
duas pessoas (via e-mail), de uma para muitas (via uma homepage pes-
soal, blog ou Twitter), de muitas para uma (como a Wikipédia) e, talvez
mais importante, de muitas para muitas (como em salas de bate-papo
on-line ou em sites de redes sociais como o Facebook ou o Linkedin).
Comparando esses novos métodos com os avanços anteriores na co-
municação, podemos ver que a diferença é que "as mensagens pela
internet têm a capacidade de fluir para mais longe, mais rápido e
com menos intermediários".^ As informações podem, com freqüên-
cia, proporcionar u m recurso de poder fundamental, e mais pessoas
têm acesso a mais informações do que jamais havia acontecido.
O que isso significa é que a política mundial n ã o será a província
isolada dos governos. Quando o custo da c o m p u t a ç ã o e da comuni-
cação baixou, as barreiras à entrada c o m e ç a r a m a declinar. Tanto os

154 O futuro d o poder


indivíduos quanto as organizações privadas, variando desde corpo-
rações até O N G s e terroristas, estão capacitados para desempenhar
papéis diretos na política mundial. A difusão da informação significa
que o poder será amplamente distribuído e as redes informais enfra-
quecerão o monopólio da burocracia tradicional. A velocidade do
tempo da internet significa que todos os governos t ê m menos con-
trole sobre suas agendas. Os líderes políticos vão desfrutar de menos
liberdade antes que possam reagir aos acontecimentos, e terão de
compartilhar o palco com mais atores.
E m princípio, à medida que os custos e as barreiras ao acesso
aos mercados diminuem, a Revolução da Informação deve reduzir
o poder dos grandes estados e aumentar o poder dos pequenos e dos
atores n ã o estatais. Mas, na prática, as relações internacionais são
mais complexas do que esse determinismo tecnológico faz imaginar.
Alguns aspectos da Revolução da Informação ajudam os pequenos;
mas alguns ajudam os j á grandes e poderosos. O tamanho ainda é
importante. O que os economistas chamam de economia de escala
permanece em alguns dos aspectos do poder que estão relacionados
à informação. Embora u m hacker e u m governo possam ambos criar
informações e explorar a internet, é importante para muitos p r o p ó -
sitos que os grandes governos possam distribuir dezenas de milhares
de pessoas treinadas e tenham u m vasto poder em c o m p u t a ç ã o para
quebrar códigos ou invadir outras organizações. N o caso do poder
brando, as grandes indústrias de entretenimento estabelecidas, como
Hollywood e BoUywood, desfrutam de consideráveis economias de
escala em produção e distribuição de conteúdo. Além disso, na eco-
nomia da informação, h á "efeitos em rede" com aumento das receitas
em função da escala. C o m o sabemos, u m único telefone é inútil. O
próximo adiciona valor e assim por diante à medida que a rede cresce.
Além disso, ainda que a disseminação das informações existen-
tes n ã o custe muito, a coleta e p r o d u ç ã o de novas informações com
freqüência requer u m investimento significativo. E m muitas situa-

Difusão e p o d e r cibernético 155


ções competitivas, as informações novas são mais importantes. E m
algumas situações, a informação é u m bem público n ã o exclusivo:
o consumo de uma pessoa n ã o diminui o de outra. Thomas Jeffer-
son usava a analogia de uma vela: se eu lhe dou uma luz, isso n ã o
diminui minha luz. Mas, em uma situação competitiva, pode fazer
uma grande diferença se eu tenho a luz primeiro e vejo as coisas
antes de você. A acumulação de informações é u m bom exemplo. A
América, a Rússia, a Grã-Bretanha, a C h i n a e a França têm compe-
tências para acumulação e p r o d u ç ã o de informações que ofuscam as
da maioria dos estados.
C o m o vimos no capítulo 2, o poder militar continua importante
em domínios fundamentais da política global. A tecnologia da in-
formação tem alguns efeitos sobre o uso da força que beneficiam os
pequenos e alguns que favorecem os j á poderosos. E uma faca de
dois gumes. A disponibilidade comercial padronizada de tecnologias
militares anteriormente dispendiosas beneficia os pequenos estados
e os atores n ã o governamentais, e aumenta a vulnerabilidade dos
grandes estados. Por exemplo, hoje em dia, qualquer u m pode solici-
tar imagens por satélite de companhias comerciais ou simplesmente
usar o software do Google Earth para ver o que acontece em outros
países, a baixo ou nenhum custo. Os dispositivos de posicionamento
global que proporcionam localizações precisas, anteriormente de
propriedade apenas dos militares, estão prontamente disponíveis nas
lojas. E , mais que isso, os sistemas de informação criam vulnerabili-
dades para os estados ricos, adicionando alvos lucrativos e facilmente
destrutíveis por grupos terroristas. E atores n ã o governamentais,
como a Wikileaks, r e ú n e m e disseminam informações sensíveis que
complicam as campanhas militares. E concebível que um adversário
sofisticado (como u m país pequeno com recursos de guerra ciber-
nética) decida que pode chantagear grandes estados. H á t a m b é m a
perspectiva de ataques cibernéticos "freelance" ou "piratas" patroci-
nados pelo Estado.

156 O futuro d o poder


Entretanto, outras tendências j á beneficiam os estados podero-
sos. Sensores baseados no espaço, transmissão direta, computadores
de alta velocidade e softwares complexos proporcionam a capacidade
para reunir, selecionar, processar, transferir e disseminar informa-
ções sobre eventos complexos que ocorrem em áreas geográficas am-
plas. Essa rede de sistemas militares produz uma vantagem poderosa
(assim como uma potencial vulnerabilidade). O fundamental n ã o é
possuir um hardware sofisticado ou sistemas avançados, mas a capaci-
dade para integrar um sistema de sistemas. Nessa dimensão, até uma
vantagem pequena faz diferença, mas os estados maiores ainda t ê m
recursos maiores.

Governos e atores transnacionais

o debate sobre a difusão do poder e o destino do Estado soberano


é com freqüência excessivamente simplificado.^ As vezes, as pessoas
pensam em desafios de longo prazo para os sistemas de estados "ape-
nas em termos de entidades que são institucionalmente substituíveis
pelo E s t a d o " . U m a melhor analogia histórica é o desenvolvimento
dos mercados e da vida na cidade no início do período feudal. As
feiras comerciais medievais n ã o eram substitutas para as instituições
de autoridade feudal. Elas n ã o derrubavam os muros do castelo nem
removiam o senhor local, mas criaram nova riqueza, novas coalizões
e novas atitudes.
Os comerciantes medievais desenvolveram a Lex Mercatoria (Lei
do Mercador), que governava suas relações em grande parte como
um setor privado de regras para a condução dos negócios. Simi-
larmente, hoje, todos, desde hackers até grandes corporações, estão
desenvolvendo o código e as normas da internet, em parte fora do
controle das instituições políticas formais. Esses sistemas privados,
como as intranets corporativas ou os grupos de discussão mundiais

Difusão e p o d e r cibernético 157


dedicados a questões específicas como o meio ambiente, n ã o desa-
fiam fi^ontalmente os governos dos estados soberanos; eles simples-
mente adicionam uma camada de relações sobre as quais os estados
soberanos n ã o t ê m controle absoluto. As pessoas vão participar das
comunidades transnacionais da internet sem deixar de ser cidadãos
leais, mas suas perspectivas serão diferentes.
A questão real relacionada à difusão do poder n ã o é a existência
continuada do Estado, mas como ele funcionará. Movimentos contra-
ditórios podem ocorrer simultaneamente. Empresas de propriedade
do Estado coexistem e competem com corporações multinacionais
que abrangem centenas de fronteiras. A I B M , por exemplo, deriva
dois terços de seus lucros do estrangeiro, e apenas u m quarto de sua
força de trabalho de 400 mil pessoas está localizada nos Estados U n i -
dos.^ As Nações Unidas estimam que h á 214 milhões de migrantes
espalhados pelo globo, e muitas diásporas permanecem conectadas
pelas comunicações modernas.^ A política torna-se mais volátil e me-
nos autocontida dentro das fronteiras nacionais. E m u m mundo de
interdependência global, a agenda da política internacional é mais
ampla e todos parecem entrar em ação.
Parte dessa atividade transnacional n ã o é nova. As corporações
multinacionais t ê m uma longa linhagem, as organizações religiosas
transnacionais centenas de anos de existência, e o século X I X viu a
fundação da Internacional Socialista, da C r u z Vermelha, dos movi-
mentos de paz, das organizações em defesa do voto das mulheres e da
Associação de Direito Internacional, entre outros. Antes da Primeira
Guerra M u n d i a l , j á havia 176 organizações n ã o governamentais in-
ternacionais. Mais recentemente, no entanto, houve uma explosão
no n ú m e r o de O N G s , aumentando de 6 m i l para aproximadamente
26 m i l na última década do século X X . Algumas décadas atrás, a
comunicação rápida para diversas partes do globo era tecnicamente
possível, mas muito cara. Atualmente, ela é disponível para qualquer
um que possa pagar o preço para entrar em u m café com internet.

158 O futuro d o poder


E , com o Skype, é gratuita. O custo de se criar uma organização ou
rede transnacional tornou-se irrisório.
Muitos desses novos atores transnacionais dizem agir como uma
"consciência global", representando amplos interesses públicos além
do escopo dos estados individuais. Embora n ã o sejam democrati-
camente eleitos, esses atores, às vezes, ajudam a desenvolver novas
normas, pressionando diretamente líderes governamentais e empre-
sariais a mudar políticas e, indiretamente, a alterar as percepções
públicas de legitimidade e o que os governos e as empresas deveriam
estar fazendo. N o que se refere a recursos do poder, esses grupos
raramente possuem muito poder duro, mas a Revolução da Infor-
m a ç ã o tem aumentado muito seu poder brando. Eles podem montar
com relativa facilidade campanhas de denúncia contra marcas cor-
porativas ou governos.
N ã o só h á u m grande aumento no n ú m e r o de atores transna-
cionais, mas t a m b é m uma m u d a n ç a em seu tipo. Os fluxos trans-
nacionais anteriores foram, em sua grande parte, controlados por
grandes estruturas formalmente organizadas, como corporações mul-
tinacionais ou a Igreja Católica, que podem obter lucros de econo-
mias de escala. Essas organizações permanecem importantes, mas
os custos mais baixos da comunicação na era da internet abriram o
campo para organizações em rede frouxamente estruturadas, com
pequena equipe em sua sede, e até mesmo para indivíduos. Grupos
terroristas t ê m tido com freqüência uma dimensão transnacional,
mas agora a Revolução da Informação transformou a A l Qaeda em
uma rede livre que abarca o globo com seus privilégios.
O terrorismo é u m m é t o d o de violência com raízes que remon-
tam a muito atrás na história. N o século X I X , o terrorismo era usado
por anarquistas e outros revolucionários transnacionais que mata-
vam meia dúzia de chefes de Estado, e, no século X X , a Primeira
Guerra M u n d i a l foi desencadeada em parte por u m desses terroris-
tas transformado em assassino. O que é novo hoje é o fato de a tecno-

Difusão e p o d e r cibernético 159


logia estar possibilitando que indivíduos e grupos dissidentes tenham
em mãos poderes destrutivos que antes eram reservados sobretudo
aos governos. Por isso, alguns observadores se referem ao terrorismo
como a privatização da guerra. Além disso, a tecnologia tornou os
sistemas complexos das sociedades modernas mais vulneráveis a ata-
ques em grande escala. "Essa tendência para a vulnerabilidade au-
mentada j á estava ocorrendo antes que a internet a tornasse mais
rápida".'O
A geração atual de extremistas islamitas violentos pode exaltar
u m ideal do século V I I para o Islã, mas eles são grandes adeptos
do uso da internet do século X X I . O terrorismo, como o teatro, é
uma competição por audiência. Eventos chocantes são destinados a
captar a atenção, polarizar e provocar reações exageradas por parte
de seus alvos. E m 2004, u m vídeo chocante do agente A b u Musab
al Zarqawi, da A l Qaeda, decapitando u m americano no Iraque foi
baixado milhões de vezes na internet e estimulou decapitações por
imitadores de outros grupos.
U m a das coisas mais difíceis para os terroristas fazerem é orga-
nizar, fora de suas fronteiras, células confiáveis que n ã o possam ser
derrubadas por agências de inteligência e policiais. Movendo-se dos
santuários físicos da d é c a d a de 1990 para os santuários virtuais da
internet, os terroristas reduziram seu risco. O recrutamento n ã o
mais ocorre apenas em locais físicos, como mosteiros e prisões. E m
vez disso, indivíduos alienados em nichos nacionais isolados podem
t a m b é m fazer contato com uma nova comunidade de companhei-
ros crentes em todo o mundo. Esses sites n ã o só recrutam, mas tam-
b é m treinam. Eles incluem instruções detalhadas sobre como fabricar
bombas, como cruzar fronteiras, como instalar e explodir dispositivos
para matar soldados e civis. E os especialistas usam salas de bate-papo
e quadros de mensagens para responder às perguntas dos recrutas.
Planos e instruções são enviados via mensagens codificadas. E claro
que esses sites podem ser monitorados pelos governos. Alguns sites são

160 O futuro d o poder


fechados, enquanto outros são deixados em funcionamento para po-
derem ser monitorados." Mas o jogo de gato e rato entre as agências
estatais e os terroristas transnacionais é u m jogo apertado.
Os terroristas são apenas os mais dramáticos dos muitos novos
atores transnacionais. Até mesmo países grandes com u m poder
duro impressivo, como os Estados Unidos, se vêem compartilhando
o palco com novos atores e tendo mais dificuldade para controlar
suas fronteiras. O espaço cibernético n ã o vai substituir o espaço geo-
gráfico nem abolir a soberania do Estado, mas, como os mercados
das cidades nos tempos feudais, vai coexistir e complicar muito o
conceito de Estado soberano ou de país poderoso no século X X I .

Poder cibernético

o poder baseado em recursos de informação n ã o é novo; o poder


cibernético é. H á dúzias de definições de espaço cibernético, mas,
em geral, "cibernético" é u m termo ligado a atividades eletrônicas
e relacionadas a computador. Segundo uma definição, "espaço ci-
bernético é u m domínio operacional formado pelo uso da eletrônica
para [...] explorar informações via sistemas interconectados e sua
infraestrutura associada".'^
As vezes, nos esquecemos de como é o novo espaço cibernético.
E m 1969, o Departamento de Defesa iniciou uma conexão modesta
de alguns computadores, chamada Arpanet, e, em 1972, códigos
para o intercâmbio de dados ( T C P / I P ) foram criados para constituir
uma internet rudimentar capaz de intercambiar pacotes de infor-
mações digitais. O sistema do nome de domínio dos endereços da
internet foi iniciado em 1983, e os primeiros vírus de computador
foram criados mais ou menos na mesma época. A World Wide Web
começou em 1989; o Google, o mais popular dos sites de busca, foi
fundado em 1998; e a enciclopédia de código aberto Wikipédia ini-

Difusão e p o d e r cibernético 161


ciou em 2001. N o final da década de 1990, as empresas c o m e ç a r a m
a usar a nova tecnologia para transformar a p r o d u ç ã o e a aquisição
em complexas cadeias de fornecimento global. Só recentemente fo-
ram criadas a banda larga e os parques de servidores necessários
para apoiar a " c o m p u t a ç ã o na nuvem" [cloud computing), em que as
companhias e os indivíduos podem armazenar seus dados e softwa-
res na web. A Icann (Internet Corporation for Assigned Names and
Numbers) foi criada em 1998, e o governo dos Estados Unidos só
começou a desenvolver planos nacionais sérios para a segurança
cibernética a partir da virada do século. E m 1992, havia somente
1 milhão de usuários da internet; em quinze anos, esse n ú m e r o cres-
ceu para 1 bilhão.'^ Nos primeiros dias da internet, os libertários pro-
clamaram que a "informação quer ser livre" e retrataram a internet
como o fim dos controles do governo e a "morte da distância". N a
prática, os governos e as jurisdições geográficas continuam a desem-
penhar u m papel importante, mas o domínio é t a m b é m marcado
pela difusão do poder.''^
Podemos conceituar o espaço cibernético em termos de muitas
camadas de atividades, mas uma primeira aproximação simples o
retrata como u m singular regime híbrido de propriedades físicas e
virtuais.'^ A camada de infraestrutura física segue as leis econômi-
cas dos recursos rivais (ou exclusivos) e os crescentes custos margi-
nais e as leis políticas de jurisdição e controle soberanos. A camada
virtual, ou informacional, tem características da rede econômica de
aumentos das receitas em função da escala e práticas políticas que
dificultam a realização de controle jurisdicional.'^ Ataques do reino
informacional, onde os custos são baixos, podem ser lançados contra
o domínio físico, onde os recursos são escassos e dispendiosos. Mas,
inversamente, o controle da camada física pode ter tanto efeitos ter-
ritoriais quanto extraterritoriais sobre a camada informacional.
O poder cibernético pode ser definido como u m conjunto de re-
cursos que se relacionam à criação, ao controle e à comunicação

162 O futuro d o poder


de informações eletrônicas e baseadas em computador - infraestru-
tura, redes, software, habilidades humanas. Isso inclui n ã o somente
a internet dos computadores ligados à rede, mas t a m b é m intranets,
tecnologias de telefonia celular e comunicações via satélite. Definido
do ponto de vista comportamental, o poder cibernético é a capaci-
dade para obter resultados preferidos mediante o uso dos recursos de
informação eletronicamente conectados do domínio cibernético. O
poder cibernético pode ser usado para produzir resultados preferidos
dentro do espaço cibernético, ou pode usar instrumentos cibernéticos
para produzir resultados preferidos em outros domínios fora do es-
paço cibernético.
Por analogia, o poder marítimo se refere ao uso dos recursos no
domínio dos oceanos para vencer batalhas navais, controlar pontos
de estrangulamento de navegação, como estreitos, e demonstrar uma
presença em alto-mar, mas t a m b é m inclui a capacidade para usar os
oceanos para influenciar batalhas, comércio e opiniões sobre a terra.
E m 1890, Alfred Thayer M a h a n popularizou a importância do po-
der marítimo no contexto de novas tecnologias de propulsão a vapor,
blindagem e armas de longo alcance. O presidente Theodore Roose-
velt reagiu expandindo bastante a esquadra de águas profundas e a
enviando para dar a volta ao mundo em 1907. Depois da introdução
das aeronaves na Primeira Guerra M u n d i a l , os militares c o m e ç a r a m
a teorizar sobre o domínio do poder aéreo e a capacidade para atacar
diretamente u m centro de gravidade urbano do inimigo sem que os
exércitos tenham de primeiro cruzar fronteiras. Os investimentos de
Franklin Roosevelt no poder aéreo foram vitais na Segunda Guerra
Mundial. Depois do desenvolvimento dos mísseis intercontinentais
e a vigilância e as comunicações via satélites na década de 1960, os
escritores c o m e ç a r a m a teorizar sobre o domínio específico do poder
espacial, e John F. Kennedy lançou u m programa para garantir a l i -
derança americana no espaço e para colocar u m homem na L u a . S i -
milarmente, em 2009, o presidente Barack O b a m a reivindicou uma

Difusão e p o d e r cibernético 163


importante nova iniciativa no poder cibernético, e outros governos o
seguiram.'^ Quando a m u d a n ç a tecnológica reestrutura os domínios
do poder, os líderes políticos logo a acompanham.
O domínio cibernético é único, pois é feito pelo homem, é re-
cente e está sujeito a m u d a n ç a s tecnológicas ainda mais rápidas do
que outros domínios. Como disse u m observador: "A geografia do es-
paço cibernético é muito mais mutável que outros ambientes. As mon-
tanhas e os oceanos são difíceis de mover, mas porções do espaço
cibernético podem ser ligadas e desligadas com o clique de um in-
terruptor".'^ Barreiras baixas para a entrada contribuem para a di-
fusão do poder no domínio cibernético. E mais barato e mais rápido
mover elétrons pelo globo do que mover grandes navios em longas
distâncias através da fricção da água salgada. Os custos do desen-
volvimento de forças-tarefas de múltiplas carreiras e frotas de sub-
marinos criam enormes barreiras à entrada e tornam ainda possível
falar no domínio naval norte-americano. E m b o r a a pirataria per-
m a n e ç a uma o p ç ã o local para os atores n ã o estatais em áreas como
a Somália ou o estreito de Malaca, o controle m a r í t i m o continua
fora do alcance dos atores n ã o estatais. Similarmente, embora haja
muitos atores privados e governamentais no domínio aéreo, u m país
ainda pode buscar conseguir superioridade aérea mediante altos in-
vestimentos em aviões de guerra de quinta geração e sistemas de
apoio por satélite.
As barreiras à entrada no domínio cibernético, no entanto, são
tão fáceis de ser transpostas que atores n ã o estatais e pequenos es-
tados podem desempenhar papéis importantes a baixo custo. E m
contraste com o mar, o ar e o espaço, "o domínio cibernético com-
partilha três características com a guerra terrestre ~ embora em di-
mensões ainda maiores: o n ú m e r o de participantes, a facilidade de
entrada e a oportunidade para se esconder [...] N a terra, a domi-
nância n ã o é u m critério prontamente atingível".'^ A i n d a que alguns
estados, como os Estados Unidos, Rússia, G r ã - B r e t a n h a , França e

164 O futuro d o poder


C h i n a sejam considerados como tendo uma capacidade maior que
os outros, faz pouco sentido falar em domínio no espaço cibernético
como no poder m a r í t i m o ou no poder aéreo. N o m í n i m o , a depen-
dência de sistemas cibernéticos complexos para o apoio das ativida-
des militares e econômicas cria novas vulnerabilidades nos grandes
estados que podem ser exploradas pelos atores n ã o estatais.
O conflito extremo no domínio cibernético, ou "guerra ciber-
nética", t a m b é m é diferente. N o mundo físico, os governos t ê m u m
quase monopólio no uso da força em larga escala, o defensor tem
um conhecimento íntimo do terreno, e os ataques terminam devido
ao desgaste ou à exaustão. Tanto os recursos quanto a mobilidade
são dispendiosos. N o mundo virtual, os atores são diversos, às vezes
anônimos; a distância física é imaterial; e u m "único ataque virtual
é praticamente g r a t u i t o " . C o m o a internet foi planejada para fa-
cilitar mais o uso do que a segurança, o ataque atualmente tem a
vantagem sobre a defesa. Isso pode n ã o continuar assim a longo
prazo, à medida que a tecnologia se desenvolve, incluindo os esfor-
ços para a "reengenharia" de alguns sistemas para maior segurança,
mas, no momento, permanece desse modo. A parte maior tem uma
capacidade limitada para desarmar ou destruir o inimigo, ocupar
território ou usar efetivamente estratégias de força contrária. C o m o
veremos mais adiante neste capítulo, a dissuasão n ã o é impossível,
mas difere devido a problemas de atribuição da fonte de u m ataque.
A ambigüidade é u b í q u a e reforça a confusão normal da guerra. Re-
dundância, resiliência e reconstituição rápida tornam-se componen-
tes cruciais de defesa. U m especialista resume a situação com estas
palavras: "As tentativas de transferir os conceitos políticos de outras
formas de guerra n ã o só falham, mas t a m b é m prejudicam a política
e o planejamento".^'
O poder cibernético afeta muitos outros domínios, desde a guerra
até o comércio. Podemos distinguir o "poder intraespaço ciberné-
tico" do "poder extraespaço cibernético", assim como, no que se

Difusão e p o d e r cibernético 165


refere ao poder m a r í d m o , podemos distinguir o poder naval sobre os
oceanos da projeção do poder naval sobre a terra. Por exemplo, as
aeronaves com base em porta-aviões podem participar de batalhas
em terra, os negócios e o comércio podem se desenvolver devido
à eficiência de uma nova geração de navios porta-contêineres e o
poder brando de u m país pode ser aumentado pela visita de navios-
-hospitais em missões humanitárias.
C o m o ilustra a tabela 5.1, dentro do domínio cibernético, os ins-
trumentos de informação podem ser usados para produzir poder
brando no espaço cibernético mediante o ajuste da agenda, a atra-
ção ou a persuasão. Por exemplo, atrair a comunidade de programa-
dores de softwares de código aberto para aderir ao novo p a d r ã o é um
exemplo de poder brando visado dentro do espaço cibernético. Os
recursos cibernéticos t a m b é m podem produzir poder duro dentro do
espaço cibernético. Por exemplo, os atores estatais e n ã o estatais po-
dem organizar u m ataque distribuído de negação de serviço usando
"Botnets" de centenas de milhares (ou mais)^^ de computadores in-

(Tabela 5.1) D i m e n s õ e s físicas e virtuais d o p o d e r c i b e r n é t i c o

Alvos d o poder cibernético

Intraespaço cibernético Extraespaço cibernético

Instrumentos de D u r o : ataques d e negação d e D u r o : a t a q u e e m sistemas


informação serviço Scada

B r a n d o : determinação d e Brando: campanha de


n o r m a s e padrões d i p l o m a c i a pública para
i n f l u e n c i a r a opinião pública

Instrumentos D u r o : controle das D u r o : roteadores d e b o m b a


físicos c o m p a n h i a s p o r parte d o o u corte d e c a b o s
governo
B r a n d o : protestos para
B r a n d o : software p a r a ajudar d e n u n c i a r os p r o v e d o r e s
ativistas d o s d i r e i t o s h u m a n o s cibernéticos

166 O futuro d o poder


fectados que sobrecarregam o sistema de internet de uma companhia
ou de um país e o impede de funcionar, como ocorreu, por exemplo,
na Geórgia em 2008. Organizar u m Botnet infiltrando u m vírus em
computadores desprotegidos é relativamente pouco dispendioso, e
os Botnets podem ser ilegalmente alugados na internet por poucas
centenas de dólares. As vezes, criminosos individuais fazem isso com
propósitos de extorsão.
Outros casos podem envolver "hacktivistas", ou invasores com
motivação ideológica. Por exemplo, hackers taiwaneses e chineses re-
gularmente desfiguram os sites uns dos outros com graffiti eletrônico.
E m 2007, a Estônia sofreu u m ataque distribuído de negação de ser-
viço que foi amplamente atribuído a patrióticos" na Rússia que
ficaram ofendidos pelo movimento da Estônia para a construção de
um monumento aos soldados soviéticos na Segunda Guerra M u n d i a l .
E m 2008, pouco antes da invasão das tropas russas, a Geórgia sofreu
um ataque de negação de serviço que fechou seu acesso à internet.
(Nos dois casos, no entanto, o governo russo parece ter apoiado os
hackers enquanto mantinha uma negação plausível.) Outras formas
de poder duro dentro do poder cibernético incluem inserções de
código malicioso para destruir sistemas ou roubar propriedade inte-
lectual. Grupos criminosos fazem isso buscando lucro, e os governos
podem fazê-lo como uma maneira de aumentar seus recursos econô-
micos. A China, por exemplo, tem sido acusada dessas atividades por
vários outros países. Entretanto, a obtenção de provas da origem
desses ataques é com freqüência muito difícil, pois os atacantes po-
dem direcionar suas invasões mediante servidores de outros países
para dificultar a descoberta da fonte. Por exemplo, muitos dos ata-
ques aos alvos estonianos e georgianos foram direcionados via servi-
dores americanos.
A informação cibernética pode viajar pelo espaço cibernético
para criar poder brando, atraindo cidadãos de outro país. U m a cam-
panha de diplomacia pública pela internet, como aquela descrita no

Difusão e p o d e r cibernético 167


capítulo 4, é u m exemplo disso. M a s a informação cibernética tam-
b é m pode se tornar u m recurso de poder duro que pode prejudicar
os alvos físicos de outro país. Por exemplo, muitas indústrias e ser-
viços públicos t ê m processos que são controlados por computadores
vinculados em sistemas Scada (supervisory control and data acqui-
sition). U m software mal-intencionado inserido nesses sistemas pode
ser instruído a fechar u m processo, como fez o vírus Stuxnet com
as instalações nucleares iranianas em 2010. Se u m hacker ou um go-
verno fecha a provisão de eletricidade em uma cidade do norte como
Chicago ou Moscou em meados de fevereiro, a devastação pode ser
bem maior do que se houvessem sido lançadas bombas. E m algumas
instituições como hospitais, geradores de apoio podem proporcionar
resiliência no caso de u m ataque destruidor, mas blackouts regionais
disseminados seriam mais difíceis de enfrentar.
C o m o indica a tabela 5.1, instrumentos físicos possibilitam re-
cursos de poder que podem ser empregados no mundo cibernético.
Por exemplo, os roteadores e servidores físicos, e os cabos de fibra ópti-
ca que transportam os elétrons da internet t ê m localizações geográ-
ficas dentro das jurisdições do governo, e as companhias que dirigem
e usam a internet estão sujeitas a leis dos governos. Estes podem
empregar coerção física contra companhias e indivíduos - o que tem
sido chamado de "a marca dos sistemas legais tradicionais". A perse-
guição legal fez o Yahoo restringir o que era distribuído na França
para se ajustar às leis francesas, e o Google removeu as falas de ódio
das buscas na Alemanha. E m b o r a as mensagens fossem protegidas
pela liberdade de expressão no "país natal" das companhias, os Es-
tados Unidos, as alternativas para a conformidade às leis eram u m
período na prisão, multas e perda do acesso a esses importantes mer-
cados. Os governos controlam o comportamento na internet por meio
de suas tradicionais ameaças físicas a intermediários, tais como pro-
vedores de serviço de internet, browsers, sites de busca e intermediá-
rios financeiros.^*

168 O futuro d o poder


C o m o acontece com o investimento em recursos físicos que
criam poder brando, os governos podem estabelecer servidores es-
peciais e softwares destinados a ajudar os ativistas dos direitos huma-
nos a propagar suas mensagens, apesar dos esforços de seus próprios
governos para criar sistemas de segurança (firewalls) para bloquear
essas mensagens. Por exemplo, em conseqüência da repressão do
governo iraniano aos protestos que se seguiram à eleição de 2009, o
Departamento de Estado americano investiu em softwares e hardwares
que permitiram aos manifestantes divulgar suas mensagens.
Finalmente, como ilustra a tabela 5.1, os instrumentos físicos pro-
porcionam recursos tanto de poder duro quanto de poder brando
que podem ser usados contra a internet. A camada da informação
cibernética se baseia em uma estrutura física que é vulnerável ao
ataque militar direto ou à sabotagem, tanto por parte dos governos
quanto de atores n ã o estatais, como terroristas e criminosos. Os ser-
vidores podem ser explodidos e os cabos podem ser cortados. E , no
domínio do poder brando, os atores n ã o estatais, e as O N G s podem
organizar demonstrações físicas para denunciar companhias (e go-
vernos) que consideram estar abusando da internet. Por exemplo,
em 2006, manifestantes em Washington realizaram passeatas e de-
monstrações contra o Yahoo e outras companhias da internet que
haviam fornecido os nomes de ativistas chineses, o que conduziu à
sua prisão pelo governo da China.
Outra maneira de encarar o poder no domínio cibernético é
considerar as três faces ou aspectos do poder relacionai descritos
no capítulo 1. Podemos encontrar evidências de comportamento
de poder duro e brando nos três aspectos aplicados ao espaço c i -
bernético. A primeira face do poder é a capacidade de u m ator
para fazer outros realizarem algo contrário às suas preferências ou
estratégias iniciais. Exemplos relacionados ao poder duro podem i n -
cluir os ataques de negação de serviços previamente descritos, assim
como a prisão ou impedimento de bloggers dissidentes de enviar suas

Difusão e p o d e r cibernético 169


mensagens. Por exemplo, em dezembro de 2009, a C h i n a condenou
L i u X i a o b o , u m veterano ativista e blogger dos direitos humanos, a
11 anos de prisão por "incitar a subversão do poder do Estado", e
introduziu novas restrições ao registro e à operação de sites pelos indi-
víduos. Assim comenta um provedor de serviço da web chinesa: " D u -
rante nove anos eu dirigi u m negócio bem-sucedido e legal, e agora
de repente me dizem que o que eu faço me torna u m criminoso".
C o m o poder brando, u m indivíduo pode tentar persuadir outros
a mudar seu comportamento. O governo da China, às vezes, usava
a internet para mobilizar estudantes chineses a realizar demonstra-
ções contra o J a p ã o quando suas autoridades assumiam posições que
ofendiam as visões chinesas do relacionamento da década de 1930.
Vídeos da A l Qaeda na internet destinados a recrutar pessoas para
sua causa são outro caso de poder brando sendo usado para mudar
as preferências ou estratégias originais das pessoas.
A segunda face do poder é o ajuste da agenda ou estruturação
da agenda, em que u m ator impossibilita as escolhas dos outros pela
exclusão de suas estratégias. Se esse ajuste da agenda for contra sua
vontade, é u m aspecto de poder duro; se for aceito como legítimo,
é u m caso de poder brando. Por exemplo, no aniversário da Revo-
lução Iraniana em fevereiro de 2010, o governo iraniano reduziu a
velocidade da internet para impedir que os manifestantes enviassem
filmes de protestos que pudessem ser vistos no YouTube, como ha-
viam feito com sucesso seis meses antes. C o m o comenta um exilado
iraniano: "Foi o dia em que os Verdes cresceram e aprenderam que
combater u m governo determinado como a República Islâmica do
Irã vai requerer muito mais do que páginas de fas do Facebook, nu-
vens no Twitter e clips emocionais no Y o u T u b e " . E m um jogo de
gato e rato, as tecnologias podem ser usadas para promover tanto a
liberdade quanto a repressão.

170 O futuro d o poder


(Tabela 5.2) A s três faces d o p o d e r no d o m í n i o c i b e r n é t i c o

PRIMEIRA FACE
(A induz B a fazer o que B inicialmente não faria)
D u r o : ataques d e negação d e serviços, inserção d e maiwares, interrupções d o
sistema S c a d a , prisões d e bloggers.
B r a n d o : c a m p a n h a d e informação p a r a m u d a r as preferências i n i c i a i s d o s
hackers, r e c r u t a m e n t o d e m e m b r o s d e organizações terroristas.

S E G U N D A FACE
(A impede a escolha de B excluindo as estratégias de B)
D u r o : firewalls, filtros e pressão sobre as c o m p a n h i a s para e x c l u i r a l g u m a s idéias.
B r a n d o : a u t o m o n i t o r a m e n t o d e ISPs e sites d e b u s c a , regras d o Icann s o b r e os
n o m e s d e domínios padrões d e software amplamente aceitos.

TERCEIRA FACE
(A molda as preferências de B para que algumas estratégias não sejam nunca
consideradas)
D u r o : ameaças d e p u n i r bloggers q u e d i s s e m i n a m material censurado.
B r a n d o : informações para c r i a r preferências ( c o m o estimulação d o n a c i o n a l i s m o
e hackers patrióticos), d e s e n v o l v i m e n t o d e n o r m a s d e r e p u l s a ( c o m o o c a s o
d a p o r n o g r a f i a infantil).

Segundo a O p e n Net Iniciative, pelo menos 40 países usam fil-


tros e firewalls extremamente restritivos para impedir a discussão de
materiais suspeitos. Dezoito países se engajam na censura política,
que a iniciativa descreve como "invasiva" na C h i n a , Vietnã e Irã, e
"substancial" na Líbia, Etiópia e A r á b i a Saudita. Mais de 30 esta-
dos filtram por razões sociais, bloqueando c o n t e ú d o relacionado a
tópicos como sexo, jogo e drogas. Até mesmo os Estados Unidos e
muitos estados europeus fazem isso "seletivamente".^^ As vezes esse
bloqueio é aceito, às vezes n ã o . Se a filtragem for secreta, é difícil os
cidadãos saberem o que n ã o sabem. Tecnologias de filtragem de
primeira geração são instaladas em pontos críticos fundamentais da
internet e atuam impedindo solicitações de uma lista predetermi-
nada de sites. Essas tecnologias são com freqüência conhecidas dos

Difusão e p o d e r cibernético 171


usuários, mas t ê m sido suplementadas por tecnologias mais sofis-
ticadas que são mais disfarçadas, dinâmicas e dirigidas aos oponen-
tes "no momento c e r t o " . E m alguns casos, o que parece poder
duro para u m grupo parece atrativo para outro. Depois dos tu-
multos em Xingjian em 2009, a C h i n a fechou milhares de sites e
censurou mensagens de texto, o que dificultou a comunicação dos
residentes daquela região, mas t a m b é m cultivou alternativas autócto-
nes para sites baseados em outros países, como YouTube, Facebook
e Twitter, que eram atrativos aos olhos dos ""hackers patrióticos" na-
cionalistas.^^ Entre as corporações dos Estados Unidos, quando a
indústria da música processou mais de 12 m i l americanos por roubo
de propriedade intelectual por baixar músicas ilegalmente, a ameaça
foi percebida como poder duro por aqueles processados e t a m b é m
por muitos que n ã o foram processados. Mas, quando uma corpo-
ração nacional como a Apple decide n ã o permitir que alguns apli-
cativos sejam baixados em seus Iphones, muitos consumidores n ã o
t ê m sequer consciência dos truncamentos de suas agendas poten-
ciais e poucos entendem os algoritmos que guiam suas buscas por
informação.
A terceira face do poder envolve u m ator ajustando as preferên-
cias iniciais de outro para que algumas estratégias n ã o sejam sequer
consideradas. Quando as companhias optam por planejar u m có-
digo em vez de outro em seus produtos de software, poucos consu-
midores percebem.^' Os governos podem realizar campanhas para
deslegitimar algumas idéias, como a religião Falun G o n g na China,
e restringir a disseminação dessas idéias na internet, dificultando as-
sim que os cidadãos tomem conhecimento delas. A Arábia Saudita
torna alguns sites infiéis indisponíveis a seus cidadãos. O governo dos
Estados Unidos tem tomado medidas contra companhias de cartão
de crédito para tornar o jogo pela internet indisponível aos cidadãos.
A França e a Alemanha impedem a discussão de ideologia nazista na
internet. Ocasionalmente, como no caso da pornografia infantil, h á

172 O futuro d o poder


um amplo consenso entre as culturas para impedir a disponibilidade
de algumas idéias e fotos.

Os atores e seus recursos de poder relativos

A difusão do poder no domínio cibernético é representada pelo


vasto n ú m e r o de atores envolvidos e pela relativa r e d u ç ã o dos dife-
renciais de poder entre eles. Qualquer um, desde u m hacker adoles-
cente até u m importante governo moderno pode causar danos no
espaço cibernético, e, como a famosa charge do New Torker afirmava:
" N a internet, n i n g u é m sabe que você é u m cachorro". Estima-se
que o abominável vírus Love Bug, liberado por u m hacker nas Filipi-
nas, causou u m dano de 15 bilhões de dólares. O Pentágono tem
7 milhões de computadores em 15 m i l redes, e essas redes são inva-
didas por intrusos "centenas de milhares de vezes todos os dias".^^
Consta que os grupos criminosos cibernéticos roubaram mais de 1
trilhão de dólares em dados e propriedades intelectuais em 2008.^*
Foi descoberto que uma rede de espionagem cibernética - a Ghost-
Net - infectou 1.295 computadores em 103 países, dos quais 30%
eram alvos governamentais de alto v a l o r . O s grupos terroristas
usam a web para recrutar novos membros e planejar campanhas.
Ativistas políticos e ambientais fazem estragos em sites de empresas
e governos.
O que é distintivo com relação ao poder no domínio cibernético
n ã o é o fato de os governos estarem mal informados, como previram
os primeiros libertários cibernéticos, mas que diferentes atores pos-
suem diferentes recursos de poder e que a distância entre os atores
estatais e n ã o estatais em muitos casos está se estreitando. M a s a
redução relativa dos diferenciais do poder n ã o é o mesmo que equa-
lização. Os governos grandes ainda t ê m mais recursos. N a internet,
nem todos os cães são iguais.

Difusão e p o d e r cibernético 173


(Tabela 5.3) Recursos d e p o d e r relativos dos atores no d o m í n i o c i b e r n é t i c o

Principais governos

1. D e s e n v o l v i m e n t o e a p o i o d e infraestrutura, educação e p r o p r i e d a d e
intelectual.
2. Coerção legal e física d e indivíduos e intermediários l o c a l i z a d o s d e n t r o das
fronteiras.
3. T a m a n h o d o m e r c a d o e c o n t r o l e d o a c e s s o - p o r e x e m p l o . U n i ã o Européia,
C h i n a , Estados U n i d o s .
4. R e c u r s o s para a t a q u e e defesa cibernéticos: b u r o c r a c i a , orçamentos,
agências d e inteligência.
5. Provisão d e bens públicos, c o m o as regulações necessárias para o comércio.
6. Reputação para a l e g i t i m i d a d e , b e n i g n i d a d e e competência q u e p r o d u z e m
poder brando.

Principais vulnerabilidades: alta dependência d e sistemas c o m p l e x o s


f a c i l m e n t e danificáveis, i n s t a b i l i d a d e política, possível p e r d a d e reputação.

Organizações e redes altamente estruturadas

1. G r a n d e s orçamentos e recursos h u m a n o s , e c o n o m i a s d e e s c a l a .
2. F l e x i b i l i d a d e t r a n s n a c i o n a l .
3. C o n t r o l e d e d e s e n v o l v i m e n t o d e código e p r o d u t o , geração d e a p l i c a t i v o s .
4. M a r c a s e reputação.

Principais vulnerabilidades: perseguição legal, r o u b o d e p r o p r i e d a d e


i n t e l e c t u a l , d a n o s a sistemas, possível p e r d a d e reputação (denúncias).

indivíduos e redes fracamente estruturadas

1. B a i x o c u s t o d e i n v e s t i m e n t o para a e n t r a d a .
2. V i r t u a l a n o n i m a t o e f a c i l i d a d e d e saída.
3. V u l n e r a b i l i d a d e assimétrica e m comparação aos g o v e r n o s e às grandes
organizações.

Principais vulnerabilidades: coerção legal e ilegal p o r parte d o s g o v e r n o s e das


organizações, c a s o s e j a m a p a n h a d o s .

174 O futuro d o poder


C o m o aproximação grosseira, podemos dividir os atores no es-
p a ç o cibernético em três categorias: governos, organizações com
redes altamente estruturadas e indivíduos e redes fracamente es-
truturadas. (E claro que h á muitas subcategorias, e alguns governos
têm muito mais capacidade que outros, mas esta é uma primeira
aproximação.)

Atores do governo

C o m o a infraestrutura da internet permanece vinculada à geografia


e os governos são soberanos sobre os espaços geográficos, a localiza-
ção ainda é importante como u m recurso do domínio cibernético.
Os governos podem tomar medidas para subsidiar a infraestrutura,
a educação em c o m p u t a ç ã o e a proteção da propriedade intelectual
que encoraje (ou desencoraje) o desenvolvimento de competências
dentro de suas fronteiras. A provisão de bens públicos, incluindo u m
ambiente legal e regulatório, pode estimular o crescimento comercial
de competências cibernéticas. A Coréia do Sul, por exemplo, tem
assumido a liderança no desenvolvimento público de competências
de banda larga. U m a reputação que é vista como legítima, benigna
e competente pode aumentar (ou, inversamente, reduzir) o poder
brando de u m governo com outros atores no domínio cibernético.
A geografia t a m b é m serve como uma base para os governos exer-
cerem coerção e controle legais. Por exemplo, após os tumultos de
Xinjiang em 2009, o governo chinês conseguiu privar 19 mUhões de
residentes em uma área duas vezes maior que o Texas de mensagens
de texto, chamadas telefônicas internacionais e acesso pela internet a
quase todos os sites controlados pelo governo. O prejuízo para os ne-
gócios e para o turismo foi importante, mas o governo chinês estava
mais preocupado com a estabilidade política.^^ E m 2010, quando a
Swift, uma companhia privada que coordena e registra transferên-
cias de dinheiro entre bancos, transferiu os principais servidores de

Difusão e p o d e r cibernético 175


computador dos Estados Unidos para a Europa, precisou da autori-
zação da U n i ã o Européia para transmitir dados voluntariamente ao
Tesouro dos Estados Unidos para propósitos antiterroristas. Quando
o Parlamento Europeu se recusou a aprovar u m acordo abrangendo
toda a Europa, a Swift anunciou que " n ã o h á base legal para trans-
ferirmos dados de nossos centros europeus para o Tesouro". E m u m
compromisso subsequente, o Parlamento Europeu impôs novas res-
trições de privacidade às transferências de dados.
Se u m mercado é grande, u m governo pode exercer seu poder
extraterritorialmente. Os rígidos padrões de privacidade da Europa
tiveram u m efeito global. Quando companhias como o Yahoo ou
D o w Jones enfrentaram reclamações legais baseadas na atividade da
internet na França ou na Austrália, elas decidiram cumprir em vez
de se retirar desses mercados. E óbvio que esse é u m recurso de po-
der disponível aos governos com jurisdição sobre grandes mercados,
mas n ã o necessariamente a todos os governos.
Os governos t a m b é m t ê m a capacidade de realizar ataques ci-
bernéticos o f e n s i v o s . P o r exemplo, a D é c i m a Frota e a Vigésima
Quarta Força Aérea n ã o t ê m navios ou aviões. Seu campo de ba-
talha é o espaço cibernético.^^ Suas tropas usam computadores e a
internet em vez de navios ou aviões. Infelizmente, novos relatos de
"milhões de ataques" usam a palavra "ataque" de forma vaga para
se referir a tudo, desde o escaneamento de portais de computador
para hacking (transgressão em computação) ou a desfiguração de sites
até operações em larga escala para executar destruição física. Deve-
mos distinguir ataques simples, que usam kits de ferramentas baratas
que qualquer u m pode baixar da internet, de ataques avançados que
identificam novas vulnerabilidades que ainda n ã o foram protegidas,
envolvem novos vírus e envolvem "ataques de dia zero" (utilizado
pela primeira vez). Esses ataques requerem mais habilidade do que o
simples hacking. Os especialistas t a m b é m distinguem a exploração ci-
bernética para propósitos de espionagem do ataque cibernético para

176 O futuro d o poder


propósitos destrutivos ou danosos. Os governos realizam atividades
dos dois tipos. Pouca coisa é publicamente confirmada sobre a espio-
nagem cibernética, mas a maioria dos relatos descreve as invasões em
sistemas de computador como ubíquas e n ã o limitadas aos governos.
H á notícias de ataques relacionados à guerra nos casos do Iraque
em 2003 ou da Geórgia em 2008, e sabotagem de equipamentos
eletrônicos e ações dissimuladas.Alega-se que Israel usou meios
cibernéticos para derrotar as defesas aéreas sírias antes de bombar-
dear um reator nuclear secreto em setembro de 2007.*' A maioria
dos especialistas vê o ataque cibernético como ajuda importante, mas
não arma destruidora (diferentemente da nuclear), nas guerras entre
estados. Os estados invadem os sistemas cibernéticos u m do outro na
"preparação do campo de batalha" para o que poderiam ser con-
flitos futuros. Teóricos militares, tanto americanos quanto chineses,
têm discutido essas medidas (como vimos no capítulo 2), mas pouco é
publicamente declarado sobre doutrinas cibernéticas ofensivas. U m
relatório do Conselho Nacional de Pesquisa americano concluiu, em
2009, que "a política e a estrutura legal atuais para guiar e regu-
lar o uso do ataque cibernético por parte dos Estados Unidos são
malformadas, subdesenvolvidas e extremamente incertas".*^ Presu-
mivelmente, muitos governos grandes se envolvem nessa atividade,
embora o sucesso desses ataques dependa das vulnerabilidades do
alvo, e por isso o exercício ou a revelação prematura enfraqueceria
seu valor. Os ataques de dia zero sem advertência anterior podem ser
mais eficazes, e mesmo assim seus efeitos podem depender de medi-
das que o alvo tomou para desenvolver resiliência, algumas das quais
podem n ã o ser totalmente conhecidas do atacante.

Difusão e p o d e r cibernético 177


Atores não governamentais
com redes altamente estruturadas

Os ataques cibernéticos que negam serviço ou danificam sistemas


são t a m b é m realizados por atores n ã o estatais, por propósitos ideo-
lógicos ou criminosos, mas esses grupos n ã o t ê m as mesmas compe-
tências que os grandes governos. Ataques sofisticados contra alvos
de alto valor, como sistemas de comunicações de defesa, envolvem
grandes agências de inteligência que invadem fisicamente (por meio
de cadeias de suprimento ou espiões) e / o u quebrando códigos al-
tamente sofisticados. U m hacker adolescente e u m grande governo
podem ambos causar u m dano considerável na internet, mas isso
n ã o os torna igualmente poderosos no domínio cibernético. Difusão
de poder n ã o é a mesma coisa que equalização de poder. Alguns
especialistas do governo acham que melhorias tecnológicas coorde-
nadas na criptografia e no manejo da identidade poderiam reduzir
bastante as ameaças no segmento inferior do espectro dentro dos
próximos cinco a dez anos."^^ M i k e M c C o n n e l l , ex-diretor da inteli-
gência nacional americana, afirma: "As tecnologias j á estão disponí-
veis em fontes públicas e privadas e podem ser mais desenvolvidas se
tivermos a vontade de incorporá-las a nossos sistemas".^''^
Algumas corporações transnacionais t ê m orçamentos enormes,
recursos humanos especializados e controle do código confidencial
que lhes d á recursos de poder maiores que os de muitos governos.
E m 2009, a Microsoft, a Apple e o Google tiveram lucros de 58,
35 e 22 bilhões de dólares, respectivamente, e juntos empregavam
mais de 150 m i l pessoas.*^ Amazon, Google, Microsoft e outros
estão competindo no desenvolvimento de c o m p u t a ç ã o em nuvem e
t ê m parques de servidores com mais de 50 m i l servidores. Sua
estrutura transnacional lhes permite explorar mercados e recursos
em todo o globo. A o mesmo tempo, para preservar seu status legal e
t a m b é m o valor de sua marca, as corporações transnacionais têm

178 O futuro d o poder


fortes incentivos para permanecer submissas às estruturas legais
locais.
Nenhuma dessas nuances legais restringe o poder das organi-
zações criminosas. Algumas são pequenas operações de "ataque e
saia" que lhes permitem ganhos rápidos antes que governos e re-
guladores possam p e g á - l a s . O u t r a s t ê m grande escala transna-
cional e supostamente compram a proteção de governos fracos.
Antes de ser desmantelada pela força da lei, a rede on-line Darkmar-
ket tinha mais de 2.500 membros em todo o mundo comprando e
vendendo informações financeiras, senhas e cartões de crédito rou-
bados.''^ Até um quarto dos computadores conectados em rede po-
dem ser parte de u m Botnet, e alguns Botnets incluem milhões de
computadores. Embora as estimativas variem, o crime cibernético
pode custar às companhias mais de 1 trilhão de dólares por ano.*^
Alguns grupos criminosos, como a chamada Russian Business Net-
work (RBN), podem ter herdado algumas competências do Estado
soviético após sua dissolução e, supostamente, m a n t ê m conexões in-
formais com o governo russo. U m a autoridade britânica declarou:
" H á fortes indicações de que a R B N tinha em seu bolso a polícia,
o Judiciário e o governo de São Petersburgo. Nossa investigação
encontrou obstáculos significantes".*^ Além disso, "as habilidades
de hacking dos grupos criminosos podem torná-los aliados naturais de
estados-nações que buscam uma maneira de aumentar suas compe-
tências enquanto negam envolvimento em ataques cibernéticos".^^ A
escala de algumas operações criminosas é cara e difícil, mas aparen-
temente lucrativa. E m 2006, o Accountability Office do governo dos
Estados Unidos estimou que apenas 5% dos criminosos cibernéticos
chegavam a ser presos ou condenados."'
C o m o j á vimos anteriormente, os grupos terroristas fazem uso
ativo das ferramentas cibernéticas, embora o terrorismo cibernético,
estritamente definido como o uso direto de ferramentas virtuais para
acarretar destruição (ver a linha "Instrumentos de informação" da

Difusão e p o d e r cibernético 179


tabela 5.1), até agora tenha sido raro. Mesmo que n ã o haja nada
impedindo os grupos terroristas de recrutar especialistas em com-
putadores capazes ou comprar softwares para infiltração (malware) de
grupos criminosos na internet, "os ataques cibernéticos parecem
muito menos úteis que os ataques físicos: eles n ã o enchem de terror
as potenciais vítimas, n ã o são fotogênicos e n ã o são percebidos pela
maioria das pessoas como sendo eventos altamente emocionais".
Das 22 conspirações desmanteladas desde 11 de setembro de 2001,
todas envolviam explosivos ou armas pequenas, e "embora a infi-a-
estrutura crítica dos Estados Unidos desde a rede elétrica até o setor
financeiro seja vulnerável a ataques vindos do espaço cibernético, a
A l Qaeda carece da competência e da motivação para explorar essas
vulnerabilidades".^^ Outros n ã o são tão otimistas. Por exemplo, M c -
Connell acredita que as vulnerabilidades dos sistemas financeiro e
elétrico apresentam u m enorme alvo para qualquer grupo que deseje
provocar destruição, e que esses grupos vão desenvolver as compe-
tências para se tornarem uma a m e a ç a maior do que outros estados-
-nações. E m suas palavras, "quando os grupos terroristas tiverem a
sofisticação, eles irão usá-la".^*
Até agora, os terroristas parecem ter decidido que, para seus
propósitos, os explosivos constituem uma ferramenta mais eficiente.
Mas isso n ã o significa que os grupos terroristas n ã o utilizem a inter-
net para promover o terrorismo. C o m o j á vimos, ela se tornou uma
ferramenta crucial que lhes permite operar como redes de franquias
descentralizadas, criar uma imagem de marca, recrutar partidários,
levantar fundos, proporcionar manuais de treinamento e controlar
operações. E bem mais seguro enviar elétrons do que agentes pe-
los controles da alfândega e da imigração. Graças às ferramentas
cibernéticas, a A l Qaeda conseguiu passar de uma organização hie-
rárquica, restrita a células geograficamente organizadas, para uma
rede global horizontal, à qual os voluntários locais podem se autor-
recrutar. C o m o declara u m especialista em terrorismo, o lugar mais

180 O futuro d o poder


importante para a radicalização " n ã o é o Paquistão, o l ê m e n ou o
Afeganistão [...] mas uma experiência solitária de uma comunidade
virtual: a comunidade m u ç u l m a n a {uma) na web".^^

Indivíduos com redes fracamente estruturadas

Esse é um exemplo de como as ferramentas cibernéticas c o m e ç a m


a toldar as linhas entre as organizações com redes altamente estru-
turadas e os indivíduos com redes fracamente estruturadas. C o m o
mostraram vários exemplos anteriores, os indivíduos podem facil-
mente brincar no domínio cibernético devido ao baixo custo de in-
vestimento para a entrada, a anonimidade virtual e a facilidade de
saída. As vezes eles agem com a aprovação do governo e, outras
vezes, contra ele. Por exemplo, antes do ataque russo de 2008 à
Geórgia, "qualquer civil, nascido ou n ã o russo, que aspirasse a ser
um guerreiro cibernético conseguia visitar sites pró-Rússia para bai-
xar o software e as instruções necessárias para lançar ataques de ne-
gação de serviço à G e ó r g i a " . D u r a n t e os protestos estudantis no
Irã em 2009, o Twitter e os sites de rede social foram fundamentais
para organizar e relatar as demonstrações. " O governo dos Estados
Unidos solicitou aos executivos do Twitter que n ã o tirassem o site
do ar para m a n u t e n ç ã o programada. Eles ficaram preocupados de
que isso pudesse interferir na maneira como o Twitter estava sendo
utilizado para organizar manifestações". Seis meses depois, no en-
tanto, um grupo desconhecido chamado Exército Cibernético Ira-
niano redirecionou com sucesso o trânsito do Twitter para u m site
com uma mensagem antiamericana, e em fevereiro de 2010 o go-
verno iraniano bloqueou a maior parte do acesso ao Twitter e a
outros sites?^
Seguindo a linha de nossa discussão no capítulo 3 sobre as manei-
ras em que a interdependência assimétrica ajuda a produzir poder,
vale a pena notar que os atores individuais no domínio cibernético

Difusão e p o d e r cibernético 181


se beneficiam da vulnerabiUdade assimétrica comparada a governos
e grandes organizações. Eles t ê m u m investimento muito baixo e
pouco a perder com a saída e o reingresso. Sua principal vulne-
rabilidade é a coerção legal e ilegal por parte dos governos e das
organizações caso sejam descobertos, mas apenas uma pequena
percentagem é realmente capturada. E m contraste, as corporações
têm importantes vulnerabilidades devido a grandes investimentos
fixos em sistemas operacionais complexos, propriedade intelectual e
reputação. Similarmente, os grandes governos dependem de siste-
mas complexos, estabilidade política e poder brando de reputação
facilmente desmanteláveis. E m b o r a seja improvável que os ataques
relâmpagos por parte de indivíduos possam subjugar governos ou
corporações, esses ataques podem causar sérios prejuízos a opera-
ções e reputações com u m investimento minúsculo. Os governos
são os cachorros grandes na internet, mas os cachorros pequenos
t a m b é m mordem, e lidar com essas mordidas pode conduzir a uma
política complexa.

O Google e a China

Essa interação complexa de atores públicos e privados é ilustrada


pelo caso do Google, uma companhia americana, e o governo da
C h i n a . N o início de 2010, o Google anunciou que estava se reti-
rando dos negócios na C h i n a e isso infligiu um golpe significativo
no poder brando chinês. O caso envolveu três questões que eram
tecnicamente diferentes, mas se tornaram politicamente ligadas:
os supostos esforços do governo chinês para roubar o código fonte
(propriedade intelectual) do Google, a invasão nas contas do G m a i l
dos ativistas chineses (direitos humanos) e, em resposta, a decisão
do Google de parar de ceder à censura das buscas pelo Google.cn
(embora o Google a estivesse cumprindo havia quatro anos). Tecni-

182 O futuro d o poder


camente, sair da C h i n a nada fez para resolver as duas principais
questões, que n ã o dependiam dos servidores localizados na China.
Mas o Google aspirava a ser o provedor nuvem de escolha (com-
petindo com rivais como a Microsoft) e pode ter decidido que sua
reputação com relação à segurança e aos direitos humanos era mais
valiosa do que dominar o mercado de busca na China, onde a Baidu,
uma companhia chinesa, estava na frente na disputa pelo mercado.
Além disso, a busca na C h i n a n ã o era uma grande fonte de renda
para o Google.
Os ataques para roubar a propriedade intelectual de companhias
estrangeiras n ã o eram raros na China, mas, após julho de 2009, os
especialistas detectaram u m novo nível de audácia contra muitas
companhias, agora sujeitas a novos ataques sofisticados (dia zero). A
C h i n a parecia estar acelerando o passo e, diferentemente das compa-
nhias de baixa tecnologia com pouca escolha, se quisesse permane-
cer no mercado chinês, o Google precisava preservar o poder brando
de sua reputação por apoiar a liberdade de expressão para recrutar
e treinar pessoal criativo, e manter a reputação de segurança de sua
marca Gmail.
Nessa altura, o governo americano se envolveu. O Google aler-
tou a Casa Branca antes de seu anúncio. A secretária de Estado,
Hillary Clinton, j á estava planejando u m discurso sobre a liberdade
da internet e, adicionando o exemplo do Google, elevou a questão
para o nível intergovernamental. O governo chinês inicialmente
ignorou a questão como sendo uma disputa comercial, mas o en-
volvimento do governo americano conduziu a declarações políticas
sobre a necessidade de obedecer as leis chinesas e a queixas sobre
o imperalismo cibernético dos Estados Unidos.^^ Outras autorida-
des se referiram aos esforços americanos para manter a hegemonia
sobre a internet. A o mesmo tempo, diferentes opiniões chinesas fo-
ram expressadas. Alguns cidadãos depositaram flores no logotipo
do Google, e outros temiam que a saída da empresa prejudicasse a

Difusão e p o d e r cibernético 183


C h i n a se o Baidu se tornasse u m m o n o p ó h o . "Quando as compa-
nhias chinesas saírem da C h i n a , vão descobrir que n ã o entendem
seus competidores tão bem quanto os entendiam quando estavam
competindo na China."^^^ D e início, o Google automaticamente re-
direcionou os usuários da C h i n a continental para seu site em H o n g
K o n g , mas a C h i n a rejeitou esse estratagema e a m e a ç o u n ã o re-
novar a licença do Google como provedor da internet. O Google
então criou uma página de entrada (landing page) que oferecia aos
visitantes u m link opcional, em vez de automático, para H o n g Kong.
O Google permaneceu na C h i n a , mas o governo chinês reafirmou a
supremacia das leis locais.*"'
Entretanto, o governo americano utilizou o caso para solicitar
novas normas sobre a internet. A o mesmo tempo, deixou de dizer
o que os Estados Unidos parariam de fazer. Por exemplo, o governo
americano tentaria deter as invasões privadas nos sistemas chineses?
Muitas invasões nos sistemas de computadores chineses e america-
nos são recíprocas. " E m termos simples, os Estados Unidos estão
em grande parte fazendo as próprias coisas que a secretária Clinton
criticou. Os Estados Unidos, como os chineses, n ã o estão roubando
propriedade intelectual de firmas norte-americanas ou invadindo as
contas de defensores da democracia. M a s usam agressivamente as
mesmas técnicas, ou técnicas similares, de c o m p u t a ç ã o para fins que
consideram válidos. "^^ U m levantamento de especialistas cibernéti-
cos descobriu que os Estados Unidos eram vistos como apresentando
a maior a m e a ç a de invasões, seguidos de perto pela China.*"'^ Algu-
mas invasões originadas dos Estados Unidos sem dúvida partiam do
governo, mas outras eram realizadas por ativistas de hacking privados
tentando avançar os direitos humanos e a liberdade da internet na
C h i n a e em todas as partes do mundo. Será que os Estados Unidos
seriam capazes ou estariam dispostos a controlar esses ativistas de
hacking? Parece improvável nos casos de direitos humanos, embora
o governo da C h i n a considere os exilados tibetanos e os hackers da

184 O futuro d o poder


Falun G o n g como ameaças à segurança nacional. E m princípio,
poderíamos imaginar algumas áreas em que os objetivos chineses
e americanos se j u s t a p õ e m na realidade e na percepção, mas a ini-
ciativa de uma companhia privada vinculando o roubo de proprie-
dade intelectual e o hacking dos direitos humanos certamente conduz
a uma situação política mais complexa. As companhias, os governos
e os hackers individuais, todos usavam os vários instrumentos que lhes
eram disponíveis para lutar por seus resultados preferidos nesse as-
pecto do domínio cibernético.

Governos e governança

Alguns consideram o espaço cibernético análogo ao Oeste Selva-


gem, sem governo e sem leis, mas na prática h á muitas áreas de
governança privada e pública. Algumas técnicas padronizadas re-
lacionadas ao protocolo da internet são estabelecidas (ou não) por
consenso entre os engenheiros envolvidos na Internet Engineering
Task Force n ã o governamental. A aplicação freqüente desses pa-
drões depende das decisões de corporações privadas sobre sua in-
clusão nos produtos comerciais. O n ã o governamental World Wide
Web Consortium desenvolve padrões para a web. O Icann tem o
status legal de uma c o r p o r a ç ã o n ã o lucrativa sob a lei americana,
embora seus procedimentos tenham evoluído para incluir vozes (em-
bora n ã o votos) do governo. Seja como for, o mandato do Icann é
limitado aos nomes dos domínios e ao controle do roteamento, n ã o
a todo o arsenal da governança do espaço cibernético. Os governos
nacionais controlam as leis de direitos autorais e propriedade inte-
lectual, embora elas sejam sujeitas a negociação e a litígio, às ve-
zes dentro das estruturas da O r g a n i z a ç ã o M u n d i a l de Propriedade
Intelectual e da O r g a n i z a ç ã o M u n d i a l do Comércio. Os governos
t a m b é m determinam a distribuição do espectro nacional dentro de

Difusão e p o d e r cibernético 185


uma estrutura internacional negociada no Sindicato Internacional
das Telecomunicações. A c i m a de tudo, os governos nacionais ten-
tam controlar os problemas de segurança, espionagem e crime den-
tro das estruturas legais nacionais, embora a volatilidade tecnológica
do domínio cibernético signifique que as leis e as regulações estão
sempre perseguindo u m alvo móvel. A i n d a que n ã o haja u m regime
único para a governança do espaço cibernético, h á u m conjunto de
normas e instituições frouxamente associadas que se situam em al-
gum lugar entre uma instituição integrada — que impõe a regulação
mediante regras hierárquicas e práticas extremamente fragmenta-
das - e instituições sem u m núcleo identificável nem vínculos.
C o m freqüência, o domínio do espaço cibernético é descrito
como u m bem público ou como áreas públicas globais, mas esses
termos n ã o são precisos. U m bem público é u m bem do qual todos
podem se beneficiar e n i n g u é m pode ser excluído, e, embora isso
possa descrever alguns dos protocolos de informação da internet, n ã o
descreve sua infraestrutura física, que é u m recurso privado escasso
localizado dentro das fronteiras de estados soberanos. E o espaço
cibernético n ã o é uma área pública como o alto-mar, porque partes
dele estão sob controle soberano. N o m á x i m o , é uma "área pública
imperfeita" ou u m condomínio de propriedade conjunta sem regras
bem desenvolvidas.^^
O espaço cibernético pode ser categorizado como o que Elinor
Ostrom, laureada com o Prêmio Nobel, chama de u m "recurso
compartilhado comum", do qual a exclusão é difícil e a exploração
por uma parte pode subtrair valor de outras.^^ O governo n ã o é a
única solução para esses problemas de recurso compartilhado co-
mum. Ostrom mostra que a auto-organização da comunidade é
possível sob determinadas condições. Entretanto, as condições que
ela associa com o autogoverno bem-sucedido são frágeis no domínio
cibernético devido ao grande tamanho do recurso, o grande n ú m e r o
de usuários e o entendimento deficiente de como o sistema vai evo-

186 O futuro d o poder


luir, entre outros problemas. E m seus primeiros dias, a internet era
eomo uma pequena aldeia de usuários conhecidos, uma camada de
autenticação de código n ã o era necessária e o desenvolvimento de
normas era simples. Tudo isso mudou com o crescimento explosivo.
Embora a abertura e a acessibilidade do espaço cibernético como
um meio de comunicação proporcione benefícios valiosos a todos, o
comportamento de parasitismo na forma de crime, ataques e amea-
ças cria insegurança. O resultado é uma demanda por proteção que
pode conduzir à fragmentação, a "jardins murados", redes privadas
e equivalentes cibernéticos das áreas delimitadas do século X V I I que
eram usadas para resolver a "tragédia das áreas públicas" daquela
época.
Proporcionar segurança é uma função clássica do governo, e al-
guns observadores acham que a insegurança crescente vai conduzir
a um aumento do papel dos governos no espaço cibernético. Muitos
estados desejam estender sua soberania no espaço cibernético e bus-
cam meios tecnológicos para fazê-lo. C o m o dizem dois especialistas:
"A segurança do espaço cibernético tem definitivamente envolvido
um 'retorno do Estado', mas n ã o de modos que sugiram u m retorno
ao tradicional paradigma westfaliano de soberania do Estado". Os
esforços para garantir a segurança da rede ajudam a facilitar seu uso
por parte dos sempre crescentes atores n ã o estatais e com freqüência
envolvem devolução de responsabilidades e autoridade aos atores
privados.^*^ Por exemplo, os bancos e as firmas financeiras desenvol-
veram seus próprios e elaborados sistemas de segurança e p u n i ç ã o
mediante redes de conexão, como privar os ofensores reincidentes
de seus direitos comerciais e diminuir a velocidade e elevar os custos
das transações para endereços associados a comportamento suspeito.
As companhias que proporcionam serviços de hospedagem na rede
ou plataformas de mídia social t ê m fortes incentivos para remover
usuários importunos ou impopulares que geram pouco lucro e são
dispendiosos de defender se sofrerem ataque de outros usuários.^^

Difusão e p o d e r cibernético 187


Os governos querem proteger a internet para que suas sociedades
possam continuar a se beneficiar, mas, ao mesmo tempo, querem
proteger suas sociedades do que chega pela internet. A China, por
exemplo, é descrita como desenvolvendo suas próprias companhias
protegidas por dispositivos de segurança e planejando se desconec-
tar da internet caso seja atacada.^° Apesar disso, a C h i n a - e outros
governos — ainda busca os benefícios econômicos da conectividade.
A tensão resultante conduz a compromissos imperfeitos.^'
Se tratarmos a maior parte do ativismo do hacking como um
mero aborrecimento, h á quatro importantes ameaças à segurança
nacional, cada uma com u m horizonte de tempo diferente e com
soluções (em princípio) diferentes: espionagem econômica, crime,
guerra cibernética e terrorismo cibernético. Para os Estados Unidos,
atualmente, os custos mais elevados v ê m das duas primeiras catego-
rias, mas, durante a próxima década, a ordem pode ser revertida, e
quando as alianças e as táticas se desenvolvem entre diferentes ato-
res, as categorias podem crescentemente se justapor. U m ex-diretor
da inteligência nacional descreveu assim a situação: "Os grupos ter-
roristas de hoje estão classificados próximos à base da competência
na guerra cibernética. As organizações criminosas são mais sofisti-
cadas. H á uma hierarquia. Vai-se desde estados-nações, que podem
destruir coisas, até criminosos, que podem roubar coisas, e hackers
irritantes, mas sofisticados [...] Mais cedo ou mais tarde, os grupos de
terror vão conseguir sofisticação cibernética. E como a proliferação
nuclear, só que bem mais fácil".
Segundo a análise cibernética de 2009 do presidente Obama, o
roubo de propriedade intelectual por parte de outros estados (e cor-
porações) era o custo imediato mais alto. Isso n ã o só resultou nas
perdas econômicas atuais, mas, por destruir a vantagem competitiva,
está t a m b é m colocando em risco o poder duro futuro.''^ Todos os
anos, uma quantidade de propriedade intelectual, muitas vezes maior
do que toda a propriedade intelectual da Biblioteca do Congresso, é

188 O futuro d o poder


roubada de empresas, governos e redes universitárias, a m e a ç a n d o a
eficácia militar americana e a competitividade dos Estados Unidos
na economia global/* C o m o j á vimos, os criminosos cibernéticos são
t a m b é m uma carga importante na economia. E , como veremos mais
adiante, à medida que outros estados desenvolvem suas competências
para ataque cibernético a infraestruturas críticas e se tornam capazes
de privar as forças militares americanas de suas vantagens de infor-
mação, os prejuízos ao poder duro dos Estados Unidos podem ser
significativos. E quando os grupos terroristas que desejam executar a
destruição desenvolverem sua capacidade para fazê-lo, eles p o d e r ã o
impor custos dramáticos. As soluções para cada ameaça são muito
diferentes.
A guerra cibernética é a mais dramática das ameaças potenciais.
Pode ser tratada mediante uma forma de dissuasão interestatal (em-
bora diferente da dissuasão nuclear clássica), competências ofensivas
e projetos para resiliência da rede e da infraestrutura se a dissuasão
fracassar. E m algum momento no futuro, p o d e r á ser possível refor-
çar essas medidas com algumas normas rudimentares.''^ N o caso da
guerra, a luta estaria sujeita às normas clássicas de discriminação e
proporcionalidade que são fundamentais para as leis existentes de
conflito armado, mas a guerra cibernética cria problemas novos e
difíceis de como distinguir os alvos civis dos militares e como ter
certeza da extensão dos danos colaterais. Por exemplo, u m general
americano é citado dizendo que os planejadores de seu país n ã o usa-
ram uma determinada técnica cibernética para neutralizar a rede de
defesa iraquiana fabricada na França porque "temíamos derrubar
todas os caixas eletrônicos bancários de Paris". Além disso, como a
defesa cibernética é às vezes análoga a tirar a arma da m ã o de u m
bandido antes que ele possa atirar, e deve ser manejada por m á q u i n a s
que funcionam na "velocidade da rede" assim que o ataque for de-
tectado, o ataque e a defesa se misturam e as regras de engajamento
que m a n t ê m o controle civil tornam-se difíceis de ser estabelecidas.

Difusão e p o d e r cibernético 189


Alguns observadores argumentam que, devido à dificuldade de
atribuição da fonte de u m ataque, a dissuasão n ã o funciona no es-
p a ç o cibernético. Entretanto, essa visão comum é muito simplista.
E m b o r a a dissuasão interestatal seja mais difícil no domínio ciber-
nético, ela n ã o é impossível. M u i t o freqüentemente, as pessoas pen-
sam em dissuasão.em termos do modelo nuclear que prevaleceu nos
últimos cinqüenta anos, em que a a m e a ç a de retaliação punitiva é
tão catastrófica que d e t é m o ataque. M a s a dissuasão nuclear nunca
foi assim tão simples. E m b o r a a possibilidade de u m segundo ata-
que e da destruição m ú t u a garantida possam ter funcionado para
evitar ataques à terra natal, isso nunca foi convincente para ques-
tões na extremidade inferior do espectro de interesses. Estar em al-
gum lugar entre esses extremos era a dissuasão estendida de ataques
contra aliados e a defesa de posições vulneráveis como Berlim na
Guerra Fria. A dissuasão nuclear foi suplementada por outras me-
didas (como o avanço das bases das forças convencionais), vários
dispositivos de sinalização no movimento das forças e u m processo
de aprendizagem que ocorreu durante a d é c a d a e conduziu a áreas
de acordo que variaram desde a n ã o proliferação até o controle de
incidentes no mar.
Os ataques cibernéticos n ã o possuem as dimensões catastróficas
dos ataques das armas nucleares, e a atribuição é mais difícil, mas
a dissuasão interestatal mediante o envolvimento e a negação ainda
existe. Mesmo quando a fonte de u m ataque pode ser mascarada
com sucesso sob uma "bandeira falsa", outros governos podem se
encontrar tão envolvidos em relacionamentos interdependentes que
um ataque importante seria contraproducente. Diferentemente do
único fio de interdependência militar que ligava os Estados Unidos
e a U n i ã o Soviética na Guerra Fria, os Estados Unidos, a C h i n a
e outros países estão envolvidos em múltiplas redes. A China, por
exemplo, sofreria perdas em decorrência de u m ataque que prejudi-
casse gravemente a economia americana, e vice-versa.

190 O futuro d o poder


Além disso, u m atacante desconhecido pode ser dissuadido pela
negação. Se os sistemas de segurança forem fortes, ou a perspectiva
de uma reação autoimposta parecer possível ("uma cerca elétrica"),
o ataque se torna menos atrativo. A capacidade ofensiva para uma
reação imediata possibilita criar uma defesa ativa que pode servir
como um impedimento, mesmo quando a identidade do atacante
não for totalmente conhecida. O risco de fracasso t a m b é m pode dis-
suadir um atacante desconhecido. Se o alvo for bem protegido, ou a
redundância e a resiliência permitirem uma recuperação rápida, a
proporção de risco-beneficio do ataque será diminuída. Finalmente,
na medida em que as bandeiras falsas são imperfeitas e os rumores
da fonte de u m ataque são considerados amplamente confiáveis (em-
bora n ã o probatórios em u m tribunal), o dano à reputação do poder
brando de u m atacante pode contribuir para a dissuasão.
O terrorismo cibernético e os atores n ã o estatais são difíceis de
dissuadir. Como j á vimos, os ataques cibernéticos n ã o são atualmente
o caminho mais atrativo para os terroristas, mas, à medida que os
grupos desenvolverem sua capacidade para infligir grandes danos
contra a infraestrutura nos próximos anos, a tentação a u m e n t a r á .
C o m o a atribuição será difícil, defesas melhoradas, como p r e e m p ç ã o
e inteligência humana, tornam-se importantes. E m u m nível mais
fundamental, muitos especialistas acreditam que a solução de longo
prazo é u m programa para reformular a internet a fim de toríiar es-
ses ataques mais difíceis do que na estrutura atual, que enfatiza mais
o uso que a segurança. U m a abordagem é reduzir a vulnerabilidade
de alguns aspectos sensíveis da infraestrutura nacional reduzindo sua
conectividade com a internet. Alguns sugerem incentivos especiais
de "adesão voluntária" [opt-iri) para os proprietários privados de in-
fraestrutura crítica (por exemplo, finanças e eletricidade) se unirem a
sistemas seguros em vez de confiarem na internet aberta (que conti-
nuaria a existir para aqueles com investimentos menores e uma dis-
posição para tolerar riscos maiores).

Difusão e p o d e r cibernético 191


o crime cibernético t a m b é m pode ser reduzido por abordagens
similares que dificultam mais o acesso a alguns sistemas do que ocorre
hoje. Além disso, pode ser possível desenvolver graus de cooperação
internacional para limitar o crime cibernético que são análogos aos
esforços para desencorajar a pirataria em uma época anterior. N o
passado, muitos governos acharam conveniente tolerar alguns piratas
e até contratar corsários (até a Declaração de Paris em 1856), e atual-
mente alguns governos t ê m atitudes similares em relação ao crime na
internet. A Rússia e a China, por exemplo, recusaram-se a assinar a
Convenção do Conselho da Europa sobre o Crime Cibernético, que
foi assinada por mais de 30 países. M a s suas atitudes podem mudar
com o passar do tempo se os custos superarem os benefícios. Por
exemplo, "os criminosos cibernéticos russos n ã o seguem mais as re-
gras de n ã o intervenção quando se trata de alvos da terra natal, e as
autoridades russas estão c o m e ç a n d o a abandonar a política do laisser
JairèT Embora as perspectivas imediatas para a convenção n ã o se-
j a m promissoras, é possível imaginar coalizões que estabeleçam u m
p a d r ã o mais elevado e u m trabalho conjunto para aumentar os cus-
tos para aqueles que violarem uma norma emergente, de maneira
semelhante ao que ocorre com as regulações financeiras de lavagem
de dinheiro ou com a proliferação de iniciativas de segurança.
E provável que a espionagem na internet continue a ocorrer, a
menos que haja novas abordagens estatais. A espionagem é tão an-
tiga quanto a história humana e n ã o viola nenhuma provisão explí-
cita da lei internacional. N ã o obstante, às vezes os governos têm
estabelecido regras informais para limitar a espionagem e se envol-
vido em padrões de retaliação na mesma moeda a fim de criar u m
incentivo para a cooperação. As experiências t ê m mostrado que par-
ceiros no dilema do prisioneiro* e nos jogos de bens públicos podem

* O d i l e m a do prisioneiro é u m p r o b l e m a d a teoria dos jogos em que a soma pode ser n ã o


nula. Esse p r o b l e m a relata a s i t u a ç ã o e m que dois homens s ã o presos por cometerem u m
crime. A polícia tem provas suficientes apenas p a r a c o n d e n á - l o s a u m ano de p r i s ã o , mas,

192 O futuro d o poder


desenvolver cooperação em u m jogo repetido durante longos perío-
dos. Embora seja difícil vislumbrar tratados executáveis em que os
governos concordem em n ã o se envolver em espionagem, é plausível
imaginar um processo repetitivo (olho por olho) que desenvolva re-
gras informais que possam limitar os danos em termos práticos. H o -
ward Schmidt, o chefe da segurança cibernética americana, declarou:
" U m a das coisas fundamentais tem sido ir até os países de onde pa-
recem estar vindo as ameaças e dizer: se n ã o vem de você, você pre-
cisa investigar isso".^'' A n ã o reação pode ser seguida por retaliação
compatível. Pela doutrina legal internacional, contramedidas pro-
porcionais podem ser tomadas em resposta a danos originados de
um Estado se o governo n ã o estiver por trás desse dano. Embora
longe de serem perfeitos, podem ser feitos esforços para lidar com
atores n ã o estatais, considerando os estados responsáveis por ações
originadas dentro de seus limites soberanos. Para evitar uma esca-
lada ou defecção garantida [defection lock-in), ajuda oferecer assistência
e se envolver em discussões que possam desenvolver percepções
comuns, se n ã o normas totalmente acordadas. Esse "aprendizado"
ainda está em um estágio inicial no domínio cibernético, análogo ao
que ocorreu na era nuclear no início da década de 1950.^"^
Nesse estágio, os tratados de controle de armas de larga escala
não parecem promissores sem uma capacidade para verificação, em-
bora acordos mais limitados possam ser possíveis.^' Durante a dé-
cada de 2000, a Assembléia Geral da O N U aprovou uma série de
resoluções condenando as atividades criminosas e atraindo a atenção
para medidas defensivas que os governos podem tomar. Durante esse
mesmo período, a Rússia buscou u m tratado para uma supervisão

separando os prisioneiros, oferecem o mesmo acordo aos dois: (a) se u m deles confessar e
testemunhar contra o outro, e este permanecer calado, o que confessou sai livre e o outro
pega 10 anos de cadeia; (b) se ambos confessarem e testemunharem contra o outro, cada
u m r e c e b e r á u m a s e n t e n ç a de cinco anos; e (c) se ambos ficarem calados, cada u m ficará
apenas u m ano na p r i s ã o . (N. T.)

Difusão e p o d e r cibernético 193


internacional mais ampla da internet, proibindo a fraude e/ou a ins-
talação de código ou circuito mal-intencionado que possa ser ativado
em caso de guerra. M a s os americanos argumentaram que medidas
que p r o í b a m a fraude podem prejudicar a defesa contra os ataques
atuais e seriam impossíveis de verificar ou impor seu cumprimento.
Além disso, os Estados Unidos resistiram a acordos que pudessem
legitimar a censura da internet por parte de governos autoritários.
Apesar disso, iniciaram discussões informais com a R ú s s i a . A t é
mesmo os defensores de uma lei internacional para operações de
informação são céticos com respeito a u m tratado multilateral seme-
lhante às convenções de Genebra, que possa conter regras precisas e
detalhadas, devido à volatilidade tecnológica futura, mas declaram
que os estados com idéias afins podem anunciar regras de autocon-
trole que criem normas para o futuro.^^
As diferenças normativas apresentam uma dificuldade em alcan-
çar quaisquer acordos amplos sobre a regulação de conteúdo na
internet. C o m o vimos anteriormente, os Estados Unidos têm reque-
rido a criação de "normas de comportamento entre os estados" que
"encorajem o respeito às áreas públicas globais", mas, como argu-
menta Jack Goldsmith, "mesmo que pudéssemos deter todos os ata-
ques cibernéticos a nosso solo, n ã o desejaríamos fazê-lo. D o lado
privado, o hacktivismo pode ser uma ferramenta de liberação. D o
lado público, a melhor defesa de sistemas importantes de compu-
tação é às vezes uma boa ofensiva".^* D o ponto de vista americano,
o Twitter e o YouTube são questões de liberdade pessoal; vistos por
Pequim ou Teerã, são instrumentos de ataque. Até mesmo com refe-
rência à questão da pornografia infantil, em que as normas de con-
d e n a ç ã o são amplamente compartilhadas, é mais provável que os
governos instituam tecnologias de filtragem nacionais do que lancem
um alerta de derrubada ao provedor do serviço e contem com a ação
legal por parte do Estado que abriga o provedor. Por exemplo, a
Austrália impôs alguns dos filtros de internet mais agressivos com

194 O futuro d o poder


relação ao crime que j á foram propostos por qualquer democracia
estabelecida."'' Cada país ter suas próprias regras continua sendo a
norma dominante.

O domínio cibernético é ao mesmo tempo u m ambiente novo e vo-


látil criado pelo homem. As características do espaço cibernético re-
duzem alguns dos diferenciais de poder entre os atores e, portanto,
proporcionam um bom exemplo da difusão de poder que caracteriza
a política global neste século. E improvável que as maiores potências
sejam capazes de controlar esse domínio da mesma maneira que t ê m
controlado outros, como o mar ou o ar. M a s o espaço cibernético
t a m b é m demonstra que a difusão de poder n ã o significa igualdade
de poder ou a substituição dos governos como os atores mais pode-
rosos na política mundial. Até mesmo os pequenos Emirados Árabes
Unidos conseguiram obrigar o fabricante do BlackBerry a se com-
prometer. ' A Research in Motion* está aprendendo uma lição que
outras companhias j á aprenderam. C o m o vimos em 2000, com a
tentativa falida do Yahoo de manter u m fórum para vender recorda-
ções nazistas na França, e com as repetidas tentativas do Google nos
últimos anos de mostrar resultados de busca n ã o censurados na
China, nenhum provedor de serviços de informação está isento do
poder do Estado. Os riscos são simplesmente altos demais para os
governos cederem o campo apenas aos interesses privados.""*" E m -
bora as companhias tenham u m incentivo para obedecer às leis, ou-
tros atores n ã o estatais, como criminosos e terroristas, n ã o são
similarmente constrangidos.
E possível que o espaço cibernético crie alguns deslocamentos
de poder entre os estados, abrindo oportunidades limitadas para
grandes saltos por parte de estados pequenos pelo uso de guerra

C o m p a n h i a fabricante dos aparelhos celulares BlackBerry. (N. T.)

Difusão e p o d e r cibernético 195


assimétrica, mas é improvável que haja uma m u d a n ç a de jogo nas
transições de poder a que vamos nos referir no próximo capítulo.
Entretanto, embora deixando os governos permanecerem como os
atores mais fortes, o domínio cibernético pode ver um aumento na
difusão de poder para atores n ã o estatais e a centralidade da rede
como uma dimensão fundamental do poder no século X X I .

196 O futuro d o poder

Você também pode gostar