Você está na página 1de 10

A Utilidade do Poder

Cibernético
Ten Cel Kevin L. Parker,
Força Aérea dos EUA

O Ten Cel Kevin L.


D ecorridos mais de 50
anos, a Guerra da
Coreia não terminou
oficialmente, mas barragens de
artilharia raramente atravessam a
dos Estados Unidos da América
(EUA) enfrentam um complexo
ambiente de segurança que requer
uma participação cada vez maior
no ciberespaço4. Por essa razão, o
Parker, da Força Aérea zona desmilitarizada1. As Forças Departamento de Defesa dos EUA
dos EUA, comanda o 100o norte-americanas continuam a hoje o considera um domínio ope-
Regimento de Engenharia combater no Afeganistão após racional5. À semelhança de outros
Civil na base da RAF em mais de uma década, sem nenhuma domínios, o ciberespaço tem seu con-
Mildenhall, Reino Unido. declaração formal de guerra2. Um junto próprio de características. Esses
É bacharel em Engenharia outro conflito transcorre hoje sem atributos apresentam vantagens es-
Civil pela Texas A&M munições nem declarações. Nele, peciais e limitações correspondentes.
University; mestre em os adversários dos EUA condu- Conforme o caráter da guerra muda,
Desenvolvimento de zem sondagens, ataques e assaltos compreender a utilidade do poder
Recursos Humanos pela diariamente3. As ofensivas não são cibernético requer uma avaliação
Webster University; e visíveis nem audíveis, mas são tão de suas vantagens e limitações em
mestre em Arte e Ciência reais quanto granadas ou dispositi- possíveis contextos estratégicos.
Operacional Militar e em vos explosivos improvisados. Esse
Estratégia Militar pela conflito ocorre diariamente no Definições de
Air University. Serviu em ciberespaço, ou espaço cibernético. Ciberespaço e Poder
missões na Arábia Saudita, Para cumprir seu objetivo de Cibernético
no Quirguistão e, em duas defender o país e promover os inte- O ciberespaço (espaço ciber-
ocasiões, no Iraque. resses nacionais, as Forças Armadas nético) e o poder cibernético são

28 Maio-Agosto 2014 MILITARY REVIEW


PODER CIBERNÉTICO

definidos de várias maneiras, mas definições têm grande importância


até a importância de se estabelecer para a comunicação e coordenação
uma definição é objeto de debate. entre organizações.
Daniel Kuehl chegou a compi- Por mais importante que sejam,
lar 14 definições diferentes para é difícil propor definições precisas
ciberespaço, oriundas de diversas que satisfaçam a todos os pontos
fontes, mas acabou concluindo de vista e contextos. Suponha, por
que deveria propor sua própria exemplo, que se defina “mar” como
versão6. É fundamental que haja sendo o conjunto de todos os ocea-
uma definição exata? Em organi- nos do mundo. Essa definição não
zações burocráticas, as definições é clara o suficiente para demarcar
importam por facilitarem uma baías ou canais. Ainda que pareça
divisão clara de papéis e missões ser algo sem importância, a ambi-
entre os Departamentos e as Forças guidade tem grandes consequências
Singulares. No Departamento de para organizações cuja jurisdição O Comando Cibernético dos
Defesa, um certo grau de duplicação seja demarcada pela margem de um EUA realizou um exercício
de esforços talvez seja desejável, mas rio. Ao contrário do mar, a internet cibernético conjunto em
novembro de 2011 na Base
acarreta um alto custo. Portanto, é é um fenômeno relativamente novo, Aérea de Nellis, Nevada. O
preciso estabelecer definições para que continua a crescer e a evoluir exercício contou com a parti-
facilitar as rigorosas análises que são rapidamente. Talvez seja inútil bus- cipação de aproximadamente
300 profissionais de cibernéti-
essenciais à estipulação de limites car definições de ciberespaço e po-
ca e tecnologia da informação,
organizacionais e orçamentos7. Na der cibernético que resolvam todas 02 Nov 11.
execução das funções atribuídas, as as questões. David Lonsdale propôs Exército dos EUA

MILITARY REVIEW Maio-Agosto 2014 29


Acesso Negado! O setor de que, de uma perspectiva estratégica, alguma outra ação (ex.: guiar um
Garantia da Segurança das In- definições não importam muito. A veículo não tripulado ou fechar
formações da Divisão Conjunta
de Computadores e Cibernéti-
seu ver, “o que realmente importa é válvulas).
ca opera proxies para proteger enxergar a infoesfera como um lugar Poder cibernético: O potencial
os servidores da Força-Tarefa que existe, entender sua natureza para utilizar o ciberespaço para
Conjunta Guantánamo contra e considerá-la como algo passível obter os resultados desejados9.
sites maliciosos. Esse setor
defende os servidores da de ser manipulado e utilizado para
Força-Tarefa Conjunta contra vantagem estratégica”8. As defi- Vantagens de Empregar
ameaças internas e externas, ao nições adiante são coerentes com o Poder Cibernético
mesmo tempo que garante sua
a ótica de Lonsdale e suficientes Considerando essas definições
conformidade com procedi-
mentos e políticas da Agência para os fins desta discussão, mas é suficientes para esta discussão, ana-
de Sistemas de Informações improvável que satisfaçam profis- lisemos as vantagens das operações
do Departamento de Defesa, sionais que queiram aplicá-las fora por meio do ciberespaço.
Exército dos EUA e Comando
Sul dos EUA, Baía de Guantá-
de uma perspectiva estratégica. O ciberespaço proporciona um
namo, Cuba 08 Jul 08. Ciberespaço ou espaço cibernético: alcance mundial. O número de
Marinha dos EUA o domínio que existe para a inser- pessoas, lugares e sistemas interliga-
ção, armazenamento, transmissão e dos pelo ciberespaço vem crescendo
extração de informações utilizando aceleradamente10. Essas conexões
o espectro eletromagnético. Inclui aumentam a capacidade das Forças
todos os tipos de hardware, software Armadas para alcançar pessoas, lu-
e mídias de transmissão utilizados, gares e sistemas em todo o mundo.
desde os dados inseridos por um Atuar no ciberespaço possibilita o
“iniciador” (ex.: pressionando teclas, acesso a áreas negadas em outros
falando ao microfone ou escanean- domínios. Os defensores iniciais
do documentos) até a apresentação do poder aéreo alegaram que os
das informações à percepção do aviões ofereciam uma alternativa ao
usuário (ex.: imagens na tela, sons emprego de tropas terrestres e eram
emitidos pelos alto-falantes ou capazes de ultrapassar as defesas do
reprodução de um documento) ou inimigo e atacar os centros de poder

30 Maio-Agosto 2014 MILITARY REVIEW


PODER CIBERNÉTICO

diretamente11. Sistemas sofistica- podem persuadir outros usuários ataques rápidos e concentrados,
dos de defesa antiaérea evoluíram a aderir à sua causa voluntaria- auxiliados por vulnerabilidades de
rapidamente, aumentando o risco mente, como no caso dos “hackers segurança estruturais, intrínsecas à
para a condução de ataques aéreos e patrióticos” russos, que participa- arquitetura do ciberespaço.
diminuindo sua vantagem. Apesar ram dos ataques contra a Estônia O ciberespaço amplia o espec-
de existirem defesas cibernéticas, em 200713. Com essas técnicas, tro de armas não letais. Joseph
o ciberespaço hoje oferece a vanta- grandes populações interconecta- Nye descreveu uma tendência,
gem de acesso a áreas contestadas, das poderiam ser mobilizadas em especialmente em democracias,
sem colocar os operadores em uma escala inédita em termos de ao antimilitarismo, o que torna
perigo. Um exemplo em que o cibe- massa, tempo e concentração14. o emprego da força “uma escolha
respaço foi utilizado para alcançar O ciberespaço permite o ano- politicamente arriscada”20. O desejo
diretamente os decisores inimigos nimato. Os criadores da internet de limitar danos colaterais tem sido,
foi um evento ocorrido em 2003, priorizaram a descentralização, com frequência, foco de atenção
antes da invasão norte-americana desenvolvendo sua estrutura com nas operações da Organização
do Iraque. O Comando Central dos base na confiança mútua entre seus do Tratado do Atlântico Norte
EUA teria, supostamente, enviado poucos usuários15. Nas décadas (OTAN), mas ele não se restringe a
um e-mail aos oficiais iraquianos desde sua criação, o número de contrainsurgências21. As munições
pela rede sigilosa, orientando-lhes a usuários e finalidades cresceu ex- guiadas de precisão e as bombas
deixar seus postos12. Nenhum outro ponencialmente, indo muito além de pequeno diâmetro são fruto de
domínio teve tamanho alcance com da concepção original16. O sistema esforços para aumentar capacida-
tão pouco risco. resultante faz com que seja muito des de ataque com um menor risco
O ciberespaço possibilita difícil seguir um rastro de evidên- de danos colaterais. Os ataques
ações rápidas e concentração. O cias e identificar um usuário17. O cibernéticos oferecem meios não
ciberespaço não só permite um al- anonimato permite liberdade de letais de ação direta contra um
cance mundial, mas sua velocida- ação, dificultando a atribuição de adversário22. As vantagens do poder
de é inigualável. Embora as forças responsabilidade. cibernético podem parecer tentado-
aéreas possam alcançar pratica- ras para os formuladores de políti-
mente qualquer parte do mundo cas, mas esse entusiasmo precisa ser
com o reabastecimento aéreo, moderado por um entendimento
chegar até o local desejado pode Defender-se contra das limitações existentes. A mais
levar horas. A existência de bases óbvia é o fato de que um adversário
avançadas talvez reduza o tempo ataques cibernéticos pode utilizar todas as mesmas van-
de resposta a alguns minutos, mas
requer mais que tagens para atacá-lo. Outra limi-
as informações transmitidas por tação evidente é seu grau mínimo
cabos de fibra óptica viajam, lite- firewalls. de influência sobre adversários que
ralmente, à velocidade da luz. Os não estejam conectados à rede. Por
iniciadores de ataques cibernéticos outro lado, quanto mais uma orga-
podem alcançar concentração com O ciberespaço favorece a ofensi- nização depender do ciberespaço,
a ajuda de outros computadores. va. Na época de Clausewitz, a defesa mais vulnerável ficará a um ataque
Ao distribuir, discretamente, um se destacava, mas, em função das cibernético. Há três outras limita-
vírus treinado para responder a vantagens enumeradas, o ciberespa- ções a serem consideradas.
comandos, milhares de compu- ço atualmente favorece o ataque 18. Os ataques no ciberespaço
tadores em uma botnet (rede de Historicamente, vantagens contam fortemente com efeitos
computadores infectados) podem adquiridas com saltos tecnológicos de segunda ordem. Utilizando
iniciar, instantaneamente, um vão diminuindo com o tempo19. os termos propostos por Thomas
ataque distribuído de negação Contudo, as atuais circunstâncias Schelling, não há opções de em-
de serviço. Os atores envolvidos obrigam defensores a enfrentar prego de força bruta por meio do

MILITARY REVIEW Maio-Agosto 2014 31


ciberespaço; assim as operações ci- população mais ampla, é difícil vez, e um prazo maior pode ser
bernéticas apoiam-se na coerção23. limitar efeitos no ciberespaço necessário para a formulação de
Os exércitos continentais podem interligado. Os instrutores de tiro uma política clara e abrangente
ocupar um terreno e conquistar ensinam os atiradores a considerar quanto ao ciberespaço31. Diferentes
objetivos pela força bruta, mas seu máximo alcance e o que está interesses colidem no ciberespa-
o êxito nas operações pelo cibe- além dos objetivos. Sem mapas ço, obrigando os formuladores
respaço muitas vezes dependem para todos os sistemas, isso se torna de políticas a tratar de conceitos
de como os adversários reagem a impossível no ciberespaço. que o povo norte-americano tem,
informações fornecidas, alteradas É possível defender-se contra tradicionalmente, dificuldade em
ou omitidas. É possível conduzir ataques cibernéticos. A atual resolver. O ciberespaço, como a
ataques cibernéticos que criem vantagem ofensiva não inutiliza política externa, expõe a tensão
efeitos cinéticos, como comandos todos os tipos de defesa. Ainda entre optar pelo realismo político
destrutivos enviados a sistemas de que intrusões decorrentes de em um sistema desgovernado e
controle industriais. Contudo, o ataques sofisticados e persistentes anárquico e aspirar ao ideal liberal
caso especial do código malicioso sejam inevitáveis, algumas me- de segurança pelo reconhecimento
que causou a explosão de um oleo- didas defensivas oferecem certa mútuo de direitos naturais. Políticas
duto russo e o emprego do worm proteção (ex.: controles de segu- relativas ao ciberespaço exigem
Stuxnet para paralisar os processos rança física, restrição ao acesso de que se avaliem diversas prioridades
de uma usina nuclear iraniana usuários, filtros e software antiví- baseadas em valores considerados
não eram objetivos finais24. Neste rus e firewalls). A redundância e a importantes como direitos de
último caso, apenas os dirigen- duplicação são estratégias voltadas propriedade intelectual, o papel do
tes iranianos poderiam tomar a à resiliência, ou capacidade de governo no comércio, a aplicação
decisão de abandonar atividades recuperação, que podem dissuadir da lei, a liberdade de expressão, os
ligadas à tecnologia nuclear. Os alguns potenciais agressores ao fa- interesses de segurança nacional e
ataques cibernéticos muitas vezes zerem com que seja inútil atacar28. a privacidade pessoal. Nenhuma
contam com efeitos de segunda A possibilidade de represálias pelo dessas questões é nova. O cibe-
ordem imprevisíveis, à semelhança ciberespaço ou por outros meios respaço simplesmente as conecta
dos bombardeios estratégicos na também pode reforçar a dissua- e as apresenta a partir de novos
Segunda Guerra Mundial, que são29. Ainda que a defesa esteja, ângulos. Por exemplo, os direitos
não foram capazes de destruir o atualmente, em desvantagem, a de liberdade de expressão podem
moral25. Se o Contra-Almirante ofensiva não tem total liberdade não incluir o direito de gritar “in-
Wylie estiver certo quanto à guer- de ação no ciberespaço. cêndio” falsamente em um teatro
ra ser uma questão de controle lotado, mas, pelo ciberespaço,
e “sua principal ferramenta […] Expectativas e todas as palavras são transmitidas
[ser] o homem em cena, com uma Recomendações a um “teatro” mundial lotado32.
arma”, as operações no ciberespa- As vantagens e limitações do Fora do âmbito nacional, o
ço só podem conferir uma forma emprego do poder cibernético ser- acesso à internet cria pelo menos
menor de controle26. Evgeny vem de base a expectativas para o um dilema significativo de política
Morozov afirmou: “São as pessoas, futuro e a algumas recomendações externa. Embora possa ajudar a
e não mensagens no Twitter, que para as Forças Armadas. mobilizar e a fortalecer dissidentes
derrubam governos”27. Não conte com o estabeleci- que vivam sob governos represso-
Os ataques cibernéticos mento de uma política clara e res, também pode proporcionar a
arriscam gerar consequências abrangente no futuro próximo.30 dirigentes autoritários mais ferra-
imprevistas. Da mesma forma que Uma estratégia norte-americana mentas de controle sobre a popu-
atingir o sistema de abastecimen- abrangente para o uso de armas lação33. Separar essas questões em
to de energia de uma base militar nucleares só foi criada 15 depois de novos contextos não será, provavel-
pode ter ramificações para uma serem empregadas pela primeira mente, algo que possa ser feito tão

32 Maio-Agosto 2014 MILITARY REVIEW


PODER CIBERNÉTICO

rápido. Talvez requeira várias ten- eficiências seja reinvestida para Secretário do Exército John
McHugh assiste a um briefing
tativas e só ocorra durante crises. avaliar e compensar as vulnera- apresentado por oficiais do
Enquanto isso, as Forças Armadas bilidades criadas por novos tipos estado-maior do Comando
devem continuar a desenvolver de dependência tecnológica35. Os Cibernético do Exército dos
capacidades para atuar por meio do futuros jogos de guerra devem não EUA, Forte Belvoir, Virgínia, 02
Abr 12.
ciberespaço em conformidade com só avaliar o que as novas tecno- Exército dos EUA
as atuais políticas. logias podem proporcionar, mas
Conduza a defesa em pro- também considerar como todas as
fundidade — camadas inter- capacidades seriam afetadas caso o
nas. Conquistar a resiliência, ou acesso ao ciberespaço fosse negado.
capacidade de recuperação, requer Fora as responsabilidades
avaliar situações de dependência básicas de usuário, as Forças que
e vulnerabilidades em todos os ní- proveem defesa contra ataques
veis. Indo do âmbito interno, atrás cibernéticos requerem organizações
do firewall, ao externo, a defesa co- e estruturas de comando específicas
meça no nível da menor unidade. à sua função. Martin van Creveld
As organizações e funções devem descreveu evoluções históricas de
ter uma capacidade de recuperação comando e avanços tecnológicos.
suficiente para sofrerem ataques e Com base nessa análise, os líderes
continuarem operando. Em uma militares do setor de defesa ciber-
época de orçamentos cada vez nética devem resistir ao ímpeto,
menores, os decisores buscarão efi- possibilitado pela tecnologia, de
ciências por meio da tecnologia34. centralizar e controlar todas as
Portanto, a cautela exige que parte informações disponíveis no esca-
da economia obtida com essas lão mais elevado. Em vez disso,

MILITARY REVIEW Maio-Agosto 2014 33


suas organizações devem agir de o sucesso é o produto de sistemas
forma semi-independente, definir de armas com a interface homem-
limiares de decisão baixos, imple- máquina; seus serviços de apoio de
mentar uma divulgação constante diversos tipos; e a organização, dou-
de informações e utilizar comu- trina e adestramento que os lançam
nicações formais e informais36. em combate”40.
Esses métodos podem aprimorar Conduza a defesa em pro-
o “contínuo aprendizado baseado fundidade — camadas externas.
na tentativa e erro, que é essencial Defender-se contra ataques ciber-
para desenvolver, coletivamente, néticos requer mais que firewalls.
um entendimento sobre surpre- Ampliar a defesa em profundida-
sas incapacitadoras” e diminuir os de requer utilizar a influência de
tempos de resposta37. As estruturas forma criativa. O Departamento de
de rede podem ser mais adequa- Defesa não tem posse ou jurisdição
das para esse tipo de tarefa que as sobre os setores civis que operam
tradicionais estruturas hierárquicas a infraestrutura da internet e que
Oficiais de Ligação no Centro militares38. Independentemente da desenvolvem hardware e programas
Conjunto de Controle Ciber- estrutura, a liderança militar deve de software. Entretanto, os sistemas
nético durante a Operação
Deuce Lightning recebem uma estar disposta a deixar a tradição do Departamento de Defesa são
atualização sobre a Lista de em segundo plano e a organizar as vulneráveis a ataques cibernéticos
Sincronização de Eventos da tarefas de suas defesas com o obje- por ambos esses canais, que estão
Missão, Grafenwoehr, Alema-
tivo de efetividade contra ataques fora de seu controle41. Richard
nha (23 Fev 11)
Exército dos EUA, Lawrence Torres III cibernéticos39. Afinal, as armas “não Clarke recomendou regulamentos
triunfam no combate; ao contrário, federais, a começar com o backbone

34 Maio-Agosto 2014 MILITARY REVIEW


PODER CIBERNÉTICO

da internet, como melhor forma de necessidade de uma ofensiva para e da disseminação de tecnologias da
superar vulnerabilidades sistêmi- opor-se aos ataques do inimigo e informação, incluindo a difusão do
cas42. Reações negativas a possíveis obter a vitória47. Fortes capaci- poder norte-americano para nações
leis sobre atividades na internet dades ofensivas podem reforçar em ascensão e atores não estatais.
ilustram a natureza problemática a dissuasão ao afetar o cálculo Entretanto, ele alegou que não se
da regulamentação43. Assim, como de decisão do adversário48. O tratava de uma “narrativa de declí-
pode o Departamento de Defesa Departamento de Defesa deve nio”, afirmando: “É improvável que
efetuar mudanças em áreas apa- preparar-se para contingências que os EUA sofram um declínio como
rentemente fora de seu controle? requeiram apoio ofensivo a outros na Roma antiga ou que sejam ultra-
Qualquer que seja o rótulo adotado domínios ou ações independentes passados por uma outra nação”53.
— “poder persuasivo” ou “conquista por meio do ciberespaço. Adaptar-se às tendências atuais é
amigável do ciberespaço” — a res- As Forças Armadas devem algo necessário, mas mudanças no
posta está em explorar meios44. desenvolver capacidades ofensi- ambiente estratégico não são tão
Um dos principais meios que vas para cenários potenciais, mas drásticas quanto alguns declaram.
o Departamento de Defesa pos- definir, intencionalmente, seus Da mesma forma, alguns aspec-
sui para esse fim é seu poder de preparativos como defesa. É im- tos da guerra mudam com o tempo,
compra. Em 2011, o Departamento portante transmitir uma postura mas sua natureza permanece cons-
gastou mais de US$ 375 bilhões em defensiva para evitar acelerar uma tante. Clausewitz recomendou que
contratos45. As Forças Armadas corrida armamentista ciberné- o planejamento levasse em conta o
devem, é claro, usar seu poder tica inspirada em um dilema caráter contemporâneo da guer-
aquisitivo para insistir em rigorosos de segurança, a qual já pode ter ra54. Avanços no ciberespaço vêm
padrões de segurança ao comprar começado49. Ao que consta, mais transformando o caráter da guerra,
hardware e software. Entretanto, de 20 países possuem alguma sem, porém, ofuscar totalmente os
também pode usar o processo de capacidade para a guerra ciber- meios tradicionais. Sir John Slessor
aquisições para reduzir vulnera- nética50. Mesmo que seja tarde observou: “Se existe uma postura
bilidades com sua utilização de demais para retardar o desenvolvi- mais perigosa que pressupor que
terceirizados na defesa. Da mesma mento ofensivo de outros, conti- uma futura guerra será exatamente
forma que os requisitos detalhados nua sendo importante controlar a como a anterior, é imaginar que ela
para a classificação de documen- narrativa51. Da mesma forma que será tão diferente que se possa ig-
tos, os contratos devem especificar a designação “Departamento de norar todas as lições extraídas des-
protocolos de segurança de rede Defesa” comunica uma mensagem ta última”55. Além disso, Lonsdale
para todas as firmas contratadas diferente que o nome anterior recomendou que se explorassem
e seus fornecedores, independen- — “Departamento da Guerra” — avanços no ciberespaço, mas não
temente dos serviços prestados. desenvolver capacidades defen- se “esperasse que essas mudan-
A manutenção de protocolos de sivas para bloquear agressores ças fossem alterar a natureza da
segurança mais rigorosos que os cibernéticos soa bem melhor que guerra”56. As guerras continuarão
padrões da indústria deve tornar-se desenvolver capacidades ofensivas a ser regidas pela política, afetadas
uma condição para contratos lucra- para “nocautear [o inimigo] no pelo acaso e travadas por pessoas,
tivos. Por meio de seus contratos, primeiro round”52. mesmo que pelo ciberespaço57.
de seus aliados e de sua posição Não tenha a expectativa de que Não prometa mais do que
como maior empregador do país, haja mudanças rápidas na ordem possa cumprir. Defensores do em-
o Departamento de Defesa pode internacional ou na natureza da prego do poder cibernético devem
utilizar preferências para melhorar guerra. Sem dúvida, o mundo está conter seu entusiasmo de modo a
suas defesas na camada externa46. mudando, mas a ordem internacio- enxergar que sua utilidade só existe
Desenvolva uma defesa nal não é algo que se transforme da em um contexto estratégico. Colin
ofensiva. Até na guerra defen- noite para o dia. Nye detalhou mu- Gray afirmou que os entusiastas do
siva, Clausewitz reconheceu a danças decorrentes da globalização poder aéreo “praticamente levaram

MILITARY REVIEW Maio-Agosto 2014 35


o governo e o público a fazerem as potencial eficácia não precisa ser devem avaliar as oportunidades e
perguntas erradas e a impor pa- definitiva”59. Defensores do poder vantagens que o ciberespaço
drões irrelevantes, de uma efetivi- cibernético devem reconhecer não apresenta em comparação às
dade super-heroica, ao desempenho apenas suas vantagens, como tam- vulnerabilidades e limitações das
da Força Aérea”58. Ao promover bém suas limitações, aplicadas a um operações em tal domínio. Sir
capacidades estratégicas, indepen- contexto estratégico. Arthur Tedder desprezava o debate
dentes e decisivas, os defensores sobre a possibilidade de que uma ou
do poder aéreo frequentemente Conclusão outra Força Singular fosse, por si só,
deixaram de atender a tais expecta- Se o poder cibernético represen- capaz de vencer guerras. Insistiu:
tivas exageradas em conflitos reais. ta o potencial de usar o ciberespaço “Todos os três componentes da
Podem ter existido contextos estra- para obter os resultados desejados, Defesa estão, inevitavelmente,
tégicos em que o poder aéreo, por si então o contexto estratégico é chave envolvidos, embora o equilíbrio
só, poderia obter efeitos estratégi- para entender sua utilidade. A correto entre eles possa e vá
cos. Com mais frequência, porém, liderança militar deve avaliar variar”60. As guerras da atualidade
o poder aéreo é apenas uma das seriamente quais as contribuições podem envolver outros componen-
muitas ferramentas empregadas. para a obtenção dos resultados tes, mas o conceito de Tedder, de
O mesmo se aplica ao poder finais, advindas de modificações das aplicar uma combinação de ferra-
cibernético. Gray alegou: “Quando características da guerra, a partir de mentas com base em suas vantagens
uma nova forma de guerra é ana- uma maior integração do poder e limitações no contexto estratégi-
lisada e debatida, pode ser difícil cibernético no combate, ao lado de co, continua sendo um bom
persuadir os profetas que uma outros domínios. Os decisores conselho.

Referências
1. Chico Harlan, “Korean DMZ troops Cybercom, Washington, DC, 3 Jun. 2010, Organization: The Need for Change, 99th
exchange gunfire”, Washington Post, 30 5) http://www.nsa.gov/public_info/_files/ Cong., 1st sess., 1985, Committee Print, p.
Oct. 2010. Disponível em: http://www. speeches_testimonies/100603_alexan- 442-44.
washingtonpost.com/wp-dyn/content/ der_transcript.pdf. 8. David J. Lonsdale, The Nature of War
article/2010/10/29/AR2010102906427. 4. “A finalidade deste documento é in the Information Age: Clausewitzian Futu-
html. Ocasionalmente, há disparos na zona fornecer os métodos e meios pelos quais re (London: Frank Cass, 2004), p. 182.
desmilitarizada, mas essas ocorrências são nossas Forças Armadas irão promover 9. Veja Joseph S. Nye Jr., The Future of
raras. nossos interesses nacionais permanentes Power (New York: PublicAffairs, 2011), p.
2. Veja Authorization for Use of Military […] e cumprir os objetivos de defesa na 123. Esta definição foi influenciada pela
Force, Public Law 107-40, 107th Cong., 18 Revisão Quadrienal da Defesa de 2010”. obra de Nye.
Sept. 2001. Disponível em: http://www. Joint Chiefs of Staff, The National Military 10. “From 2000 to 2010, global Inter-
gpo.gov/fdsys/pkg/PLAW-107publ40/ Strategy of the United States of America, net usage increased from 360 million to
html/PLAW-107publ40.htm. O emprego 2011: Redefining America’s Military Lea- over 2 billion people”, DOD Strategy for
da força militar no Afeganistão foi autoriza- dership (Washington, DC: United States Operating in Cyberspace, 1.
do pelo Congresso dos EUA em 2001 por Government Printing Office [GPO], 8 11. Giulio Douhet, The Command
meio da Lei 107-40, que não inclui uma February 2011), p. i. of the Air (Tuscaloosa, AL: University of
declaração de guerra. 5. DOD, DOD Strategy for Operating Alabama Press, 2009), p. 9.
3. “Os sistemas do Departamento de in Cyberspace (Washington, DC: GPO, July 12. Richard A. Clarke e Robert K.
Defesa são sondados por usuários não au- 2011), p. 5. Knake, Cyber War: The Next Threat to
torizados aproximadamente 250.000 vezes 6. Daniel T. Kuehl, “From Cyberspace National Security and What To Do About It
por hora, mais de 6 milhões de vezes dia- to Cyberpower: Defining the Problem”, (New York: HarperCollins Publisher, 2010),
riamente.” Gen Keith Alexander, director, in Cyberpower and National Security, eds. p. 9-10.
National Security Agency and Comman- Franklin D. Kramer, Stuart H. Starr e Larry 13. Nye, p. 126.
der, U.S. Cyber Command (remarks, Cen- K. Wentz (Dulles, VA: Potomac Books, 14. Audrey Kurth Cronin, “Cyber-
ter for Strategic and International Studies 2009): p. 26-28. Mobilization: The New Levée en Masse”,
Cybersecurity Policy Debate Series: US 7. Staff Report to the Senate Com- Parameters (Summer 2006): p. 77-87.
Cybersecurity Policy and the Role of US mittee on Armed Services, Defense 15. Clarke e Knake, p. 81-84.

36 Maio-Agosto 2014 MILITARY REVIEW


PODER CIBERNÉTICO

16. Veja Clarke e Knake, p. 84-85. 31. Veja Clarke e Knake, p. 155. A wsj.com/article/SB10001424052970204
Tendências no número de dispositivos co- estratégia internacional em relação ao 555904577167873208040252.html?-
nectados à internet ameaçam utilizar todos ciberespaço trata da diplomacia, defesa mod=WSJ_Tech_LEADTop; Associated
os 4,29 bilhões de endereços disponíveis e desenvolvimento no ciberespaço, mas Press, “White House objects to legislation
com base no sistema original de numera- não descreve as prioridades relativas para that would undermine ‘dynamic’ Internet”,
ção de 32 bits. interesses conflitantes quanto às políticas. Washington Post, 14 Jan. 2012, http://www.
17. Clay Wilson, “Cyber Crime”, in 32. Os direitos e respectivos limites washingtonpost.com/politics/courts-law/
Cyberpower and National Security, eds. relativos à liberdade de expressão que white-house-objects-to-legislation-
Franklin D. Kramer, Stuart H. Starr, Larry constam da Primeira Emenda Constitucio- that-would-undermine-dynamicinter-
Wentz (Washington, DC: NDU Press, nal têm sido objeto de debate há décadas. net/2012/01/14/gIQAJsFcyP_story.html.
2009), p. 428. A noção de “Gritar incêndio em um teatro 44. “Soft power” (poder persuasivo
18. Carl von Clausewitz, On War, ed. lotado” se origina de um processo do ou brando), veja Nye, p. 81-82; “friendly
and trans. Michael Howard and Peter Paret Supremo Tribunal dos EUA, em 1919, conquest” (conquista amigável), veja
(Princeton, NJ: Princeton University Press, “Schenck v. United States”. O Juiz Oliver Martin C. Libicki, Conquest in Cyberspace:
1976), p. 357; John B. Sheldon, “Deciphe- Wendell Holmes estabeleceu o contexto National Security and Information Warfare
ring Cyberpower: Strategic Purpose in como sendo relevante para restringir a (Cambridge, UK: Cambridge University
Peace and War”, Strategic Studies Quarterly liberdade de expressão. Um teste de “ação Press, 2007), p. 166.
(Summer 2011): p. 98. ilícita iminente” substituiu seu teste de 45. U.S. Government, USASpending.
19. Martin van Creveld, Command in “perigo claro e presente” em 1969, http:// gov official Web site, “Prime Award
War (Cambridge, MA: Harvard University www.pbs.org/wnet/supremecourt/capita- Spending Data”, http://www.usaspending.
Press, 1985), p. 231. lism/landmark_schenck.html. gov/explore?carryfilters=on (18 Jan. 2012).
20. Nye, p. 30. 33. Morozov, p. 28. “2011” se refere ao exercício fiscal.
21. Dexter Filkins, “US Tightens 34. “As atuais capacidades da tecnolo- 46. DOD Web site, “About the Depart-
Airstrike Policy in Afghanistan”, New York gia da informação tornaram essa visão [de ment of Defense”, http://www.defense.gov/
Times, 21 Jun. 2009. Disponível em: http:// logística de precisão] possível, e a futura about (18 Jan. 2012). O Departamento de
www.nytimes.com/2009/06/22/world/ demanda por eficiência tornou a neces- Defesa emprega 1,4 milhão de militares
asia/22airstrikes.html. sidade urgente.” Gen. Norton Schwartz, da ativa, 1.1 milhão de militares da Guarda
22. “Vamos aprimorar nossas capaci- chief of staff, U.S. Air Force, “Toward More Nacional/Reserva e 718.000 funcionários
dades relativas ao ciberespaço de modo Efficient Military Logistics”, discurso em 29 civis.
que possam obter efeitos significativos e mar. 2011, durante 27th Annual Logistics 47. Clausewitz, p. 357.
proporcionais a um menor custo e impacto Conference and Exhibition, Miami, Flórida. 48. Kugler, “Deterrence of Cyber
colateral.” Chairman of the Joint Chiefs of Disponível em: http://www.af.mil/shared/ Attacks”, p. 335.
Staff, The National Military Strategy of the media/document/AFD-110330-053.pdf. 49. “Muitos observadores sustentam
United States of America 2011: Redefining 35. Chris C. Demchak, Wars of Disrup- que vários atores vêm desenvolvendo
America’s Military Leadership, (Washing- tion and Resilience: Cybered Conflict, Power, capacidades avançadas de ataque ciberné-
ton, DC: GPO, 2011), p. 19. and National Security (Athens, GA: Univer- tico”. Ibid., p. 337.
23. Thomas C. Schelling, Arms and sity of Georgia Press, 2011), p. 44. 50. Clarke e Knake, p. 144.
Influence (New Haven, CT: Yale University, 36. Van Creveld, p. 269-70. 51. “As narrativas são particularmente
2008), p. 2-4. 37. Demchak, p. 73. importantes para enquadrar questões de
24. Sobre o oleoduto russo, veja 38. Antoine Bousquet, The Scientific formas persuasivas.” Nye, p. 93-94.
Clarke e Knake, 93; sobre o Stuxnet, veja Way of Warfare: Order and Chaos on the 52. Citação do Gen Robert Elder
Nye, p. 127. Battlefields of Modernity (New York: Co- como Chefe do Comando Cibernético
25. Lonsdale, p. 143-45. lumbia University Press, 2009), p. 228-29. da Força Aérea. Veja Clarke and Knake,
26. Rear Adm. J.C. Wylie, Military 39. See R.A. Ratcliff, Delusions of p. 158; Defense Tech, “ChineseCyberwa-
Strategy: A General Theory of Power Con- Intelligence: Enigma, Ultra, and the End rAlert!”15 Jun. 2007, http://defensetech.
trol (Annapolis, MD: Naval Institute Press, ofSecure Ciphers (Cambridge, UK: Cam- org/2007/06/15/chinese-cyberwar-alert.
1989), p. 74. bridge University Press, 2006), p. 229-30. 53. Nye, p. 234.
27. Evgeny Morozov, The Net Delusion: A criptoanálise Enigma, conduzida pelos 54. Clausewitz, p. 220.
The Dark Side of Internet Freedom (New aliados durante a Segunda Guerra Mundial 55. John Cotesworth Slessor, Air Power
York: PublicAffairs, 2011), p. 19. oferece um bom exemplo de organiza- and Armies (Tuscaloosa, AL: University of
28. Nye, p. 147. ção criativa de tarefas sem um hierarquia Alabama Press, 2009), p. iv.
29. Richard L. Kugler, “Deterrence of rígida. 56. Lonsdale, p. 232.
Cyber Attacks”, Cyberpower and National 40. Colin S. Gray, Explorations in Strate- 57. Clausewitz, p. 89.
Security, eds. Franklin D. Kramer, Stuart H. gy (Westport, CT: Praeger, 1996), p. 133. 58. Gray, p. 58.
Starr, and Larry K. Wentz (Washington, 41. DOD Strategy for Operating in 59. Colin S. Gray, Modern Strategy
DC: NDU Press, 2009), p. 320. Cyberspace, p. 8. (Oxford, UK: Oxford University Press,
30. Veja United States Office of the 42. Clarke e Knake, p. 160. 1999), p. 270.
President, International Strategy for Cybers- 43 Geoffrey A. Fowler, “Wikipedia, 60. Arthur W. Tedder, Air Power in
pace: Prosperity, Security, and Openness in Google Go Black to Protest SOPA”, Wall War, (Tuscaloosa: University of Alabama
a Networked World, May 2011. Street Journal, 18 Jan. 2012, http://online. Press, 2010), p. 88.

MILITARY REVIEW Maio-Agosto 2014 37

Você também pode gostar