Escolar Documentos
Profissional Documentos
Cultura Documentos
Cibernético
Ten Cel Kevin L. Parker,
Força Aérea dos EUA
diretamente11. Sistemas sofistica- podem persuadir outros usuários ataques rápidos e concentrados,
dos de defesa antiaérea evoluíram a aderir à sua causa voluntaria- auxiliados por vulnerabilidades de
rapidamente, aumentando o risco mente, como no caso dos “hackers segurança estruturais, intrínsecas à
para a condução de ataques aéreos e patrióticos” russos, que participa- arquitetura do ciberespaço.
diminuindo sua vantagem. Apesar ram dos ataques contra a Estônia O ciberespaço amplia o espec-
de existirem defesas cibernéticas, em 200713. Com essas técnicas, tro de armas não letais. Joseph
o ciberespaço hoje oferece a vanta- grandes populações interconecta- Nye descreveu uma tendência,
gem de acesso a áreas contestadas, das poderiam ser mobilizadas em especialmente em democracias,
sem colocar os operadores em uma escala inédita em termos de ao antimilitarismo, o que torna
perigo. Um exemplo em que o cibe- massa, tempo e concentração14. o emprego da força “uma escolha
respaço foi utilizado para alcançar O ciberespaço permite o ano- politicamente arriscada”20. O desejo
diretamente os decisores inimigos nimato. Os criadores da internet de limitar danos colaterais tem sido,
foi um evento ocorrido em 2003, priorizaram a descentralização, com frequência, foco de atenção
antes da invasão norte-americana desenvolvendo sua estrutura com nas operações da Organização
do Iraque. O Comando Central dos base na confiança mútua entre seus do Tratado do Atlântico Norte
EUA teria, supostamente, enviado poucos usuários15. Nas décadas (OTAN), mas ele não se restringe a
um e-mail aos oficiais iraquianos desde sua criação, o número de contrainsurgências21. As munições
pela rede sigilosa, orientando-lhes a usuários e finalidades cresceu ex- guiadas de precisão e as bombas
deixar seus postos12. Nenhum outro ponencialmente, indo muito além de pequeno diâmetro são fruto de
domínio teve tamanho alcance com da concepção original16. O sistema esforços para aumentar capacida-
tão pouco risco. resultante faz com que seja muito des de ataque com um menor risco
O ciberespaço possibilita difícil seguir um rastro de evidên- de danos colaterais. Os ataques
ações rápidas e concentração. O cias e identificar um usuário17. O cibernéticos oferecem meios não
ciberespaço não só permite um al- anonimato permite liberdade de letais de ação direta contra um
cance mundial, mas sua velocida- ação, dificultando a atribuição de adversário22. As vantagens do poder
de é inigualável. Embora as forças responsabilidade. cibernético podem parecer tentado-
aéreas possam alcançar pratica- ras para os formuladores de políti-
mente qualquer parte do mundo cas, mas esse entusiasmo precisa ser
com o reabastecimento aéreo, moderado por um entendimento
chegar até o local desejado pode Defender-se contra das limitações existentes. A mais
levar horas. A existência de bases óbvia é o fato de que um adversário
avançadas talvez reduza o tempo ataques cibernéticos pode utilizar todas as mesmas van-
de resposta a alguns minutos, mas
requer mais que tagens para atacá-lo. Outra limi-
as informações transmitidas por tação evidente é seu grau mínimo
cabos de fibra óptica viajam, lite- firewalls. de influência sobre adversários que
ralmente, à velocidade da luz. Os não estejam conectados à rede. Por
iniciadores de ataques cibernéticos outro lado, quanto mais uma orga-
podem alcançar concentração com O ciberespaço favorece a ofensi- nização depender do ciberespaço,
a ajuda de outros computadores. va. Na época de Clausewitz, a defesa mais vulnerável ficará a um ataque
Ao distribuir, discretamente, um se destacava, mas, em função das cibernético. Há três outras limita-
vírus treinado para responder a vantagens enumeradas, o ciberespa- ções a serem consideradas.
comandos, milhares de compu- ço atualmente favorece o ataque 18. Os ataques no ciberespaço
tadores em uma botnet (rede de Historicamente, vantagens contam fortemente com efeitos
computadores infectados) podem adquiridas com saltos tecnológicos de segunda ordem. Utilizando
iniciar, instantaneamente, um vão diminuindo com o tempo19. os termos propostos por Thomas
ataque distribuído de negação Contudo, as atuais circunstâncias Schelling, não há opções de em-
de serviço. Os atores envolvidos obrigam defensores a enfrentar prego de força bruta por meio do
rápido. Talvez requeira várias ten- eficiências seja reinvestida para Secretário do Exército John
McHugh assiste a um briefing
tativas e só ocorra durante crises. avaliar e compensar as vulnera- apresentado por oficiais do
Enquanto isso, as Forças Armadas bilidades criadas por novos tipos estado-maior do Comando
devem continuar a desenvolver de dependência tecnológica35. Os Cibernético do Exército dos
capacidades para atuar por meio do futuros jogos de guerra devem não EUA, Forte Belvoir, Virgínia, 02
Abr 12.
ciberespaço em conformidade com só avaliar o que as novas tecno- Exército dos EUA
as atuais políticas. logias podem proporcionar, mas
Conduza a defesa em pro- também considerar como todas as
fundidade — camadas inter- capacidades seriam afetadas caso o
nas. Conquistar a resiliência, ou acesso ao ciberespaço fosse negado.
capacidade de recuperação, requer Fora as responsabilidades
avaliar situações de dependência básicas de usuário, as Forças que
e vulnerabilidades em todos os ní- proveem defesa contra ataques
veis. Indo do âmbito interno, atrás cibernéticos requerem organizações
do firewall, ao externo, a defesa co- e estruturas de comando específicas
meça no nível da menor unidade. à sua função. Martin van Creveld
As organizações e funções devem descreveu evoluções históricas de
ter uma capacidade de recuperação comando e avanços tecnológicos.
suficiente para sofrerem ataques e Com base nessa análise, os líderes
continuarem operando. Em uma militares do setor de defesa ciber-
época de orçamentos cada vez nética devem resistir ao ímpeto,
menores, os decisores buscarão efi- possibilitado pela tecnologia, de
ciências por meio da tecnologia34. centralizar e controlar todas as
Portanto, a cautela exige que parte informações disponíveis no esca-
da economia obtida com essas lão mais elevado. Em vez disso,
da internet, como melhor forma de necessidade de uma ofensiva para e da disseminação de tecnologias da
superar vulnerabilidades sistêmi- opor-se aos ataques do inimigo e informação, incluindo a difusão do
cas42. Reações negativas a possíveis obter a vitória47. Fortes capaci- poder norte-americano para nações
leis sobre atividades na internet dades ofensivas podem reforçar em ascensão e atores não estatais.
ilustram a natureza problemática a dissuasão ao afetar o cálculo Entretanto, ele alegou que não se
da regulamentação43. Assim, como de decisão do adversário48. O tratava de uma “narrativa de declí-
pode o Departamento de Defesa Departamento de Defesa deve nio”, afirmando: “É improvável que
efetuar mudanças em áreas apa- preparar-se para contingências que os EUA sofram um declínio como
rentemente fora de seu controle? requeiram apoio ofensivo a outros na Roma antiga ou que sejam ultra-
Qualquer que seja o rótulo adotado domínios ou ações independentes passados por uma outra nação”53.
— “poder persuasivo” ou “conquista por meio do ciberespaço. Adaptar-se às tendências atuais é
amigável do ciberespaço” — a res- As Forças Armadas devem algo necessário, mas mudanças no
posta está em explorar meios44. desenvolver capacidades ofensi- ambiente estratégico não são tão
Um dos principais meios que vas para cenários potenciais, mas drásticas quanto alguns declaram.
o Departamento de Defesa pos- definir, intencionalmente, seus Da mesma forma, alguns aspec-
sui para esse fim é seu poder de preparativos como defesa. É im- tos da guerra mudam com o tempo,
compra. Em 2011, o Departamento portante transmitir uma postura mas sua natureza permanece cons-
gastou mais de US$ 375 bilhões em defensiva para evitar acelerar uma tante. Clausewitz recomendou que
contratos45. As Forças Armadas corrida armamentista ciberné- o planejamento levasse em conta o
devem, é claro, usar seu poder tica inspirada em um dilema caráter contemporâneo da guer-
aquisitivo para insistir em rigorosos de segurança, a qual já pode ter ra54. Avanços no ciberespaço vêm
padrões de segurança ao comprar começado49. Ao que consta, mais transformando o caráter da guerra,
hardware e software. Entretanto, de 20 países possuem alguma sem, porém, ofuscar totalmente os
também pode usar o processo de capacidade para a guerra ciber- meios tradicionais. Sir John Slessor
aquisições para reduzir vulnera- nética50. Mesmo que seja tarde observou: “Se existe uma postura
bilidades com sua utilização de demais para retardar o desenvolvi- mais perigosa que pressupor que
terceirizados na defesa. Da mesma mento ofensivo de outros, conti- uma futura guerra será exatamente
forma que os requisitos detalhados nua sendo importante controlar a como a anterior, é imaginar que ela
para a classificação de documen- narrativa51. Da mesma forma que será tão diferente que se possa ig-
tos, os contratos devem especificar a designação “Departamento de norar todas as lições extraídas des-
protocolos de segurança de rede Defesa” comunica uma mensagem ta última”55. Além disso, Lonsdale
para todas as firmas contratadas diferente que o nome anterior recomendou que se explorassem
e seus fornecedores, independen- — “Departamento da Guerra” — avanços no ciberespaço, mas não
temente dos serviços prestados. desenvolver capacidades defen- se “esperasse que essas mudan-
A manutenção de protocolos de sivas para bloquear agressores ças fossem alterar a natureza da
segurança mais rigorosos que os cibernéticos soa bem melhor que guerra”56. As guerras continuarão
padrões da indústria deve tornar-se desenvolver capacidades ofensivas a ser regidas pela política, afetadas
uma condição para contratos lucra- para “nocautear [o inimigo] no pelo acaso e travadas por pessoas,
tivos. Por meio de seus contratos, primeiro round”52. mesmo que pelo ciberespaço57.
de seus aliados e de sua posição Não tenha a expectativa de que Não prometa mais do que
como maior empregador do país, haja mudanças rápidas na ordem possa cumprir. Defensores do em-
o Departamento de Defesa pode internacional ou na natureza da prego do poder cibernético devem
utilizar preferências para melhorar guerra. Sem dúvida, o mundo está conter seu entusiasmo de modo a
suas defesas na camada externa46. mudando, mas a ordem internacio- enxergar que sua utilidade só existe
Desenvolva uma defesa nal não é algo que se transforme da em um contexto estratégico. Colin
ofensiva. Até na guerra defen- noite para o dia. Nye detalhou mu- Gray afirmou que os entusiastas do
siva, Clausewitz reconheceu a danças decorrentes da globalização poder aéreo “praticamente levaram
Referências
1. Chico Harlan, “Korean DMZ troops Cybercom, Washington, DC, 3 Jun. 2010, Organization: The Need for Change, 99th
exchange gunfire”, Washington Post, 30 5) http://www.nsa.gov/public_info/_files/ Cong., 1st sess., 1985, Committee Print, p.
Oct. 2010. Disponível em: http://www. speeches_testimonies/100603_alexan- 442-44.
washingtonpost.com/wp-dyn/content/ der_transcript.pdf. 8. David J. Lonsdale, The Nature of War
article/2010/10/29/AR2010102906427. 4. “A finalidade deste documento é in the Information Age: Clausewitzian Futu-
html. Ocasionalmente, há disparos na zona fornecer os métodos e meios pelos quais re (London: Frank Cass, 2004), p. 182.
desmilitarizada, mas essas ocorrências são nossas Forças Armadas irão promover 9. Veja Joseph S. Nye Jr., The Future of
raras. nossos interesses nacionais permanentes Power (New York: PublicAffairs, 2011), p.
2. Veja Authorization for Use of Military […] e cumprir os objetivos de defesa na 123. Esta definição foi influenciada pela
Force, Public Law 107-40, 107th Cong., 18 Revisão Quadrienal da Defesa de 2010”. obra de Nye.
Sept. 2001. Disponível em: http://www. Joint Chiefs of Staff, The National Military 10. “From 2000 to 2010, global Inter-
gpo.gov/fdsys/pkg/PLAW-107publ40/ Strategy of the United States of America, net usage increased from 360 million to
html/PLAW-107publ40.htm. O emprego 2011: Redefining America’s Military Lea- over 2 billion people”, DOD Strategy for
da força militar no Afeganistão foi autoriza- dership (Washington, DC: United States Operating in Cyberspace, 1.
do pelo Congresso dos EUA em 2001 por Government Printing Office [GPO], 8 11. Giulio Douhet, The Command
meio da Lei 107-40, que não inclui uma February 2011), p. i. of the Air (Tuscaloosa, AL: University of
declaração de guerra. 5. DOD, DOD Strategy for Operating Alabama Press, 2009), p. 9.
3. “Os sistemas do Departamento de in Cyberspace (Washington, DC: GPO, July 12. Richard A. Clarke e Robert K.
Defesa são sondados por usuários não au- 2011), p. 5. Knake, Cyber War: The Next Threat to
torizados aproximadamente 250.000 vezes 6. Daniel T. Kuehl, “From Cyberspace National Security and What To Do About It
por hora, mais de 6 milhões de vezes dia- to Cyberpower: Defining the Problem”, (New York: HarperCollins Publisher, 2010),
riamente.” Gen Keith Alexander, director, in Cyberpower and National Security, eds. p. 9-10.
National Security Agency and Comman- Franklin D. Kramer, Stuart H. Starr e Larry 13. Nye, p. 126.
der, U.S. Cyber Command (remarks, Cen- K. Wentz (Dulles, VA: Potomac Books, 14. Audrey Kurth Cronin, “Cyber-
ter for Strategic and International Studies 2009): p. 26-28. Mobilization: The New Levée en Masse”,
Cybersecurity Policy Debate Series: US 7. Staff Report to the Senate Com- Parameters (Summer 2006): p. 77-87.
Cybersecurity Policy and the Role of US mittee on Armed Services, Defense 15. Clarke e Knake, p. 81-84.
16. Veja Clarke e Knake, p. 84-85. 31. Veja Clarke e Knake, p. 155. A wsj.com/article/SB10001424052970204
Tendências no número de dispositivos co- estratégia internacional em relação ao 555904577167873208040252.html?-
nectados à internet ameaçam utilizar todos ciberespaço trata da diplomacia, defesa mod=WSJ_Tech_LEADTop; Associated
os 4,29 bilhões de endereços disponíveis e desenvolvimento no ciberespaço, mas Press, “White House objects to legislation
com base no sistema original de numera- não descreve as prioridades relativas para that would undermine ‘dynamic’ Internet”,
ção de 32 bits. interesses conflitantes quanto às políticas. Washington Post, 14 Jan. 2012, http://www.
17. Clay Wilson, “Cyber Crime”, in 32. Os direitos e respectivos limites washingtonpost.com/politics/courts-law/
Cyberpower and National Security, eds. relativos à liberdade de expressão que white-house-objects-to-legislation-
Franklin D. Kramer, Stuart H. Starr, Larry constam da Primeira Emenda Constitucio- that-would-undermine-dynamicinter-
Wentz (Washington, DC: NDU Press, nal têm sido objeto de debate há décadas. net/2012/01/14/gIQAJsFcyP_story.html.
2009), p. 428. A noção de “Gritar incêndio em um teatro 44. “Soft power” (poder persuasivo
18. Carl von Clausewitz, On War, ed. lotado” se origina de um processo do ou brando), veja Nye, p. 81-82; “friendly
and trans. Michael Howard and Peter Paret Supremo Tribunal dos EUA, em 1919, conquest” (conquista amigável), veja
(Princeton, NJ: Princeton University Press, “Schenck v. United States”. O Juiz Oliver Martin C. Libicki, Conquest in Cyberspace:
1976), p. 357; John B. Sheldon, “Deciphe- Wendell Holmes estabeleceu o contexto National Security and Information Warfare
ring Cyberpower: Strategic Purpose in como sendo relevante para restringir a (Cambridge, UK: Cambridge University
Peace and War”, Strategic Studies Quarterly liberdade de expressão. Um teste de “ação Press, 2007), p. 166.
(Summer 2011): p. 98. ilícita iminente” substituiu seu teste de 45. U.S. Government, USASpending.
19. Martin van Creveld, Command in “perigo claro e presente” em 1969, http:// gov official Web site, “Prime Award
War (Cambridge, MA: Harvard University www.pbs.org/wnet/supremecourt/capita- Spending Data”, http://www.usaspending.
Press, 1985), p. 231. lism/landmark_schenck.html. gov/explore?carryfilters=on (18 Jan. 2012).
20. Nye, p. 30. 33. Morozov, p. 28. “2011” se refere ao exercício fiscal.
21. Dexter Filkins, “US Tightens 34. “As atuais capacidades da tecnolo- 46. DOD Web site, “About the Depart-
Airstrike Policy in Afghanistan”, New York gia da informação tornaram essa visão [de ment of Defense”, http://www.defense.gov/
Times, 21 Jun. 2009. Disponível em: http:// logística de precisão] possível, e a futura about (18 Jan. 2012). O Departamento de
www.nytimes.com/2009/06/22/world/ demanda por eficiência tornou a neces- Defesa emprega 1,4 milhão de militares
asia/22airstrikes.html. sidade urgente.” Gen. Norton Schwartz, da ativa, 1.1 milhão de militares da Guarda
22. “Vamos aprimorar nossas capaci- chief of staff, U.S. Air Force, “Toward More Nacional/Reserva e 718.000 funcionários
dades relativas ao ciberespaço de modo Efficient Military Logistics”, discurso em 29 civis.
que possam obter efeitos significativos e mar. 2011, durante 27th Annual Logistics 47. Clausewitz, p. 357.
proporcionais a um menor custo e impacto Conference and Exhibition, Miami, Flórida. 48. Kugler, “Deterrence of Cyber
colateral.” Chairman of the Joint Chiefs of Disponível em: http://www.af.mil/shared/ Attacks”, p. 335.
Staff, The National Military Strategy of the media/document/AFD-110330-053.pdf. 49. “Muitos observadores sustentam
United States of America 2011: Redefining 35. Chris C. Demchak, Wars of Disrup- que vários atores vêm desenvolvendo
America’s Military Leadership, (Washing- tion and Resilience: Cybered Conflict, Power, capacidades avançadas de ataque ciberné-
ton, DC: GPO, 2011), p. 19. and National Security (Athens, GA: Univer- tico”. Ibid., p. 337.
23. Thomas C. Schelling, Arms and sity of Georgia Press, 2011), p. 44. 50. Clarke e Knake, p. 144.
Influence (New Haven, CT: Yale University, 36. Van Creveld, p. 269-70. 51. “As narrativas são particularmente
2008), p. 2-4. 37. Demchak, p. 73. importantes para enquadrar questões de
24. Sobre o oleoduto russo, veja 38. Antoine Bousquet, The Scientific formas persuasivas.” Nye, p. 93-94.
Clarke e Knake, 93; sobre o Stuxnet, veja Way of Warfare: Order and Chaos on the 52. Citação do Gen Robert Elder
Nye, p. 127. Battlefields of Modernity (New York: Co- como Chefe do Comando Cibernético
25. Lonsdale, p. 143-45. lumbia University Press, 2009), p. 228-29. da Força Aérea. Veja Clarke and Knake,
26. Rear Adm. J.C. Wylie, Military 39. See R.A. Ratcliff, Delusions of p. 158; Defense Tech, “ChineseCyberwa-
Strategy: A General Theory of Power Con- Intelligence: Enigma, Ultra, and the End rAlert!”15 Jun. 2007, http://defensetech.
trol (Annapolis, MD: Naval Institute Press, ofSecure Ciphers (Cambridge, UK: Cam- org/2007/06/15/chinese-cyberwar-alert.
1989), p. 74. bridge University Press, 2006), p. 229-30. 53. Nye, p. 234.
27. Evgeny Morozov, The Net Delusion: A criptoanálise Enigma, conduzida pelos 54. Clausewitz, p. 220.
The Dark Side of Internet Freedom (New aliados durante a Segunda Guerra Mundial 55. John Cotesworth Slessor, Air Power
York: PublicAffairs, 2011), p. 19. oferece um bom exemplo de organiza- and Armies (Tuscaloosa, AL: University of
28. Nye, p. 147. ção criativa de tarefas sem um hierarquia Alabama Press, 2009), p. iv.
29. Richard L. Kugler, “Deterrence of rígida. 56. Lonsdale, p. 232.
Cyber Attacks”, Cyberpower and National 40. Colin S. Gray, Explorations in Strate- 57. Clausewitz, p. 89.
Security, eds. Franklin D. Kramer, Stuart H. gy (Westport, CT: Praeger, 1996), p. 133. 58. Gray, p. 58.
Starr, and Larry K. Wentz (Washington, 41. DOD Strategy for Operating in 59. Colin S. Gray, Modern Strategy
DC: NDU Press, 2009), p. 320. Cyberspace, p. 8. (Oxford, UK: Oxford University Press,
30. Veja United States Office of the 42. Clarke e Knake, p. 160. 1999), p. 270.
President, International Strategy for Cybers- 43 Geoffrey A. Fowler, “Wikipedia, 60. Arthur W. Tedder, Air Power in
pace: Prosperity, Security, and Openness in Google Go Black to Protest SOPA”, Wall War, (Tuscaloosa: University of Alabama
a Networked World, May 2011. Street Journal, 18 Jan. 2012, http://online. Press, 2010), p. 88.