Escolar Documentos
Profissional Documentos
Cultura Documentos
com
Leonid Savin
Flechas Centauros. Guerra cibernética em
americano
Savin Leonid Vladimirovich é um conhecido publicitário, editor-
chefe da publicação informativa e analítica “Geopolitika” e chefe da
administração do Movimento Internacional da Eurásia, membro da
Sociedade Científica Militar.
Cerca de vinte anos atrás, a primeira coisa que poderia vir à mente de uma pessoa
comum ao mencionar a guerra cibernética eram os assassinos ciborgues de filmes
de ação de ficção científica de Hollywood, como “O Exterminador do Futuro”. Agora a
situação mudou. A palavra “guerra cibernética” tornou-se activamente utilizada nos
meios de comunicação social, muitas vezes não num sentido militar. Este termo está
associado não apenas às características de combate e aos atributos das operações
militares, mas também ao hacking, à manipulação, à propaganda e à persuasão nas
redes sociais e à distribuição de conteúdos através de meios eletrónicos.
“Este é um novo tipo de guerra, não apenas para aqueles que a combatem,
mas também para as partes neutras que a encaram. A ciência e as invenções
garantiram que não existe um único país e nem uma única camada da
sociedade que não esteja familiarizada com os seus horrores, ameaças e
ansiedades"[8]. Estas linhas foram escritas em 1940, embora possam ser
bastante aplicáveis tanto hoje como um século depois, em 2040. O autor
escreveu que graças ao rádio, as pessoas não podem mais se esconder da
informação. Como previu H.G. Wells, “a voz do estranho está sempre em
nossos ouvidos”. Mas até que ponto esta expressão se enquadra na definição
de guerra cibernética!
Claro, como no caso do termo “guerra”, que também tem um
significado amplo (basta recordar conceitos como “guerra à
toxicodependência”, “guerra à pobreza”, etc., que implica o uso de
medidas completamente diferentes das operações de combate),
existe um certo hábito de percebê-lo dependendo do contexto, então
no que diz respeito a “cibernético” deve-se notar que a terminologia
desta palavra é muito mais ampla do que parece à primeira vista.
Uma guerra fria difere significativamente não apenas por causa dos
participantes ou da natureza do conflito, mas também porque pode ser
travada indefinidamente - continuamente, sem sequer um indício de
eclosão de hostilidades. Pelo menos em teoria.
A Guerra Fria, claro, não se limita apenas à possibilidade do
espectro sempre presente da guerra através de ataques cibernéticos.
Ela avança no debate em curso sobre o uso de drones para vigilância
e destruição. Todas estas novas tecnologias facilitam a capacidade de
atacar e dominar um inimigo sem colocar em risco a vida humana ou
os recursos materiais, ou conferem vantagens especiais às forças
armadas tradicionais quando entram em conflito, reduzindo assim o
risco. O objetivo da Guerra Fria era obter uma vantagem ao passar
para a próxima fase de uma guerra quente, ou talvez evitá-la. Alvo
guerra fria é ser capaz de atacar constantemente sem causar guerras
quentes...
Num mundo de guerra fria, haverá menos guerras quentes e elas
ocorrerão no contexto de um tipo de guerra novo, diferente e
permanente. Em vez de matar os oponentes, as novas tecnologias
oferecem oportunidades para simplesmente assediá-los, reduzir as suas
capacidades e enganá-los, privando-os de capital quando necessário. E
isto, claro, também dá aos países tecnologicamente desenvolvidos uma
grande vantagem sobre aqueles que não possuem tal
recursos"[29].
Martin Libicki fez uma avaliação semelhante, observando que “embora
os ataques cibernéticos possam, teoricamente, encerrar infraestruturas ou
colocar vidas de civis em risco, é pouco provável que as suas
consequências atinjam a escala sobre a qual as autoridades norte-
americanas alertam. Os danos imediatos e directos de um grande ataque
cibernético aos Estados Unidos poderiam variar entre zero e dezenas de
milhares de milhões de dólares, mas este último exigiria cortes de energia
generalizados ou danos comparáveis. As perdas diretas serão
provavelmente limitadas, mas as causas indiretas dependerão de vários
fatores, tais como possíveis danos aos serviços de controlo de tráfego
aéreo. O impacto indireto poderá ser maior se o ataque cibernético causou
grandes perdas de confiança, em particular no sistema bancário"[trinta].
A ex-oficial do Pentágono Rosa Brooks escreve em seu livro de 2016
How Everything Became War and the Military Became Everything: “As
batalhas cibernéticas provavelmente serão sobre informação e
controle: quem tem acesso a informações médicas, pessoais e
financeiras confidenciais... quem irá sermos capazes de controlar as
máquinas da vida quotidiana: os servidores dos quais dependem o
Pentágono e a Bolsa de Valores de Nova Iorque, os computadores
que monitorizam os travões dos nossos carros, o software,
que comanda nossos computadores domésticos"[31].
Este tema preocupou não apenas cientistas políticos e funcionários
do governo. Em 2009, a McAfee publicou um relatório afirmando que
“há evidências significativas de que nações ao redor do mundo estão
desenvolvendo, testando e, em alguns casos, usando ou incentivando
o uso de armas cibernéticas para ganhos políticos... Será que esses
ataques serão rotulados como
espionagem cibernética, atividades cibernéticas, conflitos cibernéticos
ou guerra cibernética, representam novas ameaças no ciberespaço
que existem fora do domínio do crime cibernético. O conflito
cibernético internacional atingiu um clímax em que já não é apenas
uma teoria, mas uma ameaça significativa... O impacto da guerra
cibernética estende-se quase certamente muito além das redes
militares e atinge os sistemas globais de comunicações, a infra-
estrutura de informação e comunicações sobre as quais tantos
aspectos da sociedade moderna dependem. Com tanta coisa em jogo,
é hora da comunidade global começar
debates sobre muitas questões relacionadas à guerra cibernética"[32].
O professor James Wirtz, da Escola de Pós-Graduação Naval dos
EUA, observou que “a guerra cibernética é um tópico extremamente
técnico, dominado por engenheiros, matemáticos e cientistas da
computação – pessoas que podem ser perdoadas por estarem
focadas no último patch necessário para algum programa”. pensando
na conexão entre exploração técnica e grande estratégia política. De
certa forma, os desafios colocados pela guerra cibernética são muitas
vezes vistos não apenas como algo tecnicamente novo no cenário
militar, mas como algo sem precedentes nas forças armadas.
romances"[33].
Foi salientado que, uma vez que os ataques cibernéticos ainda não provocaram a
morte ou ferimentos de pessoas, não podem ser classificados como
ação militar devido à ausência de violência física[34].
No direito internacional, os conflitos armados são classificados de
acordo com a teoria do primeiro tiro - ou seja, começam a partir do
momento em que são utilizadas as forças armadas de um país.
contra outro[35]. Mas e se a origem do ataque for difícil de identificar?
E se a interferência cibernética for uma nova forma de engano
militar? O jornalista Fred Kaplan alegou que durante o
bombardeamento da Jugoslávia pela NATO em 1999, uma unidade do
Pentágono invadiu os sistemas de defesa aérea da Sérvia para fazer
parecer que os aviões dos EUA estavam a voar numa direcção
diferente da que realmente eram. Isto sugere que as ferramentas
cibernéticas podem ser armas auxiliares na guerra convencional. Em
6 de setembro de 2007, a Força Aérea Israelense lançou um ataque
com mísseis contra o prédio do reator nuclear em Deir ez Zor.
sírio árabe República. Isso é conhecido O que no vôo
foi precedido por um ataque cibernético ao sistema de defesa aérea sírio, que
resultou na desativação de um radar perto da fronteira com a Turquia.
Em 2016, Robert Work, então vice-secretário de Defesa dos EUA,
admitiu que os Estados Unidos estavam lançando “bombas cibernéticas”
no Estado Islâmico[36](embora ele não tenha especificado o que isso implicava)[37]
. Em pelo menos um caso, tais ataques fizeram com que os combatentes do ISIS
abandonassem o seu posto de comando principal e fugissem para outros postos,
revelando assim a sua localização. No entanto, quando os militares dos EUA já
conduziam operações cibernéticas contra o ISIS em
Iraque, não houve consenso sobre o que constitui guerra cibernética[38].
Da guerra de informação à guerra cibernética
Toda guerra tem um teatro de operações. Nas forças armadas dos EUA,
o espaço onde são conduzidas as operações de combate, segundo
documento de 2000, é considerado terrestre, aéreo, marítimo, espacial e
Informação[58]. Em 2006, o espaço da informação foi substituído pelo
ciberespaço e foi reconhecido como de maior sucesso
prazo[59].
Assim, o ciberespaço é a quinta dimensão, a próxima
depois da terra, do mar, do ar e do espaço sideral[60].
Especialistas da Força Aérea dos EUA, em particular o major
Birdwell e o tenente-coronel aposentado Robert Mills, enfatizaram
nas páginas do Air Power que o ciberespaço, embora único, como
local de presença de força e uso de sistemas C2 (comando e controle),
o ciberespaço é semelhante para outras ações de zonas de combate.
“Portanto, podemos aplicar as lições das operações aéreas e espaciais
ao ciberespaço e incentivar o Comando Cibernético a se adaptar
interesses nacionais"[85].
O primeiro diretor do Comando Cibernético, Keith Alexander, disse no
início de 2012 que a capacidade de proteger as redes militares dos EUA
era limitada. Por outras palavras, as unidades especiais não podem
proteger redes que são um elemento da estrutura de defesa do Estado.
Naquela época, o Pentágono contava com cerca de 15 mil redes e era
muito difícil monitorar cada uma individualmente. A tarefa era reduzir o
número de redes de 15 para 3 mil, bem como passar para a computação
em nuvem, que, segundo especialistas,
mais barato e mais fácil de proteger[86].
Indicativo para a compreensão das tendências na guerra
cibernética dentro da comunidade militar dos EUA é o trabalho da
Avaliação Estratégica Multinível no Pentágono. Em uma de suas
conferências, Um Novo Paradigma da Informação? Dos genes ao “Big
Data” e do Instagram à vigilância persistente…
Implicações para a Segurança Nacional, realizada em outubro de 2014.
[87], o Tenente General Ed Cardone, do Comando Cibernético do Exército
dos EUA, observou que “estamos em um novo paradigma global,
causado pela revolução da tecnologia da informação. Como resultado, as
ameaças e vulnerabilidades estão a aumentar, muitas vezes de formas
muito complexas. Os militares dos EUA dominam o ambiente operacional,
mas perdem em estratégia porque temos dificuldades no ambiente de
informação. Estamos numa luta política e as operações cibernéticas são
fundamentais para o sucesso nesta área. As operações cibernéticas podem
ser utilizadas em todas as fases de um conflito, mas especialmente na Fase
0 e na Fase 1.” Ele expressou a esperança de que as organizações
semelhante ao SMA[88], pode ajudar a preencher a lacuna entre os
ambientes operacional e de informação.
O almirante Michael Rogers, então chefe do Comando Cibernético e
diretor da Agência de Segurança Nacional, afirmou que “na era
digital, o Departamento de Defesa dos EUA deve ser uma organização
ágil capaz de criar rapidamente comunidades de interesse em
resposta a ataques em grande escala. crises imprevistas (como o
Ébola). O big data oferece novas oportunidades para remover
informações críticas do ruído para obter insights e conhecimento. No
entanto, para aproveitar o poder da informação, precisamos de
estabelecer parcerias com indivíduos e organizações com quem
nunca trabalhámos antes, do sector privado, da indústria, do meio
académico, de ONG, de grupos de reflexão, de indivíduos e de outros.
É por isso que as ferramentas e metodologias desenvolvidas pela
comunidade SMA são tão importantes.”
Era Clinton-Bush
Talvez o primeiro documento de alto nível a incluir o prefixo
“cibernético” seja a Directiva Presidencial 63 de 1998, que utilizava
termos como “ataque cibernético”, “sistemas cibernéticos”, “ameaças
militares de informação cibernética” e “infra-estruturas cibernéticas”.
Observou que as ameaças cibernéticas foram identificadas no
domínio da protecção de infra-estruturas críticas e são entendidas
como “ataques electrónicos, de radiofrequência ou informáticos a
componentes de informação ou comunicação que
controlar infraestrutura crítica"[104].
O próximo documento presidencial tornou-se "Proteção
Ciberespaço americano, plano nacional para proteger
sistemas de informação"[105]. Continha 33 novos conceitos com o prefixo
“cibernético”, que foram interpretados sob a perspectiva da segurança
nacional. Entre eles estavam termos como “guerra cibernética” e
“cibernação”. Embora a ideia principal do plano fosse mais sobre
segurança do que ação militar, o Pentágono depois de algum tempo
começou a adaptar este aparato terminológico às suas necessidades.
No início dos anos 2000. O Departamento de Defesa dos EUA
baseou-se em documentação limitada nesta área. É conhecida a
estratégia de Garantia de Informação (IA) do Pentágono de 2004. Sua
versão atualizada foi relançada em dezembro.
2005[106]. Abordou questões de certificação e gestão de redes de
computadores que estavam sob a jurisdição do Pentágono. Não
houve menção a ataques cibernéticos ou quaisquer operações no
ciberespaço.
Em 2006, foi emitido um relatório oficial do Pentágono, assinado
por Donald Rumsfeld, intitulado “Road Map
operações de informação"[107]. Este documento afirmava que as
informações que fazem parte das operações psicológicas dos
militares acabam nos computadores e nas telas de televisão dos
americanos comuns. Afirmou-se que "as informações destinadas ao
público estrangeiro, incluindo a diplomacia pública, bem como as
operações psicológicas, são cada vez mais consumidas pelo público
interno... As mensagens em operações psicológicas serão cada vez
mais veiculadas nos meios de comunicação social para um público
muito mais vasto, em incluindo o público americano. Estratégia
deve basear-se na premissa de que o Departamento de Defesa irá
“combater a rede”, pois pode ser um sistema de armas
inimigo"[108]. A expressão “combater a rede” aparece repetidas vezes
no documento. Os especialistas do Pentágono tinham em mente uma
ampla gama de possibilidades associadas às tecnologias da Internet,
desde o bloqueio e supressão eletrônica de recursos de outras
pessoas até a limpeza do conteúdo informativo no campo da
informação que é de interesse estratégico para os Estados Unidos
(por exemplo, censurar apelos para outro anti -campanha de guerra
ou jornalismo investigativo).
Entretanto, no mesmo 2006, o Pentágono admitiu oficialmente que
utiliza métodos específicos no espaço da Internet, ou seja, faz
“propaganda negra”, ou seja, distribui
desinformação[109]. Oficialmente, de acordo com o comandante de
“operações de combate” do Comando Central dos EUA, Richard
McNorton, isto foi feito para garantir que os leitores tivessem a
oportunidade de ler histórias positivas online. Portanto, mensagens
de blogueiros militares divulgaram deliberadamente informações
incorretas, implausíveis e incompletas do campo das hostilidades.
sistema inimigo[115].
Foram identificados os principais elementos necessários para criar uma
estratégia de guerra cibernética altamente eficaz:
– Fusão e colaboração intelectual;
– Combinar inteligência de múltiplas fontes para fazer
conclusões adequadas;
– Vigilância cibernética e aquisição direcionada;
– Capacidade de detectar compensações do sistema e auxiliar na
determinar quem estava por trás do ataque;
– Medidas adaptativas para combater ataques cibernéticos;
– A capacidade de contra-atacar uma ameaça iminente e, assim,
destruir/modificar sua habilidade de tal forma que
o impacto pretendido na meta foi significativamente prejudicado[116].
A revisão também abordou a questão do capital humano e a
necessidade de atrair hackers e especialistas éticos.
Em 2010, o Plano de Capacidade de Operações do Conceito de
Ciberespaço do Exército dos EUA 2016–2028 foi lançado. Foi
elaborado pelo Centro de Integração de Capacidades do Exército dos
Estados Unidos (ARCIC), que em 2018 foi transferido para a
subordinação do novo comando - Army Futures Command.
presença próxima"[118].
Foi dito que o ambiente operacional inclui uma quantidade sem
precedentes de informações fluindo através de redes comerciais. São
mencionados blogs, redes sociais, mensageiros instantâneos, bancos
de dados, jogos virtuais online, mas não é indicado o que exatamente
interessa aos militares norte-americanos. Observou apenas que “o
Exército deve estar preparado para utilizar capacidades cibernéticas,
como gestão de espectro e defesa eletrónica, para proteger ativos
cibernéticos. As transações no ciberespaço podem acontecer quase
instantaneamente. As forças do Exército podem atacar ou ser
atacadas a velocidades inatingíveis em outras áreas. Dependendo do
grau de interconectividade, isto pode ocorrer ao longo de distâncias
globais a velocidades próximas da velocidade da luz. Você nunca sabe
que velocidade de tomada de decisão precisará
para tais ações"[119].
O documento fornece uma interpretação ampla das ameaças cibernéticas. A
caminhos:
ameaça cibernética pode ser caracterizada por diferentes patrocínios,
treinamento, educação, habilidades, motivação ou
ferramentas. Dois exemplos incluem ameaças cibernéticas avançadas
e hackers.
As ameaças cibernéticas avançadas são normalmente apoiadas pelos
Estados-nação e dispõem de educação, formação, competências e
ferramentas avançadas que permitem que a ameaça permaneça sem ser
detetada durante longos períodos de tempo em redes inadequadamente
seguras. Os hackers têm uma ampla gama de habilidades, motivações e
capacidades e devem ser avaliados de forma independente. O nível de
ameaça cibernética é uma combinação da capacidade (habilidades e
recursos) de um ator, oportunidade (acesso ao alvo), intenção (ataque,
vigilância, exploração) e motivo (política nacional, guerra, lucro,
fama, motivos pessoais e outros)[120].
O subtítulo intitulado “Ideia Central” afirma que “embora seja
possível que os resultados militares possam ser determinados apenas
pelas operações cibernéticas, as CyberOps geralmente não são um
fim em si mesmas, mas sim uma parte integrante do FOE. Eles estão
focados em vencer a guerra cibereletromagnética através de três
esforços simultâneos: obter uma vantagem, proteger essa vantagem
e manter os oponentes em desvantagem. Os comandantes que
realizam operações cibernéticas para manter a liberdade de ação no
ciberespaço e no espectro eletromagnético restringem
simultaneamente os adversários no local e no momento de sua
escolha, permitindo o desenvolvimento de outras atividades
operacionais. Estas linhas de esforço dominam a guerra
cibereletromagnética e contribuem para a superioridade das forças
conjuntas no ciberespaço. CyberOps são as alavancas para o
ciberespaço e
espectro eletromagnético em todas as áreas[121].
Os anexos continham: lista de documentos estratégicos relacionados ao
tema; requisitos necessários para conduzir operações cibernéticas;
dicionário detalhado de termos; técnicas de condução de guerra
cibernética, divididas em fases; visão geral das capacidades operacionais.
No relatório do Pentágono sobre política cibernética ao Congresso dos EUA, que
lançado em novembro de 2010[122], os conceitos de “guerra”
relacionados com o ciberespaço e a aplicação do direito da guerra às
operações no ciberespaço são mais específicos. Aí, referindo-se ao
conceito de "hostilidades" que significa "a ameaça ou uso
forças”, bem como à Carta da ONU sobre Conflitos Armados, que
ocorre no ambiente físico, propõe-se simplesmente adicionar o
ciberespaço à terra, ao mar e ao espaço aéreo. Como resultado, esta
foi a razão para o Departamento de Defesa dos EUA emitir um aviso
categórico em 15 de Novembro de 2010, de que os EUA se reservam o
direito de responder com força militar contra ataques cibernéticos e
estão a aumentar as suas capacidades tecnológicas para identificar
com precisão os atacantes online. Foi dito que “mantemos o direito de
usar todos os meios possíveis - diplomáticos, internacionais, militares
e económicos - para proteger a nossa nação, os nossos aliados, os
nossos parceiros e os nossos interesses... Os Estados Unidos
precisam de compreender as capacidades cibernéticas de outros
países. estados, a fim de se defender contra eles e aumentar sua
capacidade de lidar com ataques cibernéticos que possam surgir.”
eficiência máxima.[127]
Uma reavaliação das abordagens ao ciberespaço foi expressa em
Estratégias de Pessoal do Pentágono para 2013[128]. Houve novas regras de
recrutamento de especialistas, métodos de treinamento, abordagens inovadoras
e ampliação do campo de conhecimento, principalmente no que diz respeito às
ameaças. Documentos anteriores e a atual transformação das forças armadas
dos EUA foram levados em consideração.
Houve ênfase na interação com outras agências e menção à criação
de novas estruturas, como o Conselho Consultivo de Treinamento no
Ciberespaço (CyTAC). Além deste Conselho, a lista de elementos
críticos e além das instituições educacionais padrão do DoD incluía:
Ambiente virtual de aprendizagem
(Ambiente Virtual de Treinamento (FedVTE), Agência de Sistemas de
Informação de Defesa (DISA), Ambiente de Apoio à Garantia de
Informação (IASE), bem como centros de pesquisa universitários e
centros especiais que são financiados por
orçamento federal[129].
O ano de 2013 também viu o lançamento da Doutrina Conjunta para
Planejamento, Preparação, Execução e Avaliação de Operações Conjuntas em
ciberespaço em todo o espectro de operações militares[130]. Este foi o
primeiro documento desse tipo, importante para os militares dos EUA
de todos os ramos militares (desde que a versão mais recente foi
lançada em 2018, a versão mais recente será discutida em detalhes
abaixo).
Em dezembro de 2014, o Exército dos EUA preparou um manual de
campo sobre atividades cibereletromagnéticas, que foi o primeiro
documento doutrinário deste tipo[131]. Afirma que as atividades
cibereletromagnéticas (CEMA) são atividades que visam obter, manter
e explorar uma vantagem sobre adversários e inimigos no
ciberespaço e no espectro eletromagnético, evitando-os de fazer o
mesmo, degradando-lhes as mesmas capacidades e protegendo a
missão. sistema de comando. A atividade cibereletromagnética
consiste em operações no ciberespaço,
segurança"[139].
Os principais componentes do plano incluíam:
– criação de uma “comissão para a melhoria do
cíber segurança." Esta comissão era composta por importantes
especialistas em estratégia, negócios e tecnologia que não trabalham
no governo – incluindo membros nomeados pela liderança do
Congresso. A Comissão fez recomendações sobre medidas que
poderiam ser tomadas ao longo da próxima década para reforçar a
segurança cibernética nos sectores público e privado, protegendo
simultaneamente a privacidade; apoiar
segurança pública, económica e nacional; promover a descoberta e o
desenvolvimento de novas soluções técnicas; fortalecer parcerias
entre governos federais, estaduais e locais e o setor privado no
desenvolvimento, promoção e uso de tecnologias, políticas e
melhores práticas de segurança cibernética;
Por outro lado, uma pessoa cibernética pode ter vários usuários.
Assim, vários hackers usam o mesmo alias para controlar malware,
ou vários extremistas usam a mesma conta bancária, ou todos os
membros da mesma organização usam o mesmo endereço de e-mail.
Estados"[171].
A Força-Tarefa 1 também estudou a lógica estratégica de
defesa[172], como os novos conceitos de ciberespaço podem ser
melhorados e como os Estados Unidos podem prevalecer em tempos
de crise ou conflito.
Além do Grupo de Trabalho 1, outros grupos de trabalho da Comissão
também estão a explorar a forma de prosseguir a dissuasão através da
negação e do reforço da resiliência no ciberespaço, como garantir um
ciberespaço mais seguro através de meios não militares, tais como
organismos e normas internacionais, e como fazer recomendações ao
governo dos EUA sobre como melhorar a auto-organização.
Em 11 de março de 2020, a Comissão do Ciberespaço divulgou o
seu relatório final. O documento de 182 páginas é o culminar de um
processo de dois anos para desenvolver uma nova estratégia
cibernética para os Estados Unidos. Mais de 75 recomendações
expressaram a opinião de que as atuais políticas de cibersegurança
falharam.
Ao mesmo tempo, a comissão recomendou o desenvolvimento e a utilização
generalizada da estratégia de “defesa avançada” do Pentágono, que começou
aplicar a partir de 2018. Wired observou que o relatório atual mostra
uma tendência para a militarização da política externa
EUA[173].
Capítulo 3
Guerra híbrida, zona cinzenta e
conflitos cibernéticos
operações cibernéticas"[178].
Além disso, as orientações que regem identifica 154 regras,
as operações cibernéticas fornecem e fornece extenso
comentários sobre estas regras.
As regras estão diretamente relacionadas com as instruções secretas dos
governos dos países da OTAN, principalmente dos Estados Unidos, sobre o
que, como e em que casos fazer. Seria bastante lógico supor que contém
recomendações para justificar a implementação de medidas contra
qualquer país que possa ser acusado de ataques cibernéticos. Uma vez
que a narrativa principal dos curadores das regras de conduta no
ciberespaço, de orientação liberal, é o controlo do tráfego da Internet
por grandes corporações transnacionais como o Google e o Facebook,
ou seja, o Ocidente, isto é apresentado sob o pretexto de “participação
multilateral”. E se um país não demonstra interesse em permitir a
entrada destes capitalistas da era digital no seu espaço soberano, então
o Ocidente colectivo, representado pela NATO e outras instituições,
começa a fazer lobby pela condenação deste Estado e apela à punição
por todos os métodos possíveis. (principalmente através de sanções).
Juntos, eles são descritos pela mídia dos EUA como uma espécie de
continuação do Manual de Guerra Cibernética de Tallinn. Mas se as duas versões
da liderança de Tallinn foram preparadas por uma equipa internacional
composta principalmente por militares de carreira, neste caso os americanos
tiveram uma participação na sua elaboração.
O histórico do projeto é o seguinte. Em Julho de 2017, enquanto os
meios de comunicação social dos EUA noticiavam a interferência
eleitoral, o Belfer Center lançou o projecto Defending Digital Democracy
e, em Novembro do mesmo ano, publicou o guia Campaign
Cybersecurity. 19 especialistas em projetos, um grupo especial de
conselheiros e 31 coautores de diversas organizações, institutos e
empresas participaram da preparação da coleção.
De referir que o projeto foi realizado com o apoio financeiro do
Democracy Fund, bem como do Google, Jigsaw e da Hewlett
Foundation. Eles provavelmente fizeram isso para fins de lobby
os seus interesses económicos estratégicos através de decisões
políticas (a este respeito, o caso da Kaspersky Lab é indicativo - sob
um pretexto rebuscado, os produtos desta empresa foram proibidos
nos Estados Unidos, mas as empresas locais preencheram o vácuo
resultante).
É também indicado que funcionários do Departamento de
Segurança Interna, da Associação Nacional de Diretores Eleitorais
Estaduais, da Associação Nacional de Secretários de Estado, da
Associação Nacional de Governadores e do Gabinete da Guarda
Nacional dos EUA participaram na criação da coleção. E, claro, de
vários estados e outras jurisdições, como condados.
Essa seleção se explica pelo fato de o acervo ter sido originalmente
concebido como um documento federal que seria apresentado às
autoridades do país.
Claro, a parte mais interessante da coleção é política. Caso
contrário, fornece terminologia e conselhos banais sobre como
observar as regras básicas de segurança ao trabalhar em um
computador.
A introdução inclui uma citação do diretor da CIA, Mike Pompeo, que
disse em janeiro de 2018 que a Rússia continuaria a interferir nas eleições
dos EUA, incluindo as próximas eleições de novembro de 2018. Foi também
observado que “os serviços de inteligência russos alcançaram parcialmente
o objetivo do presidente Putin de minar confiança na democracia
americana, utilizando uma combinação de ataques cibernéticos e
operações de informação para influenciar as narrativas das eleições
presidenciais de 2016. Este sucesso parcial e o fracasso do governo
americano em responder eficazmente aos russos significa que se seguirão
ataques de uma configuração mais ampla de atores em futuras eleições.”
A página 10 fornece uma lista de forças hostis que podem ter como
alvo futuras eleições americanas. Tudo é bastante previsível, e aqui
vemos uma repetição de países que aparecem na estratégia de
segurança nacional, na estratégia de defesa nacional e na estratégia
militar dos Estados Unidos - são eles a Rússia, a China, o Irão e a
Coreia do Norte.
É indicado que a Rússia é culpada pelo fato de os grupos de hackers
Fancy Bear e Cosy Bear controlados por ela terem causado muitos danos
Economia dos EUA. Houve também ataques cibernéticos e operações
de influência durante as eleições na Ucrânia em 2014 e em França em
2016.
Além disso, diz-se que hackers russos tentaram hackear sistemas
de votação em 21 estados dos EUA e conseguiram penetrar em pelo
menos dois. O software eleitoral também foi acessado. Está escrito
que fontes da mídia relataram isso. Mas os nomes dos próprios meios
de comunicação não são mencionados. E nenhuma evidência
específica foi fornecida do envolvimento do lado russo nessas
tentativas de hacking.
Outras evidências foram supostamente encontradas pela CrowdStrike e
algumas outras empresas privadas americanas (os nomes também não são
indicados), bem como pela comunidade de inteligência dos EUA e pelo
Departamento de Segurança Interna. É verdade que isso não foi confirmado
por nenhum tribunal, mesmo os americanos, portanto, todas as acusações
permanecem no nível de declarações infundadas.
A Rússia também é acusada de que certos grupos de internautas
russos usaram as redes sociais para semear confusão na sociedade
americana.
Os hackers chineses também interferiram nas campanhas
presidenciais republicana e democrata em 2008 e 2012. O Irão é
acusado de ataques cibernéticos contra infraestruturas físicas nos
Estados Unidos em 2013, incluindo infiltração em redes confidenciais da
Marinha dos EUA. A Coreia do Norte é culpada de hackear os sistemas
de informação da Sony e espalhar o vírus WannaCry. Além disso, o
relatório afirma que certos hackers associados ao governo da RPDC
atacam constantemente o sistema bancário dos EUA e os sistemas
financeiros internacionais, incluindo o SWIFT.
A própria divulgação desses manuais foi feita dentro das melhores
tradições de condução de operações de informação - eles apareceram
simultaneamente com acusações regulares dos Estados Unidos e da Grã-
Bretanha contra a Rússia de tentativas de hacking e manipulação da Internet.
O gabinete do procurador especial dos EUA, Robert Mueller, publicou uma
lista de empresas e indivíduos russos que alegadamente foram alvo.
como antes, impor sanções[180].
Em 19 de fevereiro de 2018, o Departamento de Justiça emitiu um
memorando assinado pelo procurador-geral Jeff Sessions, de acordo com
que “lançará uma nova força-tarefa para explorar opções para
proteger a nação contra ameaças à segurança cibernética, incluindo
esforços para interferir em futuras eleições nos EUA"[181]. Curiosamente, o
grupo, além de criminologistas, representantes de agências de
inteligência, do FBI e do Ministério Público, também incluía funcionários da
Administração para Liberdades Privadas e Civis, do Bureau de Álcool,
Tabaco, Armas de Fogo e Explosivos, da Drug Enforcement Administration
e o Serviço de Marechais.
É significativo que o memorando não contenha uma palavra sobre
a Rússia ou qualquer outro país ou grupo. Mas a Rússia aparece num
portal de notícias governamental especializado, que informa sobre
este memorando, juntamente com uma citação do General
promotor e diretor do FBI[182].
O mesmo portal publicou no dia 20 de fevereiro um artigo sobre
“trolls russos”, que afirma que 80 pessoas conseguiram manipular 150
milhões via Facebook e Instagram[183].
E o pesquisador do Atlantic Council (estrutura acadêmica da OTAN)
Matthew Krul disse que estrangeiros
A desinformação é uma ameaça à prontidão militar dos EUA[184].
Paralelamente, foi publicado material em nome de um projeto
especial do Atlantic Council, que afirma que “a operação foi realizada
com uma abordagem de espectro total. Hackers cibernéticos russos
roubaram e-mails da campanha de Clinton. Os centros de
propaganda russos divulgaram os vazamentos. Os trolls russos
divulgaram dados de centros de propaganda. Contas falsas de trolls
recrutaram americanos reais para uma campanha popular para
organizar comícios pró-Trump na Flórida e em outros lugares
estados"[185].
Em abril de 2020, o Centro Belfer publicou outro artigo único
documento coletivo – “Livro de Defesa de Campanhas”[186]. Ele contém
as seguintes recomendações. No que diz respeito à China, é necessário
preparar-se para uma maior concorrência e possíveis conflitos ao mais
alto nível. Para fazer isso, você precisa implementar uma estratégia
construída para determinados cenários de alta probabilidade e preparar
um orçamento. Quanto à Rússia, aumentar a disponibilidade da América
para responder rapidamente a novas agressões contra parceiros e
aliados na Europa, pressionando a OTAN a
maior disponibilidade para responder às ameaças reais enfrentadas
pelos seus membros, tomar medidas para demonstrar compromisso
com os parceiros, alinhar a capacidade de projetar poder com ameaças
convencionais específicas enfrentadas por parceiros não pertencentes à
OTAN. Ao mesmo tempo: assegurar a resistência dos Estados Unidos e
dos seus parceiros às operações de influência inimiga; reavaliar a
autoridade do Comando Cibernético para conduzir operações
cibernéticas ofensivas; fortalecer os sistemas de inteligência.
Avaliações e recomendações semelhantes são realizadas pelo Center
for a New American Security, que em junho de 2019 publicou o relatório
“The New War of Ideas”, dedicado a questões tecnológicas
distribuição de conteúdo malicioso[187]. As seguintes recomendações
foram propostas:
– As empresas tecnológicas devem, a longo prazo,
Dedicar uma certa percentagem da capacidade de engenharia para
automatizar a identificação de ações destinadas a ter influência
maliciosa. As empresas podem aproveitar práticas e tradições
existentes, como “hackathons” no Facebook ou no Comando
Cibernético dos EUA, para partilhar desafios de engenharia, criar
protótipos e encontrar novas soluções técnicas para problemas de
desinformação.
– As empresas de tecnologia devem criar e financiar
um consórcio sustentável de desinformação de empresas voluntárias,
inspirado no Fórum Global da Internet para Combater o Terrorismo
(GIFCT). O objetivo é avançar no sentido de estabelecer padrões da
indústria relativos a campanhas de desinformação e influência
estrangeira maliciosa para empresas dos EUA. O Hashtag Sharing
Consortium, lançado em 2016 pelo Facebook, YouTube, Twitter,
Microsoft e outros, fornece um modelo concreto para esta lição.
partes-chave do ciberespaço"[201].
Ele também salienta que "...porque as armas cibernéticas são
claramente não violentas, é pouco provável que a sua utilização
satisfaça o teste tradicional da guerra interestatal; em vez disso, esta
nova capacidade expande a gama de possíveis danos e resultados e
apresenta diferentes implicações para a situação nacional". e
segurança internacional..."
Neste contexto, podem ocorrer conflitos e guerras entre Estados
para definir e defender a soberania no ciberespaço. Determinar as
fronteiras que existem entre áreas soberanas e não soberanas é um
processo difícil, controverso e geralmente resolvido pela guerra. Em
cada uma das áreas (terrestre, marítima e aérea), a delimitação final
dos limites, direitos e responsabilidades leva tempo devido à
contestação prolongada e às exigências para a criação de regras e
normas básicas e mutuamente aceitáveis que regem a sua
utilização. Vestefália
O tratado, que definiu o conceito moderno de Estado-nação e de
soberania nacional, foi concebido para reduzir o risco de conflito e
guerra. Afinal, foi desenvolvido por oficiais militares que impuseram
obrigações mútuas aos Estados para reconhecerem fronteiras
estrangeiras e autonomia interna.
oponentes"[202].
De acordo com um estudo coletivo do Centro de Estudos Estratégicos e
Internacionais, existe um conjunto de ferramentas para operar na zona
cinzenta que se relacionam com o ambiente cibernético. Esse:
– Operações de informação e desinformação, incluindo
a utilização das redes sociais e de outros meios de comunicação, além
dos esforços tradicionais, para apoiar a narrativa do Estado através
da propaganda e para semear a dúvida, a dissidência e a
desinformação em países estrangeiros.
Arroz. 4. Estrutura das forças cibernéticas dos EUA Fonte: Trent, Stoney. Em meio a uma Guerra Fria Cibernética, a Força de
Missão Cibernética está preparada? // Boletim de Cientistas Atômicos, 30 de outubro de 2017.
Nível estratégico
• Administradores e técnicos
Tarefas: solução de problemas técnicos, instalação de hardware e
software;
Preparação: operar e reparar hardware, configurar servidores, etc.
• Desenvolvedores e engenheiros
Objectivos: desenvolvimento de ferramentas, software e outras
tecnologias de informação de apoio às actividades da organização;
inteligência[243].
Entre os programas promissores do Exército dos EUA, destaca-se o
Synthetic Training Environment (STE) - uma ferramenta para
treinamento de soldados 3D que combina ambientes ao vivo, virtuais,
construtivos e de jogos. A entrada em operação está prevista para
2021 e em 2023 funcionará a
poder total[244].
Em novembro de 2019, foi lançado um estudo especial, “Soldado
Ciborgue 2050: Fusão de Homem e Máquina e Implicações para o Futuro
do Departamento de Defesa”, que vinha sendo realizado desde setembro.
2018 a agosto de 2019[245]. Durante o estudo, foi dada atenção às
características individuais necessárias durante a batalha como:
1. consciência situacional,
2. força e velocidade,
3. imagem e visão,
4. comunicações,
5. fisiologia (resistência/sono/saúde),
6. controle virtual (avatar),
7. atenção e memória,
8. treinamento,
9. olfato (olfato)[246].
Neste caso, a tarefa era aumentar o desempenho básico do
lutador. Previa-se que a integração deste tipo de tropas reforçadas
nas actuais unidades militares ocorreria até 2050. Este “novo normal”
exigirá mudanças na forma como o Departamento de Defesa recruta,
treina, posiciona e retém tropas
e sistemas sob seu controle. E isso exigirá significativo
investimento do Ministério da Defesa. Também foram consideradas
EUA[247].
questões como o retorno dos soldados ciborgues à vida civil e a
desmilitarização da sua consciência.
De acordo com os planos de cientistas e militares, até 2050, os soldados
americanos deverão receber:
– melhorias oculares para visualização, visão e consciência situacional
conhecimento;
– controle muscular programável, incluindo recuperação,
usando um traje de teia sensorial optogenético;
– melhor audição para comunicação e proteção;
– aprimoramento neural direto do cérebro humano para
transmissão de dados bidirecional[248].
Forças de Operações Especiais
A Marinha dos EUA também está colaborando com o Senado nos testes
sites especiais para vulnerabilidades[267].
Como a Marinha dos EUA tem presença global, os seus elementos
responsáveis pela condução da guerra cibernética também estão
espalhados pelo mundo. As estações de informática e telecomunicações
da Marinha dos EUA estão localizadas em bases no Bahrein, Itália (Sicília,
Nápoles), Guam (Ilhas Marianas), Japão (Yokosuko), Grã-Bretanha
(Menwith Hill). No Bahrein e no Japão (Misawa) também
As estruturas do Comando de Operações de Informação da Marinha dos EUA estão
localizadas.
Força Espacial dos EUA
A ideia de criar uma força espacial foi expressa por Donald Trump
em março de 2018 no contexto da sua assinatura da nova Estratégia
de Segurança Nacional em dezembro de 2017, e Trump afirmou
então que “o espaço é uma zona de luta armada, tal como terra,
mar e espaço aéreo"[268]. Foi enfatizado que “nas operações militares,
o espaço não é apenas um local a partir do qual apoiamos operações
de combate em outras áreas, mas a própria área
ações militares"[269].
O custo da criação de uma nova força espacial e do seu apoio durante os
próximos cinco anos será de 13 mil milhões de dólares.Até 2020, a actividade militar
dos EUA no espaço era assegurada pela Força Aérea dos EUA, mas agora as funções
serão completamente separadas. Segundo a Força Aérea dos EUA, a força espacial
será composta por 13 mil efetivos.
Em 21 de janeiro de 2020, a Agência de Desenvolvimento Espacial
dos EUA anunciou sete áreas de trabalho que
eles chamam de constelações[270].
Eles incluem:
– Transporte: Comunicações confiáveis entre as forças dos EUA em todo o mundo.
– Controle de Combate: Fornece comando e controle.
– Rastreamento: detecção e rastreamento de mísseis inimigos, em
incluindo os supersônicos.
– Tutela: fique de olho nos lançadores terrestres inimigos
e outros alvos móveis.
– Navegação: para melhorar ou substituir o GPS.
– Dissuasão: dissuadir ações hostis nas “profundezas”
espaço", ou seja, da órbita geossíncrona da Terra à Lua.
– Suporte: para conexão de sistemas de satélites terrestres, em
incluindo lançadores.
Todos eles deverão entrar em operação ativa até o final de 2020. Ao
mesmo tempo, foi anunciado que o Pentágono planeja criar um
grande número de novos satélites. Eles deveriam ser mais
econômicos (aproximadamente US$ 10 milhões por unidade) e leves
(várias centenas de quilogramas). Em geral, falava-se em criar um
satélite por semana e, nesse ritmo, o novo lote deveria
serão lançados em órbita até 2022, e sua renovação ocorrerá
a cada dois anos[271].
O primeiro lote inclui 20 satélites que começaram a ser lançados
em órbita em 2020. O programa é denominado Tranche 0 da Camada
de Transporte da Agência de Desenvolvimento Espacial e é uma rede
mesh de satélites operando principalmente em órbita terrestre baixa
com conectividade
sensores espaciais para um caça militar[272].
Obviamente, o espaço é uma área onde, tal como o ciberespaço,
existe uma dependência de tecnologias avançadas de
cibercomunicações. E no contexto do confronto global entre os
Estados Unidos e outros estados, este próprio sector é visto como
uma área potencial de competição e conflito.
Biometria e epigenética
ele disse[293].
Os militares acreditam que os resultados destes testes poderão, em
última análise, proporcionar comunicações melhoradas e
desempenho superior para uma série de funções de defesa. “O 5G
conectará pessoas e dispositivos em todos os lugares. Acreditamos
que as forças armadas que dominam a força onipresente manterão a
superioridade”, disse Evans. - Para esta habilidade
Exigirá a capacidade de aproveitar todo o poder do 5G para a nossa
missão, garantindo ao mesmo tempo que podemos evitar quaisquer
tentativas dos nossos adversários de usá-lo contra nós.”
O Pentágono planeia cooperar com a Comissão Federal de
Comunicações, a Administração Nacional de Telecomunicações e
Informação e outras agências governamentais neste sentido. O plano
de longo prazo é “co-criar uma arquitetura 5G com a indústria
comercial que acabará por conectar tudo e todos”, disse Evans.
esta lacuna[299].
Capítulo 6
O complexo militar-industrial dos EUA e
tecnologias cibernéticas
Tecnologia, TRIDENTE)[313].
Um componente importante do contrato é o Persistent Cyber
Training Environment (PCTE), um cliente online no qual o pessoal da
missão cibernética dos EUA pode participar em qualquer lugar do
mundo para treinamento e ensaios de missão. Os líderes do
Pentágono veem o PCTE como uma das necessidades mais críticas do
Comando Cibernético. Atualmente armado
As forças dos EUA não possuem um ambiente de treinamento cibernético integrado
ou robusto.
Gigantes de TI
águias[325].
Uma jovem empresa, AeBeZe Labs, assinou um contrato com a
Força Aérea dos EUA para criar uma “cura digital”. O aplicativo da
Moodrise fornece informações sobre como o pessoal militar pode ser
monitorado quanto à ansiedade e depressão no espaço ou na cabine
e prevenir os efeitos mais prejudiciais das doenças mentais. O
aplicativo usa apresentações de slides de vários vídeos extraídos da
Internet para atingir
neurotransmissores associados ao humor[326].
O fenômeno do vício em tecnologia é uma evidência de que as
imagens digitais liberam certos neurotransmissores nas terminações
dos neurônios no cérebro. AeBeZe Labs acredita que pode usar isso
para melhorar a saúde mental de uma forma acessível e de baixo
custo. Anteriormente, a AeBeZe desenvolveu interfaces para relógios
inteligentes, dispositivos domésticos e telefones.
condições difíceis"[330].
Em junho de 2017, a agência anunciou um novo programa
destinado a manter a superioridade militar dos EUA em futuros
ambientes de combate. A nova direção foi batizada de PROTEUS –
Prototype Resilient Operations Testbed for Expeditionary Urban
Scenarios.
ciberespaço"[341].
É preciso observar também os mecanismos de rodízio - muitas vezes
militares aposentados vão trabalhar em diversas empresas que atendem ao
Ministério da Defesa. Por exemplo, o tenente-general reformado Harry
Raduej, que foi conselheiro na administração Obama e continuou a trabalhar
para Trump, disse num congresso de segurança cibernética realizado no início
de Fevereiro de 2017 em Broadmoor que tinha chegado o momento de o
Congresso e os militares avançarem. seus esforços no campo
cíber segurança[342]. Anteriormente, até 2005, chefiou a agência de
defesa de sistemas de informação do Pentágono e agora é diretor de
serviços de risco cibernético da consultoria Deloitte. O general ajudou
a definir a agenda em 2009, quando foram definidas as prioridades
de segurança cibernética do presidente Barack Obama. No outono de
2016, juntou-se a uma equipa de especialistas do Centro de Estudos
Estratégicos e Internacionais que estava a preparar um relatório
semelhante para o presidente Donald Trump.
ideias através das redes sociais não é tão eficaz como a sua
disseminação por um líder da oposição entre os residentes do país
anfitrião (portanto, a ênfase na criação de oposição controlada
noutros países permanecerá).
Mensagens simples como “A NATO está aqui de acordo com a
resolução do Conselho de Segurança da ONU” não conseguiram obter o
estatuto necessário entre o público-alvo. Sem seguidores nas redes
sociais, as publicações da NATO não seriam incluídas em muitos fluxos
pessoais online e desapareceriam rapidamente da página inicial da
aplicação.
Tal como nas reuniões privadas, o pessoal de operações de
informação deve estar preparado para publicar as suas mensagens
nas redes sociais. Por exemplo, uma postagem oficial do Chatter de
uma brigada dos EUA afirmou que o comandante se reuniu com o
prefeito da cidade para discutir questões de segurança e solicitou
comentários de um usuário do país anfitrião que pediu à brigada que
elaborasse questões específicas de segurança. Esse comentário
permitiu que o representante da brigada participasse da conversa
virtual por meio de uma série de comentários. Mais importante ainda
para a campanha de informação, permitiu ao porta-voz inserir
observações específicas sobre o respeito pelo Estado de direito e a
tolerância étnica que teriam soado como provérbios se tivessem sido
escritas como mensagens independentes.
questões[368].
É óbvio que atualmente as comunicações estratégicas estão
indissociavelmente ligadas ao ciberespaço, à capacidade de trabalhar
em redes sociais e bloquear atividades inimigas na Internet.
No artigo analítico “Preparação de operações modernas no mundo
comunicações estratégicas"[369]o ex-coronel das Forças Armadas
Canadenses Brett Boudreau, que serviu na sede da OTAN em
Bruxelas, observa que para os atacantes e grupos insurgentes, a
capacidade de entrar, explorar, manipular e moldar o ambiente de
informação é a mais rentável e rentável. Espera-se que os adversários
actuem de forma assimétrica, utilizando, por exemplo, sistemas e
redes cada vez mais interligados, para evitar a vantagem comparativa
do Ocidente em armas e tecnologia. A capacidade de coletar, compor
e distribuir imagens poderosas, semear rumores e falsificações, unir
pessoas com ideias semelhantes espalhadas pelo mundo, diásporas e
outras comunidades (inclusive para inspirar e incitar) está disponível
para quase qualquer pessoa que tenha um telefone ou computador. É
significativo que os militares canadianos citem o Afeganistão, o ISIS e
a Rússia como exemplos, criando uma certa narrativa sobre a
interligação dos três actores - uma espécie de “eixo do mal” que
precisa de ser combatido. Portanto, até certo ponto, seu artigo já é
produto de uma operação psicológica informacional.
Uma abordagem semelhante pode ser vista no trabalho intitulado
“NATO's Future War? Da Guerra Híbrida à Hiperguerra através da Guerra
Cibernética”, cujos autores incluem os generais Philip Breedlove e John
Allen. Afirma que “A Internet das Coisas, ligada a tecnologias
emergentes com amplas aplicações militares, como a inteligência
artificial, os grandes volumes de dados e os algoritmos de controlo de
sistemas que cria, está a tornar cada vez mais possível que potências
ostensivamente muito mais fracas, como a Rússia, possam
possivelmente, em conjunto com grupos criminosos e islâmicos, para
causar danos às sociedades ocidentais, independentemente do seu
tamanho e capacidades. Tais tecnologias irão (e deverão) influenciar
profundamente as políticas e estratégias aliadas no terreno.
segurança e defesa"[370].
No geral, este trabalho mostra que a OTAN está a pensar num novo
conceito estratégico para a guerra futura, a fim de ter uma compreensão
muito mais holística da relação entre a protecção dos cidadãos e a
projecção de poder e influência em todas as suas muitas formas.
Quanto ao autor canadiano, escreve que “O Ocidente enfrenta o
facto de o movimento ideologicamente orientado do ISIS utilizar
canais de comunicação impressos, electrónicos, sociais e de vídeo
para obter material de qualidade excepcional e efeito assustador. Os
acontecimentos recentes demonstraram o que espera um país com
um líder decidido que controla esses meios de comunicação e tem a
vontade de mobilizar esses recursos. A campanha inescrupulosa mas
coordenada da Rússia energizou as populações locais antes do
ataque à Ucrânia e da anexação da Crimeia, e semeou confusão e
dúvida em outros, tornando difícil alcançar uma resposta
internacional coesa e unida. A abordagem russa tem sido tão bem
sucedida que o melhor termo para a descrever é “guerra híbrida”.
O autor observa que no Afeganistão foram necessários seis anos até que
as forças militares necessárias, incluindo o Stratcom, fossem mobilizadas
para uma operação militar completa no terreno: até então, quaisquer
tentativas de influenciar campanhas com afegãos no país ou em
As campanhas de informação dirigidas ao público interno dos países que
contribuem com tropas da OTAN foram seriamente prejudicadas. A confiança e
os relacionamentos são construídos ao longo do tempo, por meio da
compreensão e, de preferência, cara a cara ou de forma colaborativa. Ou seja, é
necessário estabelecer relações com os meios de comunicação social, grupos de
reflexão e sociedade civil (em todo o país, região ou em todo o mundo)
antes que o conflito ecloda[371].
As funções de informação, influência e persuasão no ambiente de
informação actual devem ser tão centrais para as equipas militares (e,
portanto, para os recursos e capacidades reais) como a resposta
sustentada e rápida aos elementos de mobilização, combate e
dissuasão.
“As comunicações estratégicas da OTAN – quer sejam consideradas
uma mentalidade, um processo, uma capacidade ou todos estes –
incluem cinco elementos: assuntos públicos militares, relações
públicas civis, operações psicológicas e de informação e diplomacia
pública. Destes, é neste último que as oportunidades e o potencial
nacionais são mais desejáveis...precisamente porque são mais
necessários. O público expandiu-se para uma escala global e tornou-
se incrivelmente diversificado e pode muito bem estar “contra nós”.
Uma compreensão e interação mais profundas exigem um esforço
significativamente maior do que traduzir alguns artigos da Internet
para um ou dois idiomas. Em vez disso, é necessário reconsiderar a
forma de interagir de forma mais eficaz com o público e a sociedade
civil sobre o papel e o lugar das operações nacionais, da NATO e da
coligação a nível mundial.”
Por outro lado, o sistema MDL foi concebido para incorporar sistemas
de sensores em redes governamentais internas. Esses sensores
possibilita identificar comportamentos anômalos em tempo real e
reportá-los aos administradores por meio de um painel escalável. O
CDM consiste em hardware comercial pronto para uso combinado
com painéis personalizados que podem ser personalizados para
atender às necessidades de cada nível de administrador.
metros[401].
Além de desenvolver soluções tecnológicas, os Estados Unidos estão
envolvidos na doutrinação há muito tempo, com o objetivo de mudar a
abordagem da comunidade militar norte-americana em relação aos robôs. Isso
se deve ao fato de que tais inovações nem sempre são percebidas de forma
positiva. Por exemplo, vários oficiais da Força Aérea dos EUA ainda acreditam
que o ciclo OODA[402]será suficiente dentro de dez anos, a única questão é
a sua correcta aplicação. Sugere-se que “os pilotos que foram vitoriosos
nas guerras da década de 1990 lutaram em três dimensões de forma muito
diferente dos pilotos que foram vitoriosos na década de 1940”. Pilotos da
década de 2020 lutarão nas mesmas três dimensões, mas os métodos
serão diferentes dos seus antecessores da mesma forma que os métodos
dos pilotos dos anos 90. desde táticas anteriores - linhas de tiro e alcances
de armas até os volumes da rede tridimensional do espaço. Para estes
pilotos, o ciclo OODA é a superioridade da informação: primeiro destruir
nós críticos e, assim, interromper as comunicações inimigas, para que os
pilotos da década de 2020 possam
É fácil destruir os restos da rede inimiga, pedaço por pedaço.”[403].
Observou-se que “a cultura desempenha um papel importante na
forma como os sistemas não tripulados são percebidos pelas diferentes
comunidades dentro dos serviços militares. A tecnologia não existe no
vácuo e a relação entre uma tecnologia emergente e os seus
utilizadores militares é muitas vezes mais importante do que a própria
tecnologia. Dentro das forças armadas dos EUA, as visões culturais
sobre missões que são adequadas para sistemas não tripulados e
autônomos e que poderiam se tornar inovações revolucionárias são
ignorado ou, em alguns casos, acabou sendo
resistência"[404].
Ao observarmos as diferenças na forma como o Exército e a Força
Aérea dos EUA utilizam os seus drones, podemos ver como os
antecedentes culturais dentro das forças armadas influenciam a forma
como os robôs são vistos.
Em primeiro lugar, os cientistas americanos que trabalham em problemas
técnico-militares consideram o problema do uso de robôs de combate de uma
perspectiva estratégica. Esta abordagem, se decidida e implementada com
sucesso, permitir-nos-á mudar o futuro teatro de operações na prática.
hostilidades[405].
Paul Scharre, diretor da 20YY Warfare Initiative no Center for a New
American Security (Washington, EUA), sugere que os sistemas que
operam sem assistência humana representam um modelo
alternativo, onde poderia ser potencialmente possível usar um maior
número de armas menores e mais baratas. sistemas distribuídos em
vez de sistemas multimissão dispendiosos. Uma vez que podem
suportar o peso do ataque (seja defensivamente ou ofensivamente),
estas plataformas devem, portanto, ser baratas, o que por sua vez
significa que estes sistemas podem ser construídos em grande
número. De acordo com os planos de especialistas americanos, ao
combinar autonomia em nível de missão e controle multifuncional
sobre um grande número de robótica barata, será possível realizar o
controle usando um número relativamente pequeno de operadores.
Isto, por sua vez, mudará as táticas, a estratégia, a logística das
operações de combate e também afetará a redistribuição de recursos
que podem ser gastos em outras tarefas.
das formigas são mais baixos. Uma espécie que vive em árvores cria
os contornos do mapa de movimento das formigas, que se movem
constantemente em ambas as direções entre os ninhos e as fontes de
alimento. Como há muitas formigas e elas pertencem a espécies
diferentes, a competição é grande. Muitas espécies utilizam recursos
que também são utilizados por outras espécies. A interação é usada
para criar feedback negativo. O sistema continua funcionando se não
houver nada negativo
está acontecendo. As forrageadoras continuam a caminhar ao longo da
cadeia até encontrarem formigas de outra espécie, caso em que
provavelmente retornarão ao ninho. Uma analogia a um sistema
utilitário seria uma rede de fibra óptica que transmite dados
continuamente, a menos que haja uma interrupção ou um sistema de
segurança negue o acesso quando um limite de intrusão for atingido.
Em segundo lugar, as formigas têm um sistema de segurança
abrangente e não possuem identidades falsas.
Outro fator limitante importante é a estabilidade do ambiente, que
determina a probabilidade de o sistema ser parado ou atacado.
Dinética[418].
Inicialmente julgamento era postergado por causa de dano,
causado por uma série de terremotos que danificaram uma estação
naval na Califórnia em 4 e 5 de julho de 2019. O programa Gremlin,
lançado em 2015, foi concebido para criar veículos aéreos não
tripulados que voem em formação e trabalhem em conjunto para
realizar missões específicas, como compartilhar informações e
coordenação de inteligência, reconhecimento e informações de
reconhecimento no espaço aéreo contestado.
E como são lançados do ar, um enxame de uma dúzia de Gremlins
pode ser implantado bem à frente dos meios de ataque (por exemplo,
alimentando dados no F-35 Lighting II e melhorando ainda mais a visão
do comandante sobre o espaço de batalha, eliminando a neblina e o
atrito). de guerra) ou em missões de curto prazo para fazer algo como
apoiar uma operação especial bem atrás das linhas inimigas.
Interface homem-máquina
1. Investimento em investigação;
2. Lançamento de recursos alimentados por inteligência artificial;
3. Aprovação de padrões governamentais para produtos artificiais
inteligência;
4. Capacitação para atuação com inteligência artificial;
5. Promoção internacional de tecnologias americanas
mercado, mantendo ao mesmo tempo vantagens para os Estados Unidos.
Definições gerais
oponentes"[455].
Presume-se que a IA pode ser utilizada eficazmente na luta contra
ameaças híbridas. “Na guerra híbrida, a tecnologia de inteligência
artificial impulsionará uma evolução em que o domínio da informação
e da compreensão poderá revelar-se crítico, aumentando a
velocidade, a precisão e a eficiência com que a informação é
transmitida e tornada acionável. Nos conflitos híbridos, a IA tornará
possível imitar, influenciar e alterar o comportamento do grupo,
moldando assim as consequências sociais e económicas do conflito
híbrido. O seu potencial para simplificar processos complexos e
torná-los mais eficientes faz da IA uma prioridade fundamental para
os militares e as agências de inteligência combaterem as
contingências da guerra híbrida. Por exemplo, como
As abordagens de IA de reconhecimento facial, biometria e tecnologia de
reconhecimento de assinaturas se tornarão onipresentes, tornando cada
vez mais difícil ocultar soldados, representantes ou seus equipamentos.
Com um aparelho muito maior de recolha, processamento e exploração de
dados baseado em IA, um Estado-nação pode fazer muito para
lutando contra rebeldes híbridos"[456].
Centralização em IA
O Departamento de Defesa dos EUA investiu US$ 2,7 bilhões entre 2015 e 2018.
V pesquisa em nuvem. Organizações subordinadas
operam cerca de 500 nuvens e, em 2019, o Pentágono tinha 88
investimentos em nuvem de 2.735 para tecnologia da informação em
em geral[460].
Fort Belvoir, Virgínia, abriga os servidores em nuvem do Projeto
TITAN, que foi lançado pela Diretoria de Inovação em Inteligência da
Força Aérea dos EUA. O preço original foi de US$ 18 milhões e é
financiado inteiramente pelo Quartel-General de Inteligência da Força
Aérea.
TITAN é um projeto único porque é uma nuvem híbrida, um local
onde os engenheiros rapidamente prototipam e executam software
ou aplicativos personalizados. Os servidores têm capacidade de 7,6
petabytes, o que não é muito, mas é bastante adequado para o
trabalho especializado do JAIC. Em 2013, o Distributed Common
Ground System da Força Aérea dos EUA processou 1,3 petabytes por
mês, o que
são cerca de 1.000 horas de vídeo em modo completo por dia[461].
O ambiente de nuvem é uma parte importante do Fundo Comum
JAIC, a plataforma empresarial de IA que está sendo desenvolvida
pelo JAIC. A fundação fornecerá ferramentas, dados compartilhados,
plataformas e capacidades computacionais para componentes em
todo o Pentágono. O conceito é fornecer às equipes de projeto de IA
um conjunto de processos, ferramentas e metodologias de entrega
estabelecidos que possam facilitar a entrega de capacidades de
missão e a integração em capacidades de missão operacional.
Qualquer empresa escolhida deverá trabalhar no ambiente de nuvem
da Microsoft, já que esta empresa será a empresa no final de 2019.
ganhou contrato de nuvem do Pentágono para JAIC[462].
Em 2018, o Pentágono planeou gastar 2 mil milhões de dólares em programas
de IA, que são chamados de “terceira vaga”. Agência DARPA sobre isso
já existiam 20 desses programas[463]. Um deles, lançado em julho de
2018, denominado Exploração de Inteligência Artificial, visa
desenvolver ferramentas de terceira onda que tragam validade e
consciência contextual a tecnologias que podem não compreender o
mundo que tentam descrever. Este é o principal projeto guarda-chuva
da DARPA nesta área.
Neborgs e Valquírias
governo[485].
Mas se os especialistas ocidentais se concentrarem num certo tipo
de Estado que corresponde à tendência política, então, com uma
abordagem objectiva, é claro que é óbvio para todos que os Estados
Unidos e os seus aliados da NATO têm o maior potencial para este
tipo de influência.
redes sociais"[490].
E no contexto das revoluções coloridas, é necessário notar o facto de que
os Estados Unidos também treinam propositadamente agitadores em
Internet[491]. Assim, na Tunísia e no Egipto, bloggers locais foram utilizados
para realizar campanhas de informação relacionadas com os interesses
estratégicos dos EUA. Além disso, muitos bloggers foram oficialmente
convidados para uma reunião na Casa Branca, onde os principais líderes
dos EUA registaram as suas realizações.
Mas a actual cultura de défice de atenção também parece ter
contribuído para o surgimento de um défice de sigilo dentro das
forças de segurança, levando a práticas ilícitas associadas a tais
iniciativas. Uma investigação recente nos Estados Unidos observou
que “os contribuintes americanos são forçados a pagar centenas de
milhões de dólares por ano para propaganda no Iraque e no
Afeganistão, onde recorrem aos serviços de blogueiros que usam
contas falsas no Twitter e na Wikipédia para espalhar informações
falsas, incluindo o uso de proxies para ocultar sua localização real
Figura 8.2. Um gráfico que indica a dinâmica da atividade de protesto, com base na análise da
propagação viral de uma declaração e na taxa de citação da primeira mensagem.
Pr = propagação;
R1 = Log10N (onde N = número de destinatários) (0≥R1≤10); R2 =
características dos tipos de receptores (0≥R2≤10);
R3 = característica de dispersão do receptor (0≥R3≤10);
W1, W2, W3 = coeficientes de ponderação para R1, R2, R3
respectivamente.
Neurobiologia e nanotecnologia
paz"[554].
Além disso, a neuroimagem não é um método sutil, e os protocolos
para avaliação cognitivo-
as variáveis emocionais devem estar claramente relacionadas com a
forma como o ambiente de teste afeta as pessoas que estão sendo
avaliadas. A neurogenética e a neuroproteômica podem permitir a
avaliação de variáveis predisponentes e até mesmo de características
fenotípicas que influenciam a cognição, a emoção e o comportamento, mas
essas abordagens têm apenas um valor preditivo limitado, dada a relação
não linear da genética com o(s) fenótipo(s) e eventual expressão
estados cognitivos e ações comportamentais[555]. Parece ser
necessária uma estrutura mais culturalmente invariável para
conceituar normas culturais antes que possamos compreender como
elas interagem com substratos neurais para influenciar o
comportamento. Um problema significativo é que as normas culturais
são muitas vezes opacas, tornando difícil reconhecer tais influências
no comportamento. Programas como o Conteúdo Sociocultural na
Linguagem (SCIL) e o programa Metáfora da IARPA visam fornecer
informações sobre como reconhecer melhor
normas em diferentes culturas. No programa “Redes Narrativas”[556]A
DARPA utiliza uma abordagem especializada em neurociência para
compreender e modelar a influência das narrativas em contextos
sociais e ambientais e visa “desenvolver sensores para determinar o
seu impacto nos indivíduos e grupos”. Em última análise, é esperança
(e provável probabilidade) da comunidade de inteligência dos EUA
que uma melhor compreensão das neurocausas e efeitos das
narrativas leve a uma maior compreensão dos efeitos biológicos,
psicológicos e socioculturais do cérebro no desenvolvimento, função,
e comportamento, que pode ser usado para fins operacionais ou
analíticos.
Programas DARPA e IARPA
Não são apenas palavras que são necessárias. Somos palavras definidas pela carne."[574].
Ao primeiro cruzar referências dos supostos mecanismos neurais
que suportam experimentos e modelos biométricos humanos, a
coleta de dados no NEURINT move o processo de “ler” (desligar) o
corpo para “ouvir” o corpo. As análises biométricas são
frequentemente utilizadas para verificar a identificação e, assim,
"reduzir a singularidade e
singularidade à monotonia"[575].
A compreensão adicional da relação entre a biometria (e a
experiência incorporada que ela reflete) com os sinais neurológicos
evita o “estreitamento inadvertido da história aos seus atributos”. Isto
exige que quaisquer medidas biométricas ou comportamentais que
sejam recolhidas e analisadas (com o objectivo de fazer inferências
sobre fenómenos subjectivos em populações-alvo) sejam primeiro
estudadas utilizando métodos de investigação rigorosos para
estabelecer a estrutura neural para a compreensão de tais
fenómenos. Por outro lado, a análise NEURINT também está
inextricavelmente ligada à influência do ambiente social, cultural e
psicológico do(s) analista(s) individual(is) (bem como do(s) sujeito(s)-
alvo). Portanto, como ferramenta de análise, a NEURINT não produz
produtos que possam ser visualizados de forma independente e com
validade preditiva. No entanto, seus resultados são dinâmicos
melhorar a análise e utilização do HUMINT e do SIGINT/COMINT (nos quais
o NEURINT pode ser considerado um elemento essencial).
Isto ocorre porque os próprios filtros cognitivos do analista são
suscetíveis às consequências neurobiológicas das normas e narrativas
culturais. Pela sua natureza contingente, o NEURINT envolve o
processo interpretativo com um analista que não se esforça para
alcançar um significado estável para os dados, mas mantém um
processo aberto de reinterpretação e extensibilidade. À primeira
vista, isto parece negar a sua utilidade como fonte de inteligência
acionável. No entanto, é através deste processo que o NEURINT
permanece irredutível a fenómenos neurais ou biométricos ou,
inversamente, a qualquer construção puramente subjetiva.
Assim, possui uma essência única que o torna uma forma distinta
de inteligência. Além disso, deve-se considerar que o complexo
domínio humano em que se procura fornecer informações
operacionalmente relevantes implica processos instáveis e abertos.
NEURINT mostra-se eficiente e flexível. Isto se deve à sua natureza
construtiva, que beneficia novas formas de 1) mitigar o preconceito
(sociocultural) do analista e/ou 2) compensar as maneiras pelas quais
as próprias narrativas e identidades do analista influenciam as
percepções de ameaça, ou como o significado é atribuído às
observações . O processo através do qual o analista interpreta
NEURINT interpreta explicitamente os princípios pelos quais as
narrativas pessoais do analista e do sujeito influenciam sua projeção
mútua e percepção das narrativas dos outros (ou seja, o que o sujeito
vivencia e o que é atribuído ao sujeito por o analista). Embora o ciclo
permaneça aberto, o próprio processo fornece informações sobre
como duas narrativas culturais interagem e influenciam o sentido de
identidade uma da outra num contexto individualista. Desde que as
principais descobertas sejam baseadas em uma compreensão
dinâmica neurotecnológica e empiricamente orientada de como os
sinais neurais e os indicadores biométricos correspondem aos
fenômenos subjetivos vivenciados pelo sujeito (de maneira
correlacionada), o processo de análise NEURINT pode ser usado para
compreender a identidade e as descrições ativas. em
grupos populacionais-alvo. Por sua vez, podem oferecer ferramentas,
estratégias ou intervenções diretas para melhorar a identificação, a
comunicação e a compreensão, melhorando assim a recolha e as
nuances das análises HUMINT e SIGINT/COMINT.
Eles iniciam seu texto com o fato de que, na primavera de 2014, uma
petição apareceu no site “whitehouse.gov” pedindo “desistir do Alasca”.
de volta à Rússia"[599], e rapidamente coletou dezenas de milhares de
assinaturas. A mídia publicou vários artigos sobre esse assunto e ele
foi rapidamente esquecido. Mas a petição lhes pareceu estranha,
então analisaram os perfis que a promoviam nas redes sociais. Os
autores afirmam que milhares de bots de língua russa postaram
repetidamente links para ele durante várias semanas antes de atrair a
atenção dos jornalistas.
As pessoas que dirigem estes sites podem não saber que fazem
parte do agitprop russo, ou pelo menos ter muita dificuldade em
provar isso. Alguns sites provavelmente receberão apoio financeiro
ou operacional direto, enquanto outros poderão receber informações
novas. Teóricos da conspiração sinceros podem encontrar apoio nas
redes sociais que promovem este material.
software e hardware).
Em fevereiro de 2020, quatro cidadãos chineses foram acusados
pelos Estados Unidos nos hacks da Equifax. A mídia refere-se aos
dados de Alperovich, segundo quais grupos APT1, APT3 (Buyosec)
e APT10 estão ligados à inteligência chinesa[611].
Em 5 de novembro de 2019, o diretor do FBI, Christopher Wray,
discursou no Congresso dos EUA, descrevendo o “cenário de
ameaças” para os Estados Unidos e também abordando
vulnerabilidades no ciberespaço. Ray relatou que existe uma rede
bastante grande de atores (mais extensa do que nunca) que está
roubando propriedade intelectual de universidades e empresas
americanas. O principal núcleo desta rede, segundo o chefe do FBI,
são os estudantes chineses. Deve-se notar que há um grande número
de estudantes chineses estudando dentro dos Estados Unidos, e a
sua demonização pelos serviços de inteligência americanos entra em
conflito de interesses com instituições de ensino que recebem bons
dividendos do fluxo de jovens da RPC.
Em Junho de 2019, o FBI conseguiu forçar vários cientistas chineses
envolvidos em investigação médica a deixar o país. Ao mesmo tempo,
a etnia chinesa também foi investigada.
que são cidadãos dos EUA[612].
Um relatório provisório ao Congresso dos EUA, presidido pelo
chefe da Comissão de Segurança Nacional sobre Inteligência Artificial,
Eric Schmidt, do Google, e pelo ex-secretário adjunto de Defesa dos
EUA, Bob Work, que foi divulgado em 4 de novembro de 2019,
também vê a China como uma ameaça definitiva para os Estados Unidos
[613]. A RPC, segundo especialistas americanos, até 2030 atingirá um nível
no desenvolvimento da inteligência artificial quando será capaz de desafiar
a posição dos EUA na Ásia e em todo o mundo. Ao mesmo tempo, os
autores do relatório provam que para desenvolver a nossa própria
inteligência artificial, da qual dependerá em grande medida o sucesso da
indústria militar americana (no total, cerca de 600 projectos relacionados
com a inteligência artificial estão actualmente em curso sob os auspícios
do complexo militar-industrial americano) e tecnologias digitais, é
necessário distanciar-se rapidamente da cooperação com empresas
chinesas.
Este é apenas um lado da atitude em relação à presença chinesa nos Estados
Unidos.
Um estudo da RAND Corporation sobre a política de informação da
China nas redes sociais não considera os métodos da China diferentes
como uma "arma mágica"[614]. Além disso, esta expressão é atribuída
a Xi Jinping, que fala em atingir os objetivos da política externa
através de um único sistema de informação.
atividade[615].
PLA no ciberespaço
Bebber escreve que “a China quer vencer sem lutar, por isso o
perigo real não é que a América entre em guerra com a China, mas
que perca sem disparar um tiro. Ao desafiar e comprometer a infra-
estrutura de controlo da informação da China, os Estados Unidos
podem efectivamente contrariar a vantagem da China e preservar o
estatuto dos Estados Unidos como garante da segurança regional na
Ásia. Todas as estratégias eficazes têm como alvo o centro de
gravidade ou base de poder do inimigo. Tais estratégias são difíceis
de serem combatidas por um adversário porque são limitadas pelo
sistema político e pela economia. Hoje, o centro de gravidade na
China é o Partido Comunista Chinês (PCC). A estabilidade deste
sistema depende em grande parte da capacidade do regime chinês
de controlar a informação dentro da China e entre a China e outros
países. Assim, o controlo sobre a informação é uma potencial
fraqueza da China. Se os Estados Unidos visarem a capacidade do
regime chinês de controlar a informação, poderão ter um meio
poderoso de combater as autoridades chinesas.
2
https://www.washingtonpost.com/world/national-security/us-cyber-
command-operation-disrupted-internet-access-of-russian-troll-factory-on-
dayof-2018-midterms/2019/02/ 26/1827fc9e-36d6-11e9-af5b-
b51b7ff322e9_story.htm-l?noredirect=on
Retornar
3
FRAZIN, Raquel. CyberCom pondera táticas agressivas se a Rússia interferir nas
próximas eleições: relatório // The Hill, 25.12.19.
https://thehill.com/policy/cybersecurity/475921-cybercom-mulls-
aggressive-tactics-if-russia-interferes-in-next-election
Retornar
4
https://www.washingtonpost.com/national-security/us-cybercom-
contemplates-information-warfare-to-counter-russian-interference-in-the-2020-
elec-tion/2019/12/25/21bb246e- 20e8-11ea-bed5-880264cc91a9_story.html
Retornar
5
Pernik, Piret. Preparando-se para o conflito cibernético: estudos de caso de
comando cibernético. Tallinn: Centro Internacional de Defesa e Segurança, 2018.
Retornar
6
EXCLUSIVO: Trump fala sobre o Irã, o comércio e a importância de Toledo, 09
de janeiro de 2020.
https://www.13abc.com/content/news/EXCLUSIVE-Trump-talks-about-Iran-
trade-and-the-importance-of-Toledo-566863691.html
Retornar
7
Vercellone, Chiara. Trump diz que os EUA são 'melhores em cibersegurança do que qualquer pessoa no
mundo', 13/01/2020.
https://www.fifthdomain.com/dod/2020/01/13/trump-says-us-better-atsy-
ber-than-anyone-in-the-world/
Retornar
8
SAERCHINGER, César. Rádio, Censura e Neutralidade // Relações Exteriores,
janeiro de 1940.
http://www.foreignaffairs.com/articles/69970/cesar-saerchinger/
radiocensor-ship-an d-neutrality
Retornar
9
Mindell D. Entre Humano e Máquina: Feedback, Controle e Computação
antes da Cibernética. Baltimore: Universidade John Hopkons