Você está na página 1de 450

Traduzido do Russo para o Português - www.onlinedoctranslator.

com
Leonid Savin
Flechas Centauros. Guerra cibernética em
americano
Savin Leonid Vladimirovich é um conhecido publicitário, editor-
chefe da publicação informativa e analítica “Geopolitika” e chefe da
administração do Movimento Internacional da Eurásia, membro da
Sociedade Científica Militar.

© Leonid Savin, 2020


© Editora Oxigênio, 2020
© Design da capa – Georgy Makarov-Yakubovsky, 2020
Introdução

Um centauro (Κένταυρος) na mitologia grega antiga é uma criatura mortal


e inteligente com corpo de cavalo e torso e cabeça de homem. Os centauros
vivem em lugares remotos, geralmente montanhas e florestas. Um dos heróis
das lendas helênicas, Hércules foi criado por um centauro chamado Quíron,
que, por coincidência, morreu nas mãos de seu aluno. A imagem dos
centauros provavelmente surgiu como fruto da imaginação de povos que
ainda não conheciam a equitação e encontraram pela primeira vez os
cavaleiros de certas tribos nômades do norte: os citas, os cassitas ou os
taurinos.
Na política, a imagem de um centauro foi utilizada por Niccolo Machiavelli.
No livro “Soberano” ele observou: “Vocês devem saber que podem lutar de
duas maneiras: em primeiro lugar, legalmente, e em segundo lugar,
violentamente. O primeiro método é inerente aos humanos, o segundo aos
animais; mas como o primeiro muitas vezes não é suficiente, deve-se recorrer
também ao segundo. Assim, o soberano deve saber utilizar com excelência o
que é característico tanto do homem quanto do animal. Isso é exatamente o
que os autores antigos ensinaram alegoricamente aos soberanos, que
contaram como Aquiles e muitos outros soberanos dos tempos antigos foram
dados ao centauro Quíron, para que ele os criasse e os ensinasse. O que
significa ter um mentor meio animal, meio homem, senão que o soberano
deve ser capaz de combinar essas duas naturezas em si mesmo, porque uma
sem a outra tornaria seu poder de curta duração?
Além disso, de Maquiavel, a imagem do poder, apresentada na forma de
um centauro, é adotada por Antonio Gramsci: meio homem e meio animal
é uma combinação necessária de consentimento e coerção.
No contexto das guerras e conflitos do século passado, o seguinte
facto é bastante digno de nota. O famoso geopolítico britânico e
autor do conceito de eixo geográfico da história, Halford Mackinder,
escreveu um memorando ao governo britânico em 1920 sobre a
necessidade de criar novos estados independentes a partir de partes
do Império Russo, enquanto estava a bordo do cruzador real
Centauro .
Na comunidade militar dos EUA, um “centauro” refere-se agora a
uma equipa híbrida de humanos e máquinas. Estas equipas homem-
máquina colocam novos problemas e os militares realizam
experiências para encontrar a combinação ideal de cognição humana
e mecânica. Inteligência artificial, robôs assassinos, aplicações
especiais e algoritmos de comando, manipulação de redes sociais -
tudo isto faz parte da dispersa máquina militar global dos EUA, um
centauro do século XXI, que procura novas formas de coagir outros
países e povos.
Mas, além dos centauros, o mundo dos militares americanos é
habitado por górgonas, minotauros, gremlins e outros espíritos
malignos. Os nomes de monstros e divindades da mitologia greco-
romana (e não só) no Pentágono são atribuídos a programas, projetos e
produtos diversos. Neste livro conheceremos uma nova interpretação
dessas criaturas.
E estas entidades estranhas têm a capacidade de penetrar nas
fronteiras, porque se anteriormente a defesa do território nacional
acontecia ao longo do perímetro das fronteiras, então o ciberespaço
tem uma natureza diferente. Incidentes com ataques cibernéticos às
infraestruturas de vários países, incluindo a Rússia, mostram que surgiu
uma nova oportunidade para atacar “do nada”, colocando em risco não
só militares, mas também civis, para conduzir campanhas de
desinformação e semear o pânico e caos.
Representantes em operações ofensivas no ciberespaço
O Pentágono falou abertamente em fevereiro de 2019.[1]. Ao mesmo tempo, a
liderança do Comando Cibernético dos EUA confirmou oficialmente que seus
especialistas realizaram um ataque cibernético contra a Rússia
a infraestrutura[2]. E em dezembro de 2019, o chefe do Comando Cibernético dos
EUA, Paul Nakasone, anunciou novamente que, como medidas para evitar
interferências nas eleições presidenciais americanas em 2020, voltariam a
realizará ataques cibernéticos contra a Federação Russa[3]. Na
linguagem seca do Departamento de Estado dos EUA, dizia o
seguinte: “Quando autorizadas, são tomadas medidas para perturbar
ou prejudicar a capacidade de intervenientes cibernéticos maliciosos
do Estado-nação interferirem nas eleições dos EUA”.
O General Paul Nakasone observou que os alvos seriam “a liderança
superior e a elite russa, mas provavelmente não ele próprio”.
Presidente Vladimir Putin, porque parecerá demasiado provocativo.”
O Washington Post indicou em seu artigo que o alvo seriam dados
pessoais críticos que poderiam
ter algum valor[4]. Pode-se presumir que os alvos de tais ataques não
serão apenas dados pessoais. As capacidades do Comando
Cibernético dos EUA, da CIA, da Agência de Segurança Nacional e de
outras agências que desenvolvem e utilizam ferramentas cibernéticas
para diversos fins estão sendo constantemente aprimoradas. O
orçamento aumenta de ano para ano, novas divisões e centros são
criados, competições e eventos especializados são realizados onde
são recrutados hackers promissores.

O ciberespaço, que não tem fronteiras físicas, tem sido ativamente


utilizado como zona de combate pelos militares dos EUA desde a
década de 90, e é agora considerado um dos domínios onde são
conduzidas operações militares, juntamente com a terra, o mar, o ar e
o espaço. Além disso, nas operações de combate modernas, as
ferramentas cibernéticas são consideradas vitais para a conclusão
bem-sucedida de inúmeras missões.
O Comando Cibernético na estrutura das Forças Armadas dos EUA
começou a funcionar em 2010, e atingiu força total apenas no final de
2018. Ao mesmo tempo, todos os tipos de tropas contavam com unidades
próprias especializadas em redes de computadores e hacking. Agora está a
ocorrer a integração destas estruturas, inclusive a nível internacional. O
pessoal militar da OTAN participa regularmente em exercícios cibernéticos,
onde a Rússia, a China e vários outros países são os adversários
condicionais.
Durante todo este tempo, muitas publicações foram publicadas nos Estados Unidos sobre a guerra
cibernética em geral e sobre as tropas cibernéticas em particular. Eles estão começando
estudos comparativos de tropas cibernéticas de diferentes países são
realizados[5]. No entanto, na literatura nacional faltam pesquisas e
materiais sobre o tema guerra cibernética e operações no ciberespaço.
Este trabalho foi preparado para eliminar esta deficiência.
Embora o livro analise principalmente o lado militar da questão, deve-
se levar em conta que os serviços de inteligência e a diplomacia dos EUA
também utilizam ferramentas cibernéticas para atingir seus objetivos,
inclusive por métodos que contradizem o direito internacional.
padrões Portanto, conforme necessário e no contexto apropriado, serão
consideradas as atividades não apenas das forças armadas dos EUA, mas
também de outros departamentos. Além disso, parte do complexo militar-
industrial dos EUA também está envolvida na criação de armas
cibernéticas, portanto, há necessidade de destacar o trabalho de alguns
empreiteiros do Pentágono, bem como do bloco da OTAN.
Na estruturação do material, utilizamos um método lógico e dividimos
o livro em três partes. A primeira parte é composta por três capítulos e é
dedicada ao nascimento da nossa criatura - o centauro. O primeiro
capítulo examina a definição de guerra cibernética, o conceito de poder
cibernético, espaço cibernético e armas cibernéticas. O segundo capítulo
analisará detalhadamente os documentos doutrinários e estratégicos
dos EUA relativos ao ciberespaço e ao uso da força militar. O terceiro
capítulo é uma espécie de continuação do segundo, só que examinará
não documentos oficiais, mas recomendações e relatórios analíticos
elaborados pela comunidade científica e especializada dos EUA. A
segunda parte é dedicada diretamente às tropas cibernéticas - esta é a
“anatomia de um centauro”. O quarto capítulo examina a história do
Comando Cibernético dos EUA e as avaliações de suas atividades na fase
inicial de operação por especialistas militares. O quinto capítulo examina
as unidades cibernéticas e os métodos de seu trabalho em diversas
tropas - Exército, Força Aérea, Marinha, Corpo de Fuzileiros Navais,
Forças de Operações Especiais e Forças Espaciais. O capítulo seis centra-
se nos empreiteiros que se preparam para apoiar o poder cibernético
das forças armadas dos EUA. A terceira parte do livro descreve a ampla
e longa experiência dos militares americanos - desde exercícios e
manobras até operações cibernéticas ofensivas, tanto contra estados
individuais como contra atores não estatais representados por
organizações terroristas. Também é dada atenção aos aspectos teóricos
relacionados ao ciberespaço e às tecnologias promissoras. O sétimo
capítulo examina vários exercícios cibernéticos, bem como operações
ofensivas contra vários estados. O oitavo capítulo é dedicado ao tópico
dos robôs e às táticas de enxame de complexos automatizados. O nono
capítulo fala sobre inteligência artificial, suas possíveis aplicações
militares e os primeiros programas do Departamento de Defesa dos
EUA. O décimo capítulo fala sobre o uso de recursos sociais
redes em benefício dos militares dos EUA, bem como o fenómeno
relativamente novo da guerra memética. O décimo primeiro capítulo
examina a pesquisa neurobiológica relacionada à influência na
consciência humana e à aplicação desta ciência para fins militares. O
décimo segundo capítulo combina dois casos – as percepções dos
políticos e militares americanos sobre as ameaças da Rússia e da
China, bem como propostas sobre como combatê-las.
As principais fontes do livro são documentos do Departamento de
Defesa dos EUA, mídia americana especializada que cobre as
atividades das forças armadas, pesquisas direcionadas de think tanks,
bem como monografias sobre o tema. A grande maioria é de origem
americana. Isto foi feito intencionalmente para mostrar exactamente
o ponto de vista dos EUA sobre a guerra cibernética, as suas
manifestações, os métodos de guerra no ciberespaço e os potenciais
adversários. Portanto, ao escrever, procuramos evitar julgamentos de
valor.
Parte 1
Nascimento de um Centauro
Capítulo 1
Guerra cibernética e suas características

Cerca de vinte anos atrás, a primeira coisa que poderia vir à mente de uma pessoa
comum ao mencionar a guerra cibernética eram os assassinos ciborgues de filmes
de ação de ficção científica de Hollywood, como “O Exterminador do Futuro”. Agora a
situação mudou. A palavra “guerra cibernética” tornou-se activamente utilizada nos
meios de comunicação social, muitas vezes não num sentido militar. Este termo está
associado não apenas às características de combate e aos atributos das operações
militares, mas também ao hacking, à manipulação, à propaganda e à persuasão nas
redes sociais e à distribuição de conteúdos através de meios eletrónicos.

Apesar das opiniões controversas e dos esclarecimentos contínuos sobre


as definições, ninguém duvida que os Estados Unidos são o líder
indiscutível na questão da guerra cibernética. No comício de Ohio em
janeiro de 2020, Donald Trump disse em entrevista exclusiva ao 13abc de
Toledo: “A cibernética é uma questão completa. Este é um campo
completamente novo. Temos pessoas incríveis. Somos melhores em
cibersegurança do que qualquer outra pessoa no mundo. Mas ainda não
aproveitamos realmente esse poder, essa inteligência, para o ciberespaço.
Nós não fizemos isso. Agora vamos fazer isso. E nós, eu tenho pessoas
incríveis encarregadas do ciberespaço. Se algum dia formos atingidos,
reagiremos com muita força. Podemos bater muito forte. E esta é uma
nova forma de guerra – o combate – e penso que somos muito bons nisso.
nós controlamos"[6].
É claro que Trump estava se referindo à nova e mais agressiva estratégia de
segurança cibernética da Casa Branca e à filosofia atualizada de operações
cibernéticas do Departamento de Defesa. Em 2018, o Departamento de
Defesa começou a perseguir uma nova doutrina de operações cibernéticas
para proteger melhor as redes e infraestruturas dos EUA. Mas não se trata
apenas de proteção. A abordagem, conhecida como “defesa avançada”,
permite que as tropas cibernéticas dos EUA estejam ativas dentro da rede de
outra pessoa fora dos EUA para agir contra adversários ou alertar aliados
sobre atividades cibernéticas iminentes que observam em
redes estrangeiras[7].
O que é guerra cibernética?

“Este é um novo tipo de guerra, não apenas para aqueles que a combatem,
mas também para as partes neutras que a encaram. A ciência e as invenções
garantiram que não existe um único país e nem uma única camada da
sociedade que não esteja familiarizada com os seus horrores, ameaças e
ansiedades"[8]. Estas linhas foram escritas em 1940, embora possam ser
bastante aplicáveis tanto hoje como um século depois, em 2040. O autor
escreveu que graças ao rádio, as pessoas não podem mais se esconder da
informação. Como previu H.G. Wells, “a voz do estranho está sempre em
nossos ouvidos”. Mas até que ponto esta expressão se enquadra na definição
de guerra cibernética!
Claro, como no caso do termo “guerra”, que também tem um
significado amplo (basta recordar conceitos como “guerra à
toxicodependência”, “guerra à pobreza”, etc., que implica o uso de
medidas completamente diferentes das operações de combate),
existe um certo hábito de percebê-lo dependendo do contexto, então
no que diz respeito a “cibernético” deve-se notar que a terminologia
desta palavra é muito mais ampla do que parece à primeira vista.

Deve-se lembrar que o conceito de “cibernética” foi introduzido no


uso moderno pelo cientista Norbert Wiener em 1948, que propôs
entendê-lo como a ciência das leis gerais dos processos de controle e
transferência de informações nas máquinas, nos organismos vivos e
na sociedade. Embora os primeiros passos nessa direção tenham sido
dados ainda antes. O engenheiro e historiador americano David
Mindell refere-se ao trabalho de Lewis Mumford, “Tecnologia e
Civilização”, publicado em 1934. Ele apresentou a teoria dos períodos
históricos divididos em fases de acordo com as tecnologias básicas.
No início houve uma fase de “eotecnia”, quando se utilizava água,
madeira e artesanato. Foi substituída pela fase “paleotécnica”, que
utilizava vapor, metal e fábricas. Ele caracterizou a “neotécnica” pela
“precisão matemática, economia física, pureza química e cirúrgica,
bem como luz elétrica e novos materiais como a baquelite”. Segundo
Mumford, sob a neotécnica, os processos automáticos chegarão a um
ponto em que a existência do trabalhador será posta em causa. A
pessoa começará a se fundir com
máquina, o que levará a efeitos dramáticos. Os limites entre eles
ficarão obscuros. Como escreve David Mindell, a ideia mais
importante de Mumford era que a tecnologia tratava da capacidade
de representar o mundo por meio de símbolos e facilmente com eles.
manipular[9].
A teoria de Mumford ressoou, pois havia outros conceitos
semelhantes - Harold Gazen propôs a ideia de servomecanismos, e
Harold Black em 1927 propôs fones de ouvido telefônicos com
feedback negativo, que permitiam aos engenheiros combinar
controle e comunicação. O feedback negativo já foi usado pelos
americanos durante a Segunda Guerra Mundial para controlar
radares e instalações de artilharia[10].
No entanto, podemos recordar precedentes anteriores. Em 1905, 9
anos depois de Marconi patentear o telégrafo sem fio, o
reconhecimento naval japonês descobriu um esquadrão russo no
Estreito de Tsushima. Uma mensagem sobre isso via comunicação
sem fio foi prontamente transmitida à base, e a Marinha Imperial
Japonesa, aproveitando, atacou os navios russos, o que
predeterminou o resultado da batalha, que foi
chamada de a primeira batalha naval dos tempos modernos[onze].
10 anos após a Batalha de Tsushima, a revista americana Popular
Mechanics destacou as importantes inovações que o comando militar
adquiriu após a descoberta do telégrafo sem fio, ao mesmo tempo
em que enfatizou que “a intervenção no sistema sem fio
a comunicação é quase impossível"[12]. No entanto, agora a
interceptação, bloqueio e distorção de conteúdo transmitido sem fio
é um fator de segurança banal
comunicações[13].
Filósofo Paul Virilio em meados dos anos 80. também observou que
“a consciência da informação em condições críticas, que sem dúvida é
a guerra, está directamente relacionada com a capacidade de
sobrevivência. Ao aceitar o modelo darwiniano de evolução, ou ao
olhar para exemplos de competição moderna, podemos descobrir
que os mais bem sucedidos são aqueles que processam um fluxo de
informação mais complexo e são, portanto, mais capazes de se
adaptarem ao seu ambiente. No devido tempo a questão
a velocidade de processamento da informação levou ao surgimento de uma nova ciência -
teoria cibernética"[14].
Consequentemente, não estamos falando tanto de redes
informatizadas, mas de processos sociais amplos, que, na verdade,
são a guerra nas suas diversas formas de manifestação. E os mesmos
ciborgues, se aplicarmos o conceito de Wiener, não são tanto
mecanismos robóticos ou pessoas com vários implantes, mas pessoas
controladas através das quais passam os processos de informação.
Embora a palavra "ciborgue" tenha sido usada pela primeira vez em
pesquisas da NASA sobre o tema da permanência de longo prazo no
espaço sideral. Esta é uma abreviatura de duas palavras - “organismo
cibernético”, que implicava interação dinâmica
peças orgânicas (corpo) e biomecatrônicas (máquinas)[15].
A publicação militar americana Signal de setembro de 2010 menciona
a controvérsia em torno da terminologia da guerra cibernética, onde o
professor da Universidade de Defesa Nacional, Daniel Kuehl, sugeriu
retornar à fonte original. Ele observa muito corretamente que a base da
palavra “ciber” é emprestada da cibernética de Norbert Wiener – a teoria
do controle e da comunicação entre o animal (homem) e a máquina, e
deve ser dividida em três elementos diferentes. Primeiro vem a conexão
– a rede, depois o conteúdo – a mensagem e, por fim, a cognição – o
efeito obtido da mensagem. Esta desconstrução mostra quão diferentes
as competências dos seres humanos e das organizações, que vão desde
operações de redes de computadores até assuntos públicos, também
estão envolvidas na gestão da informação à medida que esta passa
entre a máquina e a informação.
pessoa[16].
John Arquilla e David Ronfeld, da RAND Corporation, foram talvez os
primeiros a falar sobre guerra cibernética. Em seu artigo “A guerra cibernética
está chegando!” a partir de 1993 salientaram que “a revolução da informação
implica uma intensificação da guerra cibernética na qual nem a massa nem a
mobilidade determinarão os resultados; em vez disso, o lado que sabe mais
será capaz de dissipar a névoa da guerra, mas ao mesmo tempo mergulhar
nela o inimigo e, como resultado, obter vantagens decisivas. As comunicações
e a inteligência sempre foram importantes. No mínimo, a guerra cibernética
implica que terão uma procura ainda maior e se desenvolverão como um
complemento à força militar geral.
estratégias. Nesse sentido, assemelha-se ao conceito existente de
“guerra de informação”, que enfatiza a importância da comunicação,
comando, controle e inteligência. Contudo, a revolução da informação
pode implicar consequências generalizadas que exigem mudanças
significativas na organização militar e na postura militar. A guerra
cibernética pode ser para o século XXI. o que foi blitzkrieg para o
século XX. Também poderia fornecer aos militares dos EUA a
capacidade de aumentar o poder de soco com menos força. Enquanto
a guerra cibernética a nível militar se refere a conflitos baseados no
conhecimento, a guerra em rede refere-se à guerra social, na maioria
das vezes associada a conflitos de baixa intensidade por
intervenientes não estatais, como terroristas, cartéis de drogas ou
distribuidores de armas de destruição maciça no mercado negro. .
Ambos os conceitos implicam que os conflitos futuros serão
resolvidos mais por “redes” do que por “hierarquias”, e que quem
dominar a forma
rede receberá benefícios significativos"[17]. Esta afirmação foi
bastante revolucionária para a época, e a correção dos autores foi
confirmada pela história das décadas seguintes.
Importa também recordar que a Internet é um produto do
Departamento de Defesa dos EUA, embora, como salientam os
autores de Foreign Affairs, “tem sido sempre algo mais do que
apenas um lugar de conflito e competição; é a base do comércio e da
comunicação mundiais. Contudo, o ciberespaço, como muitas vezes
se pensa, não faz simplesmente parte dos bens comuns, como o ar
ou o mar. Os Estados reivindicam jurisdição e as empresas
reivindicam a propriedade da infraestrutura física que constitui a
Internet e dos dados que a atravessam. Governos e empresas criaram
a Internet e são responsáveis pela sua manutenção. As ações
tomadas no setor público afetam o setor privado e vice-versa. Então a
Internet sempre foi
natureza híbrida"[18].
Disto concluem que a ameaça da guerra cibernética é real, uma vez que
diversas atividades dos séculos anteriores pelas quais ou com a ajuda das
quais foram travadas guerras estão conectadas à Internet. E agora, “as
nações estão a utilizar as ferramentas da guerra cibernética para minar a
própria base da Internet: a confiança. Eles estão hackeando
bancos, interferir V eleições, roubar intelectual
propriedade e colocar as empresas privadas num beco sem saída"[19].
Quando as pessoas no Ocidente falam sobre a guerra de uma
perspectiva científica, sempre se lembram de Carl von Clausewitz e dos
seus postulados. Dado que a guerra, segundo a sua teoria, é a continuação
da política por outros meios (o que enfatiza a natureza instrumental da
guerra), geralmente através da violência, e visa suprimir a vontade do
inimigo, a questão deve ser colocada: até que ponto este argumento pode
ser aplicado a ações no ciberespaço?
Thomas Reed acredita que “num acto de guerra cibernética, o uso
real da força será provavelmente muito mais complexo e mediado
por uma sequência de causa e efeito que, em última análise, conduz à
violência e às vítimas. No entanto, tal destruição indireta causada por
um ataque cibernético pode, sem dúvida, ser um ato de guerra,
mesmo que apenas as consequências e não os meios sejam violentos.
Além disso, em comunidades altamente interligadas, os ataques
cibernéticos não violentos podem ter impactos económicos sem
consequências violentas que podem exceder as de um ataque físico
menor.
ataques"[20]. No entanto, ele argumenta que os ataques cibernéticos não
atendem aos três critérios de Clausewitz – instrumentalidade, violência e
natureza política[21].
Alex Calvo tem uma visão diferente, observando que a letalidade
durante um conflito não é um critério para a guerra, e cita o exemplo da
guerra entre a Argentina e a Grã-Bretanha em 1982. Portanto, se os
ataques cibernéticos não resultam em vítimas, isso não significa que eles
não são atos de guerra. Na sua opinião, a guerra cibernética é a mesma
guerra, uma vez que as tecnologias modernas mudaram a compreensão
clássica da guerra tanto no Ocidente (Clausewitz), como no Ocidente.
e na tradição oriental (Sun Tzu, Kautilya)[22].
A guerra cibernética como conflito tem diferentes interpretações,
embora a maioria dos pesquisadores tenda a acreditar que ela ocorre
exclusivamente no espaço virtual, e a guerra eletrônica serve para
interferir nas comunicações de rádio do inimigo, desabilitar
equipamentos, suprimir sinais de vários dispositivos e sensores (ou
enviar sinais falsos ) imediatamente antes ou durante um conflito
armado.
De forma mais ampla, “o futuro espaço de batalha consiste não
apenas em navios, tanques, mísseis e satélites, mas também em
algoritmos, redes e redes de sensores. Mais do que nunca na história, as
futuras guerras serão travadas por infra-estruturas civis e militares,
sistemas de satélite, redes eléctricas, redes de comunicações e sistemas
de transporte, e redes entre pessoas. Ambos os campos de batalha -
electrónicos e humanos - estão sujeitos a manipulação
algoritmos inimigos"[23]. Mas todas as infra-estruturas mencionadas
já existem, portanto, a presença de capacidades defensivas e
ofensivas neste contexto é o potencial para a guerra cibernética.
Discussão de cientistas, especialistas e políticos

Um dos primeiros estudos seminais sobre guerra cibernética é o livro


de Martin Libicki, Cyber Deterrence and Cyber Warfare, publicado
pela RAND Corporation em 2009.
Embora Libicki não defina o que é guerra cibernética, ele introduz os
conceitos de guerra cibernética operacional e guerra cibernética
estratégica. Enquanto a primeira representa ações contra alvos militares
através da exploração do seu acesso ou vulnerabilidades, a segunda é uma
campanha de ataques cibernéticos lançada por um único ator contra um
Estado e a sua sociedade, principalmente, mas não exclusivamente,
o propósito de influenciar o comportamento do estado alvo[24]. A obra também
descreve as razões da ocorrência de tais guerras e seus objetivos.
“Os Estados podem acabar numa guerra cibernética de duas
maneiras: através de provocação deliberada ou de escalada. A guerra
cibernética pode surgir deliberadamente da crença de um Estado de
que pode obter vantagem sobre outro, destruindo ou desativando os
sistemas de informação deste último (semelhante aos ataques aéreos
estratégicos na Segunda Guerra Mundial). A guerra cibernética
também pode começar como uma crise de escalada e contra-reação
que ganha vida própria (mais parecida com a mobilização na Primeira
Guerra Mundial). Em qualquer caso, a eclosão da guerra cibernética
significa que a dissuasão primária falhou.

No entanto, observou-se que a dissuasão secundária – a


capacidade de estabelecer uma linha que “não pode ser cruzada” –
ainda poderia ser bem sucedida.
Em qualquer caso, deve assumir-se que os Estados se envolvem na
guerra cibernética para atingir determinados objectivos e não como um
fim em si mesmo. É verdade que não se pode presumir que os Estados
sejam actores completamente racionais, no sentido de que avaliam os
custos e actuam de forma imparcial. Muitos prolongaram a guerra porque
as partes em conflito temiam que, independentemente dos ganhos ou
perdas tangíveis, o primeiro a retirar-se da batalha perderia prestígio e
seria influenciado pela agenda de outra pessoa. Tais motivos podem muito
bem permear a guerra cibernética. Simplesmente necessário
presumir O que alguns grau instrumental
a racionalidade é mantida.
A guerra cibernética tem objetivos externos e internos. Um objectivo
externo é a razão para a guerra cibernética em primeiro lugar (por
exemplo, submeter o outro lado à sua vontade). O objectivo interno está
relacionado com a gestão das próprias hostilidades (acabar com elas,
limitar a sua escala) e evitar que se transformem em
violência"[25].
O autor também observa que na guerra cibernética, os efeitos das
armas não podem ser considerados independentes das vulnerabilidades
do inimigo e da sua capacidade de recuperação. Ambos os lados
aprendem ao mesmo tempo. “Por esta razão, as primeiras tentativas,
fintas e estocadas só podem ser informativas a um nível grosseiro para
verificar se o adversário é um adversário fraco ou forte. No nível
operacional, os oponentes podem aprender pouco com estes
movimentos iniciais porque o terreno muda radicalmente em resposta a
estes movimentos. Dito isto, pode não haver uma razão operacional
convincente para deixar tudo de uma vez – a surpresa tem aqui uma
grande vantagem operacional – mas também não existe qualquer razão
estratégica significativa. Se os ataques cibernéticos forem uma reflexão
tardia em relação à guerra convencional, ou se a guerra cibernética for
considerada iminente, as considerações cibernéticas estratégicas
podem ser secundárias e a lógica operacional no ciberespaço pode ser
suficiente. Mas isto acontecerá se o conflito se limitar ao ciberespaço... A
guerra cibernética estratégica pode ser usada para alertar outros de
que os seus sistemas não são suficientemente seguros para que possam
permita-se participar de tal luta"[26].
Richard Clarke e Robert Knake publicaram um livro chamado
Cyberwar em 2010, que despertou renovada atenção acadêmica para
o tema e debate sobre se a guerra cibernética ocorrerá.
ou não[27]. Foi amplamente bem-sucedido e reimpresso e, ao contrário
de discussões acadêmicas anteriores sobre o tema, foi discutido tendo
como pano de fundo a cobertura noticiosa das consequências do
malware Stuxnet, o primeiro ataque cibernético que pode ter
ultrapassado o limiar do uso da força, causando danos físicos. danos às
instalações nucleares iranianas.
O Tenente-Coronel da Força Aérea dos EUA Steven Kaganin publicou um
estudo sobre a guerra cibernética em 2011, argumentando que “os militares
dos EUA ainda não desenvolveram uma teoria da guerra cibernética”.
ciberespaço"[28].
Em 2013, David Rothkopf cunhou um sinônimo que refletia a
natureza global da guerra cibernética: Guerra Fria. Como destacou o
autor: “Este sucessor da Guerra Fria tem a mesma característica que
indica que não está associado a um conflito acalorado no campo de
batalha, mas é diferente em caráter e expectativas. Esta nova guerra
é “fria” e não “fria” por duas razões. Por um lado, é ligeiramente mais
quente do que frio, porque há um envolvimento constante de
medidas ofensivas, onde os adversários, embora longe da guerra
real, tentam regularmente infligir danos ou enfraquecer os
concorrentes ou obter vantagem infringindo a soberania e
penetrando no linha de defesa. E, por outro lado, é "legal" na medida
em que incorpora as mais recentes tecnologias avançadas de uma
forma que muda o paradigma do conflito numa extensão muito
maior do que alguma vez o fez durante a Guerra Fria, que foi, afinal
de contas, um velho luta geopolítica por vantagens, rejeitando ao
mesmo tempo o potencial da guerra total da velha escola.

Uma guerra fria difere significativamente não apenas por causa dos
participantes ou da natureza do conflito, mas também porque pode ser
travada indefinidamente - continuamente, sem sequer um indício de
eclosão de hostilidades. Pelo menos em teoria.
A Guerra Fria, claro, não se limita apenas à possibilidade do
espectro sempre presente da guerra através de ataques cibernéticos.
Ela avança no debate em curso sobre o uso de drones para vigilância
e destruição. Todas estas novas tecnologias facilitam a capacidade de
atacar e dominar um inimigo sem colocar em risco a vida humana ou
os recursos materiais, ou conferem vantagens especiais às forças
armadas tradicionais quando entram em conflito, reduzindo assim o
risco. O objetivo da Guerra Fria era obter uma vantagem ao passar
para a próxima fase de uma guerra quente, ou talvez evitá-la. Alvo
guerra fria é ser capaz de atacar constantemente sem causar guerras
quentes...
Num mundo de guerra fria, haverá menos guerras quentes e elas
ocorrerão no contexto de um tipo de guerra novo, diferente e
permanente. Em vez de matar os oponentes, as novas tecnologias
oferecem oportunidades para simplesmente assediá-los, reduzir as suas
capacidades e enganá-los, privando-os de capital quando necessário. E
isto, claro, também dá aos países tecnologicamente desenvolvidos uma
grande vantagem sobre aqueles que não possuem tal
recursos"[29].
Martin Libicki fez uma avaliação semelhante, observando que “embora
os ataques cibernéticos possam, teoricamente, encerrar infraestruturas ou
colocar vidas de civis em risco, é pouco provável que as suas
consequências atinjam a escala sobre a qual as autoridades norte-
americanas alertam. Os danos imediatos e directos de um grande ataque
cibernético aos Estados Unidos poderiam variar entre zero e dezenas de
milhares de milhões de dólares, mas este último exigiria cortes de energia
generalizados ou danos comparáveis. As perdas diretas serão
provavelmente limitadas, mas as causas indiretas dependerão de vários
fatores, tais como possíveis danos aos serviços de controlo de tráfego
aéreo. O impacto indireto poderá ser maior se o ataque cibernético causou
grandes perdas de confiança, em particular no sistema bancário"[trinta].
A ex-oficial do Pentágono Rosa Brooks escreve em seu livro de 2016
How Everything Became War and the Military Became Everything: “As
batalhas cibernéticas provavelmente serão sobre informação e
controle: quem tem acesso a informações médicas, pessoais e
financeiras confidenciais... quem irá sermos capazes de controlar as
máquinas da vida quotidiana: os servidores dos quais dependem o
Pentágono e a Bolsa de Valores de Nova Iorque, os computadores
que monitorizam os travões dos nossos carros, o software,
que comanda nossos computadores domésticos"[31].
Este tema preocupou não apenas cientistas políticos e funcionários
do governo. Em 2009, a McAfee publicou um relatório afirmando que
“há evidências significativas de que nações ao redor do mundo estão
desenvolvendo, testando e, em alguns casos, usando ou incentivando
o uso de armas cibernéticas para ganhos políticos... Será que esses
ataques serão rotulados como
espionagem cibernética, atividades cibernéticas, conflitos cibernéticos
ou guerra cibernética, representam novas ameaças no ciberespaço
que existem fora do domínio do crime cibernético. O conflito
cibernético internacional atingiu um clímax em que já não é apenas
uma teoria, mas uma ameaça significativa... O impacto da guerra
cibernética estende-se quase certamente muito além das redes
militares e atinge os sistemas globais de comunicações, a infra-
estrutura de informação e comunicações sobre as quais tantos
aspectos da sociedade moderna dependem. Com tanta coisa em jogo,
é hora da comunidade global começar
debates sobre muitas questões relacionadas à guerra cibernética"[32].
O professor James Wirtz, da Escola de Pós-Graduação Naval dos
EUA, observou que “a guerra cibernética é um tópico extremamente
técnico, dominado por engenheiros, matemáticos e cientistas da
computação – pessoas que podem ser perdoadas por estarem
focadas no último patch necessário para algum programa”. pensando
na conexão entre exploração técnica e grande estratégia política. De
certa forma, os desafios colocados pela guerra cibernética são muitas
vezes vistos não apenas como algo tecnicamente novo no cenário
militar, mas como algo sem precedentes nas forças armadas.
romances"[33].
Foi salientado que, uma vez que os ataques cibernéticos ainda não provocaram a
morte ou ferimentos de pessoas, não podem ser classificados como
ação militar devido à ausência de violência física[34].
No direito internacional, os conflitos armados são classificados de
acordo com a teoria do primeiro tiro - ou seja, começam a partir do
momento em que são utilizadas as forças armadas de um país.
contra outro[35]. Mas e se a origem do ataque for difícil de identificar?
E se a interferência cibernética for uma nova forma de engano
militar? O jornalista Fred Kaplan alegou que durante o
bombardeamento da Jugoslávia pela NATO em 1999, uma unidade do
Pentágono invadiu os sistemas de defesa aérea da Sérvia para fazer
parecer que os aviões dos EUA estavam a voar numa direcção
diferente da que realmente eram. Isto sugere que as ferramentas
cibernéticas podem ser armas auxiliares na guerra convencional. Em
6 de setembro de 2007, a Força Aérea Israelense lançou um ataque
com mísseis contra o prédio do reator nuclear em Deir ez Zor.
sírio árabe República. Isso é conhecido O que no vôo
foi precedido por um ataque cibernético ao sistema de defesa aérea sírio, que
resultou na desativação de um radar perto da fronteira com a Turquia.
Em 2016, Robert Work, então vice-secretário de Defesa dos EUA,
admitiu que os Estados Unidos estavam lançando “bombas cibernéticas”
no Estado Islâmico[36](embora ele não tenha especificado o que isso implicava)[37]
. Em pelo menos um caso, tais ataques fizeram com que os combatentes do ISIS
abandonassem o seu posto de comando principal e fugissem para outros postos,
revelando assim a sua localização. No entanto, quando os militares dos EUA já
conduziam operações cibernéticas contra o ISIS em
Iraque, não houve consenso sobre o que constitui guerra cibernética[38].
Da guerra de informação à guerra cibernética

É claro que nos últimos 30 anos houve uma transformação na


compreensão de como classificar novas formas de conflito. Nos anos 90 Os
conceitos inter-relacionados de guerra de informação, guerra em rede e
guerra cibernética foram desenvolvidos. Nos Estados Unidos, os militares
começaram a utilizar ativamente a informação durante a Guerra do
Vietname (1955-1975), o que “suscitou […] discussões sobre munições de
precisão, sensores remotos no campo de batalha e processamento
informático de todos os tipos de tarefas logísticas, administrativas e
Dados operacionais"[39]. A complexidade e o uso generalizado de
vários sistemas de informação inextricavelmente ligados foram
percebidos como aumentando a fragilidade da informação
fluxos no campo de batalha[40]. Uma compreensão mais detalhada destes
processos surgiu após a Operação Tempestade no Deserto contra o
Iraque. Algum tempo depois de sua realização em 1993, um memorando
especial foi emitido pelo presidente do Joint Chiefs Committee
quartel-general "Comando e Controle de Guerra"[41]. No mesmo ano, a Força Aérea
dos EUA criou o Centro de Guerra de Informação[42]. A Marinha dos EUA estabeleceu
um centro semelhante em 1995.[43]. E o Exército dos EUA em 1995 organizou
Centro de atividades de guerra de informação em terra[44]. Em 1996,
os militares dos EUA introduziram um termo especial
"operações de informação"[45].
Anteriormente, em vez da palavra “cibernético”, era utilizada “ambiente de
informação”. Por exemplo, as cinco “dimensões” de terra, mar, ar, espaço e
informação foram identificadas como ambientes operacionais militares no
documento de 2000 Visão Compartilhada 2020. Afirma: “As forças dos EUA são
capazes […] de operar em todos os domínios – no terreno,
mar, ar, espaço e informação"[46]. O domínio da informação
"transformou-se no ciberespaço, que é definitivamente
em um termo mais claro" na década de 2000.[47]. As doutrinas
anteriores relativas ao que era definido como operações de
informação enfatizavam a necessidade de proteger os sistemas de
informação e evitar que fossem degradados ou destruídos.
as capacidades dos rivais no domínio do comando e controlo,
por exemplo, usando “vírus de computador”[48].
A Doutrina de Operações de Informação definiu essas capacidades
da seguinte forma: “As capacidades primárias [de operações de
informação] incluem, mas não estão limitadas a, operações
psicológicas, operações de segurança, engano militar, guerra
eletrônica e ataque/destruição física, e podem incluir ataques a

redes de computadores"[49]. Documentos posteriores removeram a palavra


“pode” e deixaram claro que as operações de informação tinham um
subconjunto de atividades conhecido como “operações de informação”.
operações de rede de computadores (CNA)[50].
No final dos anos 1990 e início dos anos 2000. as diversas equipes que
existiam anteriormente foram fundidas e renomeadas como equipes de
operações de informação. Principalmente as antigas equipes de guerra
de informação, encarregadas de criptografia, guerra eletrônica,
operações psicológicas e operações de contramedidas.
segurança, foram combinados em “novas” equipes[51].
Na década de 2010. essas visões doutrinárias um tanto arbitrárias
foram ajustadas. A relação e integração das operações de informação
com outras capacidades militares foi formulada da seguinte forma:
“As operações de informação não consistem em ter capacidades
individuais, mas sim em utilizar essas capacidades como um
multiplicador de força para criar um efeito desejado. […] Existem
muitas capacidades militares que apoiam operações de informação e
devem ser
levado em consideração no processo de planejamento"[52].
Deve-se notar que esta doutrina foi escrita muito antes de as redes
sem fio inteiramente dependentes do espectro eletromagnético se
tornarem comuns. Esta "crescente prevalência de redes sem fio
[Internet] e telefônicas no ambiente operacional criou uma ampla
gama de capacidades e vulnerabilidades quando [guerra eletrônica] e
táticas [operações de redes de computadores]"
métodos e procedimentos são usados sinergicamente"[53]. Esses
potenciais benefícios sinérgicos e interdependências levaram à
criação de um conjunto de atividades denominadas
atividades eletromagnéticas cibernéticas
CEMA)"[54].
2011 marcou um ano decisivo na forma como os militares dos EUA
começaram a perceber o ciberespaço. Em 15 de Novembro de 2011, o
Departamento de Defesa dos EUA emitiu um aviso categórico de que
os EUA se reservam o direito de responder com força militar contra
ataques cibernéticos e estão a aumentar as suas capacidades
tecnológicas para identificar com precisão os atacantes online.
“Retemos o direito de utilizar todos os meios possíveis – diplomáticos,
internacionais, militares e económicos – para proteger a nossa nação,
os nossos aliados, os nossos
parceiros e nossos interesses"[55]. Foi dito que “os Estados Unidos precisam
de compreender as capacidades cibernéticas de outros estados, a fim de se
defenderem contra eles e aumentarem as suas capacidades de
repelindo ataques cibernéticos que possam surgir"[56]. Afirmou
também que a Agência de Segurança Nacional fornecerá apoio
adequado ao Comando Cibernético dos EUA, o que permitirá ao
Departamento de Defesa planear e executar operações cibernéticas.
Mike McConnell, vice-presidente da Booz Allen Hamilton e ex-
diretor de inteligência nacional da Agência de Segurança Nacional na
administração Bush, disse em 2012 que os Estados Unidos já estão a
realizar ataques cibernéticos a outros estados.
usando redes de computadores[57].
Poder sobre o ciberespaço

Toda guerra tem um teatro de operações. Nas forças armadas dos EUA,
o espaço onde são conduzidas as operações de combate, segundo
documento de 2000, é considerado terrestre, aéreo, marítimo, espacial e
Informação[58]. Em 2006, o espaço da informação foi substituído pelo
ciberespaço e foi reconhecido como de maior sucesso
prazo[59].
Assim, o ciberespaço é a quinta dimensão, a próxima
depois da terra, do mar, do ar e do espaço sideral[60].
Especialistas da Força Aérea dos EUA, em particular o major
Birdwell e o tenente-coronel aposentado Robert Mills, enfatizaram
nas páginas do Air Power que o ciberespaço, embora único, como
local de presença de força e uso de sistemas C2 (comando e controle),
o ciberespaço é semelhante para outras ações de zonas de combate.
“Portanto, podemos aplicar as lições das operações aéreas e espaciais
ao ciberespaço e incentivar o Comando Cibernético a se adaptar

nossa doutrina para implementação em forças cibernéticas”, indicaram[61].


Henry Kissinger observou que "o ciberespaço representa um desafio
toda experiência histórica"[62]. Ele sugeriu que “uma estrutura viável
para organizar o ambiente cibernético global será um imperativo. Não
deve se limitar a apenas uma tecnologia, mas ser um processo de
autodefinição que ajudará os líderes a compreenderem os perigos e
consequências... O dilema de tais tecnologias é que é impossível
estabelecer regras de conduta sem que todos entendam pelo menos
alguns dos principais recursos. Mas é óbvio que a maioria dos
intervenientes estará relutante em revelar estas oportunidades. Os EUA
acusaram a China de roubar segredos através de invasões cibernéticas,
argumentando que o nível de atividade não tem precedentes. Mas
estarão os Estados Unidos prontos para revelar a sua
seus próprios sucessos em inteligência cibernética?”[63].
Portanto, como salienta Kissinger, a assimetria e as questões
congeniais da desordem global baseiam-se na relação entre o poder
cibernético, tanto na diplomacia como na estratégia. Atenção
Muitos rivais estratégicos estão a passar da esfera física para a esfera
da informação, onde ocorrem a recolha e análise de dados, a
penetração na rede e a manipulação psicológica. A ausência de
formulação de quaisquer regras de comportamento internacional
leva a uma crise que surge da dinâmica interna do sistema.

Dado que o ciberespaço é tanto um meio de conflito como um


instrumento para o mesmo, surge a questão do poder e da coerção
neste espaço. Se a geopolítica clássica utiliza os conceitos de Poder
Marítimo e Poder Terrestre, e mais tarde surgiram a supremacia
aérea e o domínio no espaço, recentemente as pessoas começaram a
falar sobre um novo poder ou domínio no ciberespaço. Os EUA
atribuem especial importância a isto. Scott Timke acredita que
Washington está agora a utilizar tecnologias digitais para manter o
poder americano. Um dos estratégicos

ferramentas e é a coerção digital[64].


O oficial da Força Aérea dos EUA, Robert E. Lee, salienta que “o
poder cibernético será tão revolucionário para a guerra como o poder
aéreo, mas a atual vetorização deste domínio determinará qual nação
alcançará o domínio cibernético e com que fim”. Nos primórdios do
ciberespaço, os Estados Unidos viam o poder cibernético
principalmente como um meio de estabelecer amplas capacidades de
comando e controlo em todos os campos de batalha. O ciberespaço
está centrado nas comunicações e o sucesso operacional dependia da
manutenção de linhas de comunicação. À medida que o campo se
expandiu, assumiu funções adicionais, fornecendo apoio de força às
operações militares tradicionais, enquanto os especialistas
exploravam outras funções – um processo que ocorreu nos mais altos
níveis de sigilo. Muitos dos primeiros líderes cibernéticos perceberam
que os ativos cibernéticos ofereciam uma gama de opções de ataque,
defesa e exploração que nunca antes tinham sido possíveis para os
líderes militares. Num mundo bastante interligado, onde avanços
significativos na tecnologia eram comuns, as capacidades e as armas
do ciberespaço tornaram-se
ainda mais impressionante"[65].
Presume-se que o poder cibernético pode ser usado para obter
vantagens dentro do ciberespaço, mas as ferramentas cibernéticas
também podem funcionar para criar vantagens vantajosas em outras
áreas fora do ciberespaço. Joseph Nye Jr. fundamenta esse
argumento na dinâmica do poder americano. Semelhante ao poder
marítimo, que se refere à aplicação de recursos em espaços
marítimos para vencer batalhas navais, controlar rotas marítimas
importantes, como estreitos, e demonstrar presença marítima,
também inclui a capacidade de usar os oceanos para influenciar
batalhas, comércio e opiniões. na própria terra... O desenvolvimento
do poder aéreo sob Franklin Roosevelt foi vital durante a Segunda
Guerra Mundial. E com o advento dos mísseis intercontinentais, bem
como dos satélites para comunicações e reconhecimento na década
de 1960, começou a teorizar sobre um espaço específico

superioridade aérea[66]. Consequentemente, o ciberespaço também


tem potencial para projetar o poder de um ou outro poder através
dele.
Nye define o poder cibernético como “a capacidade de obter
resultados preferenciais através do uso de recursos de informação
eletrônicos e interconectados no domínio cibernético. O poder
cibernético pode ser usado para obter resultados preferidos no
ciberespaço ou pode usar ferramentas cibernéticas para obter
resultados preferidos.
resultados em outras áreas fora do ciberespaço"[67].
Uma opinião semelhante foi expressa em 1995, quando foi dada
uma avaliação de peritos de que “o poder global é capaz de resistir a
riscos ou atingir qualquer alvo em qualquer lugar, projectando com
rapidez e precisão, muitas vezes com consequências decisivas.
Fornecer poder global a qualquer ambiente de combate requer
comando e controle no ciberespaço, a partir do qual
depende das modernas capacidades militares americanas"[68].
Como vemos, o ciberespaço abre oportunidades adicionais para a
guerra, e a sua combinação pode ser diferente. “As operações
cibernéticas são apenas mais um conjunto de ferramentas
do arsenal do comandante"[69].
Se surgirem oportunidades para os Estados Unidos, elas também
poderão abrir-se para outros países. Por causa disto, “o paradoxo que
o Departamento de Defesa enfrenta é que a vantagem assimétrica
proporcionada pela utilização de ferramentas da era digital pode
facilmente tornar-se uma desvantagem assimétrica. Ou seja, a
própria vantagem obtida com a velocidade, a conectividade e os
impactos não lineares obtidos ao aproveitar os benefícios do
ciberespaço pode ser interrompida ou desviada por contra-alavancas.

entregues pelos adversários através do mesmo meio"[70]. A era digital


mudou a geometria do campo de batalha. Na verdade, as mudanças
na guerra ao longo das últimas décadas foram tão profundas que
muitos dos princípios centrais da teoria militar que persistiram
durante gerações ou mesmo milénios já não são aplicáveis – em
alguns casos, são realmente perigosos. Talvez a melhor ilustração
deste ponto seja o reconhecimento de que o campo de batalha já não
está fisicamente delimitado ou descrito no quadro estreito dos efeitos
cinéticos tradicionais. A velocidade, a conectividade e a natureza não
linear do ambiente em que os combatentes devem operar mudam
fundamentalmente a forma como pensamos sobre os alvos e as
ameaças que enfrentamos. A geometria que tem sido usada ao longo
da história pode não ser mais
aplicar[71]. E “a interdependência do domínio cibernético com todos
os outros domínios apresenta perfis de risco significativos e sugere a
necessidade de pensar neste conceito de garantia de missão a partir
de uma perspectiva diferente da atual e histórica”.
"guerra tridimensional"[72].
As operações cibernéticas podem ser conduzidas em todos os
domínios da guerra: aéreo, espacial, ciberespaço, terrestre e
marítimo. Nos anos anteriores, as doutrinas operacionais para o
ciberespaço permaneceram bastante rudimentares (estas doutrinas
serão discutidas em detalhe num capítulo separado), pelo que as
doutrinas para o espaço aéreo e o espaço exterior permaneceram
relevantes e aplicáveis ao domínio do ciberespaço. Agora, os
militares dos EUA têm uma definição clara de ciberespaço - é “um
domínio global no ambiente de informação, consistindo numa rede
interdependente de tecnologia de informação e dados”.
moradores, Internet,
Incluindo telecomunicações redes,
sistemas de computador, bem como processadores embarcados e
controladores"[73]. E tendo ganho o controlo sobre ele, o Pentágono
reivindicará o domínio global.
Dado que o poder cibernético pode atingir rápida e exclusivamente
redes e sistemas de informação em todo o mundo, confundindo a
linha de batalha, esta característica, combinada com o seu poder
destrutivo, cria um medo das suas capacidades entre a população -
tão forte como o dos ataques terroristas.
ataques[74]. Consequentemente, os Estados Unidos acreditam que
subestimar o seu poder de influenciar a opinião pública e a política seria
um erro grave. Mesmo se considerarmos o lado puramente militar dos
conflitos cibernéticos, eles são muito diferentes das guerras terrestres,
marítimas, aéreas e espaciais. “A liberdade de ação é uma característica
da superioridade cibernética... Um resumo aproximado da
superioridade cibernética pode ser “liberdade de ação durante um
ataque” (ou seja, a capacidade de agir mesmo durante um ataque e
depois dela)"[75].
Mas há outro ponto de vista segundo o qual, pelo contrário, as
capacidades cibernéticas em relação aos conflitos “suavizam” a sua
natureza e minimizam os danos ao inimigo e os custos do atacante. A
professora da Escola de Guerra Naval dos EUA, Dorothy Denning,
acredita que "se você puder obter o mesmo efeito com uma arma
cibernética em vez de uma arma cinética, essa opção é muitas vezes
eticamente preferível... Se a operação for moralmente justificável,
então a rota cibernética é provavelmente preferível porque isso
causa menos danos"[76].
Também foi observado que “o sucesso de acordo com o paradigma
tradicional da guerra não é necessariamente equivalente ao sucesso
no domínio cibernético... O génio de Clausewitz pode não ser
aplicável à guerra cibernética. A “trindade paradoxal” da guerra,
segundo Clausewitz, consiste em violência, acaso e subordinação da
política. A violência física inerente à guerra não existe no ciberespaço.
No domínio cibernético, os militares dos EUA estão concentrados em
elementos de domínio e negação baseados no sucesso das actuais
doutrinas aéreas, terrestres e marítimas, em vez de
considerar abordagens mais adaptativas que poderiam
garantir maior sucesso, bem como maiores riscos"[77].
Finalmente, o ciberespaço não contém nem através dele a violência
no sentido tradicional. A destruição pode ocorrer, mas não é
permanente e reparável. E não equivale à morte ou à derrota... “No
domínio cibernético, a realidade virtual substitui o ambiente físico e a
estrutura tradicional do conhecimento é deslocada. O ambiente
cibernético liberta a humanidade da realidade física associadaCom
guerra tradicional. EM
No ciberespaço, a morte não é o fim."[78].
Debate sobre ameaças e segurança

Na comunidade de especialistas dos EUA, houve uma gama bastante


ampla de opiniões sobre o que constitui a guerra cibernética e as ameaças
cibernéticas e como responder a elas. Um conhecido especialista em
guerra em rede, John Arquilla, destacou que “feitos de guerra cibernética
em pequena escala (Arquilla cita o exemplo dos ataques a sites do governo
na Estônia em 2007 e à infra-estrutura correspondente da Geórgia em
agosto de 2008, atribuindo isso iniciativa para o lado russo, bem como o
incidente com o vírus Stuxnet nas instalações nucleares iranianas. –
Observação auto)poderá, em última análise, atingir grandes proporções,
dadas as vulnerabilidades óbvias dos sistemas militares avançados e de
vários sistemas de comunicações que cobrem cada vez mais o mundo
todos os dias. É por isso que acho que os guerreiros cibernéticos
destinado a desempenhar um papel mais proeminente em guerras futuras."[79].
Dado que não havia consenso sobre a guerra cibernética entre os militares
ou entre os políticos, os EUA começaram a utilizar a terminologia de ameaças
cibernéticas e operações cibernéticas.
Observou-se que “as operações cibernéticas podem ser realizadas
em todas as áreas de combate: aérea, espacial, ciberespaço, terrestre
e marítima. Além disso, apesar da imaturidade das doutrinas
operacionais para o ciberespaço, as doutrinas para o ar e o espaço
permanecem relevantes e aplicáveis ao domínio do ciberespaço...
Embora as operações cibernéticas tenham diferentes formas de obter
efeitos, do ponto de vista da Força Aérea
eles são semelhantes a outras operações aéreas e espaciais."[80]. E como as
operações cibernéticas são aplicáveis em todo o lado, estão a surgir novas
categorias.
“Contra-aéreo, contra-espacial, contra-terrestre, contra-mar -
operações realizadas para atingir o grau de superioridade desejado
em uma determinada área e ao mesmo tempo destinadas a impedir
que o inimigo utilize as mesmas áreas. As tarefas cibernéticas para
essas áreas consistem na manipulação de bancos de dados, imagens,
controle e energia de sistemas de armas... Propomos a seguinte
definição de contraciberespaço: uma função que consiste em
operações para alcançar e manter o desejado
nível de superioridade no ciberespaço, destruindo, degradando ou
interrompendo as capacidades do inimigo para usar o ciberespaço...

Excelência em ar E espaço espaço


caracterizado pela liberdade de ação e liberdade espontânea de
ataque. A liberdade de ação é uma característica da superioridade
cibernética... Um resumo aproximado da superioridade cibernética
pode ser "liberdade de ação durante um ataque"
(ou seja, a capacidade de agir mesmo durante um ataque e depois dele)"[81].
Arquilla destacou que é possível desenvolver um determinado
código de comportamento. Por exemplo, não utilize ataques
cibernéticos contra alvos exclusivamente civis. Pelo menos tal acordo
é possível entre estados. Algumas redes paralelas, ou seja, grupos
políticos radicais, também podem seguir algum tipo de código. A
segunda tese é improvável, uma vez que no caso do terrorismo, o
objectivo das acções de tais grupos é intimidar a população para
atingir os seus objectivos políticos, e o ciberespaço oferece uma boa
oportunidade para isso.
Thomas Reed observou que os alarmistas da guerra cibernética
querem que os Estados Unidos vejam a segurança cibernética como
um novo desafio de proporções geopolíticas. Eles acreditam que o
ciberespaço está a tornar-se uma nova área de competição militar
com concorrentes como a Rússia e a China, e pensam que são
necessários novos acordos para limitar as armas cibernéticas para
evitar isso. Houve até tentativas de estabelecer normas internacionais
sobre o tema: o governo do Reino Unido convocou uma conferência
em Londres no final de 2011, inicialmente com a intenção de tornar a
Internet mais segura através do acordo sobre novas regras. E a
Rússia e a China propuseram na Assembleia da ONU em Setembro de
2011 a criação de um “código de conduta internacional para garantir
a segurança da informação”. Os diplomatas debateram então se as
Nações Unidas deveriam tentar criar o equivalente ao controlo de
armas nucleares no ciberespaço.

Segundo Reed, as tentativas de impor restrições às armas


cibernéticas através de acordos internacionais têm três problemas
principais. A primeira dificuldade está relacionada à realização
a linha divisória entre o cibercrime e o ciberativismo político. Por
exemplo, um hacker do país A roubou cerca de 20.000 números de
cartões de crédito de cidadãos do país B de um site de compras e
tornou esta informação pública. Em resposta, um grupo de hackers
do país B invade sites de lojas online do país A e ameaça distribuir
informações confidenciais de cartão de crédito. Como determinar o
limite nessas ações? Mesmo que seja possível distinguir um criminoso
de uma actividade política patrocinada pelo Estado, os mesmos meios
são frequentemente utilizados em ambos os casos.

A segunda dificuldade é prática: é virtualmente impossível verificar


a presença de armas cibernéticas. Calcular com precisão o tamanho
dos arsenais nucleares e monitorizar as atividades de enriquecimento
já é um enorme desafio, mas instalar câmaras para monitorizar os
programadores e “verificar” se estão a desenvolver malware é uma
quimera.

O terceiro problema é político, e ainda mais fundamental: os


agressores cibernéticos podem agir politicamente, mas não utilizando
métodos militares, uma vez que estão provavelmente muito
interessados em permanecer anónimos. A subversão sempre
floresceu no ciberespaço porque manter o anonimato é mais fácil do
que obter um arsenal de armas.
Portanto, as capacidades cibernéticas ofensivas são objeto de
especulação por parte de diversos grupos e organizações de
interesse. Ex-secretário da Força Aérea e membro do Conselho de
Segurança Nacional dos EUA Thomas C. Reed no livro “At the Chasm:
A visão de um artista interno sobre a história da Guerra Fria"[82]chegou
a escrever que, em Janeiro de 1982, o presidente dos EUA, Ronald
Reagan, aprovou um plano da CIA para organizar a sabotagem contra a
economia da União Soviética. Através da mediação canadense, a
tecnologia com uma “bomba lógica” foi introduzida na URSS, o que
posteriormente provocou a explosão do gasoduto siberiano em 1982.
Houve realmente um incidente no gasoduto, embora muitas
inconsistências no livro de Thomas K. Reed permite duvidar da validade
dos fatos apresentados. E este livro em si foi considerado por vários
especialistas nacionais como um elemento da guerra de informação.
Outro autor, citando o chefe do Comando Cibernético dos EUA, Keith
Alexander, ligou mesmo o incidente na central hidroeléctrica Sayano-
Shushenskaya a um possível ataque cibernético à infra-estrutura da
central hidroeléctrica russa. O número de tais especulações só
aumentará com o tempo.
De acordo com Ben Buchanan, do Belfer Center, a divisão entre
defesa e ataque confunde ainda mais os conceitos de ciberespaço,
cibersegurança e guerra cibernética.
Ele acredita que para para fornecer meu
segurança cibernética, os estados às vezes se intrometem nas redes
estratégicas de outros estados e ameaçam - muitas vezes sem querer
- a segurança dos outros estados em risco
escalada e erosão da estabilidade[83].
Um grande desafio é que a mecânica de ataque e defesa no
ciberespaço é diferente da guerra convencional ou das forças nucleares.
Então, por exemplo, se você estiver lançando um ataque em operações
cibernéticas, será necessário muito mais trabalho de preparação
- sistemas de inteligência inimigos, etc., que realmente recebem o seu
código malicioso nas suas redes, e não como no contexto da Guerra
Fria, onde você lança um míssil, mas faz muito trabalho preparatório
no seu território antes de lançar esse míssil. Os planos já são visíveis
ao nível da preparação. Por exemplo, se uma nação constrói muros e
torres, é pouco provável que as nações vizinhas sejam ameaçadas
porque esses muros e torres não podem mover-se. Mas se estiverem
a construir bombardeiros e tanques, poderá parecer mais
ameaçador. Neste contexto, é fácil distinguir o ataque da defesa e
saber qual é a ameaça.
O Coronel Charles Williamson III, em seu artigo “Carpet Bombing in
Cyberspace”, publicado na revista Armed Forces, comparou a defesa
cibernética a Troy. Esta cidade "resistiu aos ataques dos exércitos gregos
unidos durante dez anos e caiu depois que uma ameaça na forma de um
cavalo de madeira gigante foi tolamente trazida para dentro das
muralhas". Tendo em mente os modernos vírus Trojan, o autor lamenta
que já tenha passado o tempo de construir uma fortaleza na Internet para
os Estados Unidos, e só falta reconhecer o inimigo e expulsá-lo, se ao
menos houver uma oportunidade de encontrá-lo e se ele não tivesse
tempo de fazer um buraco secreto.
O conhecido jornalista norte-americano, colunista da The New Yorker e
vencedor do Prêmio Pulitzer, Seymour Hersh, em novembro de 2010, em
seu artigo “A Ameaça Online”, desmascarou uma série de mitos
generalizados sobre ameaças cibernéticas. “Os funcionários de inteligência
e segurança dos EUA”, escreve S. Hersh, “na sua maior parte concordam
que os militares chineses, ou hackers independentes, são teoricamente
capazes de criar um certo nível de caos dentro da América. Contudo... estas
preocupações são exageradas pela confusão entre espionagem cibernética
e guerra cibernética. A espionagem cibernética é a ciência de interceptar
secretamente o tráfego de e-mail, mensagens de texto, outras
comunicações eletrônicas e dados corporativos... E a guerra cibernética
envolve a infiltração nas redes de outras pessoas para miná-las,
desmantelá-las e desativá-las. Desfocar a distinção entre guerra cibernética
e espionagem cibernética beneficia os militares
empreiteiros..."[84]
E ainda: “não há um único caso documentado de queda de energia
associada a um ataque cibernético. E a imagem do desenho animado
em que um hacker pode desligar os faróis de todo o país
pressionando um botão não é verdadeira. Não existe rede elétrica
nacional nos Estados Unidos. Existem mais de uma centena de
empresas públicas e privadas que operam as suas próprias linhas,
com sistemas informáticos separados e medidas de segurança
distintas. Isto significa que um fornecedor de eletricidade que esteja
sob ataque cibernético poderá extrair energia de sistemas próximos.”

Em seguida, Seymour Hersh refere-se a Bruce Schneier, um cientista


da computação, que disse não entender como o vírus Stuxnet que
assustou muitas pessoas poderia criar uma nova ameaça. “Certamente
não há provas factuais de que o worm tenha sido dirigido contra o Irão
ou qualquer outra pessoa. Dito isto, é muito bem desenhado e bem
escrito e é ótimo para aqueles que querem acreditar que há uma guerra
cibernética em curso.” De acordo com um antigo agente da NSA citado
por Hersh, a NSA ganhou uma experiência inestimável em espionagem
cibernética durante o ataque ao Iraque em 1991. Estas técnicas foram
aperfeiçoadas durante o bombardeamento da Jugoslávia em 1999 e
depois durante o ataque ao Iraque em 2003. “Não importa o que os
chineses inventem contra nós, podemos
fazer muito melhor”, diz esse especialista. Nosso [americano. –
Observação autor]as capacidades cibernéticas ofensivas são muito
mais avançadas.”
Operações cibernéticas ofensivas pode ter vários
consequências. Podem substituir uma arma convencional, como uma
bomba, e podem também envolver atividades inteiramente novas,
como a manipulação de dados financeiros. Estes efeitos podem ser
permanentes ou temporários e reversíveis – sendo este último uma
característica particularmente intrigante das operações cibernéticas
ofensivas. Eric Rosenbach, antigo secretário adjunto da Defesa e
principal conselheiro cibernético do Pentágono de 2011 a 2015,
enfatizou estas qualidades quando disse o seguinte sobre as
operações cibernéticas: “O local onde penso que será mais útil para
os decisores políticos seniores é o que chamo de “ o espaço entre
eles.” O que é esse “espaço entre”? Temos diplomacia, sanções
económicas e, finalmente, acção militar. Existe esse espaço entre eles,
certo? Há muitas coisas cibernéticas que você pode fazer neste
espaço que podem nos ajudar a alcançar

interesses nacionais"[85].
O primeiro diretor do Comando Cibernético, Keith Alexander, disse no
início de 2012 que a capacidade de proteger as redes militares dos EUA
era limitada. Por outras palavras, as unidades especiais não podem
proteger redes que são um elemento da estrutura de defesa do Estado.
Naquela época, o Pentágono contava com cerca de 15 mil redes e era
muito difícil monitorar cada uma individualmente. A tarefa era reduzir o
número de redes de 15 para 3 mil, bem como passar para a computação
em nuvem, que, segundo especialistas,
mais barato e mais fácil de proteger[86].
Indicativo para a compreensão das tendências na guerra
cibernética dentro da comunidade militar dos EUA é o trabalho da
Avaliação Estratégica Multinível no Pentágono. Em uma de suas
conferências, Um Novo Paradigma da Informação? Dos genes ao “Big
Data” e do Instagram à vigilância persistente…
Implicações para a Segurança Nacional, realizada em outubro de 2014.
[87], o Tenente General Ed Cardone, do Comando Cibernético do Exército
dos EUA, observou que “estamos em um novo paradigma global,
causado pela revolução da tecnologia da informação. Como resultado, as
ameaças e vulnerabilidades estão a aumentar, muitas vezes de formas
muito complexas. Os militares dos EUA dominam o ambiente operacional,
mas perdem em estratégia porque temos dificuldades no ambiente de
informação. Estamos numa luta política e as operações cibernéticas são
fundamentais para o sucesso nesta área. As operações cibernéticas podem
ser utilizadas em todas as fases de um conflito, mas especialmente na Fase
0 e na Fase 1.” Ele expressou a esperança de que as organizações
semelhante ao SMA[88], pode ajudar a preencher a lacuna entre os
ambientes operacional e de informação.
O almirante Michael Rogers, então chefe do Comando Cibernético e
diretor da Agência de Segurança Nacional, afirmou que “na era
digital, o Departamento de Defesa dos EUA deve ser uma organização
ágil capaz de criar rapidamente comunidades de interesse em
resposta a ataques em grande escala. crises imprevistas (como o
Ébola). O big data oferece novas oportunidades para remover
informações críticas do ruído para obter insights e conhecimento. No
entanto, para aproveitar o poder da informação, precisamos de
estabelecer parcerias com indivíduos e organizações com quem
nunca trabalhámos antes, do sector privado, da indústria, do meio
académico, de ONG, de grupos de reflexão, de indivíduos e de outros.
É por isso que as ferramentas e metodologias desenvolvidas pela
comunidade SMA são tão importantes.”

Segundo Robert Manning, do Atlantic Council, “A nível estratégico,


o conflito cibernético está a tornar-se uma nova dimensão da guerra
interestatal. Os esforços para combater e preparar-se para tal
confronto cabem ao Comando Cibernético dos EUA e ao Conselho de
Segurança Nacional na Casa Branca. Para utilizar uma analogia
imperfeita, a ameaça cibernética estratégica tem muito em comum
com as ameaças nucleares. Ambos são baseados em ataques, ambos
podem causar uma enorme destruição que irá desativar a infra-
estrutura nacional necessária e causar danos ou
cegará as forças armadas que dependem da eletrônica"[89]. Os defensores
desta abordagem nos Estados Unidos, por sua vez, dividem-se entre
aqueles que defendem a construção de capacidades militares em
ciberespaço, e aqueles que propõem estabelecer um controle sobre as
armas cibernéticas, semelhante ao que foi estipulado pelos tratados entre
os Estados Unidos e a URSS no domínio da limitação de armas e
transportadores de ogivas nucleares.
Há quem acredite que o conceito de dissuasão nuclear não é
adequado ao ciberespaço, especialmente quando visto na perspectiva
do ataque retaliatório.
Professor, Faculdade de Informação E ciberespaço
Jim Chen, da National Defense University, argumenta que a pesquisa
sobre retaliação cibernética revela cinco características únicas:

– A segmentação não é uma tarefa fácil, uma vez que a atribuição é


o ciberespaço pode exigir tempo e esforço significativos. O atraso na
atribuição influencia a dissuasão através da punição, em vez da
dissuasão através da negação, porque a primeira exige que o alvo
seja identificado com precisão antes de qualquer retaliação;
– As armas cibernéticas não são tão graves quanto as armas nucleares ou outras
arma física. Actualmente, não existem armas virtuais de destruição
maciça, como armas nucleares, no domínio cibernético, embora infra-
estruturas críticas possam ser alvo de um ataque. Neste sentido, a
retaliação cibernética é relativamente limitada em âmbito e alcance;

– A incerteza é necessária para impedir a punição.


Não importa se é utilizado no mundo físico ou no ciberespaço;

– Espera-se que a retribuição seja realizada dentro de um curto espaço de tempo


período de tempo, especialmente no domínio cibernético;
– As armas cibernéticas podem criar efeitos únicos que não são
poderia criar armas nucleares ou outras armas físicas. Eles também
são bons em criar efeitos inesperados em realidade virtual.
ambiente ou uma combinação de ambientes virtuais e físicos[90].
Deve-se levar em conta que todos os anos surgem novos tipos de armas
cibernéticas.
Peter Singer e Allan Friedman sugerem que “serão necessários
diferentes tipos de armas cibernéticas para diferentes fins de
dissuasão. Quando você deseja enviar um sinal, armas cibernéticas
“ruidosas” e com efeitos óbvios podem ser melhores, enquanto
como as armas ocultas podem ser mais importantes para operações
ofensivas. O resultado, no entanto, será familiar para aqueles que lutam
com estratégias de contenção do passado: no esforço para evitar a
guerra, novas armas serão constantemente desenvolvidas, conduzindo
a uma corrida armamentista. Em suma, a crescente capacidade de
realizar diferentes tipos de ataques cibernéticos complica ainda mais o
já complexo campo da dissuasão. Sem uma compreensão clara ou um
conjunto real de casos de teste para estudar o que funciona, os países
poderão ter de confiar mais fortemente na contenção
pela negação do que pelos métodos da era nuclear"[91].
Especialistas americanos em 2011 identificaram 33 estados que
incluíam a guerra cibernética no seu planeamento militar. Estes vão
desde estados com doutrinas bastante avançadas e organizações
militares que empregam centenas ou milhares de pessoas, até
aqueles com mecanismos mais básicos onde o ataque cibernético e a
guerra cibernética são incorporados nas capacidades de guerra
electrónica existentes.
Os elementos comuns na doutrina militar incluem a utilização de
capacidades cibernéticas para inteligência, operações de informação,
perturbação de redes e serviços críticos, para “ataques cibernéticos” e
como complemento à guerra electrónica e às operações de
informação. Alguns estados fornecem informações específicas
planos de informação e operações políticas[92]. A presença de tais
estratégias deu aos militares americanos e aos políticos que os
apoiam uma justificativa para mudar as suas próprias doutrinas e
ajustar a legislação.
Legislação dos EUA e guerra cibernética

Observou-se que “A Convenção de Genebra e outros instrumentos de direito e


regulamentação internacional definem o que é aceitável e inaceitável, o que é e o
que não é um ataque para a guerra convencional. Nada disto se aplica ao
domínio cibernético, onde as definições de guerra cibernética ainda não foram
estabelecidas, muito menos regras e regulamentos.
disposições que devem ser seguidas na prática"[93].
Um relatório do Comitê da Câmara de 2008 ao Congresso dos EUA
concluiu que definir termos como “ataque cibernético”, “crime
cibernético” e “terrorismo cibernético” é problemático devido a
dificuldades tanto na identificação quanto na intenção ou motivação
política do agressor. O relatório propõe que “ciberterrorismo” seja
definido como “ataques ilegais e ameaças de ataques a
computadores, redes e dispositivos de armazenamento de dados
quando realizados com o propósito de intimidar ou ameaçar o
governo ou funcionários do governo para atingir objetivos políticos
ou sociais”. O crime cibernético é um crime cometido utilizando ou
visando computadores... Pode incluir o roubo de propriedade
intelectual, segredos comerciais e direitos legais. Além disso, o
cibercrime pode incluir ataques

contra computadores, interrompendo seu funcionamento, bem como espionagem"[94].


Estas questões permanecem relevantes. O que é “guerra cibernética”
nunca foi definido. Mas nos últimos anos, a prática legislativa dos EUA
tem assistido a esforços claros para militarizar a legislação cibernética.
Muitas vezes, sob pretextos rebuscados, os senadores propuseram
apoiar uma série de medidas duras a nível legislativo.
Em 2014, o senador norte-americano Robert Memendez, representando a
Comissão de Relações Exteriores, propôs adicionar a Coreia do Norte à lista de
países que patrocinam o terrorismo devido a acusações de um ataque
cibernético à Sony.
Mas de acordo com a lei dos EUA, não importa quem esteja por trás deste ataque, ele
não se enquadra na definição de terrorismo, uma vez que não houve violência ou uso de
força durante a invasão de computadores. Por isso foi necessário entrar
um tipo de novoredação, qual arranjado seria Todos

partes interessadas nos EUA.


Assim, no início de Fevereiro de 2016, os senadores Mark Kirk e
Kristen Gillibrand apresentaram um projecto de lei destinado a
acelerar a implementação de programas de guerra electrónica,
envolvendo principalmente a utilização de energia electromagnética
para interceptar e bloquear sinais de rádio inimigos. O projeto de lei
foi preparado depois que o Pentágono estabeleceu o Comitê
Executivo de Guerra Eletrônica.
E em Maio de 2016, a Comissão dos Serviços Armados do Senado dos
EUA decidiu incluir um requisito de “acto de guerra” para a segurança
cibernética no plano financeiro de 2017 do Departamento de Defesa dos
EUA. A demanda pedia ao Presidente que “desenvolvesse políticas para
determinar quando uma atividade realizada no ciberespaço
constitui um ato de guerra contra os Estados Unidos"[95].
Dado o ritmo da mudança no ambiente digital global, assumiu-se
que qualquer definição teria de ser suficientemente vaga ou
suficientemente ampla para incluir todos os cenários que, sem
dúvida, acompanharão tudo rapidamente.
tecnologias emergentes, como a Internet das Coisas[96], veículos
conectados, tecnologias portáteis compactas e robótica.

Em 8 de junho de 2017, os legisladores do Comitê de Serviços


Armados da Câmara apresentaram um projeto de lei que exigiria que os
funcionários do Departamento de Defesa notificassem o Congresso
dentro de 48 horas após o início de qualquer ação sensível.
operações cibernéticas[97].
A lei aplicar-se-ia tanto a operações cibernéticas ofensivas como
defensivas que são conduzidas fora das redes do DoD e têm efeitos fora
dos locais onde os Estados Unidos estão envolvidos em combate. A lei
não se aplicaria a actividades secretas que são normalmente realizadas
por agências de inteligência e não pelas forças armadas. Isto significa
que o ataque Stuxnet contra a infra-estrutura técnica do Irão, que é uma
das mais notórias operações cibernéticas ofensivas e que se pensa ter
sido lançado pelas agências de inteligência dos EUA em particular, não
se enquadra no âmbito da lei.
Além disso, o paradoxo é que o Comando Cibernético e a Agência de
Segurança Nacional dos EUA têm o mesmo “registo” e ambos os
departamentos são chefiados pela mesma pessoa.
O projeto de lei exigia que o Pentágono notificasse os Comitês de
Serviços Armados da Câmara e do Senado sobre quaisquer revisões
de armas cibernéticas para determinar se elas podem ser usadas de
acordo com o direito internacional.
Um projecto de lei separado foi apresentado em Junho de 2017 pelo
deputado Lou Correa (D-Calif.), apelando ao Pentágono para actualizar a
actual estratégia cibernética de 2015 para delinear uma estratégia
específica para ofensivas cibernéticas. Isto foi feito posteriormente.
O projecto de lei também pretendia clarificar as formas como os
Estados Unidos ajudariam os aliados da NATO a desenvolver
estratégias cibernéticas ofensivas semelhantes. Afirmou que uma
estratégia ofensiva deve incluir formas específicas pelas quais os
militares possam utilizar as capacidades cibernéticas para impedir
ataques militares tradicionais em terra, mar e ar por parte da Rússia
ou de outro adversário.

Em 11 de Julho de 2019, a Câmara dos Representantes dos EUA


exigiu que a Casa Branca enviasse ao Congresso uma directiva sobre
guerra cibernética que altos funcionários dizem que a administração
se recusou a aprovar durante meses. A votação dizia respeito à
directiva secreta NSPM-13 sobre operações informáticas ofensivas,
que foi assinada por
Presidente Donald Trump em agosto de 2018[98].
Pelo que se sabia sobre o NSPM-13, os líderes militares, incluindo o
chefe do Comando Cibernético, Paul Nakasone, receberam aprovação
preliminar para lançar ataques ofensivos contra entidades
estrangeiras sob certas condições específicas, sem autorização
adicional da Casa Branca. Ao abrigo da nova política, os planeadores
militares podem preparar-se para ataques cibernéticos ofensivos,
procurando vulnerabilidades nas redes informáticas dos rivais e
plantando malware nessas vulnerabilidades para possível exploração
em caso de ataque.
ataque retaliatório[99].
É óbvio que esta directiva desempenhou um papel na implementação de
ataques cibernéticos contra a Rússia.
Em 2019–2020 Cerca de 40 projetos de lei relacionados a questões
de segurança cibernética passaram pelo Congresso dos EUA durante
a 116ª sessão, sejam atos de roubo pela Internet, criação de um novo
órgão, assistência financeira a outros estados ou ao estado
prontidão para combate. No entanto, se no mecanismo de busca do site do Congresso dos EUA[100]
fizer uma solicitação da palavra “guerra cibernética”, o resultado será zero. É
óbvio que as forças armadas dos EUA estão prontas para travar uma guerra
cibernética, mas os legisladores americanos não têm ideia do que seja.
Aparentemente, os Estados Unidos continuarão a seguir uma política de
dois pesos e duas medidas em relação às ações no ciberespaço. Gary Solis
salienta que “definir muitos aspectos da guerra cibernética é problemático
porque não existe nenhum tratado multinacional especificamente
relacionado com a guerra cibernética. Isto acontece porque muitos
aspectos da guerra cibernética ainda não foram acordados. Não existem
regras ciberespecíficas no direito militar, bem como no direito
internacional consuetudinário, e a prática de interpretação das regras
aplicáveis na prática estatal está a desenvolver-se lentamente. Não há
sequer acordo sobre se “ataque cibernético” é escrito em uma palavra ou
dois"[101]. Alguns académicos manifestam preocupação com esta
incerteza: “A ONU falhou, os países falharam, as empresas falharam,
enquanto as tendências na guerra cibernética têm sido
consistentemente, se não exponencialmente, negativas. "Cyber
Pearl Harbor" continua sendo uma ameaça... A inação coloca os
militares americanos em risco: nada impede um país estrangeiro de
declarar a 10ª Frota como "Ciberpiratas Yankees" e acusá-los de
cometer crimes de guerra cibernética, mesmo em
falta de direito internacional explícito"[102]. Mas no que diz respeito à
utilização das suas capacidades militares, os Estados Unidos seguiram o
caminho mais simples. De acordo com a Estratégia Internacional para a Acção
no Ciberespaço de 2011, “o desenvolvimento de normas sobre a forma como
os Estados devem comportar-se no ciberespaço não exige repensar o direito
internacional consuetudinário nem tornar obsoletas as normas internacionais
existentes. Normas internacionais de longa data que orientam o
comportamento do Estado – em tempos de paz e conflito – também
usado no ciberespaço"[103].
Capítulo 2
Estratégias e doutrinas

Para uma actividade como a guerra, independentemente da sua


forma, as forças armadas e a liderança decisória desenvolvem
estratégias e doutrinas. Nenhum estado pode viver sem eles. Existem
declarações políticas, planos de ação para um determinado número
de anos e instruções sobre como agir em determinadas situações. A
guerra cibernética não é exceção. Ao mesmo tempo, embora os
Estados Unidos tenham todo um Comando Cibernético para
manipular a Internet, as comunicações militares e as tecnologias sem
fio, o ciberespaço é uma prioridade não apenas para os
departamentos militares, de inteligência e outros departamentos
especializados, mas também para a política externa dos EUA como
um todo. Os esforços diplomáticos e o desenvolvimento militar nesta
área estão interligados. Além disso, as ações no ciberespaço podem
diferir na metodologia e no estabelecimento de metas. Como
resultado, todos os ramos das forças armadas adaptaram as suas
abordagens ao ciberespaço. O Estado-Maior Conjunto, como
organização guarda-chuva, também emitiu uma série de documentos
estratégicos e doutrinários sobre o tema do ciberespaço.
Uma vez que a estratégia de segurança nacional, e mais
recentemente a estratégia cibernética nacional, é da responsabilidade
da liderança política do país, os militares foram forçados a adaptar
regularmente as suas abordagens.
Neste capítulo analisaremos a evolução de uma série de doutrinas
e documentos estratégicos nesta área. Dado que alguns deles foram
posteriormente cancelados e outros substituídos por outros mais
relevantes, serão analisados os mais significativos e adequados até
ao momento. Embora alguns documentos antigos também sejam
mencionados para mostrar a continuidade histórica e o contexto
emergente.

Era Clinton-Bush
Talvez o primeiro documento de alto nível a incluir o prefixo
“cibernético” seja a Directiva Presidencial 63 de 1998, que utilizava
termos como “ataque cibernético”, “sistemas cibernéticos”, “ameaças
militares de informação cibernética” e “infra-estruturas cibernéticas”.
Observou que as ameaças cibernéticas foram identificadas no
domínio da protecção de infra-estruturas críticas e são entendidas
como “ataques electrónicos, de radiofrequência ou informáticos a
componentes de informação ou comunicação que
controlar infraestrutura crítica"[104].
O próximo documento presidencial tornou-se "Proteção
Ciberespaço americano, plano nacional para proteger
sistemas de informação"[105]. Continha 33 novos conceitos com o prefixo
“cibernético”, que foram interpretados sob a perspectiva da segurança
nacional. Entre eles estavam termos como “guerra cibernética” e
“cibernação”. Embora a ideia principal do plano fosse mais sobre
segurança do que ação militar, o Pentágono depois de algum tempo
começou a adaptar este aparato terminológico às suas necessidades.
No início dos anos 2000. O Departamento de Defesa dos EUA
baseou-se em documentação limitada nesta área. É conhecida a
estratégia de Garantia de Informação (IA) do Pentágono de 2004. Sua
versão atualizada foi relançada em dezembro.
2005[106]. Abordou questões de certificação e gestão de redes de
computadores que estavam sob a jurisdição do Pentágono. Não
houve menção a ataques cibernéticos ou quaisquer operações no
ciberespaço.
Em 2006, foi emitido um relatório oficial do Pentágono, assinado
por Donald Rumsfeld, intitulado “Road Map
operações de informação"[107]. Este documento afirmava que as
informações que fazem parte das operações psicológicas dos
militares acabam nos computadores e nas telas de televisão dos
americanos comuns. Afirmou-se que "as informações destinadas ao
público estrangeiro, incluindo a diplomacia pública, bem como as
operações psicológicas, são cada vez mais consumidas pelo público
interno... As mensagens em operações psicológicas serão cada vez
mais veiculadas nos meios de comunicação social para um público
muito mais vasto, em incluindo o público americano. Estratégia
deve basear-se na premissa de que o Departamento de Defesa irá
“combater a rede”, pois pode ser um sistema de armas
inimigo"[108]. A expressão “combater a rede” aparece repetidas vezes
no documento. Os especialistas do Pentágono tinham em mente uma
ampla gama de possibilidades associadas às tecnologias da Internet,
desde o bloqueio e supressão eletrônica de recursos de outras
pessoas até a limpeza do conteúdo informativo no campo da
informação que é de interesse estratégico para os Estados Unidos
(por exemplo, censurar apelos para outro anti -campanha de guerra
ou jornalismo investigativo).
Entretanto, no mesmo 2006, o Pentágono admitiu oficialmente que
utiliza métodos específicos no espaço da Internet, ou seja, faz
“propaganda negra”, ou seja, distribui
desinformação[109]. Oficialmente, de acordo com o comandante de
“operações de combate” do Comando Central dos EUA, Richard
McNorton, isto foi feito para garantir que os leitores tivessem a
oportunidade de ler histórias positivas online. Portanto, mensagens
de blogueiros militares divulgaram deliberadamente informações
incorretas, implausíveis e incompletas do campo das hostilidades.

A Iniciativa Nacional Abrangente de Cibersegurança (CNCI) foi


estabelecida pelo presidente George W. Bush na Diretiva Presidencial
de Segurança Interna 54/Diretiva Presidencial de Segurança Interna
23 (NSPD-54/HSPD-23) em janeiro de 2008.

Do ano[110]. A iniciativa delineou os objetivos de segurança


cibernética dos EUA e abrangeu várias agências, incluindo o
Departamento de Segurança Interna, o Gabinete de Gestão e
Orçamento e a Agência de Segurança Nacional.
O Departamento de Defesa dos EUA foi mencionado uma vez - “O
Departamento de Segurança Interna será capaz de adaptar assinaturas
de ameaças identificadas pela NSA durante sua missão de inteligência
estrangeira e suporte de informações do DoD para uso no sistema
EINSTEIN 3 em apoio ao Departamento de Segurança Interna do
Sistema de Segurança Federal. A troca de informações relativas a
invasões cibernéticas será realizada de acordo com a legislação e
fiscalização das atividades relacionadas a assuntos internos.
segurança, inteligência E defesa V propósitos proteção
privacidade e direitos dos cidadãos dos EUA"[111].
A Carta de Operações de Rede do DoD foi promulgada em
novembro de 2008 e era bastante extensa.
documento de 273 páginas[112]. Continha uma descrição geral das
operações da rede, seus componentes, princípios e efeitos;
distribuição de funções e responsabilidades, lista de centros e
departamentos; níveis (global, teatro, tático); política para a aplicação
de operações de rede e métodos para sua avaliação.
As operações em rede foram representadas por uma ampla gama
de componentes necessários para obter superioridade de informação
para os caças.
Na sua essência, era mais um documento técnico especificando
padrões, hierarquias e vocabulário do que uma estratégia com
objectivos políticos e orientações ideológicas.
Mirando no ciberespaço

A nova estratégia, que reflecte a visão do Pentágono para o


ciberespaço, a identidade e a segurança da informação, foi lançada
em Agosto de 2009.
Foi afirmado lá que:
– As missões e operações do Departamento de Defesa devem continuar
em quaisquer condições e situações cibernéticas;
– Componentes cibernéticos dos sistemas de armas do Departamento de Defesa e
outras plataformas de defesa devem funcionar conforme pretendido
e esperado;
– Ativos cibernéticos do Departamento de Defesa coletivamente,
usados de forma consistente e eficaz para sua própria defesa;

– O Ministério da Defesa tem pronto acesso à informação, e


também canais de comando e controle, que os inimigos não possuem;
– Empreendedorismo informacional do Ministério da Defesa
se expande de forma segura e contínua para parceiros de missão.
O ciberespaço é referido nesta estratégia como um domínio global
dentro da empresa de informação que abrange a construção de
Operações de Rede da atividade e defesa da Rede Global de
Informação e, dentro do Comando Estratégico dos EUA, integra
operações de rede com outras operações cibernéticas através do
novo Comando Cibernético.
A “capacitação cibernética” referia-se às medidas tomadas Por preparação
por missões
centradas em redes e empresas de informação para responder a ações hostis no
“tempo cibernético”.
A garantia de identidade é definida como medidas para alcançar a
integração e autenticação de informações de identidade,
infraestrutura e formalização de processos e procedimentos,
mantendo a segurança e a privacidade em apoio às operações do
Departamento de Defesa.
E o suporte à informação são medidas de proteção e defesa da
informação e dos sistemas de informação, resultantes da
disponibilidade, integração, autenticação, confidencialidade e
ausência de falhas. Inclui a capacidade de restaurar
sistemas de informação, introduzindo capacidades de protecção,
detecção e resposta.
Entre os desafios identificados estavam as questões de combinação de
recursos cibernéticos, prontidão para repelir ações inimigas, incluindo
guerra irregular e ataques cibernéticos, dependência de capacidades
cibernéticas, assimetria cibernética, quando a parte atacante pode causar
danos desproporcionais em comparação com os seus próprios custos, e
também previsões sobre efeitos cibernéticos[113].
2009 também marca o lançamento do Plano Cibernético da Força Aérea.
Era um pequeno documento de 12 páginas que regulamentava as futuras
ações da Força Aérea para garantir as respectivas diretrizes e memorandos do
Presidente dos Estados Unidos e do Departamento de Defesa sobre o tema
das operações no ciberespaço.
Observou-se que, para cumprir as tarefas atribuídas, a Força Aérea se
envolverá agressivamente em:
– consolidação e proteção do segmento da Força Aérea nas redes do Ministério da Defesa;
– criação de capacidades através do aumento das habilidades do pessoal e
desenvolver capacidades operacionais inovadoras, ligando novos
parceiros e integrando as suas capacidades no ar e no espaço;

– desenvolvimento de doutrina, política, segurança e recomendações


trabalhar eficazmente no ciberespaço;
– prioridades e encontrar os recursos necessários para
ciberespaço;
– aumentar a inteligência e as capacidades analíticas;
– uma mudança de paradigma de um foco em redes para um foco em
missões;
– desenvolvimento de competências cibernéticas para as necessidades da missão;

– aumentando as capacidades de tomada de decisão dos comandantes através


maior consciência situacional;
– mudanças no comportamento, prática e cultura através da implementação
treinamento, padrões, comunicação e relatórios;
– modernização e suporte de tecnologias e equipamentos que
usado para comunicações de combate;
– remoção de “rugosidade” no sistema de comando e
governança, segurança e doutrina para melhorar a eficácia entre
domínios;
Traduzido do Russo para o Português - www.onlinedoctranslator.com

– combinar e reunir operações tradicionais com


operações no ciberespaço para dissuadir ataques e influenciar
resultados;
– parceria com o Ministério da Defesa e outros serviços para
integração, sincronização e consolidação da infraestrutura de rede,
usado por forças conjuntas[114].
Observou-se também que a indústria forneceu 90% de todas as
necessidades de infra-estruturas do ciberespaço, o que está
potencialmente correlacionado com o sucesso das missões do DoD.
Destacou a necessidade de desenvolver novos mecanismos de
envolvimento com comunidades de investigação e inovação
cibernéticas para compreender com precisão as novas necessidades e
prioridades em ciência e tecnologia. Também falaram sobre a
introdução de uma cultura cibernética apropriada entre os militares.

Próximo documento representado análise, preparado


Laboratório de Guerra Cibernética, Exploração e Domínio da
Informação no Centro Atlântico Espacial e de Sistemas Navais. Propôs
uma definição de "guerra cibernética" como guerra no ciberespaço,
essencialmente qualquer acção destinada a forçar um adversário a
cumprir a nossa vontade nacional, e levada a cabo contra software,
hardware e processos de controlo informático em

sistema inimigo[115].
Foram identificados os principais elementos necessários para criar uma
estratégia de guerra cibernética altamente eficaz:
– Fusão e colaboração intelectual;
– Combinar inteligência de múltiplas fontes para fazer
conclusões adequadas;
– Vigilância cibernética e aquisição direcionada;
– Capacidade de detectar compensações do sistema e auxiliar na
determinar quem estava por trás do ataque;
– Medidas adaptativas para combater ataques cibernéticos;
– A capacidade de contra-atacar uma ameaça iminente e, assim,
destruir/modificar sua habilidade de tal forma que
o impacto pretendido na meta foi significativamente prejudicado[116].
A revisão também abordou a questão do capital humano e a
necessidade de atrair hackers e especialistas éticos.
Em 2010, o Plano de Capacidade de Operações do Conceito de
Ciberespaço do Exército dos EUA 2016–2028 foi lançado. Foi
elaborado pelo Centro de Integração de Capacidades do Exército dos
Estados Unidos (ARCIC), que em 2018 foi transferido para a
subordinação do novo comando - Army Futures Command.

Um prefácio do diretor do Centro de Integração de Capacidades do


Exército dos EUA afirmou que "a avaliação mostra que o vocabulário
atual do Exército, incluindo termos como operações de rede de
computadores (CNO), guerra eletrônica (EW) e operações de
informação (IO), se tornará cada vez mais inadequada. Para resolver
estas questões, existem três dimensões interligadas de operações de
espectro total (FSO), cada uma com o seu próprio conjunto de lógicas
causais que requerem o desenvolvimento de soluções focadas:

• A primeira dimensão é a luta psicológica da vontade contra


inimigos irreconciliáveis, facções em conflito, gangues criminosas e
adversários potenciais.
• A segunda dimensão é a interação estratégica, que
inclui “manter amigos em casa”, conquistar aliados no exterior e
estimular apoio ou simpatia pela missão.

• A terceira dimensão é uma competição cibereletromagnética,


o que inclui manter e explorar vantagem tecnológica.

Nessa altura, já tinham sido desenvolvidos quatro componentes para


operações cibernéticas: guerra cibernética (CyberWar), operações de redes
cibernéticas (CyNetOps), apoio cibernético (CyberSpt) e consciência situacional
cibernética (CyberSA).
Este documento continha 80 páginas e designava o ciberespaço
como uma das cinco esferas, juntamente com a terra, o mar, o ar e o
espaço. “Essas cinco áreas são interdependentes. Os nós do
ciberespaço estão fisicamente localizados em todos os domínios. As
atividades no ciberespaço podem proporcionar liberdade de ação
para atividades em outras áreas, e atividades em
outras áreas também podem criar efeitos no ciberespaço
e através dele"[117].
O ciberespaço pode ser visto como três camadas (física, lógica e
social), “montadas” a partir de cinco componentes (rede geográfica,
física, rede lógica, ciberpessoa e persona).

Observou-se que “o ciberespaço consiste em muitos nós e redes


diferentes. Embora nem todos os nós e redes estejam globalmente
ligados ou acessíveis, o ciberespaço continua a tornar-se cada vez
mais interligado. A Internet torna mais fácil cruzar fronteiras
geográficas em comparação com outros meios de transmissão ou
viagens. As redes, entretanto, podem ser isoladas por meio de
protocolos, firewalls, criptografia e separação física de outras redes, e
geralmente são agrupadas em domínios como. mil, gov, com e.
organização. Esses domínios são específicos da organização ou
missão e são organizados por proximidade física ou função. Embora
algum acesso seja alcançado global ou remotamente, o acesso a
redes fechadas e ad hoc pode exigir acesso físico

presença próxima"[118].
Foi dito que o ambiente operacional inclui uma quantidade sem
precedentes de informações fluindo através de redes comerciais. São
mencionados blogs, redes sociais, mensageiros instantâneos, bancos
de dados, jogos virtuais online, mas não é indicado o que exatamente
interessa aos militares norte-americanos. Observou apenas que “o
Exército deve estar preparado para utilizar capacidades cibernéticas,
como gestão de espectro e defesa eletrónica, para proteger ativos
cibernéticos. As transações no ciberespaço podem acontecer quase
instantaneamente. As forças do Exército podem atacar ou ser
atacadas a velocidades inatingíveis em outras áreas. Dependendo do
grau de interconectividade, isto pode ocorrer ao longo de distâncias
globais a velocidades próximas da velocidade da luz. Você nunca sabe
que velocidade de tomada de decisão precisará
para tais ações"[119].
O documento fornece uma interpretação ampla das ameaças cibernéticas. A
caminhos:
ameaça cibernética pode ser caracterizada por diferentes patrocínios,
treinamento, educação, habilidades, motivação ou
ferramentas. Dois exemplos incluem ameaças cibernéticas avançadas
e hackers.
As ameaças cibernéticas avançadas são normalmente apoiadas pelos
Estados-nação e dispõem de educação, formação, competências e
ferramentas avançadas que permitem que a ameaça permaneça sem ser
detetada durante longos períodos de tempo em redes inadequadamente
seguras. Os hackers têm uma ampla gama de habilidades, motivações e
capacidades e devem ser avaliados de forma independente. O nível de
ameaça cibernética é uma combinação da capacidade (habilidades e
recursos) de um ator, oportunidade (acesso ao alvo), intenção (ataque,
vigilância, exploração) e motivo (política nacional, guerra, lucro,
fama, motivos pessoais e outros)[120].
O subtítulo intitulado “Ideia Central” afirma que “embora seja
possível que os resultados militares possam ser determinados apenas
pelas operações cibernéticas, as CyberOps geralmente não são um
fim em si mesmas, mas sim uma parte integrante do FOE. Eles estão
focados em vencer a guerra cibereletromagnética através de três
esforços simultâneos: obter uma vantagem, proteger essa vantagem
e manter os oponentes em desvantagem. Os comandantes que
realizam operações cibernéticas para manter a liberdade de ação no
ciberespaço e no espectro eletromagnético restringem
simultaneamente os adversários no local e no momento de sua
escolha, permitindo o desenvolvimento de outras atividades
operacionais. Estas linhas de esforço dominam a guerra
cibereletromagnética e contribuem para a superioridade das forças
conjuntas no ciberespaço. CyberOps são as alavancas para o
ciberespaço e
espectro eletromagnético em todas as áreas[121].
Os anexos continham: lista de documentos estratégicos relacionados ao
tema; requisitos necessários para conduzir operações cibernéticas;
dicionário detalhado de termos; técnicas de condução de guerra
cibernética, divididas em fases; visão geral das capacidades operacionais.
No relatório do Pentágono sobre política cibernética ao Congresso dos EUA, que
lançado em novembro de 2010[122], os conceitos de “guerra”
relacionados com o ciberespaço e a aplicação do direito da guerra às
operações no ciberespaço são mais específicos. Aí, referindo-se ao
conceito de "hostilidades" que significa "a ameaça ou uso
forças”, bem como à Carta da ONU sobre Conflitos Armados, que
ocorre no ambiente físico, propõe-se simplesmente adicionar o
ciberespaço à terra, ao mar e ao espaço aéreo. Como resultado, esta
foi a razão para o Departamento de Defesa dos EUA emitir um aviso
categórico em 15 de Novembro de 2010, de que os EUA se reservam o
direito de responder com força militar contra ataques cibernéticos e
estão a aumentar as suas capacidades tecnológicas para identificar
com precisão os atacantes online. Foi dito que “mantemos o direito de
usar todos os meios possíveis - diplomáticos, internacionais, militares
e económicos - para proteger a nossa nação, os nossos aliados, os
nossos parceiros e os nossos interesses... Os Estados Unidos
precisam de compreender as capacidades cibernéticas de outros
países. estados, a fim de se defender contra eles e aumentar sua
capacidade de lidar com ataques cibernéticos que possam surgir.”

O documento divulgado afirmava que a Agência de Segurança


Nacional fornecerá apoio adequado ao Comando Cibernético dos
EUA, o que permitirá ao Departamento de Defesa planejar e executar
operações cibernéticas. Se lermos o próprio texto literalmente, diz-se
que as operações cibernéticas reais, incluindo as operações de
inteligência, já foram planeadas.
A página 5 do relatório afirma: “As operações no ciberespaço estão
sujeitas a uma cuidadosa coordenação e avaliação das atividades,
incluindo a utilização do ciberespaço para atividades de inteligência. A
inteligência, a cumplicidade militar e política são cuidadosamente
concebidas para operações no ciberespaço, tal como em qualquer outro
lugar.”
Isto significa combinar os esforços de diversas estruturas de poder para actuar
num novo ambiente.
Em 2011, surgiu a Estratégia do Ciberespaço do Departamento de
Defesa dos EUA. O texto da estratégia tinha apenas 13 páginas e
propunha cinco iniciativas. Observou-se que “as ameaças cibernéticas
à segurança nacional dos EUA vão muito além dos alvos militares e
afetam todos os aspectos da sociedade. Os hackers e os governos
estrangeiros são cada vez mais capazes de lançar intrusões
sofisticadas em redes e sistemas que controlam infra-estruturas civis
críticas.
No ciberespaço, as falhas informáticas na rede eléctrica, na rede de
transportes ou no sistema financeiro podem causar enormes danos físicos
e levar a perturbações económicas. As operações do Departamento de
Defesa – tanto no país como no exterior – dependem desta crítica
infra-estrutura importante"[123].
De acordo com o documento do Pentágono:
– considerará o ciberespaço como um domínio operacional
organizar, treinar e equipar para que o Departamento de Defesa
possa explorar plenamente o potencial do ciberespaço;

– usará novos conceitos de defesa operacional para


proteção de redes e sistemas do Ministério da Defesa;
– cooperará com outras agências governamentais
Os departamentos e agências dos EUA e o setor privado devem implementar
uma estratégia de segurança cibernética em todo o governo;
– construirá relacionamentos fortes com aliados dos EUA e
parceiros internacionais para reforçar a cibersegurança colectiva;

– aproveitará a engenhosidade da nação através


força de trabalho excepcional e rápida inovação tecnológica.

As cinco iniciativas estratégicas do Departamento de Defesa


forneceram um roteiro para operar eficazmente no ciberespaço,
protegendo os interesses nacionais e alcançando os objectivos de
segurança nacional. Afirmou-se que “cada iniciativa é separada, mas
necessariamente ligada às outras quatro. Através da estratégia, as
ações tomadas numa iniciativa contribuirão para o pensamento
estratégico do DoD e levarão a novas
abordagens em outros"[124].
Note-se que a estratégia foi divulgada vários meses depois de um
documento semelhante, que foi assinado pelo Presidente dos Estados Unidos
Barack Obama[125].
Em outubro de 2012, Barack Obama assinou uma ordem executiva
secreta chamada Política de Operações Cibernéticas dos EUA. Afirmou
que os Estados Unidos realizariam todos os tipos de efeitos desse tipo,
incluindo operações cibernéticas ofensivas. “O Governo dos Estados
Unidos conduz operações defensivas e ofensivas de acordo com
com esta directiva e com as obrigações decorrentes do direito internacional,
nomeadamente em relação a questões de soberania e neutralidade e, em
casos apropriados, o direito dos conflitos armados"[126].
De particular interesse é a doutrina da guerra eletrônica,
desenvolvida sob os auspícios do Estado-Maior Conjunto em 2012. O
termo "guerra eletrônica" refere-se a atividades militares que
envolvem o uso de energia eletromagnética e energia direcionada
para controlar o espectro eletromagnético ou para atacar um inimigo.
A guerra eletrônica consiste em três divisões: ataque eletrônico,
defesa eletrônica e apoio à guerra eletrônica. A guerra electrónica é
vital para proteger as operações amigas e impedir a actividade do
adversário no espectro electromagnético em todo o ambiente
operacional.

Relacionadas à guerra eletrônica estão as operações de informação,


inteligência, guerra irregular e guerra cibernética.
Dado que o ciberespaço requer comunicações com e sem fios com
informações de transporte, tanto as operações ofensivas como as
defensivas no ciberespaço podem exigir a utilização do espectro
electromagnético para criar efeitos no ciberespaço. Devido à natureza
complementar e aos potenciais efeitos sinérgicos da guerra
electrónica e das operações em redes informáticas, estas devem ser
coordenadas para garantir que sejam aplicadas a

eficiência máxima.[127]
Uma reavaliação das abordagens ao ciberespaço foi expressa em
Estratégias de Pessoal do Pentágono para 2013[128]. Houve novas regras de
recrutamento de especialistas, métodos de treinamento, abordagens inovadoras
e ampliação do campo de conhecimento, principalmente no que diz respeito às
ameaças. Documentos anteriores e a atual transformação das forças armadas
dos EUA foram levados em consideração.
Houve ênfase na interação com outras agências e menção à criação
de novas estruturas, como o Conselho Consultivo de Treinamento no
Ciberespaço (CyTAC). Além deste Conselho, a lista de elementos
críticos e além das instituições educacionais padrão do DoD incluía:
Ambiente virtual de aprendizagem
(Ambiente Virtual de Treinamento (FedVTE), Agência de Sistemas de
Informação de Defesa (DISA), Ambiente de Apoio à Garantia de
Informação (IASE), bem como centros de pesquisa universitários e
centros especiais que são financiados por

orçamento federal[129].
O ano de 2013 também viu o lançamento da Doutrina Conjunta para
Planejamento, Preparação, Execução e Avaliação de Operações Conjuntas em
ciberespaço em todo o espectro de operações militares[130]. Este foi o
primeiro documento desse tipo, importante para os militares dos EUA
de todos os ramos militares (desde que a versão mais recente foi
lançada em 2018, a versão mais recente será discutida em detalhes
abaixo).
Em dezembro de 2014, o Exército dos EUA preparou um manual de
campo sobre atividades cibereletromagnéticas, que foi o primeiro
documento doutrinário deste tipo[131]. Afirma que as atividades
cibereletromagnéticas (CEMA) são atividades que visam obter, manter
e explorar uma vantagem sobre adversários e inimigos no
ciberespaço e no espectro eletromagnético, evitando-os de fazer o
mesmo, degradando-lhes as mesmas capacidades e protegendo a
missão. sistema de comando. A atividade cibereletromagnética
consiste em operações no ciberespaço,

guerra eletrônica e operações de gerenciamento de espectro[132]


(Fig. 1, 2).
Arroz. 1. As atividades cibereletromagnéticas do DoD estão na
intersecção das operações no ciberespaço, da guerra eletrónica e das
operações de gestão do espectro. Fonte: Atividades
Cibereletromagnéticas. Manual de campo nº. 3-38, Quartel-General
do Exército. Washington, DC, 12 de fevereiro de 2014. p. 1–2.

Em fevereiro de 2015, foi lançado o Plano de Melhoria da Rede do


Exército. O documento afirmava que “os conflitos recentes e em curso
reforçam a necessidade de equilibrar o foco tecnológico da
modernização militar com o reconhecimento das limitações
tecnológicas e uma ênfase nas dimensões humanas, culturais e
políticas dos conflitos armados. O ambiente estratégico é
caracterizado por uma mudança constante
cenário geopolítico, facilitado pela difusão de tecnologias de
informação e comunicação que aumentam a dinâmica da interação
humana. O Exército não pode prever quem irá combater, onde irá
combater ou que coligação irá combater, pelo que a rede deve apoiar
uma vasta gama de missões potenciais com muitos possíveis
parceiros de acção conjunta. O Exército, que opera global e
regionalmente, requer acesso sob demanda, capacidade de rede
confiável e recursos que sejam personalizáveis e escaláveis para
apoiar toda a gama de processos comerciais e de combate. As
capacidades de rede são fundamentais para fornecer uma força
conjunta com múltiplas opções, combinando os esforços de múltiplos
parceiros, operando em múltiplos

domínios e apresentando aos oponentes múltiplos dilemas.”[133].


Arroz. 2. Todos os cinco espaços onde ocorrem as hostilidades são cobertos pelo espectro
eletromagnético. Fonte: Atividades Cibereletromagnéticas. Manual de campo nº. 3-38, Quartel-
General do Exército. Washington, DC, 12 de fevereiro de 2014. p. 1–4.

A direção foi indicada para a sincronização e integração de três


missões principais - operações ofensivas no ciberespaço, operações
defensivas no ciberespaço (que estão associadas às ofensivas como
ações retaliatórias) e operações em rede,
cobrindo segurança, desenvolvimento, capacidades operacionais, etc.
A estratégia de Carter e o plano de Obama

Em 17 de abril de 2015, a nova estratégia cibernética do Pentágono


foi oficialmente revelada. O secretário da Defesa dos EUA, Ash Carter,
apresentou pessoalmente este documento, fazendo observações
adicionais no seu discurso. Em geral, este passo foi previsível e, no
contexto da situação internacional, enquadra-se logicamente tanto na
reestruturação das forças armadas dos EUA como nos planos do
Departamento de Estado para controlar o espaço político global.

A nova iniciativa das forças de segurança americanas foi apoiada


por documentos regulamentares e legais relevantes e foi interligada
com o Departamento de Segurança Interna.
Falando na Universidade de Stanford, que é um dos centros de
pesquisa do Vale do Silício, na Califórnia, o secretário de Defesa dos
EUA, Ash Carter, afirmou diretamente que o Pentágono agora estará
permanentemente localizado na indústria de TI dos EUA.
Para isso, não serão criadas apenas empresas híbridas civis-
militares, que já existem em grande número. O Pentágono, a CIA e a
NSA controlarão completamente todas as empresas que estejam
indirectamente ou directamente relacionadas com o ciberespaço. Isso
significa a capacidade não apenas de consultar dados em caso de
invasão, propagação de vírus ou ataque, mas também de implantar
cavalos de Tróia em software e hardware produzidos nos Estados
Unidos, bem como monitorar o tráfego da Internet em todo o
mundo.
O foco geral da estratégia cibernética de 2015 recaiu em três
categorias: proteção de redes, sistemas e informações do DoD;
defender-se contra o que o Pentágono chama de ataques
cibernéticos de “alto impacto” e desenvolver capacidades cibernéticas
integradas para operações militares. A última categoria tem menos a
ver com a Internet e mais a ver com o aumento das capacidades
ofensivas de guerra electrónica para perturbar o comando inimigo e
os sistemas de comunicações.
É significativo que o Secretário de Defesa dos EUA tenha trabalhado pessoalmente no
desenvolvimento de uma nova estratégia cibernética que atualizou o documento de 2011
Do ano. Ressalta-se que a estratégia não será apenas um guia geral,
mas terá tarefas e prazos específicos. Naquela época, o Pentágono
divulgou cinco objetivos estratégicos abrangentes.

1) Desenvolvimento e apoio às forças cibernéticas, iniciado em 2013.


com investimentos em equipes de missão cibernética. Para tal, o Pentágono
construirá uma plataforma operacional integrada para operações
cibernéticas, acelerará a investigação e a implantação de tecnologias de
defesa no mundo cibernético e tentará avaliar a capacidade das forças
militares de operações cibernéticas para lidar com múltiplas situações
simultaneamente. É importante notar que isso envolverá uma variedade de
ramos militares, não apenas o Comando Cibernético. Por exemplo, a
estratégia menciona a Guarda Nacional dos EUA e os reservistas, bem como
atenção é dada às questões de educação[134].
2) O segundo objetivo está relacionado com as redes do Pentágono, o que implica
construindo uma arquitetura de segurança unificada. Também inclui
a cibersegurança na indústria de defesa para combater o roubo de
propriedade intelectual. O complexo militar-industrial é um enorme
componente da economia americana. Ao mesmo tempo, muitas
empresas (por exemplo, Boeing) não se dedicam apenas à produção
de produtos militares. Consequentemente, parte da indústria
associada a produtos de dupla utilização e tecnologias promissoras
tornar-se-á gradualmente militarizada.
3) A comunicação com outros serviços parceiros será reforçada, o que não
sempre aconteceu de forma eficaz no passado. O Departamento de Segurança
Interna e o FBI assumirão a liderança em todas as questões diárias de segurança
cibernética. Segundo Carter, o Pentágono lidará com “menos de 2% do volume
total de ataques contra os Estados Unidos”. Esta abordagem desproporcional
explica-se pelo facto de os Estados Unidos terem anunciado anteriormente a
possibilidade de utilizar a força armada em resposta a ataques cibernéticos,
sendo esta uma prerrogativa absoluta do Ministério da Defesa.
4) O Pentágono também começará a desenvolver um plano de controle para
escalada durante um conflito para garantir que os EUA não fiquem para
trás na corrida armamentista virtual. Para fazer isso, o Pentágono
desenvolverá “capacidades cibernéticas para atingir os principais
objetivos de segurança com base na precisão e minimizar as vítimas”.
vidas e destruição de bens”, diz o boletim oficial.

5) A parte final da estratégia apontava para uma aproximação


trabalhar com aliados estrangeiros para desenvolver capacidades no
mundo digital. Isto significou, em primeiro lugar, interacção com a
NATO. Via de regra, a OTAN costuma se referir ao Manual de Tallinn
sobre Guerra Cibernética, que fala sobre a legalidade do uso da força
armada em resposta a um ataque cibernético. Juntamente com S. 5º
da Carta da NATO, esta abordagem justifica a intervenção militar
colectiva em resposta a um ataque de hackers realizado a partir do
território de um Estado soberano. Embora o Manual de Tallinn não
seja uma doutrina oficial, mas tenha sido desenvolvido por um grupo
de especialistas, repetidas declarações de políticos de alto escalão
nos EUA e nos países da UE sobre medidas retaliatórias através de
ataques com mísseis e bombas têm levantado constantemente
suspeitas.
Além da OTAN, a estratégia destacou parceiros na
Regiões Pacífico-Ásia e Oriente Médio[135]e acolher os seus centros de
consciência situacional, que é um dos programas do Pentágono.

No discurso de Stanford, a mensagem clássica foram as possíveis


ameaças aos Estados Unidos e aos seus interesses nacionais, e Carter
mencionou que “hackers russos invadiram recentemente as redes do
Pentágono, mas foram rapidamente descobertos e expulsos”.
danos mínimos aos EUA"[136]. Mas é significativo que a Casa Branca não tenha
confirmado oficialmente o incidente com “hackers russos”. Outros “inimigos
potenciais” dos Estados Unidos são a Coreia do Norte, a China e o Irão, que
durante anos foram constantemente mencionados em todo o tipo de relatórios
sobre actividades cibernéticas criminosas que alegadamente afectam os
interesses americanos.
Conforme consta no site do Pentágono, até 2018 estava prevista a
criação de 133 equipes responsáveis pela defesa (e ataques) cibernéticos,
entre elas: 13 departamentos que tratariam exclusivamente da proteção de
redes nacionais; 68 equipes para proteger a infraestrutura de informação
do Pentágono; 27 equipes integradas em unidades de combate; 25 equipes
de suporte (provavelmente engenheiros e
especialistas técnicos)[137].
Parte do trabalho foi atribuída à Agência de Sistemas de
Informação de Defesa (DISA, Defense Information Systems Agency),
cuja transformação está associada aos “cinco Cs” – cibernético, cloud
sistemas, colaboração, gerenciamento e controle[138]. A
reorganização incluiu quatro centros: negócios e desenvolvimento,
implementação, gestão de recursos e operações. Os centros são
projetados para consolidar requisitos e análises em todas as
organizações, bem como esforços de comunicação, engenharia,
soluções, desenvolvimento, testes e avaliação. A transformação
envolveu uma estreita colaboração entre pelo menos 39 organizações
do Departamento de Defesa dos EUA. A reorganização da DISA
também coincidiu com o lançamento do Quartel-General das Redes
de Informação da Força Conjunta do Pentágono, anunciado em
novembro de 2014.
Juntamente com a componente de inteligência geoespacial dos EUA, bem
como vários programas de monitorização e análise de redes sociais, esta
estratégia cibernética de 2015 foi o próximo passo para a criação de um
controlo global, mas agora com o apoio de toda a gama de capacidades
militares e tendo em conta as tentativas hackear sistemas militares (e não
apenas) de comunicações de outros estados.
Em 9 de fevereiro de 2016, Barack Obama aprovou o Plano de Ação
Nacional de Segurança Cibernética (CNAP), que “aborda tanto ações
de curto prazo quanto estratégias de longo prazo para aumentar a
conscientização e proteção em segurança cibernética, proteger a
privacidade, apoiar a segurança pública, econômica e nacional, e dará
aos americanos maior controle sobre seu digital

segurança"[139].
Os principais componentes do plano incluíam:
– criação de uma “comissão para a melhoria do
cíber segurança." Esta comissão era composta por importantes
especialistas em estratégia, negócios e tecnologia que não trabalham
no governo – incluindo membros nomeados pela liderança do
Congresso. A Comissão fez recomendações sobre medidas que
poderiam ser tomadas ao longo da próxima década para reforçar a
segurança cibernética nos sectores público e privado, protegendo
simultaneamente a privacidade; apoiar
segurança pública, económica e nacional; promover a descoberta e o
desenvolvimento de novas soluções técnicas; fortalecer parcerias
entre governos federais, estaduais e locais e o setor privado no
desenvolvimento, promoção e uso de tecnologias, políticas e
melhores práticas de segurança cibernética;

– modernização das tecnologias de informação governamental e sua


transformação através das propostas do Fundo de Modernização das
Tecnologias de Informação de 3,1 mil milhões de dólares para
substituir e modernizar equipamentos tecnológicos que se tornaram
difíceis de manter porque são caros de manter. A intenção era criar
um novo cargo de Diretor Federal de Segurança da Informação, que
pressionaria por mudanças apropriadas na estrutura do governo;

– capacitar os americanos para proteger suas contas online


passando de senhas normais para um nível adicional de segurança.
Houve ênfase na autenticação multifatorial, que será um componente
central de uma nova campanha nacional de conscientização sobre
segurança cibernética lançada pela Aliança Nacional de Segurança
Cibernética. A Aliança Nacional de Segurança Cibernética fará
parceria com empresas líderes de tecnologia como Google, Facebook,
Dropbox e Microsoft. Além disso, o Governo Federal começou a tomar
medidas para proteger as informações pessoais nas transações
online entre cidadãos e o governo;

– investimento de mais de US$ 19 bilhões em segurança cibernética em


como parte do orçamento fiscal de 2017. Este montante representou
um aumento de mais de 35% em relação ao orçamento de 2016 em
todos os recursos federais dedicados à segurança cibernética, um
investimento essencial para garantir o futuro da nação.

A Comissão para Melhorar a Segurança Cibernética Nacional


relatou diretamente ao Presidente as suas conclusões e
recomendações específicas até ao final de 2016 e desenvolveu um
roteiro para ações futuras que se baseariam no CNAP e protegeriam
a estratégia de segurança de longo prazo dos EUA em
Internet[140].
Quanto ao Departamento de Defesa dos EUA, em Março de 2016, o
departamento revelou um plano para implementar uma disciplina de
segurança cibernética, que visa envolver os responsáveis pela
segurança cibernética na cadeia de comando e reportar
regularmente sobre sucessos e problemas.
O plano foi lançado originalmente em outubro de 2015, mas atualizado em
fevereiro de 2016 e publicado no site do Departamento de Defesa no início de
março de 2016.
O novo plano incluiu quatro direções:
– autenticação estrita das habilidades dos oponentes
“manobra nas redes de informação do Pentágono;
– fortalecer a estrutura para reduzir
vetores de ataque nas redes de informação do Departamento de Defesa dos
EUA;
– reduzindo a superfície de ataque para reduzir vetores externos
ataques a redes de informação; e
– coordenação com prestadores de serviços de segurança cibernética/
redes de computadores para melhorar a detecção e resposta através
da concorrência.
O documento afirma que “os requisitos dentro de cada esforço
representam as prioridades de todos os requisitos existentes de
segurança cibernética do Departamento de Defesa. Cada linha de
esforço concentra-se em diferentes aspectos da segurança
cibernética de defesa em profundidade que são explorados pelos
nossos adversários para obter acesso às redes de informação do
Departamento de Defesa. Proteger as redes de informação do
Pentágono para garantir o cumprimento da missão exige que a
liderança em todos os níveis exerça a disciplina de segurança
cibernética, mantenha a responsabilidade e gerencie o risco geral
para
todas as missões do departamento"[141].
Curiosamente, entre requisitos Por garantindo
A segurança cibernética foi a necessidade de remover os sistemas
operacionais Windows XP de todo o inventário de computadores à
disposição das redes de computadores do Pentágono.
Conduzindo operações no ciberespaço

Em janeiro de 2018, o conceito do Exército dos EUA para conduzir


operações no ciberespaço e guerra eletrônica (2025–2040)[142]. Este
manual incluiu materiais de dois anteriores sobre este tópico - Panfleto
TRADOC 525-7-6 datado de 16 de agosto de 2007 e Panfleto TRADOC
525-7-16 datado de 28 de dezembro de 2007.
Foi dito que “a capacidade de alavancar as capacidades de guerra
cibernética, electrónica e de gestão do espectro como um sistema
integrado que actua como um multiplicador de força aumenta a
capacidade do comandante para alcançar os efeitos operacionais
desejados. Os sistemas do ciberespaço fornecem pontos de presença
significativos no campo de batalha e podem ser usados como
plataformas de entrega para guerra de precisão.

As operações no ciberespaço e a guerra electrónica são essenciais


para as operações conjuntas de integração de armas. Embora estas
actividades difiram no seu emprego e tácticas, as suas funções e
capacidades devem ser integradas e
sincronizar para maximizar seu apoio"[143].
Figura 3. Esquema de operações no ciberespaço. Fonte: Operações Ciberespaciais, Publicação Conjunta 3-12.
Departamento de Defesa. 8 de junho de 2018. pág. II-3.

Observou também que “no contexto do conceito emergente de


guerra em múltiplos domínios, a capacidade de integrar operações
cibernéticas, de inteligência, espaciais e de informação será crítica
para o sucesso operacional. Esta integração, especialmente no nível
tático, proporcionará ao comandante acesso a capacidades de armas
combinadas entre domínios, tanto para operações estabelecidas
como para operações encerradas. As capacidades de ciberespaço e
de guerra electrónica entre domínios também proporcionam aos
comandantes múltiplas opções, ao mesmo tempo que apresentam ao
adversário múltiplos dilemas simultâneos.
Comunicação possibilidades Comofunção operações V
o ciberespaço é apoiado por equipes de combate multifuncionais que
conduzem uma manobra composta. As capacidades ofensivas e
defensivas das operações no ciberespaço, juntamente com as
capacidades críticas de comunicação, serão fundamentais para gerar
poder de combate suficiente ao longo do tempo e do espaço para
derrotar com sucesso os elementos inimigos. As capacidades do
ciberespaço são fundamentais
ferramentas de batalha multidomínio"[144].
No entanto, afirma que “o aumento da utilização de dispositivos
autónomos no campo de batalha, incluindo sistemas aéreos não
tripulados, coloca desafios de segurança. O desenvolvimento avançado
da tecnologia autónoma anuncia um futuro onde as máquinas tomam
as suas próprias decisões no campo de batalha utilizando algoritmos
avançados e inteligência artificial. Consequentemente, este algoritmo de
tomada de decisão pode ser hackeado e a inteligência artificial
danificada, representando uma ameaça para os militares e a tecnologia.
Devido à proliferação de sistemas autônomos, fornecer controle positivo
requer tecnologias tolerantes a falhas e
Programas"[145]. Esta passagem caracteriza uma visão de longo prazo
dos conflitos futuros e a confiança nas tecnologias correspondentes
do inimigo.
Conclui-se também que existe uma semelhança de abordagens
para estes tipos específicos de atividades de combate. “As operações
no ciberespaço e a guerra eletrônica são combinadas por natureza. O
Exército aproveita as capacidades do ciberespaço e da guerra
eletrônica para integrar parceiros de missão em todo o espaço,
espectro eletromagnético, ambiente de informação e dimensões
cognitivas da guerra para superar os inimigos física e cognitivamente.
Ao longo do ciclo operacional, o planeamento e a coordenação entre
os departamentos de pessoal relevantes são fundamentais para
garantir a consciência situacional; rápida implantação de forças
especiais para operações no ciberespaço; produção e difusão de
informação, bem como a criação de efeitos no ciberespaço.
Capacidades de ciberespaço e guerra eletrônica totalmente V
integradas fornecem capacidades orgânicas para apoiar forças de
manobra, incluindo
formações envolvidas em operações semi-independentes e também
fornecem capacidades conjuntas que podem fornecer suporte
remoto e expansão para organizações táticas. Estas capacidades
integram-se nos modelos de estrutura de força existentes e permitem
que as organizações apoiadas conduzam todos os aspectos das
operações cibernéticas e electrónicas.
guerra"[146].
A nova doutrina, que regulamenta as operações de combate no
ciberespaço e é a instrução mais atual, é representada pelo
documento de 104 páginas “Conducting Operations in Cyberspace”,
elaborado e publicado pelo Estado-Maior Conjunto das Forças
Armadas dos EUA em junho de 2018. Esta doutrina proporciona uma
compreensão das possíveis ações do Pentágono no ciberespaço, seus
métodos, objetivos e abordagens.

De acordo com esta publicação[147]O ciberespaço é descrito como


três camadas interconectadas: a rede física, a rede lógica e a
ciberpessoa. As operações no ciberespaço estão integradas com
todas as outras operações. Durante o planeamento do comité
conjunto, os comandantes integram as suas capacidades cibernéticas
e sincronizam as suas ações, embora alguns objetivos só possam ser
alcançados através de operações cibernéticas. Observa-se que
quando os militares dos EUA realizam manobras no ciberespaço
externo, os requisitos de missão e execução podem implicar modo
secreto.
Na verdade, isto significa que o Pentágono pode levar a cabo tais
acções contornando a actual legislação dos EUA e o direito
internacional.
A camada de rede física consiste em dispositivos e infraestrutura de
TI em espaços físicos que suportam o armazenamento, transporte e
processamento de informações no ciberespaço, incluindo
armazenamento de dados e conexões que transferem dados entre
componentes de rede. Os componentes físicos da rede incluem
hardware e infraestrutura (por exemplo, dispositivos de computação,
dispositivos de armazenamento, dispositivos de rede, comunicações
com e sem fio). Os componentes da camada de rede física requerem
medidas de segurança física
para protegê-los contra danos físicos ou acesso físico não autorizado
que poderia ser usado para obter acesso lógico. A camada de rede
física é o primeiro ponto de aplicação da operação cibernética de
referência para determinar a localização geográfica e o
enquadramento jurídico correspondente. Embora as fronteiras
geopolíticas possam ser cruzadas fácil e rapidamente no ciberespaço,
as questões existentes de soberania ainda estão ligadas aos domínios
físicos. Cada componente físico do ciberespaço pertence a uma
organização pública ou privada que pode controlar ou restringir o
acesso aos seus componentes. Estas características únicas do
ambiente operacional devem ser levadas em conta em todas as fases
do planejamento.
A camada lógica de rede consiste em elementos de rede
interligados de tal forma que são abstraídos da rede física e são
baseados na lógica de programação (código) que orienta os
componentes da rede (ou seja, as interconexões não estão
necessariamente associadas a um link físico específico ou nó, mas
com sua capacidade de serem direcionados logicamente e trocar ou
processar dados). Links e nós individuais são representados pela
camada lógica, mas também são vários elementos distribuídos do
ciberespaço, incluindo dados, aplicações e processos de rede que não
estão vinculados a um único nó. Um exemplo é um site colaborativo
que existe em vários servidores em diferentes locais físicos, mas é
representado como uma única URL [localizador uniforme de recursos]
na World Wide Web.

Exemplos mais complexos da camada lógica são a Rede pública de


roteamento de protocolo da Internet (NIPRNET) do Departamento de
Defesa e a Rede secreta de roteamento de protocolo da Internet
(SIPRNET), que são redes de área ampla e multi-hop e podem ser
vistas apenas como uma única rede. em um sentido lógico. Para fins
de segmentação, os planejadores podem conhecer a localização
lógica de determinados alvos, como máquinas virtuais e sistemas
operacionais que permitem que vários servidores ou outras redes
funcionem com endereços IP separados para residir em um único
computador físico, sem saber sua localização geográfica. Objetivos
lógicos
nível só pode ser envolvido através de capacidades do ciberespaço:
um dispositivo ou programa de computador, incluindo qualquer
combinação de software, firmware ou hardware, concebido para
produzir um efeito no ou através do ciberespaço.

A camada ciberpersona é uma visão do ciberespaço criada pela


abstração de dados da camada de rede lógica usando regras que são
aplicadas na camada de rede lógica para desenvolver uma descrição
das representações digitais da identidade de um ator ou sujeito no
ciberespaço (ciberpersona). A camada de persona cibernética consiste
nas contas dos usuários da rede ou de TI, sejam feitas por um ser
humano ou por um robô, bem como seus relacionamentos entre si.
Personas cibernéticas podem se referir diretamente a uma pessoa ou
entidade específica, incluindo determinados dados pessoais ou
organizacionais (por exemplo, endereços de e-mail e IP, páginas da
web, números de telefone, logins em fóruns da web ou senhas de
contas bancárias). Uma pessoa pode criar e manter múltiplas
ciberpersonas através do uso de múltiplas identidades no
ciberespaço, como endereços de e-mail pessoais e de trabalho
separados, bem como diferentes identidades em diferentes fóruns da
web, salas de bate-papo e redes sociais, que podem variar na medida
em que elas são realmente precisos.

Por outro lado, uma pessoa cibernética pode ter vários usuários.
Assim, vários hackers usam o mesmo alias para controlar malware,
ou vários extremistas usam a mesma conta bancária, ou todos os
membros da mesma organização usam o mesmo endereço de e-mail.

A utilização de ciberpersonas pode dificultar a atribuição de


responsabilidades pelas ações no ciberespaço. Porque as personas
cibernéticas podem ser complexas quando os elementos em muitos
locais virtuais não estão associados a um único local ou formato
físico. A sua identificação requer recolha e análise adequadas de
informações para garantir compreensão e consciência situacional
suficientes para
garantir o estabelecimento eficaz de metas ou criar o efeito desejado a
partir das ações do comandante das forças conjuntas.
Tal como acontece no nível da rede lógica, alterações complexas nas
personalidades cibernéticas podem ocorrer muito rapidamente em comparação
com alterações semelhantes no nível da rede física, tornando mais difícil atingir
esses alvos sem um acompanhamento detalhado das alterações.
Três aspectos fundamentais das operações cibernéticas requerem
consideração nos processos de seleção de alvos: reconhecer as
capacidades do ciberespaço como uma opção viável para atrair
alguns alvos designados; Compreender a opção de operações
cibernéticas pode ser preferível em alguns casos porque pode
significar uma baixa probabilidade de detecção e/ou nenhum dano
físico colateral; Efeitos de ordem superior sobre alvos no ciberespaço
podem afectar elementos da rede de informação do DoD, incluindo
retaliação por ataques atribuídos à força conjunta.

Movimento e manobra. As operações no ciberespaço permitem a


projeção de poder sem a necessidade de estabelecer presença física
em território estrangeiro. Manobra em redes de informação
Ministério da Defesa ou outro "azul"[148]O ciberespaço envolve o
posicionamento de forças, sensores e defesas para melhor proteger
as áreas do ciberespaço ou envolver-se em ações defensivas
conforme necessário. A manobra cinza e vermelha do ciberespaço é a
ação de explorar o ciberespaço e inclui atividades como obter acesso
a um adversário, inimigo ou links e nós intermediários e processar
esse ciberespaço para apoiar ações futuras.

Embora muitos elementos do ciberespaço possam ser definidos


geograficamente, uma compreensão completa da localização e das
capacidades de um adversário no ciberespaço inclui a compreensão do
alvo não apenas no nível básico da rede física, mas também no nível da
rede lógica e no nível da personalidade cibernética, incluindo o usuário
do sistema. e perfis de administradores e suas atitudes em relação aos
fatores críticos do inimigo.
As operações cibernéticas ofensivas são missões de operações cibernéticas
projetadas para projetar poder para e através de países estrangeiros.
ciberespaço através de ações tomadas em apoio ao comandante no
terreno ou aos objetivos nacionais.
As operações cibernéticas ofensivas podem visar exclusivamente as
funções do ciberespaço de um adversário ou podem criar efeitos de
primeira ordem no ciberespaço para iniciar efeitos em cascata
cuidadosamente controlados em domínios físicos e, assim, afetar
sistemas de armas, processos de comando e controle, nós logísticos,
alvos de alto valor, etc. e. Todas as missões de operações cibernéticas
conduzidas fora do ciberespaço azul com a intenção do comandante
que não seja a de defender o ciberespaço azul de uma ameaça
persistente ou iminente do ciberespaço são missões de operações
cibernéticas ofensivas. Tal como as missões cibernéticas defensivas/
de retaliação, algumas missões cibernéticas ofensivas podem
envolver ações que chegam ao nível do uso da força para danificar
fisicamente ou destruir sistemas inimigos.

Os efeitos específicos são criados dependendo do contexto


operacional mais amplo, tais como a existência ou iminência de
hostilidades abertas e considerações de política nacional. As missões
de operações cibernéticas ofensivas exigem uma coordenação militar
adequada e uma análise cuidadosa do âmbito, das regras de combate
e dos objetivos mensuráveis.

Ataques no ciberespaço. As ações de ataques no ciberespaço criam


efeitos negativos perceptíveis (ou seja, degradação, perturbação ou
destruição) no ciberespaço ou manipulação que levam a efeitos
negativos em domínios físicos. Ao contrário das atividades de
exploração cibernética, que muitas vezes são concebidas para
permanecerem secretas para permanecerem eficazes, os ataques
cibernéticos serão óbvios para os operadores ou utilizadores do
sistema imediatamente ou ao longo do tempo, porque desativam
algumas funcionalidades do utilizador. As ações de ataque no
ciberespaço são uma forma de poder de fogo, realizadas como parte
da missão de operações cibernéticas ofensivas ou operações/
retaliação cibernéticas defensivas, coordenadas com outros
departamentos e agências do governo dos EUA e cuidadosamente
sincronizadas com
ataques de fogo planejados em áreas físicas. Eles incluem as
seguintes ações:
a) Proibição. Para impedir o acesso, a operação ou a
disponibilidade de uma função de destino em um nível especificado
por um tempo especificado. Isto é conseguido usando:
1. Degradação. A proibição de acesso ou operação de um alvo é expressa em um nível
apresentado como percentual do valor total. O nível de degradação está sendo
esclarecido. Se for necessário um horário específico, isso poderá ser especificado.
2. Violações. Negar completa mas temporariamente o acesso ou
meta de trabalho por um determinado período de tempo. Normalmente são
indicados os horários desejados de início e término da operação. Uma violação pode
ser considerada um caso especial de degradação, quando o nível de degradação
chega a 100%.
3. Destruição. Negar total e irrevogavelmente o acesso
ou objetivo de trabalho. A aniquilação maximiza o tempo e a quantidade
total de negação. No entanto, a destruição é determinada em função da
duração do conflito, uma vez que muitos alvos, com um período de tempo
e recursos suficientes, podem ser restaurados.
b) Manipulação. A manipulação, como forma de ataque ao
ciberespaço, controla ou altera informações, sistemas de informação
e/ou redes no ciberespaço cinzento ou vermelho, criando efeitos
físicos negativos, recorrendo ao engano, aliciamento, manipulação,
contrafacção, falsificação e outros métodos semelhantes. Os recursos
de informação do inimigo são utilizados para fins amigáveis para
criar efeitos negativos que não se manifestam imediatamente no
ciberespaço. A rede alvo pode operar normalmente até que sejam
identificados efeitos secundários ou terciários, incluindo efeitos
físicos, e evidências de um efeito lógico de primeira ordem.

A seção sobre integração das operações no ciberespaço com outras


operações afirma que:
A. Durante o tempo juntos planejamento possibilidades
o ciberespaço já está integrado em planos de comando unificados e
sincronizado com outras operações em todo o espectro da guerra.
Alguns objectivos militares só podem ser alcançados através de
operações cibernéticas. Comandantes conduzem operações
cibernéticas para ganhar ou manter a liberdade
manobrar no ciberespaço, cumprir as missões dos comandantes das
forças conjuntas, prevenir ameaças e realizar outras ações
operacionais.
b. A importância das operações cibernéticas de apoio às operações
militares está a aumentar em proporção directa à crescente
dependência da força conjunta no ciberespaço. As questões que
podem surgir para soluções específicas que integrem totalmente as
operações cibernéticas no planeamento e execução conjuntos
incluem:
– planejamento centralizado de operações cibernéticas, operações em
Redes de informação do Departamento de Defesa, atividades de
defesa e outras operações globais;
– as necessidades dos comandantes das forças conjuntas para integração e
sincronizar todas as operações e poder de fogo em todo o ambiente
operacional, incluindo aspectos de direcionamento conjunto no
ciberespaço;
– requisitos relativos a conflitos entre o governo e
entidades legais;
– relações com os Estados parceiros;
– uma ampla gama de poderes e questões legais relacionadas com
usando as capacidades do ciberespaço.
Isto exige que todo o pessoal de comando que planeia, executa e
avalia operações compreenda os processos e procedimentos
fundamentais das operações cibernéticas, incluindo a organização e
funções das forças designadas ou de apoio que operam no
ciberespaço.
Com. A integração eficaz das operações cibernéticas com as
operações em domínios físicos requer a participação ativa dos
planeadores e operadores de operações cibernéticas em todas as fases
das operações conjuntas para cada grupo apoiado pelas forças
cibernéticas. Os limites físicos e lógicos dentro dos quais a força
conjunta conduz operações cibernéticas, bem como as prioridades e
limitações da sua utilização, devem ser identificados pelos comandantes
da força conjunta em coordenação com outros departamentos e
agências do Governo dos EUA e da liderança nacional. Em particular, a
criação de efeitos no ciberespaço estrangeiro poderia potencialmente
impactar outros esforços do governo dos EUA. Onde
Existe potencial para tal impacto; a política nacional requer
coordenação com parceiros interagências.
O subcapítulo intitulado “Desafios da Geografia” afirma que não
existe zona neutra de manobra no ciberespaço. Portanto, quando as
forças militares dos EUA manobram no ciberespaço estrangeiro, as
condições e políticas da missão podem exigir que o façam
secretamente, sem o conhecimento da nação que acolhe a infra-
estrutura. Como as operações cibernéticas muitas vezes podem ser
realizadas remotamente, através de presença virtual, acesso com ou
sem fio, muitas operações cibernéticas não exigem proximidade física
do alvo, mas usam ação remota para criar efeitos que representam
um aumento no alcance operacional que não está disponível em
áreas físicas. Esta utilização do alcance global aplica-se tanto às
operações externas no ciberespaço vermelho e cinzento como aos
efeitos de defesa interna no ciberespaço azul. O impacto cumulativo
de algumas operações cibernéticas pode estender-se para além do
alvo original, a área de operações conjuntas, ou para além de uma
única área de responsabilidade. Devido a considerações e requisitos
inter-regionais de forças e capacidades, algumas operações
cibernéticas são coordenadas, integradas e sincronizadas através da
execução centralizada a partir de um local distante do comandante.

Em geral, as operações cibernéticas são divididas em três tipos:


– Operações em redes de informação do Ministério da Defesa;
– Operações defensivas no ciberespaço;
– Operações ofensivas no ciberespaço.
Apesar desta característica, as operações defensivas podem ser
realizadas no ambiente externo e incluem as chamadas ações
retaliatórias. As operações cibernéticas ofensivas e as ações
retaliatórias são implementadas através dos mesmos métodos – a
exploração do ciberespaço e os ataques cibernéticos.
O Anexo IV também afirma que “as capacidades de ataque no
ciberespaço, embora possam ser utilizadas num contexto autónomo,
são geralmente mais eficazes quando integradas com outro poder de
fogo. Alguns exemplos de integração do poder de fogo no
ciberespaço: interrupção da defesa aérea
defesa inimiga usando ataque de espectro eletromagnético no
ciberespaço, inserção de mensagens nas comunicações da liderança
inimiga, degradação/destruição do espaço inimigo e sistemas de
navegação e cronometragem de precisão terrestre, destruição do
sistema de comando e controle inimigo. Os efeitos no ciberespaço
podem ser criados a nível estratégico, operacional ou tático, em
qualquer fase de uma operação militar, e coordenados com poder de
fogo letal para criar o efeito máximo no alvo.

O fogo integrado não é necessariamente um poder de fogo


simultâneo, uma vez que o momento dos efeitos de um ataque no
ciberespaço pode ser mais benéfico se for realizado antes ou depois
da exposição ao poder de fogo letal. Cada interação apresenta
considerações únicas, dependendo do nível e da natureza da
dependência do inimigo no ciberespaço. Os fogos de apoio no
ciberespaço podem ser utilizados num papel secundário, ou podem
ser uma componente de missão crítica quando utilizados para
permitir operações especiais no ar, no solo, no mar e no espaço. As
forças que operam armas letais e outras capacidades em domínios
físicos não podem utilizar fogos no ciberespaço, a menos que
compreendam claramente o tipo e o momento dos efeitos
pretendidos no ciberespaço. Disparos devidamente preparados e
cronometrados no ciberespaço podem criar efeitos que não
poderiam ser criados de outra forma. Um tiroteio mal cronometrado
no ciberespaço pode ser inútil ou, pior,

interferir no cumprimento efetivo da missão"[149].


Esta disposição mostra que algumas operações no ciberespaço
estão diretamente associadas ao poder de fogo no sentido tradicional
– quando conduzem à morte e à destruição física.

Em 2018, outro documento foi lançado sob os auspícios do


Comando Cibernético: “Alcançando e Mantendo a Superioridade no
Ciberespaço”. Complementa a Estratégia de Defesa Nacional de 2018
e também é informada por Beyond the Build: Delivering Outcomes
through Cyberspace, publicado em junho de 2015. Esta visão
é uma espécie de programa de acção ideológica que visa alcançar a
superioridade através de actos persistentes dos militares dos EUA.
Afirma que “através de uma acção assertiva e de uma concorrência
mais eficaz abaixo do nível do conflito armado, podemos influenciar
os cálculos dos nossos adversários, dissuadir a agressão e esclarecer
a diferença entre comportamento aceitável e inaceitável no
ciberespaço. Nosso objetivo é melhorar a segurança e a estabilidade
do ciberespaço. Esta abordagem complementará os esforços de
outras instituições para preservar os nossos interesses e proteger os
nossos valores. Medimos o sucesso pela nossa capacidade de
expandir oportunidades para indivíduos
tomadores de decisão e reduzindo a agressão inimiga"[150].
Foram identificados cinco imperativos: 1) alcançar e manter a
superioridade sobre as capacidades inimigas; 2) criar vantagens no
ciberespaço para melhorar as operações em todos os domínios; 3)
criar vantagem informacional para apoiar resultados operacionais e
alcançar impacto estratégico; 4) utilizar o espaço de combate para
manobras flexíveis e reativas; 5) ampliar, aprofundar e implementar
parcerias.
Outro documento técnico importante, Condução de Operações de
Informação, foi divulgado pelo Exército dos EUA em outubro.
2018[151]. Foi precedido por vários regulamentos de campo anteriores. O
Manual de Campo “Operações de Informação” nº 100-6 foi lançado
em 1996[152]. Em 2003 foi substituído por uma versão mais ampliada,
Operações de Informação: Doutrina, Táticas, Técnicas e
procedimentos"[153]. Em 2010, foi também divulgada uma doutrina conjunta
sobre operações de informação de apoio aos militares (com subsequente
atualizado em 2011)[154].
O documento fornece uma visão geral das operações de
informação (IO). São discutidos os métodos pelos quais o pessoal
militar influencia o ambiente de informação para obter vantagens
decisivas, mas com níveis variados de experiência, capacidades
facilitadoras e autoridade. São consideradas uma série de
características que distinguem a conduta da RI em níveis superiores e
inferiores. É fornecida uma metodologia para analisar, compreender
e visualizar o ambiente de informação.
As capacidades relacionadas com a informação que os comandantes e
estados-maiores sincronizam para criar efeitos no ambiente de
informação são identificadas e brevemente revistas.
Métodos para integração e sincronização de capacidades de informação,
responsabilidades de comandantes e pessoal também são discutidos. São
mostrados exemplos de diversas ferramentas e produtos comumente
usados por comandantes e estados-maiores para garantir que os efeitos
certos sejam gerados no lugar certo e na hora certa.
Além disso, é discutido o apoio de inteligência do IO, necessário para a sua
implementação. Ele também fornece uma visão geral das maneiras pelas quais a
IA é integrada ao processo de segmentação.
O documento termina com uma visão geral da avaliação, dos indicadores de desempenho e
da comunicação dos resultados ao comandante, bem como dos métodos de entrada-saída em
todas as fases.
No início, é dada a definição de operações de informação - “este é o
uso integrado durante operações militares ou capacidades de
informação em combinação com outras áreas de atividade para
influenciar, perturbar, distorcer ou usurpar a tomada de decisões de
um inimigo e potencial adversário enquanto protegendo os seus. As
capacidades de informação são uma ferramenta, método ou
atividade usada na medição do ambiente de informação que pode ser
usada para criar efeitos e condições operacionais desejadas.
Exemplos de tais capacidades incluem operações militares de apoio à
informação, dissimulação militar, operações de segurança, assuntos
públicos, guerra electrónica, operações de assuntos civis e operações
militares.

ciberespaço"[155]. Uma compreensão clara da complexa relação entre


este tipo de actividade tipicamente militar e a actividade diplomática e
civil já é dada aqui. Ao mesmo tempo, a menção de um inimigo
potencial mostra uma indefinição deliberada de fronteiras e quadros
jurídicos.
O 1º Comando IO, dentro do Comando de Inteligência e Segurança
do Exército dos EUA, é um comando multicomponente em nível de
brigada. Sob o controle operacional e as tarefas atribuídas ao
Comando Cibernético do Exército dos EUA, garante um planejamento
claro das operações de informação,
Planejamento, sincronização, avaliação e apoio de operações no
ciberespaço para o Exército e outras forças armadas. É composto pelo
quartel-general e suas unidades, bem como por dois batalhões, que
complementam as forças armadas com informações e operações no
ciberespaço, realizam planejamento e análise, exercícios de prontidão
para missões militares e fornecem treinamento especializado para
auxiliar as unidades em
guarnição durante exercícios e em situações de emergência[156].
Os principais redutos onde o pessoal das OI está estacionado são
Fort Lewis (Washington), Camp Mabry (Texas) e Fort Totten (Nova
Iorque).
Dados bastante importantes estão contidos no segundo capítulo, dedicado à
análise do ambiente informacional.
O ambiente informacional possui três dimensões: física,
informacional e cognitiva. A dimensão física consiste no que os
usuários veem – o conteúdo físico do ambiente. Esta dimensão
contém comportamento observável. Este comportamento permite ao
comandante e ao pessoal medir a eficácia dos seus esforços para
influenciar o inimigo e a tomada de decisões do inimigo e ações
relacionadas, que devem abranger todos
população[157]na área de operações. A dimensão informacional é o
código que coleta e organiza as informações que ocorrem na
dimensão física para que possam ser armazenadas, transmitidas,
processadas e protegidas. Esta dimensão liga as dimensões físicas e
cognitivas. A dimensão cognitiva consiste nas perspectivas de quem
habita o ambiente; seus esforços individuais e coletivos para criar
contexto a partir do que está acontecendo ou aconteceu e então dar
sentido a isso. Nesta dimensão, o significado é transmitido.

Se o conflito é, em última análise, uma batalha de vontades e a


vitória é alcançada através da derrota psicológica do inimigo ou
oponente, então a obtenção de efeitos na dimensão cognitiva pode
ser decisiva. A dimensão cognitiva é a mais difícil de compreender.
Portanto, quanto melhor os departamentos operarem e utilizarem as
dimensões físicas e de informação, mais poderão superar os
problemas associados às questões cognitivas.
medição.
De acordo com a publicação comercial, o manual é uma fusão de
guerra cibernética e de informação e orienta os operadores através
de um processo de guerra de informação em várias etapas. Em cada
uma das seis fases de combate do exército, que vão desde a fase
inicial “emergente” até à etapa final de “autoridade cívica”, a liderança
propõe tácticas de disseminação de informação. Essas etapas podem
variar desde o monitoramento de pessoas de interesse até uma
interrupção nas comunicações ou um ataque cibernético. A nova
orientação também inclui um foco nas mídias sociais, que são
descritas como “um aspecto dominante do ambiente de informação”.
No entanto, o exército alerta que redes como o Twitter e o Facebook
podem ser utilizadas para mais do que apenas espalhar propaganda.
As redes sociais devem ser consideradas uma forma de recolha de
informações. O Guia enfatiza que, além de fornecer um processo
técnico passo a passo para a aplicação de técnicas de guerra de
informação,
uma narrativa consistente é crítica[158].
Estratégias síncronas 2018

Em setembro de 2018, a Casa Branca divulgou a Estratégia


Cibernética Nacional dos EUA, que foi assinada pelo Presidente Donald
Trunfo[159].
Previsivelmente, a sua revelação causou alegria tanto entre os falcões
como entre os democratas. Os primeiros ficaram satisfeitos com o facto
de a estratégia reflectir novos elementos que indicam um carácter
claramente expansionista. E estes últimos ficaram satisfeitos com o
renovado interesse pelo tema do ciberespaço por parte da
administração Trump, porque após a sua eleição, Donald Trump aboliu
o cargo de coordenador para questões cibernéticas na Casa Branca e
reduziu significativamente os gastos nesta área. Ele parece ter
reconsiderado a sua posição ao longo do tempo, como indicado pelo
facto de o documento de 40 páginas seguir em grande parte o rascunho
de Barack Obama de 2016.
A secretária do Departamento de Segurança Interna dos EUA,
Kirstjen Nielsen, disse em um comunicado que a atual estratégia
cibernética nacional – a primeira em quinze anos – visa fortalecer os
esforços do governo para fazer parceria com a indústria para
combater ameaças e proteger infraestruturas críticas.

O comunicado de imprensa afirmava que “no que diz respeito à


segurança de redes federais, o Departamento de Segurança Interna
usou sua autoridade para instruir as agências a atualizar e corrigir
sistemas, melhorar a segurança de e-mail e remover produtos
antivírus”.
Kaspersky Lab de seus sistemas"[160]. A Rússia foi identificada como um
adversário activo dos Estados Unidos, contra os quais Washington está pronto
para começar a aplicar as suas medidas de influência.
Também é significativo que a divulgação do documento tenha sido
precedida vários dias antes da publicação de uma versão atualizada da
Estratégia Cibernética do Departamento de Defesa dos EUA, o que indica uma
certa sincronização de ações entre o departamento militar e a administração
Trump. Interesses comuns também podem ser descobertos comparando os
resumos de dois documentos.
Assim, a estratégia do Pentágono afirma que “estamos envolvidos
numa competição estratégica de longo prazo com a China e a Rússia.
Estes estados expandiram esta competição para incluir campanhas
em curso no e através do ciberespaço que representam um risco
estratégico a longo prazo para a nação, bem como para os nossos
aliados e parceiros. A China está a destruir a vantagem militar dos
EUA e a vitalidade económica do país ao disseminar agressivamente
informações sensíveis de agências dos sectores público e privado dos
EUA. A Rússia utilizou operações de informação cibernética para
influenciar a nossa população e desafiar os nossos processos
democráticos. Outros intervenientes, como a Coreia do Norte e o
Irão, também utilizaram atividades cibernéticas maliciosas para
prejudicar os cidadãos dos EUA e ameaçar os interesses dos Estados
Unidos. Globalmente, o nível e o ritmo das atividades cibernéticas
maliciosas continuam a aumentar. A crescente dependência dos
Estados Unidos do ciberespaço para quase todas as principais
funções civis e militares torna este
risco iminente e inaceitável para a nação"[161].
E a introdução da Estratégia Nacional afirma: “A Rússia, o Irão e a
Coreia do Norte realizaram ataques cibernéticos imprudentes que
prejudicaram as empresas norte-americanas e internacionais, bem
como os nossos aliados e parceiros... A China envolve-se na
espionagem cibereconómica através do ciberespaço e no roubo de
trilhões de dólares em propriedade intelectual. A Administração
reconhece que as nações estão constantemente envolvidas em
competição contra adversários estratégicos, Estados pária e redes
terroristas e criminosas. A Rússia, a China, o Irão e a Coreia do Norte
estão a utilizar o ciberespaço como meio de desafiar os Estados
Unidos e os seus aliados e parceiros... Estes adversários utilizam
ferramentas cibernéticas para minar a nossa economia e democracia,
roubar a nossa propriedade intelectual e semear a discórdia nos
nossos países. processos democráticos. Somos vulneráveis a
ataques cibernéticos contra infra-estruturas críticas em tempos de
paz, e o risco de estes países conduzirem ataques cibernéticos contra
os Estados Unidos aumenta durante a crise da guerra. Esses
adversários estão constantemente desenvolvendo armas cibernéticas
novas e mais eficazes”.
Para combater estas ameaças (tanto percebidas como reais), os
líderes dos EUA comprometeram-se com a gestão de riscos,
introduzindo novas tecnologias de informação, dando prioridade a
projectos empresariais e alocando fundos orçamentais a prestadores
de serviços de segurança cibernética.
Nas páginas 9 e 1 da Estratégia existem duas subsecções que falam
sobre a cibersegurança global relacionada com as comunicações
marítimas e o espaço exterior. Uma vez que o acesso livre e
desimpedido ao espaço marítimo, aéreo e espacial dos Estados
Unidos está associado à segurança económica e nacional, o controlo
sobre os mesmos e a utilização de vários meios técnicos, desde
navios a futuros sistemas de satélite, é listado como uma das
prioridades.
Entre as tarefas definidas estão a modernização da vigilância
electrónica, que permitirá às agências de informações controlar o fluxo
de dados, a transferência de novos poderes para as agências
responsáveis pela aplicação da lei para investigação e acção penal, o
desenvolvimento de novos mecanismos para a acusação daqueles que
estão fora os Estados Unidos (ou seja, cidadãos de países estrangeiros),
bem como uma ação proativa, ou seja, “todos os instrumentos da
autoridade nacional estão disponíveis para prevenir, responder e
dissuadir atividades cibernéticas maliciosas contra os Estados Unidos.
Estas incluem capacidades diplomáticas, informativas, militares
(cinéticas e cibernéticas), financeiras, intelectuais, de relações públicas e
de aplicação da lei.”
Por outras palavras, podem agora ser impostas sanções a um ataque cibernético, uma campanha
de propaganda pode ser lançada em meios de comunicação controlados e um ataque com mísseis
pode ser lançado.
O Conselheiro de Segurança Nacional dos EUA, John Bolton,
falando numa conferência de imprensa em Washington, disse a este
respeito que a Casa Branca “autorizou operações cibernéticas
ofensivas... não porque queiramos fazer mais operações ofensivas no
ciberespaço, mas precisamente para criar estruturas de dissuasão,
que demonstrará aos oponentes que o custo da sua participação em
as operações contra nós são maiores do que eles esperam."[162].
Contudo, toda a experiência americana de contenção geopolítica (e
militar) sugere que a interferência nos assuntos de outros países
incluindo a organização de golpes de Estado ou intervenções abertas
sob falsos pretextos (por exemplo, o Haiti em 1993) – estas são
exactamente as formas como os Estados Unidos operam.
Transferindo isso para o ciberespaço, podemos supor que a
realização de ataques DDoS, a introdução de malware e spyware,
bem como a realização de vários ataques às vulnerabilidades do
“inimigo” (e podem ser qualquer coisa - servidores de bancos e
operadoras móveis, bancos de dados), cidadãos, infraestrutura
industrial , sistemas de suporte de vida em vários sectores de serviço
social) são as medidas mínimas que se podem esperar do Pentágono.

É possível que alguns países com experiência adequada em


segurança cibernética consigam defender-se de tais ataques. Mas é
mais do que provável que alguns Estados não consigam repeli-los de
forma eficaz e indolor.
O mesmo é dito sobre as respostas cinéticas. E esta é prerrogativa dos
militares. Portanto, citaremos um fragmento da Estratégia do
Departamento de Defesa dos EUA.
O documento do Pentágono afirma claramente como esta
estratégia será implementada – é:
– criação de forças mais letais;
– concorrência e dissuasão no ciberespaço;
– ampliação de alianças e parcerias;
– reforma do ministério;
– cultivo de talentos.
O primeiro ponto afirma abertamente intenções militares agressivas
– Novas capacidades e inovações tecnológicas serão adaptadas ao
terreno para diversificar as missões e proporcionar a máxima
flexibilidade aos comandantes das forças conjuntas que irão
alavancar as operações no ciberespaço em todo o espectro do
conflito, desde as operações quotidianas até às operações em tempo
de guerra para promover os interesses dos EUA.
Em termos mais simples, os militares dos EUA recebem agora efetivamente
luz verde para lançar ataques cibernéticos e outras operações no ciberespaço
em todo o mundo. Você pode até esquecer uma declaração formal de guerra,
porque nos EUA este é um procedimento bastante complicado, e há muitos
anos recentemente o envio de americanos
militar para vários países ocorre sob a jurisdição de operações fora da
guerra ou de operações de estabilização. No entanto, existem muitos
truques legais nos EUA. E dado o facto de não existir uma definição
clara de “acções maliciosas no ciberespaço” e de toda e qualquer
pessoa poder ser classificada sob ela, esta tendência no
establishment político-militar dos EUA pode criar um precedente
sério.
Além disso, este é um sinal claro para o início da pressão de Washington
através das estruturas internacionais, principalmente através da ONU.
Dado que os debates sobre a regulamentação do ciberespaço global
decorrem na ONU há muitos anos e os Estados Unidos estavam
claramente a perder em numerosas discussões de especialistas sobre
questões de jurisdição, soberania e responsabilidade nacionais,
aparentemente, Washington pretendia vingar-se, mas através de
acusações e métodos de diplomacia preventiva (ou seja, ameaças e
chantagem - ferramentas comprovadas da política externa dos EUA).
Nesse sentido, não é por acaso que a publicação Global Security
chamou a atenção para um dos pontos da estratégia, que diz:
“Promover a influência americana é uma estratégia cibernética
nacional e preservará a abertura da Internet no longo prazo , qual
apoiará e fortalecerá os interesses americanos."[163].
Mas como pode uma Internet aberta ajudar os interesses
americanos? Obviamente, somente quando forem estabelecidas
regras do jogo americano no ciberespaço, semelhantes às que os
Estados Unidos estabeleceram no comércio mundial através do
controle das transações bancárias, das bolsas de valores e de outros
mecanismos da economia globalizada. E se algum país se recusar a
seguir as instruções de Washington, será novamente declarado pária
e acusado de acções maliciosas. A própria recusa em aceitar os
padrões americanos será interpretada como uma guerra por outros
meios contra os cidadãos americanos.
Modernização digital e unificação do espectro militar
ações

Em 12 de julho de 2019, o Pentágono emitiu uma Estratégia Digital


modernização[164]. Este documento de 72 páginas substitui o Plano
Estratégico de Gestão de Recursos de Informação do Departamento
de Defesa, datado de abril de 2014.
De acordo com a Diretora de Informação do Pentágono, Dana
Dacy, “Através de quatro iniciativas estratégicas, este documento
descreve como o Departamento irá aumentar a agilidade e
permanecer competitivo num mundo de ameaças digitais globais em
constante mudança... A Estratégia de Defesa Nacional deixa claro que
a natureza da guerra
está mudando..."[165]
As quatro iniciativas são:
– inovação para obter vantagem;
- otimização;
– cibersegurança flexível;
– cultivo de talentos.
Ao mesmo tempo, Disi enfatizou que tudo isso, incluindo métodos de
aprendizado de máquina e inteligência artificial, foi realizado para
aumento qualitativo nas características de combate[166].
Curiosamente, o documento contém uma nota indicando que foi
“liberado para publicação pública”. Portanto, existe outra versão para
uso interno. Mas mesmo a partir da versão aberta, pode-se aprender
que é improvável que o Pentágono se torne mais humano, porque
fala em “criar uma força mais letal como um objectivo central do
Departamento de Defesa, o que é directamente consistente com a
missão do Departamento de fornecer as forças militares necessárias
para dissuadir ou vencer a guerra e para manter a nossa nação
segura” (p. 9). A estratégia especifica a necessidade de desenvolver
um padrão único de comunicações que será utilizado por todos os
parceiros dos EUA (p. 18), o que implica uma certa dependência de
todos os membros de quaisquer alianças em relação a Washington. A
NATO, os Cinco Olhos e o Mecanismo de Acordo de Normalização
(STANAG) são mencionados abertamente. Falando sobre
a necessidade de adaptação do slogan Cyber First, Cyber Always,
que implica um trabalho constante com redes, sistemas e aplicações
(p. 28).
Como elementos estratégias designada constante
monitoramento, proteção perimetral, possibilidades comunicações,
detecção de ameaças internas, fortalecimento do centro de banco de
dados, padronização baseada no Windows 10 Secure Host Baseline,
gerenciamento automatizado, consciência situacional por meio de
análise de big data, modernização de serviços criptográficos (p. 29).

Também se refere ao Joint Information Environment (JIE), “uma


estrutura que inclui uma série de iniciativas distintas destinadas a
apoiar a modernização contínua e abrangente da tecnologia da
informação em todo o Departamento de Defesa e a promoção da
superioridade da informação de uma forma comum e coordenada
”(pág. 35) . Na verdade, este ambiente de informação unificado é de
natureza global e abrange todas as áreas - terra, água e espaço
aéreo, espaço, inclui Internet regular e comunicações móveis,
sistemas de satélite, está ligado às forças armadas táticas, seus
equipamentos e arquitetura, bem como parceiros de outros países,
países e agências federais dos EUA.

Todas as inovações ocorrerão como parte da modernização da


tecnologia da informação do Pentágono. Segundo os autores da
estratégia, isto deverá levar à “hiperconvergência – um tipo de
abordagem de infraestrutura que é amplamente impulsionada por
software com recursos integrados de computação, armazenamento,
rede e virtualização executados em hardware partilhado. Essa
abordagem difere da infraestrutura convergente tradicional, onde
cada um desses recursos é normalmente gerenciado por um
componente de hardware separado que tem uma única finalidade de
serviço” (p. 46).

A DARPA está ativamente envolvida na modernização, em


particular, experimentando o protocolo blockchain para criar canais
de informação descentralizados. Agência Nacional
a segurança está preocupada com questões de criptografia, substituindo
equipamentos antigos e introduzindo computadores quânticos.
A estratégia também fala sobre a tecnologia 5G e a sexta versão do
protocolo de Internet (IPv6).
Observou-se que está prevista a aplicação ampla da estratégia de
segurança de confiança zero anteriormente adotada pelo Comando
Cibernético dos EUA. Esta estratégia “visa incorporar segurança em
toda a arquitetura para evitar vazamento de dados. Este modelo de
segurança de data center rejeita a ideia de redes, dispositivos,
pessoas ou processos que podem ou não ser confiáveis, e muda para
camadas de confiança baseadas em múltiplos atributos que fornecem
políticas de autenticação e autorização consistentes com o conceito
de acesso menos privilegiado" (pág. 51).

É significativo que o documento nada diga sobre as ameaças


esperadas e de quem elas virão. Tudo isso é dublado por generais de
alto escalão. Assim, o General Mark Milley declarou a necessidade de
desenvolver capacidades militares não cinéticas. Como o Pentágono
está agora concentrado na Rússia e na China, segundo Milley, os
Estados Unidos precisam de se concentrar na
guerra cibereletrônica e guerra de informação[167].
Num questionário distribuído numa audiência no Congresso em 11 de
julho de 2019, Milley indicou que “na luta contra a Rússia para além do
limiar do conflito militar, operações de informação adicionais
proporcionariam uma vantagem ao Comando Europeu dos EUA”. Ele
também acrescentou que “apesar do desenvolvimento da guerra
eletrônica, a Rússia tem um atraso na maioria dos tipos de
equipamentos. No entanto, a Rússia teve a oportunidade de testar estes
sistemas em condições de combate, inclusive na Síria, ganhando valiosa
experiência operacional.”
Dito isto, deve-se notar que o Pentágono está oficialmente
migrando para um novo conceito denominado Operação Espectro
Eletromagnético (OEMS). A sua ideia central é passar de plataformas
individuais para uma abordagem mais ampla que inclua novas
capacidades de detecção, gestão de informação e técnicas que
permitam a transformação do espectro electromagnético em arma.
Como salientou o Director da Guerra Electrónica, Secretário Adjunto
da Defesa William Conley, em Junho de 2019, as próprias ferramentas e
disciplinas – ataque electrónico, defesa electrónica e suporte electrónico
– eram anteriormente separadas. Agora o mesmo dispositivo pode
executar funções diferentes, então há uma reorganização
controle de combate[168].
Por outras palavras, a linha entre defesa e ataque é ténue e
aumenta o risco de criar situações de emergência tanto em tempos
de paz como em períodos de tensão, porque o premir acidental de
um botão pode levar a um ataque electrónico e provocar uma
resposta do outro. lado, o que não acontecia antes, quando as
funções eram separadas.
Em 5 de novembro de 2019, um comunicado de imprensa conjunto foi emitido pelo FBI,
NSA, Departamento de Defesa, Departamento de Segurança Interna, Departamento
Justiça e Inteligência Nacional dos EUA[169]. Embora tenha sido dedicado às
eleições presidenciais dos EUA em 2020, o tema está diretamente relacionado
com a segurança do ciberespaço.
Tendo começado com frases gerais sobre a importância de garantir o processo
eleitoral e os esforços extraordinários de todos os departamentos envolvidos,
incluindo o “nível de cooperação sem precedentes” e a “firmeza” dos funcionários, os
autores deste documento passaram a especificar as ameaças por parte de o quarto
parágrafo.
“Os nossos oponentes querem minar as nossas instituições
democráticas, influenciar o sentimento público e mudar as políticas
governamentais. A Rússia, a China, o Irão e outros atacantes
estrangeiros procurarão interferir no processo de votação ou
influenciar as percepções dos eleitores. Os atacantes podem tentar
atingir os seus objetivos através de vários meios, incluindo
campanhas nas redes sociais, gestão de operações de desinformação
ou lançamento de ataques cibernéticos perturbadores ou destrutivos
contra infraestruturas estatais e locais”, refere o comunicado de
imprensa.
Isto é seguido por garantias de que as autoridades competentes dos EUA
defenderão com a mesma tenacidade a democracia americana. E pedem aos
cidadãos que denunciem imediatamente qualquer atividade ou pessoa suspeita,
se estiver relacionada com as futuras eleições de novembro de 2020.
A julgar pelas fontes abertas, tais declarações reflectem, em certa
medida, o verdadeiro programa de acção e reforma dentro de vários
departamentos dos EUA.
A Estratégia Nacional de Contra-Inteligência dos EUA para 2020-2022 está
diretamente relacionada com o ciberespaço. Uma das áreas da estratégia é
“combater as operações cibertécnicas de inteligência estrangeira que
prejudicam os interesses dos EUA. Este objetivo crítico está relacionado com
todos os outros objetivos da estratégia. O desenvolvimento de tecnologias da
próxima geração, como a Internet das Coisas, a tecnologia 5G, a computação
quântica e a inteligência artificial, proporcionará aos adversários estrangeiros
novas capacidades para recolher informações e conduzir operações
cibernéticas contra os Estados Unidos.
Estados"[170].
Comissão do Ciberespaço Solarium

Em 2019, a Comissão do Solarium do Ciberespaço dos EUA foi


criada nos Estados Unidos. É uma organização bipartidária criada por
lei em 2019 para estudar e desenvolver uma estratégia cibernética
multifacetada dos EUA. A comissão baseou-se num modelo proposto
pelo Presidente Dwight Eisenhower na década de 1950, quando este
redefiniu abordagens estratégicas para resolver problemas políticos.

Principalmente, a Força-Tarefa Solarium da Comissão do


Ciberespaço dos EUA explorou e esclareceu como os novos conceitos
do DoD poderiam ajudar a enfrentar os desafios associados à
dissuasão no ciberespaço sem escalar ao nível de conflito armado
entre grandes estados-nação.

Funcionários actuais e antigos dizem que, na maior parte, a


dissuasão cibernética estratégica para além do limiar funcionou para
os Estados Unidos, dadas as suas capacidades convencionais
credíveis, especialmente as nucleares. Isto é evidenciado pela falta de
ataques cibernéticos destrutivos graves a infraestruturas críticas,
danos ou perda de vidas em conflitos entre grandes potências.
Especialistas e autoridades reconhecem que a dissuasão abaixo deste
nível no ciberespaço tem sido ineficaz.

Quanto aos desafios, estas operações incluem roubo de


propriedade intelectual e operações no ciberespaço, segundo Erica
Borghardt, professora da West Point Academy e diretora da Task
Force 1 da Comissão.
Na opinião de Borghardt, o problema era que uma série de actos
maliciosos que não atingiram o nível de guerra não foram evitados,
mas que colectivamente tinham um significado estratégico real para
os Estados Unidos. Estas são áreas onde os dissuasores tradicionais e
fiáveis não são muito adequados. “Eles não chegam ao nível da
guerra e ainda não tivemos um bom quadro estratégico para definir
as ferramentas para lidar com este tipo de comportamento
adversário”, disse Beauregard.
Autoridades dos EUA explicaram que a Estratégia de Defesa
Avançada e a estratégia de implementação do Comando Cibernético
dos EUA, chamada de “engajamento persistente”, foram criadas como
um meio de superar essas ameaças e eliminar a postura defensiva
negativa em que se encontrava anteriormente.
“O que estamos tentando articular é que tanto por causa das ações
de nossos adversários no ciberespaço quanto pela natureza
geográfica global e interconectada desse ambiente, uma postura
reativa e reativa é insuficiente para combater esses tipos de
ameaças”, disse Borghard. . “A parte “avançada” da defesa, então, é
que os Estados Unidos devem pensar no futuro, tanto no seu
planeamento estratégico como na sua direcção operacional, para
perseguir os adversários à medida que estes manobram,
compreender como estão a evoluir como entidades dinâmicas e,
idealmente, tomar responsabilidade de agir contra as capacidades
ofensivas do inimigo e das organizações que o apoiam, antes que se
torne um problema sério para os Estados Unidos

Estados"[171].
A Força-Tarefa 1 também estudou a lógica estratégica de
defesa[172], como os novos conceitos de ciberespaço podem ser
melhorados e como os Estados Unidos podem prevalecer em tempos
de crise ou conflito.
Além do Grupo de Trabalho 1, outros grupos de trabalho da Comissão
também estão a explorar a forma de prosseguir a dissuasão através da
negação e do reforço da resiliência no ciberespaço, como garantir um
ciberespaço mais seguro através de meios não militares, tais como
organismos e normas internacionais, e como fazer recomendações ao
governo dos EUA sobre como melhorar a auto-organização.
Em 11 de março de 2020, a Comissão do Ciberespaço divulgou o
seu relatório final. O documento de 182 páginas é o culminar de um
processo de dois anos para desenvolver uma nova estratégia
cibernética para os Estados Unidos. Mais de 75 recomendações
expressaram a opinião de que as atuais políticas de cibersegurança
falharam.
Ao mesmo tempo, a comissão recomendou o desenvolvimento e a utilização
generalizada da estratégia de “defesa avançada” do Pentágono, que começou
aplicar a partir de 2018. Wired observou que o relatório atual mostra
uma tendência para a militarização da política externa
EUA[173].
Capítulo 3
Guerra híbrida, zona cinzenta e
conflitos cibernéticos

Em 3 de junho de 1983, o filme Jogos de Guerra, estrelado por


Matthew Broderick, foi lançado nas telonas dos Estados Unidos. O
enredo continha todos os elementos básicos de um thriller
tecnológico da Guerra Fria dos anos 1980 - um complexo militar-
industrial superpoderoso, estúpido e implacável, tecnologia
avançada, computadores gigantescos para a época e, é claro,
supercrianças que interpretar os personagens principais do filme
resolvendo problemas importantes. A mensagem do filme era típica
da época – qualquer conflito nuclear com a União Soviética terminaria
na morte catastrófica de milhões de pessoas. A frase mais memorável
do filme, dita por um computador, enfatizava o que estava em jogo:
“a única jogada vencedora é não jogar”.

Essencialmente, o filme Jogos de Guerra era sobre hackers e as vulnerabilidades das


próprias redes e computadores. A trama começa com a forma como um estudante,
interpretado por Matthew Broderick, enquanto estava em seu apartamento, invadiu
remotamente a rede de computadores do sistema de defesa antimísseis NORAD dos
EUA. Vários especialistas nos Estados Unidos acreditam que este momento acabará por
finalmente mudou a direção da segurança nacional dos EUA[174].
Fred Kaplan, jornalista ganhador do Prêmio Pulitzer e autor de Dark
Territory: The Secret History of Cyberwar, escreve que a exibição do
filme em 4 de junho de 1983 para o presidente Ronald Reagan em
Camp David teve uma influência decisiva na segurança cibernética
dos EUA e nas principais decisões. fazendo. em particular
decreto secreto inovador de 1984[175].
O que foi ainda mais intrigante foi que o filme foi exibido três anos antes
de um dos momentos mais perigosos da Guerra Fria, quando os Estados
Unidos acreditaram erroneamente que o seu país estava sob ataque de
milhares de mísseis balísticos soviéticos. A causa do alarme falso foi uma
peça de computador de US$ 0,46.
Essa história mostra que até a imaginação de um diretor e
roteirista, apresentando lindamente um problema na hora certa e no
lugar certo, pode levar a soluções sem precedentes. O que dizer
então dos inúmeros grupos de reflexão, empreiteiros, académicos e
políticos que podem partilhar pontos de vista semelhantes e fazer
lobby por eles através de conferências, relatórios especiais e
pesquisas?
Como já foi afirmado, o Manual de Tallinn foi desenvolvido por peritos
da NATO no contexto de uma estratégia para conter a Rússia, e o
documento em si não fornece qualquer base jurídica com base na qual os
governos possam tomar quaisquer medidas em resposta a situações legais
ou ilegais. atividade cibernética. Este é apenas um conjunto de
recomendações da posição da liderança política dos países da comunidade
euro-atlântica, ou seja, de facto, Washington. No entanto, influenciou
decisões importantes no domínio da cibersegurança, estratégia e defesa
dos Estados Unidos e dos países da NATO.
Neste capítulo consideraremos o processo de criação e
institucionalização de tais documentos por cientistas criativos,
especialistas, oficiais militares e políticos.
Traduzido do Russo para o Português - www.onlinedoctranslator.com

Guia de Tallinn 2.0

O primeiro Manual de Tallinn apareceu em 2013. Afirmava que “não


existem disposições do tratado que abordem diretamente a guerra
cibernética... Esta incerteza não significa que as operações
cibernéticas existam num vazio normativo. O painel internacional de
especialistas foi unânime em que o jus ad bellum e o jus in bello se
aplicam às operações cibernéticas. A sua tarefa era determinar como
tal lei é aplicada para identificar quaisquer aspectos ciber-únicos da
mesma. As regras estabelecidas no Manual de Tallinn refletem,
portanto, o consenso entre os especialistas relativamente à lex lata
aplicável, ou seja, a lei que atualmente rege os conflitos cibernéticos.
Eles não estabelecem lex ferenda,
melhores práticas ou política preferida"[176].
A composição de especialistas pode ser chamada de internacional,
desde que se trate de uma comunidade exclusivamente ocidental, uma
vez que os autores são representados por países como EUA, Grã-
Bretanha, Bélgica, Alemanha, Suécia, Holanda, Austrália e Suíça, os
especialistas técnicos eram de OTAN e observadores do Comando
Cibernético dos EUA, sede -NATO e apartamentos do Comitê
Internacional da Cruz Vermelha.
Embora os autores não tenham conseguido definir a guerra cibernética
como tal, tentaram, no entanto, preencher mais de 200 páginas com
linguagem floreada sobre questões de soberania e responsabilidade dos
Estados no ciberespaço, a definição de ataques cibernéticos e espionagem, o
papel das partes neutras, etc. A Carta das Nações Unidas e a Convenção de
Genebra foram mencionadas, mas em Ao determinar a aplicação do direito
dos conflitos armados às operações cibernéticas, os autores referiram-se ao
relatório do Departamento de Defesa dos EUA ao Congresso em 2011. Isto é,
na verdade, o Tallinn a liderança tornou-se uma espécie de condutor dos
desenvolvimentos políticos do Pentágono, onde foram refletidas 95 regras.
No início de fevereiro de 2017, foi publicada a segunda edição do
Manual de Tallinn sobre a Aplicação do Direito Internacional às
Operações Cibernéticas, que é uma versão ampliada e
versão atualizada da edição de 2013[177].
Este documento foi revisado por especialistas do Centro de Defesa
Cibernética da OTAN, localizado na Estônia. E o líder da iniciativa em
si é o professor Michael Schmitt, do US Naval War College. O
Coordenador de Assuntos Cibernéticos do Departamento de Estado,
Christopher Painter, também fez esforços significativos,
principalmente impondo normas “internacionais” para o ciberespaço
a outros países.
Por exemplo, falando anteriormente perante o Comitê de Relações
Exteriores do Senado dos EUA, Painter disse: “Acho que o caminho
certo para nós [os EUA e seus aliados] é... desenvolver esta ideia de
quais são esses efeitos que estamos tentando controlar, quais serão
as regras de conduta, quais as normas que queremos estabelecer,
como o direito internacional é aplicado, como comunicamos uns com
os outros... para garantir que tenhamos um ambiente estável e de
longo prazo no espaço virtual.”
Conforme declarado no site do Centro de Excelência de Defesa
Cibernética da OTAN, “a edição de 2017 cobre toda a gama do direito
internacional aplicável às operações cibernéticas, desde os regimes
jurídicos em tempos de paz até o direito dos conflitos armados, e
também aborda a ampla gama de princípios e regimes de direito
internacional que regulam eventos no ciberespaço. Alguns dizem
respeito ao direito internacional geral, como o princípio da soberania
e vários fundamentos para o exercício da jurisdição. A lei sobre
responsabilidade pública, que inclui regras legais de atribuição,
também é discutida em detalhe. Além disso, são fornecidos
numerosos regimes especializados de direito internacional, incluindo
o direito dos direitos humanos, o direito aéreo e espacial, o direito
marítimo e o direito diplomático e consular no contexto da

operações cibernéticas"[178].
Além disso, as orientações que regem identifica 154 regras,
as operações cibernéticas fornecem e fornece extenso
comentários sobre estas regras.
As regras estão diretamente relacionadas com as instruções secretas dos
governos dos países da OTAN, principalmente dos Estados Unidos, sobre o
que, como e em que casos fazer. Seria bastante lógico supor que contém
recomendações para justificar a implementação de medidas contra
qualquer país que possa ser acusado de ataques cibernéticos. Uma vez
que a narrativa principal dos curadores das regras de conduta no
ciberespaço, de orientação liberal, é o controlo do tráfego da Internet
por grandes corporações transnacionais como o Google e o Facebook,
ou seja, o Ocidente, isto é apresentado sob o pretexto de “participação
multilateral”. E se um país não demonstra interesse em permitir a
entrada destes capitalistas da era digital no seu espaço soberano, então
o Ocidente colectivo, representado pela NATO e outras instituições,
começa a fazer lobby pela condenação deste Estado e apela à punição
por todos os métodos possíveis. (principalmente através de sanções).

Belfer Center e etiquetagem

No início de fevereiro de 2018, o Centro Belfer para Ciência e


Assuntos Internacionais da Universidade de Harvard (o diretor do centro
é o ex-secretário de Defesa dos EUA, Ash Carter) publicou uma coleção
“Cibersegurança nas eleições locais e estaduais”[179]. Paralelamente,
mais dois documentos estão sendo publicados lá - “Modelo de Plano
de Comunicação para Incidentes Cibernéticos Seletivos” e “Diretrizes
para Coordenação de Relatórios de Incidentes Cibernéticos”.

Juntos, eles são descritos pela mídia dos EUA como uma espécie de
continuação do Manual de Guerra Cibernética de Tallinn. Mas se as duas versões
da liderança de Tallinn foram preparadas por uma equipa internacional
composta principalmente por militares de carreira, neste caso os americanos
tiveram uma participação na sua elaboração.
O histórico do projeto é o seguinte. Em Julho de 2017, enquanto os
meios de comunicação social dos EUA noticiavam a interferência
eleitoral, o Belfer Center lançou o projecto Defending Digital Democracy
e, em Novembro do mesmo ano, publicou o guia Campaign
Cybersecurity. 19 especialistas em projetos, um grupo especial de
conselheiros e 31 coautores de diversas organizações, institutos e
empresas participaram da preparação da coleção.
De referir que o projeto foi realizado com o apoio financeiro do
Democracy Fund, bem como do Google, Jigsaw e da Hewlett
Foundation. Eles provavelmente fizeram isso para fins de lobby
os seus interesses económicos estratégicos através de decisões
políticas (a este respeito, o caso da Kaspersky Lab é indicativo - sob
um pretexto rebuscado, os produtos desta empresa foram proibidos
nos Estados Unidos, mas as empresas locais preencheram o vácuo
resultante).
É também indicado que funcionários do Departamento de
Segurança Interna, da Associação Nacional de Diretores Eleitorais
Estaduais, da Associação Nacional de Secretários de Estado, da
Associação Nacional de Governadores e do Gabinete da Guarda
Nacional dos EUA participaram na criação da coleção. E, claro, de
vários estados e outras jurisdições, como condados.
Essa seleção se explica pelo fato de o acervo ter sido originalmente
concebido como um documento federal que seria apresentado às
autoridades do país.
Claro, a parte mais interessante da coleção é política. Caso
contrário, fornece terminologia e conselhos banais sobre como
observar as regras básicas de segurança ao trabalhar em um
computador.
A introdução inclui uma citação do diretor da CIA, Mike Pompeo, que
disse em janeiro de 2018 que a Rússia continuaria a interferir nas eleições
dos EUA, incluindo as próximas eleições de novembro de 2018. Foi também
observado que “os serviços de inteligência russos alcançaram parcialmente
o objetivo do presidente Putin de minar confiança na democracia
americana, utilizando uma combinação de ataques cibernéticos e
operações de informação para influenciar as narrativas das eleições
presidenciais de 2016. Este sucesso parcial e o fracasso do governo
americano em responder eficazmente aos russos significa que se seguirão
ataques de uma configuração mais ampla de atores em futuras eleições.”

A página 10 fornece uma lista de forças hostis que podem ter como
alvo futuras eleições americanas. Tudo é bastante previsível, e aqui
vemos uma repetição de países que aparecem na estratégia de
segurança nacional, na estratégia de defesa nacional e na estratégia
militar dos Estados Unidos - são eles a Rússia, a China, o Irão e a
Coreia do Norte.
É indicado que a Rússia é culpada pelo fato de os grupos de hackers
Fancy Bear e Cosy Bear controlados por ela terem causado muitos danos
Economia dos EUA. Houve também ataques cibernéticos e operações
de influência durante as eleições na Ucrânia em 2014 e em França em
2016.
Além disso, diz-se que hackers russos tentaram hackear sistemas
de votação em 21 estados dos EUA e conseguiram penetrar em pelo
menos dois. O software eleitoral também foi acessado. Está escrito
que fontes da mídia relataram isso. Mas os nomes dos próprios meios
de comunicação não são mencionados. E nenhuma evidência
específica foi fornecida do envolvimento do lado russo nessas
tentativas de hacking.
Outras evidências foram supostamente encontradas pela CrowdStrike e
algumas outras empresas privadas americanas (os nomes também não são
indicados), bem como pela comunidade de inteligência dos EUA e pelo
Departamento de Segurança Interna. É verdade que isso não foi confirmado
por nenhum tribunal, mesmo os americanos, portanto, todas as acusações
permanecem no nível de declarações infundadas.
A Rússia também é acusada de que certos grupos de internautas
russos usaram as redes sociais para semear confusão na sociedade
americana.
Os hackers chineses também interferiram nas campanhas
presidenciais republicana e democrata em 2008 e 2012. O Irão é
acusado de ataques cibernéticos contra infraestruturas físicas nos
Estados Unidos em 2013, incluindo infiltração em redes confidenciais da
Marinha dos EUA. A Coreia do Norte é culpada de hackear os sistemas
de informação da Sony e espalhar o vírus WannaCry. Além disso, o
relatório afirma que certos hackers associados ao governo da RPDC
atacam constantemente o sistema bancário dos EUA e os sistemas
financeiros internacionais, incluindo o SWIFT.
A própria divulgação desses manuais foi feita dentro das melhores
tradições de condução de operações de informação - eles apareceram
simultaneamente com acusações regulares dos Estados Unidos e da Grã-
Bretanha contra a Rússia de tentativas de hacking e manipulação da Internet.
O gabinete do procurador especial dos EUA, Robert Mueller, publicou uma
lista de empresas e indivíduos russos que alegadamente foram alvo.
como antes, impor sanções[180].
Em 19 de fevereiro de 2018, o Departamento de Justiça emitiu um
memorando assinado pelo procurador-geral Jeff Sessions, de acordo com
que “lançará uma nova força-tarefa para explorar opções para
proteger a nação contra ameaças à segurança cibernética, incluindo
esforços para interferir em futuras eleições nos EUA"[181]. Curiosamente, o
grupo, além de criminologistas, representantes de agências de
inteligência, do FBI e do Ministério Público, também incluía funcionários da
Administração para Liberdades Privadas e Civis, do Bureau de Álcool,
Tabaco, Armas de Fogo e Explosivos, da Drug Enforcement Administration
e o Serviço de Marechais.
É significativo que o memorando não contenha uma palavra sobre
a Rússia ou qualquer outro país ou grupo. Mas a Rússia aparece num
portal de notícias governamental especializado, que informa sobre
este memorando, juntamente com uma citação do General
promotor e diretor do FBI[182].
O mesmo portal publicou no dia 20 de fevereiro um artigo sobre
“trolls russos”, que afirma que 80 pessoas conseguiram manipular 150
milhões via Facebook e Instagram[183].
E o pesquisador do Atlantic Council (estrutura acadêmica da OTAN)
Matthew Krul disse que estrangeiros
A desinformação é uma ameaça à prontidão militar dos EUA[184].
Paralelamente, foi publicado material em nome de um projeto
especial do Atlantic Council, que afirma que “a operação foi realizada
com uma abordagem de espectro total. Hackers cibernéticos russos
roubaram e-mails da campanha de Clinton. Os centros de
propaganda russos divulgaram os vazamentos. Os trolls russos
divulgaram dados de centros de propaganda. Contas falsas de trolls
recrutaram americanos reais para uma campanha popular para
organizar comícios pró-Trump na Flórida e em outros lugares
estados"[185].
Em abril de 2020, o Centro Belfer publicou outro artigo único
documento coletivo – “Livro de Defesa de Campanhas”[186]. Ele contém
as seguintes recomendações. No que diz respeito à China, é necessário
preparar-se para uma maior concorrência e possíveis conflitos ao mais
alto nível. Para fazer isso, você precisa implementar uma estratégia
construída para determinados cenários de alta probabilidade e preparar
um orçamento. Quanto à Rússia, aumentar a disponibilidade da América
para responder rapidamente a novas agressões contra parceiros e
aliados na Europa, pressionando a OTAN a
maior disponibilidade para responder às ameaças reais enfrentadas
pelos seus membros, tomar medidas para demonstrar compromisso
com os parceiros, alinhar a capacidade de projetar poder com ameaças
convencionais específicas enfrentadas por parceiros não pertencentes à
OTAN. Ao mesmo tempo: assegurar a resistência dos Estados Unidos e
dos seus parceiros às operações de influência inimiga; reavaliar a
autoridade do Comando Cibernético para conduzir operações
cibernéticas ofensivas; fortalecer os sistemas de inteligência.
Avaliações e recomendações semelhantes são realizadas pelo Center
for a New American Security, que em junho de 2019 publicou o relatório
“The New War of Ideas”, dedicado a questões tecnológicas
distribuição de conteúdo malicioso[187]. As seguintes recomendações
foram propostas:
– As empresas tecnológicas devem, a longo prazo,
Dedicar uma certa percentagem da capacidade de engenharia para
automatizar a identificação de ações destinadas a ter influência
maliciosa. As empresas podem aproveitar práticas e tradições
existentes, como “hackathons” no Facebook ou no Comando
Cibernético dos EUA, para partilhar desafios de engenharia, criar
protótipos e encontrar novas soluções técnicas para problemas de
desinformação.
– As empresas de tecnologia devem criar e financiar
um consórcio sustentável de desinformação de empresas voluntárias,
inspirado no Fórum Global da Internet para Combater o Terrorismo
(GIFCT). O objetivo é avançar no sentido de estabelecer padrões da
indústria relativos a campanhas de desinformação e influência
estrangeira maliciosa para empresas dos EUA. O Hashtag Sharing
Consortium, lançado em 2016 pelo Facebook, YouTube, Twitter,
Microsoft e outros, fornece um modelo concreto para esta lição.

– Gabinete do Diretor de Inteligência Nacional (ODNI)


A coordenação do sector privado deve nomear um grupo de
representantes interagências para criar e financiar pequenas células
híbridas viradas para o futuro que reúnam analistas dos sectores
público e privado. As empresas de mídia social devem
fornecer aos seus analistas de inteligência sobre ameaças (e as
agências de inteligência fornecem analistas relevantes em todos os
níveis) por meio de um diálogo ampliado em níveis de classificação
apropriados. Se este organismo cumprir determinados padrões de
sucesso, o governo dos EUA deverá explorar a possibilidade de
nomear um grupo de trabalho separado e interagências de alto nível
para incluir estas células e assumir total responsabilidade pelo
combate às transações digitais que envolvem influência estrangeira.

– O Poder Executivo deve ampliar sua Estratégia


segurança cibernética e a autoridade do Comando Cibernético dos
EUA para conduzir operações cibernéticas ofensivas que imporiam
custos a adversários estrangeiros.
– Os Estados Unidos devem trabalhar com democracia
aliados a partilharem as melhores práticas dos seus próprios esforços
para combater operações de influência estrangeira e conduzir
medidas cibernéticas ofensivas.
O Ocidente utiliza frequentemente plataformas internacionais, como
a ONU, para justificar a sua posição, que também estão intimamente
ligadas aos centros neoliberais da globalização.
Por exemplo, em Fevereiro, Abril e Junho de 2016, foram realizados seminários sobre o tema
em Genebra, no Instituto das Nações Unidas para a Investigação do Desarmamento.
cibersegurança internacional[188], coorganizado pelo Centro de
Estudos Estratégicos e Internacionais de Washington (o diretor do
centro, James Lewis, esteve presente em todos os eventos).

Conferência sobre estabilidade cibernética desta instituição da ONU também


supervisionou o mesmo Washington Center[189].
Assim, vemos mais um duplo padrão do Ocidente, que está
relacionado com a política, a soberania dos Estados-nação, os
negócios e as tecnologias de comunicação. Portanto, existe o risco de
que documentos como o “Guia de Tallinn 2.0” e similares se tornem,
depois de algum tempo, uma espécie de protótipo de “constituição”
para o espaço global da Internet.
A OTAN e a guerra cibernética

A OTAN declarou abertamente que “dada a centralidade do


ciberespaço na guerra moderna, é imperativo que a Aliança seja tão
capaz nesta área como em outras. A abordagem da Aliança faz
sentido: procura resolver os problemas mais significativos associados

com trabalho no ciberespaço"[190].


A OTAN manifestou pela primeira vez formalmente a sua
preocupação sobre a necessidade de reforçar a cibersegurança e a
defesa na cimeira de Praga, em 2002. Em 2008, foi lançado o primeiro
documento de política cibernética de defesa da OTAN. O próximo
documento estratégico foi NATO 2020: Segurança Garantida, um
Compromisso Dinâmico, que foi lançado em Maio de 2010 e cobriu os
próximos 10 anos. Aqui abordaremos exclusivamente questões do
ciberespaço, que também se refletem nesta análise. Naquela época,
as questões de segurança cibernética eram classificadas como
ameaças não convencionais. No que diz respeito às capacidades de
defesa cibernética, foi dito que o próximo grande ataque à Aliança
poderia muito bem ter como alvo os cabos de fibra óptica. Os ataques
cibernéticos aos sistemas da OTAN já ocorrem regularmente, mas na
maioria das vezes abaixo do limiar da preocupação política. No
entanto, o risco de um ataque em grande escala aos sistemas de
comando e controlo ou às redes eléctricas da OTAN pode muito bem
exigir consultas nos termos do Artigo 4.º e pode resultar em medidas
de defesa colectiva nos termos do Artigo 5.º. recuperação após os
ataques. A OTAN tomou medidas para desenvolver estas capacidades
através da criação de uma Autoridade de Gestão de Defesa
Cibernética, um Centro de Excelência para Defesa Cibernética e
Capacidade de Resposta a Incidentes Informáticos. Contudo,
subsistem lacunas significativas nas capacidades de defesa
cibernética da OTAN. O quadro estratégico deve dar prioridade à
abordagem destas vulnerabilidades, que são inaceitáveis e cada vez
mais perigosas.

O documento continha as seguintes recomendações:


1. A OTAN deve reconhecer que os ataques cibernéticos representam
uma ameaça crescente à segurança da Aliança e dos seus membros. Respectivamente:
• Esforços sérios precisam ser feitos para aumentar
monitorizar a rede crítica da OTAN e avaliar e fornecer defesas contra
quaisquer vulnerabilidades identificadas.

• O Centro de Excelência deveria oferecer mais treinamento,


para ajudar os membros a melhorar seus programas de defesa cibernética.
• Os aliados devem expandir as capacidades de alerta precoce em
forma de uma rede de nós e sensores de monitorização à escala da OTAN.
• A Aliança deve estar pronta para enviar uma equipa de peritos a qualquer pessoa
um membro que está enfrentando ou em risco de sofrer um grande ataque
cibernético.
• Com o tempo, a OTAN deverá planear a criação de um ambiente totalmente
um conjunto adequado de capacidades de defesa cibernética, incluindo
elementos passivos e ativos[191].
Em 10 de março de 2011, numa reunião em Bruxelas, os ministros da
defesa da OTAN apoiaram o conceito de defesa cibernética, tornando
mais um passo na reforma da defesa[192].
Em julho de 2016, a OTAN adotou um plano de defesa cibernética[193]. Os
principais pontos deste documento são:
1. Em reconhecimento das novas realidades das ameaças à segurança da OTAN
Nós, os Chefes de Estado e de Governo Aliados, estamos
empenhados em garantir que a Aliança acompanhe o cenário de
ameaças cibernéticas em rápida mudança e que os nossos países
possam defender-se no ciberespaço, no ar, em terra e no mar.

2. Reafirmamos a nossa responsabilidade nacional na


em conformidade com o Artigo 3 do Tratado de Washington para
reforçar a defesa cibernética das infra-estruturas e redes nacionais e o
nosso compromisso com a indivisibilidade da segurança e defesa
colectiva dos Aliados, de acordo com a Política Reforçada de Defesa
Cibernética da OTAN no País de Gales. Garantiremos que defesas
cibernéticas fortes e fiáveis permitirão à Aliança cumprir as suas
missões principais. A nossa interligação significa que somos tão fortes
quanto o nosso elo mais fraco. Trabalharemos juntos para fazer melhor
proteger as nossas redes e, assim, contribuir para o sucesso das operações
aliadas.
3. Congratulamo-nos com o trabalho dos aliados e da UE para melhorar
cibersegurança, que contribui para reforçar a resiliência na região
euro-atlântica, e apoiamos a cooperação contínua entre a OTAN e a
UE em matéria de cibersegurança, conforme acordado. Reafirmamos
a aplicabilidade do direito internacional no ciberespaço
E reconhecer o trabalho realizado em
organizações internacionais relevantes, inclusive sobre padrões
voluntários de comportamento governamental responsável e
medidas de criação de confiança no ciberespaço. Reconhecemos o
valor das parcerias da OTAN com parceiros, a indústria e o meio
académico, nomeadamente através da Parceria Cibernética da
Indústria da OTAN.
4. Enfatizamos o papel da OTAN na promoção da cooperação em
defesa cibernética, nomeadamente através de projetos
multinacionais, educação, formação e exercícios, e intercâmbio de
informações em apoio aos esforços nacionais de defesa cibernética.
Garantiremos que a nossa Aliança seja ciberconsciente, cibertreinada,
cibersegura e ciberacessível.
5. Nós, os Chefes de Estado e de Governo dos Aliados, comprometemo-nos a
Com carácter prioritário, reforçar e melhorar a protecção cibernética
das redes e infra-estruturas nacionais. Juntamente com a adaptação
em curso das capacidades de guerra cibernética como parte da
adaptação a longo prazo da OTAN, isto fortalecerá a defesa
cibernética e a resiliência geral da Aliança. Vamos:
I. Desenvolver uma gama completa de capacidades para proteger nossos
infra-estruturas e redes nacionais. Isto inclui: abordar a defesa
cibernética ao mais alto nível estratégico nas nossas organizações de
defesa, integrando ainda mais a defesa cibernética nas operações e
expandindo o alcance das redes implantadas;
II. Alocar recursos adequados a nível nacional para
reforçar as nossas capacidades de defesa cibernética;
III. Fortalecer a colaboração entre nossos respectivos
as partes interessadas na defesa cibernética aprofundem a
colaboração e partilhem as melhores práticas;
4. Melhorar a nossa compreensão das ameaças cibernéticas, incluindo a partilha
informações e avaliações;
V. Aumentar as competências e a consciencialização de todos
partes interessadas a nível nacional sobre os princípios básicos de
higiene, desde a infecção cibernética até à defesa cibernética mais
sofisticada e fiável;
VI. Promover o desenvolvimento da educação, formação e trabalho cibernéticos
as nossas forças, e expandir as nossas instituições de formação e construir
confiança e conhecimento dentro da Aliança;
VII. Acelerar a implementação dos compromissos acordados no terreno
guerra cibernética, inclusive para os sistemas nacionais dos quais a
OTAN depende.
Os analistas da OTAN observaram que “com um sistema de TI
modernizado, a OTAN tem acesso a novos níveis de recolha de
informações, alerta precoce, tomada rápida de decisões e soluções
para enfrentar ameaças e desafios decorrentes de um cenário de
segurança em mudança, no qual intervenientes estatais e não
estatais têm níveis sem precedentes de acesso ao mundo
ciberespaço e tecnologias avançadas"[194].
Em 2017, observou-se que “todas as crises ou conflitos futuros terão
uma dimensão cibernética e que, tal como a NATO teve de incorporar a
defesa antimísseis e os custos convencionais na sua estratégia tradicional
de dissuasão nuclear, também precisará de recorrer cada vez mais a
conhecimentos cibernéticos e capacidades em conta. Isto exigirá não só
planeamento e recursos, mas também um esforço intelectual importante
para compreender melhor o contributo preciso que as capacidades
cibernéticas podem dar para a dissuasão e a defesa, ou mesmo para a
resolução de crises, e quando os comandantes militares poderão querer
utilizá-las em vez das capacidades militares tradicionais.
ferramentas"[195]. Foi confirmado que a NATO está a criar a sua própria rede para
destruir as redes de outras pessoas.
No início de 2019, a NATO começou a discutir a necessidade de aumentar
os gastos em operações cibernéticas. Ao mesmo tempo, a questão começou a
surgir imediatamente após a visita do chefe do Pentágono à sede
aliança em Bruxelas em 14 de fevereiro de 2019[196].
Em Outubro de 2019, foi divulgado um relatório, apresentado pela Comissão
de Ciência e Tecnologia da OTAN e aprovado na 65ª Assembleia Parlamentar
Assembleia da OTAN.
Argumentou que “a OTAN e muitos outros militares vêem o
ciberespaço como um domínio militar distinto e começaram a
integrar capacidades cibernéticas defensivas e ofensivas no seu
planeamento operacional através de medidas que incluem:

– desenvolvimento de capacidades cibernéticas;

– combinar opções cibernéticas com outros tipos de operações;


– reorganização das suas estruturas de comando;
– desenvolvimento de doutrinas cibernéticas e sua integração na doutrina geral;
– estudo de como o direito nacional e internacional
aplica-se a ações no ciberespaço"[197].
Observe também que o Atlantic Council tem um projeto especial com o
nome espalhafatoso “Digital Forensic Research Laboratory”, que
normalmente publica artigos infundados sobre hackers de outros países
que ameaçam a segurança dos Estados Unidos e dos países ocidentais.
comunidades[198].
Zona cinzenta e guerra híbrida

Conceitos cinza zonas E híbrido guerras são


doutrinas inter-relacionadas que são usadas nos Estados Unidos e nos
países da OTAN. Seus componentes incluem uma variedade de atividades
no ciberespaço.
Na obra “Espectro moderno de conflito. Conflitos de longo prazo
zona cinzenta, tipos de guerra ambíguos e híbridos"[199], publicado
em 2016 pelo Estado-Maior Conjunto, o renomado intelectual militar
Frank Hoffman, um teórico da guerra híbrida, indica que os conflitos
futuros se desenvolverão até 2035 de acordo com seis combinações
específicas de tendências e condições. Esse:

1. Acirrada competição ideológica. Ideias incompatíveis


estão conectados entre si e se movem através de redes de identidade e
violência.
2. Ameaças à integridade territorial e à soberania dos Estados Unidos.
Violação, destruição ou desrespeito pela soberania dos Estados Unidos e pelas
liberdades dos seus cidadãos.
3. Equilíbrio geopolítico antagônico. Altura
as ambições dos rivais, aumentando a sua influência e limitando as
ações dos EUA.
4. Bens comuns destruídos. Negação de acesso ou coerção
em locais acessíveis a todos, mas pertencentes a apenas alguém.
5. Rivalidade no ciberespaço. A luta para definir e
proteção voluntária da soberania no ciberespaço.
6. Divisão e reforma das regiões. Os Estados não
capaz de lidar com problemas políticos internos,
fatores naturais ou evitar influência externa[200].
Hoffman escreve que na “sociedade pós-moderna, o poder flui
através de redes. Podem mobilizar massas de indivíduos para
alcançar um objectivo desejado, permitindo-lhes unir e suprimir os
órgãos de controlo da vertical burocrática.” Estamos falando aqui de
dois tipos de redes - sociais e políticas, que estão interligadas por
meio da tecnologia.
De acordo com Hoffman, “a competição militar neste contexto
concentra-se na capacidade das redes de identidade de usar ideias para
manipular de forma coerente os processos mentais, emoções,
sentimentos, percepções, comportamentos e decisões dos alvos
pretendidos. Estas ideias serão transmitidas e amplificadas através de
uma combinação de narrativas, técnicas de comunicação estratégica,
propaganda, bem como ataques terroristas, raids, ataques cibernéticos
e outras ações militares encobertas ou abertas.”
Ele acredita que os esforços devem concentrar-se na mudança do
comportamento dos alvos (indivíduos ou grupos dentro dos Estados
Unidos) para isolá-los do apoio externo e para evitar a interferência
dos Estados Unidos ou do Comando Interserviços.

Na sua opinião, “as operações de informação do adversário centrar-


se-ão na evolução dos caminhos de informação, objectivos,
aspirações e adaptações de estratégias para influenciar várias
sociedades amigáveis, neutras ou hostis. Os esforços de guerra de
informação e de propaganda aprofundar-se-ão através de actividades
militares e violentas, e haverá também um foco crescente em
cidadãos individuais, decisores ou membros de agências de
inteligência dentro dos próprios Estados Unidos, à medida que os
seus rivais melhoraram a capacidade de correlacionar uma
informação online. persona com sua localização física. Como
resultado, a necessidade de desenvolver novas narrativas e novos
métodos de despolarização favoráveis aos Estados Unidos torna-se
cada vez mais crítica.
Nova produção possibilidades V combinação Com
A capacidade crescente de programar processadores de computador
baratos e amplamente disponíveis poderia permitir que a rede de
identidade criasse rapidamente armas sofisticadas que não exigiriam
o uso de especialistas altamente treinados. Um maior acesso a armas
modernas permitirá que uma pequena unidade espalhe ataques,
lance incursões em vastas áreas, destrua ou destrua bases
operacionais avançadas e embaixadas, atinja infra-estruturas
essenciais, monumentos culturais, escolas, hospitais,
centros religiosos ou locais de residência de militares e membros de
suas famílias nos Estados Unidos e no exterior...
Os padrões marítimos, aéreos e espaciais estão relacionados ao
espectro eletromagnético. Sinais em diferentes frequências no
espectro eletromagnético são usados para diversos fins, incluindo
instalações de radar, redes móveis, sinais Wi-Fi, transmissões simples
de AM ou FM e navegação e temporização de sinais. Embora as
regras nacionais tenham sido tradicionalmente regulamentadas
dentro das fronteiras nacionais, as opiniões divergentes entre os
diferentes poderes relativamente à utilização de partes essenciais do
espectro electromagnético, especialmente em tempos de crise ou de
guerra, poderão conduzir a uma concorrência intensa. Os rivais
tentarão manter o uso do espectro eletromagnético, impedindo que
outros o utilizem.
Embora os Estados Unidos tenham atualmente uma vantagem
distinta no espaço,
A Rússia, a China e outros países estão a desenvolver mecanismos
cada vez mais eficientes baseados em sistemas C3/ISR baseados no
espaço. O confronto no espaço (mesmo em tempos de paz) será
intenso, marcado pela utilização de satélites para interferir no
funcionamento de outros sistemas, pelo bloqueio conjunto de sinais
orbitais e pela utilização de lasers terrestres para perturbar ou
destruir satélites. No futuro, os rivais também poderão implantar
sistemas para bloquear e impedir a livre actividade comercial e
militar, e utilizarão novos tipos de armas que serão lançadas através
de veículos de lançamento a partir do solo ou montadas noutros
satélites. Em última análise, isto poderá levar à criação de mais
detritos espaciais, conduzindo a uma reacção em cadeia imediata de
quebra de outros satélites, ameaçando a integridade de muitos
projectos importantes.

É altamente improvável que futuros adversários permitam que as forças


dos EUA se movimentem dentro dos espaços comuns e apliquem pressão,
como aconteceu anteriormente na Sérvia e no Iraque, por exemplo. Nas
próximas duas décadas, os rivais desenvolverão a capacidade de controlar
as abordagens às suas terras natais em áreas comuns.
legado e, em seguida, mover equipes para regiões próximas para
buscar suas próprias capacidades de projeção de poder.”
O contexto do ciberespaço, identificado como uma quinta tendência
separada, é especialmente interessante para o nosso estudo.
Hoffman escreve que “Os Estados Unidos dependem de uma rede
de tecnologias de informação que inclui a Internet, redes de
telecomunicações, sistemas informáticos, processadores e
controladores incorporados – e os dados, informações e
conhecimentos que são armazenados e fluem dentro destes
sistemas. Todos estes factores são extremamente importantes para o
seu bem-estar económico, industrial, social e militar. Esta área – o
ciberespaço – emergiu como um parâmetro importante dentro do
qual ocorre a competição estratégica. Os Estados Unidos continuarão
a participar na luta global para protegê-lo. Os actores estatais
tentarão fazer distinções claras entre partes soberanas e não
soberanas do ciberespaço, enquanto os actores cibernéticos não
estatais, activistas e outros poderão tomar medidas para confundir
ou ignorar estas distinções. Em 2035, os Estados Unidos terão de
defender o seu ciberespaço soberano, proteger a utilização do
património cibernético comum soberano e controlar

partes-chave do ciberespaço"[201].
Ele também salienta que "...porque as armas cibernéticas são
claramente não violentas, é pouco provável que a sua utilização
satisfaça o teste tradicional da guerra interestatal; em vez disso, esta
nova capacidade expande a gama de possíveis danos e resultados e
apresenta diferentes implicações para a situação nacional". e
segurança internacional..."
Neste contexto, podem ocorrer conflitos e guerras entre Estados
para definir e defender a soberania no ciberespaço. Determinar as
fronteiras que existem entre áreas soberanas e não soberanas é um
processo difícil, controverso e geralmente resolvido pela guerra. Em
cada uma das áreas (terrestre, marítima e aérea), a delimitação final
dos limites, direitos e responsabilidades leva tempo devido à
contestação prolongada e às exigências para a criação de regras e
normas básicas e mutuamente aceitáveis que regem a sua
utilização. Vestefália
O tratado, que definiu o conceito moderno de Estado-nação e de
soberania nacional, foi concebido para reduzir o risco de conflito e
guerra. Afinal, foi desenvolvido por oficiais militares que impuseram
obrigações mútuas aos Estados para reconhecerem fronteiras
estrangeiras e autonomia interna.

As regras e regulamentos estão mal estabelecidos no ciberespaço.


Assim, é provável que as mesmas dinâmicas estatais que definem e
protegem a soberania no espaço virtual desempenhem um papel
importante nas próximas décadas. Embora o ciberespaço seja
frequentemente mencionado como parte do património comum,
poucos americanos acreditam que os sistemas governamentais e de
defesa, as redes corporativas ou as contas bancárias e financeiras
pessoais "não pertencem a uma pessoa, mas são partilhados por
todos", de acordo com a definição clássica do que é. constitui bens
comuns. propriedade Esta percepção do ciberespaço talvez reflecte a
filosofia subjacente à Internet, que se baseia em padrões comuns,
partilha aberta de informação e acessibilidade.

Hoje, o ciberespaço é parte integrante da infra-estrutura central


dos Estados Unidos e da economia global, tornando difícil negar,
corromper ou destruir partes dela sem criar desafios de segurança
insustentáveis. A concorrência no espaço virtual continuará a criar
mal-entendidos e percepções erradas, especialmente quando se trata
de medir os danos causados pelos ataques cibernéticos e compará-
los com os danos noutras áreas. Até 2035, poderão ser formuladas
normas internacionais que definirão o que pode ser considerado
soberano e o que pode ser considerado comum no ciberespaço.
Como resultado, uma série de atividades cibernéticas estarão cada
vez mais ligadas às estratégias de segurança nacional.

De acordo com Hoffman (e outros), os Estados Unidos e outros


países certamente querem sobreviver e prosperar no espaço virtual.
No entanto, num ambiente onde a diferença entre o nacional e o
“comum” no ciberespaço é mal definida, existe um elevado potencial
para o surgimento de incertezas,
atritos, conflitos e guerras com uma ampla gama de atores com
capacidade cibernética. Todos os estados adotarão uma abordagem
diferente para gerir o ciberespaço. No entanto, muitos Estados
concorrentes estão a responder ao crescimento de uma rede global
rica em informação e descontrolada, que continuará a provocar as
organizações de segurança cibernética a estabelecerem barreiras,
como a Grande Firewall da China, para protegerem a sua infra-
estrutura cibernética crítica, monitorizarem adversários nacionais e
controlarem. o fluxo de informações dentro de suas fronteiras.

“Muitos lugares nas próximas décadas assistirão ao


desenvolvimento de ordens mais autoritárias no ciberespaço,
destinadas a limitar o acesso e a conectividade com o resto do
mundo. Por exemplo, a nova lei de cibersegurança da China “visa...
preservar a soberania ciberespacial, a segurança nacional e o
interesse público”. As forças cibernéticas militares ajudarão as
autoridades nacionais, limitarão e defenderão as fronteiras
“nacionais” no espaço virtual e construirão e aplicarão protocolos e
regras que regem a operação e a utilização do ciberespaço dentro de
um país.

Em última análise, um maior controlo do ciberespaço por parte dos


autoritários poderia proporcionar-lhes uma clara vantagem militar.

As forças cibernéticas e as atividades de muitos Estados também


poderão ser utilizadas para stressar ou perturbar a coesão social e
política dos rivais. Alguns desenvolverão estratégias de
cibersegurança e a capacidade de utilizar informações para
influenciar a percepção pública e as decisões dos rivais. O
profissionalismo nas operações cibernéticas proporcionará aos
Estados um conjunto distinto de capacidades para influenciar de
forma assertiva e relativamente barata as atitudes, o comportamento
e as capacidades de outros Estados para além das suas fronteiras.
Além disso, a atividade cibernética de países estrangeiros e grupos de
hackers provavelmente será de natureza altamente pessoal, à medida
que os rivais tentam influenciar os principais interesses políticos,
líderes empresariais e militares através de guerra de informação
direcionada”.
E então é considerada a possibilidade de rivalidade militar. “A projeção
cibermilitar... refere-se à capacidade de um governo de intimidar outros
países e implementar políticas de poder, desde ataques cibernéticos até
ameaças.”
Espera-se que a intersecção do ciberespaço e da soberania dê
origem a novos modos de conflito. A dependência de uma série de
capacidades associadas ao suporte cibernético e à exploração de
vulnerabilidades é um ponto fraco que potenciais adversários podem
explorar e utilizar as informações que obtêm para atacar. A
competição no ciberespaço incluirá quaisquer sistemas digitais que
possam comunicar, publicar informações, conectar-se e conectar-se. É
provável que os Estados utilizem operações cibernéticas para manter
a sua própria infra-estrutura nacional crítica, ao mesmo tempo que
tentam influenciar, perturbar, corromper ou talvez até destruir os
seus rivais.

Um número crescente de estados irá ter extenso


forças cibernéticas ofensivas estão à sua disposição para perturbar o
funcionamento suave e eficiente dos sistemas ciberconectados. No
futuro, as organizações militares e de segurança estatais utilizarão
cada vez mais redes e websites transfronteiriços para causar agitação
social. Serão realizados ataques para minar a integridade da
confiança e dos dados, que desempenham um papel crítico nas
sociedades desenvolvidas, em particular nas infra-estruturas
financeiras, jurídicas e técnicas. Esta rivalidade também pode
funcionar na vigilância estratégica, bem como na espionagem
industrial e científica. Além disso, a concorrência pode envolver a
perturbação de dados nas redes dos rivais, bem como nos sistemas
físicos, para obter vantagens económicas, militares e políticas.

“Os adversários também podem tentar conduzir uma campanha


cibernética estratégica diretamente contra os Estados Unidos,
concentrando-se na destruição de sistemas e ativos críticos. O comando
interagências provavelmente desempenhará um papel na proteção da
integridade de redes críticas de chaves e cabos, servidores,
software que suporta sistemas financeiros e segurança da
informação nacional, bem como outros elementos da soberania dos
Estados Unidos. É provável que esta rivalidade tenha o potencial de
danificar gravemente equipamentos industriais críticos, bem como de
causar danos físicos – conforme necessário – através de sistemas
robóticos e autónomos interligados e comprometidos.

Alguns estados podem Também integrar


capacidades de guerra cibernética nos níveis operacional e tático,
tentando degradar as redes militares de um adversário para afetá-lo
negativamente. O ciberespaço acrescenta uma nova dimensão ao
futuro ambiente de segurança, tornando possível planear operações
militares para obter acesso a todos os computadores do planeta, até
um único desktop, servidor, router ou chipset. A terra e o mar, o ar e
outros espaços podem cruzar-se “uma vez”, enquanto o ciberespaço
se cruza com outros milhares ou mesmo milhões de vezes. Isso cria
cada vez mais vulnerabilidades que podem colocar em risco os
sistemas, circuitos e softwares dos quais os rivais dependem.

No futuro, a estrutura física do ciberespaço será extremamente


vulnerável a ataques de armas destrutivas, incluindo munições de alta
potência e sistemas laser que estão a tornar-se cada vez mais eficazes
contra circuitos digitais, compactos e integrados. Além disso, as
armas hipersónicas e as tecnologias robóticas aumentarão a
velocidade dos conflitos e estimularão o desenvolvimento da
inteligência artificial para fins militares. O Comando Interinstitucional
dos EUA precisará considerar a natureza desses sistemas artificiais
avançados para sua proteção e defesa no ciberespaço.”

Obviamente, o significado de tal relatório é uma justificação


intelectual para a rápida militarização forçada do ciberespaço,
juntamente com tentativas de impedir tal desenvolvimento por parte
de outros países.
Uma visão semelhante pode ser encontrada no trabalho de outros centros. Em
particular, John Schaus, do Centro de Estudos Estratégicos e Internacionais
a pesquisa observou que “as atividades da zona cinzenta desafiam os
interesses, a influência ou o poder dos EUA e o fazem de uma
maneira que evita a resposta militar direta dos EUA. Os exemplos
incluem as campanhas de desinformação da Rússia contra as
sociedades ocidentais, a utilização de atividades cibernéticas para
ameaçar as empresas ocidentais e a utilização de forças por
procuração para anexar território e incitar a guerra civil na Ucrânia. O
Irão também utiliza representantes como o Hezbollah para promover
os interesses do governo iraniano. As políticas económicas da China
em África e na Ásia, a construção de ilhas e a utilização de uma série
de activos marítimos para perseguir navios estrangeiros e negar-lhes
acesso a águas internacionais também podem ser consideradas
actividades de zona cinzenta. Os Estados Unidos acumularam
décadas de experiência no combate a este tipo de atividades durante
a Guerra Fria. No entanto, é preciso lembrar ou reaprender e adaptar-
se para ter sucesso no futuro...

Além disso, os ataques cibernéticos podem causar danos reais à


infraestrutura dos EUA; a coerção económica poderia prejudicar as
empresas dos EUA; as forças por procuração podem ameaçar as
forças militares e civis dos EUA, evitando ao mesmo tempo a
retaliação dos EUA contra o estado patrocinador; e a desinformação
poderá influenciar os resultados de eleições e referendos cruciais nos
países ocidentais. Por outras palavras, as actividades na zona cinzenta
de concorrentes como a Rússia, a China, o Irão e a Coreia do Norte
podem ter custos reais e tangíveis para os interesses dos EUA.

As actividades da zona cinzenta existem e desenvolvem-se nos


limites do comportamento estatal “aceitável”, com limites associados
à administração governamental quotidiana e às operações militares
concebidas para atrasar ou paralisar a tomada de decisões dos
concorrentes. Ao implementar a estratégia da “zona cinzenta”, o
Estado pode contar com quaisquer instrumentos de política externa -
tanto militares como não militares, bem como governamentais e não
governamentais. Esta abordagem cria dificuldades na decisão não só
de responder, mas também de como e com que intervenientes ou
ferramentas. Além disso, os participantes na zona cinzenta
podem usar ambiguidade, negação ou ação encoberta ao usar
ferramentas de área cinzenta, complicando ainda mais os esforços
para avaliar a intenção e atribuição, bem como a capacidade de
resposta. Os Estados Unidos estão a tomar consciência de como os
concorrentes operam na zona cinzenta. Têm as capacidades para
serem intervenientes formidáveis e eficazes na zona cinzenta, mas
ainda não têm planos para utilizar ou integrar as suas capacidades
para atingir os seus objectivos. A Estratégia de Segurança Nacional e
a Estratégia de Defesa Nacional estabelecem a intenção da
administração de enfrentar seriamente os desafios dos rivais estatais,
principalmente a China e a Rússia, e, em menor medida, o Irão e a
Coreia do Norte. É necessário mais trabalho para passar de uma
compreensão clara do problema para acções específicas, quadros
operacionais e abordagens estratégicas que possam ser utilizadas
para combater de forma mais consistente e eficaz as actividades da
zona cinzenta dirigidas aos Estados Unidos. Os Estados Unidos devem
ser flexíveis na sua resposta e tomar medidas proativas, tanto para
combater rapidamente as atividades da zona cinzenta como para
limitar a previsibilidade que têm explorado

oponentes"[202].
De acordo com um estudo coletivo do Centro de Estudos Estratégicos e
Internacionais, existe um conjunto de ferramentas para operar na zona
cinzenta que se relacionam com o ambiente cibernético. Esse:
– Operações de informação e desinformação, incluindo
a utilização das redes sociais e de outros meios de comunicação, além
dos esforços tradicionais, para apoiar a narrativa do Estado através
da propaganda e para semear a dúvida, a dissidência e a
desinformação em países estrangeiros.

– Operações cibernéticas: uso de ataques de hackers, vírus ou


outros métodos para conduzir guerra de informação, causar danos
físicos, perturbar processos políticos, punir concorrentes económicos
ou cometer outras ações maliciosas.
ações no ciberespaço[203].
Os autores indicam que a Coreia do Norte teve mais sucesso na
realização de ataques cibernéticos à Sony em 2014 e ao setor bancário
setor de Bangladesh em 2016, e também é responsável pela criação
do vírus WannaCry em 2017. A China é responsável pela iniciativa
Digital Silk Road, pelas atividades da Huawei, pela criação do 5G e
pela espionagem cibernética. E as táticas mais eficazes da zona
cinzenta russa são as operações de informação e as operações
cibernéticas, seguidas pela coerção política e pelas operações
espaciais.
Tem sido argumentado que “em última análise, os actores que usam
tácticas cinzentas em operações cibernéticas não têm necessariamente de
se infiltrar com sucesso no sistema para promover as suas ambições
revisionistas. Pelo contrário, as simples consequências da própria acção
cibernética têm o potencial de perturbar a psique de uma nação e desafiar
o status quo geopolítico.
No futuro, um grande desafio para Estados como os Estados
Unidos será determinar como desenvolver tácticas que possam
neutralizar as acções agressivas “sob o radar” dos actores
revisionistas no ciberespaço. Ao compreender primeiro o apelo
psicológico do conflito da Twilight Zone e a sua utilidade como
instrumento político que acarreta baixo risco de danos e, ainda assim,
elevado potencial de retorno, poderemos então expandir a nossa
estratégia global. A sabedoria desta abordagem, tal como formulada
pelo General Sun Tzu, é que “aquele que pode mudar as suas tácticas
em relação ao seu oponente e, assim, ter sucesso na

vitória, pode ser chamado de capitão celestial"[204].


Cibernética, mosaico e guerra cíbrida

Abordagens criativas para pensar sobre novos problemas e as suas


aplicações ao ciberespaço estão a gerar novas ideias e conceitos na
comunidade científica militar dos EUA.
O coronel da Força Aérea dos EUA, James Cook, propôs em 2010 a
introdução do termo “cibernético”, que combinaria ciberespaço,
pessoal cibernético e atividades cibernéticas. Ele justifica isso pelo
surgimento do termo "aviação", que foi derivado em 1866 de
"navegação" - ambos indicando que os próprios pássaros e navios
controlam seus movimentos no ar ou em
superfície do mar[205]. Este conceito não ganhou mais popularidade,
mas isso não significa que não tenha sido discutido e não tenha sido
motivo para novas discussões. Em geral, os militares dos EUA são
bastante criativos.
O general reformado da Força Aérea dos EUA David Deptula e
colegas propuseram no final de 2019 um novo conceito denominado
guerra em mosaico, um método que aproveita o poder das redes de
informação, processamento avançado e funcionalidade desagregada
para restaurar a competitividade militar da América num possível
conflito sistémico futuro.
Segundo os autores deste conceito, “o mosaico foi concebido para
satisfazer tanto as exigências do ambiente estratégico futuro como as
deficiências das forças actuais. O termo “mosaico” reflete como
elementos menores de uma estrutura de força podem ser
reorganizados em muitas configurações ou manifestações de força
diferentes. Muito parecido com os pequenos pedaços de smalt de
cores díspares que os artistas usam para criar qualquer número de
imagens, o design da força do mosaico usa muitas plataformas
díspares em colaboração com as forças atuais para criar um sistema
operacional.
A Mosaic usa redes altamente elásticas de nós redundantes para
alcançar múltiplas maneiras de destruir um inimigo e aumentar a
resiliência de todo o sistema, minimizando o valor alvo crítico de
qualquer nó único na rede. Este projeto garante que as forças dos
EUA possam ser
eficazes em ambientes contestados e que tais forças possam ser
facilmente adaptadas ao espectro das operações militares. O Mosaic
combina as propriedades de sistemas sofisticados e de alto
desempenho com o volume e a agilidade proporcionados por
elementos de potência menores, mais baratos e mais numerosos que
podem ser reorganizados em diferentes configurações ou arranjos.
Quando combinados numa força de mosaico, estes elementos mais
pequenos completam os ciclos operacionais de observação-
orientação-decisão-acção (loops OODA de John Boyd) e destroem as
cadeias. Assim como os blocos LEGO, que são quase universalmente
compatíveis entre si, as tropas em mosaico podem ser combinadas de
forma a criar grupos que possam atingir eficazmente um sistema
inimigo com forças suficientes.
excelência para o sucesso"[206].
Os autores do artigo observam que na guerra convencional, a
cadeia de destruição é determinada pelo ciclo OODA, ou seja, as
etapas necessárias para observar, orientar, tomar decisões e
influenciar o alvo. Mas numa estrutura operacional em mosaico, a
cadeia ponto-a-ponto é substituída por uma rede de nós sensores
que recolhem, priorizam, processam e trocam dados, e depois os
integram num quadro operacional global constantemente atualizado.
Em vez de integrar firmemente todas estas funções numa plataforma
única e dispendiosa, como no F-35, na guerra em mosaico estas
funções são desagregadas e distribuídas entre muitas aeronaves
tripuladas e não tripuladas que partilham funções de processamento
de dados numa rede em constante mudança.
No conceito de mosaico, as plataformas são “decompostas” nas
suas menores funções práticas para criar “nós” colaborativos. Essas
funções e nós podem ser abstraídos e amplamente distribuídos nas
funções familiares do ciclo OODA: observar, navegar, decidir e agir.

No entanto, o conceito de design de energia em mosaico é mais do


que apenas arquitetura de informação. A Mosaic oferece um modelo
abrangente de guerra sistêmica que inclui requisitos e processos de
aquisição; criação de conceitos operacionais, táticas, técnicas e
procedimentos; e representando forças e atividades de
desdobramento, além de operações de combate.
Por exemplo, ao desagregar e abstrair a arquitetura operacional em
nós OODA em vez de programas centrais, a instalação e a aquisição
de requisitos podem ser mais simples e rápidas. A conectividade
especializada da força mosaico permite um uso mais rápido e
adaptativo de inovações táticas para criar múltiplos métodos
potenciais de destruição. E como as peças do quebra-cabeça são
semelhantes aos blocos LEGO, os formatos das tropas podem ser
adaptados para criar surpresas.
Em 2019, os especialistas da RAND cunharam o termo “cíbrido”, que
se refere a uma combinação das palavras “cibernético” e “híbrido”. Foi
utilizado no contexto de exercícios em 2017 no Center for Advanced
Experiência de defesa cibernética da OTAN em Tallinn[207].
Parte 2
Anatomia de um centauro
Capítulo 4
Comando Cibernético dos EUA

Os Estados Unidos foram os primeiros a criar o Comando Cibernético como uma


estrutura especializada separada em 2010, embora a atenção a esta nova área tenha
começado a ser dada mais cedo. Por exemplo, em Dezembro de 2005, as operações
cibernéticas foram incluídas na principal prestação de serviços e
Missões da Força Aérea dos EUA[208].

Mas o pano de fundo deste processo é mais longo. Em setembro de


1969, foi criada a rede de computadores APRANET, desenvolvida pela
ARPA (Advanced Research Projects Agency), posteriormente
rebatizada de notória DARPA. Esta agência foi criada em 1958 pelo
Pentágono “inspirada no lançamento do primeiro satélite soviético
com o objectivo de mobilizar recursos de investigação científica para
alcançar superioridade sobre a União Soviética em
campo de tecnologias militares"[209]. Foi um programa menor
desenvolvido em uma das divisões da agência, a Diretoria de
Tecnologia de Processamento de Informação. Foi baseado em uma
nova tecnologia de transmissão de dados (comutação de pacotes),
inventada por Paul Baran da RAND e Donald Davis do British National
Physical Laboratory. A rede foi inicialmente lançada como uma
experiência entre universidades de Los Angeles, Santa Bárbara e
Utah. As capacidades desta rede foram demonstradas numa
conferência internacional em Washington em 1972. Depois disso, foi
desenvolvido o Protocolo de Controle de Transmissão (TCP), ao qual
foi adicionado o Protocolo de Internet (IP). Em 1975, a ARPANET foi
transferida para a Agência de Comunicações do Departamento de
Defesa dos EUA, que criou a Rede de Dados de Defesa. Em 1983, foi
criada a rede puramente militar MILNET, e a ARPANET passou a ser
utilizada para fins de pesquisa científica, sendo seu nome alterado
para ARPA-INTERNET. A National Science Foundation dos EUA o utiliza
desde 1988. Na década de 80. O Ministério da Defesa decidiu
transferir a tecnologia da Internet para uma base comercial, para o
que passou a subsidiar os fabricantes de computadores para
inclusão de TCP/IP em seus protocolos para poder combiná-los em
uma rede. Nos anos 90 Os militares dos EUA já usaram o poder da
Internet para as suas operações de combate.
Breve evolução do Comando Cibernético

Em novembro de 2008, os militares dos EUA descobriram o worm


Agent.btz navegando na rede secreta de roteadores de protocolo da
Internet do Departamento de Defesa - a SIPRNet criptografada - bem
como no Sistema Mundial de Comunicações de Inteligência usado
pelas principais agências de inteligência do governo dos EUA.
“Ninguém sabe se alguma informação foi tirada de lá ou quem foi o
criador do programa. Tudo o que se sabe sobre ela
– estes são os 14 meses que foram necessários para destruí-lo. Para
conseguir isso, o Departamento de Defesa dos EUA conduziu a Operação
Buckshot Yankee, que resultou na criação do Comando Cibernético dos
EUA. Funcionários do Pentágono culparam a Rússia, embora as pessoas
quem limpou diretamente as redes disse que não era assim"[210]. Embora
no futuro tenha sido a versão com a Rússia que circulou ativamente na
imprensa especializada ocidental.
O memorando, emitido em 23 de junho de 2009 e assinado por Robert
Gates, prescrevia a criação do Comando Cibernético dos EUA, que
inicialmente estava subordinado ao Comando Estratégico e era
responsável pelas operações no ciberespaço. O comandante do Comando
Estratégico recebeu ordem de iniciar os trabalhos de criação de uma nova
estrutura. O documento também incluía instruções sobre o
desenvolvimento de uma estratégia nacional de segurança cibernética. Ao
mesmo tempo, o Vice-Secretário de Defesa dos EUA foi encarregado de
realizar uma análise da estratégia e dos mecanismos de tomada de decisão
dentro do Pentágono, a fim de desenvolver uma abordagem apropriada
para a condução de operações no ciberespaço. O início do novo comando
estava previsto para outubro de 2009 e em plena capacidade operacional
de acordo com o memorando, deveria ser lançado em outubro de 2010.[211].
Juntamente com a aprovação do novo comando, foram abolidas a
Força-Tarefa Conjunta-Operações de Rede Global (JTF-GNO) e o
Comando de Componente Funcional Conjunto-Guerra de Rede (JFCC-
NW), suas funções e pessoal foram transferidos para a Cyber.
Comando.
O Comando Cibernético estava inicialmente subordinado ao diretor
da Agência de Segurança Nacional. Implantou sua sede em Fort
Meade, Maryland, e seu principal objetivo no momento de sua criação
era proteger a infraestrutura da rede militar.
A estrutura do Comando Cibernético dos EUA (USCYBERCOM) inclui:
– Comando Cibernético Naval dos EUA
Comando, FLTCYBERCOM), criado com base na Inteligência Naval e no
Escritório de Comunicações e Redes de Computadores, que transferiu o
comando de operações de rede da Marinha dos EUA (Naval Network Warfare
Command, NAVNETWARCOM), operações de informação da Marinha dos EUA
(NAVY Information Comandos de Operações), operações no domínio da
defesa cibernética (NAVY Cyberdefense Operations Command).
– Grupo operacional-tático de forças terrestres (Exército
Força-Tarefa do Ciberespaço (ACTF), criada no âmbito da Diretoria de
Operações, Preparação e Mobilização (DORM).

- 24ª Força Aérea das Forças Armadas dos EUA.


Em outubro de 2009, foi formado o Comando de Operações
Cibernéticas da Força Aérea (AFCOC).
Em 30 de outubro de 2009, o Centro Nacional de Integração de
Comunicações e Cibersegurança (NCCIC) foi inaugurado com base no
Departamento de Segurança Interna dos EUA, que passou a fornecer
atendimento 24 horas por dia
monitorar e prevenir ataques de hackers[212].
Em meados de 2010, começou a construção do primeiro centro de
inteligência cibernética dedicado para 400 pessoas na Base Aérea de
Lackland, no Texas. O 68º Esquadrão de Guerra em Rede e o 710º Voo
de Operações de Informação foram transferidos para ele de San
Antonio. A assessoria de imprensa da Força Aérea dos EUA informou
que este local foi escolhido por razões técnicas: devido à sua
proximidade com outras instalações cibermilitares - a 67ª Ala de Rede
do Comando Espacial da Força Aérea, a Agência de Inteligência,
Vigilância e Reconhecimento da Força Aérea, o Texas, o Centro de
Criptologia da Agência de Segurança Nacional, o Comando Conjunto
de Operações de Informação e o Grupo de Apoio à Criptologia da
Força Aérea.
“Uma equipe de milhares de hackers e espiões militares de elite sob
a liderança de um general é a pedra angular da nova estratégia do
Pentágono e será totalmente lançada em 1º de outubro de 2010”,
escreveu o jornal sobre a inovação do exército americano.
Washington Post[213].
Em março de 2011, uma nova estratégia cibernética foi oficialmente
aprovada pelo chefe do Pentágono, segundo a qual “a estratégia
cibernética de combate segue uma estrutura flexível que lhe permite
adaptar-se ao ambiente e ao contexto estratégico que
estão em constante mudança"[214].
Em 16 de maio de 2011, a Casa Branca anunciou oficialmente a
estratégia cibernética do governo, que será administrada pelas
agências de defesa, pelo Departamento de Estado e pelas agências de
segurança nacional. Ao mesmo tempo, a estratégia dizia respeito
comunidades[215].
No início de dezembro de 2014, o Pentágono confirmou
oficialmente o teste bem-sucedido do primeiro nó de rede de
computadores, localizado na base conjunta (Exército e Força Aérea
dos EUA) em San Antonio-Lackland, Texas. O diretor de informações
do DoD, Terry Halforsen, disse em um comunicado que o novo hub
“tem certos sensores que nos avisarão sobre o que está acontecendo
na rede para que possamos agir com mais responsabilidade (em
resposta a atividades anômalas)”.
Cada hub de rede, chamado de pilha de segurança regional
conjunta (JRSS), é essencialmente uma coleção de servidores, switches
e software para fornecer melhor visibilidade e análise do tráfego de
rede. Esta estrutura consolidada também será utilizada pela Agência
de Segurança Nacional. O lançamento oficial do programa estava
previsto para 2015 e a sua conclusão para 2016–2017. De acordo com
o plano, foram criados 11 nós no território continental dos Estados
Unidos e outro
23 nós em bases dos EUA em outros países[216].
Entre outras aplicações vinculadas ao sistema de dados em nuvem,
a rede consolidada servirá de base para programas de análise de big
data que detectarão invasões em tempo real. Além disso,
os controladores de rede poderão “ver” quatro milhões de usuários
simultaneamente.
Entre 2013 e meados de 2018, o Cyber Command desenvolveu sua
força de missão cibernética, uma equipe de aproximadamente 6.200
pessoas que conduzem diretamente operações cibernéticas. Um alto
funcionário do Pentágono disse em 9 de janeiro de 2020 que o
Departamento de Defesa deu um passo crítico com seus comandos
cibernéticos ao estabelecer métricas que definem as funções e a
prontidão do trabalho.
“Agora temos um documento assinado pelo secretário que define o
que é uma força de operações cibernéticas”, disse o major-general
Dennis Krall, vice-chefe conselheiro cibernético e conselheiro militar
sênior para política cibernética.
Krull observou que, ao contrário do que acontece no ar, na terra e no mar,
anteriormente não existia nenhum processo em vigor para definir e
compreender a prontidão e funções de trabalho específicas, especialmente
para comandos cibernéticos, conhecidos como equipas de defesa cibernética.
A cibersegurança, embora tenha mais de 20 anos, ainda é uma disciplina
relativamente nova nas forças armadas, para a qual a força, as capacidades,
os processos e as autoridades ainda estão em evolução.
“Definimos pela primeira vez o que é uma equipe de segurança cibernética. Sabemos
quais são as funções do trabalho. Sabemos exatamente qual é a missão destes
equipes... [e] como avaliá-las”, disse ele[217].
No início de 2018, foi anunciado que o braço operacional do
Comando Cibernético, o Quartel-General da Força Conjunta-Redes de
Informação DoD do Pentágono, ou JFHQ-DoDIN, criado em 2015 e
fornecendo defesa, comando e controle global, bem como
sincronização DoDIN, realmente atingiu plena capacidade
operacional.
Ao mesmo tempo, foram iniciadas atividades extraterritoriais. De acordo
com relatos da mídia americana em 2018, o Comando Cibernético dos EUA já
estacionou seu pessoal na Macedônia, Montenegro e Ucrânia para
para monitorar a atividade russa no ciberespaço[218].
Em 23 de julho de 2019, o chefe do Comando Cibernético e da Agência
de Segurança Nacional dos EUA, Paul Nakasone, anunciou a criação de
uma nova unidade - a Diretoria de Segurança Cibernética da NSA. Suas
funções incluirão a unificação de inteligência e missões estrangeiras
defesa cibernética. Sua chefe era Anna Neuberger, que anteriormente
chefiou o grupo russo na NSA. A nova estrutura foi apresentada em
uma conferência de segurança cibernética realizada
1º de outubro de 2019[219].

Arroz. 4. Estrutura das forças cibernéticas dos EUA Fonte: Trent, Stoney. Em meio a uma Guerra Fria Cibernética, a Força de
Missão Cibernética está preparada? // Boletim de Cientistas Atômicos, 30 de outubro de 2017.

O Comando Cibernético dos EUA inclui (Fig. 4):

– Comando Cibernético do Exército dos EUA. Sua estrutura contém


Comando de Tecnologia de Rede do Exército/9º Comando de
Sinalização do Exército (NETCOM/9thSC(A)), Brigada de Defesa
Cibernética, Comando de Inteligência e Segurança do Exército dos
EUA, 1º Comando de Operações de Informação do Exército, 780ª
Brigada de Inteligência Militar;
– Comando Cibernético da Frota/Décima Frota. Em sua subordinação
abriga o Comando de Guerra de Rede Naval, o Comando de
Operações de Defesa Cibernética Naval, o Comando de Operações de
Informação Naval e a Força-Tarefa Combinada;
– 16º Esquadrão da Força Aérea: 67ª Asa do Ciberespaço, 70ª Asa
Inteligência, Vigilância e Reconhecimento, 688ª Ala Ciberespaço, 624º
Centro de Operações;
– Ciberespaço do Corpo de Fuzileiros Navais.
Ao longo da história do Cyber Command, teve quatro líderes. O
General Keith Alexander chefiou o Comando Cibernético de 21 de maio
de 2010 a 28 de março de 2014. Após sua renúncia, o Tenente General
John Davis assumiu seu cargo por alguns dias (até 2 de abril de 2014), e
o Almirante Michael tornou-se o novo chefe. 3 de abril de 2014 Rogers.
Em 4 de maio de 2018, o general de quatro estrelas Paul Nakasone, que
anteriormente chefiou o Comando Cibernético do Exército dos EUA,
assumiu o cargo.
Construindo ofensiva componentes cibernéticos Pentágono
(C4ISR), que é administrado principalmente pelo Comando Cibernético, foi
comparado pela mídia militar especializada ao sistema nervoso dos
cefalópodes da máquina militar dos EUA.
Avaliação inicial do Comando Cibernético

Alguns anos após a criação do Cyber Command, a RAND Corporation


lançou em 2014 uma monografia de três autores - Christopher Paul, Isaac
Porsche e Elliot Axelband, "Profissionais desconhecidos: lições para o
desenvolvimento adicional de forças cibernéticas em
com base na experiência das Forças de Operações Especiais"[220]. Este
estudo foi preparado para o Exército dos EUA e comparou-o com as
Forças de Operações Especiais (SOF) na sua infância.
Este trabalho foi escrito em 2010, quase imediatamente após a criação
do Comando Cibernético dos EUA, e posteriormente atualizado para
refletir as mudanças ao longo dos anos. A pesquisa dos autores sobre a
história e o desenvolvimento das forças de operações especiais americanas
permite-nos traçar a evolução das forças cibernéticas dos EUA e as
conclusões que os autores propõem levar em conta no futuro
desenvolvimento do Comando Cibernético.
Os autores enfatizam que, desde tropas cibernéticas EUA
representam uma nova estrutura das forças armadas, possuindo
capacidades críticas para a esfera militar; nela, como no MTR, o núcleo
operacional é um pequeno grupo de especialistas altamente qualificados; o
pessoal profissional é mais valorizado. Além disso, a prática de aplicação e
a doutrina das SOF sempre ficaram aquém da realidade das atividades
operacionais, e o mesmo se aplica às tropas cibernéticas. Anteriormente, o
MTR, como as tropas cibernéticas modernas, carecia de coesão
organizacional, de uma estratégia unificada e de compreensão das formas
de seu desenvolvimento e de um sistema de treinamento unificado. Uma
observação importante é que as capacidades de ambas as forças eram
geralmente sempre insuficientes para satisfazer plenamente as exigências
do comando. As comparações entre eles são relevantes em termos de
equipamento, tripulação, relações com unidades militares convencionais,
aplicabilidade em todo o espectro de operações de combate e necessidade
de reforma. No entanto, os autores da monografia admitem que esta
analogia não pode ser completa. Do ponto de vista da organização, das
capacidades, do recrutamento e das tradições, estas forças são muito
diferentes. Mas mesmo tendo em conta estas diferenças, a monografia
traça conclusões importantes
tanto para o Departamento de Defesa dos EUA como para o Exército dos EUA no que diz
respeito às perspectivas e capacidades das forças cibernéticas.
Afirmou-se que as táticas, métodos e procedimentos da guerra cibernética
são classificados. A doutrina da guerra cibernética não está disponível para
publicação. “Na verdade, o próprio termo “ataque a redes de computadores”
foi classificado até outubro de 1998, quando o JP 3-13 foi publicado.” A
monografia apresenta alguns dados básicos de código aberto sobre o papel e
a natureza das forças cibernéticas.
As tropas cibernéticas conduzem operações cibernéticas no
ciberespaço. Tais operações incluem operações de redes de
computadores (e seus três componentes subordinados – ataque, defesa
e exploração), operações padrão e defesa do ciberespaço, que também
estão presentes nas operações de rede.
O termo “tropas cibernéticas” permaneceu oficialmente indefinido e
fechado à discussão. Estas categorias são interpretadas de forma
demasiado ampla. Como escrevem os especialistas: “Em princípio, pode-se
argumentar que todos os que tocam num teclado, desde militares a
prestadores de serviços, são, por defeito, privados no ciberespaço”. Uma
das tarefas da Força Cibernética (e presumivelmente do Comando
Cibernético) é definir os limites da comunidade, incluindo definir
claramente quem pode ser incluído e quem não pode ser incluído. Um
julgamento semelhante foi feito anteriormente por outros autores, onde
foi observado que “a cultura do serviço militar moderno é
fundamentalmente incompatível com a cultura que é projetada para travar
a guerra cibernética... O cibernético requer uma compreensão profunda de
software, hardware , sistemas operacionais e redes, tanto técnica quanto
níveis políticos"[221].
Num estudo não publicado da RAND Corporation, os especialistas
limitaram o conceito de "soldados cibernéticos" ao pessoal que
conduz operações no ciberespaço, particularmente aqueles que
executam tarefas críticas - operações de rede de computadores
(CNO), defesa de redes de computadores (CND), ataques de rede
(CNA) e Atividades de Rede (CNE). Alguns especialistas da RAND
definiram as duas últimas atividades (ataque e exploração) como
guerra em rede, e o primeiro par (operações e defesa) como
operações em rede. Ao mesmo tempo, alguns especialistas observam
que o conceito de “soldado cibernético” foi utilizado
governo EUA Para designações pessoal militar,
atuando tarefas V suporte para vários espécies
Atividades.
A maioria dos especialistas concorda que as forças cibernéticas não
são forças que utilizam redes constantemente para apoiar qualquer tipo
de atividade. Pelo contrário, são aqueles que utilizam redes, trabalham
em redes e protegem redes, e aqueles que travam guerras em redes no
ciberespaço. Dados os desafios semelhantes enfrentados pelo pessoal
cibernético na indústria e nas forças armadas, os autores perguntaram:
os especialistas cibernéticos civis são suficientes e há necessidade de
especialistas cibernéticos militares?

Nível estratégico

O trabalho enfatizou a necessidade de integrar o ciberespaço em todo o


espectro de operações. Os conceitos para o desenvolvimento das unidades
cibernéticas do exército previam a integração do ciberespaço em todas as
operações realizadas pelo comando. Para integrar plenamente a
cibersegurança nas operações em curso, foi necessário incluir o pessoal
cibernético como parte da cadeia de comando e como parte integrante da
operação.
A autoridade para usar o ciberespaço também foi abordada no
estudo. As diferenças entre funcionários militares e civis são
especialmente importantes quando se trata do que é permitido pelo
código jurídico dos EUA (por exemplo, o Título 10, que abrange os
militares, versus o Título 50, que abrange a defesa nacional). Algumas
atividades exigem que os funcionários do Departamento de Defesa
trabalhem de acordo com os requisitos do Título 10 que proíbem a
sua participação em outras atividades. O quadro jurídico é ainda mais
difícil de definir se a guerra cibernética for conceptualizada como um
conflito separado ou como parte de um esforço militar mais amplo.
Surgem então questões sobre a aplicabilidade do direito dos conflitos
armados e o estatuto dos participantes como combatentes legais,
criando exigências adicionais ao pessoal cibernético.

A prontidão para implantação foi discutida a seguir. Ao mobilizar


forças armadas, elas também são mobilizadas junto com elas.
redes. Isto significa envolver operadores de rede e especialistas em
segurança. Embora alguns escalões de tropas cibernéticas destacadas
possam incluir civis ou prestadores de serviços, os escalões inferiores
devem ter pessoal militar por razões militares típicas: compromisso
total com a missão, ordens militares para mobilização, funções
claramente definidas e funções na hierarquia militar, etc.

Nenhum destes argumentos exigia que todos os membros da força


cibernética fossem militares ou que todos fossem destacados para
áreas avançadas. Na verdade, as restrições exigidas pelos Títulos 10 e
50 são melhor cumpridas por uma composição de força que inclua
pessoal militar e civil para exercer a autoridade conferida, uma vez
que muitas funções de operações em redes informáticas podem (e
devem) ser executadas remotamente.

Dado que as forças cibernéticas modernas dos EUA têm enfrentado


numerosos desafios, foi determinado que as actuais ameaças no ciberespaço são
significativas e que as operações cibernéticas são completamente diferentes das
operações militares convencionais em termos de métodos, missões e
consequências. Nos Estados Unidos, as forças cibernéticas começaram a
desempenhar um papel importante na nova guerra, e isso exigiu-lhes novas
capacidades, melhorar constantemente a eficiência, fornecer cobertura global,
reduzir o tempo de reação das unidades cibernéticas e adaptar-se rapidamente
para resolver novos problemas em mudanças. condições.
Composição funcional e tarefas das tropas cibernéticas

As tropas cibernéticas incluem os seguintes elementos funcionais:


administração; pessoal de engenharia e técnico; desenvolvedores e
designers; analistas; fornecedores; operadores (para guerra de rede e
proteção de rede). Assim, as tarefas funcionais das unidades das
forças cibernéticas são distribuídas da seguinte forma:

• Administradores e técnicos
Tarefas: solução de problemas técnicos, instalação de hardware e
software;
Preparação: operar e reparar hardware, configurar servidores, etc.

• Desenvolvedores e engenheiros
Objectivos: desenvolvimento de ferramentas, software e outras
tecnologias de informação de apoio às actividades da organização;

Preparação: conhecimento das linguagens e sistemas operacionais


utilizados; A maioria dos desenvolvedores em organizações privadas
e governamentais possui diploma de bacharel em ciência da
computação ou engenharia, e a maioria possui mestrado em áreas
afins.
• Analistas
Tarefas: coletar informações sobre o funcionamento da rede para fins investigativos;
Preparação: Normalmente, um diploma de bacharel em ciência da computação
é o requisito mínimo para este trabalho.
• Especialistas em suprimentos e compras
• Pessoal instrucional e docente
Outras funções estão mais intimamente associadas a representantes de outras
agências militares e governamentais:
• Planejadores
Tarefas: planejamento de operações;
Treinamento: Normalmente dentro e sob a supervisão de uma instituição
educacional militar.
• Operadores
Atribuições: condução de missões planeadas, tanto ofensivas como
defensivas;
Treinamento: Sob a supervisão da Agência de Segurança Nacional (NSA) e de
instituições de treinamento em inteligência para cada serviço.
Especialistas em ataques e exploração de redes (ou guerra em
redes em geral) muitas vezes assumem funções que são tradicionais
para a inteligência militar e não são totalmente descritas na
monografia.
Observou-se que algumas das possíveis tarefas dos especialistas
cibernéticos entram em conflito com outras tarefas. Por exemplo, a
experiência tem demonstrado que as tarefas do operador de rede e dos
especialistas em segurança de redes não devem ser atribuídas à mesma
pessoa: o especialista em segurança cibernética/de redes deve concentrar-se
exclusivamente na protecção contra ameaças e não ser disperso por outras
funções que podem ser chamadas de funções de rede. "atendimento ao
Cliente". A rede requer um conjunto de habilidades, mentalidade e outras
ferramentas completamente diferentes para monitorar ativamente a rede
para identificar e responder a atividades incomuns.
Além disso, houve relatos de tensão ou rivalidade entre militares
cibernéticos ofensivos e defensivos. Organizacionalmente, eles
geralmente vêm de “mundos diferentes” - o pessoal ofensivo é
retirado de unidades de inteligência e o pessoal defensivo de
unidades militares de comunicações. Além do treinamento especial e
do cumprimento dos requisitos organizacionais, o pessoal de guerra
em rede (ataques à rede CNA e exploração de redes CNE) possui o
mais alto nível de habilitação de segurança, uma vez que a divulgação
de informações sobre vulnerabilidades no sistema pode levar outros
a tentar tirar vantagem de ou tentativas de especialistas em defesa de
rede fecharem a rede, limitando sua operação posterior. Os
operadores e defensores da rede normalmente têm autorizações de
segurança mais baixas e sabem que resolver as deficiências
identificadas envolve discutir o problema com outros funcionários e
formalizar soluções para quaisquer alterações na rede. Acredita-se
que os melhores resultados só são alcançáveis quando ambos os
componentes da força cibernética (ofensiva e defensiva) trabalham
em sinergia: o pessoal de defesa da rede deve conhecer os “truques”
mais recentes para ataques
E usar redes, para
resistir eles, semelhante

os benefícios são alcançados através do treinamento cruzado de


pessoal ofensivo.
As formações militares que incluíam o que são consideradas forças
cibernéticas foram criadas muito antes do surgimento das visões
modernas sobre a natureza do ciberespaço e desenvolvidas juntamente
com a tecnologia. Inicialmente, os computadores eram simplesmente parte
de sistemas de comunicação. Posteriormente, a necessidade de conduzir
operações em rede levou à criação de um bloco separado de organizações,
e a estrutura de liderança das organizações relacionadas com o
ciberespaço foi formada em “dois feudos” (ataque e exploração são um, e
defesa é o outro).
Essas organizações legadas foram inicialmente agrupadas para
formalizar ainda mais o domínio cibernético, especificamente em
Comando Cibernético dos EUA, Comando Cibernético do Exército dos
EUA, 24ª Divisão da Força Aérea (San Antonio, Lackland AFB),
Comando Cibernético da Marinha e Corpo de Fuzileiros Navais.
Comando Cibernético.

Características comuns das SOF e das tropas cibernéticas

O núcleo operacional das SOF e das forças cibernéticas são pequenos


grupos de especialistas altamente treinados e, portanto, ambas as
organizações valorizam o pessoal qualificado acima de tudo. Outra
característica comum em relação ao pessoal é a falta de oportunidades
suficientes para progressão na carreira. Ao mesmo tempo, tanto nas
SOF como nas forças cibernéticas, os funcionários são obrigados a
possuir amplas competências profissionais, cuja aquisição requer tempo
e prática. Conforme observado, as SOF requerem competências de
combate específicas, enquanto as competências cibernéticas são
adquiridas principalmente no setor privado.
Um dos problemas comuns que caracterizaram os estágios iniciais
das SOF e das forças cibernéticas modernas foi a necessidade
especial de atrair e reter funcionários valiosos, que surge devido ao
reconhecimento insuficiente de seus méritos e às oportunidades
limitadas de progresso para especialistas técnicos, embora nos
negócios eles possam tem muito mais
ganhos. “O resultado é que sem talento técnico o Exército, a Marinha e a
Aeronáutica ficam exangues.”
Assinalou-se que o uso irregular das SOF em conflitos levou ao fato de
que a doutrina das SOF sempre ficou aquém das novas necessidades
das atividades operacionais após o Vietnã e antes da criação do
Comando das Forças de Operações Especiais. Somente a criação de tal
comando permitiu tornar a doutrina do MTR mais adequada e relevante.
A moderna doutrina cibernética também ficou atrás das realidades
operacionais. Isto deve-se, sem dúvida, às rápidas mudanças na
tecnologia e ao surgimento de novas ameaças que as forças
cibernéticas enfrentam, mas em parte devido à falta de compreensão
dos problemas, como era típico das SOF antes da criação do Comando
de Operações Especiais.
A criação do Cyber Command não resolveu inicialmente esses
problemas. Alguns especialistas em 2010 acusaram o Comando
Cibernético de carecer de desenvolvimento doutrinário preliminar e
de passar diretamente para a organização sem estabelecer
prioridades e cálculos sólidos na formação de forças.

Até a criação do Comando das Forças de Operações Especiais,


também não havia uma estrutura organizacional claramente definida
para a “comunidade” das SOF. As forças cibernéticas dos EUA
enfrentaram os mesmos problemas; eles eram uma comunidade
apenas porque recebiam tarefas comuns, participavam de
conferências dentro de grupos de trabalho especiais, etc. Isso deveria
mudar à medida que o Comando Cibernético ganhasse experiência e
desenvolvesse um modelo padrão bastante eficaz de interação e
operação.
A falta de um sistema de treino claro e unificado foi um problema
para o MTR e é o mesmo para as tropas cibernéticas. A comunidade
cibernética militar carece de controlo e apoio globais, tal como
aconteceu com as SOF antes de ser subordinada ao Comando de
Operações Especiais. A Escola de Tecnologia da Informação do
Exército em Fort Gordon, Geórgia, tinha esperanças de se tornar uma
verdadeira escola cibernética, mas inicialmente ministrava uma
variedade de cursos de informação e segurança que se concentravam
mais em manter o ciberespaço funcionando do que em "trabalhar".
dentro dele." Da mesma forma, a Força Aérea procurou fazer de suas
salas de aula de treinamento em operações de informação em Hurlburt
Field (Flórida) uma verdadeira escola cibernética de “operações de
informação”. O Centro de Superioridade da Informação Naval também
oferecia cursos de formação cibernética, mas nenhuma destas
instituições se dedicava exclusivamente às forças cibernéticas ou eram
verdadeiras instituições de formação cibernética.
Embora a relação entre as tropas cibernéticas e as unidades
militares convencionais nunca tenha sido tão tensa como a das SOF,
as atividades cibernéticas não foram bem recebidas no ambiente
militar. “A cultura do serviço militar atual é fundamentalmente
incompatível com a cultura necessária para a guerra cibernética.” As
operações cibernéticas diferem significativamente das operações
convencionais. Os especialistas explicaram que as tropas
convencionais operam “num ambiente dinâmico que requer o uso de
força física, enquanto a guerra cibernética é travada num mundo não
dinâmico de fluxos de informação, protocolos de rede e
vulnerabilidades de hardware e software”.
Questões de aquisição também foram discutidas. Formalmente, o
procedimento de aquisição do Departamento de Defesa dos EUA como
um todo é um processo bastante complexo que consiste em muitas
atividades de controlo, estudos e subprocessos. Este procedimento
bastante lento foi concebido para satisfazer necessidades com custos e
riscos mínimos. A aquisição de tecnologias de informação para as
necessidades do Ministério da Defesa é efectuada de acordo com as
mesmas regras, que o próprio Ministério admite ser demasiado lento
para transferir ferramentas modernas para as mãos de especialistas em
tempo útil. Isto foi um problema porque a tecnologia da informação
está subjacente a todas as capacidades cibernéticas necessárias. Os
especialistas observaram que, se os adversários conseguirem tirar
partido dos rápidos avanços na tecnologia da informação comercial/
mercado cibernético, serão capazes de ultrapassar os militares dos EUA
nestas questões. As forças cibernéticas precisavam ser equipadas com
capacidades cibernéticas em um tempo e ritmo mais rápidos do que os
procedimentos formais do Departamento de Defesa. Por exemplo, o
Centro de Pesquisa e Desenvolvimento para Abastecimento do
Comando Operacional das Forças
as operações especiais simplificaram significativamente o procedimento de aquisição
de equipamentos urgentemente necessários para o MTR. Isto foi possível porque são
permitidas exceções ao procedimento formal de contratação do Ministério da Defesa
em casos de emergência. Em particular, o Comando das Forças de Operações
Especiais dispõe de um departamento de compras urgentes, que garante que as
tropas sejam equipadas o mais rapidamente possível.
Muitas tecnologias e produtos cibernéticos têm ciclos de
desenvolvimento e operação muito curtos, o que implica a necessidade de
introduzi-los nas tropas em um curto espaço de tempo, a fim de evitar a
obsolescência moral e física durante a fase operacional.
Os autores insistiram que este procedimento deveria ser claramente
articulado no âmbito de estratégias mais amplas de aquisição e
fornecimento e não deveria ser puramente reativo ou ineficaz, como é por
vezes o caso em casos de necessidade urgente em tempo de guerra. E a
experiência de implementação bem-sucedida do procedimento de
aquisição urgente no Comando das Forças de Operações Especiais deve
ser levada em consideração na organização do fornecimento de tropas
cibernéticas.
As conclusões indicaram que a comunidade cibernética militar, tal
como as SOF, necessita de apoio e inclusão de alto nível na estrutura
organizacional global das forças armadas. Assim como o Comando de
Operações Especiais, o Comando Cibernético também precisava de mais
financiamento e suprimentos rapidamente. Além disso, ao contrário do
MTR, as tropas cibernéticas necessitam de corpos de pessoal especiais.

A criação do Comando Cibernético dos EUA foi um passo


importante e talvez suficiente para abordar as duas primeiras
necessidades - o apoio organizacional da liderança do Departamento
de Defesa e a inclusão na estrutura geral das forças armadas.
Naquela época, o Comando Cibernético era um comando unificado
sob o Comando Estratégico dos EUA e não tinha nenhuma nova
autoridade de abastecimento ou pessoal própria. Presumiu-se,
portanto, que mais esforços poderiam ser direcionados para resolver
estas duas necessidades - a implementação de suprimentos em um
curto espaço de tempo e a criação de órgãos especiais de pessoal.
Também permaneceu possível atualizar o Comando Cibernético para
o nível de um comando combatente unificado em
futuro. Esta conclusão surgiu com base nos resultados dos estudos
apresentados nesta monografia.
Os autores do estudo deram vários recomendações Para
Departamento de Defesa e Exército dos EUA. Em particular, recomendaram que o
Pentágono considerasse a adoção das seguintes medidas para fortalecer as
capacidades das forças cibernéticas dos EUA:
• Expandir as capacidades do Cyber Command como uma estrutura geral
para toda a comunidade cibernética;
• Encontrar soluções para aquisição de itens necessários
meios cibernéticos;
• Fornecer suporte ao Cyber Command como principal
coordenador e estrutura organizacional de todas as forças cibernéticas;
• Tornar o Comando Cibernético do Exército a mesma agência.
gestão de forças cibernéticas do exército, como o Comando das Forças de
Operações Especiais para todas as SOF;
• Reconhecer as características e os pontos fracos das forças cibernéticas e
fornecer suporte apropriado;
• Organizar órgãos especiais de pessoal;
• Reformar o procedimento de aquisição de tropas cibernéticas com base em
Modelos de compras emergenciais do Comando de Operações
Especiais.
Como se pode verificar nas fases seguintes da reorganização, estas recomendações
foram tidas em consideração para operar de forma mais eficaz o Comando Cibernético e a
correspondente cadeia de comando.
Nível tático

Uma análise detalhada das melhores práticas, objetivos e estratégias de


operações cibernéticas também foi fornecida em outro estudo da RAND, Tactical
Cyber. Construindo uma estratégia de suporte cibernético para corporações
e abaixo", publicado em 2017.[222].
A equipe de autores concentrou-se em três requisitos gerais para o
desenvolvimento de operações cibernéticas ofensivas:
– O exército deve contribuir para o desenvolvimento da confiança
relações com os seus parceiros conjuntos, interdepartamentais,
intergovernamentais e multinacionais (parceiros conjuntos,
interagências, intergovernamentais e multinacionais (JIIM), doravante
denominados “parceiros JIIM”);
– O Exército deve usar todas as suas capacidades cibernéticas em todos
escalões, incluindo níveis táticos;
– O exército deve interagir com as autoridades atuais e
estar preparado para interagir com futuros líderes políticos.

A seção de pesquisa, traduzida abaixo, resume a experiência


adquirida durante o desenvolvimento de melhores práticas, descreve
aspectos importantes do conceito e oferece recomendações
relacionadas a eles. Também é oferecida uma breve análise da Doutrina,
Organização, Treinamento, Materiais, Liderança, Pessoal, Equipamentos,
Política (DOTMLPF-P) e deficiências associadas à implementação de
operações cibernéticas ofensivas.
Coletivamente, as lições aprendidas com os estudos de caso
sugerem cinco melhores práticas para implementar e sustentar
operações cibernéticas ofensivas. As recomendações
correspondentes são apresentadas na tabela.

Lições aprendidas com estudos de caso


Diz-se que a atual liderança ainda tem pouca ideia de todas as
perspectivas deste tipo de operações cibernéticas, mas já pensa em
eles. A gestão destas operações será, por enquanto, realizada em
escalões superiores (por exemplo, estratégicos e operacionais). O
Exército precisa coordenar-se com esses escalões superiores e
agências parceiras.
Construir bons relacionamentos leva tempo. Você não deve contar
com a confiança e o respeito imediatos de seus parceiros JIIM, isso
leva tempo. Também não deve pedir mais do que o seu parceiro pode
oferecer, especialmente no caso de estabelecer uma nova
cooperação.
É preciso se preparar para o fato de que é melhor adquirir
gradativamente independência, ações conjuntas e outros direitos.
Passos graduais e pequenos sucessos são o reforço que levará a uma
maior liberdade de ação ao longo do tempo. Da mesma forma, os
fracassos repetidos criarão discórdia nas relações existentes e tornar-
se-ão um pretexto para restrições às operações e ao pessoal do
Exército. Portanto, o exército deve prestar muita atenção a possíveis
casos de “falta de comunicação” e agir de forma rápida e completa.
Deve-se notar que algumas brigadas de inteligência militar já
estabeleceram relações com agências-chave (por exemplo, a Agência
de Segurança Nacional).

As operações conjuntas oferecem uma oportunidade para que os


relacionamentos dentro das organizações cresçam e se desenvolvam.
Indicam os benefícios destas relações e são a chave para uma parceria
igualitária. No caso da cooperação militar, exercícios deste tipo podem
ser uma oportunidade para “prática” em postos de comando e centros
de treino de combate. Contudo, a formação em organizações não
militares não é considerada.
Algumas organizações não ser divisões
O Departamento de Defesa dos EUA tem missões próprias e não está
pronto para cooperar. Muitos parceiros que não participam no
programa do Ministério não esperarão muitos benefícios e, portanto,
não mostrarão muito interesse em oferecer as suas unidades
militares.
É necessário encontrar uma abordagem criativa para uma cooperação
benéfica com os parceiros do JIIM quando as brigadas dos grupos de combate
(táticos) ainda não estão mobilizadas. Isto pode ser conseguido graças a
Traduzido do Russo para o Português - www.onlinedoctranslator.com

acordos de parceria. Um exemplo notável que ilustra este facto é que


a Marinha dos EUA utiliza uma unidade especial de reconhecimento
dentro das suas forças navais para melhorar o curso das operações.
Assim, em 2009, a Força Cibernética da Marinha criou uma unidade
de inteligência de frota dentro do Escritório de Inteligência Naval para
melhorar a formação de oficiais de inteligência operacional e
especialistas em inteligência. Os oficiais recebem treinamento
operacional dos departamentos do USS Nimitz, e os especialistas em
inteligência recebem treinamento em interpretação e interpretação
de imagens. Quando o pessoal ainda não está destacado, o pessoal
da Inteligência da Frota é integrado ao Escritório de Inteligência
Naval para continuar o desenvolvimento e o apoio.
Da mesma forma, o Exército poderia considerar, por exemplo,
destacar pessoal cibernético da força de ataque para trabalhar com
parceiros quando a força de ataque estiver em guarnição. Durante o
exercício, o pessoal destacado poderá regressar ao serviço com pessoal
da organização parceira. Isto proporcionaria um benefício material ao
parceiro (ou seja, os soldados separar-se-iam e trabalhariam para eles) e
ajudaria a construir relações através de exercícios de composição e
conjuntos (presumivelmente este pessoal juntar-se-ia à linha durante o
destacamento operacional).
É necessário fazer uma “oferta benéfica” aos seus parceiros, o que pode
implicar inicialmente alguma subordinação aos seus objetivos e interesses.
À medida que o relacionamento se desenvolve, encontrar formas de
colaborar de forma mais eficaz e respeitosa se tornará mais urgente. Deve
ser lembrado que os princípios, pontos de vista e objetivos das
organizações parceiras podem diferir dos seus. Para envolver com sucesso
potenciais parceiros JIIM, devem ser desenvolvidos métodos e documentos
que garantam que as metas e objectivos dos parceiros sejam
compreendidos e respeitados. Em operações cibernéticas tácticas, como as
realizadas com a Agência de Segurança Nacional, o Exército deve garantir
que a NSA encara o resultado como uma “vitória” para a sua missão
estratégica.
Os relacionamentos devem ser estabelecidos e mantidos
integralmente entre o pessoal e a gestão que servirão nesses
escalões táticos e as agências e organizações parceiras com as quais
interagirão frequentemente.
Os oficiais de ligação devem ser introduzidos unilateralmente na
esperança de que a mentalidade de “dar para receber” acabe por
conduzir à reciprocidade. Esses oficiais de ligação devem ser
funcionários altamente qualificados e trabalhadores, que serão bem-
vindos nas organizações parceiras. Os oficiais de ligação com os
parceiros devem ser bem recebidos e receber uma tarefa específica.
Eles devem estar totalmente integrados. Desta forma, será garantida
a impressão de “cooperação estreita”.

Está atualmente no processo de determinar a localização das suas


organizações cibernéticas operacionais e institucionais, nas
proximidades da NSA na Geórgia. Esta medida visa "realizar
operações conjuntas através de relações mais estreitas
cooperação e coordenação"[223]. É também necessário desenvolver algum tipo
de progressão na carreira que garanta a rotação dos funcionários cibernéticos
através da sede da NSA em Fort Meade para os escritórios e equipas de
outros parceiros importantes do JIIM.
Conforme observado anteriormente, a autoridade para planear e
conduzir operações cibernéticas permanecerá nas mãos dos mais altos
escalões (por exemplo, estratégicos e operacionais) do governo num
futuro próximo.
Possíveis dificuldades na condução de uma operação cibernética podem ser
superadas pelos métodos descritos na tabela. Além disso, surgirão novas
ameaças, mas o desenvolvimento das mais recentes capacidades cibernéticas
continua. Estes factores podem levar à criação de novas autoridades,
especialmente à medida que as necessidades da missão evoluem. Como
resultado, a utilização bem sucedida de capacidades de inteligência
electrónica com unidades de nível táctico em operações de campanha
Enduring Freedom proporciona uma oportunidade de seguir o mesmo
caminho em operações cibernéticas ofensivas.
Figura 5. Unidades de guerra cibernética/eletrônica necessárias
que fornecerão precisão, oportunidade e suporte contínuo aos
atacantes. CMF = Missão Cibernética; USCC = Comando Cibernético
dos Estados Unidos; GCC = Comando de Combate Geográfico; JCCC =
Comando Conjunto do Componente Cibernético; ASCC = Comando de
Unidade do Exército; RCC = Centro Cibernético Regional; CEM =
Comando Cibereletromagnético; CERF = Formulário de Solicitação de
Capacidade Cibernética; X = Tropa, XX = Divisão, etc.

Fonte: Paul, Christopher e Isaac R. Porche III, Chad C. Serena, Colin P.


Clarke, Erin-Elizabeth Johnson, Drew Herrick. Cibernético Tático. Construindo
uma estratégia de suporte cibernético para o corpo e abaixo. Santa Mônica:
RAND Corporation, 2017.
Vale a pena notar que estavam estacionadas no Iraque equipas de
comando de inteligência electrónica que “utilizavam equipamento
sofisticado de recolha de informações para localizar e atingir
indivíduos”. Este método foi considerado muito eficaz. A possibilidade
de criar versões cibernéticas é óbvia
equipes semelhantes nomeadas por Murray[224]como comandos de
emergência de “liderança cibernética”, que ele ilustrou com o diagrama da
Fig. 5.
Apresenta uma série de pontos importantes e elementos dignos de
nota, incluindo: níveis mais elevados de interoperabilidade, equipas
para produzir efeitos cibernéticos através de acesso próximo, foco em
“efeitos locais”, sincronização e coordenação entre unidades do
Exército e parceiros conjuntos interagências. Mais importante ainda,
existe um desejo claro de utilizar pessoal cibernético e capacidades
cibernéticas em múltiplos níveis táticos (corpo, divisão e esquadrão).

Os autores apontam também as mudanças necessárias para o


DOTMLPF-P (Doutrina, Organização, Treinamento, Material, Liderança
e Educação, Pessoal, Instalações e Política).

Como a experiência ciberoperacional do Exército é atualmente


insuficiente e a doutrina e os conceitos ainda estão incompletos, a
tabela resume os requisitos do DOTMLPF-P e descreve brevemente
como abordar as deficiências existentes.
Requisitos
Possíveis ajustes
D (doutrina)
Ações táticas ofensivas de “ataque cibernético” devem ser
incorporadas à doutrina do Exército para comando de missão e
operações no ciberespaço
O Exército está revisando o FM 3-12, Operações Cibernéticas e Guerra
Eletrônica, e o FM 3-13, Informando e Influenciando. Adições e revisões
ao FM 6-0, à Referência de Doutrina Militar 6-0 e à Publicação de
Doutrina do Exército 6-0 também devem ser consideradas.

* No contexto das operações no ciberespaço ISR (Inteligência,


vigilância e reconhecimento) é definido como “a atividade que
sincroniza e integra o planejamento e operação de sensores, ativos e
sistemas de processamento, operacionais e de distribuição em apoio
às operações atuais e futuras. É uma inteligência integrada e
capacidade operacional que pode ser usada como parte do combate
às ameaças cibernéticas.” O ambiente de treinamento operacional
cibernético é definido como “as funções não inteligentes que
permitem o planejamento e o treinamento no ciberespaço para
possíveis operações militares subsequentes. Também inclui
identificação de dados, configuração de sistema ou rede ou
estruturas físicas associadas a uma rede ou sistema (como software,
portas e intervalos de endereços de rede atribuídos ou outros
identificadores) para determinar a vulnerabilidade do sistema. Etapas
também estão sendo elaboradas
para fornecer acesso e/ou controle sobre um sistema, rede ou
dados durante as supostas hostilidades"[225].
Na próxima subseção, os autores propõem uma estratégia para a
condução de operações cibernéticas táticas. De acordo com a visão
conceptual, o exército opera eficazmente no ciberespaço e através
dele atinge o potencial cibernético necessário, que pode e deve ser
utilizado a nível táctico. É necessário utilizar recursos cibernéticos
ofensivos e defensivos no escalão tático com pessoal para apoiar
unidades táticas quando trabalham em estruturas governamentais.
Isso combina efeitos cinéticos e não cinéticos. Precisamos de
construir confiança com os parceiros JIIM e preparar-nos para
trabalhar com novos líderes políticos no futuro, o que irá expandir as
oportunidades.

O apoio a esta visão exigirá uma estratégia especificamente


concebida para atingir metas e objectivos específicos de curto prazo.
As unidades táticas podem usar chaves cibernéticas específicas do
local para identificá-las como parte da análise da missão. Na ausência
de processos e procedimentos geralmente aceites para este fim, as
unidades tácticas serão incapazes de identificar os principais
ciberespaços ou fá-lo-ão de forma descoordenada. O resultado é uma
incapacidade de proteger adequadamente os recursos táticos em
momentos críticos durante a execução da missão e/ou apropriação
indevida de chaves e pessoal sob estresse.

Afirma-se que as consequências (e ameaças) cibernéticas não devem


limitar-se aos escalões operacionais e estratégicos. As organizações
táticas estão a tornar-se cada vez mais alvo de operações cibernéticas
levadas a cabo por adversários e até por intervenientes não estatais.
Além disso, cada vez mais oportunidades associadas à operação
o espaço virtual aparece por parte das organizações táticas. As
organizações táticas, pelo seu “pertencimento” a um local na área de
operações, devem servir de ponte entre o mundo virtual e o mundo
físico das operações terrestres.
Afirma também que, cada vez mais, os dados e informações
obtidos através das redes sociais ou divulgados através do
ciberespaço são valiosos para os planeadores e operadores militares.
Neste sentido, é necessário desenvolver métodos de processamento
e análise deste tipo de dados, que serão posteriormente utilizados
pelas organizações táticas.
Embora este trabalho forneça ações concretas passo a passo para
melhorar a eficiência operacional e a cooperação interagências das
forças cibernéticas, os conceitos teóricos são igualmente importantes
porque podem fornecer a fundamentação para decisões futuras. Os
modelos alternativos são de particular interesse, uma vez que as
abordagens padrão já foram implementadas na prática nas forças
cibernéticas ou estão em processo de implementação.

Outro estudo de caso da RAND Corporation é um pequeno estudo


chamado “Preserving Army Cyber Expertise”.
publicado em 2017[226]. Foi dedicado ao treinamento de militares nas
complexidades da guerra cibernética e na possibilidade de contratar
especialistas civis para tais necessidades. Os autores do estudo
recomendaram fortemente que o rastreamento e o recrutamento de
vagas civis continuassem a ser mantidos, pois desempenharão um
papel importante na gestão da profissão cibernética do Exército.
capítulo 5
Górgona e Minotauro se uniram
A guerra cibernética não se limita às tropas do Comando Cibernético
dos EUA. O Exército, a Marinha, a Força Aérea, o Corpo de Fuzileiros
Navais e a Guarda Nacional possuem unidades especiais que lidam com
operações no ciberespaço. Neste capítulo examinaremos áreas
específicas de trabalho em cada ramo das forças armadas, bem como
projetos gerais. É claro que o formato do livro não nos permite cobrir
todos os programas deste tipo de tropas e dar-lhes uma descrição
detalhada, pois em dez anos (se tomarmos como ponto de partida a
criação do Comando Cibernético dos EUA , mas na verdade muitas
iniciativas foram lançadas antes) foram anunciadas, lançadas,
implementadas e canceladas houve um grande número. Vamos nos
concentrar em alguns exemplos ilustrativos, cuja descrição estava
disponível em fontes abertas.

Força aérea dos Estados Unidos

Em fevereiro de 2019, o major-general da Força Aérea dos EUA,


Robert Skinner, comandante do Comando Cibernético, disse ao Fifth
Domain que “as operações de informação, guerra eletrônica,
cibernética e inteligência, sua integração, sincronização e
coordenação dessas funções para cumprir os objetivos da missão são
críticas para nossa capacidade de conduzir guerra de informação em
múltiplos domínios. Eles não podem ser considerados
separadamente. À medida que continuamos a realizar exercícios e
outros fóruns, todos chegamos à conclusão de que eles devem ser
sincronizados, seja sob
um ou mais manuais"[227].
A região das Montanhas Rochosas abriga aproximadamente 13.000
funcionários de segurança cibernética e abriga o Centro Nacional de
Segurança Cibernética do Comando da Força Aérea, que supervisiona
as operações do serviço no ciberespaço.
É também o lar do Cyberworx, uma nova iniciativa da Academia da Força Aérea.
EUA[228].
Existem muitos programas específicos que a Força Aérea dos EUA está a
implementar de acordo com o espírito da época. Por exemplo, em maio de 2016,
a Força Aérea dos EUA revelou um plano de missão de 20 anos para pequenos
sistemas aéreos não tripulados (UAS).
A Força Aérea há muito que discute a utilização de enxames de
aeronaves não tripuladas em miniatura para fins de ataque e vigilância e, à
medida que os adversários desenvolvem armas mais avançadas para
combater as plataformas tradicionais, a Força está a responder com uma
nova estratégia que envolve a utilização de pequenos robôs voadores.
romper as defesas inimigas[229].
A estratégia depende do avanço de três capacidades críticas:
– formação de equipe: duas ou mais instalações operadas
pelos comandantes terrestres, um interagindo com o outro;
– lealdade ao escravo: o anfitrião da plataforma, por exemplo tripulado
um caça que controla vários pequenos UAVs;

– “swarming”: um grande número de mini-bots que funcionam


juntos em uma rede cooperativa ou “ligada”.
De acordo com o coronel Brandon Baker, chefe da divisão de
aeronaves pilotadas remotamente da Força Aérea dos EUA, a tecnologia
de enxameação é uma virada de jogo para a guerra futura.
Segundo ele, o enxame pode ser usado tanto para um único alvo,
realizando o ataque principal, quanto os bots podem ser espalhados
pela região para vigilância 24 horas por dia. A abundante tecnologia de
UAV poderia até ajudar a Força Aérea a economizar dinheiro. Em vez de
gastar 20 milhões de dólares num drone Reaper ou 2 mil milhões de
dólares num bombardeiro B-2, o inimigo será forçado a localizar e
destruir múltiplos alvos de baixo orçamento.
Qualquer plataforma, se houver apenas uma, pode ser demolida
com um golpe direto. Mas um enxame não tripulado pode dar alguns
tiros, reagrupar-se e continuar avançando. Baker chama essa
capacidade de “autocura”.
Vários exemplos de plataformas experimentais não tripuladas
foram revelados em maio de 2016: o minúsculo Coyote da empresa
Raytheon, Insitu RQ-21 Blackjack da Boeing e Silver Fox da Raytheon.

Baker ressaltou que o esforço está em fase preliminar e a Força


Aérea está focada na modelagem. Ele disse que gostaria de ver o
enxame de drones totalmente operacional até 2036.

O tenente-general Robert Otto, vice-chefe do Estado-Maior de


Inteligência, Vigilância e Reconhecimento, enfatizou que a tecnologia
está em seus estágios iniciais.
“Acreditamos que os pequenos sistemas de aeronaves não
tripuladas serão a pedra angular da inteligência, vigilância e
reconhecimento da Força Aérea nos próximos vinte anos”, disse Otto.
O Gabinete de Segurança Cibernética para Sistemas de Armas da
Força Aérea (CROWS), criado por uma disposição da lei de 2016 que
orientava o Departamento de Defesa a identificar e mitigar
vulnerabilidades de segurança cibernética em sistemas de armas,
inicialmente focado em sistemas legados. No entanto, seu diretor diz
que agora também busca desenvolver novos.

"Na verdade, estamos construindo profissionais cibernéticos V


executivos do programa... [porque] queremos explicar-lhes o que é a
tecnologia cibernética; queríamos que eles espalhassem essa palavra
cibernética em novas aquisições”, disse Joe Bradley, diretor da
CROWS, ao Fifth Domain em dezembro.
2019[230].
Como parte desse esforço, a CROWS trabalhou para elaborar um
guia prático de engenharia de sistemas de oito ou nove páginas para
facilitar que funcionários e empreiteiros encontrassem soluções
rápidas.
“Eles podem abri-lo e encontrar linguagem nos termos de
referência ou na solicitação de propostas ou especificações”, disse
Bradley, acrescentando que isso é muito importante para a base
industrial porque quando o governo faz a transição de um programa
para outro, eles são tentando descobrir por que essa mudança foi
feita.
"Se pudermos usar uma linguagem padronizada, poderemos nos
comunicar com nossos parceiros da indústria: 'Ei, é esse
o mesmo tipo de resiliência, o mesmo posicionamento que buscamos
na última aquisição”, disse Bradley.
Foi organizado conjuntamente pelos comandantes do Centro de
Gestão do Ciclo de Vida, do Gabinete de Capacidades Rápidas, do
Centro de Armas Nucleares e do Centro de Tecnologia Espacial e de
Mísseis.
“No futuro, acredito que se acertarmos, com ênfase na tecnologia
cibernética agora, esta será a mentalidade de cada engenheiro – faz
parte do seu kit de ferramentas; torna-se apenas mais um requisito
de design de sistema”, acrescentou Bradley.

Em 18 de dezembro de 2019, foi realizado o primeiro teste do novo


Sistema Avançado de Gerenciamento de Batalha (ABMS) da Força Aérea
dos EUA, uma tecnologia chave que deve integrar informações
coletadas por diversas plataformas em uma visão completa do espaço
de batalha. Durante um teste de campo de três dias da plataforma, a
Força Aérea, a Marinha e o Exército trabalharam juntos para
compartilhar rapidamente dados de um possível ataque simulado de
mísseis de cruzeiro aos Estados Unidos, disse a Força Aérea em um
comunicado de 20 de dezembro de 2019.
Um míssil de cruzeiro modelado no QF-16 foi detectado por um sistema
de armas não revelado e os dados foram transmitidos para um F-22 da
Força Aérea e um F-35 da Força Aérea e da Marinha, o destróier USS
Thomas Hudner, uma unidade do Exército equipada com alta artilharia de
mobilidade, um sistema de mísseis e operadores especiais.
Essas informações, bem como outros dados das plataformas
participantes do exercício, foram então transmitidas para a sala de
controle, onde os líderes puderam ver as atualizações em tempo real.
De acordo com um comunicado de imprensa da Força Aérea, a tecnologia que
está sendo desenvolvida no programa ABMS dará às plataformas a capacidade de
ingerir, agregar e processar simultaneamente dados massivos de todos os domínios
instantaneamente.
O serviço disse que o ABMS exigirá “software e algoritmos para
permitir que a inteligência artificial e o aprendizado de máquina
calculem e conectem grandes quantidades de dados de sensores e
outras fontes com velocidade e precisão muito além do que é
atualmente alcançável”, e
atualizações de hardware que incluem “rádios, antenas e muito mais”
redes confiáveis"[231].
No entanto, o serviço forneceu poucos detalhes sobre quais
tecnologias foram utilizadas na primeira experiência para combinar
equipamentos da Força Aérea, da Marinha e do Exército, dizendo
apenas que “novo software, equipamento de comunicações e uma rede
mesh” estão unindo os recursos. Não informou se foi introduzida
inteligência artificial para processar os dados e enviá-los aos usuários
que se beneficiariam com as informações.
A Força Aérea dos EUA planejou realizar demonstrações semelhantes a cada quatro
meses para promover o conceito de defesa antimísseis.
“O objetivo é agir rapidamente e entregar rapidamente. Queremos
mostrar que isso é possível e, então, queremos nos esforçar para expandir
e expandir continuamente nossas capacidades”, disse Preston Dunlap,
arquiteto-chefe da Força Aérea encarregado de supervisionar o ABMS.
Planejava gastar US$ 185 milhões em 2020 para ABMS, de acordo
com o serviço.
O processo foi lançado em fevereiro de 2018 com a reorganização do Joint
Sistema de radar de ataque de alvo de vigilância[232]. Em julho de 2019 o programa
ABMS já estava em operação[233].
AFWERX é um programa da Força Aérea dos EUA lançado em 2017
com um orçamento relativamente pequeno. O seu objectivo é
promover uma cultura de inovação e procurar uma maior
colaboração entre os inovadores da Força Aérea e empresas externas.
Inicialmente, foi realizado dentro da estrutura do Comando de
Operações Especiais da Força Aérea dos EUA. Possui três escritórios -
em Las Vegas, Austin e Washington. O parceiro do programa é a
Techstars, fundada em 2006 no Colorado.
A Força Aérea dos EUA também tem dois programas principais - Desenvolvimento de Tecnologia de
Operações Cibernéticas com um orçamento de US$ 253,8 milhões e Operações Cibernéticas Realizáveis
com um orçamento de US$ 16,3 milhões.
O elemento da guerra de informação também é constantemente
elevado a um novo nível com a ajuda das tecnologias cibernéticas. Durante
um evento da Associação da Força Aérea na Base Aérea de Langley, em 11
de abril de 2019, o chefe do Comando de Combate Aéreo, General James
Holmes, observou que novas unidades de guerra de informação da Força
Aérea dos EUA estão sendo criadas. Segundo ele, a principal tarefa
é como combinar guerra eletrônica, comando e controle cibernético e
capacidades de inteligência e detecção.[234]
Exército: soldados ciborgues e a Internet das coisas no campo de batalha

Em 2014, o Exército estabeleceu formalmente o Instituto


Cibernético e Centro de Excelência Cibernética do Exército dos EUA. O
curso Operações Ciberespaciais para Líderes do Exército foi lançado
em 2015 e está incluído no treinamento de nível intermediário,
treinamento interno e atividades piloto no ciberespaço para apoiar as
unidades operacionais do Exército. Mais recentemente, o Exército
lançou a iniciativa de pesquisa Cyber Support Corps and Below-
Levels, projetada para fornecer aos comandantes táticos capacidades
integradas de operações cibernéticas, de guerra eletrônica, de
inteligência e de informações.
No início de 2015, o Exército dos EUA começou a desenvolver uma
arquitetura aberta que permitiria a integração de plataformas
tripuladas e não tripuladas. Observou-se que para que “os soldados
possam controlar facilmente os meios não tripulados, o exército
contará com “agentes” com inteligência artificial. Estes “assistentes”,
incorporados em veículos aéreos não tripulados e veículos terrestres,
serão capazes de implementar iniciativas mistas, lidar com tarefas ao
nível apropriado e fornecer controlo baseado no comportamento.
Além disso, realizarão planejamento e replanejamento dinâmicos,
processarão dados sobre coordenação, cooperação e equipe

ações para reduzir a carga sobre os operadores"[235].


Em 2017, o Laboratório de Investigação do Exército começou a financiar
novos programas relacionados com UAV e robôs autónomos, técnicas de
guerra electrónica, comunicações e redes de sensores. Em junho de 2018,
Philip Perconti tornou-se o novo diretor do laboratório. Se anteriormente os
Estados Unidos realizavam operações principalmente contra adversários
tecnologicamente atrasados, então, com a chegada de um novo líder, as
prioridades mudaram. A Rússia e a China, onde também estão a ser
desenvolvidos tipos promissores de armas e tecnologias de dupla utilização,
começaram a ser consideradas como novos inimigos potenciais.
Um dos novos programas chama-se “Campo da Internet das Coisas”
batalha"[236]. O anúncio do programa o descreve como um grupo de
sensores em sua maioria autônomos ou mesmo peças robóticas
(atuadores) e robôs “capazes de se adaptar para coletar e analisar
dados necessários para prever comportamento/atividade e realizar
ações no ambiente físico; autoconsciência, aprendizagem contínua,
autonomia e autossuficiência, onde as coisas interagem com redes,
pessoas e
ambiente"[237].
Outro programa inovador é o Distribuído e Colaborativo

Sistemas e Tecnologia Inteligentes)[238].


Em fevereiro de 2018, o Exército dos EUA abriu o Laboratório de
Integração de Sistemas Biométricos. Servirá como base para novos
dispositivos biométricos e capacidades de rede. O objetivo é coletar
dados com mais facilidade e agilizar a comunicação entre soldados e
bancos de dados biométricos. A virtualização oferecerá sistemas mais
escaláveis, dando aos planejadores militares a capacidade de ampliar
rapidamente suas capacidades
sobre processamento biométrico[239].
O atual estado da arte no Exército dos EUA é representado pelo
Biometrics Automated Toolset – uma aglomeração de laptops,
periféricos e servidores. É um dispositivo bastante volumoso com
grande parte da tecnologia subjacente desatualizada. Segundo os
designers, o novo modelo deve ser tão miniatura que caiba no bolso
de um soldado.

Em julho de 2018, o Exército dos EUA concedeu um contrato à


Raytheon para apoiar a Ferramenta de Gestão do Programa de
Guerra Eletrónica (EWPMT). O desenvolvimento da ferramenta
começou em 2016 como a resposta do Exército a um número
crescente de espectro eletromagnético e operações de guerra
eletrônica. As principais missões que a ferramenta fornece às tropas
incluem capacidades para planear, coordenar, comandar e conduzir
operações de resolução de conflitos no domínio da guerra electrónica
e gestão do espectro; a integração do ataque eletrônico no processo
de seleção de alvos pode satisfazer o efeito desejado do comandante,
bem como sincronizar as operações com a guerra eletrônica e a
guerra eletromagnética
espectro O trabalho está sendo realizado em Fort Wayne, Indiana, com
Data estimada de conclusão em setembro de 2022[240].
Em 2020, o Exército lançou uma campanha para realizar três
experimentos de campo com veículos robóticos de combate (RCVs),
que ocorrerão até 2024. A cada ano, os experimentos se tornarão
mais complexos e em grande escala. Testes virtuais acompanharão
todas as lives
evento[241].
A Fase 1 (experiência em nível de pelotão) foi planejada para março
a abril de 2020 em Fort Carson, Colorado. Os RCV substitutos, que são
veículos blindados de transporte de pessoal M113 modificados, foram
acompanhados por veículos de controle conhecidos como
demonstradores de tecnologia de apoio à missão, ou MET-Ds. Os
MET-Ds, que são veículos de combate Bradley modificados,
apresentam uma variedade de tecnologias criadas pelo Comando de
Desenvolvimento de Capacidades de Combate do Exército, como
sensores, kits independentes e kits fly-by-wire que podem ser
integrados em plataformas futuras ou legadas.

A Fase 2 (piloto a nível de empresa) está programada para começar


na primavera de 2022. Incluirá quatro MET-D adicionais controlando
oito RCV adicionais fornecidos pela indústria.

Na Fase 3, o Exército implantará o conjunto de comando por fio em


plataformas móveis de poder de fogo robusto como um substituto
para a variante RCV de serviço pesado até que o serviço esteja pronto
para o protótipo. Supõe-se que este tipo de veículo irá
potencialmente substituir o tanque Abrams.
O treinamento de soldados também está migrando para um
ambiente virtual. A realidade aumentada move dados ou outras
imagens geradas digitalmente sobre o campo de visão real, como o
marcador amarelo ou a bandeira laranja da zona de ataque que os
telespectadores veem quando assistem a jogos de futebol. A realidade
virtual e os capacetes de realidade aumentada poderiam melhorar a
forma como as tropas se preparam para o combate “de alta qualidade”
contra adversários avançados, mostrando as forças inimigas geradas
digitalmente ou outros fatores, dizem as autoridades.
ambiente que eles podem encontrar na vida real
batalha[242].
Os gastos com simuladores e simulações no Exército dos EUA
foram de US$ 1,8 bilhão em 2016; 2,3 mil milhões em 2017 e 2,4 mil
milhões em 2018. 2,7 mil milhões foram planeados para 2019 e 3 mil
milhões para 2020. As iniciativas de recapitalização no final de 2019
incluíram os seguintes programas: Virtual Coach Soldier/Squad Virtual
Trainer, National Cyber Range Complex, G -2 Ambiente Operacional
e Suporte à Função Central para treinamento

inteligência[243].
Entre os programas promissores do Exército dos EUA, destaca-se o
Synthetic Training Environment (STE) - uma ferramenta para
treinamento de soldados 3D que combina ambientes ao vivo, virtuais,
construtivos e de jogos. A entrada em operação está prevista para
2021 e em 2023 funcionará a
poder total[244].
Em novembro de 2019, foi lançado um estudo especial, “Soldado
Ciborgue 2050: Fusão de Homem e Máquina e Implicações para o Futuro
do Departamento de Defesa”, que vinha sendo realizado desde setembro.
2018 a agosto de 2019[245]. Durante o estudo, foi dada atenção às
características individuais necessárias durante a batalha como:

1. consciência situacional,
2. força e velocidade,
3. imagem e visão,
4. comunicações,
5. fisiologia (resistência/sono/saúde),
6. controle virtual (avatar),
7. atenção e memória,
8. treinamento,
9. olfato (olfato)[246].
Neste caso, a tarefa era aumentar o desempenho básico do
lutador. Previa-se que a integração deste tipo de tropas reforçadas
nas actuais unidades militares ocorreria até 2050. Este “novo normal”
exigirá mudanças na forma como o Departamento de Defesa recruta,
treina, posiciona e retém tropas
e sistemas sob seu controle. E isso exigirá significativo
investimento do Ministério da Defesa. Também foram consideradas
EUA[247].
questões como o retorno dos soldados ciborgues à vida civil e a
desmilitarização da sua consciência.
De acordo com os planos de cientistas e militares, até 2050, os soldados
americanos deverão receber:
– melhorias oculares para visualização, visão e consciência situacional
conhecimento;
– controle muscular programável, incluindo recuperação,
usando um traje de teia sensorial optogenético;
– melhor audição para comunicação e proteção;
– aprimoramento neural direto do cérebro humano para
transmissão de dados bidirecional[248].
Forças de Operações Especiais

O Comandante General das Forças de Operações Especiais (SOF),


Joseph Votel, observou em depoimento perante o Senado dos EUA
em 18 de março de 2015, que “as ameaças cibernéticas são um
componente cada vez mais comum de estratégias não convencionais
para as quais devemos desenvolver uma abordagem mais
abrangente. A nossa dependência cada vez maior da infra-estrutura
de informação torna-nos vulneráveis a ataques; o mesmo se aplica a
muitos governos em todo o mundo, incluindo os nossos potenciais
adversários. Ao mesmo tempo, há muitas áreas em que devemos
tornar-nos mais competentes, a fim de concretizar todo o potencial
das capacidades cibernéticas. Acredito que a cooperação
interdepartamental deve manter atenção constante a este
região"[249]. Seu discurso foi posteriormente referenciado por
numerosos estrategistas, especialistas e especialistas em segurança
cibernética.
As SOF sempre se interessaram por dispositivos de alta tecnologia
necessários para seu trabalho específico em todo o mundo.
No evento Genius Machines em dezembro de 2019, Brian Andrews,
CTO da SOFWERX (uma parceria de prototipagem e inovação dirigida
pelo Comando de Operações Especiais e a empresa sem fins
lucrativos DEFENSEWERX), disse que os soldados do Comando de
Operações Especiais dos EUA alcançarão capacidades sobre-humanas
graças a um especial luva com software e hardware da empresa Pison
Technologies de Boston. Durante a demonstração, o sujeito do teste
foi capaz de mover a mão no ar por várias horas para manipular um
mapa tático virtual de controle de tráfego aéreo. “Quando estalo o
dedo, ele capta um impulso nervoso de um campo magnético”, disse
Andrews, referindo-se à pequena quantidade de eletricidade que o
cérebro usa para

desencadeando movimento muscular[250].


A SOFWERX também desenvolve sensorial "Autônomo
camisa de bioinfusão" que pode fornecer informações detalhadas
dados biofísicos sobre a condição dos soldados no campo de batalha. “Ele
poderá até transmitir informações se você for atingido por uma bala. E dirá ao
médico quais são seus sinais vitais, sua frequência respiratória, sua pulsação”,
disse Andrews.
Outra área de trabalho são novos métodos de controle de voz de
drones. Também este mês, a SOFWERX testou uma “ferramenta de
análise fisiológica” concebida para ajudar os soldados a compreender
em tempo real como os estrangeiros recebem ou interpretam as suas
mensagens, informações e operações psicológicas.

Por meio de sensores e uma câmera de vídeo, são lidas informações


complexas do interlocutor, incluindo frequência cardíaca, respiração,
temperatura corporal e expressões faciais. A análise da voz determina
como uma pessoa percebe a informação, se está preocupada, se leva a
sério o que é dito, se entende bem a pergunta, se tem tendência a
comunicar ou se tentará enganar. Enquanto anteriormente era
necessária uma equipe especial composta por antropólogos culturais,
psicólogos e outros especialistas para ajudar no trabalho de campo,
agora tal dispositivo permite que as informações sejam transmitidas em
tempo real para um centro de processamento de dados e dê feedback
aos soldados imediatamente, se necessário, ou mais tarde, para não
distraí-lo da conclusão da tarefa. Por exemplo, quando o operador fala
com os idosos da aldeia, o sistema nesse momento recolhe e interpreta
os dados. É importante saber não só o conteúdo do diálogo, mas
também como olhavam para o interlocutor, independentemente do que
dissessem.
O programa denominado SOFWERX é uma plataforma a partir da qual
são desenvolvidas novas soluções que ajudam, com base na experiência
de combate, a melhorar o desempenho, a interação e a implementar
protótipos. Esta é uma parceria entre o Comando de Operações
Especiais e a DEFENSEWERX. O escritório está localizado em
Tampa, Flórida[251]. A DEFENSEWERX, por sua vez, é uma organização
sem fins lucrativos que foi criada em 2012 como ponte entre o setor
privado e
militares[252].
A idéia, chamada de Conceito de Operador Hiper-Habilitado, é
desenvolver capacidades para militares e
comandantes em quatro áreas principais: interação homem-máquina,
dados, aplicações e comunicações, inclusive em ambientes
contestados.
O ex-comandante do Comando de Operações Especiais Tony
Thomas apresentou pela primeira vez a ideia de combinar inteligência
artificial e sensores para dar uma vantagem aos operadores em 2016.
Nos últimos três anos, questões como quais dados seriam relevantes
para comandantes e operadores e quais deveriam ser operador e o
que o software deve fazer, etc. O conceito de operador hiper-
habilitado foi baseado no já concluído programa TALOS (The Tactical
Assault Light Operator Suit), também conhecido como traje do
homem de ferro, que foi lançado em 2013. Como não era possível dar
aos soldados habilidades superfísicas, os pesquisadores ajustaram o
projeto e decidiram que havia um grande potencial para o uso de
dados e tecnologia da informação para criar novas habilidades
cognitivas.

O Comando de Operações Especiais começou a formar uma força-


tarefa conjunta de aquisição para este programa e começou a
consultar componentes dos vários serviços dentro do Comando,
como os Navy SEALs, Army Rangers, etc., para entender suas
necessidades de interface homem-máquina, dados, aplicações e
comunicações. A força-tarefa irá então combinar essas necessidades
com novas pesquisas ou tecnologias existentes.

Além disso, a liderança do Comando deseja que a inteligência artificial ajude


os comandantes a compreender melhor o campo de batalha. O comando
aprovou recentemente um documento correspondente com requisitos.
O Comando de Operações Especiais do Departamento de Defesa
dos EUA também está envolvido em operações cibernéticas. A Divisão
de Ameaças Transnacionais SOCOM J-36 está sediada na Base Aérea
MacDill em Tampa, Flórida.
Segundo o Coronel Joshua Potter, diretor da Divisão, sua equipe
"busca atrapalhar as transações financeiras de todos
ameaças transnacionais quando elas se apresentam"[253]. O J-36 monitora
principalmente transações monetárias em todo o mundo, bem como
criptomoeda como Bitcoin. “A criptomoeda, mesmo com todo o seu
potencial para atividades criminosas, é apenas uma pequena peça de
um quebra-cabeça maior na conexão entre traficantes de drogas e
extremistas”, diz Potter. A razão é simples. As organizações de tráfico
de drogas e os jihadistas como o ISIS têm sido esmagadoramente
inclinados a usar a moeda tradicional devido à dificuldade de
converter criptomoedas em ativos tangíveis. Mas uma investigação
sobre vendas ilícitas numa rede chamada Rota da Seda mostrou o
potencial para monitorização futura de transacções financeiras pelas
forças especiais dos EUA.
LLC realiza regularmente conferências SÓFICO[254], Onde
discutindo questões do ambiente cibernético e relevante
ferramentas. As tecnologias de particular interesse para o Comando
de Operações Especiais incluem: inteligência, vigilância e
reconhecimento da próxima geração; mobilidade de próxima
geração, tiro de precisão e efeitos; hiperoportunidades para
operadores e biotecnologia.
Além disso, existem capacidades inovadoras de dados e redes para
atender às necessidades emergentes de software, inteligência
artificial, aprendizado de máquina e análise de dados em operações
baseadas em informações.
Internet, sistemas de comando de missão, etc.[255].
Marinha e Corpo de Fuzileiros Navais: Jedi da Guerra de Informação

Em 20 de janeiro de 2010, a Marinha dos EUA aprovou a formação de


uma nova estrutura - o Comando Cibernético da Frota, que era um
componente naval subordinado ao Comando Cibernético dos EUA. As
funções da nova unidade incluíam:
– operações diretas no ciberespaço para dissuadir ou
repelir a agressão;
– garantir a liberdade de ação para alcançar objetivos militares em
inclusive através do ciberespaço;
– organização e criptografia naval direta
operações em todo o mundo;
– integração de operações de informação e operações em
espaço sideral[256].
Em 2016, foi anunciado que a Marinha dos EUA estava criando uma
rede ofensiva anti-superfície que conectaria informações de alvos de
satélites, aeronaves, navios, submarinos e as próprias armas para
formar uma "teia de morte" letal. A Marinha dos EUA diz que isto é
para acompanhar a crescente letalidade de potenciais adversários.

O esquema usará informações que vão desde sensores no espaço


até as profundezas do mar para compartilhar informações em uma
chamada nuvem tática, permitindo que aeronaves e navios acessem
uma série de alvos para lançar armas contra alvos terrestres, disse o
contra-almirante Mark Darrah. diretor executivo do Comando de
Sistemas Aéreos da Marinha (NAVAIR) programas de armas de ataque
e aeronaves não tripuladas, na apresentação Mar-Air-Espaço
Exposição 2016 Marinha dos EUA[257].
O conceito é uma resposta direta à crescente complexidade dos sistemas de redes de
sensores inimigos.
“Especificamente, sua capacidade de usar todos os seus sensores e
redes juntos para projetar a capacidade de ver mais rápido e mais
longe, o que resultou na redução de nosso envelope de segurança”,
disse Darrah.
O projeto tático da nuvem deveria permitir à Marinha dos EUA
aumentar o alcance efetivo de suas próprias armas contra alvos
terrestres.
O programa de armas de ataque e aeronaves não tripuladas da
Marinha foi um esforço conjunto com o Escritório de Sistemas
Integrados de Guerra e o Gabinete do Chefe de Operações Navais.

O futuro da colaboração homem-máquina mudará


fundamentalmente a forma como combatemos a guerra, afirma o
Brigadeiro-General reformado Frank Kelly, vice-secretário adjunto da
dos sistemas não tripulados da Marinha em uma entrevista de 2016.[258].
“Uma das coisas que queremos enfatizar é que não estamos tentando
substituir fuzileiros navais e marinheiros por sistemas não tripulados –
esse não é o objetivo. Precisamos de optimizar os sistemas não
tripulados e pensar até que ponto permitimos que estes sistemas sejam
totalmente autónomos.”
O Corpo de Fuzileiros Navais já utiliza uma variedade de sistemas
automatizados, mas muitos deles, como drones de reconhecimento
de bolso ou robôs de eliminação de munições explosivas, precisam de
tropas para operá-los. Os veículos autônomos não exigirão que um
operador controle constantemente seus sistemas, disse o coronel
James Jenkins, diretor de ciência e tecnologia do Laboratório de
Combate do Corpo de Fuzileiros Navais.

“Quando as balas começam a voar, o fuzileiro naval fica tão absorto


na operação do robô que perde de vista o que está acontecendo ao
seu redor, ou deixa cair os controles e se torna o atirador”, disse ele.

O objetivo do Corpo de Fuzileiros Navais sob o conceito operacional


da Força Expedicionária 21 é ser capaz de integrar veículos que
operem independentemente uns dos outros, uma vez designados
para uma missão por um esquadrão ou comandante. Idealmente,
disse Jenkins, os soldados de infantaria seriam capazes de dar ordens
às máquinas que apoiassem suas missões, e os robôs simplesmente
sairiam e executariam as tarefas.
“Esses sistemas irão interagir com uma pessoa da mesma forma que
os subordinados de um líder de corpo de bombeiros que aborda
para sua equipe quando ele tem algo a relatar ou precisa de novos
pedidos”, disse ele.
A capacidade de implementar tais estruturas autónomas resume-se, em última
análise, a uma questão de confiança dentro de uma equipa homem-máquina: é
um sistema individual. As pessoas que desenvolvem os sistemas e as pessoas
que trabalham com eles, disse Kelly.
Isso levanta a questão de quanta confiança os fuzileiros navais
deveriam ter em objetos inanimados, disse Jenkins.
O cenário de conflito futuro imaginado pela liderança doPor
USMC
versões
envolve múltiplas plataformas envolvendo fuzileiros navais movendo-
se rapidamente através da vasta extensão do Oceano Pacífico. Estas
pequenas equipas, talvez um pelotão ou mesmo um esquadrão,
poderiam trabalhar em conjunto com robôs no ar, em terra, no mar e
debaixo de água para ter uma posição de apoio a curto prazo e
depois controlar corredores vitais na água. Os navios chineses são
considerados um inimigo potencial num conflito deste tipo.

Este conceito orientado para a tecnologia faz parte do plano do


Comandante do Corpo de Fuzileiros Navais, David Berger, para
manter a relevância e a letalidade do Corpo contra a crescente
ameaça percebida pela ascensão militar da China no Pacífico e por
uma Marinha Chinesa cada vez mais sofisticada e capaz.
Em suas orientações de planejamento, Berger apelou aos fuzileiros
navais e à Marinha para “criarem muitas novas plataformas perigosas
e não tripuladas com um número mínimo de pessoas”. Esses sistemas
serão usados no lugar de “forças deslocadas” que estão dentro do
alcance dos sistemas inimigos.
armas para criar “dilemas táticos” para os oponentes[259].
“Os sistemas autónomos e a inteligência artificial estão a mudar
rapidamente a natureza da guerra”, disse Berger. “Nossos potenciais
adversários estão fazendo grandes investimentos para ganhar domínio
nessas áreas.”
“Um sistema totalmente não tripulado pode ser muito pequeno,
focado em potência, alcance e resistência, e você pode colocar muitos
pacotes nele – sensores, câmera de vídeo, sistemas de armas”,
observou Dakota Wood, tenente-coronel da Marinha.
Infantaria aposentada, atualmente membro sênior da Heritage
Foundation em Washington, DC.
Quanto a produtos específicos, o sistema de aeronaves não
tripuladas (MUX) da Força-Tarefa Marinha Aérea-Terrestre continua
sendo um dos objetivos prioritários do Corpo. MUX ainda está em
desenvolvimento. Espera-se que dê ao Corpo um drone de longo
alcance com capacidade VTOL para lançamento a partir de navios
anfíbios que também possa conduzir inteligência, vigilância e
reconhecimento persistentes, guerra electrónica e coordenar e lançar
ataques a partir de outras plataformas de armas na sua rede.

Houve pedidos para algo como o MUX no arsenal em 2016, e as


autoridades agora esperam uma versão operacional da aeronave até
2026.
No início de 2018, o Corpo conduziu uma demonstração de entrega
autônoma usando o drone Hive Final Mile em Quantico, Virgínia. O
experimento de curto alcance usou pequenos quadricópteros para
transportar itens como carregadores de munição, munições ou caixas
de campo para áreas designadas para aumentar os esquadrões ou
patrulhas a pé.

O sistema usava um grupo de veículos aéreos não tripulados em


uma "colméia" portátil que poderia ser programada para entregar
itens em um local predeterminado em um horário específico e enviar
e devolver continuamente pequenos veículos aéreos não tripulados
com vários itens.
Pouco depois desta demonstração, os fuzileiros navais apresentaram pedidos
para o conceito de um sistema de reabastecimento semelhante baseado em drones
que pudesse transportar até 250 kg numa distância de pelo menos 10 km.
Além das capacidades de aviação, também há interesse em Para
embarcações robóticas. Em 2016, o Escritório de Pesquisa Naval
utilizou quatro barcos infláveis de casco rígido com controles não
tripulados para cercar um navio, mostrando que eles também
poderiam ser usados para atacar ou distrair navios.
A mudança de táctica e o trabalho mais próximo entre o Corpo de
Fuzileiros Navais e a Marinha intensificaram-se nos últimos anos, à
medida que os Estados Unidos tentavam retirar-se gradualmente dos
conflitos terrestres no Médio Oriente. Sinalizando estas mudanças,
líderes recentes publicaram conceitos de guerra como Operações
Expedicionárias Avançadas (EABO) e Operações Litorais em Ambiente
Contestado. A EABO também está associada ao conceito de
operações marítimas distribuídas. Ambos permitem que os militares
dos EUA “penetrem numa bolha” que impede o acesso ao território.

Em 27 de março de 2017, foi criado o Centro de Desenvolvimento


de Guerra de Informação da Marinha dos EUA (NIWDC). Inclui sete
Direcções de Área de Missão (MAD): Comando e controlo garantidos
de operações no ciberespaço, operações espaciais, meteorologia,
inteligência, criptologia, guerra electrónica e operações de
informação.

Numa entrevista, o Comandante do Centro John Watkins disse que


“queremos que o NIWDC tenha a sua própria escola de instrutores, a
quem chamo de “Cavaleiros Jedi da Guerra de Informação” do futuro;
teremos muitos pipelines de criação de instrutores, pois temos uma
ampla variedade de
oportunidades"[260].
Outra grande inovação introduzida em 2017 na Marinha é o
Information Warfare Commander, que é uma organização chefiada
pelo Chief Information Warfare Commander (O-6).

Em 27 de Fevereiro de 2019, a Marinha dos EUA emitiu um


comunicado de imprensa dizendo que “a informação é uma arma cada
vez mais popular entre os nossos concorrentes estratégicos”. Portanto,
todas as estruturas devem “operar como uma parte totalmente
integrada da Comunidade de Guerra de Informação, otimizando o
poder de combate através da integração de elementos de comando e
controle, consciência do espaço de batalha e combate integrado
poder. Para fazer isso, devemos nos unir a todos os elementos da
Comunidade da Guerra de Informação - oficiais de inteligência, sinaleiros,
Criptologistas e engenheiros de guerra cibernética"[261].
Na Marinha dos EUA, os porta-aviões Abraham Lincoln e Bataan
serão as primeiras plataformas a transportar as primeiras versões da
Plataforma de Guerra de Informação. O chamado Lincoln digital
consiste em cinco sistemas. O sistema de terreno comum distribuído
da Marinha fornece inteligência, vigilância, reconhecimento e apoio
de seleção de alvos. O Sistema Naval de Ambiente Tático Integrado de
Próxima Geração utiliza dados meteorológicos e oceanográficos para
auxiliar no planejamento e execução da missão, na tomada de
decisões e no conhecimento situacional. O Sistema de Comando e
Controle Tático Marítimo fornece ferramentas de gerenciamento de
batalha para planejar, dirigir, monitorar e avaliar operações
marítimas. O sistema global de comando e controle correlaciona,
filtra, mantém e exibe informações sobre forças aéreas, terrestres e
marítimas amigas, hostis e neutras. E o sistema Agile Core Services é
um elemento do sistema de redes flutuantes consolidadas e
corporativas

serviços, mais conhecidos como CANES[262].


E no início de julho de 2017, o Corpo de Fuzileiros Navais dos EUA
criou uma nova estrutura para guerra de informação, conhecida
como MIG (MEF Information Group - Marine Expeditionary Force
Information Group). O comunicado de imprensa afirmava que “O
Comandante do MIG será responsável por fornecer ao General
Comandante da Força Expedicionária de Fuzileiros Navais uma
compreensão abrangente do ambiente de informações, que inclui o
ambiente de ameaças, saúde e status da rede de comando, saúde e
vulnerabilidades, espectro eletromagnético, ciberespaço, fatores
ambientais, cognitivos e sociais, bem como elementos adicionais que
podem influenciar o nosso
capacidade de competir com adversários mais próximos"[263].
No final de 2019, o Corpo de Fuzileiros Navais e a Marinha dos EUA anunciaram
que estavam a unir forças para conduzir uma guerra de informação.
Almirante Michael Gilday, Chefe de Operações Navais, em seu novo
documento de estratégia divulgado em 4 de dezembro
2019, descreveu como pretende construir uma nova célula de
informação especializada nos centros de operações marítimas da
frota. Além disso, o novo Comandante do Corpo de Fuzileiros Navais
emitiu orientações de planeamento no outono de 2019 que apelam a
uma maior integração global da Marinha. Esta integração estende-se
à área da guerra de informação.
“A Marinha tem um plano para implementar [a guerra de
informação]. Tivemos cerca de quatro reuniões para transformar isso
em um plano de implementação de IW da Marinha”, disse o tenente-
general Laurie Reynolds, vice-comandante do Corpo de Fuzileiros
Navais, em outubro. Reynolds observou que a parceria com a
Marinha para criar uma força naval mais integrada
se resume a projetar poder[264].
Além disso, esta mudança afetará as novas unidades de guerra de
informação do Corpo de Fuzileiros Navais, os Grupos de Informação da
Força Expedicionária de Fuzileiros Navais, que são os pontos focais para
todas as capacidades de guerra de informação dentro da força
expedicionária.
Em 2020, o Corpo de Fuzileiros Navais começou a criar novos
batalhões e companhias de rede para melhorar o controle e a gestão
de sua rede.
A medida permitirá relatórios de prontidão mais precisos, disse o
coronel Ed Debisch, comandante do Grupo de Operações
Ciberespaciais do Corpo de Fuzileiros Navais. “Atualmente temos seis
comandos diferentes que têm algo a ver com o gerenciamento da
rede empresarial do Corpo de Fuzileiros Navais”, disse ele em
evento em 31 de janeiro de 2020, organizado pela AFCEA Quantico[265].
Agora, um comandante, o chefe do Comando do Ciberespaço do Corpo
de Fuzileiros Navais, supervisionará e administrará esses grupos.
“Eles fornecerão principalmente serviços empresariais até o
dispositivo do usuário final”, disse Debisch ao C4ISRNET após seus
comentários. “Eles também serão responsáveis pelo gerenciamento
de BANs e LANs – redes internas e redes locais em bases e estações
ao redor do Corpo de Fuzileiros Navais.”

Novas equipes absorverão organizações que anteriormente


desempenhavam muitas dessas funções, incluindo Centrais de Ajuda
tecnologia da informação (TI) Força-Tarefa Marinha Aérea-Terrestre
(MAGTF) ou MITSC.
O primeiro batalhão foi criado em 2020 em Camp Pendleton. A primeira
estrutura estava prevista para ser formada em 2020 e será baseada em
unidades do Corpo de Fuzileiros Navais da Europa e da África localizadas
na Alemanha. Em 2021, os líderes esperavam estabelecer o segundo e o
terceiro batalhões da rede em Camp Lejeune e Okinawa, respectivamente.

Em fevereiro de 2020, a Marinha dos EUA abriu um novo centro


para o desenvolvimento de capacidades cibernéticas exclusivamente
ofensivas (e não defensivas) chamado Cyber Foundry, que pode ser
traduzido como “Cyber Foundry”. “A Navy Cyber Foundry é um
estaleiro de armas cibernéticas”, disse a capitã Anne E. Casey,
comandante do Grupo de Desenvolvimento de Guerra Cibernética da
Marinha (NCWDG). Sua missão é fornecer à Marinha dos EUA
engenharia reversa, detecção de vulnerabilidades e desenvolvimento
de software para ataques cibernéticos e sistemas ciberfísicos do
inimigo. Inclui um “laboratório de exploração de hardware” para criar
explorações e ferramentas. A Fundição faz parte do Grupo de
Desenvolvimento de Guerra Cibernética da Marinha, que conduz
pesquisas sobre guerra cibernética, criptológica e eletrônica há mais
de 30 anos. “Não estamos lutando contra um inimigo que as pessoas
possam ver”, disse o Almirante Chefe de Operações Navais Mike
Gilday. “E não estamos travando uma guerra onde existem normas
internacionais.” Mas não se engane, estamos em conflito todos os
dias no domínio cibernético, e você

todos também estão na linha de frente"[266].

A Marinha dos EUA também está colaborando com o Senado nos testes
sites especiais para vulnerabilidades[267].
Como a Marinha dos EUA tem presença global, os seus elementos
responsáveis pela condução da guerra cibernética também estão
espalhados pelo mundo. As estações de informática e telecomunicações
da Marinha dos EUA estão localizadas em bases no Bahrein, Itália (Sicília,
Nápoles), Guam (Ilhas Marianas), Japão (Yokosuko), Grã-Bretanha
(Menwith Hill). No Bahrein e no Japão (Misawa) também
As estruturas do Comando de Operações de Informação da Marinha dos EUA estão
localizadas.
Força Espacial dos EUA

A ideia de criar uma força espacial foi expressa por Donald Trump
em março de 2018 no contexto da sua assinatura da nova Estratégia
de Segurança Nacional em dezembro de 2017, e Trump afirmou
então que “o espaço é uma zona de luta armada, tal como terra,
mar e espaço aéreo"[268]. Foi enfatizado que “nas operações militares,
o espaço não é apenas um local a partir do qual apoiamos operações
de combate em outras áreas, mas a própria área
ações militares"[269].
O custo da criação de uma nova força espacial e do seu apoio durante os
próximos cinco anos será de 13 mil milhões de dólares.Até 2020, a actividade militar
dos EUA no espaço era assegurada pela Força Aérea dos EUA, mas agora as funções
serão completamente separadas. Segundo a Força Aérea dos EUA, a força espacial
será composta por 13 mil efetivos.
Em 21 de janeiro de 2020, a Agência de Desenvolvimento Espacial
dos EUA anunciou sete áreas de trabalho que
eles chamam de constelações[270].
Eles incluem:
– Transporte: Comunicações confiáveis entre as forças dos EUA em todo o mundo.
– Controle de Combate: Fornece comando e controle.
– Rastreamento: detecção e rastreamento de mísseis inimigos, em
incluindo os supersônicos.
– Tutela: fique de olho nos lançadores terrestres inimigos
e outros alvos móveis.
– Navegação: para melhorar ou substituir o GPS.
– Dissuasão: dissuadir ações hostis nas “profundezas”
espaço", ou seja, da órbita geossíncrona da Terra à Lua.
– Suporte: para conexão de sistemas de satélites terrestres, em
incluindo lançadores.
Todos eles deverão entrar em operação ativa até o final de 2020. Ao
mesmo tempo, foi anunciado que o Pentágono planeja criar um
grande número de novos satélites. Eles deveriam ser mais
econômicos (aproximadamente US$ 10 milhões por unidade) e leves
(várias centenas de quilogramas). Em geral, falava-se em criar um
satélite por semana e, nesse ritmo, o novo lote deveria
serão lançados em órbita até 2022, e sua renovação ocorrerá
a cada dois anos[271].
O primeiro lote inclui 20 satélites que começaram a ser lançados
em órbita em 2020. O programa é denominado Tranche 0 da Camada
de Transporte da Agência de Desenvolvimento Espacial e é uma rede
mesh de satélites operando principalmente em órbita terrestre baixa
com conectividade
sensores espaciais para um caça militar[272].
Obviamente, o espaço é uma área onde, tal como o ciberespaço,
existe uma dependência de tecnologias avançadas de
cibercomunicações. E no contexto do confronto global entre os
Estados Unidos e outros estados, este próprio sector é visto como
uma área potencial de competição e conflito.

De acordo com a Secure World Foundation, sediada nos EUA,


“muitos países têm capacidades cibernéticas que podem ser
utilizadas contra sistemas espaciais, mas a evidência real de ataques
cibernéticos no domínio público é limitada. Os Estados Unidos, a
Rússia, a China, a Coreia do Norte e o Irão demonstraram a
capacidade e a vontade de se envolverem em ataques cibernéticos
ofensivos contra alvos não espaciais. Além disso, um número
crescente de intervenientes não estatais está a investigar ativamente
sistemas de satélites comerciais e a descobrir vulnerabilidades
cibernéticas de natureza semelhante às encontradas em sistemas não
espaciais. Isto indica que os fabricantes e desenvolvedores de
sistemas espaciais podem ainda não
atingiram o mesmo nível de ciberneticidade que outros setores"[273].
Até o momento, existem apenas alguns ataques cibernéticos
conhecidos direcionados diretamente aos sistemas espaciais.
Em 2011, um projecto de relatório ao Congresso dos EUA indicou
que pelo menos dois satélites de monitorização ambiental dos EUA
sofreram interferências quatro ou mais vezes em 2007 e 2008. O
satélite de observação da Terra Landsat-7, construído pela NASA e
operado pelo USGS, sofreu interferência por cerca de 12 minutos em
outubro de 2007 e julho de 2008. O satélite de observação da Terra
Terra AM-1, operado pela NASA, sofreu interferência semelhante por
dois ou mais minutos em um dia em junho de 2008 e não menos
nove minutos num dia em Outubro de 2008. E a Administração
Nacional Oceanográfica e Atmosférica dos EUA informou que o seu
sistema de informação de dados de satélite foi retirado do ar em
Setembro de 2014, após um grave incidente de pirataria informática
que expôs grandes quantidades de dados a agências de previsão
meteorológica em todo o mundo no prazo de 48 horas. .
Os EUA acreditam que existe uma tendência clara para a redução
das barreiras ao acesso e para vulnerabilidades generalizadas,
juntamente com a dependência de sistemas espaciais comerciais
relativamente inseguros, criando oportunidades para intervenientes
não estatais realizarem algumas operações cibernéticas contra
sistemas espaciais. Esta ameaça é digna de nota e provavelmente
aumentará na próxima década. Existe agora uma grande diferença
entre as capacidades de ataque cibernético dos principais Estados-
nação e de outros intervenientes.
As capacidades cibernéticas incluem uma ampla gama de
diferentes ferramentas e técnicas destinadas a explorar as
vulnerabilidades em constante mudança em todos os níveis da
infraestrutura subjacente ao acesso ao espaço exterior. As
capacidades disponíveis demonstraram a capacidade de produzir
uma ampla gama de efeitos estratégicos e táticos, tanto cinéticos
como não cinéticos. Estas incluem o roubo, a alteração ou o bloqueio
de informações e o controlo ou destruição de satélites, dos seus
subcomponentes ou da infraestrutura de suporte. À medida que as
capacidades espaciais continuam a mudar para incluir processamento
integrado mais avançado, componentes digitais, rádios definidos por
software, protocolos baseados em pacotes e computação de alto
desempenho habilitada para nuvem, a probabilidade de lançamento
de ataques cibernéticos aumenta.

Os ataques cibernéticos às capacidades espaciais são semelhantes


aos ataques cibernéticos a sistemas não espaciais. Freqüentemente,
envolvem tentativas de passar informações fornecidas pelo usuário
para o sistema, o que faz com que o software não funcione
corretamente, causando "erros". Em alguns casos, bugs podem ser
usados para travar o sistema, executar código não autorizado e/ou
obter informações não autorizadas.
acesso. Outros ataques cibernéticos comuns exploram a autenticação
ausente ou incorreta de usuários e equipes. Quanto mais funções um
software ou componente de sistema tiver e quanto mais tipos e
canais de dados ele processar, maior será o nível de possível ataque a
vulnerabilidades potenciais que um invasor pode explorar. Também
não existe uma distinção clara entre ataques cibernéticos e guerra
electrónica, sendo que alguns especialistas defendem a combinação
das categorias.
De acordo com especialistas dos EUA, existem três principais
pontos de acesso para a exploração, ataque e negação de serviço de
activos espaciais no ciberespaço: a cadeia de abastecimento, a infra-
estrutura terrestre alargada que suporta activos espaciais, incluindo
estações terrestres, terminais, empresas associadas e utilizadores
finais, e a
satélites[274].
Os sistemas espaciais, que por sua vez consistem numa rede de
estações terrestres e naves espaciais que utilizam comunicações por
satélite para fins específicos, são eles próprios potencialmente susceptíveis
a estas mesmas vulnerabilidades.
O pior cenário para um ataque cibernético espacial seria se alguém
conseguisse sequestrar um satélite após se infiltrar
computador de controle de satélite[275].
Os satélites que orbitam a Terra formam o exoesqueleto da
infraestrutura crítica mundial. As comunicações globais, o transporte
aéreo, o comércio marítimo, os serviços financeiros, a monitorização
meteorológica e ambiental e os sistemas de defesa dependem de uma
vasta rede de satélites no espaço. Tal como o ataque cibernético de
Setembro de 2014 ao sistema meteorológico dos EUA demonstrou
claramente, os activos espaciais estratégicos da América e de outros países
têm vulnerabilidades cibernéticas significativas. No mar, os sistemas de
monitorização baseados no espaço também são rotineiramente
bloqueados ou adulterados por operadores de navios que introduzem
informações falsas para ocultar as suas atividades ilegais.
A vulnerabilidade dos satélites, das suas estações terrestres e de outros
activos espaciais a ataques cibernéticos é frequentemente ignorada em
discussões mais amplas sobre ameaças cibernéticas a infra-estruturas nacionais
críticas. No entanto, tal como acontece com outros sistemas de rede digital,
os satélites são vulneráveis a ataques cibernéticos, incluindo roubo
de dados, interferência, falsificação e sequestro de satélites. Tudo isto
representa sérios riscos para a sociedade e para as infraestruturas
críticas, e a análise da relação entre a cibersegurança e a segurança
espacial é essencial para compreender este problema em evolução.
Apesar de alguns progressos na ONU e noutros locais, não existe
atualmente nenhum organismo internacional dedicado à segurança
cibernética no espaço. O estabelecimento de um regime multilateral
para avaliar os riscos e promover as melhores práticas começará a
colmatar esta lacuna crítica.

Os riscos cibernéticos para os sistemas espaciais assumem muitas


formas. Embora um ataque possa envolver interferência, corrupção
ou invasão de redes de comunicações ou de navegação, outro pode
ter como objetivo ou intenção sequestrar sistemas de controle ou
eletrônicos especializados que apoiam missões, desligar satélites,
alterar suas órbitas ou fritar seus próprios painéis solares. exposição
deliberada a radiações prejudiciais. Centros de controle podem ser
atingidos
satélites na terra[276].
Tal como noutras áreas de conflito cibernético, existem muitos
intervenientes e motivações. Estados ou grupos armados não estatais
podem utilizar tais ataques para criar vantagens militares no espaço
antes ou durante a guerra. Agências governamentais ou empresas
com poder computacional suficiente para quebrar códigos de
criptografia podem usar ataques cibernéticos em sistemas de satélite
para roubar quantidades estratégicas de propriedade intelectual.
Organizações criminosas bem dotadas podem roubar quantias
significativas de dinheiro. Grupos ou mesmo governos poderiam
iniciar níveis catastróficos de colisões entre satélites e detritos
espaciais, talvez até causando uma cascata de impactos chamada

Efeito Kessler[277], o que pode levar à impossibilidade de utilização do


espaço num futuro próximo. Mesmo hackers individuais que desejam
apenas mostrar suas habilidades podem criar um caos involuntário.
Em 2017, o Comité de Inteligência do Senado dos EUA considerou
um relatório especial, que afirmava que a Rússia e a China, a fim de
enfraquecer a vantagem militar dos EUA, utilizariam “totalmente
espectro de capacidades para confronto no espaço[278].
Fobias semelhantes foram identificadas num artigo da Forbes publicado
em julho de 2019, que falava sobre a possibilidade de ataques cibernéticos
a satélites militares americanos provenientes da Rússia e da China.
Observou-se que “a guerra electrónica na parte europeia da Rússia e do
Médio Oriente, bem como as operações cibernéticas ofensivas na China,
tornaram-se uma realidade da guerra híbrida do actual
dias"[279]. O artigo também menciona o trabalho do Comitê
Consultivo em Sistemas de Informação Espacial, relatório
que foi publicado em 2015.[280].
O vice-presidente de Espaço, Cibernética e Inteligência da Raytheon, Gil
Klinger, acredita que “a comunidade espacial dos EUA deve reconhecer a
necessidade de envolver totalmente toda a força espacial em
guerra"[281]. Ele diz que os satélites não funcionam apenas. As
operações de apoio também devem incluir harmonização, integração
e maturação como parte integrante das capacidades operacionais
que as forças dos EUA empregam em outros domínios. Klinger
propõe a criação de uma força espacial unificada e conjunta.

A nova Força Espacial dos EUA começou imediatamente a construir


um arsenal de 48 instalações terrestres concebidas para bloquear
temporariamente sinais de satélites de comunicações russos ou
chineses nas primeiras horas de um possível conflito futuro. Sua
construção e comissionamento estão planejados para os próximos
sete anos.
O primeiro sistema, criado pela L3Harris Technologies Inc., foi
declarado operacional em março de 2020, após vários anos de
desenvolvimento, e a Força Espacial assinou um acordo para fornecer
16 desses sistemas. O serviço também está desenvolvendo um novo
sistema, conhecido como Meadowland, mais leve, capaz de agregar
software atualizado e suprimir mais
número de frequências[282].
Deve-se notar que embora a Rússia tenha proposto repetidamente que os
Estados Unidos assinassem um acordo proibindo o uso de armas em
espaço, um facto sobre o qual os legisladores, oficiais de inteligência e
funcionários do governo americanos que escrevem sobre um possível
conflito no espaço exterior preferem permanecer em silêncio.
Tecnologias gerais

Alguns projetos e programas militares são complementares e têm


funções comuns.
Desde abril de 2017, o Departamento de Defesa dos EUA usa
algoritmos de computador especiais para reconhecer vários objetos
usando drones. As Forças de Operações Especiais dos EUA começaram a
usar pequenos UAVs ScanEagle para coletar informações. E a partir do
verão de 2018, foi planejado começar a usar UAVs maiores, como
Predator e Reaper, para esses fins. O projeto é chamado
Maven ("Conhecedor")[283]e consiste na introdução dessas novas unidades,
como uma equipe multifuncional de guerra algorítmica[284].
O objetivo é integrar rapidamente big data e aprendizado de
máquina no Departamento de Defesa dos EUA. Principalmente para
as necessidades da inteligência militar e outras unidades envolvidas
na coleta e análise de informações diversas. Embora o memorando
afirmasse inicialmente que a nova abordagem à utilização de drones
e processamento de vídeo ajudaria na luta contra o ISIS, é claro que
esta é uma tecnologia de dupla utilização e pode ser usada em
qualquer lugar.
O Maven foi integrado ao sistema Minotaur, que anteriormente
começou a ser usado na Marinha e no Corpo de Fuzileiros Navais dos
EUA[285]. De acordo com a visão da Divisão de Conscientização do
Espaço de Batalha da Marinha dos EUA, “pequenas caixas pretas”
instaladas em múltiplas plataformas e conectadas a sensores atuarão
como “ferramentas de pensamento” no processo de coleta de dados.

Significativamente, o sistema de câmeras montado nos drones


Reaper é chamado de “Gorgon Stare” - o modelo Gorgon Stare
Increment II cobre uma área de mais de 50 quilômetros quadrados -
duas bolas de sensores empacotam um total de imagens de 368
câmeras individuais, que são então costurados digitalmente. Ao
mesmo tempo, o sistema de sensor Gorgon Gaze pode registrar uma
imagem regular e um espectro infravermelho, o que permite
trabalhar 24 horas por dia, incluindo condições limítrofes
pôr do sol e amanhecer[286].
O Sistema-Exército Distribuído de Terreno Comum está em
desenvolvimento há mais de uma década, mas tem sido repetidamente
criticado pela sua incapacidade de disseminar de forma eficaz e rápida dados
de inteligência, vigilância e reconhecimento.
Em 2013, os legisladores disseram numa mensagem aos altos
funcionários dos comités de Serviços Armados e Serviços da Câmara
que isso poderia custar cerca de 30 mil milhões de dólares nos
próximos 20 anos.
Mas depois de anos de disputas públicas e legais, oficiais do Exército
dos EUA disseram em 2018 que esperavam avançar integrando
capacidades comerciais prontas para uso e engenharia reversa.
comunicação com os usuários, o que ajudará a evitar erros do passado[287].
Este sistema não se destina apenas ao Exército, mas faz parte de
um projecto maior que envolve a Marinha, a Força Aérea e outros
ramos das forças armadas dos EUA.
Um estudo do Conselho Científico de Defesa dos EUA de 2018
descobriu que o sistema integrado de gerenciamento, comando,
controle, comunicações e inteligência de batalha (BMC3I) é adequado
para pesquisar e direcionar baterias de mísseis implantadas e,
portanto, pode ser a chave para combater elementos críticos da
estratégia de contramedidas

e negação de acesso (A2/AD) Rússia e China[288].

Biometria e epigenética

O Laboratório de Recursos Aéreos (ARL) lançou o Projeto


Variabilidade Humana. Foi descrito como uma versão militar do
programa de TV Big Brother, mas sem o efeito dramático. O projeto
teve como objetivo transformar uma ampla gama de sinais biofísicos
humanos em dados legíveis por máquinas, equipando as pessoas e o
meio ambiente com sensores interativos.
O Corpo de Fuzileiros Navais, a Marinha e suas unidades de operações
especiais também financiam pesquisas para coletar dados biofísicos de
soldados, marinheiros, fuzileiros navais e aviadores. O objetivo é melhorar
o desempenho das tropas, compreendendo o que se passa dentro dos
seus corpos, até como as suas experiências os afetam a nível genético.
Os militares dos EUA insistem que não têm intenção de utilizar a ciência
dos dados biométricos para algo como a engenharia genética para
alcançar superioridade.
Este é um empreendimento ambicioso dadas as atuais limitações de
sensores desgastados. Nos últimos dois anos, os militares compraram
mais de 2 milhões de dólares em FitBits e outros dispositivos de rastreio
biomédico, mas acontece que os dispositivos de consumo disponíveis no
mercado não são suficientemente bons para satisfazer as ambições
militares de rastreio biológico. Assim, os pesquisadores estão criando
uma nova classe de transportadores com base em novas pesquisas
sobre a incorporação de componentes eletrônicos em tecidos. Se os
eletrodos forem muito pequenos, o sinal será inútil. Eles são muito
grandes e parecem uma concha elétrica artificial, separando o usuário
do mundo real. A ligação entre o ambiente e o homem deve permanecer
inalterada.
Uma aplicação para esses sensores é em capacetes, que registram
a atividade cerebral enquanto seus usuários fazem seu trabalho. A
equipe da ARL está se preparando para a eletroencefalografia
contínua, utilizando impressão 3D para criar capacetes que se
ajustem perfeitamente à cabeça de cada soldado. Mas os militares
estão relutantes em inserir fios e metal em equipamentos destinados
a proteger um soldado durante o combate. Assim, o laboratório está
constantemente à procura de novos materiais, soluções e
compromissos, aproximando-se de sensores que recolhem
informações sem interferir com os soldados. Está sendo considerada
a utilização de um eletrodo experimental, pequeno e macio ao toque
devido à ausência de metal (tais eletrodos são, na verdade,
construídos a partir de nanofibras condutoras de eletricidade,
envoltas em silicone).
Em fevereiro e março de 2017, a Força Aérea dos EUA testou com
sucesso um novo capacete com “capacidades de monitoramento
fisiológico”. O heads-up display mostra diversas informações
baseadas em como o piloto está se sentindo e outros fatores. O
objetivo é dar a cada piloto uma experiência ligeiramente diferente
com base em seus pontos fortes e fracos físicos e mentais únicos,
bem como em sua condição física atual. Pesquisadores de laboratório
e empreiteiros esperam que o projeto seja
orientar o projeto do próximo caça a jato dos EUA, que será lançado
entre 2025 e 2030.
Caleb McDowell, diretor do Centro de Tecnologias Adaptativas para
Soldados da ARL, disse que as armas futuras terão uma abordagem
fundamental. As pessoas trabalham melhor quando suas ferramentas
são desenvolvidas especificamente para elas. Mas isto é difícil de
desenvolver rapidamente e à escala de centenas de milhares de
soldados. É por isso que o design de software de armas hoje é
baseado em médias e simplicidade. “Você projeta isso para ser fácil
para todos”, disse McDowell. “O cara que é ótimo no espaço não usa
as capacidades espaciais de nenhum dos sistemas que temos hoje.
Uma mulher com grandes habilidades matemáticas não as utiliza em
sistemas modernos porque ninguém entende

um sistema que realmente depende dessas habilidades"[289].


Assim, McDowell quer criar uma arma que se adapte aos seus
utilizadores: “Quero que o meu sistema seja robusto, tenha grande
memória, capacidade matemática limitada e excelente capacidade
espacial. Quero que o sistema seja capaz de dizer – esta pessoa é
realmente criativa. Como posso usar minha imaginação enquanto
executo essa tarefa estúpida?”
Mas também dá aos militares uma compreensão muito mais
profunda do tipo de trabalho ou missão que estão a atribuir a um
determinado soldado. Os pesquisadores dizem que esta é uma
vantagem fundamental dos novos programas de coleta de dados. “O
principal objetivo aqui é este: queremos obter maior precisão e
exatidão na previsão de que as pessoas terão sucesso em
determinados campos de trabalho ou missões”, disse o psicólogo
militar Glenn Gunzelmann num evento na Associação Industrial de
Defesa Nacional.
E se a Força Aérea pudesse usar a história pessoal de um aviador
para prever seu desempenho, inclusive em combate? Os militares já
mantêm dados massivos sobre a vida militar que, se estruturados
adequadamente, poderão fornecer um tesouro de dados de saúde.

O Coronel Kirk Phillips, chefe assistente de bioengenharia da Força


Aérea dos EUA, e seu colega Dr. Richard Hartman supervisionam
um programa inovador chamado Total Health Impact. O objetivo é
simples: recolher e analisar o máximo de dados possível sobre o que
acontece aos soldados fora do campo de batalha, até aos tipos de
moléculas a que estão expostos.
Se fosse possível transformar essas informações em dados
estruturados, os algoritmos poderiam gerar todo tipo de novos
insights sobre como as pessoas interagem com seus ambientes, em
tempo real e com detalhes incríveis. Phillips acredita que a ciência da
exposição tem enormes aplicações no campo emergente da
investigação epigenética. A epigenética estuda o comportamento dos
genes que respondem às mudanças. Não se baseia no DNA humano
imutável, mas em micro-RNA, moléculas minúsculas
que ligam ou desligam em resposta a estímulos[290]. Por exemplo, existe
um hormônio do estresse que o corpo libera em resposta a algum
evento. Quando os níveis de estresse diminuem, novos microRNAs são
formados e controlam a expressão genética – desde o metabolismo até
a forma como o corpo se recupera de doenças. Embora compreender
essas interações seja incrivelmente difícil precisamente porque a
composição genética de cada pessoa é diferente.
Note-se que embora a principal função de coordenação global seja
desempenhada pelo Centro Cibernético Integrado e pelo Centro de
Operações Conjuntas do Comando Cibernético dos EUA, que iniciou
operações em agosto de 2018, espera-se que outros serviços sejam
capazes realizar comunicações semelhantes e
ao controle[291].
Salvando a lacuna

Finalmente, o desenvolvimento da própria Internet e dos métodos de trabalho com


dados também não deixa de ser alvo da atenção do Departamento de Defesa dos EUA.

Em 30 de julho de 2018, o primeiro diretor de dados da história do


Pentágono iniciou suas funções. O Pentágono nomeou Michael
Conlin, ex-diretor de tecnologia do setor DXC Technology, para
supervisionar o gerenciamento de dados e as práticas de governança
do departamento. Numa entrevista de 2017 ao ExecutiveGov, Conlin
disse que o maior obstáculo que vê as agências de apoio a missões
enfrentarem com os dados é, em primeiro lugar, o acesso a esses
dados. Ele disse que a "grande maioria" da informação está
bloqueada em sistemas de TI legados e as agências precisam de uma
abordagem mais proativa para classificar e organizar os dados se
quiserem aproveitar ao máximo seus
potencial[292].
Em outubro de 2019, o Pentágono anunciou que seriam realizadas
experiências com a tecnologia 5G em diversas bases militares.
Autoridades de defesa disseram que os testes iniciais ajudarão
O que os
esses

militares a adaptar o 5G à medida que as redes se tornarem mais


acessíveis. “O Departamento de Defesa precisa de experiência em 5G
se quisermos aproveitar os benefícios da conectividade 5G
onipresente”, disse Joseph Evans, diretor técnico de 5G da Agência de
Pesquisa e Engenharia de Defesa. “O Departamento de Defesa
controla o espectro eletromagnético e os imóveis nas instalações
militares, o que permitirá à indústria implementar rapidamente
tecnologias e conduzir experimentos confiáveis,” -

ele disse[293].
Os militares acreditam que os resultados destes testes poderão, em
última análise, proporcionar comunicações melhoradas e
desempenho superior para uma série de funções de defesa. “O 5G
conectará pessoas e dispositivos em todos os lugares. Acreditamos
que as forças armadas que dominam a força onipresente manterão a
superioridade”, disse Evans. - Para esta habilidade
Exigirá a capacidade de aproveitar todo o poder do 5G para a nossa
missão, garantindo ao mesmo tempo que podemos evitar quaisquer
tentativas dos nossos adversários de usá-lo contra nós.”
O Pentágono planeia cooperar com a Comissão Federal de
Comunicações, a Administração Nacional de Telecomunicações e
Informação e outras agências governamentais neste sentido. O plano
de longo prazo é “co-criar uma arquitetura 5G com a indústria
comercial que acabará por conectar tudo e todos”, disse Evans.

Em 20 de novembro de 2019, o primeiro escritório do Defense


Digital Service foi inaugurado em Augusta, Geórgia, denominado
"Tatooine" em homenagem ao planeta natal de Luke Skywalker na
série Star Wars. Ele está localizado em um edifício de centro
cibernético de propriedade do Estado da Geórgia, localizado próximo
à base do Exército de Fort Gordon e ao Comando do Exército dos
EUA. Este serviço recruta militares e civis com um período mínimo de
contrato de dois anos.
Segundo a diretora de comunicações do novo serviço, Rachel
Brightfeller, “vai empregar desenvolvedores de software, designers,
gerentes de produto, especialistas digitais e hackers que
complementarão o pessoal militar que já trabalha em Tatooine”.
Nosso objetivo para os colegas que trabalham em Tatooine é
trabalhar em projetos que implementamos independentemente da
localização.” A visão era explorar o ecossistema tecnológico e o
talento em Augusta e arredores, e criar um espaço secundário e
acessível que fosse atraente para trabalhar. Em 2019 via atendimento
digital
Cerca de 70 pessoas passaram pelo Pentágono[294].
Em 2015, o Serviço Digital de Defesa nasceu do Serviço Digital dos
EUA. O então secretário de Defesa Ash Carter nomeou Chris Lynch
como diretor do escritório, chamando-o de “empreendedor em série
no mundo da tecnologia”.
Lynch era conhecido como o guru digital do Pentágono e foi
fundamental para levar a cultura do Vale do Silício ao Departamento de
Defesa e desenvolver o programa de nuvem JEDI. Ele deixou o cargo em
abril de 2019 devido a problemas associados ao programa de nuvem:
como seu orçamento era de US$ 10 bilhões, então em torno dele
começou a competição prejudicial à saúde. Em 2018, detetive particular
Empresa RossettiStar[295]entregou aos jornalistas um dossiê com uma
investigação sobre esquemas duvidosos do Pentágono. O dossiê
implicava fortemente que um importante assessor do secretário de
Defesa, Jim Mattis, estava trabalhando para garantir contratos para a
Amazon Web Services em seu próprio benefício. Observou-se
também que a Amazon Web Services era a favorita, em parte porque
já administrava a nuvem comercial da CIA. A competição acabou por
ser vencida pela Microsoft, e não foi isenta de influência política da
Casa Branca, uma vez que o Washington Post, que critica Trump, é
propriedade do proprietário da Amazon, Jeff Bezos.
Brett Goldstein, que anteriormente assessorou a Marinha em
questões de segurança cibernética e foi diretor de dados da cidade de
Chicago, assumiu o cargo de diretor após a saída de Lynch.

Acrescente-se que após o Inspetor Geral do Pentágono ter publicado


um relatório de investigação sobre a forma como foi executado o
contrato de nuvem para JEDI, que indicava o envolvimento da Casa
Branca na seleção do contratante, Donald Trump
demitiu-o em abril de 2020.[296].
O objetivo do serviço digital é trazer um novo pensamento para a
cultura militar. “Usamos design e tecnologia para melhorar os
serviços governamentais, fortalecer a defesa nacional e cuidar dos
militares e suas famílias”, afirma o comunicado de imprensa oficial.
liberar[297]. Exemplos de projetos de serviço além do JEDI incluem:

– programa de recompensas por bugs,


ajudar o Departamento de Defesa a encontrar vulnerabilidades de
segurança;
– tecnologia de detecção de drones;
– um sistema para conselheiros da OTAN no Afeganistão, que
monitora as interações com seus colegas no governo afegão.

O desejo de permanecer à frente da curva enquanto outros também adoptam


activamente tecnologias cibernéticas é descrito por Ben Buchanan: “Como uma
sociedade altamente digitalizada, os Estados Unidos estão perfeitamente
conscientes deste paradoxo. Durante várias décadas, a abordagem à resolução
Traduzido do Russo para o Português - www.onlinedoctranslator.com

as tensões poderiam ser descritas como "Nobody But Us" (mais


frequentemente abreviado para NOBUS). Por vezes, a Agência de
Segurança Nacional (NSA) utiliza explicitamente esta terminologia, mas
muitas vezes a ideia é mais secreta e mais relevante. Várias partes da
agência lidam com uma ampla gama de tarefas, incluindo aquisição de
comunicações, hackeamento de alvos e quebra de códigos.
A abordagem NOBUS se aplica a todas essas missões."[298].
Buchanan observa que a abordagem NOBUS oferece vantagens
americanas únicas. Algumas destas vantagens são geográficas, uma
vez que os Estados Unidos têm acesso a cabos importantes que
transportam as comunicações mundiais. Às vezes, são comerciais
porque as empresas dos EUA armazenam dados valiosos e estão
sujeitas aos requisitos legais dos EUA. Às vezes, são de natureza
técnica ou resultam de enormes investimentos: um exemplo disso é a
combinação de proezas matemáticas e capacidade de
supercomputação da NSA. Noutros casos, envolvem a descoberta de
conhecimentos específicos, como uma vulnerabilidade de software,
que é pouco provável que um adversário encontre. No geral, estas
vantagens criam uma lacuna de oportunidades entre os Estados
Unidos e o resto do mundo. Capacidades NOBUS existem em

esta lacuna[299].
Capítulo 6
O complexo militar-industrial dos EUA e
tecnologias cibernéticas

“...Jime olhou para seu pulso depois de identificar inequivocamente


a sensação de formigamento de uma notificação recebida do líder de
seu grupo especial. Largando sua arma multifuncional, tomando
cuidado para não entortar os fios eletrônicos que carregavam energia
nos destruidores de cérebros, Jeems pensou novamente: que
sofrimento seria estar em uma missão no Novo Oriente Médio. Mas
as comunidades integradas dos Estados Unidos da América e os
políticos associados decidiram esmagadoramente lançar esta missão
militar para restaurar a ordem numa área onde as poucas potências
mundiais restantes, bem como alguns “aspirantes”, travaram guerras
por procuração nos últimos dois anos. décadas.

Jeems, com esforço de reflexão, reconfigurou seus neuroimplantes,


atendendo ao chamado do comandante do grupo. Seus olhos se arregalaram
quando o Comandante das Forças Especiais do Soldier-System Dyads (SDS)
baixou esquemas e ordens para a próxima missão. Como membro do DSS,
Jeems foi treinado em diversas especialidades militares por meio de carga
neural durante o treinamento preparatório. Nesta missão, desempenhou as
funções de batedor e (seja atirador, ou artilheiro, ou bombeiro). Ele poderia
trabalhar em conjunto com Fred, o segundo membro do seu DSS. Juntos, eles
tinham todas as capacidades de um pelotão inteiro de soldados da década de
2020.
As díades sistema-soldado foram o resultado da combinação de forças
especiais multifuncionais e capacidades de combate mais tradicionais
numa única unidade de combate de dois homens. Os pares poderiam se
unir em grandes unidades de combate - esquadrões especiais com um
conjunto de capacidades especialmente selecionadas para cada missão
específica. Guerras do final da década de 2010 convenceu a liderança
militar da necessidade de soldados multiqualificados, reativos, taticamente
flexíveis e, o que é mais importante, maduros. Os tempos em que soldados
rasos de dezoito anos recebiam metralhadoras depois
seis semanas de treinamento e a ordem de “apenas seguir as ordens
do sargento” já se foram. Os soldados modernos eram obrigados a
dominar três ou quatro especialidades de nível especializado e serem
capazes de receber uma injeção de nanorrobôs neuroestimulantes
para dominar rapidamente qualquer habilidade necessária para a
próxima missão.
O recrutamento para o DSS começou com a seleção baseada na capacidade
militar como parte do teste universal de avaliação do perfil de carreira aos 12
anos de idade. Uma pequena parte (menos de 5%) das crianças com
propensão para assuntos militares foi posteriormente seleccionada para
membro do DSS. Os SAD foram emparelhados durante toda a sua carreira,
mas as consequências de segunda e terceira ordem desta decisão ainda
estavam a ser investigadas. E embora o programa DSS ainda fosse
relativamente novo, o plano existente era substituir todo o exército por
unidades DSS ao longo do tempo até 2055. O resultado seria um exército
muito menor, mas extremamente pronto para o combate.
Cada equipe estava equipada com um robô de assalto controlado,
que realizava a parte mais perigosa da tarefa.
Apenas uma tendência não mudou no rápido desenvolvimento da arte
da guerra ao longo dos últimos 30 anos – a taxa de mortalidade cada vez
maior no campo de batalha. Nenhum sistema estava mais 100% garantido
para sobreviver ao primeiro ataque e continuar a missão. Os dias em que
era possível receber um golpe desde o início e continuar a missão até o fim
chegaram a um fim abrupto com o advento da hipervelocidade e de outros
sistemas de armas avançados.
O aumento das taxas de mortalidade e as mudanças demográficas
levaram à escassez de mão de obra entre os países líderes. Isto, por sua
vez, levou à única solução – a robotização das forças armadas. A
combinação de sistemas robóticos aéreos, terrestres e, ocasionalmente,
até subterrâneos, mudou enormemente a forma como vemos a guerra:
aumentando a mortalidade em locais de batalha vulneráveis e
deslocando soldados para posições mais seguras, controlando
simultaneamente vários sistemas não tripulados. Robôs sofisticados
abriram a possibilidade de usar força coercitiva sem pôr em perigo a
vida humana, o que muitas vezes torna a guerra mais provável e sempre
cara. Os "CiRobots", projetados para realizar missões de combate
complexas, não eram baratos. Combinação de avançado
processadores neurais, impressionantes sensores integrados a
bordo, vários sistemas de armas e a capacidade do Robot Warrior
operar em modo totalmente autônomo levaram a uma potencial
falência orçamentária em 2040. Havia opções mais baratas baseadas
em tecnologia comercial, mas a versão econômica do Robot Warrior
Warrior" exigia controle humano. Quando um dos robôs guerreiros
baratos quebrava, muitas vezes isso levava a consequências
desastrosas para os próprios usuários: um robô perigoso e desonesto
com armas modernas e sem regras para seu uso.

À medida que a força-tarefa do DSS realizava verificações de


comunicações digitais e ativava códigos criptografados nos sistemas
robóticos, a atmosfera no veículo de comando tornou-se tensa. Os
soldados robóticos moviam-se suavemente em direção ao alvo na
clássica formação de batalha em “V”, alguns sobre trilhos, alguns
sobre rodas e um grande número sobre almofadas de ar. Um robô
batedor vigiava do ar. Jeems sentiu a coceira novamente no local
onde o dispositivo óptico estava embutido, que rapidamente
transmitia informações dos sensores dos robôs para ele e os outros
soldados.
Ao piscar e mover os olhos, Jeems controlou o fluxo de dados
diretamente em seu córtex visual. À medida que a equipe
multifuncional de hovercraft dos militares dos EUA começou a se
mover na direção de ataque designada, as informações visuais de
Jeems escureceram repentinamente. Um minuto depois, a tontura se
instalou e ele percebeu que o especialista cibernético havia cortado
os canais. Felizmente, essa era uma ocorrência comum e poucos
minutos depois de limpar o software e reiniciar o firewall, a conexão
foi restaurada. Era difícil dizer se isso era obra do inimigo ou apenas
de mais um empresário tentando hackear software de robô para
vender no mercado negro.

"FLASH ON THE LEFT" - um grito silencioso surgiu na mente de Jeems.


Piscando duas vezes, ele viu meia dúzia de robôs de assalto em chamas
a cerca de dois quilômetros de distância. Os dados chegaram em um
ritmo incrível, e Jeems logo percebeu que o apoio de fogo inimigo
estava usando armas eletromagnéticas e “queimando”
enchimento eletrônico de robôs. O incêndio foi causado pelo
superaquecimento dos fios e da “protogeleia” utilizada na unidade
central de processamento. Usando dados dos sensores integrados dos
robôs obtidos no momento do ataque, Jeems determinou o tipo de
arma e o ângulo de ataque. Alguns cálculos da densidade do campo de
energia - e Jeems já está carregando a provável localização da arma
inimiga em seu sistema de combate; Pensando no comando “EXECUTE”,
ele lança um ataque em múltiplas camadas: cibernético, supressão
eletrônica e foguetes. A guerra mudou muito na década de 2040: havia
robôs, interfaces homem-máquina, mas soldados ainda destruíam
inimigo..."[300]
Essas reflexões foram escritas pelo ex-comandante do Centro Nacional de
Inteligência Terrestre em Charlottesville (Wyoming, EUA), conselheiro sênior
de inteligência do Comando de Treinamento e Doutrina do Exército dos EUA,
Gary Phillips. Para transmitir seus pensamentos na linguagem mais acessível,
ele utilizou o estilo da ficção. No entanto, desde o início do surgimento deste
gênero literário, muitas ideias de escritores de ficção científica há muito
encontraram implementação prática e, via de regra, para fins militares. O
romance “20.000 Léguas Submarinas”, de Júlio Verne, previu o aparecimento
de submarinos, e “O Hiperbolóide do Engenheiro Garin”, de Alexei Tolstoy,
previu lasers de combate.
O conceito da Phillips para o Soldier 2040 foi lançado em agosto
2016 como parte do programa Guerra Futura[301]. No mesmo estilo
fantástico e divertido, este pequeno artigo conta a história de um
soldado chamado Bob, da unidade Ulan, que usa vários dispositivos
costurados em seu corpo, servindo como walkie-talkie, computador
de bordo e navegador. Os soldados selecionados para as unidades
Lancer foram submetidos a rigorosos testes de inteligência e
receberam não apenas implantes neurais, mas também melhorias
químicas e físicas para aumentar a resistência e o estado de alerta
mental. A Lei de Autorização de Defesa Nacional de 2022 e a
legislação que a acompanha legalizaram o aprimoramento mental e
físico dos soldados, com a condição de que cada modificação seja
potencialmente reversível mediante solicitação dos soldados ou após
a liberação do serviço ativo.
Se traduzirmos as ideias de Phillips para a linguagem dos quartéis secos,
no contexto da adaptação às condições de rápida mudança e do
desenvolvimento da tecnologia, elas podem ser reduzidas a uma série de
teses. A necessidade de pessoal nas forças armadas aumenta e diminui;
mas a necessidade de poder de fogo nunca diminui. Hoje, a necessidade de
poder de fogo para prevenir outros tipos de ataques militares, como os
ciberataques, está a ser apresentada sob uma nova luz. Aos quatro
problemas anteriormente conhecidos da guerra digital, um quinto está a
ser adicionado, nomeadamente, “hacking”. Os principais sistemas de armas
estão a tornar-se cada vez mais digitais e o risco de interferência
electrónica, incluindo pirataria informática, interferência e até mesmo
roubo de plataformas remotas, está a aumentar. Ao reconsiderar uma
nova estratégia para a visão da guerra, é necessário reconsiderar o lugar
do soldado no campo de batalha. Gary Phillips sugere que o actual sistema
de “especialização de tropas” será irrelevante. A futura formação e
qualificação dos soldados deve incluir não só a estratégia de guerra, mas
também a gestão de plataformas automatizadas e remotas. Isto exigirá
algum treino, ao contrário do serviço militar tradicional, e a operação
destes sistemas por si só mudará o próprio significado do termo “soldado”.
E no futuro mundo possível criado por este autor, até mesmo a ordem e o
controle sobre sua execução podem se tornar uma arma.
Em busca de excelência incomparável

Uma técnica semelhante é usada por muitas empresas líderes que


operam no mercado de armas. Para promover seus produtos e receber
investimentos para novos desenvolvimentos promissores, são
frequentemente utilizadas frases introdutórias do léxico das pessoas
comuns.
“Imagine que o mundo ao seu redor se tornou escuro como breu.
Você pisca ativamente, mas ainda não consegue ver nada. Você estica
os braços à sua frente, mas ainda há escuridão total à sua frente.
Você começa a olhar ativamente ao redor, mas não há nada brilhante
ou claro, há escuridão completa ao redor, não importa para onde
você olhe. De repente, os sons do caos acontecendo ao seu redor
chegam até você, mas nada ainda é visível. Você entende que algo
precisa ser feito com urgência; você sente que sua vida corre sério
perigo. Você tenta sentir a parede ou a porta com a mão, mas é tudo
inútil. Você pede ajuda, mas não há resposta. Se não vemos nada ao
nosso redor, ficamos indefesos. Não saber quem pode se aproximar
de você é assustador, e a possibilidade de estar sozinho em tal
situação é assustadora. Agora imagine que a luz voltou novamente.
Você pode ver diferentes caminhos e os obstáculos que pode
encontrar. É assim que nos familiarizamos com um novo conceito
como a consciência situacional. E agora seus aliados próximos estão
ao seu lado e agora, unidos em um grupo, você pode chegar
rapidamente a um lugar seguro. Para lutadores corajosos, a
consciência situacional é muito importante para concluir uma
operação com sucesso. Ela salva suas vidas. Fornecer as informações
de que necessitam em tempo real para lhes indicar o caminho certo é
o que ajuda os membros das forças armadas a regressarem vivos a
casa”, afirma Booz Allen Hamilton numa apresentação intitulada
“Acendam as Luzes. Dando aos lutadores uma vantagem
incomparável contra os lutadores atuais e futuros
chamadas"[302].
É claro que o termo “consciência situacional” apareceu pela primeira
vez não no final de 2015, quando esta apresentação foi divulgada, mas
muito antes, no final dos anos 90, quando os militares dos EUA
começou a adaptar o conceito de guerra centrada em rede[303]. Surge
a questão: os militares americanos foram realmente incapazes de
resolver este problema durante quase 20 anos? Sim e não. A
consciência situacional foi testada durante o combate direto em
vários ambientes, principalmente no Iraque e no Afeganistão.

Então, o que a Booz Allen Hamilton oferece como solução? Vejamos


os pontos.
A empresa, que é uma das principais empresas de comunicações e
cibercontratantes do Pentágono, observa que o sistema C4ISR
(incluindo comando, controlo, novas tecnologias informáticas,
inteligência, monitorização e investigação) utilizado pelos EUA para
comando na estrutura de defesa (também para transportar realizar
diversas operações no exterior. – PRoma. autor), tem uma série de
problemas. Embora a sigla C4ISR tenha sido ativamente utilizada nos
últimos anos na comunidade de especialistas militares dos EUA,
segundo analistas da Booz Allen Hamilton, tais sistemas podem
assemelhar-se ao cenário acima: inúteis, despreparados para desafios
e incapazes de fornecer uma imagem completa da realidade.

Por que? Porque sistemas limitados, cujas partes são produzidas


separadamente umas das outras, fornecem as informações
necessárias em peças separadas. Eles não têm a capacidade de
coletar informações gradualmente usando sistemas que estão fora de
sua área de atuação. Este é o seu verdadeiro problema, e muitas
vezes é simplesmente impossível através de tal sistema obter,
analisar dados e alertar sobre uma ameaça que se aproxima, bem
como transmitir outras informações ou obter acesso a informações
operacionais sobre a situação na zona de conflito. Em vez disso, os
militares devem contar com uma variedade de sistemas com métodos
diferenciados de transmissão e exibição de informações, e os
soldados em missão devem utilizar múltiplos canais de comunicação
para obter todas as informações de que necessitam.
Greg Wenzel, vice-presidente executivo e chefe de soluções digitais
C4ISR do Grupo de Inovação Estratégica da Booz Allen Hamilton,
acredita que "os combatentes e as organizações que os apoiam
precisam de inteligência avançada,
um sistema de rastreamento de pesquisas que seria capaz de
transmitir dados de inteligência por meio de um único canal de
comunicação seguro. É por isso que é necessário começar a usar um
sistema C4ISR que possa realizar diversas funções diferentes desde o
início.” A aquisição de um sistema C4ISR abrangente requer
abordagens mais funcionais, uma das quais integra disciplinas como
tecnologia, controle, detecção e outras áreas relacionadas. Este
conceito foi denominado Integração Empresarial. Foi levantada a
questão sobre a melhoria das características dos programas
utilizados, visando a criação de um sistema C4ISR integrado, que se
baseia numa estrutura aberta, configurações flexíveis, design
modular, bem como hardware, software, armazenamento de
informação e infraestrutura comuns.

A Booz Allen ajudou anteriormente a integrar o sistema C4ISR no


programa DCGS-A (Ground Communications Distribution System),
que agora opera de forma síncrona como parte de um sistema. Para
apoiar operações militares ativas, foi inventado um recurso especial
DCGS-A Standard Cloud, que se baseia em sistemas em nuvem e
integra informações de diferentes fontes, analisa-as e depois as
distribui. Graças à sua interface amigável e à capacidade de processar
grandes volumes de informações, o sistema pode analisar um bilhão
de informações diferentes em menos de um segundo.

Depois de trabalhar com analistas de inteligência militar e


especialistas em informação para desenvolver os componentes
iniciais necessários, a equipe da Booz Allen criou a infraestrutura,
adquiriu equipamentos técnicos, software integrado, preparou
cenários de teste para material de treinamento, forneceu instalação e
suporte técnico durante as operações de combate. Para manter a
qualidade do trabalho no nível adequado, a equipe também realizou
verificação de dados, testes funcionais, testes de regressão e testes
de desempenho. O DCGS-A Standard Cloud foi credenciado e lançado
no Afeganistão em tempo recorde, possibilitando o programa
tornar-se não apenas uma solução “possível”, mas completamente
eficaz para o problema. “Ao remover todas as barreiras anteriores de
um sistema limitado, fornecendo às empresas plataformas digitais
integradas, a nossa abordagem tecnológica integra inteligência sobre
ameaças de redes militares”, disse Wenzel. “Ele permite que você
envie informações para quem precisa agora.”
Em sua busca por maneiras de melhorar os sistemas de
comunicação, a Booz Allen está atualmente ajudando a concretizar a
criação de plataformas táticas multimissão em nuvem (TCRI) de
próxima geração. Para ajudar na transição dos serviços para
infraestruturas de implantação tática totalmente interconectadas, o
TCRI foi criado e está disponível para usuários avançados e novatos.
Os novos equipamentos ISR, baseados num quadro analítico
avançado capaz de recolher, integrar e disseminar dados de vários
sensores e outros sistemas de informação ISR, melhoraram o
planeamento, avaliação e execução de operações.

Equipamentos que permitem uma maior integração de iniciativas


também têm sido utilizados em programas do Departamento de
Defesa dos EUA. O equipamento Attune da Booz Allen permite que os
clientes tomem decisões informadas e eficientes, fornecendo uma
ampla visão geral da operação. Através de ampla visualização e
análise condicional, o Attune pode rastrear o fluxo de informações de
ponta a ponta e conectar sistemas em diferentes necessidades
operacionais. O resultado é uma tomada de decisão baseada em
dados, que vai desde a análise GAP de operações futuras até roteiros
de aprimoramento de portfólio.

Sob o lema “Diga Não à Escuridão”, o empreiteiro do Pentágono


está a prosseguir uma integração de iniciativas que prepara os
combatentes para todos os tipos de operações militares. Quando algo
acontece e as unidades militares recebem ordens de “normalizar” a
situação ou mesmo capturar um alvo, elas precisam de equipamento
especial de reconhecimento que as ajude a chegar ao local
especificado. Os equipamentos apresentados pela empresa podem
ser utilizados em diversas áreas militares, como Exército, Marinha,
Aeronáutica e comunicações via satélite.
As informações necessárias para iniciar a missão são coletadas para
que o comando e os executores possam ver e compreender a
situação existente em tempo real. Isso inclui a capacidade de
transmitir dados através do próprio dispositivo por meio de outros
canais de comunicação, serviço de SMS e visualização de satélite. Isso
é tudo que você precisa para entender para onde a unidade está indo
e o que a espera na chegada. Com base nas informações coletadas,
os militares são capazes de planejar a missão de modo que
compreendam claramente sua missão e desenvolvam o método ideal
para alcançá-la.
À medida que a unidade chega ao seu destino, os sistemas são
constantemente atualizados, informando alterações no ambiente, por
exemplo, que pessoas, um veículo chegaram ou, inversamente,
alguém saiu da área. Essa conscientização em tempo real permite que
as tropas recebam um manual atualizado enquanto estão em
movimento. Se ao chegar ao local tudo mudou (o objetivo que
perseguiam não existe mais ou a missão foi alterada), o sistema
oferece duas soluções possíveis. Primeiro, a unidade pode virar e ir
para o ponto inicial. Em segundo lugar, se souberem que a meta
ainda pode ser alcançada, então vão atrás dela, sabendo muito bem o
que fazer e como sair mais tarde se algo der errado. Com a ajuda de
sensores especiais que fornecem informações em tempo real, a
unidade pode obter informações sobre o ambiente antes e durante a
missão. Se o objetivo for eliminar o objeto, então o programa C4ISR
analisará os danos causados e informará se ainda existe alguma
ameaça ou não.

Supõe-se que no futuro o lado oposto se tornará mais forte e


assumirá novas formas. A quantidade de dados sobre o que está a
acontecer do outro lado do conflito crescerá proporcionalmente ao
aumento do número de sensores e de informações. Como atingir
seus objetivos? Como a Booz Allen ajuda o governo e as organizações
militares dos EUA a diferenciar entre tipos de inteligência autênticos e
legados? “A Digital Solution Initiative está redefinindo a forma como
as informações são coletadas, analisadas, avaliadas e distribuídas”,
explica Wenzel. –
Usar o C4ISR ajudará a reduzir os riscos das ameaças atuais e
futuras.”
Com Iniciativas Integradas já em uso pelos militares, a Booz Allen
está ajudando a melhorar a infraestrutura e a plataforma tecnológica,
mantendo-as abertas e flexíveis. Caso a Força Aérea invente uma
nova arma, poderá conectá-la a uma fonte de informações
distribuídas horizontalmente entre um único sistema (Exército e
Marinha), ou seja, existe a possibilidade de colaboração efetiva com
outras forças. Os soldados e os seus aliados terão um dispositivo
melhorado para atingir rapidamente objectivos críticos, criar planos e
rotas claras e deliberadas, bem como cumprir outros objectivos
necessários no âmbito da missão.

O sistema C4ISR tradicional é limitado. Cada parte deste sistema é


desenvolvida separadamente uma da outra, as informações recebidas
consistem em dados de inteligência dispersos. Se algum dado do
sensor falhar, informações importantes podem ser perdidas, criando
riscos. E todo sistema restrito leva à criação de tarefas separadas,
levando a decisões improdutivas e demoradas. As decisões tomadas
durante a execução de uma missão e transmitidas através de
sistemas limitados podem levar a erros de inteligência na linha de
frente. O não cumprimento dos requisitos prioritários de inteligência
e a falta de uma imagem do que está acontecendo no campo de
batalha compromete o cumprimento da missão por parte do
comando e dos executores.

O sistema C4ISR integrado possui outras características:


– infraestruturas abertas e estatais estagiando em
um sistema unificado;
– fornecimento flexível e opcional de sistemas modulares com
recursos integrados;
– fóruns gerais que reúnem operadores, especialistas,
engenheiros para apoiar o desenvolvimento de soluções operacionais e
técnicas restritas;
– desenvolvimentos no campo da segurança cibernética para adoção
soluções operacionais e técnicas orgânicas, unificadas e
multifacetadas;
– orientação para sistemas que pressupõem unidade, interconexão e
flexibilidade.
Uma das últimas invenções da Booz Allen é o Virtual Tabletop
Commander, um dispositivo que ajuda a visualizar a execução de
atividades operacionais em uma mesa virtual com
usando tecnologia imersiva[304]. A experiência usa topologia de
satélite real para o terreno e inclui linhas de fase, alvos e unidades de
medida com a capacidade de vincular dados de drones em tempo
real.
As futuras tecnologias militares podem ser apresentadas de forma um
pouco diferente. Solicitado a descrever como vêem o sistema de defesa
antimísseis daqui a 25 anos, o tenente-general David Mann, chefe das
Forças Espaciais e de Mísseis do Comando Estratégico, disse que se
parecerá com uma rede que conecta os sistemas do Pentágono e de
parceiros estrangeiros. .
“Você verá mais integrações. Veremos como, através de esforços
combinados e de inteligência, os Estados Unidos e os seus aliados
podem superar os obstáculos. Mas penso que em 25 anos veremos
mais integração combinada, mais esforços aliados conjuntos,
do que temos agora"[305].
O sistema de defesa antimísseis de 2040 parecerá uma rede em diferentes países,
composta por elementos cibernéticos e componentes de força dirigida.
“Portanto, poderíamos usar dados de radar alemães, informações
do sistema espanhol ou do sistema de lançamento dos EUA”, disse
Mann. – É o mesmo no Médio Oriente. "Seria de esperar que no
Médio Oriente víssemos, talvez, dados fornecidos pelo radar do
Kuwait a transmitir informações a um dos outros parceiros do THAAD
para impedir a ameaça."

Contudo, para estabelecer as bases para esse futuro, o Exército


deve superar obstáculos políticos que poderiam dificultar o trabalho
com os aliados. Enfatizando que as forças dos EUA estão fazendo
apenas “coisas boas” através da coordenação entre si, Mann disse
que o Pentágono “poderia fazer um trabalho melhor” na integração
das capacidades aliadas.
“Parte do que precisamos fazer foi paralisado por questões
políticas. Não é apenas a política americana
é o culpado, mas também a precaução de alguns de nossos aliados”,
disse Mann. “Às vezes é cansativo, mas acho que veremos algum
progresso em breve.”
Embora a doutrina, a formação e as políticas continuem a ser factores sem
importância, os desenvolvimentos tecnológicos fundamentais desempenham
certamente um papel. Alguns deles já estão disponíveis após uma série de
atualizações nos sistemas Patriot e THAAD.
Mann também espera melhorias na cibersegurança e na energia
para melhorar o desempenho dos elementos de defesa antimísseis,
onde o Pentágono está agora a tentar desenvolver uma vasta gama
de opções cinéticas e não cinéticas para destruir possíveis ameaças.
Ambas as tecnologias poderiam ser particularmente eficazes em
combate durante a fase ativa de um voo, disse Mann.
Mas este caminho não será fácil, especialmente porque Mann
reconheceu a ciência militar e a investigação tecnológica como recursos
“finitos”.
“Acho que é justo dizer que sempre poderíamos usar mais
financiamento, mas, francamente, não acho que seja apropriado
adivinhar o que a liderança militar fará”, disse Mann. Ele observa que
o general Mark Milley, chefe do Estado-Maior do Exército, está
empenhado em priorizar a prontidão da força. Como resultado,
"fomos forçados a fazer cortes ou atrasos, de facto, nos nossos
programas de C&T, tudo o que está a acontecer neste momento
resultará, podemos assegurar ao povo americano, que os seus filhos
e filhas terão o melhor em segurança o que podemos dar a eles."

Uma opção para a liderança do Pentágono é reduzir o custo do


desenvolvimento de tecnologia e envolver mais activamente os parceiros
internacionais neste processo. Há algo que poderia desempenhar um
papel importante na defesa antimísseis, acrescentou o porta-voz do
Exército dos EUA. “Eu não ficaria surpreso se houvesse mais esforços no
futuro para trabalhar com nossos aliados no desenvolvimento de
tecnologias avançadas e sistemas futuros”, disse ele.
Empreiteiros clássicos no “novo” negócio

A presença global dos Estados Unidos na Internet não se realiza apenas


através de bases e instalações militares. Os principais contratantes do Pentágono
e das agências de inteligência americanas trabalham muito além das fronteiras
dos Estados Unidos e fornecem serviços de tecnologia cibernética a diferentes
países.
A empresa Northrop Grumman, que é conhecida por fornecer os seus
produtos às necessidades da Força Aérea dos EUA, de forma a eliminar as
mais perigosas ameaças cibernéticas aos seus clientes, anunciou no dia 19 de
novembro de 2015 o lançamento da sua nova Tecnologia Cibernética
Avançada Centro.
O centro foi projetado principalmente para aumentar a velocidade
e a resiliência durante ataques às redes de seus clientes, disseram
executivos da empresa em entrevista coletiva no National Press Club
em Washington, D.C.
“O ACTC é uma nova maneira de reunir uma força de trabalho de
mais de 2.400 profissionais cibernéticos com uma riqueza de
propriedade intelectual de parceiros importantes do governo, da
indústria e da academia para enfrentar nossos... crescentes desafios
cibernéticos”, disse Vern Boyle, tecnólogo
Divisões cibernéticas da Northrop Grumman[306].
“Somos uma sociedade cada vez mais ciberdependente”, acrescentou
Shawn Purvis, vice-presidente e gerente geral da divisão cibernética da
Northrop Grumman. “As vulnerabilidades na nossa infra-estrutura de
informação representam sérias ameaças às nossas sociedades nacionais
e económicas”, disse ela.
As ameaças continuarão a crescer, de acordo com Dennis McCallum,
diretor técnico da divisão cibernética da Northrop Grumman. Os
ataques cibernéticos estão se tornando mais comuns, caros e difíceis de
detectar.
“A natureza dinâmica das ameaças cibernéticas requer uma nova
abordagem para o problema – uma que aproveite a amplitude da
experiência e a inovação tecnológica de todas as áreas da missão da
nossa empresa”, acrescentou Purvis.
Em 2020, este centro tinha implementado uma série de programas e produtos[307].
A Raytheon anunciou em julho de 2019 que criaria centros
avançados de operações de segurança cibernética para
um país na região do Médio Oriente e Norte de África[308]. O nome do
país não foi divulgado. Sabia-se apenas que o contrato valia 110
milhões de dólares e que o centro estaria envolvido na detecção de
tentativas de intrusão, protecção da infra-estrutura dos sistemas
militares, resposta a incidentes, apoio e formação. O que impede os
americanos de usarem este centro como base adicional de
reconhecimento na região? Ou conduzir operações cibernéticas de
natureza muito variada, incluindo falsos ataques às próprias
instalações com subsequentes acusações de outros Estados? Pode-se
presumir que alguns dos funcionários deste centro serão cidadãos
norte-americanos com determinadas competências, aos quais
poderão ser atribuídas tarefas semelhantes.
Em 2014, a Lockheed Martin começou a transferir um mapa
mundial interativo para a Agência Nacional de Inteligência
Geoespacial para o serviço de nuvem C2S da Amazon. Este mapa
interativo permite aos usuários identificar terrenos e características
artificiais e quaisquer dados de inteligência associados a eles. O
programa Geospatial-Intelligence Visualization Services (GVS) da
Lockheed Martin atende aos requisitos de segurança de tecnologia da
informação ICD503 da Intelligence Community. O projeto faz parte do
contrato Total Implementation Services for Enterprise Requirements
(TASER) da GVS, que foi

concluído em 2012[309]. A Agência Nacional de Inteligência Geoespacial


(NGA) tornou-se a primeira agência de inteligência dos EUA a ser
hospedada na reserva operacional da Amazon Web Services, chamada
Commercial Cloud Services. Posteriormente, os militares também
aderiram a esses serviços.
A Lockheed Martin também desenvolveu um painel digital chamado
“Henosis”, projetado para fornecer aos comandantes uma interface única
para orquestrar a defesa cibernética e o ataque em tempo real contra alvos
terrestres, marítimos, aéreos e espaciais. Henosis é a entrada da Lockheed
na competição da Plataforma Unificada da Força Aérea, para a qual o
serviço buscou US$ 30 milhões em 2019.
“Como o equivalente cibernético de um porta-aviões, o protótipo
Henosis pode permitir e integrar efeitos cibernéticos em operações
multidomínio, aéreas, terrestres, marítimas e espaciais”, disse a
Lockheed em um comunicado à imprensa. – Funciona como uma
ferramenta de visualização de comando e controle de combate que
coordena operações cibernéticas defensivas, ofensivas
operações cibernéticas e inteligência cibernética, vigilância e reconhecimento"[310].
O programa da Força Aérea reflecte a crescente dependência dos
militares em operações cibernéticas ofensivas e a necessidade de
uma melhor coordenação. Muitos comandantes falaram sobre quão
eficazes e importantes foram essas operações contra o ISIS. Mas, na
sua opinião, o grupo representava uma ameaça tecnológica menor
do que, digamos, a China ou a Rússia. Uma batalha de “alta gama”
contra um inimigo capaz de lançar guerra electromagnética avançada
e ataques cibernéticos põe em jogo uma gama muito mais ampla de
meios militares dos EUA. Daí a necessidade urgente de simplificar os
fluxos de informação para lançar operações cibernéticas e adoptar
defesas à escala do conflito real.
Os comandantes disseram que, com a complexidade adicional
deste já complexo campo de batalha, obter permissão para lançar
toda a gama de operações tem sido um desafio na luta contra o ISIS.
São destacadas a ainda “obscura” definição de guerra cibernética,
questões sobre quando é apropriado, que regras, etc.. Alguns
aspectos desta questão são políticos e não podem ser resolvidos com
um novo pacote de software. Mas é melhor optimizar a informação:
Protocolos sobre quem ou que efeito cibernético está a fazer o que o
operador necessita podem permitir decisões mais rápidas no âmbito
de operações ou actividades chave, e até fornecer dados mais claros
para ajudar nas discussões políticas.
A empresa internacional de comunicações e tecnologia da
informação Harris Corporation começou a construir o primeiro centro
de integração cibernética em 2010, proporcionando ao governo dos
EUA e aos clientes comerciais um serviço exclusivo
alojamento gerido num ambiente seguro[311].
A estrutura de TI do Pentágono assinou um contrato com a Global Network
Services no valor de US$ 4,3 bilhões no início de 2016. De acordo com o acordo, o
Pentágono deve receber um cabo de 100 gigabits por segundo para todos os tipos.
telecomunicações - tanto classificadas como abertas - até 2020, o que
criará a infra-estrutura física necessária para ligar quase mais de um
milhão de utilizadores do Pentágono e de serviços
segurança nacional[312].
Contratantes frequentes do DoD também incluem Artel, AT&T, BT
Federal, Qwest Government Services, GTT Americans, CapRock
Government Solutions, Level 3 Communications e Verizon.

A Agência de Sistemas de Informação de Defesa disse em fevereiro


de 2016 que abriria a porta para provedores comerciais acessarem
servidores em nuvem de alta segurança conhecidos como milCloud.

O próximo ciclo do milCloud terá como objetivo competir com


plataformas web em nuvem da IBM e Amazon. Havia estipulações de
que a infra-estrutura comercial deveria estar localizada nas
instalações do Departamento de Defesa e permanecer ligada às redes
do Pentágono.
Deve-se observar que a Intranet do Corpo de Fuzileiros Navais da
Marinha é mantida por empresas NGEN, e a IBM opera a nuvem no
Laboratório de Balística Naval em West Virginia. Em 2016, a IBM era a
única empresa com acesso de processamento Nível 5.

Segundo notícias de publicações especializadas, em 2019, Raytheon,


Lockheed Martin, Northrop Grumman, ManTech e General Dynamics
lutaram por mais um bilhão em contratos militares governamentais. Ao
mesmo tempo, os dois últimos anunciaram que uniriam forças para que
as chances de vitória fossem maiores.
O Pentágono aloca esses fundos para o projeto Cyber Training,
Readiness, Integration, Delivery and Enterprise

Tecnologia, TRIDENTE)[313].
Um componente importante do contrato é o Persistent Cyber
Training Environment (PCTE), um cliente online no qual o pessoal da
missão cibernética dos EUA pode participar em qualquer lugar do
mundo para treinamento e ensaios de missão. Os líderes do
Pentágono veem o PCTE como uma das necessidades mais críticas do
Comando Cibernético. Atualmente armado
As forças dos EUA não possuem um ambiente de treinamento cibernético integrado
ou robusto.
Gigantes de TI

Em 2015, o Google anunciou o “Projeto Titan”, que envolvia a


introdução de um novo método de comunicação pela Internet, e seu
objetivo era criar comunicações sem fio usando veículos aéreos não
tripulados usando painéis solares. O primeiro lançamento do
protótipo UAV em maio de 2015 terminou em fracasso - o drone caiu
quase imediatamente após a decolagem. O projeto foi
posteriormente renomeado como “Projeto SkyBender”, e o Google
registrou mais dois drones na Comissão Federal de Aviação em
outubro de 2015, chamados M2 e B3. Desta vez
UAVs usados da Aurora Life Sciences[314].
O Google quer usar a tecnologia de ondas milimétricas de rádio, o que
significa essencialmente uma nova etapa da Internet - 5G. Embora seu
aparecimento nos próximos cinco anos seja improvável. Mas as tecnologias
tradicionais também continuam a ser utilizadas através do Google Fiber. No
início de 2016, havia pelo menos 120 mil assinantes nos EUA em nove cidades
norte-americanas. Espera-se que este número aumente para 15-20 milhões
nos próximos seis anos.
Em abril de 2018, soube-se que o Google estava envolvido no
projeto multimilionário do Pentágono para criar infraestrutura em
nuvem (Joint Enterprise Defense Infrastructure, JEDI). Projeto
foi estimado em aproximadamente US$ 10 bilhões para um período de pelo
menos 10 anos[315]. Ao mesmo tempo, mais de três mil funcionários do
Google assinaram uma carta afirmando que não queriam participar em
projetos de inteligência artificial que o Ministério estava a implementar.
Defesa dos EUA[316].
Em março de 2018, os dirigentes, após monitorarem as capacidades
de diversas empresas, o que ocorreu sob pressão do lobby, chegaram à
conclusão de que apenas uma empresa - Amazon Web
Os serviços podem cumprir os termos do contrato[317].
Amazon Web Services já está cumprindo contrato com a CIA de 600 milhões de dólares
2014[318]. Desde março de 2018, os servidores desta empresa também
hospedam informações do Comando de Transporte do Pentágono[319].
Recorde-se que em 2012, a diretora da DARPA, Regina Duncan,
mudou-se para o Google. Segundo ela, ela não podia dizer não
uma empresa tão inovadora[320].
Essa responsabilidade mútua contribui claramente para a execução
e execução “correta” de contratos no interesse de determinados
indivíduos e empresas. Aliás, um dos criadores do Google, Eric
Schmidt, é consultor técnico da Alphabet e faz parte do seu conselho
de administração. Ao mesmo tempo, é Presidente do Conselho de
Inovação em Defesa associado ao Ministério da Defesa
EUA[321].

Empreiteiros de segundo nível

Além dos gigantes do complexo industrial militar e da indústria de TI dos


EUA, empresas menos conhecidas e pequenas estão utilizando com sucesso
fundos do Departamento de Defesa. A Liteye, com sede em Denver, Colorado,
é uma contratada de serviços do Pentágono para necessidades de
rastreamento e detecção de drones. O primeiro radar da empresa foi
implantado no lado sul-coreano próximo à zona desmilitarizada em 2014. Em
2015, foi desenvolvido um protótipo de sistema, cujo objetivo era não apenas
detectar drones, mas também suprimi-los. Em outubro de 2016, Liteye
assinou contrato com a Força Aérea dos EUA
e implantou três sistemas no Iraque[322].
O Grupo de Estudo de Mosul do Exército dos EUA divulgou um
relatório em setembro de 2017, observando que os soldados
adaptaram um sistema anti-drone fixo em uma plataforma móvel que
"[aumentou] o nível de proteção para seus parceiros e conselheiros
de combate dos UAVs do ISIS" e "abordou sistemas amigáveis e
opostos." “Os sistemas de veículos aéreos não tripulados tendem a
entrar em conflito com a maioria dos sistemas orgânicos no registro
eletrônico do Exército
Forças militares dos EUA e dos EUA”, diz o relatório.[323].
Em áreas onde os militares têm maior probabilidade de encontrar
drones armados e hostis, os sistemas de detecção e interferência de
drones podem se enquadrar no quadro geral da defesa aérea. Os
sistemas Liteye são usados em combinação com o canhão de 30 mm
da Orbital ATK e
Arma de microondas Raytheon PHASER, já que os sensores podem
ser acoplados a outros instrumentos capazes de derrubar aeronaves
não tripuladas do céu.
A Unidade de Inovação de Defesa (DIU) concedeu um contrato à
Fortem Technologies, com sede em Utah, no início de 2020, para criar
o sistema anti-drone SkyDome, que combina veículos aéreos não
tripulados chamados DroneHunters com um sistema de radar
chamado TrueView. Enquanto outros sistemas anti-drones procuram
sinais de rádio que conectam os drones aos seus operadores – e
depois tentam obstruí-los ou interferir com eles – o SkyDome tem um
princípio diferente.

“É muito fácil programar um drone para voar de forma totalmente


autônoma. Isso pode ser feito usando um veículo aéreo comercial
não tripulado”, disse ele em entrevista.
CTO da Fortem, Adam Robertson[324]. SkyDome combina radar,
sensores a bordo de DroneHunters e sensores adicionais. É uma
abordagem conjunta que imita, até certo ponto, a forma como um
animal ou pessoa pode caçar na natureza, utilizando diferentes fontes
de dados para identificar os alvos. “Isso nos permite obter todas as
informações disponíveis de qualquer fonte. Temos sistemas de radar
terrestres que são muito bons na detecção”, disse Robertson. “Tenho
sistemas de câmeras onde posso usar o radar para virar a câmera e
ver o que está acontecendo.”

Assim que o sistema detecta algo, o SkyDome usa reconhecimento


de imagem e inteligência artificial para classificar o objeto e sua
intenção. “Isso é um pássaro? Isso é um drone? Este é um drone
amigo ou inimigo? – Robertson lista as opções. “Ele usa a inteligência
de cada um dos seus sensores em conjunto, como o seu cérebro, e
envia o sinal apropriado: 'Isto é uma ameaça.'”

Lançado automaticamente após detecção ou comando humano, o


DroneHunter sobe à altitude e então usa o radar integrado para
rastrear um drone inimigo. No ar há pouco que possa impedir a
capacidade do DroneHunter de acertar
alvo. “Ele pode ver esses drones a centenas de metros”, disse
Robertson.
Após o DroneHunter capturar um drone em sua rede, ele retorna.
Capturar um drone no céu oferece diversas vantagens em relação a
tentar bloqueá-lo ou explodi-lo. Você evita que drones disparados a
laser atinjam as multidões da cidade. Você não está confundindo
redes celulares. E você obtém mais informações após análise forense,
que pode mostrar quem lançou o drone e de onde.

Muitos UAVs não podem ser detectados pelos sistemas tradicionais


de defesa aérea devido ao seu tamanho, material de construção e
altitude. Como resultado, no ano fiscal de 2020, o Departamento de
Defesa dos EUA planeou gastar pelo menos 373 milhões de dólares
em investigação e desenvolvimento de sistemas anti-UAS e pelo
menos 200 milhões de dólares na aquisição de C-UAS.

O C-UAS pode usar diversas técnicas para detectar a presença de


UAVs hostis ou não autorizados. O primeiro utiliza sensores eletro-
ópticos, infravermelhos ou acústicos para detectar um alvo com base
em suas assinaturas visuais, térmicas ou de áudio, respectivamente.
O segundo método é usar sistemas de radar. No entanto, estes
métodos nem sempre são capazes de detectar pequenos UAVs devido
às assinaturas limitadas e ao tamanho de tais modelos. O terceiro
método é detectar os sinais sem fio usados para controlar o UAV,
geralmente usando sensores de radiofrequência. Essas técnicas
podem ser — e muitas vezes são — combinadas para fornecer uma
capacidade de detecção mais eficiente e em múltiplas camadas. Uma
vez detectado, o UAV pode ser ligado ou desligado. O bloqueio da
guerra eletrônica pode interferir na linha de comunicação do UAV
com o operador. Os dispositivos emissores de interferência podem
ser leves e transportados manualmente - ou podem ser volumosos,
localizados em locais específicos ou transportados em veículos. Os
UAVs também podem ser neutralizados ou destruídos usando armas,
redes, energia direcionada, sistemas tradicionais de defesa aérea ou
até mesmo aves treinadas, como

águias[325].
Uma jovem empresa, AeBeZe Labs, assinou um contrato com a
Força Aérea dos EUA para criar uma “cura digital”. O aplicativo da
Moodrise fornece informações sobre como o pessoal militar pode ser
monitorado quanto à ansiedade e depressão no espaço ou na cabine
e prevenir os efeitos mais prejudiciais das doenças mentais. O
aplicativo usa apresentações de slides de vários vídeos extraídos da
Internet para atingir
neurotransmissores associados ao humor[326].
O fenômeno do vício em tecnologia é uma evidência de que as
imagens digitais liberam certos neurotransmissores nas terminações
dos neurônios no cérebro. AeBeZe Labs acredita que pode usar isso
para melhorar a saúde mental de uma forma acessível e de baixo
custo. Anteriormente, a AeBeZe desenvolveu interfaces para relógios
inteligentes, dispositivos domésticos e telefones.

Kratos anunciou em 6 de dezembro de 2019 que fornecerá


monitoramento de largura de banda 24 horas por dia, 7 dias por semana
para o Centro Combinado de Operações Espaciais (CSpOC) como parte do
contrato potencialmente de cinco anos no valor de US$ 39 milhões
[327]. O Centro Combinado de Operações Espaciais era anteriormente
conhecido como Centro Conjunto de Operações Espaciais. Fornece ao
Comando Estratégico dos EUA as capacidades espaciais de comando
e controle necessárias para apoiar operações militares conjuntas.
CSpOC é um integrador líder de serviços relacionados ao espaço, que
vão desde consciência situacional espacial até comunicações por
satélite, posicionamento, navegação e cronometragem.

Usando sua rede global de antenas e sensores, a empresa sediada


em Colorado Springs monitorará a largura de banda alugada de
satélites comerciais e a largura de banda fornecida por satélites
militares em busca de interferência eletromagnética. Se for detectada
interferência, Kratos identificará, isolará e localizará geograficamente
os sinais interferentes para ajudar a resolver o problema.

A rede comercial global de conscientização espacial da Kratos usa


sensores e software proprietários para coletar e fornecer dados
persistentes 24 horas por dia
em tempo real. A rede global complementa as comunicações via
satélite do governo dos EUA com serviços de detecção de anomalias,
manobras e interferências.
Projetos DARPA

A Agência de Projetos de Pesquisa Avançada de Defesa (DARPA) esteve


inicialmente na vanguarda das tecnologias cibernéticas e continua a
implementar um grande número de programas e pesquisas neste campo.
áreas. Aqui veremos apenas alguns deles[328].
Em 7 de novembro de 2012, a diretora da agência de tecnologia
avançada de defesa dos EUA, DARPA, Regina Dugan, disse que
intensificariam os esforços para criar armas cibernéticas ofensivas, que,
como as cinéticas, são um elemento essencial da máquina militar dos EUA.
De acordo com o gestor do programa da agência, Timothy Fraser, “Os
Estados Unidos e adversários não identificados estão a travar uma guerra
no ciberespaço, enquanto os Estados Unidos, ao contrário dos seus
adversários, estão a incorrer em grandes custos”.
Por causa disso, o orçamento da agência para pesquisa cibernética em
2012 cresceu 73%, de US$ 120 para US$ 208 milhões. Isso se enquadra no
“espectro completo de capacidades cibernéticas” que o principal subsecretário
de Defesa para Políticas, James Miller, disse em uma reunião realizada em
conferência no início de novembro de 2012 no Centro de Estudos Estratégicos
e Internacionais em Washington. Nos anos seguintes, os gastos da agência
nestes programas aumentaram constantemente.
O programa mais famoso da DARPA é o Plano X.[329]. Foi lançado
em 2013 e, após soluções de engenharia, foi testado nos exercícios
Cyber Guard e Cyber Flag. O Plano X visa ajudar os operadores
cibernéticos militares a visualizar e executar missões dentro do
espaço de batalha cibernético com base em uma estrutura
cibernética estabelecida e em um quadro operacional comum. Este é
um programa fundamental de guerra cibernética onde os
engenheiros estão a desenvolver plataformas que o Departamento
de Defesa utilizará para planear, conduzir e avaliar a guerra
cibernética, semelhante à guerra cinética. Um dos contratantes de
desenvolvimento foi a Mitre Corporation.
Em 2015, a agência abriu edital para o programa Operações
Colaborativas em Ambiente Negado (CODE) e convidou a participação
em discussões voltadas ao desenvolvimento de software “inovador”
disposição que permite que veículos aéreos não tripulados operem
em conjunto com supervisão mínima.
A maioria dos sistemas modernos de UAV requerem
monitoramento constante via telemetria por um piloto especializado,
um operador de sensores e um grande número de analistas. Estes
requisitos de controlo limitam severamente a escala e a relação custo-
eficácia das operações de UAV. Isto coloca certos desafios
relacionados com a dinâmica de alvos em movimento rápido a longas
distâncias em ambientes eletromagnéticos contestados.

O programa CODE visa criar uma arquitetura de software modular


que seja resiliente às limitações de largura de banda e interrupções
de comunicação, e que seja compatível com os padrões existentes e
possa ser facilmente adaptada nas plataformas atuais.

O gerente do programa DARPA, Jean-Charles Lerdais, fez uma


analogia interessante quando disse que “assim como os lobos caçam
em matilha coordenada com comunicação mínima, os drones CODE
interagirão entre si para procurar, rastrear, identificar e atacar alvos,
tudo sob a direção de uma pessoa... Essas capacidades aumentarão
muito a capacidade de sobrevivência e a eficácia das plataformas
aéreas existentes em

condições difíceis"[330].
Em junho de 2017, a agência anunciou um novo programa
destinado a manter a superioridade militar dos EUA em futuros
ambientes de combate. A nova direção foi batizada de PROTEUS –
Prototype Resilient Operations Testbed for Expeditionary Urban
Scenarios.

Como vantagem operacional, a DARPA planeja desenvolver


ferramentas com um ambiente virtual interativo abrangente onde
serão testados conceitos avançados de gerenciamento/comando e
controle de batalha (BMC2).

O programa tem dois objetivos. A primeira tarefa é criar uma


plataforma que possa ser usada em
dispositivos, permitindo adaptar a composição dos elementos de
batalha em vários níveis de comando à medida que a batalha avança.
John Pashkewitz, diretor do programa da DARPA, explicou no
relatório que os militares dos EUA devem ter “organizações
missionárias ágeis e flexíveis” para “criar surpresas e explorar
vantagens” que o ajudarão a manter a erosão da “vantagem clara em
cenários de combate no litoral urbano”. O programa “terá como
objetivo melhorar as capacidades de iniciativa e de tomada de
decisão de... comandos anfíbios expedicionários... fornecendo-lhes
novas ferramentas para reunir pacotes de decisão de força
personalizados, não apenas antes de uma missão, mas também
durante a execução
missões"[331].
Em segundo lugar, o PROTEUS espera desenvolver um novo
ambiente de testes virtual interactivo que permitirá que “os fuzileiros
navais adaptem os seus sistemas e tácticas mais rapidamente do que
o inimigo”, diz o relatório. Este tipo de ferramenta será capaz de
mapear todos os ativos – independentemente de seus domínios – em
uma determinada área e determinar as melhores combinações para
utilizá-los”, seja, por exemplo, fornecendo apoio de fogo combinado
para fuzileiros navais ou fornecendo transporte para evacuar pessoal
militar."
Espera-se que a ferramenta BMC2 forneça informações em tempo
real sobre os recursos disponíveis ao operador tático, bem como aos
escalões superiores de comando, permitindo que toda a equipe esteja
um passo à frente[332].
No início de junho de 2017, a DARPA concluiu a primeira fase do seu
programa Fast Lightweight Autonomy (FLA), onde três equipes de
pesquisadores realizaram uma série de testes de voo durante quatro
dias. Usando câmeras e sensores integrados como “olhos”, os UAVs
podem voar em ambientes desafiadores a velocidades que chegam a 72
km/h.
O objetivo é que os quadricópteros procurem ameaças com
segurança e rapidez, eliminando assim alguns dos riscos e incertezas
associados ao envio de tropas para áreas desconhecidas e perigosas.
“O objetivo da FLA é desenvolver algoritmos avançados que
permitam que veículos aéreos ou terrestres não tripulados operem
sem a orientação de um teleoperador, GPS ou quaisquer links de
comunicação provenientes ou retornando do veículo.
instalações"[333].
A primeira fase do programa utilizou três elementos de experimentos
anteriores para testar a capacidade dos quadricópteros de operar em
ambientes do mundo real e testar as capacidades do algoritmo.
No último dia, o UAV teve que voar através de uma área densamente
florestada, depois passar por uma área de estacionamento de
aeronaves, encontrar uma porta aberta, manobrar em uma sala escura,
localizar um alvo – um barril químico – e retornar ao seu estado original
sem qualquer problema. assistência do operador. Os UAVs às vezes se
perdiam, parando antes de retornar conforme planejado.
Após a primeira fase, ficou claro que o sucesso do UAV depende em
grande parte da programação, embora o projeto não envolva o
desenvolvimento de novos sensores ou a resolução dos problemas de
navegação não tripulada e desvio de obstáculos. Em vez disso,
pretende “usar unidades iniciais de baixo custo e quadricópteros
prontos para uso com potência de peso limitada”, com ênfase na
criação de novos algoritmos que operarão em altas velocidades sem
exigir quantidades significativas de energia.
No final de 2019, a DARPA concedeu uma doação à BAE Systems
para desenvolver novas ferramentas cibernéticas para prevenir
vulnerabilidades em arquivos eletrônicos que poderiam levar a
ataques cibernéticos[334]. O desenvolvimento faz parte do programa
DARPA Safe Documents (SafeDocs). O objetivo do programa é
identificar e rejeitar de forma mais eficaz dados maliciosos em vários
formatos eletrônicos. Como indivíduos e organizações dos setores
militar, governamental e comercial recebem diariamente conteúdo
eletrônico em PDF e arquivos multimídia de fontes não autorizadas
ou potencialmente comprometidas, isso cria riscos de segurança. A
BAE Systems criará duas ferramentas cibernéticas. A primeira
ferramenta foi projetada para recuperar, simplificar e selecionar
automaticamente subconjuntos seguros de funções em formatos de
dados eletrônicos para garantir uma codificação de dados segura e
inequívoca, e a segunda
é um conjunto de ferramentas para ajudar os desenvolvedores de
software a evitar vulnerabilidades no software que criam para
processar dados eletrônicos complexos.

Em 13 de abril de 2020, a DARPA anunciou nove novos contratos com


empresas que desenvolvem tecnologias de enxame de drones no
âmbito do programa Offensive Swarm-Enabled Tactics (OFSET). Os
subsídios para invenções foram recebidos pela Universidade
Tecnológica de Michigan/Instituto de Pesquisa Tecnológica de Michigan,
Laboratório de Física Aplicada da Universidade Johns Hopkins, HDT
Expeditionary Systems, Inc., Sentien Robotics, Texas A&M University e
quatro Universidade Tecnológica de Michigan/Michigan Tech receberam
fundos para a própria tecnologia e programas de enxameação Research
Institute, Charles River Analytics, Inc., Soar Technology, Inc. e Noroeste
Universidade[335].
De acordo com o plano do programa, lançado em 2016, 250
pequenos robôs aéreos ou terrestres deverão trabalhar juntos
atuar em apoio aos combatentes durante uma operação[336].
A contraparte de inteligência da DARPA, a IARPA, também atua em
ferramentas cibernéticas. Um exemplo é o programa One (ODIN) de
pesquisa biométrica. O grupo SRI ganhou um contrato no valor de
US$ 12,5 milhões da IARPA em 2017.

De acordo com os quatro anos contrato SRI irá desenvolver


"biometria dinâmica" que será capaz de detectar tentativas de evadir
ou enganar sistemas biométricos, como impressões digitais, íris e
scanners faciais.
A incapacidade da biometria existente para detectar estes “ataques
sensores
de apresentação” limita estes sensores a “aplicações de risco
relativamente baixo, tais como desbloqueio de telefone, ou sistemas
onde guardas humanos estão presentes para detectar e impedir
atividades abertamente suspeitas”.

Consequentemente, o SRI desenvolverá um sistema protótipo


chamado Multi-fisiological Joint
Otimização e nuances de vivacidade para sistema de ratificação de identidade)
para impedir ataques de apresentação.
“Ao analisar fatores como alterações na frequência cardíaca, suor e
fluxo sanguíneo, tanto nos tecidos utilizados para identificação
biométrica como em outras áreas do corpo, o sistema determinará
com segurança se esses tecidos biométricos são
real ou falso”, disse a empresa[337].
Mudando abordagens

O Departamento de Defesa dos EUA aumenta constantemente os


requisitos para diversas empresas com as quais coopera na área de
desenvolvimento e criação de armas.
Foi anunciado anteriormente que, até Junho de 2020, as empresas industriais
nos Estados Unidos irão considerar os requisitos de segurança cibernética como
parte de novos pedidos de informação, que normalmente servem como um dos
primeiros passos na celebração de novos contratos de defesa.
Ellen Lord, subsecretária de defesa para aquisição e sustentação,
disse que o novo modelo do programa de certificação de segurança
cibernética é uma parte importante para garantir que as empresas que
desejam fazer negócios com o departamento atendam a importantes
requisitos de segurança cibernética.
“A Certificação do Modelo de Maturidade do Modelo de Cibersegurança,
ou programa CMMC, estabelece a segurança como base para aquisição e
integra vários padrões de segurança cibernética em um único padrão para
proteger a cadeia de suprimentos do Departamento
defesa”, disse Lord[338].
Em Janeiro de 2020, foram tornados públicos os novos requisitos
de certificação do Pentágono para empreiteiros. Até o final de 2020,
estava prevista a certificação de 1.500 empresas.
Outra mudança significativa no novo processo de certificação foi a
criação de um conselho de acreditação e de avaliadores. O conselho é
uma entidade externa, separada do Departamento de Defesa, que
terá a tarefa de aprovar avaliadores para certificar as empresas no
processo.
O organismo de acreditação foi formado em janeiro de 2020, e as
autoridades começaram a trabalhar para identificar e treinar
avaliadores, que serão chamados de Organizações de Avaliação
Terceirizadas Certificadas (C3PAO). Notou-se que o ajuste dos
padrões
ocorrerá ao longo de 2020.[339].
Em 2019, 4.198 empresas nos Estados Unidos foram associadas a
desenvolvimentos encomendados pelo Departamento de Defesa ou potencialmente
poderia ser usado para fins militares[340]. Fechar aliança
sector privado e militar é bem ilustrado pela seguinte citação: “A
maioria das redes críticas são de propriedade e operação privadas;
Mais de 90% das comunicações militares e de inteligência americanas
são transportadas através de redes privadas de telecomunicações.
Muitos dos hackers mais talentosos trabalham no setor privado, e
empresas privadas como CrowdStrike, FireEye e Cylance estão a
desempenhar um papel cada vez mais público no rastreio de ataques
cibernéticos contra Estados-nação e outros criminosos. Além disso,
Alphabet, Amazon, Apple, Cisco, Facebook, IBM, Intel e outras
empresas estão a impulsionar a inovação e a adopção de novas
tecnologias, especialmente em áreas de ponta como a inteligência
artificial. Por estas razões, fortes laços com o sector tecnológico são
fundamentais para que o governo dos EUA alcance os seus interesses
estratégicos económicos, diplomáticos e militares em

ciberespaço"[341].
É preciso observar também os mecanismos de rodízio - muitas vezes
militares aposentados vão trabalhar em diversas empresas que atendem ao
Ministério da Defesa. Por exemplo, o tenente-general reformado Harry
Raduej, que foi conselheiro na administração Obama e continuou a trabalhar
para Trump, disse num congresso de segurança cibernética realizado no início
de Fevereiro de 2017 em Broadmoor que tinha chegado o momento de o
Congresso e os militares avançarem. seus esforços no campo
cíber segurança[342]. Anteriormente, até 2005, chefiou a agência de
defesa de sistemas de informação do Pentágono e agora é diretor de
serviços de risco cibernético da consultoria Deloitte. O general ajudou
a definir a agenda em 2009, quando foram definidas as prioridades
de segurança cibernética do presidente Barack Obama. No outono de
2016, juntou-se a uma equipa de especialistas do Centro de Estudos
Estratégicos e Internacionais que estava a preparar um relatório
semelhante para o presidente Donald Trump.

E o ex-chefe do Comando Cibernético e da Agência de Segurança


Nacional, Keith Alexander, tornou-se diretor da IronNet
Cybersecurity.
Parte 3
Centauro em guerra
Capítulo 7
A prática da guerra cibernética: exercícios, ataques e
defesa
Tendo adquirido uma compreensão da estrutura do Comando Cibernético,
bem como das atividades das unidades cibernéticas de outras formações
militares e do papel dos empreiteiros do complexo industrial militar dos EUA,
podemos passar a considerar aspectos práticos - como essas estruturas
conduzir exercícios coordenados, quais ataques cibernéticos bem-sucedidos
foram realizados no passado e como os Estados Unidos interferem nos
assuntos de outros estados. Como observaram os investigadores, “as
primeiras grandes operações cibernéticas psicológicas foram realizadas pelos
Estados Unidos contra uma série de aliados e adversários autocráticos. Em
2010, a então Secretária de Estado Hillary Clinton falou sobre a sua intenção
de contrariar a capacidade das autocracias
limitar deliberadamente a informação dentro das suas fronteiras"[343].
Consequentemente, os Estados Unidos têm pelo menos uma década de
experiência com tais intervenções. E são bastante diversos em métodos,
escolha de objetivos e ferramentas, envolvimento de parceiros e aliados.

Bandeiras, Guardiões e Caçadores

Cyber Flag é um exercício militar conjunto e integrado projetado para


treinar e validar as capacidades e a prontidão das forças cibernéticas para
executar missões de capacidade defensiva e ofensiva em todas as fases do
conflito, consistente com as responsabilidades da missão de apoio ao
combatente do Comando Cibernético dos EUA. Os exercícios são realizados
anualmente desde 2011.
Pela primeira vez, as manobras concentraram-se em questões de
comando e controle operacional, incluindo
Quarta-feira[344]. Em 2012, 300 pessoas participaram dos exercícios e
foram trabalhadas questões de interação interoperacional.
Em 2013, o exercício ocorreu de outubro a novembro na Base Aérea
de Nellis, em Nevada. As tarefas atribuídas incluíram integração
componentes do Exército, Marinha, Força Aérea, Corpo de Fuzileiros Navais dos EUA e
Comando Cibernético dos EUA[345]. 700 pessoas participaram deles.
Os resultados das manobras de 2017 foram cobertos pela imprensa
especializada americana, portanto as tarefas gerais e objetivos destes exercícios
tornou-se mais conhecido[346].
O contra-almirante da USCG David Dermanelian, diretor de
exercícios e treinamento do CYBERCOM J7, falou à mídia sobre os
quatro principais objetivos de treinamento no Cyber Flag em 2017
durante as manobras:
– Determinar como os militares podem incorporar os efeitos cibernéticos em
operações;
– Determinar se as equipes conseguem identificar características
terreno - seja em ambiente ofensivo ou defensivo, dependendo da
missão definida da equipe;
– Descubra como as equipes reagem quando são críticas
a infraestrutura está comprometida;
– Determinar como os militares podem compartilhar informações com
parceiros e aliados.
Em 2017, 12 equipas militares participaram na missão cibernética
para identificar a capacidade operacional total, mas o evento em si
contou com 19 equipas. Isto expandiu as capacidades dos comandos
cibernéticos para incluir equipes de defesa cibernética, equipes de
apoio analítico e focado em inteligência, equipes de ataque e
unidades de combate, estas últimas projetadas para executar
comandos após receber missões do comandante.

Segundo Dermanelyan, os exercícios mais recentes “não eram um


ambiente de jogo onde há um vencedor e um perdedor”. “Foi um
ajuste nos valores dos treinos para aproveitar ao máximo o treino de
cada uma das equipes.” Foram desenvolvidos 19 mini-exercícios ou
operações para cada equipe. O objetivo final das equipes com base
nas capacidades fornecidas é demonstrar sua proficiência e passar
em um exame conforme necessário.

Um dos tópicos estudados separadamente dos demais nos


exercícios foi a força real, viva e pensante do inimigo ou OPFOR (força
oponente), e não as injeções automáticas. Além do mais,
Os planejadores e avaliadores de exercícios avaliam como as equipes
realizam seus testes. Os planejadores são os cérebros por trás das
manobras e podem aumentar ou diminuir a intensidade das injeções
dependendo de como as equipes as executam. Os tipos de ferramentas
necessárias para uma equipe cibernética independente foram
esclarecidos.
Por sua vez, a OPFOR era composta por 100 agressores condicionais de
38 várias organizações militares profissionais,
Setores governamentais e comerciais dos EUA. Os membros da equipa
OPFOR foram seleccionados de acordo com as competências
necessárias para fornecer o nível de formação exigido.
Eles emularam as tácticas, métodos e procedimentos de toda uma
amálgama de actores, desde Estados-nação a activistas, para
proporcionar um ambiente tão realista quanto possível.

O exercício Cyber Flag 19-1 ocorreu de 21 a 28 de junho de 2019,


em Suffolk, Virgínia, com 650 participantes de todo o Departamento
de Defesa dos EUA, bem como do Reino Unido, Austrália, Nova
Zelândia e Canadá. Além disso, participaram o Departamento de
Segurança Interna dos EUA, o Departamento de Energia, o FBI, a
Câmara dos Representantes e até os Correios. A imprensa apelidou
estes exercícios de manobras cibernéticas dos “Cinco Olhos” - uma
vez que todos os países
fazem parte da aliança de inteligência que tem esse nome[347]. De acordo
com o cenário, o time azul defendeu a infraestrutura do país dos ataques
do time vermelho.
Vinte equipes estavam empenhadas em repelir ataques cibernéticos
fictícios à infraestrutura industrial dos EUA. O papel dos inimigos, ou seja,
da equipe Vermelha, foi representado por um grupo de 100 profissionais
sob a liderança do Capitão Jesse Nangout do Primeiro Comando de
Operações de Informação do Comando Cibernético do Exército dos EUA.
Para um ambiente realista, com a ajuda do Pacific Northwest National Lab
e do Sandia National Lab, o Cyber Command criou
Rede ICS/SCADA[348].
Outro exercício anual nos Estados Unidos é o Cyber Guard, que
visa defender todo o país durante um desastre simulado.
Exercícios "Caçar Evento" 567ºgrupos Por operações V
o ciberespaço é uma das maiores atividades regulares do
Departamento de Defesa dos EUA. Uma vez a cada dois meses, as
equipes lutam entre si no ciberespaço pelo direito de receber
prêmio[349].
Manobras cognitivas

Como exemplo da ampla gama de atividades dos militares dos EUA, é


necessário citar um exercício de dois dias ocorrido em abril de 2016. Neste
caso, as tropas dos EUA trabalharam para conduzir operações complexas
num campo de batalha invisível, mas muito real. . A preparação estava
relacionada com a guerra no Iraque, mais precisamente
- em Mossul, onde as forças da coligação sitiavam terroristas do ISIS na
segunda maior cidade do Iraque. Além de operações de combate reais, um
confronto paralelo se desenrolou em monitores de computadores e gadgets
por meio das redes sociais, penetrando na consciência dos moradores e
combatentes de ambos os lados.
O exercício fez parte dos esforços do programa de Avaliação
Estratégica Multinível do Comando Conjunto, que procura
implementar estratégias de comunicação avançadas, incluindo
análise de redes sociais, modelação comportamental e até
neurociência para conduzir campanhas de comunicação mais
persuasivas. O Departamento de Defesa dos EUA tem trabalhado
durante anos com várias universidades norte-americanas e
estrangeiras “avaliando teorias científicas” no espaço cognitivo “para
conduzir operações de informação para perturbar a capacidade do
ISIS de comandar e controlar os seus combatentes, neutralizar a sua
capacidade de manter ou aumentar o moral, apoio político e
financeiro, bem como recrutar combatentes estrangeiros.

Portanto, Mossul tornou-se não apenas um campo de batalha


físico, mas também informativo, onde é impossível alcançar a vitória
num campo de batalha sem consegui-la no outro. E alguns meses
antes da ofensiva propriamente dita em Mossul, o Estado-Maior da
coligação liderada pelos EUA conduziu um “jogo de guerra” muito
invulgar. O objectivo, de acordo com um funcionário do
Departamento de Defesa, era treinar operadores especiais que
negariam ao ISIS a capacidade de comandar e controlar as suas
forças e "neutralizar a sua capacidade de elevar o moral".
“O foco nas operações psicológicas como uma atividade central da
guerra e não como parte de toda a gama de atividades diplomáticas
informações, atividades militares e econômicas são muito raramente
encontradas na comunidade profissional de defesa”, isso foi dito em
um relatório especial com a participação de uma equipe de autores,
desde generais de brigada até universitários.
cientistas dedicados aos resultados desses exercícios[350].
O documento também mostra que os analistas militares e civis dos
EUA usaram os métodos de resistência não violenta de Gene Sharp,
teorias de comunicação e rede, as operações de contraterrorismo do
Departamento de Segurança Interna dos EUA, análises estatísticas e
modelos matemáticos.

“Esta se tornou uma oportunidade de treinamento para quem


trabalha no setor de informação. Eles normalmente não têm a
oportunidade de praticar em ambientes de vida no limite”, disse Devin
Hayes Ellis, membro do Projeto ICONS da Universidade de Maryland,
que forneceu suporte técnico e suporte, em uma entrevista.
plataforma digital para exercícios[351].
Note-se que o Pentágono não considerou estes exercícios eficazes
na luta contra os sistemas informáticos do ISIS. Um oficial de defesa
descreveu o objetivo do exercício como “aumentar o apoio às
operações de informação militar (MISO), treinamento e pré-teste de
opções espaciais narrativas para degradar a eficácia da propaganda
do ISIS entre populações-chave em um ambiente controlado”.

Para nos aproximarmos da realidade, foram trazidos vários


especialistas no assunto, que eram árabes sunitas ou estudiosos que
estudavam as mensagens dentro do ISIS e de grupos sunitas e xiitas.
Todos eles estavam muito familiarizados com o assunto ou eram
especialistas na área. Embora o exercício físico não tenha sido
concebido especificamente para formar operadores de informação
para lutar em Mossul, a cidade foi um dos parâmetros-chave do jogo
e do exercício, que voltou a ser relevante à luz da operação em torno
da cidade.

A equipe azul foi encarregada de desenvolver uma estratégia de


alto nível que deve estar alinhada com os objetivos operacionais, bem
como com as mensagens e os meios de comunicação.
informação para influenciar a população. Eles implementariam esta
estratégia respondendo às mensagens do ISIS com a ajuda de
“especialistas culturais e técnicos para desenvolver um plano
multidisciplinar baseado em evidências da neurociência, ciência
política, modelagem, marketing”. A transmissão ao vivo do exercício
mostrou um progresso rápido, mas organizado de forma alternada,
com a equipe azul avançando com cartazes e outros materiais
identificando os membros do grupo de controle.
por meio de chamadas ou respostas específicas[352].
Os líderes tribais e os imãs, por exemplo, foram altamente valiosos
tanto como transmissores de mensagens como como sujeitos diretos
das mensagens.
Especialistas militares americanos observaram que “a tomada de decisões
- um processo de pensamento demasiado caro, mesmo nas melhores
condições. A melhor forma de ajudar as pessoas a tomarem decisões
em tais circunstâncias é transmiti-las através de alguém que
considerem uma autoridade/figura conhecedora (líder), de modo que
a mensagem transmitida venha dessa pessoa/grupo e a mensagem
deve ser muito específica, portanto reduzir minimiza a necessidade
de usar recursos cognitivos limitados para pensar em uma solução.”

Esta abordagem é um exemplo de manobra cognitiva, definida pelo


Comando de Operações Especiais dos EUA (SOCOM) como uma
táctica de campanha para moldar as condições do comportamento de
tomada de decisão no ambiente global e influenciar os actores. O
documento doutrinário do SOCOM afirma que "nós moldamos e
influenciamos para manter continuamente a vantagem e nos adaptar
à natureza mutável e à natureza do conflito em
"área cinzenta" ambígua e obscura[353].
Porém, na prática, nem tudo é tão tranquilo como durante os exercícios. A
experiência de uma das operações cibernéticas no exterior mostrou que o
Comando Cibernético dos EUA não estava preparado para grandes volumes
de dados obtidos como resultado do hackeamento da infraestrutura de
informação da organização terrorista ISIS. Embora a operação para hackear
contas e servidores do ISIS tenha sido bem-sucedida, o Cyber Command
não tinha espaço de armazenamento suficiente para armazenar os materiais
extraídos. Isto é afirmado em documentos publicados em
sob a Lei de Liberdade de Informação dos EUA (FOIA) no site do
Arquivo de Segurança Nacional da George University
Washington[354]. Os seis documentos fortemente redigidos postados
no site resumem a avaliação de dados de 120 dias do Cyber
Command após a conclusão da Operação Glowing Symphony.

A operação cibernética ofensiva secreta foi realizada em novembro


de 2016 pela Força-Tarefa Conjunta Ares (JTF-Ares). Seu objetivo era
bloquear a propagação de propaganda na Internet, hackeando
contas de mídia social, sites e sites de propriedade do ISIS.
servidores[355].
Como se constatou durante a análise dos resultados da operação
cibernética, o Cyber Command subestimou o volume de dados com os
quais teve de lidar. A questão de onde armazenar materiais extraídos de
infraestrutura hackeada tornou-se a mais importante.
Para evitar problemas semelhantes no futuro, o Cyber Command
recomendou que seu Capability Development Group (CDG)
desenvolvesse uma nova solução de armazenamento.
EUA e NATO: espadas, escudos e tridente

No dia 19 de Setembro de 2011, teve lugar no NATO C3, em Bruxelas,


um seminário de fundamental importância para a ciberdefesa da NATO.
Com base nos seus resultados, decidiu-se lançar um novo projecto que visa
criar um conjunto de Estados membros da aliança para o intercâmbio de
informações no domínio da defesa cibernética e da consciência situacional
cibernética.
No dia seguinte, foram concluídas todas as formalidades relacionadas
com a obtenção de capacidades operacionais plenas de ciberdefesa da
OTAN, que deveriam ser lançadas até ao final de 2012. “Novas Capacidades
Cibernéticas” é um dos 11 projetos prioritários da OTAN e foi avaliado em
28 milhões de euros. .
Este não é o fim dos assuntos cibernéticos conjuntos entre os Estados
Unidos e a Europa Ocidental. Em 3 de novembro de 2011, ocorreram as
primeiras manobras cibernéticas conjuntas EUA-UE, denominadas Cyber
Atlantic 2011. Elas tinham uma escala mais ampla, embora o centro de
controle das manobras estivesse localizado em Bruxelas, em uma base da
OTAN. Do lado da UE, participaram mais de 20 estados, dos quais 16 eram
actores activos e os restantes eram “observadores” sob a liderança da
Comissão Europeia. Cada país delegou dois “jogadores” e um “anfitrião”.

Houve dois cenários nestas manobras cibernéticas: 1) ataques


cibernéticos, cujo objetivo era publicar informações classificadas online das
agências de segurança dos estados da UE; 2) danos aos dados e sistemas
de controle da infraestrutura energética.
O exercício baseou-se nas lições aprendidas com o primeiro exercício
cibernético pan-europeu Cyber Europe 2010, conduzido pela Agência
Europeia para a Segurança das Redes e da Informação ENISA. Neles, 70
especialistas de países da UE trabalharam em conjunto para repelir 300
ataques cibernéticos simulados e desenvolveram um regime de
coordenação entre países. Como resultado, decidiu-se desenvolver um
algoritmo mais claro para a interação entre os países, uma vez que cada
um tem a sua própria organização de departamentos competentes e os
contactos entre eles podem ser vitais em situações críticas. Além disso,
decidiu-se criar um ou
múltiplos pontos de contacto a nível da UE e lançar um roteiro para
um exercício pan-europeu, estabelecendo procedimentos e
estruturas normalizadas para uma vasta gama de possíveis eventos.
Todos os anos, a cooperação entre os Estados Unidos e a OTAN no domínio
do ciberespaço intensifica-se.
De particular interesse são as manobras militares Trident Juncture,
que ocorreram no outono de 2015.
O major da 1ª Divisão Blindada dos EUA, George M. Tomlin,
acredita que para os especialistas em operações de informação, há
muito acostumados a incluir mensagens em jornais e transmissões
de rádio do país anfitrião, agora é imperativo considerar também os
recursos online para atrair um público mais amplo voltado para suas
informações constantes.
contente[356]. Os chefes de todos os departamentos, dada esta
mudança de paradigma, devem compreender como estabelecer
confiança e ganhar popularidade utilizando as redes sociais, dada a
sua eficácia na formação do ambiente de informação nas operações
militares modernas.
Durante o exercício, as tropas da OTAN de vários países
aprenderam a compreender a importância das redes sociais como
componente do combate no campo de batalha de hoje. O exercício foi
sediado em Brunssum, na Holanda, mas também estiveram
envolvidos postos de comando no Canadá, Noruega, Portugal e
Espanha. O país fictício de Kamon invadiu o país vizinho de Titã para
estabelecer uma "zona de proteção" para a etnia Clorids, que é uma
minoria em Titã, mas uma maioria étnica em
Camone.[357]O presidente de Kamon, Wekavu, também acusou o
governo de Titã de construir barragens para restringir o fluxo do Nilo
em Kamon, o que foi motivo de guerra. Sob a orientação de uma
resolução do Conselho de Segurança da ONU, a OTAN destacou as
Forças Combinadas para restaurar as fronteiras com Titã e aumentar
a estabilidade em toda a região.
Os criadores de simulações da OTAN carregaram duas aplicações de
redes sociais numa intranet experimental e os controladores encorajaram
jogadores amigos de todos os escalões a criarem perfis. As forças da
oposição e os jogadores neutros também criaram contas. A maioria dos
participantes reconheceu imediatamente o formato dos dois
formulários. O chat semelhante ao Twitter limitava o número de
caracteres a 120. O perfil semelhante ao Facebook não limitava a página
do membro a um determinado número de caracteres, mas também
incluía a opção de postar fotos e links para outros sites. A dinâmica
dessas aplicações tornou necessário que o Trident Juncture utilizasse
ambas as plataformas em exercícios de equipe. Como resultado, os
especialistas em operações de informação adquiriram conhecimento
prático dos efeitos – bons e maus – dos meios de comunicação social na
dimensão informacional moderna da guerra.
Além disso, o Trident Juncture demonstrou que a disseminação de O que

ideias através das redes sociais não é tão eficaz como a sua
disseminação por um líder da oposição entre os residentes do país
anfitrião (portanto, a ênfase na criação de oposição controlada
noutros países permanecerá).
Mensagens simples como “A NATO está aqui de acordo com a
resolução do Conselho de Segurança da ONU” não conseguiram obter o
estatuto necessário entre o público-alvo. Sem seguidores nas redes
sociais, as publicações da NATO não seriam incluídas em muitos fluxos
pessoais online e desapareceriam rapidamente da página inicial da
aplicação.
Tal como nas reuniões privadas, o pessoal de operações de
informação deve estar preparado para publicar as suas mensagens
nas redes sociais. Por exemplo, uma postagem oficial do Chatter de
uma brigada dos EUA afirmou que o comandante se reuniu com o
prefeito da cidade para discutir questões de segurança e solicitou
comentários de um usuário do país anfitrião que pediu à brigada que
elaborasse questões específicas de segurança. Esse comentário
permitiu que o representante da brigada participasse da conversa
virtual por meio de uma série de comentários. Mais importante ainda
para a campanha de informação, permitiu ao porta-voz inserir
observações específicas sobre o respeito pelo Estado de direito e a
tolerância étnica que teriam soado como provérbios se tivessem sido
escritas como mensagens independentes.

Assim como a popular rede social Twitter, o Chatter, instalado


durante as manobras, permitiu aos usuários transformar assuntos
em tendências por meio de uma hashtag. Usando este recurso
gerou interesse no tema como parte de uma campanha de
informação que influenciou a população local a apoiar uma iniciativa
específica. Naturalmente, sedes amigas usarão isso, mas durante o
Trident Juncture, a melhor evidência da eficácia das hashtags foi que
essa informação também chega a jogadores neutros.

Chatter administra a conta @ChazfromTigray, usando a hashtag


“#TransportationMatters” para influenciar a divisão multinacional a
financiar um projeto rodoviário na fictícia Titã, província de Tigray. Quando
o exercício começou, Chaz inicialmente reclamou em suas postagens que o
trajeto de casa para o trabalho estava demorando muito devido às más
estradas na província. Chaz reclamou que as forças da OTAN causaram
intenso congestionamento de tráfego e aumentaram o número de
acidentes. A sede da divisão responsável pela província de Tigray não
comentou as postagens de Chaz, mas outros usuários do Chatter
comentaram suas postagens principalmente para zombar dele por se
esforçar para divagar sobre o tema monótono de #TransportationMatters.
No entanto, cada vez que alguém comentava na postagem de Chaz ou
mencionava seu nome na postagem, inadvertidamente aumentava a
popularidade de Chaz. No final da primeira semana, o tópico
@ChazfromTigray se tornou o segundo perfil mais popular (de acordo com
as estatísticas do próprio Chatter) entre 600 contas ativas.
Um analista de operações de informações do departamento de RH
percebeu o aumento da popularidade de Chaz no Chatter e priorizou
um projeto de pavimentação de estradas para Tigray durante uma
reunião divisional da Força-Tarefa de Operações de Informações. Dois
dias depois, engenheiros militares chegaram para alargar a estrada e
consertar buracos. O oficial de relações públicas (PAO) emitiu um
comunicado de imprensa sobre o projeto e citou o comandante da
brigada: “Estamos felizes em ajudar a melhorar a infraestrutura local
porque sabemos que o transporte é importante para o povo de
Tigray”. As mensagens de Chaz foram tão eficazes que não apenas
priorizaram os assuntos civis e militares da divisão, mas o
comandante da brigada usou a hashtag Chaz em sua declaração
pública. Isso representa um grande desafio para os planejadores de
E/S de dados: como se tornar @ChazfromTigray e gerar hashtags
eficazes que irão
eliminar usuários de aplicativos neutros ou hostis para apoiar os
esforços da equipe?
Os métodos diretos para medir o impacto do projeto no
comportamento e atitudes locais em relação à OTAN e ao governo
Titã incluíram a monitorização dos meios de comunicação social para
identificar hashtags associadas à presença militar Aliada, à tolerância
étnica e a instituições e líderes pró-Titã.
A continuação dos exercícios esteve associada a uma reacção contra a
NATO. Alguns utilizadores do Chatter — particularmente o @RegisKT,
usado como sinal para o Kamon Today (notícias noturnas) — opuseram-se
explicitamente à interferência da OTAN nos assuntos regionais. Os
designers de simulação produziram um jornal diário, Kamon Today, para
promover a propaganda contra a NATO e o governo Titan, e Regis
subscreveu imediatamente as publicações do Chatter contendo citações
beligerantes do Presidente Weckau e desinformação sobre o esforço de
guerra Aliado. No oitavo dia do exercício, Regis tornou-se a terceira conta
mais popular do Chatter, enquanto as páginas oficiais da OTAN tinham
desaparecido em comparação. Usando a métrica do próprio quartel-
general, o inimigo venceu a campanha de informação. Os controladores do
exercício responderam encerrando cerca de um terço das contas do
Chatter e impedindo que os usuários da Intranet criassem novos perfis.

A resposta dos controladores não teve sucesso. Se acreditassem


que, ao limitar o ruído branco, poderiam permitir que os responsáveis
pelos assuntos públicos e os responsáveis pelas operações de
informação moldassem o ambiente de informação de forma mais
eficaz, então removeriam a realidade da simulação. A implicação é
que, embora 600 perfis para exercícios da OTAN sejam um número
minúsculo em comparação com os milhões de utilizadores do Twitter
e do Facebook que criarão ruído branco no campo operacional real,
os oficiais de relações públicas e oficiais de informação devem
começar a considerar seriamente os desafios de navegar. ruído
branco e respondendo aos mais flagrantes ataques anti-OTAN nas
redes sociais.

Durante o Trident Juncture, o Facepage não gerou o mesmo nível de popularidade


que o Chatter entre os participantes dos exercícios, e os controladores não
excluíram as contas mais sarcásticas do Facepage, mesmo depois de
terem excluído um terço dos perfis do Chatter. Uma teoria para
explicar a falta de popularidade do Facepage é que o Chatter
incentivava os usuários a escrever mensagens curtas de 120
caracteres, enquanto o Facepage permitia que seus membros
digitassem mensagens longas ou inserissem histórias inteiras em
meios de comunicação identificados como engraçados pelos usuários
das redes sociais. Em diversas ocasiões no Facepage, longas
mensagens do quartel-general da unidade sobre os esforços da OTAN
para melhorar a situação de segurança em Titã suscitaram a mesma
resposta dos seguidores: “É demasiado longo para ler”. Da mesma
forma, o aparecimento de publicações diárias no Facepage do vice-
presidente Kamon foi amplamente criticado como “blá, blá, blá – é
propaganda”.
Entre as conclusões do exercício está a de que seria óptimo trabalhar
com uma empresa de marketing ou relações públicas para vencer a
oposição e os meios de comunicação social. As tecnologias empresariais
modernas poderiam mostrar aos especialistas em operações de
informação o ambiente de informação mais sofisticado com base nas
tendências online atuais.
O exercício também mostrou que a utilização do Facepage não era
relevante para a promoção das campanhas de informação da OTAN,
mas os recursos existentes, como o Facebook, não deveriam ser
descontados arbitrariamente por especialistas em operações de
informação. Os utilizadores da Internet em algumas culturas
continuam a preferir a leitura detalhada de artigos, e os cientistas e
decisores políticos de muitas sociedades esperam um acesso aberto a
fóruns onde uma discussão significativa não se limite a uma
publicação de 120 caracteres. Durante a Guerra Fria, por exemplo, a
estação de rádio Voz da América descobriu que a sua audiência na
União Soviética apreciava esmagadoramente longos monólogos
sobre política externa de repórteres americanos. Na América Latina,
por outro lado, os ouvintes regulares da VOA preferiam notícias
curtas que pudessem ouvir durante o intervalo para o café da tarde.

Isto indica a necessidade de uma abordagem diversificada a diferentes


grupos-alvo, uma vez que os residentes de diferentes países têm
tradições culturais e crenças que podem diferir significativamente
umas das outras.
Os exercícios regulares especializados conjuntos EUA-OTAN são
Espadas Cruzadas e Escudos Bloqueados. As primeiras manobras de
Espadas Cruzadas ocorreram em fevereiro de 2017, quando o modelo
de engajamento cibercinético foi utilizado pela primeira vez.
Testadores de penetração, profissionais de guerra digital e forças
especiais foram encarregados de recuperar o controle de um sistema
militar específico. Esta interação cibercinética única fez com que
fossem utilizadas unidades especiais para obter provas físicas,
incluindo equipamentos eletrónicos e dispositivos de armazenamento
de dados, como se se tratasse de uma verdadeira missão de
cooperação com profissionais

análise forense digital no campo de batalha[358].


Exercício de defesa cibernética da OTAN Crossed Swords no próximo ano
2018 ocorreu em 8 de fevereiro de 2018.[359]. Como explicou o autor da
ideia do exercício e diretor técnico do CERT.LV, especialista em
segurança informática Berkhards Blumbergs, “este ano o exercício
utilizou tanto tecnologias móveis para determinar o alvo, como também
vigilância através de veículos aéreos não tripulados e o instalação de
sensores 5G para determinar os objetivos de localização e obter
informações adicionais. Uma operação no ciberespaço, mesmo a maior,
só é possível no âmbito das comunicações disponíveis.” Blumbergs
acrescentou que “para que uma operação seja bem-sucedida, nos casos
em que o alvo selecionado não seja diretamente acessível no
ciberespaço, é necessário também envolver fisicamente unidades
militares com vantagens táticas, equipadas com os mais modernos
tecnologias"[360].
Este exercício, organizado pelo Centro Conjunto de Defesa
Cibernética da NATO e pelo CERT.LV, foi implementado em
cooperação com o Ministério da Defesa, Forças Armadas Nacionais,
Unidade de Defesa Cibernética, Forças de Defesa da Estónia,
Universidade Técnica de Tallinn e parceiros industriais da Letónia.
Telemóvel, BHC, Gray Cortex, Stamus Networks, Threod, Defendec e
Martem.
Em 2019, participaram 100 pessoas de 21 países. Para efeito de
comparação, em 2018, especialistas de 15 países estiveram envolvidos em
exercícios semelhantes. Desta vez, o exercício centrou-se na melhoria das
competências das equipas na prevenção, detecção e resposta a operações
cibernéticas em grande escala, tendo em conta a experiência
manobras anteriores[361].
As manobras cibernéticas da OTAN Crossed Swords 2020
decorreram de 21 a 23 de janeiro e envolveram mais de 120
especialistas técnicos, forças especiais e operadores militares de 26
países. Eles trabalharam para testar as habilidades necessárias para
realizar operações cibernéticas, incluindo testes de capacidades
cibernéticas ofensivas. Representantes de seis países participaram do
Comando Cibernético do exercício, que foi baseado no Centro
Cooperativo de Excelência em Defesa Cibernética (CCDCOE) em
Tallinn.
Após o exercício, afirmou-se que um novo nível de cooperação foi alcançado e,
durante as próprias manobras, as habilidades técnicas foram combinadas com a
força cinética e a participação de membros das equipes cibernéticas.
De acordo com o comunicado de imprensa, as manobras de
Espadas Cruzadas centram-se na coordenação e cooperação entre
especialistas civis e militares em operações cibernéticas conjuntas
“experimentais, mas autênticas e desafiadoras”. Também foi dito que
para muitos participantes, Crossed Swords é uma preparação para a
manobra Locked Shields, outro exercício organizado pela organização
militar credenciada pela OTAN Centro de Defesa Cibernética
Avançada. Lá, especialistas em segurança cibernética praticam
técnicas para proteger infraestruturas críticas durante situações
severas.
ataques cibernéticos[362].

Conforme declarado no catálogo da OTAN, Locked Shields é um evento


internacional único de defesa cibernética que oferece o que há de mais
soluções técnicas complexas no mundo[363]. O exercício anual
permite que os especialistas em cibersegurança melhorem as suas
competências na proteção dos sistemas informáticos nacionais e das
infraestruturas críticas em tempo real. O foco está em cenários
realistas, tecnologia de ponta e na simulação de toda a complexidade
de um grande incidente cibernético, incluindo a adoção
Traduzido do Russo para o Português - www.onlinedoctranslator.com

decisões estratégicas, aspectos legais e de comunicação. Mais de


1.000 especialistas cibernéticos de 30 países participaram do Locked
Shields 2018. Além de novos componentes de infraestrutura crítica,
também incluiu um jogo de estratégia que permitiu aos países
participantes praticar toda a cadeia de comando para lidar com um
incidente cibernético em grande escala.

O exercício conjunto Cyber Lightning foi realizado de 13 a 26 de março


de 2019. Envolveu 4.500 pessoas de países da OTAN, bem como dos
Comandos Estratégicos e de Transporte dos EUA. O objetivo das manobras
era testar novas células que estavam sendo introduzidas no combate
estruturas de comando, e este foi o primeiro evento desse tipo[364].
O Centro de Excelência para Defesa Cibernética Cooperativa da OTAN é
uma das 19 estruturas especializadas deste tipo. Está localizado na capital da
Estônia, Tallinn. Muitas vezes, nas declarações de representantes da OTAN ou
de especialistas americanos, avalia-se que a decisão de criar tal centro na
Estónia estava relacionada com o incidente em torno do monumento ao
soldado soviético em 2007. Alegadamente, hackers da Rússia destruíram
então a infra-estrutura cibernética da Estónia - os bancos não conseguiram
funcionar, os servidores dos serviços governamentais foram danificados e
paralisados. Na verdade, o pedido para criar um centro cibernético em Tallinn
surgiu muito antes - em 2004, imediatamente após
entrada do país na aliança[365]. Em 2006, o alto comando finalmente
aprovou esta decisão e, em 2007, iniciaram-se as negociações para a
criação do centro. O primeiro memorando foi assinado em Maio de 2008 e
o financiamento da OTAN começou após a acreditação em Outubro de
2008. Em seguida, o centro recebeu o estatuto de organização militar
internacional.
Isto levanta a questão: foi o mito dos “hackers russos” um elemento de
propaganda adicional que garantiu o financiamento sustentável para o
centro por parte dos principais doadores dos seus países da UE? A julgar
pelo facto de em 2007 e posteriormente ter havido um aumento acentuado
de publicações sobre este tema nos meios de comunicação ocidentais, e de
especialistas da NATO e de vários grupos de reflexão política na Europa
Ocidental e nos Estados Unidos terem falado em uníssono sobre a
“interferência russa” e a necessidade de criar medidas de segurança
eficazes, esta suposição pode ser bastante razoável.
O surgimento do chamado Manual de Tallinn sobre Guerra Cibernética
também está associado a este centro.
O Centro oferece treinamento técnico e cursos sobre questões
jurídicas relacionadas às atividades no ciberespaço. A este respeito,
vale a pena recordar que ainda não foram desenvolvidas normas
internacionais claras relativas à Internet que seriam reconhecidas por
todos os países da ONU ou pelo menos pelos principais
intervenientes na política mundial. E o trabalho do Centro de Tallinn
visa monopolizar o ponto de vista jurídico exclusivamente ocidental
sobre esta questão.
Para tal, o site do centro publica materiais sobre este tema, que
fundamentam as abordagens da OTAN ao tema da segurança
cibernética.
Além disso, desde 2012, o Centro realiza regularmente manobras
cibernéticas que, com base nas especificidades da natureza global da Internet,
não se limitam aos países da NATO.
Em 30 de janeiro de 2018, o Centro assumiu as funções de formação e
formação em tecnologias cibernéticas para funcionários da OTAN[366].
Ao mesmo tempo, será realizada uma estreita cooperação, como
antes, com o Comando Aliado de Transformação, localizado na Base
Naval de Norfolk, EUA.
A OTAN também está preparada para se concentrar fortemente na
segurança da informação, bem como em novas ferramentas de hacking
eufemisticamente chamadas de “capacidades”. Em 2017, o chefe de
segurança cibernética da NCI (Agência de Comunicação e Informação) da
OTAN, Ian West, disse que "precisamos de soluções técnicas reais
atualizar"[367].
Este é o objetivo do CP120 (CP, pacote de capacidades), que até
2024 financiará tudo, desde a encriptação para rádios táticos até ao
armazenamento integrado baseado na nuvem para os milhões de
eventos cibernéticos suspeitos que os parceiros da OTAN veem todos
os dias. Eventualmente, disse West, a OTAN passará para a nuvem
pública para praticamente tudo o que a OTAN faz como aliança.
Comunicações Estratégicas

Entre os conceitos importantes da comunidade militar dos EUA e da


OTAN está o termo “Comunicações Estratégicas”. A Doutrina da OTAN
define Comunicações Estratégicas (StratCom): “...o uso coordenado e
apropriado das capacidades de comunicação da OTAN: diplomacia
pública, relações públicas, relações públicas militares, informação e
operações psicológicas em apoio às políticas e atividades da aliança
destinadas a promover os objetivos da OTAN" . Um dos Centros de
Excelência da NATO, localizado em Riga, lida diretamente com dados

questões[368].
É óbvio que atualmente as comunicações estratégicas estão
indissociavelmente ligadas ao ciberespaço, à capacidade de trabalhar
em redes sociais e bloquear atividades inimigas na Internet.
No artigo analítico “Preparação de operações modernas no mundo
comunicações estratégicas"[369]o ex-coronel das Forças Armadas
Canadenses Brett Boudreau, que serviu na sede da OTAN em
Bruxelas, observa que para os atacantes e grupos insurgentes, a
capacidade de entrar, explorar, manipular e moldar o ambiente de
informação é a mais rentável e rentável. Espera-se que os adversários
actuem de forma assimétrica, utilizando, por exemplo, sistemas e
redes cada vez mais interligados, para evitar a vantagem comparativa
do Ocidente em armas e tecnologia. A capacidade de coletar, compor
e distribuir imagens poderosas, semear rumores e falsificações, unir
pessoas com ideias semelhantes espalhadas pelo mundo, diásporas e
outras comunidades (inclusive para inspirar e incitar) está disponível
para quase qualquer pessoa que tenha um telefone ou computador. É
significativo que os militares canadianos citem o Afeganistão, o ISIS e
a Rússia como exemplos, criando uma certa narrativa sobre a
interligação dos três actores - uma espécie de “eixo do mal” que
precisa de ser combatido. Portanto, até certo ponto, seu artigo já é
produto de uma operação psicológica informacional.
Uma abordagem semelhante pode ser vista no trabalho intitulado
“NATO's Future War? Da Guerra Híbrida à Hiperguerra através da Guerra
Cibernética”, cujos autores incluem os generais Philip Breedlove e John
Allen. Afirma que “A Internet das Coisas, ligada a tecnologias
emergentes com amplas aplicações militares, como a inteligência
artificial, os grandes volumes de dados e os algoritmos de controlo de
sistemas que cria, está a tornar cada vez mais possível que potências
ostensivamente muito mais fracas, como a Rússia, possam
possivelmente, em conjunto com grupos criminosos e islâmicos, para
causar danos às sociedades ocidentais, independentemente do seu
tamanho e capacidades. Tais tecnologias irão (e deverão) influenciar
profundamente as políticas e estratégias aliadas no terreno.
segurança e defesa"[370].
No geral, este trabalho mostra que a OTAN está a pensar num novo
conceito estratégico para a guerra futura, a fim de ter uma compreensão
muito mais holística da relação entre a protecção dos cidadãos e a
projecção de poder e influência em todas as suas muitas formas.
Quanto ao autor canadiano, escreve que “O Ocidente enfrenta o
facto de o movimento ideologicamente orientado do ISIS utilizar
canais de comunicação impressos, electrónicos, sociais e de vídeo
para obter material de qualidade excepcional e efeito assustador. Os
acontecimentos recentes demonstraram o que espera um país com
um líder decidido que controla esses meios de comunicação e tem a
vontade de mobilizar esses recursos. A campanha inescrupulosa mas
coordenada da Rússia energizou as populações locais antes do
ataque à Ucrânia e da anexação da Crimeia, e semeou confusão e
dúvida em outros, tornando difícil alcançar uma resposta
internacional coesa e unida. A abordagem russa tem sido tão bem
sucedida que o melhor termo para a descrever é “guerra híbrida”.

O trabalho assume que num futuro previsível, os países que partilham


os valores ocidentais continuarão a participar em conflitos militares ou a
preparar-se para eles, juntando-se a coligações ou alianças formais, das
quais um excelente exemplo é a NATO. Muitas estruturas já classificam a
ISAF (Força Internacional de Assistência à Segurança) como “a guerra de
ontem”. As campanhas contra o Estado Islâmico e a Rússia diferem
significativamente das operações punitivas contra
Talibã. Contudo, a experiência da operação de dez anos no
Afeganistão indica a necessidade de fazer mudanças na doutrina,
estrutura, políticas, capacidades e resultados, a fim de obter
melhores resultados no ambiente de informação nos actuais e
futuros países liderados pela OTAN e não-OTAN. liderou operações.
De facto, no Afeganistão, a OTAN enfrenta uma série de desafios e
necessita de conduzir actividades eficazes de comunicação, influência
e persuasão em operações modernas. Isto foi em grande parte ditado
pela transformação do ambiente de informação que ocorreu durante
a campanha da ISAF. Como mostra a Tabela abaixo, a capacidade de
indivíduos ou pequenos grupos influenciarem o espaço da
informação, envolverem atores mal-intencionados e/ou influenciarem
de outra forma o público sem obter acesso às plataformas de
comunicação do governo deu aos atores não estatais uma capacidade
exponencialmente maior de se envolverem no Stratcom. atividades
um pouco mais de 10 anos.

Mesa. Mudanças radicais no ambiente de informação


(estatísticas de outubro de 2015)
A ISAF também predeterminou a complexidade das comunicações nas
operações modernas. Em termos de tempo, a campanha do Afeganistão
durou mais tempo do que a Primeira Guerra Mundial, a Segunda Guerra
Mundial e a Guerra da Coreia juntas. Em termos gerais, esta é a operação
mais longa, mais complexa, dispendiosa e inconsistente da história da OTAN.
Um grande número de países que contribuem com tropas têm objectivos
nacionais muito diferentes e até diferentes entendimentos sobre quais as
forças que degradaram as comunicações dentro da NATO, o que não
acontecia antes desta altura.”
O autor assegura que será igualmente difícil comunicar sobre as
operações da coligação contra o ISIS ou sobre as intenções da aliança
para combater as provocações da Rússia.

Mesa. A comunicação da campanha NATO ISAF foi extremamente


difícil:
Estas mudanças radicais no ambiente operacional e de informação
estão a ter um impacto profundo na forma como a diplomacia
pública, as relações públicas e
operações psicológicas e como as operações de informação e o
Stratcom afetam a aliança, a coalizão ou a coordenação nacional
durante os períodos “regular” e “operacional”. Por exemplo, o
especialista em contra-insurgência David Kilcullen estimou que um
camponês vietnamita em 1966 tinha 10 fontes de informação
disponíveis, quase metade das quais eram controladas pelo governo.
Em contraste, Kilcullen estima que o camponês afegão em 2006 tinha
25 dessas fontes (contando a Internet como uma), das quais apenas
cinco eram controladas pelo Estado. A maior parte do resto, incluindo
e-mail, telefones via satélite e mensagens de texto, são
independentes, mas são facilmente utilizados pelos insurgentes e não
pelo governo afegão.

As tecnologias digitais estão mudando as coisas dramaticamente. A


Internet e as redes sociais permitem que audiências em todo o
mundo acompanhem as atividades militares ocidentais, desde o nível
político até ao tático, quase em tempo real. Isto permite que os
adversários falem diretamente com o público-alvo, sem filtro de
mídia.
Houve mudanças tectônicas no ambiente operacional. Tal como
mostra a Tabela abaixo, uma comparação entre a primeira e a última
das principais operações terrestres da OTAN nos Balcãs e no
Afeganistão mostra que o ambiente operacional mudou completamente
em apenas duas décadas.

Mesa. Mudanças no ambiente de operações militares


O estudo diz que surgiu uma nova normalidade – um tipo de
parceria político-militar fora do grupo tradicional de países com ideias
semelhantes, em operações onde a maioria das forças ocidentais não
tem necessariamente experiência recente significativa.

Assim, as actividades operacionais num futuro previsível tornar-se-


ão multifacetadas, dirigidas contra numerosos actores não estatais e
serão realizadas por vários grupos de actores militares e não
militares. Para dizer o mínimo, isto representa um desafio
significativo para todas as forças nacionais, da coligação e aliadas,
que, em troca de apoio público generalizado, são obrigadas a relatar
publicamente as operações e a explicar a sua participação e
progresso.
Também é apresentada a tese de que o espaço de informação foi
formado muito antes de as forças serem formadas e desdobradas.

O autor observa que no Afeganistão foram necessários seis anos até que
as forças militares necessárias, incluindo o Stratcom, fossem mobilizadas
para uma operação militar completa no terreno: até então, quaisquer
tentativas de influenciar campanhas com afegãos no país ou em
As campanhas de informação dirigidas ao público interno dos países que
contribuem com tropas da OTAN foram seriamente prejudicadas. A confiança e
os relacionamentos são construídos ao longo do tempo, por meio da
compreensão e, de preferência, cara a cara ou de forma colaborativa. Ou seja, é
necessário estabelecer relações com os meios de comunicação social, grupos de
reflexão e sociedade civil (em todo o país, região ou em todo o mundo)
antes que o conflito ecloda[371].
As funções de informação, influência e persuasão no ambiente de
informação actual devem ser tão centrais para as equipas militares (e,
portanto, para os recursos e capacidades reais) como a resposta
sustentada e rápida aos elementos de mobilização, combate e
dissuasão.
“As comunicações estratégicas da OTAN – quer sejam consideradas
uma mentalidade, um processo, uma capacidade ou todos estes –
incluem cinco elementos: assuntos públicos militares, relações
públicas civis, operações psicológicas e de informação e diplomacia
pública. Destes, é neste último que as oportunidades e o potencial
nacionais são mais desejáveis...precisamente porque são mais
necessários. O público expandiu-se para uma escala global e tornou-
se incrivelmente diversificado e pode muito bem estar “contra nós”.
Uma compreensão e interação mais profundas exigem um esforço
significativamente maior do que traduzir alguns artigos da Internet
para um ou dois idiomas. Em vez disso, é necessário reconsiderar a
forma de interagir de forma mais eficaz com o público e a sociedade
civil sobre o papel e o lugar das operações nacionais, da NATO e da
coligação a nível mundial.”

O estudo também observa que os adversários serão muito hábeis na


utilização dos meios de comunicação modernos, enquanto os aliados
enfrentarão desafios específicos.
É indicado que é muito mais fácil chamar a atenção quando o fator
de comunicação do invasor não é uma informação confiável, mas sim
um impacto visual. Os oponentes podem ter acesso a vários meios de
produção de conteúdos e utilizar a componente informativa no centro
da sua campanha.
E unir-se numa coligação (ou aliança) em torno de uma narrativa e
concentrar esforços no campo das comunicações externas tornar-se-á
um verdadeiro teste. Os membros da coligação operam com
diferentes conjuntos de regras que regem a informação pública, onde
a “abertura e transparência” não é o princípio principal ou a filosofia
para todos. Além disso, como sempre acontece com múltiplos
parceiros, o nível de compromisso e capacidades variará
amplamente, e alguns podem nem querer ser identificados
publicamente no contexto das operações.
Assim, o autor deixa claro que a relação entre os departamentos
militares dos países da NATO e os meios de comunicação ocidentais e
as organizações não governamentais é um facto. Esta coligação pode
agir dependendo das circunstâncias, incluindo a desinformação, cujo
envolvimento preferem esconder.
Uma observação importante é que as campanhas de comunicação
exigem um esforço sério, multidisciplinar, profissional e civil-militar
do Stratcom. Isto repete parcialmente a tese anterior sobre a
diplomacia pública, mas institucionaliza a ligação dos militares com as
organizações civis.
“As mudanças nas informações e no ambiente operacional
tornaram as campanhas de comunicação mais complexas do que nos
anos anteriores. E, como demonstra a duração da Guerra Fria, as
operações de influência raramente têm vida curta. Identificar,
combater, desenvolver e disseminar informação da OTAN ou da
coligação e combater ou interromper a campanha de informação de
um adversário é uma componente mais complexa das operações,
exigindo múltiplas capacidades que possam pelo menos responder
ao contexto noticioso (compreendendo que é idealmente desejável
moldar as notícias fundo ). Os esforços que são de natureza global a
muitos níveis exigirão novas capacidades para comunicar, informar,
influenciar e persuadir eficazmente de formas cada vez mais
coordenadas e unificadas.

Este trabalho requer profissional operacional


comunicadores, tanto militares como civis, que também são
expedicionários... Atualmente, os países da OTAN (com exceção dos
Estados Unidos e possivelmente da Alemanha) carecem de capacidades
expedicionárias nacionais em todas as cinco disciplinas de diplomacia
pública, relações públicas civis, serviço nas relações com
público armado força, Informação E
operações psicológicas, bem como um elemento integrador de
comunicações estratégicas. A este respeito, o Canadá, que era líder
nesta área, está agora atrasado em relação a alguns dos seus aliados.
A falta de uma doutrina específica ou de uma política de E
informação integrada actualizada e a capacidade limitada de
mobilizar capacidades em diversas disciplinas de informação a cada
nível sugerem que a OTAN, enquanto organização, e a maioria dos
seus membros, não estão actualmente bem equipados para serem
eficazes nesta área quando confrontados com conflitos assimétricos.
ou ameaças híbridas."

O autor oferece três recomendações para futuras ações na área de


Comunicações Estratégicas:
1. Incluir capacidades militares expedicionárias nacionais em
todas as disciplinas de comunicações estratégicas como condição do
processo de planeamento de defesa da OTAN e como meio pelo qual
as funções necessárias são definidas e registadas pelos países da
OTAN. Os países, por sua vez, devem tomar medidas para melhorar o
profissionalismo das capacidades de informação, inclusive dentro das
suas forças militares e nas capacidades expedicionárias civis-militares
conjuntas.
2. Aumentar imediatamente o potencial de combate de todos os países e
As operações da OTAN e a doutrina de informação e os requisitos
políticos, incluindo publicações conjuntas dos Aliados, políticas de
comités militares, directivas de comando de operações da OTAN,
compilam manuais e cursos de formação, desenvolvem um padrão
único que durará vários anos.
3. Alocar recursos para melhorar a comunicação e
actividades de sensibilização para públicos em regiões e países onde
a OTAN opera ou irá operar no futuro, incluindo o Médio Oriente,
África e Ásia.
Operações contra o Irão, a Líbia e a Rússia

Em 2010, soube-se que começaram os problemas com o funcionamento


das centrífugas na planta iraniana de enriquecimento de urânio em
Natanz. A causa logo foi encontrada - o malware Stuxnet, que alterou a
operação do sistema de controle de supervisão e aquisição de dados
(SCADA) da Siemens.
Algum tempo depois, a mídia americana noticiou que, nos primeiros
anos do governo Obama, os Estados Unidos desenvolveram um plano
detalhado para um ataque cibernético ao Irã, caso os esforços
diplomáticos para limitar seu programa nuclear não tivessem sucesso e
isso levasse a um conflito militar. .
Foi desenvolvido um plano, de codinome Nitro Zeus, que visava desativar
os sistemas de defesa aérea e de comunicações do Irã, bem como
sistemas energéticos do país[372].
O Nitro Zeus foi apresentado como uma alternativa à guerra em grande
escala se o Irão realizasse uma agressão contra os Estados Unidos ou os seus
aliados na região. No seu auge, as autoridades dizem que o planeamento do
Nitro Zeus envolveu milhares de militares e pessoal de inteligência dos EUA,
gastou dezenas de milhões de dólares e colocou implantes eletrónicos em
redes informáticas iranianas para “preparar o campo de batalha”, como dizem
os responsáveis do Pentágono.
O plano tinha grande urgência, em parte porque os funcionários da
Casa Branca acreditavam que havia uma boa probabilidade de o
primeiro-ministro israelita, Benjamin Netanyahu, decidir atacar as
instalações nucleares do Irão e os Estados Unidos serem arrastados
para as hostilidades que se seguiriam.
Enquanto o Pentágono se preparava para tal acção, as agências de
inteligência dos EUA desenvolveram um plano cibernético separado e
muito mais focado para desactivar a instalação de enriquecimento
nuclear de Fordow que o Irão construiu nas profundezas de uma
montanha perto da cidade de Qom. Foi planejada uma operação
secreta que o presidente poderia autorizar mesmo na ausência de um
conflito em andamento.
Fordo foi considerado um dos alvos mais difíceis para os Estados Unidos no
Irã, já que o objeto está localizado bastante fundo e pode ser atingido
apenas as bombas anti-bunker mais poderosas do arsenal americano. A
operação de inteligência proposta consistia na introdução de um
“worm” informático nas instalações com o objectivo de sobreaquecer os
sistemas informáticos de Fordo, o que acabaria por abrandar ou parar
completamente o funcionamento das centrífugas de enriquecimento de
urânio. A intenção era ser uma continuação das “Olimpíadas”, o
codinome do ataque cibernético dos Estados Unidos e de Israel que
destruiu 1.000 centrífugas e interrompeu temporariamente a produção
em Natanz, lar de uma instalação de enriquecimento de urânio muito
maior, mas menos segura.
Com este reconhecimento, os EUA na verdade confirmado meu
envolvimento no ataque do vírus Stuxnet. Posteriormente soube-se que a
operação foi realizada de fevereiro a junho de 2009.
Além disso, em maio de 2012, a NSA lançou o vírus Flame contra
Setor petrolífero iraniano[373].
E em Junho de 2019, em acordo com o Presidente dos EUA, o Pentágono
realizou uma série de ataques cibernéticos às redes informáticas militares
do Irão, que são utilizadas para controlar o lançamento de mísseis. Isto
aconteceu imediatamente depois de o Irão ter abatido um drone dos EUA,
que, segundo uma declaração de responsáveis da República Islâmica do
Irão, violou o espaço aéreo do país. Porém, a mídia americana notou que a
preparação dos ataques cibernéticos demorou muito mais, portanto, o
drone abatido tornou-se um motivo formal (ou uma provocação
deliberada) para realizar operações contra
Redes de computadores iranianas[374].
Entretanto, tais formalidades são utilizadas não apenas para a
realização de determinadas transações, mas também para alterar
doutrinas e legislações.
Durante a operação da NATO contra a Líbia em 2011, também foram
utilizadas ferramentas cibernéticas. Além do reconhecimento aéreo,
foram utilizados supressão eletrônica de sistemas de defesa antimísseis
e comunicações militares, métodos de ataques de hackers,
disseminação de vírus e propaganda na Internet. Informações parciais
sobre isso podem ser obtidas no relatório especial “Projeto Cyber
Dawn: Líbia”, que foi desclassificado após a operação, mas
foi realizado em seu processo[375].
Foi lançado com o objetivo de recolher, analisar e comunicar os
dados brutos e suas relações que foram recolhidos em diversas
fontes. Foi também necessário obter uma compreensão profunda das
capacidades e das defesas cibernéticas da Líbia e da sua tecnologia
de informação.
O relatório afirmou que um estudo de assinaturas de malware e
atividades relacionadas na Líbia foi classificado como alto (150+
pontuação DLI), indicando um nível relativamente baixo de segurança
e um risco significativo de hackers e ataques. O monitoramento
contínuo durante o controle governamental e as paralisações da
Internet mostraram uma redução de quase 90% na atividade de
malware centrada em Trípoli. Isto indicou que alguma conectividade
foi mantida durante estas interrupções e que estes sistemas podem
estar vulneráveis tanto a novos ataques como à introdução de
malware existente.

É significativo que o software para realização de reconhecimento e


análise tenha sido apresentado pela Palantir. A Palantir foi fundada como
um dos projetos de Peter Thiel em 2004, e seu primeiro investidor externo
foi a empresa de capital de risco da CIA, In-Q-Tel. A lista de clientes da
Palantir inclui o Departamento de Estado dos EUA, CIA, FBI, Exército,
Fuzileiros Navais, Força Aérea, departamentos de polícia de Nova York e
Los Angeles e um grande número de instituições financeiras. Note-se que a
Palantir esteve envolvida num escândalo quando em 2011 foi acusada de
“criar dossiês eletrónicos sobre adversários políticos da Câmara
representantes usando meios ilegais"[376].
O relatório analisa detalhadamente os principais ativos da Líbia que
estão de alguma forma ligados ao ambiente cibernético: companhias
telefônicas, provedores de comunicação pela Internet, localização de
canais subaquáticos, infraestrutura, afiliação legal de empresas,
relações entre sites e servidores governamentais, listas de Endereços
IP, atividade de estações de rádio e sua frequência, listas de grupos
pró-governo envolvidos em propaganda na Internet, hospedagem,
tráfego de malware e sua localização, etc.

Em termos de programas, destacou-se especialmente o programa


Mariposa. Este programa é geralmente distribuído através de uma bolsa
mensagens instantâneas (geralmente MSN/Live), redes de compartilhamento
de arquivos peer-to-peer e como um worm de execução automática. Mariposa
rouba nomes de usuário e senhas e também coleta endereços de e-mail de
sistemas infectados. Os bots Mariposa também podem ser
destinado a lançar ataques DDoS[377]. Foram também assinaladas as
consequências dos ataques cibernéticos à indústria, especialmente ao
sector petrolífero.
Em Junho de 2019, o New York Times publicou material que falava
abertamente sobre a introdução de códigos maliciosos em redes
eléctricas e outras instalações russas pelos militares dos EUA.
Federação[378].
Autoridades dos EUA disseram que a ação aberta deveria ter sido
um alerta à liderança da Rússia, enquanto os proponentes de uma
estratégia mais agressiva disseram que já era hora de isso, depois de
anos de advertências públicas do Departamento de Segurança
Interna e do FBI de que a Rússia estava introduzindo malware que
poderia sabotar os EUA. usinas de energia, oleodutos e gasodutos ou
abastecimento de água em qualquer conflito futuro com os Estados
Unidos.
De acordo com o General do Comando Cibernético dos EUA, Paul
Nakasone, esta abordagem de “defesa avançada” envolve penetrar
profundamente nas redes inimigas para demonstrar uma resposta
dos EUA. A implementação desta técnica tornou-se possível depois
que o Presidente Trump assinou o Memorando de Segurança
Nacional nº 13.
Hackers

Um dos diretores da Carnegie Endowment Cyber Policy Initiative, Tim Mauer,


em seu livro “Cyber Mercenaries. The State, Hackers and Power” observa que o
fenômeno dos ciberproxies ainda é relativamente novo, geralmente escondido atrás
de um manto de sigilo, e a informação é muitas vezes
transmitido apenas fora do protocolo[379]. Ele também menciona que
“em março de 2017, o governo dos EUA divulgou uma acusação que
revelou uma visão sem precedentes sobre a relação entre
funcionários do FSB e cibercriminosos que supostamente cometeram
crimes
v. EUA"[380]. Esta passagem, onde os perpetradores estão localizados em
algum outro país, ou melhor ainda, num estado que está em confronto
geopolítico há muitos anos, é típica de muitos livros e estudos de autores
americanos. O que muitos desses autores não dizem é que a maior
comunidade hacker do mundo está nos Estados Unidos. São os hackers
que podem atuar como proxies cibernéticos. Muitos deles, e não apenas
cidadãos americanos, estão contratados para trabalhar nos serviços de
inteligência e no Departamento de Defesa dos EUA. Tal como a empresa de
segurança privada Blackwater serviu no lugar dos militares dos EUA no
Iraque ocupado, muitas operações cibernéticas podem ser realizadas não
por membros das divisões cibernéticas do Departamento de Defesa dos
EUA, mas por equipas contratadas de engenheiros, especialistas em TI e
programadores. Mas hackers qualificados estão em alta demanda.

De acordo com os militares dos EUA, a comunidade hacker sediada


nos EUA cresceu significativamente ao longo da última década em
termos de tamanho e qualidade de formação e representa uma
importante fonte de futuros recrutas. A conferência anual DEFCON,
realizada em Las Vegas, atrai atualmente mais de 20.000 visitantes e
oferece um fórum para discutir novas explorações, compartilhar
melhores práticas e treinar a próxima geração de hackers. Os hackers
americanos que recebem cartas oficiais podem trabalhar em conjunto
com autoridades autorizadas dos EUA para combater o crescimento
das ameaças à segurança nacional no ciberespaço. Há uma opinião
de que “graças a
parceria Com americano hacker comunidade,
O Comando Cibernético poderia aumentar sua força efetiva em seis vezes. Os
contornos do modo de marca do cibermercado foram propostos em outros
lugares, e esta prática deve continuar"[381].
Um exemplo dessa colaboração é o lendário hacker Peter “Mudge”
Zatko, do L0pht Collective, que foi recrutado pela DARPA para
trabalhar com computadores.
programas de segurança cibernética[382].
Existem outros exemplos de conhecimentos especializados em
programação utilizados para fins políticos duvidosos. O ex-cidadão
boliviano Luis Suarez, que se tornou cidadão americano e serviu como
sargento do Exército dos EUA, foi apelidado de “Cyber Rambo” por
escrever um algoritmo de código que retuitava todas as postagens
contra Evo Morales. Este algoritmo controlou mais de 13 mil retuítes em
durante vários dias, processando 69 tweets em um segundo[383].
Embora Suarez tenha negado em uma entrevista ter recebido as
habilidades técnicas necessárias nas forças armadas dos EUA, parece
que só ele foi o principal distribuidor de tweets contra Evo Morales.
um tanto estranho[384]. Ao mesmo tempo, segundo suas garantias,
ele não utilizou contas falsas e todas as republicações passaram por
seu perfil pessoal no Twitter, que tinha relativamente pouco
assinantes[385].
Ao mesmo tempo, em Dezembro de 2019, foram identificadas 69 mil
contas falsas de apoio ao candidato da oposição a Morales, Luis Fernando
Camacho, o que gerou um total de mais de um milhão de tweets em oito
dias em Novembro de 2019.
Todos os tipos de hackathons (o chamado evento de hackers, onde
competem para alcançar determinado resultado) também servem
como plataforma de recrutamento pelo Pentágono. A famosa
conferência de hackers Black Hat vem atraindo
Agências de inteligência e militares americanos[386]. Outras são
levadas a cabo pelo Pentágono por sua própria iniciativa. Assim, a
Cyber Command, em conjunto com parceiros do Maryland Institute
for Innovation and Security, lançou em 2018 o projeto DreamPort,
que é um hub onde diversas empresas passam por seleção de
concursos, participam de concursos, apresentam protótipos de seus
produtos em tempo real - trata-se principalmente de monitoramento
e identificar ameaças cibernéticas. No início de 2019, foi realizado um
jogo online para identificar os “bandidos”. Estiveram presentes
empresas de TI como Booz Allen Hamilton, IBM, Crowdstrike, Splunk,
Redes LogicHub e Jazz[387]. É óbvio que estas formações são realizadas não só para
proteger e procurar as próprias vulnerabilidades, mas também para lidar com ataques
de hackers, bem como com atividades cibernéticas maliciosas à distância. 18–21
Junho de 2019 ocorreu outro evento[388]. Sua essência foi a rápida
criação de protótipos – redes de fábricas em miniatura com
verdadeiros controladores lógicos programáveis – essencialmente
um computador digital que controla máquinas industriais e de
produção, como as encontradas em grandes empresas. De acordo
com a tarefa, era necessário detectar a entrada do hacker na rede,
varredura e presença nela, bem como a possibilidade de um
protocolo industrial ser utilizado por um agente externo de forma
inadequada.
Oficialmente, a ideia dos funcionários do governo era demonstrar
que as pequenas empresas não conseguiriam resolver os grandes
problemas sozinhas. Isto provavelmente foi feito com o objetivo de
reformatar o mercado para empresas nos Estados Unidos que lidam
com questões de segurança cibernética. Mas há outro lado aqui -
para detectar hackers foi necessário realizar esses hacks, portanto,
primeiro são desenvolvidas habilidades de penetração e manipulação
dentro de redes industriais alheias.
No fórum anual de hackers DefCon 27, que ocorreu em agosto de 2019 e
é realizado há muitos anos sob os auspícios das agências de inteligência
dos EUA, uma seção especial “The Village Votes” foi realizada em
segurança durante as eleições[389]. Como pode ser visto no relatório, o
senador Ron Wyden supervisionou este projeto. O picante da situação
reside no facto de Wyden não tratar de questões de processos políticos
internos, mas ser membro da Comissão de Inteligência do Senado. E no
prefácio do relatório do projecto, ele, tal como muitos dos seus colegas,
observou que “a Rússia demonstrou a vontade e a capacidade de
penetrar no nosso sistema eleitoral”. Sem quaisquer fatos sobre as
possibilidades mencionadas.
Protegendo a infraestrutura americana

Parece também necessário referir as principais áreas de atividade


relacionadas com a proteção cibernética das infraestruturas dos EUA.
Via de regra, esta atividade é realizada ao nível da interação
interdepartamental. O Departamento de Segurança Interna, o FBI e
vários outros serviços também estão autorizados a proteger as redes
de computadores do governo dos EUA.
O alcance, o ritmo, a persistência e a intensidade das ameaças
cibernéticas às redes governamentais dos EUA continuam a crescer,
de acordo com dados oficiais. Os objetivos destes ataques variam e
incluem o mapeamento de redes governamentais, a criação de bases
de dados pessoais e o roubo de propriedade intelectual. Os invasores
incluem agências governamentais e atores não governamentais.

Vários anos após o seu lançamento, o Comando Cibernético dos


EUA estimou que ocorreram 250.000 tentativas de ataques a cada
hora, ou mais de 6 milhões por dia, contra redes do governo dos EUA.
Mais de 3 mil milhões de pessoas utilizam a Internet e vários milhares
de milhões de dispositivos estão ligados a ela, formando a chamada
Internet das Coisas (IgT). Foi previsto que até 2020 o número de
conexões IoT ultrapassará 25 bilhões de dispositivos. Esta expansão
significa que um número crescente de utilizadores, dados e sistemas
governamentais da Internet estarão em risco.

A perda de propriedade intelectual do governo é outra grande


preocupação. Os Estados Unidos acreditam que a Rússia e a China
têm programas em curso para penetrar nas redes do governo dos
EUA, a fim de confiscar propriedade intelectual. A China utiliza estas
incursões para colmatar a lacuna nos seus próprios programas de
investigação, identificar alvos futuros, reunir informações sobre
estratégias e planos americanos, preparar futuras operações
militares, reduzir o tempo e o custo necessários para desenvolver
tecnologias militares e identificar vulnerabilidades nos sistemas
americanos e desenvolver contramedidas eficazes.
Por exemplo, as perdas de propriedade intelectual dos EUA, incluindo plantas
e dados técnicos das aeronaves F-22 e F-35, ascenderam a mais de 1 bilião de
dólares em 2015.
As violações descobertas nas redes governamentais dos EUA nos últimos
anos tornaram clara a necessidade de desenvolver sistemas para avaliar a
saúde das redes governamentais nacionais e protegê-las contra intrusões.
Tais desenvolvimentos também levantaram preocupações sobre a
crescente sofisticação das ameaças à segurança dos dados pessoais, ao
funcionamento das redes e até mesmo à execução de transações
individuais.
Dois fundamental programas cíber segurança
O Departamento de Segurança Interna dos EUA é o Einstein (também
chamado de Einstein 3A) e o CDM. Esses dois sistemas são projetados
para funcionar em conjunto, com o Einstein se concentrando no
combate às ameaças externas às redes federais e o CDM se
concentrando em identificá-las já dentro das redes governamentais.
O programa Continuous Diagnostics and Mitigation (CDM) é a
ferramenta básica para
protegendo redes governamentais[390]. O programa foi concebido
para fornecer um conjunto de ferramentas para fornecer aos
administradores de rede a capacidade de compreender a integridade
de suas redes, informá-los sobre ameaças atuais e auxiliar o pessoal
de sistemas na identificação e resolução de problemas de rede. O
MDL não foi desenvolvido como um sistema independente, mas como
parte integrante de um “sistema” integrado.
sistemas". Seu criador é Booz Allen Hamilton.[391]. O sistema Einstein,
que fornece proteção de perímetro externo de 360 graus para redes
do governo dos EUA, é um sistema de apoio ao MDL. O Einstein atua
instalando sensores em pontos de acesso e utiliza métodos de
assinatura para detectar ataques cibernéticos. O Einstein cria um
perímetro de proteção em torno de usuários federais (ou
governamentais), bem como de alguns usuários de domínio. com,
que são responsáveis por instalações de infraestrutura crítica.

Por outro lado, o sistema MDL foi concebido para incorporar sistemas
de sensores em redes governamentais internas. Esses sensores
possibilita identificar comportamentos anômalos em tempo real e
reportá-los aos administradores por meio de um painel escalável. O
CDM consiste em hardware comercial pronto para uso combinado
com painéis personalizados que podem ser personalizados para
atender às necessidades de cada nível de administrador.

O CDM fornece aos departamentos e agências federais a


capacidade e as ferramentas para identificar riscos cibernéticos de
forma contínua, priorizá-los por meio de avaliações de impacto e
ajudar as autoridades de segurança cibernética a resolverem suas
questões prioritárias mais urgentes. Anteriormente, o Congresso dos
EUA aprovou a criação do programa MDL como uma medida
adequada e rentável para garantir a segurança cibernética e uma
alocação mais eficiente de recursos.
Nos EUA, responsáveis governamentais e especialistas acreditam
que o MDL e o Einstein devem ser considerados como parte de uma
estratégia de defesa multifacetada, mas não podem ser a única
ferramenta utilizada. Segundo eles, nenhuma tecnologia ou solução
única pode ser utilizada por si só, pelo que é necessária uma abordagem
sistemática à segurança cibernética.
As últimas mudanças relacionadas à segurança cibernética afetaram a
Guarda Nacional dos EUA: unidades deste serviço passarão a prestar
serviços aos governadores estaduais e fornecerão segurança cibernética,
com foco especial em ransomware. O General Joseph Lengyel, que dirige o
Gabinete da Guarda Nacional dos EUA, observou que anteriormente se
prestava pouca atenção a este problema, mas agora são necessários novos
conhecimentos e competências. Mas se a busca por ransomware diz
respeito principalmente à política interna, então outros serviços estão mais
preocupados com a influência externa.
Um pouco antes, um grupo especial foi criado na Virgínia do Norte
que tratava de questões de crowdsourcing na área
segurança da máquina de votação[392]. Equipes especiais também
foram criadas em vários estados para monitorar e refletir
ataques maliciosos a sistemas informáticos governamentais[393].
Em Fevereiro de 2015, a comunidade de inteligência dos EUA
anunciou um concurso para conceber software de código aberto para
prever ataques cibernéticos antes que estes ocorram.
acontecerá. A IBM manifestou interesse no projeto CAUSE. Esta
palavra é traduzida do inglês como “razão”, mas na verdade é uma
abreviatura de Ambiente de Sensores Não Convencionais
Automatizados de Ataque Cibernético.
ambiente de ataque cibernético.” O projeto foi apresentado em 21 de janeiro de
2015.[394]. CAUSA é ideia do Escritório de Antecipação de "Surpresas",
subordinado ao Diretor de Inteligência Nacional dos Estados Unidos.
O gerente do programa IARPA, Rob Ramer, apontou que os métodos
tradicionais de identificação de “indicadores” de atividade hacker são
ineficazes na identificação de ameaças.
É “uma indústria que investiu pesadamente na análise dos efeitos
ou sintomas dos ataques cibernéticos, em vez de analisar e mitigar as
causas dos ataques cibernéticos”, disse Ramer, que lidera o programa
CAUSE. “Em vez de relatar eventos relevantes que ocorrem hoje ou
em dias anteriores, é útil para os tomadores de decisão saberem o
que provavelmente acontecerá amanhã.”

Os bots ciberpsíquicos do projeto analisarão a situação quando um


invasor tentar hackear o sistema ou instalar código malicioso. As
previsões concentram-se em relatar quando um hacker pode inundar
uma rede com tráfego falso que congela as operações (chamados
ataques DoS).
Estas previsões informatizadas já foram utilizadas para prever a
propagação do Ébola, outros surtos de doenças e revoltas políticas.
Mas poucos pesquisadores usaram essa tecnologia para prever
ataques cibernéticos. O objetivo não é substituir os analistas
humanos, mas ajudá-los a compreender a vasta quantidade de
informações disponíveis.

Um programa secreto irá procurar pistas nas redes sociais. As pistas


podem ser encontradas no Twitter, Facebook e outras redes sociais,
bem como em discussões online, feeds de notícias, pesquisas na web e
muitas outras plataformas online. Fontes não tradicionais de escuta
podem incluir mercados negros para vendas de software e padrões de
comportamento de grupo de hackers. E as máquinas tentarão
determinar os seus motivos e intenções. Depois disso, a matemática
fórmulas, ou algoritmos, analisarão esses fluxos de dados para gerar
possíveis ataques.
Pesquisadores da empresa de desenvolvimento de tecnologia
Battelle acreditam que poderiam usar sistemas rápidos de
processamento de dados, como Hadoop e Apache Spark. A Recorded
Future, uma das subsidiárias da CIA, já sabe como gerar padrões de
comportamento de hackers através da exploração de fontes de
informação pública, como o tráfego da Internet, as redes sociais e as
notícias. Mas a análise da empresa não leva em conta a atividade de
rede dentro da organização alvo, uma vez que tais dados são
normalmente confidenciais.
Capítulo 8
Enxameação de robôs: no ar, na terra e no mar

O conceito de “robô” surgiu há cem anos graças ao escritor tcheco


Karel Capek. Em 1920, sua peça de ficção científica “Rossumovi
Univerzalni Roboti” foi publicada, e depois disso a palavra “robô”
começou a ser amplamente e ativamente usada em vários idiomas. O
uso de robôs de combate também tem cerca de cem anos. Protótipos
de tais sistemas foram usados na Primeira Guerra Mundial na frente
franco-alemã. Mais tarde, os sistemas robóticos foram
constantemente melhorados e agora surgem questões sobre o uso
da inteligência artificial, inclusive de forma autônoma do controle
humano.
As últimas notícias do complexo militar-industrial de diversos
países indicam um interesse crescente no controle de robôs,
principalmente grupos de veículos aéreos não tripulados, pelo fato de
existirem no ar um mínimo de todos os tipos de obstáculos. E com as
novas tecnologias de comunicação, controlar robôs de combate
tornou-se muito mais fácil, mais barato e mais eficiente. Diferentes
tipos de tropas já utilizam ativamente ou planejam colocar em prática
plataformas robóticas ou mesmo autônomas.
Definições comuns para sistemas autónomos são fundamentais
para alcançar a convergência entre seis comunidades profissionais
principais: robótica, cibernética, psicologia cognitiva, neurociência,
inteligência artificial em dispositivos e inteligência artificial em
software.

De acordo com os militares dos EUA, existem três aspectos


fundamentais na concepção de sistemas autónomos:
profissionalismo, confiança e flexibilidade. Estes três aspectos
receberam designação crítica porque todos representam problemas
de integração humano-sistema que devem ser resolvidos para operar
eficazmente no terreno. Em particular, a inteligência artificial e o
aprendizado de máquina podem ser implementados técnica e
organizacionalmente em sistemas de sistemas.
Se forem plenamente realizados, os sistemas autónomos poderão
mudar as operações militares e as estratégias de aquisição de um
modelo centrado na plataforma para um modelo centrado na
informação. Atualmente, o modelo de sistemas militares centrado em
plataforma divide e subdivide os recursos por missão: plataformas de
sensores, plataformas de ataque, plataformas de apoio e outras.
Além disso, os activos nacionais, como as capacidades espaciais e
cibernéticas, representam uma base de recursos paralela que requer
uma coordenação significativa entre
instituições[395].
Os especialistas militares dos EUA acreditam que “o campo de
batalha emergente será um ambiente eletromagnético contestado,
exigindo adaptação da rede de batalha e integração intensiva para
explorar as fraquezas da rede inimiga e os pontos de penetração. Os
sistemas concebidos para contextos históricos assimétricos deixarão
de ser adequados e deverão ser reaproveitados. Tanto a consciência
situacional em vários domínios quanto a capacidade de monitorar
rapidamente ataques, enxames e
habilidades anti-enxameação"[396].
Os países americanos estão gradualmente trabalhando para resolver estes problemas.
militares. A Marinha dos EUA tem um programa LOCUST[397](LowCost
UAV Swarming Technology - tecnologia de enxameação não tripulada de
baixo custo - o UAV Coyote, desenvolvido pela BAE, utiliza a troca de
informações entre dispositivos, o que permite atuar de forma autônoma
e conjunta tanto em cenários defensivos quanto ofensivos), a Força
Aérea tem uma iniciativa com um nome estranho Gremlins (o projeto é
supervisionado pela DARPA, do qual participam quatro empreiteiros -
Composite Engineering, Dynetics, General Atomics
Sistemas Aeronáuticos e Lockheed Martin[398]. O Exército dos EUA
conduziu um exercício de enxameação em outubro de 2015.
(foram usados quadricópteros e octocópteros)[399]. Ao mesmo
tempo, os interesses dos militares americanos visam a criação de
drones baratos que possam ser produzidos usando uma impressora
SD. Em setembro de 2016 o drone Perdix em miniatura foi lançado
que é facilmente montado a partir de vários componentes[400].
Foi indicado que o segmento de veículos de ataque não tripulados (UCAV) seria
o maior de todos os segmentos de drones militares durante o período de
2018 a 2028, avaliado em US$ 57 bilhões e representando 39% do
mercado global total de US$ 153 bilhões.
Tecnologias inovadoras também estão sendo desenvolvidas para
expandir as atividades subterrâneas, como o uso de robôs em túneis
e cavernas. Na prática, isso significa testar robôs, muitas vezes
equipes de robôs, e software para navegar em ambientes
desconhecidos. O mapeamento é uma parte necessária, mas não
suficiente do processo. Para completar as tarefas, os robôs devem
localizar certos artefatos e então indicar sua posição dentro de cinco

metros[401].
Além de desenvolver soluções tecnológicas, os Estados Unidos estão
envolvidos na doutrinação há muito tempo, com o objetivo de mudar a
abordagem da comunidade militar norte-americana em relação aos robôs. Isso
se deve ao fato de que tais inovações nem sempre são percebidas de forma
positiva. Por exemplo, vários oficiais da Força Aérea dos EUA ainda acreditam
que o ciclo OODA[402]será suficiente dentro de dez anos, a única questão é
a sua correcta aplicação. Sugere-se que “os pilotos que foram vitoriosos
nas guerras da década de 1990 lutaram em três dimensões de forma muito
diferente dos pilotos que foram vitoriosos na década de 1940”. Pilotos da
década de 2020 lutarão nas mesmas três dimensões, mas os métodos
serão diferentes dos seus antecessores da mesma forma que os métodos
dos pilotos dos anos 90. desde táticas anteriores - linhas de tiro e alcances
de armas até os volumes da rede tridimensional do espaço. Para estes
pilotos, o ciclo OODA é a superioridade da informação: primeiro destruir
nós críticos e, assim, interromper as comunicações inimigas, para que os
pilotos da década de 2020 possam
É fácil destruir os restos da rede inimiga, pedaço por pedaço.”[403].
Observou-se que “a cultura desempenha um papel importante na
forma como os sistemas não tripulados são percebidos pelas diferentes
comunidades dentro dos serviços militares. A tecnologia não existe no
vácuo e a relação entre uma tecnologia emergente e os seus
utilizadores militares é muitas vezes mais importante do que a própria
tecnologia. Dentro das forças armadas dos EUA, as visões culturais
sobre missões que são adequadas para sistemas não tripulados e
autônomos e que poderiam se tornar inovações revolucionárias são
ignorado ou, em alguns casos, acabou sendo
resistência"[404].
Ao observarmos as diferenças na forma como o Exército e a Força
Aérea dos EUA utilizam os seus drones, podemos ver como os
antecedentes culturais dentro das forças armadas influenciam a forma
como os robôs são vistos.
Em primeiro lugar, os cientistas americanos que trabalham em problemas
técnico-militares consideram o problema do uso de robôs de combate de uma
perspectiva estratégica. Esta abordagem, se decidida e implementada com
sucesso, permitir-nos-á mudar o futuro teatro de operações na prática.
hostilidades[405].
Paul Scharre, diretor da 20YY Warfare Initiative no Center for a New
American Security (Washington, EUA), sugere que os sistemas que
operam sem assistência humana representam um modelo
alternativo, onde poderia ser potencialmente possível usar um maior
número de armas menores e mais baratas. sistemas distribuídos em
vez de sistemas multimissão dispendiosos. Uma vez que podem
suportar o peso do ataque (seja defensivamente ou ofensivamente),
estas plataformas devem, portanto, ser baratas, o que por sua vez
significa que estes sistemas podem ser construídos em grande
número. De acordo com os planos de especialistas americanos, ao
combinar autonomia em nível de missão e controle multifuncional
sobre um grande número de robótica barata, será possível realizar o
controle usando um número relativamente pequeno de operadores.
Isto, por sua vez, mudará as táticas, a estratégia, a logística das
operações de combate e também afetará a redistribuição de recursos
que podem ser gastos em outras tarefas.

Nos últimos anos, o programa produziu relatórios e estudos


especiais nos Estados Unidos sobre este tema.

Em janeiro de 2014, o Centro para uma Nova Segurança Americana publicou


Relatório 20YY: Preparando-se para a Guerra na Era da Robótica[406]. Em maio do
mesmo ano, foi introduzida a Robótica no Campo de Batalha. Parte I: Alcance
Persistência e ousadia[407], que se concentra principalmente em
sistemas robóticos individuais que, através de uma rede de controle e
coordenação, podem alcançar vantagens significativas.
Próximo relatório Robótica no Campo de Batalha, Parte II: A Vinda
Enxame[408], publicado em outubro de 2014, analisou o reconhecimento em
massa e o ataque em enxame, que podem ser alcançados com os números
certos, velocidade, inteligência e coordenação. Juntamente com publicações
dispersas do diretor do programa e dos seus colegas, estes conceitos
começaram a ser amplamente discutidos entre especialistas militares e
políticos dos EUA.
Ideias-chave da Iniciativa de Guerra 20YY e de alguns outros autores
de A comunidade militar dos EUA se enquadra no modelo
guerra robótica e autônoma, concebida como uma das opções para
conflitos futuros. No mínimo, os veículos não tripulados e as táticas
de enxame podem ser um dos elementos da guerra do futuro, que
deve ser levado em conta ao avaliar as forças e possíveis ações de um
inimigo potencial.
Plataformas de combate não tripuladas

Em primeiro lugar, presume-se que as futuras plataformas não


tripuladas serão móveis, ou seja, serão algum tipo de veículo.

De acordo com especialistas americanos, um grande número dessas


plataformas não tripuladas (isso significa não apenas aviação, mas também
veículos terrestres, de superfície e subaquáticos) tem uma série de
vantagens:
1) O poder de combate pode ser dissipado, o que significa para o inimigo
a presença de mais alvos forçará o inimigo a gastar mais munição;

2) A capacidade de sobrevivência da plataforma é substituída pelo conceito de resiliência de enxame.


As plataformas individuais não precisam ser capazes de sobreviver, a
menos que haja um número suficiente delas para que o enxame como
um todo se torne resiliente ao ataque;
3) A massa das plataformas individuais permite abaixar suavemente
poder de combate quando se desgastam, em oposição a uma perda acentuada de
poder de combate se uma plataforma mais avançada, por exemplo, um helicóptero
ou aeronave multifuncional falhar;
4) Salvas ofensivas podem “saturar” as defesas do inimigo.
A maioria dos tipos de defesa existentes são projetados para que
possam enfrentar múltiplas ameaças ao mesmo tempo. Como
resultado, as baterias de mísseis (artilharia) do lado atacante podem
esgotar-se rapidamente. A arma só pode disparar em uma direção
por vez. Mesmo disparos de baixo custo ou quase contínuos, como
lasers de alta energia, só podem ser direcionados a um alvo por vez e
geralmente levam vários segundos para destruí-lo. Salvas de
munições guiadas ou veículos não tripulados podem sobrecarregar
as defesas inimigas, criando “vazamentos” entre alvos que distraem.

Estes benefícios podem ser traduzidos em abordagens novas e


inovadoras para a utilização de sistemas não tripulados, alguns dos
quais são discutidos abaixo.
A. Miniature Airborne Decoy (MALD) e Miniature Airborne Decoy
Jammer (MALD-J) são veículos aerotransportados que não são
munições nem aeronaves, mas têm o potencial de veículos aéreos
não tripulados e aeronaves móveis. As funções do MALD como isca
aérea são enganar os radares inimigos, enquanto o MALD-J bloqueia
os radares. Futuros veículos aéreos não tripulados semelhantes,
lançados de aviões, navios ou submarinos, poderiam inundar o
território inimigo com uma enorme massa de sistemas baratos. Tal
como “pequenos grupos de pára-quedistas” lançados atrás das linhas
inimigas, eles podem semear confusão e espalhar o caos por todo o
território inimigo.

B. A guerra eletrônica pode criar uma tempestade eletrônica de


interferência, iscas e poderosas microondas. Pequenos veículos
aéreos podem voar de forma autônoma em busca de tais instalações
móveis e, quando detectados, transmitir coordenadas ao operador
para atacá-las.
B. Tal aeronave será pequena e será necessário transporte
adicional para entregá-la ao campo de batalha. Podem ser
submarinos ao largo da costa inimiga, ou barcos robóticos
autônomos com mísseis, bombardeiros ou aviões de carga. Além
disso, podem ser cápsulas subaquáticas especiais que a DARPA
desenvolveu em seu programa Hydra.

D. Uma abordagem semelhante poderia ajudar o Exército a


aumentar o seu poder de combate em terra. O Exército dos EUA
possui milhares de veículos terrestres totalmente funcionais, como
HMMWVs e veículos blindados de transporte de pessoal M113, que
não serão utilizados em conflitos futuros porque não possuem
blindagem suficientemente forte para proteger as pessoas. A um
custo muito baixo, aproximadamente dezenas de milhares de dólares
cada, estes veículos podem ser convertidos em sistemas robóticos. Se
não houver pessoas a bordo, a falta de blindagem pesada não será
problema.
Isto pode ser feito com baixo custo usando kits de aplicação
robótica – sensores e sistemas
combate gerenciamento, para converter existir
veículos para operação remota ou autônoma. Kits robóticos
específicos para aplicações já foram usados para converter
equipamentos de construção em empilhadeiras e escavadeiras
controladas remotamente para combater dispositivos explosivos
improvisados.
Quando aplicados a veículos existentes, os kits de aplicação robótica
podem proporcionar ao Exército uma poderosa força terrestre robótica
a um custo muito baixo. O simples peso de tal força e a capacidade de
aplicá-la em missões que claramente exigem sacrifícios poderiam mudar
a abordagem do Exército para manobrar a guerra.
Os veículos terrestres sem condutor poderiam ser a vanguarda
avançada, tornando os robôs a parte de “contato” do “movimento”.
Veículos robóticos podem ser usados para perseguir um inimigo,
flanqueá-lo ou cercá-lo, ou realizar uma finta. Veículos robóticos
podem ser lançados atrás das linhas inimigas para realizar missões
suicidas. Durante o reconhecimento de alvos, eles podem ser usados
por operadores-controladores para a finalidade pretendida ou para
enviar coordenadas para conduzir fogo indireto ou realizar ataques
aéreos.

Uma solução semelhante pode ser aplicada à Marinha. Como aponta


Marjorie Greene, bolsista do Naval Think Tank: "À medida que os líderes
da Marinha continuam a estabelecer as bases intelectuais para sistemas
de distribuição de armas letais, chegou a hora de reintroduzir o conceito
de criação de um 'caminho' para representar o 'comportamento
coletivo' de organizações descentralizadas, sistemas auto-organizados
para controle de superfície, grupos de caçadores-assassinos. Podem
ainda ser desenvolvidas tecnologias de centralização do controlo de
vários grupos de superfície, visando o combate ao inimigo em zonas A2/
AD (ambiente anti-acesso/área operacional negada - restrição e negação
de acesso e manobra). De acordo com o Pentágono, há cada vez mais
zonas desse tipo no mundo a cada ano. No conceito de A2/AD, os
militares americanos incluem não apenas a contra-ação ao sistema de
defesa aérea do inimigo e às suas aeronaves, mas também a vigilância
constante por satélite e as condições sob as quais o fornecimento de
peças sobressalentes e provisões
muito mais difícil ou mesmo impossível. As condições do A2/AD
também incluem a ausência de influência política e financeira
americana na região. Tecnologias de reconhecimento de enxame
também poderiam ser utilizadas. Neste caso, pequenos navios de
superfície operariam numa área limitada utilizando informação local,
e o controlo global “emergiria” da sua dinâmica colectiva. Este tipo de
inteligência é utilizada no reino animal para detectar e responder a
mudanças inesperadas no ambiente, incluindo o aparecimento de um
predador, problemas de recursos e outras condições desfavoráveis,
sem qualquer sistema centralizado de comunicação e controle. Talvez
uma abordagem semelhante possa ser usada para gerenciamento de
sistema descentralizado
distribuição de armas letais"[409].
E. Os sistemas robóticos continuarão a necessitar de manutenção,
embora as medidas de mitigação possam manter a carga ao mínimo. O
design modular permitirá que você substitua facilmente peças em caso de
quebra, desmontando sistemas defeituosos para obter peças
sobressalentes. Os robôs podem estar “no campo” em tempos de paz,
tanto para treinamento quanto como veículos de entrega.
Paradigma do Enxame

O objetivo de construir um grande número de sistemas de baixo


custo é mudar o conceito de excelência em qualidade de um atributo
de plataforma para um atributo de enxame. O enxame como um todo
deve estar mais preparado para o combate do que as forças militares
inimigas. Ou seja, no final das contas, o objetivo do combate é
derrotar o inimigo. Os sistemas robóticos permitem dividir a
capacidade de combate num maior número de sistemas menos
sofisticados, que individualmente podem ser menos eficazes, mas
coletivamente excedem as forças inimigas.
A distribuição do poder de combate não é possível para todos os
tipos de situações de combate, e veículos grandes (e caros)
continuarão a ser necessários para realizar diversas missões.
Sistemas dispendiosos e complexos ainda terão de ser adquiridos em
pequenas quantidades, mas sempre que possível deverão ser
complementados por um maior número de sistemas de baixo custo
numa base de mistura alta-baixa. De acordo com Paul Scharre,
diferentes abordagens terão de ser adoptadas em diferentes casos -
com plataformas baratas e numerosas, ou com plataformas caras e
isoladas, pelo que os militares dos EUA terão de encontrar a
combinação certa de custos de activos elevados e baixos para ter o
direito capacidades e o número certo de sistemas em
conflitos futuros[410].
Um enxame é composto de elementos díspares que coordenam e
adaptam seu movimento para formar um todo único. Uma matilha é
algo completamente diferente de um grupo de lobos. As colónias de
formigas podem criar estruturas e travar guerras, mas um grande
número de formigas descoordenadas não consegue fazer nenhuma
das duas coisas. Aproveitar todo o potencial da revolução robótica
exigirá a construção de sistemas robóticos que sejam capazes de
coordenar o seu comportamento entre si e com um operador
humano, a fim de gerar
fogo e manobra coordenados no campo de batalha[411].
Os enxames na natureza têm regras simples. Abelhas, formigas e cupins
individualmente não são criaturas inteligentes, mas suas colônias
podem apresentar um comportamento extremamente complexo.
Juntos, eles são capazes de determinar com eficácia as rotas ideais para
procurar alimento e devolvê-lo aos ninhos. As abelhas podem “votar” em
novos locais de nidificação, determinando coletivamente a localização
ideal. As formigas podem matar e trazer presas bastante grandes para o
formigueiro. Os cupins podem construir grandes estruturas e as
formigas podem construir pontes e estruturas flutuantes na água
usando seus próprios corpos.
Esses tipos de comportamentos coletivos surgem devido a regras
simples no nível individual, resultando em um conjunto complexo de
comportamentos. Uma colônia de formigas eventualmente seleciona
a rota ideal desde a fonte de alimento até o ninho, porque cada
formiga deixa um rastro de feromônios. As próximas formigas
retornarão ao formigueiro antes das pioneiras por uma rota mais
rápida, que possui uma trilha mais forte em forma de feromônios, o
que será um sinal para que ainda mais formigas utilizem essa direção
específica. Nem uma única formiga “sabe” individualmente que o
caminho é o mais rápido, mas coletivamente toda a colônia encontra
a rota ideal. Da mesma forma, se outras formigas não seguirem uma
determinada rota, os níveis de feromônios serão mais baixos. Se cada
formiga tentar escolher uma trilha que tenha maior concentração de
feromônios, eventualmente os feromônios se acumulam quando
várias formigas usam o mesmo caminho, e evaporam se as formigas
não o seguem.
Tal como uma formiga deixa um rasto químico dos seus
movimentos ao longo do seu caminho, cada robô (em terra, na água,
debaixo de água e no ar) pode enviar mensagens a outros robôs que
incluam vestígios de mensagens anteriores utilizando “feromonas
digitais”. Uma maneira de fazer isso é seguir uma regra simples que
garante que todos os robôs estejam cientes de todas as mensagens
anteriores relacionadas ao mesmo tópico. Esta é uma forma de criar
antecipadamente um conjunto de mensagens de referência
relacionadas ao evento em que todos os robôs de combate partem
para a ofensiva.
Algoritmo roteamento formiga E conceitos
sistemas auto-organizados foram discutidos por Norbert Wiener em
seu livro “Cibernética”. Não define explicitamente
“auto-organização”, que é entendida como um processo que as
máquinas – e, por analogia, as pessoas – aprendem adaptando-se ao
seu ambiente.
Um exemplo semelhante foi dado por Deborah Gordon no Fórum
Económico Mundial em Davos, em Janeiro de 2016, onde apresentou um
relatório sobre a necessidade de estudar o comportamento dos insectos para
use este modelo para interação no ciberespaço[412]. Ela notou várias
nuances importantes.
Primeiro: como as formigas lidam com os custos operacionais. Uma
limitação importante são os custos operacionais. Um exemplo é a
analogia chamada “Anternet” entre a forma como as formigas do
deserto regulam a aquisição de alimentos e o protocolo de controle
de transmissão TCP-IP que regula o tráfego de dados na Internet.

Ambos usam feedback para lidar com altos custos operacionais. As


formigas forrageiras do deserto utilizam a água que evapora delas à
medida que se movem sob o sol quente para obter água das
sementes que coletam. Nos primeiros “dias” da Internet, os custos
operacionais eram tão altos que não fazia sentido enviar dados a
menos que a largura de banda fosse alcançada. Em ambos os
sistemas, as redes de comunicação evitam custos adicionais –
transmissão de dados ou água – permanecendo inativas a menos que
algo positivo aconteça. As forrageadoras não saem a menos que
tenham interação suficiente com formigas que já encontraram
alimento. O pacote de dados não é enviado até que o retorno das
confirmações indique que os pacotes de dados anteriores tinham
capacidade de avançar.

Em contrapartida, em ambientes tropicais os custos operacionais


florestas

das formigas são mais baixos. Uma espécie que vive em árvores cria
os contornos do mapa de movimento das formigas, que se movem
constantemente em ambas as direções entre os ninhos e as fontes de
alimento. Como há muitas formigas e elas pertencem a espécies
diferentes, a competição é grande. Muitas espécies utilizam recursos
que também são utilizados por outras espécies. A interação é usada
para criar feedback negativo. O sistema continua funcionando se não
houver nada negativo
está acontecendo. As forrageadoras continuam a caminhar ao longo da
cadeia até encontrarem formigas de outra espécie, caso em que
provavelmente retornarão ao ninho. Uma analogia a um sistema
utilitário seria uma rede de fibra óptica que transmite dados
continuamente, a menos que haja uma interrupção ou um sistema de
segurança negue o acesso quando um limite de intrusão for atingido.
Em segundo lugar, as formigas têm um sistema de segurança
abrangente e não possuem identidades falsas.
Outro fator limitante importante é a estabilidade do ambiente, que
determina a probabilidade de o sistema ser parado ou atacado.

A segurança nas colónias de formigas, tal como o nosso próprio


sistema imunitário, funciona numa base colectiva. As colônias de
formigas distinguem entre aquelas que pertencem e aquelas que não
usam perfume. Não existe um cheiro único do tipo passaporte que
identifique todas as formigas de uma colônia. Em vez disso, o cheiro da
colônia é determinado coletivamente por todas as formigas da colônia.
Foi assumido que cada formiga tem seu próprio avanço no “limite de
decisão” para distinguir seu próprio cheiro de outros cheiros. No início
da vida, a formiga trabalha dentro do ninho e encontra apenas a sua,
mas posteriormente, em busca de alimento, pode encontrar uma
formiga de outra colônia que apresente comportamento agressivo.
Assim, a primeira formiga determinará que esta formiga de fora está
dentro dos limites de sua propriedade.
A rapidez com que as formigas identificam outras como inimigas
determina a rapidez com que todo o sistema pode regular sua
segurança. O cheiro das formigas muda ligeiramente com o tempo.
Nenhuma formiga deveria saber reconhecer todas as outras
formigas. Como muitas formigas diferentes encontram um inimigo
em potencial, as chances de algumas formigas identificá-lo como um
intruso e reagir de acordo são bastante altas.
Este sistema torna a colónia menos vulnerável a ataques de
estrangeiros. Se todas as formigas tiverem a mesma identidade na
forma de um cheiro específico, então um intruso pode simplesmente
copiar esse identificador. Mas quando amigos e inimigos diferem na
identificação, então é mais difícil encontrar uma identificação falsa
que seja aceita por todas as formigas da mesma espécie.
colônias. O sistema imunológico adaptativo nos mamíferos funciona
da mesma maneira.
Naturalmente, os militares americanos também estão tentando
aprender com os métodos pelos quais as formigas resolvem problemas
através de interações simples.
Enxame de robôs baseado no princípio swarmanoid

Tal como as regras simples das formigas, térmitas e abelhas, os


regulamentos que regem o comportamento dos robôs podem levar a um
comportamento de enxame agregado para exploração cooperativa,
transporte, construção e outras tarefas. Um enxame de robôs pode diferir
daqueles que existem na natureza em proporções muito diferentes. Um
enxame de robôs pode usar uma combinação de métodos de comunicação
diretos e indiretos, incluindo o envio de sinais complexos por longas
distâncias. Um enxame de robôs pode consistir em agentes heterogêneos
– uma combinação de diferentes tipos de robôs trabalhando juntos para
cumprimento das tarefas atribuídas. Por exemplo, "swarmanoide"[413]
é um enxame heterogêneo de "bots oculares, bots manuais e bots de pé"
que trabalham juntos para resolver problemas específicos.
A diferença mais importante entre enxames de animais e de robôs é
que os enxames de robôs são projetados, enquanto o comportamento
dos enxames na natureza evoluiu ao longo do tempo. Os enxames na
natureza não têm um operador central ou um “quadro operacional
comum”. Enxames de robôs, por outro lado, trabalham na direção
definida por um ser humano para completar uma tarefa específica.

Cada vez mais sistemas robóticos autónomos estão agora a criar o


potencial para o comportamento de enxame, onde uma pessoa pode
controlar um grande número de sistemas robóticos colaborativos.

Pesquisas no início dos anos 2000 mostraram que a interação de


veículos robóticos terrestres e aéreos poderia suportar múltiplos
mecanismos de detecção, fornecendo cobertura de sensores
onipresente em uma grande região. No entanto, coordenar múltiplos
meios aéreos e terrestres que servem múltiplos objectivos de missão
num ambiente dinâmico e complexo como o de combate é
certamente uma tarefa complexa. Algoritmos de inteligência de
enxame baseados em sistemas naturais para coordenar as atividades
de muitas organizações podem fornecer uma alternativa promissora
às abordagens tradicionais de comando e controle. Adaptativo
algoritmos durante experimentos e treinamentos da NASA na
segunda metade da década de 2000. demonstrou a capacidade de
lidar com algumas falhas não planejadas de equipamentos durante
manifestações sem intervenção humana[414].
Em 2012, a modelagem de enxame começou a ser conduzida pela
Escola de Pós-Graduação Naval dos EUA, na Califórnia. Nesse mesmo
ano, o chefe da Marinha dos EUA assinou uma iniciativa chamada
Consórcio para Educação e Pesquisa em Robótica e Sistemas Não
Tripulados (CRUSER). Foi então anunciado que em 2015 a equipe da
escola realizaria uma competição de batalha com um grupo de outra
equipe, onde seriam utilizados 100 drones. Em primeiro lugar, serão
desenvolvidos algoritmos para identificar “amigo ou inimigo” durante
o combate aéreo de alta velocidade, onde as forças serão distribuídas
50
por 50[415]. Este experimento foi realizado dentro do prazo. A próxima
tarefa foi a operação autônoma de robôs, que devem eles próprios
tomar decisões e navegar no espaço[416].
Em 2014, o Escritório de Pesquisa Naval demonstrou um enxame
de pequenos barcos no rio James.
escoltando o navio[417]. E em 2014, o laboratório de Harvard conduziu
um experimento de demonstração com pequenos robôs que
completaram a tarefa com sucesso.
O último experimento ocorreu em novembro de 2019, quando o
UAV X-61A Gremlins recuperável e lançado do ar da DARPA fez seu
primeiro vôo. O teste de voo, realizado no Dugway Proving Ground,
em Utah, lançou e voou livremente um drone Gremlin do pilar da asa
de um C-130 Hercules e demonstrou uma gama de capacidades ao
longo de uma hora e 41 minutos de voo. , de acordo com

Dinética[418].
Inicialmente julgamento era postergado por causa de dano,
causado por uma série de terremotos que danificaram uma estação
naval na Califórnia em 4 e 5 de julho de 2019. O programa Gremlin,
lançado em 2015, foi concebido para criar veículos aéreos não
tripulados que voem em formação e trabalhem em conjunto para
realizar missões específicas, como compartilhar informações e
coordenação de inteligência, reconhecimento e informações de
reconhecimento no espaço aéreo contestado.
E como são lançados do ar, um enxame de uma dúzia de Gremlins
pode ser implantado bem à frente dos meios de ataque (por exemplo,
alimentando dados no F-35 Lighting II e melhorando ainda mais a visão
do comandante sobre o espaço de batalha, eliminando a neblina e o
atrito). de guerra) ou em missões de curto prazo para fazer algo como
apoiar uma operação especial bem atrás das linhas inimigas.

O baixo custo esperado e o grande número esperado de Gremlins a


serem implantados permitem que a DARPA diga que eles podem
"assumir riscos operacionais significativos": os drones poderiam voar
para áreas com defesas aéreas integradas aprimoradas, onde há
pilotos humanos ou mesmo drones caros como o RQ -4 Global Hawks
ou RQ-170 Sentinel serão destruídos. Mas como existem muitos
“gremlins”, é muito melhor jogá-los primeiro nos difíceis
metas[419].
É claro que em tais soluções a questão principal é como foi possível
atingir um novo nível de comunicação entre sistemas robóticos? Em
geral, ao tentar descrever o conteúdo do tráfego de mensagens em
uma cadeia de comandos em situações críticas, foi utilizada a técnica
de rastrear a conexão das mensagens entre si por meio de links
formais. Foram construídos “grupos de mensagens coerentes” que
não exigiam interpretação do assunto da mensagem e, após análise
mais aprofundada, identificaram inequivocamente eventos em uma
situação de crise. Por exemplo, um desses grupos, compilado a partir
do tráfego de mensagens de crise encontrado nos ficheiros de três
quartéis-generais de comando, continha 105 mensagens relativas aos
preparativos para o desembarque. Outros conjuntos de mensagens
estavam relacionados com outros eventos, como a obtenção de
fornecimentos médicos ou a preparação de listas de evacuação. Esta
técnica proporcionou assim a capacidade de filtrar todas as
mensagens de crise num formato onde pudessem ser analisadas -
por computadores ou por humanos - sem categorias temáticas pré-
definidas. Isso forneceu uma maneira de localizar rapidamente uma
mensagem que continha as informações necessárias (já que era
expresso em linguagem comum) que era necessário para a adoção
soluções[420].
Acredita-se que o professor Vannevar Bush, do Instituto de Tecnologia
de Massachusetts, foi provavelmente o primeiro a apresentar uma nova
forma de pensar sobre a construção de caminhos de troca de informações.
Ele sugeriu que o armazenamento de informações pessoais e o sistema de
seleção de um indivíduo poderiam basear-se em ligações diretas entre
documentos, em vez de nas ligações habituais entre indexação e
documentos. Essas conexões diretas deveriam ser preservadas como
vestígios na literatura. Então, a qualquer momento no futuro, a própria
pessoa ou um de seus amigos poderá obter esse caminho de documento a
documento sem a necessidade de descrever cada documento com um
conjunto de descritores ou rastreá-lo através de
árvore de classificação[421].
É aqui que surge o conceito de reconhecimento de enxame. Em vez
de interpretar o conteúdo das informações trocadas na luta contra
um inimigo, é possível criar um sistema de controle que
simplesmente monitore o fluxo de informações. Esses fluxos
identificarão o assunto contido nas mensagens sem qualquer
necessidade de categorizar as informações.
Qualquer discussão sobre gestão e controle ficaria incompleta sem
mencionar o conceito de conjuntos fuzzy, desenvolvido pelo professor
Lutfi Zadeh na Universidade da Califórnia, Berkeley, em 1965. O
conceito aborda a incerteza que é inerente à maioria das linguagens
naturais e fornece o base para uma abordagem qualitativa para a
análise da gestão e controle na letalidade distribuída. Agora é usado
em uma ampla gama de áreas onde as informações são incompletas
ou imprecisas, e foi estendido a muitos construtos e teoremas,
principalmente matemáticos, onde a ambiguidade e a incerteza estão
presentes. Esta abordagem ao estudo dos sistemas de informação
ganhou seguidores significativos e agora inclui pesquisas
importantes em áreas como reconhecimento de padrões, mineração
de dados, algoritmos de aprendizado de máquina e visualização,
todas baseadas em bases teóricas.

baseado na teoria dos sistemas de informação[422].


Atualmente no complexo militar-industrial dos EUA, “a enxameação é
uma área chave para o desenvolvimento de IA e UAV, exigindo o uso de
inteligência artificial para calibrar os movimentos e táticas do enxame
para atingir um objetivo específico. Normalmente, um enxame consiste
em pequenos drones multirotores, mini-helicópteros ou "munições
itinerantes" lançadas por tubos com capacidades heterogêneas, como
inteligência, vigilância, reconhecimento, guerra eletrônica ou entrega de
uma carga útil de munições como esta.
faz o Coiote da Raytheon"[423].
Robôs no elemento água

O novo “sistema de sistemas” da Marinha dos EUA para a guerra electrónica


tem sido aperfeiçoado discretamente ao longo dos últimos cinco anos e, a julgar
pelos próprios documentos orçamentais da Marinha, poderá estar operacional
em breve, se ainda não o estiver. Esse
Um novo “ecossistema” furtivo para guerra eletrônica conhecido
como Netted Emulation of Multi-Element Signature against
Integrated Sensors (NEMESIS).

De acordo com The Drive, “ao longo dos anos, a Marinha


desenvolveu e integrou vários tipos de veículos não tripulados,
sistemas embarcados e submarinos, contramedidas e cargas úteis de
guerra eletrônica e tecnologias de comunicação para projetar o que
são essencialmente fantasmas”. submarinos. Essas iscas e iscas de
aparência realista têm a capacidade de aparecer sem impedimentos
em sistemas de sensores inimigos díspares e geograficamente
separados, localizados acima e abaixo da superfície do oceano. Não
se trata apenas de perturbar as capacidades inimigas ou confundi-las
ao nível de comando e controlo, mas também de fazer com que os
seus sensores lhes transmitam a mesma informação errada em
grandes áreas do espaço de batalha.

As táticas de guerra cibernética e a capacidade de realmente


interromper sensores, redes e sistemas de comando e controle
inimigos no nível de software são uma nova área de guerra
extremamente importante que, em alguns casos, pode se sobrepor e
se misturar com táticas de guerra eletrônica. Até mesmo o uso de
armas de energia dirigida pode fazer parte
métodos de guerra de força eletrônica"[424].
Há também desenvolvimentos de robôs para ataque de combate.
Supõe-se que um UUV condicional promissor (veículo subaquático
não tripulado) combinará algumas das vantagens e capacidades de
um submarino com um ataque rápido (furtividade, mobilidade,
perseguição de alvo controlada por sensor,
a capacidade de seguir ou atacar aleatoriamente à vontade) e uma
mina marítima (ainda mais escondida, muito mais barata, criando
barreiras físicas e psicológicas para o inimigo) - sem quaisquer
desvantagens (os submarinos são realmente caros e as minas
marítimas são na maioria dos casos indiscriminadas, contrário ao
conceito de liberdade de navegação, e são realmente difíceis de
limpar após o término da missão).
De acordo com o comandante da Marinha dos EUA, Erich Frandrup, o
conceito de veículos subaquáticos não tripulados ofensivos poderia ser mais
eficaz[425]. Em primeiro lugar, a Estratégia de Defesa Nacional dos
EUA apela ao “aumento da letalidade”, à adição de “sistemas
autónomos avançados” e à “expansão do nosso espaço competitivo,
tomando a iniciativa de desafiar os nossos concorrentes onde temos
vantagens e eles não”. Por outras palavras, embora seja importante
expandir as capacidades em áreas onde somos relativamente fracos,
também é importante aumentar a superioridade dos EUA em áreas
onde já a temos.
Em segundo lugar, os UUVs avançados não precisam ser
desenvolvidos do zero. A Marinha e a indústria privada já utilizam
modelos básicos que podem ser desenvolvidos e aprimorados para
uso em combate. Modificar as tecnologias UUV existentes para incluir
componentes como instrumentos não cinéticos, uma ogiva com
espoleta ou um pacote de orientação acústica e integrá-los nas redes
de comando e controle existentes seria relativamente barato. Além
disso, o uso da tecnologia existente de “voltar para casa”, que instrui
os UUVs a desarmar suas munições e retornar a um local
predeterminado para recuperação e/ou descarte, seria muito
preferível aos métodos atuais de remoção de minas.

Finalmente, a Marinha deve romper com a sua mentalidade actual,


prosseguir UUV inovadores e conceitos operacionais associados, e
depois integrá-los em conceitos mais amplos de guerra submarina
como um todo – tal como fez com os drones aéreos.

Imagine um sistema de sistemas não tripulados, usando efeitos


pronto
cinéticos ou não cinéticos em um navio inimigo ou em vários navios
ao mesmo tempo.
Imagine um adversário ameaçado tendo que contabilizar um sistema
UUV anônimo no fundo do oceano, em vez de simplesmente
contabilizar células de lançamento verticais em navios ou aeronaves
dos Estados Unidos na região. Imagine se a Marinha dos EUA pudesse
ter acesso a uma zona de negação marítima expandida e a mais
avanços na força submarina em apoio a uma força submarina
globalmente ampliada. Este é o futuro da guerra submarina.

Benefícios operacionais dos robôs Swarming

As demandas de processamento de informação e comunicação da


enxameação, bem como as demandas de sacrifício de elementos
individuais, tornam a enxameação uma tarefa difícil quando se lida com
humanos no sentido tático. No entanto, este parece ser o método ideal
para sistemas robóticos. A razão é que, uma vez que os militares
instalam um grande número de sistemas robóticos de baixo custo,
operar qualquer sistema remotamente, como é feito hoje, seria
proibitivo em termos de requisitos de pessoal. Esta abordagem irá
desacelerar o ritmo de trabalho. Mas com o comportamento autónomo
e cooperativo de múltiplos sistemas robóticos que operam sob
comando humano, será possível controlar um grande número de
sistemas robóticos ao nível da missão. O comportamento autônomo e
cooperativo também proporcionará muitas vantagens no campo de
batalha em termos de maior coordenação, inteligência e velocidade.
Alguns exemplos são dados abaixo:
1) Ataque e defesa coordenados. Pode haver enxames
usado para um ataque coordenado, esmagando as defesas inimigas
com ondas de ataques simultaneamente de várias direções. Eles
também podem ser usados para defesa coordenada. Enxames de
pequenos barcos podem proteger os navios de superfície do ataque de
barcos inimigos, mudando de direção em resposta às ameaças
percebidas. Contra-enxames defensivos de aeronaves podem, eles
próprios, repelir ataques de hordas de drones ou barcos.
2) Redes com autocura dinâmica. Comportamento do Enxame
poderia permitir que sistemas robóticos atuassem como redes
dinâmicas e auto-reparáveis. Eles podem ser
usado para diversos fins, como manter a cobertura de vigilância sobre
uma área, redes de comunicação auto-recuperáveis, campos minados
inteligentes ou linhas logísticas adaptativas.
3) Detecção e ataque distribuídos. Roy pode atuar
detecção distribuída e ataques. A distribuição de ativos em uma
grande área permite que funcionem como um conjunto de sensores
de alta precisão. Por outro lado, um enxame também pode comandar
um ataque eletrônico distribuído e focado, sincronizando seus sinais
eletromagnéticos projetados para fornecer um ponto de falha
direcionado para o sistema inimigo.
4) Engano. Enxames colaborativos de veículos robóticos podem
ser usado para operações de engano em grande escala, realizando
manobras ou fintas para enganar as forças inimigas. Injeções
coordenadas de elementos dispersos podem criar a impressão de um
veículo muito maior ou mesmo de uma formação inteira que se move
pela área de conflito.

5) Reconhecimento de enxame. Os sistemas robóticos podem usar


"reconhecimento de enxame" por meio de mecanismos de votação
distribuída, o que poderia melhorar a identificação de alvos, a
precisão da geolocalização e também fornecer maior resistência a
iscas.
Enxameação Tem enorme potencial sobre campo batalha Para
ações coordenadas que vão muito além da simples supressão do
inimigo numa base quantitativa. Contudo, uma mudança de paradigma
na guerra, em última análise, advém não apenas das novas tecnologias,
mas da combinação da tecnologia com novas doutrinas, organizações e
conceitos operacionais. Os conceitos de enxameação são em grande
parte inexplorados, com os pesquisadores apenas começando a realizar
experimentos para entender como usar, controlar e controlar os
enxames. Dado que grande parte da tecnologia por detrás dos enxames
robóticos virá do sector comercial e estará amplamente disponível, o
impulso não pode ser desperdiçado. Assim, os militares dos EUA estão a
investir em programas agressivos para experimentar e desenvolver
tecnologia iterativa, ligando criadores e combatentes para aproveitar
todo o poder do enxame.
Comando do Enxame: Estigmargia

A próxima questão será gerenciar e comandar um enxame de


robôs. Como controlar efetivamente um enxame? Que comandos
podem ser dados ao enxame? Como podem ser equilibrados
objetivos concorrentes, como otimização, previsibilidade, velocidade
e resistência à disrupção?
Possíveis modelos de enxame de comando e controle (Figura 6),
baseados em uma abordagem de controle mais centralizada ou mais
descentralizada, incluem:
– Controle centralizado, onde os elementos do enxame transmitem
informações ao planejador central, que atribui tarefas a cada
elemento separadamente;
– Gerenciamento hierárquico, onde elementos individuais do enxame
controlados por agentes ao nível da “unidade”, que por sua vez são
controlados por controladores de nível superior, e assim por diante;

– Coordenação baseada em consenso, onde os elementos do enxame se comunicam


entre si e tomar uma decisão por votação ou leilão;

– Coordenação emergente que ocorre naturalmente


um caminho entre elementos individuais de um enxame reagindo a outros, como
fazem matilhas de animais.
Figura 6. Modelos de comando e controle do enxame.

Cada um desses modelos tem suas próprias vantagens e pode ser


preferível dependendo da situação. Embora enxames totalmente
descentralizados possam encontrar soluções óptimas para problemas
complexos, por exemplo, da mesma forma que as colónias de
formigas convergem no caminho mais curto para transportar
alimentos de volta à base, a escolha da solução óptima pode exigir
várias interacções e, portanto, levar algum tempo. O agendamento
centralizado ou hierárquico pode permitir que um enxame tome uma
decisão ideal ou pelo menos “boa o suficiente” mais rapidamente,
mas requer maior largura de banda para transmitir dados a uma
fonte central, que então envia instruções de volta ao enxame. Ação
baseada no consenso através de mecanismos de votação ou leilão
pode ser usado quando há baixa largura de banda de comunicação
entre os elementos do enxame. Quando a comunicação direta não é
possível, os elementos do enxame ainda podem contar com
comunicações indiretas para alcançar a coordenação emergente. Isso
pode acontecer por meio de observação cooperativa, como fazem os
rebanhos ou manadas de animais, ou por relações estigmérgicas,
alterando o ambiente externo, semelhante à forma como os cupins
constroem estruturas complexas.
O termo "estigmergia" foi cunhado na década de 1950 pelo zoólogo
francês Pierre-Paul Grasset, que pesquisava cupins. É formado por
duas palavras gregas: estigma - “sinal, marca” e ergon - “ação,
trabalho”, que se refere às marcas dos indivíduos que deixam no
ambiente, estimulando a atividade posterior de outros indivíduos.

O controlo centralizado nem sempre é ideal, mesmo que existam


capacidades de elevada largura de banda, uma vez que planos
detalhados e controlo excessivamente específico podem ser frágeis
num ambiente de campo de batalha em rápida mudança. O controlo
descentralizado através de “líderes de esquadrão” localizados,
mecanismos de votação consensual ou coordenação emergente tem
a vantagem de empurrar a tomada de decisões directamente para o
campo de batalha. Isto pode acelerar a velocidade da resposta
imediata e tornar o enxame mais resiliente a falhas de comunicação.
As hordas de elementos individuais que reagem de acordo com o
objectivo do comandante de nível superior representam o objectivo
final da execução descentralizada. Sem um controlador central no
qual confiar, o enxame não pode ser eliminado como um todo,
embora elementos individuais possam ser isolados. O que um
enxame descentralizado pode sacrificar em termos de otimização
pode ser compensado em tempos de resposta mais rápidos. E os
enxames que comunicam indirectamente através de estigmergia ou
vigilância cooperativa, como enxames ou manadas, são imunes à
interferência directa na comunicação.

Paul Scharre acredita que “turbas” de agentes simples e autônomos


agindo em conjunto, consistentes com a intenção do comandante
centralizado, mas com a execução descentralizada, seriam malditas.
Traduzido do Russo para o Português - www.onlinedoctranslator.com

difícil de vencer[426]. Os pousos de pára-quedas lançados na Normandia


durante a invasão aliada arruinaram os planos aliados detalhados, mas
tiveram o efeito não intencional de que os alemães foram incapazes de
conter os "pequenos grupos de pára-quedistas" espalhados ao redor,
atrás e dentro de suas unidades territoriais. Instruções simples como
“corra em direção ao som dos tiros e atire em qualquer pessoa vestida
de forma diferente da sua” podem ser um método eficaz de comunicar a
ordem do comandante, deixando espaço para decisões adaptativas
relacionadas às situações no terreno. A desvantagem de um enxame
totalmente descentralizado é que será mais difícil de controlar, uma vez
que ações específicas não podem necessariamente ser previstas com
antecedência.
Portanto, a escolha de modelos de comando e controle para
enxames pode depender do equilíbrio entre atributos concorrentes e
desejados, como capacidade de resposta, otimização, previsibilidade,
resiliência a choques e vulnerabilidade de comunicação. O modelo
ideal de comando e controle para qualquer situação dependerá de
muitos fatores, incluindo:
– Nível de inteligência dos elementos do enxame em relação à complexidade
operações realizadas;
– A quantidade de informações conhecidas sobre a tarefa e
ambiente externo antes do início da missão;
– A extensão em que o ambiente externo muda durante a missão, ou
a própria missão muda;
– A velocidade de reação necessária para se adaptar às mudanças
eventos ou ameaças;
– O grau em que entre os elementos do enxame é necessário
cooperação para completar uma tarefa;
– Comunicações, tanto entre os elementos do enxame, como entre o enxame e os controladores, com
em termos de rendimento, latência e confiabilidade;
– Riscos, tanto em termos de probabilidade como de consequências,
soluções subótimas e recusa total.
O melhor enxame será capaz de adaptar o seu paradigma de
comando e controlo às condições em mudança, tais como a largura
de banda de comunicação disponível, mas adaptá-lo à tomada de
decisões descentralizada quando esse canal falhar. Além disso, o
modelo de comando e controle pode
mudam durante as diferentes fases de uma operação, e diferentes
modelos podem ser usados para certos tipos de decisões.
Senhores dos feromônios virtuais

O controle humano do enxame pode assumir muitas formas. Os


comandantes podem desenvolver um plano detalhado e depois
inseri-lo no programa do enxame para execução, permitindo-lhes
adaptar-se às novas circunstâncias. Além disso, os comandantes só
podem definir objetivos de nível mais elevado, como “busca de alvos
inimigos”, e permitir que o enxame determine a solução ideal com
base na coordenação centralizada ou descentralizada. Os
controladores também podem simplesmente alterar os objetivos do
enxame ou as preferências do agente para desencadear
determinadas ações. Se a carga cognitiva de gerenciar um enxame
exceder uma pessoa, então as tarefas atribuídas ao pessoal poderão
ser divididas dividindo o enxame em elementos menores ou dividindo
as tarefas com base na função. Por exemplo, um controlador pode
monitorizar o estado dos veículos, enquanto outro define objectivos
de alto nível e ainda outro aprova certas acções de alto risco, como o
uso da força.
Em última análise, uma mistura de mecanismos de controle pode
ser desejável, com diferentes modelos utilizados para diferentes
tarefas ou situações. Por exemplo, investigadores que exploram a
utilização de agentes inteligentes para jogos de estratégia em tempo
real desenvolveram um modelo hierárquico de múltiplos controlos
centralizados. Os agentes dentro das unidades supervisionam as
táticas e a coordenação entre os elementos individuais. Agentes de
nível operacional supervisionam as manobras e missões de vários
esquadrões. E os agentes no nível estratégico controlam o
planejamento geral do jogo, como quando atacar. Em princípio, a
colaboração em cada um destes níveis pode ser conseguida através
de diferentes modelos, em termos de tomada de decisão centralizada
e descentralizada ou de controlo humano e de máquinas. Por
exemplo, a coordenação tática pode ser conseguida através da
coordenação emergente, os agentes centralizados podem realizar a
coordenação a nível operacional e os controladores humanos podem
tomar decisões estratégicas de alto nível.
Para otimizar o uso de um enxame, os controladores precisam de
treinamento para compreender o comportamento e os limites da
automação do enxame em ambientes do mundo real, especialmente se
o enxame apresentar comportamento emergente. Os controladores
precisam saber quando intervir para corrigir sistemas autônomos e
quando tal intervenção levará a resultados indesejáveis.
Pesquisas básicas sobre enxames de robôs estão sendo conduzidas na
academia, em agências governamentais e na indústria nos Estados Unidos.
Além de melhorar a compreensão do comportamento da enxameação em
si, eles acreditam que são necessárias mais pesquisas sobre a integração
homem-máquina com enxames. Como você pode transmitir de maneira
fácil e simples o estado de um enxame a um operador humano, sem
sobrecarga cognitiva desnecessária? Que informações são críticas para os
operadores e quais não são? Que ordens os humanos podem dar ao
enxame? Por exemplo, um controlador humano poderia dar comandos ao
enxame para dispersar, conectar, cercar, atacar, flanquear, etc. Ou um
humano poderia controlar o enxame simplesmente usando "feromônios"
simulados no campo de batalha, por exemplo, tornando os alvos atraentes.
Para tirar partido das capacidades do enxame, os militares não só precisam
de experimentar e desenvolver novas tecnologias, mas também, em última
análise, alterar a formação, o treino e as estruturas organizacionais para se
adaptarem ao novo paradigma tecnológico.

Interface homem-máquina

Apesar da proliferação de robôs e veículos controlados por rádio, as


pessoas continuarão a participar na guerra, mas a nível de missão, em vez
de realizar qualquer tarefa “manualmente”. A questão não é que o futuro
da guerra não será tripulado, mas que o homem e a máquina
mesclado[427].
Os militares precisam de híbridos de sistemas autônomos e de decisões
tomadas por humanos, não por robôs. Os sistemas autônomos serão
capazes de executar muitas tarefas militares melhor que os humanos e, em
particular, serão úteis em aplicações que exigem velocidade e precisão ou
em tarefas repetitivas que devem ser executadas em ambientes
relativamente estruturados. Ao mesmo tempo, para
Exceto por grandes avanços em novos métodos de computação
destinados ao desenvolvimento de computadores que funcionem
como o cérebro humano, como redes neurais ou computação
neuromórfica, os sistemas autônomos terão limitações significativas.
Embora as máquinas excedam as capacidades cognitivas humanas
em algumas áreas, especialmente na velocidade, falta-lhes uma
inteligência robusta que seja flexível numa série de situações. A
inteligência da máquina é frágil. Ou seja, os sistemas autónomos
muitas vezes superam os humanos em tarefas restritas, como xadrez
ou condução, mas quando empurrados para além dos seus
parâmetros programados, falham, muitas vezes gravemente. A
inteligência humana, por outro lado, é altamente resiliente às
mudanças ambientais e também é capaz de adaptar e processar
decisões ambíguas. Portanto, tarefas que exijam criatividade serão
inadequadas para sistemas autônomos. Os melhores sistemas
cognitivos, portanto, não são apenas o homem e a máquina, mas a
inteligência do homem e da máquina trabalhando juntos.

Os militares podem aproveitar os benefícios dos sistemas autônomos


através de um exemplo do campo do “xadrez avançado”, onde homem e
máquina cooperam em equipes híbridas, muitas vezes chamadas de
“Centauro”. Depois que o campeão mundial de xadrez Garry Kasparov
perdeu para o computador IBM Deep Blue em 1996 (e novamente em
uma revanche em 1997), ele fundou o movimento de xadrez avançado
que agora é usado na vanguarda do xadrez competitivo. Neste tipo de
xadrez, as pessoas jogam em colaboração com um programa de xadrez
de computador, onde os jogadores podem utilizar o programa para
avaliar possíveis movimentos e tentar sequências alternativas. O
resultado é um jogo de xadrez superior, mais complexo do que seria
possível se humanos ou máquinas jogassem sozinhos.

As equipas homem-máquina colocam novos desafios e os militares


terão de experimentar para encontrar a combinação ideal de
cognição humana e mecânica. Determinar quais tarefas devem ser
realizadas por máquinas e quais por humanos será uma consideração
importante e será continuamente difícil à medida que as máquinas
continuarem a avançar em
habilidades cognitivas. As interfaces homem-máquina e a formação
de operadores para compreender os sistemas autónomos serão
igualmente importantes. Os operadores devem conhecer os pontos
fortes e fracos dos sistemas autónomos e em que situações os
sistemas autónomos têm maior probabilidade de produzir resultados
superiores e quando é provável que falhem. À medida que os
sistemas autónomos são incorporados nas forças armadas, as tarefas
exigidas aos humanos mudarão não só em termos das funções que
deixarão de desempenhar, mas também em termos de novas tarefas
que terão de aprender. Os operadores devem ser capazes de
compreender, monitorar e controlar sistemas autônomos complexos
em combate. Isto cria novas dificuldades para a selecção, formação e
educação do pessoal militar e pode causar problemas políticos
adicionais. O aumento do desempenho cognitivo humano pode, e de
facto pode ser, importante para gerir a sobrecarga de dados e
expandir o ritmo das futuras operações de guerra, mas tem o seu
próprio conjunto de desafios jurídicos, éticos, políticos e sociais.

Os algoritmos sobre a forma como exactamente os militares


incorporarão sistemas autónomos nas suas forças serão moldados não só
pela necessidade estratégica e pela tecnologia disponível, mas também
pela burocracia e cultura militares. Nem todas as pessoas podem querer
entregar o controle de algumas tarefas às máquinas. Há um argumento de
que os carros robóticos são potencialmente convenientes, mas continuam
a ser vistos com cautela. E mesmo que os carros autónomos sejam
geralmente muito melhores do que os condutores humanos, haveria
inevitavelmente situações em que não haveria autonomia total, e as
pessoas que se adaptam melhor a circunstâncias novas e ambíguas seriam
melhores a compreender tal situação.
O mesmo se aplica em caso de conflito armado. Muitas das tarefas que as
pessoas desempenharam na guerra mudarão, mas as pessoas permanecerão
no centro da guerra, para melhor ou para pior. A introdução de sistemas não
tripulados e autónomos mais capazes no campo de batalha não levará a
guerras sem derramamento de sangue entre robôs, enquanto os humanos
forem mantidos em segurança. A morte e a violência continuarão a ser uma
componente inevitável da guerra. Você não pode completamente
retirar as pessoas do campo de batalha e deixá-las a milhares de
quilômetros de distância. O papel do controlo remoto aumentará à
medida que as aeronaves não tripuladas voarem hoje, mas a presença
humana também será essencial nas linhas da frente, especialmente
para comando e controlo quando as comunicações de longo alcance
forem interrompidas.
Mesmo agora, à medida que os sistemas autónomos desempenham um
papel cada vez mais importante no campo de batalha, as pessoas continuarão
a lutar, apenas com armas diferentes. Os combatentes são pessoas, não
máquinas. A tecnologia ajudará as pessoas na luta, como aconteceu com a
invenção da espada, da lança, do arco e da flecha. Melhores tecnologias
podem dar aos combatentes uma vantagem em termos de impasse,
capacidade de sobrevivência ou letalidade. Mas a tecnologia em si não
significa nada sem uma compreensão clara de como utilizá-la. Tanques, rádios
e aeronaves eram componentes críticos da estratégia Blitzkrieg, mas a
Blitzkrieg também exigia nova doutrina, organização, conceitos operacionais,
experimentação e treinamento para desenvolver com sucesso este modelo de
batalha. Estas foram as pessoas que desenvolveram estes conceitos,
prepararam os requisitos para a tecnologia, reestruturaram organizações,
reescreveram doutrinas para finalmente implementá-la no campo de batalha.
É pouco provável que esta abordagem mude no futuro.
Mesmo os proponentes da introdução de novos programas robóticos
recomendam cautela. Como salienta Marjorie Greene, “o modelo de
rastreio de mensagens precisa de ser reexaminado. As “armas de rede”
irão gerar um interesse crescente nas redes que ligam as pessoas. O
comando e controlo dinâmicos dependerão de vias de comunicação e de
comunicação directa entre comandantes de sistemas de armas
distribuídas, em vez de tecnologias que seleccionam mecânica ou
electronicamente informações de um repositório central. Esta
abordagem não só irá preparar para o surgimento de sistemas de
distribuição de armas letais, mas também ajudará
melhorar a equipe e a gestão como um todo"[428].
Os defensores dos sistemas não tripulados e autônomos nos EUA
alardearam o fim da era das aeronaves tripuladas há mais de uma
década, mesmo quando a Força Aérea colocou em campo seu mais
novo, e alguns especulam o último, caça tripulado, o F-35, que
continuará sendo a peça central. da força de combate. aviação
num futuro previsível. Os líderes da Força Aérea dos EUA continuam a
argumentar que é mais lucrativo ter um humano no cockpit porque os
algoritmos que permitiriam à aeronave pensar por si próprios ainda não estão
suficientemente desenvolvidos, para não mencionar os dilemas éticos.
que surgem quando se trava uma guerra sem presença humana[429].
E os cientistas e activistas dos direitos humanos estão mais
preocupados com o facto de o combate remoto se assemelhar mais a
um videojogo do que a uma guerra real. Philip Alston, o relator especial
da ONU sobre execuções extrajudiciais, classificou o ato psicológico de
matar à distância como uma “mentalidade PlayStation”, sugerindo que a
guerra com drones estimula uma resposta mental e emocional ao jogar
jogos de computador. “Jovens soldados criados com uma dieta de
videogames agora estão matando pessoas reais com
usando joysticks"[430]. John Yu, professor de direito Emanuel Heller na
Universidade da Califórnia, Berkeley, concorda.
afirmando: "É como o videogame Call of Duty"[431]. O conceito da
mentalidade PlayStation é usado para promover a imagem
operadores isolados do campo de batalha e mortes reais[432].
Capítulo 9
Guerra e inteligência artificial
Em 2016, os Estados Unidos publicaram o Plano Estratégico
Nacional de Pesquisa e Desenvolvimento em Inteligência Artificial. Em
2018, o Departamento de Defesa lançou a Estratégia de Inteligência
Artificial do Departamento de Defesa e, em 2019, foi lançada uma
versão atualizada.

Em 11 de fevereiro de 2019, Donald Trump assinou uma ordem


executiva exigindo que as agências federais de tecnologia
implementassem seus projetos em quase metade do tempo.
áreas de inteligência artificial[433]. É chamada de Iniciativa Americana
de Inteligência Artificial e este documento contém cinco pontos:

1. Investimento em investigação;
2. Lançamento de recursos alimentados por inteligência artificial;
3. Aprovação de padrões governamentais para produtos artificiais
inteligência;
4. Capacitação para atuação com inteligência artificial;
5. Promoção internacional de tecnologias americanas
mercado, mantendo ao mesmo tempo vantagens para os Estados Unidos.

A partir destas teses já se percebe o desejo de estabelecer uma liderança monopolista


para os Estados Unidos como um todo e criar condições para que outros países se
tornem consumidores de produtos e serviços americanos.
É significativo que, no dia seguinte à emissão da ordem de Trump,
o Departamento de Defesa dos EUA tenha publicado a sua própria
estratégia de inteligência artificial (IA). A estratégia de IA do DoD
baseia-se no conceito de “adoção de IA centrada no ser humano”,
enfatizando que os humanos desempenham um papel importante na
implantação e utilização de IA “pensativa” e “responsável”. Apela à
rápida implantação de tecnologias “flexíveis, confiáveis e seguras”
habilitadas para IA para “enfrentar os principais desafios” do
Ministério
defesa[434].
Os capítulos anteriores analisaram alguns programas que foram
criados usando inteligência artificial (IA). Aqui analisaremos vários
documentos seminais, discussões atuais na comunidade militar dos
EUA e vários outros programas importantes.

Definições gerais

O termo “inteligência artificial” é usado para descrever uma série


de fenômenos vagamente relacionados que são normalmente
associados ao uso de computadores para manipular “big data”. Como
termo geral, “cibernético” é usado para se referir a toda a gama de
conceitos e tecnologias associadas às redes – hardware, software,
automação, controle industrial, hacking, intimidação, guerra e mídias
sociais de todos os tipos. AI é usado como um termo geral, que pode
diferir devido às suas diversas manifestações. Isto cria confusão,
especialmente no que diz respeito às alegações sobre as suas
consequências revolucionárias.

Para a grande maioria das aplicações modernas, a IA consiste em


algoritmos que formam a base do modelo de software de
reconhecimento. Combinados com o poder da computação de alto
desempenho, os cientistas de dados são capazes de explorar e
compreender a coleta de grandes quantidades de dados. As redes
neurais potencializam a capacidade dos algoritmos de identificar e
organizar padrões nos dados, “treinando-os” para associar padrões
específicos aos resultados desejados. Múltiplas camadas de redes
neurais, conhecidas como redes neurais de aprendizado profundo,
tornam possíveis abordagens modernas de aprendizado de máquina.

aprendizagem", "aprendizagem supervisionada" e "aprendizagem reforçada"[435].


É útil distinguir entre o âmbito restrito e o âmbito geral da IA. O
campo restrito da IA abrange ferramentas discretas de resolução de
problemas projetadas para executar tarefas específicas e limitadas. O
campo geral da IA abrange tecnologias concebidas para imitar e
recriar a função do cérebro humano. A distância entre eles é
importante. A maioria dos especialistas concorda que
As conquistas da IA restrita, embora bastante significativas, ainda estão
longe dos requisitos dos defensores da IA geral, ou seja, a capacidade de
reproduzir o pensamento humano.
A IA é uma tecnologia e é natural vê-la como um recurso simples
que pode ajudar a atingir os seus objetivos, talvez permitindo que os
drones voem sem supervisão humana ou tornando as cadeias de
abastecimento mais eficientes.
Acredita-se que os computadores podem superar os humanos na
busca das melhores formas de organizar e utilizar os recursos. Se
assim for, poderão tornar-se capazes de tomar decisões estratégicas
de alto nível. Afinal, não existem restrições materiais que limitem a
inteligência dos algoritmos, como as que limitam a velocidade dos
aviões ou o alcance dos mísseis. Máquinas mais inteligentes que os
humanos mais inteligentes, máquinas com perspicácia estratégica
mais sofisticada, são uma possibilidade conceitual a ser considerada.
A China, a Rússia e os Estados Unidos encaram esta possibilidade de
forma diferente. As declarações e prioridades de investigação
divulgadas pelas grandes potências mostram como os seus decisores
políticos acreditam que a trajetória da inteligência artificial irá evoluir.

Algumas pessoas pensam que “o futuro da IA envolve sistemas


cognitivos avançados capazes de fazer coisas que os sistemas de
aprendizagem automática não conseguem. Eles interagirão de forma
inteligente e livre com especialistas humanos, fornecendo-lhes
explicações e respostas claras, mesmo na borda da rede ou em
dispositivos robóticos. Através do painel, as pessoas verão e trabalharão
sistemas dotados de inteligência rara e valiosa"[436].
Os círculos de segurança nacional dos EUA parecem duvidar que a
IA seja capaz de pensar a nível humano num futuro próximo. Durante
o seu segundo mandato, Barack Obama disse: “A minha impressão,
com base em conversas com os meus principais conselheiros
científicos, é que ainda estamos muito longe” da “IA generalizada”. O
exército chinês está teorizando sobre a mesma coisa. Em vez disso,
Obama argumentou que o desenvolvimento adicional de “IA
especializada”, isto é, programas com uma utilização restrita, era o
caminho mais pragmático para a inovação a curto prazo. Parece que
foi anunciado recentemente
A Iniciativa Trump Americana baseia-se nos mesmos pressupostos. O
plano não inclui muitas medidas específicas, mas afirma
principalmente que os departamentos devem priorizar a IA e
compartilhe seus dados[437].
Em pesquisas com especialistas realizadas entre 2011 e 2013, Vincent
Muller e Nick Bostrom descobriram que muitos acreditavam que uma IA
poderosa seria criada em breve. A previsão média para a probabilidade
de sucesso era de 50% até 2040, e ao avaliar a probabilidade
90% até 2075[438].
Em outubro de 2019, foi divulgado um projeto de documento que
contém recomendações sobre a abordagem ética ao uso de
inteligência artificial pelo Departamento de Defesa dos EUA,
elaborado pelo Defense Innovation Council (Defense
Conselho de Inovação)[439].
Ele disse que a IA inclui:
1) qualquer sistema artificial que execute tarefas em
circunstâncias mutáveis e imprevisíveis sem controlo humano
significativo, ou que podem aprender com a sua experiência e
melhorar o desempenho quando expostos a conjuntos de dados;

2) um sistema artificial desenvolvido usando


software de computador, hardware físico ou outro contexto que
resolva problemas que exijam percepção humana, cognição,
planejamento, aprendizagem, comunicação ou ação física;

3) um sistema artificial projetado para pensar ou


agir como um ser humano, incluindo arquiteturas cognitivas e redes
neurais;
4) um conjunto de métodos, incluindo aprendizado de máquina, que
projetado para aproximar uma tarefa cognitiva;
5) um sistema artificial projetado para racional
ações, incluindo um agente de software inteligente ou robô
incorporado que atinge objetivos usando percepção, planejamento,
raciocínio, aprendizagem, comunicação, aceitação
decisões e ações[440].
Espera-se que o desenvolvimento da IA conduza a uma concorrência acirrada,
uma vez que “a IA também é diferente de muitas tecnologias anteriores
dele natural tendência Paramonopólios graças a
ciclos de auto-reforço que fortalecem as melhores empresas: quanto
mais utilizadores uma empresa tiver, mais dados poderá obter, o que
lhe permitirá desenvolver um produto melhor que atrairá ainda mais
utilizadores... Esta tendência para o monopólio irá exacerbar tanto os
mercados nacionais como os desigualdade internacional: interna –
devido ao surgimento de “empresas superestrelas” que tendem a
reduzir a participação da força de trabalho no rendimento nacional;
internacional - porque a maioria dos talentos e recursos de IA estão
concentrados na China e nos Estados Unidos. A empresa de auditoria
PricewaterhouseCoopers prevê que, até 2030, a percentagem do PIB em
inteligência artificial poderá crescer em quase 16 biliões de dólares, dos
quais 70% virão apenas dos Estados Unidos.
Estados e China"[441]. Se a concorrência é o curso natural das coisas,
então para as empresas que utilizam a IA para necessidades militares ou
tecnologias de dupla utilização, tal formulação da questão parece
bastante lógica. Este será um novo tipo de corrida armamentista. E ela já
está vindo.
Inteligência artificial no serviço militar

Na atual reforma das forças armadas dos EUA, o trabalho com IA é


uma das direções da Terceira Estratégia de Compensação, que foi
lançado pelo secretário de Defesa Ash Carter[442]
A IA é vista da perspectiva do Comando de Missão, que é uma
forma de comando e controle descentralizados. “Em certo nível, o
Comando de Missão é realmente um comando de confiança”, disse
Ben Jensen, professor de estudos estratégicos na Universidade do
Corpo de Fuzileiros Navais. Jensen falou como membro do painel de
Operações Multi-Domínio no Simpósio da Associação Militar dos EUA
para IA em novembro de 2019. “Estamos constantemente mudando a
escolha e a agência de humanos para automação devido a algoritmos
otimizados que apoiam a tomada de decisões. Isso é
fundamentalmente compatível com
conceito de comando de missão?[443]
O desafio para os líderes militares é então duplo: as pessoas podem
confiar nas informações e conselhos que recebem da inteligência artificial?
E relacionado a isso, essas pessoas também podem acreditar que
quaisquer máquinas autônomas que elas controlam perseguem objetivos
da mesma forma que os humanos?
Em primeiro lugar, Robert Brown, diretor da força-tarefa
multidomínio do Pentágono, enfatizou que o uso de ferramentas de
inteligência artificial significa que os comandantes confiam nesta
informação em tempo hábil.
“A equipe da missão está dizendo: você fornecerá profundidade ao
seu pessoal, os melhores dados, você pode obtê-los e precisará de IA
para obter esses dados de qualidade. Mas então é equilibrado pela
sua própria abordagem e pela arte do que está acontecendo”, disse
Brown. "Temos de ter cuidado. Você certamente pode perder essa
velocidade e rapidez na tomada de decisões.”

Antes que as ferramentas cheguem ao campo de batalha, antes


que os algoritmos se tornem orientados para a guerra, os líderes
militares devem garantir que o
ferramentas realmente executar Que, O que preciso
pessoal militar.
“Como podemos criar o tipo certo de ferramentas de decisão que
ainda dão às pessoas o poder de agir, mas que lhes dão o conteúdo
de informação para agirem mais rapidamente?” – pergunta Tony
Fraser, chefe da Maxar Technologies.

Um produto inteligente que utiliza IA para analisar e fornecer


informações aos combatentes deve ocupar o centro das atenções,
oferecendo inteligência acionável sem atrapalhar os detalhes do
destinatário ou deixá-lo sem informações.
“Uma coisa permaneceu a mesma”, disse Brown. “Eles esperarão pela
informação perfeita para suprimir o inimigo.” Eles apenas esperam,
esperam e esperam, e nunca terão informações perfeitas, e seus
oponentes farão mais 10 operações nesse meio tempo. Ou eles ficarão
sobrecarregados e ignorarão a informação.”
Segundo Brown, o terceiro caminho que os usuários seguirão é
exatamente a tarefa que desejam seguir: encontrar as agulhas de
ouro nos oito palheiros de informações para ajudá-los a tomar
decisões oportunas.
No entanto, chegar a um ponto onde a informação seja fortalecedora,
em vez de paralisante ou desanimadora, é o trabalho de aprendizagem.
Adaptar-se ao futuro significa treinar no ambiente futuro, e isso significa
apresentar aos novos profissionais as informações que eles podem
esperar no campo de batalha.
“Nossos adversários nos apresentarão muitos dilemas e, portanto,
nossa capacidade de compreender esses desafios e, esperançosamente,
não apenas reagir, mas fazer algo proativamente para evitar essas
ações, é absolutamente crítica”, disse o Brigadeiro-General David
Kumashiro, Diretor de Integração da Força Conjunta. para a Força Aérea
dos Estados Unidos. Quando uma batalha de milhares de cadeias de
mortes leva centenas de horas para ser analisada, é difícil para as
pessoas entenderem o que está acontecendo. No futuro, caberá à
inteligência artificial filtrar essas ameaças. Enquanto isso, o papel de
uma pessoa no circuito será pegar essas informações filtradas e
responder da melhor maneira possível às ameaças dirigidas contra ela.
“O que significa articular o Comando de Missão neste ambiente, o que
significa compreender, pretender e confiar?” disse Kumashiro,
referindo-se ao ritmo acelerado da filtragem de IA. “Quando um
ambiente altamente contestado interrompe essas conexões, quando
nos desconectamos da colmeia, os comandantes precisam entender isso
para que nossos combatentes nos confins da borda tática ainda possam
fazer o que precisam fazer.”
Planear não só o desempenho destas ferramentas de IA em
condições ideais, mas também a forma como resistirão à degradação do
campo de batalha moderno é fundamental para tornar a tecnologia um
facilitador e não um obstáculo às forças futuras.
“Se os dados desaparecerem e você ainda tiver uma missão, terá
que cuidar dela”, disse Brown. – Este é um fator enorme para a
prática. Se você confiar apenas nos dados, você irá falhar ainda mais.”

O bolsista da RAND, Andrew Lohn, compara a experiência do


computador ao jogo de xadrez e sugere que “os computadores
habilitados para IA podem ser um equalizador, ajudando os
oprimidos a encontrar novas opções de jogo. No entanto, esta não é a
única lição que o xadrez pode nos ensinar sobre o impacto dos
supercomputadores habilitados para IA e da guerra. Por enquanto,
embora os humanos ainda dominem a estratégia, chegará um
momento em que o computador proporcionará uma vantagem em
velocidade ou para evitar erros. No entanto, quando a discrepância
entre computadores se torna significativa e óbvia, as pessoas devem
esperar um comportamento estranho. Idealmente, as pessoas
privadas dos seus assistentes informáticos recuarão ou passarão
apenas para soluções seguras e conservadoras. Mas as regras da
guerra não são tão rígidas quanto as regras do xadrez. Se o inimigo
for alguém auxiliado por computadores imprudentes, em vez de
computadores sobre-humanos auxiliados por humanos imprudentes,
pode ser razoável esperar alguém mais inventivo, talvez até
comportamento humano imprudente"[444].
Do lado ético, os sistemas militares de IA podem estar envolvidos
em decisões de vida ou morte. Esses sistemas incluem sistemas de
armas letais autônomas (LAWS), que podem
selecionar e engajar alvos sem intervenção humana e sistemas de
apoio à decisão (DSS), que facilitam processos complexos de tomada
de decisão, como planejamento operacional e logístico. Os
defensores dos sistemas de IA enfatizam frequentemente que as
capacidades dos sistemas permitem um comportamento ético melhor
do que o dos humanos, especialmente em combate. Ronald J. Arkin,
em seu livro Controlling Lethal Behavior in Autonomous Robots,
argumenta que tais sistemas não apenas têm maior consciência
situacional, mas também não são motivados por autopreservação,
medo, raiva, vingança ou lealdade equivocada, sugerindo que eles
será menos provável violar
acordo para a guerra do que os seus homólogos humanos[445].
De qualquer forma, surgem questões de ética porque “os agentes
morais impõem consequências morais aos agentes morais.
Tomemos, por exemplo, um sistema de inteligência artificial que
fornece soluções legais contra infratores. Claro, é possível que os
engenheiros possam projetar uma máquina que possa levar em conta
mais
e uma variedade de dados do que um juiz humano faria.”[446]. Além disso, as
questões morais relacionadas com a utilização da IA poderiam levar à
introdução de uma agenda de não proliferação da IA, com a consequente
pressão sobre outros países para estabelecerem determinadas
regulamentações.
As aplicações militares de IA também podem ser amplamente
categorizadas naquelas que são úteis principalmente no nível
operacional ou estratégico da guerra. No nível operacional, as
aplicações incluem autonomia e robótica (especialmente enxameação
de drones); interação multiatores durante exercícios e jogos de
guerra; modelagem baseada em big data; análise de inteligência para
detectar e monitorar mísseis móveis, submarinos, minas e
movimentos de tropas. No nível estratégico, as aplicações incluem: 1)
sistemas de inteligência, vigilância e reconhecimento (ISR) e sistemas
de comando, controle, comunicações e inteligência (C3I)
(especialmente em ambientes complexos, hostis e caóticos); 2)
melhor defesa antimísseis usando tecnologia de reconhecimento
automático de alvos (ATR) com aprendizado de máquina (ou seja,
melhor detecção de alvos,
sistemas de rastreamento, orientação e reconhecimento); munições
convencionais de mísseis guiados com precisão (incluindo, entre
outras, variantes hipersônicas) que podem envolver armas
estratégicas; 3) aumentar a velocidade e o âmbito da tomada de
decisões no ciclo OODA para melhorar a defesa aérea e a guerra
electrónica (especialmente em ambientes anti-acesso/negação de
área [A2/AD]); 4) capacidades cibernéticas ofensivas e defensivas
melhoradas pela IA (por exemplo, técnicas de aprendizagem
automática para penetrar e identificar vulnerabilidades de rede, bem
como para manipular, falsificar e até
destruindo essas redes)[447].
Junto com isso, argumenta-se que “as tecnologias militares como a IA,
que permitem que as capacidades ofensivas operem com maior
velocidade, alcance e letalidade, mudarão rapidamente a situação, que
disparará através das etapas de escalada, ultrapassando limites que
podem levar a ações estratégicas”. níveis de conflito. Esta dinâmica
crescente será grandemente reforçada pelo desenvolvimento e
implementação de ferramentas melhoradas por IA que operam à
velocidade da máquina. A IA militar poderia potencialmente acelerar o
combate até ao ponto em que as ações das máquinas excedessem as
capacidades cognitivas e físicas dos decisores humanos para controlar
(ou mesmo compreender totalmente) uma guerra futura. Assim, até que
os especialistas consigam desvendar algumas das características
imprevisíveis, frágeis, inflexíveis e inexplicáveis da IA, a tecnologia
continuará a ultrapassar a estratégia, e o erro humano e o erro da
máquina muito provavelmente conseguirão conjugar-se - com
resultados imprevisíveis e
Consequências não-intencionais"[448].
Acredita-se que as funções da IA podem transformar a relação
entre os níveis tático, operacional e estratégico da guerra. “A
autonomia e a rede, juntamente com outras tecnologias, incluindo
nano, stealth e bio, oferecerão sofisticadas capacidades de combate
tático em terra e no mar, bem como no ar. Consideremos, por
exemplo, o impacto que escolas de robôs subaquáticos autónomos
sensíveis a pequenas distorções no campo magnético da Terra terão
nos submarinos tradicionais. Implantadas em espaços estreitos no
oceano, essas plataformas podem
complicar as ações secretas dos submarinos, que atualmente
proporcionam uma capacidade garantida de ataque retaliatório às
potências nucleares. Assim, outras plataformas táticas também têm
impacto estratégico. Além destas funções no campo de batalha, a IA
transformará outras atividades militares, incluindo logística,
inteligência e vigilância, e até mesmo desenvolvimento de armas.
Coletivamente, estas ações, em grande parte de natureza tática, terão
um impacto transformador na estratégia dos Estados que as utilizam.
Isso ocorre porque as forças armadas que puderem desenvolvê-los e
utilizá-los com sucesso experimentarão um aumento acentuado
poder de combate em comparação com aqueles que não podem"[449].
A IA também pode ser utilizada para analisar o espectro
eletromagnético, uma vez que diferentes frequências podem ser
utilizadas para diferentes tarefas. Espera-se que “a inclusão da IA na
visualização e compreensão do ambiente operacional
eletromagnético (EMOE) apoie a velocidade crescente das operações
conjuntas do espectro eletromagnético (JEMSO); no entanto, os
modelos de IA, aprendizado de máquina e aprendizado profundo
dependem de dados confiáveis para garantir que o aprendizado não
seja interrompido. A dependência dos dados, tanto em qualidade
como em quantidade, representa o maior risco para a integração de
tecnologias de IA e de aprendizagem automática.
Processos JEMSO"[450]. Em junho de 2015, o Laboratório de Pesquisa
do Exército dos EUA realizou um workshop para visualizar o campo de
batalha tático em 2050 e relatou que "os papéis da tecnologia da
informação irão co-evoluir (isto é, influenciar e ser influenciados por)
futuros conceitos e tecnologias para funções-chave de combate ."
incluindo visão (percepção), compreensão, comunicação, capacidades
envolvidas na recepção, recolha, organização, combinação,
armazenamento e disseminação de informação relevante, bem como
capacidades associadas às funções e processos C2, incluindo
fundamentação, inferência, planeamento, adopção
soluções"[451].
Se você imaginar o EMOE como um ecossistema, a IA e o aprendizado
de máquina representariam o sistema nervoso central, conectando
neurônios sensoriais individuais e processando as informações
recebidas deles para compreender o ambiente. No mesmo
Num ecossistema, os dados destes sensores podem ser representados
como a “força vital” que alimenta a tomada de decisões e os modelos de
aprendizagem para sistemas de IA e de aprendizagem automática. Hoje,
cada abertura individual é isolada, comunicando-se apenas dentro do
seu próprio sistema interno e limitado para uma função específica. Ao
integrar a IA e os processos de aprendizagem automática nos sistemas
JEMSO, os militares dos EUA esperam ligar estas aberturas, ou mais
precisamente, os dados que percebem, para que se tornem ligados a
um sistema nervoso central capaz de mover e armazenar informações
que servem múltiplos propósitos electromagnéticos. .
espectro simultaneamente[452].
Portanto, a IA representa uma espécie de nova revolução nos
assuntos militares. E os Estados Unidos estão preocupados com o facto
de as descobertas revolucionárias nesta área não acabarem noutros
países. E se eles ainda aparecerem, você precisará fornecer a máxima
contra-ação possível.
Professor da Escola de Estudos Militares Avançados do Exército dos
EUA, M.A. Thomas acredita, portanto, que “os concorrentes e
adversários que tenham acesso à IA desenvolverão novos processos
de tomada de decisão, modos de operações e coordenação,
capacidades de combate e armas. Os sistemas empresariais de
recursos humanos, logística, compras, gestão e manutenção de
instalações, contabilidade, recolha e análise de informações e
relatórios também podem ser habilitados para IA. Os líderes
operacionais e estratégicos podem recorrer a sistemas
IA para sugerir ou verificar cursos de ação"[453].
Portanto, ele sugere pensar em uma estratégia para combater a IA.
“A estratégia contra a IA concentrar-se-á no fortalecimento dos
Estados Unidos como alvo de ataques de IA, reduzindo a vantagem
adversária da IA e antecipando e adaptando-se às mudanças de
comportamento que resultam da IA. Entre outras medidas, os
Estados Unidos poderiam tomar medidas mais agressivas para
proteger os dados que podem ser utilizados para treinar modelos de
IA, investir em tácticas de combate à IA e mudar a forma como o
comportamento da IA é compreendido. Finalmente, os Estados
Unidos devem desenvolver a autoconsciência das vulnerabilidades
criadas
própria dependência crescente de recursos artificiais
inteligência"[454].
Thomas é bastante aberto sobre medidas agressivas que vão além
do direito internacional: “Os Estados Unidos deveriam investir no
desenvolvimento de métodos para hackear, melhorar e superar a IA
adversária, aproveitando os erros e preconceitos da IA, a
incapacidade da IA de se adaptar à novidade e a vulnerabilidade dos
pipelines usados para desenvolver e promover atualizações de
software. A exploração de tais falhas incluiria a identificação de onde
os adversários dependem da IA e para que fins, a reengenharia dos
sistemas de IA, a agregação das decisões prováveis dos
programadores de IA (por exemplo, identificando a fonte provável
dos dados de treinamento ou algoritmos usados) e o uso de dados de
treinamento ou algoritmos generativos. redes - programas que
procuram limitar as capacidades de classificação da IA. A experiência
em táticas de combate à IA deve ser combinada com a experiência
em capacidades cibernéticas ofensivas. As táticas de combate à IA
podem exigir ataques cibernéticos ofensivos para sequestrar o acesso
de login a sistemas habilitados para IA, bloquear ou falsificar
atualizações de software impostas, enquanto as capacidades
cibernéticas podem precisar de inteligência artificial para lidar com a
IA cibernética

oponentes"[455].
Presume-se que a IA pode ser utilizada eficazmente na luta contra
ameaças híbridas. “Na guerra híbrida, a tecnologia de inteligência
artificial impulsionará uma evolução em que o domínio da informação
e da compreensão poderá revelar-se crítico, aumentando a
velocidade, a precisão e a eficiência com que a informação é
transmitida e tornada acionável. Nos conflitos híbridos, a IA tornará
possível imitar, influenciar e alterar o comportamento do grupo,
moldando assim as consequências sociais e económicas do conflito
híbrido. O seu potencial para simplificar processos complexos e
torná-los mais eficientes faz da IA uma prioridade fundamental para
os militares e as agências de inteligência combaterem as
contingências da guerra híbrida. Por exemplo, como
As abordagens de IA de reconhecimento facial, biometria e tecnologia de
reconhecimento de assinaturas se tornarão onipresentes, tornando cada
vez mais difícil ocultar soldados, representantes ou seus equipamentos.
Com um aparelho muito maior de recolha, processamento e exploração de
dados baseado em IA, um Estado-nação pode fazer muito para
lutando contra rebeldes híbridos"[456].
Centralização em IA

No início de abril de 2018, o vice-secretário de Defesa para


Pesquisa e Tecnologia, Michael Griffin, anunciou a criação do Centro
Conjunto de Inteligência Artificial (JAIC). Para começar, o Centro
tomou como base o projeto Maven, onde já eram utilizadas técnicas
de IA.
O objetivo adicional era ter o centro em funcionamento e com uma
equipe de cerca de 200 pessoas em aproximadamente dois anos. No
futuro - o que um observador chamou de ambição "distante" - o
centro poderá tornar-se um grande laboratório nacional, a par do
Laboratório Nacional Sandia, com 10 mil pessoas, para investigação
nuclear.
Cerca de 12 pessoas trabalharam no projeto Maven e o orçamento para 2018
foi de 70 milhões de dólares. Em 2019 já foram alocados 90 milhões de dólares.
Estava prevista a construção de um edifício separado para o Centro, mas também
estava prevista a utilização de instalações da universidade. A recomendação para
criar tal centro veio do Defense Innovation Council (Defense
Conselho de Inovação), liderado por Eric Schmidt[457].
O tenente-general da Força Aérea dos EUA, Jack Shanahan, atua como
diretor do Centro Conjunto de Inteligência Artificial desde 2018. No final de
janeiro de 2020, foi anunciado que ele se aposentaria no verão de 2020, e o
processo de encontrar seu substituto começou. Shanahan supervisionou
principalmente o projeto Maven, embora cerca de 600 projetos diferentes
tenham sido lançados.
“JAIC não se trata apenas de criar produtos. Estamos
verdadeiramente comprometidos em nos tornarmos o Centro de
Excelência do Departamento de Defesa”, disse Nathaniel D. Bastian,
cientista de dados sênior e engenheiro de inteligência artificial.
inteligência no JAIC. “Queremos ser 1-800-AI”[458].
O discurso de Bastian ocorreu no Simpósio de IA e Autonomia da
Associação do Exército dos Estados Unidos em novembro de 2019.
Bastian chamou o JAIC de uma ponte, uma forma de alinhar a
pesquisa existente com novas aplicações e tecnologias emergentes. O
conceito envolve pegar o que é conhecido agora e aplicá-lo a
conceitos e tecnologias que irão
viável e útil em algum momento nos próximos anos. Observou que o
Centro está concentrado em colmatar a lacuna entre a investigação e
a implementação, garantindo que as ferramentas que recomenda,
desenvolve e transfere são activos e não passivos.

Dois exemplos recentes reflectem o alcance deste trabalho e a sua


aplicação imediata hoje. O primeiro projeto está relacionado à gestão
de desastres e tem como objetivo a detecção de incêndios por meio
de um veículo aéreo não tripulado em modo de levantamento
completo. Eles não devem apenas tirar fotos, mas também prever a
precisão da direção da propagação do fogo. Com esse drone, as
autoridades entenderão a melhor forma de alocar os funcionários
conforme necessário, graças às informações e avaliações feitas pelo
drone. Isso é inteligência artificial no sentido prático. Essencialmente,
são dados que informam ao robô para onde direcionar as pessoas. O
segundo exemplo envolve a aplicação da IA nos cuidados de saúde
através da prevenção do suicídio. “Estamos analisando imagens
médicas e também ajudando a tentar prever condições inadequadas
para os soldados. Eles podem fornecer suporte médico específico.
Podemos agilizar o feedback e também incorporá-lo ao nosso sistema
de avaliação de deficiência”, disse Bastian.

Relacionada à adaptação de aplicações de IA está a computação em


nuvem do Pentágono. Desde 2014, os departamentos do Departamento de
Defesa dos EUA começaram a adquirir eles próprios serviços em nuvem e a
atuar como seus próprios corretores, em vez de através dos sistemas de
informação do Departamento de Defesa. Os reguladores devem realizar
uma análise de caso de negócios (BCA) antes de cada aquisição, usando as
diretrizes estabelecidas na nota emitida em outubro de 2014. Os padrões
mínimos de segurança seguirão o Programa Federal de Autorização e
Gerenciamento de Riscos (FedRAMP).
[459] .

O Departamento de Defesa dos EUA investiu US$ 2,7 bilhões entre 2015 e 2018.
V pesquisa em nuvem. Organizações subordinadas
operam cerca de 500 nuvens e, em 2019, o Pentágono tinha 88
investimentos em nuvem de 2.735 para tecnologia da informação em
em geral[460].
Fort Belvoir, Virgínia, abriga os servidores em nuvem do Projeto
TITAN, que foi lançado pela Diretoria de Inovação em Inteligência da
Força Aérea dos EUA. O preço original foi de US$ 18 milhões e é
financiado inteiramente pelo Quartel-General de Inteligência da Força
Aérea.
TITAN é um projeto único porque é uma nuvem híbrida, um local
onde os engenheiros rapidamente prototipam e executam software
ou aplicativos personalizados. Os servidores têm capacidade de 7,6
petabytes, o que não é muito, mas é bastante adequado para o
trabalho especializado do JAIC. Em 2013, o Distributed Common
Ground System da Força Aérea dos EUA processou 1,3 petabytes por
mês, o que
são cerca de 1.000 horas de vídeo em modo completo por dia[461].
O ambiente de nuvem é uma parte importante do Fundo Comum
JAIC, a plataforma empresarial de IA que está sendo desenvolvida
pelo JAIC. A fundação fornecerá ferramentas, dados compartilhados,
plataformas e capacidades computacionais para componentes em
todo o Pentágono. O conceito é fornecer às equipes de projeto de IA
um conjunto de processos, ferramentas e metodologias de entrega
estabelecidos que possam facilitar a entrega de capacidades de
missão e a integração em capacidades de missão operacional.
Qualquer empresa escolhida deverá trabalhar no ambiente de nuvem
da Microsoft, já que esta empresa será a empresa no final de 2019.
ganhou contrato de nuvem do Pentágono para JAIC[462].
Em 2018, o Pentágono planeou gastar 2 mil milhões de dólares em programas
de IA, que são chamados de “terceira vaga”. Agência DARPA sobre isso
já existiam 20 desses programas[463]. Um deles, lançado em julho de
2018, denominado Exploração de Inteligência Artificial, visa
desenvolver ferramentas de terceira onda que tragam validade e
consciência contextual a tecnologias que podem não compreender o
mundo que tentam descrever. Este é o principal projeto guarda-chuva
da DARPA nesta área.
Neborgs e Valquírias

Um dos projetos promissores usando IA é


Skyborg[464]Força Aérea dos EUA, que já completou seu primeiro
teste de voo em 2019. A ideia por trás do teste era testar os controles
e controles de uma “aeronave substituta pequena, mas
representativa e de alta velocidade”. O objetivo final é ter uma
aeronave autônoma capaz, comparável a um caça padrão, até o final
de 2023.
Skyborg é visto como um aviador robótico para outros pilotos,
usando IA para controlar a aeronave, bem como algumas missões de
combate. Segundo os desenvolvedores, o uso do Skyborg será
expandido para plataformas de testes maiores, a fim de
eventualmente nos aproximarmos do modelo final.
Os testes abordam uma questão-chave no cerne da investigação
em IA e autonomia: como podem os militares garantir que os
sistemas inteligentes que desenvolvem “pensam” corretamente?

Os próximos voos se concentrarão em saber se o software criado


no Laboratório de Pesquisa da Força Aérea pode verificar se o sistema
autônomo sugere medidas razoáveis a serem tomadas. Assim como
um piloto humano diz ao seu avião o que fazer em combate, os
algoritmos devem dizer ao avião Skyborg como voar.

De acordo com a Força Aérea dos EUA, “algoritmos de autonomia


podem ser vistos separadamente do sistema do veículo, semelhante a
como um piloto é visto separadamente de uma aeronave”.
A instalação de uma autonomia mais avançada é o próximo passo
na campanha piloto para tornar o Skyborg operacional. Seu
desenvolvimento também poderá se estender a outras áreas de
pesquisa, como a equipe de inteligência artificial do Laboratório de
Pesquisa da Força Aérea, conhecida como ACT3, que trabalha em
algoritmos
combate aéreo para caças existentes[465].
“As atividades do ACT3 visam desenvolver inteligência artificial para
táticas ar-ar”, disse
Bosie. – Assim, ACT3 e Skyborg se complementam. O Projeto Skyborg
planeja trabalhar com ACT3 e outras tecnologias aplicáveis que
foram consideradas úteis para os militares e maduras o suficiente
para se tornarem operacionais nos próximos anos.

O ACT3 ainda está decidindo qual hardware e software precisa para


iniciar o desenvolvimento em larga escala de seu projeto de caça. A
Força Aérea está trabalhando em outras iniciativas de ala, como a
Valquíria de Kratos (XQ-58A Valkyrie).

Exatamente como a Força Aérea usará planadores que possam


interagir com outras aeronaves, processar dados de forma
independente, potencialmente selecionar alvos e muito mais – e qual
o papel que os pilotos reais desempenharão – ainda está sob
consideração. Mesmo que a IA esteja programada para “pensar”
dentro de certos princípios orientadores, os humanos ainda têm
muito trabalho a fazer para confiar nesses proponentes. Skyborg está
ajudando a liderar essas discussões, disse a Capitã da Força Aérea
Kara Bosey.
Um dos principais esforços, disse ela, é reunir especialistas de toda
a comunidade de defesa para garantir que essas iniciativas de
desenvolvimento sigam as diretrizes atuais, ao mesmo tempo em que
considera que linguagem precisa mudar para aproveitar ao máximo a
IA e as tecnologias que ajudam as máquinas a aprender com suas
experiências.

Diretiva do Ministério defesa 2012 G. diz O que

o pessoal militar deve ser capaz de “aplicar níveis apropriados de


julgamento humano” sobre sistemas de armas autónomos e semi-
autónomos, embora ainda haja muitas incógnitas sobre o que os
militares podem considerar “apropriado” e em que contextos.

“Permitir aeronaves autônomas, colaborativas e em equipe na


Força Aérea exigirá muitas mudanças políticas e regulatórias,
semelhantes aos desafios que a indústria privada está tentando
superar com veículos autônomos”, diz Bosey. – Alguns desses
problemas
incluem integração do espaço aéreo, vigilância, comunicações
conjuntas, segurança cibernética, resiliência, planeamento de missão,
responsabilização e muitos outros. Embora Skyborg não tente
resolver todos esses problemas, o projeto fornece um catalisador
para as mudanças necessárias.”
Além disso, o aumento da agilidade também tem sido associado à IA.
Estes incluem, em particular, software e sensores que proporcionam
autonomia em locais perigosos. Esta é uma das forças motrizes por trás
do uso de sistemas autônomos pelos militares. “A maior promessa da
autonomia das máquinas é que ela levará a maior liberdade para os
humanos que comandam e lutam ao lado dos robôs. Os
desenvolvedores americanos esperam passar de 50 soldados apoiando
um drone, robô terrestre ou robô aquático para um paradigma onde
uma pessoa apoiará 50 robôs. Confiar na IA para gerir as manobras das
plataformas de vigilância e reconhecimento também significa fornecer
informações aos comandantes e, em última análise, aos decisores
políticos, apesar das interferências e dos riscos.
perdas"[466].
Supõe-se que o uso de IA em drones de ataque seja distribuído da
seguinte forma:
– algoritmos de combate – 3;
– visibilidade – 15;
– modelo de controle homem-máquina – 24;
– missão autônoma – 25;
– enxameação – 26;
– voo autônomo – 3 0[467].

Falsificações profundas e desinformação sobre esteróides

A IA também está sendo amplamente usada online para mídias sociais,


comunicações e criação de conteúdo. Notou-se que novos chatbots –
programas de computador que imitam uma conversa real – estão cada vez
mais passando no teste de Turing, onde a máquina demonstra um
comportamento indistinguível de uma pessoa. Os bots podem se comunicar
facilmente com as pessoas e entre si, criando interações envolventes.
comunidades de bots[468]. Vamos ver como isso é aplicado na prática.
Quase todos os dias, a mídia americana escreve sobre “interferência
russa nas eleições americanas através da Internet”. Grandes publicações
internacionais e especializadas com sede nos Estados Unidos repetem
metodicamente as lendas sobre “trolls russos” e “hackers GRU”, embora,
além de acusações infundadas, nenhuma prova tenha sido apresentada.
Essas provas foram fornecidas apenas por uma empresa privada. Mas
os fatos indicavam o contrário. Assim, um projeto do Google mostra de
forma convincente como por US$ 100 você pode criar a ilusão de que
uma certa empresa russa tentou
influenciar a opinião pública nos Estados Unidos[469]. Para isso, foram
adquiridos um telefone celular e vários cartões SIM no Panamá, foram
selecionados um nome e sobrenome típico russo, em cujo nome foi
registrada uma conta no Yandex, e um IP em São Petersburgo foi indicado
usando o programa NordVPN. Em seguida, foi realizado o cadastro no
AdWords, o pagamento da publicidade foi feito mediante indicação de
determinado escritório de advocacia e, em seguida, foi divulgado na
Internet determinado conteúdo político, que poderia ser classificado como
provocativo. E tudo isso foi feito por cidadãos norte-americanos do Google,
sobre os quais não hesitaram em denunciar. E o que impede funcionários
da NSA, da CIA ou representantes de outras agências, públicas ou privadas,
familiarizadas com técnicas de hacking, de fazerem quase a mesma coisa,
independentemente de pertencerem a algum partido político?

Outro exemplo de como os EUA podem influenciar a opinião pública é


através da criação de propaganda falsa. Os militares dos EUA, com a ajuda
de empreiteiros, desenvolveram esta tecnologia no início dos anos 2000 no
Iraque.
Britânico não governamental organização "O escritório

O Jornalismo Investigativo alega que o Pentágono pagou mais de US$


500 milhões à empresa britânica de relações públicas Bell Pottinger
para criar vídeos falsos retratando vários
ações de militantes e terroristas[470]. Um grupo de funcionários desta
empresa esteve destacado nas forças armadas dos EUA em Camp
Victory, em Bagdad, quase imediatamente após o início da ocupação
em 2003. Vários contratos também foram adjudicados entre 2007 e
2011. O ex-presidente desta empresa, Lord Tim Bell, confirmou aos
repórteres que a empresa realmente executou algum contrato
para os americanos, cujos detalhes não são divulgados devido ao
sigilo.
Recorde-se que Bell Pottinger promoveu anteriormente a imagem
de Margaret Thatcher e ajudou o Partido Conservador a vencer três
eleições.
O ex-editor de vídeo Martin Wells disse que seu tempo no Camp Victory foi
uma experiência reveladora e de mudança de vida. Do lado dos EUA, este
projecto foi supervisionado directamente pelo General David Petraeus. Se ele
não conseguisse tomar uma decisão sobre qualquer assunto, a aprovação
seria realizada por autoridades superiores em Washington.
O episódio mais escandaloso desta história é a criação de vídeos de
propaganda feitos por uma empresa britânica em nome de
grupo terrorista Al-Qai-da[471]. Quando o material ficou pronto e
digitalizado no formato exigido, esses vídeos foram gravados em discos
e entregues aos fuzileiros navais, que lançaram discos nas casas dos
iraquianos durante os ataques. Os discos continham um código que
poderia ser usado para rastrear a localização do computador no qual o
disco foi carregado para visualização. Posteriormente, descobriu-se que
os clipes falsos da Al Qaeda estavam sendo assistidos não apenas no
Iraque, mas também no Irã, na Síria e até nos Estados Unidos! Talvez o
rastreamento tenha ajudado as forças de segurança americanas a
rastrear a disseminação de clipes de propaganda falsos. Mas quantas
pessoas se tornaram adeptos da ideologia extremista graças a este
projecto secreto do Pentágono?
E como a tecnologia tem feito progressos significativos nos últimos
anos, começaram agora a falar sobre a possibilidade de usar
inteligência artificial para tais projectos – seja manipulação política
em eleições ou desinformação. Recentemente, as tecnologias
baseadas em inteligência artificial já foram associadas a vários
escândalos. Um deles é o uso de dados de perfis do Facebook, que a
Cambridge Analytica utilizou para atingir os eleitores durante as
eleições presidenciais dos EUA.

O Washington Post observou a este respeito que “as futuras


campanhas seleccionarão não só as questões e slogans que um
potencial candidato pode apoiar, mas também o próprio candidato,
que deve ser sensível a estas questões...
As aplicações de bases de dados sobre educação, ascendência e
competências abrangem segmentos eleitorais específicos numa série
de áreas demográficas e regiões. E no futuro, as tendências
temporais para diferentes blocos de eleitores podem ser comparadas
com dados de ancestralidade, genéticos e médicos para compreender
as mudanças nas tendências políticas ao longo de linhas regionais e
geracionais, iluminando assim métodos para seleccionar e avaliar
públicos a favor ou contra uma agenda específica.”

A inteligência artificial também pode ser usada como bot,


substituindo um humano e até simulando uma conversa. Algoritmos
como Quill, Wordsmith e Heliograf são usados para converter
tabelas de dados em um documento de texto e até mesmo escrever
notícias sobre diversos temas. O Washington Post usa Heliograf em
seu trabalho. E os bots podem ser usados com boas e más
intenções.
De acordo com os militares dos EUA, as ferramentas de operações
de informação baseadas em IA podem criar empatia com o público,
falar conforme necessário e mudar as percepções que impulsionam
estas armas físicas. Os futuros sistemas de operações de informação
serão capazes de controlar e influenciar individualmente dezenas de
milhares de pessoas simultaneamente.
No verão de 2018, a DARPA lançou um projeto que tentará
determinar se em breve será possível distinguir vídeo e áudio falsos
dos reais se 1) parecerem reais; 2) criado com inteligência artificial.
Além disso, a análise desses arquivos também deve ser realizada por
meio de inteligência artificial. Tradicionalmente, o vídeo tem um
impacto maior no público, pois é considerado mais difícil de falsificar
do que as fotos. E parece mais convincente do que o texto
apresentado em nome do político. No entanto, a tecnologia moderna
pode facilmente lidar com isso. Em abril de 2018, foi lançado um
vídeo chamado ObamaPeele - segundo os nomes

artistas[472]. O fato é que no vídeo Barack Obama fez um discurso um tanto


estranho, mas na realidade esse texto foi falado por um ator que não
aparece no quadro. E um programa especial processou a atuação do ator
para que as expressões faciais de Obama fossem completamente
corresponde ao referido texto. Na Universidade de Washington,
cientistas da computação conduziram um experimento semelhante
ao discurso de Barack Obama em 2017 e disponibilizaram
publicamente os resultados, detalhando como
funciona[473].
O projeto DARPA utilizou os chamados “deep fakes” – imagens de
vídeo em que o rosto de uma pessoa era “costurado” no corpo de
outra pessoa. Especialistas observaram que tecnologia semelhante já
foi usada para criar vários vídeos pornográficos falsificados com
celebridades. Mas este método também pode ser usado para criar
um clipe de um político dizendo ou fazendo algo ultrajante e
inapropriado.
Os tecnólogos da DARPA estão particularmente preocupados com a
tecnologia relativamente nova de inteligência artificial que pode
produzir falsificações quase impossíveis de detectar
automaticamente. Usando as chamadas redes adversárias
generativas (GANs), você pode criar
imagens artificiais incrivelmente realistas[474]. A preocupação parece
estar relacionada com a possibilidade de outra pessoa utilizar esta
tecnologia. Porque se os Estados Unidos perderem o seu monopólio na
criação, verificação e distribuição de falsificações, eles próprios
enfrentarão os mesmos problemas que prepararam para outros países
e povos.
E enquanto os cientistas em uniformes militares estão intrigados sobre
como chegar à frente de outros estados numa corrida armamentista de
informação tão específica, os seus colegas civis já apelidaram esta tendência
de nada menos do que um apocalipse da informação e desinformação sobre
esteróides[475].
Problemas de IA

É claro que a IA tem oponentes e críticos não apenas entre os civis,


mas também dentro da comunidade militar. Suas abordagens
diferem, pois alguns estão preocupados com a ética do uso da IA,
outros têm medo de falhas tecnológicas e possíveis falhas e outros
estão mais focados em decisões estratégicas.
É claro que, apesar da bela imagem da guerra do futuro em teoria, na
prática podem acontecer as coisas mais desagradáveis e banais:
– erro de leitura do cartão;
– erro ao inserir ou ler o código PIN, incluindo-o
bloqueio;
– problemas com o certificado de autenticação;
– falhas de inteligência artificial usada para os militares
comunicações e robôs de combate. Muitas vezes acontece que o programa
em funcionamento não responde e, ao fechar, as informações não são
salvas. Se ocorrer uma falha em tempo real e em campo, muito
provavelmente ocorrerá a perda de uma unidade de combate, ou será feita
uma designação errônea de alvo (incluindo fogo amigo), ou o canal de
comunicação será desconectado;
– reinicialização do sistema (automática ou a pedido) no máximo
momento inoportuno[476].
Entre as dificuldades do uso da IA, os especialistas americanos
veem obstáculos às operações dentro de uma aliança, por exemplo, a
OTAN. “Ao nível operacional, a IA pode complicar a partilha de
encargos e a interoperabilidade entre as forças armadas da aliança. O
desenvolvimento e a integração da tecnologia de inteligência artificial
na segurança colocam três desafios de coordenação durante as
operações militares da aliança. Primeiro, nem todos os estados
desenvolverão aplicações militares de IA na mesma velocidade.
Dentro de uma aliança, alguns estados terão e utilizarão efetivamente
capacidades habilitadas para IA, enquanto outros não. Esta
distribuição desigual de tecnologias pode dificultar o equilíbrio de
carga e a interoperabilidade. Em segundo lugar, os aliados terão de
enfrentar os desafios políticos e técnicos associados ao
desenvolvimento de sistemas interoperáveis baseados na IA e
compartilhando dados subjacentes à tecnologia de IA. Os dados são
muitas vezes difíceis de partilhar e os estados muitas vezes relutam em
partilhar informações sensíveis. Terceiro, os oponentes podem
usar IA para interromper os esforços de guerra aliados"[477].
Em 10 de dezembro de 2019, foi divulgado o Plano Federal de Pesquisa e
Desenvolvimento Estratégico na Área de Segurança Cibernética, elaborado
pelo Conselho Nacional de Ciência e Tecnologia sob a presidência dos Estados
Unidos. A IA foi identificada como uma das prioridades importantes neste
documento. Ao mesmo tempo, são notados aspectos problemáticos do uso da
IA.
É afirmado que:
• A IA tem impacto na velocidade e escala operacional. Sistemas
os sistemas de inteligência artificial operam em velocidades e escalas
que excedem as capacidades humanas e tecnológicas atuais. Esta é
uma preocupação em áreas onde as ações maliciosas assistidas pela
IA podem levar a interações cada vez mais assimétricas entre
atacantes e defensores, a menos que a IA também seja utilizada para
defesa cibernética. Em geral, os sistemas de IA reforçarão as defesas
cibernéticas sofisticadas e automatizadas e, se não forem
implementados com controlos adequados, também podem ser
utilizados para cometer atos maliciosos.

• Interpretabilidade, explicabilidade e transparência da IA.


O raciocínio utilizado nos sistemas de IA é muito diferente daquele
utilizado pelos humanos e nem sempre é intuitivo para os humanos.
Embora alguns dos algoritmos individuais utilizados na IA possam ser
compreensíveis, o seu comportamento coletivo nem sempre é assim.
Portanto, a capacidade de compreender, interpretar, explicar e
antecipar os resultados da IA com transparência é um desafio.
Avaliar preconceitos em dados ou algoritmos de IA e proteger contra
os seus potenciais preconceitos sem comprometer a privacidade
contribuirá para a criação de uma IA fiável, bem como para melhorar
a precisão, a resiliência, a segurança, a fiabilidade, a objetividade e a
proteção da IA. Isto levanta questões como a modelação e medição
da confiança nos sistemas de IA e quais os níveis de confiança que
devem orientar a implantação destes tipos de sistemas. Esta é uma
preocupação em áreas como
segurança cibernética, como consciência situacional, avaliação e
gestão de ameaças e riscos, mitigação de riscos de privacidade e
alocação de recursos.
• Vulnerabilidade de sistemas com componentes de IA. Muitos algoritmos
os sistemas de aprendizado de máquina estão sujeitos a ataques ao longo de
seus ciclos de vida. Os seguintes tipos de ataques podem ocorrer em qualquer
estágio. Embora a vulnerabilidade da IA e da aprendizagem automática ainda
não seja bem compreendida, deve ser tida em conta ao implementar a IA/
aprendizado automático. A este respeito, os modelos de ameaças para sistemas
de IA diferem das ameaças tradicionais de software e/ou hardware.
• Avaliar a eficácia dos sistemas de segurança cibernética de IA. IA tudo
more torna-se parte de tecnologias que são fundamentais para
nossas vidas diárias, como saúde e transporte. As fronteiras entre
ambientes cibernéticos, físicos, sociais e económicos estão cada vez
mais confusas. Embora isto resulte num aumento da eficiência,
também aumenta a dependência e a exposição a acidentes e
ameaças naturais, provocados pelo homem e por software. Isto
aumenta a probabilidade de riscos sistémicos e de uma cascata de
danos resultantes de ameaças num domínio se espalharem para
outros domínios. A IA introduz mais complexidade além da
compreensão existente e limitada da eficácia das atuais tecnologias
de segurança cibernética, como quanta segurança pode ser obtida
investindo em determinados controles e quais controles reduzirão
melhor o risco. Medir relações multidimensionais de causa e efeito
entre controles de segurança baseados em IA, níveis de segurança
resultantes e resultados

diante de ameaças é um problema sério[478].


Existe também a crença de que “tecnologias como a IA requerem
investimentos e mudanças significativas antes de poderem produzir
resultados. As novas tecnologias podem apoiar velhas estratégias, mas
apenas até que essas velhas estratégias sejam desafiadas e derrotadas.
Os Estados Unidos mantêm vantagens “inatas” sobre os seus oponentes,
embora haja um reconhecimento crescente das deficiências da
estratégia; mas olhando para as gerações anteriores de gigantes da
tecnologia, é preciso reconhecer que, para permanecermos
competitivo, são necessárias novas estratégias em vez de novas
tecnologias"[479].
A RAND Corporation publicou um estudo em 2020 examinando
como as máquinas pensantes influenciam a dissuasão. Mostrou, com
base nos resultados dos jogos, que as ações tomadas por uma das
partes, que ambos os jogadores perceberam como desescaláveis,
foram imediatamente percebidas pela IA como uma ameaça. Quando
o jogador humano retirou forças para desescalar, as máquinas
provavelmente perceberam uma vantagem tática que precisava ser
garantida; quando o jogador humano avançava com forças numa
demonstração clara (mas não hostil) de determinação, as máquinas
tendiam a perceber uma ameaça iminente e tomavam uma decisão
em conformidade (Figura 7). O relatório indicou que as pessoas têm
de lidar com a confusão não só sobre o que o inimigo está a pensar,
mas também sobre a percepção da IA inimiga. Além disso, os
jogadores tiveram que lidar com a forma como a sua própria IA
poderia interpretar mal as intenções humanas.
(amigo ou inimigo)[480].

Figura 7. Diferença nos mecanismos de tomada de decisão entre a dissuasão tradicional e a


dissuasão utilizando sistemas autónomos de IA.

Por estas e muitas outras razões, “é provável que o nevoeiro e a


fricção sejam tão comuns na era das máquinas pensantes como em
qualquer outro momento da história. Os militares dos EUA devem muito
Seja cético em relação a quaisquer afirmações otimistas de que as
novas tecnologias irão remover a névoa da guerra. Em vez disso, com
uma visão mais realista de que o nevoeiro e a fricção persistirão, os
militares dos EUA podem concentrar-se na formação dos seus líderes,
presentes e futuros, para navegar na crescente complexidade e
dinamismo do campo de batalha que opera à velocidade das
máquinas. Estas transições são difíceis, mas já foram concluídas com
sucesso antes. Ao investir nos futuros líderes e na sua educação,
Os Estados Unidos podem fazer isso de novo."[481].
Capítulo 10
Militarização das redes sociais e
guerra memética
Recentemente, as redes sociais têm sido ativamente utilizadas para
campanhas políticas e propaganda ideológica, inclusive pelas forças de
segurança de vários estados. Embora a condução de operações
psicológicas e guerras de informação seja conhecida desde tempos
imemoriais, e o desenvolvimento da tecnologia apenas tenha ampliado
as possibilidades de sua preparação, organização e execução, só
recentemente, devido à natureza global da Internet, tornou-se possível
para a penetração generalizada de diversas mensagens que são
utilizadas como elementos de guerra de informação entre Estados ou
como ferramenta mediática de intervenientes não estatais, incluindo
organizações extremistas e terroristas.
Em 2017, o antigo Diretor da Agência Nacional de Inteligência dos
EUA, James Clapper, falando perante o Comité dos Serviços Armados
do Senado dos EUA, disse que o governo deveria ter muito mais
recursos para conduzir operações de informação, inclusive contra a
Rússia. Ele propôs a criação de um “Information
Agência dos EUA sobre esteróides"[482]. O Congresso tomou medidas
criando o Centro de Engajamento Global, um escritório interagências
localizado dentro do Departamento de Estado “para coordenar e
sincronizar esforços para combater
propaganda"[483]. Além disso, existem outras iniciativas do governo dos EUA que
fornecem aproximadamente 730 milhões de dólares anuais para uma vasta
gama de operações de comunicação social internacionais.
A mídia americana observou que “a militarização dos componentes
da Internet, incluindo o conteúdo, continua a se desenvolver, e a
capacidade de influenciar públicos-alvo específicos foi aperfeiçoada. A
influência não se limita às principais fontes da mídia. A participação
de usuários individuais e o conteúdo gerado foi de fato apoiada por
plataformas de mídia social... Preliminares
indicam que o conteúdo gerado pelo usuário influencia os pontos de
vista, opiniões e atitudes dos consumidores ou usuários de conteúdo
online. O nível de envolvimento entre os vários participantes
aumentará, sem dúvida, dada a cobertura mediática do conteúdo
influente das últimas redes sociais. As oportunidades de influência
online evoluíram e expandiram-se rapidamente até ao ponto em que
já estão incluídas nas oportunidades
operações Especiais."[484]
As palestras na CyCon 2018 de palestrantes importantes como Alex
Stamos (então Diretor de Segurança do Facebook) e Françoise Camilia
(Pesquisadora Principal do Google Jigsaw) enfatizaram que a mídia
social está sendo usada para operações de informação patrocinadas
pelo governo e forneceram vários exemplos de como, como os
estados usaram ferramentas para influenciar as eleições e
promoveram conteúdos duvidosos para desestabilizar o titular

governo[485].
Mas se os especialistas ocidentais se concentrarem num certo tipo
de Estado que corresponde à tendência política, então, com uma
abordagem objectiva, é claro que é óbvio para todos que os Estados
Unidos e os seus aliados da NATO têm o maior potencial para este
tipo de influência.

Interesse específico do Pentágono

Em 2011, soube-se que os militares dos EUA lançaram um programa


relacionado à manipulação nas redes sociais. Envolveu a criação de
identidades online inexistentes que teriam um passado e uma história
credíveis, e que qualquer um dos 50 gestores de personalidades seria
capaz de operar identidades online falsas a partir dos seus
computadores de trabalho “sem medo de serem descobertos por
adversários astutos”. Como afirmou um dos representantes da empresa
que desenvolveu o software: “A tecnologia possibilita a realização de
atividades secretas em blogs em línguas estrangeiras, o que permitirá
ao Comando Central do Departamento de Defesa dos EUA enfrentar
extremistas e forças inimigas”.
propaganda fora dos EUA"[486].
Nesse mesmo ano, a DARPA realizou um estudo especial ao lançar
o programa Mídias Sociais em Comunicação Estratégica, destinado a
identificar e gerenciar campanhas de propaganda nas redes sociais.
De acordo com o cenário pretendido, este programa tinha dois
objetivos. Primeiro, ajude os militares a entender melhor o que está
acontecendo nas redes sociais em tempo real
– especialmente na área onde estão estacionados contingentes militares. Em segundo lugar,
dar aos militares a oportunidade de gerirem de forma independente a propaganda em
nas redes sociais[487].
Isto demonstra o interesse do Departamento de Defesa não apenas
em recolher e analisar dados, mas também em aprofundar a
dinâmica dos recursos das redes sociais. As diretrizes do Pentágono
afirmam que “os algoritmos de tais programas têm como objetivo
identificar e rastrear a formação, desenvolvimento e disseminação de
ideias e conceitos (memes) nas redes sociais, o que permitirá iniciar
de forma independente e deliberada campanhas de propaganda
dependendo do alvo , região e
Interesses dos EUA"[488].
Vários estudos mostram como e quais grupos políticos são
censurados pelas empresas americanas. São dados exemplos: o
Facebook e a rede de mídia social Reddit censuram o conteúdo de
seus sites e excluem postagens que tenham conotações políticas. A
investigação indica que eles foram excluídos
contas criadas por grupos de resistência palestinos[489]. Isto sugere
que, na realidade, uma série de redes sociais foram criadas não para
a livre troca de informações, mas para controlar nós de informação
que representam grupos de interesse, inclusive para coleta de
informações, já que muitas postam voluntariamente informações
pessoais e oficiais na Internet, que vinte anos atrás era considerado
privado ou secreto. O fato é que na cultura pós-moderna de hoje o
déficit de atenção é algo comum, por isso as pessoas estão tentando
preencher esse vazio com a realidade virtual, o que cria a ilusão de
um reality show e a presença de um determinado público para o
dono da conta. Este factor humano tem sido calculado há muito
tempo pelas agências de inteligência ocidentais e tido em conta ao
começarem a utilizar deliberadamente as redes sociais como canais
específicos de inteligência.
Joseph Fistanakis, da IntelNews.org, co-autor do Anuário de
Estudos de Inteligência de 2012 do Conselho de Pesquisa de
Inteligência do Mediterrâneo, disse: "Explicamos que o Facebook, o
Twitter, o YouTube e uma série de outras plataformas de mídia social
estão sendo cada vez mais vistos pelas agências de inteligência como
canais inestimáveis. para obter informações. Baseamos os nossos
resultados em três estudos sociológicos recentes, segundo os quais
acreditamos ser necessário destacar as funções de inteligência das
redes sociais." Este relatório baseia-se em parte nos acontecimentos
da Primavera Árabe, que supostamente “levaram o governo dos EUA
a começar a desenvolver directrizes para a selecção de inteligência de

redes sociais"[490].
E no contexto das revoluções coloridas, é necessário notar o facto de que
os Estados Unidos também treinam propositadamente agitadores em
Internet[491]. Assim, na Tunísia e no Egipto, bloggers locais foram utilizados
para realizar campanhas de informação relacionadas com os interesses
estratégicos dos EUA. Além disso, muitos bloggers foram oficialmente
convidados para uma reunião na Casa Branca, onde os principais líderes
dos EUA registaram as suas realizações.
Mas a actual cultura de défice de atenção também parece ter
contribuído para o surgimento de um défice de sigilo dentro das
forças de segurança, levando a práticas ilícitas associadas a tais
iniciativas. Uma investigação recente nos Estados Unidos observou
que “os contribuintes americanos são forçados a pagar centenas de
milhões de dólares por ano para propaganda no Iraque e no
Afeganistão, onde recorrem aos serviços de blogueiros que usam
contas falsas no Twitter e na Wikipédia para espalhar informações
falsas, incluindo o uso de proxies para ocultar sua localização real

servidores"[492]. Um repórter do USA Today e editor de um projeto para


investigar as campanhas de propaganda do Pentágono revelou que
algumas delas foram conduzidas através de sites fictícios. A investigação
indicou que o site TomVandenBrook foi encontrado em registros de
nomes de domínio. com, que foi criado em 7 de janeiro de 2012 - poucos
dias depois que o repórter do Pentágono Tom Vanden Broek contatou
pela primeira vez os empreiteiros envolvidos no programa,
relacionados com operações de informação. Duas semanas depois,
seu editor, Ray Locker, também se envolveu no processo, e um site
semelhante, RayLocker.com, foi registrado pela mesma empresa.
“Para registrar oficialmente um nome de domínio você precisa gastar
10 dólares, mas precisa pagar outros 50 por um servidor proxy para
ocultar a identidade do proprietário. Se estes websites foram criados
com fundos governamentais, então isto é uma violação da lei federal
que proíbe a produção de propaganda para
consumo interno”, observa a publicação[493].
Esta investigação causou um escândalo e as autoridades começaram
a negar o seu envolvimento neste incidente. O porta-voz do Pentágono,
tenente-coronel James Gregory, disse que “não temos conhecimento de
qualquer envolvimento em tal atividade, isso não aconteceu e é
inaceitável”. Embora o Departamento de Defesa dos EUA tenha admitido
oficialmente que as operações de informação militar empregam
prestadores de serviços que se envolvem em atividades na Internet. Ao
mesmo tempo, operações de informação militar semelhantes no Iraque
e no Afeganistão foram criticadas pelo próprio Pentágono como
ineficazes e mal controladas.
E por parte dos meios de comunicação controlados pelo governo
dos EUA, há críticas a outras redes sociais especializadas. Por
exemplo, quando foi lançada em agosto de 2011 a rede social
muçulmana Salamworld, que, segundo os seus criadores, seria
“halal”, ou seja, de acordo com os princípios islâmicos. O serviço de
rádio da estação Free Europe/Liberty divulgou imediatamente a
informação de que o proprietário da empresa que lançou esta rede é
Abdul-Wahed Niyazov, que dirige o Centro Cultural Islâmico em
Moscovo. A selecção de comentários a este material foi mantida num
tom extremamente negativo: alguns acreditavam que tal rede teria
um efeito destrutivo sobre os muçulmanos, enquanto outros (por
exemplo, Simon Davis da London School of Economics) afirmaram
que a associação da Salamworld com o Causas do Kremlin
ceticismo e tal projeto é politicamente motivado[494].
Em fevereiro de 2014, Glenn Greenwald publicou material vazado
no The Intercept sobre como as agências de inteligência ocidentais
estavam tentando manipular e
controlar o discurso online com táticas extremamente duras de engano e
destruição de negócios e reputação pessoal.
Os jornalistas obtiveram documentos que foram desenvolvidos
pelo JTRIG (Joint Threat Research Intelligence Group) britânico e
transferidos como troca de experiências para a Agência de Segurança
Nacional dos EUA, bem como outras agências de inteligência
incluídas na estrutura Five Eyes (EUA - Reino Unido - Canadá -
Austrália - Nova Zelândia). Neste caso, o documento foi denominado
“A Arte de Enganar: Treinamento para Operações Secretas Online”.

Entre os principais alvos autoidentificados do JTRIG, foram


identificadas duas táticas: 1) lançar todo tipo de material falso na
Internet com o objetivo de destruir a reputação dos alvos
selecionados; e 2) utilizar as ciências sociais e outros métodos para
manipular o discurso e o activismo online para gerar os resultados
desejados. Isto envolveu a realização de “operações de bandeira
falsa” (publicar material na Internet e explicá-lo conscientemente de
forma falsa a outra pessoa), imprimir postagens de blog falsas sobre
a vítima (isto envolve fingir ser a vítima cuja reputação precisa ser
destruída) e
publicar “informações negativas” em vários fóruns[495].
Outro exemplo mostra medidas reativas com rotulagem. Os resultados
de um inquérito realizado no final de Outubro de 2019 mostraram que 35%
dos americanos não consideram a Rússia como inimiga e são a favor de
uma cooperação mais estreita. Esses dados tornaram-se motivo de
preocupação por parte dos órgãos de segurança pública, uma vez que
entre os entrevistados havia muitos militares.
A este respeito, representantes do Pentágono e das agências de inteligência dos
EUA relataram que a Rússia está propositalmente realizando ações sociais
redes de campanhas de influência sobre as forças armadas dos EUA[496].
Forças especiais e redes sociais

No segmento de língua russa da Internet, há muitos anos existe


algo como “forças especiais de informação”. O Comando de
Operações Especiais dos EUA, SOCOM, combina estas duas áreas e
tem uma longa história de desenvolvimento de ferramentas de
análise avançadas. Unidades de operações especiais de elite afirmam
que devem ter melhores informações, inclusive das redes sociais,
para realizar missões que estão acontecendo em todo o mundo. Esta
ideia pode ser controversa e, de facto, muitas das ferramentas já
desenvolvidas poderão nunca ser utilizadas legalmente. Mesmo
assim, disse um importante advogado do Departamento de Defesa, “a
incerteza jurídica não deve ser uma barreira para desenvolvermos
uma ferramenta” para utilização por combatentes de operações
especiais.
Todd Huntley, chefe do Gabinete do Procurador-Geral de Leis de
Segurança, falando num evento de operações especiais em
Washington no final de janeiro de 2015, disse que os Estados Unidos
deveriam continuar a construir capacidades de mineração de dados
possivelmente ilícitas em vez de abandonar a capacidade.

“Temos que ter muito cuidado ao estabelecer um precedente que


possa limitar o desenvolvimento desta tecnologia”, disse ele,
acrescentando que se os militares esperarem para litigar a próxima
geração de capacidades de inteligência, levará muito tempo” (embora
não o tenha feito). diga o que é realmente necessário
usá-los ilegalmente)[497].
A política do DoD que rege a coleta de informações sobre pessoas
estrangeiras, seja para uso em operações de combate ou
simplesmente como parte de pesquisa, é regida pelo DoD IR 5240. Foi
originalmente desenvolvido em 1982. Huntley diz que essa é uma das
razões pelas quais a política não consegue acompanhar as questões
tecnológicas ou do campo de batalha. “Se não podemos sequer
determinar quem é ou não cidadão dos EUA, como determinaremos
como usar as políticas existentes?”
Durante a ampla discussão, vários analistas de operações especiais
e figuras-chave do Pentágono falaram sobre a necessidade de uma
maior consciência situacional. Este termo é usado para se referir à
compreensão da localização dos inimigos, o tipo de armas que eles
podem ter, etc. Cada vez mais, isso significa dados instantâneos de
redes sociais como Twitter e Facebook para identificar alvos na mira
do atirador e possíveis conexões.
Stuart Bradeen, um coronel reformado do Exército que trabalhou
no SOCOM, colocou desta forma: “Seria ótimo se pudéssemos usar as
redes sociais para identificar positivamente (processar a identificação)
alguém. A precisão é importante. Portanto, a mídia social pode ser
uma grande oportunidade.”

Apontando para os desafios mais prementes enfrentados pelas


forças de operações especiais, Anthony Davis, diretor de ciência e
tecnologia do SOCOM, enfatizou a necessidade de fornecer novas
munições avançadas a pequenas equipes, como o TALOS,
desenvolvendo capacidades de operações especiais em lugares como
a África, onde a infraestrutura de comunicação é faltam e fornecer
melhor suporte e ferramentas para operadores não cinéticos. Isto
pode significar muitas coisas, desde a assistência em missões
humanitárias até à recolha de informações para uso operacional.
Davis também enfatiza a importância da mineração de dados e da
modelagem comportamental para o sucesso de futuras operações
especiais.

Novas ferramentas “crescerão” a partir desta necessidade. Empresas


como a Snaptrends podem conectar imediatamente cada tweet ou
postagem no Facebook a um local específico. A empresa pode vincular
qualquer postagem nas redes sociais a um mapa de resolução
incrivelmente alta.
Mas o SOCOM está a tentar trabalhar para além desses limites. Em
maio de 2014, o comando anunciou a intenção de criar uma nova
ferramenta de análise de dados capaz de extrair dados de "sites
predefinidos" e "suportar visualização geoespacial, temporal, textual
e multimídia, incluindo relacionamentos, bem como análise visual"
para
apoiar "situacional conhecimento V forçado
arredores." Este programa é denominado Automated Visual
Application For Tailored Analytical Reporting, abreviado como
AVATAR.

Como escreve Paul McLeary no Defense News, o programa


“realizará análises de links e correlacionará essas informações com
informações já fornecidas pelas principais agências de inteligência
dos EUA”. Ou seja, o FBI, a NSA e quase qualquer agência que possua
dados úteis. Esta interoperabilidade como uma plataforma única
significa muito, assim como muitos dos produtos que a Palantir
desenvolveu para apresentar e exibir dados entre as autoridades
policiais para uma variedade de usuários. Mas o programa AVATAR
tem algumas diferenças. O principal é organizar um pedido através
de bases de dados governamentais e de uma rede aberta e fornecer
informações a um utilizador final específico, nomeadamente um
soldado de operações especiais que pode utilizar essas informações
em combate.

Em 2012, foi lançado outro projecto denominado Salto Quântico


para demonstrar que os dados provenientes de fontes abertas, e
especialmente dos meios de comunicação social, poderiam ser úteis
para a guerra activa. A maior produção tecnológica do programa foi
um plugin de software chamado Social Bubble, desenvolvido pela
empresa Santa Rosa. Os autores do relatório Quantum Leap
descrevem uma bolha social como “uma ferramenta que chama
dados através da API do Twitter para exibir os usuários do Twitter,
sua localização geográfica, tweets postados e metadados associados”.

Segundo os autores do documento, o experimento foi um sucesso não


apenas na identificação de indivíduos que tuitavam e postavam ativamente,
mas também foi muito mais importante para os militares - foram identificados
indivíduos que estavam associados a eles, mas não tinham perfil no redes
sociais.
No geral, a experiência foi bem-sucedida na identificação de estratégias
e métodos para a utilização de fontes de informação abertas,
especialmente as redes sociais. As principais lições aprendidas foram
na utilização das redes sociais na exploração de redes humanas,
incluindo redes onde os indivíduos procuram ativamente limitar a sua
aparição na Internet e nas redes sociais. Isto tem sido especialmente útil
na identificação de terroristas do ISIS e dos seus simpatizantes que
fazem tweets que podem tornar-se potencialmente perigosos, mas que
preferem permanecer nas sombras.
O objetivo final de tal programa é criar uma “resolução da essência do
homem”. Em termos mais simples, isso significa que é possível descobrir
não apenas a identidade da pessoa que está visível através da mira do
atirador, mas também as identidades das pessoas associadas a ela. A SOF
afirma que essas informações podem ser críticas durante as operações.
Twitter: caso do Irã

EM qualidade exemplo vamos dar aplicado


métodos,
por especialistas dos EUA sobre o Irã durante as eleições
presidenciais de 2009 e refletido em um relatório técnico intitulado
“Usando a mídia social para avaliar a opinião pública e o sentimento
iraniano após as eleições de 2009”.
Do ano"[498], que foi elaborado durante vários anos por um grupo de especialistas e
publicado apenas em meados de 2012.
A RAND Corporation utilizou um método de análise computacional
de dados e conteúdo na Internet usando o programa Linguistic
Inquiry and Word Count 2007 (LIWC). Este programa, que permite
analisar milhares de postagens nas redes sociais em questão de
segundos, tem muitas vantagens. Primeiramente, você pode rastrear
o que foi dito, por quem e qual foi a reação a essas afirmações após
um determinado tempo. Além disso, dados específicos podem ser
calculados, excluindo efeitos associados à interpretação de texto. E ao
combinar um método automático com um manual mais tradicional,
você pode obter o resultado ideal.
O LIWC foi originalmente projetado para analisar as características
e padrões do texto escrito, permitindo fazer inferências sobre os
estados psicológicos das pessoas (por exemplo, emoções ou desejo
de interação social) com base no uso de categorias específicas de
palavras. LIWC contém cerca de 80 dessas categorias: pronomes de
primeira pessoa do singular, palavras que expressam emoções
positivas e três exemplos de palavrões.

Para um determinado texto, o LIWC primeiro conta o número de palavras


do texto. Em seguida, procura todas as palavras contidas em cada uma das 80
categorias, mantendo uma contagem do número em cada categoria. Cada vez
que o LIWC encontra palavras em uma determinada categoria, ele aumenta
essa categoria em uma posição. Finalmente, o LIWC calcula a razão entre o
número de palavras dentro de cada categoria dividido pelo número total de
palavras no texto.
Tais relações geradas (dados quantitativos) podem ser
interpretadas qualitativamente por meio de pesquisas,
vinculando o uso de certas palavras a estados psicológicos e
comportamentos específicos. A partir disso, por meio de testes, por
exemplo, pode-se determinar quão grandes são os coeficientes ou
como eles mudam ao longo do tempo, pode-se ter uma ideia de quão
difundidos estavam os sentimentos implícitos entre um grupo de
pessoas, ou verificar como suas opiniões e sentimentos mudou.

Deve-se notar que o programa LIWC tornou-se uma espécie de


pioneiro no rastreamento de processos políticos no Irão em 2009,
uma vez que antes disso não tinha sido amplamente utilizado no
contexto de processos políticos não ocidentais. Especialistas
americanos focaram no Twitter como a ferramenta mais acessível
para interação social que não é controlada pelo governo iraniano. O
período de actividade política abrangido pelo estudo iniciou-se com
as eleições e terminou em Fevereiro de 2010 (Fig. 8.1)
Figura 8.1. Um exemplo de gráfico que mostra a dinâmica da atividade
dos cidadãos iranianos no Twitter imediatamente após a campanha
presidencial. Fonte: Elson, Sara Beth e Douglas Yeung, Parisa Roshan, SR
Bohandy, Alireza Nader. Usando a mídia social para avaliar a opinião
pública e o humor iranianos após as eleições de 2009. Santa Mônica: RAND,
2012.

A análise principal baseou-se em 2.675.670 tweets marcados como


“IranElection” e enviados por 124.563 pessoas entre 17 de junho de 2009 e 28 de
fevereiro de 2010.
Segundo especialistas da RAND, eles conseguiram se aproximar da
compreensão de cinco temas inter-relacionados:
– o que os usuários do Twitter disseram sobre as eleições nos últimos nove anos
meses;
– o seu humor mudou desde o início dos protestos (isso
monitorado em princípio);
– o que eles pensam sobre os líderes políticos, incluindo o Supremo
o líder Ali Khamenei, o presidente Mahmoud Ahmadinejad, os
candidatos presidenciais da oposição Mir Hussein Mousavi e Mehdi
Karroubi, bem como o presidente dos EUA, Barack Obama;
– o que e como eles escreveram sobre alguns grupos associados ao Irã
governo ou oposição, incluindo o Corpo da Guarda Revolucionária
Islâmica (IRGC), as forças Basij e o Movimento Verde da oposição;

– O que escreveram sobre alguns países, incluindo os Estados Unidos


Estados da América, Israel e Irão. (Fig. 8.2, 8.3)
Traduzido do Russo para o Português - www.onlinedoctranslator.com

Figura 8.2. Um gráfico que indica a dinâmica da atividade de protesto, com base na análise da
propagação viral de uma declaração e na taxa de citação da primeira mensagem.

Ao mesmo tempo, dada a capacidade dos Estados Unidos e de


outros intervenientes externos para influenciar activamente os
indicadores utilizando contas falsas, torna-se óbvio que essa opinião
pública e esses indicadores podem ser facilmente manipulados e
falsificados a partir do exterior. Além disso, pode-se traçar um certo
paralelo com o segmento de protesto na Rússia. Em nosso país, via de
regra, as pessoas que usam ativamente dispositivos móveis e redes
sociais, que são uma plataforma onde são divulgadas declarações
críticas e expressões abertamente grosseiras contra as autoridades
da Federação Russa, estão envolvidas em atividades de oposição e
usam métodos que lhes permitem influenciar o cenário eleitoral.
Figura 8.3. O programa também permite monitorar atitudes verbais em relação a determinados indivíduos,
o que é importante na realização de pesquisas de boca de urna e previsões políticas.

Em geral, “as tecnologias de informação não só aumentam a eficiência,


mas também reduzem significativamente os custos e simplificam as
tecnologias para modificar a mentalidade política numa ampla gama de
polimentalidades. Ao contrário do marketing tradicional, não adaptam o
produto às preferências das pessoas, mas, pelo contrário, as pessoas
- para um produto existente"[499]. Esta tese assume que o produto
pode ser algum tipo de produto ideológico ou político imposto de
fora à população civil. Um anúncio de campanha eleitoral, um
programa de um partido de oposição ou mesmo um plano de ação
contra o atual governo podem ser introduzidos na consciência dos
cidadãos da Federação Russa precisamente com a ajuda de tais
tecnologias. Isto pode acontecer por etapas, desagregadas em
aglomerados territoriais, estratificação social e determinados
intervalos de tempo que permitem acompanhar este processo e
ajustá-lo em função dos resultados.
E um estudo realizado por pesquisadores da Arizona State
University, Texas A&M e Yahoo, financiado em parte pelo Office of
Naval Research, pode prever com 70% de precisão a probabilidade de
seu próximo tweet ser
fará parte do protesto[500].
“As formas como os eventos relacionados com os protestos afetam um indivíduo
não são observáveis, mas são o resultado de um conhecimento insuficiente dos
fatores que operam no momento, levando à suposição de que a próxima postagem
será uma declaração de protesto”, escreveram os pesquisadores em seu relatório
publicado como parte das conferências da Associação
sobre a melhoria da inteligência artificial em fevereiro de 2016[501].
Os investigadores recolheram 2.686 tweets relacionados com as
eleições gerais da Nigéria que tiveram lugar de Fevereiro a Abril de
2015, meses marcados pela violência política do Boko Haram e
alegações de irregularidades eleitorais. Como você pode prever
quando alguém começará a protestar no Twitter? Esta é menos a sua
história pessoal e mais a sua história de interação com pessoas no
Twitter que fazem parte do movimento de protesto.
Segundo o estudo, a probabilidade de futuras manifestações de
protesto aumenta se: 1) a mensagem menciona o utilizador em relação
ao protesto; 2) o autor da postagem menciona um usuário interessado
no protesto.
Neste projeto foi aplicada a teoria do movimento browniano e, segundo os
autores, foi alcançado um limite de precisão de 70%.
Acrescentamos que em 2011, a IARPA financiou o projeto Open
Source Indicators, com base nos resultados dos quais foram previstos
em tempo real vários protestos na América Central e do Sul.
Doxxing

Ao mesmo tempo, como o leque de ações no ciberespaço se


revelou bastante amplo, surgiram termos específicos, por exemplo,
guerra com a ajuda do Doxxing. E os militares americanos sofreram
com este tipo universal de guerra. A causa de séria preocupação foi
um incidente ocorrido em meados de Março de 2015, no qual os
nomes, fotografias e supostos endereços de 100 pilotos de combate e
outros militares dos EUA foram publicados no YouTube. Alguns deles
estiveram envolvidos na coligação que realizou ataques aéreos contra
militantes da organização terrorista ISIS, outros
Não[502].
Em inglês, esse tipo de vazamento de dados é chamado de Doxxing.
Refere-se à prática de tornar públicas informações pessoais, privadas ou
de identificação sobre pessoas online. E, muito provavelmente, esta
prática irá espalhar-se cada vez mais, à medida que a informação passa
pelas redes com mais frequência todos os anos.
Antes deste incidente, os dados de policiais de Los Angeles, bem
como de vários policiais dos EUA, vazaram online.

Doxxing é uma forma específica de assédio online que, segundo


algumas estimativas, afeta mais de 25% de todos os americanos.
Quase metade dos americanos com menos de 35 anos sofreram
assédio online, de acordo com pesquisas realizadas pela organização
de marketing Rad Campaign e Craigconnects em 2015. Entre aqueles
que sofreram assédio online, a pesquisa descobriu que 20% tinham
medo de sair de casa por causa disso. razão.
A diferença entre doxxing e assédio online ilegal é uma questão de
grau e efeito. Às vezes, a aplicação da lei concentra-se apenas em
indivíduos que fazem ameaças contra outras pessoas online, mas a
recolha e divulgação de informações pessoais não é em si ilegal,
desde que os métodos de recolha não violem as leis de privacidade
por telefone ou e-mail. Mais informações são de domínio público,
portanto não há necessidade de infringir a lei.
E a maior parte dessas informações está relacionada à nossa vida
moderna: participar de alguma associação, assinar um boletim
informativo, falar com um grupo de estudantes de uma universidade
local, etc. décadas.

As corretoras de dados extraem conteúdo personalizado on-line e


depois o vendem para profissionais de marketing que o utilizam para
seus clientes-alvo. Uma dessas corretoras, a Axciom, detém mais de
1.500 informações de 200 milhões de americanos e 500 milhões de
pessoas em todo o mundo. São dados que são utilizados para
publicidade contextual, envio de catálogos, atração de atenção para
novos produtos e serviços. Mas a simples disponibilidade de tantas
informações pessoalmente identificáveis online significa que grande
parte delas será usada para enganar pessoas, possivelmente
militares, com implicações para a segurança nacional.

Após a fuga de dados sobre pilotos e outros militares em 2015, o


Comando Central dos EUA começou a contactá-los e às suas famílias.
A página oficial do Comando Central dos EUA no Facebook emitiu um
comunicado instando todos a “manter um elevado senso de
vigilância, seja no trabalho ou no uso de um computador doméstico,
especialmente se estiver relacionado às mídias sociais”.

O Pentágono começou a desenvolver outras medidas para proteger a


informação. Anteriormente, em março de 2015, a DARPA anunciou um
novo programa que visa melhorar a proteção das informações que foram
transferidas a terceiros - precisamente as informações que podem levar a
ataques Doxx.
“Atualmente, a maioria dos consumidores não tem mecanismos
eficazes para proteger os seus próprios dados, e as pessoas com
quem partilhamos dados muitas vezes não conseguem fornecer
proteção adequada”, disse o gestor do programa DARPA, John
Launchbery, num comunicado. – O objetivo do programa Brandeis é
aliviar a tensão entre manter a privacidade e poder conectar-se a
enormes bancos de dados. Em vez de equilibrar estes bens públicos,
Brandeis pretende
desenvolver uma terceira opção que permita a troca de dados segura
e previsível, preservando a privacidade de forma confiável.”

Pode dizer-se que a guerra moderna atingiu um ponto em que a


tecnologia, em vez de manter os inimigos a uma distância física, está
a criar a possibilidade de contacto directo entre os soldados
americanos e os seus adversários. É claro que tal operação pode ser
realizada contra militares de qualquer país. Durante a Operação
Tempestade no Deserto, os próprios militares dos EUA enviaram
ameaças semelhantes aos soldados iraquianos, embora os métodos
de entrega fossem então mais primitivos - telefone e fax.
Em Fevereiro de 2020, os meios de comunicação social dos EUA relataram
novamente que familiares de militares estacionados no Kuwait estavam a receber
“mensagens ameaçadoras” através das redes sociais que pareciam ser
destinadas às famílias da 82.ª Divisão Aerotransportada. Uma fonte anônima
acreditava que os membros da família foram identificados através de
provedor de Internet hackeado no local[503].
Mais uma vez recordámos que quanto maior a pegada digital de uma
pessoa, mais vulneráveis são ela e os seus familiares.
Em 2020, o Pentágono proibiu os seus funcionários de utilizar
determinados dispositivos, programas e aplicações que pudessem
recolher dados. Paralelamente, foi organizado treinamento para
militares sobre o uso adequado da Internet e das redes sociais.
Guerra Memética

Uma das últimas tendências no campo da informação e influência


psicológica através das redes sociais são as operações chamadas
guerra memética.
Mas antes de fornecer critérios e avaliações da guerra memética nas suas
diversas manifestações, é necessário definir claramente uma taxonomia
funcional. E a primeira pergunta será – o que é um meme. Acredita-se que o
termo tenha sido cunhado pelo cientista Richard Dawkins em seu livro
"O Gene Egoísta", 1976[504]. A palavra "meme" tem sido usada para
descrever as práticas, convenções e tabus que codificam a escolha
genética. Se os genes são herdados dos pais, então os memes se
auto-reproduzem ou são copiados usando a memória humana. Se os
genes são instruções para a produção de proteínas e outras
substâncias no corpo para a reprodução da prole ou de elementos
físicos materiais que são fisiologicamente replicados através da
procriação, então os memes são instruções de comportamento que
são armazenadas na memória e reproduzidas através da imitação.
Trata-se de uma espécie de entidades metafísicas e intangíveis
transmitidas de pessoa para pessoa, de mente para mente, seja
verbalmente, com algum tipo de ação, música, etc., ou ações
repetidas e/ou imitação. Podem ser qualquer coisa – uma ideia, um
poema, em outras palavras, qualquer coisa que possa ser imitada.

Richard Dawkins avançou a ideia de que o desenvolvimento humano


é ao mesmo tempo memético e genético. isto é, os memes, como os
genes, evoluem.
Em seu trabalho, Dawkins destacou que os memes são “unidades de
transmissão cultural ou unidades de imitação”. Em outras palavras, os
memes são certas informações culturais transmitidas e reproduzidas em
todos os grupos populacionais e/ou sociedades.
Susan Blackmore, em The Meme Machine (1999), escreve que “a evolução memética é
exponencialmente mais rápida que a evolução genética, por isso não é surpreendente
que os memes tenham ultrapassado os genes em termos de evolução genética”.
como o condutor dominante no comportamento humano"[505].
Assim como os genes são organizados em DNA e cromossomos, os
elementos replicantes da cultura são organizados em memes e
complexos de memes co-adaptativos ou “memeplexos”. Os
memeplexos são mais poderosos que os memes individuais. Os
especialistas acreditam que cada um de nós é a soma dos
memeplexos que dominam nossas mentes. Quando um memeplexo
substitui outro, nós mesmos nos tornamos diferentes do que éramos
antes. Por exemplo, no Cristianismo o memeplexo é o sinal da cruz,
pois é um movimento corporal consciente atrás do qual se esconde
um significado metafísico e metafórico.
Durante o batismo e a igreja, o neófito substitui os antigos
memeplexos por novos, que ele valoriza de forma diferenciada, e não
é apenas seu portador, mas também tenta difundir tanto em seu
ambiente quanto no ambiente externo.
Em relação à história russa, memeplexos são frases como “Nove de
maio” e “Sete de novembro”, uma vez que não são apenas significados
de calendário, mas referem-se a certos eventos que são importantes
para todos os cidadãos da Rússia. Mas para um residente de algum país
africano ou do Leste Asiático, eles podem ter um significado
completamente diferente.
Um dos pesquisadores do memeplex é o americano
filósofo Daniel Dennett[506]. De acordo com a teoria de Dennett, os
memes existem num continuum de complexidade, que vai desde
palavras simples até ideias culturais complexas que moldaram a
civilização, infectando as nossas mentes. Na sua opinião, “os memes
são alças na parede em forma de rocha da cultura, permitindo-nos
avançar em direção a algo cada vez mais proposital, cada vez mais
projeto consciente"[507].
Embora Dennett também admita que os memes podem ser perigosos,
especialmente na era das comunicações pela Internet[508].
Os memes naturais podem ser bastante persistentes, mas com o
tempo perdem sua função e significado. Por exemplo, a maioria
famoso meme europeu – “liberdade, igualdade, fraternidade”[509].
Provérbios e ditados também pertencem aos memes. São diferentes
em cada cultura e podem ter significados e preconceitos opostos
associados a atitudes etnocêntricas. Por exemplo, “o que é bom para
um russo é a morte para um alemão”.
Todos os anos novos memes relacionados a algum acontecimento
aparecem na sociedade. Por exemplo, em conexão com o golpe na
Ucrânia em 2014 e o conflito subsequente e a declaração de
independência das regiões de Lugansk e Donetsk, bem como o
retorno da República Autônoma da Crimeia à Rússia, surgiram novos
memes. Na Ucrânia, para propaganda estatal (e anti-russa), são
usados termos como “separatistas”, “Colorados”, “vatniks”. Na
Rússia, os nacionalistas ucranianos radicais, os neonazis e os seus
apoiantes são referidos como “Maidauns”, “Banderlogs”, “Pravoseki” e
“Ukrop”. Curiosamente, a palavra “endro” começou a ser usada na
Ucrânia, mas como uma expressão positiva, como uma abreviatura
de um novo partido chamado “Organização Ucraniana de Patriotas”.
Este é um excelente exemplo de sequestrar uma narrativa e usá-la
com o significado oposto.

Como memeplexo da cultura ocidental, podemos citar os principais


valores estáveis nos Estados Unidos, que são compreensíveis para
todos os cidadãos deste país - direitos humanos, liberalismo, estado
de direito, separação de poderes, realização de eleições regulares,
uma sistema político pluralista. Embora alguns elementos deste
memeplex possam ser questionados (por exemplo, o sistema político,
já que nos Estados Unidos é bipartidário e não multipartidário), ao
nível da vida quotidiana estes memes são um reflexo da identidade
do maioria dos cidadãos americanos.

O estudo desses elementos replicantes da cultura é chamado de


memética.
Existe também o conceito de metameme. As definições originais de
metamemes e o jargão que cerca o fenômeno foram recentemente
revisados à medida que uma nova perspectiva surgiu devido ao
aumento do interesse dos pesquisadores. Alguns
teorias sugerem que um metameme é um meme sobre um meme
[510]. Por outro lado, os investigadores reconhecem que os
metamemes nada mais são do que engenharia memética, ou seja, a
utilização deliberada de determinados memes com o objetivo de
exercer influência social e política na sociedade ou em grupos-alvo
específicos.
Memes, Internet e conflitos

Na Internet, presume-se que os memes sejam mensagens confusas


e repetidas que rapidamente se espalham entre os participantes de
uma cultura digital mais ampla para continuar a conversa (em bate-
papos, correspondências, comentários, redes sociais).
Três categorias são usadas para descrever a transformação
memética no ambiente digital: mídia em expansão, meme emergente
e meme. Existe uma paisagem memética[511].
A paisagem memética descreve os reinos (mentais e físicos) que
armazenam, abrigam, recebem, rejeitam ou transformam memes à
medida que viajam de uma pessoa para outra. Existem três níveis na
paisagem memética:
Nível 1: Memético. Nível 2:
Subjetivo. Nível 3.
Objetivo.
O nível 1 existe na mente humana. Este é o domínio memético, onde os memes
são armazenados como heurísticas ou algoritmos.
O nível 2 também existe na mente. Esta é a área subjetiva onde a
mente armazena instintos, emoções, percepções, desejos, medos,
experiências e opiniões. São filtros que decidem se um meme pode
passar do nível 1 ao nível 3 ou do nível 3 ao nível 1.
O nível 3 é o mundo físico. Aqui os memes assumem uma forma diferente.
Eles podem aparecer como ações humanas ou ser armazenados como
documentos, artefatos e símbolos.
A transição de um nível para outro é realizada quase
instantaneamente. Por exemplo, nas Forças Armadas existem vários
tipos de comandos para manuseio de armas e, dependendo de qual
comando específico foi recebido do comandante, é executada uma
determinada técnica técnica. Vários segundos se passam desde a ordem
verbal até a execução. Podemos observar processos semelhantes no
esporte, no sistema educacional, na política e na realização de diversos
tipos de trabalho.
Claramente, os memes influenciam as ideias, e as ideias influenciam e
moldam as crenças. As crenças dão origem e influenciam posições políticas
combinado com sentimentos e emoções, produzindo, em última análise,
ações que informam e influenciam o comportamento.
O cientista australiano Christopher Coker propõe o uso da teoria dos
memes em relação à evolução da guerra. Ele observa que houve três
formas diferentes na história, que foram determinadas por três épocas
diferentes:
– “vantagem” pré-moderna;
– “Virtude” (comportamento merecedor de aprovação) dos primeiros
moderno;
– “Autenticidade” da modernidade tardia[512].
A primeira forma é característica da antiguidade e do início da
Idade Média. Os mitos e lendas associados a este período falam-nos
de uma dimensão da guerra relacionada com o destino dos heróis. A
segunda forma diz que você não precisa nascer guerreiro, você pode
se tornar um. Livro "Arte" de Nicolau Maquiavel
guerra" fala sobre o surgimento deste novo paradigma[513]. A terceira forma está
associada ao surgimento da alienação e ao declínio da cultura militar devido ao
surgimento de guerras em massa e de armas atômicas. E semelhante
a situação foi aceita como condições objetivas de vida[514].
Além da análise histórica dos conflitos, a teoria dos memes foi
proposta como componentes da guerra que se relacionam com
operações psicológicas e de informação. Acredita-se que a questão do
uso de memes como elementos de conflito organizado foi levantada
pela primeira vez pelo Major da Marinha dos EUA, Michael Prosser,
em sua pesquisa publicada em 2006.
[515] .
Ele argumentou que, usando a progressão lógica da associação dos
memes com ideias e crenças políticas, qualquer ataque a qualquer
ideologia deve considerar o ataque a uma "ideia" ou grupo de ideias
central ou transcendente como um meio para o sucesso. Além disso,
os memes como ideias “funcionam” como ferramentas (ou meios)
para atacar a ideologia.
Prosser observou que os memes estão associados ao pensamento
não linear e à sua extrapolação para a ética da comunidade militar. E
o uso da força militar directa para derrotar qualquer ideologia nunca
pode ser 100% bem sucedido. Portanto, ele propôs uma abordagem
clínica para a análise de memes, citando seus colegas do
think tanks de defesa que se concentraram em construções de memes e
propuseram o seu próprio método para analisar os problemas militares
modernos, nomeadamente a ideologia rebelde. Nesse sentido, a ideia
teórica de memes na insurgência descreve um método de analisar
ideias culturais, isolando-as aos poucos e aplicando uma abordagem
clínica que revela exatamente como os memes insurgentes se
espalham.
A autorreplicação dos memes também está relacionada à
abordagem epidemiológica. Esta análise do uso de memes mostra
como os memes da insurgência são reproduzidos e disseminados
como doença.
Prosser conclui ainda que, usando uma analogia em que as ideologias
têm as mesmas características teóricas que as doenças
(especificamente, como sistemas adaptativos complexos), pode-se
concluir que métodos e trabalhos semelhantes podem/devem ser
aplicados para combatê-las. Primeiro, a ideologia deve ser reconhecida
como uma doença e os memes como um método de espalhá-la. Em
segundo lugar, existe um nexo na encruzilhada da sociologia, da
antropologia, da ciência cognitiva e da teoria comportamental que ajuda
deliberadamente a persuadir (inocular) grandes audiências (ou
anfitriões) através de contacto subtil ou aberto.
“As operações militares produzem memes, tanto intencionais como
não intencionais. Os efeitos não intencionais dos memes são
geralmente considerados consequências de segunda e terceira
ordem. Às vezes, os efeitos de segunda e terceira ordem são o
resultado de um planeamento deliberado; entretanto, em muitos
casos eles não podem ser previstos com precisão... Os memes
influenciam, influenciam, geram e mudam ideias. A questão central
além desta replicação e transmissão é o contato individual e social e
interação”, escreve Prosser[516].
O estudo observou que a destruição física de elementos infectados
muitas vezes pode levar ao efeito oposto, de modo que os métodos
cinéticos são ineficazes no combate aos memes. Só o reconhecimento
da ideologia do inimigo como um sistema adaptativo complexo
ajudará a resolver este problema. E os memes são ferramentas
emergentes para vencer essas lutas metafísicas.
Na revista americana Military Intelligence, o tenente Brian Hancock
continua a desenvolver este tema e considera a tecnologia de
utilização de memes como um elemento adicional das operações de
contra-insurgência realizadas pelas forças armadas.
EUA. Ele chama os memes de nada menos que vírus da consciência[517].
O princípio da guerra memética é substituir ou substituir memes
patogênicos perigosos por memes mais suaves. Uma vez atingido um
nível crítico de saturação do novo conjunto de memes no grupo-alvo,
os artefactos indesejados e o comportamento humano
desaparecerão.
Idealmente, um vírus que atinja mentes seria reescrito com maior
precisão, densidade e durabilidade para garantir a sustentabilidade a
longo prazo. É possível substituir um memeplexo perigoso criando
um meme benigno mais “contagioso”, utilizando certos métodos de
empacotamento, replicação e distribuição.
Arroz. 9.1. Definição de memes.

As tecnologias meméticas são assim. Primeiro você precisa


identificar os memes necessários para promover uma ideia-alvo
específica. Depois precisamos avaliar a ideia que precisa ser
introduzida na sociedade e identificar as ideias que são necessárias
para apoiar a ideia previamente identificada. O próximo passo é
perguntar: Há alguma subideia de apoio que precisa ser identificada?
Se sim, então a questão está finalizada, e se não, então podemos
dizer que a estrutura memética que será propagada está
completamente determinada. (Fig. 9.1)
O que se segue é uma parte prática sobre a saturação com
doutrinação memética. Este segundo nível é implementado da
seguinte forma. Há uma introdução de agentes na sociedade, que
precisa estar infectado com ideias. Os agentes identificam e
doutrinam líderes de comunidades/sociedades suscetíveis à infecção
pela estrutura memética do alvo designado. Os agentes então usam
líderes doutrinados e seus subordinados como alavanca para
pressionar outros líderes dissidentes e seus subordinados a
adaptarem a estrutura memética da ideia alvo. Se possível, os
agentes identificam e eliminam os líderes e os seus subordinados que
resistem à nova estrutura memética. Depois ocorre uma avaliação – a
maioria dos líderes comunitários e os seus subordinados estão agora
doutrinados com ideias-alvo? Se assim for, então o ponto de
saturação da doutrinação memética foi alcançado. Caso contrário, os
agentes voltam a trabalhar doutrinando os líderes. (Fig. 9.2)
Figura 9.2. Avaliando a doutrinação e saturação memética.

A fase final envolve a identificação de membros da comunidade-


alvo que não são doutrinados pelas ideias-alvo. As principais questões
neste caso são: ele/ela pode ser doutrinado através da pressão de
membros e líderes doutrinados? Ele/ela representa uma ameaça à
disseminação das ideias-alvo? Se existir tal ameaça, então os agentes
consideram se ela pode ser eliminada sem violar as ideias-alvo? Se
isso for possível, ocorre a eliminação (física ou administrativa -
dependendo de onde a guerra memética está sendo travada: no
campo de batalha ou no ambiente político) e é realizada posterior
doutrinação. (Fig. 9.3)
Recentemente, a técnica da guerra memética começou a receber muita
atenção não apenas de especialistas militares, mas também de
estrategistas políticos.
O especialista em mídia social da Universidade de Stanford, Jeff
Geesy, escreve em seu artigo “É hora de aproveitar as vantagens da
guerra memética” que “a guerra memética é a competição por
narrativas, ideias e controle social no campo de batalha da mídia
social. A guerra memética também pode ser considerada uma versão
digital da guerra psicológica, mais comumente conhecida como
propaganda. Se a propaganda e a diplomacia pública são formas
convencionais de guerra memética, então a trollagem e as operações
psicológicas são versões de guerrilha delas. A guerra memética pode
ser útil em grande escala
narrativa, no campo de batalha ou sob circunstâncias especiais"[518].
Em geral, a guerra memética na Internet pode ser vista em todo o
lado – em campanhas políticas, publicidade, notícias, Facebook e
YouTube. Nem sempre é realizado de forma agressiva; muitas vezes os
memes podem transmitir uma mensagem velada, mas ainda assim
serem bastante eficazes. Além disso, os memes podem ser
interceptados, o que mostra sua natureza instrumental – o mesmo
meme pode ser utilizado por diferentes partes do conflito.
Por exemplo, durante as primárias republicanas de 2016, Jeb Bush
tentou rotular Donald Trump como um “candidato caótico”. Mas
quando a sua campanha começou a usar a hashtag, o pessoal de
relações públicas pró-Trump agarrou-a e começou a usá-la contra Jeb
Bush.
Arroz. 9.3. Monitorando o status memético.

No geral, a campanha presidencial de Donald Trump foi um bom


exemplo de guerra memética, com diferentes forças políticas a
utilizar imagens e conceitos específicos que eram facilmente
compreendidos por grupos-alvo específicos e divulgados através da
Internet. Um exemplo é o personagem de quadrinhos Pepe, o Sapo,
que apareceu pela primeira vez em 2005. Depois que Donald Trump
usou a imagem em seu perfil no Twitter, ele
começou a usar o movimento Alt-right, que apoiava Trump e criticava
Hillary Clinton. E até mesmo os oponentes de Trump
tentou afirmar que o sapo Pepe é um símbolo do nazismo[519]. Em
2016 foi criada a criptomoeda Pepe e um especial
plataforma de troca baseada na tecnologia blockchain[520].
Hashtags

Junto com certas imagens que podem ser interpretadas, como já


mencionado, as hashtags foram ativamente utilizadas na campanha
presidencial.
De acordo com Jisi, tais “hashtags são as coordenadas operacionais
da guerra memética”. E a nível geopolítico, a guerra memética é
utilizada como um elemento das capacidades militares tanto dos
governos centralizados como dos intervenientes não estatais, como o
ISIS.
A importância do uso adequado de hashtags é demonstrada pelo
site Inherentresolve.mil, lançado pelo Pentágono em 31 de março de
2016, para complementar os esforços da coalizão liderada pelos EUA
contra o ISIS em plataformas como Facebook e Twitter, onde o ISIS
obteve ganhos significativos e para demonstrar a escala e o sucesso
da campanha e de medidas mais direcionadas nas redes sociais.

O site passou a postar informações de diversos meios de


comunicação, comunicados de imprensa e fotos e vídeos relevantes.
Inicialmente, apenas os canais da coalizão de mídia social eram
postados no site. As autoridades norte-americanas esperam que
estes esforços ajudem a informar não só o público americano, mas
também os cidadãos dos países parceiros da coligação.
As operações combinadas de mídia incluem hashtags estratégicas
em postagens on-line, como “#NoToDaesh”. Esta escolha deveu-se ao
facto de os parceiros dos EUA no Médio Oriente perceberem o ISIS
como Da'esh, e a palavra Da'esh também se traduz como “pisar” e
“esmagar”, ou um fanático que impõe as suas ideias aos outros. O
próprio ISIS não gosta do termo Da'esh e foi proibido em várias áreas

Iraque e Síria, que estavam sob o controle de terroristas[521].


Desde 2017, o interesse pelos memes no contexto da informação e das
operações psicológicas a vários níveis tem vindo a aumentar. No artigo de
Política Externa “A OTAN armar-se-á com armas de memorando?” fala
sobre piadas estranhas e referências que instantaneamente
tornar-se conhecido no espaço da Internet, aparecer como
parecem vir do nada e acabar em todos os lugares ao mesmo tempo[522].
Menciona também um projeto de pesquisa sobre “memética
militar”, que foi financiado pela Agência de Defesa
Tecnologias Avançadas dos EUA (DARPA)[523]. Esta pesquisa foi
conduzida pela Robotic Technology Incorporated durante quatro
anos a partir de 2006, sob a direção de Robert Finkelstein. Falou da
importância da “guerra de ideias”, especialmente da “luta contra o
terrorismo”. A base de tal “meme militar” deveria ser uma ideia, uma
informação que “se espalhasse, influenciasse e fosse caracterizada
por uma vitalidade particular”. O trabalho científico propôs fórmulas
matemáticas para cálculo da aptidão memética. Por exemplo Pr =
Σ3i=1 WiRi, onde:

Pr = propagação;
R1 = Log10N (onde N = número de destinatários) (0≥R1≤10); R2 =
características dos tipos de receptores (0≥R2≤10);
R3 = característica de dispersão do receptor (0≥R3≤10);
W1, W2, W3 = coeficientes de ponderação para R1, R2, R3
respectivamente.

Este estudo também propôs a criação de um centro de controle de


memes (baseado na inteligência e nas estruturas militares dos EUA). Suas
tarefas deverão incluir o monitoramento da situação atual no mundo
relacionada à disseminação de memes, bem como a produção e injeção de
contra-memes no ambiente externo. Pode-se supor que, dados os custos e
o envolvimento dos órgãos governamentais no tema dos memes, tal
estrutura já foi criada nos Estados Unidos e funciona como um serviço ou
projeto secreto interdepartamental.
Estudos semelhantes incluem o trabalho da Stratcom
Risos: Em Busca do Quadro Analítico"[524], realizado sob os auspícios da
OTAN, onde um capítulo foi denominado “Humor como ferramenta de
comunicação: design para análise”. Curiosamente, este projecto causou
uma reacção bastante violenta nos meios de comunicação russos, onde
a posição da NATO e os custos de tal investigação foram ridicularizados
e, como resultado, a KVN foi acusada de ser um instrumento de “soft
power” da Rússia. Na verdade, os especialistas da OTAN
analisou uma das camadas da cultura moderna (vamos chamá-la de
cultura do riso), dentro da qual vários memes nascem e sofrem
mutações. Nesse contexto, vale ressaltar a cultura de piadas sobre
temas políticos, inclusive sobre “americanos estúpidos” que perdem
constantemente em competições e disputas com os russos (assim
como os alemães, franceses e representantes de outras nações, e
recentemente, especialmente os ucranianos ).
De referir que se realizou na sede o fórum internacional sobre a
utilização das redes sociais para fins de propaganda
OTAN 18 de setembro de 2015[525]. É significativo que em outubro de 2016
outro fórum passou[526]. A regularidade dos acontecimentos marca o
aumento do interesse dos militares por este tema. A maioria dos
principais oradores deste fórum eram representantes da Casa Branca,
do Departamento de Estado dos EUA, da CIA, do Facebook e do Twitter.

Para fins puramente militares, as tecnologias meméticas também


são ativamente utilizadas através das redes sociais. Se antes era pura
propaganda, agora os métodos tornaram-se mais sofisticados.

O primeiro exercício militar dos EUA envolvendo a utilização ativa


das redes sociais ocorreu em 2012. Os exercícios de Resposta
Vibrante custaram vários milhões de dólares e centraram-se na
defesa química, biológica, radiológica e nuclear. Participaram
militares e civis (mais de 9.000 pessoas). É significativo que durante as
manobras tenham ocorrido 200 ações reais e 250 ações virtuais, e
esse desequilíbrio em relação ao virtual mostrou o significativo
interesse dos militares americanos nas capacidades de

redes sociais[527]. No entanto, essas manobras eram de natureza


puramente defensiva.
Mas também há exemplos de operações ofensivas onde são
utilizadas redes sociais (ver capítulo sobre exercícios). Neste
momento, as ações combinadas das Forças de Operações Especiais
dos EUA no espaço da informação incluem necessariamente hashtags
estratégicas.
Nos últimos anos, o Pentágono, juntamente com centros de investigação de
universidades americanas, também conduziu uma série de jogos de simulação e
ensinamentos relacionados ao uso de memes.
Embora à primeira vista pareça que criar um meme seja uma tarefa simples.
Na verdade, ao preparar uma imagem visual ou vídeo, é necessário levar em
consideração as características culturais do grupo-alvo, o papel do
subconsciente, a psicologia da percepção de um determinado portador de
informação, como e através de quem esse meme será. apresentado.
Portanto, são importantes uma abordagem interdisciplinar e um trabalho
conjunto em uma equipe de especialistas em antropologia, história e cultura,
linguagem, semiótica e comunicação, psicologia e religião.
É significativo que, numa série de publicações em publicações
especializadas (revistas da NATO e das forças armadas dos EUA), os autores
acusem tanto a Rússia como o ISIS de travarem uma guerra psicológica e de
informação eficaz contra o Ocidente. E isto também é uma espécie de meme -
a Rússia e os terroristas são deliberadamente mencionados no mesmo
contexto, de modo que em relação a ambos os assuntos, os leitores ocidentais
(grupos-alvo) desenvolvem um sentimento de medo e rejeição a um nível
subconsciente.
Capítulo 11
Aspectos neurocognitivos da guerra cibernética

O auge da guerra cibernética não são as redes de comunicação e os


postos de comando do inimigo, mas o cérebro (como o cérebro dos
combatentes). A investigação sobre vários aspectos da actividade
cerebral, incluindo o impacto no comportamento humano, tem sido
realizada há muito tempo e é de particular interesse para o complexo
militar-industrial dos EUA, que envolve e financia trabalhos neste
sentido. Tais projetos referem-se à neurobiologia e ciências afins -
neurofarmacologia, neuromedicina, neurobiologia cognitiva,
neurotoxicologia, neuromicrobiologia, etc.
Implantes, sensores, chips, alterações genéticas, conectividade à
Internet e manipulação de pensamentos e ações através de interfaces
homem-máquina estão todos se tornando realidade, não apenas
projetos promissores para o futuro próximo[528].
No Pentágono, a investigação neurobiológica é realizada pelo
Grupo de Avaliação Estratégica Multicamadas do Comando Conjunto
do Estado-Maior. O Centro de Pesquisa em Neurotecnologia do
Instituto Potomac, o Escritório de Pesquisa Naval, a Sandia
Corporation (parte da Lockheed Martin), o Departamento de Energia
dos EUA e a DARPA também conduzem programas e fornecem
subsídios.
Exemplos e sucessos recentes (pelo menos a julgar pelas fontes oficiais
de informação) são bastante impressionantes. Assim, pesquisadores da
DCS Corp e do Laboratório de Pesquisa do Exército dos EUA alimentaram
conjuntos de dados de ondas cerebrais humanas em uma rede neural – um
tipo de inteligência artificial que aprendeu a reconhecer quando uma
pessoa decide atacar um alvo. Apresentaram o seu artigo sobre o assunto
na conferência anual Intelligent User Interface, realizada em Chipre, em
março de 2017.
“Sabemos que existem sinais no cérebro que aparecem quando
você percebe algo significativo”, disse o pesquisador Matthew Jaswa,
um dos autores do artigo. Estas são chamadas ondas P300, explosões
de atividade elétrica que o lobo parietal
o cérebro libera em resposta a estímulos. Descoberto na década de 1960
anos[529], As ondas P300 são basicamente a resposta do cérebro a uma
tarefa que requer uma decisão rápida, como se um objeto que aparece
repentinamente é um alvo.
Os pesquisadores esperam que sua nova rede neural permita
experimentos nos quais um computador possa entender facilmente
quando um soldado está avaliando alvos em um cenário virtual, em vez
de gastar muito tempo treinando o sistema para entender como
estruturar os dados dos indivíduos, movimentos oculares e ondas
oculares. P300 etc. O objetivo é criar uma rede neural que possa
aprender instantaneamente, continuamente e em tempo real,
observando as ondas cerebrais e os movimentos oculares de soldados
altamente treinados fazendo seu trabalho.
O estudo não significa que os robôs agora possam ultrapassar os
humanos. Mas uma rede neural poderia fazer essa pesquisa com muito
mais rapidez. E esta é apenas uma das possíveis áreas de aplicação.
De uma forma ou de outra, a possível transferência de funções para uma
máquina está associada ao desenvolvimento da inteligência artificial. Com
base em experimentos do laboratório DeepMind do Google, foi recentemente
demonstrado que a inteligência artificial (IA) pode vencer o melhor jogador do
mundo no jogo Go, que é considerado exponencialmente mais difícil que o
xadrez. “Você pode treinar um sistema de aprendizado profundo em um
ambiente [altamente estruturado], mas se o conselho do jogo Go mudar com
o tempo, a IA nunca será capaz de resolver o problema. Você tem que
descobrir... no ambiente dinâmico que temos no mundo militar, como
podemos reciclar esse processo de aprendizagem em termos de
sistemas?[530].
Tomar decisões relativas ao envolvimento de alvos, desenvolver
várias combinações tácticas e estratégicas para utilização operacional
num ambiente operacional e procurar vulnerabilidades em sistemas
inimigos são apenas algumas das possíveis utilizações da IA pelas
forças armadas dos EUA.
Esses estudos fizeram parte de um programa multidisciplinar
plurianual chamado "Cognitive and Neuro-ergonomic
aliança tecnológica conjunta"[531].
Foi fundada em maio de 2010 e reúne pesquisadores de classe
mundial, parceiros experientes da indústria e alguns dos mais brilhantes
cientistas dos Laboratórios de Pesquisa do Exército dos EUA para
alavancar extensos investimentos mundiais em pesquisa e
desenvolvimento em neurociências. O programa de pesquisa e
desenvolvimento CaN CTA visa avançar e acelerar o desenvolvimento
de abordagens baseadas na neurociência, compreender melhor o
desempenho do Soldado em ambientes operacionais e melhorar o
desenvolvimento futuro do Sistema do Soldado.
A aliança inclui universidades: Columbia, Pensilvânia, Michigan, San
Diego, Maryland, Johns Hopkins, Carnegie e várias corporações industriais.
Todos eles trabalham para as necessidades do Exército dos EUA.

Neurobiologia e nanotecnologia

De acordo com cientistas americanos associados às forças de


segurança dos EUA, existem quatro áreas interativas da neurociência
que podem ser importantes para questões
segurança[532]. Esse:
1. Nanoneurociência: nanomateriais e dispositivos podem ser
projetado para alterar redes neurais, causar mudanças nas
propriedades do sistema nervoso da periferia para o cérebro e afetar
a sensibilidade a estímulos internos e/ou externos. As
nanoneurotecnologias podem, portanto, ser utilizadas para modificar
funções cognitivas, emocionais e/ou comportamentais e, assim,
influenciar o desempenho mental e motor, alterações de humor ou
causar incapacidade a curto e longo prazo. Esta capacidade poderia
ser utilizada para alterar as funções dos serviços nacionais de
inteligência e segurança e/ou poderia ser utilizada:

A) em operações de combate (tanto para aumentar a eficácia das tropas


como para degradar a função dos inimigos inimigos) e/ou
B) pelos nossos inimigos como forma de terrorismo biológico-
tecnológico e meio de subjugação em massa.

2. Neurofarmacologia Avançada: Cognitiva Avançada


habilidades e melhoria da função neuronal (e/ou degradação) podem
ser alcançadas através do uso de psiconeurofármacos. Esses agentes
podem ser administrados
através de nanocarreadores que fornecem acesso aprimorado ao
sistema nervoso central de maneiras que maximizam o(s) efeito(s)
biológico(s) (e, em última análise, psicosocial), mas podem facilmente
escapar à detecção. Da mesma forma, os produtos farmacêuticos
podem ser acoplados a tecnologias de estimulação cerebral para
produzir efeitos sinérgicos na modificação de processos cognitivos,
motores, emocionais e/ou comportamentais específicos.

3. Dispositivos neurais e de neuromanipulação: atuais e


Desenvolvimentos promissores em neuroimagem oferecem a
oportunidade de visualizar sistemas cerebrais relativamente
relacionados a redes que supostamente estão envolvidos (ou podem
apoiar claramente) várias funções cognitivo-emocionais e
comportamentais. Ao identificar esses eixos neurológicos,
poderíamos fornecer um meio de investigar, se não de “descobrir” e/
ou “descobrir”, estados mentais. Mas a imagem por si só, pelo menos
na sua actual iteração, embora útil no estudo científico e médico da
função cerebral, pode ser de utilidade limitada para a aplicação
prática da ciência do cérebro para fins de inteligência e defesa.
Existem esforços atuais que se concentram mais em medir (ou seja,
quantificar e definir qualitativamente) a atividade cerebral na
tentativa de determinar “o que”, se não “por que”, influencia os
processos cognitivos e/ou emocionais (como engano, intenção,
agressão, etc.). Claramente, isto levou a cenários hipotéticos de
leitura da mente e, tal como outros aspectos da investigação e
aplicações neurotecnológicas, gerou um debate significativo sobre a
eficácia, o valor e as implicações éticas de tais dispositivos e técnicas.
Além disso, a imaginação pode ser aplicada à tecnologia
neurointervencionista (por exemplo, estimulação magnética
transcraniana, farmacologia) para controlar ou manipular a atividade
neurológica. Simplificando, as iterações destas tecnologias num
futuro próximo (quer como técnicas autónomas ou quando utilizadas
em conjunto) tornam cada vez mais viável a noção de uma mudança
de “cérebros em mudança” biotecnológicos para “mentes em
mudança”.
4. Neuroinformática e ciberneurosistemas: ligação rápida
O avanço das capacidades computacionais com a neurotecnologia
estabeleceu três direções principais de progresso. Em primeiro lugar,
é o uso de sistemas e modelos de computação para melhorar os
processos cognitivos humanos (ou seja, interfaces homem-
computador); em segundo lugar, é a engenharia reversa de
mecanismos cognitivos para criar tecnologias e sistemas de
computação para alcançar inteligência(s) de máquina eficiente(s) e
confiável(s), e terceiro, a recolha de dados informativos (sobre a
estrutura neural, incluindo genótipos e funções) para facilitar o
acesso, análise e utilização em tempo real destes dados.
A pesquisa no campo da neurotecnologia é referida pelos cientistas
americanos que trabalham no complexo militar-industrial como
aplicações de guerra, inteligência e segurança nacional. Este termo
tem a abreviatura WINS - “Win” (guerra, inteligência e nacional).
segurança – WINS)[533].
Armas Neurológicas

Uma arma é formalmente definida como “um meio de combater


outro” e “...aquilo que é usado para ferir, derrotar ou
destruição"[534]. Ambas as definições referem-se a neurotecnologias
utilizadas como armas em cenários de inteligência e/ou defesa. A
neurotecnologia pode apoiar actividades de inteligência, visando
infra-estruturas de informação e tecnológicas para melhorar ou
dificultar a precisão da inteligência, a capacidade de processar
eficientemente dados complexos e acumulados e esforços humanos
tácticos ou estratégicos.

Observou-se que “ferramentas de edição genética novas,


emergentes e relativamente fáceis de obter e usar podem
influenciar a criação de novas armas neurológicas"[535].
Os objetivos das armas neurológicas em um contexto de defesa
tradicional (por exemplo, batalha) podem ser alcançados alterando
(ou seja, aumentando ou diminuindo) a função do sistema nervoso
para afetar a atividade e capacidades cognitivas, emocionais e/ou
motoras (por exemplo, percepção, julgamento, moral, tolerância à
dor ou capacidade e resistência física). Muitas tecnologias (por
exemplo, drogas neurotrópicas, dispositivos neuroestimuladores
intervencionistas) podem ser utilizadas para produzir estes efeitos.
Além das armas "não cinéticas" (ou seja, que fornecem os meios para
lutar) e "cinéticas" (ou seja, que fornecem os meios para infligir
ferimentos, derrota [física] ou destruição), de acordo com os militares
dos EUA, existe uma arma especial necessidade do uso de armas
neurológicas na guerra irregular, onde as ameaças ambientais são
“assimétricas, amorfas, complexas, em rápida mudança e não óbvias”
e exigem maior “velocidade e flexibilidade na
coleta e tomada de decisão nos EUA"[536].
A utilização da neurotecnologia como arma não é de forma alguma
uma inovação em si. Historicamente, essas armas incluíram gás
nervoso e várias drogas. O gás militar apresenta-se em diversas
formas: agente lacrimogêneo (chamado gás lacrimogêneo), irritantes
tóxicos (como fosgênio,
cloro), vesicantes (agentes borbulhantes como o gás mostarda) e
paralisantes (por exemplo, sarin). A escalada do conflito na Síria em 2013
com recurso a gás militar demonstrou a relevância contínua de alvos como
o sistema nervoso humano. No entanto, as armas neurológicas actuais
podem parecer bastante rudimentares em comparação com as
capacidades de abordagens mais sofisticadas que poderão ser utilizadas
hoje ou num futuro próximo, uma vez que já estão disponíveis novos alvos
e mecanismos de entrega mais poderosos.
desenvolvido[537].
Estimulantes farmacológicos (por exemplo, anfetaminas) e vários
ergogênicos (por exemplo, esteróides anabolizantes) têm sido usados
para aumentar o estado de alerta de combate, e sedativos (por
exemplo, barbitúricos) têm sido usados para modificar a inibição
cognitiva e promover a cooperação durante
interrogatório[538].

Estímulos sensoriais têm sido usados como armas neurológicas:


alguns transmitem diretamente uma quantidade excessivamente
intensa de energia que deve ser transduzida de maneira sensorial
(por exemplo, uma arma sônica para incapacitar um oponente),
enquanto outros causam danos ao exceder os limiares e limites
aceitáveis. experiência agindo no nível da percepção consciente (por
exemplo, luzes piscantes longas, luzes irritantes
música e privação de sono para reduzir a resistência durante o interrogatório)
[539]. Mesmo a disseminação de propaganda emocionalmente provocativa
como guerra psicológica pode ser vista como uma forma indireta
armas neurológicas[540].
Cognitivo E Informática neurociência pode ser
usado para aplicações mais indiretas (mas ainda neurofocais),
incluindo a ativação e/ou aprimoramento do esforço humano através
da modelagem da função cerebral, e a classificação e detecção de
estados cognitivos, emocionais e motivacionais humanos para
melhorar a inteligência, contra-espionagem ou estratégias de
implantação de campo. Outras técnicas (por exemplo,
neurofarmacologia, neurotoxicologia e neuromicrobiologia) são
potencialmente úteis em cenários de combate ou de operações
especiais.
Aqueles neurotecnologia, qual expandir possibilidades
comunidade de inteligência, pode ser considerada uma arma naquele
no sentido de que fornecem um "meio de luta com os outros"[541].
Algumas neurotecnologias podem ser particularmente adequadas
para influenciar o trabalho na comunidade de inteligência. Embora as
tecnologias de comunicação criem fontes valiosas de informação para
fornecer uma visão estratégica das esferas humana e social do
conflito. O volume e a complexidade dessas informações também
representam desafios significativos para os analistas e suas
tecnologias de apoio. À medida que aumenta a quantidade de
informação disponível, as tarefas tanto dos analistas como das
tecnologias que utilizam tornam-se cada vez mais recíprocas e
interdependentes. Sem tecnologias para pré-processar e classificar
grandes quantidades de informação complexa, os analistas não serão
capazes de obter uma imagem completa a partir da qual possam tirar
as conclusões necessárias sobre as capacidades e intenções dos alvos
de inteligência (amigáveis, neutros ou hostis).
O uso generalizado e barato de tecnologias de comunicação
sofisticadas e a dificuldade de dedicar recursos à recolha de “sinais”
focais de inteligência no “ruído” cada vez mais crescente e irrelevante
tornaram possível recolher e
a interpretação das informações de inteligência é uma prioridade[542].
No entanto, a tecnologia da informação exige que os seres humanos
programem e implementem modelos concebidos pelo homem (e
tendenciosos) para analisar a quantidade e os tipos de informação
recolhida. Além disso, continua a ser difícil recolher algumas
informações (por exemplo, as atitudes e intenções das pessoas). As
neurotecnologias que facilitam e melhoram as capacidades de
recolha e interpretação poderiam reduzir a falibilidade dos “elos
humanos fracos” na cadeia de inteligência. Estratégias de
computação modernas (ou seja, interfaces cérebro-máquina e
máquina-cérebro, respectivamente) podem ser usadas para gerenciar
e integrar dados massivos. Da mesma forma, as neurotecnologias
poderiam ser desenvolvidas para resolver o problema cada vez mais
grave do grande volume de comunicações cibernéticas que ameaçam
inundar os sistemas de inteligência. As principais neurotecnologias
que podem ser utilizadas em
Para enfrentar esses desafios estão os sistemas homem-máquina
distribuídos que são usados individualmente ou vinculados a
hierarquias em rede de interfaces complexas cérebro-máquina para
fornecer acesso e manipulação de detecção, processamento e/ou
integração de sinais.
Inovação neurotecnológica, kits capaz processo
complexos e de alto volume dados baseado em
biologia computacional como computação fisiométrica
equipamento.[543]Essas alavancas de hardware são componentes
analógicos e não digitais, “um conjunto contínuo de valores e um
conjunto complexo de conexões”, com base na compreensão das
redes neurais como mais do que apenas interruptores binários. A
abordagem do circuito analógico levará em conta os atuais
"problemas de modelagem e simulação" com o objetivo de minimizar
o volume e ser "fácil de construir nos EUA e seus países".
oponentes"[544].
Além disso, dada a natureza analógica dos campos magnéticos
utilizados para computação em tempo real, um pequeno computador
fisiomimético portátil deste tipo pode ser único para aplicações de
processamento de informação de alta potência.
densidade[545]. Essas capacidades foram implementadas no âmbito
do programa de sistemas plásticos neuromórficos e adaptativos
Eletrônica Escalável (SyNAPSE) DARPA[546].
Abaixo está uma breve visão geral de alguns desses programas de
pesquisa relacionados à pesquisa em computação e neurociência.

De acordo com cientistas militares dos EUA, os sistemas de


informação poderiam ser integrados de tal forma que os mecanismos
neurais para atribuição e/ou detecção (por exemplo, processos
associados a redes corticais e límbicas) se tornassem complementados
ou modelados em dispositivos neurotecnológicos para uma detecção
rápida e precisa credível ( isto é, sinal, não ruído) informações no
sentido visual (por exemplo, sensor, satélite ou imagem de UAV) e/ou
aspectos auditivos (por exemplo, narrativas, códigos) da inteligência
humana (HUMINT) ou inteligência de sinais (SIGINT). A formulação e o
teste de hipóteses confiáveis ao monitorar grandes quantidades de
informações podem ser alcançados com
por meio de sistemas cognitivos computacionais que são capazes
tanto de auto-ensino (por exemplo, usando a Internet como um
“ambiente de aprendizagem”) quanto de aprendizagem a partir da
experiência (por exemplo, através do acesso direto ao ambiente
operacional). Isso cria uma forma de inteligência artificial (IA) que
funciona para imitar os sistemas neurais humanos na cognição. Um
conselheiro especial da Academia Nacional de Ciências dos EUA
identificou em 2008 essa tecnologia como uma ameaça potencial,
mas que permanece em grande parte teórica - pelo menos em
tempo presente[547].
Outras aplicações da nanotecnologia permitem:
– instalar dispositivos muito pequenos (nano) para
monitoramento remoto de órgãos e/ou organismos;
– modificar neuropatógenos existentes e/ou criar novos
(por exemplo, nanopartículas que podem ter efeitos patogénicos em
organismos vivos);
– melhorar os métodos de distribuição de medicamentos e/ou toxinas;
– mascarar moléculas orgânicas para evitá-las
detecção[548].
Nível estratégico

Os sistemas cibernéticos e ciborgues podem ser considerados


redes homem-máquina distribuídas complexas: tais como software
integrado ou acréscimos robóticos a atividades controladas por
humanos que combinarão e coordenarão os diferentes benefícios
cognitivos dos humanos e dos computadores. Conforme afirmado em
um relatório de um comitê especial da Academia Nacional de Ciências
dos EUA, esses sistemas podem ajudar "matrizes de sensores
avançados e podem controlar sistemas autônomos não tripulados,
comandos avançados e estações de trabalho de analistas de
inteligência, coordenação de operações conjuntas ou de coalizão,
logística e garantia de informações "com implicações que melhoram
o desempenho cognitivo ou físico de combatentes e tomadores de
decisão, ou que lhes permitam coordenar ações

sistemas autônomos com eficiência significativamente melhorada"[549]. Estes


sistemas seriam obviamente benéficos para diversas formas de recolha e
processamento de informação aos níveis táctico e estratégico.
A inteligência estratégica é definida como a recolha e análise de
informações sobre as capacidades e intenções de países estrangeiros.
Pode também abranger a inteligência política, dado “que [a
inteligência política] é ao mesmo tempo a mais procurada e a menos
fiável dos vários tipos de inteligência. Como ninguém pode prever
com absoluta certeza a influência das forças políticas num país
estrangeiro, os analistas reduzem os dados a previsões de
alternativas baseadas no que se sabe sobre
tendências e padrões políticos"[550]. A dinâmica complexa das forças
políticas que contribui para tais dificuldades prognósticas deve-se, em
parte, a numerosos e diversos agentes, cujas ações são todas
determinadas individualmente. Assim, a compreensão dos fatores
biopsicossociais que influenciam a dinâmica individual e de grupo e a
capacidade de detectar essas variáveis com alta validade ecológica
(ou seja, “no campo”, em ambientes reais e ao longo do tempo) são
importantes tanto para
abordagens descritivas/analíticas e de Então E preditivo
inteligência intelectual.
Esta é uma combinação de: 1) modelos sócio cultural
neurofisiológicos avançados de dinâmica grupos separados,
baseado em teorias da complexidade adaptadas para uso em
antropologia; 2) dados computacionais suficientes em estruturas e
interfaces homem-máquina; e 3) certas formas de neuroimagem para
detectar com precisão estados mentais e tomar decisões sobre
indivíduos-chave ou representativos, o que pode permitir melhorias
significativas na previsão de padrões de comportamento que
influenciam a mudança sociopolítica.
Essas previsões podem incluir descrições: dos estados mentais de
agentes/atores específicos, da dinâmica de disseminação de uma
ideia ou construção cultural e/ou das interações entre nós de
indivíduos ou grupos: qualquer um e todos estes podem ser viáveis
para o identificação subsequente de alvos específicos para
manipulação (através de outros tipos de armas neurológicas).
No entanto, as intenções, ao contrário dos estados cognitivos e/ou
emocionais correspondentes e das suas assinaturas neurais associadas,
são difíceis de detectar utilizando as neurotecnologias existentes. Isto
influencia e altera as abordagens de modelagem que podem e devem
ser usadas para descrever ou prever ações individuais ou grupais. Além
disso, é importante considerar o potencial das intervenções tecnológicas
para mudar os acontecimentos. Aqui estão lições a serem aprendidas
com a experiência
guerra psicológica[551].
Às vezes, métodos e táticas produzirão efeitos e resultados não
intencionais, se não totalmente opostos. Dada a aplicação universal
de abordagens neurológica e psicologicamente viáveis, há interesse
na neurotecnologia para melhorar o papel, a capacidade e o(s)
efeito(s) das operações psicológicas (PSOP) como um “multiplicador
de força” tanto em tácticas políticas como militares. Esta tendência
começou com o plano director PSOP do Departamento de Defesa dos
EUA de 1985 e foi acelerada por problemas associados à insurgência
nos actuais conflitos no Iraque,
Afeganistão, Líbia e Síria[552]. Tais dificuldades destacam
desafios da inteligência cultural e como eles criam barreiras
psicossociais para alcançar objetivos táticos.
O défice táctico pode estar relacionado com a abordagem militar à
guerra psicopolítica, uma vez que se centra no "conflito de ideias,
ideologias e opiniões", embora não enfatize adequadamente
conceitos como "símbolos culturais e políticos, percepções e
emoções, comportamento individual e de grupos". em
condições de estresse e coesão de organizações e sindicatos"[553]. Mesmo
que estejamos cientes de tais variáveis, ainda podemos experimentar
influência nas "mentes e corações" dos combatentes inimigos devido à
incapacidade de identificar e prever corretamente quais fatores podem
influenciar aspectos da guerra psicológica (por exemplo, dissolução ou
formação de alianças e conflitos coletivos). respostas a uma ameaça à
integridade).
Assim, o apelo da neurotecnologia é o seu potencial (teórico) para
uso em (1) identificar os substratos e mecanismos que operam na
cognição e no comportamento culturalmente relevantes, e (2)
influenciar diretamente a percepção, a emoção, o comportamento e
as tendências de afiliação. A oportunidade mais óbvia é usar a
neurotecnologia para avaliar e influenciar a cognição, a emoção e/ou
a motivação. Várias formas de neuroimagem foram revisadas, bem
como o uso concomitante de abordagens neurogeofísicas e
neuroproteômicas nesse sentido. No entanto, os efeitos cognitivos e
emocionais nos indivíduos e nas populações são complexos e muitas
vezes podem ser imprevisíveis. Consequentemente, uma crítica
importante à neuroimagem é que, embora seja relativamente válida e
confiável para avaliar mecanismos e substratos distintos de cognição
e emoção em situações controladas (isto é, experimentais), a validade
ecológica de tais protocolos é questionável e, portanto, a
neuroimagem pode ser de utilidade limitada. valor na representação
de estados cognitivo-emocionais e motivacionais mais sutis, como
engano em cenários da vida real

paz"[554].
Além disso, a neuroimagem não é um método sutil, e os protocolos
para avaliação cognitivo-
as variáveis emocionais devem estar claramente relacionadas com a
forma como o ambiente de teste afeta as pessoas que estão sendo
avaliadas. A neurogenética e a neuroproteômica podem permitir a
avaliação de variáveis predisponentes e até mesmo de características
fenotípicas que influenciam a cognição, a emoção e o comportamento, mas
essas abordagens têm apenas um valor preditivo limitado, dada a relação
não linear da genética com o(s) fenótipo(s) e eventual expressão
estados cognitivos e ações comportamentais[555]. Parece ser
necessária uma estrutura mais culturalmente invariável para
conceituar normas culturais antes que possamos compreender como
elas interagem com substratos neurais para influenciar o
comportamento. Um problema significativo é que as normas culturais
são muitas vezes opacas, tornando difícil reconhecer tais influências
no comportamento. Programas como o Conteúdo Sociocultural na
Linguagem (SCIL) e o programa Metáfora da IARPA visam fornecer
informações sobre como reconhecer melhor
normas em diferentes culturas. No programa “Redes Narrativas”[556]A
DARPA utiliza uma abordagem especializada em neurociência para
compreender e modelar a influência das narrativas em contextos
sociais e ambientais e visa “desenvolver sensores para determinar o
seu impacto nos indivíduos e grupos”. Em última análise, é esperança
(e provável probabilidade) da comunidade de inteligência dos EUA
que uma melhor compreensão das neurocausas e efeitos das
narrativas leve a uma maior compreensão dos efeitos biológicos,
psicológicos e socioculturais do cérebro no desenvolvimento, função,
e comportamento, que pode ser usado para fins operacionais ou
analíticos.
Programas DARPA e IARPA

Em desenvolvimentos específicos, o Programa Mind's Eye (MEP) da


DARPA já está tentando criar uma "câmera inteligente baseada em
máquina com inteligência visual" capaz de aprender "representações
de ação geralmente aplicáveis e generativas".
entre objetos no palco"[557].
Em ambientes baseados em texto, o Programa de Leitura de Máquina da
DARPA procura substituir "especialistas e engenheiros de conhecimento
associados por sistemas de aprendizagem não supervisionados ou auto-
supervisionados que possam 'ler' texto normal e inseri-lo em bases de
conhecimento de IA (isto é, armazéns de dados) especialmente codificados
para suportar raciocínio de máquina subsequente)
[558] .

O programa de Representação de Conhecimento por Sistemas


Neurais (KRNS) da IARPA visa "compreender como o cérebro
representa o conhecimento conceitual, a fim de criar novas
ferramentas de análise que adquiram, organizem e produzam
informações com
nível de proficiência sem precedentes"[559].
Outro programa da IARPA, o Integrated Cognitive Neuroscience
Architecture for Understanding Sensemaking (ICARUS), visa
compreender como as pessoas gerenciam a criação de sentido em
diferentes contextos e como

viés influencia modelos computacionais[560].


O programa DARPA RE-NET (Reliable Neural Interface Technology)
é dedicado a interfaces implantadas nos sistemas nervosos central e
periférico com maior confiabilidade.
O objetivo é compreender “as interações entre sistemas bióticos e
abióticos” e determinar “quais mecanismos levam à falha da
interface”, melhorando a confiabilidade a longo prazo (incluindo
décadas) das interfaces neurais implantadas. Construir sistemas
completos que interajam com os sistemas nervosos central e
periférico, desenvolver uma "compreensão mais profunda de como
as informações de controle do movimento
transmitido do tecido neural através de interfaces implantadas e
eletrônica para fornecer algoritmos de decodificação eficientes e
confiáveis” e melhorar a velocidade e resolução das capacidades de
detecção/estimulação.
REMIND (Restorative Encoding Memory Integration Neural Device) -
O programa da DARPA visa "identificar métodos quantitativos para
caracterizar os meios e processos pelos quais a memória de curto
prazo é codificada" e "demonstrar a viabilidade de restaurar o
desempenho em uma tarefa de memória de curto prazo em animais
modelos."
Neuro-FAST (Neuro Função, Atividade, Estrutura e Tecnologia) –
novos métodos ópticos para visualização, registro e decodificação
sem precedentes da atividade cerebral. O objetivo deste programa
DARPA é superar o duplo desafio de alcançar a resolução de um único
neurônio que possa analisar simultaneamente a atividade de um
grande número de neurônios para obter simulações detalhadas da
fiação dinâmica dos circuitos neurais que impulsionam o
comportamento. Combine avanços em genética, registro óptico,
interfaces cerebrais e processamento de tecidos para permitir a
identificação individual simultânea de tipos específicos de células,
registrando a comunicação entre organizações neuronais e
rastreando a atividade irrigativa durante a vigília
assunto[561].
SCIL (Conteúdo Sociocultural em Língua) – conteúdo sociocultural em
língua. Um programa IARPA de novos designs, algoritmos, métodos, técnicas
e tecnologias para identificar automaticamente atividades sociais e
características de grupos através do estudo da linguagem usada pelos
membros do grupo. O objetivo é mapear automaticamente os objetivos
sociais de um grupo (identificados com base nas teorias existentes das
ciências sociais) para a linguagem usada pelos membros do grupo. “Obtenha
uma compreensão e confirmação da natureza e status do grupo e dos papéis
e atitudes de seus membros. Uma tentativa de generalizar o comportamento
de diferentes culturas, a fim de destacar contrastes e semelhanças em
alcançar objetivos sociais"[562].
O Programa Metaphor é outro programa semelhante da IARPA
para reconhecer normas entre culturas. O objetivo é desenvolver
ferramentas e métodos automatizados para reconhecimento,
desativar e categorizar metáforas linguísticas associadas a conceitos-
alvo, pesquisar um grande número de textos na língua nativa e
justificar as metáforas resultantes utilizando métodos das ciências
sociais. “Aplicação de metodologias desenvolvidas” para caracterizar
diferentes perspectivas culturais associadas a pesquisas de interesse
para a comunidade de inteligência
comunidades[563].
O Programa Narrative Networks é um programa da DARPA que visa
compreender como as narrativas influenciam a cognição e o
comportamento humano para aplicação em relações internacionais e
contextos de segurança. O objetivo é desenvolver ferramentas
analíticas quantitativas para estudar as descrições e seu impacto no
comportamento humano no contexto da segurança, analisar o
impacto neurobiológico das descrições nos hormônios e
neurotransmissores, na interação das emoções e na cognição.
Desenvolver modelos e simulações de influência narrativa em
contextos sociais e ambientais, desenvolver sensores para determinar
o seu impacto em indivíduos e grupos, propor doutrinas
modificações[564].
SMISC (Social Media in Strategic Communication) é um programa
da DARPA para criar ferramentas para analisar padrões e narrativas
culturais expressas em redes sociais para melhorar a capacidade de
“combater a desinformação ou campanhas de verdade em grande
escala”. O objetivo é estudar “sinais linguísticos, padrões de
informação de baixo nível e detectar sentimentos ou opiniões em
informações geradas e divulgadas através de redes sociais [e
multidões] para “rastrear ideias e conceitos” e “modelar comunidades
emergentes e analisar narrativas e

seus participantes"[565]. Criar um ambiente fechado e controlado com


grandes volumes de dados a recolher (por exemplo, uma rede social
fechada ou um jogo de role-playing) no qual as ferramentas de
análise possam ser desenvolvidas e testadas através da
experimentação.
SSIM (Módulo Estratégico de Interação Social). O programa da
DARPA sobre métodos de ensino para transmitir as habilidades de
"dinâmica humana básica" necessárias para participar de
encontros sociais, independentemente dos parâmetros culturais,
linguísticos ou outros parâmetros contextuais dos combatentes. O
objetivo é “identificar e codificar os elementos constituintes de
competências de comunicação bem-sucedidas” e desenvolver um
simulador com um espaço virtual de interação social que apoie a
aprendizagem assistida por humanos. Desenvolver métodos para
avaliar a eficácia da formação e um acompanhamento mais amplo
resultados[566].
DCAPS (Detecção e Análise Computacional de Sinais Fisiológicos) –
Detecção e análise computacional de sinais fisiológicos. O programa
da DARPA para uma “métrica geral de saúde mental” capaz de
detectar “mudanças sutis associadas ao transtorno de estresse pós-
traumático, depressão e
ideias suicidas"[567]. O objetivo é desenvolver novos algoritmos para
extrair “sinais de socorro” de padrões de “dados como comunicação
de texto, padrões diários de sono, nutrição, interação social e
comportamento online, e sinais não-verbais como expressão facial,
postura e movimento corporal”. Correlacionar sintomas de
sofrimento derivados de sensores neurológicos com marcadores de
sofrimento derivados de análise algorítmica de “dados sensoriais”
inerentes à interação social diária.

CONFIANÇA, ferramentas para reconhecer sinais úteis de


confiabilidade. Este programa da IARPA analisa o processo subjetivo
de percepção para “avaliar em quem se pode confiar sob certas
condições e contextos relevantes para a comunidade de inteligência,
potencialmente mesmo na presença de estresse e/ou engano”. O
objetivo é combinar protocolos razoáveis e validados para
desenvolver ferramentas de avaliação de validade usando nossos
próprios (“I”)
sinais para avaliar a credibilidade do “Outro”[568].
Conceito NEURINT

Recentemente[569]Dois cientistas americanos, James Giordano e Rachel


Wurtzman, propuseram uma nova dimensão de inteligência que está
intimamente relacionada com a ciência do cérebro. Eles chamaram essa
abordagem de NEURINT.
Numa publicação conjunta, escrevem que “a inteligência
estratégica a nível individual e de grupo é crítica em relação ao papel
desempenhado pelos factores biológicos, pela identidade social, pelas
normas culturais e pelas narrativas no contexto”.
eventos"[570]. Além disso, existe uma base neural para tais efeitos,
operando tanto através do sujeito/alvo quanto do analista ou
tomador de decisão. Isto gerou um interesse crescente na possível
utilidade da incorporação sistemática de métodos e tecnologias
neurofisiológicas e neurocognitivas (neurocogS/T) para detectar,
analisar e compreender informações do alvo e fornecer ferramentas
de planejamento operacional para influenciar o comportamento do
alvo de maneiras que sejam usadas e significativas na inteligência.
comunidade.
Existe um conjunto significativo de trabalhos acadêmicos que
estabelecem a relação entre a exposição a ambientes narrativos e
sinais neurais detectáveis que podem estar associados a mudanças
comportamentais. Resultados de pesquisas recentes confirmam que
os dados neurofisiológicos individuais e de grupo podem ser úteis na
descrição e previsão dos estados cognitivos e emocionais relativos
dos alvos e, em última análise, do comportamento em determinadas
circunstâncias. A partir disto, poderão ser identificadas e
implementadas ações e mensagens operacionais que tenham um
impacto de formas que reflitam especificamente um propósito e/ou
grupo-alvo claro. Essas informações fornecem uma camada adicional
de contexto para a coleta de informações por meio de HUMINT,
SIGINT e COMINT, revelando como os sistemas e processos
neurocognitivos operam em diferentes condições ambientais,
conexões interpessoais e interações, e como os processos neurais
contribuem para comportamentos específicos.
A ciência neurocognitiva também pode ser usada para otimizar o
desempenho do analista de inteligência. As informações sobre o
estado neurocognitivo e o processamento do analista podem ser
inseridas em circuitos de coleta de dados e modelos preditivos
relativos aos seus alvos para "ajustar" as avaliações e previsões de
informações para levar em conta os filtros cognitivos e os padrões de
atividade do analista.
Assim, definimos um novo tipo de método de coleta de inteligência
baseado nesta abordagem assimilada, denominado NEURINT (ou
seja, inteligência neurocognitiva ou neural). NEURINT pode melhorar
a análise de inteligência de diversas maneiras. Primeiro, utiliza
informações das ciências do cérebro (em conjunto com outras formas
de informação sobre uma pessoa) para estabelecer padrões nos
processos neurocognitivos e comportamentais de uma pessoa. Em
segundo lugar, permite a combinação do processamento cognitivo
humano e do processamento computacional da máquina para
melhorar a capacidade do analista de detectar, discriminar e avaliar
informações. Terceiro, pode estar relacionado com abordagens
cibernéticas para avaliar e influenciar os efeitos de diferentes formas
de mensagens utilizadas por indivíduos e grupos-alvo (por exemplo,
redes sociais). Como resultado da análise, seria possível otimizar a
participação tática e/ou estratégica dos indivíduos-alvo, ou - os
estados psicológicos dos grupos para obter a melhor vantagem ao
alterar as suas cognições,
emoções e comportamento"[571].
Uma vez que, como apontam os autores, esta fonte de inteligência
está inextricavelmente ligada à influência do ambiente social, cultural
e psicológico do(s) sujeito(s) individual(is), o alvo é ontologicamente
distinto na cadeia que vai das simples aplicações biométricas à
inteligência naquela não procura ler os sinais corporais para
classificar o comportamento ou a expressão em termos de “que”
estado biopsicológico ele representa. Por um lado, foi salientado que,
embora «a tecnologia biométrica reconheça o facto de que os corpos
são, de facto, biografias, dificilmente oferece a possibilidade de
escutar estes
biografias"[572]. Por outro lado, NEURINT refere-se à interação entre
“história” e “atributo” (ou “quem” e
"o quê"), representado por dados descritivos e biométricos
Individual[573]. Um fator importante aqui é a suposição de que a
relação entre estruturas biométricas e atividade neural é individual.
Assim, a utilidade na compreensão destas variáveis não é identificar
as dimensões de uma pessoa (por exemplo, recrutar ou classificar, ou
de outra forma reduzir de acordo com padrões em dados digitais),
mas em vez disso deve direcionar a pesquisa para identificar
contingências (por exemplo, entre cérebro, corpo e biografia). Em
outras palavras, isso exige o comentário de Mordini e Ottolini de que
“o corpo requer a ação da mente no sentido trivial de que é
necessário um sistema neurológico para animar o corpo, mas no
sentido profundo de que a própria estrutura do nosso corpo é uma
comunicação... Nós

Não são apenas palavras que são necessárias. Somos palavras definidas pela carne."[574].
Ao primeiro cruzar referências dos supostos mecanismos neurais
que suportam experimentos e modelos biométricos humanos, a
coleta de dados no NEURINT move o processo de “ler” (desligar) o
corpo para “ouvir” o corpo. As análises biométricas são
frequentemente utilizadas para verificar a identificação e, assim,
"reduzir a singularidade e
singularidade à monotonia"[575].
A compreensão adicional da relação entre a biometria (e a
experiência incorporada que ela reflete) com os sinais neurológicos
evita o “estreitamento inadvertido da história aos seus atributos”. Isto
exige que quaisquer medidas biométricas ou comportamentais que
sejam recolhidas e analisadas (com o objectivo de fazer inferências
sobre fenómenos subjectivos em populações-alvo) sejam primeiro
estudadas utilizando métodos de investigação rigorosos para
estabelecer a estrutura neural para a compreensão de tais
fenómenos. Por outro lado, a análise NEURINT também está
inextricavelmente ligada à influência do ambiente social, cultural e
psicológico do(s) analista(s) individual(is) (bem como do(s) sujeito(s)-
alvo). Portanto, como ferramenta de análise, a NEURINT não produz
produtos que possam ser visualizados de forma independente e com
validade preditiva. No entanto, seus resultados são dinâmicos
melhorar a análise e utilização do HUMINT e do SIGINT/COMINT (nos quais
o NEURINT pode ser considerado um elemento essencial).
Isto ocorre porque os próprios filtros cognitivos do analista são
suscetíveis às consequências neurobiológicas das normas e narrativas
culturais. Pela sua natureza contingente, o NEURINT envolve o
processo interpretativo com um analista que não se esforça para
alcançar um significado estável para os dados, mas mantém um
processo aberto de reinterpretação e extensibilidade. À primeira
vista, isto parece negar a sua utilidade como fonte de inteligência
acionável. No entanto, é através deste processo que o NEURINT
permanece irredutível a fenómenos neurais ou biométricos ou,
inversamente, a qualquer construção puramente subjetiva.

Assim, possui uma essência única que o torna uma forma distinta
de inteligência. Além disso, deve-se considerar que o complexo
domínio humano em que se procura fornecer informações
operacionalmente relevantes implica processos instáveis e abertos.
NEURINT mostra-se eficiente e flexível. Isto se deve à sua natureza
construtiva, que beneficia novas formas de 1) mitigar o preconceito
(sociocultural) do analista e/ou 2) compensar as maneiras pelas quais
as próprias narrativas e identidades do analista influenciam as
percepções de ameaça, ou como o significado é atribuído às
observações . O processo através do qual o analista interpreta
NEURINT interpreta explicitamente os princípios pelos quais as
narrativas pessoais do analista e do sujeito influenciam sua projeção
mútua e percepção das narrativas dos outros (ou seja, o que o sujeito
vivencia e o que é atribuído ao sujeito por o analista). Embora o ciclo
permaneça aberto, o próprio processo fornece informações sobre
como duas narrativas culturais interagem e influenciam o sentido de
identidade uma da outra num contexto individualista. Desde que as
principais descobertas sejam baseadas em uma compreensão
dinâmica neurotecnológica e empiricamente orientada de como os
sinais neurais e os indicadores biométricos correspondem aos
fenômenos subjetivos vivenciados pelo sujeito (de maneira
correlacionada), o processo de análise NEURINT pode ser usado para
compreender a identidade e as descrições ativas. em
grupos populacionais-alvo. Por sua vez, podem oferecer ferramentas,
estratégias ou intervenções diretas para melhorar a identificação, a
comunicação e a compreensão, melhorando assim a recolha e as
nuances das análises HUMINT e SIGINT/COMINT.

Um exemplo de programa de pesquisa essencialmente focado na


estratégia do princípio NEURINT é o programa IARPA Tools for
Recognizing Useful Signs of Trustworthiness.

CONFIAR)[576]. TRUST usa variabilidade intersujeitos e interação


dinâmica entre um sensor e seu alvo para testar o processo
perceptivo subjetivo para avaliar uma característica ou tendência
comportamental em um alvo.
Além de medições diretas da atividade neurológica, o NEURINT
pode coletar narrativas de fontes eletrônicas ou observações
biométricas de uma pessoa durante interação social ou vigilância.
Essencialmente, o NEURINT fornece uma camada adicional de
contexto ao HUMINT e ao SIGINT, sugerindo quais sistemas e
processos neutros estão envolvidos durante o comportamento
observado.
Assim, pode ser usado para treinar pessoal para reconhecer
indicadores biométricos chave que permitem a interação estratégica
ou a manipulação do estado psicológico de outros para trazê-lo às
melhores condições na implantação estratégica cinética e não
cinética. Outra possibilidade é que o NEURINT possa fornecer
identificação em tempo real de narrativas sagradas durante uma
entrevista, que podem então ser especificamente interpretadas,
filtradas e analisadas. A análise de padrões descritivos de alto nível no
contexto do NEURINT também poderia ajudar a detectar
preconceitos, incluindo a autonegação, que é muito mais difícil de
detectar usando a biometria. NEURINT pode ser útil para otimizar a
comunicação com indivíduos ou grupos, explorando estilos cognitivos
ou sensibilidade à receptividade. Finalmente, um nível adicional de
compreensão pode ser fornecido por
comparar sistematicamente inferências razoáveis sobre a cognição e
percepção do analista (ou seja, com base em sinais biométricos ou
possíveis indicadores linguísticos substitutos) para aquelas inferidas a
partir das observações do sujeito.
Actualmente, ainda não foram desenvolvidas metodologias
NEURINT específicas. No entanto, seu potencial é incrível. Embora a
pesquisa NEURINT e as tecnologias associadas exijam equipamentos
sofisticados, a coleta e análise NEURINT podem não exigir uma forma
de implantação operacional de alta tecnologia que possa superar
barreiras óbvias, como o tamanho do equipamento e a falta de
validade ecológica. É claro que as limitações de hoje muitas vezes
apresentam desafios e oportunidades para as tecnologias de
amanhã, e o trabalho atual é dedicado a usar um paradigma científico
e tecnológico mais semelhante para compensar as limitações e
barreiras existentes, a fim de criar tecnologias eficazes que sejam
facilmente utilizadas/implementadas em ambientes operacionais. .

Uma oportunidade muito mais impressionante reside em “mudar


mentes e corações”, alterando a vontade ou capacidade de combater
o uso de agentes neurofarmacológicos, neuromicrobiológicos e/ou
neurotóxicos que:
1) mitigar a agressão e promover cognição e emoções
pertencimento ou passividade;
2) incorrer em morbidade, incapacidade ou sofrimento e, portanto,
assim, “neutralizar” potenciais oponentes;
3) induzir mortalidade.
James Hughes[577]identificaram seis áreas da função
neurocognitiva que atualmente podem ser manipuladas
farmacologicamente. São eles (1) memória, aprendizagem e
velocidade de cognição; (2) vigilância e controle de impulsos; (3)
humor, ansiedade e autopercepção; (4) criatividade; (5) confiança,
empatia e tomada de decisão; (6) despertar e dormir. Além disso,
medidas de movimento e desempenho (por exemplo, velocidade,
força, resistência,
habilidades motoras)[578].

Parafraseando o famoso filósofo indiano Kautilya: quem se tornou


amigo não é mais um inimigo. No entanto, esta abordagem pode ser
visto como potencialmente perigoso, na medida em que os efeitos
induzidos pelas drogas na cognição e na emoção podem alterar a
identidade, a autonomia e o livre arbítrio dos outros e, ao fazê-lo, irão
Manobras de “biopoder”[579]. Além disso, os cientistas americanos
acreditam que, ao tentar equilibrar benefícios, riscos e danos no
contexto dos interesses ad bello e jus in bellum, tais resultados,
embora eficazes, talvez devam ser considerados menos prejudiciais
do que quaisquer formas mais profundas de intrusão ou ataque
neuropsiquiátrico produzido por um tipo de arma mais “tradicional”.
É óbvio que se os Estados Unidos têm ou terão certas vantagens
em neurociência e tecnologia, tentarão, sob vários pretextos, impedir
que outros países atinjam um nível semelhante. Portanto, os mesmos
cientistas americanos que falam sobre a importância de tal
investigação ao serviço dos interesses e da segurança dos EUA dizem
que “Os Estados Unidos e os seus aliados devem reconhecer os riscos
que as ciências do cérebro e as tecnologias facilitadoras representam
para a potencial utilização dupla ou direta. usar aplicativos para fins
WINS.” , e esses eventos e riscos devem ser totalmente avaliados com
o objetivo de estabelecer e implementar uma preparação e
contramedidas eficazes... Os Estados Unidos devem conduzir
pesquisas proativas e direcionadas para compreender melhor a
militarização em curso e de curto prazo da neurociência e da
tecnologia. Vários países já têm iniciativas de dupla utilização e/ou
programas militares dedicados às neurotecnologias, e nem todos são
receptivos ou acessíveis a
monitoramento e verificação internacional"[580].
Para manter o domínio dos EUA, fala-se na necessidade de recolha de
informação detalhada, provavelmente através de espionagem e
infiltração nos sistemas informáticos de outros países. As propostas dos
cientistas norte-americanos são bastante claras: “para avaliar toda a
extensão da militarização da neurociência e da tecnologia, a vigilância
deve centrar-se: 1) nas atividades das universidades e dos centros de
investigação; 2) a extensão e as direções do apoio privado e
governamental à pesquisa e desenvolvimento; 3) esforços para recrutar
investigadores; 4) comercialização de neurociências e tecnologias; 5)
gastos militares atuais/futuros 6) mercados atuais/futuros
neurociência e tecnologia, e o potencial de desenvolvimento neste
campo para lucro económico e poder global"[581].
Capítulo 12
Dois alvos – Rússia e China
Em setembro de 2018, o ex-chefe do Comando Cibernético dos EUA e da
NSA, Keith Alexander, escreveu no Financial Times: “A abordagem ocidental
à segurança cibernética não está funcionando... Não esperamos que o
Wallmart ou a Tesco coloquem à superfície- mísseis aéreos nos telhados
dos seus armazéns para se defenderem contra os bombardeiros russos.” ...
Há agora uma guerra no ciberespaço... Actores como a China estão a
roubar milhares de milhões de dólares de propriedade intelectual do
sector privado e a perturbar as nossas economias. A Rússia também está a
utilizar activamente o ciberespaço para minar as instituições democráticas,
promover divisões internas no Ocidente e definir os termos
por formas mais ativas de guerra"[582]. Anteriormente, o Wall Street Journal
informou que "autoridades federais disseram que hackers trabalhando
para a Rússia ameaçaram 'centenas de vítimas' no ano passado em uma
campanha gigantesca e de longa duração que os levou aos corredores das
salas de controle das concessionárias de energia dos EUA, onde poderiam
causar apagões. " . Eles disseram que a campanha
provavelmente continua"[583].
Em junho de 2019, um autor da RAND Corporation escreveu que
“os ataques cibernéticos russos parecem representar a principal
ameaça à infraestrutura crítica dos EUA. As operações de hackers
russas incluíram componentes importantes da guerra cibernética,
incluindo espionagem cibernética e operações de influência. Algumas
dessas unidades de hackers funcionavam em função do Serviço
Federal de Segurança da Rússia, enquanto outras eram apoiadas pela
agência de inteligência militar da Rússia, a GRU. Nas profundezas do
aparato cibernético russo existe uma organização conhecida como
Unidade 26165. A unidade é um grupo especializado dentro da
Diretoria de Inteligência de Sinais do GRU. A organização pretende
atingir ativamente organizações militares, políticas, governamentais e
não governamentais através de e-mails de “phishing” e outros
ataques informáticos. Os agentes da Unidade 26165 trabalharam
internacionalmente
Traduzido do Russo para o Português - www.onlinedoctranslator.com

nível, realizando operações de hacking usando métodos como


ataques locais às redes Wi-Fi de organizações visadas. Em julho de
2018, Mueller acusou 12 oficiais da inteligência militar russa do GRU
de se infiltrarem nos servidores de e-mail do Comité Nacional
Democrata, roubando informações e divulgando-as através de sites
especiais online, bem como através do WikiLeaks. Em abril de 2019, o
diretor do FBI, Christopher Wray, falou da "ameaça significativa de
contra-espionagem" representada pela potencial interferência russa
nas eleições americanas de 2020. Esses hacks, combinados com as
operações de influência nas redes sociais da empresa russa Internet
Investigation Agency, representam uma ameaça contínua.
para o processo democrático americano"[584].
Em 5 de novembro de 2019, a Bloomberg publicou um artigo do
almirante reformado e ex-comandante da OTAN James Stavridis, que
observou que “os americanos não pensam em termos do protocolo
de autenticação de dois fatores. E é preciso proteger não só os
próprios sistemas de votação, mas o e-mail, forma de troca
arquivos e outros sistemas de comunicação..."[585]Acrescentou também que
quando serviu como comandante da NATO no final dos anos 2000, apesar do
fortalecimento do Centro de Defesa Cibernética em Tallinn, conseguiu
observar “com que facilidade os hackers russos penetraram no nosso
perímetro digital”.
Houve muitas publicações semelhantes na principal imprensa americana
e nos sites de grupos de reflexão nos últimos anos. Nos Estados Unidos,
um hacker com o pseudônimo Guccifer 2.0 foi associado à Rússia e até
chamado de oficial do serviço de inteligência russo, e o GRU foi acusado de
criar o Ddeaks.com. Nos últimos anos, a RAND Corporation e os Centros de
Excelência da NATO têm intensificado a procura de hackers russos e as
campanhas de informação russas contra o Ocidente.
Se as inúmeras acusações na mídia e em nome de especialistas são,
via de regra, infundadas, destinadas à fidelização (controle) da
sociedade e não têm consequências jurídicas, então as acusações
oficiais servem de guia para ações específicas. Em abril de 2018, a
divisão cibernética do Departamento de Segurança Interna dos EUA
emitiu um alerta sobre ameaças cibernéticas da Rússia[586]. Ele disse
que os ciberatores russos estão usando uma série de protocolos e
portas de serviço desatualizados ou fracos associados a
Administração de rede. Os atores cibernéticos exploram essas fraquezas
para:
– identificar dispositivos vulneráveis;
– recuperar configurações do dispositivo;
– comparar a arquitetura da rede interna;
– coletar credenciais de login;
– fazer-se passar por utilizadores privilegiados;
– modificar o firmware de dispositivos, sistemas operacionais,
configurações;
– copiar ou redirecionar o tráfego da vítima através do russo
infraestrutura controlada por atores cibernéticos.
Além disso, os ciberatores russos poderiam potencialmente
modificar ou negar o tráfego através do roteador.
Os ciberatores russos não precisam explorar vulnerabilidades de
dia zero ou instalar malware para explorar esses dispositivos. Em vez
disso, os ciberatores exploram as seguintes vulnerabilidades:

– dispositivos com protocolos não criptografados desatualizados ou


serviços não autenticados
– dispositivos insuficientemente confiáveis,
– dispositivos que não são mais suportados por atualizações de software
segurança de fabricantes ou fornecedores (dispositivos em fim de
vida).
Estes factores proporcionam acesso intermitente e contínuo à
propriedade intelectual e à infra-estrutura crítica dos EUA que apoia a
saúde e a segurança do público dos EUA.

Por esta altura, os Estados Unidos já tinham imposto sanções contra a


Rússia e depois introduzido medidas adicionais contra indivíduos e empresas
jurídicas.
Algo semelhante foi dito sobre a Coreia do Norte em 2020, quando,
além dos conhecidos ataques cibernéticos à Sony e ao vírus WannaCry,
a RPDC foi acusada de que, desde o final de 2016, hackers norte-
coreanos começaram a realizar operações para roubar dinheiro,
que foram chamados coletivamente de FASTCas[587].
A China tem sido constantemente acusada de roubo intelectual
propriedade nos Estados Unidos e “questões de segurança cibernética
estão se tornando cada vez mais irritantes nas relações bilaterais
entre os Estados Unidos da América (EUA) e a China. A relação EUA-
China no ciberespaço ilustra tensões nas suas relações bilaterais,
competição militar, barreiras comerciais, actividades de inteligência e
caminhos para o poder económico e político a longo prazo. No
entanto, a questão da cibersegurança só recentemente surgiu em
questões de política externa. Grande parte da literatura existente
sobre segurança cibernética nas relações internacionais

olha para a questão através do prisma da política, não da teoria"[588].


Uma passagem bastante interessante pode ser encontrada num
estudo da RAND de 2019, que afirma que “do ponto de vista das
atividades russas e chinesas, o conceito central de manipulação social
hostil inclui o uso de redes sociais, roubo e fuga deliberada de
documentos pessoais ou confidenciais, propaganda direta e esforços
para moldar narrativas (incluindo através de radiodifusão e
publicidade paga), uso ativo de desinformação e influência política
através de
meios de comunicação de massa"[589]. (Fig. 10)
No entanto, não foi feita uma única referência a documentos
russos ou chineses para fundamentar tal formulação, o que sugere
que esta é apenas a opinião do autor, que tentam impor num
determinado contexto com um propósito político óbvio.

Neste capítulo, iremos brevemente (uma vez que os sentimentos anti-russos e


anti-chineses na comunidade político-militar dos EUA estão reflectidos num volume
bastante grande de documentos, literatura especializada e meios de comunicação)
mostrar a percepção do lado americano sobre a Rússia e a China. ameaças, bem
como os elementos da estratégia que está a ser desenvolvida contra a Rússia e a
China.
Arroz. 10. Rivalidade no espaço de informação segundo a visão da
RAND. A manipulação hostil das redes sociais inclui desinformação,
propaganda, campanhas nas redes sociais, informações e imagens
fabricadas e assédio direcionado. A guerra cibernética inclui ataques
de malware em redes de energia e ataques de negação de serviço de
gerenciamento. Entre estas duas áreas estão atividades como a
invasão da base de dados de operações de informação, o
cyberbullying de certos oponentes, a perturbação do comércio
automatizado e a perturbação da Internet das Coisas. A guerra
electrónica inclui o bloqueio electrónico de sistemas militares e
ataques a sistemas de informação civis. A área entre a guerra
electrónica e a manipulação hostil dos meios de comunicação social
abrange a supressão de sistemas de radiodifusão civis, e a área entre
a guerra cibernética e a guerra electrónica abrange os ataques
cibernéticos a sistemas militares.

Fonte: Mazarr, Michael J. e Abigail Casey, Alyssa Demus, Scott W


Harold, Luke J. Matthews, Nathan Beauchamp-Mustafaga, James
Sladden. Manipulação Social Hostil. Realidades atuais e tendências
emergentes. Santa Mônica: RAND, 2019. p. 16.
"Urso sofisticado" contra a democracia ocidental

Em 2012, um autor americano escreveu que “a Rússia adere a um


amplo conceito de guerra de informação, que inclui inteligência,
contra-espionagem, engano, desinformação, guerra electrónica,
comunicações enfraquecidas, deterioração do apoio à navegação,
pressão psicológica, degradação dos sistemas de informação e
propaganda”. . Os computadores são uma das muitas ferramentas da
guerra de informação russa, que é travada 24 horas por dia, sete dias
por semana, em condições de guerra e paz. Desta perspectiva, os
ataques distribuídos de negação de serviço (DDoS), as técnicas
avançadas de exploração e a televisão Russia Today são ferramentas
relacionadas.
guerra de informação"[590].
Um estudo do Centro de Excelência de Defesa Cibernética da OTAN
observou que “a Rússia, mais do que qualquer outro ator emergente no
cenário cibernético, parece ter uma forma desenvolvida de integrar a guerra
cibernética em uma grande estratégia capaz de alcançar objetivos políticos
metas"[591].
Em 1 de agosto de 2016, a Newsweek publicou um artigo dedicado à “guerra
subversiva de Putin contra o Ocidente” (como no título). De acordo com os
bolsistas da RAND William Courtney e Martin Libicki, a Rússia causou muitos
danos aos Estados Unidos na área de segurança cibernética. Em 2008, os serviços
de inteligência russos penetraram na rede secreta SIPRNet do Pentágono. No
mesmo ano, foi realizado um ataque cibernético à Geórgia e só com a ajuda dos
Estados Unidos os georgianos conseguiram restaurar os seus websites. Em 2010,
os russos invadiram computadores da Nasdaq. E em 2014, os Estados Unidos
descobriram que um grupo russo estava a espiar centenas de empresas
industriais americanas.
Em 8 de outubro de 2016, o The New York Times publicou um artigo
sobre os Estados Unidos acusando a Rússia de cometer ataques de
hackers que afetaram o curso da campanha eleitoral. Os autores
sugeriram que Obama poderia não só acusar publicamente Moscovo,
mas também emitir uma ordem especial sobre sanções especiais, como
foi feito contra a Coreia do Norte depois de os computadores da Sony
Pictures Entertainment terem sido pirateados. A
O Departamento de Justiça dos EUA pode determinar quem é o
responsável, como fez com alguns oficiais do Exército de Libertação
do Povo Chinês acusados de pirataria informática.
Os Estados Unidos lembraram imediatamente que a Rússia está a travar uma
guerra híbrida contra a Ucrânia, e agora esta já assumiu a forma digital.
Para dar significado, a história incluía uma citação do Diretor de
Inteligência Nacional, que disse em 7 de outubro de 2016, que
“acreditamos que tais ações só poderiam ter sido realizadas com a
aprovação dos mais altos funcionários da Rússia”. E os especialistas
americanos não tinham dúvidas de que os ataques foram dirigidos a
partir da Rússia. Como escreve a publicação, “A Agência de Segurança
Nacional coletou dados de seus implantes construídos em redes de
computadores no exterior, incluindo
número na Rússia"[592].
Para ser mais convincente, foram mencionados os serviços de
inteligência alemães e franceses, segundo os quais alegadamente
hackers russos atacaram a empresa ThyssenKrupp e o canal TV5Monde,
respetivamente. Esta equipe de hackers tem até um codinome
– Urso chique. E são eles os responsáveis por hackear os servidores
da Casa Branca, do Departamento de Estado e do Comando Conjunto
do Estado-Maior do Pentágono. Além disso, segundo autores
americanos, existe um grupo de hackers especializado da Rússia, o
Energetic Bear, que está exclusivamente interessado em
infraestruturas energéticas e empresas relacionadas nos EUA,
Canadá e Europa.
É claro que existem muitos tipos diferentes de grupos de hackers
que se envolvem em diversas coisas, desde ações políticas até
simples golpes. O mais intrigante neste artigo é a menção à
metodologia da NSA, segundo a qual, segundo os americanos,
conseguiram calcular a origem do ataque. Mas isso é apenas parte da
verdade. O problema é muito mais sério. Shane Harris
autor do livro "Guerra Cibernética"[593], detalha como o FBI, a NSA e o
Comando Cibernético desenvolveram spyware passo a passo e o injetaram
em redes de computadores em todo o mundo. Especialistas dos serviços de
inteligência americanos escreveram milhares, senão dezenas de milhares de
explorações que podem ficar adormecidas nos computadores de outras
pessoas durante anos e, num determinado momento, serem ativadas para
realizando uma tarefa específica. No Irã, eram centrífugas e o malware
acabou sendo denominado Stuxnet. Quantas destas explorações
ocorrem na Rússia e a que redes de computadores estão ligadas podem
nem sequer ser do conhecimento dos serviços de inteligência norte-
americanos, uma vez que muitas vezes têm de fazer stuffing
aleatoriamente, plantando meios de comunicação infectados na
esperança de que um dia o conteúdo seja baixado para o computador.
Existem opções prosaicas para entregar essa mídia - jogue uma unidade
flash ou CD que pareça licenciado (com um programa ou jogos): de
repente, alguém os insere descuidadamente em seu computador (e
então primeiro uma pessoa, e depois outras, irão ficar infetado). Mas há
também a produção em massa, como “buracos” especialmente
concebidos em software, que muitas empresas americanas começaram
a fazer nos seus produtos licenciados a pedido dos serviços de
inteligência após o ataque terrorista em Nova Iorque em 2001. Ou
prepararam “hardware” que é fornecido ao mercado mundial.
O livro de Shane Harris descreve um caso interessante que demonstra que
tais ações podem ser o resultado de um jogo interdepartamental. Assim, em
dezembro de 2011, ao saber que alguns hackers do grupo Anonymous iriam
hackear os servidores da empresa analítica Stratfor, em vez de avisá-los e
protegê-los, os serviços permitiram que o computador fosse hackeado e
durante duas semanas observaram como informações relacionadas para
organizações sem fins lucrativos foi roubado apenas para a Stratfor, mas
também para dados confidenciais de assinantes de diferentes países. Mais
tarde, descobriu-se que um hacker sob o pseudônimo de Sabu, seguindo uma
denúncia do FBI, controlava dezenas de outros hackers para realizar ataques
a alvos governamentais. Durante a sua sentença, foi tida em conta a sua
cooperação activa com as autoridades dos EUA. E as consequências dos
ataques a vários alvos em vários países permaneceram às custas de hackers
individuais ou de comunidades. Mesmo que um deles tenha sido preso,
simplesmente não é possível identificar o verdadeiro autor dos ataques. Da
mesma forma, a invasão dos servidores do Partido Democrata dos EUA e dos
computadores do governo poderia muito bem ter sido realizada “a partir do
território russo”, mas ordenada por uma pessoa dos Estados Unidos.
Ataque aos servidores do Partido Democrata dos EUA

Dmitry Alperovich de empresas Por cíber segurança


Crowdstrike foi o primeiro a atribuir à Rússia um ataque de hacker ao
Partido Democrata dos EUA. Ele explicou que “hackear… não é muito
diferente de fazer coisas no mundo físico. Assim como alguém
poderia planejar o assalto a banco perfeito e sair impune, você pode
fazê-lo no domínio cibernético, mas quase nunca será capaz de
realizar uma série de roubos a banco ao longo de muitos anos e
escapar impune. Na verdade, as chances de você não ser pego são
muito pequenas. E o mesmo se aplica ao ciberespaço, porque
que no final você comete erros"[594].
De acordo com o Politico, John Bambenek, gerente de inteligência
de ameaças da Fidelis Cybersecurity, cujo trabalho incluía investigar
hacks do Partido Democrata dos EUA, disse que a Rússia é uma das
várias potências estrangeiras que usam honeypots de mídia social
para coletar informações sobre os militares dos EUA. “Alguns deles
são bastante simples (mulheres atraentes enviando pedidos de
amizade), outros são mais complicados... Os espiões entendem que
muito pode ser entendido a partir de
que as forças militares são baseadas no comportamento dos soldados"[595].
O Politico escreveu num artigo de junho de 2017 que o Pentágono
está claramente preocupado. Questionada pela publicação, Linda
Rojas, porta-voz do Departamento de Defesa dos EUA, recusou-se a
comentar acontecimentos específicos, mas disse que as novas
tecnologias tornaram os militares mais vulneráveis no ciberespaço.
“A proliferação de comunicações pela Internet e aplicações de redes
sociais aumentou o potencial de uso nefasto que poderia impactar
nossa equipe”, escreveu ela em resposta por e-mail.

A publicação americana escreve ainda que “Putin identificou a criação


de um “ecossistema de meios de comunicação alternativos” pró-Rússia
como a principal prioridade da sua política externa, a fim, nas suas
palavras, de quebrar o “monopólio anglo-saxónico no fluxo de
informação”. ” Muitas destas operações são dirigidas à comunidade
militar americana e a actividade russa aumentou nos últimos anos.
à medida que as tensões aumentaram devido às sanções, à anexação da
Crimeia e à expansão da NATO.”
Também é citada a opinião do chefe da Strategic Cyber Ventures,
Tom Kellermann, que foi diretor de segurança cibernética da Trend
Micro em maio e junho de 2015. Ele disse que sua empresa "alertou o
FBI e o Escritório do Diretor de Inteligência Nacional de que os
hackers do Kremlin compilaram uma lista de 2.300 pessoas, incluindo
líderes poderosos em Washington e Nova York, juntamente com seus
cônjuges e amantes, tornando-os alvos de um ataque terrorista".
campanha de hackers concertada." . Kellermann disse não saber se o
governo agiu de acordo com seu conselho, mas alertou que os
hackers têm a capacidade de ligar os microfones e câmeras dos
dispositivos pessoais de seus alvos para obter informações
confidenciais sobre suas vidas pessoais.
Os Kellerman mencionaram as atividades do grupo de hackers
Shadow Brokers, que se acredita ser apoiado pelo Kremlin, que
começou a publicar dados roubados no verão de 2016 e publicou um
novo vazamento em abril de 2017. As abordagens de ataque online
são precursoras da agressão armada, disse Kellermann, e previu que
o conflito entre os Estados Unidos e a Rússia provavelmente
começaria na região do Báltico. “Estou muito, muito preocupado”,
disse ele. “O ciberespaço é sempre o precursor da realidade cinética.”
Depois disso, começou uma onda de publicações no Ocidente de que
a Rússia iria atacar os países bálticos, e talvez até a Finlândia.

E em outubro de 2016, um artigo apareceu no site da RAND Corporation


com o título provocativo “Verificando até que ponto os Estados Unidos e
A Rússia está pronta para a guerra cibernética"[596]. Martin Libicki, já
conhecido, analisou o possível papel da Rússia nos ataques cibernéticos
aos computadores do Partido Democrata, a reação da administração
Obama e como os Estados Unidos deveriam reagir em geral. Deve-se
notar que o Professor Libicki não afirmou, mas apenas assumiu, que a
Rússia estava de facto envolvida nesta pirataria informática, a fim de
influenciar o processo eleitoral nos Estados Unidos. No entanto, ele
observa que os ficheiros informáticos do Comité Nacional Democrata
não são a única informação que foi roubada e
publicado (declarações de impostos e várias entrevistas de Trump
também).
Libicki passa para formulações abstratas sobre se a reação pode
refletir raiva ou o erro da pessoa que a cometeu. Mas uma conclusão
interessante a este respeito está contida na reflexão de Libicki: “A
resposta deveria ser visível ou não? Deveria o resto do mundo saber que
a Rússia foi punida e como essa punição foi aplicada? Uma resposta
óbvia geralmente levará a uma contra-resposta, porque punir e não
responder significa perder prestígio diante dos outros. Mas escondido

a resposta oferece uma oportunidade para alertar outros países. No


caso da Rússia, a melhor opção seria uma resposta encoberta, porque
ambos os países têm um historial de sinalizar secretamente um ao outro
(como durante a Guerra Fria) que estão realmente a atacar-se
mutuamente. Além disso, a Rússia está bem posicionada para
responder com contra-ataques, e talvez dissuadir a Rússia de novas
acções deste tipo seja muito mais importante do que dissuadir outros
países, porque nenhum outro país combina tais capacidades e tanta
hostilidade para com o Ocidente como a Rússia. Apesar disso, a punição
pública pode provocar uma reação externa, por isso a resposta deve ser
completamente ocultada.”
Ao mesmo tempo, Libicki não discute por que razão a Rússia
deveria ter feito isto, pelo que se assume a conclusão de que a Rússia
como inimiga corresponde simplesmente às opiniões da comunidade
político-militar dos EUA. E as mais recentes estratégias de segurança
nacional, estratégia cibernética e defesa dos EUA, adoptadas sob
Obama e Trump, confirmam isto.
Libicki prossegue fazendo a seguinte pergunta: “Até que ponto
devem os Estados Unidos provar a responsabilidade russa?” Na
verdade, a comunidade de inteligência dos EUA mostrou ao público
poucas provas que apoiassem a alegação de que a Rússia foi
responsável pela pirataria informática do Partido Democrata. Várias
empresas privadas de cibersegurança têm sido mais abertas, mas,
mais uma vez, isto permanece ao nível da especulação e não de
provas fundamentadas.
E aqui reside um sério dilema. Se os Estados Unidos quiserem
perseguir a Rússia de acordo com todas as regras e normas da
direitos, então são necessárias provas claras. Quando alguém acusa
alguém em tribunal, a acusação é apresentada com base em provas,
que podem incluir diversos documentos e depoimentos. Nesse caso,
será necessário divulgar fontes e métodos de inteligência, que darão
dicas aos futuros hackers sobre o que evitar na próxima vez para que
não haja punição. E a comunidade mundial precisa de factos, não de
acusações infundadas.
E uma vez que as regulamentações internacionais sobre o ciberespaço ainda não
foram desenvolvidas, os Estados Unidos terão claramente problemas com o lado
jurídico da questão.
No entanto, Libicki acredita que deveria haver uma resposta dos
EUA, mas, novamente, pode haver problemas com a percepção de
tais ações dentro do país.
Ele acredita que, em primeiro lugar, uma resposta insignificante será
inútil e pouco convincente, enquanto uma resposta demasiado significativa
pode provocar uma contra-resposta e, possivelmente, uma escalada do
conflito. Libicki argumenta que se os Estados Unidos querem ter uma boa
política de segurança cibernética, deveriam pelo menos fazer algo não
convencional uma vez. E deve ser acompanhada por uma narrativa de
justiça e não de vingança.
Mas se os EUA e a Rússia responderem a todos os ataques um do
outro, a batalha poderá transformar-se num confronto mais sério. Os
Estados Unidos são melhores no ataque e na defesa. Rússia também
ataca bem, mas defende pior[597]. Por outro lado, os EUA precisam de
uma defesa profunda porque são muito mais dependentes dela
devido aos níveis mais elevados de digitalização e rede. A questão
então se torna “quais são os riscos?” neste conflito.
Trollagem política

Outro nível de acusações contra a Rússia está relacionado com a


manipulação da consciência pública. Em novembro de 2016, um
artigo “Trollando em favor de
Trump: Como a Rússia está tentando destruir a nossa democracia"[598].
Os autores do artigo são Andrew Weisburd, membro do Centro de
Segurança Interna e Cibersegurança, e Clint Watts, membro do
Instituto de Pesquisa de Política Internacional da Filadélfia, que
anteriormente atuou como agente especial do FBI e oficial do Centro
de Contraterrorismo. Center em West Point, assim como J. Berger,
pesquisador no uso de propaganda com uso de redes sociais.

Eles iniciam seu texto com o fato de que, na primavera de 2014, uma
petição apareceu no site “whitehouse.gov” pedindo “desistir do Alasca”.
de volta à Rússia"[599], e rapidamente coletou dezenas de milhares de
assinaturas. A mídia publicou vários artigos sobre esse assunto e ele
foi rapidamente esquecido. Mas a petição lhes pareceu estranha,
então analisaram os perfis que a promoviam nas redes sociais. Os
autores afirmam que milhares de bots de língua russa postaram
repetidamente links para ele durante várias semanas antes de atrair a
atenção dos jornalistas.

A próxima etapa é a alegada interferência russa nas eleições


presidenciais dos EUA. Eles escrevem que “muitas pessoas, especialmente
os apoiantes de Hillary Clinton, acreditam que a Rússia está a tentar
activamente promover Donald Trump à presidência dos Estados Unidos. E
a evidência é convincente. Uma série de acontecimentos sugerem as
ligações do candidato à Rússia: o roubo de e-mails de funcionários do
Comité Nacional Democrata de Clinton, a pirataria informática aos
cadernos eleitorais dos condados e possivelmente às máquinas eleitorais,
elogios sinceros a Trump por parte de Putin e contactos específicos entre
membros da campanha do candidato presidencial. e o Kremlin, como Paul
Manafort. e Carter Page."
A isto acrescenta-se que “a maioria dos observadores não entende: a
Rússia está a ajudar a campanha de Trump, mas não é exclusiva”.
o objetivo, ou nem mesmo necessariamente o objetivo em si. Muito
provavelmente, estes esforços visam criar um fosso entre o eleitorado e o
presidente, que não tem um mandato claro para governar o país. O
objectivo final é reduzir a influência americana e denegrir a democracia
americana. Infelizmente, este plano funciona com bastante sucesso.”
Os autores do artigo acreditam que a abordagem russa às redes sociais se
baseia no modelo de “medidas activas” da União Soviética. Um exemplo é um
relatório de 1992 de uma agência de notícias dos EUA sobre a estratégia dos
EUA, que afirma: “É muitas vezes muito difícil compreender esta abordagem
soviética fundamentalmente diferente às relações internacionais e a
importância resultante da abordagem soviética (actualmente
a época da Rússia) as operações ativas são seriamente subestimadas"[600].
Na sua opinião, as campanhas russas nas redes sociais procuram
cumprir objectivos adicionais para fortalecer a posição da Rússia sobre
as democracias ocidentais:
- minar a confiança dos cidadãos no governo democrático,
– incitar e aprofundar divisões políticas,
– enfraquecer a confiança entre cidadãos e autoridades eleitas
pessoas e instituições democráticas,
– popularizar os programas políticos russos entre
população estrangeira,
– criar desconfiança geral ou confusão nas fontes de informação
confundindo a linha entre fato e ficção.
No geral, estes são esforços para enfraquecer a influência dos
inimigos da Rússia sem o uso da força. A propaganda social russa
apresenta quatro grandes temas para promover os objectivos de
influência de Moscovo e alcançar populações estrangeiras. As
mensagens políticas destinam-se a manchar os líderes democráticos
ou minar as instituições. A propaganda financeira enfraquece a
confiança dos cidadãos e dos investidores nos mercados estrangeiros
e postula o fracasso da economia capitalista. Os problemas sociais
nos EUA proporcionam actualmente um terreno fértil para os hackers
russos publicarem informações. A brutalidade policial, a tensão racial,
os protestos, os eventos antigovernamentais, as questões de
privacidade online e a má conduta governamental são todos
destacados para ampliar os problemas e minar a sociedade. E
finalmente, em grande escala
As teorias da conspiração promovem o medo de um desastre global, ao mesmo
tempo que põem em causa a experiência daqueles que conseguem tranquilizar as
pessoas.
Então, neste material vemos dois objetivos ao mesmo tempo. Em
primeiro lugar, cria uma narrativa sobre a interferência russa e os ataques
de informação à sociedade ocidental, o que, à revelia, justifica mais gastos
militares dos EUA no domínio da segurança cibernética e de campanhas de
informação. Em segundo lugar, uma vez que não estamos a falar apenas
dos Estados Unidos e dos seus cidadãos, mas também dos seus aliados,
isto permite uma intervenção mais activa nos assuntos de Estados
estrangeiros, principalmente aliados da NATO, mas também de países
neutros (um caso típico é o Montenegro e a Macedónia, que recentemente
se tornou membro da NATO).
Como os Estados Unidos geralmente avaliam os métodos de interferência
na informação por parte da Rússia?
Os autores salientam que “o activismo russo utiliza uma mistura de
canais abertos e secretos para disseminar mensagens políticas,
financeiras, sociais e de socorro (discutidas anteriormente). Nos
tempos soviéticos, os eventos de activistas “brancos” eram meios de
comunicação abertamente relacionados com o Comité Central do
PCUS. Hoje, a RT e a Sputnik divulgam notícias aprovadas pelo
Kremlin em inglês na televisão e na Internet. Esses meios de
comunicação transmitem uma combinação de informações
verdadeiras (a grande maioria do conteúdo), manipulação ou
distorção de histórias e enganos estrategicamente escolhidos... Esses
eventos "brancos" fornecem a base para os eventos "cinzentos", que
são comandados por pessoas menos ostensivas. Agentes controlados
pela Rússia, bem como os chamados idiotas úteis, que relatam temas
e “factos” pró-Rússia que não vêm necessariamente da Rússia ou
daqueles que com ela colaboram, mas que estão totalmente
informados.
Durante a Guerra Fria, medidas cinzentas foram utilizadas por
partidos comunistas semi-secretos, sociedades de amizade e
organizações não governamentais envolvidas em campanhas entre
partidos e cidadãos. Hoje, as atividades cinzentas nas redes sociais
incluem atividades em sites, publicação de dados e,
agregadores de notícias aparentemente confiáveis que amplificam a
desinformação.
Recursos conspiratórios incluem recursos como Infowars e Zero
Hedge, juntamente com muitos sites menos conhecidos que repetem e
apresentam em uma embalagem diferente o conteúdo principal das
ideias pró-Rússia tanto para a direita quanto para a esquerda (no
sentido político).Observação auto)Usuários. Às vezes, esses
intermediários publicam as mesmas histórias em sites com tendências
políticas opostas.
Sites de publicação de dados como WikiLeaks e DC Leaks afirmam
abertamente expor a corrupção e fornecer transparência de
informações ao enviar dados pessoais roubados em hacks. Mas os
objectivos dos seus esforços e os seus prazos ajudam a orientar
temas e mensagens pró-Rússia, publicando informações prejudiciais
sobre os adversários visados.

As pessoas que dirigem estes sites podem não saber que fazem
parte do agitprop russo, ou pelo menos ter muita dificuldade em
provar isso. Alguns sites provavelmente receberão apoio financeiro
ou operacional direto, enquanto outros poderão receber informações
novas. Teóricos da conspiração sinceros podem encontrar apoio nas
redes sociais que promovem este material.

Um pequeno exército de agentes de mídia social – uma mistura de


contas controladas pela Rússia, idiotas úteis e “espectadores
inocentes” – é mobilizado para ajudar a espalhar todo esse material
para usuários desavisados. Alguns são pessoas reais, outros são bots
e alguns são agregadores de notícias que fornecem “alertas de última
hora” sobre eventos em todo o mundo ou em cidades específicas.
Este último grupo é uma ferramenta fundamental para promover a
desinformação, principalmente nos círculos russos nas redes sociais.
Vimos isto em relatórios recentes sobre o golpe militar na Turquia e
em relatos não confirmados de tiroteios no Aeroporto JFK. Alguns
agregadores de notícias podem estar directamente sob controlo
russo, enquanto outros
usando certo algoritmos, pode tornar-se vítimas
manipulação.
As medidas activas “negras” são agora mais viáveis do que sob o
domínio soviético. Durante a Guerra Fria, de acordo com um relatório
da Agência de Informação dos EUA de 1992, estes incluíram: "o uso
de agentes de influência, armações, colocações secretas na mídia
para contrabandear argumentos, informações, desinformação e
slogans cuidadosamente selecionados do discurso governamental
para o governo, a mídia , religioso, empresarial, econômico

e arenas públicas dos países-alvo"[601].


Nas redes sociais, esse processo é muito mais simples, mais
eficiente e relativamente difícil de se relacionar. Os autores acreditam
que, sem pôr os pés em solo americano, a Rússia coordenou hackers,
iscas e oponentes hostis para influenciar os americanos através de
interações entre cidadãos.
Hackers fornecem combustível para Tópicos E narrativa.
Os hackers inicialmente se concentraram na segurança, na negação
de serviço e na desinformação publicada em contas de mídia social
hackeadas. Em 2015, os esforços de hackers do Kremlin eram muito
mais sofisticados, fundindo-se em dois coletivos de hackers diferentes
e concorrentes. Estes são “Fancy Bear” (APT 28), possivelmente criado
pela inteligência militar russa (GRU), e “Cozy Bear” (APT 29),
possivelmente agindo sob as instruções do Serviço.
inteligência estrangeira (FSB)[602].
…Além de phishing e ataques, esses hackers ajudaram em iscas
(um termo da Guerra Fria que descreve um agente espião que
seduziu ou comprometeu sexualmente um alvo). Hoje, as iscas
podem apresentar-se como pessoas sexualmente atraentes e
magnéticas, mas muitas vezes também se apresentam como pessoas
que partilham opiniões políticas enquanto escondem passatempos
pessoais ou questões relacionadas com a história familiar. Através da
comunicação direta via e-mail ou redes sociais, os engodos procuram
atingir alvos em conversas aparentemente não relacionadas com a
segurança nacional ou influência política.
Essas iscas geralmente aparecem como amigos em sites de redes
sociais, enviando mensagens diretas aos seus alvos para diminuir
suas defesas por meio de engenharia social. Uma vez confiáveis, os
chamarizes observaram e se envolveram em uma variedade de
comportamentos, incluindo o compartilhamento de conteúdo de
medidas ativas de chapéu branco e escala de cinza, tentativa de
ameaçar o alvo, tentativa de comprometimento sexual ou, o mais
perigoso, induzir o alvo a clicar em links maliciosos ou baixar anexos
infectados com malware.
O artigo afirma que um dos autores experimentou diretamente
como as mídias sociais hospedam mensagens diretas de hackers, ou
buscam compromissos, ou direcionam o alvo por meio de engenharia
social para construir relacionamentos. Os operadores podem pedir a
participação de amigos ou conhecidos do alvo, envolvendo-os em
conversas para estimular a confiança. Assim que as conversas
começarem, o influenciador será apresentado ao grupo e então
postará conteúdo sobre tópicos russos a partir de pontos cinzas ou
enviará links maliciosos.
Quando os agentes visados clicam em links maliciosos, o Fancy
Bear e o Cosy Bear extraem as informações pessoais de funcionários
do governo, profissionais da mídia e especialistas dos EUA e
despejam seletivamente essas informações no momento apropriado.
O objectivo é aumentar a desconfiança pública em relação aos líderes
políticos e às pessoas com experiência ou influência em certos
círculos de interesse para a Rússia, como a segurança nacional. Em
alguns casos, malware destrutivo foi encontrado misteriosamente
nos computadores de especialistas críticos da Rússia. Algumas
pesquisas também desapareceram de seus discos.

"Oponentes hostis geralmente chamado


“trolls” que são ativados pelos acontecimentos russos. O seu principal
objetivo é parecerem pessoas reais e organizarem perseguições,
inclusive através de ameaças de violência destinadas a desacreditar
ou silenciar pessoas que exercem influência em áreas específicas,
como a política externa ou a guerra na Síria. Uma vez que os
oponentes hostis organizados tenham escolhido um alvo, uma
variedade de voluntários
muitas vezes participam do bullying por simples tendências anti-
sociais. Por vezes, praticam discriminação com base no género,
religião ou etnia do alvo, e a trollagem antissemita e misógina é
agora extremamente comum. Os familiares e/ou colegas podem estar
em risco de tais ataques, dirigidos e controlados desta forma através
do Facebook e outras redes sociais.

Tanto as iscas quanto os oponentes hostis também podem se


sobrepor. Por exemplo, identificámos centenas de contas que
pretendem ser extremistas antigovernamentais americanos que
estão, na verdade, ligadas a operações russas. Esses perfis criam
“ruído” e medo, mas também podem expor verdadeiros extremistas
antigovernamentais V comprometedor
situação. Com base nas nossas observações, os esforços recentes não
tiveram muito sucesso entre os extremistas antigovernamentais, que
tendem a permanecer nas suas redes sociais e são menos propensos
a interagir com contas russas, mas a nossa análise indica uma maior
sobreposição com redes com perfis nacionalistas brancos
americanos.

As iscas russas e os opositores hackers hostis têm estado em fúria


há pelo menos dois anos, alcançando um sucesso sem precedentes
na degradação das instituições políticas da América e na criação de
profunda dissidência, incluindo um aumento na actividade extremista
violenta. Centenas de vezes por dia nas redes sociais, milhares de
bots e influenciadores russos publicam enormes quantidades de
desinformação no discurso público.

Este "computacional propaganda" (prazo, inventado


Filipe Howard) tem um cumulativo efeito para
establishment, diz Clayton A. Davis, da Universidade de Indiana, que
cria "uma ilusão onde muitas pessoas parecem acreditar em algo, o
que torna a coisa mais credível". O resultado final é um ambiente de
informação americano em que os cidadãos e mesmo os especialistas
estão sob pressão e são incapazes de distinguir factos de ficção. Eles
não têm certeza em quem confiar e, portanto, são mais
estão prontos para acreditar em tudo que apóie suas paixões e
preferências pessoais.
Os EUA dissolveram a Agência de Informação após a Guerra Fria e
não existe actualmente nenhum dispositivo no terreno para detectar
e mitigar os efeitos da campanha russa nas redes sociais. Como
demonstram as díspares contra-narrativas da América contra o ISIS,
os esforços para criar qualquer tipo de estratégia de informação dos
EUA enfrentam esforços fragmentados e descoordenados,
espalhados por muitos comandos militares, diplomáticos e de
inteligência. As operações cibernéticas e os hackers americanos são
conduzidos separadamente pela Agência de Segurança Nacional. A
Rússia, por outro lado, integra facilmente esforços com efeitos
perturbadores”, escrevem os autores.
Zugzwang para os EUA?

Os EUA acreditam que os esforços para combater as operações de


influência russa, se não forem cuidadosamente concebidos, só
poderão piorar o problema. E os adversários da Rússia, que nutrem
receios públicos sobre a influência global da Rússia, podem actuar
como criadores involuntários de paranóia.
Henry Farrell sugere que “a linguagem técnica da cibersegurança
operacional, em vez das relações internacionais, pode ser mais útil
aqui. A segurança cibernética fornece duas ferramentas principais
para pensar sobre o problema – “modelagem de ameaças” e o
conceito de “superfície de ataque”. Em vez de nos concentrarmos em
Estados específicos, o modelo de ameaça permite-nos pensar
claramente sobre a grande variedade de intervenientes que poderiam
atacar a democracia americana. Entretanto, a análise da superfície de
ataque permite-nos pensar sobre os “vetores” que estes
intervenientes podem explorar – ou seja, as vulnerabilidades que
podem explorar para enfraquecer a democracia e como limitá-las ou
fechá-las.
Juntas, essas ferramentas nos permitem compreender a ameaça
real. Existem muitos actores além da Rússia que podem atacar as
fraquezas da democracia americana, incluindo actores dentro da
própria América. A superfície de ataque à democracia americana é
invulgarmente ampla e oferece muitas oportunidades de
manipulação. Se a América mantiver estas vulnerabilidades, terá de
mudar fundamentalmente a forma como pensa sobre a democracia e
a segurança.
Na América, mais do que na maioria dos outros países ocidentais,
existe uma grave falha no conhecimento democrático. Numa
democracia que funciona bem, os cidadãos geralmente concordam
com os factos e têm alguma confiança no sistema democrático,
permitindo que a democracia adote diferentes perspetivas e as utilize
de forma eficaz. Na América, pelo contrário, a desconfiança e as
divergências profundas sobre os factos levaram a uma crise de
conhecimento democrático, deixando a democracia aberta à
manipulação externa.
As plataformas de redes sociais também estão mais abertas à
manipulação deliberada.
Mais uma vez, a Rússia não estava envolvida numa campanha
organizada e planeada, mas sim num conjunto oportunista e quase
coordenado de ataques de investigação realizados com recursos
relativamente limitados. Adaptando uma abordagem adaptada à sua
própria população, a Rússia explorou identidades online, plantou
redes de bots e utilizou-as para minar implacavelmente publicações
nas redes sociais para espalhar confusão e desconfiança.
Estas preocupações são exacerbadas porque as comunicações nas redes
sociais ocorrem em sistemas de informação privados cujos proprietários
não divulgam tudo o que sabem. É difícil saber até que ponto o Twitter foi
comprometido. Embora o Twitter afirme que estimativas independentes
superestimam enormemente o número de contas falsas, ele se recusa a
fornecer seus próprios dados. É quase impossível para qualquer pessoa
que não seja o Facebook, ou pesquisadores que assinaram extensos
acordos de confidencialidade, saber exatamente o que está acontecendo
nas redes sociais do Facebook.
O Facebook utiliza algoritmos proprietários para determinar quais
histórias destacar e quais enterrar nos feeds de notícias dos usuários,
e não fornece informações sobre como as histórias se espalham pela
rede como um todo. Esta falta de visibilidade permite ao público
temer que a influência russa se esteja a espalhar através do reino
obscuro dos meios de comunicação social, que
invisível para aqueles que não estão diretamente envolvidos"[603].
Apesar da menção de outros intervenientes, os EUA acreditam que
“a Rússia adaptou técnicas cada vez mais sofisticadas de redes sociais,
incluindo trolling sofisticado em sites de notícias, hashtags falsas e
campanhas no Twitter, e uma estreita coordenação entre operações
de redes sociais e outros meios de comunicação social. A propaganda
russa nas redes sociais parece ter múltiplos objectivos, incluindo
“causar paralisia”, fortalecer grupos que partilham objectivos ou
pontos de vista russos e criar narrativas alternativas consistentes com
os objectivos russos.
Os players de atribuição implícita, chamados de black hat players,
criam conteúdo em mídia gerada pelo usuário, como o YouTube, mas
também adicionam comentários e amplificam o conteúdo.
produzidos por terceiros e fornecem conteúdo explorável a sites com
dados desordenados (os chamados sites indesejados). Esses eventos
são realizados por uma rede de trolls, bots, honeypots e hackers.
Trolls, bots e iscas referem-se a contas falsas de mídia social usadas
para diversos fins, mas trolls e iscas são administrados por humanos,
enquanto as contas de bot são automatizadas. Embora trolls e bots
sejam normalmente usados para promover uma narrativa
específica, os honeypots são normalmente usados para extrair
informações e sequestrar contas por meio de links maliciosos.
Enquanto isso, os hackers desfiguram sites, realizam ataques e
extraem segredos necessários para produzir conteúdo.

Os trolls e as contas de bot do Kremlin evoluíram e se


diversificaram para expandir sua influência. O Centro de
Comunicações Estratégicas da OTAN identificou cinco tipos de trolls.
São trolls “acusando trolls americanos de conspiração” para semear
uma atmosfera de desconfiança, “trolls de biquíni” para interagir com
o alvo e extrair informações, “trolls agressivos” para insultar as
pessoas e desencorajá-las de participar de discussões online, “Trolls
da Wikipédia " por editar blogs e outras páginas em favor do Kremlin,
"trolls do afeto", repetidamente
fornecendo links para a plataforma de notícias russa"[604]. Também
apareceu a definição de “robotrolls”, que se reflete no especial
Relatório do centro divulgado em 2020[605].
Deve-se notar que em 2018, foi criada uma equipe conjunta do
Cyber Command e da NSA Rússia. “Ela trabalha com o FBI, a CIA e o
Departamento de Segurança Interna, sendo que cada agência tem a
sua própria iniciativa para identificar e conter a influência russa. O
diretor do FBI, Christopher A. Wray, criou a Força-Tarefa de Influência
Estrangeira em 2017 para combater
tais tentativas"[606].
Equilibrando a Magia do Dragão

16 de novembro de 2016 Cu Jinping pediu o estabelecimento de um


ciberespaço soberano e permitir que os países em desenvolvimento
assumam um papel maior na governança da Internet
nível global[607].
Mesmo dia (ajustado pela diferença horária entre a China e
EUA) O New York Times publicou material[608]que os programas
usados em muitos smartphones nos Estados Unidos têm buracos
através dos quais os dados são enviados para a China. O programa,
instalado em 700 milhões de gadgets, foi supostamente desenvolvido
pela empresa chinesa Shanghai Adups Technology Company. A
vulnerabilidade, segundo o New York Times, foi descoberta pela
empresa de segurança americana Kryptowire, segundo a qual o
programa Adups enviou os textos completos das mensagens,
informações de contato, localização e senhas dos usuários para um
servidor chinês. Adups foi instalado em celulares de dois grandes
fabricantes - ZTE e Huawei.

Caso semelhante ocorreu com a empresa TikTok, associada ao capital


chinês. Em 5 de novembro de 2019, o Subcomitê de Crime e Terrorismo do
Senado dos EUA realizou uma audiência intitulada “Como as corporações e
as grandes tecnologias deixam nossos dados expostos a criminosos, à
China e a outros maus atores”, para a qual foi chamada a CEO da empresa,
Vanessa Pappas. Ela negou todas as acusações sobre
vazamento de dados de usuários americanos para o lado chinês[609].
E em abril de 2020, o programa chinês Zoom foi reconhecido como
uma ferramenta de espionagem de americanos e foi banido por
uso em agências de aplicação da lei[610].
Com a ajuda de tais mensagens, os Estados Unidos não só acusam a
China de espionagem cibernética (o que acontece regularmente), mas
também tentam minar a confiança dos consumidores e potenciais clientes
de empresas chinesas em todo o mundo. Obviamente, isso está sendo
feito com o objetivo de capturar o mercado de comunicações de outros
países diretamente pelas empresas americanas, chamadas de “máfia do
silício” (em homenagem ao nome do Vale do Silício na Califórnia, onde
maioria empresas, especializando-se sobre desenvolvimento

software e hardware).
Em fevereiro de 2020, quatro cidadãos chineses foram acusados
pelos Estados Unidos nos hacks da Equifax. A mídia refere-se aos
dados de Alperovich, segundo quais grupos APT1, APT3 (Buyosec)
e APT10 estão ligados à inteligência chinesa[611].
Em 5 de novembro de 2019, o diretor do FBI, Christopher Wray,
discursou no Congresso dos EUA, descrevendo o “cenário de
ameaças” para os Estados Unidos e também abordando
vulnerabilidades no ciberespaço. Ray relatou que existe uma rede
bastante grande de atores (mais extensa do que nunca) que está
roubando propriedade intelectual de universidades e empresas
americanas. O principal núcleo desta rede, segundo o chefe do FBI,
são os estudantes chineses. Deve-se notar que há um grande número
de estudantes chineses estudando dentro dos Estados Unidos, e a
sua demonização pelos serviços de inteligência americanos entra em
conflito de interesses com instituições de ensino que recebem bons
dividendos do fluxo de jovens da RPC.
Em Junho de 2019, o FBI conseguiu forçar vários cientistas chineses
envolvidos em investigação médica a deixar o país. Ao mesmo tempo,
a etnia chinesa também foi investigada.
que são cidadãos dos EUA[612].
Um relatório provisório ao Congresso dos EUA, presidido pelo
chefe da Comissão de Segurança Nacional sobre Inteligência Artificial,
Eric Schmidt, do Google, e pelo ex-secretário adjunto de Defesa dos
EUA, Bob Work, que foi divulgado em 4 de novembro de 2019,
também vê a China como uma ameaça definitiva para os Estados Unidos
[613]. A RPC, segundo especialistas americanos, até 2030 atingirá um nível
no desenvolvimento da inteligência artificial quando será capaz de desafiar
a posição dos EUA na Ásia e em todo o mundo. Ao mesmo tempo, os
autores do relatório provam que para desenvolver a nossa própria
inteligência artificial, da qual dependerá em grande medida o sucesso da
indústria militar americana (no total, cerca de 600 projectos relacionados
com a inteligência artificial estão actualmente em curso sob os auspícios
do complexo militar-industrial americano) e tecnologias digitais, é
necessário distanciar-se rapidamente da cooperação com empresas
chinesas.
Este é apenas um lado da atitude em relação à presença chinesa nos Estados
Unidos.
Um estudo da RAND Corporation sobre a política de informação da
China nas redes sociais não considera os métodos da China diferentes
como uma "arma mágica"[614]. Além disso, esta expressão é atribuída
a Xi Jinping, que fala em atingir os objetivos da política externa
através de um único sistema de informação.
atividade[615].

PLA no ciberespaço

A atitude dos militares americanos em relação ao potencial da RPC, ou mais


precisamente, do Exército Popular de Libertação da China (ELP), é muito
cautelosa e, de ano para ano, há uma tendência notável de preocupação
crescente nas forças de segurança dos EUA sobre o poder político-militar da
China. No relatório anual do Departamento de Defesa ao Congresso dos EUA
sobre o desenvolvimento das capacidades e sistemas militares da China
segurança, lançado em junho de 2017.[616], fornece uma série de
dados que indicam diretamente os preparativos dos EUA para um
possível conflito cibernético no futuro.
Observa que “a China continuou a desenvolver a Força de Assistência
Estratégica, uma organização criada no final de 2015 para unificar as
capacidades de guerra espacial, cibernética e electrónica” e “acelerou o
desenvolvimento de forças cibernéticas, de acordo com o Livro Branco de
Defesa de 2015”.
Várias pequenas seções são dedicadas diretamente a tópicos
relacionados ao ciberespaço de uma forma ou de outra. Quanto às
capacidades cibernéticas, afirma que “nos últimos anos, o ELP tem
enfatizado a importância do ciberespaço como uma nova área de
segurança nacional e uma arena de competição estratégica. O livro
branco de defesa da China de 2015 identificou o ciberespaço como
uma das quatro “áreas críticas de segurança”, juntamente com os
mares profundos, o espaço e as armas nucleares. Os pesquisadores
do PLA continuam a explorar novos conceitos, como a dissuasão
cibernética.
A criação da Força de Assistência Estratégica, que, segundo a
imprensa, tem uma componente cibernética, poderá representar
representa o primeiro passo no desenvolvimento de forças cibernéticas,
que aumenta a eficiência ao combinar inteligência cibernética, capacidades
de ataque e defesa numa única organização. Os documentos do PLA
referem-se ao Comando Cibernético dos EUA como consolidando
efetivamente as funções cibernéticas em uma estrutura e otimizando a
liderança. Reconhecem os benefícios da consolidação da liderança, da
centralização da gestão dos recursos cibernéticos e da consolidação das
suas capacidades cibernéticas ofensivas e defensivas numa única
organização militar.
Os documentos do ELP distinguem entre operações cibernéticas em
tempos de paz e em tempos de guerra. Em tempos de paz, as missões
cibernéticas do ELP incluem “defesa eletromagnética e ciberespacial”
devido à crescente dependência da China da economia da informação.
Em tempo de guerra, as capacidades cibernéticas podem “ajudar o ELP a
compreender a tendência do inimigo, ajudar as tropas
planejar operações militares e garantir a vitória no campo de batalha"[617].
O relatório ao Congresso afirma que “as operações de ciberataque
chinesas poderiam apoiar A2/AD, visando nós críticos para perturbar as
redes inimigas em toda a região. A China acredita que as suas
capacidades cibernéticas e pessoal estão atrás dos Estados Unidos. Para
resolver estas deficiências percebidas, a China está a melhorar a
formação e a inovação interna para alcançar os seus objectivos de
desenvolvimento de capacidades cibernéticas. Os pesquisadores do ELP
defendem a conquista da “supremacia cibernética” usando operações
cibernéticas ofensivas para dissuadir ou degradar capacidades
inimigo para conduzir operações militares contra a China"[618].
Há também uma descrição da experiência prática do ELP, que pode
ser utilizada contra os Estados Unidos. Espera-se que a guerra
electrónica, o ciberespaço, o engano, o contra-espaço e outras
operações de guerra neguem a capacidade de um adversário
explorar informações. As operações “simultâneas e paralelas”
incluiriam ataques contra navios de guerra, aeronaves e navios de
abastecimento associados dos EUA e a utilização de ataques de
informação para impactar as comunicações tácticas e operacionais e
as redes informáticas.
É dada especial atenção à espionagem cibernética que, segundo
especialistas americanos, a China realiza contra os Estados Unidos. É dito
que “os sistemas informáticos em todo o mundo, incluindo os
pertencentes ao governo dos EUA, continuaram a ser atacados pela
China em 2016. Estas e outras intrusões centraram-se no acesso a
redes e na extracção de informação. A China utiliza as suas
capacidades cibernéticas para apoiar a recolha de informações das
indústrias diplomática, económica e de defesa dos EUA. Informações
específicas poderiam ser usadas para apoiar as indústrias de defesa
de alta tecnologia da China, apoiar a modernização militar da China
ou fornecer informações ao PCC sobre as perspectivas de liderança
dos EUA. Além disso, informações específicas poderiam fornecer aos
planeadores do ELP detalhes sobre o quadro das redes de defesa dos
EUA, da logística e das capacidades militares associadas que
poderiam ser utilizadas durante uma crise. O acesso e as
competências necessárias para estas incursões são semelhantes aos

necessário para realizar ataques cibernéticos"[619].


As atividades de espionagem apoiam a modernização militar da
China. “A China utiliza uma variedade de métodos para adquirir
tecnologias militares estrangeiras e de dupla utilização, incluindo
actividade cibernética e exploração do acesso de cidadãos chineses,
tais como estudantes ou investigadores que actuam como agentes de
compras ou intermediários. É provável que a China utilize os seus
serviços de inteligência e outras abordagens ilícitas que violam as leis
e os controlos de exportação dos EUA para obter tecnologias,
equipamentos e outros materiais essenciais para a segurança
nacional proibidos de exportação e indisponíveis através de outros
meios. Vários casos ocorreram no ano passado. Em Agosto de 2016,
as autoridades dos EUA condenaram um cidadão norte-americano
naturalizado a 50 meses de prisão por conspirar com um cidadão
chinês para violar a Lei de Controlo da Exportação de Armas. A dupla
tentou comprar e exportar ilegalmente motores a jato usados nos
caças F-35, F-22 e F-16; Veículo aéreo não tripulado MQ-9; bem como
dados técnicos associados a esses itens. Cidadão chinês descrito
como um “espião tecnológico” trabalhando em nome dos militares
chineses
procurou copiar itens obtidos de outros países e demonstrou
interesse em tecnologia furtiva. Em Junho de 2016, um cidadão chinês
que era residente permanente e legal dos Estados Unidos confessou-
se culpado de ser um agente ilegal de um governo estrangeiro e de
conspirar para branquear dinheiro. Sob a orientação de seus
companheiros da Universidade de Engenharia de Harbin, ele passou
mais de dez anos exportando dos Estados Unidos sistemas e
componentes individuais para veículos marítimos subaquáticos com
controle remoto"[620].
Uma vez que os planos reais para a guerra cibernética dos EUA contra a
China são confidenciais, podemos chegar a uma compreensão das
possíveis acções do Pentágono com base em propostas de analistas
militares dos EUA publicadas em fontes abertas.
Por exemplo, Robert “Jake” Bebber, oficial de criptografia do
Comando Cibernético dos EUA com experiência em operações de
informação no Afeganistão e formado em políticas públicas, publicou
um artigo detalhado de duas partes sobre possíveis operações de
informação cibernética contra a China para conter a ascensão do
poder. . esse
países[621]. As reflexões do autor são interessantes porque envolvem
a condução de operações ofensivas fora da guerra, que é a prática
mais comum de intervenção dos EUA nos assuntos de outros estados.
Além disso, analisa a abordagem da própria China para conduzir a
guerra por outros meios, o que levou à conclusão sobre a
necessidade de tal intervenção preventiva.
Atacar os “centros de gravidade” da China

Bebber escreve que “a China quer vencer sem lutar, por isso o
perigo real não é que a América entre em guerra com a China, mas
que perca sem disparar um tiro. Ao desafiar e comprometer a infra-
estrutura de controlo da informação da China, os Estados Unidos
podem efectivamente contrariar a vantagem da China e preservar o
estatuto dos Estados Unidos como garante da segurança regional na
Ásia. Todas as estratégias eficazes têm como alvo o centro de
gravidade ou base de poder do inimigo. Tais estratégias são difíceis
de serem combatidas por um adversário porque são limitadas pelo
sistema político e pela economia. Hoje, o centro de gravidade na
China é o Partido Comunista Chinês (PCC). A estabilidade deste
sistema depende em grande parte da capacidade do regime chinês
de controlar a informação dentro da China e entre a China e outros
países. Assim, o controlo sobre a informação é uma potencial
fraqueza da China. Se os Estados Unidos visarem a capacidade do
regime chinês de controlar a informação, poderão ter um meio
poderoso de combater as autoridades chinesas.

Visar a capacidade do PCC de controlar a informação pode ser


considerado uma campanha de informação de longo prazo com a
capacidade de trabalhar em todo o espectro do conflito: diplomacia
em tempos de paz e preparação para o combate; conflito limitado; e,
se a dissuasão falhar, acção militar em grande escala. O objectivo é
garantir que os líderes da China acreditem que, à medida que o
conflito se agrava, perderão cada vez mais a sua capacidade de gerir
a informação dentro e fora da China, em parte porque os Estados
Unidos estariam dispostos a tomar medidas mais enérgicas para o
impedir.
Esta estratégia é mais eficaz porque organiza os conceitos de
opções cibernéticas contra a China – opções que de outra forma
seriam desenvolvidas separadamente. Isto pode servir como um meio
de definir prioridades de investigação e desenvolvimento e de
estabelecer uma melhor ligação entre o planeamento militar das
operações no ciberespaço e a diplomacia pública, a estratégia
comunicações e com iniciativas de política económica. A natureza das
operações no ciberespaço tornará difícil atribuir com segurança estas
actividades aos Estados Unidos, a menos que os Estados Unidos
queiram que se saiba que estão a conduzir estas actividades.
Finalmente, os decisores políticos têm a possibilidade de escolher
respostas para combater a ascensão do poder chinês sem confronto
militar directo imediato.
A abordagem estratégica da China, baseada no conceito de Shi, ou
“configuração estratégica de poder”, difere marcadamente da do
Ocidente. No “modo de guerra” da China, há pouca diferença entre
diplomacia, economia e comércio, guerra psicológica (ou, em termos
modernos, “guerra de informação”) e confronto militar brutal.
Parafraseando um ditado bem conhecido, podemos dizer: o ápice da
estratégia é preservar e proteger os interesses vitais do Estado, sem
recorrer ao conflito direto, mas também sem parar na consecução
dos seus objetivos estratégicos. O objectivo é criar posições políticas e
psicológicas dominantes em que o resultado seja uma conclusão
precipitada. Isto é diferente do pensamento ocidental, que enfatiza a
superioridade
força como ponto decisivo[622].
Parece que para a liderança americana, o resultado “mais perigoso” da
competição com a China é aquele que conduz à guerra.
Consequentemente, os Estados Unidos estão a tentar, tanto quanto
possível, não tomar medidas que levem a China a seguir este caminho. Até
agora, uma melhor compreensão da China indica a sua confiança em
alcançar objectivos estratégicos sem a ajuda da força. A construção do
poder militar, a utilização de acordos sobre o comércio económico, a
diplomacia e a estabilidade social interna criam as próprias condições
políticas e psicológicas quando o uso da força se torna desnecessário. A
China está bastante satisfeita por permanecer na “fase 0” com os EUA
porque está confiante na vitória. Portanto, a questão para a América não é
“como manteremos o status quo na Fase 0?” mas “Como venceremos na
Fase 0?” O curso de acção mais perigoso não é a guerra com a China, mas
sim perder para a China sem disparar um tiro.
Em resposta ao pedido, o Departamento de Defesa dos EUA e os principais grupos
de reflexão sobre segurança nacional apresentaram uma série de iniciativas e
programas. A sua principal mensagem é que os Estados Unidos perderam
ou estão perdendo rapidamente a vantagem de serem pioneiros. Por
exemplo, a transição proposta de munições não guiadas para munições
guiadas está a ocorrer secretamente. A este respeito, a China
representa uma “ameaça temporária” ao desenvolver o seu próprio
regime de armas guiadas e a capacidade de as utilizar de forma
assimétrica contra os Estados Unidos. Para recuperar a vantagem militar
da América, a maioria das recomendações gira em torno
seguintes linhas[623].
Desenvolvimento e aquisição de novas plataformas e tecnologias
que apresentem vantagens tecnológicas modernas sobre a China em
áreas como:
• Sistemas autónomos não tripulados;
• Guerra submarina;
• Operações aéreas furtivas de longo alcance;
• Energia direcionada;
Sistemas avançados de energia e armazenamento. E:

Novas abordagens para a implantação avançada, incluindo o


reforço das infra-estruturas (redes físicas e de comunicações),
utilizando técnicas de negação e engano e defesa activa;

Combater as ameaças aos sistemas de vigilância e controlo


espaciais dos EUA provenientes da China;
Ajudar aliados e amigos a desenvolver ou exportar novas
tecnologias que custem menos para os sistemas anti-acesso (A2/AP)
da China;
Restabelecer e fortalecer "exercícios de mesa repetidos e
cuidadosamente revisados e avaliações de campanha de rotina"
Ministro da defesa[624].
Procure por vulnerabilidades

Robert Bebber observa que essas abordagens[625]são promissores


e merecem elogios, mas a sua principal falha é que nenhum deles
visa o centro de gravidade da China ou as suas vulnerabilidades. No
entanto, a China tem vulnerabilidades que coincidem com os pontos
fortes únicos dos EUA. Milan Vego definiu o centro de gravidade
como "uma fonte de força de massa - física ou moral - ou fonte de
pressão, cuja grave deficiência, deslocamento, neutralização ou
destruição pode afetar de forma mais decisiva a capacidade do
inimigo ou de alguém
atingir um determinado objetivo político/militar"[626]. Na doutrina do
planejamento cooperativo, o centro de gravidade é “a fonte de poder
que proporciona força moral ou física, liberdade
ação ou vontade de agir"[627]. O conceito de centro de gravidade é importante
para a estratégia de contramedidas porque aumenta “as probabilidades de
que as fontes de força sejam mobilizadas da forma mais rápida e eficaz para
atingir um determinado objectivo político/militar”. Esta é a essência da
“aplicação adequada dos princípios de propósito, massa e economia”
esforços"[628].
Usando analítico construir, desenvolvido Vego,
observa-se que qualquer situação militar inclui um grande número de
“elementos físicos e dos chamados elementos militares e não
militares abstratos”. Estes são os “fatores decisivos” que requerem
atenção e são considerados necessários para atingir o objetivo,
próprio e do inimigo. Não é de surpreender que estes factores
abranjam pontos fortes e fracos significativos – ambos importantes.
Vulnerabilidades são “elementos de fontes de poder militares ou não
militares que estão abertos ao ataque, controle, influência ou
exploração do inimigo”. Ao atacar vulnerabilidades, acabamos
atacar o centro de gravidade do inimigo[629].
De acordo com Vego, para a maioria dos regimes autoritários/
totalitários, o ditador, o partido central no poder ou o comité de
liderança é o centro de gravidade estratégico. O PCC é o único partido
político governante na China. A liderança máxima do PCC é o Comitê
Permanente do Politburo (ou Comitê Central Permanente).
comitê), atualmente composto por sete membros e presidido pelo
secretário-geral Xi Jinping. Uma série de factores garantem o domínio
do PCC, incluindo um enorme aparelho de segurança interna e o
maior exército do mundo. O nível de vida e o controlo governamental
sobre os meios de comunicação social e a informação disponível ao
povo estão a aumentar. A liderança chinesa já analisou as suas
próprias vulnerabilidades e concluiu que o livre fluxo de informação
representa a maior ameaça ao seu poder. Quatorze ministérios
governamentais distintos são responsáveis pela censura interna –
por tudo, desde a imprensa e outros meios de comunicação
informações para mensagens de texto em telefones celulares[630]. Uma
forma de autocensura foi legalizada e as empresas chinesas de Internet
são obrigadas a assinar o “Compromisso Público de Auto-Regulação e
ética profissional da indústria da Internet da China"[631]. Em suma, a
China já mostrou o que mais teme e onde estão as suas maiores
vulnerabilidades, completou a sua “análise do centro de gravidade” e
identificou a gestão da informação como um requisito crítico para
manter o domínio do PCC.
O regime chinês define o livre fluxo de informação como uma
ameaça existencial. Um enorme complexo burocrático foi erguido
para censurar e restringir o livre acesso a quase 618 milhões (e mais)
de usuários da Internet (e 270 milhões de
usuários de redes sociais)[632]. Contudo, a própria natureza da Internet
como sistema de rede dificulta a censura e a restrição de acesso. Os
sistemas de gestão de informação da China são criticamente vulneráveis
no seu centro de gravidade. A rede de segurança da China é governada por
um sistema fragmentado e desarticulado de “órgãos administrativos e
órgãos de governo muitas vezes sobrepostos e conflitantes”.
organizações"[633].
As operações e estratégias da China no ciberespaço são
impulsionadas principalmente por preocupações internas, sendo o
imperativo primordial manter o domínio do PCC. A segurança interna,
o crescimento económico e a modernização, a integridade territorial e
a capacidade de utilizar o ciberespaço em operações militares
definem a compreensão da China. Mesmo as suas políticas
diplomáticas e internacionais estão estruturadas em torno de dar à
China margem de manobra para interpretar
normas, regras e padrões para atender às necessidades internas,
principalmente através da primazia da soberania do Estado. Isto cria
uma tensão natural, uma vez que a China deve esforçar-se por
alcançar um crescimento económico equilibrado e a globalização,
mantendo ao mesmo tempo um forte controlo do poder sobre o
Partido. O uso da Internet não é apenas controlado e censurado, mas
também uma ferramenta
propaganda estatal[634].
As autoridades chinesas utilizam vários métodos para controlar o fluxo
de informações. Todo o tráfego externo da Internet deve passar por um
dos três grandes centros de informática em Pequim, Xangai e Guangzhou -
o chamado "Grande Firewall da China". O tráfego de entrada pode ser
interceptado, verificado em relação a uma lista atualizada regularmente de
palavras-chave e sites proibidos, e os dados podem
ser bloqueado[635]. Métodos comuns de censura[636]incluir:
• Bloqueio de acesso a determinados endereços de protocolo da Internet
(IP);
• Filtragem e encaminhamento do Sistema de Nomes de Domínio (DNS),
evitando que ele vá para o endereço IP errado;
• Filtragem de Localizador Uniforme de Recursos (URL),
verificar o site especificado em busca de palavras-chave e bloquear o site,
independentemente do nome de domínio;
• Filtragem de pacotes, que interrompe a transmissão do protocolo
Protocolo de Controle de Transmissão (TCP) quando um certo número
de palavras censuradas é detectado. Isso é especialmente útil para
consultas em mecanismos de pesquisa;
• Ataque man-in-the-middle, permitindo a censura
controlar, alterar ou adicionar dados ao canal de comunicação;
• Redefinir a conexão TCP, interrompendo a comunicação de dados entre
dois pontos;
• Bloqueio de conexões de redes privadas virtuais (VPN);
• Uma rede de transferência que inicia
conectar-se a computadores (geralmente nos EUA) com a finalidade de
bloquear endereços IP. Direcionado principalmente contra sistemas de
rede seguros ou redes anônimas como o Tor. (Fig. 11)
Arroz. 11. Topologia de firewall chinesa simplificada. Fonte:https://
media.torproject.org/image/community-images/topology.svg

A China também regula e controla ativamente os provedores de serviços


de Internet, cibercafés e quadros de avisos universitários. É necessário
cadastro de sites e blogs. Foram levadas a cabo uma série de detenções e
perseguições de alto nível contra oposicionistas e fornecedores de
Internet. Esta “abordagem seletiva” criou “correntes ocultas de medo e
encorajou a autocensura”. O governo emprega milhares de pessoas para
monitorar e censurar a atividade na Internet, e
também promovendo a propaganda do PCC[637].
O regime de controlo de informação da China é vulnerável a vários
níveis a uma estratégia coordenada que poderia mantê-lo em risco.
Do ponto de vista técnico, a natureza distribuída da rede torna-a
vulnerável, apesar do Grande Firewall. Os métodos usados para
filtrar e bloquear conteúdo têm muitas soluções alternativas
disponíveis para o cidadão comum. Por exemplo, endereços IP
bloqueados podem ser acessados usando um servidor proxy - um
servidor intermediário que permite ao usuário ignorar os filtros do
computador. Filtração e
O encaminhamento de DNS pode ser superado alterando o arquivo Host
ou inserindo o endereço IP (64.233.160.99) em vez do nome de domínio (
www.google.com ). Estes são exemplos simples de como a censura
governamental pode ser facilmente enganada.
Existe um elevado nível de cibercriminalidade na China, “em grande parte
devido ao consumo desenfreado e à disseminação de tecnologia pirata”, o
que cria vulnerabilidades. Estima-se que 54,9% dos computadores na China
estão infectados com vírus e que 1.367 dos 2.714 portais governamentais
examinados em 2013 foram “descobertos como tendo
lacunas de segurança"[638]. As próprias redes chinesas, em virtude da
sua dimensão e âmbito, são lacunas enormes.
A burocracia chinesa de gestão da informação é muito complicada.
Este é um alvo ideal para explorar as fraquezas horizontais e verticais
da sua infame estrutura bizantina. As catorze agências que
monitorizam e censuram a Internet devem competir pelos recursos e
pela atenção dos decisores políticos, desencadeando conflitos
organizacionais e competição. Qualquer estratégia deve aproveitar
estas diferenças que complicam
A capacidade da China de controlar a informação"[639].
Para serem eficazes, os EUA devem ter uma abordagem de aplicar
“estadismo abrangente” que utilize o ciberespaço e outras
informações de capacidade para conduzir a filtragem, censura e
disseminação de informações de capacidade de risco da Internet
doméstica da China. Esta campanha deve funcionar em todo o
espectro do conflito, desde a diplomacia pública e a comunicação
estratégica até ao treino de combate, ao conflito limitado e, se a
desescalada falhar, à acção militar em grande escala. Provavelmente
será necessária coordenação e gestão de alto nível. Esta será uma
campanha de longo prazo dirigida contra a China durante os
próximos dez a vinte anos, à medida que o seu poder económico e
militar aumenta e depois diminui, à medida que factores
demográficos limitam o seu crescimento, forçando a China a entrar
num período de declínio e a voltar a sua atenção para dentro para
manter estabilidade.
Os Estados Unidos terão de abordar três questões principais: acesso, poder e
oportunidade. Na China, o acesso à Internet é restrito a partir do exterior, e é
razoável supor que durante tempos de tensão ou conflito crescentes
tradicional métodos acesso (civil, militares E
redes governamentais) não estarão disponíveis. Os EUA necessitarão
de caminhos alternativos para as redes chinesas, que poderão
assumir a forma de redes sem fios RF (Bluetooth, WiFi e WiMAX), além
de outros métodos direcionados às camadas de rede físicas e lógicas
para pré-estabelecer o acesso.
As capacidades necessárias poderão incluir atividades na Internet,
como a participação de pessoal de serviço estrangeiro num fórum
online ou numa rede social para comunicação entre os decisores
políticos dos EUA, desenvolvendo ferramentas e malware que possam
degradar e perturbar as redes de comando e controlo. Outras
possibilidades incluem a distribuição de comunicações pessoais
encriptadas e redes sociais e aplicações não identificadas que
permitem aos grupos da oposição na China manter o conhecimento
da situação.
O Broadcasting Board of Governors, que supervisiona a Voice of
America e a Radio Free Asia, também apoia o desenvolvimento e
distribuição de software anticensura. A Voice of America envia cartas
diárias a "8 milhões de cidadãos chineses... com notícias locais e
internacionais, bem como instruções sobre como usar um servidor
proxy". A Radio Free Asia implementou o programa
Freedom2Connect para “pesquisar, desenvolver e distribuir
ferramentas online para usuários chineses da Internet para
navegação online segura e envio de e-mail seguro”.

A nível interagências, os Estados Unidos devem continuar os


acordos bilaterais, multilaterais e internacionais, como os
mencionados acima, que promovam a liberdade de informação,
expressão e a liberdade do controlo governamental e da censura. Os
Estados Unidos devem também continuar a reforçar os regimes
internacionais contra o cibercrime e o roubo de propriedade
intelectual.
Os Estados Unidos deveriam reforçar as tecnologias de controlo das
exportações para países que continuam a restringir o acesso. Por exemplo,
China. No caso de espionagem industrial ou mesmo de ataques cibernéticos, os
Estados Unidos poderiam impor custos económicos reais e sanções. EUA também
poderia promover a Lei Global de Liberdade Online, que proibiria,
entre outras coisas, as empresas dos EUA de colaborar com governos
de países que praticam censura ou abusam dos direitos humanos.

Aproveitar novas capacidades no ciberespaço e nos contactos


presenciais, programas abrangentes e objectivos de distribuição de
notícias e mensagens estratégicas irão, ao longo do tempo, fornecer
alternativas à propaganda estatal chinesa. Não se deve esquecer que
cerca de dois milhões de chineses visitam os EUA todos os anos como
turistas e cerca de um quarto de milhão de estudantes chineses
estudam nos EUA. Cada turista e estudante é uma oportunidade de
interação.
A capacidade de alcançar os resultados desejados no ciberespaço
chinês é uma questão de acesso e oportunidade. A China possui um
dos sistemas de gestão de informação mais poderosos e complexos
do mundo, com muitas organizações militares e de segurança
nacionais e dezenas de milhares de chineses a trabalhar diariamente
para censurar as comunicações e filtrar o acesso dentro da China e
entre a China e o resto do mundo. A penetração da rede e o pré-
estabelecimento de acesso devem acontecer agora, em tempos de
paz, e continuar a garantir que as capacidades possam ser fornecidas
quando necessário. A questão é que, à medida que as tensões
aumentam e a China constrói mais firewalls, a penetração torna-se
muito mais difícil, se não impossível. Isto deixa os líderes militares e
os decisores políticos com pouca escolha a não ser regressar às
ferramentas cinéticas tradicionais para conter a agressão chinesa – o
cenário exacto que esperam evitar – e aproveitar os pontos fortes da
China.
O desenvolvimento de múltiplos vectores de acesso com a
capacidade de manter em risco os sistemas de controlo de
informação, num momento e local da sua escolha, a longo prazo, é
uma forma eficaz de atacar directamente as maiores vulnerabilidades
da China e manter em risco o controlo político do Partido Comunista.
É uma contramedida assimétrica aos crescentes sistemas anti-
admissão (A2/AD) da China e é uma alternativa muito mais eficaz e
económica.
As operações no ciberespaço existem num continuum – por vezes
ofensivas, por vezes defensivas e por vezes ambas. Ao mesmo tempo,
os Estados Unidos estão a desenvolver vectores de acesso e
ferramentas para explorar os sistemas de controlo de informação da
China, e devem também reforçar as suas próprias redes militares,
governamentais e de infra-estruturas críticas civis. Em vez de
construir “muros cibernéticos” utilizando o modelo tradicional de
guerra, a defesa cibernética deveria modelar sistemas biológicos que
possam se adaptar e se recuperar. Os sistemas podem ser projetados
para fazer passar um barril de alcatrão por um barril de mel e
direcioná-los erroneamente. Isso pode até ser eficaz no envio de
informações falsas ou simplesmente forçar o invasor a perder tempo
e recursos caçando fantasmas. Devido às dificuldades em adquirir e
manter o acesso a redes fechadas, os Estados Unidos devem
empreender esforços secretos tanto no ciberespaço como através
dos meios tradicionais. Os decisores políticos fariam bem em ter mais
cuidado para não serem enganados pela atracção das operações
tecnológicas no ciberespaço como uma alternativa preferível às
operações secretas tradicionais. Embora os EUA tenham razão em
continuar a trabalhar nas áreas dos veículos autónomos, das
operações de radiofrequência e electromagnéticas, da computação
espacial e das operações de comunicações, obtendo e mantendo o
acesso, em muitos casos será necessário um modo híbrido de
penetração: esforços humanos e cibernéticos. A formação para
compreender as intenções da gestão, as configurações da rede e as
possíveis áreas de exploração continua a ser uma parte importante
de uma ampla campanha de operações de informação. À medida que
a China continua a conduzir operações secretas contra os Estados
Unidos para recolher informações tradicionais e apoiar as suas
próprias operações no ciberespaço, as capacidades de contra-
espionagem e de defesa cibernética dos EUA tornar-se-ão mais
importantes. Estes esforços devem ser sincronizados no apoio mútuo.
A diplomacia pública e a comunicação estratégica podem ser
incluídas no ciberespaço. Podem ser necessárias ações secretas para
obter e manter o acesso a redes críticas. Incentivos económicos,
controlos de exportação de tecnologia e sanções
desempenhará um papel crítico na promoção dos interesses americanos
para degradar ou destruir os sistemas de gestão de informação da China.

Deve-se ter em mente que, embora os sistemas de gestão da


informação sejam um ponto fraco na China, não conduzem à
derrubada do PCC e ao estabelecimento de um governo democrático.
Os dados mostram que a grande maioria da população chinesa que
utiliza a Internet e as redes sociais está bastante satisfeita com a
quantidade e variedade de conteúdos. Apenas cerca de 10% utilizam
a Internet para fins políticos, enquanto os restantes, tal como os seus
homólogos americanos, a utilizam para entretenimento e
comunicação. Assim, as mensagens estratégicas serão muito menos
abertas e mais subtis.
Bebber argumenta que "precisamos usar as vantagens naturais
que os Estados Unidos têm no entretenimento e nos assuntos
públicos para encorajar o público a pressionar gradualmente o
governo, talvez não diretamente na esfera política, mas sim para
pressionar os problemas existentes, como como a corrupção, a má
governação, os conflitos étnicos, o desenvolvimento desigual, a
degradação ambiental e o crescente fosso de riqueza na China. Para
ter sucesso, é necessário compreender em detalhe não só os
aspectos técnicos do aparelho de controlo de informação da China,
mas também os seus métodos de controlo, gestão e comunicação,
cadeia de comando e cálculos de tomada de decisão. Os requisitos de
inteligência técnica incluirão métodos de configuração de rede e
modelos de hardware de servidor e roteador, software de vigilância
por vídeo, gerenciamento administrativo, pontos de acesso sem fio,
air gaps e sistemas de rede de fibra óptica. Os Estados Unidos
precisam de saber quais os departamentos e agências responsáveis
pelos vários tipos de vigilância, as suas capacidades, limitações e
responsabilidades. Seria útil identificar indivíduos-chave e
compreender o nível de competição por recursos entre eles, a fim de
explorá-los. Devemos saber como os comandos são transmitidos da
gestão para os operadores e, se possível, inibir, degradar e, de
alguma forma, chegar ao centro das vias de comunicação. Também
precisamos saber o cálculo das soluções centrais constantes
comitê. O que os forçará a reforçar o seu controlo, ou talvez melhor
ainda, o que irão simplesmente ignorar? É claro que esta não é uma
lista exaustiva de requisitos de inteligência, mas dá uma ideia de
quais informações são necessárias para uma estratégia bem-
sucedida.”
Uma vez que altos generais do Pentágono já dizem abertamente
que desligar as câmaras de vigilância em Xangai quebraria os
mecanismos de controlo e atacaria o poder centralizado do país,
pode-se presumir que esta teoria foi adaptada pelo Pentágono como
uma das suas estratégias.
contra a China[640].
Ao visar o sistema de gestão de informação da China, os EUA
podem atacar directamente as suas áreas mais vulneráveis e
enfraquecer o seu centro de gravidade, o Partido Comunista Chinês.
Ao colocar estes elementos em risco, a liderança da RPC passará a
acreditar que o seu poder e capacidade de manter a harmonia
interna estão em risco. Isto permitirá aos Estados Unidos confrontar
eficazmente as autoridades chinesas nos próximos dez a vinte anos,
quando as condições demográficas e económicas forçarem a China a
entrar num período de recessão. As operações no ciberespaço e as
operações de guerra de informação permitem aos Estados Unidos
aproveitar as suas vantagens únicas, tanto tecnológicas como
histórico-ideológicas, para atacar as vulnerabilidades da China de
forma assimétrica.
Juntamente com a expulsão das empresas chinesas dos Estados Unidos
e de outros países satélites de Washington, juntamente com as sanções
económicas e um aumento da presença militar-estratégica do Pentágono
na região do Indo-Pacífico, uma estratégia tão abrangente poderia ter um
certo efeito sobre Pequim. .
Quod licet Jovi, non licet bovi?

Ambos os casos, com a Rússia e a China, são indicativos de que os


próprios Estados Unidos utilizam operações ofensivas no ciberespaço,
manipulam as redes sociais e têm muitos meios de comunicação com
forte influência em todo o mundo. Agência dos EUA para Global
meios de comunicação[641](mais conhecida pelos projetos “Radio Liberty” e
“Radio Free Europe”, bem como projetos relacionados) replica
sistematicamente notícias falsas e também financia e treina os seus agentes
no estrangeiro sobre como conduzir propaganda a um novo nível e realizar
ações estrangeiras dos EUA. política através da mídia regional. O antigo site
contém um mapa dos escritórios de representação desta estrutura por
em todo o mundo, o que demonstra claramente a cobertura por país[642]. (Fig.
12)
Desde 2019, a agência lançou um projeto de modernização, que,
aparentemente, está associado à coordenação com outras empresas
americanas e às consequências que vemos nas varreduras direcionadas
de informação em todo o mundo. A espionagem económica global por
parte dos Estados Unidos também não é excepção. O Facebook
censurou e implementou abertamente apagões contínuos por razões
políticas. Um exemplo recente é a Geórgia, onde centenas de páginas
do Facebook relacionadas com o governo foram eliminadas em
Dezembro de 2019 sob falsos pretextos.
este país[643]. Só no dia 20 de dezembro, segundo o chefe de
segurança do Facebook, Nathaniel Glatcher, 39 contas, 344 páginas,
13 grupos do Facebook e 22 contas do Facebook foram destruídas.
Instagram[644]. Todos eles foram registrados na Geórgia, então não estávamos
falando de contas falsas. O Facebook ficou simplesmente confuso com as
informações típicas relacionadas a eventos políticos locais que eram
compartilhadas por meio dessas páginas. Eles também falaram sobre a exclusão
de 610 contas, 89 páginas e 156 grupos no Vietnã e nos Estados Unidos.
Arroz. 12. Mapa da rede da Agência dos EUA para Mídia Global. Fonte:
https://www.bbg.gov/our-work/worldwide-operations/affiliates/

Bem, se aparecerem contas nas redes sociais com conteúdo


negativo sobre o governo dos EUA ou diretamente associadas aos
meios de comunicação russos ou chineses, isso é considerado uma
interferência agressiva e operações de influência no espírito da
Guerra Fria. Quaisquer organizações, agências ou indivíduos podem
ser declarados tóxicos e colocados em listas de sanções. É pouco
provável que estes padrões duplos praticados pelas agências
governamentais dos EUA mudem, mesmo num futuro distante.
Posfácio
A tecnologia cibernética no setor de defesa dos EUA é a área de
desenvolvimento mais dinâmico. Os programas actuais são
constantemente modificados, novos protótipos são introduzidos e
empresas privadas e outras agências são recrutadas para esforços
conjuntos.
Às vezes é muito difícil acompanhar novos produtos e ajustes, uma vez que
os elos da cadeia são muito numerosos, e qualquer pequeno detalhe, por
exemplo, a introdução de alguma aplicação ou a decisão de uma comissão
relevante do Congresso dos EUA, pode ser importante.
Os departamentos estão em constante reforma e surgem novas
estruturas e divisões, que nas suas funções estão relacionadas com
sistemas cibernéticos. Às vezes, seus nomes soam incomuns, por
exemplo, “Comando, Controle e Comunicações Totalmente em
Rede” (FNC3).
No exercício regular CyberFlag, que decorreu na segunda quinzena
de junho de 2020, foi utilizada a nova plataforma Persistent Cyber
Training Environment (PCTE). PCTE é um cliente online que permite
que combatentes do Comando Cibernético façam login de qualquer
lugar do mundo para realizar treinamento cibernético individual ou
em grupo e ensaios de missão. No mundo físico, os membros das
forças armadas viajam regularmente para instalações de
treinamento, como o Centro Nacional de Treinamento em Fort Irwin,
para trabalhar em conceitos específicos ou treinar para implantação e

realizando operações[645]. Esta é a primeira vez que esta ferramenta é


utilizada, embora no momento da sua primeira utilização a
plataforma ainda estivesse em fase de protótipo. O Exército dos EUA
tem um programa abrangente chamado Cyber Training, Readiness,
Integration, Delivery and Enterprise Technology (TRIDENT). O
Pentágono destinou mil milhões de dólares para a sua
implementação.
As forças de operações especiais estão adquirindo novos dispositivos para
reconhecimento, comunicação tática e direcionamento[646].
A integração da troca de dados de sensores para vários sistemas de
armas, especialmente de defesa aérea, prossegue a um ritmo acelerado.
Se as redes Link 16 e Link 11 são actualmente utilizadas para transmissão,
num futuro próximo planeiam mudar para Link 22, que tem
maior rendimento[647].
A colaboração interagências está a expandir-se para melhorar a
consciência situacional. Em meados de 2020, o Comando Cibernético
e a Guarda Nacional dos EUA lançaram um portal conjunto na
plataforma onde os dados são trocados em
malware[648].
Para responder a uma guerra em múltiplos domínios e a um
ambiente de combate interligado, a liderança do Pentágono enfatiza
a necessidade de criar
ferramentas de análise preditiva[649]. Espera-se que isto seja
alcançado através da iniciativa Joint All-Domain Command and
Control (JADC2), que ajudará a gerir rapidamente as operações de
combate em terra, mar, ar, espaço e ciberespaço.

A ordem correspondente foi executada pelo Ministro


Defesa dos EUA, Mark Esper, no início de maio de 2020[650].
Novos documentos doutrinários e estratégicos são publicados
regularmente.
Em 19 de Junho de 2020, foi divulgada uma parte desclassificada da nova
estratégia de defesa espacial do Pentágono, afirmando claramente que os
Estados Unidos vêem este ambiente como um domínio de combate.
Começou uma nova e aberta fase de militarização do espaço exterior. E
para o espaço, as tecnologias cibernéticas devem ser as mais avançadas e
satisfazer os requisitos mais rigorosos.
O documento afirma que o espaço não proporciona um refúgio
contra ataques e que os sistemas espaciais são alvos potenciais em
todos os níveis de conflito. “Em particular, a China e a Rússia
representam a maior ameaça estratégica devido ao desenvolvimento,
teste e implantação de capacidades de contramedidas espaciais e
doutrinas militares associadas para o envolvimento em conflitos
espaciais. A China e a Rússia têm as suas próprias armas espaciais
como meio de reprimir as forças militares.
eficácia dos EUA e dos aliados, o que desafia a liberdade
nossas ações no espaço"[651].
A estratégia inclui uma abordagem faseada às actividades de
defesa em quatro direcções. São elas: 1) criar uma vantagem militar
abrangente no espaço; 2) inclusão do espaço sideral em operações
nacionais, conjuntas e combinadas; 3) formação de um ambiente
estratégico; e 4) colaboração com aliados, parceiros, indústria e
outros departamentos e agências governamentais dos EUA.

Argumenta-se que o atual sistema de defesa dos EUA no espaço


foi construído sem levar em conta a situação atual[652]. E agora os
interesses dos EUA no espaço atingiram um nível em que as
capacidades associadas ao estilo de vida e aos métodos de guerra
estão a melhorar. Portanto, a segurança nacional e a prosperidade
dos EUA exigem acesso irrestrito ao espaço exterior.

Melhorar os métodos de criptografia também está na agenda das


forças armadas dos EUA. Os especialistas também alertam sobre
possíveis “ameaças quânticas” que surgem na intersecção entre
segurança cibernética, criptologia e computação quântica. Dado que
a segurança do ciberespaço depende da complexidade
computacional de certas funções matemáticas, pode ser vulnerável a
certos algoritmos quânticos. A ameaça da criptoanálise quântica
(quebra de código) também inspirou o desenvolvimento de várias
formas de criptografia quântica segura (criação de código), como a
criptografia pós-quântica clássica (PQC) e
Distribuição Quântica de Chaves (QKD)[653]. Tal como acontece com as questões
de aplicação da lei e estratégias de contenção, também há alarmistas nesta área
e aqueles que argumentam que, por diversas razões, o criptocalipse não
acontecerá.
De uma forma ou de outra, tudo isto leva a uma maior desconfiança
entre os países e empurra para uma corrida armamentista centrada em
armas de alta tecnologia. E a julgar pelas intenções agressivas dos políticos
e militares americanos, que se reflectem nas doutrinas e são confirmadas
na prática, bem como a relutância em sentar-se à mesa de negociações,
outros países simplesmente não têm escolha.
Notas
1
Cohen, Rachel S. Chefe da CYBERCOM: 133 equipes cibernéticas serão insuficientes à
medida que os adversários melhoram // Revista da Força Aérea, fevereiro. 14, 2019.
https://www.airforcemag.com/CYBERCOM-Chief-133-Cyber-Teams-Will-
Be-Insufficient-as-Adversaries-Improve/
Retornar

2
https://www.washingtonpost.com/world/national-security/us-cyber-
command-operation-disrupted-internet-access-of-russian-troll-factory-on-
dayof-2018-midterms/2019/02/ 26/1827fc9e-36d6-11e9-af5b-
b51b7ff322e9_story.htm-l?noredirect=on
Retornar

3
FRAZIN, Raquel. CyberCom pondera táticas agressivas se a Rússia interferir nas
próximas eleições: relatório // The Hill, 25.12.19.
https://thehill.com/policy/cybersecurity/475921-cybercom-mulls-
aggressive-tactics-if-russia-interferes-in-next-election
Retornar

4
https://www.washingtonpost.com/national-security/us-cybercom-
contemplates-information-warfare-to-counter-russian-interference-in-the-2020-
elec-tion/2019/12/25/21bb246e- 20e8-11ea-bed5-880264cc91a9_story.html
Retornar
5
Pernik, Piret. Preparando-se para o conflito cibernético: estudos de caso de
comando cibernético. Tallinn: Centro Internacional de Defesa e Segurança, 2018.
Retornar

6
EXCLUSIVO: Trump fala sobre o Irã, o comércio e a importância de Toledo, 09
de janeiro de 2020.
https://www.13abc.com/content/news/EXCLUSIVE-Trump-talks-about-Iran-
trade-and-the-importance-of-Toledo-566863691.html
Retornar

7
Vercellone, Chiara. Trump diz que os EUA são 'melhores em cibersegurança do que qualquer pessoa no
mundo', 13/01/2020.
https://www.fifthdomain.com/dod/2020/01/13/trump-says-us-better-atsy-
ber-than-anyone-in-the-world/
Retornar

8
SAERCHINGER, César. Rádio, Censura e Neutralidade // Relações Exteriores,
janeiro de 1940.
http://www.foreignaffairs.com/articles/69970/cesar-saerchinger/
radiocensor-ship-an d-neutrality
Retornar

9
Mindell D. Entre Humano e Máquina: Feedback, Controle e Computação
antes da Cibernética. Baltimore: Universidade John Hopkons

Você também pode gostar