CIBERESPAÇO: a nova fronteira estratégica

38
1 CIBERESPAÇO: a nova fronteira estratégica 1 Angélica Quintela Freire Bezerra 2 Henrique Fernando de Andrade Pereira 3 Otavio Correia de Melo Neto 4 RESUMO O Presente trabalho tem por objetivo analisar as ações referentes à proteção do ciberespaço e infraestruturas interligadas no Brasil, Estados Unidos, China, França, Reino Unido e Rússia que são estados permanentes do conselho de segurança. Assim como também demonstrar a presença e importância do Ciberespaço no cotidiano, relacionando as ações governamentais para o uso estratégico do ciberespaço e compreendendo a importância do surgimento do centro de defesa cibernético do governo brasileiro. Uma vez que, devido ao grande avanço tecnológico o ciberespaço passou a ser utilizado, não apenas para fins acadêmicos, mas também para ataques cibernéticos entre países. Estudar a definição e evolução histórica do conceito de guerra na ótica do soft power, hard power e smartpower; o ciberespaço, onde trocas de informações ocorrem num cenário virtual através de suas redes e infraestrutura. 1 Artigo apresentado à Universidade Potiguar – UnP, como parte dos requisitos para obtenção do título de Bacharel em Relações Internacionais. 2 Graduanda em Relações Internacionais pela Universidade Potiguar - [email protected] . 3 Graduando em Relações Internacionais pela Universidade Potiguar - [email protected] . 4 Orientador MsC em Relações Internacionais na Universidade dos Açores - [email protected] .

Transcript of CIBERESPAÇO: a nova fronteira estratégica

Page 1: CIBERESPAÇO: a nova fronteira estratégica

1

CIBERESPAÇO: a nova fronteira estratégica1

Angélica Quintela Freire Bezerra2

Henrique Fernando de Andrade Pereira3

Otavio Correia de Melo Neto4

RESUMO

O Presente trabalho tem por objetivo analisar as ações referentes à proteção

do ciberespaço e infraestruturas interligadas no Brasil, Estados Unidos, China,

França, Reino Unido e Rússia que são estados permanentes do conselho de

segurança. Assim como também demonstrar a presença e importância do

Ciberespaço no cotidiano, relacionando as ações governamentais para o uso

estratégico do ciberespaço e compreendendo a importância do surgimento do centro

de defesa cibernético do governo brasileiro. Uma vez que, devido ao grande avanço

tecnológico o ciberespaço passou a ser utilizado, não apenas para fins acadêmicos,

mas também para ataques cibernéticos entre países. Estudar a definição e evolução

histórica do conceito de guerra na ótica do soft power, hard power e smartpower; o

ciberespaço, onde trocas de informações ocorrem num cenário virtual através de

suas redes e infraestrutura.

Palavras-chave: Ciberespaço. Guerra. Realidade Virtual. Estado.

1 INTRODUÇÃO

A palavra “ciberespaço” pode nos trazer a conotação de outra dimensão ou

de um termo retirado de um filme de ficção cientifica. Porém, uma simples reflexão

sobre sua origem, concepção e uso trás à tona algo real e perceptivo nos dias

atuais. A palavra foi usada pela primeira vez por engenheiros americanos e

britânicos que na década de 1940 desenvolveram a tecnologia do radar, e com

advento do aparelho se tornou possível, por exemplo, medir o diâmetro, altura e

velocidade de objetos em movimento sob a terra, ar ou mar. Sendo assim, o

1 Artigo apresentado à Universidade Potiguar – UnP, como parte dos requisitos para obtenção do título de Bacharel em Relações Internacionais.2 Graduanda em Relações Internacionais pela Universidade Potiguar - [email protected] Graduando em Relações Internacionais pela Universidade Potiguar - [email protected] Orientador MsC em Relações Internacionais na Universidade dos Açores - [email protected].

Page 2: CIBERESPAÇO: a nova fronteira estratégica

2

ciberespaço são informações, codificadas ou não, que circulam através de ondas de

rádio, cabos, satélites, pessoas e mídia em geral. (DUDA, documento eletrônico).

A materialização eletrônica nas telas das cabines de objetos que se

encontravam a quilômetros de distância promoveu um novo entendimento em

dissuasão militar. O uso do radar, na frente do conflito por países que pertenciam

aos aliados, inaugura a era pós-industrial da máquina de guerra. Com isso, o

ciberespaço conquista seu lugar na estratégia de defesa dos estados nacionais.

Entre os anos de 1950 a 1989 o mundo conhecia a bipolaridade. Estados Unidos e

União Soviética disputavam o controle ideológico de vários países no planeta.

Além do mais, era de fundamental importância manter a comunicação entre

países e exércitos no suposto ambiente hostil da radioatividade. Com esse intuito a

ARPA (Advanced Research Projects Agency), agência do departamento de defesa

dos Estados Unidos dá início à construção da ARPHANET (Advanced Research

Projects Agency Network), uma rede de computadores que visava unificar os

diversos centros de comando militares dos Estados Unidos, e ser capaz de em

conjunto manter a comunicação entre pessoas e organizações distantes.

O novo sistema de comunicação se torna capaz de conectar diversos

computadores enviando, através de satélites orbitais, mensagens codificadas que

poderiam ser entregues ao destinatário, de forma remota, e sem a necessidade do

contato humano, atravessando qualquer barreira geográfica. Após décadas de

desenvolvimento o sistema estaria pronto para um eventual conflito entre os países.

Porém, o desmantelamento da União Soviética em 1989 condicionou essa

tecnologia para fins acadêmicos, interligando diversas universidades e centros de

pesquisa no planeta. Estava assim inaugurada no ano de 1990 a Internet e a

chamada “era virtual“ se tornava realidade (HAYES, 1982). Em pouco mais de 20

anos de sua abertura a Internet já era acessível a mais de 2 bilhões de indivíduos ao

redor do globo. Contudo, a nova realidade também traria novos desafios.

Tendo em vista o novo cenário desenvolvido pelo recente avanço tecnológico,

como os estados nacionais dos Estados Unidos, China, Rússia, Reino Unido, França

e Brasil estão procurando proteger informações sensíveis e a infraestrutura do seu

território nacional?

O objetivo geral deste trabalho é analisar as ações referentes a proteção do

ciberespaço e infraestrutura interligados no Brasil e Estados permanentes do

Page 3: CIBERESPAÇO: a nova fronteira estratégica

3

conselho de segurança, devidamente escolhidos por serem detentores do poder de

decisão sobre as políticas de segurança internacional de maior efeito no mundo.

Assim, como os objetivos específicos são: a) demonstrar a presença e importância

do ciberespaço no cotidiano; b) relacionar as ações governamentais para o uso

estratégico do ciberespaço e; c) compreender a importância do surgimento do centro

de defesa cibernético do governo brasileiro.

2 REFERENCIAL TEÓRICO

2.1 GUERRA EM CLAUSEWITZ E A INSTRUMENTALIZAÇÃO DO PODER NO

MUNDO CONTEMPORÂNEO

Diversos autores conceituam a guerra como sendo um confronto no momento

da historia, imbuído por interesses específicos, podendo ser econômicos ou

políticos. Por exemplo, o assassinato de Franz Ferdinand, herdeiro do trono do

império Austro-Húngaro, em Sarajevo, capital da Bósnia-Herzegovina, em 28 de

junho de 1914, que foi considerando estopim para a escalada de conflito que

culminou na primeira guerra mundial. (PRESTON, 2014). Nesse confronto há uma

disputa entre dois ou mais grupos distintos de Estados nacionais capazes de se

organizar, numa maior ou menor proporção, utilizando-se de todos os recursos

disponíveis, sejam humanos, industriais, militares e/ou tecnológicos, de modo a

anular qualquer habilidade de retaliação do adversário, objetivando derrotá-lo.

Segundo Clausewitz (1833, apud HOWARD, 2002, p. 69) “existem dois

conceitos de guerra: Guerra Real e Guerra Absoluta”. Esses conceitos foram

adotados por estrangeiros europeus usando alguns meios de interpretações da obra

clausewitziana realizadas a partir da segunda metade do século XIX, principalmente

pela leitura de Helmult Von Moltke e seus discípulos. Von Moltke foi chefe do

Estado-Maior prussiano durante as campanhas vitoriosas de 1866, contra a Áustria,

de 1864, contra a Dinamarca, e na de 1870-1871 contra a França, que foi o ponto

culminante do processo da unificação da Alemanha sob o comando da Prússia.

Posteriormente ao êxito contra os franceses, Moltke declarou que “além da

Bíblia e de Homero, Clausewitz havia sido o autor que mais o influenciara”

(HOWARD, 2002, p. 62). Apesar de Moltke ter estudado na mesma Escola de

Page 4: CIBERESPAÇO: a nova fronteira estratégica

4

Guerra prussiana onde Clausewitz era seu diretor, “há poucas evidencias em seus

diários e cartas de que tenha estudado profundamente seu trabalho” (HOWARD,

2002, p. 63). Howard (2002, p. 20-21) afirma, ainda, que “Moltke apenas absorveu

de Clausewitz [...] as ideias que coincide com as suas próprias”.

Clausewitz (1996, p. 7) define inicialmente a guerra como uma forma de

duelo, sendo nada mais “que um duelo em larga escala”. Para compreensão de

duelo, existem dois pontos importantes na prática de guerra. Primeiramente, que há

sempre o ódio, uma antipatia que é o leitmotiv fundamental que leva os dois

guerreiros ao enfrentamento. Sem esse estimulo que Clausewitz (1996) chama de

intenção hostil, as forças não se intencionam para o conflito: os inimigos não

duelam. Em segundo lugar, no duelo “cada um tenta, por meio da força física,

submeter o outro à sua vontade sendo que seu objetivo imediato é abater o

adversário a fim de torná-lo incapaz de toda e qualquer resistência”. (CLAUSEWITZ,

1996, p. 7).

Deste modo, os Estados não guerreiam entre si se não houver “intenção

hostil” que inflame o ódio entre os povos e seus governantes. Por isso, conclui

Clausewitz (1996, p. 7), a guerra é, antes de tudo, “um ato de violência destinado a

forçar o adversário a submeter-se à nossa vontade”. Como num duelo, portanto, a

guerra em seu princípio elementar seria um ato de violência incitado por um ódio

que levaria a derrota completa do oponente. Essa é a noção abstrata de Guerra que

Clausewitz denomina de Guerra Absoluta.

O plano mais marcante ao livre desenrolar da violência na guerra ocorre por

meio da existência de um objetivo político comandando a prática da guerra.

Clausewitz (1996, p. 27) afirma que é o “objetivo político como motivo inicial da

guerra que fornece a dimensão do fim a atingir pela ação militar, assim como os

esforços necessários.” A partir daí, Clausewitz começa a tratar mais visivelmente a

relação entre guerra e política.

À procura pela explicação do conceito de guerra, pela determinação da sua

natureza, o teórico em questão indica como um fato ocorrido entre os Estados,

mesmo reconhecendo a existência entre este fato entre povos primitivos, no entanto,

ressalta que apenas lhe interessa a manifestação da guerra existente entre as

nações civilizadas. Tendo a guerra como um ato político, seria considerável

adicionar que ela é um ato de política exterior dos Estados Modernos. A guerra

Page 5: CIBERESPAÇO: a nova fronteira estratégica

5

clausewitziana é uma força domada pelo Estado e seria apenas um recurso de

política exterior, um recurso adicional aos contatos políticos-diplomáticos que não

cessariam completamente durante as hostilidades (ARON, 1986). A guerra, sem

dúvida, pode ser compreendida como sendo um plano excelente que fracionaria dois

momentos de paz. Ela é um apêndice, uma ferramenta, um elemento que pertence

ao Estado.

O conceito de guerra trabalhado até agora se fundamenta em uma construção

teórico-histórica que evoluiu no decorrer dos séculos, como se viu, amplamente

influenciado pelo trabalho de Clausewitz. No que se refere à natureza, pode não se

ter grandes mudanças teóricas, uma vez que a natureza da guerra se interliga à

natureza humana, analisada quase sempre de forma egoísta no que concerne ao

ambiente político. No entanto, a forma que se faz a guerra sofreu grandes

transformações fortemente impulsionadas pelo desenvolvimento tecnológico no

século XX, e que terminou, nos estudos das Relações Internacionais, por

desenvolver conceitos de poder baseados nas novas capacidades de uma nação

defender seus interesses.

Conhecidos como softpower e hardpower, e criados por Joseph Nye (2004),

os conceitos têm sido utilizados na compreensão de métodos pelos quais os

Estados podem usar o poder que eles têm à sua disposição, tão quanto o poder

militar e econômico. Podemos considerar o hardpower como o entendimento da

força militar e econômica. Por sua vez, o softpower é a capacidade de cultura,

valores e políticas de um país para influenciar outro estado.

Segundo Nye (2004), no passado recente, de modo a exemplificar os

conceitos acima, ele cita a administração Bush, em seus dois mandatos, ao

centralizar suas políticas sobre o uso do hardpower durante a difícil tarefa de liberar

o Iraque de um regime totalitário ignorando ações de softpower.

Conforme Nye (2004), o softpower repousa sobre a capacidade de moldar as

preferências dos outros: a nível pessoal todos conhecem o poder de atração e

sedução dos indivíduos. Nye cita o termo primeiramente em um livro de 1990, (Soft

Power: os meios para o sucesso na política mundial), no qual o termo é amplamente

utilizado nas relações internacionais por analistas e estadistas. Os recursos de

softpower são tidos como ativos que geram uma atração que muitas vezes leva a

aquiescência de interesses diversos. Para Nye (2004, p. 65) "[...] a sedução é

Page 6: CIBERESPAÇO: a nova fronteira estratégica

6

sempre mais eficaz do que a coerção, e muitos valores como a democracia, os

direitos humanos, e as oportunidades individuais são profundamente sedutores”.

Não há dúvida de que a imagem pode ser uma ferramenta muito poderosa em

negociações internacionais. Um país, por exemplo, teria de fazer concessões para

alcançar seus objetivos. De acordo com Nye (2004, p. 66) “a grande vantagem de

usar o softpower é que ele não custa nada, e usando o softpower um país não

precisa fazer concessões: ele simplesmente recebe o seu caminho – suavemente”.

Tendo como ferramenta indispensável nas relações internacionais, o softpower

americano, exemplo maior diante da importância do ator, tem a partir da década de

1990 o seu auge com o advento da internet e redes virtuais que em sua vasta

maioria são concebidas através uso da língua inglesa.

Os líderes políticos há muito tempo compreenderam o poder que vem da

atração a partir do plano das idéias. O softpower é um marco da política

democrática, pois a capacidade de estabelecer preferências tende a ser associada a

valores intangíveis, como um atrativo de personalidade, cultura, valores políticos, e

instituições políticas que são vistas de caráter legítimo dentro de uma nação.

Nye (2004, p. 88) afirma que “se um líder representa os valores que os outros

desejam seguir, consequentemente o custo será menor”. Continua o autor a

argumentar que o softpower não é apenas o fator final de influência entre pontos de

conflito entre países, afinal de contas, poder de influência nas relações

internacionais também pode ser direcionado através de sanções mais duras, como a

suspensão de ativos governamentais ou privados no exterior. Logo, o softpower é

mais que persuasão ou a capacidade de mover as pessoas pelo argumento, no

entanto, é sem dúvida uma parte importante dos meios de conduta estatal a partir

dos anos de 1990, sendo também a capacidade de atrair e conquistar no campo

diplomático.

Ainda segundo o autor, o hardpower pode ser compreendido pelo o uso de

meios militares e econômicos para influenciar o comportamento ou interesses de

outros corpos políticos. Esta forma de poder político é muitas vezes agressiva, e é

mais eficaz quando aplicada por um órgão político sobre o outro com poder militar

e/ou econômico. O hardpower contrasta com softpower, que vem de diplomacia,

cultura e história. De acordo com Nye (2004, p. 67), o termo é a “capacidade de usar

as cenouras e paus de poder econômico e militar para fazer os outros seguir tua

Page 7: CIBERESPAÇO: a nova fronteira estratégica

7

vontade". Aqui, "cenoura" são incentivos como a redução das barreiras comerciais, a

oferta de uma aliança ou a promessa de proteção militar, e "paus" são ameaças,

incluindo o uso da diplomacia coercitiva, a ameaça de intervenção militar, ou a

aplicação de sanções econômicas.

Nye (2004) usa o termo para definir algumas medidas de política hardpower

em relação a alguns países e cita como exemplo as sanções econômicas contra o

Irã aprovadas pelo Conselho de Segurança da Organização das Nações Unidas –

ONU e de outras nações, como os Estados Unidos e a União Europeia. Através de

imposições e restrições ao comércio internacional do Irã, a comunidade internacional

tenta bloquear o acesso do país de componentes importados para a fabricação de

mísseis continentais. Também podemos citar como forma de hardpower a restrição

de operações bancárias, o bloqueio de investimentos em petróleo, a exportação e

importação de produtos petrolíferos refinados. Porém, nem todas as ações de

hardpower produzem prontamente os resultados desejados.

Desde os anos de 1990 os EUA vêm tentando efetuar ações de hardpower

contra a Coréia do Norte, tanto por meio de sanções econômicas quanto por

medidas militares. Contudo, poucos avanços foram alcançados no sentido de

impedir o governo norte coreano de dar continuidade ao seu programa nuclear. Os

mesmos resultados podem ser percebidos em esforços da UE para uma abordagem

mais flexível. Também parece pouco provável que alguns dos outros poderes do

extremo oriente envolvidos em temas sensíveis da atual ordem mundial, em especial

sobre os direitos humanos, tenham aceitado essa mudança de paradigma. No que

concerne o uso bem sucedido de hardpower dentro do ambiente do ciberespaço, é

de extrema importância o desenvolvimento do vírus stuxnet, que tinha como objetivo

infiltrar-se nas instalações nucleares iranianas e causar danos nas centrifugas de

enriquecimento de urânio.

Percebe-se, por tanto, que nos círculos de política externa o termo hardpower

se refere a armas e bombas, a força militar de um país e o termo softpower é usado

para descrever outras formas de persuasão que um país pode empregar: acordos

comerciais, a ajuda externa, a diplomacia e a influência cultural. É certo que os

Estados Unidos usam frequentemente uma combinação tanto de hardpower quando

desoft power, para proteger assim seus interesses e influência ao redor do mundo,

mas um novo termo está em recuperação, o poder inteligente ou smartpower, que

Page 8: CIBERESPAÇO: a nova fronteira estratégica

8

está sendo usado para descrever a forma como o país pode usar seus ativos com

sabedoria.

Nye (2004, p. 67), afirma que o poder inteligente é um termo que ele

introduziu em 2004 "para contrariar a percepção equivocada de que o softpower por

si só pode produzir uma política externa eficaz".

O autor criou o termo para nomear uma alternativa para a diplomacia tendo

como motor de propulsão a política externa americana. Nye (2004) destaca que a

estratégia do “poder inteligente” denota a capacidade de combinar o softpower e o

hardpower, de acordo com uma determinada situação. Ele afirma que muitas

situações exigem softpower, no entanto, cita que para causar danos ao programa de

armas nucleares do Irã o hardpower pode ser mais eficaz do que o softpower.

A habilidade no exercício do smartpower tem no uso da alternância dessas

políticas, e mais importante, a sinergia necessária para multilateralismo vigente nas

relações internacionais, reforçando a política externa em um grau de cooperação

maior. Os meios, ações financeiras e militares, adicionadas a fatores culturais

relacionadas à espionagem de estado podem mudar, em curto prazo, o cenário

político atual para influenciar resultados futuros na política externa. A combinação de

sanções econômicas, militares e de espionagem pode caracterizar o uso do poder

inteligente no campo das relações internacionais.

Segundo Nye (2011)

As corporações transnacionais e atores não-governamentais terão papéis maiores. Muitas dessas organizações terão capacidade de ações de smartpower através de coalizões que atravessam as fronteiras nacionais. A liderança política torna-se, em parte, um concurso de atratividade, legitimidade e credibilidade. (NYE, 2011, p. 42).

A aplicação do poder inteligente nos dias de hoje exige alto grau de

coordenação, uma vez que opera em um ambiente de ameaças assimétricas, que

vão desde a segurança cibernética ao terrorismo. Estas ameaças existem em um

ambiente internacional dinâmico, acrescentando mais um desafio para a aplicação

da estratégia do poder inteligente. Ainda no atual contexto internacional, a revolução

da informação está criando comunidades virtuais e redes que atravessam fronteiras

nacionais.

Page 9: CIBERESPAÇO: a nova fronteira estratégica

9

2.2 O CIBERESPAÇO, REDES E INFRAESTRUTURA

Denomina-se como Ciberespaço o ambiente imaterial em que a troca de

informações ocorre através de redes de comunicações cujo alcance é capaz de

transcender fronteiras pré-delimitadas (WILLIAN ACE, 1986, apud GRABOSKY;

SMITH; DEMPSEY, 2001). O termo foi usado pela primeira vez na ficção científica e

no cinema durante a década de 1980, porém a palavra também foi adotada por

profissionais de eletrônica tornando-se um termo familiar.

Durante este período, o uso da internet, redes e comunicações digitais foram

se desenvolvendo e consequentemente se popularizando rapidamente alterando

nossa percepção de realidade para uma nova realidade, chamada de realidade

virtual5. Através do ciberespaço a experiência social foi significativamente ampliada,

possibilitando a interação entre pessoas de diversas culturas e o compartilhamento

de informações entre os indivíduos. O Ciberespaço não é acreditado para ser um

código de regras comuns e éticas mutuamente benéficas para todos seguirem,

conhecido como cyberethics. Muitos enxergam o direito à privacidade como mais

importante para um código funcional de ética nesse ambiente. Essas

responsabilidades morais andam de mãos dadas quando se trabalha em linha com

as redes globais, em particular, quando as opiniões estão envolvidas com

experiências sociais online. (CLARKE, 2010).

A palavra "ciberespaço" também é creditada a William Gibson, que o usou em

seu livro Neuromancer, escrito em 1984.

Gibson (1984) define ciberespaço como:

Uma alucinação consensual vivida diariamente por bilhões de operadores legítimos, em todas as nações, por crianças a quem estão ensinando conceitos matemáticos. Uma representação gráfica de dados abstraídos dos bancos de todos os computadores do sistema humano. Uma complexidade impensável. Linhas de luz alinhadas que abrangem o universo não-espaço da mente; aglomerados e constelações infindáveis de dados. (GIBSON, 1984. p, 128).

5 Segundo Aristóteles a característica mais fundamental da realidade nos doze livros da Metafísica supõe que o conceito de realidade contém resultados imperfeitamente copiadas das formas ideais e perfeitas em contraste ao mundo ideal (ARISTÓTELES, 1989). A realidade virtual é muitas vezes usada para descrever uma grande variedade de aplicações comumente associada à ambientes imersos em 3D. O desenvolvimento de softwares e hardwares, gráficos de aceleração, e miniaturização da realidade que buscam criar um ecossistema alterado (HEIM, 1993).

Page 10: CIBERESPAÇO: a nova fronteira estratégica

10

Os indivíduos que estão em contato direto são frequentemente chamados de

cibernautas. O termo ciberespaço se tornou uma maneira convencional para

descrever qualquer coisa associada com os meios de comunicação e a cultura

diversificada da internet. A partir do início dos anos de 1990 o governo dos Estados

Unidos reconhece a tecnologia de informação como ferramenta fundamental para a

gerência de infraestrutura do país, sendo assim torna-se meta de estado promover a

interligação e a interdependência das redes e suas infraestruturas de tecnologia da

informação que operam através deste meio, como parte de uma rede nacional

necessária para os EUA.

No que se refere à infraestrutura de rede, considera-se como um grupo

interligado de sistemas de computadores conectados pelas várias partes de uma

arquitetura de telecomunicação. Especificamente, a infraestrutura refere-se à

organização de suas diversas partes e sua configuração - a partir de computadores

ligados em redes individuais através de roteadores, cabos, pontos de acesso

wireless, switches, backbones, protocolos de rede e metodologias de acesso à rede.

A base das redes pode ser aberta ou fechada, como a arquitetura aberta da

internet ou a arquitetura fechada de uma internet privada (Ethernet). Eles podem

operar em conexões de rede com ou sem fio, ou uma combinação de ambos. A

segurança da rede é muitas vezes uma preocupação primordial na construção de

uma infraestrutura. A maioria das arquiteturas usam roteadores com barreiras à

vírus bem como de softwares que permitem o controle de acesso de usuários e

monitoramento de pacote de dados pré-definidos. O quesito de acessibilidade e

segurança também pode ser controlado ajustando necessidades da demanda.

(CLARKE, 2010).

Exemplos de Infraestrutura: a) Sistema Portuário; b) Sistema Elétrico; c)

Sistema de Transportes; d) Sistema de Comunicações.

Seguindo esse raciocínio, vários países iniciaram seu processo de

automatização dos sistemas de redes, como também a indústria em geral.

Clarke (2010) afirma que:

Durante o final do século 20, governos nacionais procuraram interligar essas diferentes redes de comunicações, como maneira de acelerar processos e a gerência dos mesmos. A informatização desses sistemas, na maioria das vezes, diminuiu a suscetíveis falhas humanas em até 92%. (CLARKE, 2010, p. 43).

Page 11: CIBERESPAÇO: a nova fronteira estratégica

11

A automatização dos processos de produção proporcionou a queda

vertiginosa de acidentes de trabalho, o barateamento de bens de consumo e o

funcionamento contínuo de uma planta industrial. Seguindo a lógica da economia de

demanda, milhões de componentes eletrônicos poderiam ser fabricados 24 horas

por dia, durante sete dias na semana, diminuindo seu custo de produção e logo

ampliando sua acessibilidade econômica.

Durante o ano de 1994, 3 em cada 10 residências norte-americanas já

contavam com um computador pessoal e acesso a internet. Esse número atingiu

88% dos lares em 1998, apenas quatro anos após sua criação. Ainda segundo o

Banco Mundial a popularização do computador pessoal e o acesso mais barato da

Internet terá um impacto ainda pouco estudado em toda uma geração

(INTERNATIONAL..., 2014).

A sociedade vem sendo apresentada dia-a-dia, de forma direta ou indireta,

pelo mundo virtual e os dois espaços paralelos, um sendo influenciado pelo outro.

De acordo com Clarke (2010, p. 20) “vivemos numa sociedade cada vez mais

moldada por eventos que se produzem no ciberespaço, e apesar disso o

ciberespaço continua, para todos os propósitos, invisível, fora da nossa apreensão

perceptiva.” Tornou-se comum ver crianças e adolescentes que trocaram brinquedos

tradicionais pelo computador, e com a universalização da internet esses jovens

conseguiram obter a possibilidade de qualquer informação por eles desejada. Logo,

o funcionamento das redes de infraestrutura e seus pontos críticos estavam a eles

disponíveis mesmo que imperceptíveis.

2.2.1 Wikileaks

Fundada por Julian Assange em acordo com um grupo de hackers o site

Wikileaks se denomina como um canal de informação sem fins lucrativos, lançado

em 2006 para fins de divulgação de documentos originais de fontes anônimas. De

acordo com sua própria página: "Wikileaks aceitará material sigiloso de significado

político, ético e censurado. Nós não aceitamos rumor, opinião, outros tipos de contas

em primeira mão ou material que está disponível ao público em outro lugar.”

(WIKILEAKS, documento eletrônico).

Page 12: CIBERESPAÇO: a nova fronteira estratégica

12

A estruturação do site remonta ao ano de 2006, quando Assange escreveu

uma série de ensaios que foram publicados atribuindo ao site valores de filosofia

política para o século XXI. Uma leitura atenta desses ensaios mostra que a filosofia

pessoal de Assange está em oposição ao que ele chama de governos autoritários da

conspiração baseada em sigilo, em que categoria ele inclui o governo dos Estados

Unidos e muitos outros não convencionalmente considerados como autoritários.

Assim, ao contrário defendendo uma filosofia de transparência radical,

Assange não é "sobre deixar a luz solar para dentro do quarto tanto como sobre

jogar grão na máquina". (UNGER, 2010, documento eletrônico).

Através das informações irrefutáveis divulgadas pelo site é possível distinguir

uma rede relativa no que concerne o uso do cyber espaço como ferramenta de

proteção e atuação de vários países, principalmente a China e o Estados Unidos.

No final de novembro de 2010, o Wikileaks começou a liberar lentamente um

tesouro atribuído as comunicações da diplomacia Americana, os 251.287 telegramas

diplomáticos obtidos de uma fonte anônima. Estes documentos vieram na esteira do

lançamento do vídeo "Assassinato Colateral", em abril de 2010, e do Afeganistão e

da Guerra do Iraque registros em julho de 2010 e outubro de 2010, que totalizaram

466.743 documentos. O combinado de 718.030 documentos sigilosos partir de uma

única fonte, atribuída a ser parte do Exército dos EUA, o analista de inteligência

Bradley Manning, que foi preso em maio de 2010. Para o usuário, o Wikileaks se

assemelha muito com o site Wikipedia.org, qualquer um pode postar a ele, qualquer

um pode editá-lo. Nenhum conhecimento técnico é necessário. (WIKILEAKS,

documento eletrônico).

Qualquer pessoa pode postar anonimamente documentos de forma que sua

identidade fosse irreconhecível. Os usuários podem discutir publicamente os

documentos e analisar a sua credibilidade e veracidade. Também são livres para

discutir interpretações e de contexto, de forma colaborativa, formulando publicações

coletivas de relevância política. Durante essa pesquisa se fez clara a importância do

site para o aprendizado sobre o ciberespaço, logo as atividades ilegais de os EUA e

outras grandes potências foram disponibilizadas através do portal.

2.3 ESTADOS NACIONAIS, DEFESA E CIBERGUERRA

Page 13: CIBERESPAÇO: a nova fronteira estratégica

13

Ao longo da história, os Estados Nacionais sempre buscaram reunir e

proteger suas informações, através de ferramentas, sistemas de segurança

objetivando o sigilo e proteção destas informações e que em alguns momentos da

história se mostraram frágeis. A importância não qualificada da informação não deve

mudar no século XXI. Os acontecimentos mais significativos dar-se-ão no aumento

do acesso à informação e melhorias na velocidade e precisão na transferência de

dados, através dos avanços em tecnologia móvel.

Para tanto, o Ciberespaço uniu estruturas de informação, certa vez distintas,

incluindo operações comerciais e governamentais, as comunicações de preparação

para emergências, sistemas digitais e controle de processos críticos. A proteção

desses sistemas é essencial para a capacidade de resistência e confiabilidade da

infraestrutura de um governo, caracterizados como recursos-chave. Logo, os

estados tem buscado constituir, com entidades nacionais e internacionais, uma

maior cooperação entre seus governos, objetivando assim maior segurança em suas

redes interligadas, tanto no âmbito da segurança militar como econômica.

2.3.1 Estados Unidos

No ano de 2008 foi criado o Centro Nacional de Segurança Cibernética

(NCSC), uma agência governamental ligada ao Departamento de Segurança Interna

(DHS). A ONCSC (sigla em inglês) não publicou oficialmente a sua missão, no

entanto, segundo analistas sua prioridade é proteger computadores e sistemas de

comunicação do Governo dos EUA de ameaças nacionais e estrangeiras. O governo

federal designou a agência como uma prioridade de segurança nacional.

Um exemplo de vírus que foi projetado para atacar sistemas industriais como

usinas de energia e reatores nucleares foi o Vírus Stuxnet. Oworm de computador

foi desenvolvido especificamente para atingir o sistema operacional criado pela

Siemens, que controla as centrifugas de enriquecimento de urânio iranianas,

chamada de SCADA. Um número limitado de centrifugas foi atingido com o software

que instalaram em peças eletrônicas e pararam de funcionar, acredita-se que ele foi

desenvolvido a mando de algum país. O fato é que um vírus poder controlar a forma

como as máquinas físicas trabalham, evento preocupante.

Page 14: CIBERESPAÇO: a nova fronteira estratégica

14

A NCSC possui algumas atribuições, tais como: Promover a proteção de

agencias civis federais no ciberespaço; Trabalhar em estreita colaboração com os

proprietários de infraestrutura crítica e seus operadores para reduzir o risco;

Colaborar com os governos estaduais e locais, através do estado multi-

compartilhamento de informações e Centro de Análise (MS – ISAC); Cooperar com

parceiros internacionais para compartilhar informações e dar resposta a incidentes;

Coordenar a resposta nacional aos incidentes cibernéticos significativas, de acordo

com o Plano de Resposta a Incidentes de CyberNacional (NCIRP); Analisar os

dados para desenvolver e compartilhar recomendações viáveis de mitigação; Criar e

manter a consciência situacional compartilhada entre seus parceiros; Auxiliar na

iniciação, coordenação, restauração e reconstituição da Segurança Nacional ou

Prontidão de Emergência (NS/PE) para serviços de telecomunicações e instalações

em todas as condições, crises ou emergências, incluindo a execução de Suporte de

Emergência Função 2 - Comunicações (FSE-2) responsabilidades decorrentes do

Quadro de Resposta Nacional (NRF).

Por se tratar de um braço estratégico do governo norte americano, ainda não

é de conhecimento público o orçamento anual da agência. Porém, estimativas não

oficiais sugerem que em torno de 35.000 oficiais e colaboradores estejam envolvidos

nas atividades do NCSC. (DEPARTAMENT..., 2011).

2.3.2 China

A China tem a maior infraestrutura e capacidade em cibernética na Ásia. O

desenvolvimento destas capacidades se deu a partir de meados da década de 1990,

a inteligência e as organizações militares envolvidas, e as capacidades particulares

que têm sido demonstradas em exercícios de defesa e em ataques contra sistemas

de computadores e redes de outros países tem sido notório, porém é muito difícil

determinar se alguns ataques tiveram origem em órgãos oficiais chineses.

(CLARKE, 2010).

É possível afirmar que os ataques cibernéticos chineses são motivados por

causas nacionalistas. Os ataques cibernéticos a Taiwan tiveram início em 1996,

quando hackers chineses danificaram web-sites durante a eleição presidencial de

1999. Ainda houve uma série de ataques através do estado chinês contra redes de

Page 15: CIBERESPAÇO: a nova fronteira estratégica

15

computadores e sites de cidadãos Taiwaneses. Oficiais chineses afirmam terem

realizado operações de ciber-inteligência contra vários países nos últimos anos,

incluindo os Estados Unidos, o Reino Unido e Alemanha. (CLARKE, 2010).

Durante a guerra aérea da OTAN contra a Iugoslávia em março-junho de

1999, hackers chineses atacaram centenas de web-sites do governo e militares e

outros sistemas de informação nos Estados Unidos, Reino Unido e outros países da

OTAN.

Ataques "Ping", que são caracterizados pelo aumento de acessos

desproporcional a uma rede, foram lançados com o objetivo de falhar os servidores

da web na OTAN. Clarke (2010) esclarece que os ataques se tornaram

especialmente virais após o bombardeio no EUA da Embaixada da China em

Belgrado em 7 de maio de 1999.

Nos Estados Unidos, os sistemas de informática da Casa Branca, o

Pentágono e o Departamento de Estado foram atacados. Mais de 100 web sites do

governo dos Estados Unidos receberam e-mails infectados por vírus, e alguns

hackers também penetraram no sistema de segurança da Embaixada dos EUA em

Beijing.

O governo chinês mantém uma política agressiva para o uso da internet no

seu país. O acesso à rede para estrangeiros e cidadãos nacionais é regulado por

oficiais do governo. Estima-se que hoje há 1,5 milhões de sites que são proibidos ou

regulados pelo governo. Levando em consideração sua população nacional o

serviço de proteção chinês, comumente chamando de “O grande firewall da china"

ou Great Firewall (GFC) estão entre os mais tecnicamente sofisticados sistemas de

filtragem de internet e censura no mundo. Sua profundidade, alcance e capacidade

são certamente impressionantes. Basicamente, o acesso à internet em toda China é

fornecido por oito provedores de internet, que são licenciados e controlados pelo

Ministério da Indústria e Tecnologia da Informação. Esses provedores são

automaticamente notificados se algum usuário consegue penetrar além da área

delimitada para uso. (CLARKE A; KNAKE, 2010).

2.3.3 Rússia

Page 16: CIBERESPAÇO: a nova fronteira estratégica

16

Em 2007, o Ministério de Defesa da Rússia inicia o processo de formação do

Centro Nacional de Ciber-Segurança. Uma força de segurança cibernética especial

destinada a proteger o exército e as instituições russas contra ataques a

computadores. A medida faz parte de um programa federal para modernizar a

segurança da informação do país. Há poucas fontes de informação sobre o

desenvolvimento do Centro Nacional russo de ciber-segurança.

Contudo, de acordo com o site Wikileaks (documento eletrônico) acredita-se

que entre 7.500 a 10.000 oficiais e civis contribuem para o centro de segurança.

Alguns pontos acerca das atribuições do novo comando foram delineados pelo

presidente da Rússia Vladmir Puttin ainda em 2008: Promover a segurança

cibernética das instituições russas; Atuar no controle de informações sensíveis ao

Estado Russo; Identificar vulnerabilidades no Estado Russo; Agir em conjunto com

operações de defesa.

Durante o conflito russo-georgiano de 2008, logo após a declaração

Georgiana de independência os sites da Ossétia do Sul foram removidos ou

bloqueados. Logo que os sites da Geórgia, incluindo as do presidente, o parlamento,

o governo e o Ministério das Relações Exteriores, foi cortada a imprensa Russa,

atribuiu a queda dos sistemas na Geórgia ao centro de defesa em ciber-segurança

do país. Apesar de não confirmada pelo Kremilin, é possível apontar algumas ações

de contra-informação contra a Ucrânia Durante a crise da Criméia em 2013.

Sites de mídia social como o VK da Rússia tiveram o acesso bloqueado. Em

alguns casos sites Ucranianos tiveram notícias falsas veiculadas, criando vários

boatos e enfraquecendo o governo local. Embora isso possa ser facilmente

contornado como, por exemplo, uma declaração oficial, os boatos atribuídos ao

governo russo obtiveram êxito em minar a legitimidade do governo ucraniano. Essas

ações não podem ser diretamente relacionadas com a ameaça de violência física no

território da Criméia, mas elas são a evidência de que a batalha por corações e

mentes já está bem encaminhada por meio da tecnologia e da informação, e que a

Rússia tem uma enorme vantagem neste campo. A narrativa de "guerra de

informação" está se desenvolvendo dentro da Rússia, mas na maior parte sob a

influência de iniciativas tomadas no exterior (CLARKE A; KNAKE, 2012).

2.3.4 França

Page 17: CIBERESPAÇO: a nova fronteira estratégica

17

Em março de 2014 com a necessidade de proteger a infraestrutura do país,

tendo em vista os recentes ataques cibernéticos contra órgãos do Ministério da

Defesa e empresas consideradas estratégicas o primeiro ministro Francês Jean-

Marc Ayrault desenvolve uma central de inteligência com foco em operações

virtuais. Subordinada à secretaria de defesa do país, o novo centro de defesa virtual

contará com orçamento de 1,5 bilhões de euros para desenvolver ações de ataque e

defesa no plano da guerra cibernética, como uma prioridade estratégica de estado.

O ministério visa recrutar especialistas da tecnologia da informação em

programação para estender a proteção, treinar pessoal existente, e para usar a

tecnologia de rede para melhor apoiar as tropas francesas. A divisão cibernética do

estado francês deverá dobrar para 450 funcionários nos próximos anos, triplicando o

volume de estudos dedicados a questões cibernéticas. A prioridade do centro de

defesa francês também será a realização de ações de contra-subversão e contra-

inteligência, incluindo lidar com os soldados franceses que aderiram ao movimento

jihadista global, particularmente no âmbito da marinha francesa.

Linguistas árabes e russos estão sendo procurados, como parte do esforço.

De acordo com fontes oficiais 780 incidentes foram registrados em 2013 dentro do

Ministério da Defesa, contra 195 em 2012. As tentativas de paralisar servidores do

governo ou arruinar os sistemas de informação e de comando estão em constante

movimento. O Livro Branco de defesa reconheceu que o mundo do espaço

cibernético é agora o seu próprio campo de batalha. Em resposta, a França irá

desenvolver tanto a sua capacidade ofensiva quanto defensiva. Esses recursos

incluem a inteligência, a capacidade técnica e a capacidade de determinar a origem

de uma ameaça. Enquanto o documento dá poucos detalhes precisos sobre os

planos do país para ciber-crime, ele se refere a uma estreita integração com o

exército e com potencial para preparar e apoiar as operações militares. O livro

branco também enfatiza que a França precisa ter a capacidade de desenvolver

sistemas de segurança, especialmente para a criptografia e a detecção de ataques.

(AGENCE FRANCE-PRESSE, 2014)

2.3.5 Reino Unido

Page 18: CIBERESPAÇO: a nova fronteira estratégica

18

Criada em 1914 O Quartel-General de Comunicações do Governo (GCHQ) é

uma agência de inteligência e de segurança britânica responsável pelo

monitoramento de informações sensíveis para o Reino Unido. Desde 2008, o

governo britânico vem aumentando seus gastos em defesa cibernética, tendo em

vista a crescente dependência do país em relação a infraestruturas interligadas

criando novas oportunidades para os criminosos e terroristas.

Em entrevista para o jornal The Guardian o primeiro-ministro David Cameron

afirma que 800 milhões de libras serão gastos em inteligência e vigilância do

equipamento, que segundo ele inclui a mais recente tecnologia de defesa

cibernética. Apesar de o Ministério da Defesa (MoD) não fornecer qualquer quebra

da despesa ou detalhar o que projeto inclui, alguns pontos específicos foram

detalhados recentemente no relatório produzido pelo governo britânico.

Intitulado de Tendências Globais Estratégicas de Desenvolvimento do

Ministério da Defesa o documento estabelece conceitos e doutrinas no contexto de

defesa e segurança virtual, dentre as quais podemos citar a criação de uma nova

unidade operacional especializado em crime cibernético e parcerias com governos

aliados para treinamento e suporte de novas operações. O documento também faz

referência para a necessidade de melhorar e coordenar respostas para incidentes

cibernéticos como parte do processo iniciado pela Conferência de Londres sobre

Ciberespaço, além de promover a Convenção do Conselho da Europa sobre o Crime

Cibernético. (THE UK CYBER SECURITY STRATEGY, 2011).

2.3.6 Brasil

A fragilidade do sistema de segurança cibernético brasileiro foi demonstrada

em meio ao escândalo envolvendo o vazamento promovido por Edward Snowden,

ex-colaborador da Agência Nacional de Segurança dos Estados Unidos.

Documentos mostraram que a presidente foi alvo de espionagem, assim como o

Ministério das Minas e Energia, a Petrobras e outras empresas nacionais.

Criado pela portaria do Ministro da defesa, Amorim no dia 02 de 2010 o

Centro de Defesa Cibernética, CD Ciber, tem sede em Brasília. Delineado através

do livro branco de defesa nacional o Cid ciber tem as seguintes atribuições:

1) Coordenar atividades do setor cibernético para as forças armadas;

Rosacléia, 25/11/14,
Não consta nas referências.
Page 19: CIBERESPAÇO: a nova fronteira estratégica

19

2) Promover ações que atendam a estratégia nacional de defesa;

3) Assegurar o funcionamento virtual de instituições governamentais

4) Proteger a infraestrutura vital do país;

5) Trabalhar em conjunto com forças estaduais e federais em eventos

internacionais.

Com sede em Brasília estará pronto para operação durante a copa de 2014. A

princípio a maioria dos funcionários deverá ser militar, porém autoridades

mencionaram a possibilidade de recrutar operadores civis para atuar no espaço da

ciber-defesa.

Após ser alvo de espionagem a presidenta Dilma Rousseff reforça o

comprometimento no desenvolvimento de uma política de segurança cibernética

mais ativa. Ao longo desta década tanto a copa do mundo quanto as olimpíadas

terão o Brasil como país anfitrião, colocando em cheque as vulnerabilidades do

sistema brasileiro, sobretudo a defesa nacional. A prioridade ao tema, tanto no Brasil

como no exterior, ganhou urgência diante dos ataques que vêm sendo observados

países como o Irã – cujo programa nuclear foi atingido pelo vírus Stuxnet em 2010,

creditados aos EUA e a Israel- e a Geórgia, cujos sites teriam sido derrubados pela

Rússia em 2008.

O país se incorpora, ainda que tardiamente, ao modelo das grandes

potências, em que a guerra virtual ganha cada vez mais importância. Vinculado ao

Ministério da Defesa, o SMDC tem por objetivo cuidar apenas dos 60 mil

computadores do Exército. Mas a meta futura é também atuar na prevenção de

ataques a toda rede informática usada de forma estratégica no Brasil.

O grupo cibernético é limitado em tamanho e tem um orçamento modesto. O

General do Exército José Carlos dos Santos, comandante do Centro de Cyber

Defesa, antecipa o pessoal do centro para crescer para cerca de 100. O novo centro

cibernético é a construção de uma sala de consciência situacional moderna para

monitorar ameaças virtuais. Esforços de monitoramento do Centro são tidos para se

concentrar em tendências e estatísticas, em vez de monitorar os usuários

individuais, e alargar mais a atenção para as ameaças em redes sociais.

De acordo com a publicação norte-americana Wired, O Brasil ocupa o 37º do

mundo em termos de capacidades de guerra cibernética, porém dado o investimento

no setor é esperado que essa classificação suba consideravelmente. Todo esse

Page 20: CIBERESPAÇO: a nova fronteira estratégica

20

movimento vem com nenhuma surpresa para a comunidade cientifica brasileira, já

que a atividade de ameaça cibernética tem tornado o Brasil alvo de atividades

cibernéticas hostis. Alguns relatórios sugerem que o país recebe milhares de

ataques virtuais a cada dia. Alguns dos cibers ataques mais nocivos foram negados

pelas autoridades brasileiras.

Muitos ataques, propagação do uso militar do ciberespaço, no caso do Brasil

foi provado que o país e o gabinete da presidenta Dilma foi espionado. O novo

campo de defesa estratégica se mostra cada vez mais importante por que o mundo

está migrando para o uso de plataformas tecnológicas móveis. A infraestrutura

interligada por esses sistemas de informações também são relevantes para a

proteção de usinas e componentes críticos do funcionamento do país. (DIAS, 2013).

3 METODOLOGIA

A presente pesquisa foi formada e configurada exploratória, descritiva e

bibliográfica, onde nesta etapa foram considerados os pressupostos teóricos através

de análise histórica que geraram resultados qualitativos, assim como também a

utilização de material de internet.

Segundo Gil (2008) uma pesquisa é exploratória quando envolve

levantamento de teor bibliográfico e que tem como objetivo conhecer um

determinado assunto ainda pouco explorado, levando assim o pesquisador a

conhecer o assunto explorado a ponto de ter condições de construir hipóteses.

Assim, a pesquisa exploratória toma característica de um estudo de caso ou análise

histórica, concluindo que seus resultados fornecem geralmente dados qualitativos ou

quantitativos.

Além de exploratória é descritiva, sendo “[...] a pesquisa descritiva procura

descobrir, com a precisão possível, a frequência com um fenômeno ocorre, sua

relação e conexão, com os outros, sua natureza e características, correlacionando

fatos ou fenômenos sem manipulá-lo.” (CERVO; BERVIAN, 1996, p. 49). O objetivo

desse tipo de pesquisa é buscar o maior numero de informações possíveis

observando, analisando e relacionado as ações tomadas pelos Estados membros do

conselho de Segurança sobre quais as ações governamentais relacionadas a

proteção do seu ciber espaço.

Rosacléia, 25/11/14,
Não consta nas referências.
Rosacléia, 25/11/14,
Não consta nas referências.
Page 21: CIBERESPAÇO: a nova fronteira estratégica

21

Essa pesquisa é também bibliográfica onde a partir de referencias publicadas,

foi analisado e discutido as contribuições culturais e cientificas da pesquisa e

também usando toda bagagem teórica e conhecimento aprendido nos livros para

desenvolve-la. Nesse tipo de pesquisa usamos materiais como livros de autores

renomados como Clausewitz, Nye, Clarke, Gibson, etc., como também artigos e

documentos oficiais.

Procurou-se estudar os Estados permanentes do Conselho de Segurança:

Brasil, Estados Unidos, França, Reino Unido, China e Rússia, sendo analisadas as

ações governamentais no que se refere a proteção do ciberespaço e sua

infraestrutura, além de estudar a presença e importância do Ciberespaço no

cotidiano.

4 CONSIDERAÇÕES FINAIS

Desde a popularização dos meios de comunicação, em especial da internet, é

inaugurada a era do conhecimento. Tempo onde a informação pode ser trocada

instantaneamente trazendo a possibilidade de interação de indivíduos e coletivos de

diferentes valores e realidades. Nesse cenário, de aparente universalização da

informação, corporações e estados nacionais procuram proteger informações

críticas para seu funcionamento e assim manter vantagem competitiva e dissuasória

no mundo. Portanto, neste trabalho, procuramos teorias que apresentam o valor dos

conflitos modernos através de ações e técnicas, por eles difundidos, no cenário do

ciberespaço como centro de uma nova fronteira na comunicação, espionagem e

sabotagem entre países.

O objetivo foi mostrar que através da massificação da Internet e dos

equipamentos de comunicação, o uso combinado dessas ações podem ser

classificados como smartpower. Discutimos e selecionamos algumas das principais

ações tomadas através de governos e assim apontadas pela teoria que descrevem o

uso governamental da Internet como um novo paradigma nas relações diplomáticas.

Também foram objeto de estudo as medidas tomadas pelo governo brasileiro e

países membros do conselho de segurança das Nações Unidas para proteger seu

meio de comunicação e infraestrutura da penetração de vírus que eventualmente

podem causar danos profundos na dinâmica de um país.

Page 22: CIBERESPAÇO: a nova fronteira estratégica

22

Pretendemos assim, suscitar a discussão da formulação de novas agências

estatais sobre a realidade e as transformações que estamos vivendo. A Internet e as

redes de comunicações que formam o ciberespaço se tornaram um meio de extrema

importância para os estados no começo do século XXI. Primeiro por causa de suas

características peculiares. Segundo porque permitiu uma reconfiguração do nosso

sistema de pensamento e mais ainda, da nossa idéia de dissuasão governamental,

um dos pilares da diplomacia contemporânea.

A aplicação de diversos vírus por estados nacionais como o Stuxnet pode ser

visto como o mais complexo exemplo dessa realidade. Esse software malicioso que

foi apresentado como uma nova arma de guerra resultou no reconhecimento público,

por parte do Irã, que suas instalações nucleares tinham sido comprometidas. Como

o vírus se espalhou ao longo de dezenas de milhares de computadores ao longo de

um período relativamente curto de tempo, tem sido por vezes considerado como

uma espécie de arma de destruição em massa.

Logo, como essas novas armas e ações governamentais não se encaixam na

especificação clássica de Guerra de Clausewitz, está assim inaugurado um novo

ambiente de conflito entre estados nacionais. Recentemente, tem sido observado

um número surpreendentemente grande de discussões sobre guerra cibernética

teorizando sobre sua eficácia nos tempos atuais.

Durante a pesquisa, foi observado que um dos pontos fundamentais para

lidar no ambiente acadêmico com o ciberespaço, em geral, é o problema da

atribuição das ações decorrentes nesse sistema, tão quanto o sigilo das informações

disponíveis ao público. Neste caso, a maioria dos dados aqui apresentados é

atribuída ao site Wikileaks, e que em recente disputa com os Estados Unidos foi

capaz de divulgar informações sensíveis da diplomacia Americana.

Através dessas informações disponibilizadas por diferentes estados, dentre

eles o Brasil, souberam que havia sido criado de fato um esquema de espionagem e

sabotagem do governo Americano, levando assim ao inicio de uma corrida em busca

do desenvolvimento e aparelhamento de agências governamentais com enfoque no

uso estratégico do ciberespaço. Também para sustentar a abordagem desta

pesquisa foi de extrema importância a utilização da publicação “Ciberwar” de

Richard A. Clarke. Outro ponto a ser destacado é que para capitalizar totalmente as

Page 23: CIBERESPAÇO: a nova fronteira estratégica

23

suas potencialidades, os ataques cibernéticos precisam permanecer em anonimato

e, em alguns casos, secretos.

Em conclusão, o debate sobre o ciberespaço é fortemente criticado por não

haver regras especificas quanto seu uso e aplicação. As chamadas armas

cibernéticas não são armas no sentido clássico; pois elas têm objetivos diferentes, e

são utilizados de várias formas e por isso não se pode esperar que funcionem da

mesma maneira como as armas tradicionais. Também através desta análise, foi

possível considerar medidas tomadas por países a fim de criar centros de controle,

ataque e prevenção para exclusiva atuação no ciberespaço.

CYBERSPACE: the new strategic frontier

ABSTRACT

The present work aims to analyze the actions concerning the protection of the

cyberspace and its interconnected infrastructure in the countries of Brazil, United

States, China, France, Britain and Russia, which are permanent states of the United

Nations Security Council. As well as to demonstrate the presence and importance of

Cyberspace in daily life and governmental actions, relating to its strategic use and to

comprehend the importance from the development of the Brazilian cyber defense

center. Since the spread and rise of technological breakthrough issues, the

cyberspace is now not only applied for academic purposes but also for cyber-attacks

among countries. During this research, it has also been noticed the study of its

definition and the historical development from the concept of war regarding the

analysis of soft power, hard power and smart power; the cyberspace as a place

where the exchange of information occurs in a virtual scenery through their networks

and infrastructure.

Keywords: Cyberspace. War. Virtual Reality. State.

REFERÊNCIAS

ARISTÓTELES. Metafísica. Porto Alegre: Globo, 1989.

ARON, Raymond. Paz e guerra entre as nações. Brasília: Editora da UnB, 1896.

Page 24: CIBERESPAÇO: a nova fronteira estratégica

24

AZEVEDO, Pedro. História Militar. Rio de Janeiro: Biblioteca do Exército Editora, 1998.

CERVO; BERVIAN, 1996...

CLARKE, Richard A. Cyberwar. New York: Harper Collins, 2010.

______; KNAKE, Robert. Cyber War: the next threat to national security and what to do about it.Washington: Havard Press, 2012.

DIAS, Gen. Div Gonçalves et al.O setor cibernético brasileiro: contexto atual e perspectivas. In: Relatório do XIII ENEE – ENCONTRO NACIONAL DE ESTUDOS ESTRATEGICOS, Brasília, 2013. Brasília: Disponível em: <http://www.sae.gov.br/site/wp-content/uploads/relatorio_XIIIENEE_ebook.pdf>. Acessoem: 13 jul. 2014.

DUDA, Jeff. A history of radar meteorology: people, technology, and theory. Disponível em: http://www.meteor.iastate.edu/~jdduda/portfolio/HistoryPPT.pdf. Acesso em: 10 out. 2014.

GIBSON, Willian. Neuromancer. USA: Aleph, 1984.

Gil, 2008...

GRABOSKY, Peter; SMITH, Russell G.; DEMPSEY, Gillian.Electronic Theft: unlawful acquisition in cyberspace. USA: Cambridge UniversityPress, 2001.

HAYES, John. The new virtual era.New York: Havard Press, 1982.

HEIM, Michael. Metaphysics of virtual reality.EstadosUnidos: Oxford University Press, 1993.

INTERNATIONAL TELECOMMUNICATION UNION. Internet users: World Development Indicators. 2014. Disponível em: <http://data.worldbank.org/indicator/IT.NET.USER.P2?cid=GPD_44>. Acesso em: 19 out. 2014.

KALDOR, Mary. New and old wars: organized violence in a global era. Stan ford: Stanford University Press, 2001.

MORGENTHAU, Hans.A política entre as nações: luta pelo poder e pela paz. Brasília: Editora UnB; São Paulo: Imprensa Oficial do Estado, 2003.

NEIL, Johnson. Intellectualproperty and copyright protection: the role of digital watermarking. New York: Technical Report, 1998.

NYE, Joseph S. The power game: a Washington Novel. Washington, DC: Public Affairs, 2004.

Rosacléia, 25/11/14,
Não consta nas referências.
Rosacléia, 25/11/14,
Não consta nas referências.
Page 25: CIBERESPAÇO: a nova fronteira estratégica

25

______. The Future of Power. Washington, DC: Public Affairs, 2011.

PRESTON, Richard. First World War centenary: how the events of August 1 1914 unfolded. The telegraph, ago. 2014. Disponível em: http://www.telegraph.co.uk/history/world-war-one/11002644/First-World-War-centenary-how-events-unfolded-on-August-1-1914.html. Acesso em: 02 out. 2014.

SEITENFUS, Ricardo. Manual das organizações internacionais. Porto Alegre: Livraria do Advogado, 1997.

______. Relações Internacionais. Barueri, SP: Manole, 2003.

SINHA, Indra. The cybergypsies: a true tale of lust, war, and betrayal on the electronic frontier.New York: Viking Press, 1999. 

VON CLAUSEWITZ, Carl. Da guerra. São Paulo: Martins Fontes, 1996.

WALTZ, Kenneth. Teoria das relações internacionais. Lisboa: Gradina, 2002.

WATSON, Adam. A evolução da sociedade internacional, uma analise histórica comparativa. Brasília: Editora UnB, 2004.

WIKILEAKS. Disponível em: www.wikileaks.org. Acesso em: 19 out. 2014.