1
OS ESTADOS UNIDOS DA AMÉRICA E O DESENVOLVIMENTO DE UM
ESTRATÉGIA PARA O ESPAÇO CIBERNÉTICO
Flávio Rocha de Oliveira
UNIFESP – Curso de Relações Internacionais
Palavras-chave: EUA, Ciberespaço e Estratégia
Introdução
O espaço cibernético tornou-se um campo intensificador da cooperação e do
conflito no sistema internacional. Principalmente após o final da Guerra Fria, o uso
intensivo das Tecnologias de Informação e Comunicação (TIC) possibilitou uma
popularização dos recursos computacionais por uma ampla gama de atores políticos,
sociais e econômicos. O resultado foi a consolidação do ciberespaço através de uma rede
física de computadores globalmente conectada, com seus protocolos de comunicação e o
uso pautado por diferentes visões, objetivos e agendas políticas.
Os EUA são o centro dessa transformação. Geopoliticamente, emergiram nos anos
90 como a única superpotência. Também foi nessa década que as principais corporações
da área da informática começaram ou se consolidar a partir do território norte-americano,
estabelecendo os padrões de desenvolvimento tecnológico que seriam copiados e
seguidos por rivais em outras partes do mundo. Através de vários documentos oficiais,
como o National Strategy to Secure the Cyberspace (2003), ou o National Security
Strategy (2010)1, houve o reconhecimento da importância do ciberespaço como uma
dimensão integrante da vida desse país e que deveria, de alguma maneira, receber a
atenção de governantes e das elites políticas. Consequentemente, a necessidade de agir
politicamente para garantir a defesa e a construção de capacidades ofensivas entrou no
cálculo estratégico do governo, gerando um debate dentro e fora da administração pública
sobre temas como segurança cibernética e guerra cibernética, com diferentes graus de
profundidade e alarmismo.
A partir do exposto, o objetivo desse trabalho é discutir como o governo dos EUA
buscou desenvolver politicamente uma estratégia de segurança e defesa na área
cibernética de modo a preservar e avançar os seus interesses no sistema internacional
1 Esses documentos, dentre outros, serão discutidos no presente artigo.
2
contemporâneo. Será feita uma avaliação de uma bibliografia pertinente e de alguns
documentos-chave emitidos durante as presidências de George W. Bush e Barack H.
Obama.
Anos 90: A Guerra do Golfo e o papel da tecnologia
Em1991, acontece a chamada Guerra do Golfo, em que uma coalizão liderada
pelos EUA enfrentou o Iraque após esse país ter invadido o Kuwait. Com forças armadas
desenvolvidas para enfrentar a URSS, um adversário motivado e tecnologicamente
equivalente no auge da Guerra Fria, a vantagem material do conflito esteve, desde o
início, do lado dos Estados Unidos. A campanha foi muito rápida, tendo a parte terrestre
se resolvido em apenas quatro dias (CONNAUGHTON, 1992).
Uma bateria de análises que surgiu após esse conflito localizou corretamente o
papel que a superioridade tecnológica dos Estados Unidos e de seus aliados da OTAN
teve nesse desfecho. Todavia, as questões diplomáticas e propriamente geopolíticas foram
minimizadas. Uma discussão tomou corpo para defender a centralidade da superioridade
tecnológica, e bebeu, principalmente, numa ideia forte naquele momento: a Revolução
nos Assuntos Militares (em inglês, RMA)2. Segundo Samaan (2011: 05) a literatura de
estudos estratégicos teve uma forte produção focada nesse conceito. Todavia, a ênfase foi
feita, excessivamente, em apenas um dos seus aspectos: a otimização da exploração das
interfaces eletrônicas aplicadas a condução da guerra.
Um representante “tardio” dessa produção bibliográfica foi o livro Lifting The Fog
of War, que tem como principal autor o Almirante Bill Owens. Nesse trabalho, ele
defendeu a idéia de que a tecnologia prometia levar, para os comandantes durante uma
guerra, uma visão completa e onisciente do campo de batalha (2000: 14). Através de redes
de computadores, que propiciariam imagens e a teleconferência instantânea, um general
e seus comandantes subordinados poderiam interagir muito rapidamente, utilizando a
informação em tempo real para desfechar um golpe devastador no adversário. Segundo
Owens, estava em curso uma revolução computacional capaz de transformar as forças
armadas estadunidenses numa máquina extremamente letal, apta a servir aos interesses
2 Para uma discussão sobre a dinâmica das revoluções militares e sobre o significado mais amplo do
termo RMA (possibilidades e problemas), ver KNOX, M. & MURRAY, W. The Dynamics of Military
Revolution. 1300-2050. New York, Cambridge University Press, 2001. Cap. 1
3
dos Estados Unidos no cenário internacional(2000:15). O que ele batizou de Revolução
Americana nos Assuntos Militares3 compreenderia três conceitos interligados: apreensão
do campo de batalha, C4I (Comando, Controle, Comunicação, Computação e
Inteligência), e o uso preciso da força4 (2000: 15-17). Para vários críticos, esse autor
terminou tratando a tecnologia como uma espécie de panaceia, que permitiria manter,
dentro do melhor binômio custo/benefício, a superioridade norte-americana nos
confrontos bélicos.
Dois autores recorrentemente citado, e cujo trabalho marca uma espécie de divisor
de águas, no tratamento das TIC voltadas para o ciberespaço, são John Arquilla e David
Ronfeldt5. Em seu texto seminal, Cyberwar is Coming, eles sustentavam que travar com
sucesso uma guerra não estaria mais relacionado com a capacidade dos combatentes de
enviar para o campo de batalha as maiores quantidades de tecnologia, capital e
trabalho.(1997: 23)6. O que caracterizaria os vitoriosos seria a capacidade de dominar a
informação. Esta compreenderia a habilidades de localizar o inimigo durante uma luta e,
ao mesmo tempo, de se manter invisível. Também entraria nessa capacidade a habilidade
de estabelecer uma doutrina e uma organização que permitissem criar novos conceitos
que possibilitassem empregar com sucesso essas tecnologias.
Arquilla e Ronfeldt defendiam a idéia central de que a revolução da informação
causaria mudanças profundas no modo como as sociedades entrariam em conflito,
internamente e externamente, e como as suas forças armadas travariam as guerras. No
primeiro caso, haveria o que eles batizaram de Netwar – conflitos sociais que se
utilizariam , em parte, de modos de comunicação interconectados. O segundo caso, eles
conceituaram como Cyberwar, ou ciberguerra7, e ocorreria no plano militar. De acordo
com esses pesquisadores, ambos os conceitos diriam respeito, num nível mais profundo
e articulado entre eles, a formas de guerra centradas no conhecimento, ou seja, sobre
3 No original, American Revolution in Military Affairs 4 No original, The first concept is called battlespace awareness. The second concept is known by its
military acronym C4I,which stands for command, control, communications, computers, and intelli-gence.
The third concept is best described as precision force use. 5 Outros autores já haviam trabalhado, antes desses dois, na relação entre a “Era da Informação” e o seu
impacto na sociedade, política e nos assuntos de segurança. Um dos mais conhecidos nos anos 90 foi
Alvin Toffler, principalmente com o seu livro A Terceira Onda, publicado em 1980. 6 O texto foi originalmente publicado em 1993, na revista “Comparative Strategy”. A versão aqui
utilizada é a mesma, mas republicada numa coletânea dos autores em 1997 e devidamente indicada na
bibliografia final. 7 Para manter a clareza e a concisão do artigo, optei por traduzir o termo ao longo do texto, mantendo
Netwar no original.
4
quem sabe o que, quando, como e porque, e até que ponto uma sociedade, e as suas forças
armadas, estariam seguras no tocante ao conhecimento e informação que teriam deles
próprios e de seus adversários.8
Um dado relevante nesses dois livros é o fato de que foram produzidos dentro de
conexões institucionais existentes entre os autores, o governo e as Forças Armadas dos
Estados Unidos. Owen foi um oficial de alta patente, ao passo que Arquilla e Ronfeldt
produziram seus trabalhos sob os auspícios da Rand Corporation, o think tank com o mais
longo histórico de colaboração com o Establishment militar estadunidense.
Século XXI – 11 de Setembro, Atores Não-Estatais e o Posicionamento do
Governo Bush em relação ao Ciberespaço
No início do século XXI, um evento histórico teve um impacto forte na agenda da
Grande Estratégia dos EUA: os atentados de 11 de setembro de 2001. Os ataques
terroristas levados a efeito pela Al Qaeda colocaram as lideranças americanas em estado
de alerta em relação aos atores não-estatais. A reação a esse atentado foi a invasão do
Afeganistão, seguida depois pelo ataque ao Iraque em 2003, e pela escalada das ações
anti-terror por parte do governo estadunidense.
No processo de reorganização institucional e legal que foi empreendido pelo
governo americano (criação do Department of Homeland Security, implementação do Ato
Patriota e expansão das forças especiais, entre outros), o ciberespaço foi objeto de um
documento que estabelecia uma série de diretrizes. O The National Strategy to Secure
Cyberspace (NSSC 2003) foi publicado com o selo da Casa Branca em 2003, e reconhece
a importância das tecnologias da informação e da comunicação, e a dependência que a
sociedade e o governo tem delas para garantir o bem estar, a produção de riqueza material
e a sua segurança física e imaterial (informações, dados, propriedade intelectual e
privacidade individual).
Logo no início do documento, assinado pelo presidente George W. Bush,
reconhece-se que a maneira como os negócios econômicos são realizados, o
funcionamento do governo e a condução defesa nacional sofreram uma mudança. Essas
atividades dependiam, para o seu bom funcionamento, de uma rede interdependente de
8 Há um livro em especial de Arquilla e Ronfeldt, Network and Netwars: The Future of Terror, Crime
and Militancy (Rand Corporation, 2001), que trabalha especificamente com a Netwar, e a zona a
utilização similar, mas com propósitos diferentes, do ciberespaço por militantes políticos, organizações
terroristas e pelos praticantes de atividades criminosas.
5
infraestruturas de tecnologia de informação. A essa rede, o documento se referia como
ciberespaço9.
O objetivo desse documento foi estabelecer um quadro geral sobre o ciberespaço,
que girava em torno da existência de uma rede física de computadores, e na importância
que as informações que trafegam por ela e que servem para controlar processos e
dispositivos. São listados os meios de transporte, transmissão de energia, comunicações,
sistemas de radares civis e militares e os mercados financeiros como intrinsicamente
dependentes dos sistemas informatizados. (NSSC, 2003: viii).
Algumas características contextuais devem ser levadas em conta na análise do
NSSC 2003. Em primeiro lugar, o impacto dos atentados terroristas de 2001 ainda era
forte entre as elites e o povo dos EUA. A sensação de vulnerabilidade, combinada com
todas as transformações exigidas para lutar a chamada “Guerra ao Terror” e a própria
campanha que estava sendo deslanchada contra o Taleban e contra o Iraque, certamente
influíram nas diretrizes estabelecidas. Em segundo lugar, o grupo governante era o
Partido Republicano, que ideologicamente estava comprometido com uma visão de
mundo ultra-liberal e extremamente crítica ao papel do governo na economia.
Um dos pontos óbvios desse documento é o reconhecimento de que a infra-
estrutura do espaço cibernético é criada e mantida, principalmente, por atores
privados(Bush, 2003: ix). Nesse sentido, sustenta-se a idéia de que o setor privado é
melhor equipado do que o governo para responder as crescentes ameaças cibernéticas. O
governo tem o seu papel, especialmente devido ao simples fato de ser governo, mas o
texto indica que a parceria público-privado é a chave para que as ameaças do ciberespaço
sejam melhor enfrentadas.
O documento também menciona a criação do Departament of Homeland Security
(DHS), e indica que ele terá um papel importante na segurança do espaço cibernético.
Dito de uma maneira simples, esse departamento cuidaria da estrutura dos domínios .gov.
9 Existem várias tentativas de conceituação do termo ciberespaço. O governo norte-americano tem uma,
que será explicitada ao longo desse texto. Todavia, para uma maior clareza e organização intelectual, será
adotada uma definição baseada num modelo inclusivo, elaborado por Libicki(2009: 13-16): o ciberespaço
é um meio composto por três camadas – a camada física, feita do hardware e dos sinais que trafegam por
ele, a camada sintática, que consiste do software e dos protocolos de funcionamento, e a camada
semântica, que contém as informações trocadas normalmente pelos seres humanos, numa linguagem
próxima da natural.
6
Finalmente, o NSSC 2003 reconhece a necessidade de cooperação internacional
no campo da segurança cibernética, pois várias das ameaças tem origem fora das
fronteiras americanas. Todavia, existe uma recomendação prioritária ao final do
documento, citada aqui diretamente do original: A/R 5-4: When a nation, terrorist group,
or other adversary attacks the United States through cyberspace, the U.S. response need
not be limited to criminal prosecution. The United States reserves the right to respond in
an appropriate manner. The United States will be prepared for such contingencies.
(NSSC 2003: 74)10.
O Governo Obama: Opção Política Pelo Aumento da Ação Estatal no
Ciberespaço
Ao longo da primeira década do século XXI, a intensificação do uso do espaço
cibernético leva a uma proliferação da atividade criminosa, que é pervasiva. Roubo de
propriedade intelectual, fraudes de cartão de crédito e lavagem de dinheiro dos mais
diferentes tipos de atividade ilícita sobem consideravelmente no sistema internacional
(GLENNY, 2011). Também há um aumento da atividade de espionagem política, militar
e industrial movida por diferentes estados na comunidade internacional (CLARKE e
KNAKE, 2010).
Do ponto de vista geopolítico, dois eventos afetarão a percepção de diferentes
pesquisadores e do governo estadunidense em relação ao ciberespaço. Em 2007, a
Estônia, um dos países mais conectados do mundo, sofreu um forte ataque cibernético
contra seus sistemas de informação, na sequência da decisão da remoção de uma estátua
que homenageava os soldados soviéticos mortos na II Guerra Mundial. Essa atitude
irritou os russos étnicos do país, bem como a população da própria Rússia. Entre 27 abril
e 09 de maio, vários ataques foram desfechados contra o governo da Estônia e contra
várias empresas do país, que culpou o Estado russo.11 Vários autores Americanos
chamaram essa ação de a primeira Guerra Virtual da Web (SOUZA, 2011: 07).
10 Em 2010 e 2011, o Pentágono emitiu declarações de que os ataques contra a infra-estrutura cibernética
dos EUA seriam respondidos, se necessário, com o uso de ataques cinéticos. Na literatura que examina o
tema da cibersegurança, o termo ataque cinético é um conceito/eufemismo para designar um ataque
militar convencional. 11 Um presidente estoniano, Toomas H. Ilves, escreveu em 2012 um artigo no qual ele fez a seguinte
afirmação: To sum up, the importance of the attacks and why they are relevant: the cyber-attacks were a
first in that they were directed at a country, they were ordered by someone, i.e. they were organised, they
were political and were thus, ultimately, an act of war. Few, if any, wanted to admit this at the
time.(ILVES, Diplomaatia, 2012).
7
Em 2008, A Rússia e a Geórgia travaram uma guerra curta, que viu ação militar
real. Em 08 de agosto, o exército russo moveu-se contra o georgiano, e ataques
cibernéticos foram lançados contra sites do governo e contra os roteadores que
controlavam o acesso do país a Internet mundial. O interessante nesse conflito é que
ferramentas de software foram distribuídas em vários fóruns de discussão russos, e os
computadores que empregaram esses softwares no ataque não eram diretamente ligados
ao governo. BETZ e STEVENS, 2012, Kindle Edition(localização 428-444).
Em 2009, o Cyberspace Policy Review (CPR 2009) foi lançado pelo governo
Obama. O documento repete algumas coisas do NSSC 2003, como a idéia de que a maior
parte da produção de tecnologias para o ciberespaço é feita pela iniciativa privada.
Todavia, o aprendizado adquirido com a intensificação do uso das TIC gerou algumas
mudanças de percepção por parte da administração pública estadunidense. Digna de nota
é a abertura do segundo parágrafo, que afirma, taxativamente: The architecture of the
Nation’s digital infrastructure, based largely upon the Internet, is not secure or resilient.
Without major advances in the security of these systems or significant change in how they
are constructed or operated, it is doubtful that the United States can protect itself from
the growing threat of cybercrime and state-sponsored intrusions and operations.(…)
(CPR 2009, i). Também é citado um relatório elaborado pelo think tank CSIS, e feito em
2008: The December 2008 report by the Commission on Cybersecurity for the 44th
Presidency states the challenge plainly: “America’s failure to protect cyberspace is
one of the most urgent national security problems facing the new administration.”(CPR
2009: 1).
Com essas constatações, o CPR enfatiza a necessidade de um papel mais ativo por
parte do governo federal no desenvolvimento de uma política de segurança cibernética.
Conceitualmente, o documento afirma que (a) cybersecurity policy as used in this
document includes strategy, policy, and standards regarding the security of and
operations in cyberspace, and encompasses the full range of threat reduction,
vulnerability reduction, deterrence, international engagement, incident response,
resiliency, and recovery policies and activities, including computer network operations,
information assurance, law enforcement, diplomacy, military, and intelligence missions
as they relate to the security and stability of the global information and communications
infrastructure. (CPR 2009: 2). Reconhecendo que a dependência do governo em relação
8
ao ciberespaço era irreversível, o documento estrutura as propostas de ação ao longo de
cinco grandes proposições. Dessas, a mais incisiva é a que leva o sugestivo título de
Leading from the Top (CPR 2009: 5-9). Sob esse tópico, é feita a proposição de que, para
garantir a confiabilidade e resiliência da infraestrutura digital, necessária para a defesa do
crescimento econômico, liberdades civis e segurança nacional), é imprescindível a
atuação das mais altas lideranças polítics do governo. (CPR, 2009: 7).
Em 2010, é lançado o National Security Strategy (NSS 2010). Esse documento,
escrito periodicamente pelo governo dos EUA em virtude da lei Goldwater-Nichols
(OLIVEIRA, 2009), estabelece , em linhas gerais, as principais preocupações norte-
americanas sobre a segurança nacional. A partir de avaliações estratégicas do sistema
internacional, são estabelecidas prioridades institucionais que serão atacadas pelo poder
executivo e pelas suas agências especializadas. No caso do espaço cibernético, o
documento declara que The threats we face range from individual criminal hackers to
organized criminal groups, from terrorist networks to advanced nation states. Defending
against these threats to our security, prosperity, and personal privacy requires networks
that are secure, trustworthy, and resilient. Our digital infrastructure, therefore, is a
strategic national asset, and protecting it—while safeguarding privacy and civil
liberties—is a national security priority. We will deter, prevent, detect, defend against,
and quickly recover from cyber intrusions and attacks (…) (NSS 2010: 27-28) É colocada
uma ênfase no estabelecimento de cooperação internacional com vários países, de modo
a desenvolver normas de conduta comuns em relação ao cibercrime, a defesa das redes
de informação, e a resposta a ataques cibernéticos.
O governo Obama apresenta, em 2011, a International Strategy for Cyberspace.
(ISC 2011). No documento, o governo declara que, pela primeira vez, os EUA
estabelecerão um parâmetro de atuação que unifica as várias propostas de engajamento
estadunidense com vários parceiros internacionais nos aspectos mais relevantes sobre o
funcionamento seguro do ciberespaço. Nesse texto, as possibilidades de ganhos
compartilhados na esfera internacional não estão imunes a existência de variados atores
estatais e não estatais que já agem no sentido de propagar a insegurança na rede mundial
de computadores. Uma vez que as atividades que ocorrem no ciberespaço não ficam
restritas apenas ao ambiente virtual, mas interferem diretamente na existência real das
9
sociedades, o governo norte-americano declara que é urgente a criação de normas
jurídicas que melhorem a segurança na internet (ISC 2011: 3-5).
A Junta dos Chefes de Estado Maior das Forças Armadas dos EUA lança The
National Military Strategy of the United States of America, também em 2011. (NMS
2011). O propósito declarado do documento é discutir e prover os meios que as forças
militares estadunidenses usarão para defender os interesses nacionais do país, em
articulação direta com os objetivos expostos no NSS 2010. O NMS 2011 estabelece como
as forças armadas redefinirão a liderança militar dos EUA no século XXI, marcado pela
alteração do panorama geopolítico internacional, pela crise econômica global e pela
proliferação de tecnologias disruptivas. O documento chama a atenção para a existência
dos chamados bens públicos globais, como a liberdade de uso do mar, do espaço e do
ciberespaço12. No início do século XXI, vários atores estatais e não estatais começam a
colocar em perigo esses bens públicos. Terroristas e criminosos estão “predando” esses
bens públicos, ao passo que vários Estados começaram a desenvolver capacidades
negação de acesso dos Estados Unidos ao ciberespaço. (NMS 2011: 3).
Os autores declaram, ainda, que os princípios de deterrence deveriam ser
adaptados a realidade do século XXI, e o domínio do ciberespaço deve receber uma
atenção especial. Nesse caso, a deterrence deveria ser garantida através do
desenvolvimento de uma capacidade bélica de luta em ambientes degradados por ataques
cibernéticos, assim como pelo construção de uma habilidade de identificar os atacantes e
derrota-los no próprio ambiente virtual (ISS 2011: 8-12). O domínio do ciberespaço
torna-se algo buscado pelos militares americanos, pois o seu uso potencializa a luta no
mar, na terra, no ar e no espaço, além do fato de que o próprio ambiente cibernético é
uma arena de luta por si só. (ISS 2009: 9).
Um outro documento do Pentágono, o Departamento of Defense Strategy for
Operating in Cyberspace, publicado em julho de 2011, detalha como os militares
americanos pretendem “dominar” as questões relativas ao uso do ciberespaço. Para isso,
são discutidas cinco iniciativas estratégicas de longo alcance: Treat cyberspace as an
12 Para uma discussão dos bens públicos globais, ver Nye, J. O Futuro do Poder. São Paulo, Benvirá,
2011. Na discussão do ciberespaço e da internet como elementos difusores de poder, Nye defende a idéia
de que o espaço cibernético é um recurso compartilhado comum, cuja “ (...)exclusão é difícil e a
exploração por uma parte pode subtrair valor de outras.” (p.186) O conceito de recurso compartilhado foi
estabelecida pela economista Elinor Ostrom.
10
operational domain to organize, train, and equip so that DoD can take full advantage of
cyberspace’s potential; employ new defense operating concepts to protect DoD networks
and systems; partner with other U.S. government departments and agencies and the
private sector to enable a whole-of-government cybersecurity strategy; build robust
relationships with U.S. allies and international partners to strengthen collective
cybersecurity; leverage the nation’s ingenuity through an exceptional cyber workforce
and rapid technological innovation.
Dessas iniciativas, a primeira institucionalizou a importância de controlar o
ciberespaço enquanto área importante em termos de cooperação e conflito. Para garantir
uma gestão eficiente de recursos humanos, financeiros e materiais de modo a desenvolver
as defesas cibernéticas, o Departamento de Defesa cria o US Cybercommand subordinado
ao USSTRATCOM, que integraria os quatro órgãos militares originalmente pertencentes
a cada uma das forças singulares dos EUA e que são responsáveis, em suas respectivas
unidades (Força Aérea, Marinha, Exército e Fuzileiros Navais), pelas atividades de defesa
cibernética. Colocado de uma maneira simples, o domínio .mil ficou sob a
responsabilidade dos militares estadunidenses.
CONCLUSÃO
A análise desses documentos mostra que o governo estadunidense optou por
estabelecer uma presença crescente no ciberespaço. Todavia, ainda há uma confusão
entre os termos de uso do ciberespaço. Embora os documentos falem constantemente em
segurança cibernética, fazem muito pouca menção ao termo guerra cibernética. Isso
parece sinalizar uma postura mais discreta do governo, pois no período em que esses
documentos oficiais foram elaborados, emergiu fortemente todo um debate em torno do
uso do ciberespaço como meio de guerra.13
A avaliação também permite outra conclusão: busca-se a transformação dos
Estados Unidos num ciberpoder, ou, dito de outra forma, num poder cibernético14. Isso
significa que os EUA estão desenvolvendo ações no sentido de usarem os recursos
informacionais possibilitados pelas TICs de três grandes maneiras:
13 Vários autores discutem o exagero e o erro de percepção conteitual presentes na ciberguerra. Ver
BETZ (2012), SAMAAN (2011; 2012), RID (2012), E MOROZOV (2012), (GOLDSMITH, 2010). 14 Uma discussão conceitual mais forte sobre o termo ciberpoder, cobrindo os aspectos técnicos, políticos,
militares e sociais, pode ser encontrada em BETZ & STEVENS, op. Cit., Cap. 1 – Power and Cyberspace
11
- para aumentar o poder que já possuem em outros meios (poder econômico e
poder militar, por exemplo);
- para aumentar o seu softpower, ou seja, utilizar as capacidades cibernéticas para
influir nas interações sociais de diferentes grupos humanos, através da propaganda
política e ideológica, e do ataque informacional a grupos adversários no cenário
internacional15
- para aumentar as suas capacidades de defesa e ataque dentro do próprio ambiente
do ciberespaço, de modo a criar capacidades de projetar poder dentro dessa dimensão,
garantir o seu uso em situações de conflito e/ou disputa política e, no limite, usar uma
capacidade ofensiva através de recursos de software para atingir adversários dentro da
arena cibernética e a partir dela16.
O que fica patente, à guisa de comentário final desse trabalho, é que o próprio
dinamismo existente no ciberespaço continuará forçando o governo dos Estados Unidos
a tentarem normatizar e regular esse meio de interação, ainda que imperfeitamente. Resta
saber como os outros atores estatais e não estatais no sistema internacional reagirão a isso,
e como eles tentarão protagonizar as suas próprias versões de controle do espaço
cibernético.
BIBLIOGRAFIA
ARQUILLA, John & RONFELDT, David. “Cyberwar is Coming” , Pp 23-60. In
Athena's Camp: Preparing for Conflict in the Information Age. LA, Rand
Corporation, 1997.
BETZ, David J. & STEVENS, Tim. Cyberspace and The State. Toward a Strategy
for Cyberpower. London, IISS, Adelphi Papers, Kindle Edition, 2012
CONNAUGHTON, Richard. Military Intervention in the 1990s. A New Logic of
War. London, Routledge, 1992.
ILVES, Toomas H. “Cyber-defence: The Next Challenge”. Diplomaatia, No. 105, May
2012. Disponível em
15 Existe uma ampla discussão, pró e contra (o que depende do referencial político e ideológico...) sobre o
uso do Google, Twitter e Facebook pelo Departamento de Estado e outras agências americanas contra o
governo iraniano ou a República chinesa. 16 O caso emblemático é o do vírus Stuxnet e a criação do US Cybercommand. Ver SANGER, David.
“Obama Order Sped Up Wave of Cyberattacks Against Iran”. The New York Times, 01/06/2012. Acesso
em 02/06/2012, disponível em http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-
wave-of-cyberattacks-against-iran.html?pagewanted=all
12
http://www.diplomaatia.ee/?id=242&L=1&tx_ttnews[tt_news]=1424&tx_ttnews[backPi
d]=605&cHash=34ee9eefac#. Acesso em 08.06.2012
LIBICKI, Martin C. Cyberdeterrence and Cyberwar. Santa Monica, Rand
Corporation, 2009.
OLIVEIRA, Flávio Rocha de. Os Estados Unidos da América no Pós-Guerra Fria.
Transformações na Política de Segurança. São Paulo, Ed. Plêiade, 2009.
OWENS, Bill & OFFLEY, Ed. Lifting The Fog of War. New York, The Johns
Hopkins University Press, 2000.
RID, Thomas. “Cyber War Will Not Take Place”. The Journal of Strategic Studies,
35:1, 05-32. Disponível em http://dx.doi.org/10.1080/01402390.2011.608939. Acesso
em 15.05.2012
SAMAAN, Jean-Loup. “Beyond the Rift in Cyber Strategy.A middle ground for the US
military posture in cyberspace” . Strategic Insights • Spring 2011 Volume 10, Issue 1.
Disponível em
http://nato.academia.edu/jeanloupsamaan/Papers/843886/Beyond_the_Rift_in_Cyber_S
trategy. Acesso em 15.05.2012.
SOUZA, Gill L.M. “Da Ciberguerra: Idiossincrasias do Século XXI e as Instituições
Militares de Defesa Cibernética de Brasil, Estados Unidos e União Européia.”. Trabalho
apresentado no V Encontro Nacional da ABED em Fortaleza, 2011.
Documentos do Governo dos EUA
Cyberspace Policy Review. Assuring a Trusted and Resilient Information and
Communications Infrastructure. White House, 2009. Disponível em
http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf.
Acesso em 01.06.2012
Departamento of Defense Strategy for Operating in Cyberspace. July 2011. US
Department of Defense. Disponível em
http://www.defense.gov/news/d20110714cyber.pdf
International Strategy for Cyberspace.Prosperity, Security, and Openness in a
Networked World. White House, May 2011. Disponível em
http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cy
berspace.pdf. Acesso em 01.06.2012
The National Military Strategy of The United States of America. Redefining America’s
Military Leadership. February 2011. Chairman of the Joint Chiefs of Staff. Disponível
em http://www.army.mil/info/references/docs/NMS%20FEB%202011.pdf