national strategy to secure the cyberspace (2003 ... · principalmente após o final da guerra...

12
1 OS ESTADOS UNIDOS DA AMÉRICA E O DESENVOLVIMENTO DE UM ESTRATÉGIA PARA O ESPAÇO CIBERNÉTICO Flávio Rocha de Oliveira UNIFESP Curso de Relações Internacionais Palavras-chave: EUA, Ciberespaço e Estratégia Introdução O espaço cibernético tornou-se um campo intensificador da cooperação e do conflito no sistema internacional. Principalmente após o final da Guerra Fria, o uso intensivo das Tecnologias de Informação e Comunicação (TIC) possibilitou uma popularização dos recursos computacionais por uma ampla gama de atores políticos, sociais e econômicos. O resultado foi a consolidação do ciberespaço através de uma rede física de computadores globalmente conectada, com seus protocolos de comunicação e o uso pautado por diferentes visões, objetivos e agendas políticas. Os EUA são o centro dessa transformação. Geopoliticamente, emergiram nos anos 90 como a única superpotência. Também foi nessa década que as principais corporações da área da informática começaram ou se consolidar a partir do território norte-americano, estabelecendo os padrões de desenvolvimento tecnológico que seriam copiados e seguidos por rivais em outras partes do mundo. Através de vários documentos oficiais, como o National Strategy to Secure the Cyberspace (2003), ou o National Security Strategy (2010) 1 , houve o reconhecimento da importância do ciberespaço como uma dimensão integrante da vida desse país e que deveria, de alguma maneira, receber a atenção de governantes e das elites políticas. Consequentemente, a necessidade de agir politicamente para garantir a defesa e a construção de capacidades ofensivas entrou no cálculo estratégico do governo, gerando um debate dentro e fora da administração pública sobre temas como segurança cibernética e guerra cibernética, com diferentes graus de profundidade e alarmismo. A partir do exposto, o objetivo desse trabalho é discutir como o governo dos EUA buscou desenvolver politicamente uma estratégia de segurança e defesa na área cibernética de modo a preservar e avançar os seus interesses no sistema internacional 1 Esses documentos, dentre outros, serão discutidos no presente artigo.

Upload: buinguyet

Post on 14-Dec-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

1

OS ESTADOS UNIDOS DA AMÉRICA E O DESENVOLVIMENTO DE UM

ESTRATÉGIA PARA O ESPAÇO CIBERNÉTICO

Flávio Rocha de Oliveira

UNIFESP – Curso de Relações Internacionais

Palavras-chave: EUA, Ciberespaço e Estratégia

Introdução

O espaço cibernético tornou-se um campo intensificador da cooperação e do

conflito no sistema internacional. Principalmente após o final da Guerra Fria, o uso

intensivo das Tecnologias de Informação e Comunicação (TIC) possibilitou uma

popularização dos recursos computacionais por uma ampla gama de atores políticos,

sociais e econômicos. O resultado foi a consolidação do ciberespaço através de uma rede

física de computadores globalmente conectada, com seus protocolos de comunicação e o

uso pautado por diferentes visões, objetivos e agendas políticas.

Os EUA são o centro dessa transformação. Geopoliticamente, emergiram nos anos

90 como a única superpotência. Também foi nessa década que as principais corporações

da área da informática começaram ou se consolidar a partir do território norte-americano,

estabelecendo os padrões de desenvolvimento tecnológico que seriam copiados e

seguidos por rivais em outras partes do mundo. Através de vários documentos oficiais,

como o National Strategy to Secure the Cyberspace (2003), ou o National Security

Strategy (2010)1, houve o reconhecimento da importância do ciberespaço como uma

dimensão integrante da vida desse país e que deveria, de alguma maneira, receber a

atenção de governantes e das elites políticas. Consequentemente, a necessidade de agir

politicamente para garantir a defesa e a construção de capacidades ofensivas entrou no

cálculo estratégico do governo, gerando um debate dentro e fora da administração pública

sobre temas como segurança cibernética e guerra cibernética, com diferentes graus de

profundidade e alarmismo.

A partir do exposto, o objetivo desse trabalho é discutir como o governo dos EUA

buscou desenvolver politicamente uma estratégia de segurança e defesa na área

cibernética de modo a preservar e avançar os seus interesses no sistema internacional

1 Esses documentos, dentre outros, serão discutidos no presente artigo.

2

contemporâneo. Será feita uma avaliação de uma bibliografia pertinente e de alguns

documentos-chave emitidos durante as presidências de George W. Bush e Barack H.

Obama.

Anos 90: A Guerra do Golfo e o papel da tecnologia

Em1991, acontece a chamada Guerra do Golfo, em que uma coalizão liderada

pelos EUA enfrentou o Iraque após esse país ter invadido o Kuwait. Com forças armadas

desenvolvidas para enfrentar a URSS, um adversário motivado e tecnologicamente

equivalente no auge da Guerra Fria, a vantagem material do conflito esteve, desde o

início, do lado dos Estados Unidos. A campanha foi muito rápida, tendo a parte terrestre

se resolvido em apenas quatro dias (CONNAUGHTON, 1992).

Uma bateria de análises que surgiu após esse conflito localizou corretamente o

papel que a superioridade tecnológica dos Estados Unidos e de seus aliados da OTAN

teve nesse desfecho. Todavia, as questões diplomáticas e propriamente geopolíticas foram

minimizadas. Uma discussão tomou corpo para defender a centralidade da superioridade

tecnológica, e bebeu, principalmente, numa ideia forte naquele momento: a Revolução

nos Assuntos Militares (em inglês, RMA)2. Segundo Samaan (2011: 05) a literatura de

estudos estratégicos teve uma forte produção focada nesse conceito. Todavia, a ênfase foi

feita, excessivamente, em apenas um dos seus aspectos: a otimização da exploração das

interfaces eletrônicas aplicadas a condução da guerra.

Um representante “tardio” dessa produção bibliográfica foi o livro Lifting The Fog

of War, que tem como principal autor o Almirante Bill Owens. Nesse trabalho, ele

defendeu a idéia de que a tecnologia prometia levar, para os comandantes durante uma

guerra, uma visão completa e onisciente do campo de batalha (2000: 14). Através de redes

de computadores, que propiciariam imagens e a teleconferência instantânea, um general

e seus comandantes subordinados poderiam interagir muito rapidamente, utilizando a

informação em tempo real para desfechar um golpe devastador no adversário. Segundo

Owens, estava em curso uma revolução computacional capaz de transformar as forças

armadas estadunidenses numa máquina extremamente letal, apta a servir aos interesses

2 Para uma discussão sobre a dinâmica das revoluções militares e sobre o significado mais amplo do

termo RMA (possibilidades e problemas), ver KNOX, M. & MURRAY, W. The Dynamics of Military

Revolution. 1300-2050. New York, Cambridge University Press, 2001. Cap. 1

3

dos Estados Unidos no cenário internacional(2000:15). O que ele batizou de Revolução

Americana nos Assuntos Militares3 compreenderia três conceitos interligados: apreensão

do campo de batalha, C4I (Comando, Controle, Comunicação, Computação e

Inteligência), e o uso preciso da força4 (2000: 15-17). Para vários críticos, esse autor

terminou tratando a tecnologia como uma espécie de panaceia, que permitiria manter,

dentro do melhor binômio custo/benefício, a superioridade norte-americana nos

confrontos bélicos.

Dois autores recorrentemente citado, e cujo trabalho marca uma espécie de divisor

de águas, no tratamento das TIC voltadas para o ciberespaço, são John Arquilla e David

Ronfeldt5. Em seu texto seminal, Cyberwar is Coming, eles sustentavam que travar com

sucesso uma guerra não estaria mais relacionado com a capacidade dos combatentes de

enviar para o campo de batalha as maiores quantidades de tecnologia, capital e

trabalho.(1997: 23)6. O que caracterizaria os vitoriosos seria a capacidade de dominar a

informação. Esta compreenderia a habilidades de localizar o inimigo durante uma luta e,

ao mesmo tempo, de se manter invisível. Também entraria nessa capacidade a habilidade

de estabelecer uma doutrina e uma organização que permitissem criar novos conceitos

que possibilitassem empregar com sucesso essas tecnologias.

Arquilla e Ronfeldt defendiam a idéia central de que a revolução da informação

causaria mudanças profundas no modo como as sociedades entrariam em conflito,

internamente e externamente, e como as suas forças armadas travariam as guerras. No

primeiro caso, haveria o que eles batizaram de Netwar – conflitos sociais que se

utilizariam , em parte, de modos de comunicação interconectados. O segundo caso, eles

conceituaram como Cyberwar, ou ciberguerra7, e ocorreria no plano militar. De acordo

com esses pesquisadores, ambos os conceitos diriam respeito, num nível mais profundo

e articulado entre eles, a formas de guerra centradas no conhecimento, ou seja, sobre

3 No original, American Revolution in Military Affairs 4 No original, The first concept is called battlespace awareness. The second concept is known by its

military acronym C4I,which stands for command, control, communications, computers, and intelli-gence.

The third concept is best described as precision force use. 5 Outros autores já haviam trabalhado, antes desses dois, na relação entre a “Era da Informação” e o seu

impacto na sociedade, política e nos assuntos de segurança. Um dos mais conhecidos nos anos 90 foi

Alvin Toffler, principalmente com o seu livro A Terceira Onda, publicado em 1980. 6 O texto foi originalmente publicado em 1993, na revista “Comparative Strategy”. A versão aqui

utilizada é a mesma, mas republicada numa coletânea dos autores em 1997 e devidamente indicada na

bibliografia final. 7 Para manter a clareza e a concisão do artigo, optei por traduzir o termo ao longo do texto, mantendo

Netwar no original.

4

quem sabe o que, quando, como e porque, e até que ponto uma sociedade, e as suas forças

armadas, estariam seguras no tocante ao conhecimento e informação que teriam deles

próprios e de seus adversários.8

Um dado relevante nesses dois livros é o fato de que foram produzidos dentro de

conexões institucionais existentes entre os autores, o governo e as Forças Armadas dos

Estados Unidos. Owen foi um oficial de alta patente, ao passo que Arquilla e Ronfeldt

produziram seus trabalhos sob os auspícios da Rand Corporation, o think tank com o mais

longo histórico de colaboração com o Establishment militar estadunidense.

Século XXI – 11 de Setembro, Atores Não-Estatais e o Posicionamento do

Governo Bush em relação ao Ciberespaço

No início do século XXI, um evento histórico teve um impacto forte na agenda da

Grande Estratégia dos EUA: os atentados de 11 de setembro de 2001. Os ataques

terroristas levados a efeito pela Al Qaeda colocaram as lideranças americanas em estado

de alerta em relação aos atores não-estatais. A reação a esse atentado foi a invasão do

Afeganistão, seguida depois pelo ataque ao Iraque em 2003, e pela escalada das ações

anti-terror por parte do governo estadunidense.

No processo de reorganização institucional e legal que foi empreendido pelo

governo americano (criação do Department of Homeland Security, implementação do Ato

Patriota e expansão das forças especiais, entre outros), o ciberespaço foi objeto de um

documento que estabelecia uma série de diretrizes. O The National Strategy to Secure

Cyberspace (NSSC 2003) foi publicado com o selo da Casa Branca em 2003, e reconhece

a importância das tecnologias da informação e da comunicação, e a dependência que a

sociedade e o governo tem delas para garantir o bem estar, a produção de riqueza material

e a sua segurança física e imaterial (informações, dados, propriedade intelectual e

privacidade individual).

Logo no início do documento, assinado pelo presidente George W. Bush,

reconhece-se que a maneira como os negócios econômicos são realizados, o

funcionamento do governo e a condução defesa nacional sofreram uma mudança. Essas

atividades dependiam, para o seu bom funcionamento, de uma rede interdependente de

8 Há um livro em especial de Arquilla e Ronfeldt, Network and Netwars: The Future of Terror, Crime

and Militancy (Rand Corporation, 2001), que trabalha especificamente com a Netwar, e a zona a

utilização similar, mas com propósitos diferentes, do ciberespaço por militantes políticos, organizações

terroristas e pelos praticantes de atividades criminosas.

5

infraestruturas de tecnologia de informação. A essa rede, o documento se referia como

ciberespaço9.

O objetivo desse documento foi estabelecer um quadro geral sobre o ciberespaço,

que girava em torno da existência de uma rede física de computadores, e na importância

que as informações que trafegam por ela e que servem para controlar processos e

dispositivos. São listados os meios de transporte, transmissão de energia, comunicações,

sistemas de radares civis e militares e os mercados financeiros como intrinsicamente

dependentes dos sistemas informatizados. (NSSC, 2003: viii).

Algumas características contextuais devem ser levadas em conta na análise do

NSSC 2003. Em primeiro lugar, o impacto dos atentados terroristas de 2001 ainda era

forte entre as elites e o povo dos EUA. A sensação de vulnerabilidade, combinada com

todas as transformações exigidas para lutar a chamada “Guerra ao Terror” e a própria

campanha que estava sendo deslanchada contra o Taleban e contra o Iraque, certamente

influíram nas diretrizes estabelecidas. Em segundo lugar, o grupo governante era o

Partido Republicano, que ideologicamente estava comprometido com uma visão de

mundo ultra-liberal e extremamente crítica ao papel do governo na economia.

Um dos pontos óbvios desse documento é o reconhecimento de que a infra-

estrutura do espaço cibernético é criada e mantida, principalmente, por atores

privados(Bush, 2003: ix). Nesse sentido, sustenta-se a idéia de que o setor privado é

melhor equipado do que o governo para responder as crescentes ameaças cibernéticas. O

governo tem o seu papel, especialmente devido ao simples fato de ser governo, mas o

texto indica que a parceria público-privado é a chave para que as ameaças do ciberespaço

sejam melhor enfrentadas.

O documento também menciona a criação do Departament of Homeland Security

(DHS), e indica que ele terá um papel importante na segurança do espaço cibernético.

Dito de uma maneira simples, esse departamento cuidaria da estrutura dos domínios .gov.

9 Existem várias tentativas de conceituação do termo ciberespaço. O governo norte-americano tem uma,

que será explicitada ao longo desse texto. Todavia, para uma maior clareza e organização intelectual, será

adotada uma definição baseada num modelo inclusivo, elaborado por Libicki(2009: 13-16): o ciberespaço

é um meio composto por três camadas – a camada física, feita do hardware e dos sinais que trafegam por

ele, a camada sintática, que consiste do software e dos protocolos de funcionamento, e a camada

semântica, que contém as informações trocadas normalmente pelos seres humanos, numa linguagem

próxima da natural.

6

Finalmente, o NSSC 2003 reconhece a necessidade de cooperação internacional

no campo da segurança cibernética, pois várias das ameaças tem origem fora das

fronteiras americanas. Todavia, existe uma recomendação prioritária ao final do

documento, citada aqui diretamente do original: A/R 5-4: When a nation, terrorist group,

or other adversary attacks the United States through cyberspace, the U.S. response need

not be limited to criminal prosecution. The United States reserves the right to respond in

an appropriate manner. The United States will be prepared for such contingencies.

(NSSC 2003: 74)10.

O Governo Obama: Opção Política Pelo Aumento da Ação Estatal no

Ciberespaço

Ao longo da primeira década do século XXI, a intensificação do uso do espaço

cibernético leva a uma proliferação da atividade criminosa, que é pervasiva. Roubo de

propriedade intelectual, fraudes de cartão de crédito e lavagem de dinheiro dos mais

diferentes tipos de atividade ilícita sobem consideravelmente no sistema internacional

(GLENNY, 2011). Também há um aumento da atividade de espionagem política, militar

e industrial movida por diferentes estados na comunidade internacional (CLARKE e

KNAKE, 2010).

Do ponto de vista geopolítico, dois eventos afetarão a percepção de diferentes

pesquisadores e do governo estadunidense em relação ao ciberespaço. Em 2007, a

Estônia, um dos países mais conectados do mundo, sofreu um forte ataque cibernético

contra seus sistemas de informação, na sequência da decisão da remoção de uma estátua

que homenageava os soldados soviéticos mortos na II Guerra Mundial. Essa atitude

irritou os russos étnicos do país, bem como a população da própria Rússia. Entre 27 abril

e 09 de maio, vários ataques foram desfechados contra o governo da Estônia e contra

várias empresas do país, que culpou o Estado russo.11 Vários autores Americanos

chamaram essa ação de a primeira Guerra Virtual da Web (SOUZA, 2011: 07).

10 Em 2010 e 2011, o Pentágono emitiu declarações de que os ataques contra a infra-estrutura cibernética

dos EUA seriam respondidos, se necessário, com o uso de ataques cinéticos. Na literatura que examina o

tema da cibersegurança, o termo ataque cinético é um conceito/eufemismo para designar um ataque

militar convencional. 11 Um presidente estoniano, Toomas H. Ilves, escreveu em 2012 um artigo no qual ele fez a seguinte

afirmação: To sum up, the importance of the attacks and why they are relevant: the cyber-attacks were a

first in that they were directed at a country, they were ordered by someone, i.e. they were organised, they

were political and were thus, ultimately, an act of war. Few, if any, wanted to admit this at the

time.(ILVES, Diplomaatia, 2012).

7

Em 2008, A Rússia e a Geórgia travaram uma guerra curta, que viu ação militar

real. Em 08 de agosto, o exército russo moveu-se contra o georgiano, e ataques

cibernéticos foram lançados contra sites do governo e contra os roteadores que

controlavam o acesso do país a Internet mundial. O interessante nesse conflito é que

ferramentas de software foram distribuídas em vários fóruns de discussão russos, e os

computadores que empregaram esses softwares no ataque não eram diretamente ligados

ao governo. BETZ e STEVENS, 2012, Kindle Edition(localização 428-444).

Em 2009, o Cyberspace Policy Review (CPR 2009) foi lançado pelo governo

Obama. O documento repete algumas coisas do NSSC 2003, como a idéia de que a maior

parte da produção de tecnologias para o ciberespaço é feita pela iniciativa privada.

Todavia, o aprendizado adquirido com a intensificação do uso das TIC gerou algumas

mudanças de percepção por parte da administração pública estadunidense. Digna de nota

é a abertura do segundo parágrafo, que afirma, taxativamente: The architecture of the

Nation’s digital infrastructure, based largely upon the Internet, is not secure or resilient.

Without major advances in the security of these systems or significant change in how they

are constructed or operated, it is doubtful that the United States can protect itself from

the growing threat of cybercrime and state-sponsored intrusions and operations.(…)

(CPR 2009, i). Também é citado um relatório elaborado pelo think tank CSIS, e feito em

2008: The December 2008 report by the Commission on Cybersecurity for the 44th

Presidency states the challenge plainly: “America’s failure to protect cyberspace is

one of the most urgent national security problems facing the new administration.”(CPR

2009: 1).

Com essas constatações, o CPR enfatiza a necessidade de um papel mais ativo por

parte do governo federal no desenvolvimento de uma política de segurança cibernética.

Conceitualmente, o documento afirma que (a) cybersecurity policy as used in this

document includes strategy, policy, and standards regarding the security of and

operations in cyberspace, and encompasses the full range of threat reduction,

vulnerability reduction, deterrence, international engagement, incident response,

resiliency, and recovery policies and activities, including computer network operations,

information assurance, law enforcement, diplomacy, military, and intelligence missions

as they relate to the security and stability of the global information and communications

infrastructure. (CPR 2009: 2). Reconhecendo que a dependência do governo em relação

8

ao ciberespaço era irreversível, o documento estrutura as propostas de ação ao longo de

cinco grandes proposições. Dessas, a mais incisiva é a que leva o sugestivo título de

Leading from the Top (CPR 2009: 5-9). Sob esse tópico, é feita a proposição de que, para

garantir a confiabilidade e resiliência da infraestrutura digital, necessária para a defesa do

crescimento econômico, liberdades civis e segurança nacional), é imprescindível a

atuação das mais altas lideranças polítics do governo. (CPR, 2009: 7).

Em 2010, é lançado o National Security Strategy (NSS 2010). Esse documento,

escrito periodicamente pelo governo dos EUA em virtude da lei Goldwater-Nichols

(OLIVEIRA, 2009), estabelece , em linhas gerais, as principais preocupações norte-

americanas sobre a segurança nacional. A partir de avaliações estratégicas do sistema

internacional, são estabelecidas prioridades institucionais que serão atacadas pelo poder

executivo e pelas suas agências especializadas. No caso do espaço cibernético, o

documento declara que The threats we face range from individual criminal hackers to

organized criminal groups, from terrorist networks to advanced nation states. Defending

against these threats to our security, prosperity, and personal privacy requires networks

that are secure, trustworthy, and resilient. Our digital infrastructure, therefore, is a

strategic national asset, and protecting it—while safeguarding privacy and civil

liberties—is a national security priority. We will deter, prevent, detect, defend against,

and quickly recover from cyber intrusions and attacks (…) (NSS 2010: 27-28) É colocada

uma ênfase no estabelecimento de cooperação internacional com vários países, de modo

a desenvolver normas de conduta comuns em relação ao cibercrime, a defesa das redes

de informação, e a resposta a ataques cibernéticos.

O governo Obama apresenta, em 2011, a International Strategy for Cyberspace.

(ISC 2011). No documento, o governo declara que, pela primeira vez, os EUA

estabelecerão um parâmetro de atuação que unifica as várias propostas de engajamento

estadunidense com vários parceiros internacionais nos aspectos mais relevantes sobre o

funcionamento seguro do ciberespaço. Nesse texto, as possibilidades de ganhos

compartilhados na esfera internacional não estão imunes a existência de variados atores

estatais e não estatais que já agem no sentido de propagar a insegurança na rede mundial

de computadores. Uma vez que as atividades que ocorrem no ciberespaço não ficam

restritas apenas ao ambiente virtual, mas interferem diretamente na existência real das

9

sociedades, o governo norte-americano declara que é urgente a criação de normas

jurídicas que melhorem a segurança na internet (ISC 2011: 3-5).

A Junta dos Chefes de Estado Maior das Forças Armadas dos EUA lança The

National Military Strategy of the United States of America, também em 2011. (NMS

2011). O propósito declarado do documento é discutir e prover os meios que as forças

militares estadunidenses usarão para defender os interesses nacionais do país, em

articulação direta com os objetivos expostos no NSS 2010. O NMS 2011 estabelece como

as forças armadas redefinirão a liderança militar dos EUA no século XXI, marcado pela

alteração do panorama geopolítico internacional, pela crise econômica global e pela

proliferação de tecnologias disruptivas. O documento chama a atenção para a existência

dos chamados bens públicos globais, como a liberdade de uso do mar, do espaço e do

ciberespaço12. No início do século XXI, vários atores estatais e não estatais começam a

colocar em perigo esses bens públicos. Terroristas e criminosos estão “predando” esses

bens públicos, ao passo que vários Estados começaram a desenvolver capacidades

negação de acesso dos Estados Unidos ao ciberespaço. (NMS 2011: 3).

Os autores declaram, ainda, que os princípios de deterrence deveriam ser

adaptados a realidade do século XXI, e o domínio do ciberespaço deve receber uma

atenção especial. Nesse caso, a deterrence deveria ser garantida através do

desenvolvimento de uma capacidade bélica de luta em ambientes degradados por ataques

cibernéticos, assim como pelo construção de uma habilidade de identificar os atacantes e

derrota-los no próprio ambiente virtual (ISS 2011: 8-12). O domínio do ciberespaço

torna-se algo buscado pelos militares americanos, pois o seu uso potencializa a luta no

mar, na terra, no ar e no espaço, além do fato de que o próprio ambiente cibernético é

uma arena de luta por si só. (ISS 2009: 9).

Um outro documento do Pentágono, o Departamento of Defense Strategy for

Operating in Cyberspace, publicado em julho de 2011, detalha como os militares

americanos pretendem “dominar” as questões relativas ao uso do ciberespaço. Para isso,

são discutidas cinco iniciativas estratégicas de longo alcance: Treat cyberspace as an

12 Para uma discussão dos bens públicos globais, ver Nye, J. O Futuro do Poder. São Paulo, Benvirá,

2011. Na discussão do ciberespaço e da internet como elementos difusores de poder, Nye defende a idéia

de que o espaço cibernético é um recurso compartilhado comum, cuja “ (...)exclusão é difícil e a

exploração por uma parte pode subtrair valor de outras.” (p.186) O conceito de recurso compartilhado foi

estabelecida pela economista Elinor Ostrom.

10

operational domain to organize, train, and equip so that DoD can take full advantage of

cyberspace’s potential; employ new defense operating concepts to protect DoD networks

and systems; partner with other U.S. government departments and agencies and the

private sector to enable a whole-of-government cybersecurity strategy; build robust

relationships with U.S. allies and international partners to strengthen collective

cybersecurity; leverage the nation’s ingenuity through an exceptional cyber workforce

and rapid technological innovation.

Dessas iniciativas, a primeira institucionalizou a importância de controlar o

ciberespaço enquanto área importante em termos de cooperação e conflito. Para garantir

uma gestão eficiente de recursos humanos, financeiros e materiais de modo a desenvolver

as defesas cibernéticas, o Departamento de Defesa cria o US Cybercommand subordinado

ao USSTRATCOM, que integraria os quatro órgãos militares originalmente pertencentes

a cada uma das forças singulares dos EUA e que são responsáveis, em suas respectivas

unidades (Força Aérea, Marinha, Exército e Fuzileiros Navais), pelas atividades de defesa

cibernética. Colocado de uma maneira simples, o domínio .mil ficou sob a

responsabilidade dos militares estadunidenses.

CONCLUSÃO

A análise desses documentos mostra que o governo estadunidense optou por

estabelecer uma presença crescente no ciberespaço. Todavia, ainda há uma confusão

entre os termos de uso do ciberespaço. Embora os documentos falem constantemente em

segurança cibernética, fazem muito pouca menção ao termo guerra cibernética. Isso

parece sinalizar uma postura mais discreta do governo, pois no período em que esses

documentos oficiais foram elaborados, emergiu fortemente todo um debate em torno do

uso do ciberespaço como meio de guerra.13

A avaliação também permite outra conclusão: busca-se a transformação dos

Estados Unidos num ciberpoder, ou, dito de outra forma, num poder cibernético14. Isso

significa que os EUA estão desenvolvendo ações no sentido de usarem os recursos

informacionais possibilitados pelas TICs de três grandes maneiras:

13 Vários autores discutem o exagero e o erro de percepção conteitual presentes na ciberguerra. Ver

BETZ (2012), SAMAAN (2011; 2012), RID (2012), E MOROZOV (2012), (GOLDSMITH, 2010). 14 Uma discussão conceitual mais forte sobre o termo ciberpoder, cobrindo os aspectos técnicos, políticos,

militares e sociais, pode ser encontrada em BETZ & STEVENS, op. Cit., Cap. 1 – Power and Cyberspace

11

- para aumentar o poder que já possuem em outros meios (poder econômico e

poder militar, por exemplo);

- para aumentar o seu softpower, ou seja, utilizar as capacidades cibernéticas para

influir nas interações sociais de diferentes grupos humanos, através da propaganda

política e ideológica, e do ataque informacional a grupos adversários no cenário

internacional15

- para aumentar as suas capacidades de defesa e ataque dentro do próprio ambiente

do ciberespaço, de modo a criar capacidades de projetar poder dentro dessa dimensão,

garantir o seu uso em situações de conflito e/ou disputa política e, no limite, usar uma

capacidade ofensiva através de recursos de software para atingir adversários dentro da

arena cibernética e a partir dela16.

O que fica patente, à guisa de comentário final desse trabalho, é que o próprio

dinamismo existente no ciberespaço continuará forçando o governo dos Estados Unidos

a tentarem normatizar e regular esse meio de interação, ainda que imperfeitamente. Resta

saber como os outros atores estatais e não estatais no sistema internacional reagirão a isso,

e como eles tentarão protagonizar as suas próprias versões de controle do espaço

cibernético.

BIBLIOGRAFIA

ARQUILLA, John & RONFELDT, David. “Cyberwar is Coming” , Pp 23-60. In

Athena's Camp: Preparing for Conflict in the Information Age. LA, Rand

Corporation, 1997.

BETZ, David J. & STEVENS, Tim. Cyberspace and The State. Toward a Strategy

for Cyberpower. London, IISS, Adelphi Papers, Kindle Edition, 2012

CONNAUGHTON, Richard. Military Intervention in the 1990s. A New Logic of

War. London, Routledge, 1992.

ILVES, Toomas H. “Cyber-defence: The Next Challenge”. Diplomaatia, No. 105, May

2012. Disponível em

15 Existe uma ampla discussão, pró e contra (o que depende do referencial político e ideológico...) sobre o

uso do Google, Twitter e Facebook pelo Departamento de Estado e outras agências americanas contra o

governo iraniano ou a República chinesa. 16 O caso emblemático é o do vírus Stuxnet e a criação do US Cybercommand. Ver SANGER, David.

“Obama Order Sped Up Wave of Cyberattacks Against Iran”. The New York Times, 01/06/2012. Acesso

em 02/06/2012, disponível em http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-

wave-of-cyberattacks-against-iran.html?pagewanted=all

12

http://www.diplomaatia.ee/?id=242&L=1&tx_ttnews[tt_news]=1424&tx_ttnews[backPi

d]=605&cHash=34ee9eefac#. Acesso em 08.06.2012

LIBICKI, Martin C. Cyberdeterrence and Cyberwar. Santa Monica, Rand

Corporation, 2009.

OLIVEIRA, Flávio Rocha de. Os Estados Unidos da América no Pós-Guerra Fria.

Transformações na Política de Segurança. São Paulo, Ed. Plêiade, 2009.

OWENS, Bill & OFFLEY, Ed. Lifting The Fog of War. New York, The Johns

Hopkins University Press, 2000.

RID, Thomas. “Cyber War Will Not Take Place”. The Journal of Strategic Studies,

35:1, 05-32. Disponível em http://dx.doi.org/10.1080/01402390.2011.608939. Acesso

em 15.05.2012

SAMAAN, Jean-Loup. “Beyond the Rift in Cyber Strategy.A middle ground for the US

military posture in cyberspace” . Strategic Insights • Spring 2011 Volume 10, Issue 1.

Disponível em

http://nato.academia.edu/jeanloupsamaan/Papers/843886/Beyond_the_Rift_in_Cyber_S

trategy. Acesso em 15.05.2012.

SOUZA, Gill L.M. “Da Ciberguerra: Idiossincrasias do Século XXI e as Instituições

Militares de Defesa Cibernética de Brasil, Estados Unidos e União Européia.”. Trabalho

apresentado no V Encontro Nacional da ABED em Fortaleza, 2011.

Documentos do Governo dos EUA

Cyberspace Policy Review. Assuring a Trusted and Resilient Information and

Communications Infrastructure. White House, 2009. Disponível em

http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf.

Acesso em 01.06.2012

Departamento of Defense Strategy for Operating in Cyberspace. July 2011. US

Department of Defense. Disponível em

http://www.defense.gov/news/d20110714cyber.pdf

International Strategy for Cyberspace.Prosperity, Security, and Openness in a

Networked World. White House, May 2011. Disponível em

http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cy

berspace.pdf. Acesso em 01.06.2012

The National Military Strategy of The United States of America. Redefining America’s

Military Leadership. February 2011. Chairman of the Joint Chiefs of Staff. Disponível

em http://www.army.mil/info/references/docs/NMS%20FEB%202011.pdf