CIBERESPAÇO: a nova fronteira estratégica
-
Upload
henrique-pereira -
Category
Internet
-
view
127 -
download
5
Transcript of CIBERESPAÇO: a nova fronteira estratégica
1
CIBERESPAÇO: a nova fronteira estratégica1
Angélica Quintela Freire Bezerra2
Henrique Fernando de Andrade Pereira3
Otavio Correia de Melo Neto4
RESUMO
O Presente trabalho tem por objetivo analisar as ações referentes à proteção
do ciberespaço e infraestruturas interligadas no Brasil, Estados Unidos, China,
França, Reino Unido e Rússia que são estados permanentes do conselho de
segurança. Assim como também demonstrar a presença e importância do
Ciberespaço no cotidiano, relacionando as ações governamentais para o uso
estratégico do ciberespaço e compreendendo a importância do surgimento do centro
de defesa cibernético do governo brasileiro. Uma vez que, devido ao grande avanço
tecnológico o ciberespaço passou a ser utilizado, não apenas para fins acadêmicos,
mas também para ataques cibernéticos entre países. Estudar a definição e evolução
histórica do conceito de guerra na ótica do soft power, hard power e smartpower; o
ciberespaço, onde trocas de informações ocorrem num cenário virtual através de
suas redes e infraestrutura.
Palavras-chave: Ciberespaço. Guerra. Realidade Virtual. Estado.
1 INTRODUÇÃO
A palavra “ciberespaço” pode nos trazer a conotação de outra dimensão ou
de um termo retirado de um filme de ficção cientifica. Porém, uma simples reflexão
sobre sua origem, concepção e uso trás à tona algo real e perceptivo nos dias
atuais. A palavra foi usada pela primeira vez por engenheiros americanos e
britânicos que na década de 1940 desenvolveram a tecnologia do radar, e com
advento do aparelho se tornou possível, por exemplo, medir o diâmetro, altura e
velocidade de objetos em movimento sob a terra, ar ou mar. Sendo assim, o
1 Artigo apresentado à Universidade Potiguar – UnP, como parte dos requisitos para obtenção do título de Bacharel em Relações Internacionais.2 Graduanda em Relações Internacionais pela Universidade Potiguar - [email protected] Graduando em Relações Internacionais pela Universidade Potiguar - [email protected] Orientador MsC em Relações Internacionais na Universidade dos Açores - [email protected].
2
ciberespaço são informações, codificadas ou não, que circulam através de ondas de
rádio, cabos, satélites, pessoas e mídia em geral. (DUDA, documento eletrônico).
A materialização eletrônica nas telas das cabines de objetos que se
encontravam a quilômetros de distância promoveu um novo entendimento em
dissuasão militar. O uso do radar, na frente do conflito por países que pertenciam
aos aliados, inaugura a era pós-industrial da máquina de guerra. Com isso, o
ciberespaço conquista seu lugar na estratégia de defesa dos estados nacionais.
Entre os anos de 1950 a 1989 o mundo conhecia a bipolaridade. Estados Unidos e
União Soviética disputavam o controle ideológico de vários países no planeta.
Além do mais, era de fundamental importância manter a comunicação entre
países e exércitos no suposto ambiente hostil da radioatividade. Com esse intuito a
ARPA (Advanced Research Projects Agency), agência do departamento de defesa
dos Estados Unidos dá início à construção da ARPHANET (Advanced Research
Projects Agency Network), uma rede de computadores que visava unificar os
diversos centros de comando militares dos Estados Unidos, e ser capaz de em
conjunto manter a comunicação entre pessoas e organizações distantes.
O novo sistema de comunicação se torna capaz de conectar diversos
computadores enviando, através de satélites orbitais, mensagens codificadas que
poderiam ser entregues ao destinatário, de forma remota, e sem a necessidade do
contato humano, atravessando qualquer barreira geográfica. Após décadas de
desenvolvimento o sistema estaria pronto para um eventual conflito entre os países.
Porém, o desmantelamento da União Soviética em 1989 condicionou essa
tecnologia para fins acadêmicos, interligando diversas universidades e centros de
pesquisa no planeta. Estava assim inaugurada no ano de 1990 a Internet e a
chamada “era virtual“ se tornava realidade (HAYES, 1982). Em pouco mais de 20
anos de sua abertura a Internet já era acessível a mais de 2 bilhões de indivíduos ao
redor do globo. Contudo, a nova realidade também traria novos desafios.
Tendo em vista o novo cenário desenvolvido pelo recente avanço tecnológico,
como os estados nacionais dos Estados Unidos, China, Rússia, Reino Unido, França
e Brasil estão procurando proteger informações sensíveis e a infraestrutura do seu
território nacional?
O objetivo geral deste trabalho é analisar as ações referentes a proteção do
ciberespaço e infraestrutura interligados no Brasil e Estados permanentes do
3
conselho de segurança, devidamente escolhidos por serem detentores do poder de
decisão sobre as políticas de segurança internacional de maior efeito no mundo.
Assim, como os objetivos específicos são: a) demonstrar a presença e importância
do ciberespaço no cotidiano; b) relacionar as ações governamentais para o uso
estratégico do ciberespaço e; c) compreender a importância do surgimento do centro
de defesa cibernético do governo brasileiro.
2 REFERENCIAL TEÓRICO
2.1 GUERRA EM CLAUSEWITZ E A INSTRUMENTALIZAÇÃO DO PODER NO
MUNDO CONTEMPORÂNEO
Diversos autores conceituam a guerra como sendo um confronto no momento
da historia, imbuído por interesses específicos, podendo ser econômicos ou
políticos. Por exemplo, o assassinato de Franz Ferdinand, herdeiro do trono do
império Austro-Húngaro, em Sarajevo, capital da Bósnia-Herzegovina, em 28 de
junho de 1914, que foi considerando estopim para a escalada de conflito que
culminou na primeira guerra mundial. (PRESTON, 2014). Nesse confronto há uma
disputa entre dois ou mais grupos distintos de Estados nacionais capazes de se
organizar, numa maior ou menor proporção, utilizando-se de todos os recursos
disponíveis, sejam humanos, industriais, militares e/ou tecnológicos, de modo a
anular qualquer habilidade de retaliação do adversário, objetivando derrotá-lo.
Segundo Clausewitz (1833, apud HOWARD, 2002, p. 69) “existem dois
conceitos de guerra: Guerra Real e Guerra Absoluta”. Esses conceitos foram
adotados por estrangeiros europeus usando alguns meios de interpretações da obra
clausewitziana realizadas a partir da segunda metade do século XIX, principalmente
pela leitura de Helmult Von Moltke e seus discípulos. Von Moltke foi chefe do
Estado-Maior prussiano durante as campanhas vitoriosas de 1866, contra a Áustria,
de 1864, contra a Dinamarca, e na de 1870-1871 contra a França, que foi o ponto
culminante do processo da unificação da Alemanha sob o comando da Prússia.
Posteriormente ao êxito contra os franceses, Moltke declarou que “além da
Bíblia e de Homero, Clausewitz havia sido o autor que mais o influenciara”
(HOWARD, 2002, p. 62). Apesar de Moltke ter estudado na mesma Escola de
4
Guerra prussiana onde Clausewitz era seu diretor, “há poucas evidencias em seus
diários e cartas de que tenha estudado profundamente seu trabalho” (HOWARD,
2002, p. 63). Howard (2002, p. 20-21) afirma, ainda, que “Moltke apenas absorveu
de Clausewitz [...] as ideias que coincide com as suas próprias”.
Clausewitz (1996, p. 7) define inicialmente a guerra como uma forma de
duelo, sendo nada mais “que um duelo em larga escala”. Para compreensão de
duelo, existem dois pontos importantes na prática de guerra. Primeiramente, que há
sempre o ódio, uma antipatia que é o leitmotiv fundamental que leva os dois
guerreiros ao enfrentamento. Sem esse estimulo que Clausewitz (1996) chama de
intenção hostil, as forças não se intencionam para o conflito: os inimigos não
duelam. Em segundo lugar, no duelo “cada um tenta, por meio da força física,
submeter o outro à sua vontade sendo que seu objetivo imediato é abater o
adversário a fim de torná-lo incapaz de toda e qualquer resistência”. (CLAUSEWITZ,
1996, p. 7).
Deste modo, os Estados não guerreiam entre si se não houver “intenção
hostil” que inflame o ódio entre os povos e seus governantes. Por isso, conclui
Clausewitz (1996, p. 7), a guerra é, antes de tudo, “um ato de violência destinado a
forçar o adversário a submeter-se à nossa vontade”. Como num duelo, portanto, a
guerra em seu princípio elementar seria um ato de violência incitado por um ódio
que levaria a derrota completa do oponente. Essa é a noção abstrata de Guerra que
Clausewitz denomina de Guerra Absoluta.
O plano mais marcante ao livre desenrolar da violência na guerra ocorre por
meio da existência de um objetivo político comandando a prática da guerra.
Clausewitz (1996, p. 27) afirma que é o “objetivo político como motivo inicial da
guerra que fornece a dimensão do fim a atingir pela ação militar, assim como os
esforços necessários.” A partir daí, Clausewitz começa a tratar mais visivelmente a
relação entre guerra e política.
À procura pela explicação do conceito de guerra, pela determinação da sua
natureza, o teórico em questão indica como um fato ocorrido entre os Estados,
mesmo reconhecendo a existência entre este fato entre povos primitivos, no entanto,
ressalta que apenas lhe interessa a manifestação da guerra existente entre as
nações civilizadas. Tendo a guerra como um ato político, seria considerável
adicionar que ela é um ato de política exterior dos Estados Modernos. A guerra
5
clausewitziana é uma força domada pelo Estado e seria apenas um recurso de
política exterior, um recurso adicional aos contatos políticos-diplomáticos que não
cessariam completamente durante as hostilidades (ARON, 1986). A guerra, sem
dúvida, pode ser compreendida como sendo um plano excelente que fracionaria dois
momentos de paz. Ela é um apêndice, uma ferramenta, um elemento que pertence
ao Estado.
O conceito de guerra trabalhado até agora se fundamenta em uma construção
teórico-histórica que evoluiu no decorrer dos séculos, como se viu, amplamente
influenciado pelo trabalho de Clausewitz. No que se refere à natureza, pode não se
ter grandes mudanças teóricas, uma vez que a natureza da guerra se interliga à
natureza humana, analisada quase sempre de forma egoísta no que concerne ao
ambiente político. No entanto, a forma que se faz a guerra sofreu grandes
transformações fortemente impulsionadas pelo desenvolvimento tecnológico no
século XX, e que terminou, nos estudos das Relações Internacionais, por
desenvolver conceitos de poder baseados nas novas capacidades de uma nação
defender seus interesses.
Conhecidos como softpower e hardpower, e criados por Joseph Nye (2004),
os conceitos têm sido utilizados na compreensão de métodos pelos quais os
Estados podem usar o poder que eles têm à sua disposição, tão quanto o poder
militar e econômico. Podemos considerar o hardpower como o entendimento da
força militar e econômica. Por sua vez, o softpower é a capacidade de cultura,
valores e políticas de um país para influenciar outro estado.
Segundo Nye (2004), no passado recente, de modo a exemplificar os
conceitos acima, ele cita a administração Bush, em seus dois mandatos, ao
centralizar suas políticas sobre o uso do hardpower durante a difícil tarefa de liberar
o Iraque de um regime totalitário ignorando ações de softpower.
Conforme Nye (2004), o softpower repousa sobre a capacidade de moldar as
preferências dos outros: a nível pessoal todos conhecem o poder de atração e
sedução dos indivíduos. Nye cita o termo primeiramente em um livro de 1990, (Soft
Power: os meios para o sucesso na política mundial), no qual o termo é amplamente
utilizado nas relações internacionais por analistas e estadistas. Os recursos de
softpower são tidos como ativos que geram uma atração que muitas vezes leva a
aquiescência de interesses diversos. Para Nye (2004, p. 65) "[...] a sedução é
6
sempre mais eficaz do que a coerção, e muitos valores como a democracia, os
direitos humanos, e as oportunidades individuais são profundamente sedutores”.
Não há dúvida de que a imagem pode ser uma ferramenta muito poderosa em
negociações internacionais. Um país, por exemplo, teria de fazer concessões para
alcançar seus objetivos. De acordo com Nye (2004, p. 66) “a grande vantagem de
usar o softpower é que ele não custa nada, e usando o softpower um país não
precisa fazer concessões: ele simplesmente recebe o seu caminho – suavemente”.
Tendo como ferramenta indispensável nas relações internacionais, o softpower
americano, exemplo maior diante da importância do ator, tem a partir da década de
1990 o seu auge com o advento da internet e redes virtuais que em sua vasta
maioria são concebidas através uso da língua inglesa.
Os líderes políticos há muito tempo compreenderam o poder que vem da
atração a partir do plano das idéias. O softpower é um marco da política
democrática, pois a capacidade de estabelecer preferências tende a ser associada a
valores intangíveis, como um atrativo de personalidade, cultura, valores políticos, e
instituições políticas que são vistas de caráter legítimo dentro de uma nação.
Nye (2004, p. 88) afirma que “se um líder representa os valores que os outros
desejam seguir, consequentemente o custo será menor”. Continua o autor a
argumentar que o softpower não é apenas o fator final de influência entre pontos de
conflito entre países, afinal de contas, poder de influência nas relações
internacionais também pode ser direcionado através de sanções mais duras, como a
suspensão de ativos governamentais ou privados no exterior. Logo, o softpower é
mais que persuasão ou a capacidade de mover as pessoas pelo argumento, no
entanto, é sem dúvida uma parte importante dos meios de conduta estatal a partir
dos anos de 1990, sendo também a capacidade de atrair e conquistar no campo
diplomático.
Ainda segundo o autor, o hardpower pode ser compreendido pelo o uso de
meios militares e econômicos para influenciar o comportamento ou interesses de
outros corpos políticos. Esta forma de poder político é muitas vezes agressiva, e é
mais eficaz quando aplicada por um órgão político sobre o outro com poder militar
e/ou econômico. O hardpower contrasta com softpower, que vem de diplomacia,
cultura e história. De acordo com Nye (2004, p. 67), o termo é a “capacidade de usar
as cenouras e paus de poder econômico e militar para fazer os outros seguir tua
7
vontade". Aqui, "cenoura" são incentivos como a redução das barreiras comerciais, a
oferta de uma aliança ou a promessa de proteção militar, e "paus" são ameaças,
incluindo o uso da diplomacia coercitiva, a ameaça de intervenção militar, ou a
aplicação de sanções econômicas.
Nye (2004) usa o termo para definir algumas medidas de política hardpower
em relação a alguns países e cita como exemplo as sanções econômicas contra o
Irã aprovadas pelo Conselho de Segurança da Organização das Nações Unidas –
ONU e de outras nações, como os Estados Unidos e a União Europeia. Através de
imposições e restrições ao comércio internacional do Irã, a comunidade internacional
tenta bloquear o acesso do país de componentes importados para a fabricação de
mísseis continentais. Também podemos citar como forma de hardpower a restrição
de operações bancárias, o bloqueio de investimentos em petróleo, a exportação e
importação de produtos petrolíferos refinados. Porém, nem todas as ações de
hardpower produzem prontamente os resultados desejados.
Desde os anos de 1990 os EUA vêm tentando efetuar ações de hardpower
contra a Coréia do Norte, tanto por meio de sanções econômicas quanto por
medidas militares. Contudo, poucos avanços foram alcançados no sentido de
impedir o governo norte coreano de dar continuidade ao seu programa nuclear. Os
mesmos resultados podem ser percebidos em esforços da UE para uma abordagem
mais flexível. Também parece pouco provável que alguns dos outros poderes do
extremo oriente envolvidos em temas sensíveis da atual ordem mundial, em especial
sobre os direitos humanos, tenham aceitado essa mudança de paradigma. No que
concerne o uso bem sucedido de hardpower dentro do ambiente do ciberespaço, é
de extrema importância o desenvolvimento do vírus stuxnet, que tinha como objetivo
infiltrar-se nas instalações nucleares iranianas e causar danos nas centrifugas de
enriquecimento de urânio.
Percebe-se, por tanto, que nos círculos de política externa o termo hardpower
se refere a armas e bombas, a força militar de um país e o termo softpower é usado
para descrever outras formas de persuasão que um país pode empregar: acordos
comerciais, a ajuda externa, a diplomacia e a influência cultural. É certo que os
Estados Unidos usam frequentemente uma combinação tanto de hardpower quando
desoft power, para proteger assim seus interesses e influência ao redor do mundo,
mas um novo termo está em recuperação, o poder inteligente ou smartpower, que
8
está sendo usado para descrever a forma como o país pode usar seus ativos com
sabedoria.
Nye (2004, p. 67), afirma que o poder inteligente é um termo que ele
introduziu em 2004 "para contrariar a percepção equivocada de que o softpower por
si só pode produzir uma política externa eficaz".
O autor criou o termo para nomear uma alternativa para a diplomacia tendo
como motor de propulsão a política externa americana. Nye (2004) destaca que a
estratégia do “poder inteligente” denota a capacidade de combinar o softpower e o
hardpower, de acordo com uma determinada situação. Ele afirma que muitas
situações exigem softpower, no entanto, cita que para causar danos ao programa de
armas nucleares do Irã o hardpower pode ser mais eficaz do que o softpower.
A habilidade no exercício do smartpower tem no uso da alternância dessas
políticas, e mais importante, a sinergia necessária para multilateralismo vigente nas
relações internacionais, reforçando a política externa em um grau de cooperação
maior. Os meios, ações financeiras e militares, adicionadas a fatores culturais
relacionadas à espionagem de estado podem mudar, em curto prazo, o cenário
político atual para influenciar resultados futuros na política externa. A combinação de
sanções econômicas, militares e de espionagem pode caracterizar o uso do poder
inteligente no campo das relações internacionais.
Segundo Nye (2011)
As corporações transnacionais e atores não-governamentais terão papéis maiores. Muitas dessas organizações terão capacidade de ações de smartpower através de coalizões que atravessam as fronteiras nacionais. A liderança política torna-se, em parte, um concurso de atratividade, legitimidade e credibilidade. (NYE, 2011, p. 42).
A aplicação do poder inteligente nos dias de hoje exige alto grau de
coordenação, uma vez que opera em um ambiente de ameaças assimétricas, que
vão desde a segurança cibernética ao terrorismo. Estas ameaças existem em um
ambiente internacional dinâmico, acrescentando mais um desafio para a aplicação
da estratégia do poder inteligente. Ainda no atual contexto internacional, a revolução
da informação está criando comunidades virtuais e redes que atravessam fronteiras
nacionais.
9
2.2 O CIBERESPAÇO, REDES E INFRAESTRUTURA
Denomina-se como Ciberespaço o ambiente imaterial em que a troca de
informações ocorre através de redes de comunicações cujo alcance é capaz de
transcender fronteiras pré-delimitadas (WILLIAN ACE, 1986, apud GRABOSKY;
SMITH; DEMPSEY, 2001). O termo foi usado pela primeira vez na ficção científica e
no cinema durante a década de 1980, porém a palavra também foi adotada por
profissionais de eletrônica tornando-se um termo familiar.
Durante este período, o uso da internet, redes e comunicações digitais foram
se desenvolvendo e consequentemente se popularizando rapidamente alterando
nossa percepção de realidade para uma nova realidade, chamada de realidade
virtual5. Através do ciberespaço a experiência social foi significativamente ampliada,
possibilitando a interação entre pessoas de diversas culturas e o compartilhamento
de informações entre os indivíduos. O Ciberespaço não é acreditado para ser um
código de regras comuns e éticas mutuamente benéficas para todos seguirem,
conhecido como cyberethics. Muitos enxergam o direito à privacidade como mais
importante para um código funcional de ética nesse ambiente. Essas
responsabilidades morais andam de mãos dadas quando se trabalha em linha com
as redes globais, em particular, quando as opiniões estão envolvidas com
experiências sociais online. (CLARKE, 2010).
A palavra "ciberespaço" também é creditada a William Gibson, que o usou em
seu livro Neuromancer, escrito em 1984.
Gibson (1984) define ciberespaço como:
Uma alucinação consensual vivida diariamente por bilhões de operadores legítimos, em todas as nações, por crianças a quem estão ensinando conceitos matemáticos. Uma representação gráfica de dados abstraídos dos bancos de todos os computadores do sistema humano. Uma complexidade impensável. Linhas de luz alinhadas que abrangem o universo não-espaço da mente; aglomerados e constelações infindáveis de dados. (GIBSON, 1984. p, 128).
5 Segundo Aristóteles a característica mais fundamental da realidade nos doze livros da Metafísica supõe que o conceito de realidade contém resultados imperfeitamente copiadas das formas ideais e perfeitas em contraste ao mundo ideal (ARISTÓTELES, 1989). A realidade virtual é muitas vezes usada para descrever uma grande variedade de aplicações comumente associada à ambientes imersos em 3D. O desenvolvimento de softwares e hardwares, gráficos de aceleração, e miniaturização da realidade que buscam criar um ecossistema alterado (HEIM, 1993).
10
Os indivíduos que estão em contato direto são frequentemente chamados de
cibernautas. O termo ciberespaço se tornou uma maneira convencional para
descrever qualquer coisa associada com os meios de comunicação e a cultura
diversificada da internet. A partir do início dos anos de 1990 o governo dos Estados
Unidos reconhece a tecnologia de informação como ferramenta fundamental para a
gerência de infraestrutura do país, sendo assim torna-se meta de estado promover a
interligação e a interdependência das redes e suas infraestruturas de tecnologia da
informação que operam através deste meio, como parte de uma rede nacional
necessária para os EUA.
No que se refere à infraestrutura de rede, considera-se como um grupo
interligado de sistemas de computadores conectados pelas várias partes de uma
arquitetura de telecomunicação. Especificamente, a infraestrutura refere-se à
organização de suas diversas partes e sua configuração - a partir de computadores
ligados em redes individuais através de roteadores, cabos, pontos de acesso
wireless, switches, backbones, protocolos de rede e metodologias de acesso à rede.
A base das redes pode ser aberta ou fechada, como a arquitetura aberta da
internet ou a arquitetura fechada de uma internet privada (Ethernet). Eles podem
operar em conexões de rede com ou sem fio, ou uma combinação de ambos. A
segurança da rede é muitas vezes uma preocupação primordial na construção de
uma infraestrutura. A maioria das arquiteturas usam roteadores com barreiras à
vírus bem como de softwares que permitem o controle de acesso de usuários e
monitoramento de pacote de dados pré-definidos. O quesito de acessibilidade e
segurança também pode ser controlado ajustando necessidades da demanda.
(CLARKE, 2010).
Exemplos de Infraestrutura: a) Sistema Portuário; b) Sistema Elétrico; c)
Sistema de Transportes; d) Sistema de Comunicações.
Seguindo esse raciocínio, vários países iniciaram seu processo de
automatização dos sistemas de redes, como também a indústria em geral.
Clarke (2010) afirma que:
Durante o final do século 20, governos nacionais procuraram interligar essas diferentes redes de comunicações, como maneira de acelerar processos e a gerência dos mesmos. A informatização desses sistemas, na maioria das vezes, diminuiu a suscetíveis falhas humanas em até 92%. (CLARKE, 2010, p. 43).
11
A automatização dos processos de produção proporcionou a queda
vertiginosa de acidentes de trabalho, o barateamento de bens de consumo e o
funcionamento contínuo de uma planta industrial. Seguindo a lógica da economia de
demanda, milhões de componentes eletrônicos poderiam ser fabricados 24 horas
por dia, durante sete dias na semana, diminuindo seu custo de produção e logo
ampliando sua acessibilidade econômica.
Durante o ano de 1994, 3 em cada 10 residências norte-americanas já
contavam com um computador pessoal e acesso a internet. Esse número atingiu
88% dos lares em 1998, apenas quatro anos após sua criação. Ainda segundo o
Banco Mundial a popularização do computador pessoal e o acesso mais barato da
Internet terá um impacto ainda pouco estudado em toda uma geração
(INTERNATIONAL..., 2014).
A sociedade vem sendo apresentada dia-a-dia, de forma direta ou indireta,
pelo mundo virtual e os dois espaços paralelos, um sendo influenciado pelo outro.
De acordo com Clarke (2010, p. 20) “vivemos numa sociedade cada vez mais
moldada por eventos que se produzem no ciberespaço, e apesar disso o
ciberespaço continua, para todos os propósitos, invisível, fora da nossa apreensão
perceptiva.” Tornou-se comum ver crianças e adolescentes que trocaram brinquedos
tradicionais pelo computador, e com a universalização da internet esses jovens
conseguiram obter a possibilidade de qualquer informação por eles desejada. Logo,
o funcionamento das redes de infraestrutura e seus pontos críticos estavam a eles
disponíveis mesmo que imperceptíveis.
2.2.1 Wikileaks
Fundada por Julian Assange em acordo com um grupo de hackers o site
Wikileaks se denomina como um canal de informação sem fins lucrativos, lançado
em 2006 para fins de divulgação de documentos originais de fontes anônimas. De
acordo com sua própria página: "Wikileaks aceitará material sigiloso de significado
político, ético e censurado. Nós não aceitamos rumor, opinião, outros tipos de contas
em primeira mão ou material que está disponível ao público em outro lugar.”
(WIKILEAKS, documento eletrônico).
12
A estruturação do site remonta ao ano de 2006, quando Assange escreveu
uma série de ensaios que foram publicados atribuindo ao site valores de filosofia
política para o século XXI. Uma leitura atenta desses ensaios mostra que a filosofia
pessoal de Assange está em oposição ao que ele chama de governos autoritários da
conspiração baseada em sigilo, em que categoria ele inclui o governo dos Estados
Unidos e muitos outros não convencionalmente considerados como autoritários.
Assim, ao contrário defendendo uma filosofia de transparência radical,
Assange não é "sobre deixar a luz solar para dentro do quarto tanto como sobre
jogar grão na máquina". (UNGER, 2010, documento eletrônico).
Através das informações irrefutáveis divulgadas pelo site é possível distinguir
uma rede relativa no que concerne o uso do cyber espaço como ferramenta de
proteção e atuação de vários países, principalmente a China e o Estados Unidos.
No final de novembro de 2010, o Wikileaks começou a liberar lentamente um
tesouro atribuído as comunicações da diplomacia Americana, os 251.287 telegramas
diplomáticos obtidos de uma fonte anônima. Estes documentos vieram na esteira do
lançamento do vídeo "Assassinato Colateral", em abril de 2010, e do Afeganistão e
da Guerra do Iraque registros em julho de 2010 e outubro de 2010, que totalizaram
466.743 documentos. O combinado de 718.030 documentos sigilosos partir de uma
única fonte, atribuída a ser parte do Exército dos EUA, o analista de inteligência
Bradley Manning, que foi preso em maio de 2010. Para o usuário, o Wikileaks se
assemelha muito com o site Wikipedia.org, qualquer um pode postar a ele, qualquer
um pode editá-lo. Nenhum conhecimento técnico é necessário. (WIKILEAKS,
documento eletrônico).
Qualquer pessoa pode postar anonimamente documentos de forma que sua
identidade fosse irreconhecível. Os usuários podem discutir publicamente os
documentos e analisar a sua credibilidade e veracidade. Também são livres para
discutir interpretações e de contexto, de forma colaborativa, formulando publicações
coletivas de relevância política. Durante essa pesquisa se fez clara a importância do
site para o aprendizado sobre o ciberespaço, logo as atividades ilegais de os EUA e
outras grandes potências foram disponibilizadas através do portal.
2.3 ESTADOS NACIONAIS, DEFESA E CIBERGUERRA
13
Ao longo da história, os Estados Nacionais sempre buscaram reunir e
proteger suas informações, através de ferramentas, sistemas de segurança
objetivando o sigilo e proteção destas informações e que em alguns momentos da
história se mostraram frágeis. A importância não qualificada da informação não deve
mudar no século XXI. Os acontecimentos mais significativos dar-se-ão no aumento
do acesso à informação e melhorias na velocidade e precisão na transferência de
dados, através dos avanços em tecnologia móvel.
Para tanto, o Ciberespaço uniu estruturas de informação, certa vez distintas,
incluindo operações comerciais e governamentais, as comunicações de preparação
para emergências, sistemas digitais e controle de processos críticos. A proteção
desses sistemas é essencial para a capacidade de resistência e confiabilidade da
infraestrutura de um governo, caracterizados como recursos-chave. Logo, os
estados tem buscado constituir, com entidades nacionais e internacionais, uma
maior cooperação entre seus governos, objetivando assim maior segurança em suas
redes interligadas, tanto no âmbito da segurança militar como econômica.
2.3.1 Estados Unidos
No ano de 2008 foi criado o Centro Nacional de Segurança Cibernética
(NCSC), uma agência governamental ligada ao Departamento de Segurança Interna
(DHS). A ONCSC (sigla em inglês) não publicou oficialmente a sua missão, no
entanto, segundo analistas sua prioridade é proteger computadores e sistemas de
comunicação do Governo dos EUA de ameaças nacionais e estrangeiras. O governo
federal designou a agência como uma prioridade de segurança nacional.
Um exemplo de vírus que foi projetado para atacar sistemas industriais como
usinas de energia e reatores nucleares foi o Vírus Stuxnet. Oworm de computador
foi desenvolvido especificamente para atingir o sistema operacional criado pela
Siemens, que controla as centrifugas de enriquecimento de urânio iranianas,
chamada de SCADA. Um número limitado de centrifugas foi atingido com o software
que instalaram em peças eletrônicas e pararam de funcionar, acredita-se que ele foi
desenvolvido a mando de algum país. O fato é que um vírus poder controlar a forma
como as máquinas físicas trabalham, evento preocupante.
14
A NCSC possui algumas atribuições, tais como: Promover a proteção de
agencias civis federais no ciberespaço; Trabalhar em estreita colaboração com os
proprietários de infraestrutura crítica e seus operadores para reduzir o risco;
Colaborar com os governos estaduais e locais, através do estado multi-
compartilhamento de informações e Centro de Análise (MS – ISAC); Cooperar com
parceiros internacionais para compartilhar informações e dar resposta a incidentes;
Coordenar a resposta nacional aos incidentes cibernéticos significativas, de acordo
com o Plano de Resposta a Incidentes de CyberNacional (NCIRP); Analisar os
dados para desenvolver e compartilhar recomendações viáveis de mitigação; Criar e
manter a consciência situacional compartilhada entre seus parceiros; Auxiliar na
iniciação, coordenação, restauração e reconstituição da Segurança Nacional ou
Prontidão de Emergência (NS/PE) para serviços de telecomunicações e instalações
em todas as condições, crises ou emergências, incluindo a execução de Suporte de
Emergência Função 2 - Comunicações (FSE-2) responsabilidades decorrentes do
Quadro de Resposta Nacional (NRF).
Por se tratar de um braço estratégico do governo norte americano, ainda não
é de conhecimento público o orçamento anual da agência. Porém, estimativas não
oficiais sugerem que em torno de 35.000 oficiais e colaboradores estejam envolvidos
nas atividades do NCSC. (DEPARTAMENT..., 2011).
2.3.2 China
A China tem a maior infraestrutura e capacidade em cibernética na Ásia. O
desenvolvimento destas capacidades se deu a partir de meados da década de 1990,
a inteligência e as organizações militares envolvidas, e as capacidades particulares
que têm sido demonstradas em exercícios de defesa e em ataques contra sistemas
de computadores e redes de outros países tem sido notório, porém é muito difícil
determinar se alguns ataques tiveram origem em órgãos oficiais chineses.
(CLARKE, 2010).
É possível afirmar que os ataques cibernéticos chineses são motivados por
causas nacionalistas. Os ataques cibernéticos a Taiwan tiveram início em 1996,
quando hackers chineses danificaram web-sites durante a eleição presidencial de
1999. Ainda houve uma série de ataques através do estado chinês contra redes de
15
computadores e sites de cidadãos Taiwaneses. Oficiais chineses afirmam terem
realizado operações de ciber-inteligência contra vários países nos últimos anos,
incluindo os Estados Unidos, o Reino Unido e Alemanha. (CLARKE, 2010).
Durante a guerra aérea da OTAN contra a Iugoslávia em março-junho de
1999, hackers chineses atacaram centenas de web-sites do governo e militares e
outros sistemas de informação nos Estados Unidos, Reino Unido e outros países da
OTAN.
Ataques "Ping", que são caracterizados pelo aumento de acessos
desproporcional a uma rede, foram lançados com o objetivo de falhar os servidores
da web na OTAN. Clarke (2010) esclarece que os ataques se tornaram
especialmente virais após o bombardeio no EUA da Embaixada da China em
Belgrado em 7 de maio de 1999.
Nos Estados Unidos, os sistemas de informática da Casa Branca, o
Pentágono e o Departamento de Estado foram atacados. Mais de 100 web sites do
governo dos Estados Unidos receberam e-mails infectados por vírus, e alguns
hackers também penetraram no sistema de segurança da Embaixada dos EUA em
Beijing.
O governo chinês mantém uma política agressiva para o uso da internet no
seu país. O acesso à rede para estrangeiros e cidadãos nacionais é regulado por
oficiais do governo. Estima-se que hoje há 1,5 milhões de sites que são proibidos ou
regulados pelo governo. Levando em consideração sua população nacional o
serviço de proteção chinês, comumente chamando de “O grande firewall da china"
ou Great Firewall (GFC) estão entre os mais tecnicamente sofisticados sistemas de
filtragem de internet e censura no mundo. Sua profundidade, alcance e capacidade
são certamente impressionantes. Basicamente, o acesso à internet em toda China é
fornecido por oito provedores de internet, que são licenciados e controlados pelo
Ministério da Indústria e Tecnologia da Informação. Esses provedores são
automaticamente notificados se algum usuário consegue penetrar além da área
delimitada para uso. (CLARKE A; KNAKE, 2010).
2.3.3 Rússia
16
Em 2007, o Ministério de Defesa da Rússia inicia o processo de formação do
Centro Nacional de Ciber-Segurança. Uma força de segurança cibernética especial
destinada a proteger o exército e as instituições russas contra ataques a
computadores. A medida faz parte de um programa federal para modernizar a
segurança da informação do país. Há poucas fontes de informação sobre o
desenvolvimento do Centro Nacional russo de ciber-segurança.
Contudo, de acordo com o site Wikileaks (documento eletrônico) acredita-se
que entre 7.500 a 10.000 oficiais e civis contribuem para o centro de segurança.
Alguns pontos acerca das atribuições do novo comando foram delineados pelo
presidente da Rússia Vladmir Puttin ainda em 2008: Promover a segurança
cibernética das instituições russas; Atuar no controle de informações sensíveis ao
Estado Russo; Identificar vulnerabilidades no Estado Russo; Agir em conjunto com
operações de defesa.
Durante o conflito russo-georgiano de 2008, logo após a declaração
Georgiana de independência os sites da Ossétia do Sul foram removidos ou
bloqueados. Logo que os sites da Geórgia, incluindo as do presidente, o parlamento,
o governo e o Ministério das Relações Exteriores, foi cortada a imprensa Russa,
atribuiu a queda dos sistemas na Geórgia ao centro de defesa em ciber-segurança
do país. Apesar de não confirmada pelo Kremilin, é possível apontar algumas ações
de contra-informação contra a Ucrânia Durante a crise da Criméia em 2013.
Sites de mídia social como o VK da Rússia tiveram o acesso bloqueado. Em
alguns casos sites Ucranianos tiveram notícias falsas veiculadas, criando vários
boatos e enfraquecendo o governo local. Embora isso possa ser facilmente
contornado como, por exemplo, uma declaração oficial, os boatos atribuídos ao
governo russo obtiveram êxito em minar a legitimidade do governo ucraniano. Essas
ações não podem ser diretamente relacionadas com a ameaça de violência física no
território da Criméia, mas elas são a evidência de que a batalha por corações e
mentes já está bem encaminhada por meio da tecnologia e da informação, e que a
Rússia tem uma enorme vantagem neste campo. A narrativa de "guerra de
informação" está se desenvolvendo dentro da Rússia, mas na maior parte sob a
influência de iniciativas tomadas no exterior (CLARKE A; KNAKE, 2012).
2.3.4 França
17
Em março de 2014 com a necessidade de proteger a infraestrutura do país,
tendo em vista os recentes ataques cibernéticos contra órgãos do Ministério da
Defesa e empresas consideradas estratégicas o primeiro ministro Francês Jean-
Marc Ayrault desenvolve uma central de inteligência com foco em operações
virtuais. Subordinada à secretaria de defesa do país, o novo centro de defesa virtual
contará com orçamento de 1,5 bilhões de euros para desenvolver ações de ataque e
defesa no plano da guerra cibernética, como uma prioridade estratégica de estado.
O ministério visa recrutar especialistas da tecnologia da informação em
programação para estender a proteção, treinar pessoal existente, e para usar a
tecnologia de rede para melhor apoiar as tropas francesas. A divisão cibernética do
estado francês deverá dobrar para 450 funcionários nos próximos anos, triplicando o
volume de estudos dedicados a questões cibernéticas. A prioridade do centro de
defesa francês também será a realização de ações de contra-subversão e contra-
inteligência, incluindo lidar com os soldados franceses que aderiram ao movimento
jihadista global, particularmente no âmbito da marinha francesa.
Linguistas árabes e russos estão sendo procurados, como parte do esforço.
De acordo com fontes oficiais 780 incidentes foram registrados em 2013 dentro do
Ministério da Defesa, contra 195 em 2012. As tentativas de paralisar servidores do
governo ou arruinar os sistemas de informação e de comando estão em constante
movimento. O Livro Branco de defesa reconheceu que o mundo do espaço
cibernético é agora o seu próprio campo de batalha. Em resposta, a França irá
desenvolver tanto a sua capacidade ofensiva quanto defensiva. Esses recursos
incluem a inteligência, a capacidade técnica e a capacidade de determinar a origem
de uma ameaça. Enquanto o documento dá poucos detalhes precisos sobre os
planos do país para ciber-crime, ele se refere a uma estreita integração com o
exército e com potencial para preparar e apoiar as operações militares. O livro
branco também enfatiza que a França precisa ter a capacidade de desenvolver
sistemas de segurança, especialmente para a criptografia e a detecção de ataques.
(AGENCE FRANCE-PRESSE, 2014)
2.3.5 Reino Unido
18
Criada em 1914 O Quartel-General de Comunicações do Governo (GCHQ) é
uma agência de inteligência e de segurança britânica responsável pelo
monitoramento de informações sensíveis para o Reino Unido. Desde 2008, o
governo britânico vem aumentando seus gastos em defesa cibernética, tendo em
vista a crescente dependência do país em relação a infraestruturas interligadas
criando novas oportunidades para os criminosos e terroristas.
Em entrevista para o jornal The Guardian o primeiro-ministro David Cameron
afirma que 800 milhões de libras serão gastos em inteligência e vigilância do
equipamento, que segundo ele inclui a mais recente tecnologia de defesa
cibernética. Apesar de o Ministério da Defesa (MoD) não fornecer qualquer quebra
da despesa ou detalhar o que projeto inclui, alguns pontos específicos foram
detalhados recentemente no relatório produzido pelo governo britânico.
Intitulado de Tendências Globais Estratégicas de Desenvolvimento do
Ministério da Defesa o documento estabelece conceitos e doutrinas no contexto de
defesa e segurança virtual, dentre as quais podemos citar a criação de uma nova
unidade operacional especializado em crime cibernético e parcerias com governos
aliados para treinamento e suporte de novas operações. O documento também faz
referência para a necessidade de melhorar e coordenar respostas para incidentes
cibernéticos como parte do processo iniciado pela Conferência de Londres sobre
Ciberespaço, além de promover a Convenção do Conselho da Europa sobre o Crime
Cibernético. (THE UK CYBER SECURITY STRATEGY, 2011).
2.3.6 Brasil
A fragilidade do sistema de segurança cibernético brasileiro foi demonstrada
em meio ao escândalo envolvendo o vazamento promovido por Edward Snowden,
ex-colaborador da Agência Nacional de Segurança dos Estados Unidos.
Documentos mostraram que a presidente foi alvo de espionagem, assim como o
Ministério das Minas e Energia, a Petrobras e outras empresas nacionais.
Criado pela portaria do Ministro da defesa, Amorim no dia 02 de 2010 o
Centro de Defesa Cibernética, CD Ciber, tem sede em Brasília. Delineado através
do livro branco de defesa nacional o Cid ciber tem as seguintes atribuições:
1) Coordenar atividades do setor cibernético para as forças armadas;
19
2) Promover ações que atendam a estratégia nacional de defesa;
3) Assegurar o funcionamento virtual de instituições governamentais
4) Proteger a infraestrutura vital do país;
5) Trabalhar em conjunto com forças estaduais e federais em eventos
internacionais.
Com sede em Brasília estará pronto para operação durante a copa de 2014. A
princípio a maioria dos funcionários deverá ser militar, porém autoridades
mencionaram a possibilidade de recrutar operadores civis para atuar no espaço da
ciber-defesa.
Após ser alvo de espionagem a presidenta Dilma Rousseff reforça o
comprometimento no desenvolvimento de uma política de segurança cibernética
mais ativa. Ao longo desta década tanto a copa do mundo quanto as olimpíadas
terão o Brasil como país anfitrião, colocando em cheque as vulnerabilidades do
sistema brasileiro, sobretudo a defesa nacional. A prioridade ao tema, tanto no Brasil
como no exterior, ganhou urgência diante dos ataques que vêm sendo observados
países como o Irã – cujo programa nuclear foi atingido pelo vírus Stuxnet em 2010,
creditados aos EUA e a Israel- e a Geórgia, cujos sites teriam sido derrubados pela
Rússia em 2008.
O país se incorpora, ainda que tardiamente, ao modelo das grandes
potências, em que a guerra virtual ganha cada vez mais importância. Vinculado ao
Ministério da Defesa, o SMDC tem por objetivo cuidar apenas dos 60 mil
computadores do Exército. Mas a meta futura é também atuar na prevenção de
ataques a toda rede informática usada de forma estratégica no Brasil.
O grupo cibernético é limitado em tamanho e tem um orçamento modesto. O
General do Exército José Carlos dos Santos, comandante do Centro de Cyber
Defesa, antecipa o pessoal do centro para crescer para cerca de 100. O novo centro
cibernético é a construção de uma sala de consciência situacional moderna para
monitorar ameaças virtuais. Esforços de monitoramento do Centro são tidos para se
concentrar em tendências e estatísticas, em vez de monitorar os usuários
individuais, e alargar mais a atenção para as ameaças em redes sociais.
De acordo com a publicação norte-americana Wired, O Brasil ocupa o 37º do
mundo em termos de capacidades de guerra cibernética, porém dado o investimento
no setor é esperado que essa classificação suba consideravelmente. Todo esse
20
movimento vem com nenhuma surpresa para a comunidade cientifica brasileira, já
que a atividade de ameaça cibernética tem tornado o Brasil alvo de atividades
cibernéticas hostis. Alguns relatórios sugerem que o país recebe milhares de
ataques virtuais a cada dia. Alguns dos cibers ataques mais nocivos foram negados
pelas autoridades brasileiras.
Muitos ataques, propagação do uso militar do ciberespaço, no caso do Brasil
foi provado que o país e o gabinete da presidenta Dilma foi espionado. O novo
campo de defesa estratégica se mostra cada vez mais importante por que o mundo
está migrando para o uso de plataformas tecnológicas móveis. A infraestrutura
interligada por esses sistemas de informações também são relevantes para a
proteção de usinas e componentes críticos do funcionamento do país. (DIAS, 2013).
3 METODOLOGIA
A presente pesquisa foi formada e configurada exploratória, descritiva e
bibliográfica, onde nesta etapa foram considerados os pressupostos teóricos através
de análise histórica que geraram resultados qualitativos, assim como também a
utilização de material de internet.
Segundo Gil (2008) uma pesquisa é exploratória quando envolve
levantamento de teor bibliográfico e que tem como objetivo conhecer um
determinado assunto ainda pouco explorado, levando assim o pesquisador a
conhecer o assunto explorado a ponto de ter condições de construir hipóteses.
Assim, a pesquisa exploratória toma característica de um estudo de caso ou análise
histórica, concluindo que seus resultados fornecem geralmente dados qualitativos ou
quantitativos.
Além de exploratória é descritiva, sendo “[...] a pesquisa descritiva procura
descobrir, com a precisão possível, a frequência com um fenômeno ocorre, sua
relação e conexão, com os outros, sua natureza e características, correlacionando
fatos ou fenômenos sem manipulá-lo.” (CERVO; BERVIAN, 1996, p. 49). O objetivo
desse tipo de pesquisa é buscar o maior numero de informações possíveis
observando, analisando e relacionado as ações tomadas pelos Estados membros do
conselho de Segurança sobre quais as ações governamentais relacionadas a
proteção do seu ciber espaço.
21
Essa pesquisa é também bibliográfica onde a partir de referencias publicadas,
foi analisado e discutido as contribuições culturais e cientificas da pesquisa e
também usando toda bagagem teórica e conhecimento aprendido nos livros para
desenvolve-la. Nesse tipo de pesquisa usamos materiais como livros de autores
renomados como Clausewitz, Nye, Clarke, Gibson, etc., como também artigos e
documentos oficiais.
Procurou-se estudar os Estados permanentes do Conselho de Segurança:
Brasil, Estados Unidos, França, Reino Unido, China e Rússia, sendo analisadas as
ações governamentais no que se refere a proteção do ciberespaço e sua
infraestrutura, além de estudar a presença e importância do Ciberespaço no
cotidiano.
4 CONSIDERAÇÕES FINAIS
Desde a popularização dos meios de comunicação, em especial da internet, é
inaugurada a era do conhecimento. Tempo onde a informação pode ser trocada
instantaneamente trazendo a possibilidade de interação de indivíduos e coletivos de
diferentes valores e realidades. Nesse cenário, de aparente universalização da
informação, corporações e estados nacionais procuram proteger informações
críticas para seu funcionamento e assim manter vantagem competitiva e dissuasória
no mundo. Portanto, neste trabalho, procuramos teorias que apresentam o valor dos
conflitos modernos através de ações e técnicas, por eles difundidos, no cenário do
ciberespaço como centro de uma nova fronteira na comunicação, espionagem e
sabotagem entre países.
O objetivo foi mostrar que através da massificação da Internet e dos
equipamentos de comunicação, o uso combinado dessas ações podem ser
classificados como smartpower. Discutimos e selecionamos algumas das principais
ações tomadas através de governos e assim apontadas pela teoria que descrevem o
uso governamental da Internet como um novo paradigma nas relações diplomáticas.
Também foram objeto de estudo as medidas tomadas pelo governo brasileiro e
países membros do conselho de segurança das Nações Unidas para proteger seu
meio de comunicação e infraestrutura da penetração de vírus que eventualmente
podem causar danos profundos na dinâmica de um país.
22
Pretendemos assim, suscitar a discussão da formulação de novas agências
estatais sobre a realidade e as transformações que estamos vivendo. A Internet e as
redes de comunicações que formam o ciberespaço se tornaram um meio de extrema
importância para os estados no começo do século XXI. Primeiro por causa de suas
características peculiares. Segundo porque permitiu uma reconfiguração do nosso
sistema de pensamento e mais ainda, da nossa idéia de dissuasão governamental,
um dos pilares da diplomacia contemporânea.
A aplicação de diversos vírus por estados nacionais como o Stuxnet pode ser
visto como o mais complexo exemplo dessa realidade. Esse software malicioso que
foi apresentado como uma nova arma de guerra resultou no reconhecimento público,
por parte do Irã, que suas instalações nucleares tinham sido comprometidas. Como
o vírus se espalhou ao longo de dezenas de milhares de computadores ao longo de
um período relativamente curto de tempo, tem sido por vezes considerado como
uma espécie de arma de destruição em massa.
Logo, como essas novas armas e ações governamentais não se encaixam na
especificação clássica de Guerra de Clausewitz, está assim inaugurado um novo
ambiente de conflito entre estados nacionais. Recentemente, tem sido observado
um número surpreendentemente grande de discussões sobre guerra cibernética
teorizando sobre sua eficácia nos tempos atuais.
Durante a pesquisa, foi observado que um dos pontos fundamentais para
lidar no ambiente acadêmico com o ciberespaço, em geral, é o problema da
atribuição das ações decorrentes nesse sistema, tão quanto o sigilo das informações
disponíveis ao público. Neste caso, a maioria dos dados aqui apresentados é
atribuída ao site Wikileaks, e que em recente disputa com os Estados Unidos foi
capaz de divulgar informações sensíveis da diplomacia Americana.
Através dessas informações disponibilizadas por diferentes estados, dentre
eles o Brasil, souberam que havia sido criado de fato um esquema de espionagem e
sabotagem do governo Americano, levando assim ao inicio de uma corrida em busca
do desenvolvimento e aparelhamento de agências governamentais com enfoque no
uso estratégico do ciberespaço. Também para sustentar a abordagem desta
pesquisa foi de extrema importância a utilização da publicação “Ciberwar” de
Richard A. Clarke. Outro ponto a ser destacado é que para capitalizar totalmente as
23
suas potencialidades, os ataques cibernéticos precisam permanecer em anonimato
e, em alguns casos, secretos.
Em conclusão, o debate sobre o ciberespaço é fortemente criticado por não
haver regras especificas quanto seu uso e aplicação. As chamadas armas
cibernéticas não são armas no sentido clássico; pois elas têm objetivos diferentes, e
são utilizados de várias formas e por isso não se pode esperar que funcionem da
mesma maneira como as armas tradicionais. Também através desta análise, foi
possível considerar medidas tomadas por países a fim de criar centros de controle,
ataque e prevenção para exclusiva atuação no ciberespaço.
CYBERSPACE: the new strategic frontier
ABSTRACT
The present work aims to analyze the actions concerning the protection of the
cyberspace and its interconnected infrastructure in the countries of Brazil, United
States, China, France, Britain and Russia, which are permanent states of the United
Nations Security Council. As well as to demonstrate the presence and importance of
Cyberspace in daily life and governmental actions, relating to its strategic use and to
comprehend the importance from the development of the Brazilian cyber defense
center. Since the spread and rise of technological breakthrough issues, the
cyberspace is now not only applied for academic purposes but also for cyber-attacks
among countries. During this research, it has also been noticed the study of its
definition and the historical development from the concept of war regarding the
analysis of soft power, hard power and smart power; the cyberspace as a place
where the exchange of information occurs in a virtual scenery through their networks
and infrastructure.
Keywords: Cyberspace. War. Virtual Reality. State.
REFERÊNCIAS
ARISTÓTELES. Metafísica. Porto Alegre: Globo, 1989.
ARON, Raymond. Paz e guerra entre as nações. Brasília: Editora da UnB, 1896.
24
AZEVEDO, Pedro. História Militar. Rio de Janeiro: Biblioteca do Exército Editora, 1998.
CERVO; BERVIAN, 1996...
CLARKE, Richard A. Cyberwar. New York: Harper Collins, 2010.
______; KNAKE, Robert. Cyber War: the next threat to national security and what to do about it.Washington: Havard Press, 2012.
DIAS, Gen. Div Gonçalves et al.O setor cibernético brasileiro: contexto atual e perspectivas. In: Relatório do XIII ENEE – ENCONTRO NACIONAL DE ESTUDOS ESTRATEGICOS, Brasília, 2013. Brasília: Disponível em: <http://www.sae.gov.br/site/wp-content/uploads/relatorio_XIIIENEE_ebook.pdf>. Acessoem: 13 jul. 2014.
DUDA, Jeff. A history of radar meteorology: people, technology, and theory. Disponível em: http://www.meteor.iastate.edu/~jdduda/portfolio/HistoryPPT.pdf. Acesso em: 10 out. 2014.
GIBSON, Willian. Neuromancer. USA: Aleph, 1984.
Gil, 2008...
GRABOSKY, Peter; SMITH, Russell G.; DEMPSEY, Gillian.Electronic Theft: unlawful acquisition in cyberspace. USA: Cambridge UniversityPress, 2001.
HAYES, John. The new virtual era.New York: Havard Press, 1982.
HEIM, Michael. Metaphysics of virtual reality.EstadosUnidos: Oxford University Press, 1993.
INTERNATIONAL TELECOMMUNICATION UNION. Internet users: World Development Indicators. 2014. Disponível em: <http://data.worldbank.org/indicator/IT.NET.USER.P2?cid=GPD_44>. Acesso em: 19 out. 2014.
KALDOR, Mary. New and old wars: organized violence in a global era. Stan ford: Stanford University Press, 2001.
MORGENTHAU, Hans.A política entre as nações: luta pelo poder e pela paz. Brasília: Editora UnB; São Paulo: Imprensa Oficial do Estado, 2003.
NEIL, Johnson. Intellectualproperty and copyright protection: the role of digital watermarking. New York: Technical Report, 1998.
NYE, Joseph S. The power game: a Washington Novel. Washington, DC: Public Affairs, 2004.
25
______. The Future of Power. Washington, DC: Public Affairs, 2011.
PRESTON, Richard. First World War centenary: how the events of August 1 1914 unfolded. The telegraph, ago. 2014. Disponível em: http://www.telegraph.co.uk/history/world-war-one/11002644/First-World-War-centenary-how-events-unfolded-on-August-1-1914.html. Acesso em: 02 out. 2014.
SEITENFUS, Ricardo. Manual das organizações internacionais. Porto Alegre: Livraria do Advogado, 1997.
______. Relações Internacionais. Barueri, SP: Manole, 2003.
SINHA, Indra. The cybergypsies: a true tale of lust, war, and betrayal on the electronic frontier.New York: Viking Press, 1999.
VON CLAUSEWITZ, Carl. Da guerra. São Paulo: Martins Fontes, 1996.
WALTZ, Kenneth. Teoria das relações internacionais. Lisboa: Gradina, 2002.
WATSON, Adam. A evolução da sociedade internacional, uma analise histórica comparativa. Brasília: Editora UnB, 2004.
WIKILEAKS. Disponível em: www.wikileaks.org. Acesso em: 19 out. 2014.