26
Lições de Douhet para o combate no ciberespaço Luís Celles André Gonçalves "A formulação de um problema é muitas vezes mais importante do que a sua solução, o que pode ser apenas uma questão de habilidade matemática ou experimental." Albert Einstein A História infelizmente tem provado para nós que onde há interação entre dois seres humanos em algum momento haverá um conflito de interesses. E quando esse conflito acontece entre dois Estados soberanos podemos ter uma guerra, onde ambos irão usar todos os meios necessários para alcançar seus objetivos, principalmente novas tecnologias disponíveis. Tomemos por exemplo o avião: menos de uma década depois de sua invenção e ele já estava sendo usado para melhorar as capacidades de combate de vários países, e a sua entrada em serviço mudou completamente a maneira de planejamento de conflitos conhecida até então. Hoje podemos observar uma revolução semelhante com o advento da internet e sua inclusão em todos os aspectos da nossa vida. O conflito no campo de Ciberespaço já é uma realidade, e como profissionais de guerra não podemos deixar esse fato passar despercebido. Mas como podemos então definir um curso de ação

Lições de Douhet para o combate no ciberspaço

  • Upload
    aer

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Lições de Douhet para o combate no ciberespaço

Luís Celles

André Gonçalves

"A formulação de um problema é muitas vezes mais

importante do que a sua solução, o que pode ser apenas

uma questão de habilidade matemática ou

experimental."

—Albert Einstein

A História infelizmente tem provado para nós que onde há

interação entre dois seres humanos em algum momento haverá um

conflito de interesses. E quando esse conflito acontece entre dois

Estados soberanos podemos ter uma guerra, onde ambos irão usar

todos os meios necessários para alcançar seus objetivos,

principalmente novas tecnologias disponíveis.

Tomemos por exemplo o avião: menos de uma década depois de

sua invenção e ele já estava sendo usado para melhorar as

capacidades de combate de vários países, e a sua entrada em serviço

mudou completamente a maneira de planejamento de conflitos

conhecida até então.

Hoje podemos observar uma revolução semelhante com o

advento da internet e sua inclusão em todos os aspectos da nossa

vida. O conflito no campo de Ciberespaço já é uma realidade, e como

profissionais de guerra não podemos deixar esse fato passar

despercebido. Mas como podemos então definir um curso de ação

sobre algo que nunca existiu antes na história da civilização?

Tentando responder a essa pergunta, neste artigo vamos tentar

extrapolar os oito primeiros capítulos do livro O Domínio do Ar, escrito

pelo General Giulio Douhet entre 1921 e 1927. Nele o autor, um dos

pioneiros da Estratégia do Poder Aéreo, discute suas impressões sobre

esta nova invenção e como deveria ser o seu uso em combate. A

analogia com a situação atual em relação à guerra cibernética é

evidente: uma nova tecnologia nos primeiros dias de evolução, com

suas capacidades evoluindo a um ritmo acelerado (tanto no meio civil e

como no militar) e com um peso cada vez maior no planejamento da

Defesa Nacional.

Neste artigo procuramos manter os nomes originais dos oito

primeiros capítulos do a edição brasileira com um breve resumo de seu

conteúdo e do relacionamento, na visão dos autores, com o momento

presente que nós encontramos em relação ao ciberespaço. Estes oito

capítulos na edição americana são iguais para as oito partes do

Capítulo I (chamado de "The New Form of War") da primeira parte do

livro chamado "O Domínio do Ar".

Capitulo 1, “The Technical Means of Warfare”

Neste capítulo Douhet reflete sobre a entrada em operação da

aeronave como uma arma. Aqui lemos as primeiras críticas sobre a

idéia persistente, como ele ressaltou, de restringir o uso da aviação

como uma força auxiliar da Marinha e do Exército, especialmente em

missões de exploração e reconhecimento. Para o autor, a idéia lógica

seria a criação de uma força independente que poderia desenvolver

todo o potencial do uso do avião como uma arma de guerra.

O autor também faz uma previsão de que os futuros conflitos

envolverão todos os segmentos de uma nação e que uma atenção

especial deve ser dada na análise dos meios técnicos disponíveis

internamente, pois será com base nesses meios que uma nação vai se

preparar e se manter em uma guerra.

Ele termina dizendo que é necessário um estudo o mais preciso

possível sobre a capacidade deste novo tipo de equipamento (o avião)

no campo de batalha em comparação com os equipamentos utilizados

na terra no mar. Traçando um paralelo com Douhet, podemos pensar

que existindo capacidade técnica para realizar uma determinada ação

com a avanço atual das tecnologias (um ataque cibernético) é natural

que essa ação eventualmente venha a ser explorada e aperfeiçoada

para alcançar objetivos militares no caso de um conflito.

O conflito na Ossétia do Sul em 2008, envolvendo a Rússia e a

Geórgia, provavelmente vai ser lembrado no futuro como o primeiro

conflito entre dois Estados soberanos, onde um ataque cibernético

precedeu o início das hostilidades1 . Ou seja: antes do início do

conflito no mundo real ele já estava acontecendo no mundo virtual.

Vale ressaltar que oficialmente o governo russo nega que qualquer

dessa natureza tenha sido feito por agências oficiais.

Mas independentemente de o autor de tal ação, devemos estar

conscientes de que esta foi provavelmente a primeira vez que uma

ofensiva militar foi precedida de uma ação no ciberespaço. Devemos

então observar a tendência que demonstra essa atitude: a projeção do

poder militar começou em terra, foi para o mar, em seguida, para o ar,

para espaço exterior e agora está no ciberespaço alcançando sua

quinta dimensão de atuação.

Compreendendo então a magnitude dessa mudança e no sentido

de nos preparar para um possível conflito neste tipo de ambiente,

também é necessário que direcionemos recursos para tentarmos

quantificar as capacidades e o alcance deste tipo de ameaça em um

conflito real.

Capitulo 2, “The New Possibilities”

Neste capítulo, o autor italiano destaca que até então as guerras

eram restritas a superfície da Terra da terra / água. Sendo esta

superfície irregular, existem então locais com maior facilidade de

circulação e de acesso bem como áreas cobiçadas (por várias razões), e

que estas áreas são imutáveis.

Ao definir uma área como objetivo, os caminhos que tenham

uma maior facilidade para a progressão seriam então utilizadas para o

deslocamento, e em contrapartida nessa mesma rota devem ser

colocadas as defesas. Portanto a única forma de um atacante alcançar

o território desejado seria quebrando as sucessivas linhas de defesa do

inimigo, empurrando-o para trás. De maneira inversa, a única maneira

de o defensor proteger seu território é manter o inimigo atrás de uma

linha defensiva.

Entretanto o resultado desses choques eram sentidos

diretamente apenas na medida do alcance das armas empregadas. Na

população, embora plenamente envolvida no conflito, havia uma

distinção entre combatentes e não combatentes e para estes últimos a

vida não mudava muito em períodos de paz ou de guerra.

Porem com a introdução da aeronave tais premissas que deixam

de existir uma vez que o caminho do aeroplano não é limitado pelo

relevo ou restrito a rotas no solo ou na água. Os efeitos dos combates

passam então a não serem mais restritos a linha de frente uma vez

que o avião é capaz de atingir alvos dentro do território inimigo muito

atrás das linhas defesa.

Da mesma forma, toda as defesas físicas que hoje conhecemos

podem se tornar ineficientes quando combatemos no ciberespaço por

uma razão simples: elas são baseadas em um conceito de proteção

contra um ataque físico, e nós sabemos que um ataque no ciberespaço

é virtual. Então não importa quantos combatentes ou bases de mísseis

antiaéreos temos para defender nosso território contra um

ciberataque. Para piorar, tais ataques podem ser direcionados não

apenas contra instituições militares, mas sim a qualquer um dos

Cinco Anéis descritas por John Warden III.

Assim as organizações públicas e privadas podem ter seus dados

roubados, os cidadãos podem ser utilizados (sem saber) como

ferramenta para espalhar informações falsas, infraestrutura pode ser

danificada ou destruída, suprimentos básicos (como serviços de

eletricidade, água e bancos) pode ser interrompidos e figuras políticas

podem ser envolvidos em escândalos falsos através do roubo de dados

pessoais, como e-mails ou mensagens de celulares.

Partindo do principio que proteger alguém contra esse tipo de

ameaça é praticamente impossível2, fica claro que nós precisamos de

uma organização preparada e treinada para agir em defesa das

instituições democráticas em todos os níveis (Federal, Estadual e

Municipal), em todos os três poderes públicos do país (legislativo,

executivo e judiciário) além do o segmento privado da sociedade

relevante aos pilares do Poder Nacional. Esta força deve ser capaz de

atuar em um ambiente virtual contra uma ampla variedade de

inimigos em potencial financiados por um variedade de fontes: outros

Estados, grupos políticos ou teológicos, Organizações Criminosas, etc

..

Capitulo 3. “The Upheaval”

Nesta parte do livro, o autor explica como o progresso na

tecnologia das armas utilizadas na Primeira Guerra Mundial favoreceu

as ações defensivas em vez das ações ofensivas, e como as nações

envolvidas quase faliram devido ao esforço necessário para lutar uma

guerra estática em nível industrial.

A explicação do primeiro efeito, de acordo com a Douhet geral,

foi porque o maior do poder de fogo nos armamentos utilizados

implicou em um aumento do alcance e da cadencia das armas, e por

conseguinte o atacante embora possuindo uma arma melhor teve que

enfrentar uma defesa mais forte protegido por metralhadoras e

artilharia mais eficazes. Por causa disto, este tipo de ataque passou a

exigir mais homens, mais armas, que passaram a exigir mais recursos

na linha de frente mantidos por uma cadeia logística maior; explicando

assim o segundo fato: o alto custo da luta.

Ele conclui escrevendo que esta experiência levaria algumas

nações, após o conflito, a dar extrema importância para a capacidade

de defesa da nação em suas estratégias nacionais através da

construção de barreiras e fortificações. Ele atesta que tal iniciativa era

errada porque esta nova arma (o avião) poderia facilmente ser

desenvolvida para superar esses obstáculos e assim reverter a situação

trazendo a vantagem para aquela que estivesse atacando devido as

características ofensivas do aeroplano.

Atualmente o que vemos no nosso país é a criação de estruturas

que visam proteger e permitir a utilização das forças armadas no

ambiente cibernético. A Política de Defesa Cibernética recém-criado

estabelecida pelo Ministério da Defesa (MD) afirma que a condição

básica para a obtenção de uma proteção eficaz contra operações

cibernéticas não depende apenas do segmento militar mas sim da

sociedade brasileira como um todo, o que abrange também as suas

instituições privadas e civis3.

Isso é plenamente justificado por mudança nas ações feitas nos

últimos anos, onde o comportamento de criminosos amadores

(hackers) de invadir sistemas para obter status ou fama entre os

outros criminosos na internet passou a ser deixado de lado e

observamos um crescimento de ações profissionais feitas por

organizações estruturadas com intuito de obtenção de dados de

político e Industriais.

Como exemplo podemos citar o evento conhecido como Outubro

Vermelho ou ROCRA (abreviatura) que foi implementado desde 2008,

pelo menos, e teve como objetivo a obtenção de informações sensíveis e

meios de acesso para redes de diferentes países do mundo. No Brasil,

estima-se que pelo menos três ataques foram dirigidos contra a área

diplomática e científica4 .

Capítulo 4. “The Offensive Arm”

Nesta parte, o autor argumenta que as armas aréas são

principalmente artefatos para uso ofensivo e adotar uma atitude

defensiva contra tais equipamentos é muito difícil porque ao contrário

de forças de terra e mar, este tipo de arma pode atacar de qualquer

direção, independentemente das barreiras geográficas naturais ou

feitas ou homem. Isso levaria a uma diluição das forças de defesa em

território porque seria necessário agora a criação de um círculo

defensivo ao invés de uma linha de defesa como era utilizado até

agora.

Assim ele explica que não existe proteção contra o emprego em

massa do avião sobre um objetivo porque as forças ficariam dispersas,

e ressaltou que as forças dispersas no terreno não poderiam ser

agrupadas pra prover a defesa uma vez que o ataque houvesse

começado devido à diferença de velocidade entre as forças de defesa no

solo e as forças atacantes no ar, fazendo com a resposta a partir do

solo obrigatoriamente lenta e ineficaz.

E, ao contrário do que ocorria anteriormente nos conflitos ao

longo da história, Douhet sugere que agora é necessário mais pessoas

defendendo um alvo que o número de pessoas atacando alterando

assim uma proporção histórica de recursos alocados entre defesa e

ataque.

Ele conclui com um de seus axiomas mais famosos: a de que a

conquista do ar só pode ser alcançada quando evitamos as operações

das forças aéreas inimigas com ações ofensivas enquanto seus aviões

ainda estão no chão e não através de defesas postadas em nosso

território esperando por um ataque.

As ações no ciberespaço podem ser usadas tanto para a defesa e

como para o ataque. A Doutrina Básica da Força Aérea (DCA 1-1)

inclui, entre suas várias ações de força aérea, a de Defesa Cibernética

(Def Ciber) que visa a proteger os sistemas de comunicação, Tecnologia

da Informação e Comando e Controle (SCTIC2) das forças amigas,

causar danos ao SCTIC2 das forças inimigas e reunir conhecimentos

relevantes sobre a estrutura oponente fornecendo assim dados para

relatórios de inteligência5.

Verifica-se assim que já na concepção doutrinaria o uso do

ambiente virtual em um conflito não se limita apenas para estratégias

ofensivas visando uma vantagem inicial, mas também para estrategias

defensivas haja vista que as operações cibernéticas são uma via de

duas mãos: assim como nós o inimigo também terá dificuldade em

identificar nossas ações bem como os nossos objetivos.

Sendo então o anonimato o grande trunfo neste tipo de combate,

é necessário usá-lo a nosso favor especialmente nas ações voltadas

para compor bases de dados de prováveis ameaças, através da

verificação da extensão das capacidades de combate (tanto ofensiva e

defensiva) no ciberespaço daqueles que forem definidos como alvos

para que possamos identificar seus pontos fortes e fracos a fim de

explorá-las caso seja necessário.

Este deve ser um trabalho contínuo feito não só em um estado

de beligerância mas a todo o tempo, principalmente devido ao rápido

desenvolvimento das tecnologias, ao cenário dinâmico das relações

internacionais atuais, a ampla gama de possibilidades de utilização

deste tipo de arma e à gravidade dos danos que tais ataques podem

causar.

Capítulo 5. “The Magnitude of Aerial Offensives”

Esta é certamente uma das partes mais polemicas do livro, mas

somente quando analisados fora do contexto histórico. A parte mais

controversa é quando o autor sugere o uso de armas explosivas,

incendiárias e químicas não apenas contra alvos militares ( tropas ou

pessoas envolvidas no esforço de guerra), mas também sobre a

população civil, a fim de afetar a moral e assim reduzir apoio público

para o conflito.

Ele justifica esta atitude pelo fato de que uma unidade militar

estaria protegida contra o fogo inimigo e, assim, preparada para um

ataque de artilharia. Uma vez que os aviões podem chegar longe no

território de inimigo, os alvos para uma campanha aérea deveriam ser

aqueles menos preparados para receber os impactos diretos e que

portanto sofreriam mais com a munição transportada pela aeronave.

O autor também compara o poder de fogo dos navios de guerra

da frota britânica, a mais potente da época, com um modelo genérico

de um avião e afirma que com uma carga de bombas 2ton de

explosivos em uma aeronave teríamos um poder de fogo igual ao de

três navios de guerra, mas que o preço de um único navio que custaria

o equivalente a mil desses aviões Ele conclui que em um confronto

entre as duas máquinas (navio X avião), a aeronave teria todas as

vantagens de empregar suas armas sem ser incomodado devido ao

alcance reduzido dos armamentos embarcados nos vasos de guerra da

época.

Analisando hoje os fatos depois de terem ocorrido, poderíamos

dizer com base em todos os grandes conflitos acontecidos no século

passado que Douhet estava errado ao imaginar que apenas o poder

aéreo poderia afetar a moral da população a ponto de uma rendição

incondicional. A verdade é que uma campanha aérea nunca conseguiu

chegar ao ponto de minar o moral nacional a este nível. Mas talvez um

conflito virtual possa ter sucesso neste tipo de missão e ser capaz de

diminuir significativamente a vontade de combater o adversário, talvez

até de levá-lo a rendição.

Em 2010 no Brasil um terço das transações comerciais entre

empresas e consumidores foram feitas através da internet. Uma

pesquisa feita no ano seguinte mostra que 48% dos brasileiros têm

acesso à internet mas apenas 20% destes usuários realiza compras

pela rede. Dentre os motivos alegados para a não utilização da rede

para comprar, principal com 69% foi a falta de confiança6.. Percebemos

então que apesar de representar grande parte do volume de negócios

(provavelmente devido a vantagem da velocidade e conveniência), a

Internet ainda enfrenta uma rejeição forte quando se trata de

confiança e credibilidade como uma ferramenta para as transações

comerciais no país.

Paralelo a isso vemos que o Governo Federal (e a maioria das

governos estaduais) realiza a coleta de dados de imposto de renda

através de ferramentas que utilizam exclusivamente programas na

internet para download arquivos e envio de formulários, temos

também a terceira maior bolsa do mundo em valor de mercado onde

as operações comerciais são realizadas eletronicamente7 e que o

número de contas correntes com acesso pela internet cresceu a uma

média de 18% ao ano entre 2002 e 2011, e que no ano passado 25%

das transações bancárias foram realizadas via internet banking8 .

O que vemos então é uma espécie de paradoxo: apesar de ser

considerada uma ferramente não confiável por grande parte de seus

usuários a internet se torna cada vez mais importante para nossa

economia! Agora imaginemos quais seriam as repercussões neste

mercado se houvesse um roubo em massa de informações bancarias

pessoais, se houvesse o cancelamento inadivertido de ordens da bolsa

de valores do mercado ou a interrupção de acesso aos sistemas

bancários por um par de horas ou dias.?

A magnitude desse fato provavelmente seria agravada se

levarmos em conta a dificuldade jurídica para punir os culpados da

tais ações (considerando que conseguíssemos identificá-los, o que é

raro9 ), expondo os usuários aos mesmo tempo a uma sensação de

fragilidade do sistema e da impunidade dos agressores.

Se medir da perda financeira de tais ataques é difícil, e mesmo

quando é feito os resultados podem ser inconclusivos10 , podemos

supor com base em exemplos concretos a importância com que o

mercado avalia essa ameaça: no Brasil, apenas os bancos investiram

cerca de R $ 4 bilhões (perto de 2 bilhões de dólares) tentando

diminuir uma perda de cerca de R $ 3 bilhões com esse tipo de

ataques em 201211..

Capítulo 6. “The Command of the Air”

Nesta parte, o autor reforça o que pode ser considerado a idéia

central seu livro: dominar o ar significa vitória e perder seu domínio

significa a derrota em uma guerra. Ele argumenta, e convida o leitor a

seguir o seu raciocínio, que a fim de alcançar a defesa de uma nação

não se pode aceitar um paliativo ou uma solução parcial nos esforços

para se preparar para a guerra aérea porque os conflitos armados

seguirão um novo caminho, e que assegurar o tráfego aéreo será

essencial e ditará o curso das batalhas futuras.

Ele deixa claro que haverão três campos de batalha distintos: a

terra, o mar e o ar, e que cada um vai exigir uma força especializada

para realizar operações especificas em diferentes ambientes, embora

todas essas ações devam ser coordenadas para atingir a vitória. Por

isso o avião não podia ser considerado apenas um meio auxiliar das

duas forças existentes (Exército e Marinha), mas deve também

utilizado por uma terceira força (a Força Aérea) com a finalidade para

garantir o domínio do ar.

Quando pensamos em um ciberespaço estabelecer a supremacia

ou domínio pode parecer algo impossível de ser feito uma vez que

estamos falando de uma dimensão virtual espalhada por todo o

mundo. No entanto, tentativas de se obter esse “Domínio Cibernético”

já foram realizadas (intencionalmente ou não), sendo que uma delas

veio a publico. Como o autor escreveu no livro, as novas tecnologias

significam novas soluções para alcançar um velho objetivo: a vitória!

Em 2008 uma empresa chinesa de comunicação foi capaz de

redirecionar, por 18 minutos, cerca de 15% de todo o tráfego mundial

de informações através da rede de um único país. Como o fluxo de

informação que circula na rede mundial de computadores é dirigido

por roteadores que informam o caminho mais curto ou menos

congestionado para agilizar o fluxo de informações, foi o suficiente que

uma informação errônea aparecesse e indicasse que o caminho mais

curto era através da China para desviar o fluxo de web para aquele

país.

A China Telecom, empresa estatal responsável pelo erro, negou

que eles tenham redirecionado de forma maliciosa o tráfego da web

mundial e também acrescentou que a maior parte do tráfego

normalmente passa pelos Estados Unidos. O importante a ser

percebido neste caso não é o dolo ou não de tal ato, mas a magnitude

do mesmo. Se fosse uma ação premeditada, os dados dentro dos 15%

de fluxo mundial poderiam ter sido armazenados para posterior

análise12 .

Então extrapolando os conceitos de Douhet, podemos dizer que

os próximos conflitos têm no ambiente virtual um novo ambiente. E

assim como nas outras frentes já existentes, devemos ser capazes de

garantir o uso da internet de forma segura para os nossos cidadãos e

aliados bem como negar ao inimigo essa capacidade. Para isso é

necessário material e pessoal selecionados e treinados para este fim,

atuando de forma independente com objetivos e doutrina

independentes e em cooperação com as outras forças mas não

diretamente subordinado a eles. Devemos então esperamos surgir a

necessidade para agirmos de forma reativa (como fizemos na gênese da

Força Aérea como um ramo separado) ou nós antecipar ao problema?

Capítulo 7. “The Extreme Consequences”

Neste capítulo o autor descreve uma linha de raciocínio através

de um de seus axiomas: em um conflito quem domina o ar alcança a

vitória, quem não domina o ar vai ter que se submeter ao ritmo de

batalha do inimigo e eventualmente irá perder a guerra. Com base

neste princípio, ele formular dois corolários para sustentar suas idéias.

No primeiro corolário ele enfatiza que a segurança da nação e

consequentemente a defesa nacional só vai ser capaz de ser garantida

se pudermos garantir o domínio do ar em caso de conflito. Seguindo

sua linha de pensamento, ele afirma então em seu segundo corolário

que todos os esforços em defesa devem ser destinadas a obter os meios

para assegurar o comando do ar em caso de conflito, pois sem isso

todo o restante será inútil.

Douhet continua e reafirma que para obter esse domínio é

necessário destruir a capacidade do inimigo de voar, de preferência no

solo. E esse tipo de ação só pode ser feita por um avião, que é o único

meio capaz de atingir alvos dentro do território inimigo na terra, água e

no ar. Assim, o domínio do ar só pode ser obtido por meio de

aeronaves e desta forma ele conclui argumentando que apenas uma

Força Aérea (focada em combate no ar) separada das demais forças

seria capaz de cumprir esta missão.

Ciente da polêmica de suas declarações, o autor reforça a tese de

que é necessário olhar para este novo momento com novos olhos e

tentar se afastar de conceitos e verdades antigas, pois o surgimento da

aviação é uma nova era na curva evolutiva dos conflitos. Então tudo o

que parecia ser lógico antes disso deveria ser revisto tendo em conta

este novo fator de planejamento. Ele ressalta que devemos nos

antecipar as mudanças no caráter da guerra ao invés de adaptar-nos

depois que elas ocorrem para que pudéssemos manter o eficiência de

nossas tropas e portanto a defesa de nossa nação.

Continuando em seu argumento, ele aponta que essa mudança

não poderia ser feito de imediato e também não significa que as forças

terrestres e navais deveriam ser extintos. Ele escreve que apenas

deveria ser dada a devida importância na preparação e emprego do que

ele chama de uma “Força Aérea”, e não apenas pensar que a guerra no

ar será secundária e que por isso forças auxiliares sejam suficientes

para a tarefa.

De maneira similar, uma força que vai combater no ciberespaço

não deve ser subordinada a qualquer um dos comandos militares

existentes. Não só pelas questões acima mencionadas relativas ao

surgimento do Poder Aerea as quais podemos facilmente estabelecer

um paralelo com o que vemos hoje no ciberespaço, mas também por

questões legais de um ataque já que cibernético caracterizado como

um crime exigiria uma resposta completamente diferente por parte do

Estado em relação a outra considerada um ato hostil ou de guerra.

Com base nisso poderíamos então levantar algumas questões

importantes em relação ao assunto:

� Devemos possuir inúmeros organismos diferentes para

proteger o ciberespaço?

� Se sim, onde estariam os limites da jurisdição de cada um

deles?

� Qual seria a conduta se um militar detectasse um crime no

ambiente virtual ou se um policial detectasse um ato de

guerra no ciberespaço?

� Como é que podemos diferenciar estes conceitos (crime / ato

de guerra) no ciberespaço?

� No ciberespaço o soldado deve ter poder de policia e/ou o

policial ter treinamento militar ou precisamos de um tipo

diferente de profissional com competências muito

específicas capaz agir em ambas as situações?

� Seria melhor termos vários ramos, cada um com sua própria

Força Cibernética auxiliar fazendo seu próprio trabalho e se

trocando informações necessárias ou deveríamos ter um

único ramo centralizando todas as operações estratégicas

enquanto os organismos já estabelecidos focariam nas suas

necessidades específicas como forças auxiliares?

Um exemplo da complexidade do assunto aconteceu no Irã em

2010 onde um ataque foi capaz de não só afetam a rede virtual, mas

também para infligir danos físicos13 .Tal ação seria um crime ou um

ato hostil contra a nação? De quem seria a responsabilidade no Brasil

hoje de agir caso algo semelhante acontecesse aqui?

Talvez ainda mais importante do que definir as

responsabilidades e as reações a serem tomadas se um evento

acontecesse aqui seria identificar a quem caberia a responsabilidade

de identificar e sugerir a ação de resposta proporcional contra os

autores: o Ministério da Justiça, o Ministério da Defesa, o Ministério

de Relações Exteriores?

Aprendendo com as lições de Douhet entendemos que

responsabilidade de prevenir, combater e aconselhar as medidas a

serem tomadas em um caso como esse deveria ser sob uma

"Ciberforça"com a liberdade de ação independentemente da aparente

“classificação” do próprio ato (crime, ato de guerra, ato de terrorismo,

ação política), mas com a preocupação e o foco na defesa do Estado.

Na era da informação não podemos perder tempo decidindo "Quem é

responsável por isso?". Ao invés devemos primeiro saber "Como eu

posso administrar isso" , deixando as ações a serem executadas no

mundo real para depois, tal é a rapidez dos eventos virtuais.

As medidas secundárias (quando tomamos tempo como o

principal fator) como ações diplomáticas, declarações oficias para o

público interno e externo, convocação do gabinete de crises, etc ..

serão todas insignificantes se não pudermos parar o evento que pode

acontecer e desaparecer numa questão de horas.

Podemos agora entender então que esse combate ser feito por

homens e mulheres dispersos em diferentes forças órgãos

governamentais interessados em seus próprios objetivos sem que haja

alguém com o visão holística da situação. Assim como vimos nascer a

necessidade de uma Força Aérea independente para combater pelo

domínio do ar, devemos agora entender que devemos ter uma força

independente (uma Ciberforça) preparada para lutar e vencer no

ciberespaço e nós adiantar a essa necessidade criando tal ramo da

Defesa agora para sermos proativos e dessa maneira nos antecipemos

a problemas que certamente virão no futuro.

Tal força, a fim de proteger a nação como um todo deve ser

composta por profissionais militares e civis de maneira a diferentes

pontos de vista na definição de ameaças e ações, deve ter o enfoque de

suas operações (especialmente o aqueles focados em Defesa e

Inteligência) baseado na Politica de Defesa Nacional e possuir um

canal aberto com os serviços cibernéticos auxiliares das instituições de

Segurança e Defesa.

Em resumo, deve possuir uma estrutura hierárquica com

controle centralizado e execução descentralizada, deve possuir por

seus próprios regulamentos e sua própria doutrina específica em linha

com os objetivos do Estado. Por sua importância seu Comandante ou

Diretor deve ter acesso direto ao Presidente da Republica, de

preferência com subordinação direta a esse, e para não ferir a

princípio dos pesos e contrapesos e presente em nossa democracia

essa força deve estar sujeita aos mesmos controles aplicados às Forças

Militares, de Segurança e de agência de Inteligência por parte dos

poderes Judiciário e do Legislativo.

Capítulo 8 “Independent Air Force and Auxiliary Aviation”

Aqui vemos a o autor usar a palavra “Força Aérea” como um

termo para designar um ramo das forças armadas cujo propósito seria

garantir o domínio do ar. Esta nova força, independentemente das

demais, deveria estar preparada para lutar sozinha em busca de seus

próprios objetivos, mas sempre buscando o mesmo objetivo que a

Marinha e o Exército: a Defesa Nacional. Douhet concorda que é

necessário o Exército possuir aeronaves específicas para apoiá-lo no

cumprimento de suas missões, bem como a Marinha. Estes aviões

comporiam o que ele chama de Aviação Auxiliar.

O autor conclui este capítulo, e também a primeira parte do

livro, dizendo que as aeronaves servindo o Exército e a Marinha devem

ser usados para apoiar ações especificas dessas armas e devem ser

tripuladas por elementos de seu próprio pessoal. Estas tarefas não

deveriam ser realizadas pela Força Aérea haja vista que esta nova

instituição teria papel especifico no campo de batalha: o domínio do

ar.

Assim como o uso de ar não deve ser exclusivo para a Força

Aérea e muito menos dos militares, sabemos que o uso da internet não

deve ser exclusivo de uma Ciberforça independente. Os avanços (tanto

no campo militar como no e civil) nas áreas de serviços, lazer, redes

sociais, comunicações entre outras e não podemos conceber em um

Estado democrático como o Brasil a possibilidade de censura ou

restrição ao uso de tal instrumento.

Então tornasse óbvio que todos os ramos envolvidos na Defesa e

Segurança e devem usar o potencial do ciberespaço com vista a para

facilitar a execução das suas tarefas de maneira a atingir seus

objetivos de forma mais eficiente. Essas pessoas devem ser treinadas e

especializadas a fim de perseguir seus objetivos específicos em suas

necessidades especificidades próprias, assim como temos a aviação no

Exército, na Marinha e em outras agências governamentais. Cada

órgão teria então seu efetivo especializado e responsável por

desenvolver ações especificas, mas caberia Ciberforça a

responsabilidade de combate nos níveis estratégico, operacional e

tático visando a manutenção do domínio do ciberespaço.

Pulverizar este trabalho entre grupos dispersos provavelmente

fará com que cada parte do sistema se sinta responsável apenas pela

sua de interesse e que não exista uma estrutura responsável pela a

rede como um todo. Tal estrutura estaria em grande desvantagem ao

combater uma força sob o comando unificado e com objetivos bem

definidos (manter o domínio do ciberespaço e negar o mesmo ao

inimigo), capaz de concentrar toda a sua energia nas vulnerabilidades

isoladas de um adversário com suas forças dispersas e que, em

consequência, também agir e reagir de forma dispersa.

Conclusão

"É mais fácil desintegrar um átomo do que um preconceito"

—Albert Einstein

Neste trabalho procuramos mostrar que o conflito no mundo

virtual já é uma realidade. Torna-se necessário então nos preparamos

para tal eventualidade. Mas tal qual Douhet citou no nascimento da

aviação, nossos caminhos para são escurecidos pelo manto da

ignorância desde não testemunhamos ainda (pelo menos

aparentemente) um confronto no ciberespaço com proporções

semelhantes a uma guerra convencional que nos permitam analisar e

formular uma doutrina com base em um processo de lições aprendidas

e aplicá-lo em nossa estratégia de defesa.

Por isso optamos por extrapolar os conceitos de um teórico do

Poder Aéreo que vivenciou problemas semelhantes com outra

tecnologia em outro momento da historia. Vimos que as suas ideias

sobre o uso da aeronave e a sua relevância em ditar o curso da guerra,

a importância de uma força separada com objetivos específicos hoje

parecem óbvios para nós, embora o autor (como muitos outros teóricos

do poder aéreo) tenha enfrentado forte resistência as suas ideias na

época.

Tentamos ressaltar a semelhança que estamos passando hoje na

curva de evolução dos conflitos. As estratégias de combate no

ciberespaço ainda não estão bem definidas atualmente, mas com

certeza esta nova dimensão de combate estará presente em todos os

conflitos futuros e mudará completamente a nossa maneira de pensar,

planejar, treinar e agir em combate.

Tentando nos antecipar ao problema, buscamos no passado a

experiência de alguém que passou por um período semelhante de

revolução doutrinária para que pudéssemos aprender com suas lições.

E talvez a maior lição é a de que precisamos começar a imaginar uma

força separada das demais para lutar no ciberespaço. A razão para

essa criação está no fato que utilizamos apenas partes das

organizações existentes hoje para tal tarefa, e isso certamente é um

um esforço abaixo do necessário para a nossa Defesa Nacional dada a

importância do assunto. Ao realizarmos essa desvinculação de tarefas

estaremos certamente mais preparado para os conflitos que virão.

Porém se continuarmos a tratar a a guerra cibernética como um

meio auxiliar das demais forças e consequentemente não aceitarmos a

necessidade da um Ciberforça independente no mesmo nível (ou até

superior) aos demais comandos militares, talvez estejamos nos

preparando para lutar contra um conflito que já aconteceu. E a

história nos mostra que aqueles que escolhem este caminho tendem a

se arrepender amargamente de suas decisões. Será isto o que

queremos?

Notas

1PAUL Shakarian. " Análise da Campanha de Cyber russa contra a

Geórgia em 2008. " Disponível em:

<http://usacac.army.mil/CAC2/MilitaryReview / Archives / Inglês /

MilitaryReview _20111231_art011POR.pdf>. Acesso em: 01 de maio de

2013.

2 FERNANDO VALEIKA de Barros. "A guerra cibernética já

começou." Disponível em:

<http://www.observatoriodaimprensa.com.br/news/view/_ed712_a_ci

berguerra _ja _comecou>. Acesso em: 01 de maio de 2013.

3 BRASIL Ministério da Defesa. MD 31-02-P Cyber-Política de

Defesa. Brasil, 2012.

4 . Defesanet Outubro Vermelho - Uma perspectiva brasileira sobre

os ataques. Disponível em: Acesso em: 02 de maio de 2013

5 FORÇA AÉREA BRASILEIRA DCA 1-1. Brasil, 2012.

6 Leonardo Antonioli. Estatísticas, dados e projeções sobre a

Internet no Brasil. Disponível em:.

<http://tobeguarany.com/internet_no_brasil.php> Acesso: 29 de abril

de 2013.

7 PORTAL IG. Timeline Bovespa. Disponível em:.

<http://extras.ig.com.br/infograficos/ibovespa/internet_no_brasil.php

> Acesso em: 26 de abril de 2013.

8 FABIO Barros. internet banking é o canal preferido de usuários

brasileiros. Disponível em: Acesso em: 27 de abril de 2013.

9 . ADENEELE GARCIA RAM Crimes virtuais: elementos para uma

reflexão sobre o problema na digitação. Disponível em:.

<http://www.ambito-

juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529>

Acesso: 29 de abril Em 2013.

10 JOSÉ PEDRO TEIXEIRA FERNANDES. Cyberwar como a nova

dimensão dos conflitos do século XXI. Disponível em: 29 de abril de

2013.

11 Sciarretta, Toni. Banks perder até R $ 3,1 bilhões à fraude e

gastar R $ 4 bilhões em segurança. Disponível em: Abril Em 2013.

12 Altieres Rohr. China 'sequestrou' tráfego da internet por 18

minutos, o relatório mostra. Disponível em: Acesso em: 29 de abril

de 2013.

13 CARLOS ALBERTO TEIXEIRA. vírus Stuxnet que atacou usinas

nucleares no Irã foi criado em parceria pelos EUA e Israel

Disponível em: Acesso em: 03 maio de 2013.