Upload
aer
View
2
Download
0
Embed Size (px)
Citation preview
Lições de Douhet para o combate no ciberespaço
Luís Celles
André Gonçalves
"A formulação de um problema é muitas vezes mais
importante do que a sua solução, o que pode ser apenas
uma questão de habilidade matemática ou
experimental."
—Albert Einstein
A História infelizmente tem provado para nós que onde há
interação entre dois seres humanos em algum momento haverá um
conflito de interesses. E quando esse conflito acontece entre dois
Estados soberanos podemos ter uma guerra, onde ambos irão usar
todos os meios necessários para alcançar seus objetivos,
principalmente novas tecnologias disponíveis.
Tomemos por exemplo o avião: menos de uma década depois de
sua invenção e ele já estava sendo usado para melhorar as
capacidades de combate de vários países, e a sua entrada em serviço
mudou completamente a maneira de planejamento de conflitos
conhecida até então.
Hoje podemos observar uma revolução semelhante com o
advento da internet e sua inclusão em todos os aspectos da nossa
vida. O conflito no campo de Ciberespaço já é uma realidade, e como
profissionais de guerra não podemos deixar esse fato passar
despercebido. Mas como podemos então definir um curso de ação
sobre algo que nunca existiu antes na história da civilização?
Tentando responder a essa pergunta, neste artigo vamos tentar
extrapolar os oito primeiros capítulos do livro O Domínio do Ar, escrito
pelo General Giulio Douhet entre 1921 e 1927. Nele o autor, um dos
pioneiros da Estratégia do Poder Aéreo, discute suas impressões sobre
esta nova invenção e como deveria ser o seu uso em combate. A
analogia com a situação atual em relação à guerra cibernética é
evidente: uma nova tecnologia nos primeiros dias de evolução, com
suas capacidades evoluindo a um ritmo acelerado (tanto no meio civil e
como no militar) e com um peso cada vez maior no planejamento da
Defesa Nacional.
Neste artigo procuramos manter os nomes originais dos oito
primeiros capítulos do a edição brasileira com um breve resumo de seu
conteúdo e do relacionamento, na visão dos autores, com o momento
presente que nós encontramos em relação ao ciberespaço. Estes oito
capítulos na edição americana são iguais para as oito partes do
Capítulo I (chamado de "The New Form of War") da primeira parte do
livro chamado "O Domínio do Ar".
Capitulo 1, “The Technical Means of Warfare”
Neste capítulo Douhet reflete sobre a entrada em operação da
aeronave como uma arma. Aqui lemos as primeiras críticas sobre a
idéia persistente, como ele ressaltou, de restringir o uso da aviação
como uma força auxiliar da Marinha e do Exército, especialmente em
missões de exploração e reconhecimento. Para o autor, a idéia lógica
seria a criação de uma força independente que poderia desenvolver
todo o potencial do uso do avião como uma arma de guerra.
O autor também faz uma previsão de que os futuros conflitos
envolverão todos os segmentos de uma nação e que uma atenção
especial deve ser dada na análise dos meios técnicos disponíveis
internamente, pois será com base nesses meios que uma nação vai se
preparar e se manter em uma guerra.
Ele termina dizendo que é necessário um estudo o mais preciso
possível sobre a capacidade deste novo tipo de equipamento (o avião)
no campo de batalha em comparação com os equipamentos utilizados
na terra no mar. Traçando um paralelo com Douhet, podemos pensar
que existindo capacidade técnica para realizar uma determinada ação
com a avanço atual das tecnologias (um ataque cibernético) é natural
que essa ação eventualmente venha a ser explorada e aperfeiçoada
para alcançar objetivos militares no caso de um conflito.
O conflito na Ossétia do Sul em 2008, envolvendo a Rússia e a
Geórgia, provavelmente vai ser lembrado no futuro como o primeiro
conflito entre dois Estados soberanos, onde um ataque cibernético
precedeu o início das hostilidades1 . Ou seja: antes do início do
conflito no mundo real ele já estava acontecendo no mundo virtual.
Vale ressaltar que oficialmente o governo russo nega que qualquer
dessa natureza tenha sido feito por agências oficiais.
Mas independentemente de o autor de tal ação, devemos estar
conscientes de que esta foi provavelmente a primeira vez que uma
ofensiva militar foi precedida de uma ação no ciberespaço. Devemos
então observar a tendência que demonstra essa atitude: a projeção do
poder militar começou em terra, foi para o mar, em seguida, para o ar,
para espaço exterior e agora está no ciberespaço alcançando sua
quinta dimensão de atuação.
Compreendendo então a magnitude dessa mudança e no sentido
de nos preparar para um possível conflito neste tipo de ambiente,
também é necessário que direcionemos recursos para tentarmos
quantificar as capacidades e o alcance deste tipo de ameaça em um
conflito real.
Capitulo 2, “The New Possibilities”
Neste capítulo, o autor italiano destaca que até então as guerras
eram restritas a superfície da Terra da terra / água. Sendo esta
superfície irregular, existem então locais com maior facilidade de
circulação e de acesso bem como áreas cobiçadas (por várias razões), e
que estas áreas são imutáveis.
Ao definir uma área como objetivo, os caminhos que tenham
uma maior facilidade para a progressão seriam então utilizadas para o
deslocamento, e em contrapartida nessa mesma rota devem ser
colocadas as defesas. Portanto a única forma de um atacante alcançar
o território desejado seria quebrando as sucessivas linhas de defesa do
inimigo, empurrando-o para trás. De maneira inversa, a única maneira
de o defensor proteger seu território é manter o inimigo atrás de uma
linha defensiva.
Entretanto o resultado desses choques eram sentidos
diretamente apenas na medida do alcance das armas empregadas. Na
população, embora plenamente envolvida no conflito, havia uma
distinção entre combatentes e não combatentes e para estes últimos a
vida não mudava muito em períodos de paz ou de guerra.
Porem com a introdução da aeronave tais premissas que deixam
de existir uma vez que o caminho do aeroplano não é limitado pelo
relevo ou restrito a rotas no solo ou na água. Os efeitos dos combates
passam então a não serem mais restritos a linha de frente uma vez
que o avião é capaz de atingir alvos dentro do território inimigo muito
atrás das linhas defesa.
Da mesma forma, toda as defesas físicas que hoje conhecemos
podem se tornar ineficientes quando combatemos no ciberespaço por
uma razão simples: elas são baseadas em um conceito de proteção
contra um ataque físico, e nós sabemos que um ataque no ciberespaço
é virtual. Então não importa quantos combatentes ou bases de mísseis
antiaéreos temos para defender nosso território contra um
ciberataque. Para piorar, tais ataques podem ser direcionados não
apenas contra instituições militares, mas sim a qualquer um dos
Cinco Anéis descritas por John Warden III.
Assim as organizações públicas e privadas podem ter seus dados
roubados, os cidadãos podem ser utilizados (sem saber) como
ferramenta para espalhar informações falsas, infraestrutura pode ser
danificada ou destruída, suprimentos básicos (como serviços de
eletricidade, água e bancos) pode ser interrompidos e figuras políticas
podem ser envolvidos em escândalos falsos através do roubo de dados
pessoais, como e-mails ou mensagens de celulares.
Partindo do principio que proteger alguém contra esse tipo de
ameaça é praticamente impossível2, fica claro que nós precisamos de
uma organização preparada e treinada para agir em defesa das
instituições democráticas em todos os níveis (Federal, Estadual e
Municipal), em todos os três poderes públicos do país (legislativo,
executivo e judiciário) além do o segmento privado da sociedade
relevante aos pilares do Poder Nacional. Esta força deve ser capaz de
atuar em um ambiente virtual contra uma ampla variedade de
inimigos em potencial financiados por um variedade de fontes: outros
Estados, grupos políticos ou teológicos, Organizações Criminosas, etc
..
Capitulo 3. “The Upheaval”
Nesta parte do livro, o autor explica como o progresso na
tecnologia das armas utilizadas na Primeira Guerra Mundial favoreceu
as ações defensivas em vez das ações ofensivas, e como as nações
envolvidas quase faliram devido ao esforço necessário para lutar uma
guerra estática em nível industrial.
A explicação do primeiro efeito, de acordo com a Douhet geral,
foi porque o maior do poder de fogo nos armamentos utilizados
implicou em um aumento do alcance e da cadencia das armas, e por
conseguinte o atacante embora possuindo uma arma melhor teve que
enfrentar uma defesa mais forte protegido por metralhadoras e
artilharia mais eficazes. Por causa disto, este tipo de ataque passou a
exigir mais homens, mais armas, que passaram a exigir mais recursos
na linha de frente mantidos por uma cadeia logística maior; explicando
assim o segundo fato: o alto custo da luta.
Ele conclui escrevendo que esta experiência levaria algumas
nações, após o conflito, a dar extrema importância para a capacidade
de defesa da nação em suas estratégias nacionais através da
construção de barreiras e fortificações. Ele atesta que tal iniciativa era
errada porque esta nova arma (o avião) poderia facilmente ser
desenvolvida para superar esses obstáculos e assim reverter a situação
trazendo a vantagem para aquela que estivesse atacando devido as
características ofensivas do aeroplano.
Atualmente o que vemos no nosso país é a criação de estruturas
que visam proteger e permitir a utilização das forças armadas no
ambiente cibernético. A Política de Defesa Cibernética recém-criado
estabelecida pelo Ministério da Defesa (MD) afirma que a condição
básica para a obtenção de uma proteção eficaz contra operações
cibernéticas não depende apenas do segmento militar mas sim da
sociedade brasileira como um todo, o que abrange também as suas
instituições privadas e civis3.
Isso é plenamente justificado por mudança nas ações feitas nos
últimos anos, onde o comportamento de criminosos amadores
(hackers) de invadir sistemas para obter status ou fama entre os
outros criminosos na internet passou a ser deixado de lado e
observamos um crescimento de ações profissionais feitas por
organizações estruturadas com intuito de obtenção de dados de
político e Industriais.
Como exemplo podemos citar o evento conhecido como Outubro
Vermelho ou ROCRA (abreviatura) que foi implementado desde 2008,
pelo menos, e teve como objetivo a obtenção de informações sensíveis e
meios de acesso para redes de diferentes países do mundo. No Brasil,
estima-se que pelo menos três ataques foram dirigidos contra a área
diplomática e científica4 .
Capítulo 4. “The Offensive Arm”
Nesta parte, o autor argumenta que as armas aréas são
principalmente artefatos para uso ofensivo e adotar uma atitude
defensiva contra tais equipamentos é muito difícil porque ao contrário
de forças de terra e mar, este tipo de arma pode atacar de qualquer
direção, independentemente das barreiras geográficas naturais ou
feitas ou homem. Isso levaria a uma diluição das forças de defesa em
território porque seria necessário agora a criação de um círculo
defensivo ao invés de uma linha de defesa como era utilizado até
agora.
Assim ele explica que não existe proteção contra o emprego em
massa do avião sobre um objetivo porque as forças ficariam dispersas,
e ressaltou que as forças dispersas no terreno não poderiam ser
agrupadas pra prover a defesa uma vez que o ataque houvesse
começado devido à diferença de velocidade entre as forças de defesa no
solo e as forças atacantes no ar, fazendo com a resposta a partir do
solo obrigatoriamente lenta e ineficaz.
E, ao contrário do que ocorria anteriormente nos conflitos ao
longo da história, Douhet sugere que agora é necessário mais pessoas
defendendo um alvo que o número de pessoas atacando alterando
assim uma proporção histórica de recursos alocados entre defesa e
ataque.
Ele conclui com um de seus axiomas mais famosos: a de que a
conquista do ar só pode ser alcançada quando evitamos as operações
das forças aéreas inimigas com ações ofensivas enquanto seus aviões
ainda estão no chão e não através de defesas postadas em nosso
território esperando por um ataque.
As ações no ciberespaço podem ser usadas tanto para a defesa e
como para o ataque. A Doutrina Básica da Força Aérea (DCA 1-1)
inclui, entre suas várias ações de força aérea, a de Defesa Cibernética
(Def Ciber) que visa a proteger os sistemas de comunicação, Tecnologia
da Informação e Comando e Controle (SCTIC2) das forças amigas,
causar danos ao SCTIC2 das forças inimigas e reunir conhecimentos
relevantes sobre a estrutura oponente fornecendo assim dados para
relatórios de inteligência5.
Verifica-se assim que já na concepção doutrinaria o uso do
ambiente virtual em um conflito não se limita apenas para estratégias
ofensivas visando uma vantagem inicial, mas também para estrategias
defensivas haja vista que as operações cibernéticas são uma via de
duas mãos: assim como nós o inimigo também terá dificuldade em
identificar nossas ações bem como os nossos objetivos.
Sendo então o anonimato o grande trunfo neste tipo de combate,
é necessário usá-lo a nosso favor especialmente nas ações voltadas
para compor bases de dados de prováveis ameaças, através da
verificação da extensão das capacidades de combate (tanto ofensiva e
defensiva) no ciberespaço daqueles que forem definidos como alvos
para que possamos identificar seus pontos fortes e fracos a fim de
explorá-las caso seja necessário.
Este deve ser um trabalho contínuo feito não só em um estado
de beligerância mas a todo o tempo, principalmente devido ao rápido
desenvolvimento das tecnologias, ao cenário dinâmico das relações
internacionais atuais, a ampla gama de possibilidades de utilização
deste tipo de arma e à gravidade dos danos que tais ataques podem
causar.
Capítulo 5. “The Magnitude of Aerial Offensives”
Esta é certamente uma das partes mais polemicas do livro, mas
somente quando analisados fora do contexto histórico. A parte mais
controversa é quando o autor sugere o uso de armas explosivas,
incendiárias e químicas não apenas contra alvos militares ( tropas ou
pessoas envolvidas no esforço de guerra), mas também sobre a
população civil, a fim de afetar a moral e assim reduzir apoio público
para o conflito.
Ele justifica esta atitude pelo fato de que uma unidade militar
estaria protegida contra o fogo inimigo e, assim, preparada para um
ataque de artilharia. Uma vez que os aviões podem chegar longe no
território de inimigo, os alvos para uma campanha aérea deveriam ser
aqueles menos preparados para receber os impactos diretos e que
portanto sofreriam mais com a munição transportada pela aeronave.
O autor também compara o poder de fogo dos navios de guerra
da frota britânica, a mais potente da época, com um modelo genérico
de um avião e afirma que com uma carga de bombas 2ton de
explosivos em uma aeronave teríamos um poder de fogo igual ao de
três navios de guerra, mas que o preço de um único navio que custaria
o equivalente a mil desses aviões Ele conclui que em um confronto
entre as duas máquinas (navio X avião), a aeronave teria todas as
vantagens de empregar suas armas sem ser incomodado devido ao
alcance reduzido dos armamentos embarcados nos vasos de guerra da
época.
Analisando hoje os fatos depois de terem ocorrido, poderíamos
dizer com base em todos os grandes conflitos acontecidos no século
passado que Douhet estava errado ao imaginar que apenas o poder
aéreo poderia afetar a moral da população a ponto de uma rendição
incondicional. A verdade é que uma campanha aérea nunca conseguiu
chegar ao ponto de minar o moral nacional a este nível. Mas talvez um
conflito virtual possa ter sucesso neste tipo de missão e ser capaz de
diminuir significativamente a vontade de combater o adversário, talvez
até de levá-lo a rendição.
Em 2010 no Brasil um terço das transações comerciais entre
empresas e consumidores foram feitas através da internet. Uma
pesquisa feita no ano seguinte mostra que 48% dos brasileiros têm
acesso à internet mas apenas 20% destes usuários realiza compras
pela rede. Dentre os motivos alegados para a não utilização da rede
para comprar, principal com 69% foi a falta de confiança6.. Percebemos
então que apesar de representar grande parte do volume de negócios
(provavelmente devido a vantagem da velocidade e conveniência), a
Internet ainda enfrenta uma rejeição forte quando se trata de
confiança e credibilidade como uma ferramenta para as transações
comerciais no país.
Paralelo a isso vemos que o Governo Federal (e a maioria das
governos estaduais) realiza a coleta de dados de imposto de renda
através de ferramentas que utilizam exclusivamente programas na
internet para download arquivos e envio de formulários, temos
também a terceira maior bolsa do mundo em valor de mercado onde
as operações comerciais são realizadas eletronicamente7 e que o
número de contas correntes com acesso pela internet cresceu a uma
média de 18% ao ano entre 2002 e 2011, e que no ano passado 25%
das transações bancárias foram realizadas via internet banking8 .
O que vemos então é uma espécie de paradoxo: apesar de ser
considerada uma ferramente não confiável por grande parte de seus
usuários a internet se torna cada vez mais importante para nossa
economia! Agora imaginemos quais seriam as repercussões neste
mercado se houvesse um roubo em massa de informações bancarias
pessoais, se houvesse o cancelamento inadivertido de ordens da bolsa
de valores do mercado ou a interrupção de acesso aos sistemas
bancários por um par de horas ou dias.?
A magnitude desse fato provavelmente seria agravada se
levarmos em conta a dificuldade jurídica para punir os culpados da
tais ações (considerando que conseguíssemos identificá-los, o que é
raro9 ), expondo os usuários aos mesmo tempo a uma sensação de
fragilidade do sistema e da impunidade dos agressores.
Se medir da perda financeira de tais ataques é difícil, e mesmo
quando é feito os resultados podem ser inconclusivos10 , podemos
supor com base em exemplos concretos a importância com que o
mercado avalia essa ameaça: no Brasil, apenas os bancos investiram
cerca de R $ 4 bilhões (perto de 2 bilhões de dólares) tentando
diminuir uma perda de cerca de R $ 3 bilhões com esse tipo de
ataques em 201211..
Capítulo 6. “The Command of the Air”
Nesta parte, o autor reforça o que pode ser considerado a idéia
central seu livro: dominar o ar significa vitória e perder seu domínio
significa a derrota em uma guerra. Ele argumenta, e convida o leitor a
seguir o seu raciocínio, que a fim de alcançar a defesa de uma nação
não se pode aceitar um paliativo ou uma solução parcial nos esforços
para se preparar para a guerra aérea porque os conflitos armados
seguirão um novo caminho, e que assegurar o tráfego aéreo será
essencial e ditará o curso das batalhas futuras.
Ele deixa claro que haverão três campos de batalha distintos: a
terra, o mar e o ar, e que cada um vai exigir uma força especializada
para realizar operações especificas em diferentes ambientes, embora
todas essas ações devam ser coordenadas para atingir a vitória. Por
isso o avião não podia ser considerado apenas um meio auxiliar das
duas forças existentes (Exército e Marinha), mas deve também
utilizado por uma terceira força (a Força Aérea) com a finalidade para
garantir o domínio do ar.
Quando pensamos em um ciberespaço estabelecer a supremacia
ou domínio pode parecer algo impossível de ser feito uma vez que
estamos falando de uma dimensão virtual espalhada por todo o
mundo. No entanto, tentativas de se obter esse “Domínio Cibernético”
já foram realizadas (intencionalmente ou não), sendo que uma delas
veio a publico. Como o autor escreveu no livro, as novas tecnologias
significam novas soluções para alcançar um velho objetivo: a vitória!
Em 2008 uma empresa chinesa de comunicação foi capaz de
redirecionar, por 18 minutos, cerca de 15% de todo o tráfego mundial
de informações através da rede de um único país. Como o fluxo de
informação que circula na rede mundial de computadores é dirigido
por roteadores que informam o caminho mais curto ou menos
congestionado para agilizar o fluxo de informações, foi o suficiente que
uma informação errônea aparecesse e indicasse que o caminho mais
curto era através da China para desviar o fluxo de web para aquele
país.
A China Telecom, empresa estatal responsável pelo erro, negou
que eles tenham redirecionado de forma maliciosa o tráfego da web
mundial e também acrescentou que a maior parte do tráfego
normalmente passa pelos Estados Unidos. O importante a ser
percebido neste caso não é o dolo ou não de tal ato, mas a magnitude
do mesmo. Se fosse uma ação premeditada, os dados dentro dos 15%
de fluxo mundial poderiam ter sido armazenados para posterior
análise12 .
Então extrapolando os conceitos de Douhet, podemos dizer que
os próximos conflitos têm no ambiente virtual um novo ambiente. E
assim como nas outras frentes já existentes, devemos ser capazes de
garantir o uso da internet de forma segura para os nossos cidadãos e
aliados bem como negar ao inimigo essa capacidade. Para isso é
necessário material e pessoal selecionados e treinados para este fim,
atuando de forma independente com objetivos e doutrina
independentes e em cooperação com as outras forças mas não
diretamente subordinado a eles. Devemos então esperamos surgir a
necessidade para agirmos de forma reativa (como fizemos na gênese da
Força Aérea como um ramo separado) ou nós antecipar ao problema?
Capítulo 7. “The Extreme Consequences”
Neste capítulo o autor descreve uma linha de raciocínio através
de um de seus axiomas: em um conflito quem domina o ar alcança a
vitória, quem não domina o ar vai ter que se submeter ao ritmo de
batalha do inimigo e eventualmente irá perder a guerra. Com base
neste princípio, ele formular dois corolários para sustentar suas idéias.
No primeiro corolário ele enfatiza que a segurança da nação e
consequentemente a defesa nacional só vai ser capaz de ser garantida
se pudermos garantir o domínio do ar em caso de conflito. Seguindo
sua linha de pensamento, ele afirma então em seu segundo corolário
que todos os esforços em defesa devem ser destinadas a obter os meios
para assegurar o comando do ar em caso de conflito, pois sem isso
todo o restante será inútil.
Douhet continua e reafirma que para obter esse domínio é
necessário destruir a capacidade do inimigo de voar, de preferência no
solo. E esse tipo de ação só pode ser feita por um avião, que é o único
meio capaz de atingir alvos dentro do território inimigo na terra, água e
no ar. Assim, o domínio do ar só pode ser obtido por meio de
aeronaves e desta forma ele conclui argumentando que apenas uma
Força Aérea (focada em combate no ar) separada das demais forças
seria capaz de cumprir esta missão.
Ciente da polêmica de suas declarações, o autor reforça a tese de
que é necessário olhar para este novo momento com novos olhos e
tentar se afastar de conceitos e verdades antigas, pois o surgimento da
aviação é uma nova era na curva evolutiva dos conflitos. Então tudo o
que parecia ser lógico antes disso deveria ser revisto tendo em conta
este novo fator de planejamento. Ele ressalta que devemos nos
antecipar as mudanças no caráter da guerra ao invés de adaptar-nos
depois que elas ocorrem para que pudéssemos manter o eficiência de
nossas tropas e portanto a defesa de nossa nação.
Continuando em seu argumento, ele aponta que essa mudança
não poderia ser feito de imediato e também não significa que as forças
terrestres e navais deveriam ser extintos. Ele escreve que apenas
deveria ser dada a devida importância na preparação e emprego do que
ele chama de uma “Força Aérea”, e não apenas pensar que a guerra no
ar será secundária e que por isso forças auxiliares sejam suficientes
para a tarefa.
De maneira similar, uma força que vai combater no ciberespaço
não deve ser subordinada a qualquer um dos comandos militares
existentes. Não só pelas questões acima mencionadas relativas ao
surgimento do Poder Aerea as quais podemos facilmente estabelecer
um paralelo com o que vemos hoje no ciberespaço, mas também por
questões legais de um ataque já que cibernético caracterizado como
um crime exigiria uma resposta completamente diferente por parte do
Estado em relação a outra considerada um ato hostil ou de guerra.
Com base nisso poderíamos então levantar algumas questões
importantes em relação ao assunto:
� Devemos possuir inúmeros organismos diferentes para
proteger o ciberespaço?
� Se sim, onde estariam os limites da jurisdição de cada um
deles?
� Qual seria a conduta se um militar detectasse um crime no
ambiente virtual ou se um policial detectasse um ato de
guerra no ciberespaço?
� Como é que podemos diferenciar estes conceitos (crime / ato
de guerra) no ciberespaço?
� No ciberespaço o soldado deve ter poder de policia e/ou o
policial ter treinamento militar ou precisamos de um tipo
diferente de profissional com competências muito
específicas capaz agir em ambas as situações?
� Seria melhor termos vários ramos, cada um com sua própria
Força Cibernética auxiliar fazendo seu próprio trabalho e se
trocando informações necessárias ou deveríamos ter um
único ramo centralizando todas as operações estratégicas
enquanto os organismos já estabelecidos focariam nas suas
necessidades específicas como forças auxiliares?
Um exemplo da complexidade do assunto aconteceu no Irã em
2010 onde um ataque foi capaz de não só afetam a rede virtual, mas
também para infligir danos físicos13 .Tal ação seria um crime ou um
ato hostil contra a nação? De quem seria a responsabilidade no Brasil
hoje de agir caso algo semelhante acontecesse aqui?
Talvez ainda mais importante do que definir as
responsabilidades e as reações a serem tomadas se um evento
acontecesse aqui seria identificar a quem caberia a responsabilidade
de identificar e sugerir a ação de resposta proporcional contra os
autores: o Ministério da Justiça, o Ministério da Defesa, o Ministério
de Relações Exteriores?
Aprendendo com as lições de Douhet entendemos que
responsabilidade de prevenir, combater e aconselhar as medidas a
serem tomadas em um caso como esse deveria ser sob uma
"Ciberforça"com a liberdade de ação independentemente da aparente
“classificação” do próprio ato (crime, ato de guerra, ato de terrorismo,
ação política), mas com a preocupação e o foco na defesa do Estado.
Na era da informação não podemos perder tempo decidindo "Quem é
responsável por isso?". Ao invés devemos primeiro saber "Como eu
posso administrar isso" , deixando as ações a serem executadas no
mundo real para depois, tal é a rapidez dos eventos virtuais.
As medidas secundárias (quando tomamos tempo como o
principal fator) como ações diplomáticas, declarações oficias para o
público interno e externo, convocação do gabinete de crises, etc ..
serão todas insignificantes se não pudermos parar o evento que pode
acontecer e desaparecer numa questão de horas.
Podemos agora entender então que esse combate ser feito por
homens e mulheres dispersos em diferentes forças órgãos
governamentais interessados em seus próprios objetivos sem que haja
alguém com o visão holística da situação. Assim como vimos nascer a
necessidade de uma Força Aérea independente para combater pelo
domínio do ar, devemos agora entender que devemos ter uma força
independente (uma Ciberforça) preparada para lutar e vencer no
ciberespaço e nós adiantar a essa necessidade criando tal ramo da
Defesa agora para sermos proativos e dessa maneira nos antecipemos
a problemas que certamente virão no futuro.
Tal força, a fim de proteger a nação como um todo deve ser
composta por profissionais militares e civis de maneira a diferentes
pontos de vista na definição de ameaças e ações, deve ter o enfoque de
suas operações (especialmente o aqueles focados em Defesa e
Inteligência) baseado na Politica de Defesa Nacional e possuir um
canal aberto com os serviços cibernéticos auxiliares das instituições de
Segurança e Defesa.
Em resumo, deve possuir uma estrutura hierárquica com
controle centralizado e execução descentralizada, deve possuir por
seus próprios regulamentos e sua própria doutrina específica em linha
com os objetivos do Estado. Por sua importância seu Comandante ou
Diretor deve ter acesso direto ao Presidente da Republica, de
preferência com subordinação direta a esse, e para não ferir a
princípio dos pesos e contrapesos e presente em nossa democracia
essa força deve estar sujeita aos mesmos controles aplicados às Forças
Militares, de Segurança e de agência de Inteligência por parte dos
poderes Judiciário e do Legislativo.
Capítulo 8 “Independent Air Force and Auxiliary Aviation”
Aqui vemos a o autor usar a palavra “Força Aérea” como um
termo para designar um ramo das forças armadas cujo propósito seria
garantir o domínio do ar. Esta nova força, independentemente das
demais, deveria estar preparada para lutar sozinha em busca de seus
próprios objetivos, mas sempre buscando o mesmo objetivo que a
Marinha e o Exército: a Defesa Nacional. Douhet concorda que é
necessário o Exército possuir aeronaves específicas para apoiá-lo no
cumprimento de suas missões, bem como a Marinha. Estes aviões
comporiam o que ele chama de Aviação Auxiliar.
O autor conclui este capítulo, e também a primeira parte do
livro, dizendo que as aeronaves servindo o Exército e a Marinha devem
ser usados para apoiar ações especificas dessas armas e devem ser
tripuladas por elementos de seu próprio pessoal. Estas tarefas não
deveriam ser realizadas pela Força Aérea haja vista que esta nova
instituição teria papel especifico no campo de batalha: o domínio do
ar.
Assim como o uso de ar não deve ser exclusivo para a Força
Aérea e muito menos dos militares, sabemos que o uso da internet não
deve ser exclusivo de uma Ciberforça independente. Os avanços (tanto
no campo militar como no e civil) nas áreas de serviços, lazer, redes
sociais, comunicações entre outras e não podemos conceber em um
Estado democrático como o Brasil a possibilidade de censura ou
restrição ao uso de tal instrumento.
Então tornasse óbvio que todos os ramos envolvidos na Defesa e
Segurança e devem usar o potencial do ciberespaço com vista a para
facilitar a execução das suas tarefas de maneira a atingir seus
objetivos de forma mais eficiente. Essas pessoas devem ser treinadas e
especializadas a fim de perseguir seus objetivos específicos em suas
necessidades especificidades próprias, assim como temos a aviação no
Exército, na Marinha e em outras agências governamentais. Cada
órgão teria então seu efetivo especializado e responsável por
desenvolver ações especificas, mas caberia Ciberforça a
responsabilidade de combate nos níveis estratégico, operacional e
tático visando a manutenção do domínio do ciberespaço.
Pulverizar este trabalho entre grupos dispersos provavelmente
fará com que cada parte do sistema se sinta responsável apenas pela
sua de interesse e que não exista uma estrutura responsável pela a
rede como um todo. Tal estrutura estaria em grande desvantagem ao
combater uma força sob o comando unificado e com objetivos bem
definidos (manter o domínio do ciberespaço e negar o mesmo ao
inimigo), capaz de concentrar toda a sua energia nas vulnerabilidades
isoladas de um adversário com suas forças dispersas e que, em
consequência, também agir e reagir de forma dispersa.
Conclusão
"É mais fácil desintegrar um átomo do que um preconceito"
—Albert Einstein
Neste trabalho procuramos mostrar que o conflito no mundo
virtual já é uma realidade. Torna-se necessário então nos preparamos
para tal eventualidade. Mas tal qual Douhet citou no nascimento da
aviação, nossos caminhos para são escurecidos pelo manto da
ignorância desde não testemunhamos ainda (pelo menos
aparentemente) um confronto no ciberespaço com proporções
semelhantes a uma guerra convencional que nos permitam analisar e
formular uma doutrina com base em um processo de lições aprendidas
e aplicá-lo em nossa estratégia de defesa.
Por isso optamos por extrapolar os conceitos de um teórico do
Poder Aéreo que vivenciou problemas semelhantes com outra
tecnologia em outro momento da historia. Vimos que as suas ideias
sobre o uso da aeronave e a sua relevância em ditar o curso da guerra,
a importância de uma força separada com objetivos específicos hoje
parecem óbvios para nós, embora o autor (como muitos outros teóricos
do poder aéreo) tenha enfrentado forte resistência as suas ideias na
época.
Tentamos ressaltar a semelhança que estamos passando hoje na
curva de evolução dos conflitos. As estratégias de combate no
ciberespaço ainda não estão bem definidas atualmente, mas com
certeza esta nova dimensão de combate estará presente em todos os
conflitos futuros e mudará completamente a nossa maneira de pensar,
planejar, treinar e agir em combate.
Tentando nos antecipar ao problema, buscamos no passado a
experiência de alguém que passou por um período semelhante de
revolução doutrinária para que pudéssemos aprender com suas lições.
E talvez a maior lição é a de que precisamos começar a imaginar uma
força separada das demais para lutar no ciberespaço. A razão para
essa criação está no fato que utilizamos apenas partes das
organizações existentes hoje para tal tarefa, e isso certamente é um
um esforço abaixo do necessário para a nossa Defesa Nacional dada a
importância do assunto. Ao realizarmos essa desvinculação de tarefas
estaremos certamente mais preparado para os conflitos que virão.
Porém se continuarmos a tratar a a guerra cibernética como um
meio auxiliar das demais forças e consequentemente não aceitarmos a
necessidade da um Ciberforça independente no mesmo nível (ou até
superior) aos demais comandos militares, talvez estejamos nos
preparando para lutar contra um conflito que já aconteceu. E a
história nos mostra que aqueles que escolhem este caminho tendem a
se arrepender amargamente de suas decisões. Será isto o que
queremos?
Notas
1PAUL Shakarian. " Análise da Campanha de Cyber russa contra a
Geórgia em 2008. " Disponível em:
<http://usacac.army.mil/CAC2/MilitaryReview / Archives / Inglês /
MilitaryReview _20111231_art011POR.pdf>. Acesso em: 01 de maio de
2013.
2 FERNANDO VALEIKA de Barros. "A guerra cibernética já
começou." Disponível em:
<http://www.observatoriodaimprensa.com.br/news/view/_ed712_a_ci
berguerra _ja _comecou>. Acesso em: 01 de maio de 2013.
3 BRASIL Ministério da Defesa. MD 31-02-P Cyber-Política de
Defesa. Brasil, 2012.
4 . Defesanet Outubro Vermelho - Uma perspectiva brasileira sobre
os ataques. Disponível em: Acesso em: 02 de maio de 2013
5 FORÇA AÉREA BRASILEIRA DCA 1-1. Brasil, 2012.
6 Leonardo Antonioli. Estatísticas, dados e projeções sobre a
Internet no Brasil. Disponível em:.
<http://tobeguarany.com/internet_no_brasil.php> Acesso: 29 de abril
de 2013.
7 PORTAL IG. Timeline Bovespa. Disponível em:.
<http://extras.ig.com.br/infograficos/ibovespa/internet_no_brasil.php
> Acesso em: 26 de abril de 2013.
8 FABIO Barros. internet banking é o canal preferido de usuários
brasileiros. Disponível em: Acesso em: 27 de abril de 2013.
9 . ADENEELE GARCIA RAM Crimes virtuais: elementos para uma
reflexão sobre o problema na digitação. Disponível em:.
<http://www.ambito-
juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529>
Acesso: 29 de abril Em 2013.
10 JOSÉ PEDRO TEIXEIRA FERNANDES. Cyberwar como a nova
dimensão dos conflitos do século XXI. Disponível em: 29 de abril de
2013.
11 Sciarretta, Toni. Banks perder até R $ 3,1 bilhões à fraude e
gastar R $ 4 bilhões em segurança. Disponível em: Abril Em 2013.
12 Altieres Rohr. China 'sequestrou' tráfego da internet por 18
minutos, o relatório mostra. Disponível em: Acesso em: 29 de abril
de 2013.
13 CARLOS ALBERTO TEIXEIRA. vírus Stuxnet que atacou usinas