A Aplicabilidade da Teoria da Subversão e das Doutrinas e Tácticas de Subversão: Os Ciberataques da República Popular da China aos Estados Unidos da América como Fenómeno Subversivo

Share Embed


Descrição do Produto

A Aplicabilidade da Teoria da Subversão e das Doutrinas e Tácticas de Subversão Os Ciberataques da República Popular da China aos Estados Unidos da América como Fenómeno Subversivo

Sofia Dias Ramos Aluna Nº212430 Mestrado: Estratégia Unidade Curricular: Estratégia da Subversão Docente: Professor Auxiliar Sandra Balão

Lisboa 17 de Dezembro de 2014

Desde o período da Guerra Fria, sensivelmente entre os anos 1950 e o final dos anos 1980 do século XX, até às primeiras décadas do presente século, temos vindo a assistir a uma série de transformações operadas em diversos fenómenos, que, não sendo novos, se complexificaram. Em primeiro lugar, a chamada revolução das Tecnologias da Informação e da Comunicação (TIC) provocou um aumento e intensificação da interdependência e interconectividade entre os actores internacionais. Em segundo lugar, verificou-se uma desmultiplicação, em quantidade e em qualidade, na distribuição do poder internacional: o poder bipolar e, pouco depois, unipolar deu lugar a uma multipolaridade repleta de centros de decisão públicos e privados, locais, nacionais, transnacionais, regionais, supranacionais e internacionais. Em terceiro lugar, sendo este um fenómeno mais específico, todas estas transformações introduziram, subsequentemente, alterações no fenómeno da conflitualidade, o que fez surgir aquilo que é designado por Ciberespaço e Ciberpoder enquanto novas plataformas de conflitualidade nas relações internacionais do século XXI. Tudo isto trouxe novos contornos ao que é designado por Poder e ao que é definido como Subversão. Recurso indispensável nas relações internacionais, o "poder é um conceito contestado" (Nye, 2012, p. 24) e "é surpreendentemente esquivo e difícil de avaliar" (Nye, 2012, p. 21), ainda que seja considerado não fungível e, por isso, relativo, já que varia consoante o contexto e o seu exercício e utilização reflectem os interesses e aquilo que cada actor valoriza. Por sua vez, a Subversão, sendo "toda a acção violenta e ilegal que vise, por essa via, a destruição de uma determinada ordem política vigente e a sua substituição por outra" (Lara, 2011b, p. 51), ganhou novas perspectivas, novas tipologias e novas aplicações enquanto instrumento de alteração de cenários estabelecidos e de prossecução de objectivos de entidades organizadas actuantes na cena internacional. Assim, entendemos como pertinente uma recensão crítica focada, generalizadamente, nos fenómenos do ciberespaço, do ciberpoder e da ciberguerra no século XXI e na aferição da sua viabilidade enquanto novas plataformas de conflitualidade e, especificamente, no estudo de caso dos ciberataques por parte da República Popular da China (RPC) aos Estados Unidos da América (EUA) enquanto fenómeno subversivo, numa abordagem ao Ciberterrorismo no âmbito da aplicabilidade da Teoria da Subversão e das Doutrinas e Tácticas de Subversão. O século XXI começou com um importante desafio ao status quo no sistema internacional: a emergência da RPC. Em todos os domínios do poder e das relações 2

internacionais, a China tem vindo a emancipar-se e a mostrar-se, por meio da sua política externa e actividade diplomática bilateral e nos fora multilaterais, um actor cada vez mais sofisticado, assertivo, confiante e sobretudo condicionador da ordem internacional e das grandes questões mundialmente debatidas. O Partido Comunista Chinês (PCC), o PartidoEstado, através do Exército Popular de Libertação (EPL), as força armadas nacionais, e com o apoio de especialistas informáticos civis (hackers), tem vindo a evidenciar avultados investimentos num projecto de modernização militar e tecnológica. Nesse sentido, a lógica será a aquisição de ciberpoder e o investimento no ciberespaço como meio para a obtenção de vantagens assimétricas e os ciberataques praticados como fenómeno subversivo na prossecução das mesmas, sempre com fins políticos de aumento de segurança, estabilidade e competitividade em termos de influência e recursos. Ao ser um desafio tão abrangente, a China diverge naturalmente com a actual grande potência, com quem rivaliza estrategicamente em diversas áreas: os EUA. Estas são duas potências antagónicas mas também paradoxalmente dependentes e é actualmente esta relação sui generis o grande eixo da balança geoestratégica e do equilíbrio de poderes mundial. A relação sino-americana é, pois, o cerne da política externa dos dois Estados e a mais importante relação bilateral neste início de século, marcada pelo paradoxo cooperaçãodesconfiança/dependência mútua. O capital político e estratégico de actuação dos dois países vê-se limitado e restringido, tanto pelos EUA dependerem grandemente da China para o financiamento da sua dívida como pela China depender do mercado norte-americano para escoar a sua produção, mas é nesta óptica que a China ensombra os norte-americanos com os seus intentos de modernização militar e tecnológica, a fim de obter vantagens estratégicas assimétricas que não consegue alcançar no quadro dos meios militares tradicionais, para o constante confronto entre estes dois importante pólos de poder na arena internacional e nas mais diversas áreas de divergência. Neste sentido, selecionámos como base para recensão crítica sobre a problemática referida o artigo "China's Use of Cyber Warfare: Espionage Meets Strategic Deterrence" de Magnus Hjortdal, investigador associado do Centro de Estudos Militares da Universidade de Copenhaga. Este artigo releva a questão do papel do ciberespaço e da ciberguerra na estratégia de ascensão geopolítica da República Popular da China e nas suas relações com os EUA, pelo que decidimos ainda selecionar no artigo especificamente o caso norte-americano. 3

É de salientar que a perspectiva de Magnus Hjortdal será complementada pelo artigo “How China will use cyber warfare to leapfrog in militar competitiveness” da autoria de Jason Fritz e pelo artigo “China’s Cyber Warfare Capabilites” da autoria de Desmond Ball. Deste cruzamento de perspectivas resultará a nossa visão crítica, ainda que com uma razoável base no artigo de Hjortdal, acerca da problemática a investigar. Ora, a pergunta de partida formulada e que orientará a investigação é: "Qual o impacto dos ciberataques praticados pela República Popular da China aos Estados Unidos da América enquanto fenómeno subversivo na arena de conflitualidade contemporânea e na actual ordem política internacional?”. Os objectivos de pesquisa orientados para a resposta à questão são: compreender a complexidade de fenómenos no século XXI, nomeadamente a multipolaridade, a interdependência, as TIC e a conflitualidade no ciberespaço; compreender o Ciberpoder e o Ciberespaço enquanto novas plataformas de conflitualidade internacional; conceptualizar o Terrorismo e o Ciberterrorismo enquanto formas de Subversão; evidenciar o ciberpoder chinês e as suas características, instrumentos e objectivos; evidenciar o impacto do projecto chinês de modernização militar e tecnológica do EPL na aquisição crescente e progressiva de ciberpoder; enquadrar o relacionamento sino-americano no contexto do ciberespaço; evidenciar os ciberataques como tácticas de subversão e instrumentos de obtenção de vantagem estratégica e assimétrica para a RPC; demonstrar as implicações políticas do Ciberterrorismo enquanto Estratégia de Subversão, no geral, e dos ciberataques chineses aos EUA, em particular, na relação bilateral sino-americana e na ordem internacional. Para a investigação ser melhor compreendida e fundamentada, sistematizámos um conjunto de conceitos operacionais essenciais ao suporte da análise do ciberpoder chinês como agente subversivo potenciador do fenómeno de subversão e dos ciberataques aos EUA como fenómeno subversivo. Assim, o enquadramento conceptual revela-se de extrema importância, pela necessidade de clarificação das ideias inerentes à compreensão dos fenómenos associados à problemática referida. Os conceitos operacionais relacionados com a nossa questão de partida para a investigação a que nos propomos são, portanto, Subversão Política, Terrorismo, Super-Terrorismo, Ciberterrorismo, Ciberespaço e Ciberpoder. Estes são conceitos que, pela sua natureza, são susceptíveis de múltiplas interpretações e definições, pelo que adoptaremos a conceptualização que entendemos ser a mais adequada. Comecemos, pois, por operacionalizar o conceito de Subversão Política. 4

Ora, segundo LARA (2011a), Subversão é toda a acção de alcance político-social desencadeadora de um processo de mudança rápida, de afectação social ampla e profunda, geralmente desencadeador de reacções em cadeia, com a finalidade de atingir o ponto de ruptura de um determinado sistema social e a consequente situação de desorganização social, geralmente sem periodicidade certa e determinável, e utilizando modelos afins, todos eles caracterizados pela forma ilegal de intervenção, com intenção premeditada a uma alteração profunda de uma determinada conjuntura. (p. 300) Sendo uma forma de mudança social que utiliza modelos e instrumentos subversivos, a subversão tem ainda, em grande parte dos casos, uma componente política. Assim, devemos “considerar como subversão política apenas os modelos de imediata vinculação política” (Lara, 2011a, p. 302) ou seja, é todo o processo de subversão com efeitos políticos directos e imediatos, visando um determinado universo político e uma finalidade política específica. O conceito desmultiplica-se, ainda, no alinhamento concebido pelo Professor Sousa Lara, em fenómenos subversivos (a causa) e fenómenos de subversão (o efeito), o que faz com que, neste caso, o ciberpoder chinês seja o agente subversivo (a causa) e os ciberataques aos EUA sejam o fenómeno subversivo potenciador do fenómeno de subversão. Na competitiva arena internacional, surge com mais incidência desde o início do século XXI um fenómeno de significativa extensão, complexidade e, naturalmente, actualidade: o Terrorismo. Por vários pontos do globo, ocorreram e continuam a ocorrer actos eminentemente políticos e de natureza instrumental com o objectivo de instalar a insegurança e a intimidação generalizadas, condicionando a opinião pública, pelo medo, pela cedência e pela retracção, e “coagindo os governos a negociar em condições menos favoráveis, ou a assumir medidas repressivas excepcionais” (Lara, 2011a, p. 427). Com expressos intentos de desorganização e alteração profunda de uma realidade socio-política, o terrorismo assume-se deste modo não como um fenómeno político novo mas “como o modelo mais recente de subversão do Estado” (Lara, 2011a, p. 428). No âmbito de terrorismo como instrumento de subversão, que se assume assim como um pólo de contra-poder composto de centros de poder independentes e autónomos no seio do Estado, ilegais e ilegítimos, que usam a força de forma discricionária e que são capazes de 5

interagir e de condicionar e impôr decisões aos poderes governamentais, surge o SuperTerrorismo e, dentro deste, o Ciberterrorismo. O Super-Terrorismo é uma nova designação que foi cunhada por Yonah Alexander e Milton Hoenig em 2001 e “refere-se a uma nova avançada terrorista abrangendo meios cada vez mais poderosos e letais” (Lara, 2011a, p. 442), com âmbito transnacional e que teve início no final do século XX, com o fim da Guerra Fria e o advento da globalização. Nesta nova era, os actos terroristas ocorrem em teatros de operações inesperados, ganham proporções alarmantes e causam efeitos psicológicos devastadores, amplificando e complexificando os seus efeitos na lógica de um processo de subversão ou de acções potencialmente causadoras de tal cenário. Um dos tipos de super-terrorismo, enquadrado na era da globalização e da evolução das TIC, é precisamente o Ciberterrorismo. Com a modernização e o desenvolvimento tecnológico surgiu a possibilidade de utilização de novas modalidades de terrorismo, nomeadamente para catalisar fenómenos de subversão política, que permanecem em voga até hoje. Um desses novos métodos é o Ciberterrorismo, que concebemos como sendo uma táctica dos novos movimentos sociais emergentes e a utilização de recursos tecnológicos como ferramenta de subversão para a prática de actos terroristas referentes “às ameaças e aos ataques ilegais a sistemas e dados informáticos, resultante em violência contra as pessoas e a propriedade” (Sousa, 2013, p. 350) das mesmas ou contra os Estados e propriedade respectiva. O Professor António de Sousa Lara refere que, na lógica do ciberterrorismo, “a Internet serve objectivamente os interesses mundiais do terrorismo, não só como fórum para terroristas, mas como meio de ataque a redes de informática que suportam sistemas vitais de países e de organizações internacionais, designadamente serviços militares, médico-sanitários, de emergência, de transporte, de sistema financeiro” (Lara, 2011a, p. 446), entre outros. Com isto mostramos que o nosso estudo de caso, isto é, a análise dos ciberataques perpetrados aos EUA como efeito da aquisição de ciberpoder por parte da China, corresponde a um fenómeno subversivo inserido na lógica do ciberterrorismo, que para além de ser praticado por indivíduos pode também ser praticado informal e implicitamente por Estados. Numa abordagem ao fenómeno do poder internacional neste início de século, “estão a ocorrer dois tipos de mudanças de poder: a transição de poder e a difusão de poder” (Nye, 2012, p. 135). Em primeiro lugar, dá-se uma descentralização do poder, por vários pontos do globo, em termos verticais e horizontais, bem como uma perda de controlo dos 6

acontecimentos e a uma maior vulnerabilidade face à gestão de riscos, ameaças e desafios decorrentes. Em segundo lugar, dá-se o advento das TIC, da Internet e das comunidades virtuais, que geram uma desvalorização das fronteiras e jurisdições territoriais clássicas, ficando estas mais porosas e permeáveis. Todas estas transformações e em particular estas cibertransformações tiveram, portanto, implicações na natureza e exercício do poder. A facilidade do acesso, da circulação e o baixo custo da informação e do conhecimento faz com que a política internacional deixe de ser arena exclusiva de interacção e acção dos governos dos Estados soberanos. Surgem assim o ciberespaço e o ciberpoder, onde interagem, para além dos Estados, entidades público-governamentais e entidades privadas. O ciberespaço e o ciberpoder são realidades recentes. De forma geral, “«ciber» é um prefixo que indica actividades electrónicas e informáticas” (Nye, 2012, p. 144). Nesta perspectiva, o ciberespaço pode ser entendido como um regime híbrido singular com uma camada de infraestrutura física, sob controlo de leis económicas e políticas, e uma camada virtual, fora desse controlo. Por sua vez, o ciberpoder “pode ser definido em termos de um conjunto de recursos relacionados com a criação, controlo e comunicação de informação electrónica e informática – infraestruturas, redes, software, competências humanas” (Nye, 2012, p. 145) e “pode ser usado para produzir resultados desejados dentro do ciberespaço, ou pode usar ciberinstrumentos para produzir resultados desejados em outros domínios fora do ciberespaço” (p. 145). Estas são, pois, uma plataforma de conflitualidade internacional e um instrumento para agir nela que a RPC utiliza para a ascensão internacional e para suplantar as suas ainda pouco significativas capacidades militares tradicionais, particularmente na relação com os EUA, de forma a desorganizar de forma abrupta e a causar alterações profundas e para obter os objectivos pretendidos de acordo com os seus interesses nacionais. Após a formulação da pergunta de partida, da delimitação dos objectivos de pesquisa que permitirão orientar toda a investigação e da operacionalização dos conceitos fundamentais à análise a que nos propomos, é necessário clarificarmos as opções metodológicas adoptadas para o estudo do fenómeno em questão. Assim, esta breve nota metodológica permite definir os instrumentos metodológicos utilizados na análise, tratamento e compreensão de informação útil à nossa investigação analítico-crítica. A metodologia a que recorremos corresponde, então, a uma análise de conteúdo de fontes documentais de natureza qualitativa, pelo que a base serão essas mesmas abordagens 7

qualitativas. O enquadramento conceptual da questão será a base para traçar os fundamentos teóricos da problemática em análise, os quais serão, por sua vez, a base para compreender, clarificar e concluir acerca da Aplicabilidade da Teoria da Subversão e das Doutrinas e Tácticas de Subversão ao caso dos Ciberataques da RPC aos EUA. O acesso a literatura revelou-se bastante facilitado. O exponencial desenvolvimento económico e a política externa cada vez mais conhecida assertiva, activa e sofisticada permitiram a emergência da China como um player de cada vez maior relevância no sistema internacional, e com isso a imperatividade de progressos no poderio militar e tecnológico do país. Todo este cenário de ascensão tem vindo a provocar inevitáveis impactos no sistema internacional, em termos de reequilíbrios e reajustes de posicionamentos, e na arena da conflitualidade, nomeadamente na natureza e exercício do poder e nas relações entre Estados (especificamente na relação RPC-EUA). A questão da aplicabilidade da Teoria da Subversão e das Doutrinas e Tácticas de Subversão e a questão particular dos ciberataques da RPC aos EUA são, por isso, problemáticas relevantes e de actualidade muito significativa. O ciberdomínio surge neste início de século como um assunto estratégico que levanta várias preocupações relacionadas com a segurança e o desenvolvimento da China. Por isso, desde meados dos anos 1990 que o país vem desenvolvendo capacidades nesse âmbito e o resultado é que a China “has the most extensive and most practised cyber-warfare capabilities in Asia” (Ball, 2011, p. 1) e com isso ganha possibilidades e margem de manobra para praticar actos de ciberterrorismo nas suas formas directa, quando existe a “acção de hackers na intrusão ou destruição de redes estratégicas” (Lara, 2011b, p. 55), e indirecta, quando existe “acção de instrução, comunicação, ideologia e propaganda, efeitos de ampliação, ordem de combate, treino, fabricação de engenhos, informações sobre aquisição de meios, sobre o adversário, divulgação de êxitos próprios” (Lara, 2011b, p. 55). As vantagens destas novas formas de terrorismo são óbvias: os baixos custos desta via de sabotagem de infraestruturas críticas e redes estratégicas com finalidades de terror, desorganização e intimidação; a dificuldade de controlo e rastreio, dada a velocidade e sofisticação deste tipo de ataques; e a anonimidade e a facilidade de ser feito através de qualquer lugar, bastando muitas vezes apenas um computador pessoal e conhecimentos informáticos básicos. Tudo isto favorece um comportamento ofensivo e agressivo, o que reforça tanto as potencialidades como expõe as vulnerabilidades. 8

Ao longo das duas últimas décadas “the Chinese government has defined the term “Informatization” to describe a policy of modernization via digitalization nationwide and to apply new ICT in all areas of government, industry, commerce, education and culture” (JongChen, 2014, para. 16). Em Fevereiro deste ano, “Chinese President Mr. Xi Jinping acknowledged the role of cybersecurity as a strategic national priority and announced the formation of the Central Cybersecurity and Informatization Leading Small Group to be under his direct supervision” (Jong-Chen, 2014, para. 2). A China está definitivamente a marcar a sua presença no ciberespaço. No seu artigo, Magnus Hjortdal argumenta primariamente que a RPC usa a ciberguerra e, em específico, a espionagem para a concretização de uma estratégia dissuasora. Depois, “shows that cyberspace is – and will continue to be – a decisive element in China’s strategy to ascend in the international system” (Hjortdal, 2011, p. 1), defende que esse mesmo ciberpoder é “an importante dimension in present Chinese foreign and security politics” (Hjortdal, 2011, p. 2) e apresenta três razões pelas quais os Estados, e especificamente a China, recorrem ao comportamento agressivo no ciberespaço, ou seja, por que usam o seu ciberpoder em fenómenos de ciberguerra, a saber: “deterrence through infiltration of critical infraestructure; militar-technological espionage to gain militar knowledge; and industrial espionage to gain economic advantage” (p. 1). “Recently, China has been labeled a hacker state by mainstream media” (Hjortdal, 2011, p. 2) e em sequência o autor discorre sobre vários exemplos de ciberataques alegadamente perpetrados pela RPC a países como a Estónia, o Reino Unido e os EUA e levanta questões relacionadas com as três vantagens que atribuímos ao ciberterrorismo, tais como a incerteza em relação às informações de aferição das verdadeiras capacidades chinesas no ciberespaço e a dificuldade de atribuição da autoria dos ciberataques pela velocidade que os define e pela anonimidade característica do ciberespaço e dos seus utilizadores. Na senda do Professor Heitor Romana, consideramos ser “fundamental em qualquer análise sobre a China, quer numa perspectiva interna, quer na percepção da conjuntura internacional, proceder-se à abordagem do papel das forças armadas” (Romana, 2005, p. 174). No caso específico da ciberguerra, é óbvia a relação intrincada entre o ciberpoder e o EPL e os efeitos disso na estabilidade interna da China e na sua projecção externa. O EPL tem vindo a ser alvo de uma informatização (informatization, em inglês), no termo preferencial utilizado 9

pelos chineses, baseada numa especialização e sofisticação cada vez mais profunda em tecnologias informáticas e na utilização das mesmas, num âmbito militar de ciberguerra, em cenários críticos de conflito ou em operações realizadas em ambiente pacífico. O ciberpoder chinês utilizado nos ciberataques é composto por uma vertente pública, “directed by the PLA General Staff, 4th Department (Electronic Countermeasures and Radar)” (Hjortdal, 2011, p. 11), e por uma vertente híbrida de meios militares e civis, isto é, uma “cooperation between private hackers and the PLA” (Hjortdal, 2011, p. 11), hackers esses que são maioritariamente originários de universidades e institutos de apoio à pesquisa sobre informações estratégicas e que, pagos e controlados pelo governo chinês, “design methods for cyberattacks, sell tools, and operate hacking training schools” (Jong-Chen, 2014, para. 11) e também “trade in software vulnerabilities, control botnet operations, plant Trojans on the devices of victims, and launch distributed denial of service (DDoS) and other forms of persistent attacks” (Jong-Chen, 2014, para. 11). Estas características elevam de forma significativa o poder do EPL e o potencial da China na arena da conflitualidade ciberespacial como meio de vigilância e controlo de dissidentes, activistas e separatistas e de recolha de informação para obtenção de vantagens militares, tecnológicas, industriais, económicas, comerciais, políticas e intelectuais relativamente a Estados e organizações rivais, em ambiente de conflito ou em ambiente pacífico, embora o grau dessas capacidades seja diferente em cada um dos cenários. Neste sentido, “China’s defence budget has increased dramatically over the last 15 years” (Fritz, 2008, p. 29), nomeadamente no ciberpoder do EPA. A estratégia militar chinesa refere que esse ciberpoder deve ser utilizado em larga escala na busca por oportunidades estratégicas para uma eficaz estratégia dissuasora. Através do EPL, com 2,3 milhões de membros cada vez mais especializados nas áreas informática e cibernética, e da cooperação com os hackers civis, a China procura infiltrar-se nas redes e infraestruturas informáticas estratégicas dos seus rivais, com todos os meios ao dispor, e nesse contexto “deliberately uses its cyber warfare capabilities to deter the United States” (Hjortdal, 2011, p. 2). Numa perspectiva estratégica, “the development of China’s cyberspace capability can ensure its ascent to a future superpower status” (Hjortdal, 2011, p. 2) e nessa óptica a RPC representa cada vez mais uma ameaça à hegemonia tecnológica e à segurança nacional norte-americanas. Por tudo isto e pela indiscutível relevância da relação China-EUA para o sistema e a 10

conflitualidade internacionais escolhemos os EUA como estudo de caso no âmbito das motivações e dos impactos dos ciberataques perpetrados pela China. A relação China-EUA no ciberespaço é um reflexo da relação bilateral noutros sectores da vida internacional e da vida dos dois países, em que impera o paradoxo de mútua desconfiança-dependência. A necessidade estratégica de cooperação intercepta-se com a dificuldade de conhecimento das capacidades e do poder relativo potencial do outro e isso faz deste um assunto causador de tensão nas conversações entre ambas as partes. Consequentemente, os ciberataques, para além de acentuarem essa fricção, são potenciais desestabilizadores da ordem e segurança interna norte-americana, podendo mesmo em último caso passar de um fenómeno subversivo para um fenómeno desencadeador de um processo de subversão, caso as firewalls da ciberdefesa norte-americana não estejam devidamente activas ou não sejam suficientemente potentes para protegerem os sistemas estruturais de funcionamento do governo dos EUA enquanto governo e do país em si das investidas do ciberpoder chinês levadas a cabo sob a forma de ciberataques. Tendo em vista as três vantagens enunciadas pelo autor, os EUA “does not need to deter other states via cyberspace, since it manages just fine militarily” (Hjortdal, 2011, p. 3) e para além disso “intensive espionage to gain knowledge about other states' military technology is not necessary” (Hjortdal, 2011, pp. 3-4), bem como “industrial espionage has less significance for the United States since industrial-technological levels in the United States are among the most advanced in the world” (p. 4). No patamar oposto, a China “has an interest in avoiding exposure to political and military pressure from the West and the United States” (p. 4) e também “has an interest in accelerating its military development since it is still far behind the West in general” (p. 4), tal como o seu “general technological level is also behind that of the United States, which gives it an increased incentive for industrial espionage in order to achieve economic advantage” (p. 4). Com todos estes incentivos, entre outras razões, os EUA têm vindo a ser, desde o final do século XX e de forma mais intensa desde o início do século XXI, o alvo frequente dos ciberataques chineses. Desde 2012 que “a stream of reports from the U.S. government, security companies, and international media cited China as a major source in the hacking of U.S. military and commercial secrets” (Jong-Chen, 2014, para. 2). No entanto, o governo chinês rejeita todas estas alegações e “counters with its own

11

data and displays an abundance of cyberattacks to China from parties operating in the United States and other Western countries” (Jong-Chen, 2014, para. 2). Magnus Hjortdal refere dois ciberataques sofridos pelos EUA: em 2007 a um laboratório de armas nucleares e em 2009 à rede nacional de electricidade, que poderia ser manipulada e encerrada quando o invasor quisesse. Para além destes, acrescentamos ainda mais três casos paradigmáticos, embora o número destes ataques seja elevado e eles se verifiquem nos mais variados sectores e estruturas da vida nacional norte-americana. Um ocorrido em 2006, quando o Secretariado do Departamento do Sudeste Asiático foi vítima de ciberataques provenientes de hackers que penetraram “into computers at U.S. embassies all over the region and then eventually penetrating systems in Washington as well” (Rogin, 2014, para. 6). Um que ocorreu em 2008, quando as campanhas presidenciais de Barack Obama e John McCain sofreram intrusões de ciberespiões “looking for policy data as a way to predict the positions of the future winner” (Rogin, 2014, para. 11). E um outro ocorrido em 20092010 entre a Google, empresa privada de origem norte-americana, e o governo chinês, em que ocorreram “alegadas tentativas por parte do governo chinês para roubar o código base da Google” (Nye, 2012, p. 162) e uma “intrusão nas contas de Gmail de activistas chineses” (Nye, 2012, p. 162), depois do qual a Google deixou de obedecer às leis chinesas e interrompeu o seu funcionamento no país. Desde então os ciberataques e as intrusões de hackers, hacktivistas patrióticos e intrusos com motivações político-ideológicas, têm sido sucessivos e frequentes, vindo vários a público todos os anos. Todos estes episódios causaram claramente momentos de desestabilidade e desorganizações abruptas e uma sensação de precariedade e insegurança no governo, sistemas de cibersegurança e população norte-americanos. Todos eles se enquadram evidentemente nos pressupostos da teorização de Magnus Hjortdal: exercem dissuasão a partir da infiltração em infraestruturas críticas e estratégicas do Estado norte-americano, praticam espionagem tecnológica para obter conhecimento militar e espionagem industrial para obter vantagens económicas e praticam também actos de espionagem para obter informações políticas no âmbito da tomada de decisão e propriedade intelectual considerada relevante. E todos eles contribuem também para quatro dimensões da nossa análise: para a forma como a conflitualidade internacional se processa entre os vários actores na sociedade internacional contemporânea, para a relação RPC-EUA, para os fenómenos do Poder e da Subversão 12

Política no século XXI e para a questão da aplicabilidade da Teoria da Subversão e das Doutrinas e Tácticas de Subversão. Em 2010, a China “reached 457 million” (Fritz, 2008, p. 93) em termos de cidadãos utilizadores de Internet, designados netizens, e é a maior comunidade virtual do mundo desde 2008, depois de ultrapassar os EUA. Em conjunto com o avultado investimento em modernização tecnológica e informática do EPL, o governo chinês utiliza instrumentalmente o seu potencial demográfico para causar perturbações nos sistemas informáticos de empresas estratégicas e órgãos governamentais norte-americanos e para intrusões em e-mails pessoais, para fins subversivos de natureza político-ideológica, que por sua vez causam abalos abruptos e repentinos no normal funcionamento das respectivas estruturas e competências. Em relação à Questão de Taiwan, por exemplo, sendo esta um assunto de extrema tensão nas relações sino-americanas, Fritz (2008) defende até que a “China can use the internet to manipulate the Taiwanese populace” (p. 69) por meio de propaganda e operações psicológicas e que “in the event of a Taiwan conflict, China could use cyber attacks to delay US involvement long enough for Taiwan to capitulate” (p. 69). Com a sua análise, Magnus Hjortdal demonstra que “China is likely to have conducted several cyber attacks in the past and present, and probabily will continue with that strategy in the future” (Hjortdal, 2011, p. 13) e que “it will be extremely difficult for the United States to counter China’s capabilities in this area” (Hjortdal, 2011, p. 14), dado que as capacidades chinesas de ciberguerra são fundamentais para o poder económico e militar do país e para a sua estratégia de dissuasão relativamente aos EUA, como forma de contrapor a hegemonia norte-americana.

Na

nossa

perspectiva,

estes

ciberataques

chineses

são,

ainda,

multidireccionais, não sendo só direccionados para os EUA como também para países como a Estónia, o Reino Unido, a Alemanha, a Coreia do Sul, a Austrália, o Canadá e regiões como o Tibete e Xinjiang, são multissectoriais, sendo dirigidos a vários sectores como a economia, o comércio, a energia, o poder nuclear, a tecnologia, as telecomunicações, a vida política interna, as embaixadas no estrangeiro, entre outros, e são multidimensionais, pois ocorrem nos mais variados graus hierárquicos do órgão ou estrutura atacada. A perspectiva de Hjortdal merece ser complementada com a grande premissa defendida no artigo de Jason Fritz, quando o autor diz que a RPC, através do PCC e do EPL, mantém um compromisso com a busca por vantagens assimétricas, compensando com formas 13

de exercício de poder não tradicional o atraso do país no domínio militar, através de “means of technology transfer and exploiting adversary weaknesses” (Fritz, 2008, p. 28). No entanto, “Chinese strategists are quite aware of their own deficiencies and vulnerabilities with respect to cyber-warfare” (Ball, 2011, p. 101) e com as proposições defendidas por Desmond Ball, quando o autor afirma que vários ataques do EPL tiveram que ser suspensos e que os hackers têm sido apenas capazes de realizar ciberoperações simples e básicas como “penetrate Websites and deface them, erase data from them, and post diferente information on them” (Ball, 2011, p. 101) e “they have developed various fairly simple viruses for spreading by e-mails to disable targeted computer systems, as well as Trojan Horse programs insertible by e-mails to steal information from them” (p. 101). O ciberpoder da RPC verifica-se eficaz em ataques rápidos e curtos mas significativamente incapaz em teatros de operações mais sofisticados. As capacidades chinesas de ciberataque e de ciberguerra, ainda que sejam destrutivas, ainda são, portanto, muito rudimentares. Ainda assim, neste domínio, tal como na maior parte dos factores constitutivos do poder efectivo e relativo, a RPC ainda não tem capacidade parar determinar mas já condiciona razoavelmente o sistema e a agenda internacionais e as questões globais. Relativamente à primeira dimensão de análise no seio desta investigação que enunciámos acima, isto é, o contributo dos ciberataques da RPC aos EUA como fenómeno subversivo para a forma como a conflitualidade internacional se processa entre os vários actores na sociedade internacional contemporânea, as palavras-chave são ciberdomínio, ciberepesaço, ciberguerra e as TIC. Segundo Nye (2012), “o ciberdomínio é único, no sentido de ser artificial, recente e estar sujeito a alterações tecnológicas ainda mais rápidas do que outros domínios” (p. 146). A difusão de poder é mais rápida, mais barata, apesar de os resultados serem mais ambíguos, e as barreiras que se colocam à entrada nesse mesmo domínio “são tão reduzidas que os intervenientes não estatais e os países pequenos podem desempenhar papéis importantes” (Nye, 2012, p. 147). O ciberespaço já é, e será cada vez mais no futuro, uma importante plataforma de conflitualidade internacional e de confronto de ideologias contemporâneas, através do uso de técnicas electrónicas e informáticas assimétricas de forma agressiva para levar a cabo objectivos considerados válidos e legítimos, e a “insegurança crescente vai levar a um maior papel dos governos no ciberespaço” (p. 166) no âmbito da garantia da segurança das suas populações, uma das funções clássicas da Soberania do Estado. 14

A ciberguerra, o conflito extremo no mundo virtual, é “a mais dramática das potenciais ameaças” (Nye, 2012, p. 168), onde há vários intervenientes de vários tipos (muitos deles sob a anonimidade), onde “é muito difícil provar a origem, ou o motivo de tais ataques, já que os atacantes podem encaminhar as intrusões através de servidores em outros países para dificultar a atribuição de culpas” (Nye, 2012, p. 149) e onde a distância física é imaterial e ofensiva sem custos quase nenhuns. Esta descentralização e complexificação da distribuição do poder no ciberdomínio e a dificuldade de identificação da origem do ataque fazem com que a dissuasão não funcione de igual forma como em conflitos físicos materiais mas fazem com que funcione eficazmente precisamente por haver um grau elevado de incerteza quando à fonte dos ciberataques, e isso é o que primordialmente interessa quando um Estado tem que reagir e tomar medidas de ciberdefesa. As TIC são outro factor que tem vindo a funcionar como um instrumento no quadro da conflitualidade contemporânea, sendo utilizadas pelos Estados quando os mesmos “desejam estender a sua soberania no ciberespaço” (Nye, 2012, p. 166), uma realidade que permite cada vez mais o controlo de elementos vitais do funcionamento do Estado, de uma organização e da vida de um indivíduo. No caso dos Estados e da Internet, os mesmos pretendem proteger a Internet que os serve mas ao mesmo tempo pretendem proteger as suas sociedades do que surge e do que se pode conhecer através dela. Mas “como a Internet foi concebida para a facilidade de uso e não para a segurança” (Nye, 2012, p. 147), a postura ofensiva, por meio de uma atitude preemptiva, tem mais vantagens do que a postura defensiva, meramente reactiva. A China, obcecada pela censura política e social em prol da estabilidade interna e em especial da sobrevivência do PCC e do regime, criou uma mega firewall de defesa do que considera ser o seu ciberespaço nacional simbolicamente designada ‘Muralha da China’ mas em simultâneo continua a usufruir dos benefícios provenientes das informações e ligações em rede, o que gera tensões, nomeadamente ao nível da sua importante relação com os EUA. Para além do contributo dos ciberataques para o desenvolvimento das novas plataformas de conflitualidade internacional contemporânea e o aumento da sua relevância nas relações internacionais do século XXI, os seus impactos verificam-se também, numa segunda dimensão de análise, no que diz respeito à relação RPC-EUA. Em contraste estão duas potências antagónicas, um regime autocrático e um regime democrático com posições diferentes decorrentes disso mesmo. A RPC está a enveredar pelo ciberpoder mas omite por 15

vezes gastos e investimentos nesse âmbito, o que resulta numa relação bilateral baseada em falta de conhecimento e desconfiança e os riscos associados a isso. Relação que de momento é a mais importante do século XXI e que, como tal, é o próprio eixo da balança de poderes da ordem internacional e influencia os preceitos segundo os quais a mesma funciona. Relativamente a uma terceira dimensão, os ciberataques chineses aos EUA contribuem inegavelmente para os fenómenos do Poder e da Subversão Política no século XXI. Em primeiro lugar, o poder difunde-se por entidades públicas (estatais) e privadas. Porém, o poder estatal prevalece: a transição de poder dá-se, sim, entre os vários tipos de Estados (pequenos, médios, grandes). O poder deixa de ser puramente material, é cada vez mais volátil e menos tangível. Nessa lógica, “a dependência de cibersistemas complexos para apoio de actividades militares e económicas cria novas vulnerabilidades nos grandes Estados” (Nye, 2012, p. 147), que podem ser exploradas por indivíduos, organizações não-estatais e pequenos Estados como a RPC, com o EPL e os seus hackivistas ainda é, em termos de poder ciberespacial e tecnológico-informático, face aos EUA. Em segundo lugar, a Subversão Política no século XXI surge como um conjunto de pequenos fenómenos repentinos e desestabilizadores de parcelas daquilo que é o centro de gravidade de um contrário num jogo estratégico de conflito de interesses e de concurso por poder, que agregados geram tendências e circunstâncias propícias à ocorrência de um fenómeno de subversão política propriamente dito. Por último, no respeitante à questão da aplicabilidade da Teoria da Subversão e das Doutrinas e Tácticas de Subversão, a estratégia geral de dissuasão do ciberpoder chinês e especificamente os ciberataques aos EUA enquadram-se claramente nesta quarta dimensão de análise: a primeira como produto de uma teoria que implica, de algum modo, fenómenos originários de uma Estratégia de Subversão e os segundos, sendo fenómenos subversivos, como tácticas potencialmente catalisadoras de um processo de subversão e por isso instrumentos de obtenção de vantagens estratégicas e assimétricas para a RPC. A RPC é “uma potência geopolítica, demográfica, comercial, militar e agora até espacial” (Lara, 2011b, p. 290) e os EUA, ao aderirem às premissas da globalização, isto é, à sociedade democrática e aos meios de comunicação de massas, forjaram as condições propícias para a globalização do crime organizado, que numa nova investida ganha a forma de ciberterrorismo, cujos ciberataques são uma opção cada vez mais atractiva e fazem deste tipo de super-terrorismo uma das “quatro grandes ameaças a segurança nacional” (Nye, 2012, p. 16

167). Ora, as recomendações para enfrentar estes novos fenómenos e recursos de subversão em conflitualidade são o desenvolvimento de novas abordagens por parte dos Estados a estas questões, a elaboração de um programa de reestruturação da Internet e o fomento de uma maior cooperação internacional, para criar limitações e tornar mais difícil a prática deste tipo de ataques. Contudo, os Estados em ascensão como a RPC têm muito mais a ganhar com cibercapacidades ofensivas e agressivas e, nesse sentido, “the Chinese cyber deterrence is a strategically intelligent solution that is quite cheap, compared to a full-scale conventional militar, and it is capable of effectively deterring the United States” (Hjortdal, 2011, p. 14). E se assim é, não há por que a China deixar de se comportar assim neste contexto.

Pragmática e realisticamente, as relações internacionais e os fenómenos associados devem ser analisados sem critérios de moralidade ou legitimidade. Especificamente, a subversão, sempre com uma estratégia inerente, deve ser considerada boa ou má apenas consoante a eficácia dos processos e a competência dos meios empregues. Assim sendo, consideramos que, no geral, o ciberpoder chinês e o ciberterrorismo, praticado sob a alçada de todo este cenário, e, em particular, os ciberataques chineses aos EUA, têm, obviamente, implicações políticas quando introduzem na arena de conflitualidade internacional contemporânea novas modalidades de exercício de poder, dissuasão, estratégia e subversão, quando colocam em causa a proeminência dos EUA e quando contribuem para uma maior securitização das relações sino-americanas e, por consequência, das relações internacionais.

17

Bibliografia 

Livros:

LARA, António de Sousa (2011a) - Ciência Política: Estudo da Ordem e da Subversão. Lisboa: ISCSP-UTL.

LARA, António de Sousa (2011b) - Subversão e Guerra Fria. Lisboa: ISCSP-UTL. NYE JR., Joseph S. (2012) – O Futuro do Poder. Lisboa: Temas e Debates. ROMANA, Heitor Barras (2005) - República Popular da China - A Sede do Poder Estratégico - Mecanismos do Processo de Decisão. Coimbra: Almedina. 

Artigos em publicações periódicas:

BALL, Desmond (2011). China’s Cyber Warfare Capabilities. Security Challenges, 7(2), 81103. Retirado de http://www.securitychallenges.org.au/ArticlePages/vol7no2Ball.html FRITZ, Jason (2008). How China will use cyber warfare to leapfrog in military competitiveness. Culture Mandala: The Bulletin Of The Centre For East-West Cultural And Economic Studies, 8(1), 28-80. Retirado de http://epublications.bond.edu.au/cm/vol8/iss1/2/

HJORTDAL, Magnus (2011). China's Use of Cyber Warfare: Espionage Meets Strategic Deterrence.

Journal

of

Strategic

Security,

4

(2),

1-24.

Retirado

de

http://scholarcommons.usf.edu/jss/ 

Capítulos em obras colectivas:

SOUSA, Vítor Teixeira de (2013) – “Novíssimos Movimentos Sociais e Warning Intelligence” em Lara, António de Sousa (coord.) – A Crise e o Futuro. Pedro Ferreira Editor: Rio de Mouro, pp. 327-362. 

Fontes electrónicas: 18

ROGIN, Josh (2014). The top 10 Chinese cyber attacks (that we know of). Foreign Policy. Data

de

Acesso:

12

de

Dezembro

de

2014.

Retirado

de

http://foreignpolicy.com/2010/01/22/the-top-10-chinese-cyber-attacks-that-we-know-of/ JONG-CHEN, Jing de (2014). U.S.-China Cybersecurity Relations: Understanding China’s Current Environment. Georgetown Journal of International Affairs. Data de Acesso: 12 de Dezembro de 2014. Retirado de http://journal.georgetown.edu/u-s-china-cybersecurityrelations-Data de Acesso: understanding-chinas-current-environment/

19

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.