Lições de Douhet para o combate no ciberspaço

Share Embed


Descrição do Produto

Lições de Douhet para o combate no ciberespaço Luís Celles André Gonçalves

"A formulação de um problema é muitas vezes mais importante do que a sua solução, o que pode ser apenas uma questão de habilidade matemática ou experimental." —Albert Einstein A História infelizmente tem provado para nós que onde há interação entre dois seres humanos em algum momento haverá um conflito de interesses. E quando esse conflito acontece entre dois Estados soberanos podemos ter uma guerra, onde ambos irão usar todos

os

meios

necessários

para

alcançar

seus

objetivos,

principalmente novas tecnologias disponíveis. Tomemos por exemplo o avião: menos de uma década depois de sua invenção e ele já estava sendo usado para melhorar as capacidades de combate de vários países, e a sua entrada em serviço mudou completamente a maneira de planejamento de conflitos conhecida até então. Hoje podemos observar uma revolução semelhante com o advento da internet e sua inclusão em todos os aspectos da nossa vida. O conflito no campo de Ciberespaço já é uma realidade, e como profissionais

de

guerra

não

podemos

deixar

esse

fato

passar

despercebido. Mas como podemos então definir um curso de ação

sobre algo que nunca existiu antes na história da civilização? Tentando responder a essa pergunta, neste artigo vamos tentar extrapolar os oito primeiros capítulos do livro O Domínio do Ar, escrito pelo General Giulio Douhet entre 1921 e 1927. Nele o autor, um dos pioneiros da Estratégia do Poder Aéreo, discute suas impressões sobre esta nova invenção e como deveria ser o seu uso em combate. A analogia com a situação atual em relação à guerra cibernética é evidente: uma nova tecnologia nos primeiros dias de evolução, com suas capacidades evoluindo a um ritmo acelerado (tanto no meio civil e como no militar) e com um peso cada vez maior no planejamento da Defesa Nacional. Neste artigo procuramos manter os nomes originais dos oito primeiros capítulos do a edição brasileira com um breve resumo de seu conteúdo e do relacionamento, na visão dos autores, com o momento presente que nós encontramos em relação ao ciberespaço. Estes oito capítulos na edição americana são iguais para as oito partes do Capítulo I (chamado de "The New Form of War") da primeira parte do livro chamado "O Domínio do Ar".

Capitulo 1, “The Technical Means of Warfare” Neste capítulo Douhet reflete sobre a entrada em operação da aeronave como uma arma. Aqui lemos as primeiras críticas sobre a idéia persistente, como ele ressaltou, de restringir o uso da aviação como uma força auxiliar da Marinha e do Exército, especialmente em missões de exploração e reconhecimento. Para o autor, a idéia lógica

seria a criação de uma força independente que poderia desenvolver todo o potencial do uso do avião como uma arma de guerra. O autor também faz uma previsão de que os futuros conflitos envolverão todos os segmentos de uma nação e que uma atenção especial deve ser dada na análise dos meios técnicos disponíveis internamente, pois será com base nesses meios que uma nação vai se preparar e se manter em uma guerra. Ele termina dizendo que é necessário um estudo o mais preciso possível sobre a capacidade deste novo tipo de equipamento (o avião) no campo de batalha em comparação com os equipamentos utilizados na terra no mar. Traçando um paralelo com Douhet, podemos pensar que existindo capacidade técnica para realizar uma determinada ação com a avanço atual das tecnologias (um ataque cibernético) é natural que essa ação eventualmente venha a ser explorada e aperfeiçoada para alcançar objetivos militares no caso de um conflito. O conflito na Ossétia do Sul em 2008, envolvendo a Rússia e a Geórgia, provavelmente vai ser lembrado no futuro como o primeiro conflito entre dois Estados soberanos, onde um ataque cibernético precedeu o início das hostilidades1 . Ou seja: antes do início do conflito no mundo real ele já estava acontecendo no mundo virtual. Vale ressaltar que oficialmente o governo russo nega que qualquer dessa natureza tenha sido feito por agências oficiais. Mas independentemente de o autor de tal ação, devemos estar conscientes de que esta foi provavelmente a primeira vez que uma ofensiva militar foi precedida de uma ação no ciberespaço. Devemos

então observar a tendência que demonstra essa atitude: a projeção do poder militar começou em terra, foi para o mar, em seguida, para o ar, para espaço exterior e agora está no ciberespaço alcançando sua quinta dimensão de atuação. Compreendendo então a magnitude dessa mudança e no sentido de nos preparar para um possível conflito neste tipo de ambiente, também é necessário que direcionemos recursos para tentarmos quantificar as capacidades e o alcance deste tipo de ameaça em um conflito real.

Capitulo 2, “The New Possibilities” Neste capítulo, o autor italiano destaca que até então as guerras eram restritas a superfície da Terra da terra / água. Sendo esta superfície irregular, existem então locais com maior facilidade de circulação e de acesso bem como áreas cobiçadas (por várias razões), e que estas áreas são imutáveis. Ao definir uma área como objetivo, os caminhos que tenham uma maior facilidade para a progressão seriam então utilizadas para o deslocamento, e em contrapartida nessa mesma rota devem ser colocadas as defesas. Portanto a única forma de um atacante alcançar o território desejado seria quebrando as sucessivas linhas de defesa do inimigo, empurrando-o para trás. De maneira inversa, a única maneira de o defensor proteger seu território é manter o inimigo atrás de uma linha defensiva. Entretanto

o

resultado

desses

choques

eram

sentidos

diretamente apenas na medida do alcance das armas empregadas. Na população, embora plenamente envolvida no conflito, havia uma distinção entre combatentes e não combatentes e para estes últimos a vida não mudava muito em períodos de paz ou de guerra. Porem com a introdução da aeronave tais premissas que deixam de existir uma vez que o caminho do aeroplano não é limitado pelo relevo ou restrito a rotas no solo ou na água. Os efeitos dos combates passam então a não serem mais restritos a linha de frente uma vez que o avião é capaz de atingir alvos dentro do território inimigo muito atrás das linhas defesa. Da mesma forma, toda as defesas físicas que hoje conhecemos podem se tornar ineficientes quando combatemos no ciberespaço por uma razão simples: elas são baseadas em um conceito de proteção contra um ataque físico, e nós sabemos que um ataque no ciberespaço é virtual. Então não importa quantos combatentes ou bases de mísseis antiaéreos

temos

para

defender

nosso

território

contra

um

ciberataque. Para piorar, tais ataques podem ser direcionados não apenas contra instituições militares, mas sim a qualquer um dos Cinco Anéis descritas por John Warden III. Assim as organizações públicas e privadas podem ter seus dados roubados, os cidadãos podem ser utilizados (sem saber) como ferramenta para espalhar informações falsas, infraestrutura pode ser danificada ou destruída, suprimentos básicos (como serviços de eletricidade, água e bancos) pode ser interrompidos e figuras políticas podem ser envolvidos em escândalos falsos através do roubo de dados

pessoais, como e-mails ou mensagens de celulares. Partindo do principio que proteger alguém contra esse tipo de ameaça é praticamente impossível2, fica claro que nós precisamos de uma organização preparada e treinada para agir em defesa das instituições democráticas em todos os níveis (Federal, Estadual e Municipal), em todos os três poderes públicos do país (legislativo, executivo e judiciário) além do o segmento privado da sociedade relevante aos pilares do Poder Nacional. Esta força deve ser capaz de atuar em um ambiente virtual contra uma ampla variedade de inimigos em potencial financiados por um variedade de fontes: outros Estados, grupos políticos ou teológicos, Organizações Criminosas, etc ..

Capitulo 3. “The Upheaval” Nesta parte do livro, o autor explica como o progresso na tecnologia das armas utilizadas na Primeira Guerra Mundial favoreceu as ações defensivas em vez das ações ofensivas, e como as nações envolvidas quase faliram devido ao esforço necessário para lutar uma guerra estática em nível industrial. A explicação do primeiro efeito, de acordo com a Douhet geral, foi porque o maior do poder de fogo nos armamentos utilizados implicou em um aumento do alcance e da cadencia das armas, e por conseguinte o atacante embora possuindo uma arma melhor teve que enfrentar uma defesa mais forte protegido por metralhadoras e artilharia mais eficazes. Por causa disto, este tipo de ataque passou a

exigir mais homens, mais armas, que passaram a exigir mais recursos na linha de frente mantidos por uma cadeia logística maior; explicando assim o segundo fato: o alto custo da luta. Ele conclui escrevendo que esta experiência levaria algumas nações, após o conflito, a dar extrema importância para a capacidade de defesa da nação em suas estratégias nacionais através da construção de barreiras e fortificações. Ele atesta que tal iniciativa era errada porque esta nova arma (o avião) poderia facilmente ser desenvolvida para superar esses obstáculos e assim reverter a situação trazendo a vantagem para aquela que estivesse atacando devido as características ofensivas do aeroplano. Atualmente o que vemos no nosso país é a criação de estruturas que visam proteger e permitir a utilização das forças armadas no ambiente cibernético. A Política de Defesa Cibernética recém-criado estabelecida pelo Ministério da Defesa (MD) afirma que a condição básica para a obtenção de uma proteção eficaz contra operações cibernéticas não depende apenas do segmento militar mas sim da sociedade brasileira como um todo, o que abrange também as suas instituições privadas e civis3. Isso é plenamente justificado por mudança nas ações feitas nos últimos anos, onde o comportamento de criminosos amadores (hackers) de invadir sistemas para obter status ou fama entre os outros criminosos na internet passou a ser deixado de lado e observamos

um

crescimento

de

ações

profissionais

feitas

por

organizações estruturadas com intuito de obtenção de dados de

político e Industriais. Como exemplo podemos citar o evento conhecido como Outubro Vermelho ou ROCRA (abreviatura) que foi implementado desde 2008, pelo menos, e teve como objetivo a obtenção de informações sensíveis e meios de acesso para redes de diferentes países do mundo. No Brasil, estima-se que pelo menos três ataques foram dirigidos contra a área diplomática e científica4 .

Capítulo 4. “The Offensive Arm” Nesta parte, o autor argumenta que as armas aréas são principalmente artefatos para uso ofensivo e adotar uma atitude defensiva contra tais equipamentos é muito difícil porque ao contrário de forças de terra e mar, este tipo de arma pode atacar de qualquer direção, independentemente das barreiras geográficas naturais ou feitas ou homem. Isso levaria a uma diluição das forças de defesa em território porque seria necessário agora a criação de um círculo defensivo ao invés de uma linha de defesa como era utilizado até agora. Assim ele explica que não existe proteção contra o emprego em massa do avião sobre um objetivo porque as forças ficariam dispersas, e ressaltou que as forças dispersas no terreno não poderiam ser agrupadas pra prover a defesa uma vez que o ataque houvesse começado devido à diferença de velocidade entre as forças de defesa no solo e as forças atacantes no ar, fazendo com a resposta a partir do solo obrigatoriamente lenta e ineficaz.

E, ao contrário do que ocorria anteriormente nos conflitos ao longo da história, Douhet sugere que agora é necessário mais pessoas defendendo um alvo que o número de pessoas atacando alterando assim uma proporção histórica de recursos alocados entre defesa e ataque. Ele conclui com um de seus axiomas mais famosos: a de que a conquista do ar só pode ser alcançada quando evitamos as operações das forças aéreas inimigas com ações ofensivas enquanto seus aviões ainda estão no chão e não através de defesas postadas em nosso território esperando por um ataque. As ações no ciberespaço podem ser usadas tanto para a defesa e como para o ataque. A Doutrina Básica da Força Aérea (DCA 1-1) inclui, entre suas várias ações de força aérea, a de Defesa Cibernética (Def Ciber) que visa a proteger os sistemas de comunicação, Tecnologia da Informação e Comando e Controle (SCTIC2) das forças amigas, causar danos ao SCTIC2 das forças inimigas e reunir conhecimentos relevantes sobre a estrutura oponente fornecendo assim dados para relatórios de inteligência5. Verifica-se assim que já na concepção doutrinaria o uso do ambiente virtual em um conflito não se limita apenas para estratégias ofensivas visando uma vantagem inicial, mas também para estrategias defensivas haja vista que as operações cibernéticas são uma via de duas mãos: assim como nós o inimigo também terá

dificuldade em

identificar nossas ações bem como os nossos objetivos. Sendo então o anonimato o grande trunfo neste tipo de combate,

é necessário usá-lo a nosso favor especialmente nas ações voltadas para compor bases de dados de prováveis ameaças, através da verificação da extensão das capacidades de combate (tanto ofensiva e defensiva) no ciberespaço daqueles que forem definidos como alvos para que possamos identificar seus pontos fortes e fracos a fim de explorá-las caso seja necessário. Este deve ser um trabalho contínuo feito não só em um estado de beligerância mas a todo o tempo, principalmente devido ao rápido desenvolvimento das tecnologias, ao cenário dinâmico das relações internacionais atuais, a ampla gama de possibilidades de utilização deste tipo de arma e à gravidade dos danos que tais ataques podem causar.

Capítulo 5. “The Magnitude of Aerial Offensives” Esta é certamente uma das partes mais polemicas do livro, mas somente quando analisados fora do contexto histórico. A parte mais controversa é quando o autor sugere o uso de armas explosivas, incendiárias e químicas não apenas contra alvos militares ( tropas ou pessoas envolvidas no esforço de guerra), mas também sobre a população civil, a fim de afetar a moral e assim reduzir apoio público para o conflito. Ele justifica esta atitude pelo fato de que uma unidade militar estaria protegida contra o fogo inimigo e, assim, preparada para um ataque de artilharia. Uma vez que os aviões podem chegar longe no território de inimigo, os alvos para uma campanha aérea deveriam ser

aqueles menos preparados para receber os impactos diretos e que portanto sofreriam mais com a munição transportada pela aeronave. O autor também compara o poder de fogo dos navios de guerra da frota britânica, a mais potente da época, com um modelo genérico de um avião e afirma que com uma carga de bombas 2ton de explosivos em uma aeronave teríamos um poder de fogo igual ao de três navios de guerra, mas que o preço de um único navio que custaria o equivalente a mil desses aviões Ele conclui que em um confronto entre as duas máquinas (navio X avião), a aeronave teria todas as vantagens de empregar suas armas sem ser incomodado devido ao alcance reduzido dos armamentos embarcados nos vasos de guerra da época. Analisando hoje os fatos depois de terem ocorrido, poderíamos dizer com base em todos os grandes conflitos acontecidos no século passado que Douhet estava errado ao imaginar que apenas o poder aéreo poderia afetar a moral da população a ponto de uma rendição incondicional. A verdade é que uma campanha aérea nunca conseguiu chegar ao ponto de minar o moral nacional a este nível. Mas talvez um conflito virtual possa ter sucesso neste tipo de missão e ser capaz de diminuir significativamente a vontade de combater o adversário, talvez até de levá-lo a rendição. Em 2010 no Brasil um terço das transações comerciais entre empresas e consumidores foram feitas através da internet. Uma pesquisa feita no ano seguinte mostra que 48% dos brasileiros têm acesso à internet mas apenas 20% destes usuários realiza compras

pela rede. Dentre os motivos alegados para a não utilização da rede para comprar, principal com 69% foi a falta de confiança6.. Percebemos então que apesar de representar grande parte do volume de negócios (provavelmente devido a vantagem da velocidade e conveniência), a Internet ainda enfrenta uma rejeição forte quando se trata de confiança e credibilidade como uma ferramenta para as transações comerciais no país. Paralelo a isso vemos que o Governo Federal (e a maioria das governos estaduais) realiza a coleta de dados de imposto de renda através de ferramentas

que utilizam exclusivamente programas na

internet para download arquivos e envio de formulários, temos também a terceira maior bolsa do mundo em valor de mercado onde as operações comerciais são realizadas eletronicamente7 e que o número de contas correntes com acesso pela internet cresceu a uma média de 18% ao ano entre 2002 e 2011, e que no ano passado 25% das transações bancárias foram realizadas via internet banking8 . O que vemos então é uma espécie de paradoxo: apesar de ser considerada uma ferramente não confiável por grande parte de seus usuários a internet se torna cada vez mais importante para nossa economia! Agora imaginemos quais seriam as

repercussões neste

mercado se houvesse um roubo em massa de informações bancarias pessoais, se houvesse o cancelamento inadivertido de ordens da bolsa de valores do mercado ou a interrupção de acesso aos sistemas bancários por um par de horas ou dias.? A magnitude desse fato provavelmente seria agravada se

levarmos em conta a dificuldade jurídica para punir os culpados da tais ações (considerando que conseguíssemos identificá-los, o que é raro9 ), expondo os usuários aos mesmo tempo a uma sensação de fragilidade do sistema e da impunidade dos agressores. Se medir da perda financeira de tais ataques é difícil, e mesmo quando é feito os resultados podem ser inconclusivos10 , podemos supor com base em exemplos concretos a importância com que o mercado avalia essa ameaça: no Brasil, apenas os bancos investiram cerca de R $ 4 bilhões (perto de 2 bilhões de dólares) tentando diminuir uma perda de cerca de R $ 3 bilhões com esse tipo de ataques em 201211..

Capítulo 6. “The Command of the Air” Nesta parte, o autor reforça o que pode ser considerado a idéia central seu livro: dominar o ar significa vitória e perder seu domínio significa a derrota em uma guerra. Ele argumenta, e convida o leitor a seguir o seu raciocínio, que a fim de alcançar a defesa de uma nação não se pode aceitar um paliativo ou uma solução parcial nos esforços para se preparar para a guerra aérea porque os conflitos armados seguirão um novo caminho, e que assegurar o tráfego aéreo será essencial e ditará o curso das batalhas futuras. Ele deixa claro que haverão três campos de batalha distintos: a terra, o mar e o ar, e que cada um vai exigir uma força especializada para realizar operações especificas em diferentes ambientes, embora todas essas ações devam ser coordenadas para atingir a vitória. Por

isso o avião não podia ser considerado apenas um meio auxiliar das duas forças existentes (Exército e Marinha), mas deve também utilizado por uma terceira força (a Força Aérea) com a finalidade para garantir o domínio do ar. Quando pensamos em um ciberespaço estabelecer a supremacia ou domínio pode parecer algo impossível de ser feito uma vez que estamos falando de uma dimensão virtual espalhada por todo o mundo. No entanto, tentativas de se obter esse “Domínio Cibernético” já foram realizadas (intencionalmente ou não), sendo que uma delas veio a publico. Como o autor escreveu no livro, as novas tecnologias significam novas soluções para alcançar um velho objetivo: a vitória! Em 2008 uma empresa chinesa de comunicação foi capaz de redirecionar, por 18 minutos, cerca de 15% de todo o tráfego mundial de informações através da rede de um único país. Como o fluxo de informação que circula na rede mundial de computadores é dirigido por roteadores que informam o caminho mais curto ou menos congestionado para agilizar o fluxo de informações, foi o suficiente que uma informação errônea aparecesse e indicasse que o caminho mais curto era através da China para desviar o fluxo de web para aquele país. A China Telecom, empresa estatal responsável pelo erro, negou que eles tenham redirecionado de forma maliciosa o tráfego da web mundial e também acrescentou que a maior parte do tráfego normalmente passa pelos Estados Unidos. O

importante a ser

percebido neste caso não é o dolo ou não de tal ato, mas a magnitude

do mesmo. Se fosse uma ação premeditada, os dados dentro dos 15% de fluxo mundial poderiam ter sido armazenados para posterior análise12 . Então extrapolando os conceitos de Douhet, podemos dizer que os próximos conflitos têm no ambiente virtual um novo ambiente. E assim como nas outras frentes já existentes, devemos ser capazes de garantir o uso da internet de forma segura para os nossos cidadãos e aliados bem como negar ao inimigo essa capacidade. Para isso é necessário material e pessoal selecionados e treinados para este fim, atuando

de

forma

independente

com

objetivos

e

doutrina

independentes e em cooperação com as outras forças mas não diretamente subordinado a eles. Devemos então esperamos surgir a necessidade para agirmos de forma reativa (como fizemos na gênese da Força Aérea como um ramo separado) ou nós antecipar ao problema?

Capítulo 7. “The Extreme Consequences” Neste capítulo o autor descreve uma linha de raciocínio através de um de seus axiomas: em um conflito quem domina o ar alcança a vitória, quem não domina o ar vai ter que se submeter ao ritmo de batalha do inimigo e eventualmente irá perder a guerra. Com base neste princípio, ele formular dois corolários para sustentar suas idéias. No primeiro corolário ele enfatiza que a segurança da nação e consequentemente a defesa nacional só vai ser capaz de ser garantida se pudermos garantir o domínio do ar em caso de conflito. Seguindo sua linha de pensamento, ele afirma então em seu segundo corolário

que todos os esforços em defesa devem ser destinadas a obter os meios para assegurar o comando do ar em caso de conflito, pois sem isso todo o restante será inútil. Douhet continua e reafirma que para obter esse domínio é necessário destruir a capacidade do inimigo de voar, de preferência no solo. E esse tipo de ação só pode ser feita por um avião, que é o único meio capaz de atingir alvos dentro do território inimigo na terra, água e no ar. Assim, o domínio do ar só pode ser obtido por meio de aeronaves e desta forma ele conclui argumentando que apenas uma Força Aérea (focada em combate no ar) separada das demais forças seria capaz de cumprir esta missão. Ciente da polêmica de suas declarações, o autor reforça a tese de que é necessário olhar para este novo momento com novos olhos e tentar se afastar de conceitos e verdades antigas, pois o surgimento da aviação é uma nova era na curva evolutiva dos conflitos. Então tudo o que parecia ser lógico antes disso deveria ser revisto tendo em conta este novo fator de planejamento. Ele ressalta que devemos nos antecipar as mudanças no caráter da guerra ao invés de adaptar-nos depois que elas ocorrem para que pudéssemos manter o eficiência de nossas tropas e portanto a defesa de nossa nação. Continuando em seu argumento, ele aponta que essa mudança não poderia ser feito de imediato e também não significa que as forças terrestres e navais deveriam ser extintos. Ele escreve que apenas deveria ser dada a devida importância na preparação e emprego do que ele chama de uma “Força Aérea”, e não apenas pensar que a guerra no

ar será secundária e que por isso forças auxiliares sejam suficientes para a tarefa. De maneira similar, uma força que vai combater no ciberespaço não deve ser subordinada a qualquer um dos comandos militares existentes. Não só pelas questões acima mencionadas relativas ao surgimento do Poder Aerea as quais podemos facilmente estabelecer um paralelo com o que vemos hoje no ciberespaço, mas também por questões legais de um ataque já que cibernético caracterizado como um crime exigiria uma resposta completamente diferente por parte do Estado em relação a outra considerada um ato hostil ou de guerra. Com base nisso poderíamos então levantar algumas questões importantes em relação ao assunto:  Devemos possuir inúmeros organismos diferentes para proteger o ciberespaço?  Se sim, onde estariam os limites da jurisdição de cada um deles?  Qual seria a conduta se um militar detectasse um crime no ambiente virtual ou se um policial detectasse um ato de guerra no ciberespaço?  Como é que podemos diferenciar estes conceitos (crime / ato de guerra) no ciberespaço?  No ciberespaço o soldado deve ter poder de policia e/ou o policial ter treinamento militar ou precisamos de um tipo diferente

de

profissional

com

competências

específicas capaz agir em ambas as situações?

muito

 Seria melhor termos vários ramos, cada um com sua própria Força Cibernética auxiliar fazendo seu próprio trabalho e se trocando

informações necessárias ou deveríamos ter um

único ramo centralizando todas as operações estratégicas enquanto os organismos já estabelecidos focariam nas suas necessidades específicas como forças auxiliares? Um exemplo da complexidade do assunto aconteceu no Irã em 2010 onde um ataque foi capaz de não só afetam a rede virtual, mas também para infligir danos físicos13 .Tal ação seria um crime ou um ato hostil contra a nação? De quem seria a responsabilidade no Brasil hoje de agir caso algo semelhante acontecesse aqui? Talvez

ainda

mais

importante

do

que

definir

as

responsabilidades e as reações a serem tomadas se um evento acontecesse aqui seria identificar a quem caberia a responsabilidade de identificar e sugerir a ação de resposta proporcional contra os autores: o Ministério da Justiça, o Ministério da Defesa, o Ministério de Relações Exteriores? Aprendendo

com

as

lições

de

Douhet

entendemos

que

responsabilidade de prevenir, combater e aconselhar as medidas a serem tomadas em um caso como esse

deveria ser sob uma

"Ciberforça"com a liberdade de ação independentemente da aparente “classificação” do próprio ato (crime, ato de guerra, ato de terrorismo, ação política), mas com a preocupação e o foco na defesa do Estado. Na era da informação não podemos perder tempo decidindo "Quem é responsável por isso?". Ao invés devemos primeiro saber "Como eu

posso administrar isso" , deixando as ações a serem executadas no mundo real para depois, tal é a rapidez dos eventos virtuais. As medidas secundárias (quando tomamos tempo como o principal fator) como ações diplomáticas, declarações oficias para o público interno e externo, convocação do gabinete de crises, etc .. serão todas insignificantes se não pudermos parar o evento que pode acontecer e desaparecer numa questão de horas. Podemos agora entender então que esse combate ser feito por homens

e

mulheres

dispersos

em

diferentes

forças

órgãos

governamentais interessados em seus próprios objetivos sem que haja alguém com o visão holística da situação. Assim como vimos nascer a necessidade de uma Força Aérea independente para combater pelo domínio do ar, devemos agora entender que devemos ter uma força independente (uma Ciberforça) preparada para lutar e vencer no ciberespaço e nós adiantar a essa necessidade criando tal ramo da Defesa agora para sermos proativos e dessa maneira nos antecipemos a problemas que certamente virão no futuro. Tal força, a fim de proteger a nação como um todo deve ser composta por profissionais militares e civis de maneira a diferentes pontos de vista na definição de ameaças e ações, deve ter o enfoque de suas operações (especialmente o aqueles focados em Defesa e Inteligência) baseado na Politica de Defesa Nacional e possuir um canal aberto com os serviços cibernéticos auxiliares das instituições de Segurança e Defesa. Em resumo, deve possuir uma estrutura hierárquica com

controle centralizado e execução descentralizada, deve possuir por seus próprios regulamentos e sua própria doutrina específica em linha com os objetivos do Estado. Por sua importância seu Comandante ou Diretor deve ter acesso direto ao Presidente da Republica, de preferência com subordinação direta a esse, e para não ferir a princípio dos pesos e contrapesos e presente em nossa democracia essa força deve estar sujeita aos mesmos controles aplicados às Forças Militares, de Segurança e de agência de Inteligência por parte dos poderes Judiciário e do Legislativo.

Capítulo 8 “Independent Air Force and Auxiliary Aviation” Aqui vemos a o autor usar a palavra “Força Aérea” como um termo para designar um ramo das forças armadas cujo propósito seria garantir o domínio do ar. Esta nova força, independentemente das demais, deveria estar preparada para lutar sozinha em busca de seus próprios objetivos, mas sempre buscando o mesmo objetivo

que a

Marinha e o Exército: a Defesa Nacional. Douhet concorda que é necessário o Exército possuir aeronaves específicas para apoiá-lo no cumprimento de suas missões, bem como a Marinha. Estes aviões comporiam o que ele chama de Aviação Auxiliar. O autor conclui este capítulo, e também a primeira parte do livro, dizendo que as aeronaves servindo o Exército e a Marinha devem ser usados para apoiar ações especificas dessas armas e devem ser tripuladas por elementos de seu próprio pessoal. Estas tarefas não deveriam ser realizadas pela Força Aérea haja vista que esta nova

instituição teria papel especifico no campo de batalha: o domínio do ar. Assim como o uso de ar não deve ser exclusivo para a Força Aérea e muito menos dos militares, sabemos que o uso da internet não deve ser exclusivo de uma Ciberforça independente. Os avanços (tanto no campo militar como no e civil) nas áreas de serviços, lazer, redes sociais, comunicações entre outras e não podemos conceber em um Estado democrático como o Brasil a possibilidade de censura ou restrição ao uso de tal instrumento. Então tornasse óbvio que todos os ramos envolvidos na Defesa e Segurança e devem usar o potencial do ciberespaço com vista a para facilitar a execução das suas tarefas de maneira a atingir seus objetivos de forma mais eficiente. Essas pessoas devem ser treinadas e especializadas a fim de perseguir seus objetivos específicos em suas necessidades especificidades próprias, assim como temos a aviação no Exército, na Marinha e em outras agências governamentais. Cada órgão

teria

desenvolver

então ações

seu

efetivo

especificas,

especializado mas

e

caberia

responsável Ciberforça

por a

responsabilidade de combate nos níveis estratégico, operacional e tático visando a manutenção do domínio do ciberespaço. Pulverizar este trabalho entre grupos dispersos provavelmente fará com que cada parte do sistema se sinta responsável apenas pela sua de interesse e que não exista uma estrutura responsável pela a rede como um todo. Tal estrutura estaria em grande desvantagem ao combater uma força sob o comando unificado e com objetivos bem

definidos (manter o domínio do ciberespaço e negar o mesmo ao inimigo), capaz de concentrar toda a sua energia nas vulnerabilidades isoladas de um adversário com suas forças dispersas e que, em consequência, também agir e reagir de forma dispersa.

Conclusão

"É mais fácil desintegrar um átomo do que um preconceito" —Albert Einstein

Neste trabalho procuramos mostrar que o conflito no mundo virtual já é uma realidade. Torna-se necessário então nos preparamos para tal eventualidade. Mas tal qual Douhet citou no nascimento da aviação, nossos caminhos para são escurecidos pelo manto da ignorância

desde

aparentemente)

não

um

testemunhamos

confronto

no

ainda

ciberespaço

(pelo com

menos

proporções

semelhantes a uma guerra convencional que nos permitam analisar e formular uma doutrina com base em um processo de lições aprendidas e aplicá-lo em nossa estratégia de defesa. Por isso optamos por extrapolar os conceitos de um teórico do Poder

Aéreo

que

vivenciou

problemas

semelhantes

com

outra

tecnologia em outro momento da historia. Vimos que as suas ideias sobre o uso da aeronave e a sua relevância em ditar o curso da guerra, a importância de uma força separada com objetivos específicos hoje parecem óbvios para nós, embora o autor (como muitos outros teóricos

do poder aéreo) tenha enfrentado forte resistência as suas ideias na época. Tentamos ressaltar a semelhança que estamos passando hoje na curva de evolução dos conflitos. As estratégias de combate no ciberespaço ainda não estão bem definidas atualmente, mas com certeza esta nova dimensão de combate estará presente em todos os conflitos futuros e mudará completamente a nossa maneira de pensar, planejar, treinar e agir em combate. Tentando nos antecipar ao problema, buscamos no passado a experiência de alguém que passou por um período semelhante de revolução doutrinária para que pudéssemos aprender com suas lições. E talvez a maior lição é a de que precisamos começar a imaginar uma força separada das demais para lutar no ciberespaço. A razão para essa

criação

está

no

fato

que

utilizamos

apenas

partes

das

organizações existentes hoje para tal tarefa, e isso certamente é um um esforço abaixo do necessário para a nossa Defesa Nacional dada a importância do assunto. Ao realizarmos essa desvinculação de tarefas estaremos certamente mais preparado para os conflitos que virão. Porém se continuarmos a tratar a a guerra cibernética como um meio auxiliar das demais forças e consequentemente não aceitarmos a necessidade da um Ciberforça independente no mesmo nível (ou até superior) aos demais comandos militares, talvez estejamos nos preparando para lutar contra um conflito que já aconteceu. E a história nos mostra que aqueles que escolhem este caminho tendem a se arrepender amargamente de suas decisões. Será isto o que

queremos? Notas 1PAUL Shakarian. " Análise da Campanha de Cyber russa contra a Geórgia em 2008. " Disponível em: . Acesso em: 01 de maio de 2013. 2 FERNANDO VALEIKA de Barros. "A guerra cibernética já começou." Disponível em: . Acesso em: 01 de maio de 2013. 3 BRASIL Ministério da Defesa. MD 31-02-P Cyber-Política de Defesa. Brasil, 2012.

4 . Defesanet Outubro Vermelho - Uma perspectiva brasileira sobre os ataques. Disponível em: Acesso em: 02 de maio de 2013

5 FORÇA AÉREA BRASILEIRA DCA 1-1. Brasil, 2012.

6 Leonardo Antonioli. Estatísticas, dados e projeções sobre a Internet no Brasil. Disponível em:. Acesso: 29 de abril de 2013.

7 PORTAL IG. Timeline Bovespa. Disponível em:. Acesso em: 26 de abril de 2013.

8 FABIO Barros. internet banking é o canal preferido de usuários brasileiros. Disponível em: Acesso em: 27 de abril de 2013.

9 . ADENEELE GARCIA RAM Crimes virtuais: elementos para uma reflexão sobre o problema na digitação. Disponível em:. Acesso: 29 de abril Em 2013.

10 JOSÉ PEDRO TEIXEIRA FERNANDES. Cyberwar como a nova dimensão dos conflitos do século XXI. Disponível em: 29 de abril de 2013.

11 Sciarretta, Toni. Banks perder até R $ 3,1 bilhões à fraude e gastar R $ 4 bilhões em segurança. Disponível em: Abril Em 2013.

12 Altieres Rohr. China 'sequestrou' tráfego da internet por 18 minutos, o relatório mostra. Disponível em: Acesso em: 29 de abril de 2013.

13 CARLOS ALBERTO TEIXEIRA. vírus Stuxnet que atacou usinas

nucleares no Irã foi criado em parceria pelos EUA e Israel Disponível em: Acesso em: 03 maio de 2013.

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.