SlideShare uma empresa Scribd logo
1 de 24
1 
CIBERESPAÇO: a nova fronteira estratégica1 
Angélica Quintela Freire Bezerra2 
Henrique Fernando de Andrade Pereira3 
Otavio Correia de Melo Neto4 
RESUMO 
O Presente trabalho tem por objetivo analisar as ações referentes à proteção 
do ciberespaço e infraestruturas interligadas no Brasil, Estados Unidos, China, 
França, Reino Unido e Rússia que são estados permanentes do conselho de 
segurança. Assim como também demonstrar a presença e importância do 
Ciberespaço no cotidiano, relacionando as ações governamentais para o uso 
estratégico do ciberespaço e compreendendo a importância do surgimento do centro 
de defesa cibernético do governo brasileiro. Uma vez que, devido ao grande avanço 
tecnológico o ciberespaço passou a ser utilizado, não apenas para fins acadêmicos, 
mas também para ataques cibernéticos entre países. Estudar a definição e evolução 
histórica do conceito de guerra na ótica do soft power, hard power e smartpower; o 
ciberespaço, onde trocas de informações ocorrem num cenário virtual através de suas 
redes e infraestrutura. 
Palavras-chave: Ciberespaço. Guerra. Realidade Virtual. Estado. 
1 INTRODUÇÃO 
A palavra “ciberespaço” pode nos trazer a conotação de outra dimensão ou de 
um termo retirado de um filme de ficção cientifica. Porém, uma simples reflexão sobre 
sua origem, concepção e uso trás à tona algo real e perceptivo nos dias atuais. A 
palavra foi usada pela primeira vez por engenheiros americanos e britânicos que na 
década de 1940 desenvolveram a tecnologia do radar, e com advento do aparelho se 
1 Artigo apresentado à Universidade Potiguar – UnP, como parte dos requisitos para obtenção do título de Bacharel 
em Relações Internacionais. 
2 Graduanda em Relações Internacionais pela Universidade Potiguar - bonjourange@live.com. 
3 Graduando em Relações Internacionais pela Universidade Potiguar - henriquefape@gmail.com. 
4 Orientador MsC em Relações Internacionais na Universidade dos Açores - otavio.neto@unp.br.
2 
tornou possível, por exemplo, medir o diâmetro, altura e velocidade de objetos em 
movimento sob a terra, ar ou mar. Sendo assim, o ciberespaço são informações, 
codificadas ou não, que circulam através de ondas de rádio, cabos, satélites, pessoas 
e mídia em geral. (DUDA, documento eletrônico). 
A materialização eletrônica nas telas das cabines de objetos que se 
encontravam a quilômetros de distância promoveu um novo entendimento em 
dissuasão militar. O uso do radar, na frente do conflito por países que pertenciam aos 
aliados, inaugura a era pós-industrial da máquina de guerra. Com isso, o ciberespaço 
conquista seu lugar na estratégia de defesa dos estados nacionais. Entre os anos de 
1950 a 1989 o mundo conhecia a bipolaridade. Estados Unidos e União Soviética 
disputavam o controle ideológico de vários países no planeta. 
Além do mais, era de fundamental importância manter a comunicação entre 
países e exércitos no suposto ambiente hostil da radioatividade. Com esse intuito a 
ARPA (Advanced Research Projects Agency), agência do departamento de defesa 
dos Estados Unidos dá início à construção da ARPHANET (Advanced Research 
Projects Agency Network), uma rede de computadores que visava unificar os diversos 
centros de comando militares dos Estados Unidos, e ser capaz de em conjunto manter 
a comunicação entre pessoas e organizações distantes. 
O novo sistema de comunicação se torna capaz de conectar diversos 
computadores enviando, através de satélites orbitais, mensagens codificadas que 
poderiam ser entregues ao destinatário, de forma remota, e sem a necessidade do 
contato humano, atravessando qualquer barreira geográfica. Após décadas de 
desenvolvimento o sistema estaria pronto para um eventual conflito entre os países. 
Porém, o desmantelamento da União Soviética em 1989 condicionou essa 
tecnologia para fins acadêmicos, interligando diversas universidades e centros de 
pesquisa no planeta. Estava assim inaugurada no ano de 1990 a Internet e a chamada 
“era virtual“ se tornava realidade (HAYES, 1982). Em pouco mais de 20 anos de sua 
abertura a Internet já era acessível a mais de 2 bilhões de indivíduos ao redor do 
globo. Contudo, a nova realidade também traria novos desafios. 
Tendo em vista o novo cenário desenvolvido pelo recente avanço tecnológico, 
como os estados nacionais dos Estados Unidos, China, Rússia, Reino Unido, França 
e Brasil estão procurando proteger informações sensíveis e a infraestrutura do seu 
território nacional?
3 
O objetivo geral deste trabalho é analisar as ações referentes a proteção do 
ciberespaço e infraestrutura interligados no Brasil e Estados permanentes do conselho 
de segurança, devidamente escolhidos por serem detentores do poder de decisão 
sobre as políticas de segurança internacional de maior efeito no mundo. Assim, como 
os objetivos específicos são: a) demonstrar a presença e importância do ciberespaço 
no cotidiano; b) relacionar as ações governamentais para o uso estratégico do 
ciberespaço e; c) compreender a importância do surgimento do centro de defesa 
cibernético do governo brasileiro. 
2 REFERENCIAL TEÓRICO 
2.1 GUERRA EM CLAUSEWITZ E A INSTRUMENTALIZAÇÃO DO PODER NO 
MUNDO CONTEMPORÂNEO 
Diversos autores conceituam a guerra como sendo um confronto no momento 
da historia, imbuído por interesses específicos, podendo ser econômicos ou políticos. 
Por exemplo, o assassinato de Franz Ferdinand, herdeiro do trono do império Austro- 
Húngaro, em Sarajevo, capital da Bósnia-Herzegovina, em 28 de junho de 1914, que 
foi considerando estopim para a escalada de conflito que culminou na primeira guerra 
mundial. (PRESTON, 2014). Nesse confronto há uma disputa entre dois ou mais 
grupos distintos de Estados nacionais capazes de se organizar, numa maior ou menor 
proporção, utilizando-se de todos os recursos disponíveis, sejam humanos, 
industriais, militares e/ou tecnológicos, de modo a anular qualquer habilidade de 
retaliação do adversário, objetivando derrotá-lo. 
Segundo Clausewitz (1833, apud HOWARD, 2002, p. 69) “existem dois 
conceitos de guerra: Guerra Real e Guerra Absoluta”. Esses conceitos foram adotados 
por estrangeiros europeus usando alguns meios de interpretações da obra 
clausewitziana realizadas a partir da segunda metade do século XIX, principalmente 
pela leitura de Helmult Von Moltke e seus discípulos. Von Moltke foi chefe do Estado- 
Maior prussiano durante as campanhas vitoriosas de 1866, contra a Áustria, de 1864, 
contra a Dinamarca, e na de 1870-1871 contra a França, que foi o ponto culminante 
do processo da unificação da Alemanha sob o comando da Prússia. 
Posteriormente ao êxito contra os franceses, Moltke declarou que “além da 
Bíblia e de Homero, Clausewitz havia sido o autor que mais o influenciara” (HOWARD ,
4 
2002, p. 62). Apesar de Moltke ter estudado na mesma Escola de Guerra prussiana 
onde Clausewitz era seu diretor, “há poucas evidencias em seus diários e cartas de 
que tenha estudado profundamente seu trabalho” (HOWARD, 2002, p. 63). Howard 
(2002, p. 20-21) afirma, ainda, que “Moltke apenas absorveu de Clausewitz [...] as 
ideias que coincide com as suas próprias”. 
Clausewitz (1996, p. 7) define inicialmente a guerra como uma forma de duelo, 
sendo nada mais “que um duelo em larga escala”. Para compreensão de duelo, 
existem dois pontos importantes na prática de guerra. Primeiramente, que há sempre 
o ódio, uma antipatia que é o leitmotiv fundamental que leva os dois guerreiros ao 
enfrentamento. Sem esse estimulo que Clausewitz (1996) chama de intenção hostil, 
as forças não se intencionam para o conflito: os inimigos não duelam. Em segundo 
lugar, no duelo “cada um tenta, por meio da força física, submeter o outro à sua 
vontade sendo que seu objetivo imediato é abater o adversário a fim de torná-lo 
incapaz de toda e qualquer resistência”. (CLAUSEWITZ, 1996, p. 7). 
Deste modo, os Estados não guerreiam entre si se não houver “intenção hostil” 
que inflame o ódio entre os povos e seus governantes. Por isso, conclui Clausewitz 
(1996, p. 7), a guerra é, antes de tudo, “um ato de violência destinado a forçar o 
adversário a submeter-se à nossa vontade”. Como num duelo, portanto, a guerra em 
seu princípio elementar seria um ato de violência incitado por um ódio que levaria a 
derrota completa do oponente. Essa é a noção abstrata de Guerra que Clausewitz 
denomina de Guerra Absoluta. 
O plano mais marcante ao livre desenrolar da violência na guerra ocorre por 
meio da existência de um objetivo político comandando a prática da guerra. 
Clausewitz (1996, p. 27) afirma que é o “objetivo político como motivo inicial da guerra 
que fornece a dimensão do fim a atingir pela ação militar, assim como os esforços 
necessários.” A partir daí, Clausewitz começa a tratar mais visivelmente a relação 
entre guerra e política. 
À procura pela explicação do conceito de guerra, pela determinação da sua 
natureza, o teórico em questão indica como um fato ocorrido entre os Estados, mesmo 
reconhecendo a existência entre este fato entre povos primitivos, no entanto, ressalta 
que apenas lhe interessa a manifestação da guerra existente entre as nações 
civilizadas. Tendo a guerra como um ato político, seria considerável adicionar que ela 
é um ato de política exterior dos Estados Modernos. A guerra clausewitziana é uma 
força domada pelo Estado e seria apenas um recurso de política exterior, um recurso
5 
adicional aos contatos políticos-diplomáticos que não cessariam completamente 
durante as hostilidades (ARON, 1986). A guerra, sem dúvida, pode ser compreendida 
como sendo um plano excelente que fracionaria dois momentos de paz. Ela é um 
apêndice, uma ferramenta, um elemento que pertence ao Estado. 
O conceito de guerra trabalhado até agora se fundamenta em uma construção 
teórico-histórica que evoluiu no decorrer dos séculos, como se viu, amplamente 
influenciado pelo trabalho de Clausewitz. No que se refere à natureza, pode não se 
ter grandes mudanças teóricas, uma vez que a natureza da guerra se interliga à 
natureza humana, analisada quase sempre de forma egoísta no que concerne ao 
ambiente político. No entanto, a forma que se faz a guerra sofreu grandes 
transformações fortemente impulsionadas pelo desenvolvimento tecnológico no 
século XX, e que terminou, nos estudos das Relações Internacionais, por desenvolver 
conceitos de poder baseados nas novas capacidades de uma nação defender seus 
interesses. 
Conhecidos como softpower e hardpower, e criados por Joseph Nye (2004), os 
conceitos têm sido utilizados na compreensão de métodos pelos quais os Estados 
podem usar o poder que eles têm à sua disposição, tão quanto o poder militar e 
econômico. Podemos considerar o hardpower como o entendimento da força militar e 
econômica. Por sua vez, o softpower é a capacidade de cultura, valores e políticas de 
um país para influenciar outro estado. 
Segundo Nye (2004), no passado recente, de modo a exemplificar os conceitos 
acima, ele cita a administração Bush, em seus dois mandatos, ao centralizar suas 
políticas sobre o uso do hardpower durante a difícil tarefa de liberar o Iraque de um 
regime totalitário ignorando ações de softpower. 
Conforme Nye (2004), o softpower repousa sobre a capacidade de moldar as 
preferências dos outros: a nível pessoal todos conhecem o poder de atração e 
sedução dos indivíduos. Nye cita o termo primeiramente em um livro de 1990, (Soft 
Power: os meios para o sucesso na política mundial), no qual o termo é amplamente 
utilizado nas relações internacionais por analistas e estadistas. Os recursos de 
softpower são tidos como ativos que geram uma atração que muitas vezes leva a 
aquiescência de interesses diversos. Para Nye (2004, p. 65) "[...] a sedução é sempre 
mais eficaz do que a coerção, e muitos valores como a democracia, os direitos 
humanos, e as oportunidades individuais são profundamente sedutores”.
6 
Não há dúvida de que a imagem pode ser uma ferramenta muito poderosa em 
negociações internacionais. Um país, por exemplo, teria de fazer concessões para 
alcançar seus objetivos. De acordo com Nye (2004, p. 66) “a grande vantagem de 
usar o softpower é que ele não custa nada, e usando o softpower um país não precisa 
fazer concessões: ele simplesmente recebe o seu caminho – suavemente”. Tendo 
como ferramenta indispensável nas relações internacionais, o softpower americano, 
exemplo maior diante da importância do ator, tem a partir da década de 1990 o seu 
auge com o advento da internet e redes virtuais que em sua vasta maioria são 
concebidas através uso da língua inglesa. 
Os líderes políticos há muito tempo compreenderam o poder que vem da 
atração a partir do plano das idéias. O softpower é um marco da política democrática, 
pois a capacidade de estabelecer preferências tende a ser associada a valores 
intangíveis, como um atrativo de personalidade, cultura, valores políticos, e 
instituições políticas que são vistas de caráter legítimo dentro de uma nação. 
Nye (2004, p. 88) afirma que “se um líder representa os valores que os outros 
desejam seguir, consequentemente o custo será menor”. Continua o autor a 
argumentar que o softpower não é apenas o fator final de influência entre pontos de 
conflito entre países, afinal de contas, poder de influência nas relações internacionais 
também pode ser direcionado através de sanções mais duras, como a suspensão de 
ativos governamentais ou privados no exterior. Logo, o softpower é mais que 
persuasão ou a capacidade de mover as pessoas pelo argumento, no entanto, é sem 
dúvida uma parte importante dos meios de conduta estatal a partir dos anos de 1990, 
sendo também a capacidade de atrair e conquistar no campo diplomático. 
Ainda segundo o autor, o hardpower pode ser compreendido pelo o uso de 
meios militares e econômicos para influenciar o comportamento ou interesses de 
outros corpos políticos. Esta forma de poder político é muitas vezes agressiva, e é 
mais eficaz quando aplicada por um órgão político sobre o outro com poder militar 
e/ou econômico. O hardpower contrasta com softpower, que vem de diplomacia, 
cultura e história. De acordo com Nye (2004, p. 67), o termo é a “capacidade de usar 
as cenouras e paus de poder econômico e militar para fazer os outros seguir tua 
vontade". Aqui, "cenoura" são incentivos como a redução das barreiras comerciais, a 
oferta de uma aliança ou a promessa de proteção militar, e "paus" são ameaças, 
incluindo o uso da diplomacia coercitiva, a ameaça de intervenção militar, ou a 
aplicação de sanções econômicas.
7 
Nye (2004) usa o termo para definir algumas medidas de política hardpower em 
relação a alguns países e cita como exemplo as sanções econômicas contra o Irã 
aprovadas pelo Conselho de Segurança da Organização das Nações Unidas – ONU 
e de outras nações, como os Estados Unidos e a União Europeia. Através de 
imposições e restrições ao comércio internacional do Irã, a comunidade internacional 
tenta bloquear o acesso do país de componentes importados para a fabricação de 
mísseis continentais. Também podemos citar como forma de hardpower a restrição 
de operações bancárias, o bloqueio de investimentos em petróleo, a exportação e 
importação de produtos petrolíferos refinados. Porém, nem todas as ações de 
hardpower produzem prontamente os resultados desejados. 
Desde os anos de 1990 os EUA vêm tentando efetuar ações de hardpower 
contra a Coréia do Norte, tanto por meio de sanções econômicas quanto por medidas 
militares. Contudo, poucos avanços foram alcançados no sentido de impedir o 
governo norte coreano de dar continuidade ao seu programa nuclear. Os mesmos 
resultados podem ser percebidos em esforços da UE para uma abordagem mais 
flexível. Também parece pouco provável que alguns dos outros poderes do extremo 
oriente envolvidos em temas sensíveis da atual ordem mundial, em especial sobre os 
direitos humanos, tenham aceitado essa mudança de paradigma. No que concerne o 
uso bem sucedido de hardpower dentro do ambiente do ciberespaço, é de extrema 
importância o desenvolvimento do vírus stuxnet, que tinha como objetivo infiltrar-se 
nas instalações nucleares iranianas e causar danos nas centrifugas de 
enriquecimento de urânio. 
Percebe-se, por tanto, que nos círculos de política externa o termo hardpower 
se refere a armas e bombas, a força militar de um país e o termo softpower é usado 
para descrever outras formas de persuasão que um país pode empregar: acordos 
comerciais, a ajuda externa, a diplomacia e a influência cultural. É certo que os 
Estados Unidos usam frequentemente uma combinação tanto de hardpower quando 
desoft power, para proteger assim seus interesses e influência ao redor do mundo, 
mas um novo termo está em recuperação, o poder inteligente ou smartpower, que 
está sendo usado para descrever a forma como o país pode usar seus ativos com 
sabedoria. 
Nye (2004, p. 67), afirma que o poder inteligente é um termo que ele introduziu 
em 2004 "para contrariar a percepção equivocada de que o softpower por si só pode 
produzir uma política externa eficaz".
8 
O autor criou o termo para nomear uma alternativa para a diplomacia tendo 
como motor de propulsão a política externa americana. Nye (2004) destaca que a 
estratégia do “poder inteligente” denota a capacidade de combinar o softpower e o 
hardpower, de acordo com uma determinada situação. Ele afirma que muitas 
situações exigem softpower, no entanto, cita que para causar danos ao programa de 
armas nucleares do Irã o hardpower pode ser mais eficaz do que o softpower. 
A habilidade no exercício do smartpower tem no uso da alternância dessas 
políticas, e mais importante, a sinergia necessária para multilateralismo vigente nas 
relações internacionais, reforçando a política externa em um grau de cooperação 
maior. Os meios, ações financeiras e militares, adicionadas a fatores culturais 
relacionadas à espionagem de estado podem mudar, em curto prazo, o cenário 
político atual para influenciar resultados futuros na política externa. A combinação de 
sanções econômicas, militares e de espionagem pode caracterizar o uso do poder 
inteligente no campo das relações internacionais. 
Segundo Nye (2011) 
As corporações transnacionais e atores não-governamentais terão papéis 
maiores. Muitas dessas organizações terão capacidade de ações de 
smartpower através de coalizões que atravessam as fronteiras nacionais. A 
liderança política torna-se, em parte, um concurso de atratividade, 
legitimidade e credibilidade. (NYE, 2011, p. 42). 
A aplicação do poder inteligente nos dias de hoje exige alto grau de 
coordenação, uma vez que opera em um ambiente de ameaças assimétricas, que vão 
desde a segurança cibernética ao terrorismo. Estas ameaças existem em um 
ambiente internacional dinâmico, acrescentando mais um desafio para a aplicação da 
estratégia do poder inteligente. Ainda no atual contexto internacional, a revolução da 
informação está criando comunidades virtuais e redes que atravessam fronteiras 
nacionais. 
2.2 O CIBERESPAÇO, REDES E INFRAESTRUTURA 
Denomina-se como Ciberespaço o ambiente imaterial em que a troca de 
informações ocorre através de redes de comunicações cujo alcance é capaz de 
transcender fronteiras pré-delimitadas (WILLIAN ACE, 1986, apud GRABOSKY; 
SMITH; DEMPSEY, 2001). O termo foi usado pela primeira vez na ficção científica e
9 
no cinema durante a década de 1980, porém a palavra também foi adotada por 
profissionais de eletrônica tornando-se um termo familiar. 
Durante este período, o uso da internet, redes e comunicações digitais foram 
se desenvolvendo e consequentemente se popularizando rapidamente alterando 
nossa percepção de realidade para uma nova realidade, chamada de realidade 
virtual5. Através do ciberespaço a experiência social foi significativamente ampliada, 
possibilitando a interação entre pessoas de diversas culturas e o compartilhamento 
de informações entre os indivíduos. O Ciberespaço não é acreditado para ser um 
código de regras comuns e éticas mutuamente benéficas para todos seguirem, 
conhecido como cyberethics. Muitos enxergam o direito à privacidade como mais 
importante para um código funcional de ética nesse ambiente. Essas 
responsabilidades morais andam de mãos dadas quando se trabalha em linha com as 
redes globais, em particular, quando as opiniões estão envolvidas com experiências 
sociais online. (CLARKE, 2010). 
A palavra "ciberespaço" também é creditada a William Gibson, que o usou em 
seu livro Neuromancer, escrito em 1984. 
Gibson (1984) define ciberespaço como: 
Uma alucinação consensual vivida diariamente por bilhões de operadores 
legítimos, em todas as nações, por crianças a quem estão ensinando 
conceitos matemáticos. Uma representação gráfica de dados abstraídos dos 
bancos de todos os computadores do sistema humano. Uma complexidade 
impensável. Linhas de luz alinhadas que abrangem o universo não-espaço 
da mente; aglomerados e constelações infindáveis de dados. (GIBSON, 
1984. p, 128). 
Os indivíduos que estão em contato direto são frequentemente chamados de 
cibernautas. O termo ciberespaço se tornou uma maneira convencional para 
descrever qualquer coisa associada com os meios de comunicação e a cultura 
diversificada da internet. A partir do início dos anos de 1990 o governo dos Estados 
Unidos reconhece a tecnologia de informação como ferramenta fundamental para a 
gerência de infraestrutura do país, sendo assim torna-se meta de estado promover a 
5 Segundo Aristóteles a característica mais fundamental da realidade nos doze livros da Metafísica 
supõe que o conceito de realidade contém resultados imperfeitamente copiadas das formas ideais e 
perfeitas em contraste ao mundo ideal (ARISTÓTELES, 1989). A realidade virtual é muitas vezes usada 
para descrever uma grande variedade de aplicações comumente associada à ambientes imersos em 
3D. O desenvolvimento de softwares e hardwares, gráficos de aceleração, e miniaturização da 
realidade que buscam criar um ecossistema alterado (HEIM, 1993).
10 
interligação e a interdependência das redes e suas infraestruturas de tecnologia da 
informação que operam através deste meio, como parte de uma rede nacional 
necessária para os EUA. 
No que se refere à infraestrutura de rede, considera-se como um grupo 
interligado de sistemas de computadores conectados pelas várias partes de uma 
arquitetura de telecomunicação. Especificamente, a infraestrutura refere-se à 
organização de suas diversas partes e sua configuração - a partir de computadores 
ligados em redes individuais através de roteadores, cabos, pontos de acesso wireless, 
switches, backbones, protocolos de rede e metodologias de acesso à rede. 
A base das redes pode ser aberta ou fechada, como a arquitetura aberta da 
internet ou a arquitetura fechada de uma internet privada (Ethernet). Eles podem 
operar em conexões de rede com ou sem fio, ou uma combinação de ambos. A 
segurança da rede é muitas vezes uma preocupação primordial na construção de uma 
infraestrutura. A maioria das arquiteturas usam roteadores com barreiras à vírus bem 
como de softwares que permitem o controle de acesso de usuários e monitoramento 
de pacote de dados pré-definidos. O quesito de acessibilidade e segurança também 
pode ser controlado ajustando necessidades da demanda. (CLARKE, 2010). 
Exemplos de Infraestrutura: a) Sistema Portuário; b) Sistema Elétrico; c) 
Sistema de Transportes; d) Sistema de Comunicações. 
Seguindo esse raciocínio, vários países iniciaram seu processo de 
automatização dos sistemas de redes, como também a indústria em geral. 
Clarke (2010) afirma que: 
Durante o final do século 20, governos nacionais procuraram interligar essas 
diferentes redes de comunicações, como maneira de acelerar processos e a 
gerência dos mesmos. A informatização desses sistemas, na maioria das 
vezes, diminuiu a suscetíveis falhas humanas em até 92%. (CLARKE, 2010, 
p. 43). 
A automatização dos processos de produção proporcionou a queda vertiginosa 
de acidentes de trabalho, o barateamento de bens de consumo e o funcionamento 
contínuo de uma planta industrial. Seguindo a lógica da economia de demanda, 
milhões de componentes eletrônicos poderiam ser fabricados 24 horas por dia, 
durante sete dias na semana, diminuindo seu custo de produção e logo ampliando 
sua acessibilidade econômica.
11 
Durante o ano de 1994, 3 em cada 10 residências norte-americanas já 
contavam com um computador pessoal e acesso a internet. Esse número atingiu 88% 
dos lares em 1998, apenas quatro anos após sua criação. Ainda segundo o Banco 
Mundial a popularização do computador pessoal e o acesso mais barato da Internet 
terá um impacto ainda pouco estudado em toda uma geração (INTERNATIONAL.. ., 
2014). 
A sociedade vem sendo apresentada dia-a-dia, de forma direta ou indireta, pelo 
mundo virtual e os dois espaços paralelos, um sendo influenciado pelo outro. De 
acordo com Clarke (2010, p. 20) “vivemos numa sociedade cada vez mais moldada 
por eventos que se produzem no ciberespaço, e apesar disso o ciberespaço continua, 
para todos os propósitos, invisível, fora da nossa apreensão perceptiva.” Tornou-se 
comum ver crianças e adolescentes que trocaram brinquedos tradicionais pelo 
computador, e com a universalização da internet esses jovens conseguiram obter a 
possibilidade de qualquer informação por eles desejada. Logo, o funcionamento das 
redes de infraestrutura e seus pontos críticos estavam a eles disponíveis mesmo que 
imperceptíveis. 
2.2.1 Wikileaks 
Fundada por Julian Assange em acordo com um grupo de hackers o site 
Wikileaks se denomina como um canal de informação sem fins lucrativos, lançado em 
2006 para fins de divulgação de documentos originais de fontes anônimas. De acordo 
com sua própria página: "Wikileaks aceitará material sigiloso de significado político, 
ético e censurado. Nós não aceitamos rumor, opinião, outros tipos de contas em 
primeira mão ou material que está disponível ao público em outro lugar.” (WIKILEAKS, 
documento eletrônico). 
A estruturação do site remonta ao ano de 2006, quando Assange escreveu uma 
série de ensaios que foram publicados atribuindo ao site valores de filosofia política 
para o século XXI. Uma leitura atenta desses ensaios mostra que a filosofia pessoal 
de Assange está em oposição ao que ele chama de governos autoritários da 
conspiração baseada em sigilo, em que categoria ele inclui o governo dos Estados 
Unidos e muitos outros não convencionalmente considerados como autoritários.
12 
Assim, ao contrário defendendo uma filosofia de transparência radical, Assange 
não é "sobre deixar a luz solar para dentro do quarto tanto como sobre jogar grão na 
máquina". (UNGER, 2010, documento eletrônico). 
Através das informações irrefutáveis divulgadas pelo site é possível distinguir 
uma rede relativa no que concerne o uso do cyber espaço como ferramenta de 
proteção e atuação de vários países, principalmente a China e o Estados Unidos. 
No final de novembro de 2010, o Wikileaks começou a liberar lentamente um 
tesouro atribuído as comunicações da diplomacia Americana, os 251.287 telegramas 
diplomáticos obtidos de uma fonte anônima. Estes documentos vieram na esteira do 
lançamento do vídeo "Assassinato Colateral", em abril de 2010, e do Afeganistão e da 
Guerra do Iraque registros em julho de 2010 e outubro de 2010, que totalizaram 
466.743 documentos. O combinado de 718.030 documentos sigilosos partir de uma 
única fonte, atribuída a ser parte do Exército dos EUA, o analista de inteligência 
Bradley Manning, que foi preso em maio de 2010. Para o usuário, o Wikileaks se 
assemelha muito com o site Wikipedia.org, qualquer um pode postar a ele, qualquer 
um pode editá-lo. Nenhum conhecimento técnico é necessário. (WIKILEAKS, 
documento eletrônico). 
Qualquer pessoa pode postar anonimamente documentos de forma que sua 
identidade fosse irreconhecível. Os usuários podem discutir publicamente os 
documentos e analisar a sua credibilidade e veracidade. Também são livres para 
discutir interpretações e de contexto, de forma colaborativa, formulando publicações 
coletivas de relevância política. Durante essa pesquisa se fez clara a importância do 
site para o aprendizado sobre o ciberespaço, logo as atividades ilegais de os EUA e 
outras grandes potências foram disponibilizadas através do portal. 
2.3 ESTADOS NACIONAIS, DEFESA E CIBERGUERRA 
Ao longo da história, os Estados Nacionais sempre buscaram reunir e proteger 
suas informações, através de ferramentas, sistemas de segurança objetivando o sigilo 
e proteção destas informações e que em alguns momentos da história se mostraram 
frágeis. A importância não qualificada da informação não deve mudar no século XXI. 
Os acontecimentos mais significativos dar-se-ão no aumento do acesso à informação 
e melhorias na velocidade e precisão na transferência de dados, através dos avanços 
em tecnologia móvel.
13 
Para tanto, o Ciberespaço uniu estruturas de informação, certa vez distintas, 
incluindo operações comerciais e governamentais, as comunicações de preparação 
para emergências, sistemas digitais e controle de processos críticos. A proteção 
desses sistemas é essencial para a capacidade de resistência e confiabilidade da 
infraestrutura de um governo, caracterizados como recursos-chave. Logo, os estados 
tem buscado constituir, com entidades nacionais e internacionais, uma maior 
cooperação entre seus governos, objetivando assim maior segurança em suas redes 
interligadas, tanto no âmbito da segurança militar como econômica. 
2.3.1 Estados Unidos 
No ano de 2008 foi criado o Centro Nacional de Segurança Cibernética (NCSC), 
uma agência governamental ligada ao Departamento de Segurança Interna (DHS). A 
ONCSC (sigla em inglês) não publicou oficialmente a sua missão, no entanto, segundo 
analistas sua prioridade é proteger computadores e sistemas de comunicação do 
Governo dos EUA de ameaças nacionais e estrangeiras. O governo federal designou 
a agência como uma prioridade de segurança nacional. 
Um exemplo de vírus que foi projetado para atacar sistemas industriais como 
usinas de energia e reatores nucleares foi o Vírus Stuxnet. Oworm de computador foi 
desenvolvido especificamente para atingir o sistema operacional criado pela Siemens, 
que controla as centrifugas de enriquecimento de urânio iranianas, chamada de 
SCADA. Um número limitado de centrifugas foi atingido com o software que instalaram 
em peças eletrônicas e pararam de funcionar, acredita-se que ele foi desenvolvido a 
mando de algum país. O fato é que um vírus poder controlar a forma como as 
máquinas físicas trabalham, evento preocupante. 
A NCSC possui algumas atribuições, tais como: Promover a proteção de 
agencias civis federais no ciberespaço; Trabalhar em estreita colaboração com os 
proprietários de infraestrutura crítica e seus operadores para reduzir o risco; Colaborar 
com os governos estaduais e locais, através do estado multi-compartilhamento de 
informações e Centro de Análise (MS – ISAC); Cooperar com parceiros internacionais 
para compartilhar informações e dar resposta a incidentes; Coordenar a resposta 
nacional aos incidentes cibernéticos significativas, de acordo com o Plano de 
Resposta a Incidentes de CyberNacional (NCIRP); Analisar os dados para 
desenvolver e compartilhar recomendações viáveis de mitigação; Criar e manter a
14 
consciência situacional compartilhada entre seus parceiros; Auxiliar na iniciação, 
coordenação, restauração e reconstituição da Segurança Nacional ou Prontidão de 
Emergência (NS/PE) para serviços de telecomunicações e instalações em todas as 
condições, crises ou emergências, incluindo a execução de Suporte de Emergência 
Função 2 - Comunicações (FSE-2) responsabilidades decorrentes do Quadro de 
Resposta Nacional (NRF). 
Por se tratar de um braço estratégico do governo norte americano, ainda não é 
de conhecimento público o orçamento anual da agência. Porém, estimativas não 
oficiais sugerem que em torno de 35.000 oficiais e colaboradores estejam envolvidos 
nas atividades do NCSC. (DEPARTAMENT..., 2011). 
2.3.2 China 
A China tem a maior infraestrutura e capacidade em cibernética na Ásia. O 
desenvolvimento destas capacidades se deu a partir de meados da década de 1990, 
a inteligência e as organizações militares envolvidas, e as capacidades particulares 
que têm sido demonstradas em exercícios de defesa e em ataques contra sistemas 
de computadores e redes de outros países tem sido notório, porém é muito difícil 
determinar se alguns ataques tiveram origem em órgãos oficiais chineses. (CLARKE, 
2010). 
É possível afirmar que os ataques cibernéticos chineses são motivados por 
causas nacionalistas. Os ataques cibernéticos a Taiwan tiveram início em 1996, 
quando hackers chineses danificaram web-sites durante a eleição presidencial de 
1999. Ainda houve uma série de ataques através do estado chinês contra redes de 
computadores e sites de cidadãos Taiwaneses. Oficiais chineses afirmam terem 
realizado operações de ciber-inteligência contra vários países nos últimos anos, 
incluindo os Estados Unidos, o Reino Unido e Alemanha. (CLARKE, 2010). 
Durante a guerra aérea da OTAN contra a Iugoslávia em março-junho de 1999, 
hackers chineses atacaram centenas de web-sites do governo e militares e outros 
sistemas de informação nos Estados Unidos, Reino Unido e outros países da OTAN. 
Ataques "Ping", que são caracterizados pelo aumento de acessos 
desproporcional a uma rede, foram lançados com o objetivo de falhar os servidores 
da web na OTAN. Clarke (2010) esclarece que os ataques se tornaram especialmente
15 
virais após o bombardeio no EUA da Embaixada da China em Belgrado em 7 de maio 
de 1999. 
Nos Estados Unidos, os sistemas de informática da Casa Branca, o Pentágono 
e o Departamento de Estado foram atacados. Mais de 100 web sites do governo dos 
Estados Unidos receberam e-mails infectados por vírus, e alguns hackers também 
penetraram no sistema de segurança da Embaixada dos EUA em Beijing. 
O governo chinês mantém uma política agressiva para o uso da internet no seu 
país. O acesso à rede para estrangeiros e cidadãos nacionais é regulado por oficiais 
do governo. Estima-se que hoje há 1,5 milhões de sites que são proibidos ou 
regulados pelo governo. Levando em consideração sua população nacional o serviço 
de proteção chinês, comumente chamando de “O grande firewall da china" ou Great 
Firewall (GFC) estão entre os mais tecnicamente sofisticados sistemas de filtragem 
de internet e censura no mundo. Sua profundidade, alcance e capacidade são 
certamente impressionantes. Basicamente, o acesso à internet em toda China é 
fornecido por oito provedores de internet, que são licenciados e controlados pelo 
Ministério da Indústria e Tecnologia da Informação. Esses provedores são 
automaticamente notificados se algum usuário consegue penetrar além da área 
delimitada para uso. (CLARKE A; KNAKE, 2010). 
2.3.3 Rússia 
Em 2007, o Ministério de Defesa da Rússia inicia o processo de formação do 
Centro Nacional de Ciber-Segurança. Uma força de segurança cibernética especial 
destinada a proteger o exército e as instituições russas contra ataques a 
computadores. A medida faz parte de um programa federal para modernizar a 
segurança da informação do país. Há poucas fontes de informação sobre o 
desenvolvimento do Centro Nacional russo de ciber-segurança. 
Contudo, de acordo com o site Wikileaks (documento eletrônico) acredita-se 
que entre 7.500 a 10.000 oficiais e civis contribuem para o centro de segurança. 
Alguns pontos acerca das atribuições do novo comando foram delineados pelo 
presidente da Rússia Vladmir Puttin ainda em 2008: Promover a segurança 
cibernética das instituições russas; Atuar no controle de informações sensíveis ao 
Estado Russo; Identificar vulnerabilidades no Estado Russo; Agir em conjunto com 
operações de defesa.
16 
Durante o conflito russo-georgiano de 2008, logo após a declaração Georgiana 
de independência os sites da Ossétia do Sul foram removidos ou bloqueados. Logo 
que os sites da Geórgia, incluindo as do presidente, o parlamento, o governo e o 
Ministério das Relações Exteriores, foi cortada a imprensa Russa, atribuiu a queda 
dos sistemas na Geórgia ao centro de defesa em ciber-segurança do país. Apesar de 
não confirmada pelo Kremilin, é possível apontar algumas ações de contra-informação 
contra a Ucrânia Durante a crise da Criméia em 2013. 
Sites de mídia social como o VK da Rússia tiveram o acesso bloqueado. Em 
alguns casos sites Ucranianos tiveram notícias falsas veiculadas, criando vários 
boatos e enfraquecendo o governo local. Embora isso possa ser facilmente 
contornado como, por exemplo, uma declaração oficial, os boatos atribuídos ao 
governo russo obtiveram êxito em minar a legitimidade do governo ucraniano. Essas 
ações não podem ser diretamente relacionadas com a ameaça de violência física no 
território da Criméia, mas elas são a evidência de que a batalha por corações e mentes 
já está bem encaminhada por meio da tecnologia e da informação, e que a Rússia tem 
uma enorme vantagem neste campo. A narrativa de "guerra de informação" está se 
desenvolvendo dentro da Rússia, mas na maior parte sob a influência de iniciativas 
tomadas no exterior (CLARKE A; KNAKE, 2012). 
2.3.4 França 
Em março de 2014 com a necessidade de proteger a infraestrutura do país, 
tendo em vista os recentes ataques cibernéticos contra órgãos do Ministério da Defesa 
e empresas consideradas estratégicas o primeiro ministro Francês Jean-Marc Ayrault 
desenvolve uma central de inteligência com foco em operações virtuais. Subordinada 
à secretaria de defesa do país, o novo centro de defesa virtual contará com orçamento 
de 1,5 bilhões de euros para desenvolver ações de ataque e defesa no plano da guerra 
cibernética, como uma prioridade estratégica de estado. 
O ministério visa recrutar especialistas da tecnologia da informação em 
programação para estender a proteção, treinar pessoal existente, e para usar a 
tecnologia de rede para melhor apoiar as tropas francesas. A divisão cibernética do 
estado francês deverá dobrar para 450 funcionários nos próximos anos, triplicando o 
volume de estudos dedicados a questões cibernéticas. A prioridade do centro de 
defesa francês também será a realização de ações de contra-subversão e contra-
17 
inteligência, incluindo lidar com os soldados franceses que aderiram ao movimento 
jihadista global, particularmente no âmbito da marinha francesa. 
Linguistas árabes e russos estão sendo procurados, como parte do esforço. De 
acordo com fontes oficiais 780 incidentes foram registrados em 2013 dentro do 
Ministério da Defesa, contra 195 em 2012. As tentativas de paralisar servidores do 
governo ou arruinar os sistemas de informação e de comando estão em constante 
movimento. O Livro Branco de defesa reconheceu que o mundo do espaço cibernético 
é agora o seu próprio campo de batalha. Em resposta, a França irá desenvolver tanto 
a sua capacidade ofensiva quanto defensiva. Esses recursos incluem a inteligência, a 
capacidade técnica e a capacidade de determinar a origem de uma ameaça. Enquanto 
o documento dá poucos detalhes precisos sobre os planos do país para ciber-crime, 
ele se refere a uma estreita integração com o exército e com potencial para preparar 
e apoiar as operações militares. O livro branco também enfatiza que a França precisa 
ter a capacidade de desenvolver sistemas de segurança, especialmente para a 
criptografia e a detecção de ataques. (AGENCE FRANCE-PRESSE, 2014) 
2.3.5 Reino Unido 
Criada em 1914 O Quartel-General de Comunicações do Governo (GCHQ) é 
uma agência de inteligência e de segurança britânica responsável pelo monitoramento 
de informações sensíveis para o Reino Unido. Desde 2008, o governo britânico vem 
aumentando seus gastos em defesa cibernética, tendo em vista a crescente 
dependência do país em relação a infraestruturas interligadas criando novas 
oportunidades para os criminosos e terroristas. 
Em entrevista para o jornal The Guardian o primeiro-ministro David Cameron 
afirma que 800 milhões de libras serão gastos em inteligência e vigi lância do 
equipamento, que segundo ele inclui a mais recente tecnologia de defesa cibernética. 
Apesar de o Ministério da Defesa (MoD) não fornecer qualquer quebra da despesa ou 
detalhar o que projeto inclui, alguns pontos específicos foram detalhados 
recentemente no relatório produzido pelo governo britânico. 
Intitulado de Tendências Globais Estratégicas de Desenvolvimento do 
Ministério da Defesa o documento estabelece conceitos e doutrinas no contexto de 
defesa e segurança virtual, dentre as quais podemos citar a criação de uma nova 
unidade operacional especializado em crime cibernético e parcerias com governos
18 
aliados para treinamento e suporte de novas operações. O documento também faz 
referência para a necessidade de melhorar e coordenar respostas para incidentes 
cibernéticos como parte do processo iniciado pela Conferência de Londres sobre 
Ciberespaço, além de promover a Convenção do Conselho da Europa sobre o Crime 
Cibernético. (THE UK CYBER SECURITY STRATEGY, 2011). 
2.3.6 Brasil 
A fragilidade do sistema de segurança cibernético brasileiro foi demonstrada 
em meio ao escândalo envolvendo o vazamento promovido por Edward Snowden, ex-colaborador 
da Agência Nacional de Segurança dos Estados Unidos. Documentos 
mostraram que a presidente foi alvo de espionagem, assim como o Ministério das 
Minas e Energia, a Petrobras e outras empresas nacionais. 
Criado pela portaria do Ministro da defesa, Amorim no dia 02 de 2010 o Centro 
de Defesa Cibernética, CD Ciber, tem sede em Brasília. Delineado através do livro 
branco de defesa nacional o Cid ciber tem as seguintes atribuições: 
1) Coordenar atividades do setor cibernético para as forças armadas; 
2) Promover ações que atendam a estratégia nacional de defesa; 
3) Assegurar o funcionamento virtual de instituições governamentais 
4) Proteger a infraestrutura vital do país; 
5) Trabalhar em conjunto com forças estaduais e federais em eventos 
internacionais. 
Com sede em Brasília estará pronto para operação durante a copa de 2014. A 
princípio a maioria dos funcionários deverá ser militar, porém autoridades 
mencionaram a possibilidade de recrutar operadores civis para atuar no espaço da 
ciber-defesa. 
Após ser alvo de espionagem a presidenta Dilma Rousseff reforça o 
comprometimento no desenvolvimento de uma política de segurança cibernética mais 
ativa. Ao longo desta década tanto a copa do mundo quanto as olimpíadas terão o 
Brasil como país anfitrião, colocando em cheque as vulnerabilidades do sistema 
brasileiro, sobretudo a defesa nacional. A prioridade ao tema, tanto no Brasil como no 
exterior, ganhou urgência diante dos ataques que vêm sendo observados países 
como o Irã – cujo programa nuclear foi atingido pelo vírus Stuxnet em 2010, creditados
19 
aos EUA e a Israel- e a Geórgia, cujos sites teriam sido derrubados pela Rússia em 
2008. 
O país se incorpora, ainda que tardiamente, ao modelo das grandes potências, 
em que a guerra virtual ganha cada vez mais importância. Vinculado ao Ministério da 
Defesa, o SMDC tem por objetivo cuidar apenas dos 60 mil computadores do Exército. 
Mas a meta futura é também atuar na prevenção de ataques a toda rede informática 
usada de forma estratégica no Brasil. 
O grupo cibernético é limitado em tamanho e tem um orçamento modesto. O 
General do Exército José Carlos dos Santos, comandante do Centro de Cyber Defesa, 
antecipa o pessoal do centro para crescer para cerca de 100. O novo centro 
cibernético é a construção de uma sala de consciência situacional moderna para 
monitorar ameaças virtuais. Esforços de monitoramento do Centro são tidos para se 
concentrar em tendências e estatísticas, em vez de monitorar os usuários individuais, 
e alargar mais a atenção para as ameaças em redes sociais. 
De acordo com a publicação norte-americana Wired, O Brasil ocupa o 37º do 
mundo em termos de capacidades de guerra cibernética, porém dado o investimento 
no setor é esperado que essa classificação suba consideravelmente. Todo esse 
movimento vem com nenhuma surpresa para a comunidade cientifica brasileira, já que 
a atividade de ameaça cibernética tem tornado o Brasil alvo de atividades cibernéticas 
hostis. Alguns relatórios sugerem que o país recebe milhares de ataques virtuais a 
cada dia. Alguns dos cibers ataques mais nocivos foram negados pelas autoridades 
brasileiras. 
Muitos ataques, propagação do uso militar do ciberespaço, no caso do Brasil 
foi provado que o país e o gabinete da presidenta Dilma foi espionado. O novo campo 
de defesa estratégica se mostra cada vez mais importante por que o mundo está 
migrando para o uso de plataformas tecnológicas móveis. A infraestrutura interligada 
por esses sistemas de informações também são relevantes para a proteção de usinas 
e componentes críticos do funcionamento do país. (DIAS, 2013). 
3 METODOLOGIA 
A presente pesquisa foi formada e configurada exploratória, descritiva e 
bibliográfica, onde nesta etapa foram considerados os pressupostos teóricos através
20 
de análise histórica que geraram resultados qualitativos, assim como também a 
utilização de material de internet. 
Segundo Gil (2008) uma pesquisa é exploratória quando envolve levantamento 
de teor bibliográfico e que tem como objetivo conhecer um determinado assunto ainda 
pouco explorado, levando assim o pesquisador a conhecer o assunto explorado a 
ponto de ter condições de construir hipóteses. Assim, a pesquisa exploratória toma 
característica de um estudo de caso ou análise histórica, concluindo que seus 
resultados fornecem geralmente dados qualitativos ou quantitativos. 
Além de exploratória é descritiva, sendo “[...] a pesquisa descritiva procura 
descobrir, com a precisão possível, a frequência com um fenômeno ocorre, sua 
relação e conexão, com os outros, sua natureza e características, correlacionando 
fatos ou fenômenos sem manipulá-lo.” (CERVO; BERVIAN, 1996, p. 49). O objetivo 
desse tipo de pesquisa é buscar o maior numero de informações possíveis 
observando, analisando e relacionado as ações tomadas pelos Estados membros do 
conselho de Segurança sobre quais as ações governamentais relacionadas a 
proteção do seu ciber espaço. 
Essa pesquisa é também bibliográfica onde a partir de referencias publicadas, 
foi analisado e discutido as contribuições culturais e cientificas da pesquisa e também 
usando toda bagagem teórica e conhecimento aprendido nos livros para desenvolve-la. 
Nesse tipo de pesquisa usamos materiais como livros de autores renomados como 
Clausewitz, Nye, Clarke, Gibson, etc., como também artigos e documentos oficiais. 
Procurou-se estudar os Estados permanentes do Conselho de Segurança: 
Brasil, Estados Unidos, França, Reino Unido, China e Rússia, sendo analisadas as 
ações governamentais no que se refere a proteção do ciberespaço e sua 
infraestrutura, além de estudar a presença e importância do Ciberespaço no cotidiano. 
4 CONSIDERAÇÕES FINAIS 
Desde a popularização dos meios de comunicação, em especial da internet, é 
inaugurada a era do conhecimento. Tempo onde a informação pode ser trocada 
instantaneamente trazendo a possibilidade de interação de indivíduos e coletivos de 
diferentes valores e realidades. Nesse cenário, de aparente universalização da 
informação, corporações e estados nacionais procuram proteger informações críticas 
para seu funcionamento e assim manter vantagem competitiva e dissuasória no
21 
mundo. Portanto, neste trabalho, procuramos teorias que apresentam o valor dos 
conflitos modernos através de ações e técnicas, por eles difundidos, no cenário do 
ciberespaço como centro de uma nova fronteira na comunicação, espionagem e 
sabotagem entre países. 
O objetivo foi mostrar que através da massificação da Internet e dos 
equipamentos de comunicação, o uso combinado dessas ações podem ser 
classificados como smartpower. Discutimos e selecionamos algumas das principais 
ações tomadas através de governos e assim apontadas pela teoria que descrevem o 
uso governamental da Internet como um novo paradigma nas relações diplomáticas. 
Também foram objeto de estudo as medidas tomadas pelo governo brasileiro e países 
membros do conselho de segurança das Nações Unidas para proteger seu meio de 
comunicação e infraestrutura da penetração de vírus que eventualmente podem 
causar danos profundos na dinâmica de um país. 
Pretendemos assim, suscitar a discussão da formulação de novas agências 
estatais sobre a realidade e as transformações que estamos vivendo. A Internet e as 
redes de comunicações que formam o ciberespaço se tornaram um meio de extrema 
importância para os estados no começo do século XXI. Primeiro por causa de suas 
características peculiares. Segundo porque permitiu uma reconfiguração do nosso 
sistema de pensamento e mais ainda, da nossa idéia de dissuasão governamental, 
um dos pilares da diplomacia contemporânea. 
A aplicação de diversos vírus por estados nacionais como o Stuxnet pode ser 
visto como o mais complexo exemplo dessa realidade. Esse software malicioso que 
foi apresentado como uma nova arma de guerra resultou no reconhecimento público, 
por parte do Irã, que suas instalações nucleares tinham sido comprometidas. Como o 
vírus se espalhou ao longo de dezenas de milhares de computadores ao longo de um 
período relativamente curto de tempo, tem sido por vezes considerado como uma 
espécie de arma de destruição em massa. 
Logo, como essas novas armas e ações governamentais não se encaixam na 
especificação clássica de Guerra de Clausewitz, está assim inaugurado um novo 
ambiente de conflito entre estados nacionais. Recentemente, tem sido observado um 
número surpreendentemente grande de discussões sobre guerra cibernética 
teorizando sobre sua eficácia nos tempos atuais. 
Durante a pesquisa, foi observado que um dos pontos fundamentais para lidar 
no ambiente acadêmico com o ciberespaço, em geral, é o problema da atribuição das
22 
ações decorrentes nesse sistema, tão quanto o sigilo das informações disponíveis ao 
público. Neste caso, a maioria dos dados aqui apresentados é atribuída ao site 
Wikileaks, e que em recente disputa com os Estados Unidos foi capaz de divulgar 
informações sensíveis da diplomacia Americana. 
Através dessas informações disponibilizadas por diferentes estados, dentre 
eles o Brasil, souberam que havia sido criado de fato um esquema de espionagem e 
sabotagem do governo Americano, levando assim ao inicio de uma corrida em busca 
do desenvolvimento e aparelhamento de agências governamentais com enfoque no 
uso estratégico do ciberespaço. Também para sustentar a abordagem desta pesquisa 
foi de extrema importância a utilização da publicação “Ciberwar” de Richard A. Clarke. 
Outro ponto a ser destacado é que para capitalizar totalmente as suas 
potencialidades, os ataques cibernéticos precisam permanecer em anonimato e, em 
alguns casos, secretos. 
Em conclusão, o debate sobre o ciberespaço é fortemente criticado por não 
haver regras especificas quanto seu uso e aplicação. As chamadas armas 
cibernéticas não são armas no sentido clássico; pois elas têm objetivos diferentes, e 
são utilizados de várias formas e por isso não se pode esperar que funcionem da 
mesma maneira como as armas tradicionais. Também através desta análise, foi 
possível considerar medidas tomadas por países a fim de criar centros de controle, 
ataque e prevenção para exclusiva atuação no ciberespaço. 
CYBERSPACE: the new strategic frontier 
ABSTRACT 
The present work aims to analyze the actions concerning the protection of the 
cyberspace and its interconnected infrastructure in the countries of Brazil, United 
States, China, France, Britain and Russia, which are permanent states of the United 
Nations Security Council. As well as to demonstrate the presence and importance of 
Cyberspace in daily life and governmental actions, relating to its strategic use and to 
comprehend the importance from the development of the Brazilian cyber defense 
center. Since the spread and rise of technological breakthrough issues, the cyberspace 
is now not only applied for academic purposes but also for cyber-attacks among 
countries. During this research, it has also been noticed the study of its definition and
23 
the historical development from the concept of war regarding the analysis of soft power, 
hard power and smart power; the cyberspace as a place where the exchange of 
information occurs in a virtual scenery through their networks and infrastructure. 
Keywords: Cyberspace. War. Virtual Reality. State. 
REFERÊNCIAS 
ARISTÓTELES. Metafísica. Porto Alegre: Globo, 1989. 
ARON, Raymond. Paz e guerra entre as nações. Brasília: Editora da UnB, 1896. 
AZEVEDO, Pedro. História Militar. Rio de Janeiro: Biblioteca do Exército Editora, 
1998. 
CERVO; BERVIAN, 1996... 
CLARKE, Richard A. Cyberwar. New York: Harper Collins, 2010. 
______; KNAKE, Robert. Cyber War: the next threat to national security and what to 
do about it.Washington: Havard Press, 2012. 
DIAS, Gen. Div Gonçalves et al.O setor cibernético brasileiro: contexto atual e 
perspectivas. In: Relatório do XIII ENEE – ENCONTRO NACIONAL DE ESTUDOS 
ESTRATEGICOS, Brasília, 2013. Brasília: Disponível em: 
<http://www.sae.gov.br/site/wp-content/uploads/relatorio_XIIIENEE_ebook.pdf>. 
Acessoem: 13 jul. 2014. 
DUDA, Jeff. A history of radar meteorology: people, technology, and theory. 
Disponível em: http://www.meteor.iastate.edu/~jdduda/portfolio/HistoryPPT.pdf. 
Acesso em: 10 out. 2014. 
GIBSON, Willian. Neuromancer. USA: Aleph, 1984. 
Gil, 2008... 
GRABOSKY, Peter; SMITH, Russell G.; DEMPSEY, Gillian.Electronic Theft: unlawful 
acquisition in cyberspace. USA: Cambridge UniversityPress, 2001. 
HAYES, John. The new virtual era.New York: Havard Press, 1982. 
HEIM, Michael. Metaphysics of virtual reality.EstadosUnidos: Oxford University 
Press, 1993. 
INTERNATIONAL TELECOMMUNICATION UNION. Internet users: World 
Development Indicators. 2014. Disponível em: 
<http://data.worldbank.org/indicator/IT.NET.USER.P2?cid=GPD_44>. Acesso em: 19 
out. 2014.
24 
KALDOR, Mary. New and old wars: organized violence in a global era. Stan ford: 
Stanford University Press, 2001. 
MORGENTHAU, Hans.A política entre as nações: luta pelo poder e pela paz. 
Brasília: Editora UnB; São Paulo: Imprensa Oficial do Estado, 2003. 
NEIL, Johnson. Intellectualproperty and copyright protection: the role of digital 
watermarking. New York: Technical Report, 1998. 
NYE, Joseph S. The power game: a Washington Novel. Washington, DC: Public 
Affairs, 2004. 
______. The Future of Power. Washington, DC: Public Affairs, 2011. 
PRESTON, Richard. First World War centenary: how the events of August 1 1914 
unfolded. The telegraph, ago. 2014. Disponível em: 
http://www.telegraph.co.uk/history/world-war-one/11002644/First-World-War-centenary- 
how-events-unfolded-on-August-1-1914.html. Acesso em: 02 out. 2014. 
SEITENFUS, Ricardo. Manual das organizações internacionais. Porto Alegre: 
Livraria do Advogado, 1997. 
______. Relações Internacionais. Barueri, SP: Manole, 2003. 
SINHA, Indra. The cybergypsies: a true tale of lust, war, and betrayal on the electronic 
frontier.New York: Viking Press, 1999. 
VON CLAUSEWITZ, Carl. Da guerra. São Paulo: Martins Fontes, 1996. 
WALTZ, Kenneth. Teoria das relações internacionais. Lisboa: Gradina, 2002. 
WATSON, Adam. A evolução da sociedade internacional, uma analise histórica 
comparativa. Brasília: Editora UnB, 2004. 
WIKILEAKS. Disponível em: www.wikileaks.org. Acesso em: 19 out. 2014.

Mais conteúdo relacionado

Semelhante a O ciberespaço como nova fronteira estratégica

Terrorismo e relações internacionais.pdf
Terrorismo e relações internacionais.pdfTerrorismo e relações internacionais.pdf
Terrorismo e relações internacionais.pdfEduardoNeto70
 
História da Internet
História da InternetHistória da Internet
História da InternetR.Nogueira
 
2 Prova Semestral - Turma 3.3N
2 Prova Semestral - Turma 3.3N2 Prova Semestral - Turma 3.3N
2 Prova Semestral - Turma 3.3NKellyCarvalho2011
 
Guia DSI - Comitê de desarmamento e Segurança Internacional
Guia DSI - Comitê de desarmamento e Segurança InternacionalGuia DSI - Comitê de desarmamento e Segurança Internacional
Guia DSI - Comitê de desarmamento e Segurança Internacionalcsm-minionu2013
 
O avanço dos computadores e a história da internet
O avanço dos computadores e a história da internetO avanço dos computadores e a história da internet
O avanço dos computadores e a história da internetFranciele_Tifany
 
Artigo terrorismo maritimo_2011_
Artigo terrorismo maritimo_2011_Artigo terrorismo maritimo_2011_
Artigo terrorismo maritimo_2011_Higor Brigola
 
Pilulas Democráticas Introdução
Pilulas Democráticas IntroduçãoPilulas Democráticas Introdução
Pilulas Democráticas Introduçãoaugustodefranco .
 
Terrorismo e globalização
Terrorismo e globalizaçãoTerrorismo e globalização
Terrorismo e globalizaçãoPaolabd
 
Des.sustentavel do conflito de classes para o de gera+º+áes
Des.sustentavel  do conflito de classes para o de gera+º+áesDes.sustentavel  do conflito de classes para o de gera+º+áes
Des.sustentavel do conflito de classes para o de gera+º+áesblogarlete
 
O Manual usado para o controle dos seres Humanos, cuidado !
O Manual usado para o controle dos seres Humanos, cuidado !O Manual usado para o controle dos seres Humanos, cuidado !
O Manual usado para o controle dos seres Humanos, cuidado !ELIAS OMEGA
 
O desafio das Relacoes Internacionais, Prof. Doutor Rui Teixeira Santos (ULHT...
O desafio das Relacoes Internacionais, Prof. Doutor Rui Teixeira Santos (ULHT...O desafio das Relacoes Internacionais, Prof. Doutor Rui Teixeira Santos (ULHT...
O desafio das Relacoes Internacionais, Prof. Doutor Rui Teixeira Santos (ULHT...A. Rui Teixeira Santos
 
Guerra_Cibernética Revista_Clube_Naval_Pagliusi.pdf
Guerra_Cibernética Revista_Clube_Naval_Pagliusi.pdfGuerra_Cibernética Revista_Clube_Naval_Pagliusi.pdf
Guerra_Cibernética Revista_Clube_Naval_Pagliusi.pdfPaulo Pagliusi, PhD, CISM
 
Caderno Pedagógico de História - 9º Ano/4º Bimestre
Caderno Pedagógico de História - 9º Ano/4º BimestreCaderno Pedagógico de História - 9º Ano/4º Bimestre
Caderno Pedagógico de História - 9º Ano/4º BimestrePatrícia Costa Grigório
 
Armas Silenciosas Para Guerras Tranqüilas
Armas Silenciosas Para Guerras TranqüilasArmas Silenciosas Para Guerras Tranqüilas
Armas Silenciosas Para Guerras TranqüilasJorge Silva
 
H9 4 bim_aluno_2013
H9 4 bim_aluno_2013H9 4 bim_aluno_2013
H9 4 bim_aluno_2013Icobash
 

Semelhante a O ciberespaço como nova fronteira estratégica (20)

Terrorismo e relações internacionais.pdf
Terrorismo e relações internacionais.pdfTerrorismo e relações internacionais.pdf
Terrorismo e relações internacionais.pdf
 
História da Internet
História da InternetHistória da Internet
História da Internet
 
2 Prova Semestral - Turma 3.3N
2 Prova Semestral - Turma 3.3N2 Prova Semestral - Turma 3.3N
2 Prova Semestral - Turma 3.3N
 
Guia DSI - Comitê de desarmamento e Segurança Internacional
Guia DSI - Comitê de desarmamento e Segurança InternacionalGuia DSI - Comitê de desarmamento e Segurança Internacional
Guia DSI - Comitê de desarmamento e Segurança Internacional
 
O avanço dos computadores e a história da internet
O avanço dos computadores e a história da internetO avanço dos computadores e a história da internet
O avanço dos computadores e a história da internet
 
Cargo 30 agente administrativo -prova branca
Cargo 30   agente administrativo -prova brancaCargo 30   agente administrativo -prova branca
Cargo 30 agente administrativo -prova branca
 
Artigo terrorismo maritimo_2011_
Artigo terrorismo maritimo_2011_Artigo terrorismo maritimo_2011_
Artigo terrorismo maritimo_2011_
 
Pilulas Democráticas Introdução
Pilulas Democráticas IntroduçãoPilulas Democráticas Introdução
Pilulas Democráticas Introdução
 
Fluzz pilulas 48
Fluzz pilulas 48Fluzz pilulas 48
Fluzz pilulas 48
 
Terrorismo e globalização
Terrorismo e globalizaçãoTerrorismo e globalização
Terrorismo e globalização
 
Des.sustentavel do conflito de classes para o de gera+º+áes
Des.sustentavel  do conflito de classes para o de gera+º+áesDes.sustentavel  do conflito de classes para o de gera+º+áes
Des.sustentavel do conflito de classes para o de gera+º+áes
 
O Manual usado para o controle dos seres Humanos, cuidado !
O Manual usado para o controle dos seres Humanos, cuidado !O Manual usado para o controle dos seres Humanos, cuidado !
O Manual usado para o controle dos seres Humanos, cuidado !
 
O desafio das Relacoes Internacionais, Prof. Doutor Rui Teixeira Santos (ULHT...
O desafio das Relacoes Internacionais, Prof. Doutor Rui Teixeira Santos (ULHT...O desafio das Relacoes Internacionais, Prof. Doutor Rui Teixeira Santos (ULHT...
O desafio das Relacoes Internacionais, Prof. Doutor Rui Teixeira Santos (ULHT...
 
Guerra_Cibernética Revista_Clube_Naval_Pagliusi.pdf
Guerra_Cibernética Revista_Clube_Naval_Pagliusi.pdfGuerra_Cibernética Revista_Clube_Naval_Pagliusi.pdf
Guerra_Cibernética Revista_Clube_Naval_Pagliusi.pdf
 
Caderno Pedagógico de História - 9º Ano/4º Bimestre
Caderno Pedagógico de História - 9º Ano/4º BimestreCaderno Pedagógico de História - 9º Ano/4º Bimestre
Caderno Pedagógico de História - 9º Ano/4º Bimestre
 
Armas Silenciosas Para Guerras Tranqüilas
Armas Silenciosas Para Guerras TranqüilasArmas Silenciosas Para Guerras Tranqüilas
Armas Silenciosas Para Guerras Tranqüilas
 
579464.pptx
579464.pptx579464.pptx
579464.pptx
 
H9 4 bim_aluno_2013
H9 4 bim_aluno_2013H9 4 bim_aluno_2013
H9 4 bim_aluno_2013
 
Historia
HistoriaHistoria
Historia
 
Historia
HistoriaHistoria
Historia
 

O ciberespaço como nova fronteira estratégica

  • 1. 1 CIBERESPAÇO: a nova fronteira estratégica1 Angélica Quintela Freire Bezerra2 Henrique Fernando de Andrade Pereira3 Otavio Correia de Melo Neto4 RESUMO O Presente trabalho tem por objetivo analisar as ações referentes à proteção do ciberespaço e infraestruturas interligadas no Brasil, Estados Unidos, China, França, Reino Unido e Rússia que são estados permanentes do conselho de segurança. Assim como também demonstrar a presença e importância do Ciberespaço no cotidiano, relacionando as ações governamentais para o uso estratégico do ciberespaço e compreendendo a importância do surgimento do centro de defesa cibernético do governo brasileiro. Uma vez que, devido ao grande avanço tecnológico o ciberespaço passou a ser utilizado, não apenas para fins acadêmicos, mas também para ataques cibernéticos entre países. Estudar a definição e evolução histórica do conceito de guerra na ótica do soft power, hard power e smartpower; o ciberespaço, onde trocas de informações ocorrem num cenário virtual através de suas redes e infraestrutura. Palavras-chave: Ciberespaço. Guerra. Realidade Virtual. Estado. 1 INTRODUÇÃO A palavra “ciberespaço” pode nos trazer a conotação de outra dimensão ou de um termo retirado de um filme de ficção cientifica. Porém, uma simples reflexão sobre sua origem, concepção e uso trás à tona algo real e perceptivo nos dias atuais. A palavra foi usada pela primeira vez por engenheiros americanos e britânicos que na década de 1940 desenvolveram a tecnologia do radar, e com advento do aparelho se 1 Artigo apresentado à Universidade Potiguar – UnP, como parte dos requisitos para obtenção do título de Bacharel em Relações Internacionais. 2 Graduanda em Relações Internacionais pela Universidade Potiguar - bonjourange@live.com. 3 Graduando em Relações Internacionais pela Universidade Potiguar - henriquefape@gmail.com. 4 Orientador MsC em Relações Internacionais na Universidade dos Açores - otavio.neto@unp.br.
  • 2. 2 tornou possível, por exemplo, medir o diâmetro, altura e velocidade de objetos em movimento sob a terra, ar ou mar. Sendo assim, o ciberespaço são informações, codificadas ou não, que circulam através de ondas de rádio, cabos, satélites, pessoas e mídia em geral. (DUDA, documento eletrônico). A materialização eletrônica nas telas das cabines de objetos que se encontravam a quilômetros de distância promoveu um novo entendimento em dissuasão militar. O uso do radar, na frente do conflito por países que pertenciam aos aliados, inaugura a era pós-industrial da máquina de guerra. Com isso, o ciberespaço conquista seu lugar na estratégia de defesa dos estados nacionais. Entre os anos de 1950 a 1989 o mundo conhecia a bipolaridade. Estados Unidos e União Soviética disputavam o controle ideológico de vários países no planeta. Além do mais, era de fundamental importância manter a comunicação entre países e exércitos no suposto ambiente hostil da radioatividade. Com esse intuito a ARPA (Advanced Research Projects Agency), agência do departamento de defesa dos Estados Unidos dá início à construção da ARPHANET (Advanced Research Projects Agency Network), uma rede de computadores que visava unificar os diversos centros de comando militares dos Estados Unidos, e ser capaz de em conjunto manter a comunicação entre pessoas e organizações distantes. O novo sistema de comunicação se torna capaz de conectar diversos computadores enviando, através de satélites orbitais, mensagens codificadas que poderiam ser entregues ao destinatário, de forma remota, e sem a necessidade do contato humano, atravessando qualquer barreira geográfica. Após décadas de desenvolvimento o sistema estaria pronto para um eventual conflito entre os países. Porém, o desmantelamento da União Soviética em 1989 condicionou essa tecnologia para fins acadêmicos, interligando diversas universidades e centros de pesquisa no planeta. Estava assim inaugurada no ano de 1990 a Internet e a chamada “era virtual“ se tornava realidade (HAYES, 1982). Em pouco mais de 20 anos de sua abertura a Internet já era acessível a mais de 2 bilhões de indivíduos ao redor do globo. Contudo, a nova realidade também traria novos desafios. Tendo em vista o novo cenário desenvolvido pelo recente avanço tecnológico, como os estados nacionais dos Estados Unidos, China, Rússia, Reino Unido, França e Brasil estão procurando proteger informações sensíveis e a infraestrutura do seu território nacional?
  • 3. 3 O objetivo geral deste trabalho é analisar as ações referentes a proteção do ciberespaço e infraestrutura interligados no Brasil e Estados permanentes do conselho de segurança, devidamente escolhidos por serem detentores do poder de decisão sobre as políticas de segurança internacional de maior efeito no mundo. Assim, como os objetivos específicos são: a) demonstrar a presença e importância do ciberespaço no cotidiano; b) relacionar as ações governamentais para o uso estratégico do ciberespaço e; c) compreender a importância do surgimento do centro de defesa cibernético do governo brasileiro. 2 REFERENCIAL TEÓRICO 2.1 GUERRA EM CLAUSEWITZ E A INSTRUMENTALIZAÇÃO DO PODER NO MUNDO CONTEMPORÂNEO Diversos autores conceituam a guerra como sendo um confronto no momento da historia, imbuído por interesses específicos, podendo ser econômicos ou políticos. Por exemplo, o assassinato de Franz Ferdinand, herdeiro do trono do império Austro- Húngaro, em Sarajevo, capital da Bósnia-Herzegovina, em 28 de junho de 1914, que foi considerando estopim para a escalada de conflito que culminou na primeira guerra mundial. (PRESTON, 2014). Nesse confronto há uma disputa entre dois ou mais grupos distintos de Estados nacionais capazes de se organizar, numa maior ou menor proporção, utilizando-se de todos os recursos disponíveis, sejam humanos, industriais, militares e/ou tecnológicos, de modo a anular qualquer habilidade de retaliação do adversário, objetivando derrotá-lo. Segundo Clausewitz (1833, apud HOWARD, 2002, p. 69) “existem dois conceitos de guerra: Guerra Real e Guerra Absoluta”. Esses conceitos foram adotados por estrangeiros europeus usando alguns meios de interpretações da obra clausewitziana realizadas a partir da segunda metade do século XIX, principalmente pela leitura de Helmult Von Moltke e seus discípulos. Von Moltke foi chefe do Estado- Maior prussiano durante as campanhas vitoriosas de 1866, contra a Áustria, de 1864, contra a Dinamarca, e na de 1870-1871 contra a França, que foi o ponto culminante do processo da unificação da Alemanha sob o comando da Prússia. Posteriormente ao êxito contra os franceses, Moltke declarou que “além da Bíblia e de Homero, Clausewitz havia sido o autor que mais o influenciara” (HOWARD ,
  • 4. 4 2002, p. 62). Apesar de Moltke ter estudado na mesma Escola de Guerra prussiana onde Clausewitz era seu diretor, “há poucas evidencias em seus diários e cartas de que tenha estudado profundamente seu trabalho” (HOWARD, 2002, p. 63). Howard (2002, p. 20-21) afirma, ainda, que “Moltke apenas absorveu de Clausewitz [...] as ideias que coincide com as suas próprias”. Clausewitz (1996, p. 7) define inicialmente a guerra como uma forma de duelo, sendo nada mais “que um duelo em larga escala”. Para compreensão de duelo, existem dois pontos importantes na prática de guerra. Primeiramente, que há sempre o ódio, uma antipatia que é o leitmotiv fundamental que leva os dois guerreiros ao enfrentamento. Sem esse estimulo que Clausewitz (1996) chama de intenção hostil, as forças não se intencionam para o conflito: os inimigos não duelam. Em segundo lugar, no duelo “cada um tenta, por meio da força física, submeter o outro à sua vontade sendo que seu objetivo imediato é abater o adversário a fim de torná-lo incapaz de toda e qualquer resistência”. (CLAUSEWITZ, 1996, p. 7). Deste modo, os Estados não guerreiam entre si se não houver “intenção hostil” que inflame o ódio entre os povos e seus governantes. Por isso, conclui Clausewitz (1996, p. 7), a guerra é, antes de tudo, “um ato de violência destinado a forçar o adversário a submeter-se à nossa vontade”. Como num duelo, portanto, a guerra em seu princípio elementar seria um ato de violência incitado por um ódio que levaria a derrota completa do oponente. Essa é a noção abstrata de Guerra que Clausewitz denomina de Guerra Absoluta. O plano mais marcante ao livre desenrolar da violência na guerra ocorre por meio da existência de um objetivo político comandando a prática da guerra. Clausewitz (1996, p. 27) afirma que é o “objetivo político como motivo inicial da guerra que fornece a dimensão do fim a atingir pela ação militar, assim como os esforços necessários.” A partir daí, Clausewitz começa a tratar mais visivelmente a relação entre guerra e política. À procura pela explicação do conceito de guerra, pela determinação da sua natureza, o teórico em questão indica como um fato ocorrido entre os Estados, mesmo reconhecendo a existência entre este fato entre povos primitivos, no entanto, ressalta que apenas lhe interessa a manifestação da guerra existente entre as nações civilizadas. Tendo a guerra como um ato político, seria considerável adicionar que ela é um ato de política exterior dos Estados Modernos. A guerra clausewitziana é uma força domada pelo Estado e seria apenas um recurso de política exterior, um recurso
  • 5. 5 adicional aos contatos políticos-diplomáticos que não cessariam completamente durante as hostilidades (ARON, 1986). A guerra, sem dúvida, pode ser compreendida como sendo um plano excelente que fracionaria dois momentos de paz. Ela é um apêndice, uma ferramenta, um elemento que pertence ao Estado. O conceito de guerra trabalhado até agora se fundamenta em uma construção teórico-histórica que evoluiu no decorrer dos séculos, como se viu, amplamente influenciado pelo trabalho de Clausewitz. No que se refere à natureza, pode não se ter grandes mudanças teóricas, uma vez que a natureza da guerra se interliga à natureza humana, analisada quase sempre de forma egoísta no que concerne ao ambiente político. No entanto, a forma que se faz a guerra sofreu grandes transformações fortemente impulsionadas pelo desenvolvimento tecnológico no século XX, e que terminou, nos estudos das Relações Internacionais, por desenvolver conceitos de poder baseados nas novas capacidades de uma nação defender seus interesses. Conhecidos como softpower e hardpower, e criados por Joseph Nye (2004), os conceitos têm sido utilizados na compreensão de métodos pelos quais os Estados podem usar o poder que eles têm à sua disposição, tão quanto o poder militar e econômico. Podemos considerar o hardpower como o entendimento da força militar e econômica. Por sua vez, o softpower é a capacidade de cultura, valores e políticas de um país para influenciar outro estado. Segundo Nye (2004), no passado recente, de modo a exemplificar os conceitos acima, ele cita a administração Bush, em seus dois mandatos, ao centralizar suas políticas sobre o uso do hardpower durante a difícil tarefa de liberar o Iraque de um regime totalitário ignorando ações de softpower. Conforme Nye (2004), o softpower repousa sobre a capacidade de moldar as preferências dos outros: a nível pessoal todos conhecem o poder de atração e sedução dos indivíduos. Nye cita o termo primeiramente em um livro de 1990, (Soft Power: os meios para o sucesso na política mundial), no qual o termo é amplamente utilizado nas relações internacionais por analistas e estadistas. Os recursos de softpower são tidos como ativos que geram uma atração que muitas vezes leva a aquiescência de interesses diversos. Para Nye (2004, p. 65) "[...] a sedução é sempre mais eficaz do que a coerção, e muitos valores como a democracia, os direitos humanos, e as oportunidades individuais são profundamente sedutores”.
  • 6. 6 Não há dúvida de que a imagem pode ser uma ferramenta muito poderosa em negociações internacionais. Um país, por exemplo, teria de fazer concessões para alcançar seus objetivos. De acordo com Nye (2004, p. 66) “a grande vantagem de usar o softpower é que ele não custa nada, e usando o softpower um país não precisa fazer concessões: ele simplesmente recebe o seu caminho – suavemente”. Tendo como ferramenta indispensável nas relações internacionais, o softpower americano, exemplo maior diante da importância do ator, tem a partir da década de 1990 o seu auge com o advento da internet e redes virtuais que em sua vasta maioria são concebidas através uso da língua inglesa. Os líderes políticos há muito tempo compreenderam o poder que vem da atração a partir do plano das idéias. O softpower é um marco da política democrática, pois a capacidade de estabelecer preferências tende a ser associada a valores intangíveis, como um atrativo de personalidade, cultura, valores políticos, e instituições políticas que são vistas de caráter legítimo dentro de uma nação. Nye (2004, p. 88) afirma que “se um líder representa os valores que os outros desejam seguir, consequentemente o custo será menor”. Continua o autor a argumentar que o softpower não é apenas o fator final de influência entre pontos de conflito entre países, afinal de contas, poder de influência nas relações internacionais também pode ser direcionado através de sanções mais duras, como a suspensão de ativos governamentais ou privados no exterior. Logo, o softpower é mais que persuasão ou a capacidade de mover as pessoas pelo argumento, no entanto, é sem dúvida uma parte importante dos meios de conduta estatal a partir dos anos de 1990, sendo também a capacidade de atrair e conquistar no campo diplomático. Ainda segundo o autor, o hardpower pode ser compreendido pelo o uso de meios militares e econômicos para influenciar o comportamento ou interesses de outros corpos políticos. Esta forma de poder político é muitas vezes agressiva, e é mais eficaz quando aplicada por um órgão político sobre o outro com poder militar e/ou econômico. O hardpower contrasta com softpower, que vem de diplomacia, cultura e história. De acordo com Nye (2004, p. 67), o termo é a “capacidade de usar as cenouras e paus de poder econômico e militar para fazer os outros seguir tua vontade". Aqui, "cenoura" são incentivos como a redução das barreiras comerciais, a oferta de uma aliança ou a promessa de proteção militar, e "paus" são ameaças, incluindo o uso da diplomacia coercitiva, a ameaça de intervenção militar, ou a aplicação de sanções econômicas.
  • 7. 7 Nye (2004) usa o termo para definir algumas medidas de política hardpower em relação a alguns países e cita como exemplo as sanções econômicas contra o Irã aprovadas pelo Conselho de Segurança da Organização das Nações Unidas – ONU e de outras nações, como os Estados Unidos e a União Europeia. Através de imposições e restrições ao comércio internacional do Irã, a comunidade internacional tenta bloquear o acesso do país de componentes importados para a fabricação de mísseis continentais. Também podemos citar como forma de hardpower a restrição de operações bancárias, o bloqueio de investimentos em petróleo, a exportação e importação de produtos petrolíferos refinados. Porém, nem todas as ações de hardpower produzem prontamente os resultados desejados. Desde os anos de 1990 os EUA vêm tentando efetuar ações de hardpower contra a Coréia do Norte, tanto por meio de sanções econômicas quanto por medidas militares. Contudo, poucos avanços foram alcançados no sentido de impedir o governo norte coreano de dar continuidade ao seu programa nuclear. Os mesmos resultados podem ser percebidos em esforços da UE para uma abordagem mais flexível. Também parece pouco provável que alguns dos outros poderes do extremo oriente envolvidos em temas sensíveis da atual ordem mundial, em especial sobre os direitos humanos, tenham aceitado essa mudança de paradigma. No que concerne o uso bem sucedido de hardpower dentro do ambiente do ciberespaço, é de extrema importância o desenvolvimento do vírus stuxnet, que tinha como objetivo infiltrar-se nas instalações nucleares iranianas e causar danos nas centrifugas de enriquecimento de urânio. Percebe-se, por tanto, que nos círculos de política externa o termo hardpower se refere a armas e bombas, a força militar de um país e o termo softpower é usado para descrever outras formas de persuasão que um país pode empregar: acordos comerciais, a ajuda externa, a diplomacia e a influência cultural. É certo que os Estados Unidos usam frequentemente uma combinação tanto de hardpower quando desoft power, para proteger assim seus interesses e influência ao redor do mundo, mas um novo termo está em recuperação, o poder inteligente ou smartpower, que está sendo usado para descrever a forma como o país pode usar seus ativos com sabedoria. Nye (2004, p. 67), afirma que o poder inteligente é um termo que ele introduziu em 2004 "para contrariar a percepção equivocada de que o softpower por si só pode produzir uma política externa eficaz".
  • 8. 8 O autor criou o termo para nomear uma alternativa para a diplomacia tendo como motor de propulsão a política externa americana. Nye (2004) destaca que a estratégia do “poder inteligente” denota a capacidade de combinar o softpower e o hardpower, de acordo com uma determinada situação. Ele afirma que muitas situações exigem softpower, no entanto, cita que para causar danos ao programa de armas nucleares do Irã o hardpower pode ser mais eficaz do que o softpower. A habilidade no exercício do smartpower tem no uso da alternância dessas políticas, e mais importante, a sinergia necessária para multilateralismo vigente nas relações internacionais, reforçando a política externa em um grau de cooperação maior. Os meios, ações financeiras e militares, adicionadas a fatores culturais relacionadas à espionagem de estado podem mudar, em curto prazo, o cenário político atual para influenciar resultados futuros na política externa. A combinação de sanções econômicas, militares e de espionagem pode caracterizar o uso do poder inteligente no campo das relações internacionais. Segundo Nye (2011) As corporações transnacionais e atores não-governamentais terão papéis maiores. Muitas dessas organizações terão capacidade de ações de smartpower através de coalizões que atravessam as fronteiras nacionais. A liderança política torna-se, em parte, um concurso de atratividade, legitimidade e credibilidade. (NYE, 2011, p. 42). A aplicação do poder inteligente nos dias de hoje exige alto grau de coordenação, uma vez que opera em um ambiente de ameaças assimétricas, que vão desde a segurança cibernética ao terrorismo. Estas ameaças existem em um ambiente internacional dinâmico, acrescentando mais um desafio para a aplicação da estratégia do poder inteligente. Ainda no atual contexto internacional, a revolução da informação está criando comunidades virtuais e redes que atravessam fronteiras nacionais. 2.2 O CIBERESPAÇO, REDES E INFRAESTRUTURA Denomina-se como Ciberespaço o ambiente imaterial em que a troca de informações ocorre através de redes de comunicações cujo alcance é capaz de transcender fronteiras pré-delimitadas (WILLIAN ACE, 1986, apud GRABOSKY; SMITH; DEMPSEY, 2001). O termo foi usado pela primeira vez na ficção científica e
  • 9. 9 no cinema durante a década de 1980, porém a palavra também foi adotada por profissionais de eletrônica tornando-se um termo familiar. Durante este período, o uso da internet, redes e comunicações digitais foram se desenvolvendo e consequentemente se popularizando rapidamente alterando nossa percepção de realidade para uma nova realidade, chamada de realidade virtual5. Através do ciberespaço a experiência social foi significativamente ampliada, possibilitando a interação entre pessoas de diversas culturas e o compartilhamento de informações entre os indivíduos. O Ciberespaço não é acreditado para ser um código de regras comuns e éticas mutuamente benéficas para todos seguirem, conhecido como cyberethics. Muitos enxergam o direito à privacidade como mais importante para um código funcional de ética nesse ambiente. Essas responsabilidades morais andam de mãos dadas quando se trabalha em linha com as redes globais, em particular, quando as opiniões estão envolvidas com experiências sociais online. (CLARKE, 2010). A palavra "ciberespaço" também é creditada a William Gibson, que o usou em seu livro Neuromancer, escrito em 1984. Gibson (1984) define ciberespaço como: Uma alucinação consensual vivida diariamente por bilhões de operadores legítimos, em todas as nações, por crianças a quem estão ensinando conceitos matemáticos. Uma representação gráfica de dados abstraídos dos bancos de todos os computadores do sistema humano. Uma complexidade impensável. Linhas de luz alinhadas que abrangem o universo não-espaço da mente; aglomerados e constelações infindáveis de dados. (GIBSON, 1984. p, 128). Os indivíduos que estão em contato direto são frequentemente chamados de cibernautas. O termo ciberespaço se tornou uma maneira convencional para descrever qualquer coisa associada com os meios de comunicação e a cultura diversificada da internet. A partir do início dos anos de 1990 o governo dos Estados Unidos reconhece a tecnologia de informação como ferramenta fundamental para a gerência de infraestrutura do país, sendo assim torna-se meta de estado promover a 5 Segundo Aristóteles a característica mais fundamental da realidade nos doze livros da Metafísica supõe que o conceito de realidade contém resultados imperfeitamente copiadas das formas ideais e perfeitas em contraste ao mundo ideal (ARISTÓTELES, 1989). A realidade virtual é muitas vezes usada para descrever uma grande variedade de aplicações comumente associada à ambientes imersos em 3D. O desenvolvimento de softwares e hardwares, gráficos de aceleração, e miniaturização da realidade que buscam criar um ecossistema alterado (HEIM, 1993).
  • 10. 10 interligação e a interdependência das redes e suas infraestruturas de tecnologia da informação que operam através deste meio, como parte de uma rede nacional necessária para os EUA. No que se refere à infraestrutura de rede, considera-se como um grupo interligado de sistemas de computadores conectados pelas várias partes de uma arquitetura de telecomunicação. Especificamente, a infraestrutura refere-se à organização de suas diversas partes e sua configuração - a partir de computadores ligados em redes individuais através de roteadores, cabos, pontos de acesso wireless, switches, backbones, protocolos de rede e metodologias de acesso à rede. A base das redes pode ser aberta ou fechada, como a arquitetura aberta da internet ou a arquitetura fechada de uma internet privada (Ethernet). Eles podem operar em conexões de rede com ou sem fio, ou uma combinação de ambos. A segurança da rede é muitas vezes uma preocupação primordial na construção de uma infraestrutura. A maioria das arquiteturas usam roteadores com barreiras à vírus bem como de softwares que permitem o controle de acesso de usuários e monitoramento de pacote de dados pré-definidos. O quesito de acessibilidade e segurança também pode ser controlado ajustando necessidades da demanda. (CLARKE, 2010). Exemplos de Infraestrutura: a) Sistema Portuário; b) Sistema Elétrico; c) Sistema de Transportes; d) Sistema de Comunicações. Seguindo esse raciocínio, vários países iniciaram seu processo de automatização dos sistemas de redes, como também a indústria em geral. Clarke (2010) afirma que: Durante o final do século 20, governos nacionais procuraram interligar essas diferentes redes de comunicações, como maneira de acelerar processos e a gerência dos mesmos. A informatização desses sistemas, na maioria das vezes, diminuiu a suscetíveis falhas humanas em até 92%. (CLARKE, 2010, p. 43). A automatização dos processos de produção proporcionou a queda vertiginosa de acidentes de trabalho, o barateamento de bens de consumo e o funcionamento contínuo de uma planta industrial. Seguindo a lógica da economia de demanda, milhões de componentes eletrônicos poderiam ser fabricados 24 horas por dia, durante sete dias na semana, diminuindo seu custo de produção e logo ampliando sua acessibilidade econômica.
  • 11. 11 Durante o ano de 1994, 3 em cada 10 residências norte-americanas já contavam com um computador pessoal e acesso a internet. Esse número atingiu 88% dos lares em 1998, apenas quatro anos após sua criação. Ainda segundo o Banco Mundial a popularização do computador pessoal e o acesso mais barato da Internet terá um impacto ainda pouco estudado em toda uma geração (INTERNATIONAL.. ., 2014). A sociedade vem sendo apresentada dia-a-dia, de forma direta ou indireta, pelo mundo virtual e os dois espaços paralelos, um sendo influenciado pelo outro. De acordo com Clarke (2010, p. 20) “vivemos numa sociedade cada vez mais moldada por eventos que se produzem no ciberespaço, e apesar disso o ciberespaço continua, para todos os propósitos, invisível, fora da nossa apreensão perceptiva.” Tornou-se comum ver crianças e adolescentes que trocaram brinquedos tradicionais pelo computador, e com a universalização da internet esses jovens conseguiram obter a possibilidade de qualquer informação por eles desejada. Logo, o funcionamento das redes de infraestrutura e seus pontos críticos estavam a eles disponíveis mesmo que imperceptíveis. 2.2.1 Wikileaks Fundada por Julian Assange em acordo com um grupo de hackers o site Wikileaks se denomina como um canal de informação sem fins lucrativos, lançado em 2006 para fins de divulgação de documentos originais de fontes anônimas. De acordo com sua própria página: "Wikileaks aceitará material sigiloso de significado político, ético e censurado. Nós não aceitamos rumor, opinião, outros tipos de contas em primeira mão ou material que está disponível ao público em outro lugar.” (WIKILEAKS, documento eletrônico). A estruturação do site remonta ao ano de 2006, quando Assange escreveu uma série de ensaios que foram publicados atribuindo ao site valores de filosofia política para o século XXI. Uma leitura atenta desses ensaios mostra que a filosofia pessoal de Assange está em oposição ao que ele chama de governos autoritários da conspiração baseada em sigilo, em que categoria ele inclui o governo dos Estados Unidos e muitos outros não convencionalmente considerados como autoritários.
  • 12. 12 Assim, ao contrário defendendo uma filosofia de transparência radical, Assange não é "sobre deixar a luz solar para dentro do quarto tanto como sobre jogar grão na máquina". (UNGER, 2010, documento eletrônico). Através das informações irrefutáveis divulgadas pelo site é possível distinguir uma rede relativa no que concerne o uso do cyber espaço como ferramenta de proteção e atuação de vários países, principalmente a China e o Estados Unidos. No final de novembro de 2010, o Wikileaks começou a liberar lentamente um tesouro atribuído as comunicações da diplomacia Americana, os 251.287 telegramas diplomáticos obtidos de uma fonte anônima. Estes documentos vieram na esteira do lançamento do vídeo "Assassinato Colateral", em abril de 2010, e do Afeganistão e da Guerra do Iraque registros em julho de 2010 e outubro de 2010, que totalizaram 466.743 documentos. O combinado de 718.030 documentos sigilosos partir de uma única fonte, atribuída a ser parte do Exército dos EUA, o analista de inteligência Bradley Manning, que foi preso em maio de 2010. Para o usuário, o Wikileaks se assemelha muito com o site Wikipedia.org, qualquer um pode postar a ele, qualquer um pode editá-lo. Nenhum conhecimento técnico é necessário. (WIKILEAKS, documento eletrônico). Qualquer pessoa pode postar anonimamente documentos de forma que sua identidade fosse irreconhecível. Os usuários podem discutir publicamente os documentos e analisar a sua credibilidade e veracidade. Também são livres para discutir interpretações e de contexto, de forma colaborativa, formulando publicações coletivas de relevância política. Durante essa pesquisa se fez clara a importância do site para o aprendizado sobre o ciberespaço, logo as atividades ilegais de os EUA e outras grandes potências foram disponibilizadas através do portal. 2.3 ESTADOS NACIONAIS, DEFESA E CIBERGUERRA Ao longo da história, os Estados Nacionais sempre buscaram reunir e proteger suas informações, através de ferramentas, sistemas de segurança objetivando o sigilo e proteção destas informações e que em alguns momentos da história se mostraram frágeis. A importância não qualificada da informação não deve mudar no século XXI. Os acontecimentos mais significativos dar-se-ão no aumento do acesso à informação e melhorias na velocidade e precisão na transferência de dados, através dos avanços em tecnologia móvel.
  • 13. 13 Para tanto, o Ciberespaço uniu estruturas de informação, certa vez distintas, incluindo operações comerciais e governamentais, as comunicações de preparação para emergências, sistemas digitais e controle de processos críticos. A proteção desses sistemas é essencial para a capacidade de resistência e confiabilidade da infraestrutura de um governo, caracterizados como recursos-chave. Logo, os estados tem buscado constituir, com entidades nacionais e internacionais, uma maior cooperação entre seus governos, objetivando assim maior segurança em suas redes interligadas, tanto no âmbito da segurança militar como econômica. 2.3.1 Estados Unidos No ano de 2008 foi criado o Centro Nacional de Segurança Cibernética (NCSC), uma agência governamental ligada ao Departamento de Segurança Interna (DHS). A ONCSC (sigla em inglês) não publicou oficialmente a sua missão, no entanto, segundo analistas sua prioridade é proteger computadores e sistemas de comunicação do Governo dos EUA de ameaças nacionais e estrangeiras. O governo federal designou a agência como uma prioridade de segurança nacional. Um exemplo de vírus que foi projetado para atacar sistemas industriais como usinas de energia e reatores nucleares foi o Vírus Stuxnet. Oworm de computador foi desenvolvido especificamente para atingir o sistema operacional criado pela Siemens, que controla as centrifugas de enriquecimento de urânio iranianas, chamada de SCADA. Um número limitado de centrifugas foi atingido com o software que instalaram em peças eletrônicas e pararam de funcionar, acredita-se que ele foi desenvolvido a mando de algum país. O fato é que um vírus poder controlar a forma como as máquinas físicas trabalham, evento preocupante. A NCSC possui algumas atribuições, tais como: Promover a proteção de agencias civis federais no ciberespaço; Trabalhar em estreita colaboração com os proprietários de infraestrutura crítica e seus operadores para reduzir o risco; Colaborar com os governos estaduais e locais, através do estado multi-compartilhamento de informações e Centro de Análise (MS – ISAC); Cooperar com parceiros internacionais para compartilhar informações e dar resposta a incidentes; Coordenar a resposta nacional aos incidentes cibernéticos significativas, de acordo com o Plano de Resposta a Incidentes de CyberNacional (NCIRP); Analisar os dados para desenvolver e compartilhar recomendações viáveis de mitigação; Criar e manter a
  • 14. 14 consciência situacional compartilhada entre seus parceiros; Auxiliar na iniciação, coordenação, restauração e reconstituição da Segurança Nacional ou Prontidão de Emergência (NS/PE) para serviços de telecomunicações e instalações em todas as condições, crises ou emergências, incluindo a execução de Suporte de Emergência Função 2 - Comunicações (FSE-2) responsabilidades decorrentes do Quadro de Resposta Nacional (NRF). Por se tratar de um braço estratégico do governo norte americano, ainda não é de conhecimento público o orçamento anual da agência. Porém, estimativas não oficiais sugerem que em torno de 35.000 oficiais e colaboradores estejam envolvidos nas atividades do NCSC. (DEPARTAMENT..., 2011). 2.3.2 China A China tem a maior infraestrutura e capacidade em cibernética na Ásia. O desenvolvimento destas capacidades se deu a partir de meados da década de 1990, a inteligência e as organizações militares envolvidas, e as capacidades particulares que têm sido demonstradas em exercícios de defesa e em ataques contra sistemas de computadores e redes de outros países tem sido notório, porém é muito difícil determinar se alguns ataques tiveram origem em órgãos oficiais chineses. (CLARKE, 2010). É possível afirmar que os ataques cibernéticos chineses são motivados por causas nacionalistas. Os ataques cibernéticos a Taiwan tiveram início em 1996, quando hackers chineses danificaram web-sites durante a eleição presidencial de 1999. Ainda houve uma série de ataques através do estado chinês contra redes de computadores e sites de cidadãos Taiwaneses. Oficiais chineses afirmam terem realizado operações de ciber-inteligência contra vários países nos últimos anos, incluindo os Estados Unidos, o Reino Unido e Alemanha. (CLARKE, 2010). Durante a guerra aérea da OTAN contra a Iugoslávia em março-junho de 1999, hackers chineses atacaram centenas de web-sites do governo e militares e outros sistemas de informação nos Estados Unidos, Reino Unido e outros países da OTAN. Ataques "Ping", que são caracterizados pelo aumento de acessos desproporcional a uma rede, foram lançados com o objetivo de falhar os servidores da web na OTAN. Clarke (2010) esclarece que os ataques se tornaram especialmente
  • 15. 15 virais após o bombardeio no EUA da Embaixada da China em Belgrado em 7 de maio de 1999. Nos Estados Unidos, os sistemas de informática da Casa Branca, o Pentágono e o Departamento de Estado foram atacados. Mais de 100 web sites do governo dos Estados Unidos receberam e-mails infectados por vírus, e alguns hackers também penetraram no sistema de segurança da Embaixada dos EUA em Beijing. O governo chinês mantém uma política agressiva para o uso da internet no seu país. O acesso à rede para estrangeiros e cidadãos nacionais é regulado por oficiais do governo. Estima-se que hoje há 1,5 milhões de sites que são proibidos ou regulados pelo governo. Levando em consideração sua população nacional o serviço de proteção chinês, comumente chamando de “O grande firewall da china" ou Great Firewall (GFC) estão entre os mais tecnicamente sofisticados sistemas de filtragem de internet e censura no mundo. Sua profundidade, alcance e capacidade são certamente impressionantes. Basicamente, o acesso à internet em toda China é fornecido por oito provedores de internet, que são licenciados e controlados pelo Ministério da Indústria e Tecnologia da Informação. Esses provedores são automaticamente notificados se algum usuário consegue penetrar além da área delimitada para uso. (CLARKE A; KNAKE, 2010). 2.3.3 Rússia Em 2007, o Ministério de Defesa da Rússia inicia o processo de formação do Centro Nacional de Ciber-Segurança. Uma força de segurança cibernética especial destinada a proteger o exército e as instituições russas contra ataques a computadores. A medida faz parte de um programa federal para modernizar a segurança da informação do país. Há poucas fontes de informação sobre o desenvolvimento do Centro Nacional russo de ciber-segurança. Contudo, de acordo com o site Wikileaks (documento eletrônico) acredita-se que entre 7.500 a 10.000 oficiais e civis contribuem para o centro de segurança. Alguns pontos acerca das atribuições do novo comando foram delineados pelo presidente da Rússia Vladmir Puttin ainda em 2008: Promover a segurança cibernética das instituições russas; Atuar no controle de informações sensíveis ao Estado Russo; Identificar vulnerabilidades no Estado Russo; Agir em conjunto com operações de defesa.
  • 16. 16 Durante o conflito russo-georgiano de 2008, logo após a declaração Georgiana de independência os sites da Ossétia do Sul foram removidos ou bloqueados. Logo que os sites da Geórgia, incluindo as do presidente, o parlamento, o governo e o Ministério das Relações Exteriores, foi cortada a imprensa Russa, atribuiu a queda dos sistemas na Geórgia ao centro de defesa em ciber-segurança do país. Apesar de não confirmada pelo Kremilin, é possível apontar algumas ações de contra-informação contra a Ucrânia Durante a crise da Criméia em 2013. Sites de mídia social como o VK da Rússia tiveram o acesso bloqueado. Em alguns casos sites Ucranianos tiveram notícias falsas veiculadas, criando vários boatos e enfraquecendo o governo local. Embora isso possa ser facilmente contornado como, por exemplo, uma declaração oficial, os boatos atribuídos ao governo russo obtiveram êxito em minar a legitimidade do governo ucraniano. Essas ações não podem ser diretamente relacionadas com a ameaça de violência física no território da Criméia, mas elas são a evidência de que a batalha por corações e mentes já está bem encaminhada por meio da tecnologia e da informação, e que a Rússia tem uma enorme vantagem neste campo. A narrativa de "guerra de informação" está se desenvolvendo dentro da Rússia, mas na maior parte sob a influência de iniciativas tomadas no exterior (CLARKE A; KNAKE, 2012). 2.3.4 França Em março de 2014 com a necessidade de proteger a infraestrutura do país, tendo em vista os recentes ataques cibernéticos contra órgãos do Ministério da Defesa e empresas consideradas estratégicas o primeiro ministro Francês Jean-Marc Ayrault desenvolve uma central de inteligência com foco em operações virtuais. Subordinada à secretaria de defesa do país, o novo centro de defesa virtual contará com orçamento de 1,5 bilhões de euros para desenvolver ações de ataque e defesa no plano da guerra cibernética, como uma prioridade estratégica de estado. O ministério visa recrutar especialistas da tecnologia da informação em programação para estender a proteção, treinar pessoal existente, e para usar a tecnologia de rede para melhor apoiar as tropas francesas. A divisão cibernética do estado francês deverá dobrar para 450 funcionários nos próximos anos, triplicando o volume de estudos dedicados a questões cibernéticas. A prioridade do centro de defesa francês também será a realização de ações de contra-subversão e contra-
  • 17. 17 inteligência, incluindo lidar com os soldados franceses que aderiram ao movimento jihadista global, particularmente no âmbito da marinha francesa. Linguistas árabes e russos estão sendo procurados, como parte do esforço. De acordo com fontes oficiais 780 incidentes foram registrados em 2013 dentro do Ministério da Defesa, contra 195 em 2012. As tentativas de paralisar servidores do governo ou arruinar os sistemas de informação e de comando estão em constante movimento. O Livro Branco de defesa reconheceu que o mundo do espaço cibernético é agora o seu próprio campo de batalha. Em resposta, a França irá desenvolver tanto a sua capacidade ofensiva quanto defensiva. Esses recursos incluem a inteligência, a capacidade técnica e a capacidade de determinar a origem de uma ameaça. Enquanto o documento dá poucos detalhes precisos sobre os planos do país para ciber-crime, ele se refere a uma estreita integração com o exército e com potencial para preparar e apoiar as operações militares. O livro branco também enfatiza que a França precisa ter a capacidade de desenvolver sistemas de segurança, especialmente para a criptografia e a detecção de ataques. (AGENCE FRANCE-PRESSE, 2014) 2.3.5 Reino Unido Criada em 1914 O Quartel-General de Comunicações do Governo (GCHQ) é uma agência de inteligência e de segurança britânica responsável pelo monitoramento de informações sensíveis para o Reino Unido. Desde 2008, o governo britânico vem aumentando seus gastos em defesa cibernética, tendo em vista a crescente dependência do país em relação a infraestruturas interligadas criando novas oportunidades para os criminosos e terroristas. Em entrevista para o jornal The Guardian o primeiro-ministro David Cameron afirma que 800 milhões de libras serão gastos em inteligência e vigi lância do equipamento, que segundo ele inclui a mais recente tecnologia de defesa cibernética. Apesar de o Ministério da Defesa (MoD) não fornecer qualquer quebra da despesa ou detalhar o que projeto inclui, alguns pontos específicos foram detalhados recentemente no relatório produzido pelo governo britânico. Intitulado de Tendências Globais Estratégicas de Desenvolvimento do Ministério da Defesa o documento estabelece conceitos e doutrinas no contexto de defesa e segurança virtual, dentre as quais podemos citar a criação de uma nova unidade operacional especializado em crime cibernético e parcerias com governos
  • 18. 18 aliados para treinamento e suporte de novas operações. O documento também faz referência para a necessidade de melhorar e coordenar respostas para incidentes cibernéticos como parte do processo iniciado pela Conferência de Londres sobre Ciberespaço, além de promover a Convenção do Conselho da Europa sobre o Crime Cibernético. (THE UK CYBER SECURITY STRATEGY, 2011). 2.3.6 Brasil A fragilidade do sistema de segurança cibernético brasileiro foi demonstrada em meio ao escândalo envolvendo o vazamento promovido por Edward Snowden, ex-colaborador da Agência Nacional de Segurança dos Estados Unidos. Documentos mostraram que a presidente foi alvo de espionagem, assim como o Ministério das Minas e Energia, a Petrobras e outras empresas nacionais. Criado pela portaria do Ministro da defesa, Amorim no dia 02 de 2010 o Centro de Defesa Cibernética, CD Ciber, tem sede em Brasília. Delineado através do livro branco de defesa nacional o Cid ciber tem as seguintes atribuições: 1) Coordenar atividades do setor cibernético para as forças armadas; 2) Promover ações que atendam a estratégia nacional de defesa; 3) Assegurar o funcionamento virtual de instituições governamentais 4) Proteger a infraestrutura vital do país; 5) Trabalhar em conjunto com forças estaduais e federais em eventos internacionais. Com sede em Brasília estará pronto para operação durante a copa de 2014. A princípio a maioria dos funcionários deverá ser militar, porém autoridades mencionaram a possibilidade de recrutar operadores civis para atuar no espaço da ciber-defesa. Após ser alvo de espionagem a presidenta Dilma Rousseff reforça o comprometimento no desenvolvimento de uma política de segurança cibernética mais ativa. Ao longo desta década tanto a copa do mundo quanto as olimpíadas terão o Brasil como país anfitrião, colocando em cheque as vulnerabilidades do sistema brasileiro, sobretudo a defesa nacional. A prioridade ao tema, tanto no Brasil como no exterior, ganhou urgência diante dos ataques que vêm sendo observados países como o Irã – cujo programa nuclear foi atingido pelo vírus Stuxnet em 2010, creditados
  • 19. 19 aos EUA e a Israel- e a Geórgia, cujos sites teriam sido derrubados pela Rússia em 2008. O país se incorpora, ainda que tardiamente, ao modelo das grandes potências, em que a guerra virtual ganha cada vez mais importância. Vinculado ao Ministério da Defesa, o SMDC tem por objetivo cuidar apenas dos 60 mil computadores do Exército. Mas a meta futura é também atuar na prevenção de ataques a toda rede informática usada de forma estratégica no Brasil. O grupo cibernético é limitado em tamanho e tem um orçamento modesto. O General do Exército José Carlos dos Santos, comandante do Centro de Cyber Defesa, antecipa o pessoal do centro para crescer para cerca de 100. O novo centro cibernético é a construção de uma sala de consciência situacional moderna para monitorar ameaças virtuais. Esforços de monitoramento do Centro são tidos para se concentrar em tendências e estatísticas, em vez de monitorar os usuários individuais, e alargar mais a atenção para as ameaças em redes sociais. De acordo com a publicação norte-americana Wired, O Brasil ocupa o 37º do mundo em termos de capacidades de guerra cibernética, porém dado o investimento no setor é esperado que essa classificação suba consideravelmente. Todo esse movimento vem com nenhuma surpresa para a comunidade cientifica brasileira, já que a atividade de ameaça cibernética tem tornado o Brasil alvo de atividades cibernéticas hostis. Alguns relatórios sugerem que o país recebe milhares de ataques virtuais a cada dia. Alguns dos cibers ataques mais nocivos foram negados pelas autoridades brasileiras. Muitos ataques, propagação do uso militar do ciberespaço, no caso do Brasil foi provado que o país e o gabinete da presidenta Dilma foi espionado. O novo campo de defesa estratégica se mostra cada vez mais importante por que o mundo está migrando para o uso de plataformas tecnológicas móveis. A infraestrutura interligada por esses sistemas de informações também são relevantes para a proteção de usinas e componentes críticos do funcionamento do país. (DIAS, 2013). 3 METODOLOGIA A presente pesquisa foi formada e configurada exploratória, descritiva e bibliográfica, onde nesta etapa foram considerados os pressupostos teóricos através
  • 20. 20 de análise histórica que geraram resultados qualitativos, assim como também a utilização de material de internet. Segundo Gil (2008) uma pesquisa é exploratória quando envolve levantamento de teor bibliográfico e que tem como objetivo conhecer um determinado assunto ainda pouco explorado, levando assim o pesquisador a conhecer o assunto explorado a ponto de ter condições de construir hipóteses. Assim, a pesquisa exploratória toma característica de um estudo de caso ou análise histórica, concluindo que seus resultados fornecem geralmente dados qualitativos ou quantitativos. Além de exploratória é descritiva, sendo “[...] a pesquisa descritiva procura descobrir, com a precisão possível, a frequência com um fenômeno ocorre, sua relação e conexão, com os outros, sua natureza e características, correlacionando fatos ou fenômenos sem manipulá-lo.” (CERVO; BERVIAN, 1996, p. 49). O objetivo desse tipo de pesquisa é buscar o maior numero de informações possíveis observando, analisando e relacionado as ações tomadas pelos Estados membros do conselho de Segurança sobre quais as ações governamentais relacionadas a proteção do seu ciber espaço. Essa pesquisa é também bibliográfica onde a partir de referencias publicadas, foi analisado e discutido as contribuições culturais e cientificas da pesquisa e também usando toda bagagem teórica e conhecimento aprendido nos livros para desenvolve-la. Nesse tipo de pesquisa usamos materiais como livros de autores renomados como Clausewitz, Nye, Clarke, Gibson, etc., como também artigos e documentos oficiais. Procurou-se estudar os Estados permanentes do Conselho de Segurança: Brasil, Estados Unidos, França, Reino Unido, China e Rússia, sendo analisadas as ações governamentais no que se refere a proteção do ciberespaço e sua infraestrutura, além de estudar a presença e importância do Ciberespaço no cotidiano. 4 CONSIDERAÇÕES FINAIS Desde a popularização dos meios de comunicação, em especial da internet, é inaugurada a era do conhecimento. Tempo onde a informação pode ser trocada instantaneamente trazendo a possibilidade de interação de indivíduos e coletivos de diferentes valores e realidades. Nesse cenário, de aparente universalização da informação, corporações e estados nacionais procuram proteger informações críticas para seu funcionamento e assim manter vantagem competitiva e dissuasória no
  • 21. 21 mundo. Portanto, neste trabalho, procuramos teorias que apresentam o valor dos conflitos modernos através de ações e técnicas, por eles difundidos, no cenário do ciberespaço como centro de uma nova fronteira na comunicação, espionagem e sabotagem entre países. O objetivo foi mostrar que através da massificação da Internet e dos equipamentos de comunicação, o uso combinado dessas ações podem ser classificados como smartpower. Discutimos e selecionamos algumas das principais ações tomadas através de governos e assim apontadas pela teoria que descrevem o uso governamental da Internet como um novo paradigma nas relações diplomáticas. Também foram objeto de estudo as medidas tomadas pelo governo brasileiro e países membros do conselho de segurança das Nações Unidas para proteger seu meio de comunicação e infraestrutura da penetração de vírus que eventualmente podem causar danos profundos na dinâmica de um país. Pretendemos assim, suscitar a discussão da formulação de novas agências estatais sobre a realidade e as transformações que estamos vivendo. A Internet e as redes de comunicações que formam o ciberespaço se tornaram um meio de extrema importância para os estados no começo do século XXI. Primeiro por causa de suas características peculiares. Segundo porque permitiu uma reconfiguração do nosso sistema de pensamento e mais ainda, da nossa idéia de dissuasão governamental, um dos pilares da diplomacia contemporânea. A aplicação de diversos vírus por estados nacionais como o Stuxnet pode ser visto como o mais complexo exemplo dessa realidade. Esse software malicioso que foi apresentado como uma nova arma de guerra resultou no reconhecimento público, por parte do Irã, que suas instalações nucleares tinham sido comprometidas. Como o vírus se espalhou ao longo de dezenas de milhares de computadores ao longo de um período relativamente curto de tempo, tem sido por vezes considerado como uma espécie de arma de destruição em massa. Logo, como essas novas armas e ações governamentais não se encaixam na especificação clássica de Guerra de Clausewitz, está assim inaugurado um novo ambiente de conflito entre estados nacionais. Recentemente, tem sido observado um número surpreendentemente grande de discussões sobre guerra cibernética teorizando sobre sua eficácia nos tempos atuais. Durante a pesquisa, foi observado que um dos pontos fundamentais para lidar no ambiente acadêmico com o ciberespaço, em geral, é o problema da atribuição das
  • 22. 22 ações decorrentes nesse sistema, tão quanto o sigilo das informações disponíveis ao público. Neste caso, a maioria dos dados aqui apresentados é atribuída ao site Wikileaks, e que em recente disputa com os Estados Unidos foi capaz de divulgar informações sensíveis da diplomacia Americana. Através dessas informações disponibilizadas por diferentes estados, dentre eles o Brasil, souberam que havia sido criado de fato um esquema de espionagem e sabotagem do governo Americano, levando assim ao inicio de uma corrida em busca do desenvolvimento e aparelhamento de agências governamentais com enfoque no uso estratégico do ciberespaço. Também para sustentar a abordagem desta pesquisa foi de extrema importância a utilização da publicação “Ciberwar” de Richard A. Clarke. Outro ponto a ser destacado é que para capitalizar totalmente as suas potencialidades, os ataques cibernéticos precisam permanecer em anonimato e, em alguns casos, secretos. Em conclusão, o debate sobre o ciberespaço é fortemente criticado por não haver regras especificas quanto seu uso e aplicação. As chamadas armas cibernéticas não são armas no sentido clássico; pois elas têm objetivos diferentes, e são utilizados de várias formas e por isso não se pode esperar que funcionem da mesma maneira como as armas tradicionais. Também através desta análise, foi possível considerar medidas tomadas por países a fim de criar centros de controle, ataque e prevenção para exclusiva atuação no ciberespaço. CYBERSPACE: the new strategic frontier ABSTRACT The present work aims to analyze the actions concerning the protection of the cyberspace and its interconnected infrastructure in the countries of Brazil, United States, China, France, Britain and Russia, which are permanent states of the United Nations Security Council. As well as to demonstrate the presence and importance of Cyberspace in daily life and governmental actions, relating to its strategic use and to comprehend the importance from the development of the Brazilian cyber defense center. Since the spread and rise of technological breakthrough issues, the cyberspace is now not only applied for academic purposes but also for cyber-attacks among countries. During this research, it has also been noticed the study of its definition and
  • 23. 23 the historical development from the concept of war regarding the analysis of soft power, hard power and smart power; the cyberspace as a place where the exchange of information occurs in a virtual scenery through their networks and infrastructure. Keywords: Cyberspace. War. Virtual Reality. State. REFERÊNCIAS ARISTÓTELES. Metafísica. Porto Alegre: Globo, 1989. ARON, Raymond. Paz e guerra entre as nações. Brasília: Editora da UnB, 1896. AZEVEDO, Pedro. História Militar. Rio de Janeiro: Biblioteca do Exército Editora, 1998. CERVO; BERVIAN, 1996... CLARKE, Richard A. Cyberwar. New York: Harper Collins, 2010. ______; KNAKE, Robert. Cyber War: the next threat to national security and what to do about it.Washington: Havard Press, 2012. DIAS, Gen. Div Gonçalves et al.O setor cibernético brasileiro: contexto atual e perspectivas. In: Relatório do XIII ENEE – ENCONTRO NACIONAL DE ESTUDOS ESTRATEGICOS, Brasília, 2013. Brasília: Disponível em: <http://www.sae.gov.br/site/wp-content/uploads/relatorio_XIIIENEE_ebook.pdf>. Acessoem: 13 jul. 2014. DUDA, Jeff. A history of radar meteorology: people, technology, and theory. Disponível em: http://www.meteor.iastate.edu/~jdduda/portfolio/HistoryPPT.pdf. Acesso em: 10 out. 2014. GIBSON, Willian. Neuromancer. USA: Aleph, 1984. Gil, 2008... GRABOSKY, Peter; SMITH, Russell G.; DEMPSEY, Gillian.Electronic Theft: unlawful acquisition in cyberspace. USA: Cambridge UniversityPress, 2001. HAYES, John. The new virtual era.New York: Havard Press, 1982. HEIM, Michael. Metaphysics of virtual reality.EstadosUnidos: Oxford University Press, 1993. INTERNATIONAL TELECOMMUNICATION UNION. Internet users: World Development Indicators. 2014. Disponível em: <http://data.worldbank.org/indicator/IT.NET.USER.P2?cid=GPD_44>. Acesso em: 19 out. 2014.
  • 24. 24 KALDOR, Mary. New and old wars: organized violence in a global era. Stan ford: Stanford University Press, 2001. MORGENTHAU, Hans.A política entre as nações: luta pelo poder e pela paz. Brasília: Editora UnB; São Paulo: Imprensa Oficial do Estado, 2003. NEIL, Johnson. Intellectualproperty and copyright protection: the role of digital watermarking. New York: Technical Report, 1998. NYE, Joseph S. The power game: a Washington Novel. Washington, DC: Public Affairs, 2004. ______. The Future of Power. Washington, DC: Public Affairs, 2011. PRESTON, Richard. First World War centenary: how the events of August 1 1914 unfolded. The telegraph, ago. 2014. Disponível em: http://www.telegraph.co.uk/history/world-war-one/11002644/First-World-War-centenary- how-events-unfolded-on-August-1-1914.html. Acesso em: 02 out. 2014. SEITENFUS, Ricardo. Manual das organizações internacionais. Porto Alegre: Livraria do Advogado, 1997. ______. Relações Internacionais. Barueri, SP: Manole, 2003. SINHA, Indra. The cybergypsies: a true tale of lust, war, and betrayal on the electronic frontier.New York: Viking Press, 1999. VON CLAUSEWITZ, Carl. Da guerra. São Paulo: Martins Fontes, 1996. WALTZ, Kenneth. Teoria das relações internacionais. Lisboa: Gradina, 2002. WATSON, Adam. A evolução da sociedade internacional, uma analise histórica comparativa. Brasília: Editora UnB, 2004. WIKILEAKS. Disponível em: www.wikileaks.org. Acesso em: 19 out. 2014.