1. 1
CIBERESPAÇO: a nova fronteira estratégica1
Angélica Quintela Freire Bezerra2
Henrique Fernando de Andrade Pereira3
Otavio Correia de Melo Neto4
RESUMO
O Presente trabalho tem por objetivo analisar as ações referentes à proteção
do ciberespaço e infraestruturas interligadas no Brasil, Estados Unidos, China,
França, Reino Unido e Rússia que são estados permanentes do conselho de
segurança. Assim como também demonstrar a presença e importância do
Ciberespaço no cotidiano, relacionando as ações governamentais para o uso
estratégico do ciberespaço e compreendendo a importância do surgimento do centro
de defesa cibernético do governo brasileiro. Uma vez que, devido ao grande avanço
tecnológico o ciberespaço passou a ser utilizado, não apenas para fins acadêmicos,
mas também para ataques cibernéticos entre países. Estudar a definição e evolução
histórica do conceito de guerra na ótica do soft power, hard power e smartpower; o
ciberespaço, onde trocas de informações ocorrem num cenário virtual através de suas
redes e infraestrutura.
Palavras-chave: Ciberespaço. Guerra. Realidade Virtual. Estado.
1 INTRODUÇÃO
A palavra “ciberespaço” pode nos trazer a conotação de outra dimensão ou de
um termo retirado de um filme de ficção cientifica. Porém, uma simples reflexão sobre
sua origem, concepção e uso trás à tona algo real e perceptivo nos dias atuais. A
palavra foi usada pela primeira vez por engenheiros americanos e britânicos que na
década de 1940 desenvolveram a tecnologia do radar, e com advento do aparelho se
1 Artigo apresentado à Universidade Potiguar – UnP, como parte dos requisitos para obtenção do título de Bacharel
em Relações Internacionais.
2 Graduanda em Relações Internacionais pela Universidade Potiguar - bonjourange@live.com.
3 Graduando em Relações Internacionais pela Universidade Potiguar - henriquefape@gmail.com.
4 Orientador MsC em Relações Internacionais na Universidade dos Açores - otavio.neto@unp.br.
2. 2
tornou possível, por exemplo, medir o diâmetro, altura e velocidade de objetos em
movimento sob a terra, ar ou mar. Sendo assim, o ciberespaço são informações,
codificadas ou não, que circulam através de ondas de rádio, cabos, satélites, pessoas
e mídia em geral. (DUDA, documento eletrônico).
A materialização eletrônica nas telas das cabines de objetos que se
encontravam a quilômetros de distância promoveu um novo entendimento em
dissuasão militar. O uso do radar, na frente do conflito por países que pertenciam aos
aliados, inaugura a era pós-industrial da máquina de guerra. Com isso, o ciberespaço
conquista seu lugar na estratégia de defesa dos estados nacionais. Entre os anos de
1950 a 1989 o mundo conhecia a bipolaridade. Estados Unidos e União Soviética
disputavam o controle ideológico de vários países no planeta.
Além do mais, era de fundamental importância manter a comunicação entre
países e exércitos no suposto ambiente hostil da radioatividade. Com esse intuito a
ARPA (Advanced Research Projects Agency), agência do departamento de defesa
dos Estados Unidos dá início à construção da ARPHANET (Advanced Research
Projects Agency Network), uma rede de computadores que visava unificar os diversos
centros de comando militares dos Estados Unidos, e ser capaz de em conjunto manter
a comunicação entre pessoas e organizações distantes.
O novo sistema de comunicação se torna capaz de conectar diversos
computadores enviando, através de satélites orbitais, mensagens codificadas que
poderiam ser entregues ao destinatário, de forma remota, e sem a necessidade do
contato humano, atravessando qualquer barreira geográfica. Após décadas de
desenvolvimento o sistema estaria pronto para um eventual conflito entre os países.
Porém, o desmantelamento da União Soviética em 1989 condicionou essa
tecnologia para fins acadêmicos, interligando diversas universidades e centros de
pesquisa no planeta. Estava assim inaugurada no ano de 1990 a Internet e a chamada
“era virtual“ se tornava realidade (HAYES, 1982). Em pouco mais de 20 anos de sua
abertura a Internet já era acessível a mais de 2 bilhões de indivíduos ao redor do
globo. Contudo, a nova realidade também traria novos desafios.
Tendo em vista o novo cenário desenvolvido pelo recente avanço tecnológico,
como os estados nacionais dos Estados Unidos, China, Rússia, Reino Unido, França
e Brasil estão procurando proteger informações sensíveis e a infraestrutura do seu
território nacional?
3. 3
O objetivo geral deste trabalho é analisar as ações referentes a proteção do
ciberespaço e infraestrutura interligados no Brasil e Estados permanentes do conselho
de segurança, devidamente escolhidos por serem detentores do poder de decisão
sobre as políticas de segurança internacional de maior efeito no mundo. Assim, como
os objetivos específicos são: a) demonstrar a presença e importância do ciberespaço
no cotidiano; b) relacionar as ações governamentais para o uso estratégico do
ciberespaço e; c) compreender a importância do surgimento do centro de defesa
cibernético do governo brasileiro.
2 REFERENCIAL TEÓRICO
2.1 GUERRA EM CLAUSEWITZ E A INSTRUMENTALIZAÇÃO DO PODER NO
MUNDO CONTEMPORÂNEO
Diversos autores conceituam a guerra como sendo um confronto no momento
da historia, imbuído por interesses específicos, podendo ser econômicos ou políticos.
Por exemplo, o assassinato de Franz Ferdinand, herdeiro do trono do império Austro-
Húngaro, em Sarajevo, capital da Bósnia-Herzegovina, em 28 de junho de 1914, que
foi considerando estopim para a escalada de conflito que culminou na primeira guerra
mundial. (PRESTON, 2014). Nesse confronto há uma disputa entre dois ou mais
grupos distintos de Estados nacionais capazes de se organizar, numa maior ou menor
proporção, utilizando-se de todos os recursos disponíveis, sejam humanos,
industriais, militares e/ou tecnológicos, de modo a anular qualquer habilidade de
retaliação do adversário, objetivando derrotá-lo.
Segundo Clausewitz (1833, apud HOWARD, 2002, p. 69) “existem dois
conceitos de guerra: Guerra Real e Guerra Absoluta”. Esses conceitos foram adotados
por estrangeiros europeus usando alguns meios de interpretações da obra
clausewitziana realizadas a partir da segunda metade do século XIX, principalmente
pela leitura de Helmult Von Moltke e seus discípulos. Von Moltke foi chefe do Estado-
Maior prussiano durante as campanhas vitoriosas de 1866, contra a Áustria, de 1864,
contra a Dinamarca, e na de 1870-1871 contra a França, que foi o ponto culminante
do processo da unificação da Alemanha sob o comando da Prússia.
Posteriormente ao êxito contra os franceses, Moltke declarou que “além da
Bíblia e de Homero, Clausewitz havia sido o autor que mais o influenciara” (HOWARD ,
4. 4
2002, p. 62). Apesar de Moltke ter estudado na mesma Escola de Guerra prussiana
onde Clausewitz era seu diretor, “há poucas evidencias em seus diários e cartas de
que tenha estudado profundamente seu trabalho” (HOWARD, 2002, p. 63). Howard
(2002, p. 20-21) afirma, ainda, que “Moltke apenas absorveu de Clausewitz [...] as
ideias que coincide com as suas próprias”.
Clausewitz (1996, p. 7) define inicialmente a guerra como uma forma de duelo,
sendo nada mais “que um duelo em larga escala”. Para compreensão de duelo,
existem dois pontos importantes na prática de guerra. Primeiramente, que há sempre
o ódio, uma antipatia que é o leitmotiv fundamental que leva os dois guerreiros ao
enfrentamento. Sem esse estimulo que Clausewitz (1996) chama de intenção hostil,
as forças não se intencionam para o conflito: os inimigos não duelam. Em segundo
lugar, no duelo “cada um tenta, por meio da força física, submeter o outro à sua
vontade sendo que seu objetivo imediato é abater o adversário a fim de torná-lo
incapaz de toda e qualquer resistência”. (CLAUSEWITZ, 1996, p. 7).
Deste modo, os Estados não guerreiam entre si se não houver “intenção hostil”
que inflame o ódio entre os povos e seus governantes. Por isso, conclui Clausewitz
(1996, p. 7), a guerra é, antes de tudo, “um ato de violência destinado a forçar o
adversário a submeter-se à nossa vontade”. Como num duelo, portanto, a guerra em
seu princípio elementar seria um ato de violência incitado por um ódio que levaria a
derrota completa do oponente. Essa é a noção abstrata de Guerra que Clausewitz
denomina de Guerra Absoluta.
O plano mais marcante ao livre desenrolar da violência na guerra ocorre por
meio da existência de um objetivo político comandando a prática da guerra.
Clausewitz (1996, p. 27) afirma que é o “objetivo político como motivo inicial da guerra
que fornece a dimensão do fim a atingir pela ação militar, assim como os esforços
necessários.” A partir daí, Clausewitz começa a tratar mais visivelmente a relação
entre guerra e política.
À procura pela explicação do conceito de guerra, pela determinação da sua
natureza, o teórico em questão indica como um fato ocorrido entre os Estados, mesmo
reconhecendo a existência entre este fato entre povos primitivos, no entanto, ressalta
que apenas lhe interessa a manifestação da guerra existente entre as nações
civilizadas. Tendo a guerra como um ato político, seria considerável adicionar que ela
é um ato de política exterior dos Estados Modernos. A guerra clausewitziana é uma
força domada pelo Estado e seria apenas um recurso de política exterior, um recurso
5. 5
adicional aos contatos políticos-diplomáticos que não cessariam completamente
durante as hostilidades (ARON, 1986). A guerra, sem dúvida, pode ser compreendida
como sendo um plano excelente que fracionaria dois momentos de paz. Ela é um
apêndice, uma ferramenta, um elemento que pertence ao Estado.
O conceito de guerra trabalhado até agora se fundamenta em uma construção
teórico-histórica que evoluiu no decorrer dos séculos, como se viu, amplamente
influenciado pelo trabalho de Clausewitz. No que se refere à natureza, pode não se
ter grandes mudanças teóricas, uma vez que a natureza da guerra se interliga à
natureza humana, analisada quase sempre de forma egoísta no que concerne ao
ambiente político. No entanto, a forma que se faz a guerra sofreu grandes
transformações fortemente impulsionadas pelo desenvolvimento tecnológico no
século XX, e que terminou, nos estudos das Relações Internacionais, por desenvolver
conceitos de poder baseados nas novas capacidades de uma nação defender seus
interesses.
Conhecidos como softpower e hardpower, e criados por Joseph Nye (2004), os
conceitos têm sido utilizados na compreensão de métodos pelos quais os Estados
podem usar o poder que eles têm à sua disposição, tão quanto o poder militar e
econômico. Podemos considerar o hardpower como o entendimento da força militar e
econômica. Por sua vez, o softpower é a capacidade de cultura, valores e políticas de
um país para influenciar outro estado.
Segundo Nye (2004), no passado recente, de modo a exemplificar os conceitos
acima, ele cita a administração Bush, em seus dois mandatos, ao centralizar suas
políticas sobre o uso do hardpower durante a difícil tarefa de liberar o Iraque de um
regime totalitário ignorando ações de softpower.
Conforme Nye (2004), o softpower repousa sobre a capacidade de moldar as
preferências dos outros: a nível pessoal todos conhecem o poder de atração e
sedução dos indivíduos. Nye cita o termo primeiramente em um livro de 1990, (Soft
Power: os meios para o sucesso na política mundial), no qual o termo é amplamente
utilizado nas relações internacionais por analistas e estadistas. Os recursos de
softpower são tidos como ativos que geram uma atração que muitas vezes leva a
aquiescência de interesses diversos. Para Nye (2004, p. 65) "[...] a sedução é sempre
mais eficaz do que a coerção, e muitos valores como a democracia, os direitos
humanos, e as oportunidades individuais são profundamente sedutores”.
6. 6
Não há dúvida de que a imagem pode ser uma ferramenta muito poderosa em
negociações internacionais. Um país, por exemplo, teria de fazer concessões para
alcançar seus objetivos. De acordo com Nye (2004, p. 66) “a grande vantagem de
usar o softpower é que ele não custa nada, e usando o softpower um país não precisa
fazer concessões: ele simplesmente recebe o seu caminho – suavemente”. Tendo
como ferramenta indispensável nas relações internacionais, o softpower americano,
exemplo maior diante da importância do ator, tem a partir da década de 1990 o seu
auge com o advento da internet e redes virtuais que em sua vasta maioria são
concebidas através uso da língua inglesa.
Os líderes políticos há muito tempo compreenderam o poder que vem da
atração a partir do plano das idéias. O softpower é um marco da política democrática,
pois a capacidade de estabelecer preferências tende a ser associada a valores
intangíveis, como um atrativo de personalidade, cultura, valores políticos, e
instituições políticas que são vistas de caráter legítimo dentro de uma nação.
Nye (2004, p. 88) afirma que “se um líder representa os valores que os outros
desejam seguir, consequentemente o custo será menor”. Continua o autor a
argumentar que o softpower não é apenas o fator final de influência entre pontos de
conflito entre países, afinal de contas, poder de influência nas relações internacionais
também pode ser direcionado através de sanções mais duras, como a suspensão de
ativos governamentais ou privados no exterior. Logo, o softpower é mais que
persuasão ou a capacidade de mover as pessoas pelo argumento, no entanto, é sem
dúvida uma parte importante dos meios de conduta estatal a partir dos anos de 1990,
sendo também a capacidade de atrair e conquistar no campo diplomático.
Ainda segundo o autor, o hardpower pode ser compreendido pelo o uso de
meios militares e econômicos para influenciar o comportamento ou interesses de
outros corpos políticos. Esta forma de poder político é muitas vezes agressiva, e é
mais eficaz quando aplicada por um órgão político sobre o outro com poder militar
e/ou econômico. O hardpower contrasta com softpower, que vem de diplomacia,
cultura e história. De acordo com Nye (2004, p. 67), o termo é a “capacidade de usar
as cenouras e paus de poder econômico e militar para fazer os outros seguir tua
vontade". Aqui, "cenoura" são incentivos como a redução das barreiras comerciais, a
oferta de uma aliança ou a promessa de proteção militar, e "paus" são ameaças,
incluindo o uso da diplomacia coercitiva, a ameaça de intervenção militar, ou a
aplicação de sanções econômicas.
7. 7
Nye (2004) usa o termo para definir algumas medidas de política hardpower em
relação a alguns países e cita como exemplo as sanções econômicas contra o Irã
aprovadas pelo Conselho de Segurança da Organização das Nações Unidas – ONU
e de outras nações, como os Estados Unidos e a União Europeia. Através de
imposições e restrições ao comércio internacional do Irã, a comunidade internacional
tenta bloquear o acesso do país de componentes importados para a fabricação de
mísseis continentais. Também podemos citar como forma de hardpower a restrição
de operações bancárias, o bloqueio de investimentos em petróleo, a exportação e
importação de produtos petrolíferos refinados. Porém, nem todas as ações de
hardpower produzem prontamente os resultados desejados.
Desde os anos de 1990 os EUA vêm tentando efetuar ações de hardpower
contra a Coréia do Norte, tanto por meio de sanções econômicas quanto por medidas
militares. Contudo, poucos avanços foram alcançados no sentido de impedir o
governo norte coreano de dar continuidade ao seu programa nuclear. Os mesmos
resultados podem ser percebidos em esforços da UE para uma abordagem mais
flexível. Também parece pouco provável que alguns dos outros poderes do extremo
oriente envolvidos em temas sensíveis da atual ordem mundial, em especial sobre os
direitos humanos, tenham aceitado essa mudança de paradigma. No que concerne o
uso bem sucedido de hardpower dentro do ambiente do ciberespaço, é de extrema
importância o desenvolvimento do vírus stuxnet, que tinha como objetivo infiltrar-se
nas instalações nucleares iranianas e causar danos nas centrifugas de
enriquecimento de urânio.
Percebe-se, por tanto, que nos círculos de política externa o termo hardpower
se refere a armas e bombas, a força militar de um país e o termo softpower é usado
para descrever outras formas de persuasão que um país pode empregar: acordos
comerciais, a ajuda externa, a diplomacia e a influência cultural. É certo que os
Estados Unidos usam frequentemente uma combinação tanto de hardpower quando
desoft power, para proteger assim seus interesses e influência ao redor do mundo,
mas um novo termo está em recuperação, o poder inteligente ou smartpower, que
está sendo usado para descrever a forma como o país pode usar seus ativos com
sabedoria.
Nye (2004, p. 67), afirma que o poder inteligente é um termo que ele introduziu
em 2004 "para contrariar a percepção equivocada de que o softpower por si só pode
produzir uma política externa eficaz".
8. 8
O autor criou o termo para nomear uma alternativa para a diplomacia tendo
como motor de propulsão a política externa americana. Nye (2004) destaca que a
estratégia do “poder inteligente” denota a capacidade de combinar o softpower e o
hardpower, de acordo com uma determinada situação. Ele afirma que muitas
situações exigem softpower, no entanto, cita que para causar danos ao programa de
armas nucleares do Irã o hardpower pode ser mais eficaz do que o softpower.
A habilidade no exercício do smartpower tem no uso da alternância dessas
políticas, e mais importante, a sinergia necessária para multilateralismo vigente nas
relações internacionais, reforçando a política externa em um grau de cooperação
maior. Os meios, ações financeiras e militares, adicionadas a fatores culturais
relacionadas à espionagem de estado podem mudar, em curto prazo, o cenário
político atual para influenciar resultados futuros na política externa. A combinação de
sanções econômicas, militares e de espionagem pode caracterizar o uso do poder
inteligente no campo das relações internacionais.
Segundo Nye (2011)
As corporações transnacionais e atores não-governamentais terão papéis
maiores. Muitas dessas organizações terão capacidade de ações de
smartpower através de coalizões que atravessam as fronteiras nacionais. A
liderança política torna-se, em parte, um concurso de atratividade,
legitimidade e credibilidade. (NYE, 2011, p. 42).
A aplicação do poder inteligente nos dias de hoje exige alto grau de
coordenação, uma vez que opera em um ambiente de ameaças assimétricas, que vão
desde a segurança cibernética ao terrorismo. Estas ameaças existem em um
ambiente internacional dinâmico, acrescentando mais um desafio para a aplicação da
estratégia do poder inteligente. Ainda no atual contexto internacional, a revolução da
informação está criando comunidades virtuais e redes que atravessam fronteiras
nacionais.
2.2 O CIBERESPAÇO, REDES E INFRAESTRUTURA
Denomina-se como Ciberespaço o ambiente imaterial em que a troca de
informações ocorre através de redes de comunicações cujo alcance é capaz de
transcender fronteiras pré-delimitadas (WILLIAN ACE, 1986, apud GRABOSKY;
SMITH; DEMPSEY, 2001). O termo foi usado pela primeira vez na ficção científica e
9. 9
no cinema durante a década de 1980, porém a palavra também foi adotada por
profissionais de eletrônica tornando-se um termo familiar.
Durante este período, o uso da internet, redes e comunicações digitais foram
se desenvolvendo e consequentemente se popularizando rapidamente alterando
nossa percepção de realidade para uma nova realidade, chamada de realidade
virtual5. Através do ciberespaço a experiência social foi significativamente ampliada,
possibilitando a interação entre pessoas de diversas culturas e o compartilhamento
de informações entre os indivíduos. O Ciberespaço não é acreditado para ser um
código de regras comuns e éticas mutuamente benéficas para todos seguirem,
conhecido como cyberethics. Muitos enxergam o direito à privacidade como mais
importante para um código funcional de ética nesse ambiente. Essas
responsabilidades morais andam de mãos dadas quando se trabalha em linha com as
redes globais, em particular, quando as opiniões estão envolvidas com experiências
sociais online. (CLARKE, 2010).
A palavra "ciberespaço" também é creditada a William Gibson, que o usou em
seu livro Neuromancer, escrito em 1984.
Gibson (1984) define ciberespaço como:
Uma alucinação consensual vivida diariamente por bilhões de operadores
legítimos, em todas as nações, por crianças a quem estão ensinando
conceitos matemáticos. Uma representação gráfica de dados abstraídos dos
bancos de todos os computadores do sistema humano. Uma complexidade
impensável. Linhas de luz alinhadas que abrangem o universo não-espaço
da mente; aglomerados e constelações infindáveis de dados. (GIBSON,
1984. p, 128).
Os indivíduos que estão em contato direto são frequentemente chamados de
cibernautas. O termo ciberespaço se tornou uma maneira convencional para
descrever qualquer coisa associada com os meios de comunicação e a cultura
diversificada da internet. A partir do início dos anos de 1990 o governo dos Estados
Unidos reconhece a tecnologia de informação como ferramenta fundamental para a
gerência de infraestrutura do país, sendo assim torna-se meta de estado promover a
5 Segundo Aristóteles a característica mais fundamental da realidade nos doze livros da Metafísica
supõe que o conceito de realidade contém resultados imperfeitamente copiadas das formas ideais e
perfeitas em contraste ao mundo ideal (ARISTÓTELES, 1989). A realidade virtual é muitas vezes usada
para descrever uma grande variedade de aplicações comumente associada à ambientes imersos em
3D. O desenvolvimento de softwares e hardwares, gráficos de aceleração, e miniaturização da
realidade que buscam criar um ecossistema alterado (HEIM, 1993).
10. 10
interligação e a interdependência das redes e suas infraestruturas de tecnologia da
informação que operam através deste meio, como parte de uma rede nacional
necessária para os EUA.
No que se refere à infraestrutura de rede, considera-se como um grupo
interligado de sistemas de computadores conectados pelas várias partes de uma
arquitetura de telecomunicação. Especificamente, a infraestrutura refere-se à
organização de suas diversas partes e sua configuração - a partir de computadores
ligados em redes individuais através de roteadores, cabos, pontos de acesso wireless,
switches, backbones, protocolos de rede e metodologias de acesso à rede.
A base das redes pode ser aberta ou fechada, como a arquitetura aberta da
internet ou a arquitetura fechada de uma internet privada (Ethernet). Eles podem
operar em conexões de rede com ou sem fio, ou uma combinação de ambos. A
segurança da rede é muitas vezes uma preocupação primordial na construção de uma
infraestrutura. A maioria das arquiteturas usam roteadores com barreiras à vírus bem
como de softwares que permitem o controle de acesso de usuários e monitoramento
de pacote de dados pré-definidos. O quesito de acessibilidade e segurança também
pode ser controlado ajustando necessidades da demanda. (CLARKE, 2010).
Exemplos de Infraestrutura: a) Sistema Portuário; b) Sistema Elétrico; c)
Sistema de Transportes; d) Sistema de Comunicações.
Seguindo esse raciocínio, vários países iniciaram seu processo de
automatização dos sistemas de redes, como também a indústria em geral.
Clarke (2010) afirma que:
Durante o final do século 20, governos nacionais procuraram interligar essas
diferentes redes de comunicações, como maneira de acelerar processos e a
gerência dos mesmos. A informatização desses sistemas, na maioria das
vezes, diminuiu a suscetíveis falhas humanas em até 92%. (CLARKE, 2010,
p. 43).
A automatização dos processos de produção proporcionou a queda vertiginosa
de acidentes de trabalho, o barateamento de bens de consumo e o funcionamento
contínuo de uma planta industrial. Seguindo a lógica da economia de demanda,
milhões de componentes eletrônicos poderiam ser fabricados 24 horas por dia,
durante sete dias na semana, diminuindo seu custo de produção e logo ampliando
sua acessibilidade econômica.
11. 11
Durante o ano de 1994, 3 em cada 10 residências norte-americanas já
contavam com um computador pessoal e acesso a internet. Esse número atingiu 88%
dos lares em 1998, apenas quatro anos após sua criação. Ainda segundo o Banco
Mundial a popularização do computador pessoal e o acesso mais barato da Internet
terá um impacto ainda pouco estudado em toda uma geração (INTERNATIONAL.. .,
2014).
A sociedade vem sendo apresentada dia-a-dia, de forma direta ou indireta, pelo
mundo virtual e os dois espaços paralelos, um sendo influenciado pelo outro. De
acordo com Clarke (2010, p. 20) “vivemos numa sociedade cada vez mais moldada
por eventos que se produzem no ciberespaço, e apesar disso o ciberespaço continua,
para todos os propósitos, invisível, fora da nossa apreensão perceptiva.” Tornou-se
comum ver crianças e adolescentes que trocaram brinquedos tradicionais pelo
computador, e com a universalização da internet esses jovens conseguiram obter a
possibilidade de qualquer informação por eles desejada. Logo, o funcionamento das
redes de infraestrutura e seus pontos críticos estavam a eles disponíveis mesmo que
imperceptíveis.
2.2.1 Wikileaks
Fundada por Julian Assange em acordo com um grupo de hackers o site
Wikileaks se denomina como um canal de informação sem fins lucrativos, lançado em
2006 para fins de divulgação de documentos originais de fontes anônimas. De acordo
com sua própria página: "Wikileaks aceitará material sigiloso de significado político,
ético e censurado. Nós não aceitamos rumor, opinião, outros tipos de contas em
primeira mão ou material que está disponível ao público em outro lugar.” (WIKILEAKS,
documento eletrônico).
A estruturação do site remonta ao ano de 2006, quando Assange escreveu uma
série de ensaios que foram publicados atribuindo ao site valores de filosofia política
para o século XXI. Uma leitura atenta desses ensaios mostra que a filosofia pessoal
de Assange está em oposição ao que ele chama de governos autoritários da
conspiração baseada em sigilo, em que categoria ele inclui o governo dos Estados
Unidos e muitos outros não convencionalmente considerados como autoritários.
12. 12
Assim, ao contrário defendendo uma filosofia de transparência radical, Assange
não é "sobre deixar a luz solar para dentro do quarto tanto como sobre jogar grão na
máquina". (UNGER, 2010, documento eletrônico).
Através das informações irrefutáveis divulgadas pelo site é possível distinguir
uma rede relativa no que concerne o uso do cyber espaço como ferramenta de
proteção e atuação de vários países, principalmente a China e o Estados Unidos.
No final de novembro de 2010, o Wikileaks começou a liberar lentamente um
tesouro atribuído as comunicações da diplomacia Americana, os 251.287 telegramas
diplomáticos obtidos de uma fonte anônima. Estes documentos vieram na esteira do
lançamento do vídeo "Assassinato Colateral", em abril de 2010, e do Afeganistão e da
Guerra do Iraque registros em julho de 2010 e outubro de 2010, que totalizaram
466.743 documentos. O combinado de 718.030 documentos sigilosos partir de uma
única fonte, atribuída a ser parte do Exército dos EUA, o analista de inteligência
Bradley Manning, que foi preso em maio de 2010. Para o usuário, o Wikileaks se
assemelha muito com o site Wikipedia.org, qualquer um pode postar a ele, qualquer
um pode editá-lo. Nenhum conhecimento técnico é necessário. (WIKILEAKS,
documento eletrônico).
Qualquer pessoa pode postar anonimamente documentos de forma que sua
identidade fosse irreconhecível. Os usuários podem discutir publicamente os
documentos e analisar a sua credibilidade e veracidade. Também são livres para
discutir interpretações e de contexto, de forma colaborativa, formulando publicações
coletivas de relevância política. Durante essa pesquisa se fez clara a importância do
site para o aprendizado sobre o ciberespaço, logo as atividades ilegais de os EUA e
outras grandes potências foram disponibilizadas através do portal.
2.3 ESTADOS NACIONAIS, DEFESA E CIBERGUERRA
Ao longo da história, os Estados Nacionais sempre buscaram reunir e proteger
suas informações, através de ferramentas, sistemas de segurança objetivando o sigilo
e proteção destas informações e que em alguns momentos da história se mostraram
frágeis. A importância não qualificada da informação não deve mudar no século XXI.
Os acontecimentos mais significativos dar-se-ão no aumento do acesso à informação
e melhorias na velocidade e precisão na transferência de dados, através dos avanços
em tecnologia móvel.
13. 13
Para tanto, o Ciberespaço uniu estruturas de informação, certa vez distintas,
incluindo operações comerciais e governamentais, as comunicações de preparação
para emergências, sistemas digitais e controle de processos críticos. A proteção
desses sistemas é essencial para a capacidade de resistência e confiabilidade da
infraestrutura de um governo, caracterizados como recursos-chave. Logo, os estados
tem buscado constituir, com entidades nacionais e internacionais, uma maior
cooperação entre seus governos, objetivando assim maior segurança em suas redes
interligadas, tanto no âmbito da segurança militar como econômica.
2.3.1 Estados Unidos
No ano de 2008 foi criado o Centro Nacional de Segurança Cibernética (NCSC),
uma agência governamental ligada ao Departamento de Segurança Interna (DHS). A
ONCSC (sigla em inglês) não publicou oficialmente a sua missão, no entanto, segundo
analistas sua prioridade é proteger computadores e sistemas de comunicação do
Governo dos EUA de ameaças nacionais e estrangeiras. O governo federal designou
a agência como uma prioridade de segurança nacional.
Um exemplo de vírus que foi projetado para atacar sistemas industriais como
usinas de energia e reatores nucleares foi o Vírus Stuxnet. Oworm de computador foi
desenvolvido especificamente para atingir o sistema operacional criado pela Siemens,
que controla as centrifugas de enriquecimento de urânio iranianas, chamada de
SCADA. Um número limitado de centrifugas foi atingido com o software que instalaram
em peças eletrônicas e pararam de funcionar, acredita-se que ele foi desenvolvido a
mando de algum país. O fato é que um vírus poder controlar a forma como as
máquinas físicas trabalham, evento preocupante.
A NCSC possui algumas atribuições, tais como: Promover a proteção de
agencias civis federais no ciberespaço; Trabalhar em estreita colaboração com os
proprietários de infraestrutura crítica e seus operadores para reduzir o risco; Colaborar
com os governos estaduais e locais, através do estado multi-compartilhamento de
informações e Centro de Análise (MS – ISAC); Cooperar com parceiros internacionais
para compartilhar informações e dar resposta a incidentes; Coordenar a resposta
nacional aos incidentes cibernéticos significativas, de acordo com o Plano de
Resposta a Incidentes de CyberNacional (NCIRP); Analisar os dados para
desenvolver e compartilhar recomendações viáveis de mitigação; Criar e manter a
14. 14
consciência situacional compartilhada entre seus parceiros; Auxiliar na iniciação,
coordenação, restauração e reconstituição da Segurança Nacional ou Prontidão de
Emergência (NS/PE) para serviços de telecomunicações e instalações em todas as
condições, crises ou emergências, incluindo a execução de Suporte de Emergência
Função 2 - Comunicações (FSE-2) responsabilidades decorrentes do Quadro de
Resposta Nacional (NRF).
Por se tratar de um braço estratégico do governo norte americano, ainda não é
de conhecimento público o orçamento anual da agência. Porém, estimativas não
oficiais sugerem que em torno de 35.000 oficiais e colaboradores estejam envolvidos
nas atividades do NCSC. (DEPARTAMENT..., 2011).
2.3.2 China
A China tem a maior infraestrutura e capacidade em cibernética na Ásia. O
desenvolvimento destas capacidades se deu a partir de meados da década de 1990,
a inteligência e as organizações militares envolvidas, e as capacidades particulares
que têm sido demonstradas em exercícios de defesa e em ataques contra sistemas
de computadores e redes de outros países tem sido notório, porém é muito difícil
determinar se alguns ataques tiveram origem em órgãos oficiais chineses. (CLARKE,
2010).
É possível afirmar que os ataques cibernéticos chineses são motivados por
causas nacionalistas. Os ataques cibernéticos a Taiwan tiveram início em 1996,
quando hackers chineses danificaram web-sites durante a eleição presidencial de
1999. Ainda houve uma série de ataques através do estado chinês contra redes de
computadores e sites de cidadãos Taiwaneses. Oficiais chineses afirmam terem
realizado operações de ciber-inteligência contra vários países nos últimos anos,
incluindo os Estados Unidos, o Reino Unido e Alemanha. (CLARKE, 2010).
Durante a guerra aérea da OTAN contra a Iugoslávia em março-junho de 1999,
hackers chineses atacaram centenas de web-sites do governo e militares e outros
sistemas de informação nos Estados Unidos, Reino Unido e outros países da OTAN.
Ataques "Ping", que são caracterizados pelo aumento de acessos
desproporcional a uma rede, foram lançados com o objetivo de falhar os servidores
da web na OTAN. Clarke (2010) esclarece que os ataques se tornaram especialmente
15. 15
virais após o bombardeio no EUA da Embaixada da China em Belgrado em 7 de maio
de 1999.
Nos Estados Unidos, os sistemas de informática da Casa Branca, o Pentágono
e o Departamento de Estado foram atacados. Mais de 100 web sites do governo dos
Estados Unidos receberam e-mails infectados por vírus, e alguns hackers também
penetraram no sistema de segurança da Embaixada dos EUA em Beijing.
O governo chinês mantém uma política agressiva para o uso da internet no seu
país. O acesso à rede para estrangeiros e cidadãos nacionais é regulado por oficiais
do governo. Estima-se que hoje há 1,5 milhões de sites que são proibidos ou
regulados pelo governo. Levando em consideração sua população nacional o serviço
de proteção chinês, comumente chamando de “O grande firewall da china" ou Great
Firewall (GFC) estão entre os mais tecnicamente sofisticados sistemas de filtragem
de internet e censura no mundo. Sua profundidade, alcance e capacidade são
certamente impressionantes. Basicamente, o acesso à internet em toda China é
fornecido por oito provedores de internet, que são licenciados e controlados pelo
Ministério da Indústria e Tecnologia da Informação. Esses provedores são
automaticamente notificados se algum usuário consegue penetrar além da área
delimitada para uso. (CLARKE A; KNAKE, 2010).
2.3.3 Rússia
Em 2007, o Ministério de Defesa da Rússia inicia o processo de formação do
Centro Nacional de Ciber-Segurança. Uma força de segurança cibernética especial
destinada a proteger o exército e as instituições russas contra ataques a
computadores. A medida faz parte de um programa federal para modernizar a
segurança da informação do país. Há poucas fontes de informação sobre o
desenvolvimento do Centro Nacional russo de ciber-segurança.
Contudo, de acordo com o site Wikileaks (documento eletrônico) acredita-se
que entre 7.500 a 10.000 oficiais e civis contribuem para o centro de segurança.
Alguns pontos acerca das atribuições do novo comando foram delineados pelo
presidente da Rússia Vladmir Puttin ainda em 2008: Promover a segurança
cibernética das instituições russas; Atuar no controle de informações sensíveis ao
Estado Russo; Identificar vulnerabilidades no Estado Russo; Agir em conjunto com
operações de defesa.
16. 16
Durante o conflito russo-georgiano de 2008, logo após a declaração Georgiana
de independência os sites da Ossétia do Sul foram removidos ou bloqueados. Logo
que os sites da Geórgia, incluindo as do presidente, o parlamento, o governo e o
Ministério das Relações Exteriores, foi cortada a imprensa Russa, atribuiu a queda
dos sistemas na Geórgia ao centro de defesa em ciber-segurança do país. Apesar de
não confirmada pelo Kremilin, é possível apontar algumas ações de contra-informação
contra a Ucrânia Durante a crise da Criméia em 2013.
Sites de mídia social como o VK da Rússia tiveram o acesso bloqueado. Em
alguns casos sites Ucranianos tiveram notícias falsas veiculadas, criando vários
boatos e enfraquecendo o governo local. Embora isso possa ser facilmente
contornado como, por exemplo, uma declaração oficial, os boatos atribuídos ao
governo russo obtiveram êxito em minar a legitimidade do governo ucraniano. Essas
ações não podem ser diretamente relacionadas com a ameaça de violência física no
território da Criméia, mas elas são a evidência de que a batalha por corações e mentes
já está bem encaminhada por meio da tecnologia e da informação, e que a Rússia tem
uma enorme vantagem neste campo. A narrativa de "guerra de informação" está se
desenvolvendo dentro da Rússia, mas na maior parte sob a influência de iniciativas
tomadas no exterior (CLARKE A; KNAKE, 2012).
2.3.4 França
Em março de 2014 com a necessidade de proteger a infraestrutura do país,
tendo em vista os recentes ataques cibernéticos contra órgãos do Ministério da Defesa
e empresas consideradas estratégicas o primeiro ministro Francês Jean-Marc Ayrault
desenvolve uma central de inteligência com foco em operações virtuais. Subordinada
à secretaria de defesa do país, o novo centro de defesa virtual contará com orçamento
de 1,5 bilhões de euros para desenvolver ações de ataque e defesa no plano da guerra
cibernética, como uma prioridade estratégica de estado.
O ministério visa recrutar especialistas da tecnologia da informação em
programação para estender a proteção, treinar pessoal existente, e para usar a
tecnologia de rede para melhor apoiar as tropas francesas. A divisão cibernética do
estado francês deverá dobrar para 450 funcionários nos próximos anos, triplicando o
volume de estudos dedicados a questões cibernéticas. A prioridade do centro de
defesa francês também será a realização de ações de contra-subversão e contra-
17. 17
inteligência, incluindo lidar com os soldados franceses que aderiram ao movimento
jihadista global, particularmente no âmbito da marinha francesa.
Linguistas árabes e russos estão sendo procurados, como parte do esforço. De
acordo com fontes oficiais 780 incidentes foram registrados em 2013 dentro do
Ministério da Defesa, contra 195 em 2012. As tentativas de paralisar servidores do
governo ou arruinar os sistemas de informação e de comando estão em constante
movimento. O Livro Branco de defesa reconheceu que o mundo do espaço cibernético
é agora o seu próprio campo de batalha. Em resposta, a França irá desenvolver tanto
a sua capacidade ofensiva quanto defensiva. Esses recursos incluem a inteligência, a
capacidade técnica e a capacidade de determinar a origem de uma ameaça. Enquanto
o documento dá poucos detalhes precisos sobre os planos do país para ciber-crime,
ele se refere a uma estreita integração com o exército e com potencial para preparar
e apoiar as operações militares. O livro branco também enfatiza que a França precisa
ter a capacidade de desenvolver sistemas de segurança, especialmente para a
criptografia e a detecção de ataques. (AGENCE FRANCE-PRESSE, 2014)
2.3.5 Reino Unido
Criada em 1914 O Quartel-General de Comunicações do Governo (GCHQ) é
uma agência de inteligência e de segurança britânica responsável pelo monitoramento
de informações sensíveis para o Reino Unido. Desde 2008, o governo britânico vem
aumentando seus gastos em defesa cibernética, tendo em vista a crescente
dependência do país em relação a infraestruturas interligadas criando novas
oportunidades para os criminosos e terroristas.
Em entrevista para o jornal The Guardian o primeiro-ministro David Cameron
afirma que 800 milhões de libras serão gastos em inteligência e vigi lância do
equipamento, que segundo ele inclui a mais recente tecnologia de defesa cibernética.
Apesar de o Ministério da Defesa (MoD) não fornecer qualquer quebra da despesa ou
detalhar o que projeto inclui, alguns pontos específicos foram detalhados
recentemente no relatório produzido pelo governo britânico.
Intitulado de Tendências Globais Estratégicas de Desenvolvimento do
Ministério da Defesa o documento estabelece conceitos e doutrinas no contexto de
defesa e segurança virtual, dentre as quais podemos citar a criação de uma nova
unidade operacional especializado em crime cibernético e parcerias com governos
18. 18
aliados para treinamento e suporte de novas operações. O documento também faz
referência para a necessidade de melhorar e coordenar respostas para incidentes
cibernéticos como parte do processo iniciado pela Conferência de Londres sobre
Ciberespaço, além de promover a Convenção do Conselho da Europa sobre o Crime
Cibernético. (THE UK CYBER SECURITY STRATEGY, 2011).
2.3.6 Brasil
A fragilidade do sistema de segurança cibernético brasileiro foi demonstrada
em meio ao escândalo envolvendo o vazamento promovido por Edward Snowden, ex-colaborador
da Agência Nacional de Segurança dos Estados Unidos. Documentos
mostraram que a presidente foi alvo de espionagem, assim como o Ministério das
Minas e Energia, a Petrobras e outras empresas nacionais.
Criado pela portaria do Ministro da defesa, Amorim no dia 02 de 2010 o Centro
de Defesa Cibernética, CD Ciber, tem sede em Brasília. Delineado através do livro
branco de defesa nacional o Cid ciber tem as seguintes atribuições:
1) Coordenar atividades do setor cibernético para as forças armadas;
2) Promover ações que atendam a estratégia nacional de defesa;
3) Assegurar o funcionamento virtual de instituições governamentais
4) Proteger a infraestrutura vital do país;
5) Trabalhar em conjunto com forças estaduais e federais em eventos
internacionais.
Com sede em Brasília estará pronto para operação durante a copa de 2014. A
princípio a maioria dos funcionários deverá ser militar, porém autoridades
mencionaram a possibilidade de recrutar operadores civis para atuar no espaço da
ciber-defesa.
Após ser alvo de espionagem a presidenta Dilma Rousseff reforça o
comprometimento no desenvolvimento de uma política de segurança cibernética mais
ativa. Ao longo desta década tanto a copa do mundo quanto as olimpíadas terão o
Brasil como país anfitrião, colocando em cheque as vulnerabilidades do sistema
brasileiro, sobretudo a defesa nacional. A prioridade ao tema, tanto no Brasil como no
exterior, ganhou urgência diante dos ataques que vêm sendo observados países
como o Irã – cujo programa nuclear foi atingido pelo vírus Stuxnet em 2010, creditados
19. 19
aos EUA e a Israel- e a Geórgia, cujos sites teriam sido derrubados pela Rússia em
2008.
O país se incorpora, ainda que tardiamente, ao modelo das grandes potências,
em que a guerra virtual ganha cada vez mais importância. Vinculado ao Ministério da
Defesa, o SMDC tem por objetivo cuidar apenas dos 60 mil computadores do Exército.
Mas a meta futura é também atuar na prevenção de ataques a toda rede informática
usada de forma estratégica no Brasil.
O grupo cibernético é limitado em tamanho e tem um orçamento modesto. O
General do Exército José Carlos dos Santos, comandante do Centro de Cyber Defesa,
antecipa o pessoal do centro para crescer para cerca de 100. O novo centro
cibernético é a construção de uma sala de consciência situacional moderna para
monitorar ameaças virtuais. Esforços de monitoramento do Centro são tidos para se
concentrar em tendências e estatísticas, em vez de monitorar os usuários individuais,
e alargar mais a atenção para as ameaças em redes sociais.
De acordo com a publicação norte-americana Wired, O Brasil ocupa o 37º do
mundo em termos de capacidades de guerra cibernética, porém dado o investimento
no setor é esperado que essa classificação suba consideravelmente. Todo esse
movimento vem com nenhuma surpresa para a comunidade cientifica brasileira, já que
a atividade de ameaça cibernética tem tornado o Brasil alvo de atividades cibernéticas
hostis. Alguns relatórios sugerem que o país recebe milhares de ataques virtuais a
cada dia. Alguns dos cibers ataques mais nocivos foram negados pelas autoridades
brasileiras.
Muitos ataques, propagação do uso militar do ciberespaço, no caso do Brasil
foi provado que o país e o gabinete da presidenta Dilma foi espionado. O novo campo
de defesa estratégica se mostra cada vez mais importante por que o mundo está
migrando para o uso de plataformas tecnológicas móveis. A infraestrutura interligada
por esses sistemas de informações também são relevantes para a proteção de usinas
e componentes críticos do funcionamento do país. (DIAS, 2013).
3 METODOLOGIA
A presente pesquisa foi formada e configurada exploratória, descritiva e
bibliográfica, onde nesta etapa foram considerados os pressupostos teóricos através
20. 20
de análise histórica que geraram resultados qualitativos, assim como também a
utilização de material de internet.
Segundo Gil (2008) uma pesquisa é exploratória quando envolve levantamento
de teor bibliográfico e que tem como objetivo conhecer um determinado assunto ainda
pouco explorado, levando assim o pesquisador a conhecer o assunto explorado a
ponto de ter condições de construir hipóteses. Assim, a pesquisa exploratória toma
característica de um estudo de caso ou análise histórica, concluindo que seus
resultados fornecem geralmente dados qualitativos ou quantitativos.
Além de exploratória é descritiva, sendo “[...] a pesquisa descritiva procura
descobrir, com a precisão possível, a frequência com um fenômeno ocorre, sua
relação e conexão, com os outros, sua natureza e características, correlacionando
fatos ou fenômenos sem manipulá-lo.” (CERVO; BERVIAN, 1996, p. 49). O objetivo
desse tipo de pesquisa é buscar o maior numero de informações possíveis
observando, analisando e relacionado as ações tomadas pelos Estados membros do
conselho de Segurança sobre quais as ações governamentais relacionadas a
proteção do seu ciber espaço.
Essa pesquisa é também bibliográfica onde a partir de referencias publicadas,
foi analisado e discutido as contribuições culturais e cientificas da pesquisa e também
usando toda bagagem teórica e conhecimento aprendido nos livros para desenvolve-la.
Nesse tipo de pesquisa usamos materiais como livros de autores renomados como
Clausewitz, Nye, Clarke, Gibson, etc., como também artigos e documentos oficiais.
Procurou-se estudar os Estados permanentes do Conselho de Segurança:
Brasil, Estados Unidos, França, Reino Unido, China e Rússia, sendo analisadas as
ações governamentais no que se refere a proteção do ciberespaço e sua
infraestrutura, além de estudar a presença e importância do Ciberespaço no cotidiano.
4 CONSIDERAÇÕES FINAIS
Desde a popularização dos meios de comunicação, em especial da internet, é
inaugurada a era do conhecimento. Tempo onde a informação pode ser trocada
instantaneamente trazendo a possibilidade de interação de indivíduos e coletivos de
diferentes valores e realidades. Nesse cenário, de aparente universalização da
informação, corporações e estados nacionais procuram proteger informações críticas
para seu funcionamento e assim manter vantagem competitiva e dissuasória no
21. 21
mundo. Portanto, neste trabalho, procuramos teorias que apresentam o valor dos
conflitos modernos através de ações e técnicas, por eles difundidos, no cenário do
ciberespaço como centro de uma nova fronteira na comunicação, espionagem e
sabotagem entre países.
O objetivo foi mostrar que através da massificação da Internet e dos
equipamentos de comunicação, o uso combinado dessas ações podem ser
classificados como smartpower. Discutimos e selecionamos algumas das principais
ações tomadas através de governos e assim apontadas pela teoria que descrevem o
uso governamental da Internet como um novo paradigma nas relações diplomáticas.
Também foram objeto de estudo as medidas tomadas pelo governo brasileiro e países
membros do conselho de segurança das Nações Unidas para proteger seu meio de
comunicação e infraestrutura da penetração de vírus que eventualmente podem
causar danos profundos na dinâmica de um país.
Pretendemos assim, suscitar a discussão da formulação de novas agências
estatais sobre a realidade e as transformações que estamos vivendo. A Internet e as
redes de comunicações que formam o ciberespaço se tornaram um meio de extrema
importância para os estados no começo do século XXI. Primeiro por causa de suas
características peculiares. Segundo porque permitiu uma reconfiguração do nosso
sistema de pensamento e mais ainda, da nossa idéia de dissuasão governamental,
um dos pilares da diplomacia contemporânea.
A aplicação de diversos vírus por estados nacionais como o Stuxnet pode ser
visto como o mais complexo exemplo dessa realidade. Esse software malicioso que
foi apresentado como uma nova arma de guerra resultou no reconhecimento público,
por parte do Irã, que suas instalações nucleares tinham sido comprometidas. Como o
vírus se espalhou ao longo de dezenas de milhares de computadores ao longo de um
período relativamente curto de tempo, tem sido por vezes considerado como uma
espécie de arma de destruição em massa.
Logo, como essas novas armas e ações governamentais não se encaixam na
especificação clássica de Guerra de Clausewitz, está assim inaugurado um novo
ambiente de conflito entre estados nacionais. Recentemente, tem sido observado um
número surpreendentemente grande de discussões sobre guerra cibernética
teorizando sobre sua eficácia nos tempos atuais.
Durante a pesquisa, foi observado que um dos pontos fundamentais para lidar
no ambiente acadêmico com o ciberespaço, em geral, é o problema da atribuição das
22. 22
ações decorrentes nesse sistema, tão quanto o sigilo das informações disponíveis ao
público. Neste caso, a maioria dos dados aqui apresentados é atribuída ao site
Wikileaks, e que em recente disputa com os Estados Unidos foi capaz de divulgar
informações sensíveis da diplomacia Americana.
Através dessas informações disponibilizadas por diferentes estados, dentre
eles o Brasil, souberam que havia sido criado de fato um esquema de espionagem e
sabotagem do governo Americano, levando assim ao inicio de uma corrida em busca
do desenvolvimento e aparelhamento de agências governamentais com enfoque no
uso estratégico do ciberespaço. Também para sustentar a abordagem desta pesquisa
foi de extrema importância a utilização da publicação “Ciberwar” de Richard A. Clarke.
Outro ponto a ser destacado é que para capitalizar totalmente as suas
potencialidades, os ataques cibernéticos precisam permanecer em anonimato e, em
alguns casos, secretos.
Em conclusão, o debate sobre o ciberespaço é fortemente criticado por não
haver regras especificas quanto seu uso e aplicação. As chamadas armas
cibernéticas não são armas no sentido clássico; pois elas têm objetivos diferentes, e
são utilizados de várias formas e por isso não se pode esperar que funcionem da
mesma maneira como as armas tradicionais. Também através desta análise, foi
possível considerar medidas tomadas por países a fim de criar centros de controle,
ataque e prevenção para exclusiva atuação no ciberespaço.
CYBERSPACE: the new strategic frontier
ABSTRACT
The present work aims to analyze the actions concerning the protection of the
cyberspace and its interconnected infrastructure in the countries of Brazil, United
States, China, France, Britain and Russia, which are permanent states of the United
Nations Security Council. As well as to demonstrate the presence and importance of
Cyberspace in daily life and governmental actions, relating to its strategic use and to
comprehend the importance from the development of the Brazilian cyber defense
center. Since the spread and rise of technological breakthrough issues, the cyberspace
is now not only applied for academic purposes but also for cyber-attacks among
countries. During this research, it has also been noticed the study of its definition and
23. 23
the historical development from the concept of war regarding the analysis of soft power,
hard power and smart power; the cyberspace as a place where the exchange of
information occurs in a virtual scenery through their networks and infrastructure.
Keywords: Cyberspace. War. Virtual Reality. State.
REFERÊNCIAS
ARISTÓTELES. Metafísica. Porto Alegre: Globo, 1989.
ARON, Raymond. Paz e guerra entre as nações. Brasília: Editora da UnB, 1896.
AZEVEDO, Pedro. História Militar. Rio de Janeiro: Biblioteca do Exército Editora,
1998.
CERVO; BERVIAN, 1996...
CLARKE, Richard A. Cyberwar. New York: Harper Collins, 2010.
______; KNAKE, Robert. Cyber War: the next threat to national security and what to
do about it.Washington: Havard Press, 2012.
DIAS, Gen. Div Gonçalves et al.O setor cibernético brasileiro: contexto atual e
perspectivas. In: Relatório do XIII ENEE – ENCONTRO NACIONAL DE ESTUDOS
ESTRATEGICOS, Brasília, 2013. Brasília: Disponível em:
<http://www.sae.gov.br/site/wp-content/uploads/relatorio_XIIIENEE_ebook.pdf>.
Acessoem: 13 jul. 2014.
DUDA, Jeff. A history of radar meteorology: people, technology, and theory.
Disponível em: http://www.meteor.iastate.edu/~jdduda/portfolio/HistoryPPT.pdf.
Acesso em: 10 out. 2014.
GIBSON, Willian. Neuromancer. USA: Aleph, 1984.
Gil, 2008...
GRABOSKY, Peter; SMITH, Russell G.; DEMPSEY, Gillian.Electronic Theft: unlawful
acquisition in cyberspace. USA: Cambridge UniversityPress, 2001.
HAYES, John. The new virtual era.New York: Havard Press, 1982.
HEIM, Michael. Metaphysics of virtual reality.EstadosUnidos: Oxford University
Press, 1993.
INTERNATIONAL TELECOMMUNICATION UNION. Internet users: World
Development Indicators. 2014. Disponível em:
<http://data.worldbank.org/indicator/IT.NET.USER.P2?cid=GPD_44>. Acesso em: 19
out. 2014.
24. 24
KALDOR, Mary. New and old wars: organized violence in a global era. Stan ford:
Stanford University Press, 2001.
MORGENTHAU, Hans.A política entre as nações: luta pelo poder e pela paz.
Brasília: Editora UnB; São Paulo: Imprensa Oficial do Estado, 2003.
NEIL, Johnson. Intellectualproperty and copyright protection: the role of digital
watermarking. New York: Technical Report, 1998.
NYE, Joseph S. The power game: a Washington Novel. Washington, DC: Public
Affairs, 2004.
______. The Future of Power. Washington, DC: Public Affairs, 2011.
PRESTON, Richard. First World War centenary: how the events of August 1 1914
unfolded. The telegraph, ago. 2014. Disponível em:
http://www.telegraph.co.uk/history/world-war-one/11002644/First-World-War-centenary-
how-events-unfolded-on-August-1-1914.html. Acesso em: 02 out. 2014.
SEITENFUS, Ricardo. Manual das organizações internacionais. Porto Alegre:
Livraria do Advogado, 1997.
______. Relações Internacionais. Barueri, SP: Manole, 2003.
SINHA, Indra. The cybergypsies: a true tale of lust, war, and betrayal on the electronic
frontier.New York: Viking Press, 1999.
VON CLAUSEWITZ, Carl. Da guerra. São Paulo: Martins Fontes, 1996.
WALTZ, Kenneth. Teoria das relações internacionais. Lisboa: Gradina, 2002.
WATSON, Adam. A evolução da sociedade internacional, uma analise histórica
comparativa. Brasília: Editora UnB, 2004.
WIKILEAKS. Disponível em: www.wikileaks.org. Acesso em: 19 out. 2014.