Opinião

Ministro defende Base Industrial de Defesa forte
17/02/2012
Estados – Corporações Transnacionais
22/02/2012

Guerra Cibernética

Guerra Cibernética

Bernardo Wahl G. de Araújo Jorge escreve sobre RID, Thomas (2011). “Cyber War Will Not Take Place”. Journal of Strategic Studies

Com o fim do segundo mandato de George W. Bush (filho), o início da administração de Barack Obama (2009 até o presente), a gradual retirada de tropas norte-americanas do Iraque e do Afeganistão, a morte de Osama bin Laden e de outros líderes da al-Qaeda, a guerra encoberta conduzida pelos veículos aéreos não-tripulados (“vants”) e – talvez o mais importante – a ascensão da China, a “guerra ao terror” vai perdendo espaço para o eixo do Pacífico como principal preocupação da política externa dos Estados Unidos.

Porém, nesse interlúdio, bastante atenção está sendo dada para o tema da “guerra cibernética”. O próximo Pearl Harbor (1941) e onze de setembro (2001) poderiam acontecer no espaço cibernético. Porém, em meio a todo o “alarmismo” em torno da “guerra cibernética”, surge uma voz dissonante.

Thomas Rid é originalmente de Aach, uma pequena cidade no estado alemão de Baden-Württemberg, na região de Hegau. Possui um doutorado (PhD) pela Humboldt Universität de Berlim.

Escreveu seu primeiro livro e tese no Stiftung Wissenschaft und Politik, o principal think-tank alemão de política externa, patrocinado pelo governo do país. Atualmente Rid é conferencista de Estudos de Guerra (War Studies) no King´s College de Londres e pesquisador não-residente no Centro para as Relações Transatlânticas da Escola de Estudos Internacionais Avançados (SAIS, na sigla em inglês) da Universidade Johns Hopkins – Washington, D.C.

No biênio 2009/2010, Rid foi professor visitante na Hebrew University e no Shalem Center em Jerusalém. Entre 2006 e 2009, trabalhou no Woodrow Wilson Center e na RAND Corporation, ambos nos EUA, assim como no Institut français des relations internationales em Paris.

Publicou três livros: Understanding Counterinsurgency (Routledge, 2010, co-editado com Tom Keaney), War 2.0 (Praeger, 2009, com Marc Hecker) e War and Media Operations (Routledge, 2007). Mais informações podem ser encontradas em seu site na internet: http://tomasrid.org.

Rid tem apresentado posições diferentes daquelas mais conhecidas sobre o tema da “guerra cibernética”, não se alinhando às visões mais conhecidas sobre o fenômeno, como a que pode ser classificada como “a perspectiva do establishment de segurança nacional” dos Estados Unidos, representada por Richard A. Clarke e Robert Knake – em seu livro Cyber War: The Next Threat to National Security and What to Do About It (2010), entre outros – ou da visão inglesa, particularmente de Paul Cornish, David Livingstone, Dave Clemente e Claire Yorke, pesquisadores do tradicional think-tank britânico Chatham House, os quais, entre outros, publicaram o relatório On Cyber Warfare (novembro, 2010).

Para Clarke e Knake, a guerra cibernética é iminente: o espaço cibernético pode ser o palco do próximo Pearl Harbor ou onze de setembro. Já para Cornish et. all, o espaço cibernético deve ser visto como o “quinto campo de batalha”, ao lado das arenas mais tradicionais: terra, ar, mar e espaço.

A guerra cibernética seria melhor entendida como um novo, mas não inteiramente separado, componente do hoje multifacetado ambiente de conflito.

E quais são as principais posições de Thomas Rid sobre o assunto? Em seu artigo, partindo de uma perspectiva dos Estudos Estratégicos, e se perguntando se a guerra cibernética vai realmente acontecer, o autor argumenta que a guerra cibernética nunca ocorreu no passado, não vai ocorrer no presente e é muito improvável que ocorra no futuro.

Em vez disso: todos os ataques cibernéticos no passado e no presente são meramente versões sofisticadas de três atividades que são tão antigas quanto a própria guerra: subversão, espionagem e sabotagem.

O argumento é apresentado em três passos: a primeira parte descreve o que é guerra cibernética; a segunda parte descreve, caso a caso, o que a guerra cibernética não é; a terceira parte oferece uma terminologia mais nuançada para chegar a um acordo entre os termos usados e os ataques cibernéticos.

O artigo termina apontando tendências, riscos e recomendações. O texto de Rid é escrito para acadêmicos, pesquisadores, empresários, militares e funcionários de governo que lidam com o tema da segurança cibernética.

Na primeira parte do artigo, sobre o que é guerra cibernética, Rid aponta a definição de Clausewitz como o conceito mais preciso de guerra: “A guerra é um ato de força para compelir o inimigo para se submeter à nossa vontade” (p. 3).

Como ensinou Clausewitz, citado por Rid, a guerra possui três elementos principais, a saber: 1º) Caráter violento (se um ato não é violento, não é um ato de guerra); 2º) Caráter instrumental (a guerra é um meio para um determinado fim) e; 3º) Natureza política (“A guerra é uma continuação da política por outros meios”).

Qualquer ato de guerra resulta em baixas. Mas a guerra cibernética seria um jogo completamente diferente. Em um ato de guerra cibernética, o uso efetivo da força provavelmente terá uma seqüência de causas e conseqüências mais complexas e mediadas que, em última análise, pode resultar em violência e baixas.

Na segunda parte do artigo, sobre o que não é guerra cibernética, Rid entende o seguinte: “Se o uso da força na guerra é violento, instrumental e político, então não há ofensiva cibernética que atenda a esses três critérios” (p. 6). Além disso, mais especificamente até, há inclusive poucos ataques cibernéticos na história que atendam a apenas um desses três critérios.

E a partir disso Rid começa a analisar caso por caso, “desmontando” um por um. O ataque cibernético mais violento da história teria sido a explosão de um oleoduto soviético na Sibéria em 1982, resultado de uma operação encoberta da Agência Central de Inteligência (CIA) dos EUA, a qual teria usado um software fraudado para manipular o sistema que gerenciava o oleoduto.

Entretanto, segundo Rid, são tão poucas e questionáveis as evidências disponíveis sobre isso que o incidente não pode ser considerado um caso provado de uma bomba lógica bem sucedida.

O próximo caso analisado são os ataques à Estônia em 2007, os quais também não foram violentos e permaneceram anônimos, sem um apoio político. Na guerra entre a Rússia e a Geórgia em agosto de 2008 pode ter sido a primeira vez que um ataque cibernético independente ocorreu de maneira sincronizada com uma operação militar convencional.

Porém, mais uma vez, os efeitos do ataque cibernético foram pequenos: apesar da retórica, os ataques não foram violentos e não foram políticos em sua natureza.

Finalmente, na terceira parte, segundo Rid, quando a guerra é adequadamente definida, nota-se que não há nenhum ato de guerra cibernética conhecido. Isso não significa que não haja ofensivas cibernéticas com orientação política.

Porém, todas as ofensivas cibernéticas com orientação política não são nem crime comum, nem guerra comum. Seu objetivo é subversão, espionagem ou sabotagem. Nestes três casos, os três elementos principais que caracterizam a guerra não estão claros.

A sabotagem é uma tentativa deliberada de enfraquecer ou destruir um sistema econômico ou militar. Quanto maior o desenvolvimento técnico e a dependência de uma sociedade, seu governo e Forças Armadas, maior é o potencial para sabotagem, especialmente cibernética.

O objetivo último é prejudicar um sistema técnico. Exemplo disso é a “Operação Pomar”, ataque israelense a um reator nuclear na Síria em setembro de 2007.

Neste caso, o ataque cibernético que cegou as defesas aéreas sírias foi parte integrada de uma operação militar maior. Outro exemplo é do vírus Stuxnet, o mais sofisticado ataque cibernético conhecido.

Trata-se de um ataque realizado entre junho de 2009 e junho de 2010, visando a comprometer as centrífugas de enriquecimento de urânio do Irã e, assim, atrasar o programa nuclear iraniano.

O Stuxnet elevou a sabotagem por computador a um novo nível. Já a espionagem é uma tentativa de penetrar um sistema adversário com o objetivo de extrair informação sensível ou protegida. Empiricamente, a maioria de todos os incidentes políticos de segurança cibernética foram casos de espionagem, destacando-se os eventos conhecidos como Moonlight Maze, Titan Rain e GhostNet.

Finalmente, a subversão é a tentativa deliberada de minar a autoridade, integridade e a constituição de uma autoridade ou ordem estabelecida. O objetivo último poder ser a derrubada de um governo estabelecido.

O artigo aqui resenhado argumenta que o mundo nunca experimentou um ato de guerra cibernética, o qual teria que ser violento, instrumental e politicamente atribuído.

Nenhum ataque registrado até hoje atende a estes três critérios. Em vez disso, a última década viu um número crescente de sofisticados atos de sabotagem, espionagem e subversão ativados por rede.

O artigo de Thomas Rid é importante, pois tenta colocar ordem em uma área do conhecimento ainda relativamente nebulosa. Sua contribuição é justamente organizar grande parte do conhecimento produzido sobre guerra cibernética a partir da perspectiva dos Estudos Estratégicos.

As posições de Rid são coerentes, sólidas e originais. Deve ser lido por todos aqueles que se interessam pelo fenômeno da chamada “guerra cibernética”, mesmo que este, segundo Rid, nunca tenha ocorrido e é improvável que acontecerá, fazendo mais parte da ficção científica do que da realidade.

Para encerrar esta resenha, fica a sugestão de que seria interessante, para complementar o trabalho de Rid, desenvolver estudos sobre guerra cibernética também a partir de outras perspectivas além dos Estudos Estratégicos, como os Estudos de Segurança, Relações Internacionais e Estudos dos Conflitos.

Bernardo Wahl G. de Araújo Jorge é professor de Relações Internacionais na Fundação Escola de Sociologia e Política (FESPSP) e nas Faculdades Metropolitanas Unidas (FMU-SP). E-mail: bernardowahl@gmail.com.


Disponível em http://www.tandfonline.com/doi/pdf/10.1080/01402390.2011.608939. Acesso em 19/02/2012.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *