As três tendências da guerra cibernética: novo domínio, arma combinada e arma estratégica

Augusto Wagner Menezes Teixeira Júnior, Gills Vilar Lopes, Marco Túlio Delgobbo Freitas

Resumo


O presente trabalho analisa como a guerra cibernética impacta a conduta da guerra hodierna. Partindo da teoria da guerra de Clausewitz e dos debates sobre revolução dos assuntos militares e poder aéreo, postulam-se três tendências com distintos níveis de modificação das formas de beligerância advindos do ciberespaço. A primeira delas se refere à criação de um novo domínio, o cibernético. A segunda vislumbra a incorporação do ciberespaço à guerra enquanto arma combinada, ou seja, incorporando-a aos instrumentos de força convencionais para a produção de efeitos cinéticos. A terceira tendência estipula o uso da guerra cibernética como uma arma estratégica, em moldes pareios aos da estratégia de dissuasão nuclear. Em termos metodológicos, a pesquisa se baseia, em primeiro plano, na revisão bibliográfica da literatura de segurança internacional e guerra cibernética e, secundariamente, na análise histórica dos seguintes acontecimentos recentes: Rússia-Estônia (2007), Rússia-Geórgia (2008), Stuxnet (2010) e Rússia-Ucrânia (2014). Objetiva-se assim construir um quadro de análise para melhor compreender como o fenômeno da guerra cibernética afeta a conduta da guerra do século XXI.


Palavras-chave


Guerra Cibernética; Domínio de Operações;Arma Combinada; Arma Estratégica;Segurança Internacional

Texto completo:

PDF

Referências


ANDREWS, Timothy D. Revolution and evolution: understanding dynamism in military affairs. Washington, DC: NDU Press, 1998, p. 4-40. Disponível em: http://www.iwar.org.uk/rma/resources/rma/98-E-27.pdf. Acesso em: 23 abril 2017.

BAE SYSTEMS. Snake Rootkit Report 2014. London: BAE Systems, 2014. Disponível em: http://info.baesystemsdetica.com/rs/baesystems/images/snake_whitepaper.pdf. Acesso em: 11 out. 2016.

BELLAMY, Christopher. What is information warfare?. In: MATTHEWS, Ron; TREDDENICK, John (Org.). Managing the revolution in military affairs. New York, NY: Palgrave, 2001.

BIDDLE, Stephen. Iraq, Afghanistan, and American military transformation. In: BAYLIS, John; WIRTZ, James J.; GRAY, Colin S. (Org.). Strategy in the contemporary world: an introduction to Strategic Studies. 3. ed. Oxford, NY: OUP, 2010.

BIRDWELL, M. Bodine; MILLS, Robert. War fighting in cyberspace: evolving force presentation and command and control. Air & Space Power Journal, p. 26-36, Spring 2011.

BOHN, Eduardo C.; NOTHEN, Maurício R. Considerações sobre o ciberespaço e sua inserção nos Estudos Estratégicos. In: GUEDES DE OLIVEIRA, Marcos A.; GAMA NETO, Ricardo B.; VILAR LOPES, Gills (Org.). Relações Internacionais Cibernéticas (CiberRI): oportunidades e desafios para os Estudos Estratégicos e de Segurança Internacional. Recife: Editora da UFPE, 2016. (Defesa & Muros Virtuais, 3).

BRZEZINSKI, Zbigniew K. EUA x URSS: o grande desafio. Rio de Janeiro: Editorial Nórdica, 1989.

BUMILLER, E.; SHANKER, Thom. Panetta warns of dire threat of cyberattack on U.S. The New York Times, New York, 11 out. 2012. World, p. A1. Disponível em: http://www.nytimes.com/2012/10/12/world/panetta-warns-of-dire-threat-of-cyberattack.html. Acesso em: 22 dez. 2017.

SPUTINIK. China cria ramo das Forças Armadas sem análogos no mundo. Sputnik, 18 jan. 2016. Disponível em: http://br.sputniknews.com/mundo/20160118/3325675/China-tropas-unicas-reforma-militar.html. Acesso em: 7 jun. 2016.

CLARKE, Richard A.; KNAKE, Robert K. Guerra cibernética: a próxima ameaça à segurança e o que fazer a respeito. Tradução de: Bruno S. Guimarães et al. Rio de Janeiro: Brasport, 2015.

CLAUSEWITZ, Carl von. Da guerra. Tradução de: Maria Tereza Ramos. 3. ed. São Paulo: Martins Fontes, 2010. (Clássicos Martins Fontes).

COHEN, Eliot. Technology and warfare. In: BAYLIS, John; WIRTZ, James J.; GRAY, Colin S. (Org.). Strategy in the contemporary world: an introduction to Strategic Studies. 3. ed. Oxford, NY: OUP, 2010.

CROFT, Adrian; APPS, Peter. NATO websites hit in cyber attack linked to Crimea tension. Reuters, Brussels, 16 mar. 2014. Disponível: http://www.reuters.com/article/2014/03/16/us-ukraine-nato-idUSBREA2E0T320140316. Acesso em: 11 out. 2015.

DAVIS, Paul K. Military Transformation? Which Transformation, and What Lies Ahead? Santa Monica, CA: RAND Corporation, 2010.

ESTADOS UNIDOS DA AMÉRICA. US Cyber Command (USCYBERCOM). Washington: United States Strategic Command, 2016. Disponível em: http://www.stratcom.mil/Media/Factsheets/Factsheet-View/Article/960492/us-cyber-command-uscybercom. Acesso em: 31 out. 2016.

FORSLING, Carl. Should cyber warfare have its own branch? Task and purpose, 28 jun. 2016. [online]. Disponível em: http://taskandpurpose.com/cyber-warfare-branch. Acesso em: 3 ago. 2016.

GAMA NETO, Ricardo B.; VILAR LOPES, Gills. Armas cibernéticas e segurança internacional. In: MEDEIROS FILHO, Oscar et al. (Org.). Segurança e defesa cibernética: da fronteira física aos muros virtuais. Recife: Editora da UFPE, 2014. (Defesa & Muros Virtuais, 1).

GARTZKE, Erik. The myth of cyberwar: bringing war in cyberspace back down to Earth. International Security, v. 38, n. 2, p. 41-73, Fall 2013. Disponível em: https://www.belfercenter.org/sites/default/files/files/publication/IS3802_pp041-073.pdf. Acesso em: 22 dez. 2017.

GEORGE, Alexander L.; BENNETT, Andrew. Case studies and theory development in Social Sciences. Cambridge: MIT Press, 2005.

HOUSE, Jonathan M. Combinação das armas: a guerra do século XX. Rio de Janeiro: Biblioteca do Exército Editora, 2008.

JONES, Sam. Kremlin alleged to wage cyber warfare on Kiev. Financial Times, 5 jun. 2014. Cyber. Disponível: http://www.ft.com/intl/cms/s/0/e504e278-e29d-11e3-a829-00144feabdc0.html. Acesso em: 11 ago. 2016.

KASPERSEN, Anja. Cyberspace: the new frontier in warfare. World Economic Forum, 24 set. 2015. Disponível em: https://www.weforum.org/agenda/2015/09/cyberspace-the-new-frontier-in-warfare. Acesso em: 2 ago. 2016.

KREPINEVICH, Andrew F. Cyber warfare: a “nuclear option”? Washington, DC: CSABA, 2012.

LANDMAN, Todd. Issues and methods in Comparative Politics: an introduction. 3. ed. New York, NY: Routledge, 2008.

LANGNER, Ralph. Stuxnet: dissecting a cyberwarfare weapon. Focus, maio-jun. 2011, p. 49-51. Disponível em: http://wp.vcu.edu/hsep/wp-content/uploads/sites/3338/2013/06/stuxnet.pdf. Acesso em: 6 abr. 2017.

LEE, Dave. Rússia e Ucrânia travam ‘duelo cibernético’. BBC Brasil, 7 mar. 2014. Disponível em: http://www.bbc.co.uk/portuguese/noticias/2014/03/140307_russia_ucrania_bg.shtml. Acesso em: 11 ago. 2016.

LIBICKI, Martin C. Cyberspace is not a warfighting domain. I/S: a Journal of Law and Policy for the Information Society, v. 8, n. 2, p. 321-336, 2012.

LILES, Samuel; et a.. Applying traditional military principles to cyber warfare. In: C. CZOSSECK; OTTIS, R.; ZIOLKOWSKI, K. (Ed.) 4th International Conference on Cyber Conflict. Tallinn: NATO CCD COE Publications, 2012.

LOBATO, Luísa Cruz; KENKEL, Kai M. Discourses of cyberspace securitization in Brazil and in the United States. Revista Brasileira de Política Internacional, v. 58, n. 2, 2015, p. 23-43. Disponível em: http://www.scielo.br/pdf/rbpi/v58n2/0034-7329-rbpi-58-02-00023.pdf. Acesso em 22 abr. 2017.

MACISAAC, David. Vozes do azul: teóricos do Poder Aéreo. In: PARET, Peter (Org.). Construtores da estratégia moderna: de Maquiavel à era nuclear. Tomo 2. Tradução de Joubert de O. Brízida. Rio de Janeiro: Biblioteca do Exército Editora, 2003.

MEARSHEIMER, John J. Conventional deterrence. Cornell: Cornell University Press, 1983.

MINÁRIK, Tomáš. NATO Recognises Cyberspace as a “Domain of Operations” at Warsaw Summit. NATO CCDCOE, Tallinn, 21 jul. 2016. Disponível em: https://ccdcoe.org/nato-recognises-cyberspace-domain-operations-warsaw-summit.html. Acesso em: 28 out. 2016.

NYE JR, Joseph S. Cyber insecurity. Daily News Egypt, Cambridge, 14 dez. 2008. Disponível em: http://belfercenter.ksg.harvard.edu/publication/18727/cyber_insecurity.html. Acesso em: 1 out. 2016.

OPPERMANN, Daniel. Virtual attacks and the problem of responsibility: the cases of China and Russia. Carta int., São Paulo, v. 5, n. 2, NUPRI-USP, dez. 2010, p. 11-25. Disponível em: http://citrus.uspnet.usp.br/nupri/arquivo.php?id=21. Acesso em: 30 mar. 2016.

PAPE, Robert. Bombing to win: Air Power and coercion in war. Cornell: Cornell University Press, 1996.

PERON, Alcides E. dos R. Guerra virtual e eliminação da fricção? O uso da cibernética em operações de contrainsurgência pelos EUA. In: GUEDES DE OLIVEIRA, Marcos A.; GAMA NETO, Ricardo B.; VILAR LOPES, Gills (Org.). Relações Internacionais Cibernéticas (CiberRI): oportunidades e desafios para os Estudos Estratégicos e de Segurança Internacional. Recife: Editora da UFPE, 2016. (Defesa & muros virtuais, 3).

PORTELA, Lucas S. Agenda de pesquisa sobre o espaço cibernético nas Relações Internacionais. Revista Brasileira de Estudos de Defesa, v. 3, n. 1, jan./jun. 2016, p. 91-113. Disponível em: http://seer.ufrgs.br/index.php/rbed/article/view/62071. Acesso em: 20 abr. 2017.

PROENÇA JR, Domício. Promessa tecnológica e vantagem combatente. Revista Brasileira de Política Internacional, v. 54, n. 2, 2011, p. 173-188. Disponível em: http://www.scielo.br/pdf/rbpi/v54n2/v54n2a09.pdf. Acesso em: 22 dez. 2017.

PROENÇA JR, Domício; DINIZ, Eugenio; RAZA, Salvador G. Guia de estudos de estratégia. Rio de Janeiro: Jorge Zahar Editor, 1999.

SANGER, David E. Confront and conceal: Obama’s secret wars and surprising use of American power. New York: Crown: 2012.

SHAKARIAN, Paulo. Stuxnet: Cyberwar Revolution in Military Affairs. Small Wars Journal, 15 April 2011. Disponível em: . Acesso em: 16 ago. 2016.

SHELDON, John B. Deciphering cyberpower strategic purpose in peace and war. Strategic Studies Quarterly, Summer 2011, p. 95-112. Disponível em: http://www.au.af.mil/au/ssq/2011/summer/sheldon.pdf. Acesso em: 22 dez. 2017.

SHELDON, John B. The rise of cyberpower. In: BAYLIS, John; WIRTZ, James J.; GRAY, Colin S. (Org.). Strategy in the contemporary world: an introduction to Strategic Studies. 4. ed. Oxford, NY: Oxford University Press, 2013.

SLOAN, Elinor C. Modern military strategy: an introduction. Oxon, NY: Routledge, 2012.

THOMAS, Rid; HECKER, Marc. War 2.0: irregular warfare in the Information Age. Wesport: Praeger, 2009.

TOR, Uri. ‘Cumulative deterrence’ as a new paradigm for cyber deterrence. Journal of Strategic Studies. Vol. 0, Iss. 0, p. 1-26, 18 dez. 2015. Disponível em: http://www.tandfonline.com/doi/abs/10.1080/01402390.2015.1115975?journalCode=fjss20 Acesso em: 22 dez. 2017.

VAN EVERA, Stephen. Guide to methods for students of Political Science. Cornell: Cornell University Press,1997.




DOI: https://doi.org/10.21530/ci.v12n3.2017.620

Métricas do artigo

Carregando Métricas ...

Metrics powered by PLOS ALM

Apontamentos

  • Não há apontamentos.


Desenvolvido por:

Logomarca da Lepidus Tecnologia