{"id":1694,"date":"2015-06-06T19:45:25","date_gmt":"2015-06-06T19:45:25","guid":{"rendered":"https:\/\/realpolitikmag.org\/wp\/?p=1694"},"modified":"2015-06-21T08:10:41","modified_gmt":"2015-06-21T08:10:41","slug":"a-ciberguerra-como-nova-dimensao-dos-conflitos-internacionais","status":"publish","type":"post","link":"https:\/\/realpolitikmag.org\/index.php\/2015\/06\/06\/a-ciberguerra-como-nova-dimensao-dos-conflitos-internacionais\/","title":{"rendered":"A Ciberguerra como Nova Dimens\u00e3o dos Conflitos Internacionais"},"content":{"rendered":"<p><a href=\"https:\/\/realpolitikmag.org\/wp\/wp-content\/uploads\/2015\/06\/Ciberguerra-artigo.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1687\" src=\"https:\/\/realpolitikmag.org\/wp\/wp-content\/uploads\/2015\/06\/Ciberguerra-artigo.jpg\" alt=\"Ciberguerra - artigo\" width=\"562\" height=\"783\" srcset=\"https:\/\/realpolitikmag.org\/wp-content\/uploads\/2015\/06\/Ciberguerra-artigo.jpg 562w, https:\/\/realpolitikmag.org\/wp-content\/uploads\/2015\/06\/Ciberguerra-artigo-215x300.jpg 215w, https:\/\/realpolitikmag.org\/wp-content\/uploads\/2015\/06\/Ciberguerra-artigo-370x515.jpg 370w, https:\/\/realpolitikmag.org\/wp-content\/uploads\/2015\/06\/Ciberguerra-artigo-416x580.jpg 416w\" sizes=\"auto, (max-width: 562px) 100vw, 562px\" \/><\/a><\/p>\n<blockquote>\n<p style=\"text-align: left;\">A import\u00e2ncia crescente do ciberespa\u00e7o e o aumento da relev\u00e2ncia das quest\u00f5es de seguran\u00e7a neste n\u00e3o s\u00e3o surpreendentes. H\u00e1 mais de um bili\u00e3o de computadores pessoais, a maioria dos quais est\u00e3o ligados \u00e0 Internet. No in\u00edcio de 2008, o n\u00famero de propriet\u00e1rios de telem\u00f3veis ultrapassou a popula\u00e7\u00e3o (crian\u00e7as inclu\u00eddas) dos n\u00e3o propriet\u00e1rios. Cada telem\u00f3vel digital (em breve todos ser\u00e3o digitais), pode ser uma porta para o ciberespa\u00e7o. A maioria dos utilizadores de computadores importa-se pouco com a seguran\u00e7a e sabem ainda menos desta. Uma consequ\u00eancia disto \u00e9 que milh\u00f5es, talvez at\u00e9 dezenas de milh\u00f5es de computadores, s\u00e3o <em>bots<\/em> capazes de ser controlados por nefastos desconhecidos que os seus propriet\u00e1rios nem sabem que existem.<\/p>\n<\/blockquote>\n<p style=\"text-align: right;\">Martin C. LIBICKI<a href=\"#_edn1\" name=\"_ednref1\">[1]<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>A (in)defini\u00e7\u00e3o do conceito de ciberguerra<\/strong><\/p>\n<p>Todos os termos novos que, por uma raz\u00e3o ou por outra se popularizam, tornando-se palavras de moda, acabam por trazer consigo uma utiliza\u00e7\u00e3o demasiado livre, tendencialmente proteiforme e confusa. \u00c9 f\u00e1cil constatar que isso est\u00e1 a acontecer atualmente com o termo ciberguerra. No seu uso mais comum e livre, designa, vagamente, algum tipo de \u00abataque\u00bb ou \u00abrepres\u00e1lia\u00bb, intrus\u00e3o il\u00edcita numa rede e\/ou computador ou uma situa\u00e7\u00e3o de espionagem que ocorre usando meios inform\u00e1ticos. Tais situa\u00e7\u00f5es poder\u00e3o surgir, ou n\u00e3o, ligadas a conflitos pol\u00edticos e\/ou militares no mundo \u00abreal\u00bb, ou seja, ocorrer em paralelo com uma conflitualidade \u00abf\u00edsica\u00bb ou de forma totalmente aut\u00f3noma (nesta \u00faltima hip\u00f3tese estar\u00edamos perante uma ciberguerra \u00abpura\u00bb). Por outro lado, poder\u00e3o ter origem diretamente em estados, ou, ent\u00e3o, ser protagonizadas por atores n\u00e3o estaduais. Sejam quais forem os contornos dados ao conceito \u00e9 inquestion\u00e1vel que um uso livre, e, consequentemente, impreciso do termo \u00e9 inadequado para um estudo acad\u00e9mico-cient\u00edfico. Em tais circunst\u00e2ncias de falta de rigor na conceptualiza\u00e7\u00e3o, tamb\u00e9m n\u00e3o poder\u00e1 ser uma base para uma adequada atua\u00e7\u00e3o internacional nesta \u00e1rea. Basta pensarmos, por exemplo, numa an\u00e1lise da ciberguerra sob o prisma legal. Esta leva-nos, inevitavelmente, a ter de considerar o Direito Internacional Humanit\u00e1rio<a href=\"#_edn2\" name=\"_ednref2\">[2]<\/a>\/Direito dos Conflitos Armados. Aqui colocam-se curiosas quest\u00f5es, como, por exemplo, a de saber se os seus protagonistas poder\u00e3o, ou dever\u00e3o, ser tratados de forma similar aos combatentes ou se as ciberarmas poder\u00e3o ser legalmente equiparadas a armas \u00abf\u00edsicas\u00bb.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>Quadro 1 \u2013<\/strong> <strong>As Fontes do Direito Internacional Humanit\u00e1rio\/Direito dos Conflitos Armados<\/strong><\/p>\n<table width=\"438\">\n<thead>\n<tr>\n<td width=\"106\"><strong>Fonte<\/strong><strong>\u00a0<\/strong><\/td>\n<td width=\"182\"><strong>T\u00edtulo<\/strong><\/td>\n<td width=\"50\"><strong>Data<\/strong><\/td>\n<td width=\"99\"><strong>N\u00ba Artigos<\/strong><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td width=\"106\">Conven\u00e7\u00e3o de Genebra<\/td>\n<td width=\"182\">Melhoria das Condi\u00e7\u00e3o dos Feridos no Campo de Batalha<\/td>\n<td width=\"50\">1864<\/td>\n<td width=\"99\">10<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">II\u00aa Confer\u00eancia de Haia<\/td>\n<td width=\"182\">Leis e Costumes da Guerra em Terra<\/td>\n<td width=\"50\">1899<\/td>\n<td width=\"99\">60 (55 em Anexo)<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">IV\u00aa Confer\u00eancia de Haia<\/td>\n<td width=\"182\">Leis e Costumes da Guerra em Terra<\/td>\n<td width=\"50\">1907<\/td>\n<td width=\"99\">64 (56 em Anexo)<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">Protocolo de Genebra<\/td>\n<td width=\"182\">Para a Proibi\u00e7\u00e3o do Uso na Guerra de G\u00e1s Asfixiante e dos M\u00e9todos de Guerra Bacteriol\u00f3gica<\/td>\n<td width=\"50\">1928<\/td>\n<td width=\"99\">___<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">I\u00aa Conven\u00e7\u00e3o de Genebra<\/td>\n<td width=\"182\">Para Melhoria das Condi\u00e7\u00f5es dos Feridos e Doentes das For\u00e7as Armadas no Terreno<\/td>\n<td width=\"50\">1864(revista em 1949)<\/td>\n<td width=\"99\">77 (13 em Anexo)<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">II\u00aa Conven\u00e7\u00e3o de Genebra<\/td>\n<td width=\"182\">Para Melhoria das Condi\u00e7\u00f5es dos Feridos, Doentes e N\u00e1ufragos das For\u00e7as Armadas no Mar<\/td>\n<td width=\"50\">1949<\/td>\n<td width=\"99\">63<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">III\u00aa Conven\u00e7\u00e3o de Genebra<\/td>\n<td width=\"182\">Relativa ao Tratamento dos Prisioneiros de Guerra<\/td>\n<td width=\"50\">1929(revista em 1949)<\/td>\n<td width=\"99\">143<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">IV\u00aa Conven\u00e7\u00e3o de Genebra<\/td>\n<td width=\"182\">Relativa \u00e0 Prote\u00e7\u00e3o de Civis em Tempo de Guerra<\/td>\n<td width=\"50\">1949<\/td>\n<td width=\"99\">180 (21 em Anexo)<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">Conven\u00e7\u00e3o de Genebra<\/td>\n<td width=\"182\">Proibindo o Desenvolvimento, Produ\u00e7\u00e3o e Armazenamento de Armas Bacteriol\u00f3gicas e T\u00f3xicas e sobre a sua Destrui\u00e7\u00e3o<\/td>\n<td width=\"50\">1975<\/td>\n<td width=\"99\">15<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">Protocolo I<\/td>\n<td width=\"182\">Relativa \u00e0 Prote\u00e7\u00e3o das V\u00edtimas de Conflitos Armados Internacionais (amplia a defini\u00e7\u00e3o dos mesmos \u00e0s guerras de liberta\u00e7\u00e3o nacional)<\/td>\n<td width=\"50\">1977<\/td>\n<td width=\"99\">102<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">Protocolo II<\/td>\n<td width=\"182\">Relativa \u00e0 Prote\u00e7\u00e3o das V\u00edtimas de Conflitos Armados N\u00e3o Internacionais (completa o art.\u00ba 3 comum \u00e0s quatro Conven\u00e7\u00f5es de Genebra)<\/td>\n<td width=\"50\">1977<\/td>\n<td width=\"99\">28<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">Protocolo III<\/td>\n<td width=\"182\">Relativa \u00e0 Adop\u00e7\u00e3o de um Emblema Adicional Distintivo<\/td>\n<td width=\"50\">2005<\/td>\n<td width=\"99\">17<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>Fonte<\/strong>: \u00abWorking Towards Rules for Governing Cyber Conflict. Rendering the Geneva and Hague Conventions in Cyberspace\u00bb, Nova York: THE EASTWEST INSTITUTE, 2011, p. 13 (Adaptado).<\/p>\n<p>&nbsp;<\/p>\n<p>A dificuldade de definir, no \u00e2mbito da rede, o conceito de ato de guerra, de combatente, etc., acresce a outros problemas com que atualmente se confronta o Direito dos Conflitos Armados\/Direito Internacional Humanit\u00e1rio. De facto, se pensarmos em v\u00e1rios conflitos do passado recente verificamos que houve guerra \u2013 casos do Kosovo em 1999, do Afeganist\u00e3o em 2001, do Iraque em 2003, do L\u00edbano em 2006 \u2013, sem declara\u00e7\u00e3o formal de guerra de estado a estado. Verificamos, tamb\u00e9m, que nem sempre as partes em confronto s\u00e3o estados \u2013 casos, por exemplo, da Al-Qaeda e dos talib\u00e3s no Afeganist\u00e3o <em>versus<\/em> Estados Unidos\/NATO, ou do <em>Hezbollah <\/em>no L\u00edbano v<em>ersus<\/em> Israel. Isto levanta, desde logo, o problema da defini\u00e7\u00e3o de quem pode, ou deve, ser considerado combatente. A ciberguerra insere-se nesta tend\u00eancia, que j\u00e1 vem detr\u00e1s, a qual evidencia algumas dificuldades na aplica\u00e7\u00e3o do Direito Internacional Humanit\u00e1rio\/Direito dos Conflitos Armados aos conflitos atuais. Todavia, pelas implica\u00e7\u00f5es do que est\u00e1 em jogo \u2013 nomeadamente saber se um determinado ciberataque poder\u00e1 ser considerado um ato de guerra \u2013, \u00e9 inevit\u00e1vel concordar-se que a clareza e o rigor do conceito s\u00e3o fundamentais n\u00e3o s\u00f3 para a seguran\u00e7a jur\u00eddica, como, tamb\u00e9m, para os decisores pol\u00edticos poderem escolher a op\u00e7\u00e3o mais adequada em caso de um ciberconflito.<\/p>\n<p>Uma vez efetuada esta nota pr\u00e9via vamos proceder a uma revis\u00e3o de literatura, com vista a identificar e avaliar alguns dos principais esfor\u00e7os de conceptualiza\u00e7\u00e3o j\u00e1 empreendidos. O objectivo ser\u00e1 apresentar o que usualmente se designa pelo <em>state of the art<\/em>. Note-se que qualquer conceptualiza\u00e7\u00e3o rigorosa apontar\u00e1, por um lado, para um fen\u00f3meno complexo e multifacetado, e, por outro lado, ser\u00e1 sempre pass\u00edvel de alguma contesta\u00e7\u00e3o. Pela natureza do fen\u00f3meno, esta implica articular aspectos estrat\u00e9gico-militares e pol\u00edtico-legais com aspectos tecnol\u00f3gicos e at\u00e9 econ\u00f3mico-empresariais. Por isso, vale a pena aqui relembrar uma reflex\u00e3o sobre a defini\u00e7\u00e3o conceitos, efetuada num contexto de investiga\u00e7\u00e3o jur\u00eddica, por Reinhold Zippelius. Como este explica, \u00abos conceitos s\u00e3o, portanto, combina\u00e7\u00f5es de tra\u00e7os comuns a v\u00e1rios objetos. Mas saber quais dos aspectos comuns correntes pomos em evid\u00eancia e abarcamos nos nossos conceitos, isso depende daquilo por que nos interessamos\u00bb<a href=\"#_edn3\" name=\"_ednref3\">[3]<\/a>. Ou seja, \u00aba forma\u00e7\u00e3o dos conceitos orienta-se pela quest\u00e3o de se saber\u00bb qual a delimita\u00e7\u00e3o em que os \u00abconceitos servem melhor os objectivos da investiga\u00e7\u00e3o para que s\u00e3o formados\u00bb<a href=\"#_edn4\" name=\"_ednref4\">[4]<\/a>. No caso da ciberguerra, vamos ent\u00e3o agora ver algumas das mais relevantes propostas de conceptualiza\u00e7\u00e3o at\u00e9 agora efectuadas.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Conceptualiza\u00e7\u00f5es estrat\u00e9gico-militares de ciberguerra<\/strong><\/p>\n<p>Em<em> Ciberwar is Coming!<\/em>, John Arquilla e David Ronfeldt procuraram tra\u00e7ar pioneiramente os contornos do conceito de \u00abciberguerra\u00bb (<em>cyberwar<\/em>). Est\u00e1vamos, ent\u00e3o, nos prim\u00f3rdios da sociedade em rede tal como hoje a conhecemos, em termos de uso da Internet, da Web, de comunica\u00e7\u00f5es m\u00f3veis e de outras tecnologias digitais. Para clarificarem a sua conceptualiza\u00e7\u00e3o, estes procuraram destrin\u00e7ar o conceito de ciberguerra de outros pr\u00f3ximos, nomeadamente daquilo que estes designaram como \u00abinfoguerra\u00bb (<em>netwar<\/em>). Quanto a esta \u00faltima, a infoguerra, foi definida como \u00abum conflito relacionado com a informa\u00e7\u00e3o a um grande n\u00edvel, entre estados ou sociedades. Significa tentar desarticular, danificar ou modificar o que uma popula\u00e7\u00e3o \u00absabe\u00bb, ou pensa que sabe, sobre ela pr\u00f3pria e o mundo \u00e0 sua volta. A infoguerra pode focalizar-se na opini\u00e3o p\u00fablica, ou na elite, ou em ambas. Pode envolver medidas de diplomacia p\u00fablica, propaganda e campanhas psicol\u00f3gicas, subvers\u00e3o cultural e pol\u00edtica, induzir em engano ou interferir com os media locais, ou infiltra\u00e7\u00f5es em redes de computadores e bases de dados e esfor\u00e7os para promover movimentos dissidentes e de oposi\u00e7\u00e3o atrav\u00e9s das redes de computadores. Assim, conceber uma estrat\u00e9gia para a infoguerra significa reunir em conjunto, sob uma nova perspectiva, um conjunto de medidas que j\u00e1 foram usadas anteriormente, mas eram vistas de forma separada. Por outras palavras, a infoguerra representa uma nova entrada no espectro do conflito que abrange formas de \u00abguerra\u00bb econ\u00f3mica, pol\u00edtica, social e militar. Em contraste com guerras econ\u00f3micas que t\u00eam como alvo a produ\u00e7\u00e3o e a distribui\u00e7\u00e3o de bens, e as guerras pol\u00edticas que t\u00eam como alvo a lideran\u00e7a e as institui\u00e7\u00f5es do governo, as infoguerras distinguir-se-\u00e3o por procurarem atingir a informa\u00e7\u00e3o e comunica\u00e7\u00e3o. Como outras formas neste espectro, as infoguerras ser\u00e3o largamente n\u00e3o militares, mas poder\u00e3o ter dimens\u00f5es que se justap\u00f5em \u00e0 guerra militar\u00bb<a href=\"#_edn5\" name=\"_ednref5\">[5]<\/a>.<\/p>\n<p>Uma vez clarificado este conceito afim, John Arquilla e David Ronfeldt procuraram definir o conceito de ciberguerra propriamente dito. Na sua \u00f3ptica, este \u00abrefere-se a conduzir e preparar para conduzir, opera\u00e7\u00f5es militares de acordo com os princ\u00edpios da informa\u00e7\u00e3o. Significa interromper, se n\u00e3o mesmo destruir, os sistemas de informa\u00e7\u00e3o e de comunica\u00e7\u00e3o, definidos de forma ampla, de modo a incluir at\u00e9 a cultura militar, nos quais um advers\u00e1rio se apoia para se \u2018conhecer\u2018 a si pr\u00f3prio: quem \u00e9, onde est\u00e1, o que pode fazer quando, porque est\u00e1 a lutar, que amea\u00e7as contrariar primeiro, etc. Significa tentar saber tudo sobre um advers\u00e1rio, enquanto que se evita que este saiba muito sobre n\u00f3s pr\u00f3prios. Significa modificar a \u2018balan\u00e7a de informa\u00e7\u00e3o e conhecimento\u2018 a nosso favor, especialmente se a balan\u00e7a de for\u00e7as n\u00e3o \u00e9 favor\u00e1vel. Significa usar conhecimento, pelo que menos capital e trabalho ter\u00e3o de ser gastos. Esta forma de guerra pode envolver diversas tecnologias \u2013 nomeadamente para C3I<a href=\"#_edn6\" name=\"_ednref6\">[6]<\/a>; recolha de informa\u00e7\u00e3o, posicionamento e identifica\u00e7\u00e3o de amigos ou inimigos (IFF)<a href=\"#_edn7\" name=\"_ednref7\">[7]<\/a>; e sistemas de armas \u2018inteligentes\u2018 \u2013 para dar apenas alguns exemplos. Pode tamb\u00e9m envolver interfer\u00eancia eletr\u00f3nica, falseamento, sobrecarga e intrus\u00e3o nos circuitos de informa\u00e7\u00e3o e comunica\u00e7\u00e3o de um advers\u00e1rio\u00bb<a href=\"#_edn8\" name=\"_ednref8\">[8]<\/a>. Por tudo isto, a ciberguerra \u00abpoder\u00e1 tamb\u00e9m implicar o desenvolvimento de novas doutrinas sobre o tipo de for\u00e7as necess\u00e1rias, onde e como desloc\u00e1-las, e saber o qu\u00ea e como atacar no lado do inimigo. Como e onde posicionar determinados tipos de computadores e sensores relacionados, redes, bases de dados, etc., pode-se tornar t\u00e3o importante como a quest\u00e3o que costumava ser efectuada sobre desloca\u00e7\u00e3o de bombardeiros e as suas fun\u00e7\u00f5es de suporte. A ciberguerra pode tamb\u00e9m ter implica\u00e7\u00f5es para a integra\u00e7\u00e3o dos aspectos pol\u00edticos e psicol\u00f3gicos com os aspectos militares de fazer a guerra\u00bb<a href=\"#_edn9\" name=\"_ednref9\">[9]<\/a>.<\/p>\n<p>Importa relembrar que esta conceptualiza\u00e7\u00e3o data de 1993, numa altura em que, como j\u00e1 referimos, a Internet e sociedade em rede estavam a dar os primeiros passos e era dif\u00edcil discernir a evolu\u00e7\u00e3o futura. Da\u00ed que Arquilla e Ronfeldt tenham sido tamb\u00e9m bastante cautelosos na sua formula\u00e7\u00e3o prospetiva. No seu texto original estes faziam notar que \u00abcomo inova\u00e7\u00e3o na forma de fazer a guerra, antecipamos que a ciberguerra pode ser para o s\u00e9culo XXI o que a <em>blitzkrieg<\/em> foi para o s\u00e9culo XX. Mas, por agora, tamb\u00e9m acreditamos que o conceito \u00e9 demasiado especulativo para uma defini\u00e7\u00e3o precisa\u00bb<a href=\"#_edn10\" name=\"_ednref10\">[10]<\/a>.<\/p>\n<p>O conceito de ciberguerra, tal com definido Arquilla e Ronfeldt, tornou-se influente pelo prest\u00edgio dos autores e da Rand Corporation \u00e0 qual est\u00e3o ligados, bem como pelo seu car\u00e1ter pioneiro e \u00abfuturista\u00bb. Tal como ocorreu frequentemente no s\u00e9culo XX, com muitas inova\u00e7\u00f5es em diferentes dom\u00ednios, projetou-se rapidamente para fora Estados Unidos. Neste caso, naturalmente que interessou, em primeira linha, os meios estrat\u00e9gicos e militares de diferentes pa\u00edses. No universo lus\u00f3fono encontramos, desde logo, essa influ\u00eancia de maneira evidente num Estado \u2013 o Brasil \u2013, o qual tem sido crescentemente apontado como uma das principais pot\u00eancias em ascens\u00e3o neste in\u00edcio de s\u00e9culo XXI. Fazendo eco destas ideias, F. G. Sampaio num <em>paper<\/em> elaborado para a Escola Superior de Geopol\u00edtica e Estrat\u00e9gia, referiu-se ao conceito de ciberguerra em termos bastante similares<a href=\"#_edn11\" name=\"_ednref11\">[11]<\/a>. Segundo este, a \u00abciberguerra\u00bb derivaria do conceito estrat\u00e9gico-militar germ\u00e2nico de <em>leintenkrieg<\/em><a href=\"#_edn12\" name=\"_ednref12\">[12]<\/a>, o qual data dos tempos da II Guerra Mundial. Na sua formula\u00e7\u00e3o atual, visaria \u00aba paralisa\u00e7\u00e3o de um advers\u00e1rio\u00bb, o qual poder\u00e1 ser um pa\u00eds, um bloco econ\u00f3mico, ou uma alian\u00e7a militar, \u00abpela penetra\u00e7\u00e3o das redes de computadores que regem as atividades vitais da economia, criando o caos e difundindo um estado de medo generalizado\u00bb<a href=\"#_edn13\" name=\"_ednref13\">[13]<\/a>. Acrescenta ainda que \u00abtal quadro permite o enfraquecimento das defesas convencionais, podendo-se, ent\u00e3o, por t\u00e9cnicas de infiltra\u00e7\u00e3o, atacar o pa\u00eds, bloco ou alian\u00e7a, por meio de a\u00e7\u00f5es terroristas, boatos (difundidos por agentes infiltrados), not\u00edcias falsas veiculadas pelos meios de informa\u00e7\u00e3o de massa\u00bb<a href=\"#_edn14\" name=\"_ednref14\">[14]<\/a>. Estas a\u00e7\u00f5es permitiriam destruir \u00aba coes\u00e3o, a capacidade de resist\u00eancia e levariam a um colapso total, que seria a paralisa\u00e7\u00e3o estrat\u00e9gica, elevada, por\u00e9m, a um potencial muito maior do que o previsto at\u00e9 hoje\u00bb<a href=\"#_edn15\" name=\"_ednref15\">[15]<\/a>. Quanto aos alvos preferenciais da ciberguerra, estes s\u00e3o, segundo o mesmo autor, \u00abos computadores, individualmente ou em rede\u00bb<a href=\"#_edn16\" name=\"_ednref16\">[16]<\/a>. Para os atingir, s\u00e3o invadidos os mais diversos \u00abprogramas de controlo de opera\u00e7\u00f5es, e, uma vez os mesmos penetrados\u00bb, \u00e9 aguardado o \u00abmomento prop\u00edcio para ativar a sabotagem\u00bb<a href=\"#_edn17\" name=\"_ednref17\">[17]<\/a>. Por sua vez, \u00abos alvos preferenciais para serem penetrados e desvirtuados s\u00e3o os programas de computador que controlam ou gerem\u00bb<a href=\"#_edn18\" name=\"_ednref18\">[18]<\/a> os seguintes sectores de atividade econ\u00f3mico-empresarial e\/ou de servi\u00e7o p\u00fablico \u2013 as chamadas infraestruturas cr\u00edticas: i) comando das redes de distribui\u00e7\u00e3o de energia el\u00e9trica; ii) comando das redes de distribui\u00e7\u00e3o de \u00e1gua pot\u00e1vel; iii) comando das redes de gest\u00e3o dos caminhos-de-ferro; iv) comando das redes de gest\u00e3o do tr\u00e1fego a\u00e9reo; v) comando das redes de informa\u00e7\u00e3o de emerg\u00eancia (112, servi\u00e7os de urg\u00eancia m\u00e9dica, pol\u00edcia, bombeiros); vi) comando das redes banc\u00e1rias, possibilitando a inabilita\u00e7\u00e3o das contas, ou seja, apagando o dinheiro registado em nome dos cidad\u00e3os; vii) comando das redes de comunica\u00e7\u00f5es em geral e em particular (incluindo as redes de esta\u00e7\u00f5es de r\u00e1dio e de televis\u00e3o); viii) comando dos <em>links <\/em>com sistemas de sat\u00e9lites artificiais (incluindo fornecedores de sistemas telef\u00f3nicos, de sinais para TV, de previs\u00f5es de tempo e de sistemas GPS); ix) comando da rede do Minist\u00e9rio da Defesa (incluindo tamb\u00e9m outros minist\u00e9rios chave, como o do Interior e da Justi\u00e7a, e o pr\u00f3prio Banco Central); x) comando dos sistemas de ordenamento e recupera\u00e7\u00e3o de dados nos sistemas judiciais, incluindo os de justi\u00e7a eleitoral. Para o mesmo autor, os protagonistas t\u00edpicos da ciberguerra seriam os <em>hackers<\/em><a href=\"#_edn19\" name=\"_ednref19\">[19]<\/a> e os computadores usados por estes.<\/p>\n<p>Mas h\u00e1 outros desenvolvimentos mais recentes relevantes. Nos \u00faltimos anos, sobretudo desde os conflitos da Est\u00f3nia (2007) e da Ge\u00f3rgia (2008) com a R\u00fassia, tem-se assistido a um crescente interesse por este assunto e a uma maior sofistica\u00e7\u00e3o das abordagens te\u00f3ricas. Verificamos, tamb\u00e9m, que t\u00eam surgido crescentemente an\u00e1lises mais aprofundadas e apuradas, quer da parte dos meios militares e de seguran\u00e7a, quer de organiza\u00e7\u00f5es internacionais, de <em>think tanks<\/em> e de acad\u00e9micos ou de outros interessados. Por exemplo, para o <em>Institute for Advanced Study of Information Warfare<\/em> dos Estados Unidos, a ciberguerra define-se como \u00abo uso ofensivo e defensiva da informa\u00e7\u00e3o e dos sistemas de informa\u00e7\u00e3o para negar, explorar, corromper, ou destruir a informa\u00e7\u00e3o de um advers\u00e1rio, processos baseados na informa\u00e7\u00e3o, sistemas de informa\u00e7\u00e3o e redes baseadas em computadores, enquanto se protegem as pr\u00f3prias. Tais a\u00e7\u00f5es s\u00e3o projetadas para atingir vantagens sobre advers\u00e1rios militares\u00bb<a href=\"#_edn20\" name=\"_ednref20\">[20]<\/a>.<\/p>\n<p>Recentemente, Peter Sommer e Ian Brown, num relat\u00f3rio elaborado para a Organiza\u00e7\u00e3o para a Coopera\u00e7\u00e3o e o Desenvolvimento Econ\u00f3mico (OCDE) no \u00e2mbito do projeto \u00abChoques globais no futuro\u00bb intitulado \u00abReduzindo o Risco Sist\u00e9mico da Ciberseguran\u00e7a\u00bb, voltaram a analisar esta importante quest\u00e3o concetual. No relat\u00f3rio come\u00e7aram por notar o problema j\u00e1 aqui referido, o qual decorre do facto do termo tender a ser usado de forma livre, em sentidos bastante vari\u00e1veis e pouco precisos<a href=\"#_edn21\" name=\"_ednref21\">[21]<\/a>. Passando em revista alguns dos seus usos mais correntes, estes referem que, no \u00e2mbito do pensamento sobre seguran\u00e7a e estrat\u00e9gia, \u00e9 frequente encontrarmos o termo utilizado no sentido de \u00abuma guerra conduzida substancialmente no ciberespa\u00e7o ou no dom\u00ednio virtual\u00bb<a href=\"#_edn22\" name=\"_ednref22\">[22]<\/a>. Aqueles que partilham de tal conce\u00e7\u00e3o \u00abt\u00eam frequentemente em mente que as ciberguerras tendem a ser muito similares \u00e0s guerras convencionais\u00bb<a href=\"#_edn23\" name=\"_ednref23\">[23]<\/a> pelo que id\u00eanticas doutrinas de retalia\u00e7\u00e3o ou dissuas\u00e3o poder\u00e3o ser aplicadas. Todavia, Sommer e Brown consideram que \u00e9 mais f\u00e1cil definir \u00abciberguerra\u00bb, se os crit\u00e9rios aplic\u00e1veis ao conceito forem os mesmos que s\u00e3o utilizados para qualquer guerra convencional ou \u00abcin\u00e9tica\u00bb. Desde logo, para a qualifica\u00e7\u00e3o de uma ocorr\u00eancia como guerra \u2013 e, por isso, tamb\u00e9m de ciberguerra \u2013, ser\u00e1 fundamental ter em conta as disposi\u00e7\u00f5es contidas em alguns tratados internacionais, nomeadamente as conven\u00e7\u00f5es de Haia de 1899 e 1907<a href=\"#_edn24\" name=\"_ednref24\">[24]<\/a>, a Carta das Na\u00e7\u00f5es Unidas de 1945, a Conven\u00e7\u00e3o das Na\u00e7\u00f5es Unidas de 1948 sobre o Genoc\u00eddio e a Conven\u00e7\u00e3o das Na\u00e7\u00f5es Unidas de 1980 sobre Armas Convencionais Excessivamente Lesivas (ou cujos efeitos s\u00e3o indiscriminados) \u2013 ou seja, o normativo que integra o Direito dos Conflitos Armados\/Direito Internacional Humanit\u00e1rio<a href=\"#_edn25\" name=\"_ednref25\">[25]<\/a>. Assim, defendem estes, na sua ess\u00eancia, para se decidir se um ato deve, ou n\u00e3o, ser qualificado como ciberguerra, dever\u00e1 submeter-se ao teste de verificar se pode ser considerado \u00abequivalente\u00bb a um ataque convencional no seu objectivo, intensidade e dura\u00e7\u00e3o. E, acrescentam, Sommer e Brown, \u00abh\u00e1 tamb\u00e9m uma distin\u00e7\u00e3o a fazer entre atos que procuram atingir alvos militares e atos destinados a alvos civis\u00bb<a href=\"#_edn26\" name=\"_ednref26\">[26]<\/a>. Estes fazem notar que a \u00abCarta das Na\u00e7\u00f5es Unidas requer uma justifica\u00e7\u00e3o para a adop\u00e7\u00e3o de contra-medidas por aqueles que afirmam ter sido atacados. No essencial, a v\u00edtima deve ser capaz de produzir provas fidedignas sobre quem a atacou (algo nem sempre f\u00e1cil no cibermundo) e sobre os efeitos dos ataques. O objectivo das contra-medidas dever\u00e1 ser for\u00e7ar o estado atacante a acatar as suas obriga\u00e7\u00f5es nos termos da Carta das Na\u00e7\u00f5es Unidas. Todavia, como estes referem, entendido desta maneira o conceito apenas poder\u00e1, por princ\u00edpio, aplicar-se aos estados e n\u00e3o a atores n\u00e3o estaduais. Face a estas dificuldades de defini\u00e7\u00e3o dos contornos e da abrang\u00eancia do conceito, pode-se argumentar que o foco da an\u00e1lise da ciberguerra deveria antes deslocar-se para a avalia\u00e7\u00e3o das capacidades das v\u00e1rias formas de (ciber)armamento. Nessa hip\u00f3tese, a primeira preocupa\u00e7\u00e3o deveria ser ent\u00e3o tentar encontrar as raz\u00f5es pelas quais algu\u00e9m pode querer fazer a guerra, ou iniciar uma atividade hostil em grau menor do que uma guerra em larga escala. Tipicamente, s\u00e3o disputas sobre o territ\u00f3rio, disputas para afirmar a hegemonia, disputas sobre o acesso a recursos e a mat\u00e9rias-primas, disputas sobre a religi\u00e3o ou disputas hist\u00f3ricas e vingan\u00e7a\u00bb<a href=\"#_edn27\" name=\"_ednref27\">[27]<\/a> que levam ao conflito e \u00e0 guerra. Uma vez que \u00abestas hostilidades existem no mundo real, parece haver pouca raz\u00e3o para os Estados se limitarem ao armamento \u2018cin\u00e9tico\u2018\u00bb<a href=\"#_edn28\" name=\"_ednref28\">[28]<\/a>. O (ciber)armamento apenas fornece \u00abmeios adicionais atrav\u00e9s dos quais a hostilidade pode ser prosseguida\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Capacidades e vulnerabilidades ofensivas e defensivas dos atores estaduais<\/strong><\/p>\n<p>Quando se analisa a ciberguerra num plano estrat\u00e9gico, inevitavelmente nos ocorre efetuar um levantamento das capacidades ofensivas e defensivas dos diversos atores que se podem confrontar num hipot\u00e9tico cen\u00e1rio de conflito. Em termos modernos, quando pensamos a guerra pensamos, por iner\u00eancia, nos estados. Esta tradi\u00e7\u00e3o de considerar o estado soberano (vestefaliano) como ator central das rela\u00e7\u00f5es internacionais tem um profundo enraizamento hist\u00f3rico. A sua principal refer\u00eancia diplom\u00e1tica s\u00e3o os Tratados de Vestef\u00e1lia (1648), que puseram fim \u00e0 Guerra dos Trinta Anos, na Europa do s\u00e9culo XVII. Marcaram a ascens\u00e3o progressiva do estado soberano a forma primordial de organiza\u00e7\u00e3o pol\u00edtica das comunidades humanas, primeiro na Europa, depois, por todo o mundo. Isto sobretudo por influ\u00eancia europeia ao longo do s\u00e9culo XIX e primeira metade do s\u00e9culo XX. Todavia, no mundo atual, como j\u00e1 referimos, a primazia dos estados vestefalianos sofre a competi\u00e7\u00e3o de outros atores, com maior ou menor peso (OIG, ONG, empresas transnacionais, grupos subestaduais, etc). No caso da ciberguerra, a quest\u00e3o da relev\u00e2ncia dos atores n\u00e3o estaduais levanta-se com especial acuidade. Os exemplos dos ciberataques mais conhecidos \u2013 Est\u00f3nia (2007) e Ge\u00f3rgia (2008), ao qual se poder\u00e1 juntar o caso do ataque do v\u00edrus Stuxnet (2010), \u00e0s instala\u00e7\u00f5es nucleares do Ir\u00e3o \u2013, podem ser vistos como uma esp\u00e9cie de \u00abguerras por procura\u00e7\u00e3o\u00bb. De facto, o ponto comum \u00e9 que ocorreram ciberataques contra esses estados, mas, oficialmente, n\u00e3o t\u00eam qualquer autoria de outros estados. Aparentemente, a responsabilidade caberia apenas a elementos da \u00absociedade civil\u00bb: <em>netizens<a href=\"#_edn29\" name=\"_ednref29\"><strong>[29]<\/strong><\/a><\/em> (\u00abcibercidad\u00e3os\u00bb), ativistas ou \u00ab<em>hackers<\/em> patri\u00f3ticos\u00bb. Estes, teoricamente, atuariam de <em>motu <\/em>pr\u00f3prio, \u00e0 margem e sem qualquer conhecimento dos estados dos quais s\u00e3o cidad\u00e3os. Vamos deixar esta quest\u00e3o para uma an\u00e1lise pr\u00f3pria a efetuar mais \u00e0 frente e, para j\u00e1, concentrarmo-nos apenas nos atores estaduais.<\/p>\n<p>Uma an\u00e1lise das capacidades e vulnerabilidades dos principais pot\u00eancias militares mundiais foi efectuada recentemente por Richard Clarke e Robert Knake nos Estados Unidos. Estes colocaram um especial \u00eanfase no aspecto das capacidades defensivas e das vulnerabilidades, por considerarem que estas facetas estavam a ser subavaliadas pelos meios governamentais de seguran\u00e7a norte-americanos. Na sua abordagem, apresentaram uma estimativa das capacidades de ciberguerra dos Estados Unidos, bem como de alguns do seus principais competidores ou inimigos. Segundo Richard Clarke e Robert Knake, qualquer avalia\u00e7\u00e3o (ainda que estimativa) dessas capacidades deve ter em conta tr\u00eas dimens\u00f5es: i) a capacidade ciberofensiva, entendida como a capacidade de efetuar ciberataques a outros estados; ii) a capacidade ciberdefensiva configurada como \u201ca medida da capacidade de adoptar a\u00e7\u00f5es sob um ataque\u201d a\u00e7\u00f5es essas que \u00abir\u00e3o bloquear ou mitigar esse ataque\u00bb; iii) a ciberdepend\u00eancia medida como \u201ca extens\u00e3o em que um estado est\u00e1 ligado e assente sobre redes e sistemas que podem ser vulner\u00e1veis no caso de um ciberataque<a href=\"#_edn30\" name=\"_ednref30\">[30]<\/a>. Adotando estas tr\u00eas dimens\u00f5es chegar\u00edamos a um quadro estimativo dessas capacidades, como o que se apresenta em baixo.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>Quadro 2 \u2013 Estimativa de capacidades de globais de ciberguerra de alguns estados<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"105\"><strong>Estados<\/strong><\/td>\n<td width=\"78\"><strong>Capacidade ciberofensiva<\/strong><\/td>\n<td width=\"80\"><strong>Ciberdepend\u00eancia<\/strong><\/td>\n<td width=\"80\"><strong>Capacidade<\/strong><strong>ciberdefensiva<\/strong><\/td>\n<td width=\"71\"><strong>S<em>core<\/em> total<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"105\">EUA<\/td>\n<td width=\"78\">8<\/td>\n<td width=\"80\">2<\/td>\n<td width=\"80\">1<\/td>\n<td width=\"71\">11<\/td>\n<\/tr>\n<tr>\n<td width=\"105\">R\u00fassia<\/td>\n<td width=\"78\">7<\/td>\n<td width=\"80\">5<\/td>\n<td width=\"80\">4<\/td>\n<td width=\"71\">16<\/td>\n<\/tr>\n<tr>\n<td width=\"105\">China<\/td>\n<td width=\"78\">5<\/td>\n<td width=\"80\">4<\/td>\n<td width=\"80\">6<\/td>\n<td width=\"71\">15<\/td>\n<\/tr>\n<tr>\n<td width=\"105\">Ir\u00e3o<\/td>\n<td width=\"78\">4<\/td>\n<td width=\"80\">5<\/td>\n<td width=\"80\">3<\/td>\n<td width=\"71\">12<\/td>\n<\/tr>\n<tr>\n<td width=\"105\">Coreia do Norte<\/td>\n<td width=\"78\">2<\/td>\n<td width=\"80\">9<\/td>\n<td width=\"80\">7<\/td>\n<td width=\"71\">18<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>Fonte<\/strong>: CLARK, Richard A. e KNAKE, Robert K. \u2013 <em>Cyber War. The Next Threat to National Security<\/em>, Nova York: Harper Collins, 2010, pp. 147-148p. 148.<\/p>\n<p>&nbsp;<\/p>\n<p>Uma quest\u00e3o relevante \u00e9 a de saber, em concreto, quais os dados que os autores usaram para chegarem aos <em>scores<\/em> que apresentam em cada uma destas tr\u00eas dimens\u00f5es. Estes referem apenas que as pontua\u00e7\u00f5es atribu\u00eddas a cada uma destas dimens\u00f5es e estados se baseiam numa \u00abavalia\u00e7\u00e3o pessoal\u00bb<a href=\"#_edn31\" name=\"_ednref31\">[31]<\/a>. O reparo \u00f3bvio \u00e9 que remetendo os dados apenas para uma perce\u00e7\u00e3o subjetiva, n\u00e3o s\u00e3o verific\u00e1veis, nem compar\u00e1veis com outros, o que, naturalmente, lhes retira valor num uso estritamente cient\u00edfico. De qualquer maneira, apesar das limita\u00e7\u00f5es \u00f3bvias, n\u00e3o significa que sejam totalmente destitu\u00eddos de interesse para a discuss\u00e3o e reflex\u00e3o sobre as capacidades estaduais que aqui nos ocupa. Assim, vale a pena notar os coment\u00e1rios que Clarke e Knake fazem a este <em>ranking <\/em>de capacidades. Tal como os autores referem, \u00aba China tem um elevado <em>score<\/em> na \u2018defesa\u2018 em parte porque tem planos e capacidade para desligar as redes do pa\u00eds inteiro do resto do ciberespa\u00e7o. A China pode limitar a utiliza\u00e7\u00e3o do ciberespa\u00e7o numa crise desligando os utilizadores n\u00e3o essenciais\u00bb<a href=\"#_edn32\" name=\"_ednref32\">[32]<\/a>. J\u00e1 os Estados Unidos n\u00e3o t\u00eam a mesma possibilidade. Por sua vez, a Coreia do Norte tem um <em>score<\/em> elevado, quer para ciberdefesa, quer para a ciberdepend\u00eancia. Isto porque o pa\u00eds \u00abpode desligar a sua limitada conex\u00e3o ao ciberespa\u00e7o ainda de forma mais f\u00e1cil e efetiva do que a China. Para al\u00e9m disso, a Coreia do Norte tem t\u00e3o poucos sistemas dependentes do ciberespa\u00e7o que um grande ciberataque \u00e0 Coreia do Norte praticamente n\u00e3o provocaria danos. Importa lembrar que a ciberdefesa n\u00e3o se refere ao n\u00famero de habita\u00e7\u00f5es com banda larga, ou ao n\u00famero de <em>smart phones<\/em> (telem\u00f3veis \u2018inteligentes\u2018) <em>per capita<\/em>; refere-se \u00e0 extens\u00e3o em que infraestruturas cr\u00edticas (rede el\u00e9ctrica, caminhos de ferro, gasodutos, cadeias de abastecimento, etc.), est\u00e3o dependentes de sistemas em rede e n\u00e3o t\u00eam um <em>backup <\/em>efetivo\u00bb<a href=\"#_edn33\" name=\"_ednref33\">[33]<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>O papel dos atores n\u00e3o estaduais nos ciberconflitos<\/strong><\/p>\n<p>Num recente artigo publicado na revista<em> Survival<\/em> do <em>International Institute of Strategic Studies<\/em> (IISS) de Londres, Alexander Klimburg analisa a relev\u00e2ncia dos atores n\u00e3o estaduais nos ciberconflitos<a href=\"#_edn34\" name=\"_ednref34\">[34]<\/a>. O artigo incide especialmente nas situa\u00e7\u00f5es em que estes s\u00e3o mobilizados e coordenados por Estados, ainda que de forma n\u00e3o oficialmente assumida por estes. Klimburg come\u00e7a por fazer notar os pontos de contacto que existem, nomeadamente quanto \u00e0 base tecnol\u00f3gica e ferramentas usadas, entre o cibercrime, o ciberterrorismo e os atos de ciberguerra: \u00abCibercrime, ciberterrorismo e ciberguerra partilha uma base tecnol\u00f3gica comum, ferramentas, log\u00edstica e instrumentos. Podem tamb\u00e9m partilhar as mesmas redes sociais e ter objetivos similares. As diferen\u00e7as entre estas duas categorias de ciberatividades s\u00e3o frequentemente t\u00e9nues, ou est\u00e3o apenas nos olhos de quem as v\u00ea. Na perspetiva de um ciberguerreiro, o cibercrime pode oferecer uma base t\u00e9cnica (ferramentas de <em>software<\/em> e apoio log\u00edstico) e o ciberterrorismo a base social (redes pessoais e motiva\u00e7\u00e3o) com as quais podem ser executados ataques \u00e0s redes de computadores de grupos inimigos ou na\u00e7\u00f5es\u00bb<a href=\"#_edn35\" name=\"_ednref35\">[35]<\/a>.<\/p>\n<p>Assim, certos estados teriam interesse em manter, ou tolerar, aquilo que este designa como \u00aborganiza\u00e7\u00f5es por procura\u00e7\u00e3o\u00bb. Estas poderiam, quando oportuno, ser envolvidas em atividades de ciberataques (eventualmente, tamb\u00e9m, em atividades de ciberdefesa). Por exemplo, um ataque distribu\u00eddo de nega\u00e7\u00e3o de servi\u00e7o poder\u00e1 ser posto em pr\u00e1tica por um utilizador m\u00e9dio de computadores, desde que disponha das ferramentas certas. Para os estados, uma vantagem, desde logo, \u00e9 que os ataques de nega\u00e7\u00e3o de servi\u00e7o s\u00e3o, normalmente, mais de dif\u00edceis de imputa\u00e7\u00e3o de autoria do que os ataques de explora\u00e7\u00e3o da rede (tipicamente espionagem e roubo de informa\u00e7\u00e3o sens\u00edvel). Nestes \u00faltimos, a informa\u00e7\u00e3o tem de viajar na rede at\u00e9 ao perpetrador, o que normalmente deixa rasto, e, tendencialmente, permite imputar a autoria<a href=\"#_edn36\" name=\"_ednref36\">[36]<\/a>. Podendo ser o roubo de informa\u00e7\u00e3o, em si mesmo, j\u00e1 bastante problem\u00e1tico, quer para a seguran\u00e7a nacional, quer para as empresas (consoante o que estiver em causa) este pode n\u00e3o ser ainda o pior problema. Klimburg chama a aten\u00e7\u00e3o para o facto de um ataque de explora\u00e7\u00e3o da rede, com o objetivo de espionagem e\/ou roubo de informa\u00e7\u00e3o ser, ao mesmo tempo, a base (t\u00e9cnica) para um dos \u00abmais perigosos tipos de ciberataques: a coloca\u00e7\u00e3o, sem conhecimento, de \u2018bombas l\u00f3gicas\u2018 escondidas\u00bb. Trata-se de \u00abficheiros ou de pacotes de <em>software <\/em>relativamente pequenos, escondidos, que, como n\u00e3o necessitam de comunicar, s\u00e3o extremamente dif\u00edceis de localizar. Uma vez acionadas as \u2018bombas l\u00f3gicas\u2018 podem ser massivamente destrutivas\u00bb<a href=\"#_edn37\" name=\"_ednref37\">[37]<\/a>. Klimburg refere, como exemplos deste risco, o caso de um engenheiro de <em>software<\/em> indiano contratado pelo <em>Fannie Mae<\/em> \u2013 uma das institui\u00e7\u00f5es ligadas ao cr\u00e9dito hipotec\u00e1rio que esteve na origem do desencadear da crise financeira de 2008 nos Estados Unidos. Este, por descontentamento com a empresa, colocou uma \u2018bomba l\u00f3gica\u2018 na sua rede, a qual n\u00e3o chegou a ser acionada \u2013 por sorte, a programa\u00e7\u00e3o da bomba l\u00f3gica era defeituosa&#8230; \u2013, mas poderia ter levado \u00e0 paralisa\u00e7\u00e3o, total ou parcial, do <em>Fannie Mae<\/em> durante uma semana, entre outros danos mais graves, como apagar toda a informa\u00e7\u00e3o da empresa<a href=\"#_edn38\" name=\"_ednref38\">[38]<\/a>.<\/p>\n<p>Algumas interroga\u00e7\u00f5es importantes colocam-se inevitavelmente aqui em mat\u00e9ria de imputa\u00e7\u00e3o de responsabilidades: tendo em conta os meios t\u00e9cnicos necess\u00e1rios, que tipo de ciberataques \u00e9 plaus\u00edvel que possam ocorrer por iniciativa de atores n\u00e3o estaduais e \u00e0 margem dos estados? E, por similares raz\u00f5es t\u00e9cnicas, log\u00edsticas, de meios, etc., que tipo de ciberataques \u00e9 plaus\u00edvel que s\u00f3 possam ocorrer com o apoio ou a anu\u00eancia t\u00e1cita dos estados, ainda que oficialmente estes neguem qualquer envolvimento? De acordo com Klimburg, ataques menos sofisticados do que a coloca\u00e7\u00e3o de \u00abbombas l\u00f3gicas\u00bb mas mais vis\u00edveis do que estas, \u00abcomo os ataques de nega\u00e7\u00e3o de servi\u00e7o ou os ataques que apagam p\u00e1ginas de um <em>site<\/em> na Web<a href=\"#_edn39\" name=\"_ednref39\">[39]<\/a> s\u00e3o empreendidos por grupos n\u00e3o estaduais atuando, pelo menos, com o seu suporte t\u00e1cito\u00bb<a href=\"#_edn40\" name=\"_ednref40\">[40]<\/a>. Note-se que Klimburg faz esta afirma\u00e7\u00e3o tendo em mente os casos concretos da R\u00fassia e da China e ocorr\u00eancias como as que tiveram lugar na Est\u00f3nia em 2007 e Ge\u00f3rgia em 2008. Todavia, em teoria, estes at\u00e9 poder\u00e3o ocorrer apenas por <em>motu<\/em> pr\u00f3prio de atores n\u00e3o estaduais, dado o tipo de tecnologia, conhecimentos e recursos necess\u00e1rios estarem acess\u00edveis a estes. J\u00e1 a situa\u00e7\u00e3o \u00e9 diferente se estivermos a considerar os ataques de explora\u00e7\u00e3o da rede, sobretudo nos casos mais sofisticados. Mesmo que executados por atores n\u00e3o estaduais, os ataques de espionagem mais avan\u00e7ados requerem largas centenas de horas de programa\u00e7\u00e3o e t\u00eam, frequentemente, objectivos pol\u00edticos subjacentes, trazendo, consigo um benef\u00edcio para um estado. Um exemplo desta situa\u00e7\u00e3o poder\u00e1 ser o caso do v\u00edrus Stuxnet, que infectou computadores, em pelo menos, onze pa\u00edses diferentes, o qual, tudo parece indicar, visava o programa nuclear iraniano. Todavia, este \u00e9 tamb\u00e9m um bom exemplo dos \u00abdanos colaterais\u00bb que os ciberataques tendem a produzir. Tudo indica que o v\u00edrus ter\u00e1 sido concebido em diferentes m\u00f3dulos de forma a que a programa\u00e7\u00e3o fosse feita por partes que n\u00e3o tinham conhecimento do projeto no seu conjunto. Para Klimburg este \u00e9 um ind\u00edcio de que a execu\u00e7\u00e3o do projeto poder\u00e1 ter sido contratada a um certo n\u00famero de indiv\u00edduos ou organiza\u00e7\u00f5es envolvidas no cibercrime<a href=\"#_edn41\" name=\"_ednref41\">[41]<\/a>.<\/p>\n<p>\u00c9 na China, o Estado mais populoso do planeta, que existe tamb\u00e9m o maior n\u00famero de utilizadores da Internet a n\u00edvel mundial, bem como de blogues, calculando-se que o n\u00famero destes \u00faltimos poder\u00e1 atingir os 50 milh\u00f5es<a href=\"#_edn42\" name=\"_ednref42\">[42]<\/a>. Em valor absoluto, os utilizadores chineses ultrapassar\u00e3o os 400 milh\u00f5es, existindo, todavia, um enorme potencial de crescimento pois, em termos relativos, a popula\u00e7\u00e3o do pa\u00eds ligada \u00e0 rede \u00e9 ainda baixa (cerca de 30 por cento). Importa, por isso, reter que a lideran\u00e7a chinesa quanto ao n\u00famero de utilizadores da Internet tem tend\u00eancia para se refor\u00e7ar significativamente (ao longo deste s\u00e9culo, provavelmente s\u00f3 a \u00cdndia, pela sua tamb\u00e9m enorme dimens\u00e3o populacional, a poder\u00e1 eventualmente disputar). Todavia, em abstrato, isto confere j\u00e1 \u00e0 China a maior massa potencial de <em>hackers<\/em> ou <em>netizens<\/em>, os quais, eventualmente, podem ser \u00abrecrutados\u00bb ou mobilizados para objectivos estrat\u00e9gicos e de interesse nacional.<\/p>\n<p>Desde 2003 que a China integra na sua organiza\u00e7\u00e3o militar unidades preparadas para atividades de ciberguerra. Por exemplo, \u00aba mil\u00edcia da cidade de Guangzhou criou um batalh\u00e3o de guerra de informa\u00e7\u00e3o organizado em torno das instala\u00e7\u00f5es da empresa de comunica\u00e7\u00f5es dessa prov\u00edncia chinesa. Esse batalh\u00e3o integra companhias de \u2018guerra de redes de computadores\u2018 e de \u2018guerra electr\u00f3nica\u2018\u00bb<a href=\"#_edn43\" name=\"_ednref43\">[43]<\/a> Como faz notar Klimburg, \u00e9 poss\u00edvel indiv\u00edduos \u00abfazerem parte dessa mil\u00edcia sem nunca terem usado um uniforme militar. Para muitos estudantes das universidades t\u00e9cnicas \u00e9 uma condi\u00e7\u00e3o de facto para a sua inscri\u00e7\u00e3o. Muitas institui\u00e7\u00f5es civis, especialmente as empresas detidas pelo estado, tamb\u00e9m t\u00eam o seu papel nessa mil\u00edcias\u00bb<a href=\"#_edn44\" name=\"_ednref44\">[44]<\/a>. Em geral, nada disto \u00e9 novidade. A sua exist\u00eancia \u00e9 parte integrante da estrat\u00e9gia de defesa nacional chinesa e da organiza\u00e7\u00e3o das for\u00e7as armadas desde a funda\u00e7\u00e3o da Rep\u00fablica Popular da China em 1949. Todavia, o que \u00e9 novo \u00e9 que essas organiza\u00e7\u00f5es, que previamente eram uma esp\u00e9cie de \u00abtigres de papel\u00bb, adquiriram agora um novo f\u00f4lego, \u00abtornando-se atores de ciberguerra proficientes\u00bb. Aqui entra tamb\u00e9m em conta a enorme massa humana que a China disp\u00f5e, e o facto de nas \u00faltimas d\u00e9cadas surgirem camadas da popula\u00e7\u00e3o com qualifica\u00e7\u00f5es e conhecimentos tecnol\u00f3gicos importantes. Em 2007, \u00abexistiam mais de 25 milh\u00f5es de estudantes em universidades estaduais. Milh\u00f5es de pessoas s\u00e3o tamb\u00e9m empregadas nas empresas de informa\u00e7\u00e3o-tecnologia detidas pelo Estado\u00bb. Devido a estes n\u00fameros \u00abe ao prov\u00e1vel n\u00famero de <em>hackers<\/em> patri\u00f3ticos que podem fazer parte das estruturas militares, n\u00e3o \u00e9 surpreendente que a maioria dos ciberataques aos Estados Unidos tenham origem na China\u00bb<a href=\"#_edn45\" name=\"_ednref45\">[45]<\/a>.<\/p>\n<p>Ainda segundo Klimburg, n\u00e3o ser\u00e3o mais de mil a cinco mil os <em>hackers<\/em> que far\u00e3o parte dessas estruturas ou programas paragovernamentais. Todavia, a afilia\u00e7\u00e3o informal poder\u00e1 levar esse n\u00famero a aumentar cerca de dez vezes. Muitos dos ataques s\u00e3o provavelmente encorajados de forma ativa para distrair os <em>hackers<\/em> de outras atividades<em>. <\/em>Assim, evita-se que \u00abos seus talentos sejam direcionados para atividades antigovernamentais. Competi\u00e7\u00f5es organizadas de <em>hackers<\/em> e outras a\u00e7\u00f5es desse g\u00e9nero s\u00e3o n\u00e3o apenas tentativas de identificar bons talentos, mas tamb\u00e9m de manter o talento ocupado de forma segura\u00bb. A referida estrat\u00e9gia chinesa coloca aos analistas ocidentais, entre outros problemas complexos, o problema das m\u00faltiplas identidades dos seus intervenientes. Isto torna dif\u00edcil, se n\u00e3o mesmo, em certos casos, imposs\u00edvel, a sua cataloga\u00e7\u00e3o adequada: estamos perante atores estaduais ou n\u00e3o estaduais; as a\u00e7\u00f5es resultam de iniciativa \u00abpr\u00f3pria\u00bb ou s\u00e3o determinadas por organismos estaduais? Assim, \u00ab\u00e9 poss\u00edvel, para uma mesma unidade de mil\u00edcia de a\u00e7\u00f5es de ciberguerra, ser, ao mesmo tempo, um departamento de tecnologias de informa\u00e7\u00e3o numa universidade, uma ag\u00eancia de publicidade <em>online<\/em>, um cl\u00e3 de jogo <em>online<\/em>, uma equipa de <em>hackers<\/em> patri\u00f3ticos e um sindicato do cibercrime local envolvido em pirataria inform\u00e1tica\u00bb<a href=\"#_edn46\" name=\"_ednref46\">[46]<\/a>.<\/p>\n<p>Outro caso interessante de atua\u00e7\u00e3o de atores n\u00e3o-estaduais, direta ou indiretamente patrocinados pelo seu pa\u00eds de origem, \u00e9 o caso da R\u00fassia. A Rede de Neg\u00f3cios Russa \u00e9 considerada a principal organiza\u00e7\u00e3o mundial no fornecimento de base log\u00edstica para ciberataques e de outras atividades, sem motiva\u00e7\u00f5es politicas, que encaixam no perfil de cibercrime. \u00c9 tamb\u00e9m identificada pela NATO como uma amea\u00e7a \u00e0 ciberseguran\u00e7a dos seus membros. Entre outras acusa\u00e7\u00f5es que lhe t\u00eam sido feitas, consta a da facilita\u00e7\u00e3o dos ciberataques \u00e0 Ge\u00f3rgia, no Ver\u00e3o de 2008. Como se explica esta atitude de benevol\u00eancia das autoridades russas face a essa organiza\u00e7\u00e3o? Parecem existir duas grandes explica\u00e7\u00f5es. Uma primeira sugere a proximidade com os servi\u00e7os de informa\u00e7\u00f5es e seguran\u00e7a russos, que lhe permitiriam um \u00abtratamento especial\u00bb. Uma outra raz\u00e3o avan\u00e7ada prende-se com a maneira de encarar este tipo de atividades na sociedade russa. Uma parte significativa da popula\u00e7\u00e3o v\u00ea isso n\u00e3o como problem\u00e1tico para o pa\u00eds, mas antes para os pa\u00edses ocidentais \u2013 o alvo preferencial dessas atividades. Isto leva a que estes atos sejam vistos como uma esp\u00e9cie de \u00abmaus modos de cavalheiros\u00bb, ou at\u00e9 em termos quase heroicos<a href=\"#_edn47\" name=\"_ednref47\">[47]<\/a>. Tal como vimos no caso do \u00abpatroc\u00ednio\u00bb de atores n\u00e3o estaduais pela China \u2013 fen\u00f3meno que, naturalmente, n\u00e3o \u00e9 exclusivo desse pa\u00eds, nem da R\u00fassia&#8230;. \u2013, os servi\u00e7os secretos e de seguran\u00e7a procuram mobilizar \u2018<em>hackers<\/em> patri\u00f3ticos\u2018 que possam ser usados em ciberataques sem envolver diretamente, pelo menos na apar\u00eancia, o estado russo.<\/p>\n<p>Mas ser\u00e3o estes usos, question\u00e1veis do ponto de vista \u00e9tico e legal, de atores n\u00e3o-governamentais ou que supostamente t\u00eam esse perfil, um exclusivo de estados onde autorit\u00e1rios ou semi-democr\u00e1ticos? Por raz\u00f5es ligadas aos valores democr\u00e1ticos e aos constrangimentos legais dos governos, a mobiliza\u00e7\u00e3o de atores n\u00e3o estaduais \u2013 que tamb\u00e9m se pode constatar nas democracias liberais \u2013, n\u00e3o se verifica da mesma maneira. N\u00e3o \u00e9 t\u00edpico destas, nem expet\u00e1vel face aos seus princ\u00edpios, que organizem cibermil\u00edcias no modelo chin\u00eas, ou direcionem organiza\u00e7\u00f5es do cibercrime para esse efeito, como parece ser o caso da R\u00fassia. (N\u00e3o estamos com isto a querer dizer que os pa\u00edses ocidentais estejam totalmente \u00ablimpos\u00bb em mat\u00e9ria dessas estrat\u00e9gias). O que tipicamente os governos dos estados democr\u00e1ticos normalmente t\u00eam procurado fazer, \u00e9 criar mecanismos de coopera\u00e7\u00e3o e de est\u00edmulo \u00e0 participa\u00e7\u00e3o de elementos dos meios empresariais e da sociedade e civil nos objectivos governamentais na \u00e1rea da ciberseguran\u00e7a. Por exemplo, no Reino Unido, existe um Centro para a Prote\u00e7\u00e3o da Infraestrutura Governamental, o qual desempenha um papel importante na ajuda \u00e0 ind\u00fastria brit\u00e2nica a defender-se do cibercrime. Nos Estado Unidos, as ind\u00fastrias relevantes para a seguran\u00e7a nacional operam em proximidade com o governo federal. Como faz notar Klimburg, \u00abas empresas privadas envolvidas diretamente em trabalhos de seguran\u00e7a e defesa podem estar t\u00e3o estreitamente entrela\u00e7adas com o Estado que, vistas do exterior, dificilmente se descortina qualquer distin\u00e7\u00e3o clara entre ambos\u00bb<a href=\"#_edn48\" name=\"_ednref48\">[48]<\/a>. Para al\u00e9m disso, a forma mais relevante de mobiliza\u00e7\u00e3o de atores n\u00e3o estaduais passa pela identifica\u00e7\u00e3o destes com os objetivos dos governos. Desde logo, h\u00e1 o papel desempenhado por numerosos <em>think tanks<\/em> com propostas e contributos em mat\u00e9ria de ciberseguran\u00e7a, bem como outros grupos e organiza\u00e7\u00f5es da sociedade civil. \u00ab\u00c9 esse, por exemplo, o caso da <em>Security Trusts Networks<\/em>, o qual tem tido um papel relevantes na an\u00e1lise de cibertaques (por exemplo, no caso dos ataques \u00e0 Ge\u00f3rgia, no Ver\u00e3o de 2008), algures entre o jornalismo de investiga\u00e7\u00e3o e a inform\u00e1tica forense\u00bb<a href=\"#_edn49\" name=\"_ednref49\">[49]<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>O problema da avalia\u00e7\u00e3o do impacto econ\u00f3mico dos ciberataques<\/strong><\/p>\n<p>Num estudo efectuado em 2004 e apresentado ao Congresso dos Estados Unidos, Brian Cashell e outros investigadores procuraram avaliar as consequ\u00eancias econ\u00f3micas que podem resultar de um ciberataque<a href=\"#_edn50\" name=\"_ednref50\">[50]<\/a>. Apesar dos anos decorridos, esse estudo foi dos mais exaustivos at\u00e9 agora efetuados. Mostra tamb\u00e9m como a avalia\u00e7\u00e3o dos danos econ\u00f3micos de um cibertaque \u00e9 um problema complexo e dif\u00edcil de quantificar. Em primeiro lugar, \u00abporque h\u00e1 fortes raz\u00f5es que desencorajam relatar as falhas de seguran\u00e7a inform\u00e1tica\u00bb<a href=\"#_edn51\" name=\"_ednref51\">[51]<\/a> (devida a receio de danos na imagem, perda de valor nos mercados bolsistas, perda de clientes, san\u00e7\u00f5es legais por n\u00e3o observ\u00e2ncia de regras de seguran\u00e7a, inspirar outros ciberataques, etc.). Em segundo lugar \u00abporque as organiza\u00e7\u00f5es s\u00e3o frequentemente incapazes de quantificar os riscos dos ciberataques que enfrentam, ou avaliar monetariamente o custo dos ataques que j\u00e1 tiveram lugar. Assim, mesmo que toda a informa\u00e7\u00e3o confidencial e privada sobre ciberataques fosse tornada acess\u00edvel e coligida numa base de dados, a mensura\u00e7\u00e3o do impacto econ\u00f3mico continuaria a ser problem\u00e1tica\u00bb<a href=\"#_edn52\" name=\"_ednref52\">[52]<\/a>.<\/p>\n<p>Mas a mensura\u00e7\u00e3o dos custos econ\u00f3micos de um ciberataque, ou de um ciberconflito, \u00e9 tamb\u00e9m problem\u00e1tica por outras raz\u00f5es<a href=\"#_edn53\" name=\"_ednref53\">[53]<\/a>. Como explicam Brian Cashell et. al. \u00abos custos associados aos ciberataques podem ser divididos em diretos e indiretos. Os custos diretos incluem as despesas relacionadas com a restaura\u00e7\u00e3o do sistema original do computador, anterior ao ataque. A recupera\u00e7\u00e3o de um ataque ir\u00e1, tipicamente, requerer despesas extras em trabalho e materiais, sendo estes os custos mais f\u00e1ceis de medir. Mas, mesmo a este n\u00edvel b\u00e1sico de contabiliza\u00e7\u00e3o de custos, podem surgir complexidades. Se um ataque levar ao aumento das despesas em tecnologias de informa\u00e7\u00e3o ser\u00e3o esses custos atribu\u00edveis ao ataque? E se um <em>upgrade<\/em> no <em>hardware<\/em> ou no <em>software<\/em> for acelerado por um ataque, deve esse <em>upgrade <\/em>ser considerado como um custo de seguran\u00e7a? Um outro conjunto de custos indiretos deriva da interrup\u00e7\u00e3o dos neg\u00f3cios o que, numa linguagem mais jur\u00eddica, poder\u00edamos designar como \u2018lucros cessantes\u2019. Estes custos podem incluir perda de receita e perda de produtividade dos trabalhadores durante a interrup\u00e7\u00e3o. Receitas perdidas podem facilmente ser medidas por refer\u00eancia a um per\u00edodo pr\u00e9-ataque, mas isto pode n\u00e3o resolver toda a quest\u00e3o. As receitas perdidas podem ser um fen\u00f3meno transit\u00f3rio, limitado ao per\u00edodo do ataque (e, possivelmente, tamb\u00e9m a um per\u00edodo posterior), ou podem ser de longo prazo, se, por exemplo, alguns mudarem permanentemente para empresas competidoras\u00bb<a href=\"#_edn54\" name=\"_ednref54\">[54]<\/a>.<\/p>\n<p>Mas, para al\u00e9m das consequ\u00eancias ao n\u00edvel microecon\u00f3mico e empresarial, e da (j\u00e1 dif\u00edcil) avalia\u00e7\u00e3o e quantifica\u00e7\u00e3o desses danos, a quest\u00e3o das consequ\u00eancias de um ciberataque coloca-se, tamb\u00e9m, a n\u00edvel macroecon\u00f3mico, aumentando a dificuldade de avalia\u00e7\u00e3o. Neste contexto, Brian Cashell et. al. fazem notar que \u00abqualquer estimativa do potencial custo econ\u00f3mico de um ciberataque ser\u00e1, em \u00faltima inst\u00e2ncia, especulativa\u00bb. Se imaginarmos um cen\u00e1rio em que toda a atividade econ\u00f3mica \u00e9 \u00abinterrompida temporariamente interrompida por um ciberataque, a \u00fanica considera\u00e7\u00e3o na estimativa dos custos ser\u00e1 a dura\u00e7\u00e3o do evento. A percentagem do Produto Interno Bruto (PIB), produzida num dado dia \u00e9 de cerca de 0.3% do total do ano. Alguma da produ\u00e7\u00e3o que poderia ser interrompida \u00e9 improv\u00e1vel que fosse perda permanente. Seria simplesmente adiada at\u00e9 que os efeitos do ataque se dissipassem. Desde que uma consider\u00e1vel, ainda que desconhecida, fatia dos <em>ouptus<\/em> n\u00e3o esteja dependente dos computadores, o custo final ser\u00e1 menor do que esse. Historicamente, a produ\u00e7\u00e3o total anual de bens e servi\u00e7os tem sido, em m\u00e9dia, cerca de 1\/3 do valor total de<em> stock<\/em> de capital f\u00edsico. Em 2001 o equipamento inform\u00e1tico e o <em>software<\/em> contavam cerca de 18% do <em>stock <\/em>total de capital. Se for assumido que o equipamento e o<em> software<\/em> contribuem para o <em>output<\/em> da mesma maneira que outras formas de capital, a sua contribui\u00e7\u00e3o direta ser\u00e1 cerca de 18% da produ\u00e7\u00e3o total anual. Se essa fatia do output fosse interrompida durante um \u00fanico dia, isso representaria cerca de 0,05% do PIB total anual. Desde que um ciberataque n\u00e3o seja abrangente e seja de dura\u00e7\u00e3o curta, \u00e9 prov\u00e1vel que quaisquer consequ\u00eancias macroecon\u00f3micas sejam relativamente pequenas. Mas, seja qualquer for o \u00e2mbito do ataque, a capacidade de recuperar rapidamente \u00e9 importante, pois a dura\u00e7\u00e3o do per\u00edodo em que os computadores permanecem afectados \u00e9 uma determinante importante dos custos. Pode ser quase t\u00e3o importante para as empresas tratar das suas compet\u00eancias para restaurar as opera\u00e7\u00f5es como trabalhar para isolar qualquer potencial ataque\u00bb<a href=\"#_edn55\" name=\"_ednref55\">[55]<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Conclus\u00f5es<\/strong><\/p>\n<p>A reflex\u00e3o estrat\u00e9gica e legal sobre a ciberguerra e sobre as suas poss\u00edveis consequ\u00eancias ainda est\u00e1 nos prim\u00f3rdios. Este car\u00e1ter incipiente deteta-se no pr\u00f3prio conceito de ciberguerra que n\u00e3o \u00e9 objeto de um consenso internacional, sendo frequentes as suas utiliza\u00e7\u00f5es \u00ablivres\u00bb. A fronteira desta com o cibercrime e o atos ciberativismo com motiva\u00e7\u00f5es pol\u00edticas tamb\u00e9m nem sempre \u00e9 simples de tra\u00e7ar. O protagonismo que, tendencialmente, os atores n\u00e3o estaduais t\u00eam neste novo terreno, complica a an\u00e1lise, nomeadamente ao n\u00edvel da atribui\u00e7\u00e3o de responsabilidades nos ciberataques. Avalia\u00e7\u00e3o das suas consequ\u00eancias microecon\u00f3micas e macroecon\u00f3micas levanta quest\u00f5es de mensura\u00e7\u00e3o de danos problem\u00e1ticas, quer por falta de informa\u00e7\u00e3o relevante, quer por dificuldade de estabelecer crit\u00e9rios adequados. Por outro lado, at\u00e9 agora, n\u00e3o tivemos nenhum ciberconflito em grande escala sustentado abertamente por atores estaduais. Ali\u00e1s, em total rigor, os ciberataques at\u00e9 agora ocorridos, mesmo nos casos da Est\u00f3nia e da Ge\u00f3rgia, n\u00e3o parecem configurar um ato de guerra face ao Direito dos Conflitos Armados\/Direito Internacional Humanit\u00e1rio. Por isso, tudo o que se possa dizer sobre este assunto \u00e9, naturalmente, ainda um pouco especulativo e suscept\u00edvel de revis\u00e3o. Todavia, a revolu\u00e7\u00e3o tecnol\u00f3gica e digital em marcha desde finais do s\u00e9culo passado, est\u00e1, indiscutivelmente, a transformar a economia, a sociedade e a maneira de fazer a guerra. Tanto quanto \u00e9 poss\u00edvel avaliar hoje, a tend\u00eancia \u00e9 para que o ciberespa\u00e7o \u2013 entendido como a rede global de infraestruturas de tecnologias de informa\u00e7\u00e3o interligadas entre si, especialmente as redes de telecomunica\u00e7\u00f5es e os sistemas de processamento dos computadores \u2013 se transforme, tamb\u00e9m, uma nova dimens\u00e3o aos conflitos internacionais. Apesar das dificuldades de avalia\u00e7\u00e3o das reais consequ\u00eancias de uma genu\u00edna ciberguerra, \u00e9 de recear que estas possam ser bem destrutivas para o normal funcionamento de sociedades complexas.<\/p>\n<p>&nbsp;<\/p>\n<p>NOTAS<\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[1]<\/a> LIBICKI, Martin \u2013 \u00abCyberdeterrence and Cyberwar\u00bb, Rand Corporation, 2009, pp. 3-4. Dispon\u00edvel em: <a href=\"http:\/\/www.rand.org\/pubs\/monographs\/2009\/RAND_MG877.pdf\">http:\/\/www.rand.org\/pubs\/monographs\/2009\/RAND_MG877.pdf<\/a><\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[2]<\/a> Para Michel Deyra \u00abapesar de as Na\u00e7\u00f5es Unidas utilizarem preferencialmente a express\u00e3o sin\u00f3nima de \u2018Direito dos Conflitos Armados\u2019, a designa\u00e7\u00e3o de Direito Internacional Humanit\u00e1rio \u00e9 a mais adequada, j\u00e1 que as disposi\u00e7\u00f5es que integram esta disciplina constituem precisamente uma transposi\u00e7\u00e3o para o Direito das preocupa\u00e7\u00f5es de ordem moral e humanit\u00e1ria. A express\u00e3o direito da guerra encontra-se actualmente abandonada a partir do momento em que caducou o conceito do estado de beliger\u00e2ncia, ou pelo menos desde a adop\u00e7\u00e3o do princ\u00edpio da proibi\u00e7\u00e3o do recurso \u00e0 for\u00e7a\u00bb. In DEYRA, Michel \u2013 <em>Direito Internacional Humanit\u00e1rio<\/em>. Lisboa: Procuradoria-Geral da Rep\u00fablica, 2001, p. 15.<\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[3]<\/a> ZIPPELIUS, Reinhold \u2013 <em>Filosofia do Direito<\/em>, Lisboa: Quid Juris, 2010, p. 23.<\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[4]<\/a> <em>Ibidem<\/em>, p. 23.<\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[5]<\/a> ARQUILLA, John e RONFELDT, David \u2013 \u00abCyberwar is Coming!\u00bb, In <em>Comparative Strategy<\/em>, vol. 12, n\u00ba. 2, 1993, p. 28.<\/p>\n<p><a href=\"#_ednref6\" name=\"_edn6\">[6]<\/a> Communications, Command, Control and Intelligence.<\/p>\n<p><a href=\"#_ednref7\" name=\"_edn7\">[7]<\/a> Indentification-Friend-or-Foe.<\/p>\n<p><a href=\"#_ednref8\" name=\"_edn8\">[8]<\/a> ARQUILLA, John e RONFELDT, David \u2013 \u00abCyberwar is Coming!\u00bb, In <em>Comparative Strategy<\/em>, vol. 12, n\u00ba. 2, 1993, pp. 30-31.<\/p>\n<p><a href=\"#_ednref9\" name=\"_edn9\">[9]<\/a> <em>Ibidem.<\/em><\/p>\n<p><a href=\"#_ednref10\" name=\"_edn10\">[10]<\/a> <em>Ibidem<\/em>, p. 31.<\/p>\n<p><a href=\"#_ednref11\" name=\"_edn11\">[11]<\/a> SAMPAIO, Fernando G. \u2013 Cibergue<em>rra. Guerra Electr\u00f3nica e Informacional, um Novo Desafio Estrat\u00e9gico<\/em>, Escola Superior de Geopol\u00edtica e Geoestrat\u00e9gia, 2001, pp. 3-4. Dispon\u00edvel em: <a href=\"http:\/\/www.defesanet.com.br\/esge\/ciberguerra.pdf\">http:\/\/www.defesanet.com.br\/esge\/ciberguerra.pdf<\/a><\/p>\n<p><a href=\"#_ednref12\" name=\"_edn12\">[12]<\/a> \u00abA <em>leintenkrieg<\/em>, ou \u2018guerra de controlo\u2018, \u00e9 o mesmo que ciberguerra variando quanto ao uso do voc\u00e1bulo alem\u00e3o. Ambas as ideias, entretanto, est\u00e3o relacionadas com um novo tipo de opera\u00e7\u00e3o de guerra, que podemos chamar de uma variante da \u2018guerra total\u2018 de Lundendorf, j\u00e1 que se trata de atacar n\u00e3o s\u00f3 as for\u00e7as aramadas mas tamb\u00e9m os civis. Talvez, at\u00e9, a \u2018ciberguerra\u2018 ou <em>leintenkrieg<\/em>, sejam a forma de \u2018guerra total\u2018 que pode vir a ser aplicada ao s\u00e9culo XXI, sendo que \u00e9 evidente que o conceito abrange aquilo que os grandes te\u00f3ricos da guerra, tanto Liddel Hart como Fuller, entendiam como \u2018paralisa\u00e7\u00e3o estrat\u00e9gica.\u2018\u00bb Cfr. <em>Ibidem<\/em>.<\/p>\n<p><a href=\"#_ednref13\" name=\"_edn13\">[13]<\/a> <em>Ibidem.<\/em><\/p>\n<p><a href=\"#_ednref14\" name=\"_edn14\">[14]<\/a> <em>Ibidem.<\/em><\/p>\n<p><a href=\"#_ednref15\" name=\"_edn15\">[15]<\/a> <em>Ibidem.<\/em><\/p>\n<p><a href=\"#_ednref16\" name=\"_edn16\">[16]<\/a> <em>Ibidem.<\/em><\/p>\n<p><a href=\"#_ednref17\" name=\"_edn17\">[17]<\/a> <em>Ibidem.<\/em><\/p>\n<p><a href=\"#_ednref18\" name=\"_edn18\">[18]<\/a><em>Ibidem.<\/em><\/p>\n<p><a href=\"#_ednref19\" name=\"_edn19\">[19]<\/a> O termo <em>hacker<\/em> \u00e9 aqui usado no seu sentido mais corrente actual, o qual tem, conforme j\u00e1 referimos, uma conota\u00e7\u00e3o negativa. Refere-se a algu\u00e9m, mais ou menos, dotado para a inform\u00e1tica, mas que usa o seu conhecimento especializado para ac\u00e7\u00f5es abusivas e\/ou ilegais de acesso a outros computadores e redes, bem como para praticar actos maliciosos que podem produzir danos de dimens\u00e3o vari\u00e1vel.<\/p>\n<p><a href=\"#_ednref20\" name=\"_edn20\">[20]<\/a> Citado em SINKS, Michael A. \u2013 \u00abCyber Warfare and International Law\u00bb, Research Report Submitted to the Faculty in Partial Fulfillment of the Graduation Requirements, Air Command and Staff College\/ Air University, Maxwell, Al, 2008, p. 5.<\/p>\n<p><a href=\"#_ednref21\" name=\"_edn21\">[21]<\/a> SOMMER, Peter e BROWN, Ian \u2013 \u00abReducing Systemic Cybersecurity Risk\u00bb, Paris, OECD\/IFP-International Future Program Department, 2011, p. 5. Dispon\u00edvel em: <a href=\"http:\/\/www.oecd.org\/dataoecd\/3\/42\/46894657.pdf\">http:\/\/www.oecd.org\/dataoecd\/3\/42\/46894657.pdf<\/a><\/p>\n<p><a href=\"#_ednref22\" name=\"_edn22\">[22]<\/a> <em>Ibidem.<\/em><\/p>\n<p><a href=\"#_ednref23\" name=\"_edn23\">[23]<\/a> <em>Ibidem.<\/em><\/p>\n<p><a href=\"#_ednref24\" name=\"_edn24\">[24]<\/a> Nas Conven\u00e7\u00f5es de Haia de 1907 foram estabelecidas as leis e costumes de guerra, os direitos e deveres dos Estados neutros, ao regime dos navios de com\u00e9rcio, \u00e0 transforma\u00e7\u00e3o de navios de com\u00e9rcio em navios de guerra, \u00e0 coloca\u00e7\u00e3o de minas submarinas autom\u00e1ticas de contacto, etc.<\/p>\n<p><a href=\"#_ednref25\" name=\"_edn25\">[25]<\/a> Sobre as fontes do Direito dos Conflitos Armados\/Direito Internacional Humanit\u00e1rio, ver DEYRA, Michel \u2013 <em>Direito Internacional Humanit\u00e1rio<\/em>, pp. 19-24.<\/p>\n<p><a href=\"#_ednref26\" name=\"_edn26\">[26]<\/a> SOMMER, Peter e BROWN, Ian \u2013 \u00abReducing Systemic Cybersecurity Risk\u00bb, p. 5.<\/p>\n<p><a href=\"#_ednref27\" name=\"_edn27\">[27]<\/a> <em>Ibidem.<\/em><\/p>\n<p><a href=\"#_ednref28\" name=\"_edn28\">[28]<\/a> <em>Ibidem.<\/em><\/p>\n<p><a href=\"#_ednref29\" name=\"_edn29\">[29]<\/a> Termo em l\u00edngua inglesa criado a partir da jun\u00e7\u00e3o das palavras <em>net<\/em>+<em>citizen<\/em>, e que, em lingua portuguesa, poderia ser traduzido como \u00abcibercidad\u00e3o\u00bb.<\/p>\n<p><a href=\"#_ednref30\" name=\"_edn30\">[30]<\/a> CLARK, Richard A. e KNAKE, Robert K. \u2013 <em>Cyber War. The Next Threat to National Security<\/em>, Nova York: Harper Collins, 2010, pp. 147-148.<\/p>\n<p><a href=\"#_ednref31\" name=\"_edn31\">[31]<\/a><em>Ibidem<\/em>.<\/p>\n<p><a href=\"#_ednref32\" name=\"_edn32\">[32]<\/a> <em>Ibidem, <\/em>pp. 148-149.<\/p>\n<p><a href=\"#_ednref33\" name=\"_edn33\">[33]<\/a> <em>Ibidem, <\/em>pp. 148-149.<\/p>\n<p><a href=\"#_ednref34\" name=\"_edn34\">[34]<\/a> KLIMBURG, Alexander \u2013 \u00abMobilising Cyber Power\u00bb In <em>Survival,<\/em> vol. 53, n\u00ba 1, Fevereiro-Mar\u00e7o 2011, pp. 41-60.<\/p>\n<p><a href=\"#_ednref35\" name=\"_edn35\">[35]<\/a> <em>Ibidem, p. <\/em>41.<\/p>\n<p><a href=\"#_ednref36\" name=\"_edn36\">[36]<\/a> <em>Ibidem, p. <\/em>42.<\/p>\n<p><a href=\"#_ednref37\" name=\"_edn37\">[37]<\/a> <em>Ibidem.<\/em><\/p>\n<p><a href=\"#_ednref38\" name=\"_edn38\">[38]<\/a> Ver RAGAN, Steve \u2013 \u00abFannie Mae logic bomb creator found guilty\u00bb In <em>The Tech Herald<\/em>, 7 de Outubro de 2010. Dispon\u00edvel em: <a href=\"http:\/\/www.thetechherald.com\/article.php\/201040\/6256\/Fannie-Mae-logic-bomb-creator-found-guilty\">http:\/\/www.thetechherald.com\/article.php\/201040\/6256\/Fannie-Mae-logic-bomb-creator-found-guilty<\/a>. Ver tamb\u00e9m DVORAK, John C. \u2013 \u00abThe curious case of Rajendrasinh B. Makwan\u00bb In <em>Market Watch<\/em>, 30 de Janeiro de 2009. Dispon\u00edvel em\u00a0: <a href=\"http:\/\/www.marketwatch.com\/story\/the-curious-case-of-rajendrasinh-b-makwana\">http:\/\/www.marketwatch.com\/story\/the-curious-case-of-rajendrasinh-b-makwana<\/a><\/p>\n<p><a href=\"#_ednref39\" name=\"_edn39\">[39]<\/a> Para o apagamento de p\u00e1ginas na Web normalmente s\u00e3o exploradas falhas presentes na pr\u00f3pria p\u00e1gina ou nas aplica\u00e7\u00f5es da Web, ou ent\u00e3o \u00e9 aproveitada uma falha de explora\u00e7\u00e3o do servidor a p\u00e1gina est\u00e1 alojada. Na maioria dos casos, os <em>sites <\/em>s\u00e3o afectados apenas na sua p\u00e1gina inicial, sendo esta tipicamente totalmente apagada e\/ou substitu\u00edda por uma mensagem. Todavia, o apagamento da p\u00e1gina em si mesmo n\u00e3o acarreta a perda dos dados. Para dados estat\u00edsticos sobre o apagamento de p\u00e1ginas Web ver ALMEIDA, Marcelo \u2013 \u00abDefacements Statistics 2008-2009 \u2013 2010\u00bb, In <em>Zone-h<\/em>, 27 de Maio de 2010, Dispon\u00edvel em: <a href=\"http:\/\/www.zone-h.org\/news\/id\/4735\">http:\/\/www.zone-h.org\/news\/id\/4735<\/a>.<\/p>\n<p><a href=\"#_ednref40\" name=\"_edn40\">[40]<\/a> KLIMBURG, Alexander \u2013 \u00abMobilising Cyber Power\u00bb In <em>Survival,<\/em> vol. 53, n\u00ba 1, Fevereiro-Mar\u00e7o 2011, p. 42.<\/p>\n<p><a href=\"#_ednref41\" name=\"_edn41\">[41]<\/a> <em>Ibidem<\/em>, p. 43.<\/p>\n<p><a href=\"#_ednref42\" name=\"_edn42\">[42]<\/a> <em>Ibidem, <\/em>p. 45.<\/p>\n<p><a href=\"#_ednref43\" name=\"_edn43\">[43]<\/a> <em>Ibidem.<\/em><\/p>\n<p><a href=\"#_ednref44\" name=\"_edn44\">[44]<\/a> <em>Ibidem.<\/em><\/p>\n<p><a href=\"#_ednref45\" name=\"_edn45\">[45]<\/a><em>Ibidem, <\/em>p. 46.<\/p>\n<p><a href=\"#_ednref46\" name=\"_edn46\">[46]<\/a> <em>Ibidem.<\/em><\/p>\n<p><a href=\"#_ednref47\" name=\"_edn47\">[47]<\/a> <em>Ibidem<\/em>, p. 50.<\/p>\n<p><a href=\"#_ednref48\" name=\"_edn48\">[48]<\/a> <em>Ibidem<\/em>, p. 52.<\/p>\n<p><a href=\"#_ednref49\" name=\"_edn49\">[49]<\/a> <em>Ibidem, <\/em>p. 54.<\/p>\n<p><a href=\"#_ednref50\" name=\"_edn50\">[50]<\/a> CASHELL, Brian (et. al.) \u2013 \u00abThe Economic Impact of Cyber-Attacks\u00bb, CRS Report for Congress, The Library of Congress, 2004. Dispon\u00edvel em: <a href=\"http:\/\/www.cisco.com\/warp\/public\/779\/govtaffairs\/images\/CRS_Cyber_Attacks.pdf\">http:\/\/www.cisco.com\/warp\/public\/779\/govtaffairs\/images\/CRS_Cyber_Attacks.pdf<\/a><\/p>\n<p><a href=\"#_ednref51\" name=\"_edn51\">[51]<\/a> <em>Ibidem.<\/em><\/p>\n<p><a href=\"#_ednref52\" name=\"_edn52\">[52]<\/a> <em>Ibidem<\/em>, p. 13.<\/p>\n<p><a href=\"#_ednref53\" name=\"_edn53\">[53]<\/a> <em>Ibidem<\/em>, p. 15.<\/p>\n<p><a href=\"#_ednref54\" name=\"_edn54\">[54]<\/a> <em>Ibidem<\/em>.<\/p>\n<p><a href=\"#_ednref55\" name=\"_edn55\">[55]<\/a> <em>Ibidem<\/em>, pp. 32-33.<\/p>\n<p>&nbsp;<\/p>\n<p>\u00a9 Jos\u00e9 Pedro Teixeira Fernandes, &#8220;A Ciberguerra como Nova Dimens\u00e3o dos Conflitos Internacionais&#8221; artigo originalmente publicado em Rela\u00e7\u00f5es Internacionais n\u00ba 33, mar\u00e7o (2012): 53-69.<\/p>\n<p>\u00a9\u00a0 Imagem: capa do Livro de Jos\u00e9 Pedro Teixeira Fernandes, &#8220;Ciberguerra: Quando a Utopia se Transforma em Realidade\u201d (QuidNovi\/Verso da Hist\u00f3ria, 2014)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A import\u00e2ncia crescente do ciberespa\u00e7o e o aumento da relev\u00e2ncia das quest\u00f5es de seguran\u00e7a neste n\u00e3o s\u00e3o surpreendentes. H\u00e1 mais de um bili\u00e3o de computadores pessoais, a maioria dos quais est\u00e3o ligados \u00e0 Internet. No in\u00edcio de 2008, o n\u00famero de propriet\u00e1rios de telem\u00f3veis ultrapassou a popula\u00e7\u00e3o (crian\u00e7as inclu\u00eddas) dos n\u00e3o propriet\u00e1rios. Cada telem\u00f3vel digital &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/realpolitikmag.org\/index.php\/2015\/06\/06\/a-ciberguerra-como-nova-dimensao-dos-conflitos-internacionais\/\" class=\"more-link\">Continuar a ler <span class=\"screen-reader-text\">&#8220;A Ciberguerra como Nova Dimens\u00e3o dos Conflitos Internacionais&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,52],"tags":[53,47,42],"class_list":["post-1694","post","type-post","status-publish","format-standard","hentry","category-artigos","category-cientificos","tag-ciberguerra","tag-sociedade-de-risco","tag-sociedade-em-rede","entry"],"_links":{"self":[{"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/posts\/1694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/comments?post=1694"}],"version-history":[{"count":0,"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/posts\/1694\/revisions"}],"wp:attachment":[{"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/media?parent=1694"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/categories?post=1694"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/tags?post=1694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}