The United States">
Cemos 075 Mono CC FN Silva
Cemos 075 Mono CC FN Silva
Cemos 075 Mono CC FN Silva
GUERRA CIBERNÉTICA:
Rio de Janeiro
2020
CC (FN) MICHEL SILVA CAMELO
GUERRA CIBERNÉTICA:
Rio de Janeiro
2020
AGRADECIMENTOS
À Deus, por sua graça e compaixão, por ser lâmpada para meus pés e luz para meus
caminhos e por ter me concedido saúde e sabedoria para vencer as barreiras da vida em meio à
pandemia COVID-19.
À minha esposa Renata pelo apoio, incentivo e cuidado durante o período em que
me ausentei para dedicar-me a este trabalho e aos meus filhos Davi e Timóteo por me
permitirem tempo para esta jornada e compreenderem sua necessidade.
Aos amigos do Curso de Estado-Maior para Oficiais Superiores do ano de 2020
formado, em sua maioria, pelos componentes da turma Almirante Maximiano, pelo ambiente
amistoso e pela camaradagem. Em especial aos CF FN Leandro Marinho Moreira e CC FN
Fernando Bellard Abdo pelo apoio durante este percurso.
Ao CF Alexander Tomaz Arruda, meu orientador, pelos ajustes, ensinamentos,
experiência compartilhada, incentivos e paciência durante todas as fases deste trabalho
acadêmico e aos CMG (RM1) Cláudio Marin e CF (RM1) Ohara Barbosa Nagashima, pelas
orientações técnicas e auxílio na aplicação da normatização à pesquisa.
À Escola de Guerra Naval, através da direção, corpo docente e administração que
facilitaram minha jornada a um degrau superior de conhecimento.
RESUMO
C2 – Comando e Controle
RU – Reino Unido
Controle
TI – Tecnologia da Informação
1 INTRODUÇÃO ................................................................................................... 8
5 CONCLUSÃO ..................................................................................................... 43
REFERÊNCIAS .................................................................................................. 46
ANEXO A............................................................................................................. 48
1 INTRODUÇÃO
pelo poder, levaram a conflitos internos em Estados, a disputas entre nações e até mesmo a
são algumas das mais recentes tecnologias que podem ser alvo dessas contendas na atualidade.
O ser humano vem se superando a cada dia na busca por novas tecnologias, muitas das quais
estilos de relacionamento na sociedade. Pessoas deixam de ter rosto para ter várias identidades,
atores internacionais deixam de ter bandeira ou Estado associado e fronteiras deixam de existir,
a fluidez financeira aumenta e a facilidade comercial também, graças a propensão de tudo estar
poder surgem neste novo mundo: o espaço cibernético ou mundo virtual que, além de uma
proteção específica, demanda também custódia para seus efeitos no mundo real.
_________________
1
Internet das coisas – do inglês, internet of things (IOT) – sistema interrelacionado de dispositivos
computacionais, equipamentos digitais e mecânicos, e objetos aos quais são vinculados UIDs (identificadores
únicos de usuário) e que possuem a habilidade de transferir dados pela rede sem a necessidade de interação do
tipo pessoa-pessoa ou pessoa-computador. (BRASIL, 2019, p. 28, alterado pelo autor para melhor
compreensão).
2
Entenderemos por cibernético a definição do Ministério da Defesa: o termo que se refere à comunicação e ao
controle, atualmente, relacionado ao uso de computadores, sistemas computacionais, redes de computadores e
de comunicações e sua interação. (BRASIL, 2014, p. 18).
9
Segunda Guerra do Golfo (2003 – 2011), especificamente o período que antecedeu o conflito e
cibernéticas sofridas e executadas pelos Estados Unidos da América (EUA) durante o conflito
têm aderência ao modelo teórico da doutrina brasileira de defesa cibernética no que tange aos
comparação entre a teoria e a realidade, e o estudo foi dividido em cinco capítulos. Sucedendo
esta introdução, o capítulo dois versará sobre o fundamento teórico imprescindível à pesquisa,
(MD), corroborado pelos fundamentos de operações conjuntas dos EUA no espaço cibernético,
e executadas ou não por atores envolvidos no conflito ou por atores externos que se envolveram
e que contribuíram com o resultado das interações. No capítulo quatro, é realizada uma
comparação entre o caso real e o modelo teórico doutrinário, buscando confirmar ou não a
evidenciaremos as principais conclusões e o que não foi possível encerrar neste trabalho,
gerando novas possibilidades de linhas de pesquisa que poderão ser desenvolvidas futuramente.
O assunto abordado é relevante por ser uma ameaça complexa e relativamente nova
se comparada a outros modais de conflito, sendo isso reforçado pelo fato de que quem o domina
garante vantagem tanto em relação aos que possuem tal capacidade quanto em relação à
estadunidense acerca da guerra cibernética. A primeira servirá de base teórica para chegarmos
a uma resposta ao nosso questionamento inicial e a segunda, de reforço comparativo por ser a
regra seguida pelo Estado líder da coalizão que se fez presente no conflito usado como exemplo.
Em geral, conceitos, teorias e leis cibernéticas variam de acordo com a alta política
e as experiências de um país, que estabelece as leis as quais será submetido o ciberespaço, como
Por essa razão, balizaremos nossa pesquisa nos conceitos do MD. Como o objeto
de estudo apresentado não contou com o emprego de tropas brasileiras, mas da coalizão dos
Atlântico Norte (OTAN) e liderada pelos EUA, alguns conceitos estadunidenses também serão
_________________
3
Mohan Buvana Gazula, Mestre em Ciência da Computação pela Universidade de Boston, graduou-se em seu
segundo mestrado pelo Massachussetts Institute of Technology (MIT) em 27 jun. 2017, tendo aprovada sua tese
comparativa de estudo de casos intitulada Cyber Warfare conflict Analysis and Case Studies (Análise e Estudo
de casos de conflitos da guerra cibernética). (GAZULA, 2017, p. 1, tradução nossa).
4
No original: [...] applying pre-existing legal rules, concepts and terminology to a new technology may entail
certain difficulties in view of the specific characteristics of the technology in question. It seems apparent that
we are in that difficult sliding window of deciding which international governing laws apply to cyber-warfare
and how much of it really applies. Cyberspace is now considered a subject of high politics due to matters such
as national security, core institutions and decision systems critical to the state, its interests and its underlying
values. (GAZULA, 2017, p. 14).
5
The Coalition of the willing, termo original em inglês batizado pela administração do presidente dos EUA
George W. Bush. (GORDON; TRAINOR, 2006, p. 54).
11
seguintes.
Assim sendo, a seção será subdividida em duas partes, sendo a primeira destinada
responsabilidades para distintos setores subordinados, tendo até mesmo sua nomenclatura
Manual de Defesa Cibernética (BRASIL, 2014), é o mais abrangente e seus conceitos são
_________________
6
Segurança da Informação e Comunicações (SIC) – ações que objetivam viabilizar e assegurar a disponibilidade,
a integridade, a confidencialidade e a autenticidade de dados e informações. (BRASIL, 2014, p. 19).
7
Segurança Cibernética – arte de assegurar a existência e a continuidade da sociedade da informação de uma
nação, garantindo e protegendo, no Espaço Cibernético, seus ativos de informação e suas infraestruturas críticas.
(BRASIL, 2014, p. 19).
12
Armadas (EMCFA) e dos Comandos das Forças Armadas se voltam para a Defesa Cibernética8;
na Guerra Cibernética9.
escapam de sua ação. Seja na doutrina de defesa do Brasil ou nas doutrinas internas das forças
tecnologia e dos meios cibernéticos pode não ter afetado os princípios de defesa militar, mas,
como escrito no manual do MD (2014), alguns deles são relevantes na defesa cibernética:
ação;
_________________
8
Defesa Cibernética – conjunto de ações ofensivas, defensivas e exploratórias, realizadas no Espaço Cibernético,
no contexto de um planejamento nacional de nível estratégico, coordenado e integrado pelo Ministério da
Defesa, com as finalidades de proteger os sistemas de informação de interesse da Defesa Nacional, obter dados
para a produção de conhecimento de Inteligência e comprometer os sistemas de informação do oponente.
(BRASIL, 2014, p. 18).
9
Guerra Cibernética – corresponde ao uso ofensivo e defensivo de informação e sistemas de informação para
negar, explorar, corromper, degradar ou destruir capacidades de Comando e Controle (C²) do adversário, no
contexto de um planejamento militar de nível operacional ou tático ou de uma operação militar. Compreende
ações que envolvem as ferramentas de Tecnologia da Informação e Comunicações (TIC) para desestabilizar ou
tirar proveito dos Sistemas de Tecnologia da Informação e Comunicações e Comando e Controle (STIC2) do
oponente e defender os próprios STIC2. Abrange, essencialmente, as Ações Cibernéticas. A oportunidade para
o emprego dessas ações ou a sua efetiva utilização será proporcional à dependência do oponente em relação à
TIC. (BRASIL, 2014, p. 19).
13
diferenciam o modal cibernético da atrição cinética dos conflitos, dentre as quais podemos
destacar a insegurança latente, que afirma que nenhum sistema é totalmente seguro e que tem
ligadas e correlatas que versam sobre a possibilidade das ações ocorrerem simultaneamente em
diversas frentes e locais no mundo, visto que as ações cibernéticas não se limitam a fronteiras
Além das anteriores, a incerteza e a dualidade, geradas pelas diversas variáveis que
afetam os sistemas de computadores, nos quais a mesma ferramenta pode ser usada por
cibernético assim como o paradoxo tecnológico, ou seja, quanto mais tecnologia uma força
possui mais dependente dos sistemas ela está e, consequentemente, uma maior quantidade de
Ainda nessa linha das características, as ações levam o atacante a sofrer com o
dilema da descoberta de uma vulnerabilidade, pois, ao mesmo tempo em que contribui com a
inimigo. Porém, não podemos esquecer que as ações cibernéticas não são um fim em si mesmas,
Por fim, uma característica também citada é a assimetria, a qual se destaca pela
inserção de um método capaz de superar barreiras e obstáculos físicos que poderiam impedir o
das forças no terreno ao causar danos em inimigos cujas ações simétricas não teriam efeito
(BRASIL, 2014).
vulnerabilidades; realizar ações assimétricas atingindo oponentes mais fortes com um custo
(BRASIL, 2014). Por conta disso, somos surpreendidos e, por vezes, não contamos com a
iniciativa nas ações por conta da evolução constante dos sistemas e da dificuldade de manter o
esforço maior da campanha. Os planejamentos em cada nível decisório e as ações vão variar
15
conforme contexto, tempo disponível para preparação, nível tecnológico empregado e a ser
desde os tempos de paz buscando atingir os objetivos de seus respectivos níveis de decisão em
descritos anteriormente de acordo com os níveis de decisão, o que nos auxilia a compreender e
a classificar os tipos de ações que ocorrem para, então, reagir prontamente de acordo com as
nacional classifica como os tipos de ações cibernéticas, isto é: ataque cibernético, proteção
cibernética, por sua vez, neutraliza ações cibernéticas contra nossas informações ou sistemas
que as contenham, melhorando a segurança dos meios e das informações neles contidas, seja
tempo. Já a exploração cibernética visa a busca ou a coleta de dados nos sistemas-alvo para
produzir conhecimento ou identificar vulnerabilidades sem deixar rastros e contribuir para uma
escalão superior. Por essa razão, faz-se necessário buscar os conceitos de funções operacionais
as ações específicas da Defesa Cibernética adotados pelo governo brasileiro dentro de seus
níveis de decisão para futuramente confrontá-los com uma ação real. No entanto, antes
precisamos comprovar se esses conceitos têm amparo e similaridades com as teorias seguidas
pelas tropas que executaram as ações do evento real. Por essa razão, seguiremos com o
não foram as brasileiras mas as participantes da coalizão dos dispostos, ou seja, as tropas da
Austrália, Reino Unido (RU), Polônia e EUA, lideradas por este último. Sendo assim, cabe
autoridades na questão cibernética emanam do mais alto nível de decisão, assim como nas
WHITE HOUSE, 2018) corrobora tal pensamento ao indicar um órgão atrelado ao nível
político, o Conselho Nacional de Segurança dos EUA, como responsável por defender seu
parceria com países aliados e detendo criminosos e terroristas virtuais; além de expandir uma
doutrina conjunta de uso da internet que seja aberta, confiável, operável pelas forças e segura.
diz que a autoridade para operações cibernéticas militares deriva da Constituição Nacional dos
EUA. Já as autoridades específicas para operações cibernéticas militares são estabelecidas pelas
Departamento de Defesa dos EUA (DOD)10, bem como diretivas de operações e exercícios,
cibernético também são listadas pelo manual de operações conjuntas, sendo nomeadas por este
autoridade sob a qual são executadas. Tais operações serão tema das próximas subseções.
Toda operação cibernética tem um impacto que pode gerar oportunidades para
financeiras e até mesmo afetando a segurança física do alvo. As operações cibernéticas não
respeitam fronteiras geográficas, buscando sempre estruturas críticas que afetem o comércio,
_________________
10
No original: “Department of Defense” (tradução nossa).
18
governo e defesas do alvo. Por isso, ao decidir pelo emprego de operações cibernéticas, os
efeitos colaterais devem ser analisados e considerados pelo escalão político, mas as operações
principal. Somado a isso, o fato de não ser possível se obter superioridade cibernética e
realmente saber se o ator cibernético é estatal ou não estatal exige que os comandantes se
preparem para decisões complexas e planejamentos que talvez nunca serão executados por
conta de decisões políticas e consequências que podem não ser aceitas por aquele nível de
as operações ocorrem, a física, a lógica e a da pessoa cibernética, as quais podem ser mais bem
própria. Essa é uma parte que deve ser considerada, pois a localização desses equipamentos
A camada lógica é formada por componentes abstratos que não existem fisicamente,
como aplicativos, dados, processos, entre outros que, por sua natureza de localização múltipla,
só podem ser engajados com uma grande capacidade cibernética, ou seja, uma boa combinação
_________________
11
Software – Qualquer programa de computador, especialmente para uso com equipamento audiovisual.
(MELHORAMENTOS, 2020).
12
Firmware – Conjunto de programas de computador que controla ou opera um dispositivo que já vem gravado
na memória permanente e integrado àquele dispositivo. (MELHORAMENTOS, 2020).
13
Hardware – Conjunto dos componentes físicos de um computador. (MELHORAMENTOS, 2020).
19
mundo virtual para o mundo real. Várias ações de inteligência e de análise desses dados são
lente da propriedade ou da localização, no sentido de estar ou não sob sua proteção, facilitando
o conhecimento dos protocolos utilizados aos planejadores. A literatura o divide em: Blue
dos EUA ou de países aliados. Nesse espaço se encontra a Rede do Departamento de Defesa,
SIPRNET17. O Red Cyberspace é assim classificado por ser de propriedade ou controlado pela
força adversária, enquanto o Gray Cyberspace é o conjunto de espaços que não se classificam
Assim como as descrições dos tipos de espaços operacionais, há uma descrição dos
recursos, pessoal e tempo que podem não estar disponíveis a outros atores. Já as não-estatais
_________________
14
Em inglês: Cyber-persona layer. (EUA, 2018, p. I-4, tradução nossa).
15
Em português: Espaço cibernético azul, espaço cibernético vermelho e espaço cibernético cinza. (EUA, 2018,
tradução nossa).
16
Non-classified Internet Protocol Router Network (NIPRNET) – rede interna do Departamento de Defesa dos
EUA não classificada. (EUA, 2018, p. I-4, tradução nossa).
17
SECRET Internet Protocol Router Network (SIPRNET) – rede interna secreta do Departamento de Defesa dos
EUA. (EUA, 2018, p. I-4, tradução nossa).
20
são representadas por organizações formais ou não, que não se limitam por fronteiras nacionais,
terroristas ou extremistas. Elas usam o espaço cibernético para levantar fundos, recrutar pessoal,
nome diz, são realizadas por pequenos grupos ou até mesmo por uma única pessoa devido à
vulnerabilidades para adquirir informações ou dados. Normalmente tais ameaças são usadas
por organizações maiores para se esconderem como organização ou Estados (EUA, 2018).
do espaço cibernético são afetadas constantemente por erros do usuário, problemas com a
prestadora de serviços, acidentes industriais ou desastres naturais. Por serem imprevisíveis, têm
um impacto maior e sua recuperação pode requerer uma maior coordenação ou a utilização de
Além das ameaças citadas acima, o manual dos EUA (2018) cita outras dificuldades
que afetam as operações cibernéticas, entre as quais estão o desafio do anonimato, da geografia,
da tecnologia e da dicotomia entre indústria privada e infraestrutura pública; pontos que podem
quando não se pode atribuir a responsabilidade pela ação no espaço cibernético a um Estado,
pessoa ou grupo. A incerteza demanda uma análise adequada e até mesmo coordenação
internacional para identificar a autoria e, posteriormente, decidir como responder (EUA, 2018).
dano colateral que pode afetar tanto uma zona azul quanto vermelha ou cinza (EUA, 2018).
atualização para evitar que se propague. Nos casos, dois pontos se contrapõem: a quantidade de
tecnologia similar que facilita a exploração dessa vulnerabilidade enquanto ela existir e a
dicotomia entre serviço privado e infraestrutura pública, pois, ao se utilizar a estrutura de nuvem
disponibilizada por empresas terceirizadas, existe uma perda de autoridade direta, que leva a
empresas para garantir uma confiabilidade e disponibilidade dos serviços, visto que a
aparelhos transmissores para conectar à rede mundial. Para mitigar tal dependência, uma
atenção grande deve ser dispensada para assegurar as informações que trafegam no espaço
planejamento complexo, que pode gerar várias possibilidades de operações. Por isso, para se
possíveis e a pior hipótese dentre elas, evitando confrontar ameaças sem contingência prévia.
atividades que podem ser desenvolvidas por meio delas no ambiente cibernético, abordando
_________________
18
Backbone é um termo importado do inglês que significa espinha dorsal ou rede de transporte que, no espaço
cibernético, refere-se à rede dielétrica ou subterrânea em fibra óptica, constituída por cabos que, em conjunção
com equipamentos terminais adequados, permitem a disponibilização de canais de comunicação para serviços
de transmissão de dados, voz e imagem. (MELHORAMENTOS, 2020).
22
combinado ou de conjuntos específicos19, mas as atividades são definidas de acordo com cada
cibernético ou por meio dele, porém, antes de executá-las, comandantes devem observar
(EUA, 2018), tais operações são orientadas por políticas do DOD para facilitar ou iniciar novas
listadas entre as operações militares no espaço cibernético, que usam o ambiente virtual para
operações logísticas via internet, envio de e-mail, treinamento pela internet (EUA, 2018).
iniciadas por uma diretiva oficial que, dependendo do objetivo e da autoridade que ordena, são
ou estender o espaço cibernético do DOD dos EUA. As DCO são missões executadas para
_________________
19
Para o processo de planejamento conjunto, os EUA utilizam o JP 5-0, Joint Planning. (EUA, 2018, p. IV-1).
20
No original: Cyberspace-enabled activities. (EUA, 2018, p. II-1).
21
No original: DODIN, OCO e DCO são acrônimos para Department of Defense Information Network, Offensive
Cyberspace Operations e Defensive Cyberspace Operations, respectivamente. (EUA, 2018, p. II-2, tradução
nossa).
23
defender a DODIN ou outro espaço cibernético que esteja sob a sua responsabilidade, podendo
pertencente ao DOD (Non-DOD). Já as OCO são missões que projetam poder em um espaço
executar tarefas complexas e específicas que requerem conhecimento técnico atualizado para
gerar efeitos no espaço cibernético, são elas: a segurança cibernética, a defesa cibernética, a
Segundo o manual dos EUA (2018), as tarefas de segurança cibernética são ações
realizadas dentro de espaço cibernético próprio para evitar acesso não autorizado, exploração,
políticas de senha forte, de dados criptografados, restrição de acessos indevidos pela rede
para se contrapor a ações adversas que rompem ou ameaçam romper medidas de segurança
estabelecidas no espaço cibernético e têm como objetivo detectar, classificar, conter e mitigar
tais ameaças. Se necessário, são efetuadas ações para reestabelecer uma configuração segura
(EUA, 2018).
ou outros dados necessários fora do próprio espaço cibernético para preparar operações futuras.
Obter acesso a um sistema oponente e mantê-lo, mapear espaços cinzas e vermelhos e descobrir
As de ataque cibernético, por sua vez, geram ou manipulam sistemas para causar
24
sigilo e apagar os rastros, buscam resultados perceptíveis pelo usuário ou pelo sistema adverso
(EUA, 2018). As ações de ataque são subdivididas em: negação (DoS), que degradam parte do
sistema (Degrade), o sistema todo por um período de tempo (Disrupt) ou de forma irreparável
(Destroy); e manipulação, que controlam e alteram dados no sistema para gerar danos físicos
Algumas vezes as ações adversas não podem ser classificadas de imediato tamanha
a sua complexidade, por isso podem ser chamadas de atividades maliciosas ou malware22 e as
pesquisa, para relacionarmos à doutrina brasileira e aos fatos ocorridos no caso a ser detalhado,
manual da Escola de Guerra Naval, mas eles ainda não estão plenamente integrados aos
manuais de planejamento conjunto nem aos de defesa cibernética do MD. Assim, caso
A primeira função listada no manual dos EUA (2018) é o Comando e Controle (C2).
_________________
22
Malwares são softwares maliciosos projetados para infiltrar um sistema computacional com a intenção de roubar
dados ou danificar aplicativos ou o sistema operacional. Esse tipo de software costuma entrar em uma rede por
meio de diversas atividades aprovadas pela empresa, como e-mail ou sites. (BRASIL, 2019, p. 29).
25
a serem executadas buscando vantagens operacionais e redução do tempo de decisão com o uso
da tecnologia.
Outra relevante, e que pode gerar confusão se não definida claramente, é a função
fogos, pois, em guerra cibernética, refere-se ao dano criado na rede ou por meio dela após ações
deslocamento físico no terreno, mas de execução de ações ou de mudança de dados para outros
(EUA, 2018).
espaço cibernético, significa a proteção das redes da DODIN e de redes comerciais que
operações de defesa cibernética, passaremos a abordagem do caso real para, então, analisarmos
Guerra do Golfo. Algumas delas foram planejadas e executadas, outras não, e isso gerou efeitos
positivos e negativos que afetaram o rumo do conflito. Para compreendermos as ações e seus
importante relembrar fatos da Primeira Guerra do Golfo (1990-1991), bem como algumas
a Segunda Guerra Mundial por medo da influência soviética sobre o Oriente Médio e da
era de seu interesse. Somado a isso, ele acrescenta que a tensão na região, que deu início à
guerra entre Irã e Iraque (1980-1988), gerou uma demanda de apoio estadunidense que
aproximou ainda mais os dois países. Essa relação, no entanto, deixou de existir quando Saddam
Hussein (1937-2006) usou a força e invadiu o Kuwait, causando o rompimento dos laços entre
Além de citar a guerra, Gazula (2017) abordou o primeiro caso de vírus em sistemas
de computadores no Ames Research Center, também conhecido como incidente com o Morris
Worm24, pontuando que as brechas encontradas à época persistiram até o início da operação
Tempestade no Deserto com poucas atualizações nos mecanismos de defesa, permitindo aos
_________________
23
Desert Storm era o nome em inglês.
24
D. Fisher, H. Finger, W. Kramer, J. Stanley. Report of Computer Virus Incident at Ames. November 2-5, 1988.
27
faziam ideia das capacidades militares do Iraque, somente o suficiente para iniciar um
bombardeio. Assim, segue afirmando que foi necessário buscar conhecimento cibernético para
apoiar a inteligência, evento considerado por ele como o primeiro experimento de contra C2 de
Hussein e descobriram que os militares tinham implementado comunicações via fibra ótica
entre Bagdá e Basra. Assim, descobriram, nas bases de dados das empresas que prestaram o
serviço, a localização exata dos “switches”, que se tornaram alvos perfeitos para os
utilizar os meios reservas. Nesse ponto, mais uma vez os estadunidenses os surpreenderam,
pois, como sabiam que a alternativa era a comunicação por micro-ondas, apontaram um satélite
sem ser observada eletronicamente bem como de conhecer com antecedência os movimentos
da tropa inimiga. Como consequência, Saddam Hussein perdeu sua impulsão no ataque, uma
vez que passou a utilizar mensageiros em motos para levar suas mensagens e ordens, perdendo
Apesar do sucesso do novo experimento, o exército dos EUA não estava tão
interessado em tal forma de manobra. Seus principais líderes tiveram pouco ou quase nenhum
contato com um computador e estavam acostumados com a “velha escola”. Para eles, somente
[...] os principais civis do Pentágono também estavam desconfiados. Tudo isso era
muito novo. Poucos políticos ou altos funcionários conheciam a tecnologia; nem o
presidente Bush nem seu secretário de defesa, Dick Cheney, jamais usaram um
computador. 25 (KAPLAN, 2016, p. [46], tradução nossa).
Outra confirmação sobre essa preferência pela guerra de atrição foi a disputa entre
bombardear uma torre de comunicações ou invadir o sistema e atacá-lo por meio de uma
por meio da torre por um período de 24 horas, sem necessidade de destruí-la ou de gerar efeitos
colaterais, como a morte de civis. No entanto, como disse Kaplan (2016), os planejadores, por
termos de danos colaterais. Em outra ação descrita, uma instalação militar era alvo e os militares
ação parecia perfeita para provar as ideias de menor letalidade propostas, mas, ao analisar os
danos colaterais, perceberam que o gerador também alimentava um hospital e que, mesmo sem
utilizar nenhum armamento, poderiam matar vários civis que ali se encontravam em tratamento
(KAPLAN, 2016).
Tal ponto de vista foi muito contrastado com os danos colaterais das ações de
atrição, como o lançamento de bombas, pois, como dito anteriormente, existia essa previsão nas
ações cibernéticas, como no caso do gerador que alimentava o hospital. No entanto, após
realizar os bombardeios, os danos não só foram concretizados, como também já partiam de uma
_________________
25
No original: [...] the Pentagon’s top civilians were also leery. This was all very new. Few politicians or senior
officials were versed in technology; neither President Bush nor his secretary of defense, Dick Cheney, had ever
used a computer. (KAPLAN, 2016, p. [46], tradução nossa).
26
DoS – Denial of service, termo em inglês que significa negar o serviço prestado por algum meio tecnológico
por meio de bloqueio de suas funcionalidades. (CLARKE, 2015, posição [1153]).
29
parte da mídia, que passou a atribuir a intervenções cibernéticas estadunidenses alguns dos
pela revista U.S. News & World (SMITH, 2013) como uma ação de forças especiais
seu espaço aéreo. Por outro lado, a revista Infoworld fez menção ao evento AF/91 como uma
“piada de 1º de abril”. Fato é que o sistema de defesa antiaéreo iraquiano não funcionou,
tecnológicas típicas de uma guerra cibernética, como cita o general José Carlos Albano do
Amarante (19-? - 2016), reforçando que a prioridade nesses casos seria gerar informações em
tempo real e negar essa possibilidade a outra parte. Por meio desse ponto de vista, observarmos
Com base no que foi observado, podemos concluir sumariamente que, durante a
Primeira Guerra do Golfo, as ações cibernéticas se limitaram à negação do uso dos sistemas de
Guerra do Golfo, mais especificamente antes e durante a Operação Liberdade do Iraque, a qual
início oficial da Segunda Guerra do Golfo, a mídia já especulava quais seriam as possíveis ações
dos EUA. Como o Pentágono não passava informações claras aos jornalistas, estes
disseminavam várias notícias atraentes sobre formas incomuns de ataques, como argumentado
A incerteza que a mídia tinha e divulgava era a mesma de vários membros da força
conjunta da coalizão. O sigilo sobre os meios e as ações possíveis, de ataque e de defesa, era
tanto que seus componentes não faziam ideia das possibilidades disponíveis para contribuir em
Segundo David Fulghum27, em seu artigo para a revista Aviation Week & Space
caprichos em torno da guerra cibernética. No artigo, podemos observar que os EUA tinham
clara intenção de que houvesse tentativas de ações cibernéticas frustradas e efetivadas, as quais
serão mencionadas ao longo desta subseção para posteriormente serem confrontadas com a
Uma ação descrita por Fulghum (2003) foi a tentativa estadunidense de invadir a
rede de comunicações militares do Iraque. Essa foi uma tentativa frustrada marcada pela
soberba, porque, em um primeiro momento, a coalizão cria ser muito fácil penetrar a rede
militar de computadores, mas, durante as tentativas, foi constatado que ela estava interligada à
rede de telefonia e que ambas estavam desorganizadamente entrelaçadas com as redes civis,
Ainda segundo Fulghum (2003), a ideia era invadir a rede e conseguir os planos de
_________________
27
David A. Fulghum é um colunista técnico e muito conhecido nos EUA na área de informática e tecnologia.
Escreve para a revista Aviation Week & Space Technology desde 1995.
31
voo e rotas de aeronaves, planejamento dos componentes terrestres, entre outros documentos
que garantissem vantagem ao ataque vindouro, porém os danos colaterais causados por um
possível ataque cibernético à rede de computadores civis poderia não ser aceitável pelo nível
iniciaram a Segunda Guerra do Golfo, os iraquianos estavam com medo de expor seus sistemas
de comando e de controle, o que tornou seu ciclo decisório mais lento. Lewis também reforça
a ação de envio de e-mails ao alto comando iraquiano solicitando que se rendessem, e isso
diversas formas de organizar tais ataques, divulgadas no Washington Post e no Deutsh Welle
(ACIKGÖZ, 2003).
entre a Primeira e a Segunda Guerra do Golfo, a defesa cibernética foi se fortalecendo e sendo
cada vez mais explorada pelos EUA. Um exemplo foi o caso Solar Sunrise (1998)28 quando
base aérea de Andrews, nos EUA, e depois invadiram outras bases aéreas. Tal evento foi citado
por Kaplan como um movimento inicial de guerra cibernética, provavelmente realizado por
partiram de servidores dos Emirados Árabes Unidos conectados ao Iraque (KAPLAN, 2016).
_________________
28
Termo inglês que significa “Nascer do Sol do SOLAR”, onde SOLAR representava o sistema operacional
SOLARIS da empresa SUN (Sol em inglês) que tinha como base o UNIX 2.4 e 2.6 e que era utilizado pelos
militares dos EUA. (KAPLAN, 2016, p. [126]).
32
Israel e dois da Califórnia, foi um dos acontecimentos que colaborou com a mudança de postura
Uma outra ação planejada e não executada foi o bloqueio das contas bancárias de
estadunidenses planejaram congelar os recursos por meio de ataque cibernético. A ideia por trás
da ação era fazer com que o Iraque e o seu ditador não tivessem recursos para sustentar uma
época, mas o nível de decisão e as fortes regras de engajamento impostas pela administração
efeitos colaterais não se limitariam ao Iraque, podendo gerar uma crise econômica que afetaria
todo o Oriente Médio, espalhando-se pela Europa e chegando até mesmo nos EUA
Corroborando com o fato acima, Clarke (2015) cita que a pressão dos banqueiros
redor do mundo reforçou a ideia da negação política a qualquer tentativa de ataque aos sistemas
financeiros, mesmo que isso implicasse em uma ocupação que levaria à morte de cem mil
iraquianos.
levar informações aos líderes iraquianos e encorajá-los a abandonar o apoio que davam a
distribuição em massa de e-mails, de mensagens por fax e até de facilitar ligações para todos
esses líderes a partir de aeronaves e navios que operavam no Golfo Pérsico (WILSON, 2007).
33
Essa ação tinha uma grande concorrente, a rede Al Jazeera, que tinha a capacidade
de distribuir mensagens a favor dos terroristas para até 35 milhões de telespectadores ao redor
do mundo. Tal competição não reduziria o poder ou o espaço cibernético dos EUA, mas deixaria
iraquianos. Mesmo havendo planos detalhados, havia a necessidade de aprovação por um nível
elevado de decisão que, por sua vez, necessitava de garantias de que os efeitos colaterais se
limitariam ao Iraque e que civis ou países neutros não teriam seus serviços interrompidos
(WILSON, 2007).
A revista Information Management & Computer Security revelou que nas primeiras
48 horas de conflito, mais de 1000 sites da internet foram invadidos e reconfigurados para
incorporar mensagens contra o conflito, um ataque comumente chamado de Bait and switch29.
Na ação, os sites dos EUA foram os que mais sofreram, chegando a registrar 5.646 ataques
A revista cita ainda que a rede Al-Jazeera também sofreu ataques do tipo DoS,
prevenindo que tanto a sua versão em árabe quanto a em inglês fossem acessadas. A rede de
notícias ainda passou por um ataque do tipo hijack, tendo seu domínio desviado para um
computador que não pertencia à rede de notícias. Nesse segundo ataque, os usuários eram
levados a uma página com a bandeira estadunidense e as palavras Let freedom ring, seguida da
mensagem hacked by patriot, freedom cyber militia30. A ação não foi bem aceita pela coalizão,
_________________
29
Bait and Switch – em português, propaganda enganosa. Ação que substitui o conteúdo de um site por informação
não autorizada, mas que os atacantes querem divulgar. (NordVPN, 2019).
30
Let freedom ring, hacked by Patriot, freedom cyber militia – em português, significa “deixe soar a Liberdade,
invadido pela milícia cibernética livre Patriota. (Information Management & Computer Security, 2003, tradução
nossa).
34
– NIPC) deixou claro que a atividade era ilegal e passível de punição (INFORMATION, 2003).
Essas ações deixam claro que houve um grande aumento em relação ao que ocorreu
na guerra anterior e abrem uma porta para que os conflitos seguintes explorem bastante a nova
forma assimétrica de conflito, uma vez que pode gerar consequências informacionais ou físicas
temos condições de seguir nossa metodologia, comparando a teoria apresentada na seção 2 com
operacionais. Abordamos também as ações que ocorreram na Segunda Guerra do Golfo em seus
durante o conflito em foco. A seguir, compararemos essas ações com os conceitos teóricos
brasileira.
do alto comando iraquiano, foi planejada no nível tático com facilidade por se considerar que
existiam os meios necessários para tal, mas foi frustrada no nível político ao se constatar que
as redes de comunicação militares estavam interligadas às redes civis e que, além disso, não
coordenações diplomáticas posteriores. Por essa razão, podemos considerar que a relação de tal
iraquianas pelas forças estadunidenses, observamos, mais uma vez, o planejamento pelo nível
36
tático sendo limitado pelas determinações do nível político, que não queria que as comunicações
civis fossem influenciadas. Tais negações nas comunicações e serviços de internet poderiam ter
efeitos nos países vizinhos que compartilhavam de tais tecnologias, podendo também demandar
operação. Por corroborar as alegações da ação anterior, podemos considerar que essa também
demonstra uma aderência à doutrina brasileira, em que o nível decisório é o mais alto, o político.
O Solar Sunrise, apesar de não ter ocorrido no período delimitado, contribuiu para
conjuntas, forçando um protocolo no qual decisões sobre o tema passaram ao nível mais alto
Mais uma ação que expressa o mesmo resultado foi o planejamento frustrado de
bloqueio às finanças de Saddam Hussein. Como citado, o efeito colateral atingiria proporções
seria afetada por um “fratricídio cibernético”. Sendo assim, foi um ato em que a decisão no
nível superior, o político, foi uma solução acertada. Seria muita pretensão afirmarmos que, pela
doutrina brasileira, decidiríamos de maneira igual, mas podemos afirmar que o caso seria, da
mesma forma, levado ao nível decisório mais elevado, o político. Concluindo que também
As demais ações não tiveram mais evidências que pudessem ser analisadas para
contribuir com este tópico, no qual concluímos que, se a doutrina nacional brasileira, expressa
no manual do MD, fosse utilizada como referência em termos de níveis de decisão, haveria
Quanto aos princípios de emprego listados no item 2.1.1, as ações ocorridas podem
ser analisadas sem, contudo, terem todos os princípios presentes. Assim, analisaremos quais
que havia a intenção de se revelar quem realizou a ação em um ambiente sem capacidade de
e do efeito se destacam, pois a não aprovação da ação por meio cibernético levou a ações
cinéticas que tiveram seus efeitos em ambos os espaços: o físico e o cibernético. Isso corrobora
pois, em que pese a ação não ter sido autorizada, a exploração foi bem sucedida, todos os dados
foram levantados e seus riscos e consequências mapeados sem que os administradores dos
que comprove que os autores foram encontrados, muitos deles foram rastreados e mitigados,
pois a manipulação e a movimentação de dados pôde dar clareza aos analistas de como se
contrapor aos ataques. Podemos ainda dar relevância ao princípio do efeito porque as
consequências dos ataques produziram efeitos no mundo real traduzidas em desvantagem para
insegurança em relação à sua crescente dependência dos sistemas tecnológicos. Esses dois
Cabe ressaltarmos que existe aqui uma diferença entre a doutrina dos EUA e a do
classificação das ações de acordo com o espaço cibernético, seja ele interno ao DODIN, externo
eletrônicos das autoridades iraquianas se tratou de uma exploração cibernética para contribuir
Já o ataque planejado contra a rede de comunicações não foi executado por meios
cibernéticos, mas por ações cinéticas. Dessa forma, podemos citar um emprego misto de ações
cibernéticas do tipo exploração, no sentido de obter dados e locais necessários para interromper
determinadas comunicações e, de posse dos dados, realizar um bombardeio que culminasse com
a destruição dos meios físicos que proporcionavam tais comunicações. A integração não fica
tão clara no manual de defesa cibernética, mas pode ser efetivada nos processos de
planejamento conjunto e suas publicações basilares que, neste trabalho, não foram exploradas.
Sendo assim, analisamos que há aderência parcial dada a falta de clareza do documento.
exploração cibernética que poderia evoluir para ataque cibernético caso fosse autorizado pelo
nível político. Cabe a ressalva de que a autorização, na doutrina dos EUA, não ocorreu porque
interferiria no Gray Cyberspace, ou seja, no espaço cibernético que não pertence às forças
amigas nem às opositoras. Como essa classificação não existe na norma brasileira, podemos
computadores externas ao DODIN, mas pertencentes ao Blue Cyberspace dos EUA, a doutrina
nacional não contempla ações de proteção cibernética que podem ser realizadas em apoio a
empresas nacionais ou mídias nacionais que sofram ataques e que comprometam indiretamente
nossas operações de informações. No item 2.2.3, observamos que os EUA classificam tal espaço
cibernético como Non-DOD, possuindo protocolos específicos para defesa e segurança desses
meios, uma vez que, além do citado, o ataque poderia envolver empresas intermediárias nas
comunicações, como os backbones internacionais. Assim, consideramos que nesse ponto não
Já a ação do grupo não estatal Patriots não foi uma ação oficial da coalizão
tampouco aceita por ela, mas que lhe gerou benefícios ao bloquear notícias desfavoráveis da
rede Al-Jazeera. Ações desse tipo, que contribuem com as ações das linhas de esforço das
operações, não são contempladas em nenhuma das doutrinas, embora estejam se tornando cada
sob o enfoque das funções operacionais. Como bem discorremos na seção 2, a doutrina
funções operacionais. A doutrina brasileira possui essa classificação nos conceitos internos de
40
cada força singular, mas não a correlaciona com as ações da guerra cibernética em nível
conjunto. Por isso, faremos a comparação somente com base na doutrina estadunidense.
C2, inteligência, fogos e informações foram mais bem aproveitadas. Na C2, ressaltamos a
aquisição de informações para tomada de decisão precisa no tempo, o que deu vantagem
sobre seu tempo de C2 e de decisão. E, na função informações, o uso de dados coletados para
influenciar as decisões tanto do decisor quanto do oponente. Com base nisso, podemos dizer
evidenciada não no espaço cibernético, mas sim nas ações de atrição no espaço físico, que
afetados: o C2 pela perda das comunicações do oponente, o que gerou a necessidade de uso dos
enquanto o movimento e a manobra pela não necessidade de deslocar meios para a área de
operações para realizar tal ação, feita remotamente. Assim sendo, podemos analisar que houve
a tomada de decisão, pois os danos colaterais levantados poderiam ser maiores que os aceitáveis
Os ataques de propaganda enganosa no Blue cyberspace dos EUA têm relação com
41
de proteção do ambiente cibernético externo ao DODIN, mas que pertença ao Blue cyberspace
estadunidense.
afetaram a população dos EUA gerando um efeito de desaprovação, como ocorreu na guerra do
Vietnã (1955-1975) e em outros conflitos influenciados pela mídia. Isso demandou ações inter-
relacionadas à função logística por haver uma dependência dos meios civis e, por conseguinte,
alguns servidores desses meios durante a resolução de problemas. Quanto à proteção, fica
evidente que não foi possível estabelecer a proteção adequada por se tratar de ambiente Non-
envolvesse backbones intermediários, o que não foi o caso. Assim, consideramos que houve
reprovar publicamente as ações do grupo na mídia e de não as reconhecer como parte das
operações. Fossem elas oficiais ou não, ficou claro na função informações que não havia
foram alterados de local e, por conta disso, estão relacionadas entre si, mesmo não tendo sido
uma operação da coalizão. Tal ponto também teve aderência na doutrina dos EUA.
corroborando com a ideia de que elas acontecem independentemente do tipo de operação. Seja
guerra de atrição, de manobra ou cibernética, elas estão presentes nos conceitos estadunidenses
42
Face ao exposto, podemos considerar que houve aderência das funções operacionais
à doutrina estadunidense, como foi pormenorizado nos parágrafos anteriores, porém, como já
mencionado, não existe uma doutrina nacional no MD que verse sobre o tema de forma a
abranger todos as dimensões da guerra. Assim, podemos concluir, por meio dessas lentes, que
a doutrina nacional não teve aderência, surgindo uma oportunidade de melhoria quanto a
Instados a refletir sobre as ações de guerra cibernética em um mundo cada vez mais
dominado pela tecnologia e pelos meios digitais, buscamos analisar as ações cibernéticas
na doutrina conjunta de guerra cibernética dos EUA, por ser o país líder da coalizão que atuou
no conflito citado.
bem como suas consequências, decorreu do pouco conhecimento inicial sobre o tema e pelo
fato de ter gerado uma expectativa muito grande na mídia à época, o que pode ser um grande
desenvolvimento: o primeiro voltado à apresentação dos pontos mais relevantes das doutrinas
usadas como base teórica; a seção seguinte voltada às ações empregadas na Segunda Guerra do
geográfico; finalmente, dedicamos uma seção para discorrer sobre o objeto de pesquisa à luz
da teoria sugerida, buscando uma conclusão sobre a aderência ou não por meio de comparação.
estadunidense por se tratar do estado líder da coalizão que atuou na guerra citada. Observamos
operacionais aplicadas à guerra cibernética não poderiam ser mais bem exploradas pela escassez
44
a Segunda Guerra do Golfo, em 2003, entre a coalizão dos dispostos e o Iraque. Para tal, foi
Kuwait, bem como alguns aspectos do desenvolvimento da internet e das ameaças que essa
nova tecnologia trouxe aos conflitos, como o ataque AF/91 e o Solar Sunrise.
realidade citada no capítulo anterior, quando, então, verificamos a aderência total quanto aos
aspectos relacionados aos níveis de decisão das ações de defesa cibernética; a aderência parcial
à doutrina quanto às ações, limitações e possibilidades dos eventos que ocorreram durante o
cibernética.
Cabe ressaltarmos que, de acordo com as evidências destacadas, não foi possível
apresentado por crermos na falta de uma integralização dos conceitos de funções operacionais
responder tal pergunta. No entanto, no caso concreto estudado, não consideramos a divergência
temporal e sim a evolução doutrinária dos dias atuais do nosso país, portanto é possível
respondermos que houve aderência parcial, enfatizando que alguns pontos da doutrina nacional
capacidades de pessoal e de material existentes nos dois países, nas individualidades existentes
detalhamento das doutrinas individuais de cada força, ficando em aberto essas e outras questões
doutrina de guerra nos diversos espaços cibernéticos, seja no Blue cyberspace (DODIN ou Non-
ACIKGÖZ, Vedat. Ciberguerra: último ato de uma política malevolente. Deutsch Welle, 23
mar. 2003. Economia. Disponível em: https://p.dw.com/p/3Q1n. Acesso em: 29 Jun. 2020.
AMARANTE, José Carlos Albano do. O alvorecer do século XXI e a ciência e tecnologia
nas forças armadas. Military review, Brasil, n. LXXXIII, p. 3-18, 1. tri. 2003. Disponível em:
http://cgsc.contentdm.oclc.org/cdm/singleitem/collection/p124201coll1/id/1122/rec/1. Acesso
em: 10 Abr. 2020.
CABRAL, Isabel. A história dos domínios de internet. TechTudo, 2018. Disponível em:
https://www.techtudo.com.br/noticias/2018/07/a-historia-dos-dominios-de-internet.ghtml.
Acesso em: 02 Mai. 2020.
CYBER Attacks Accompany War in Iraq. Information Management & Computer Security,
Bradford, v. 11, n. 4, p. 201, 2003. Disponível em: https://search.proquest.com/docview
/212327920/7134604E61914316PQ/10. Acesso em: 20 Jun. 2020.
FULGHUM, David A. Frustrations and backlog: preparation for conflict in Iraq envolve
complications of traditional logistics and vagaries of cyberwar. Aviation Week, Washington,
10 mar. 2003. Disponível em: https://aviationweek.com/frustrations-backlogs. Acesso em: 12
Jun. 2020.
GANTZ, John. Meta-Virus set to unleash plague on windows 3.0 users. Infoworld, 01 abr.
1991. Disponível em: https://books.google.com.br/books?id=0FAEAAAAMBAJ&pg
=PA39&lpg=PA39&dq=Virus+AF+91. Acesso em: 22 Mar. 2020.
GAZULA, Mohan Buvana. Cyber Warfare conflict Analysis and Case Studies. 2017. 100 p.
Tese (Master of Science in Engineering and Management) - System Design and Management
47
GORDON, MICHAEL; TRAINOR, BERNARD. Cobra II: The Inside Story of the Invasion
and Occupation of Iraq. 1ªEd. New York: Pantheon, 2006. [530] p. Ebook.
KAPLAN, Fred M. Dark territory: the secret story of cyberwar. NewYork: Simon & Schuster,
2016. [666] p. Ebook.
LEWIS, James Andrew. Thresholds for Cyberwar. Center for Strategic and International
Studies, Washington, 01 out. 2010. Disponível em: https://www.csis.org/analysis/thresholds-
cyberwar. Acesso em: 20 Mar. 2020.
MARKOFF, John; SHANKER, Thom. Halted ’03 Iraq plan illustrates U.S. fear of cyberwar
risk. The New York Times, New York, 01 ago. 2009. Disponível em: https://www.nytimes.com
/2009/08/02/us/politics/02cyber.html. Acesso em: 11 Abr. 2020.
SMITH, George. Iraqi Cyberwar: an ageless Joke. Security Focus. Disponível em:
https://www.securityfocus.com/columnists/147. Acesso em: 22 Mar. 2020.
SMITH, George. One Printer, One Virus, One Disabled Iraqi Air Defense. The Register,
Londres, 10 Mar. 2003. Disponível em:
https://www.theregister.co.uk/2003/03/10/oneprinteronevirus. Acesso em: 22 Mar. 2020.
ANEXO A
ANEXO B
ANEXO C
ANEXO D
QUADRO 1
Critérios e formas de atuação Possibilidades distribuídos segundo o nível de decisão
Preparação do campo de
Foco Obtenção de Inteligência
batalha
Normalmente
interministerial, podendo
requerer ações diplomáticas
e de vários ministérios e
Normalmente no âmbito do
agências (Defesa, Relações
Ministério da Defesa,
Nível de envolvimento Exteriores, Ciência,
podendo contar com apoio
nacional Tecnologia e Inovação,
do Ministério das Relações
GSI/PR, Agência Brasileira
Exteriores
de Inteligência - ABIN,
Agência Nacional de
Telecomunicações -
ANATEL etc.)
Duração limitada,
Duração prolongada, com
normalmente com moderado
tempo de preparação
ou curto tempo de
Tempo de Preparação e normalmente mais longo,
preparação, utilizando
Duração com desenvolvimento e
conhecimentos já levantados
emprego de técnicas de
e técnicas previamente
difícil detecção
preparadas
Fonte: MD-31-M-07-Doutrina Militar de Defesa Cibernética, p. 23. (Houve alteração para adequação ao MNPT)