JurisWay - Sistema Educacional Online
 
Kit com 30 mil modelos de petições
 
Cursos
Certificados
Concursos
OAB
ENEM
Vídeos
Modelos
Perguntas
Eventos
Artigos
Fale Conosco
Mais...
 
Email
Senha
powered by
Google  
 

PREVENÇÃO DA GUERRA NO ESPAÇO CIBERNÉTICO


Autoria:

Gabriela Araujo Sandroni


Advogada. Mestre em Estudos Internacionais pela Euskal Herriko Unibertsitatea/Universidad del País Vasco. Licenciada em Direito pela Universidade do Minho e Bacharel em Relações Internacionais pela Unesp.

envie um e-mail para este autor

Outros artigos do mesmo autor

BREVE HISTORIA DEL INTERNET
Direito de Informática

EL ESPACIO CIBERNÉTICO
Direito de Informática

Outros artigos da mesma área

A Fraude em Conta Corrente através da Internet

A DIGITALIZAÇÃO DO CONHECIMENTO CIENTÍFICO

Direito Digital: Inserção tímida ou desconhecimento do inexorável?

CYBERBULLYING: ANÁLISE DAS CONSEQUÊNCIAS DA FALTA DE LEGISLAÇÃO PENAL FEDERAL SOBRE O TEMA E DA RECUSA DO BRASIL EM ADERIR À CONVENÇÃO DE BUDAPESTE SOBRE O CIBERCRIME

Como evitar o contato com Crimes Cibernéticos

INFRAÇÕES PENAIS VIRTUAIS: competência jurisdicional do julgamento

A proteção de dados pessoais no Brasil: Breve histórico do direito comparado até a atual realidade brasileira

O contrato eletrônico como instrumento de prova no processo civil

O que é jurimetria? Qual sua aplicação em escritórios de advocacia?

ASSÉDIO MORAL DIGITAL: A POSSIBILIDADE DE INCIDÊNCIA DO MOBBING LABORAL POR MEIO DAS REDES SOCIAIS COM O ADVENTO DO TELETRABALHO

Mais artigos da área...

Resumo:

Este artigo objetiva retratar alguns cenários de guerra cibernética com o escopo de analisar a possibilidade de prevenção de tais guerras através do uso de políticas de dissuasão cibernética.

Texto enviado ao JurisWay em 01/12/2013.

Última edição/atualização em 19/12/2013.



Indique este texto a seus amigos indique esta página a um amigo



Quer disponibilizar seu artigo no JurisWay?

 

1. INTRODUÇÃO

 

As revoluções tecnológicas sempre inovaram a arte da guerra; o uso da pólvora e do radar, por exemplo, foram decisivos em diversas batalhas da nossa história. Com a invenção da Internet, aparentemente surgiu uma nova modalidade de guerra: a guerra cibernética.

Para alguns investigadores, a guerra cibernética é a mais nova forma de guerra na Era da Informação: período que se caracteriza pela capacidade do homem de comunicar-se através da Internet. Devido à possibilidade de a Internet simular o espaço físico no espaço cibernético, a Internet também foi reconhecida pelos Estados Unidos como o mais novo espaço da sua infraestrutura: ademais do mar, do ar, da terra e do espaço sideral.

Observa-se que nos países desenvolvidos, a economia, o transporte, a comunicação e demais empresas estão integradas na infraestrutura digital. Esta dependência da infraestrutura crítica de um país à Internet faz com que ela se exponha as ameaças do espaço cibernético.

A ameaça de ataques cibernéticos é um desafio constante para a política de defesa de um país principalmente porque houve um aumento de ataques cibernéticos nos últimos anos. Sem embargo, como a tecnologia da Internet ainda tem deficiências, tal como a falta de capacidade de atribuir os ataques cibernéticos a um determinado país, a política de prevenção e defesa de ataques cibernéticos acaba sendo um ponto estratégico para os governos atuais.

No âmbito dos estudos sobre prevenção de guerras cibernéticas, os estadunidenses Martin C. Libicki, Will Goodman e Ryan Moore acreditam que as políticas de dissuasão cibernética servem como prevenção de ataques cibernéticos. Para Goodman e Moore, a dissuasão cibernética ocorre quando um ator desiste de utilizar a Internet com o objetivo de manipular, degradar, destruir qualquer porção da infraestrutura crítica do país. Diante deste cenário, o objetivo deste artigo é responder a seguinte pergunta: seria a dissuasão cibernética uma política eficaz para evitar a guerra no espaço cibernético?

Esta pesquisa pauta-se na preocupação da falta de estudos sobre prevenção de guerras cibernéticas no Brasil tendo em conta suas possíveis implicações na segurança do Sistema Internacional. De uma maneira geral, este artigo busca analisar a dissuasão cibernética como medida preventiva a guerra cibernética e, por conseguinte, verificar se a dissuasão cibernética é realmente uma política de prevenção eficaz no espaço cibernético. Por fim, ressalta-se que para alcançar os objetivos desta pesquisa, a metodologia utilizada foi à análise bibliográfica.

 

2. PREVENÇÃO E GUERRAS CIBERNÉTICAS

 

Em 27 de abril de 2007 ocorreu um dos ataques cibernéticos mais famosos da história da Internet, ele começou na Estônia logo após a decisão do governo de remover os corpos de alguns soldados soviéticos e o monumento do Soldado de Bronze, símbolo da ocupação soviética durante a Segunda Guerra Mundial, do centro de Tallin para o cemitério das Forças Armadas. Moscou qualificou como desumana a remoção e ameaçou com sanções econômicas o seu vizinho báltico.[1] Além da tensão diplomática entre a Rússia e a Estônia, uma crise civil nasceu e ocorreram vários protestos e desordens entre os nacionalistas russos na Estônia, um dia anterior aos ataques cibernéticos, deixando mais de 600 pessoas presas.[2]

Os ataques distribuídos de negação de serviço foram um caos para todo o país devido a sua enorme dependência à Internet. Estes tipos de ataques fazem com que as páginas não estejam disponíveis em um determinado momento devido a uma sobrecarga no sistema. Assim, por mais de três semanas, a população foi impossibilitada de utilizar o sistema bancário, os meios de comunicação e outros serviços dependentes da Internet. A Rússia foi considerada culpada pelos ataques cibernéticos na Estônia, mas recusou a atribuição.

Considerando este cenário caótico, neste artigo busca-se investigar a prevenção da guerra no espaço cibernético, mais precisamente a eficácia da dissuasão cibernética como política preventiva. Para isto, na primeira parte investiga-se o conceito de guerra cibernética e na sua segunda parte, estudam-se alguns aspectos teóricos sobre as políticas de dissuasão cibernética.

 

2.1. GUERRAS CIBERNÉTICAS

 

Os ataques cibernéticos da Estônia são considerados os ataques de maior proporção da historia da Internet depois do Titan Rain, o qual foi lançado provavelmente pelo exército chinês para fazer espionagem nos EUA. Acredita-se que o Titan Rain começou em 2003 e seguiu até 2007, sendo que somente em 2004 o governo estadunidense detectou a falha de segurança no seu espaço cibernético. Diversos departamentos do governo sofreram os ataques, incluindo o de Defesa. Além dos EUA, o British Foreign Office detectou o Titan Rain no seu sistema.[3]

Observa-se que apesar de ser impossível fazer a atribuição dos ataques cibernéticos mencionados, a mídia ocidental apontou a China e a Rússia como principais responsáveis por tais ataques cibernéticos e, por conseguinte, culpadas pela instabilidade no espaço cibernético. O fato de culpar antigos rivais comunistas dos EUA por uma série de ataques cibernéticos faz uma alusão à existência de uma Guerra Fria no espaço cibernético.

Para Shi Yanhong, especialista em Relações Internacionais da People’s University em Pequim, as acusações contra a China são constantes. Durante muitos anos, têm existido acusações contra o governo chinês sobre o lançamento de ataques no espaço cibernético. Em sua opinião, se observarmos o estilo de política exterior chinesa, é difícil acreditar que o governo chinês continue com este tipo de atividade.[4]

Atualmente, observa-se que a espionagem é o principal objetivo da maioria dos ataques cibernéticos que são classificados como guerras cibernéticas. A política estadunidense de segurança cibernética ressalta a necessidade de obter mecanismos cibernéticos de ataque e defesa para garantir a estabilidade no espaço cibernético e assegurar a segurança das infraestruturas crítica conectadas à Internet. Embora diversos órgãos do governo estejam envolvidos em questões de segurança cibernética, tais como o FBI e a National Security Agency, o US Cyber Command centraliza as operações no espaço cibernético nos EUA. Como o espaço cibernético também depende diretamente do setor privado, os investimentos em segurança cibernética geram bilhões de dólares por ano e a aliança do setor privado com o setor público é essencial para almejar a segurança no espaço cibernético.

A corrida por armas cibernéticas pelos Estados e a sua importância no contexto internacional acaba por ser similar a obtenção de tecnologia para desenvolver a bomba nuclear durante a Guerra Fria. Com a criação do US Cyber Command em 2010; a China, Coréia do Sul, Coréia do Norte, Brasil, Israel e Reino Unido seguiram os passos estadunidenses e criaram o seu próprio departamento de defesa cibernética. No caso do Brasil, o Centro de Defesa Cibernética do Exército ainda é muito obsoleto porque tem como prioridade única proteger alguns eventos internacionais organizados no país. Portanto, ainda não se pode afirmar que o Brasil tenha uma política de segurança cibernética articulada.

Retomando ao caso estadunidense, constata-se que houve uma mudança na sua agenda de segurança, pois, desde a morte de Osama Bin Laden, o governo dos EUA tem adotado um discurso de substituição do terrorismo pela guerra cibernética como principal ameaça a segurança das infraestruturas críticas do país. O próprio secretário de defesa estadunidense Leon E. Panetta disse que os EUA seriam vulneráveis a uma possível Pearl Harbor cibernética e também manifestou que seus principais adversários eram China, Irão, Rússia e alguns grupos militantes.

Neste cenário, as possibilidades mais destrutivas implicam atores cibernéticos lançando vários ataques diretos à infraestrutura crítica estadunidense, em combinação com ataques físicos. E o resultado coletivo seria como uma espécie de Pearl Harbor cibernética que causaria destruição física e perda de vida humana; seria um ataque que paralisaria e surpreenderia o país e criaria um profundo sentimento de vulnerabilidade.[5]

A Operação Shady RAT foi outro acontecimento que alimentou a propaganda do medo estadunidense por ataques cibernéticos promovidos por inimigos do Oriente no espaço cibernético ocidental. A China era outra vez responsável pelos ataques e a mídia ocidental descreveu a Operação Shady RAT como um dos maiores ataques cibernéticos do mundo.

Em 2011, a McAfee informou a existência de uma campanha de hacking que funcionava mediante o envio de um correio eletrônico a um empregado de determinada organização, instalando um cavalo de Tróia no computador logo depois de abrir o arquivo de aspecto inofensivo. Dentre as 49 vítimas estavam o Comitê Olímpico Internacional, as Nações Unidas, Taiwan e a Coréia do Sul. Também foram afetados 13 empresas de defesa dos EUA. A lista de objetivos levou a alguns analistas a suspeitarem da participação da China.[6]

Foi com a publicação do informe da empresa estadunidense McAfee que o mundo conheceu o Shady RAT. Para os jornalistas David Barboza e Kevin Drew, o informe da McAfee[7] era fraco porque não identificava com precisão a localização dos ataques e nem sequer demonstra uma verificação concisa sobre os danos provocados.[8] Deste modo, seria quase impossível atribuir a um determinado país os supostos atos de espionagem. É interessante observar que a publicação do informe coincidiu com a conferência Black Hat, o que aumenta as indagações de que poderia tratar-se de uma estratégia de publicidade da empresa de segurança. Ademais, os jornais chineses rejeitaram a hipótese de a China ser responsável por tais ataques.

O terceiro exemplo de guerra cibernética mais citada por especialistas em segurança são os ataques cibernéticos da Geórgia em 2008. Mais uma vez, a identificação dos ataques veio dos EUA.

José Nazario, especialista em segurança da Arbor foi o responsável em verificar que a infraestrutura cibernética da Geórgia havia sido comprometida.[9] Vários ataques distribuídos de negação de serviço foram efetuados nas páginas do governo da Geórgia, incluindo a do presidente. Como a Geórgia não tem toda a sua infraestrutura crítica conectada a Internet, as consequências dos ataques não foram tão graves como o que ocorreu na Estônia.

Para Gadi Evrom, especialista em segurança não estava seguro quanto à participação da Rússia nos ataques. Na Geórgia, as empresas de transporte e de comunicação foram atacadas. Os ataques se propagaram nos computadores de todo o governo depois que tropas russas entraram na província georgiana da Ossétia do Sul. O sítio Web do Banco Nacional da Geórgia foi desconfigurado com imagens dos ditadores do século 20, assim como uma imagem do presidente da Geórgia, Mijaíl Saakashvili. Segundo Evrom, a natureza dos ataques não era clara porque a Rússia utilizava bombas reais no conflito e se quisesse, poderia ter eliminado toda a infraestrutura crítica.[10]

Embora fosse impossível identificar a atribuição dos ataques cibernéticos na Geórgia, a Rússia foi considerada culpada pela mídia ocidental. Com efeito, o governo russo negou qualquer tipo de participação nos ataques e acrescentou que os responsáveis poderiam sem inclusive cidadãos comuns. Um porta-voz do governo russo disse que era possível que indivíduos na Rússia ou em qualquer outro lugar tomassem atitudes individuais de iniciar ataques cibernéticos devido a descontentamento pessoal por algo.[11]

Em 2009, foi identificada uma enorme rede de espionagem supostamente criada pela China. Pesquisadores da Universidade de Toronto reconheceram um ataque cibernético na forma de malware que espiou uma rede de computadores infectados em uma centena de países e a chamaram de GhostNet.[12] Este ataque cibernético foi descrito como um sistema sofisticado de infecção em computadores governamentais e a China foi apontada como possível responsável por esta rede de espionagem.

As declarações do governo chinês foram decisivas para eliminar qualquer participação na rede descrita. Para o porta-voz do consulado chinês em Nova Iorque, o governo chinês não estava envolvido e tratava-se de histórias falsas e acrescentou que o governo chinês opunha-se e proibia terminantemente qualquer delito cibernético. O relatório GhostNet que foi cuidadosamente elaborado pela Universidade de Toronto deu um respaldo ao porta voz chinês quando afirmou ser errôneo e enganoso atribuir a responsabilidade pelo malware ao governo chinês.[13]

Somente a partir de 2010 observa-se que foram publicados na mídia internacional possíveis ataques cibernéticos propagados pelo governo estadunidense tais como o Stuxnet e o Flame. Ambos foram desenvolvidos devido às falhas no sistema operacional da multinacional estadunidense Microsoft. O verme Stuxnet infectou o sistema tecnológico da Siemens instalado em quatorze empresas iranianas e tinha como objetivo fazer espionagem e disrupção de operações. Especialistas observaram que a infestação do verme ocorreu via USB. Todavia, ainda não se sabe quando o Stuxnet entrou no sistema, alguns acreditam que desde 2009. Em julho de 2010 este verme foi identificado pelos pesquisadores do VirusBlokAda e logo depois da sua publicidade, a Microsoft fez correções no sistema Windows[14] e a Siemens ofereceu gratuitamente um antivírus para seus clientes efetuarem as correções necessárias para evitar qualquer tipo de responsabilidade jurídica pelos danos causados. Acredita-se que este verme foi desenvolvido pelos EUA e por Israel para atacar centrais nucleares do Irão.[15]

O vírus Flame é um dos mais recentes ataques cibernéticos publicado pelo jornal The Washington Post. Este vírus foi criado com uma linguagem utilizada na programação de jogos eletrônicos tal como o Angry Birds e é considerado vinte vezes mais potente que o verme Stuxnet. A potencialidade do vírus forçou o governo iraniano a cortar os cabos da Internet do Ministério do Petróleo. Embora os EUA e Israel tenham recusado a sua participação na criação deste vírus, o Irão os apontou como responsáveis.[16] A resposta do Irão provavelmente deu-se com a criação do Shamoon, um vírus que infectou diversos computadores da Saudi Aramco apagando parte das suas informações sensíveis em agosto de 2012.[17] Considerando os exemplos supracitados, como poderia ser definida a guerra cibernética?

Para formular um conceito de guerra cibernética, primeiramente é necessário ter em consideração que o espaço cibernético é uma simulação do espaço físico. Assim, é um equívoco considerá-lo como um novo espaço das relações humanas. A simulação não é perfeita, mas tem características necessárias para simular uma guerra em seu próprio espaço.

O departamento de Defesa dos EUA define a guerra cibernética como o emprego das capacidades cibernéticas, no qual o objetivo principal é alcançar objetivos militares ou efeitos similares no espaço cibernético.[18] Para o Conselho de Segurança da ONU, a guerra cibernética seria o uso de computadores ou meios digitais por um governo ou com o seu conhecimento e aprovação explícita desse governo contra outro Estado, ou contra a propriedade privada dentro de outro Estado incluindo: acesso intencional, a interceptação de dados ou danos a infraestrutura digital e o controle digital, a produção e distribuição de dispositivos que podem ser utilizados para destruir as atividades domésticas.[19]

Richard Clarke, especialista em segurança do governo estadunidense, define a guerra cibernética como um conjunto de ações efetuadas por um Estado para penetrar nos ordenadores ou em redes de outro país, com a finalidade de causar prejuízo ou alteração.[20] Por outro lado, Arquilla e Ronfeldt acreditam que a guerra cibernética refere-se ao ato de conduzir e preparar para conduzir operações militares de acordo com princípios relacionados à informação. Em outras palavras, significaria causar disrupção e talvez a própria destruição da informação e dos sistemas de comunicação.[21]

Por sua vez, Bruce Schneier, especialista em segurança cibernética, questiona todas as definições existentes de guerra cibernética. Ele afirma que muitas vezes a definição de guerra cibernética não está bem aplicada, pois, ainda não se sabe como é uma guerra no espaço cibernético, quando uma guerra cibernética inicia-se e tampouco se sabe como fica o espaço cibernético após o término da guerra.[22]

Para Schneier, tanto os políticos quanto os especialistas em segurança cibernética não estão de acordo quanto à definição adequada para a guerra cibernética. Muitas vezes as guerras mencionadas neste artigo são consideradas guerras retóricas porque se observa que o conceito de guerra está aplicado em situações que na realidade não ocorrem no âmbito físico.

Sem contar que todas as ações que já foram classificadas como guerras cibernéticas poderiam perfeitamente se encaixar em tipos penais já existentes na maioria dos ordenamentos jurídicos dos países democráticos. Além disso, Bruce opina que há uma dificuldade em definir a guerra cibernética porque a maioria das pessoas a confundem com tática de guerra. Ressalta ainda que a impossibilidade de identificar as atribuições dos ataques cibernéticos e de saber seus reais motivos enfraquece a classificação de tais acontecimentos como guerras.

Há, portanto, um exagero por parte de alguns governos e da própria mídia em enfatizar a existência de guerras cibernéticas quando de fato são em sua maioria atos de espionagem. Este exagero é muito ruim para a democracia, pois, os governos acabam por tentar controlar cada vez mais o espaço cibernético em nome da segurança nacional. E porventura, alguns países acabam por desrespeitar importantes valores democráticos tal como a privacidade.

Segundo Schneier, um ataque cibernético pode ser lançado por criminosos, grupos com motivações políticas, espiões de governos ou do setor privado, terroristas ou militares. As táticas também são variadas: roubo de dados, easvesdropping, data poisoning, manipulação de dados, ataques de negação de serviço, sabotagem etc. Sendo que as principais táticas são controlar os computadores da rede do adversário e monitorar o inimigo via easvesdropping. Bruce acaba por não definir um conceito de guerra cibernética, mas acredita no aumento de ataques cibernéticos financiados por Estados. Embora a visão de Bruce seja a mais coerente, continuaremos a analisar algumas teorias de guerra cibernética.

O espaço cibernético é um espaço de riscos, seus softwares são complexos e cheios de falhas. Os hackers utilizam todo seu conhecimento sobre as falhas do adversário para realizados os ataques. Quando estes ataques cibernéticos são resultados da continuação política de um país, poderiam ser classificados como guerra cibernética. Desta maneira, a motivação política do conflito por parte de um país é essencial para que os ataques cibernéticos se caracterizem como atos de guerra. Em outras palavras, a guerra não é simplesmente um ato político, mas também um instrumento da política real, a continuação do comércio político, uma realização dela por outros meios.[23]

Atualmente, a guerra em geral envolve vários domínios: o ar, a terra, o mar, o espaço e o espaço cibernético. Dificilmente a guerra seria realizada somente no domínio cibernético sem a intervenção de outros domínios, pois, a guerra cibernética é uma modalidade de guerra. Assim sendo, invadir computadores ou redes de outros países com o escopo de causar prejuízo ou alteração são táticas de guerra. Sob este raciocínio, o termo guerra cibernética caracteriza-se por ser um conflito entre países que se dá no espaço cibernético e que por consequência disso, tem táticas próprias para seu espaço. Como a atribuição dos ataques cibernéticos a um país é essencial para que um ataque cibernético se caracterize como um ato de guerra, portanto, observa-se que ainda não existiu uma guerra cibernética porque não foi possível atribuir a nenhum país os ataques cibernéticos ocorridos até hoje.

Com a possibilidade de existência da guerra no espaço cibernético, Fred Schereir ressalta cinco características essenciais deste novo domínio de combate: a primeira característica é o fato de este espaço cibernético ser um espaço aberto a qualquer cidadão e, por conseguinte, é mais vulnerável que os outros domínios porque permite a condução mais simples e rápida do usuário, dificultando a identificação dos seus movimentos; a segunda característica crítica é a falta de barreiras ou fronteiras no espaço cibernético, sua enorme extensão dificulta a monitoração; a terceira característica é que o tempo e a distância no espaço cibernético é diferente dos parâmetros convencionais, portando, a defesa cibernética tem que ser rápida devido à instantaneidade do tempo cibernético; a quarta característica é que o espaço cibernético favorece mais o ataque que a defesa, pois, como se trata de um espaço sem fronteiras, os ataques podem vir de qualquer local, enquanto que a defesa deve ser efetuada com maior precisão para conter os ataques, os ataques necessitam somente atingir seus objetivos; por fim, sua última característica é a inovação, pois, é muito constante neste espaço e a cada momento são criadas novas armas.

Para concluir, observa-se que a guerra cibernética se molda conforme as características do espaço cibernético, e tem como principal ator o Estado e se caracteriza por suas motivações políticas. Como os sistemas de informação são essenciais na infraestrutura crítica de um país, o país se torna cada vez mais impotente diante dos ataques cibernéticos. Por infraestrutura crítica consideram-se os sistemas bancários, econômicos, de transporte, de defesa, de telecomunicação etc. Deste modo, o computador é uma arma muito potente na Era da Informação permitindo que um ator, seja estatal ou não estatal, inicie um conflito cibernético que cause danos às infraestruturas críticas de um país.

 

2.2.  A DISSUASÃO CIBERNÉTICA

 

No âmbito dos estudos sobre prevenção cibernética, alguns teóricos acreditam que a dissuasão cibernética seja a melhor opção de prevenção de guerra cibernética. Nesta parte, não temos a intenção de expor teorias tradicionais de dissuasão ou efetuar comparações das teorias de dissuasão da Guerra Fria com as cibernéticas. Iremos somente expor os principais elementos de algumas teorias de dissuasão cibernética para tentarmos responder a nossa questão principal deste artigo.

Muitos pesquisadores creem que seja mais econômico investir em políticas de dissuasão cibernética que sofrer as consequências desastrosas de um eventual ataque cibernético. Segundo Will Goodman, há três fatores que levam muitos teóricos a optar pela dissuasão cibernética: a potencialidade de existir guerras cibernéticas no futuro, a eficácia da dissuasão cibernética em outros domínios e o seu baixo custo.[24]

O uso da estratégia de dissuasão é uma tentativa de evitar a necessidade de utilização do uso da força militar. Seriam criados mecanismos para que os eventuais agressores desistissem de efetuar seus ataques. Atualmente, as ameaças vêm tanto de países como de atores não estatais. Assim, o país deve ter em consideração que as ameaças vêm de diversos atores, os quais têm diferentes motivações e, por conseguinte, as estratégias de dissuasão devem se adaptar ao ambiente de insegurança cibernética. É importante ressaltar que para classificar uma guerra como cibernética somente os atores estatais são responsáveis diretos ou indiretos pelos ataques cibernéticos. Assim, os indivíduos não poderiam iniciar uma guerra cibernética.

Na perspectiva de Goodman, a dissuasão cibernética têm oito características: o interesse, a declaração de dissuasão, as medidas de negação, as medidas de punição, a credibilidade, a confiança, o medo e o cálculo custo-benefício.[25] Para que os inimigos não ataquem o interesse, o Estado faz uma declaração de dissuasão. A credibilidade significa que a declaração efetuada é credível pelo inimigo. Neste contexto, a credibilidade é um cálculo do agressor sobre a capacidade da defesa que o leva considerar a declaração de dissuasão.[26] Por sua vez, a confiança se estabelece ao acreditar que não haverá um ataque e que será assegurado que não sofrerá as penalidades declaradas na dissuasão. Já a punição é o aspecto ofensivo da dissuasão e consiste na represália, na interdependência e na contraprodutividade. Observa-se que a represália é um conceito familiar, pois, durante ou depois de um ataque, o defensor lança um contra-ataque que imponha custos ao atacante que superem os benefícios obtidos desde o ataque inicial.

O elemento confiança pode ser definido como o fato de dar ao inimigo uma explicação razoável para não atacar o interesse. Por outro lado, o medo é um elemento psicológico muito importante para a dissuasão: se o inimigo sente que sofrerá as medidas de punição ou de negação, provavelmente não atacará o adversário. No final, o cálculo custo-benefício das ações serve para que as partes tenham em consideração se as ações previstas serão vantajosas. A medida de negação é um aspecto defensivo da dissuasão e consiste na prevenção e na inutilidade. A dissuasão mediante a prevenção significa que se lançar um ataque, as medidas defensivas interromperão o ataque para evitar que se tenha êxito. A prevenção e a inutilidade eficaz significam que os ataques podem fracassar e, portanto, servem para dissuadir inclusive a tentativa de ataque,

A dissuasão cibernética define-se como o fato de que um ator desista de utilizar a Internet como objetivo de manipular, degradar, destruir qualquer porção da infraestrutura crítica de um país por duas razões: pela negação dos potenciais benefícios ou pela punição através das represálias. Para que a estratégia funcione, o ator deve ter em consideração que o custo e o risco são maiores que os benefícios. Ademais, as ameaças devem ser credíveis para que o país seja capaz de utilizar seus meios próprios de fazer represálias. Para Martin Libicki, a dissuasão cibernética estadunidense será possível somente quando os demais países souberem o que os militares dos EUA são capazes de fazer.[27] Contudo, mesmo a atual divulgação da capacidade de monitoramento dos EUA no espaço cibernético, não faz com que tenham uma defesa eficaz; dificultando, portanto, uma possível dissuasão cibernética.

Ryan Moore identifica quatro elementos para a dissuasão cibernética: negação, punição, thresholds e uma política nacional articulada.[28] Para que exista uma negação no espaço cibernético, o país precisa ter uma estrutura de defesa apropriada para provar que pode prevenir os benefícios de eventuais ataques cibernéticos e demonstrar mais segurança no seu sistema. Assim, para construir uma dissuasão cibernética, precisa-se de forças de defesa e também de meios de punição caso o país tenha capacidade para atribuir os ataques a um determinado país. Também é essencial desenvolver técnicas de ataque cibernético e divulgá-las como maneira de demonstrar a capacidade de represália do país. Para o conceito de thresholds é importante desenvolver critérios específicos para valorar um ataque cibernético, sem um critério específico a dissuasão torna-se ineficiente. Por fim, é necessário que o país crie uma política de defesa articulada para que a mensagem seja mais clara aos inimigos.

Embora a dissuasão cibernética seja recomendada, há diversos problemas ao adaptar os mecanismos tradicionais de dissuasão no espaço cibernético devido às características intrínsecas da Internet. Dentre elas, podemos citar o fato de que os ataques cibernéticos podem ser criados e lançados por qualquer pessoa já que a Internet é um espaço aberto. Não obstante, os inimigos podem atacar sem deixar qualquer modo de identificação, eliminando a possibilidade de fazer represálias.

Esta capacidade de eliminar e destruir evidências de maneira instantânea no espaço cibernético resulta na impossibilidade de atribuir o ataque a um dado país. No caso dos ataques cibernéticos da Estônia, por exemplo, o governo da Estônia fez diversas declarações culpando a Rússia, no entanto, havia uma impossibilidade técnica de afirmar que os ataques foram lançados a mando da Rússia visto que a maioria dos computadores que participaram dos ataques à Estônia estavam localizados nos EUA.

Desta maneira, o anonimato, característica da Internet, desestabiliza a identificação precisa do agressor, impossibilitando que ele sofra as penalidades estabelecidas. A ameaça ofensiva das capacidades cibernéticas não irá deter a agressão porque se não há possibilidade de identificar os agressores, não há como ameaça-los.[29]

Outra questão que inibe a política de dissuasão é o fato de que o espaço cibernético é interconectado e não tem fronteiras precisas. A falta de barreiras faz com que ao realizar as represálias, o país também pode sofrer danos na sua própria estrutura cibernética. Assim, tanto a debilidade na atribuição dos ataques quanto à interdependência no espaço cibernético dificultam as políticas de dissuasão por punição.

A credibilidade da mensagem é afetada quando o país não tem capacidade de fazer represálias com o objetivo de desestimular o agressor. Além disso, atualmente, não há leis internacionais específicas regulando os ataques cibernéticos. A falta de sanções internacionais para os ataques cibernéticos faz com que a punição não seja tão clara caso ocorra uma guerra cibernética. Desta forma, a dissuasão cibernética por punição é praticamente utópica se considerarmos a existência de guerras cibernéticas.

Como já vimos anteriormente, a maioria dos ataques cibernéticos classificados como guerras cibernéticas são na verdade crimes de espionagem, crime muito antigo na história das relações internacionais.

Por sua vez, a dissuasão por negação, que se caracteriza pela capacidade do país em convencer a um agressor que a possibilidade de atingir o ataque desejado é baixa, pois, não é suficiente em um espaço em que impera o anonimato. Observa-se ainda que nem todos os ataques cibernéticos realizados sejam identificados por falta de tecnologia adequada. Portanto, as tecnologias atuais da Internet impossibilitam que se adote uma política de dissuasão cibernética eficaz.

Na realidade, como o domínio da Internet é um espaço que, todavia se caracteriza pela impossibilidade de fazer previsões concretas contra os ataques, acredita-se que a melhor opção é não ter conectadas as infraestruturas críticas de um país o de uma empresa a Internet. Afinal, não há nenhuma entrada forçada no espaço cibernético; sem embargo, aquele que decide entrar sofre as consequências produzidas pelo próprio sistema.[30]

No caso Stuxnet, por exemplo, o verme não teria desestabilizado a usina nuclear se ela não estivesse conectada a Internet. Também a Saudi Aramco não teria suas informações sensíveis apagadas se não estivesse conectada a Internet. Quanto mais um país se expõe ao espaço cibernético, maior será o risco de sofrer ataques cibernéticos. Devido a atual insegurança cibernética, o Serviço Federal de Proteção russo utiliza máquinas de escrever em seus principais órgãos para que as informações sensíveis não sejam atacadas.[31] Aparentemente não é uma maneira original de proteção, porém, é a mais inteligente e barata.

De um modo geral, pode-se afirmar que como a tecnologia atual é incapaz de identificar a atribuição dos ataques cibernéticos, é impossível usar com eficácia técnicas de prevenção que são utilizadas em outros domínios tais como a dissuasão. A própria defesa cibernética é praticamente inexistente devido à debilidade tecnológica em identificar os agressores.

Como é possível realizar ataques cibernéticos anônimos, o país que possui a tecnologia de táticas cibernéticas de ataque acaba por estar em vantagem, pois, pode atingir seus objetivos políticos sem ser identificado. Portanto, a obtenção de tecnologia para realizar ataques cibernéticos acaba por ser um instrumento de poder na Era da Informação e talvez as únicas medidas que podem ajudar na prevenção da guerra cibernética sejam a diplomacia e a inteligência. A primeira seria importante para conseguir os tratados internacionais e a cooperação internacional necessária para discutir os principais entraves jurídicos e políticos da Internet; já a segunda seria importante para efetuar estudos e obter informações sobre os ataques cibernéticos com o escopo de tentar descobrir os possíveis atores envolvidos.

Em resumo, observa-se que têm ocorrido diversos ataques cibernéticos, contudo, ainda não foi possível atribuir a nenhum país tais ataques. Em outras palavras, ainda não foi possível falar na existência de uma guerra cibernética, mas não quer dizer que ela não venha ocorrer futuramente.

Tomando em conta isto e como já foi mencionada, no plano teórico, a guerra cibernética é uma modalidade de guerra que se caracteriza por ser um conjunto de ações levadas por um Estado para invadir os computadores ou rede de outro país para causar prejuízo ou alteração na sua infraestrutura crítica.

Devido as características do espaço cibernético, é difícil prevenir as guerras cibernéticas porque a atual tecnologia falha ao tratar de atribuir a um país os ataques cibernéticos. Estar-se-ia falando de uma prevenção cega porque não se sabe quem é o inimigo, suas capacidades e debilidades, portanto, o anonimato, faz com que as medidas de dissuasão cibernética sejam ineficazes no espaço cibernético.

Observar-se, ainda, que atualmente não há parâmetros concretos de prevenção e defesa no espaço cibernético e que os investimentos nesta área de investigação são necessários para que no futuro haja ferramentas apropriadas para identificar com precisão os ataques cibernéticos. Por fim, é importante salientar a importância dos governos não utilizarem a questão da guerra cibernética para desrespeitarem os direitos fundamentais ou até mesmo como instrumento para disputarem por mais poder no espaço cibernético. A disputa pelo poder no espaço cibernético pelos governos é prejudicial para os seus usuários e para as empresas e o atual movimento de criminalização de atos cibernéticos, além de serem desnecessários, pois, a Internet é um espaço de simulação; acabam por prejudicar a inovação.

 

 CONSIDERAÇÕES FINAIS

 

O presente artigo teve como objetivo fazer uma análise crítica sobre as medidas de prevenção das guerras cibernéticas, mais precisamente sobre a eficácia das políticas de dissuasão cibernética. Observou-se que tanto a mídia internacional quanto alguns analistas internacionais têm cada vez mais publicado artigos sobre a existência de guerras cibernéticas. Ademais, atribuem a alguns países a responsabilidade por diversos ataques cibernéticos tal com ocorreu no caso Stuxnet, e de fato, é importante assinalar que existe uma impossibilidade técnica de saber quem são os verdadeiros responsáveis pelos ataques cibernéticos e quais são suas verdadeiras motivações em atacar. Portanto, pode-se afirmar que na prática ainda não existiu nenhuma guerra cibernética já que em uma guerra é essencial identificar os inimigos.

Diante da impossibilidade de atribuir os ataques cibernéticos a um dado ator e saber suas motivações, há uma enorme dificuldade em formular medidas preventivas. Embora alguns teóricos acreditem que seja possível adotar políticas de dissuasão cibernética como medida de prevenção aos ataques cibernéticos, o anonimato faz com que a dissuasão seja impossível porque se trataria de uma prevenção cega devido à falta de tecnologia apropriada. Destarte, a falta de tecnologia de defesa de ataques cibernéticos impede o envio de uma mensagem de dissuasão eficaz ao inimigo, tornando as ameaças de represálias da dissuasão cibernética ineficazes.

Em conclusão, observa-se que para criar medidas sólidas de prevenção a guerra cibernética, as empresas e os governos devem investir em estudos de tecnologia para fazer frente às principais falhas técnicas do espaço cibernético. Atualmente, como qualquer outro espaço, a Internet é um ambiente de risco e devido as suas falhas técnicas, a melhor política de prevenção às guerras cibernéticas seria reduzir a dependência da infraestrutura crítica de um país a Internet.

 

REFERÊNCIAS BIBLIOGRÁFICAS

 

A. Livros:

 

CARR, Jeffrey (2001), Cyber Warfare: Mapping the Cyber Underworld(2ed), Sebastopal, O'Reilly Media.

CASTELLS, Manuel (1999), A sociedade em rede – volume I: A era da informação: economia, sociedade e cultura, 8 ed., São Paulo, Paz e Terra.

CLARKE, Richard A. y KNAKE, Robert (2012), Cyber War: The Next Threat to National Security and What to Do About It, New York, Ecco Publisher.

COMBACAU, Jean y SUR, SERGE (2008), Droit International Public, Paris, Montchrestien.

CLAUZEWITZ, Carl (2013): On War (http://www.gutenberg.org/files/1946/1946-h/1946-h.htm), consultado el 20 de setembro de 2013.

HALABI, Sam. McPHERSON (2001), Internet Routing Architectures, Indianapolis, Cisco Press. São Paulo, Editora Loyola.

HUGHES, John E. y HILL, Kevin A. (1998), Cyberpolitics: Citizen Activism in the Age of the Internet, Boston, Rowman & Littlefield Publishers, Inc.

LIBICKI, Martin C (2009) : Cyberdeterrence and cyberwar (http://www.rand.org/pubs/monographs/MG877.html), consultado el 20 de setembro de 2013.

MOORE, Ryan J. (2008): Prospects for cyber deterrence (http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB424/docs/Cyber-025.pdf), consultado el 20 de setembro de 2013.

NYE, Joseph S. (2011), The Future of Power, New York, PublicAffairs.

SHARP (1999), Walter Gary, Cyberspace and the use of force, Virginia, Aegis Research Corporation.

SCHREIER, Fred (2012): On Cyberwarfare (http://www.dcaf.ch/content/download/67316/1025687/file/OnCyberwarfare-Schreier.pdf), consultado el 20 de setembro de 2013.

ROSS, Keith. KUROSE y James F. (2007), Computer Networking: A Top-Down Approach, Boston, Pearson Education Inc.

WADLOW, Thomas A. (2000), The Process of Network Security: Designing and Managing aSafe Networking, Reading, Addison Wesley Longman Inc.

 

B. Artigos acadêmicos, revistas, jornais:

 

ALPEROVITCH, Dmitri., McAfee (2011): Revealed: Operation Shady RAT: An investigation of target intrusions into more than 70 global companies, governments and non-profit organizations during the last five years (http://www.mcafee.com/us/resources/white-papers/wp-operation-shady-rat.pdf), consultado em 20 de setembro de 2013.

ARQUILLA, John y RONFELDT, David (1993): Cyberwar is Coming! (http://www.rand.org/content/dam/rand/pubs/monograph_reports/MR880/MR880.ch2.pdf), consultado em 20 de setembro de 2013.

BARBOZA, David y DREW, Kevin, The New York Times (2011): Security Firm Sees Global Cyber spying (http://www.nytimes.com/2011/08/04/technology/security-firm-identifies-global-cyber-spying.html?pagewanted=all), consultado em 20 de setembro de 2013.

BUMILLER, Elisabeth y SHANKER, Thom, The New York Times (2012): Panetta Warns of Dire Threat of Cyber attack on U.S. (http://www.nytimes.com/2012/10/12/world/panetta-warns-of-dire-threat-of-cyberattack.html?pagewanted=all), consultado em 20 de setembro de 2013.

CERF, Vinton G. y KAHN, Robert E. (1999): What is the Internet (And What Makes It Work), (http://www.cnri.reston.va.us/what_is_internet.html), consultado em 20 de setembro de 2013.

CHANG. Gordon G. Busting, Forbes.com (2009): The Ghost Hackers. Will Obama ask China to cease and desist? (http://www.forbes.com/2009/03/30/ghostnet-spyware-hackers-opinions-columnists-china-obama.html), consultado em 20 de setembro de 2013.

CHINA DIGITAL TIMES (2011): Shady Rat Hacking is Not About China (http://chinadigitaltimes.net/2011/08/shady-rat-hacking-is-not-about-china/), consultado em 20 de setembro de 2013

CONDRON, Sean M. (2007): Getting it Right: Protecting American Critical Infrastructure in Cyberspace, Cambridge, Harvard Journal of Law & Tecnology. Volume 20, Number 2, Spring (http://jolt.law.harvard.edu/articles/pdf/v20/20HarvJLTech403.pdf), consultado em 1 de setembro de 2013.

COHEN, Julie E. (2007): Cyberspace As / And Space, Georgetown Public Law and Legal (http://scholarship.law.georgetown.edu/facpub/807/), consultado el 12 de setembro de 2013.

EMERGUI, Sal, El Mundo (2011): Israel y EE.UU. Crearon el virus que daño el programa nuclear iraní (http://www.elmundo.es/elmundo/2011/01/16/internacional/1295180388.html), consultado em 20 de setembro de 2013.

EURONEWS (2007): Instalada en el cementerio militar de Tallin la controvertida estatua del soldado soviético (http://es.euronews.com/2007/04/30/instalada-en-el-cementerio-militar-de-tallin-la-controvertida-estatua-del-soldado-sovietico/), consultado em 20 de setembro de 2013.

GOODMAN, Will (2010): Cyber Deterrence: Tougher in Theory than in Practice?, Strategic Studies Quarterly (http://www.au.af.mil/au/ssq/2010/fall/goodman.pdf), consultado em 20 de setembro de 2013.

ICANN: Welcome to ICANN! (http://www.icann.org/en/about/welcome),  consultado em 20 de setembro de 2013.

JOYNER, Christopher C., LOTRIONTE, Catherine (2001) : Information Warfare as

International Coercion: Elements of a Legal Framework (http://ejil.oxfordjournals.org/content/12/5/825.full.pdf), consultado em 1 de setembro de 2013.

KEATING, Joshua E., Foreign Policy (2011): The Wikileaks of Money: is Bitcoin a revolution or a bubble? (http://www.foreignpolicy.com/articles/2011/06/23/the_wikileaks_of_money),  consultado em 15 de setembro de 2013.

KEATING, Joshua E., Foreign Policy (2012): Shots Fired (http://www.foreignpolicy.com/articles/2012/02/24/shots_fired), consultado em 20 de setembro de 2013.

KEITH B. Alexander (2007) : Warfighting in Cyberspace, (http://www.carlisle.army.mil/DIME/documents/Alexander.pdf), consultado em 1 de setembro de 2013

LA RUE, Frank (2011): Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression http://www2.ohchr.org/english/bodies/hrcouncil/docs/17session/A.HRC.17.27_en.pdf), consultado em 1 de setembro de 2013

LEINER, Barry M., VVAA. (2012): Brief History of the Internet, Internet Society (http://www.internetsociety.org/internet/what-internet/history-internet/brief-history-internet), consultado el 2 de setembro de 2013.

LIBICKI, Martin C., RAND National Defense Research Institute (2013): Bradishing Cyberattack Capabilities (http://www.rand.org/content/dam/rand/pubs/research_reports/RR100/RR175/RAND_RR175.pdf), consultado em 20 de setembro de 2013.

MARKOFF, John, The New York Times (2008): Before the Gunfire, Cyber attacks (http://www.nytimes.com/2008/08/13/technology/13cyber.html), consultado em 20 de setembro de 2013.

McMillan, Robert., Computerworld (2010): Siemens: Stuxnet worm hit industrial systems (http://www.computerworld.com/s/article/print/9185419/Siemens_Stuxnet_worm_hit_industrial_systems?taxonomyName=Network+Security&taxonomyId=142), consultado em 20 de setembro de 2013.

MIHALACHE, Adrian (2002): The Cyber Space-Time Continuum: Meaning and Metaphor (http://personal.lse.ac.uk/whitley/allpubs/timespecialissue/time06.pdf), consultado em 12 de setembro de 2013

MC CULLAGH, Declan, CBNET News (2011): Vint Cerf: SOPA means "unprecedented censorship" of the Web (http://news.cnet.com/8301-31921_3-57344028-281/vint-cerf-sopa-means-unprecedented-censorship-of-the-web/), consultado em 2 de setembro de 2013.

MOONEY, Patrick (2010): David Harvey's The Condition of Postmodernity (http://www.uweb.ucsb.edu/~patrickmooney/presentations/w10/harvey/index.html), consultado em 12 de setembro de 2013.

MONTEIRO, Silvana Drumond (2007): O Ciberespaço: o termo, a definição e o conceito (http://www.dgz.org.br/jun07/Art_03.htm), consultado em 12 de setembro de 2013.

NUNES, Mark. Baudrillard (2005): Cyberspace: Internet, Virtuality, and Postmodernity (http://project.cyberpunk.ru/idb/cyberspace_internet_virtuality_postmodernity.html), consultado em 12 de setembro de 2013.

NYE, Joseph S. Jr. Belfer Center for Science and International Affairs (2001): Cyber Power (http://belfercenter.ksg.harvard.edu/files/cyber-power.pdf), consultado em 12 de setembro de 2013

OBAMA, Barack (2009): Remarks by the president on securing our nation's cyber infrastructure (http://www.whitehouse.gov/the-press-office/remarks-president-securing-our-nations-cyber-infrastructure), consultado em 2 de setembro de 2013.

O GLOBO (2013): Rússia volta a usar máquinas de escrever para evitar espionagem (http://oglobo.globo.com/mundo/russia-volta-usar-maquinas-de-escrever-para-evitar-espionagem-9005374), consultado em 11 de junho de 2013.

PERLROTH, Nicole. The New York Times (2012): Cyberattack on Saudi Firm, U.S. Sees Iran firing back (http://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html?pagewanted=1&_r=0), consultado em 20 de setembro de 2013.

TERRA (2007): Segunda noche de incidentes en Estonia deja 600 arrestados (http://noticias.terra.com/noticias/segunda_noche_de_incidentes_en_estonia_deja_600_arrestados/act817949), consultado em 20 de setembro de 2013

TSUKAYAMA, Hayley, The Washington Post (2012): Flame cyberweapon written using gamer code, reports says (http://www.washingtonpost.com/business/technology/flame-cyberweapon-written-using-gamer-code-report-says/2012/05/31/gJQAkIB83U_story.html), consultado em 20 de setembro de 2013.

THILL, Scott, Wired (2009): March 17, 1984: William Gibson, Father of Cyberspace. (http://www.wired.com/science/discoveries/news/2009/03/dayintech_0317), consultado em 12 de setembro de 2013

The Economist (2011): Virtual currency: Bits and Bob (http://www.economist.com/blogs/babbage/2011/06/virtual-currency), consultado em 12 de setembro de 2013.

The Telegraph (2012): Barack Obama ordered Stuxnet cyber-attack on Iran (http://www.telegraph.co.uk/technology/news/9305704/Barack-Obama-ordered-Stuxnet-cyber-attack-on-Iran.html), consultado em 12 de setembro de 2013.

TRAYNOR, Ian, The Guardian (2007): Russia accused of unleashing cyberwar to disable Estonia (http://www.guardian.co.uk/world/2007/may/17/topstories3.russia), consultado em 2 de setembro de 2013.

 

C. Conferências:

 

Blackhat (2010): Policy Privacy Deterrence and Cyber War Panel (http://www.youtube.com/watch?v=jBJ3mjq7COo), consultado em 20 de setembro de 2013.

CERF, Vint, Standford University (2011): Re-Thinking the Internet (http://youtu.be/VjGuQ1GJkYc), consultado em 20 de setembro de 2013.

CERF, Vinton, KULeuven (2012): Vint Cerf Presentation at Leuven (http://www.youtube.com/watch?v=ji4jydtY1mw), consultado em 2 de setembro de 2013

COLEMAN, Gabriella, New York University (2011): Origins of Anonymous from trolling to political activism (http://youtu.be/-tB4onhtAmQ), consultado em 2 de setembro de 2013

Dartmouth University (2011): Cyber Operations and National Security: A Panel Discussion (http://www.youtube.com/watch?v=1xcsMQMrpd8), consultado em 2 de setembro de 2013.

DEFCON 18 (2012): Meet the Feds - Policy, Privacy, Deterrence and Cyberwar (http://www.youtube.com/watch?v=2EQhPRonlr8), consultado em 2 de setembro de 2013.

KING, Kenneth, Cornell University (2011): The Origin and History of the Internet (http://youtu.be/SDryuP0jqxw), consultado em 2 de setembro de 2013.

LIBICKI, Martin, GoogleTech Talks (2013): Crisis and Escalation in Cyberspace (http://www.youtube.com/watch?v=Rr-_KsiPfko), consultado em 1 de setembro de 2013

Georgetown University (2011):The International Engagement in Cyberspace Conference,

(http://youtu.be/R1lFNgTui00), consultado em 2 de setembro de 2013.

Potomoc Institute for Policy Studies (2011): Cyber Challenge Symposium 5: Cyber Deterrence (http://www.youtube.com/watch?v=8m-GUAemkBg), consultado em 12 de setembro de 2013.

POSTMAN, Neil, PBS (2005): On Cyberspace (http://youtu.be/49rcVQ1vFAY), consultado em 12 de setembro de 2013.

RSA Conference (2010-2012): (http://www.youtube.com/user/RSAConference), consultado em 12 de setembro de 2013.

SCHNEIER, Bruce, Institute of International and European Affairs – IIEA (2010): On Cyber War and Cyber Crime (https://www.youtube.com/watch?v=Tkcxi-D5_C0), consultado em 20 de setembro de 2013.

SCHNEIER, Bruce, TEDEducation (2013): The security mirage (http://www.youtube.com/watch?v=NB6rMkiNKtM), consultado em 20 de setembro de 2013.

SCHNEIER, Bruce, TEDxPSU (2010): Reconceptualizing Security (http://www.youtube.com/watch?v=CGd_M_CpeDI), consultado em 20 de setembro de 2013.

USSTRATCOM (2011): Deterrence Symposium: Cyberspace deterrence vs. deterrence - is it a meaningless distinction? (http://www.youtube.com/watch?v=-ck6QH0pm6c), consultado em 20 de setembro de 2013.

 

 



[1] EURONEWS. Instalada en el cementerio militar de Tallin la controvertida estatua del soldado soviético. Disponível em: .  Acesso em 20 de setembro de 2013.

[2] TERRA. Segunda noche de incidentes en Estonia deja 600 arrestados. Disponível em: <http://noticias.terra.com/noticias/segunda_noche_de_incidentes_en_estonia_deja_600_arrestados/act817949>.  Acesso em 20 de setembro de 2013.

[3] KEATING, Joshua E.. Shots Fired. Disponível em: Acesso em 20 de setembro de 2013.

[4] CHINA DIGITAL TIMES. Shady Rat Hacking is Not About China. Disponível em: . Acesso em 20 de setembro de 2013.

[5] BUMILLER, Elisabeth y SHANKER, Thom.  Panetta Warns of Dire Threat of Cyber attack on U.S. Disponível em: <http://www.nytimes.com/2012/10/12/world/panetta-warns-of-dire-threat-of-cyberattack.html?pagewanted=all>. Acesso em 20 de setembro de 2013.

[6] KEATING, Joshua E., op. cit.

[7] ALPEROVITCH, Dmitri. Revealed: Operation Shady RAT: An investigation of target intrusions into more than 70 global companies, governments and non-profit organizations during the last five years. Disponível em: <http://www.mcafee.com/us/resources/white-papers/wp-operation-shady-rat.pdf>. Acesso em 20 de setembro de 2013.

[8] BARBOZA, David y DREW, Kevin. Security Firm Sees Global Cyber spying. Disponível em: <http://www.nytimes.com/2011/08/04/technology/security-firm-identifies-global-cyber-spying.html?pagewanted=all>.  Acesso em 20 de setembro de 2013.

[9] KEATING, Joshua E., op. cit.

[10]MARKOFF, John.  Before the Gunfire, Cyber attacks. Disponível em: <http://www.nytimes.com/2008/08/13/technology/13cyber.html>.  Acesso em 20 de setembro de 2013.

[11] Ibid.

[12] KEATING, Joshua E., op. cit.

[13] CHANG. Gordon G. Busting. The Ghost Hackers. Will Obama ask China to cease and desist?. Disponível em: <http://www.forbes.com/2009/03/30/ghostnet-spyware-hackers-opinions-columnists-china-obama.html>. Acesso em 20 de setembro de 2013.

[14] McMillan, Robert. Siemens: Stuxnet worm hit industrial systems. Disponível em: . Acesso em 20 de setembro de 2013.

[15] EMERGUI, Sal. Israel y EE.UU. Crearon el virus que daño el programa nuclear Irani. Disponível em: < http://www.elmundo.es/elmundo/2011/01/16/internacional/1295180388.html>.  Acesso em 20 de setembro de 2013.

[16] TSUKAYAMA, Hayley. Flame cyberweapon written using gamer code, reports says. Disponível em: . Acesso em 20 de setembro de 2013.

[17] PERLROTH, Nicole. Cyberattack on Saudi Firm, U.S. Sees Iran firing back. Disponível em: <http://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html?pagewanted=1&_r=0>. Acesso em 20 de setembro de 2013.

[18]Joint Chiefs of Staff, Joint Publication 1-02, Dictionary of Military and Associated Terms (2010), Department of Defense, Washington D.C., apud SCHREIER, Fred: On Cyberwarfare, p. 17 (http://www.dcaf.ch/content/download/67316/1025687/file/OnCyberwarfare-Schreier.pdf), consultado em 20 de setembro de 2013.

[19] UN Security Council, Resolution 1113 (2011), apud SCHREIR, Fred, Idem.

[20] CLARKE, Richard A. y KNAKE, Robert (2012), Cyber War: The Next Threat to National Security and What to Do About it, New York, Ecco Publisher, p. 6.

[21] ARQUILLA, John y RONFELDT, David (1993): Cyberwar is Coming!, Comparative Strategy, Taylor & Francis Inc, Vol. 12, p. 30 (http://www.rand.org/content/dam/rand/pubs/monograph_reports/MR880/MR880.ch2.pdf), consultado em 20 de setembro de 2013.

[22] SCHNEIER, Bruce, Institute of International and European Affairs – IIEA (2010): On Cyber War and Cyber Crime. (https://www.youtube.com/watch?v=Tkcxi-D5_C0), consultado em 20 de setembro de 2013.

[23] CLAUZEWITZ, Carl . On War. Disponível em: < (http://www.gutenberg.org/files/1946/1946-h/1946-h.htm>. Acesso em 20 de setembro de 2013.

[24] GOODMAN, Will. Cyber Deterrence: Tougher in Theory than in Practice? Strategic Studies Quarterly. p. 105. Disponível em: < http://www.au.af.mil/au/ssq/2010/fall/goodman.pdf>. Acesso em 20 de setembro de 2013.

[25] Idem.

[26] Ibid., p. 106.

[27] LIBICKI, Martin C. Bradishing Cyberattack Capabilities. p. vii. Disponível em: . Acesso em 20 de setembro de 2013.

[28] MOORE, Ryan J., Prospects for cyber deterrence. p.49. Disponível em: . Acesso em 20 de setembro de 2013.

[29] SCHREIER, Fred, op. cit.  p.79.

[30] LIBICKI, Martin C. Cyberdeterrence and cyberwar. p. XIV. Disponível em: . Acesso em 20 de setembro de 2013.

[31] O GLOBO: Rússia volta a usar máquinas de escrever para evitar espionagem. Disponível em:

Importante:
1 - Conforme lei 9.610/98, que dispõe sobre direitos autorais, a reprodução parcial ou integral desta obra sem autorização prévia e expressa do autor constitui ofensa aos seus direitos autorais (art. 29). Em caso de interesse, use o link localizado na parte superior direita da página para entrar em contato com o autor do texto.
2 - Entretanto, de acordo com a lei 9.610/98, art. 46, não constitui ofensa aos direitos autorais a citação de passagens da obra para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor (Gabriela Araujo Sandroni) e a fonte www.jurisway.org.br.
3 - O JurisWay não interfere nas obras disponibilizadas pelos doutrinadores, razão pela qual refletem exclusivamente as opiniões, ideias e conceitos de seus autores.
 
Copyright (c) 2006-2024. JurisWay - Todos os direitos reservados