{"id":1657,"date":"2019-01-07T08:00:00","date_gmt":"2019-01-07T10:00:00","guid":{"rendered":"https:\/\/dialogosinternacionais.com.br\/?p=1657"},"modified":"2022-05-05T00:30:45","modified_gmt":"2022-05-05T03:30:45","slug":"espaco-cibernetico-quinta-dimensao-do-conflito-geopolitico","status":"publish","type":"post","link":"https:\/\/dialogosinternacionais.com.br\/?p=1657","title":{"rendered":"Espa\u00e7o cibern\u00e9tico &#8211; quinta dimens\u00e3o do conflito geopol\u00edtico"},"content":{"rendered":"<div style=\"text-align: justify;\">\n<h3 style=\"text-align: start;\">Volume 6 | N\u00famero 56 | Jan. 2019<\/h3>\n<p><\/p>\n<div style=\"text-align: right;\"><i>Por Bernardo Salgado Rodrigues<\/i><\/div>\n<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"clear: both; text-align: center;\"><a href=\"https:\/\/3.bp.blogspot.com\/-sb2JZY-Ok6w\/WHAGNd0vg1I\/AAAAAAAAA1Q\/CNU4znS8CE8RH5PtWhFM-V4f8UIrjQZBgCPcBGAYYCw\/s1600\/29844057014_18b125e70c_z.jpg\" style=\"margin-left: 1em; margin-right: 1em;\"><img fetchpriority=\"high\" decoding=\"async\" border=\"0\" data-original-height=\"409\" data-original-width=\"640\" height=\"204\" src=\"https:\/\/3.bp.blogspot.com\/-sb2JZY-Ok6w\/WHAGNd0vg1I\/AAAAAAAAA1Q\/CNU4znS8CE8RH5PtWhFM-V4f8UIrjQZBgCPcBGAYYCw\/s320\/29844057014_18b125e70c_z.jpg\" width=\"320\" \/><\/a><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">A guerra cibern\u00e9tica \u00e9 a arena de combate do s\u00e9culo XXI. Ela se apresenta como novo palco de confrontos n\u00e3o convencionais, de inimigos invis\u00edveis, definida como uso ofensivo e defensivo de informa\u00e7\u00f5es e sistemas de informa\u00e7\u00f5es para negar, explorar, corromper ou destruir valores do advers\u00e1rio baseados em informa\u00e7\u00f5es, sistemas de informa\u00e7\u00e3o e redes de computadores.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Interpretada como uma externalidade negativa da 4\u00aa Revolu\u00e7\u00e3o Industrial (SCHWAB, 2016), esta nova dimens\u00e3o do conflito geopol\u00edtico permite vislumbrar uma in\u00e9dita maneira de rela\u00e7\u00e3o entre a economia, o Estado e a sociedade que, com o advento da Web 3.0<a href=\"applewebdata:\/\/ddfa9583-3b3c-41d2-92a1-83f1ae209d78#_ftn1\">[1]<\/a>e um consider\u00e1vel aumento na velocidade, capacidade e flexibilidade na coleta, produ\u00e7\u00e3o e dissemina\u00e7\u00e3o de informa\u00e7\u00f5es, ensejou um conjunto de recursos relacionados \u00e0 cria\u00e7\u00e3o, controle e comunica\u00e7\u00e3o de informa\u00e7\u00f5es eletr\u00f4nicas.<\/div>\n<div style=\"text-align: justify;\"><a name='more'><\/a><\/div>\n<div style=\"text-align: justify;\">Ao seguir uma l\u00f3gica cronol\u00f3gica das dimens\u00f5es dos conflitos geopol\u00edticos a partir das teorias realizadas pelos seus precursores, a mar\u00edtima, com oalmirante americano Alfred T. Mahan, \u00e9 considerada a primog\u00eanita. Em seu cl\u00e1ssico livro de 1890, The Influence of Sea Power Upon History: 1660\u20131783, ele revisa os acontecimentos militares e navais dos s\u00e9culos XVII e XVIII, alinhando a ideia b\u00e1sica de que \u201co dom\u00ednio do mar traz a vit\u00f3ria na guerra e a riqueza na paz\u201d (MELLO, 1997, p.14) com a hip\u00f3tese de uma universalidade nos princ\u00edpios que norteiam as opera\u00e7\u00f5es navais. Num segundo momento, Halford Mackinder agrega o Poder Terrestre como segunda dimens\u00e3o, defendendo-o como territ\u00f3rio onde s\u00e3o &#8220;mais prop\u00edcias as condi\u00e7\u00f5es para o poder terrestre construir uma esquadra e lan\u00e7ar-se ao oceano a partir de sua plataforma continental, que para o poder mar\u00edtimo organizar um ex\u00e9rcito e lan\u00e7ar-se \u00e0 terra a partir de sua base insular.&#8221; (MELLO, 1999, p.40) Na terceira dimens\u00e3o geopol\u00edtica, o poder a\u00e9reo teve em Alexander Seversky, William Mitchell, J. Douhet e Von Seecket os defensores de uma nova estrat\u00e9gia que deveria ser adotada pelas na\u00e7\u00f5es, ou seja, o controle dos ares. Na concep\u00e7\u00e3o desses autores a exist\u00eancia de uma for\u00e7a a\u00e9rea eficaz \u00e9 que seria determinante nos resultados de uma guerra. (MIYAMOTO, 1981, p.77) No contexto da Guerra Fria, Estados Unidos e Uni\u00e3o Sovi\u00e9tica, visando expandir suas \u00e1reas de influ\u00eancia, buscaram demonstrar superioridade em v\u00e1rios setores, extrapolando, inclusive, os limites da pr\u00f3pria Terra: o espa\u00e7o sideral. Assim, se inicia a corrida espacial, abrindo um quarto campo de disputa geopol\u00edtica, que vem sendo expandida at\u00e9 a atualidade com a cria\u00e7\u00e3o de comandos ou for\u00e7as espaciais em diferentes <a href=\"https:\/\/pt.wikipedia.org\/wiki\/For%C3%A7as_Armadas\">For\u00e7as Armadas<\/a> do mundo.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">No modo informacional de desenvolvimento, a fonte de produtividade encontra-se na tecnologia de gera\u00e7\u00e3o de conhecimentos e de processamento da informa\u00e7\u00e3o como fonte de produtividade. Ao contr\u00e1rio de certas premissas de diminui\u00e7\u00e3o relativa do poder estatal nesse novo contexto, o Estado informacional (BRAMAN, 2006) \u00e9 o maior provedor e consumidor de informa\u00e7\u00e3o e seus fluxos em uma nova forma particular de poder, controlando e vigiando as atividades do cidad\u00e3o por meio das Tecnologias de Informa\u00e7\u00e3o e Comunica\u00e7\u00f5es (TICs), al\u00e9m de vir cada vez mais adaptando seu papel e fun\u00e7\u00f5es \u00e0s circunst\u00e2ncias cambiantes.  Assim, essa nova categoria de poder, o poder informacional, envolve um conjunto de estrat\u00e9gias (informacionais), se configurando como uma nova dimens\u00e3o geopol\u00edtica que afeta a natureza das demais dimens\u00f5es, principalmente quando se trata da seguran\u00e7a da informa\u00e7\u00e3o.&nbsp;<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Num mundo em que os ataques cibern\u00e9ticos<a href=\"applewebdata:\/\/ddfa9583-3b3c-41d2-92a1-83f1ae209d78#_ftn2\">[2]<\/a>s\u00e3o uma amea\u00e7a para a seguran\u00e7a nacional, a defesa cibern\u00e9tica<a href=\"applewebdata:\/\/ddfa9583-3b3c-41d2-92a1-83f1ae209d78#_ftn3\">[3]<\/a>\u00e9 um imperativo cada vez mais imprescind\u00edvel para o Estado lidar com amea\u00e7as como espionagem econ\u00f4mica, crime cibern\u00e9tico, ciberguerra e ciberterrorismo. Logo, o espa\u00e7o cibern\u00e9tico se apresenta como um espa\u00e7o n\u00e3o geogr\u00e1fico em rede, fundamental para todo e qualquer pa\u00eds que busque se inserir de maneira adequada nesta quinta dimens\u00e3o do conflito geopol\u00edtico; \u00e9 uma demanda necess\u00e1ria, consciente ou n\u00e3o, para os governos, com a finalidade de proteger suas infraestrutruas cr\u00edticas<a href=\"applewebdata:\/\/ddfa9583-3b3c-41d2-92a1-83f1ae209d78#_ftn4\">[4]<\/a>e a seguran\u00e7a da informa\u00e7\u00e3o<a href=\"applewebdata:\/\/ddfa9583-3b3c-41d2-92a1-83f1ae209d78#_ftn5\">[5]<\/a>.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<blockquote><p><i>In an era characterized by what the Pentagon calls \u201cthe Long War,\u201d when it is already apparent that the importance of information strategy is growing relative to that of military strategy, it seems clear that this is a struggle that will not be won simply by force of arms. In such a world, skillful information strategy is likely to prove the difference between victory and defeat. (ARQUILA, 2007, p.9)&nbsp;<\/i><\/p><\/blockquote>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Assim, pode-se inferir um axioma desta nova era: a informa\u00e7\u00e3o\/conhecimento \u00e9 poder, cujas novas formas de guerra demandam novos desafios para a prote\u00e7\u00e3o da sociedade.  Nas rela\u00e7\u00f5es internacionais, aspectos da revolu\u00e7\u00e3o da informa\u00e7\u00e3o ajudam os pequenos Estados nesta nova dimens\u00e3o geopol\u00edtica, mas, concomitantemente, auxiliam na manuten\u00e7\u00e3o do status quodas grandes pot\u00eancias, principalmente, devido: 1) \u00e0s barreiras \u00e0 entrada e economias de escala permanecem concentradas em alguns aspectos do poder e Estados; 2) coleta e a produ\u00e7\u00e3o de novas informa\u00e7\u00f5es geralmente exigem investimentos dispendiosos; 3) Estados pioneiros s\u00e3o os criadores dos padr\u00f5es e arquitetura dos sistemas de informa\u00e7\u00e3o; 4) poder militar continua importante em dom\u00ednios cr\u00edticos; 5) posse de hardware sofisticado ou sistemas avan\u00e7ados n\u00e3o ser\u00e1 o ponto central, mas a capacidade de integrar um sistema de sistemas; 6) revolu\u00e7\u00e3o da informa\u00e7\u00e3o, em termos gerais, n\u00e3o descentralizou ou igualou o poder entre os Estados, e sim realizou o efeito oposto.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Ataques de hackers pagos pelos pr\u00f3prios governos a fim de se apropriar de informa\u00e7\u00f5es sigilosas de outros pa\u00edses; interfer\u00eancias em elei\u00e7\u00f5es de forma direta e indireta; investimentos em defesa redirecionados para o \u00e2mbito da tecnologia da informa\u00e7\u00e3o; uma esp\u00e9cie de &#8220;Guerra Fria cibern\u00e9tica&#8221; entre Estados Unidos, China e R\u00fassia pela supremacia do ciberespa\u00e7o; esses e v\u00e1rios outros elementos constituem a nova &#8220;guerra tecnol\u00f3gica&#8221;, em que todos os pa\u00edses do mundo, sem exce\u00e7\u00e3o, ter\u00e3o que realizar grandes investimentos para se adaptar a esses imperativos da nova realidade. Entretanto, como afirmou Nye (2011), \u201cthe Information Revolution is leading to a diffusion of power, but larger states still have larger resources.\u201d Em outros termos, a velha ret\u00f3rica de que o sistema internacional \u00e9 competitivo, assim\u00e9trico e hier\u00e1rquico continua vigente, somente tendo sido agregada uma nova esfera de conflito geopol\u00edtico: o espa\u00e7o cibern\u00e9tico.&nbsp;<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><b>Refer\u00eancias bibliogr\u00e1ficas<\/b><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">ARQUILLA, John; BORER, Douglas A. I<i>nformation strategy and warfare: <\/i>A guide to theory and practice. New York: Routledge, 2007.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">BRAMAN, Sandra. <i>Change of State: <\/i>information, policy, and power. Cambridge: MIT, 2006.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">MELLO, Leonel Itaussu Almeida. <i>A geopol\u00edtica do Brasil e a Bacia do Prata.<\/i> Manaus: Ed. da Universidade do Amazonas, 1997.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">MELLO, Leonel Itaussu Almeida. <i>Quem tem medo da geopol\u00edtica? <\/i>S\u00e3o Paulo: Hucitec; Edusp, 1999.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">MIYAMOTO, Shiguenoli. Os estudos geopol\u00edticos no Brasil: uma contribui\u00e7\u00e3o para sua avalia\u00e7\u00e3o. <i>Perspectivas, <\/i>S\u00e3o Paulo, v. 4, p.75-92, 1981<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">NYE JR, Joseph. <i>The future of Power.<\/i>New York, PublicAffairs, 2011.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">SCHWAB, Klaus. <i>A quarta revolu\u00e7\u00e3o industrial<\/i>. S\u00e3o Paulo: Edipro, 2016.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><a href=\"applewebdata:\/\/ddfa9583-3b3c-41d2-92a1-83f1ae209d78#_ftnref1\">[1]<\/a>Esta nova gera\u00e7\u00e3o prev\u00ea que os conte\u00fados online, al\u00e9m da amplitude de acesso \u00e0s pessoas e a produ\u00e7\u00e3o de conte\u00fado mais abrangente, estar\u00e3o organizados de forma sem\u00e2ntica, mais personalizados para cada internauta, sites e aplica\u00e7\u00f5es inteligentes, com publicidade baseada nas pesquisas e nos comportamentos. Assim, as m\u00e1quinas se unem aos usu\u00e1rios na produ\u00e7\u00e3o de conte\u00fado e na tomada de a\u00e7\u00f5es, tornando a infraestrutura da internet de coadjuvante para protagonista na gera\u00e7\u00e3o de conte\u00fados e processos. No campo pol\u00edtico, com a web 3.0, ferramentas como pain\u00e9is em tempo real, que monitoram a presen\u00e7a de opositores atrav\u00e9s de tags, intelig\u00eancia na internet e m\u00eddias sociais, softwares de georeferencia\u00e7\u00e3o em tempo real, s\u00e3o todos elementos que ajudam a monitorar as elei\u00e7\u00f5es e a democracia em tempo real.&nbsp;<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><a href=\"applewebdata:\/\/ddfa9583-3b3c-41d2-92a1-83f1ae209d78#_ftnref2\">[2]<\/a>Ataques cibern\u00e9ticos s\u00e3o definidos como a\u00e7\u00f5es deliberadas com o emprego de recursos da Tecnologia da Informa\u00e7\u00e3o e Comunica\u00e7\u00f5es (TIC) que visam interromper, penetrar, adulterar ou destruir redes utilizadas por setores p\u00fablicos e privados essenciais \u00e0 sociedade e ao Estado<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><a href=\"applewebdata:\/\/ddfa9583-3b3c-41d2-92a1-83f1ae209d78#_ftnref3\">[3]<\/a>Defesa cibern\u00e9tica \u00e9 definida como conjunto de a\u00e7\u00f5es defensivas, explorat\u00f3rias e ofensivas, no contexto de um planejamento militar, realizadas no espa\u00e7o cibern\u00e9tico, com as finalidades de proteger os nossos sistemas de informa\u00e7\u00e3o, obter dados para a produ\u00e7\u00e3o de conhecimento de intelig\u00eancia e causar preju\u00edzos aos sistemas de informa\u00e7\u00e3o do oponente<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><a href=\"applewebdata:\/\/ddfa9583-3b3c-41d2-92a1-83f1ae209d78#_ftnref4\">[4]<\/a>As infraestruturas cr\u00edticas s\u00e3o as instala\u00e7\u00f5es, servi\u00e7os e bens que, se forem interrompidos ou destru\u00eddos, provocar\u00e3o s\u00e9rio impacto social, econ\u00f4mico, pol\u00edtico, internacional e\/ou \u00e0 seguran\u00e7a nacional. Em suma, um ataque a essas estruturas coloca em risco a integridade de infraestruturas sens\u00edveis, essenciais \u00e0 opera\u00e7\u00e3o e ao controle de diversos sistemas e \u00f3rg\u00e3os diretamente relacionados \u00e0 seguran\u00e7a nacional, tais como telecomunica\u00e7\u00f5es, energia, transportes, \u00e1gua e finan\u00e7as. Assim, sua securitiza\u00e7\u00e3o torna-se um componente essencial da pol\u00edtica de seguran\u00e7a nacional.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><a href=\"applewebdata:\/\/ddfa9583-3b3c-41d2-92a1-83f1ae209d78#_ftnref5\">[5]<\/a>A seguran\u00e7a da informa\u00e7\u00e3o diz respeito \u00e0 prote\u00e7\u00e3o de determinados dados, com a inten\u00e7\u00e3o de preservar seus respectivos valores para um Estado, organiza\u00e7\u00e3o (empresa) ou indiv\u00edduo. Entende-se como informa\u00e7\u00e3o todo o conte\u00fado ou dado valioso, com capacidade de armazenamento ou transfer\u00eancia, que serve a determinado prop\u00f3sito \u00fatil. A Seguran\u00e7a da Informa\u00e7\u00e3o possui quatro caracter\u00edsticas principais: 1) disponibilidade: propriedade de que a informa\u00e7\u00e3o esteja acess\u00edvel e utiliz\u00e1vel sob demanda (autorizada) por uma pessoa f\u00edsica ou determinado sistema, \u00f3rg\u00e3o ou entidade; 2) integridade: propriedade da informa\u00e7\u00e3o que n\u00e3o foi modificada no caminho entre a fonte e o receptor; 3) confidencialidade: propriedade de que a informa\u00e7\u00e3o n\u00e3o esteja dispon\u00edvel ou revelada a pessoa f\u00edsica, sistema, \u00f3rg\u00e3o ou entidade n\u00e3o autorizado e credenciado; 4) autenticidade: propriedade de que a informa\u00e7\u00e3o foi produzida, expedida, modificada ou destru\u00edda por uma determinada pessoa f\u00edsica, ou por um determinado sistema, \u00f3rg\u00e3o ou entidade.<\/div>\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Volume 6 | N\u00famero 56 | Jan. 2019 Por Bernardo Salgado Rodrigues A<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[657],"tags":[],"class_list":["post-1657","post","type-post","status-publish","format-standard","hentry","category-volume6"],"_links":{"self":[{"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=\/wp\/v2\/posts\/1657","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1657"}],"version-history":[{"count":1,"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=\/wp\/v2\/posts\/1657\/revisions"}],"predecessor-version":[{"id":2275,"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=\/wp\/v2\/posts\/1657\/revisions\/2275"}],"wp:attachment":[{"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1657"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1657"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1657"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}