• Nenhum resultado encontrado

3.2.1 Levantamento de Dados

Foram levantados dados com base nas bibliografias pesquisadas buscando esclarecer a

importância da cibernética para a Defesa, os riscos de uma Guerra cibernética e de ataques

cibernéticos bem como se há ou não a necessidade da criação da 4ª Força Armada, a Força de

Defesa Cibernética no atual contexto em que se encontra situado o Brasil. Para isso foram

retirados dados de artigos, livros, e demais publicações científicas que tiveram a devida

credibilidade e estavam atualizadas e coerentes com os objetivos do trabalho.

3.2.2 Análise de Conteúdo

Com base nos dados levantados pelas pesquisas bibliográficas, foram analisados a sua

veracidade, atualidade e relevância para o trabalho, e atendendo aos requisitos essas

informações foram adicionadas ao projeto para fundamentar as afirmações feitas, responder as

questões levantadas e justificar os pontos de vista apresentados.

4 CONSIDERAÇÕES FINAIS

Este trabalho buscou verificar os motivos que estão levando os países a criarem uma

nova força armada, a Defesa Cibernética, e verificar a importância do espaço cibernético no

balanço de poder, com o que foi apresentado podemos verificar que o espaço cibernético é de

grande importância para a soberania de um país, o domínio cibernético deixou de ser apenas

uma questão de roubo de informações e de guerra informacional e passou a ser uma séria

ameaça não só as relações internacionais entre os países como também as suas estruturas

críticas.

No trabalho foi citado o exemplo do Irã, que sofreu um grande atraso em seu projeto

nuclear devido aos ataques sofridos pela arma cibernética STUXNET. Isso é um dos exemplos

de como o poder de ataque cibernético é eficaz na projeção de poder de uma nação sobre a

outra, nesse exemplo vemos os Estados Unidos atrasando em anos um dos principais projetos

iranianos sem ter de mobilizar nenhuma tropa, sem baixas de seus soldados e sem nenhum tipo

de conflito armado, inclusive por um bom tempo nem se sabia que as falhas nas centrífugas das

usinas nucleares tinha sido um ataque externo.

A cibernética pode e já está sendo empregada para demonstrar força e não somente isso

mas igualar países com poderio bélico muito diferentes, uma vez que no ciberespaço o que

conta é a qualidade do recurso humano empregado e o nível de investimento em hardwares de

ponta, sendo um único hacker capaz de fazer um grande estrago como já aconteceu em diversas

ocasiões. Hoje a defesa cibernética deve ser encarada com muita responsabilidade uma vez que

os ataques cibernéticos hoje em dia são em termos de ameaça a soberania de um país

comparados a ataques de grupos terroristas como o Estado Islâmico.

A questão abordada por esse trabalho é o porquê de se criar uma nova Força Armada

para a defesa do ciberespaço e a resposta é simples, pois assim como o ar, o mar e a terra nós

também estamos em constante ameaça no nosso domínio cibernético, sendo constantemente

atacados por inimigos internos e externos. Esse espaço não pode ser negligenciado pois ele é a

materialização da guerra informacional e as armas que estão sendo desenvolvidas para serem

usadas nesse novo ambiente tem efeitos tão eficazes quanto qualquer outro ataque convencional

uma vez que abala a confiança do povo no Estado, expõe o país a incertezas geopolíticas e afeta

relações internacionais.

A ideia da Força Cibernética como sendo uma nova realidade de Força Armada já está

bem visível, os países líderes no avanço cibernético já empregam um esforço conjunto de todas

as Forças Armadas junto de colaboradores civis, os Estados Unidos por exemplo uma potência

não só econômica mas também militar já conta como visto anteriormente neste trabalho com o

USCYBERCOM que é um dos 11 comandos unificados do país sendo diretamente subordinado

ao Departamento de Defesa americano e contando com integrantes de todas as forças armadas

unidos para combater no ciberespaço.

O Brasil já vem realizando esforços na defesa cibernética, sendo talvez o mais

importante de todos a criação do Com D Ciber, que veio para integrar e unir não apenas os

órgãos de inteligência do Exército mas também as forças armadas, as demais agências de

segurança e as universidades buscando principalmente capacitar as Forças Armadas para

combater nesse novo domínio estratégico que surgiu nos últimos anos, porém, assim como

USCYBERCOM nos Estados Unidos o Comando de Defesa Cibernética Brasileiro deveria ser

subordinado diretamente ao Ministério da Defesa ou ao menos ser equiparado em importância

aos demais comandos militares de área que temos em nosso país.

Contudo a mudança não espera que nós estejamos preparados para acontecer, ela

continuará ocorrendo e depende de nossa adaptabilidade ao novos tempos e as novas guerras a

segurança do país, a guerra cibernética existe e suas consequências vão muito além de apenas

vazamento de e-mails e espionagens diversas, países com menos capacidade bélica já estão se

capacitando para usar a cibernética a seu favor, para se equiparar aos mais desenvolvidos não

apenas para se proteger, mas também para projetar poder e influência.

REFERÊNCIAS

ANDRESS, Jason; WINTERFELD, Steve. Cyber warfare: techniques, tactics and tools for

security practitioners. Elsevier, 2013.

BAEZNER, Marie; ROBIN, Patrice. Stuxnet. ETH Zurich, 2017.

CENTRAL INTELLIGENCE AGENCY. The World Factbook 2012-13. Central

Intelligence Agency, 2013.

CENTRO DE DEFESA CIBERNÉTICA, O Setor cibernético.

https://www.defesa.gov.br/arquivos/ensino_e_pesquisa/defesa_academia/

cedn/palestras-junho-2013/os-setores-estrategicos-da-end-cibernetico.pdf. Acesso em:12 de maio de

2020.

COMMAND, US Cyber. Achieve and maintain cyberspace superiority: command vision for

US cyber command. Disponível em: https://www. cybercom.

mil/Portals/56/Documents/USCYBERCOM% 20Vision% 20April, v. 202018, 2018.

Acesso em: 27 mar. 2020.

CONNELL, Michael; VOGLER, Sarah. Russia's Approach to Cyber Warfare (1Rev).

Center for Naval Analyses Arlington United States, 2017.

CRUZ JÚNIOR, Samuel César da. Tecnologias e riscos: armas cibernéticas. 2013.

da CRUZ JÚNIOR, Samuel César. A segurança e defesa cibernética no Brasil e uma

revisão das estratégias dos Estados Unidos, Rússia e Índia para o espaço virtual. Texto

para Discussao, 2013.

De Araújo JORGE, Bernardo Wahl G. Estados Unidos, poder cibernético e a “guerra

cibernética”: Do Worm Stuxnet ao Malware Flame/Skywiper–e além. BOLETIM

MERIDIANO47, p. 43, 2012.

DE MELO, Laerte Peotta et al. Análise de malware: Investigação de códigos maliciosos

através de uma abordagem prática. SBSeg, v. 11, p. 9-52, 2011. Disponível em:

https://www.researchgate.net/profile/Rafael_De_Sousa_Junior/publication/268265685_Analis

e_de_Malware_Investigacao_de_Codigos_Ma_liciosos_Atraves_de_uma_Abordagem_Pratic

a/links/54bea3aa0cf28ad7e71880f7.pdf. Acesso em: 4 out. 2019.

DINIZ, Gustavo; MUGGAH, Robert; GLENNY, Misha. Deconstructing cyber security in

brazil. Strategic Paper, 2014.

FERREIRA, Walfredo Bento Neto. Territorializando o “novo” e (re) territorializando os

tradicionais: a cibernética como espaço e recurso de poder. Revista Brasileira de Estudos

Estratégicos, n. 4, 2018.

FUNAG, Top 15 PIB em 2019.

GALOYAN, Albert. Segurança cibernética no âmbito das relações internacionais. 2019.

50 f. Trabalho de Conclusão de Curso (Bacharelado em Relações Internacionais)—

Universidade de Brasília, Brasília, 2019.

HJORTDAL, Magnus. China’s use of cyber warfare: Espionage meets strategic

deterrence. Journal of Strategic Security, v. 4, n. 2, p. 1-24, 2011.

KAISER, Robert. The birth of cyberwar. Political Geography, v. 46, p. 11-20, 2015.

KIM, Joon Ho. Cibernética, ciborgues e ciberespaço: notas sobre as origens da cibernética e

sua reinvenção cultural. Horizontes antropológicos, v. 10, n. 21, p. 199-219, 2004.

LEWIS, A. James. A Note on the Laws of War in Cyberspace. In: CSIS, 25 abr. 2010.

LOPES, Gills Vilar; DE OLIVEIRA, Carolina Fernanda Jost. Stuxnet e defesa cibernética

estadunidense à luz da análise de política externa. Revista Brasileira de Estudos de Defesa,

v. 1, n. 1, 2014.

Ministério da Defesa, Programa da Defesa cibernética na Defesa Nacional.

https://www.defesa.gov.br/arquivos/ensino_e_pesquisa/defesa_academia/cadn/palestra_c

adn_xi/xv_cadn/programa_da_defesa_cibernetica_na_defesa_nacional.pdf. Acesso

em:12 de maio de 2020.

MINISTÉRIO DA DEFESA. Estado-Maior de Defesa. Glossário das Forças Armadas. 5.

ed. Brasília: Assessoria de Doutrina e Legislação, 2015.

PENNA FILHO, Pio. O Irã e sua Inserção Internacional. Boletim Meridiano 47, v. 10, n.

106, p. 20-22, 2009.

PROOF, WannaCry: o primeiro ransomworm na indústria de cibersegurança. Disponível

em:https://www.proof.com.br/blog/wannacry-ransomworm/. Acesso em: 29 fev. 2020.

RODRIGUES, Renato. Há um ano, WannaCry infectava mais de 200 mil sistemas.2018.

Disponível em: https://www.kaspersky.com.br/blog/um-ano-wannacryransomware/10282.

Acesso em: 02 mar. 2020.

SINGER, Peter W.; FRIEDMAN, Allan. Cybersecurity: What everyone needs to know.

oup usa, 2014.

THE History Of Cyber Security — Everything You Ever Wanted To Know. In:

Sentileone, 10 mar. 2018. Disponível em:

<https://www.sentinelone.com/blog/history-of-cyber-security/>. Acesso em: 17 fev. 2020.

TRAYNOR, Ian. Russia accused of unleashing cyberwar to disable Estonia. In: The

Guardian Brussels, 17 maio 2007.

WEST POINT, Cyber research Center. h

No documento Luiz Gustavo Jorge da Silva (páginas 33-37)

Documentos relacionados