• Equipe Sputnik Consulting

O CONFLITUOSO SÉCULO XXI: ADMIRÁVEL MUNDO NOVO OU TRANSFORMAÇÃO DA ORDEM MUNDIAL?

O CONFLITUOSO SÉCULO XXI: DO Y2K A INTERNET SOBERANA RUSSA. ADMIRÁVEL MUNDO NOVO OU TRANSFORMAÇÃO DA ORDEM MUNDIAL?






1 – INTRODUÇÃO

Desde que o conceito de cibernética foi estabelecido pelo matemático norte-americano, Norbert Wiener (1894-1964) na década de 1940, o termo ficou cunhado como uma revolução que não ficou restrita ao plano tecnológico dos computadores de grande performance ou das máquinas que imitam o comportamento dos seres vivos, mas que foi até campos mais vastos das Ciências e da Filosofia, abalando crenças tradicionais e abrindo novas e atordoantes perspectivas para a compreensão do mundo e da vida.

Em sua obra literária intitulada “Admirável Mundo Novo”, o escritor inglês, Aldous Huxley (1894-1963), enfatizou que a Ciência e a Tecnologia seriam utilizadas como se tivessem sido feitas para o homem, e não como se o homem tivesse de ser adaptado e escravizado a elas. Essas tecnologias revolucionárias deveriam ser manipuladas como uma oportunidade de aprender algo em primeira mão sobre a natureza de uma sociedade composta de indivíduos em livre cooperação, dedicados à busca de sanidade de espírito em que o ponto primordial não ficaria baseado simplesmente no avanço desses processos em si, mas na importância desse avanço na medida em que afetasse o comportamento e o destino dos seres humanos.

A verdadeira revolução em se utilizar dos avanços tecnológicos não estaria baseada em se atingir uma meta de anarquia global, e sim, se atingir uma estabilidade social onde as chamadas ciências da matéria deveriam ser aplicadas de tal modo que não destruíssem a vida ou a tornassem irreversivelmente complexa e desconfortável.

1 – Bacharel em Ciências Econômicas pelo Centro Universitário da Fundação Santo André (CUFSA), pós-graduado em Economia pela FEA-USP (MBA) e Docência no Ensino Superior (SENAC). Atuação como especialista em Planejamento Financeiro, professor de Finanças Aplicadas no MBA de Gestão Estratégica (UNIP) e educador voluntário no Projeto Formare da Fundação Iochpe nas disciplinas de Ética, Sociedade, Política e Democracia. Pesquisador nas áreas de Geopolítica e Relações Internacionais com habilitação em Iniciação Científica em Defesa pela Escola Superior de Guerra (ESG-RJ). Atualmente é articulista no Centro de Estratégia, Inteligência e Relações Internacionais (CEIRI) e pós-graduando em Política e Relações Internacionais pela Fundação Escola de Sociologia e Política de São Paulo (FESPSP).

Infelizmente, no decorrer da história recente da civilização humana, o uso de novas tecnologias sempre andou de mãos dadas com o uso da força, do autoritarismo e da destruição. Com a Guerra dos 30 Anos (1618-1648), horrores inimagináveis constituíram-se realmente numa lição (nunca aprendida) para os homens, e por quase três séculos, desde então, os políticos e generais da Europa resistiram conscientemente à tentação de empregar suas tecnologias (recursos militares) até os limites da destrutividade ou, na maioria dos conflitos, de continuar a combater até que o inimigo fosse inteiramente aniquilado.

Após isto, a História nos mostrou a escalada da evolução irracional de eventos que marcariam os desígnios da sociedade internacional com o advento da 1ª Guerra Mundial, o bolchevismo, inflação e depressão mundiais, o nazi-fascismo de Hitler, a 2ª Guerra Mundial, as bombas atômicas de Hiroshima e Nagasaki, a ruína da Europa, a fome mundial, a Guerra Fria com sua corrida armamentista até chegarmos aos portais de uma nova era, o início do Século XXI e o desenvolvimento de tecnologias que iriam aprimorar a forma dos conflitos mundiais.

2 – BUG Y2K: O INÍCIO DE UMA NOVA ERA

Nos meses finais do ano de 1999, o mundo viu-se envolvido no que especialistas chamaram de “o maior desafio de gestão mundial desde a 2ª Grande Guerra” onde quase todas as nações do planeta estavam empenhadas em se preparar para combater o Bug do Milênio.

Para se entender o que foi essa massiva movimentação global, é necessário voltar no tempo e visualizar o que acarretou esse processo que foi originado no início da era da computação em linguagens como a COBOL (sigla de COmmon Business Oriented Language – Linguagem Comum Orientada para os Negócios), quando economias mínimas de memória significavam muito em espaço cibernético e também em dinheiro. Para se ter essa economia de espaço virtual, as datas armazenadas nas memórias dos computadores eram fixadas em seis dígitos (espaços) onde dois eram dedicados para o dia, os dois seguintes eram dedicados para o mês e os últimos dois eram dedicados para o ano vigente e por décadas essa estrutura funcionou em perfeita harmonia.

Com o passar do tempo, o calendário se aproximou da virada do ano de 1999 para o ano de 2000 e os computadores deveriam “ler” a informação do ano como 00 (dois zeros seguidos),  mas não foram preparados para essa tarefa, o que poderia causar uma leitura errônea da informação do ano que poderia ser interpretada como 1900 tornando real a possibilidade de uma desconfiguração em massa de todos os computadores existentes pois poderiam voltar 100 anos no tempo.

O problema foi batizado por experts em computação de Bug Y2K (Year 2000) em 1995 que começaram a relatar ao mundo a magnitude do problema onde eram elencados os vários tipos de falhas que poderiam ocorrer, desde o colapso do sistema bancário mundial, passando pela interrupção dos transportes aéreos até a completa paralização de usinas nucleares.

Assim, na aurora da rede mundial de comunicação, já enfrentaríamos um problema de segurança internacional sem precedentes, e que levou governos a empenharem enormes fortunas para atualização de sistemas que, segundo informações, chegariam a 600 bilhões de dólares (aproximadamente R$ 2,482 trilhões – cotação de 14/01/20 não considerando a inflação daquele período até hoje).

O ano de 2000 chegou e não foram detectados problemas de grande importância na virada do ano o que acabou por gerar críticas às empresas de segurança digital por propagarem uma suposta hecatombe mundial ao mesmo tempo que ficaram multimilionárias com o evento. Por outro lado, houve manifestações em prol dos esforços empenhados, pois significou também, a modernização digital que era necessária nas redes computacionais, acarretando o início de uma nova era tecnológica que futuramente sofreria mutações em sua existência e apresentaria novos desígnios para a sociedade internacional.

3 – A EVOLUÇÃO DA ERA DIGITAL E DO CIBERESPAÇO

A 3ª Revolução Industrial, conhecida como a revolução técnico-científica, proporcionou um salto gigantesco não só no sistema produtivo mundial, por meio de elaborados avanços tecnológicos, mas também, abriu caminho para uma nova era onde o ponto focal foi o ritmo da mudança proporcionado pelo poder dos computadores e a expansão da tecnologia da informação para todas as esferas da existência. Gordon Moore, engenheiro da Intel Corporation nos anos 1960, já havia elaborado conclusões sobre a capacidade das unidades de processamento dobrar a cada período determinado de tempo e, por consequência dessa evolução, terem seu tamanho reduzido e se tornado mais velozes a ponto de serem introduzidos em praticamente qualquer tipo de objeto, tais como, telefones, relógios, carros, sistemas de armas, aeronaves não pilotadas e no próprio corpo humano.

O ciberespaço, termo cunhando no início dos anos de 1980, pelo escritor norte-americano William F. Gibson em seus livros de ficção especulativa (ciberpunk), ficou registrado como uma iconografia para a era da informação antes mesmo da onipresença da Internet e que iria reunir um número tão grande de indivíduos e processos sob a ação do mesmo meio de comunicação traduzindo e rastreando suas ações numa única linguagem tecnológica.

O ex-Secretário de Estado norte-americano, Henry Kissinger, em seu livro “Ordem Mundial” (2015), relata que o ciberespaço colonizou o espaço físico e, pelo menos nos grandes centros urbanos, começou a se fundir com ele. A comunicação através dele, e entre seus nódulos que têm se proliferado em escala exponencial, é quase que instantânea. À medida que tarefas que, na geração passada, eram prioritariamente manuais ou tinham o papel como suporte tais como ler, fazer compras, campanhas políticas, vigilância e estratégia militar, são filtradas pelo domínio da computação, as atividades humanas vão sendo cada vez mais transformadas em “dados” e parte de um único sistema “quantificável e analisável”.

Posto isso, podemos potencializar esse processo com a gigantesca quantidade de dispositivos  conectados hoje à internet que, segundo estimativas, chegam na casa dos bilhões e, com suas interações, conseguiram formatar a chamada “Internet das Coisas” ou uma “Internet de Tudo”, onde, os efeitos dessa revolução, se estendem a todos os níveis da organização humana englobando indivíduos com seus milhões de smartphones se dispondo de informações e capacidade analítica que estão além do alcance do que muitos órgãos de inteligência tinham no passado, além das grandes corporações que acumulam e monitoram toda essa massiva quantidade de dados trocados por esses indivíduos acumulando para si, capacidades de influência e vigilância que superam a de muitos Estados e, por fim, os governos que ficam receosos de ceder esse novo campo a rivais, sendo impelidos a explorar um domínio informático para o qual ainda contam com poucas normas e limitações.

4 – UTILIZAÇÃO DA CIBERNÉTICA COMO ARMA GEOPOLÍTICA

“numa guerra, onde o campo de batalha pode estar localizado em qualquer lugar do planeta, o sigilo é segurança, e segurança é vitória”

Diálogo dos personagens de Corbin O’Brian e Edward Snowden no filme “Snowden” (2016), de Oliver Stone.

De acordo com Buzan e Hansen (2012), a tecnologia cibernética começou a ser utilizada como arma estratégica por meio da evolução da Memória de Acesso Aleatória computacional (RAM – Random Access Memory) que capacitou enormemente os computadores a processar informações de uma maneira mais rápida e a armazená-las de uma forma mais abrangente capacitando essas máquinas a entrarem na era da vigilância global, comunicações em redes, armamentos inteligentes, aviões robôs (drones), simulação em tempo real e o rápido posicionamento de forças especiais, proporcionando uma forma de guerra que girava em torno de “poucas baixas, longas distâncias e boa observação”. Outros estudos examinavam a utilização terrorista das tecnologias de rede e como a internet se tornou um local de movimentos antiguerra/pacifistas, ao mesmo tempo em que seria alvo de vigilância governamental.

Segundo dados levantados, a importância do ciberespaço para infraestruturas críticas e para a construção de comunidades, incluindo grupos que combatiam regimes totalitários, antecedia o evento do 11 de Setembro pelo fato de o governo Clinton ter reconhecido a “cibersegurança” como uma questão importante nos anos 1990, mas a guerra global contra o terrorismo levou tal preocupação para um nível novo e mais complexo.

A ascensão do poder cibernético deu capacidades estratégicas a indivíduos, organizações e atores não estatais, ao mesmo tempo que iria desfocar enormemente a distinção entre guerra e paz. Kissinger elabora uma visão clara sobre esse processo quando relata que o mundo contemporâneo herdou o legado das armas nucleares, que tem capacidade de destruir a vida civilizada. Porém, por mais catastróficas que sejam suas implicações, seu significado e utilização ainda podem ser analisadas em termos de ciclos separáveis de paz e guerra. A nova tecnologia da internet abre possibilidades inteiramente novas. O ciberespaço desafia toda experiência histórica, pois é onipresente, porém não ameaçador em si mesmo, sendo que, a ameaça depende do seu uso. As ameaças que emergem do ciberespaço são nebulosas e indefinidas e pode ser difícil de identificar seus autores.

Antes da era da informática, o poderio das nações ainda podia ser aferido por meio de uma combinação de efetivos humanos, equipamento, geografia, economia e moral. As hostilidades eram desencadeadas por acontecimentos definidos e praticados por meio de estratégias para as quais alguma doutrina inteligível havia sido formulada. Os serviços de inteligência desempenhavam seu papel basicamente avaliando e, ocasionalmente, sabotando as capacidades dos adversários; suas atividades eram limitadas por padrões comuns implícitos de conduta ou, no mínimo, por experiências comuns que tinham resultado de décadas de evolução.

A tecnologia da internet não tem se deixado enquadrar por estratégias ou doutrinas. Na nova era, existem capacidades para as quais ainda não há nenhuma interpretação comum ou mesmo entendimento a seu respeito e entre os que a utilizam existem poucos limites no sentido de definir restrições tácitas ou explícitas. Quando indivíduos de filiação ambígua são capazes de empreender ações cada vez mais ambiciosas e de maior penetração, a própria definição de autoridade do Estado pode se tornar ambígua. A complexidade é aumentada pelo fato de que é mais fácil articular ataques informáticos do que se defender deles, encorajando possivelmente uma postura ofensiva na construção de novas capacidades.

O perigo é potencializado pela simplicidade estratégica dos processos utilizados. Não seria necessária uma massiva força de ataque militar para causar dano material, político ou econômico sobre o inimigo, pois, somente um agente solitário, dotado de poder informático suficiente, pode ter acesso ao ciberespaço para desativar ou potencialmente destruir infraestruturas vitais, agindo a partir de uma posição de quase completo anonimato.

Podemos visualizar os efeitos desses ataques a partir de acontecimentos que causaram dano potencialmente substancial em várias partes do mundo como foi o caso do ciberataque do Stuxnet, um vírus de computador que foi originalmente destinado às instalações nucleares do Irã e desde então tem mutado e se espalhou para outras instalações industriais produtoras de energia.

O ataque bem sucedido pelo Stuxnet teve como alvo os controladores de lógica programáveis (PLCs) usados para automatizar processos de numerosas centrífugas na instalação de enriquecimento de urânio do Irã. Stuxnet era um verme multiparte que viajou em pen drives e se espalhou através de computadores Microsoft Windows. O vírus procurou cada PC infectado por sinais do software Siemens Step 7, que os computadores industriais que servem como PLCs usam para automatizar e monitorar equipamentos eletromecânicos. Depois de encontrar um computador PLC, o ataque de malware (malicious software) atualizou seu código pela internet e começou a enviar instruções indutoras de danos para o equipamento eletromecânico que o PC controlava. Ao mesmo tempo, o vírus enviou comentários falsos para o controlador principal. Qualquer um que monitorasse o equipamento não teria nenhuma indicação de um problema até que o equipamento começou a se autodestruir.

Ele gerou uma enxurrada de atenção da mídia porque foi o primeiro vírus conhecido a ser capaz de deixar equipamentos incapacitados e porque parecia ter sido criado, segundo informações, pela Agência de Segurança Nacional dos EUA, a CIA e a Inteligência Israelense, colocando sua existência no patamar de primeira “arma cibernética” com significado geopolítico.

Outro caso impactante que ocorreu em 2017, foi o ataque cibernético NotPetya e foi sentido em todo o mundo, paralisando várias grandes organizações e custando bilhões de dólares em danos e perda de receita. Um artigo publicado pela empresa global de seguros cibernéticos e gestão de riscos Marsh sugere que o NotPetya não atende aos requisitos para ser classificado como guerra cibernética porque os principais impactos foram apenas econômicos, focados na infraestrutura civil e que o objetivo do ataque não foi “coerção ou conquista”. Apesar dos danos econômicos e dos governos do Reino Unido e dos EUA atribuírem o ataque aos militares russos, “esses dois fatores por si só não são suficientes para escalar este ataque cibernético não-físico para a categoria de guerra ou atividade “hostil e bélica”, disse Matthew McCabe, assistente de conselho geral para a política cibernética da Marsh. Embora os efeitos econômicos tenham custado às empresas centenas de milhões e tenha acumulado bilhões de dólares, o estudo argumenta que, para que um ataque seja classificado como um ato de guerra, ele deve ir além dos danos econômicos — mesmo que esse dano seja grande. Para um ataque cibernético cair dentro do escopo da exclusão da guerra, deve haver um resultado comparável, equivalente a um uso militar da força”, disse ele.

Por outro lado, especialistas em segurança internacional se contrapõem a essa argumentação com a exposição de que ações empreendidas no mundo virtual, interligado por redes, são capazes de gerar pressões por contramedidas da realidade física, especialmente quando tem o potencial de infligir danos de uma natureza antes associada a ataques armados. Na ausência de alguma articulação de limites e de um acordo em torno de metas de mútua contenção, uma situação de crise tem grandes chances de ocorrer, mesmo que não intencionalmente, o próprio conceito de ordem internacional pode estar sujeito a pressões crescentes.

Em outras categorias de capacidades estratégicas, os governos acabaram por reconhecer a natureza autodestrutiva de um comportamento nacional que se exima de qualquer tipo de contenção. A atitude mais adequada a ser adotada, mesmo entre potenciais adversários, é uma combinação de deterrência e limitação mútua, somada a medidas para evitar o surgimento de uma crise produzida por um mal-entendido ou por uma falha de comunicação.

5 – CAMBRIDGE ANALYTICA E O FIM DA DEMOCRACIA GLOBAL

“há uma força tenebrosa que nos conecta globalmente fluindo pelas plataformas tecnológicas”

Carole Cadwalladr, jornalista investigativa do The Guardian.

A Cambridge Analytica (CA) era uma empresa de marketing digital até ter suas operações encerradas em 2018 por conta de processos legais devido manipulação de dados eleitorais. Como muitas outras, seu modelo de negócio era baseado quase que inteiramente no uso de dados pessoais para analisar o comportamento de seus titulares ou de um grupo de pessoas com o objetivo de descobrir seus interesses, gostos e preferências. Ao conseguir inferir esses traços, a empresa pôde oferecer conteúdo dirigido aos usuários, ou micropropagandas (behavior microtargeting). Todavia, diferentemente do praticado pela grande maioria das empresas desse ramo, a CA se vangloriou em conseguir alterar o comportamento dos usuários deixando claro que o foco da companhia é a alteração de comportamento por meio do uso de dados (data-driven behavior change). Ainda que isso não seja propriamente uma novidade na publicidade, nunca havia sido implementada com a magnitude, precisão e eficácia da CA.

Por esta razão, a empresa foi contratada para trabalhar em campanhas eleitorais não só nos EUA, que culminou com a vitória de Donald Trump, mas também no Reino Unido, na campanha Pro-Brexit, em Trinidad e Tobago numa experiência política sem precedentes que potencializou a estratégia de dominação comportamental humana através de meios digitais, na Nigéria, no Quênia, na República Tcheca, na Índia, na Argentina e, agora, até onde se tinha conhecimento, também no Brasil.

Segundo notificado na grande mídia, por meio de práticas abusivas, a empresa Cambridge Analytica conseguiu coletar dados pessoais de 50 milhões de usuários do Facebook nos EUA, eventualmente cruzando-os com informações eleitorais, de modo a permitir identificar e influenciar as suas pretensões de votos, o que pode ter colaborado com a vitória do atual presidente Donald Trump. Os dados foram obtidos por meio de um aplicativo que permitia, através do consentimento do usuário, coletar informações desse indivíduo e dos seus amigos no Facebook. O aplicativo foi desenvolvido por um pesquisador da Universidade de Cambridge que informou que os dados pessoais seriam coletados para fins de pesquisa científica. É de grande importância informar que princípios gerais que regem o uso adequado de dados pessoais em muitas legislações, inclusive no Brasil, determinam que esses dados devem ser coletados e utilizados para finalidades determinadas e legítimas. O uso para outras finalidades diferentes daquelas que ensejaram a coleta somente pode se dar por meio de alguma autorização, seja ela um consentimento efetivo do titular dos dados, para o cumprimento de um contrato, uma obrigação imposta por uma lei ou outros instrumentos jurídicos que variam com arcabouço jurídico vigente. O uso dos dados para outros fins, sem a devida autorização, pode ser considerado uma violação aos princípios gerais, a regras presentes em muitas leis e a obrigações acordadas por meio de contratos como políticas de privacidade. E isto, em suma, foi o que aconteceu. Os dados que foram coletados para fins de pesquisa, até onde se sabe, foram compartilhados e utilizados para fins comerciais, de análise de comportamento e tentativa de influência em pleito eleitoral.

A CA no seu ímpeto de garimpar informações através de rastros digitais, transformou não só dados, mas também, indivíduos, em commodities utilizáveis a exaustão, tendo como “parceiros”, as maiores empresas globais do Big Data que mais se assemelham a super Estados, onde, armados com esses dados, competiam pela atenção dos usuários oferecendo um fluxo constante de conteúdo que se transformaria, através de processos direcionadores, num mundo real de convicções para todos nós.

A estrutura corporativa da CA era poderosa, pois era subsidiada por uma das maiores empresas mundiais em comunicação, a SCL Group (Strategic Communication Laboratories – Laboratórios Estratégicos de Comunicação), sediada no Reino Unido e que encabeçava uma série de outras divisões, principalmente de cunho militar como a SCL Defense.

A SCL Defense era responsável por trabalhos de análise populacional de grande escala a partir do censo de autonomia e liberdade do indivíduo. Segundo informações, executava treinamentos de táticas de comunicação para serem utilizadas como armas de guerra e direcionamento de recursos para influenciar comportamento da conduta inimiga além de operações psicológicas (psyops). Seus principais clientes eram o Exército Britânico, Marinha e Exército dos EUA, Forças Especiais norte-americanas, OTAN (Organização do Tratado do Atlântico Norte), CIA (Central Intelligence Agency – Agência Central de Inteligência) e Departamento de Estado norte-americanos além do Pentágono. Suas táticas estratégicas foram utilizadas em manobras militares no Afeganistão, Iraque e localidades do Leste Europeu e depois sobrepostas em processos eleitorais em vários países do mundo devido à grande semelhança de uma guerra, se utilizando de tecnologias de inserção rápida, processos para alimentar o medo e o ódio, ações de divisão e conquista além da polarização ideológica.

6 – INTERNET SOBERANA RUSSA: PROTEÇÃO GEOPOLÍTICA CONTRA CIBERATAQUES

“Hoje, a mídia de massa pode incitar caos e confusão na estrutura militar e governamental de qualquer país e incutir ideias de violência, traição e sordidez, desmoralizando o povo. Se expostos a esse método, a população e os agentes das forças armadas de qualquer país não terão nenhuma defesa ativa.”

Coronel S.G. Chekinov e Ten. General S.A. Bogdanov – The Nature and Content of a New-Generation War, Military Thought (2013).

Ao contrário dos conflitos tradicionais que se utilizam de enorme massa contingencial de recursos militares empregados numa determinada região e num período de tempo específico, na guerra de informação, as distinções entre tempo de guerra e paz tendem a desaparecer.

Segundo Nance (2019), uma importante distinção a ser feita é a diferenciação entre as tarefas estratégicas direcionadas às pessoas e as direcionadas à tecnologia. As tarefas estratégicas empregadas contra pessoas consistem em operações psicológicas destinadas a influenciar a mentalidade dos cidadãos, políticos e forças militares. Por outro lado, as tarefas direcionadas a ativos tecnológicos objetivam minar estruturas usadas na coleta, processamento e compartilhamento de informações, incluindo redes, computadores e dados.

As técnicas utilizadas nas ciberoperações se assemelham às técnicas não cibernéticas em muitos aspectos. Por exemplo, a sabotagem agora será praticada nas infraestruturas digitais. Esse tipo de ofensiva inclui o envio de uma massiva quantidade de dados para um servidor, conhecido como ataque DoS (Denial of Service – Negação de Serviço); quando os dados são enviados de múltiplas fontes, o ataque é denominado DDoS (Distributed Denial of Service – Negação de Serviço Distribuída). Muito parecido com o embaralhamento do sinal de rádios e radares no passado, o ataque DDoS “cega” o oponente. Embora esse tipo de ação possa ser executado por hackers sem ligação com governos por diversas razões, nas mãos de um Estado-nação, um ataque DDoS pode imobilizar um país inteiro.

Posto isso, a Federação Russa começou um processo de radicalização operacional em seus sistemas de segurança digital. Em maio de 2019, o Presidente russo, Vladimir Putin, já havia assinado uma lei (que entrou em vigor dia 1º de novembro de 2019) que permitia ao Governo vigente desconectar a Rússia da rede global de internet no intuito de salvaguardar o país de uma possível ameaça de ciberataques. O projeto de lei, chamado programa nacional de economia digital, exige que os provedores da Rússia garantam que ele possa operar em caso de potências estrangeiras agindo para isolar o país on-line.

As medidas descritas na lei incluem a Rússia construindo sua própria versão do sistema de endereços da rede, conhecido como DNS, para que ele possa operar se os links para esses servidores localizados internacionalmente forem cortados. Atualmente, 12 organizações supervisionam os servidores raiz para DNS e nenhuma delas está na Rússia. No entanto, muitas cópias do livro de endereços da rede já existem dentro da Rússia, sugerindo que seus sistemas digitais poderiam continuar funcionando.

Espera-se também que o teste envolva dispositivos DPIs (Deep Packet Inspection – Inspeção Profunda do Pacote) demonstrando que eles podem direcionar dados para pontos de roteamento controlados pelo governo. Estes irão filtrar o tráfego para que os dados enviados entre os russos cheguem ao seu destino, mas qualquer dado destinado a computadores estrangeiros seria descartado.

Eventualmente, o governo russo quer que todo o tráfego doméstico passe por esses pontos de roteamento. Isto é acreditado para ser parte de um esforço de setup de um sistema maciço da censura aparentado àquele visto na China, que tenta expurgar o tráfego proibido.

Segundo informações, o DNS independente russo tem previsão de lançamento em 2021 e que testes para a desconexão da rede global já tinham sido realizados secretamente em 2014 demonstrando a possibilidade do evento o que vai de encontro com a opinião pública que desaprova tal projeto, pois a desconexão do país poderia se transformar numa imensa tragédia devido as consequências negativas para a economia, a educação e a liberdade de expressão e acesso a informações.

6 – CONSIDERAÇÕES FINAIS

Tudo começou com um sonho de um mundo conectado, um lugar onde todos poderiam compartilhar suas experiências e se sentirem menos sozinhos. O ser humano se viu envolvido num mundo de livre conectividade, mas não se deu conta que existem termos e condições onde todas as suas interações com o mundo virtual dariam acesso a qualquer um ao seu impulso emocional.

Teóricos enfatizavam há mais de 30 anos, o conceito de aldeia global completamente interconectada e dominada pelos meios de comunicação eletrônica que iriam aproximar as pessoas de todos os cantos do planeta, permitindo que estas se conhecessem melhor, interagindo para a conquista de interesses comuns. Atualmente, visualizamos uma distopia do conceito de sociedade de informação onde o ciberespaço se transformou, acima de tudo, em uma arma geopolítica. A tecnologia que era para nos unir, agora está nos separando.

Considerada anteriormente como um bem público global, a rede mundial ocasionou implicações políticas onde qualquer processo direcionado ao ciberespaço deve começar com a percepção de que a Internet é ingovernável. Ela transcende as fronteiras nacionais e alimenta-se de uma arraigada cultura de anarquia e seu desenvolvimento vem ultrapassando quase todos os esforços governamentais de segui-la, ainda mais de regulamentá-la. O espaço cibernético, intensificou ainda, as transformações sociais nos mais diversos domínios da atividade humana, isto é, com o ciberespaço constituiu-se um novo espaço de sociabilidade que é não-presencial e que possui impactos importantes na produção de valor, nos conceitos éticos e morais e nas relações humanas. Porém, é sobretudo o ciberespaço enquanto nova arma e enquanto novo desafio à segurança que importa. No fundo, trata-se de refletir sobre o seu real papel, bem como conceber conceitos, estratégias, táticas e sistemas para o novo desafio que o ciberespaço coloca à ordem mundial.


* Este texto não reflete necessariamente a opinião de Sputnik Commercial & Consulting.


BIBLIOGRAFIA


BUZAN, Barry e HANSEN, Lene. A evolução dos estudos de segurança internacional. Tradução: Flávio Lira. São Paulo: Unesp, 2012.

HOBSBAWM, Eric. Globalização, democracia e terrorismo. Tradução: José Viegas. São Paulo: Companhia das Letras, 2007.

HUXLEY, Aldous. Admirável mundo novo. Tradução: Lino Vallandro. São Paulo: Mediafashion, 2016.

KISSINGER, Henry. Ordem mundial. Tradução: Cláudio Figueiredo. Rio de Janeiro: Objetiva, 2015.

MOORE, Martin. “É mais fácil promover anarquia do que democracia nas redes”. Disponível em: <https://brasil.elpais.com/tag/caso_cambridge_analytica>. Acesso em: 19/11/2019.

NANCE, Malcolm. O complô para destruir a democracia: como Putin e seus espiões estão minando a América e desmantelando o ocidente. Tradução: Wendy Campos. Rio de Janeiro: Alta Books, 2019.

PALMER, Danny. NotPetya malware attack: Chaos but not cyber warfare. Disponível em: <https://www.zdnet.com/article/notpetya-malware-attack-chaos-but-not-cyber-warfare/>. Acesso em: 20/11/2019.

Relatório McAfee. What is Stuxnet. Disponível em: <https://www.mcafee.com/enterprise/pt-br/security-awareness/ransomware/what-is-stuxnet.html> . Acesso em: 19/11/2019.

Reportagem. Cambridge Analytica e a nova era Snowden na proteção de dados pessoais. Disponível em: <https://brasil.elpais.com/brasil/2018/03/20/tecnologia/1521582374_496225.html> . Acesso em: 21/11/2019.

Reportagem. Rússia discute implementar ‘rede soberana’ e testa se desconectar da internet global. Disponível em: <https://oglobo.globo.com/mundo/russia-discute-implementar-rede-soberana-testa-se-desconectar-da-internet-global-23446681>. Acesso em: 21/11/2019.

Revista Brasileira de Estudos de Defesa – v.1, n.1 (jul.) 2014. Porto Alegre: Associação Brasileira de estudos de Defesa, 2014.

RODRIGUES, José Conde. O ciberespaço e a ordem mundial. Disponível em: <https://observador.pt/opiniao/o-ciberespaco-e-a-ordem-mundial/> . Acesso em: 19/11/2019.

SAINT-PIERRE, Héctor Luis. Paz e guerra: defesa e segurança entre as nações. São Paulo: Unesp, 2013.

VIEIRA, Eurípedes Falcão. A sociedade cibernética. Disponível em: <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S1679-39512006000200008>. Acesso em: 05/02/2020.


Artigo também publicado em https://ceresri.wordpress.com/2020/01/25/o-conflituoso-seculo-xxi-do-y2k-a-internet-soberana-russa-admiravel-mundo-novo-ou-transformacao-da-ordem-mundial/?fbclid=IwAR0lPULat2THOo3gqbpvlQWFXeFDxMs8Y-tCZ2dkyVLeSwbJGIiA15OlHKg

O colunista Sputnik Commercial & Consulting Edson José Araújo é economista, pós-graduado em Economia pela FEA-USP (MBA) e Docência no Ensino Superior (SENAC). Articulista no Centro de Estratégia, Inteligência e Relações Internacionais (CEIRI) e pós-graduando em Política e Relações Internacionais pela Fundação Escola de Sociologia e Política de São Paulo (FESPSP).

0 visualização