Military Review Edição Brasileira Julho-Setembro 2016 | Page 82
provavelmente terão de esperar até o próximo grande
conflito para o estabelecimento dele. A abordagem
atual do Departamento de Defesa para o ciberespaço, onde as Forças Singulares existentes fornecem o
pessoal com experiência variada ao CYBERCOM,
está cheia de ineficiências. O estabelecimento da Força
Cibernética permitiria que a comunidade dos guerreiros cibernéticos prosperasse, e aliviaria as Forças
Singulares existentes da distração com o ciberespaço. O
próximo conflito dos Estados Unidos permitirá que os
guerreiros cibernéticos demonstrem a importância do
seu domínio e proverá às Forças Armadas os recursos
para apoiar uma grande revisão burocrática.
A previsão que levará mais um conflito para estabelecer uma força cibernética é simplesmente uma
premissa baseada no provável desenrolar de eventos. A
liderança inspirada pode adiantar a formação da nova
Força Singular.
Clausewitz compara a guerra com uma partida de
lutadores, observando que “seu propósito imediato é
derrubar o seu oponente de modo a torná-lo incapaz de
oferecer qualquer outra resistência [grifos no texto
original]”7. Ele observa que se um lutador usa toda a sua
força para imobilizar o seu oponente, o beligerante
imobilizado talvez nunca tenha a oportunidade de
reunir a sua força total. Devido ao isolamento por dois
oceanos, os Estados Unidos, historicamente, têm se dado
o luxo de reunir a sua força militar antes de comprometer-se à guerra. No entanto, oceanos significam pouco no
ciberespaço, e, se despreparados, os Estados Unidos
podem sofrer grande prejuízo durante os ataques
cibernéticos iniciais da próxima grande guerra. Os
líderes sábios da defesa começarão a incitar as Forças
Armadas para o estabelecimento da Força Cibernética
dos EUA, para conseguir foco e eficiências superiores
antes do próximo conflito, em vez de depois dele.
O Maj Matt Graham é estrategista do Exército dos EUA designado à Diretoria do Estado-Maior Conjunto
para o Desenvolvimento da Força Conjunta. É mestre em Administração Pública pela George Washington
University e bacharel em Ciência de Computação pela Academia da Força Aérea dos EUA. Designações anteriores incluem rodízios no Alasca, Alemanha, Washington, D.C., Iraque e Afeganistão.
Referências
1. Adam Smith, An Inquiry into the Nature and Causes of the
Wealth of Nations: A Selected Edition, ed. Kathryn Sutherland (Oxford, UK: Oxford University Press, 2008), p. 12–14.
2. Jim Collins, Good to Great: Why Some Companies Make the
Leap … and Others Don’t (New York: Harper Collins Publishers,
2001), p. 94–96.
3. Scheherazade Rehman, “Estonian’s Lessons in
Cyberwarfare,” website da U.S. News and World Report, 14 Jan. 2013, acesso em 22 ago. 2014, http://www.
usnews.com/opinion/blogs/world-report/2013/01/14/
estonia-shows-how-to-build-a-defense-against-cyberwarfare.
4. E. Lincoln Bonner III, “Cyber Power in 21st-Century Joint
80
Warfare,” Joint Force Quarterly 74 (2014): p. 102.
5. Michael Riley, “How Russian Hackers Stole the Nasdaq,”
website da Bloomberg Business, 17 Jul. 2014, acesso em 4 mar.
2016, http://www.bloomberg.com/bw/articles/2014-07-17/
how-russian-hackers-stole-the-nasdaq.
6. Carl Von Clausewitz, On War, ed. e trad. Michael Howard e
Peter Paret (Princeton, NJ: Princeton University Press, 1984), p. 7576. Para a tradução do inglês para o português deste mesmo livro,
consulte, Carl Von Clausewitz, Da Guerra, CMG (RRm) Luiz Carlos
Nascimento e Silva do Valle.
7. Ibid., p. 75.
Julho-Setembro 2016 MILITARY REVIEW