blank

blank

Três meses atrás, quando a Rússia invadiu a Ucrânia, o mundo viu o Twitter explodir com dados em tempo real, relatórios e análises do conflito que se desenrolava. Rapidamente ficou claro que a guerra apresentou aos analistas uma quantidade sem precedentes de dados ricos e de código aberto sobre movimentos militares, localização de tropas, danos de bombardeios, tipos de armas e muito mais. A Ucrânia foi rápida em capitalizar sobre a má proteção de dados da Rússia e o presidente Volodymyr Zelenskyy se tornou a arma mais potente da Ucrânia por causa de sua capacidade de usar dados e informações e a incapacidade da Rússia de protegê-los.

Para o Exército dos EUA, uma lição importante do conflito ucraniano até agora deve ser a extensão em que nossos hábitos modernos são rastreáveis, rastreáveis ​​e previsíveis. Os dados de código aberto apresentam aos militares modernos, especialmente os ricos de alta tecnologia, uma verdade muito desconfortável: os militares são expostos porque suas tropas estão conectadas. Atualmente, os sistemas legais e regulatórios dos EUA não protegem e não podem proteger o cidadão comum – e, portanto, o militar americano médio – dos riscos associados aos onipresentes dados de código aberto produzidos por nossa economia de vigilância. De uma perspectiva de segurança nacional, o acúmulo de dados de código aberto sobre pessoas – seus hábitos, seus gostos e desgostos, suas rotinas de exercícios e muito mais – e seu potencial de impactar a capacidade dos militares de cumprir suas O mandato de homem, treinamento e equipamento do Congresso é profundamente preocupante. Também alarmante é a quantidade de informações que nossos adversários podem obter sobre os interesses estratégicos dos EUA ao rastrear a atividade militar dos EUA em vários aplicativos, como o Flightradar24, que inclui plataformas de reconhecimento militar dos EUA, como o RQ-4 Global Hawk não tripulado, o RC-135V Rivet Joint, e outros entre as aeronaves que rastreia, e Strava, o aplicativo de rastreamento de fitness. Em última análise, você pode intuir um pouco sobre para onde nossas forças podem estar indo, onde os planejadores militares estão concentrando seus esforços e onde o próximo conflito provavelmente ocorrerá se você simplesmente rastrear onde as Rivet Joints estão realizando surtidas e os membros do serviço estão trabalhando. E para o Exército especificamente, a doutrina existente e emergente não leva em conta a economia de vigilância e seus dados de código aberto, deixando uma lacuna em nossa estratégia competitiva.

Vantagem da informação: o que é?

Atualmente, o Exército está desenvolvendo sua doutrina para seu mais novo termo de arte operacional: vantagem da informação. A informação impulsiona atores amigáveis, neutros e adversários em todos os níveis e em todos os domínios da guerra. A vantagem da informação é uma condição de vantagem relativa que permite um quadro operacional mais completo e leva ao domínio da decisão – o sentir, entender, decidir e agir de forma mais rápida e eficaz do que o adversário. Ganhar a iniciativa e manter uma posição de vantagem relativa sobre o ambiente de informação – independentemente de onde nos encontremos no conflito contínuo – depende em grande parte da capacidade de um comandante de obter uma vantagem de informação sobre um público-alvo definido ou tomador de decisão adversário em um contexto específico ou prazo. Complementar à vantagem da informação é o emprego de informações e outras capacidades como armas, projetadas para moldar percepções, atitudes e comportamentos amigáveis, neutros e adversários. Em última análise.

Para obter vantagem informacional, o Exército concebe cinco tarefas centrais inter-relacionadas – o que tem sido descrito como “atividades de vantagem informacional”. Os comandantes devem: 1) possibilitar a tomada de decisões; 2) proteger informações amigáveis; 3) informar e educar o público doméstico (tarefa conduzida de acordo com as leis e focada nas atividades do escritório de relações públicas); 4) informar e influenciar audiências internacionais; e 5) conduzir a guerra de informação. Em teoria, as atividades de vantagem da informação são sincronizadas por meio do processo de operações, integradas nas seis funções de combate do Exército – comando e controle, inteligência, proteção, movimento e manobra, fogo e sustentação – e empregadas usando todas as capacidades militares disponíveis. Depois de destilar a retórica do Exército, a vantagem da informação exige que os comandantes priorizem a detecção persistente, a análise contínua, as avaliações cíclicas, e uma vontade de atualizar continuamente as premissas para garantir que elas mantenham uma consciência situacional dinâmica do ambiente – em competição e conflito. Em última análise, o Exército antecipa que a vitória na guerra futura, e na era atual de engajamento persistente, se resumirá a quem pode ganhar mais ao empregar efetivamente as informações em seu benefício.

O risco de segurança nacional

Em vez de tiros ou explosões de artilharia, alguns dos primeiros sinais de que a Rússia estava invadindo a Ucrânia em 24 de fevereiro de 2022 vieram do Twitter. Por exemplo, o Dr. Jeffrey Lewis, especialista em controle de armas e não proliferação, compilou dados de código aberto da camada de tráfego do Google Maps e compartilhou os movimentos de tropas russas que ele identificou, essencialmente em tempo real, no Twitter. De acordo com o Google Maps, ele twittou, “há um ‘engarrafamento’ às 3h15 da manhã na estrada de Belgorod, Rússia até a fronteira ucraniana” – exatamente o local onde veículos, equipamentos. e a mão de obra havia se concentrado no dia anterior. “Alguém está se movendo”, concluiu o Dr. Lewis, e ele estava certo. Com a escalada do conflito ucraniano, pesquisadores e organizações individuais continuaram a coletar e analisar dados de código aberto — também definidos como informações publicamente disponíveis pelo DoD — de plataformas de mídia social, satélites comerciais e bancos de dados públicos. Suas análises e relatórios surgiram como um recurso crítico sobre o conflito, fornecendo aos combatentes e observadores uma visão incrível e avaliações minuto a minuto do que está acontecendo no terreno.

No entanto, a capacidade de rastrear operações militares em andamento por meio de dados de código aberto não é nova – em 2016, a Bellingcat divulgou um relatório que usava dados de código aberto para documentar a escala total dos ataques de artilharia russa contra a Ucrânia no verão de 2014. Na verdade, usar dados de código aberto é o novo normal. E várias agências governamentais dos EUA, incluindo o Departamento de Defesa, contam com dados de código aberto para inteligência e obtêm dados por meio de contratos com corretores de dados. Em resposta, a sociedade civil e os órgãos de vigilância da privacidade em todo o mundo expressaram preocupação, destacando os riscos à privacidade pessoal associados à coleta, agregação e uso de dados liderados pelo governo. O resultado provável é uma nova legislação, como a proposta da Quarta Emenda não está à venda outros.

No entanto, o uso de dados de código aberto e os esforços de coleta de dados legais em grande escala frequentemente apresentam riscos menos óbvios à segurança nacional. A China, por exemplo, coleta dados de forma agressiva – legal e ilegalmente – para apoiar seus objetivos domésticos e internacionais. Uma grande ameaça aos dados dos cidadãos dos EUA é o Instituto de Genômica de Pequim (BGI), da China, que se tornou uma das maiores empresas genômicas do mundo depois de trabalhar no Projeto Genoma Humano. BGI desenvolveu um teste genético pré -natal, em colaboração com os militares chineses, que é vendido e usado globalmente. No entanto, além de fornecer aos futuros pais informações genéticas importantes, os espécimes de DNA também são acumulados em um vasto banco de dados genômicos que a China está usando para realizar estudos em larga escala de características populacionais. Mais de oito milhões de mulheres fizeram os testes pré-natais da BGI em todo o mundo, e a China tem seus dados de DNA e localização armazenados localmente na China continental. A BGI também desenvolveu um teste COVID-19 e se ofereceu para montar laboratórios de testes em vários estados dos EUA no início da pandemia. Mike Orlando, chefe do Centro Nacional de Contra-inteligência e Segurança, identificou as ofertas do BGI como um risco à segurança nacional., “citando preocupações sobre como a China pode usar dados pessoais coletados de americanos”. Mesmo quando feita legalmente, a coleta de DNA por empresas chinesas deve ser entendida como parte do esforço abrangente da China para coletar registros e dados.

Por outro lado, os dados também criam riscos para os governos que os buscam agressivamente. Os especialistas estão identificando cada vez mais as maneiras pelas quais os dados de código aberto podem ser usados ​​para expor atividades governamentais (por exemplo, manobras militares, alocação de recursos, viagens ou atividades políticas) e como os conjuntos cada vez maiores de dados de código aberto gerados pelas sociedades modernas representam um risco de segurança nacional. Mas carecemos de precisão em como descrevemos as fontes, mecanismos e resultados dos riscos de dados de código aberto, impedindo o desenvolvimento de uma estratégia de mitigação coerente adaptada ao contexto de segurança nacional. Sem uma compreensão comum do risco, os líderes civis e militares são incapazes de tomar decisões informadas e consistentes sobre dados de código aberto, levando a erros estratégicos e reações táticas instintivas, como incorporar código no site do Aplicativo Gratuito para Auxílio Estudantil que envia ao usuário informações de volta ao Facebook (o código já foi removido) ou banir os membros do serviço de usar recursos de geolocalização em dispositivos em áreas implantadas (por exemplo, rastreadores de fitness).

O que está faltando a vantagem da informação?

A peça que falta na estrutura de vantagens de informações do Exército é a consciência de como a agregação persistente de dados de código aberto na economia de vigilância afeta a capacidade do Exército de obter vantagens de informações. Como o público americano está sujeito à economia de vigilância, os militares americanos também estão. George Washington enfatizou que “quando assumimos o Soldado, não deixamos de lado o Cidadão” como um lembrete cauteloso de que os soldados são os cidadãos em primeiro lugar. Como os militares vivem ao lado e entre a população em geral,  os militares  e veteranos não são apenas suscetíveis ao mesmo marketing direcionado que o cidadão médio experimenta, mas são, na verdade,  alvo  de manipulação estrangeira e esforços de vigilância . Soldados, marinheiros, aviadores e fuzileiros navais acessam plataformas de mídia social e serviços online da mesma forma que os civis. Eles também compram itens on-line, solicitam cartões de crédito on-line, pagam seus impostos com ferramentas de preparação de impostos on-line e navegam na Web como seus colegas civis. Mas, ao contrário dos vizinhos civis com quem fazem churrasco, eles também lutam nas guerras das nações. Os dados de código aberto são produzidos continuamente por todos os membros das Forças Armadas à medida que realizam suas vidas digitalmente conectadas ao lado de seus colegas civis, tornando a economia de vigilância uma parte integrante do ambiente de informações que os comandantes precisam considerar ao conduzir atividades de vantagem da informação.

Os militares estão começando a entender os riscos potenciais apresentados pelos dados de código aberto, particularmente em situações de combate, em parte porque os exemplos de como os dados de código aberto podem expor informações militares são abundantes – desde o rastreamento da localização de tropas no Tinder até o rastreamento de AirPods roubados e a revelação de cartões SIM. Localização das tropas russas na Ucrânia. É claro que esses casos conhecidos se encaixam perfeitamente nos riscos de segurança operacional tradicionais e são cenários com os quais os líderes militares seniores podem se relacionar – especialmente quando dados de código aberto estão contribuindo diretamente para mortes no campo de batalha ou para a identificação de criminosos de guerra. No entanto, ter uma avaliação tática dos riscos de dados de código aberto durante os períodos de conflito declarado não é suficiente para obter vantagem de informação – os riscos para as operações militares estão presentes bem antes de qualquer decisão de ir à guerra ser tomada e persistem após o término do conflito convencional . De fato, os riscos são um fator constante no atual ambiente de competição, tornando inadequadas e equivocadas quaisquer restrições, regulamentações ou regras ex post facto sobre o comportamento de implantação. As mudanças precisam acontecer em casa, bem antes do início do ciclo de implantação.

O “e daí” dos dados de código aberto

Para operações de vários domínios, o Exército enquadra o ambiente operacional incluindo aspectos humanos, físicos e informacionais. Para ser eficaz em todo o continuum da competição, o Exército propõe o posicionamento de formações e capacidades à frente, de modo que as atividades de vantagem da informação sejam integradas aos esforços de cooperação de segurança e ao planejamento de ações de crise em nome dos comandantes do teatro de operações. Para coordenar as atividades de vantagem da informação em uma área de conflito, o Exército identifica que a preparação deve começar na competição, ou quando as forças desenvolvem a inteligência para identificar vulnerabilidades específicas e, em seguida, obter ou se preparar para solicitar as autoridades necessárias e treinar para usar as capacidades em nível nacional . O objetivo geral é a convergência operacional com formações posicionadas para degradar, interromper ou destruir as capacidades do adversário, enquanto defende as forças amigas. No entanto, o que essa estrutura não considera é a interseção dos aspectos humanos, físicos e informacionais, ou os riscos para as operações diárias de guarnição de dados de código aberto.

Em última análise, os riscos dos dados de código aberto não são um problema individual, mas um problema do Exército. Por exemplo, contas falsas no Facebook para oficiais generais do Exército dos EUA são numerosas e, em alguns casos, não violam os termos de serviço do Facebook e podem, portanto, permanecer ativas. Até o LinkedIn está repleto de perfis falsos tentando fazer conexões com usuários em campanhas de marketing direcionadas. Além disso, contas falsas de mídia social gerenciadas pela Rússia já mobilizaram o público americano em relação a questões divisivas, tornando contas falsas para figuras de autoridade, como generais do Exército dos EUA, especialmente preocupantes. Do ponto de vista da segurança nacional, os dados de código aberto permitem esforços de manipulação estrangeira que visam o  Populações  militares e veteranos dos EUA através do uso de  “perguntas enganosas e divisivas sobre as políticas militares e veteranas do governo dos EUA para ampliar e explorar ainda mais as frustrações existentes”. A relativa facilidade com que qualquer pessoa pode comprar dados de código aberto significa que os dados de soldados já estão sendo usados ​​para direcionar membros do serviço para produtos, mídia ou outros serviços e, atualmente, não há nada que impeça nossos adversários de usar dados de código aberto para atingi-los. também.

Para obter vantagem em informações, o Exército precisa fornecer aos comandantes as ferramentas necessárias para avaliar os riscos operacionais de dados de código aberto, mídia social e tecnologias de informação relacionadas. O Exército tem uma doutrina de longa data para avaliar os riscos operacionais; no entanto, a estrutura tradicional de gerenciamento de risco é intencionalmente ampla, deixando os comandantes sem orientação ou terminologia clara para identificar, avaliar e tomar decisões de risco no ambiente de informações. À medida que o Exército desenvolve sua doutrina de vantagem da informação, ele deve desenvolver simultaneamente uma estrutura dedicada de gerenciamento de risco de dados para permitir que os comandantes modernos obtenham a vantagem da informação. Em sua forma atual, a vantagem da informação perpetua uma noção antiquada de que os ambientes operacionais são (ou podem ser) geograficamente vinculados – como destacou o conflito na Ucrânia, as ações cinéticas podem ser limitadas a uma área geográfica, mas os riscos informacionais são globais. Uma estrutura de gerenciamento de risco de dados dedicada seria um guia para os comandantes avaliarem contínua e metodicamente o ambiente de informações em evolução, identificar e abordar lacunas conceituais e alcançar seus objetivos informacionais e operacionais. À medida que o ambiente de informação surge como o principal esforço na competição e no conflito, o Exército deve se adaptar e fornecer aos seus comandantes os conceitos, doutrina e recursos corretos para ter sucesso em um mundo caracterizado pela onipresença de dados de código aberto. identificar e abordar lacunas conceituais e alcançar seus objetivos informacionais e operacionais. À medida que o ambiente de informação surge como o principal esforço na competição e no conflito, o Exército deve se adaptar e fornecer aos seus comandantes os conceitos, doutrina e recursos corretos para ter sucesso em um mundo caracterizado pela onipresença de dados de código aberto. identificar e abordar lacunas conceituais e alcançar seus objetivos informacionais e operacionais. À medida que o ambiente de informação surge como o principal esforço na competição e no conflito, o Exército deve se adaptar e fornecer aos seus comandantes os conceitos, doutrina e recursos corretos para ter sucesso em um mundo caracterizado pela onipresença de dados de código aberto.

A capitã Maggie Smith, PhD, é uma oficial cibernética do Exército dos EUA atualmente designada para o Instituto Cibernético do Exército na Academia Militar dos Estados Unidos, onde é pesquisadora científica, professora assistente no Departamento de Ciências Sociais e uma faculdade afiliada da Guerra Moderna Instituto. Ela também é coeditora desta série e diretora do Projeto Competição no Ciberespaço.

O capitão Nick Starck é um oficial cibernético do Exército dos EUA atualmente designado como cientista de pesquisa no Instituto Cibernético do Exército. Sua pesquisa se concentra em guerra de informação e privacidade de dados.

As opiniões expressas são de responsabilidade dos autores e não refletem a posição oficial da Academia Militar dos Estados Unidos, Departamento do Exército ou Departamento de Defesa.

Nota do editor: Este artigo faz parte da série “Competir e Vencer: Prevendo uma Estratégia Competitiva para o Século XXI”. A série se esforça para apresentar comentários de especialistas sobre diversas questões que envolvem a estratégia competitiva dos EUA e a guerra irregular com concorrentes de pares e quase pares nos espaços físico, cibernético e de informação. A série faz parte do  projeto Competition in Cyberspace (C2P), uma iniciativa conjunta do Army Cyber ​​Institute e do Modern War Institute. Leia todos os artigos da série  aqui.

ISENÇÃO DE RESPONSABILIDADE

Os artigos e outros conteúdos que aparecem no site do Modern War Institute são expressões de opinião não oficiais. As opiniões expressas são de responsabilidade dos autores e não refletem a posição oficial da Academia Militar dos Estados Unidos, Departamento do Exército ou Departamento de Defesa.

O Modern War Institute não seleciona artigos para se adequar a uma agenda editorial específica, nem endossa ou defende o material que é publicado. Em vez disso, o Modern War Institute oferece um fórum para profissionais compartilharem opiniões e cultivarem ideias. Os comentários serão moderados antes da postagem para garantir uma aplicação lógica, profissional e cortês ao conteúdo do artigo.

Agradecimentos especiais aos editores da série Capt. Maggie Smith, PhD, diretor do C2P, e Dr. Barnett S. Koven.


Crédito da imagem: Sargento Dustin D. Biven, Exército dos EUA

 

Fonte: Modern War Institute


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.