Do Arquivo: A guerra da OTAN contra a Sérvia, em 1999, apresentou algumas das então avançadas estratégias americanas para levar a cabo a sabotagem electrónica contra um “inimigo”, incluindo a pirataria informática e o controlo de informação, escreveu Robert Parry em tempo real.
Por Robert Parry (publicado originalmente em 4 de maio de 1999)
No centro do palco e nos bastidores, a guerra da OTAN pelo Kosovo está a pressionar os limites da moderna “guerra de informação”. Durante as fases iniciais do conflito, a OTAN concentrou os seus ataques em centros de comando e controlo, centrais eléctricas e até mesmo em meios de propaganda. Esses ataques incluíram assaltos electrónicos sofisticados a computadores que dirigiam as defesas aéreas sérvias e as chamadas “bombas leves” para causar curto-circuito nas linhas eléctricas.
Mas há novas indicações de que o Presidente Bill Clinton poderá estar a optar por um ataque de “guerra de informação” de alta tecnologia muito mais expansivo para punir o governo Jugoslavo, os seus líderes e a economia do país pelas atrocidades no Kosovo.
Numa ofensiva electrónica deste tipo contra a Sérvia, a inteligência dos EUA tem a capacidade secreta de ir muito mais longe do que a pirataria esporádica de computadores no campo de batalha e a causa de apagões. Os guerreiros da informação dos EUA têm a capacidade de plantar vírus em sistemas informáticos civis, alterar registos bancários e, em geral, causar estragos na infra-estrutura da Jugoslávia, desde a interrupção dos serviços eléctricos até ao encerramento do sistema telefónico.
Os hackers do governo dos EUA poderiam ter como alvo contas bancárias do governo usadas para comprar suprimentos militares ou contas pessoais de líderes iugoslavos. Os fundos poderiam ser eliminados electronicamente para frustrar o prosseguimento da guerra ou para punir líderes jugoslavos seleccionados por “limpeza étnica” no Kosovo.
Fontes de inteligência dizem que as forças dos EUA nos Balcãs estavam mal preparadas para esta guerra de informação mais ampla quando o bombardeamento da NATO começou em 24 de Março de 1999. Uma das razões foi a dificuldade de obter um consenso da NATO para tácticas exóticas.
Assim, inicialmente, a guerra da informação concentrou-se apenas no campo de batalha. Tempo A revista teve um vislumbre da capacidade dos EUA nas suas reportagens sobre os sucessos do Pentágono em “derrubar as defesas aéreas sérvias”. O Pentágono citou “ataques, interferências e corrupção de dados que os aliados alimentaram em computadores jugoslavos através de transmissões por microondas”. [Tempo, 26 de abril de 1999]
Um saco de truques
Mais tarde, equipes de especialistas foram mobilizadas e designadas para o teatro iugoslavo. Depois, depois de a NATO ter aprovado operações alargadas, os militares dos EUA começaram a retirar surpresas do seu saco tecnológico de truques.

General Wesley Clark, Comandante Supremo da OTAN durante a campanha de bombardeio da OTAN contra a Iugoslávia.
A primeira aplicação amplamente notada de guerra tecnológica classificada ocorreu em 2 de maio de 1999. Uma bomba “suave” detonou sobre uma usina elétrica iugoslava, espalhando filamentos de carbono sobre as linhas de energia e causando curtos-circuitos que apagou a maior parte do país durante sete anos. horas.
“Temos certas armas sobre as quais não falamos”, disse o major-general Charles Wald. Em linha com as estratégias de guerra de informação, ele observou que uma falha eléctrica “confunde comando e controlo, desliga e confunde computadores”.
Fontes governamentais dizem que o Presidente Clinton está agora preparado para ir mais longe na utilização de algumas das capacidades do Big Brother que são apresentadas em filmes de suspense de Hollywood, como “Inimigo do Estado”, embora as técnicas raramente sejam reconhecidas oficialmente.
As fontes disseram que Clinton autorizou operações secretas de inteligência contra a Iugoslávia, mas essas fontes não estavam dispostas a discutir quaisquer detalhes sobre as estratégias de alta tecnologia. Países como a Jugoslávia, com computadores relativamente primitivos a gerir a sua economia, são considerados especialmente vulneráveis a ataques de guerra de informação, de acordo com especialistas nestas estratégias.
Questões morais
Alguns defensores da guerra da informação também argumentam que a sabotagem informática é uma forma muito mais humana de travar a guerra do que a prática actual de lançar bombas e disparar mísseis. Estes defensores observam o óbvio: que os ataques electrónicos não acarretam o risco físico imediato para os civis que os explosivos acarretam.

Imagem da OTAN da destruição da ponte rodoviária de Ostruznica atingida durante a campanha de bombardeio contra a Iugoslávia.
Mas também existem preocupações éticas sobre atacar a infra-estrutura informática de uma nação e desestabilizar gravemente a sua economia. Além disso, há temores de que um vírus de computador ou uma tática semelhante possa sair pela culatra e infectar computadores muito além da Iugoslávia.
Em uma rara reportagem da mídia sobre o tema delicado, O Jornal Nacional observou recentemente que “questões relativamente modestas [foram] levantadas aqui em casa sobre a capacidade indubitável dos Estados Unidos de travar uma guerra de informação ofensiva, invadindo computadores estrangeiros para roubar segredos, movimentar fundos, corromper dados e destruir software.
“Quando tais actividades são planeadas para uma operação de espionagem restrita e rotineira em tempos de paz, são apelidadas de 'operações especiais de inteligência' e devem ser aprovadas por altos funcionários, por vezes até pelo presidente. Mas e se um ataque hacker mais massivo dos EUA fosse concebido para destruir os computadores que controlam o sistema bancário, a rede de energia eléctrica ou a rede telefónica de um inimigo?” [Jornal Nacional, 27 de março de 1999]
Embora contornem a confirmação clara de uma capacidade ofensiva de guerra de informação dos EUA, as autoridades americanas ocasionalmente discutem os desenvolvimentos da guerra de informação na terceira pessoa, como se os Estados Unidos não participassem nesta nova corrida armamentista.
Em 2 de Fevereiro de 1999, por exemplo, o Director da CIA, George Tenet, afirmou que “vários países têm ou estão a desenvolver a capacidade de atacar os sistemas informáticos de um adversário”. Ele acrescentou que “desenvolver uma capacidade de ataque a computadores pode ser bastante barato e facilmente ocultável: requer pouca infraestrutura e a tecnologia necessária é de dupla utilização”.
O que não foi dito na declaração de Tenet foi que o governo dos EUA, com os computadores mais poderosos do mundo e os designs de software mais sofisticados, liderou o caminho tanto em estratégias ofensivas de guerra de informação como em contramedidas defensivas.
Outras vezes, quando a guerra da informação é mencionada nos meios de comunicação americanos, é no contexto de uma ameaça real ou potencial de um “inimigo” que procura prejudicar os Estados Unidos e os seus aliados.
Em 31 de março de 1999, uma semana após o início da guerra aérea da OTAN, o porta-voz da OTAN, Jamie Shea, gerou manchetes de alerta de “guerra de informação” nos jornais dos EUA quando reclamou que “alguns hackers em Belgrado” haviam causado “saturação de linha” no site oficial da OTAN. .
Mas os peritos informáticos da OTAN reconheceram que este assédio de baixo grau era mais “spam” do que pirataria informática e que não foi invadido nenhum sistema informático sensível. [Washington Post, 1º de abril de 1999]
Potencial Revolucionário
Os militares dos EUA demonstraram o potencial revolucionário da guerra de informação durante a Guerra do Golfo Pérsico em 1990-91. Com ataques aéreos e meios técnicos, as forças dos EUA destruíram a estrutura de comando e controlo de Saddam Hussein antes mesmo de se concentrarem nos seus tanques e tropas.

O presidente George HW Bush dirige-se à nação em 16,1991 de janeiro de XNUMX, para discutir o lançamento da Operação Tempestade no Deserto contra o Iraque pela invasão do Kuwait.
Relatórios jornalísticos dispersos da época notaram o sucesso dos EUA na implantação de vírus em sistemas informáticos militares iraquianos. Desde a Guerra do Golfo, contudo, Washington aparentemente tem aplicado técnicas de guerra de informação com moderação.
Fontes dizem que os ataques secretos de guerra de informação têm sido limitados a questões de segurança nacional, como perturbar as operações financeiras de alguns cartéis de drogas sul-americanos.
Num estudo de caso de um “truque sujo” de alta tecnologia da CIA, realizado em meados da década de 1990, a inteligência dos EUA teria tomado conhecimento dos planos de um traficante de drogas para subornar um funcionário do governo sul-americano. Após a transferência do dinheiro, a agência de espionagem acessou os registros bancários e excluiu remotamente o suborno.
Além de impedir a propina, o desaparecimento do dinheiro espalhou confusão dentro do cartel. As recriminações que se seguiram – com o funcionário corrupto e o traficante reclamando do dinheiro perdido – levaram eventualmente à execução de um infeliz contador, segundo a história.
Em meados da década de 1990, o potencial para a guerra da informação tornou-se um tema tão quente dentro das forças armadas dos EUA que o Pentágono contratou um consultor externo para resumir algumas das lições importantes num folheto tagarela de 13 páginas chamado “Guerra de Informação para Leigos”. ”
O folheto foi concebido para dar pistas a alguns dos oficiais mais desligados do Pentágono, “dado o foco incansável do nosso departamento no tema”. O livreto começa explicando o primeiro objetivo de qualquer soldado com laptop que lute em uma futura Guerra de Informação [IW]: “Destruir (ou enfraquecer) o sistema do bandido e proteger o seu próprio.”
O manual separa os métodos militares mais tradicionais das novas técnicas de alta tecnologia. “As tecnologias de assalto para o Guerreiro da Informação podem ser divididas em 'morte violenta', envolvendo destruição física, e 'morte suave', onde o objetivo é a ruptura eletrônica ou psicológica”, afirma a cartilha. “O que há de comum entre eles reside no foco enfático na informação – destruindo-a, corrompendo-a e negando-a.”
A cartilha observa que a guerra de informação mais tradicional terá como alvo a estrutura de comando e controlo do campo de batalha do inimigo para “decapitar” os combatentes dos seus oficiais superiores, “causando assim pânico e paralisia”. Mas a cartilha acrescenta que “penetrações na rede” – ou hacking – “representa uma forma de combate nova e de alta tecnologia”.
Indirectamente, a brochura reconhece as capacidades secretas dos EUA nestas áreas. Num estilo de fácil leitura, o manual descreve estas tácticas de guerra de informação como “coisas bastante inovadoras para os traficantes de lama da nossa nação. … O roubo e a manipulação intencional de dados são produtos de mentes diabólicas. … Muito sombrio, aquele pessoal do Exército.”
Estratégias Disruptivas
A cartilha também dá algumas dicas sobre as estratégias disruptivas do arsenal dos EUA. “Penetrações na rede” incluem “inserção de códigos maliciosos (vírus, worms, etc.), roubo de informações, manipulação de informações, negação de serviço”, diz a cartilha.

O Pentágono, sede do Departamento de Defesa dos EUA, visto com o Rio Potomac e Washington, DC, ao fundo. (foto do Departamento de Defesa)
Mas o livreto também reconhece a natureza tabu do tema. “Devido às questões morais, éticas e legais levantadas pelo hacking, os militares gostam de se manter discretos nesta questão”, explica a cartilha. “Referências específicas do DOD a inserções virais são escassas” na literatura pública, observa o livreto.
As questões éticas incluem: “A penetração no sistema informático de outra nação é de alguma forma 'suja' e 'errada' - algo que os militares dos EUA não devem fazer? Os ataques electrónicos contra os computadores de transacções financeiras de uma nação são demasiado desestabilizadores e talvez imorais?”
Apesar do nervosismo do Pentágono relativamente a estas tácticas, o folheto observa que elas apresentam vantagens sobre outras operações militares. “As intrusões podem ser realizadas remotamente, transcendendo as fronteiras do tempo e do espaço”, afirma o manual. “Eles também oferecem a perspectiva de ‘negação plausível’ ou repúdio.”
O folheto indica que a inteligência dos EUA achou relativamente fácil encobrir os seus rastos. “Devido à dificuldade de rastrear uma penetração na rede até sua origem, é difícil para o adversário provar que você é o responsável por corromper o sistema”, diz a cartilha. “Na verdade, as infecções virais podem ser tão sutis e insidiosas que o adversário pode nem saber que os seus sistemas foram atacados.”
A cartilha descreve outras armas de guerra de informação do tipo Buck-Rogers, como bombas de pulso eletromagnético [EMP]. “O pulso de alta energia emitido por uma bomba EMP pode desativar temporária ou permanentemente todos os sistemas eletrônicos, incluindo computadores, num raio de vários quilômetros”, diz o manual.
“Simplificando, o armamento EMP frita os circuitos eletrônicos. As armas EMP podem ser lançadas por plataformas aéreas ou detonadas dentro de centros de informação (bancos, sedes corporativas, centrais telefônicas, postos de comando militar). A explosão necessária para desencadear o pulso eletromagnético aparentemente é menor em comparação com uma explosão convencional, resultando teoricamente em menos vítimas humanas.”
O manual sublinha também o potencial da guerra de informação para “operações psicológicas e engano” de alta qualidade para confundir e desmoralizar uma população-alvo. “Futuras aplicações de operações psicológicas podem incluir simulações computacionais realistas e transmissões de imagens 'transformadas' de eventos noticiosos falsos”, explica o livreto.
Embora o engano sempre tenha feito parte da guerra, o folheto argumenta que “são as puras diferenças qualitativas oferecidas pelas tecnologias de informação actuais que tornam a IW potencialmente revolucionária”.
Alguns teóricos militares chamam as capacidades de info-guerra de “uma Revolução Tecnológica Militar”, uma expressão reservada para grandes avanços, como a descoberta de pólvora ou o desenvolvimento de bombardeamentos estratégicos.
Mas o manual observa alguns perigos. Os ataques da guerra da informação, especialmente as infecções virais, podem sair pela culatra e prejudicar os interesses dos EUA.
Recrutando hackers
O manual também questiona se o Exército terá sucesso no recrutamento de “tipos hackers e ‘nerds’”. Depois, há “a questão dos 64 dólares: será que os hackers ‘se darão mal’ e, dada a mentalidade de lutador-atleta dos militares dos EUA, será que a ‘faixa nerd’ será um assassino de carreira?”
Documentos internos mais recentes indicam que, no ano passado, o Pentágono começou a concentrar-se em como manter o seu domínio no campo da guerra da informação.
O Instituto de Pesquisa de Defesa Nacional de Rand elaborou um relatório intitulado “Aumento da Guerra de Informação Estratégica” e sugeriu ao Pentágono vários cenários para gerir e partilhar capacidades de “guerra de informação estratégica” [SIW] com os aliados.
Um cenário sustenta que os Estados Unidos “dominam esmagadoramente a guerra SIW” com “as melhores ferramentas e técnicas ofensivas de SIW do mundo, capazes de penetrar nas defesas SIW de qualquer outro país”. Os Estados Unidos poderiam então escolher quais aliados ficariam sob a sua égide defensiva.
Outro cenário prevê os Estados Unidos liderando cinco a 10 países com capacidades avançadas de SIW, mas com outras nações sem as competências técnicas para entrar “na exclusividade do clube”.
Outros cenários enfatizam as capacidades defensivas em vez de ofensivas. Mas um tema subjacente ao relatório é o domínio inquestionável dos Estados Unidos nestes domínios. [Boletim Informativo de Inteligência, 28 de janeiro de 1999]
Outras informações sobre as capacidades de guerra de informação dos EUA podem ser encontradas em artigos de especialistas em inteligência militar de outras nações. Em artigos no Diário do Exército de Libertação da China, Cols. Wang Baocun e Li Fei expressaram preocupação com a impressionante liderança do Ocidente na sofisticada guerra de informação.
Numa aparente referência às forças armadas dos EUA e aos seus aliados, escreveram os autores, “alguns países estão agora a considerar a organização e o estabelecimento de pelotões de guerra contra vírus informáticos”. [Diário do Exército de Libertação, 13 e 20 de junho de 1995]
Não está claro se tais “pelotões” existem formalmente no Exército dos EUA – embora obviamente a especialidade exista. Também é demasiado cedo para dizer se esses guerreiros da informação desempenharão um papel significativo na guerra pelo Kosovo.
Mas, dependendo da agressividade que o Presidente Clinton decidir ser, a guerra dos Balcãs poderá transformar-se num importante campo de testes para estas novas tácticas ofensivas – o conflito poderá tornar-se aquilo que o presidente poderá chamar de uma ponte de guerra para o século XXI.
O repórter investigativo Robert Parry quebrou muitas das histórias do Irã-Contra para a Associated Press e Newsweek nos 1980s. Você pode comprar seu último livro, Narrativa Roubada da América, ou em imprima aqui ou como um e-book (de Amazon e Barnesandnoble.com).
Robert Parry: “Mas há novas indicações de que o Presidente Bill Clinton poderá estar a optar por um ataque de “guerra de informação” de alta tecnologia muito mais expansivo para punir o governo Jugoslavo, os seus líderes e a economia do país pelas atrocidades no Kosovo.”
Atrocidades no Kosovo? Isto é ironia, Sr. Parry, a que atrocidades se refere? Você não vê quão circular era sua lógica? Escreveu neste antigo artigo que Clinton implantou a guerra de informação, mas chama os meios de comunicação sérvios de “meios de propaganda” e a razão da intervenção militar, “as atrocidades no Kosovo” inventadas pela mesma guerra de informação.
A Guerra de Informação está a incorporar jornalistas em unidades militares e profissionais da CIA em organizações de comunicação social dos EUA durante “campanhas” militares.
“Mas, dependendo da agressividade que o Presidente Clinton escolher ser, a guerra dos Balcãs poderá transformar-se num importante campo de testes para estas novas tácticas ofensivas – o conflito poderá tornar-se aquilo que o presidente poderia chamar de uma ponte de guerra para o século XXI.” Sr.
Eu não sabia que você escreveu este artigo, Robert Parry. Eu ainda não tinha encontrado o Consortium News. Sua presciência é verdadeiramente notável!
Lembro-me de como os meios de comunicação americanos retrataram a resposta dos habitantes locais do Kosovo às “heróicas” tropas americanas quando estas marcharam para ocupar a Sérvia após a rendição. Tínhamos alegadamente “salvo” os kosovares do genocídio às mãos dos bárbaros sérvios, e eles ficaram-nos muito gratos, atirando pétalas de rosa aos nossos Humvees e transportadores de tropas. Também tivemos uma “sequência”, tendo “chutado a síndrome do Vietname” (de acordo com Bushdaddy) depois de massacrar desnecessariamente as tropas em fuga de Saddam. Também tivemos que praticar mais tiro ao alvo usando projéteis de urânio empobrecido – desta vez em civis. Foi quase como um experimento científico, mostrando que tais armas eram como “duas balas em uma” – ambas eram explosivos perfurantes para matar soldados imediatamente e deixavam toxinas residuais no meio ambiente (o teratogênico e cancerígeno U-238) que desmoralizou o afectaram civis durante um período prolongado. Uma cera para o chão E uma cobertura de deserto! Que maravilhosamente americano! Deve haver ainda centenas ou milhares de adolescentes na Sérvia que amaldiçoarão o nome de Bill Clinton até morrerem da sua doença. E agora eles ouvem sua esposa gritando por que mais estrangeiros têm que sofrer e morrer por causa da liberdade e da democracia. Agora, os próprios líderes da Sérvia fazem o sacrifício final da saúde económica e financeira do seu povo no altar do FMI e dos seus responsáveis pela aplicação da NATO. Que coisa maravilhosa é essa hegemonia americana, er, quero dizer, democracia.