Como os EUA se preparam para vencer uma guerra cibernética
O Comando Cibernético do país intensifica suas operações para proteger e dominar o ciberespaço, uma prioridade estratégica para os norte-americanos
Internacional|Do R7

Imagine um campo de batalha onde os soldados não portam armas, mas linhas de código. Esse é o cenário de uma guerra cibernética. E nesse conflito, onde não há fronteiras físicas e a velocidade é crucial, os Estados Unidos têm investido pesadamente para garantir uma superioridade em relação ao resto do mundo.
Um dos pilares dessa estratégia é o Comando Cibernético dos EUA. Ao longo dos anos, ele se tornou uma das maiores forças do planeta no mundo digital. Abaixo, estão as principais informações sobre como os norte-americanos preparam esse órgão militar para uma batalha invisível.
O papel do Comando Cibernético
O USCYBERCOM, criado em 2009, é um comando militar unificado responsável por garantir a defesa cibernética dos EUA por meio de operações no ciberespaço.
Sediado na Agência de Segurança Nacional (NSA) em Fort Meade, Maryland, o Comando tem uma missão clara: “proteger e defender os sistemas de informação do Departamento de Defesa (DoD), apoiar operações militares conjuntas e mitigar ameaças de adversários” no mundo digital, descreve o site do órgão.
Com mais de 6 mil membros, entre militares e civis, divididos em 133 equipes de cibersegurança, o Comando não apenas defende, mas também toma a iniciativa. Para isso, adota uma filosofia de “engajamento persistente” e “defesa para frente”, que implica em agir de forma proativa, muitas vezes antecipando e interrompendo ataques cibernéticos antes mesmo que eles cheguem à infraestrutura dos EUA.

A ‘defesa para frente’
Essa postura mais agressiva foi consolidada ao longo dos anos, especialmente sob o primeiro mandato do presidente Donald Trump. A principal característica dessa estratégia é o fortalecimento das capacidades do USCYBERCOM e a redução das limitações para realizar operações cibernéticas ofensivas.
A ideia é que, ao agir de forma decisiva e estratégica, os EUA possam não apenas se defender, mas também prejudicar os adversários do país, como Rússia, China, Irã e Coreia do Norte antes mesmo que eles possam oferecer alguma ameaça.
No primeiro governo Trump, o Comando recebeu amplos poderes, incluindo a autonomia para realizar operações ofensivas sem a necessidade de aprovação presidencial, uma mudança significativa em relação à postura mais cautelosa que era adotada pelo país anteriormente.
A volta de Trump

Para a nova gestão de Trump, é esperado que essa postura proativa seja ampliada, com um aumento das operações cibernéticas ofensivas e uma possível criação de uma Força Cibernética dos EUA, segundo o Instituto Internacional de Estudos Estratégicos (IISS).
A ideia é que o Comando cibernético ganhe ainda mais autonomia e capacidade de agir de maneira rápida e decisiva contra ameaças em constante evolução. Nesse contexto, o USCYBERCOM pode atuar não apenas no enfrentamento de ataques cibernéticos, mas também no enfrentamento de campanhas de desinformação e manipulação de informações, outra área de crescente preocupação, especialmente em um período de grande polarização política mundial.
Como era no passado
O reconhecimento da necessidade de segurança e defesa abrangentes de computadores nos EUA começou em 1972, quando as primeiras iniciativas militares e de inteligência foram realizadas para reduzir as vulnerabilidades e proteger sistemas de informação.
O hacking, as tentativas de ciberespionagem e as falhas de equipamentos – além da representação desses problemas em filmes nas décadas de 1980 e 1990 – mostraram como as ameaças cibernéticas se tornaram uma preocupação crescente.
Em 1995, os líderes do Departamento de Defesa (DoD) reconheceram publicamente que as redes militares dos EUA eram vulneráveis a ataques remotos, uma realidade que deixou claro o quanto o país precisava se preparar para defender suas infraestruturas digitais.
Pouco tempo depois, os EUA declararam que entidades estrangeiras estavam sondando as redes governamentais do país, com o potencial de interromper operações vitais. Essa percepção alimentou o impulso para o fortalecimento da segurança cibernética e a criação de estruturas e protocolos mais robustos para lidar com ataques e infiltrações.