Introdução
 
A Robótica, assente na investigação básica e aplicada das tecnologias ditas robóticas, é hoje um domínio da Engenharia em rápido desenvolvimento. Tal como em qualquer campo de actividade humana, os novos passos dados nesse domínio podem ser fonte de inquestionáveis benefícios para a sociedade, em inúmeros aspectos da vida do dia-a-dia, mas podem também trazer consigo problemas novos, nem sempre previstos ou previsíveis, com possíveis efeitos nocivos para as pessoas e para o meio ambiente. Em condições extremas, podem ser postos em causa direitos humanos, as condições de vida das populações e mesmo, directa e deliberadamente, contribuir para por em risco e destruir vidas humanas.

 

Pessoas que se dedicam ou dedicaram profissionalmente a uma actividade científica ou técnica, sejam elas investigadores ou técnicos especializados, assumem diferentes posturas e diferentes comportamentos relativamente ao papel da ciência na sociedade. Diferem no grau de consciência da responsabilidade que lhes cabe perante os seus concidadãos, pelo trabalho que executam e pela formação especializada que possuem. Condicionados pelos poderes dominantes na sociedade em que vivem, frequentemente, não questionam a orientação dos seus trabalhos nem as suas possíveis consequências num futuro mais imediato ou mais longínquo (i). Entretanto nem todos os trabalhadores da ciência se colocam nesta posição e muitos têm aguda consciência da responsabilidade social que decorre do trabalho que desenvolvem. Esses devem manter-se vigilantes, e procurar denunciar as práticas perigosas de que tenham conhecimento. Compete-lhes esclarecer os seus concidadãos, e com eles debater livremente a natureza e utilidade dos progressos científicos em cada situação concreta. Nada disto é fácil e comporta riscos de variada ordem. Desde logo porque o trabalho científico e técnico, a investigação e a inovação, em larga medida, estão hoje controlados pelas corporações multinacionais e pelo grande capital cujos interesses influenciam e mesmo determinam a política dos governos da maioria dos países científica e tecnicamente desenvolvidos. A relação da ciência com os cidadãos também não é linear e aparece reflectida em posições igualmente erradas de que “a ciência é a mãe de todos os males” ou de que “a ciência há-de ser capaz de resolver todos os problemas do Mundo”.
Constantemente, surgem situações que merecem a nossa atenção: limitações à liberdade de investigação e à divulgação de resultados, designadamente, no seio dos complexos militar industriais, mas também em áreas sensíveis do campo civil como a do desenvolvimento e disseminação de organismos geneticamente modificados; na utilização de células embrionárias ou no estudo das causas e efeitos das alterações climáticas (ii). Cientistas e técnicos especializados são alvo de despedimentos e vêm as suas carreiras ameaçadas por empregadores sem escrúpulos ou mesmo são alvo de ameaças e ataques à sua integridade física (iii).
 
E contudo, nos dias de hoje as actividades científicas e técnicas, a investigação científica, têm uma importância decisiva no futuro das sociedades humanas. Os recursos do planeta são limitados e tudo indica que nos aproximamos a passos largos de uma situação em que os comportamentos, níveis e metas de produção e consumo hoje correntes, não poderão manter-se ou ser atingidas. Acresce que a chamada “crise” em que nos encontramos, criada e gerida a seu favor pelo grande capital multinacional, não só não resolve os seus próprios problemas como contribui para a degradação geral das condições de vida dos povos e do ambiente físico global. É necessária uma mudança de norma no que respeita ao desenvolvimento. Passar de um modelo predador da natureza e de rapina dos povos, para um modelo de desenvolvimento sustentável, no interesse das populações. O contributo da ciência e dos trabalhadores científicos para uma tal transformação é indispensável mas pressupõe uma alteração profunda, pode dizer-se revolucionária, das prioridades na afetação e na repartição da riqueza criada a nível global, em particular, a drástica redução da despesa para fins militares.
 
 
Robôs militares
 
Hoje existe uma grande variedade de engenhos robóticos com aplicação nas mais diversas áreas, da indústria à saúde, passando pela educação, protecção civil, transportes e outras. Os militares têm investido fortemente no desenvolvimento da robótica para a eufemisticamente designada “área da defesa” com resultados da maior relevância, ao mesmo tempo, surpreendentes e perigosos.
 
Robôs, designadamente na forma de veículos aéreos sem piloto (VASP), estão a ser usados extensivamente e são alvo de constantes aperfeiçoamentos para utilizações militares quer em teatros de guerra quer para localizar e abater alvos humanos seleccionados. Esta utilização, inaceitável e efectivamente perversa, abre a porta a novas formas de fazer a guerra. Robôs militares e VASPs podem ser comandados ou “pilotados” a partir de uma consola de comando situada a milhares de quilómetros de distância dos alvos a atingir, graças às possibilidades criadas pela existência de linhas de comunicação eficientes de alta qualidade. Há razões para dizer que a utilização de robôs no campo de batalha ou em missões ofensivas de sobrevoo fora dele, representa a mais profunda transformação da “arte militar” desde o advento da bomba atómica.
Em anos recentes a utilização de robôs militares tem crescido extraordinariamente. Assim, a quando da invasão do Iraque em 2003, as forças dos EUA não dispunham de qualquer robô militar; já em 2010, as forças armadas americanas possuíam cerca de 12 mil robôs militares dos quais perto de 7000 eram VASPs. Uma tal evolução levanta questões novas e sérias nos planos ético e legal. No que concerne à classificação do pessoal envolvido na utilização de robôs militares, pode argumentar-se que se esfuma a distinção entre o “soldado” e o não-combatente, em particular no caso daqueles “pilotos” a distância e técnicos civis que tomam decisões à mesa ou consola de comando, se levantam no fim de um “dia de trabalho” e vão para casa jantar com a família.
Importa lembrar que o comportamento do soldado num conflito armado, é contemplado nas Convenções de Genebra e da Haia e em vários protocolos que regulamentam esse comportamento e estabelecem limitações e proibições relativas à utilização dos armamentos. Contudo os robôs militares são uma classe especial que os distingue de outros tipos de armas antes utilizadas: não estão sob o controlo de uma cadeia de comando; não podem distinguir com segurança “combatentes” de “não-combatentes”; não existe um critério que um robô possa usar para avaliar objectivamente se o sofrimento infligido é desnecessário, supérfluo ou desproporcionado. Para além disso, é difícil senão impossível, atribuir responsabilidades por erros fatais. Seria absurdo responsabilizar pela eliminação e morte de alvos humanos, o robô que pode mesmo ser “enganado” ou desviado pelo inimigo (iv).
Os drones armados disparam em regra mísseis Hellfire ou Scorpion, estes de menor poder destruidor com o objectivo alegado de reduzir os chamados “danos colaterais”.


Drone “Predator MQ-1", um dos VASPs mais utilizados pelas Forças Armadas dos EUA e pela CIA


Drone “Reaper” “taxying” algures no Afeganistão

 

Os “drones” foram utilizados pelos americanos nos Balcãs, e vêm sendo utilizados há anos no Iémen (com apoio da CIA), na Somália, no Iraque, no Afeganistão e no Paquistão (neste caso sob controlo da CIA).
Mais recentemente os EUA criaram ou expandiram bases de drones na Etiópia, Ilhas Seicheles e num local secreto na Península Arábica.
Israel usou “drones” na faixa de Gaza (v).
Por seu lado, o Departamento de Estado, da Senhora Hillary Clinton, gere um programa operacional de pequenos drones de vigilância, não armados, com uma envergadura de cerca de 45 cm contra os cerca de 2 m de envergadura dos drones de ataque ao solo (vi). O programa diz respeito ao Iraque e é justificado pela necessidade de recolha de informação em tempo real com vista à protecção das instalações e do pessoal norte-americano que deverá permanecer no terreno após a “retirada” do contingente principal de forças militares. Os drones de vigilância cobrirão, nomeadamente, manifestações populares e cortes de estradas.
 
No caso da acção da CIA no Paquistão a taxa dos chamados “danos colaterais” é estimada em 1 militante para 10 civis abatidos (vii). Por regra as mortes civis são subestimadas nos relatórios oficiais devido aos critérios de contagem de corpos, definidos e aprovados ao mais alto nível. Com efeito são contados como “terroristas”, elementos civis, designadamente jovens em idade militar, que se achem próximo dos alvos humanos seleccionados para abate. Na presidência de Obama o número de ataques por drones e de vítimas aumentou muito significativamente.

Algumas fontes sugerem que está a ser levada à prática uma política que procura reduzir significativamente o número de capturas de suspeitos, evitando assim controvérsias sobre o seu destino, fugindo a questões como as que o campo de concentração de Guantanamo tem levantado. Além do assassinato de indivíduos previamente referenciados, designadamente, pelo seu nome, isto é, os chamados “targetted killings” ou “personnality strikes”, são hoje praticados também os chamados “signature strikes”. Uma tradução possível será “ataques a alvos indiciados”, quer dizer onde se considerou haver sinais de actividade terrorista (viii). São ataques “preventivos” destinados a destruir alegadas fontes de eventual futura actividade hostil. Este critério alargado de selecção de alvos conduz naturalmente a uma probabilidade de ocorrência de danos colaterais significativamente maior. Recentemente no teatro de guerra do Afeganistão foi notícia um ataque da chamada “coligação” que causou a morte a 18 civis, dos quais metade eram crianças. Refira-se que neste caso, ao contrário do que é habitual, o comandante em chefe das tropas da NATO, achou por bem apresentar um pedido formal de desculpas (ix).
Dennis Blair ex-Diretor Nacional da Espionagem, afirmou que a campanha de golpes aéreos era “perigosamente sedutora”. E esclarecendo o seu pensamento diz: “Trata-se da coisa politicamente vantajosa a fazer — é barata, não faz vítimas americanas, dá uma imagem de dureza.” E acrescenta: “É bem aceite no plano doméstico e só é impopular noutros países. Qualquer prejuízo que traga ao interesse nacional só se faz sentir a longo prazo.” (x)
Interessa acrescentar que, há cerca de dois meses, a Casa Branca promoveu e sancionou uma alteração de critérios que autoriza o uso de “força letal” fora de zonas de guerra, quer pelos militares quer pela CIA. O poder de decisão reside “num pequeno grupo (de pessoas), que se reúnem na Casa Branca” (xi).


Casa destruída num ataque aéreo da NATO na aldeia de Sajawand , província de Logar, a sul de Kabul, no Afeganistão (6 junho de 2012) (STRDEL/AFP/GettyImages)

 

A grande vantagem de substituir homens por máquinas no terreno, para além do impulso que dá ao negócio das armas, é reduzir o impacto político e social que as baixas em combate inevitavelmente provocam no seio da população do país agressor e a rejeição popular das aventuras militares em que se vê envolvida. Esta estratégia é aliás complementar de outra, em curso sobretudo no Iraque, e que consiste na substituição de soldados do exército regular norte-americano por mercenários, nomeadamente africanos, recrutados por empresas de “segurança” privadas, com contrato com o Pentágono (xii; xiii)
 
O arsenal de robôs militares de reconhecimento, ataque e apoio logístico às tropas, é vasto.

“Big Dog” Robô militar desenvolvido por Boston Dynamics (EUA)

Diversas fontes referem os trabalhos de desenvolvimento tecnológico de robôs-espiões com aparência e dimensões semelhantes às de um insecto, capazes de voar como insectos e passar despercebidos. Entretanto, decorrem também trabalhos que visam a utilização de insectos reais mediante a implantação cirúrgica de dispositivos (“chips”) electrónicos que permitem comandar à distância o voo e o comportamento desses pequenos seres. Os dispositivos implantados enviam também sinais que contêm informações diversas que interessam aos operadores. Os “chips” são implantados nos insectos de preferência durante a fase de desenvolvimento da crisálida antes da metamorfose final do insecto. Trabalhos deste tipo estão em desenvolvimento no departamento das Forças Armadas dos EUA designado por DARPA (Defense Advanced Research Project Agency). Os insectos modificados são usualmente chamados “Cyborgs” ou “Cybugs”.

 

Os robôs já utilizados ou que se encontram em fase de protótipo, têm as mais variadas formas e dimensões, e finalidades múltiplas. Tipicamente desempenham funções de espionagem, vigilância, identificação de alvos e reconhecimento. Os sensores utilizados permitem a recolha de imagens ópticas, que chegam a cobrir um ângulo de 360º, sinais de radar, radiação infravermelha, micro-ondas e radiação ultravioleta. São também usados sensores químicos e biológicos.
Os sensores biológicos podem detectar a presença no ar de microrganismos e outros agentes biológicos. Os sensores químicos podem detectar a presença e a concentração no ar de elementos químicos diversos, por meio de espectrometria de laser.
 
Utilização da Cibernética com fins agressivos
 
A cibernética (xiv) vem sendo utilizada para fins de espionagem ou com vista à disrupção ou desactivação de sistemas ou equipamentos informatizados. Esta utilização é correntemente identificada com a expressão “ciberguerra”, entendendo-se por tal, a intrusão (hacking) dolosa, politicamente motivada, em redes informáticas, sistemas ou computadores do (suposto) inimigo com o fim de provocar danos ou disfuncionalidades. William Lynn, Subsecretário da Defesa dos Estados Unidos, afirmou publicamente que ”como questão de doutrina, o Pentágono reconheceu formalmente o ciberespaço como um novo teatro de guerra” que “se tornou tão crítico do ponto de vista militar como o solo, o mar, o ar ou o espaço (exterior).” (xv)
De acordo com o texto publicado na revista “Foreign Affairs” citado abaixo e associado ao mesmo William Lynn: “Neste momento, mais de uma centena de agências de espionagem estrangeiras procuram penetrar (“hack”) as redes digitais que formam a cintura de protecção das operações militares dos Estados Unidos. O Pentágono está ciente da ameaça catastrófica contida na “ciberguerra” e está a preparar-se, de parceria com governos aliados e companhias privadas”
 
Vejamos então um pouco da história e desenvolvimentos recentes neste campo.
 
Em Setembro de 2010 veio a público a notícia do ataque ao parque de ultracentrifugadoras de Natanz, no Irão, onde se procede ao enriquecimento do urânio natural, com vista, segundo as autoridades iranianas, à sua utilização como combustível nuclear para produção de energia. Cerca de um milhar de centrifugadoras (um quinto do total existente na altura) foram inutilizadas. Neste caso foi usado o vírus Stuxnet até aí desconhecido (xvi).


NATANZ Centrifugadoras para enriquecimento de urânio

 

O Stuxnet é um código informático correntemente designado por “malware” que poderíamos traduzir livremente como “código (digital) maligno”, de uma espécie até aí desconhecida. Não se trata de um vírus “espião” destinado à captura fraudulenta de dados contendo informação protegida mas antes de um código que permite alterar os comandos de uma máquina ou sistema permitindo que ele seja desactivado ou mesmo destruído.
Os alvos do Stuxnet são sistemas de controlo usados em instalações industriais. A origem do vírus não foi publicamente identificada mas é quase certo tratar-se de um projecto comum americano-israelita. Entretanto, de acordo com algumas fontes norte-americanas, tanto o Pentágono como empresas com contratos militares seriam objecto e repeliriam regularmente, ataques às suas redes de computadores, muitos dos quais alegadamente provenientes de fontes russas ou chinesas (xvii).
De acordo com o recente artigo do New York Times referido na nota anterior, imediatamente antes de terem sido iniciados os raids americanos sobre a Líbia, foi seriamente debatido no seio da administração Obama, a possibilidade de lançar uma ofensiva cibernética com vista a pôr fora de serviço os radares do sistema líbio de alerta precoce (“early warning”) contra ataques aéreos. A possibilidade foi afastada por razões político-militares que não cabe analisar aqui. (xviii)
Nos EUA foi criada em 2009 uma subunidade do Comando Estratégico das Forças Armadas com a designação de Ciber-Comando (USCYBERCOM) a qual terá atingido plena capacidade operacional em fins de 2010. Além dos EUA, o Reino Unido, a R.P. da China e as duas Coreias, pelo menos, terão posto de pé estruturas de defesa contra riscos associados a ataques cibernéticos. Barak Obama afirmou, em 2009, que tinham ocorrido situações de intrusão cibernética nas redes eléctricas dos EUA com o fim de avaliar as condições de segurança das redes (xix; xx)
Em Outubro de 2011 foi descoberto um novo vírus (“malware”) que recebeu o nome de “Duku”. O Duku partilha grande parte do código informático do Stuxnet mas actua de forma diferente e com objectivos diferentes (xxi). O novo vírus, que se julga ter a mesma origem do Stuxnet, é um “vírus espião”, destinado à recolha de informação sobre características e organização interna de sistemas de redes e computadores, incluindo chaves de segurança, de modo a permitir futuros ataques destrutivos ou de incapacitação. O vírus não se reproduz e auto extingue-se em 36 dias, provavelmente para dificultar a sua detecção.
Mais recentemente surgiu o vírus batizado “Flame”. O vírus foi detectado pela primeira vez, a 28 de Maio último, pelos peritos do Laboratório Kaspersky, especializado em segurança informática, que tem sede em Moscovo (xxii). De acordo com investigadores do Laboratório, o vírus Flame não terá sido criado pelo mesmo grupo de programadores que elaborou outros programas digitais malignos visando sistemas informáticos existentes no Médio Oriente, designadamente, no Irão. No entanto admite-se que o Flame se integra numa campanha, com apoios estatais, que tem por objectivo parar ou atrasar o programa nuclear iraniano (xxiii). Nos dias que se seguiram, as autoridades iranianas informaram ter identificado a presença do vírus em certos computadores protegidos. Especialistas em segurança informática admitem que o Flame possa ter surgido há já cerca de 5 anos sem que tenha sido detectado até ao presente. Segundo o Laboratório Kaspersky, a complexidade e funcionalidades do Flame são tais que o tornam mais perigoso do que qualquer outra ameaça cibernética conhecida até agora (xxiv).
O Flame é um código informático para captação de informação muito mais sofisticado que o atrás referido Duku (xxv). Crê-se que tanto o Duku, como o Stuxnet e o Flame são parte de um programa de guerra cibernética, de nome “Olympic Games”, lançado na era Bush e continuado por Barak Obama.
Informação recente (8 de Junho de 2012) sugere que a fonte responsável pelo lançamento do vírus Flame, terá accionado um comando específico que elimina qualquer vestígio do vírus em computadores infectados. Entretanto essa operação terá sido unicamente dirigida a certas máquinas seleccionadas (xxvi).
Contrariamente ao que sucedeu com os vírus Duqu e Stuxnet, o Flame conseguiu passar despercebido durante cerca de 5 anos, apesar do seu código ser excepcionalmente longo: cerca de 20 megabites contra algumas centenas de quilobites como acontece com a maior parte dos códigos nocivos conhecidos.
 
A utilização de códigos digitais especialmente concebidos para penetrar secretamente sistemas e máquinas cujo funcionamento é controlado por programas informáticos é susceptível de causar sérios prejuízos e perturbar em larga escala a vida das populações sobretudo nas sociedades mais dependentes da moderna tecnologia. Acredita-se que seja relativamente fácil sabotar, usando esses meios, redes eléctricas ou de abastecimento de água, redes de transporte ou mesmo centrais nucleares. Os EUA que, de acordo com diversas fontes credíveis, têm grandes responsabilidades no caso do vírus Stuxnet, estarão ao mesmo tempo particularmente expostos a ataques cibernéticos, já que praticamente todos os sectores da sociedade norte-americana dependem da funcionalidade de aplicações das tecnologias da informação e comunicação. (xxvii )
Põe-se aqui a questão de saber em que medida uma intrusão cibernética externa, deve ou não ser considerado um acto de guerra. A utilização “encoberta” (covert) por um Estado, de códigos digitais nocivos, seja para espionagem, destruição de dados ou de equipamentos, ou a paralisia de estruturas físicas complexas, tem consequências das quais a menos importante não será a de “autorizar” outros Estados a usar os mesmos métodos ou instrumentos semelhantes. A perspectiva de uma tal “ameaça” obrigará os Estados agressores a criar ou reforçar sistemas de defesa eficazes. Algumas vozes preconizam que se chegue a um entendimento internacional com vista a colocar “fora da lei” a utilização de tais instrumentos.
Citando o artigo abaixo referido publicado no Wall Street Journal, “ (os EUA) não podem por um lado considerar uma acção de ciber-destruição por parte de outros como um acto de guerra e ao mesmo tempo dizer que a ciber-destruição levada a cabo pelos EUA é uma operação “encoberta” de rotina. Terá que demonstrar que a utilização de armas cibernéticas que faça será extremamente rara e estará sujeita às mesmas regras e padrões aplicados ao uso de força convencional” O articulista acrescenta que o “Stuxnet terá de ser a excepção e não a norma” (xxviii).
 
É hoje claro que “os Estados Unidos se tornaram pioneiros na utilização de duas formas inovadoras de agressão: os drones e os ataques cibernéticos” (xxix). Toda a informação de pormenor sobre a utilização dessas armas é oficialmente objecto de segredo o que não impediu numerosas e frequentes fugas de informação que permitem entender o modo e as consequências dessa utilização. A política de secretismo é justificada pela administração norte-americana como necessária à defesa do interesse nacional dos EUA. Entretanto, para algumas fontes, nos próprios EUA, o caminho da ocultação pública das formas e estratégias ligadas à condução da guerra, tem custos não desprezáveis. Citando o artigo acima referenciado, “isso é particularmente crítico no caso dos drones e dos ataques cibernéticos. Qualquer destes tipos de armas suscita questões imperativas nos planos legal, moral e estratégico que, numa democracia, devem merecer um sério escrutínio público. Todavia, em virtude das regras de classificação da informação sensível, nenhuma dessas questões foi objecto de debate aberto no Congresso (dos EUA) mesmo quando a administração Obama fez avançar agressivamente ambos os programas (drones e ciberataques).”
 
Misha Glenny em artigo publicado no Financial Times em, 6 do corrente, diz que, eu seu entender, e “antes que seja demasiado tarde”, devem ser aplicados ao “ciberespaço” os princípios acordados relativamente à guerra noutros domínios. “O ponto de partida” acrescenta, “deveria ser a proibição de difundir na internet códigos malignos como o Flame ou o Stuxnet, que são susceptíveis de afectar tanto redes informáticas civis como outros alvos eventualmente visados. Jogar jogos militares com vírus poderosos não é simplesmente um assalto à nossa liberdade de cidadãos utilizadores da net. A prazo, será uma ameaça à segurança em geral.” (xxx)
Acrescente-se que os vírus normalmente não discriminam os alvos a atingir. Por exemplo, no caso das centrifugadoras iranianas, comandadas por máquinas que não estão ligadas à internet, o vírus Stuxnet parece ter-se de algum modo “escapado”, contaminando cerca de 50 mil computadores em todo o mundo. A partir daí torna-se relativamente fácil copiar, adaptar e utilizar o vírus para outros fins. Está aberta uma verdadeira “caixa de Pandora”.
 
Muito obrigado pela vossa atenção.
 
Frederico Gama Carvalho
26 de Junho de 2012
 
 
i Leia-se a propósito o recente Editorial da revista “Nature” que afirma a necessidade de “um franco debate que faça o balanço entre aplicações benéficas e prejudiciais da investigação (científica)”, acrescentando que “os cientistas devem ser os primeiros a abrir a discussão”. Cf. “For better or worse”, Nature, 484, p.415, 26 de Abril de 2012
 
ii Um caso muito atual diz respeito à liberdade de investigação e de publicação de resultados acerca de mutações genéticas do vírus da gripe H5N1 questão que tem muito a ver com “biossegurança” e possíveis aplicações como arma de guerra biológica. Cf. “Good Science, Bad Science” Geoff Brumfiel, Nature, 484, p.432, 26 de Abril de 2012
 
iii “Anarchists attack science- Armed extremists are targetting nuclear and nanotechnology workers”, Leigh Phillips, Nature, 485, p.561, 31 de Maio de 2012
 
iv A Comissão Internacional para o Desarmamento, a Segurança e a Paz, da Federação Mundial dos Trabalhadores Científicos, aprovou em Maio de 2011 uma tomada de posição em que considera justificar-se “uma ação internacional decidida a respeito dos robôs militares” e que termina afirmando que “a Federação Mundial dos Trabalhadores Científicos, (…) se pronuncia firmemente no sentido de exigir a proibição da utilização de robôs em todo e qualquer conflito militar ou civil.” Ver http://www.otc.pt/index.php?option=com_content&view=article&id=43...
 
v A Turquia que pretende adquirir drones aos EUA pôs à disposição dos americanos uma base aérea que é utilizada por uma esquadra de drones das FFAA dos EUA. Os drones armados disparam em regra mísseis Hellfire ou Scorpion, estes de menor poder destrutivo numa tentativa para reduzir os danos colaterais.
 
vi “U.S. Drones Patrolling Its Skies Provoke Outrage in Iraq”, Eric Schmitt and Michael S. Schmidt,The New York Times, January 29, 2012
 
vii Cf, “Do Targeted Killings Work?”, Daniel L. Byman, Senior Fellow, Foreign Policy, Saban Center for Middle East Policy (http://www.brookings.edu/opinions/2009/0714_targeted_killings_byman.aspx?p=1)
 
viii “Secret ‘Kill List’ Proves a Test of Obama’s Principles and Will”, Jo Becker and Scott Shane, The New York Times, May 29, 2012; ver também: http://www.washingtonpost.com/world/national-security/us-drone-targets-in-yemen-raise-questions/2012/06/02/gJQAP0jz9U_story.html e “Who will drones target? Who in the US will decide?”, Kimberly Dozier, Associated Press Intelligence Writer–May 21, 2012.
 
ix “Afghanistan War: NATO Apologizes For Civilian Deaths In Airstrike”, Deb Riechmann (AP) June 8, 2012 (http://www.huffingtonpost.com/2012/06/08/afghanistan-war-nato-apologizes_n_1580818.html )
 
x Idem ref. (4)
 
xi “Who will drones target? Who in the US will decide?” Kimberly Dozier
AP Intelligence Writer, The Boston Globe, May 21, 2012
http://www.boston.com/news/nation/articles/2012/05/21/who_will_drones_target_who_in_the_us_will_decide/
 
xii “Mercenaires africains pour guerres américaines”, Alain Vicky, Le Monde Diplomatique, ed. Maio de 2012.
 
xiii Commission On Wartime Contracting In Iraq And Afghanistan, “Transforming Wartime Contracting-Controlling costs, reducing risks” Final Report To Congress, August 2011 (http://www.wartimecontracting.gov/index.php/reports )
 
xiv “Ciência que investiga os mecanismos de comunicação e de controlo nos organismos vivos e nas máquinas.” (cf. Dicionário da Academia das Ciências de Lisboa)
 
xv Lynn, William J. III. "Defending a New Domain: The Pentagon's Cyberstrategy", Foreign Affairs, Sept/Oct. 2010, pp. 97–108
 
xvi Cf “Stuxnet worm brings cyber warfare out of virtual world”, Pascal Mallet (AFP) – Oct 1, 2010
 
xvii Cf. “U.S. Debated Cyberwarfare in Attack Plan on Libya”, Eric Schmitt and Thom Shanker, The New York Times, Published: October 17, 2011.
 
xviii Id., ib.; tratava-se de penetrar as barreiras informáticas de proteção contra intromissões (“fire wall”) das redes de computadores do governo líbio para cortar as linhas de comunicação com as baterias de mísseis do sistema de defesa antiaérea.
 
xix Cf.” China's Cyberassault on America”, Richard Clarke in The Wall Street Journal, Junho 15, 2011
 
xx “Cyber Security: Hacking the Lights out”, David M. Nicol, Scientific American”, pp.70-75, July 2011
 
xxi cf. Discover Magazine, October 19th, 2011, artigo de Veronique Greenwood
 
xxii http://www.kaspersky.com/about
 
xxiii “Researchers Find Clues in Malware”, Nicole Perlroth, The New York Times, 30 de Maio de 2012
 
xxiv “Iran Confirms Attack by Virus That Collects Information”, Thomas Erdbrink, The New York Times, 29 de Maio de 2012
 
xxv De acordo com investigadores do Kaspersky, o Flame pode recolher imagens de ecran de computador, registar mensagens de correio eletrónico e mensagens de chat em tempo real; tem capacidade de monitoração de batidas de teclado e de trânsito em rede. Mesmo que uma máquina infetada não esteja ligada à internet, o Flame é capaz de irradiar para outros dispositivos procurando na proximidade dispositivos emparelhados via Bluetooth ou ligados à internet através de uma rede local. (ver ref. (20))
 
xxvi “Flame malware makers send 'suicide' code”, BBC News, 8 de Junho de 2012
 
xxvii “Stuxnet and the Bomb”, Kennette Benedict, Bulletin of the Atomic Scientists,15 June 2012
 
xxviii “America has double standards in fighting Cyberwar”, Thomas Wright, Financial Times, June 26, 2011
 
xxix “U.S. Attacks, Online and From the Air, Fuel Secrecy Debate”, Scott Shane, The New York Times, June 6, 2012
 
xxx “We will rue Stuxnet’s cavalier development”, Misha Glenny, Financial Times, June 6, 2012