Mudanças entre as edições de "Common-Knowledge Attacks on Democracy"
Linha 21: | Linha 21: | ||
É óbvio que a sociedade organizada em torno de um governo não pode sobreviver sem conhecimento político comum. O que é menos óbvio é que o conhecimento político contestado também é valioso. Assim como, para os estudiosos da evolução biológica, o nível de informação em uma espécie está contido em sua diversidade genética, a extensão do desacordo político razoável em uma sociedade é um índice aproximado das informações que a sociedade possui. Os problemas sociais complexos são mais bem resolvidos quando múltiplas e diversas perspectivas podem ser aplicadas a eles, cada perspectiva potencialmente revelando um aspecto do problema que é invisível para os outros. | É óbvio que a sociedade organizada em torno de um governo não pode sobreviver sem conhecimento político comum. O que é menos óbvio é que o conhecimento político contestado também é valioso. Assim como, para os estudiosos da evolução biológica, o nível de informação em uma espécie está contido em sua diversidade genética, a extensão do desacordo político razoável em uma sociedade é um índice aproximado das informações que a sociedade possui. Os problemas sociais complexos são mais bem resolvidos quando múltiplas e diversas perspectivas podem ser aplicadas a eles, cada perspectiva potencialmente revelando um aspecto do problema que é invisível para os outros. | ||
− | == | + | == The Attack Surfaces of Autocracies and Democracies == |
− | |||
As diferenças descritas têm conseqüências importantes para a segurança. Os regimes autoritários são potencialmente vulneráveis a ataques de informação que desafiam seu monopólio do conhecimento político comum, seja por minar a falsificação de preferências ou por disseminar o conhecimento de forma a permitir que outros atores coletivos se organizem e formem coalizões para desafiar o regime. Eles também são vulneráveis a vetores de ataque que transformam conhecimento contestado e incerteza entre potenciais adversários do regime sobre seus níveis de apoio popular, capacidade de formar coalizões e assim por diante, em conhecimento político comum utilizável. | As diferenças descritas têm conseqüências importantes para a segurança. Os regimes autoritários são potencialmente vulneráveis a ataques de informação que desafiam seu monopólio do conhecimento político comum, seja por minar a falsificação de preferências ou por disseminar o conhecimento de forma a permitir que outros atores coletivos se organizem e formem coalizões para desafiar o regime. Eles também são vulneráveis a vetores de ataque que transformam conhecimento contestado e incerteza entre potenciais adversários do regime sobre seus níveis de apoio popular, capacidade de formar coalizões e assim por diante, em conhecimento político comum utilizável. | ||
Linha 44: | Linha 43: | ||
− | == | + | == Democracy Defenses == |
Argumentos semelhantes se aplicam a empresas de mídia social de larga escala como o Facebook e o YouTube (pertencentes ao Google). Os modelos de negócios dessas empresas facilitam a condução de operações de informações clandestinas com pouca visibilidade externa. Como acadêmicos como Zeynep Tufekci argumentaram, eles também podem exacerbar o dano dos ataques de conhecimento comum, como por meio de algoritmos que maximizam o “engajamento” do usuário e, portanto, levam os usuários a material que reforça o pensamento conspiratório. As respostas plausíveis para tais problemas implicam grandes reformas, seja de maior regulamentação, da transformação dessas empresas em serviços públicos ou de sua desestruturação. Cada uma dessas opções apresenta um conjunto diferente de benefícios e desvantagens. | Argumentos semelhantes se aplicam a empresas de mídia social de larga escala como o Facebook e o YouTube (pertencentes ao Google). Os modelos de negócios dessas empresas facilitam a condução de operações de informações clandestinas com pouca visibilidade externa. Como acadêmicos como Zeynep Tufekci argumentaram, eles também podem exacerbar o dano dos ataques de conhecimento comum, como por meio de algoritmos que maximizam o “engajamento” do usuário e, portanto, levam os usuários a material que reforça o pensamento conspiratório. As respostas plausíveis para tais problemas implicam grandes reformas, seja de maior regulamentação, da transformação dessas empresas em serviços públicos ou de sua desestruturação. Cada uma dessas opções apresenta um conjunto diferente de benefícios e desvantagens. | ||
Linha 53: | Linha 52: | ||
Finalmente, e potencialmente de maneira mais controversa, a literatura de segurança de computadores não faz uma forte distinção entre efeitos internos e externos, exceto na medida em que eles tenham diferentes oportunidades de comprometer o sistema de informação. Mais uma vez, nossa estrutura de análise tem amplas implicações sobre como defender a democracia, sugerindo que as instituições que permitem que os membros internos comprometam o conhecimento democrático comum podem prejudicar gravemente a democracia. Notavelmente, no entanto, existe uma tensão entre a necessidade de manter o conhecimento democrático comum dos tipos que temos. | Finalmente, e potencialmente de maneira mais controversa, a literatura de segurança de computadores não faz uma forte distinção entre efeitos internos e externos, exceto na medida em que eles tenham diferentes oportunidades de comprometer o sistema de informação. Mais uma vez, nossa estrutura de análise tem amplas implicações sobre como defender a democracia, sugerindo que as instituições que permitem que os membros internos comprometam o conhecimento democrático comum podem prejudicar gravemente a democracia. Notavelmente, no entanto, existe uma tensão entre a necessidade de manter o conhecimento democrático comum dos tipos que temos. | ||
− | == | + | == CONCLUSÃO == |
− | |||
Neste artigo, fazemos três afirmações básicas. Primeiro, argumentamos que atualmente não temos uma boa teoria sobre os tipos de ataques de influência que afligiram os EUA e outras democracias nos últimos anos. Ambas as abordagens de segurança nacional e segurança técnica para a segurança cibernética têm notáveis deficiências na compreensão de como esses ataques operam. Em segundo lugar, argumentamos que a ampliação substancial e até radical da abordagem de segurança técnica fornece os melhores e mais adequados meios para o desenvolvimento de tal teoria. Se tratarmos os regimes políticos nacionais como sistemas de informação, poderemos entender melhor suas superfícies de ataque e modelos de ameaça. Terceiro, usamos essas combinações para explicar as diferentes superfícies de ataque de autocracias e democracias, demonstrando, por exemplo, como as medidas que melhoram a estabilidade nas autocracias podem ter consequências desestabilizadoras nas democracias e vice-versa. Acreditamos que essa conta capta melhor as possíveis compensações políticas na defesa contra tais ataques do que a alternativa mais plausível - desenvolver e aplicar a perspectiva de segurança nacional. Este último requer mais justificativa. | Neste artigo, fazemos três afirmações básicas. Primeiro, argumentamos que atualmente não temos uma boa teoria sobre os tipos de ataques de influência que afligiram os EUA e outras democracias nos últimos anos. Ambas as abordagens de segurança nacional e segurança técnica para a segurança cibernética têm notáveis deficiências na compreensão de como esses ataques operam. Em segundo lugar, argumentamos que a ampliação substancial e até radical da abordagem de segurança técnica fornece os melhores e mais adequados meios para o desenvolvimento de tal teoria. Se tratarmos os regimes políticos nacionais como sistemas de informação, poderemos entender melhor suas superfícies de ataque e modelos de ameaça. Terceiro, usamos essas combinações para explicar as diferentes superfícies de ataque de autocracias e democracias, demonstrando, por exemplo, como as medidas que melhoram a estabilidade nas autocracias podem ter consequências desestabilizadoras nas democracias e vice-versa. Acreditamos que essa conta capta melhor as possíveis compensações políticas na defesa contra tais ataques do que a alternativa mais plausível - desenvolver e aplicar a perspectiva de segurança nacional. Este último requer mais justificativa. |
Edição atual tal como às 14h29min de 20 de novembro de 2018
As abordagens existentes para a cibersegurança enfatizam tanto as lógicas internacionais de estado a estado (como a teoria da dissuasão) quanto a integridade dos sistemas de informação individuais. Nenhum dos dois fornece uma boa compreensão dos novos ataques “soft cyber” que envolvem a manipulação de expectativas e entendimentos comuns. Argumentamos que ampliar os argumentos de segurança do computador para o nível do estado, de modo que toda a organização seja tratada como um sistema de informações com superfícies de ataque e modelos de ameaças associados, fornece a melhor maneira imediata de entender esses ataques e como minimizá-los. Demonstramos diferenças sistemáticas entre como as autocracias e as democracias funcionam como sistemas de informação, porque dependem de diferentes misturas de conhecimento político comum e contestado. Autocracias estáveis terão um conhecimento comum sobre quem está no comando e seus objetivos ideológicos ou políticos associados, mas gerarão conhecimento contestado sobre quem são os vários atores políticos na sociedade e como eles podem formar coalizões e obter apoio público, de modo a torná-lo mais difícil para as coalizões deslocarem o regime. Democracias estáveis terão um conhecimento contestado sobre quem está no comando, mas um conhecimento comum sobre quem são os atores políticos e como eles podem formar coalizões e obter apoio público. Essas diferenças estão associadas a superfícies de ataque e modelos de ameaças notavelmente diferentes. Especificamente, as democracias são vulneráveis a medidas que “inundam” o debate público e interrompem entendimentos compartilhados descentralizados de atores e coalizões, de um modo que as autocracias não são.
Índice
Common and Contested Political Knowledge
Todas as sociedades enfrentam importantes trocas entre dois tipos de informação política: (a) o conhecimento político comum; - o conhecimento de que todos no sistema político precisam compartilhar para que ele funcione, e (b) conhecimento político contestado - o conhecimento que é contestável, onde as pessoas podem discordar.
O conhecimento político comum envolve um corpo de informação que as pessoas em muitas sociedades, em geral, concordam vagamente. Este é o conhecimento mais ou menos compartilhado que permite a coordenação política descentralizada. Por exemplo, em uma autocracia estável, as pessoas concordam sobre quem são os governantes e o que sua ideologia legitimadora envolve. Em uma democracia estável, os cidadãos concordam que seus votos contam, e que os resultados das eleições refletem a distribuição real de opinião na sociedade - mesmo que apenas aproximadamente e imperfeitamente.
Em uma democracia, o conhecimento político comum sobre regras institucionais e o alcance de outros atores não precisa ser enciclopédico, mas deve fornecer uma compreensão compartilhada suficiente de como a política funciona para fornecer estabilidade social geral. Uma das percepções cruciais de um corpo acadêmico de trabalho associado especialmente com Barry Weingast e seus co-autores é que “ordens de acesso aberto”, como as das democracias industriais avançadas, exigem uma variedade de expectativas informais estabilizadoras para trabalhar de forma coordenada. Igualmente, as autocracias dependem de um amplo conjunto de expectativas compartilhadas para funcionar bem. Como observa Russell Hardin, nenhum governo é forte o suficiente para impor sua vontade à população se a população decidir não cooperar com ela. Conhecimento político comum é o que fornece expectativas estabilizadoras em ambos os casos.
Esse livre acordo sobre o que todos “sabem” coexiste com uma forma de conhecimento bastante diferente e até mesmo contrária: a informação dispersa nas divergências políticas dentro de uma dada sociedade, ou, como nós a chamamos, contestação do conhecimento político. Esse é o conhecimento político que emerge das tensões entre os diferentes objetivos e perspectivas de vários atores e grupos da sociedade. Por exemplo, as pessoas em uma democracia podem discordar em questões como o papel que o governo deve desempenhar na economia, ou se deve haver tarifas ou livre comércio, ou como o governo deve conduzir sua política externa.
Todas as sociedades têm facções e atores políticos reais ou potenciais, ou coalizões de atores, cada um com seus próprios objetivos específicos. Muitas vezes, esses objetivos entram em conflito uns com os outros; para um ator ou coalizão alcançar seu objetivo é frustrar o de outro. Esses objetivos diferentes são comumente associados a diferentes estilos cognitivos de solução de problemas e crenças diferentes sobre quais são os problemas mais importantes. A política, então, é o processo pelo qual esses grupos conflitam sobre metas e estilos de solução de problemas, e os rankings de problemas são expressos, mediados e suprimidos.
Essa distinção é mal compreendida pelos acadêmicos, sem falar dos formuladores de políticas, porque o trabalho existente tende a se concentrar em um ou outro e não na relação entre eles. Assim, por exemplo, alguns relatos estratégicos da política enfocam a necessidade de gerar expectativas comuns que permitam ampla coordenação social mesmo em sociedades descentralizadas. Outros, em vez disso, enfatizam o grau de conhecimento e crenças diversas dentro da sociedade, e os problemas e / ou benefícios que daí advêm.
É óbvio que a sociedade organizada em torno de um governo não pode sobreviver sem conhecimento político comum. O que é menos óbvio é que o conhecimento político contestado também é valioso. Assim como, para os estudiosos da evolução biológica, o nível de informação em uma espécie está contido em sua diversidade genética, a extensão do desacordo político razoável em uma sociedade é um índice aproximado das informações que a sociedade possui. Os problemas sociais complexos são mais bem resolvidos quando múltiplas e diversas perspectivas podem ser aplicadas a eles, cada perspectiva potencialmente revelando um aspecto do problema que é invisível para os outros.
The Attack Surfaces of Autocracies and Democracies
As diferenças descritas têm conseqüências importantes para a segurança. Os regimes autoritários são potencialmente vulneráveis a ataques de informação que desafiam seu monopólio do conhecimento político comum, seja por minar a falsificação de preferências ou por disseminar o conhecimento de forma a permitir que outros atores coletivos se organizem e formem coalizões para desafiar o regime. Eles também são vulneráveis a vetores de ataque que transformam conhecimento contestado e incerteza entre potenciais adversários do regime sobre seus níveis de apoio popular, capacidade de formar coalizões e assim por diante, em conhecimento político comum utilizável.
Os regimes democráticos, ao contrário, são vulneráveis a ataques de informação que ampliam o conhecimento político contestado, de modo que ele se transmita a divergências sobre o conhecimento político comum que a democracia precisa operar. Eles são igualmente vulneráveis a vetores de ataque que transformam conhecimento contestado sobre quem governará e até que ponto, em conhecimento político comum que beneficia permanentemente uma facção específica e um conjunto associado de metas sociais. Finalmente, eles estão vulneráveis a ataques ao conhecimento político comum. compartilhados por grupos, facções e partidos sobre seus respectivos objetivos, níveis de apoio político e coalizões em potencial, bem como ataques a expectativas compartilhadas sobre a equidade do sistema político. Como esse conhecimento é descentralizado, é mais fácil desestabilizar por meio de certos tipos de ataques. O nível e o tipo de vulnerabilidades serão diferentes em diferentes regimes democráticos. Mais notavelmente, onde o conhecimento político comum já é frágil, será mais fácil para os adversários planejarem novos ataques.
Os regimes democráticos, ao contrário, são vulneráveis a ataques de informação que ampliam o conhecimento político contestado, de modo que ele se transmita a divergências sobre o conhecimento político comum que a democracia precisa operar. Eles são igualmente vulneráveis a vetores de ataque que transformam o conhecimento contestado sobre quem governará e com que finalidade, em conhecimento político comum que beneficia permanentemente uma facção específica e um conjunto associado de metas sociais. Finalmente, eles são vulneráveis a ataques ao conhecimento político comum compartilhado por grupos, facções e partidos sobre seus respectivos objetivos, níveis de apoio político e coalizões em potencial, bem como a ataques a expectativas compartilhadas sobre a justiça do sistema político. Como esse conhecimento é descentralizado, é mais fácil desestabilizar por meio de certos tipos de ataques. O nível e o tipo de vulnerabilidades serão diferentes em diferentes regimes democráticos. Mais notavelmente, onde o conhecimento político comum já é frágil, será mais fácil para os adversários planejarem novos ataques.
Essa diferença nos ajuda a entender como medidas políticas que aumentam a estabilidade de uma forma de regime podem diminuir a estabilidade de outra. A história das duas últimas décadas demonstrou como os fluxos de informação abertos que beneficiaram os regimes democráticos eram vistos pelos regimes autoritários como uma ameaça existencial, porque poderiam transformar o conhecimento político contestado que apoiava o regime em conhecimento político comum que ameaçava o regime. Apenas recentemente começamos a entender como os mesmos fluxos de informação que beneficiam as autocracias podem ser armados contra as democracias, transformando o conhecimento político comum que sustenta o regime em conhecimento político contestado que enfraquece o regime.
Até muito recentemente, acadêmicos ocidentais e formuladores de políticas compartilhavam um amplo consenso sobre as conseqüências desestabilizadoras dos fluxos de informação abertos para regimes autocráticos. Esse consenso data de meados da década de 1990, quando libertários como John Perry Barlow afirmaram que a Internet solaparia o domínio tirânico e estenderia a liberdade. Também se estendeu à esquerda e à direita não libertária. Em décadas diferentes, Bill Clinton e Hillary Clinton fizeram afirmações semelhantes. O governo de George W. Bush instituiu um programa de gastos de milhões de dólares para fornecer assistência tecnológica a ativistas contra a censura, que continuaram sob o governo Obama.
Uma compreensão adequada da importância do conhecimento político comum e do conhecimento político contestado ajuda a explicar (a) por que os fluxos de informação abertos eram considerados uma coisa sem complicações pela maioria dos observadores ocidentais, e (b) como poderiam ter conseqüências negativas específicas para regimes autoritários. . Esses fluxos pareciam apoiar o conhecimento político comum descentralizado dos regimes democráticos, em vez de enfraquecê-lo, fornecendo melhor informação tanto aos grupos políticos quanto aos eleitores sobre os amplos contornos da política democrática, a variedade de atores e o apoio público que eles tinham. As tecnologias de comunicação na Internet forneceram os meios para que novos grupos identificassem seus interesses compartilhados e se auto-organizassem, ajudando a campanha de Howard Dean, os Netroots de esquerda, os republicanos do Tea Party e o Black Lives Matter a contornar barreiras institucionais tradicionais.
Em contraste, tais fluxos tiveram conseqüências potencialmente desestabilizadoras para regimes autoritários. A falsificação de preferências que regimes como a Tunísia invocavam poderia ser desfeita pelas mídias sociais como o Facebook, que não era censurado ou amplamente monitorado. À medida que o conhecimento político comum sobre a estabilidade do regime começou a se desenredar, tornou-se mais fácil para os indivíduos se unirem e desafiá-lo em público.
Isso foi reforçado na Tunísia e em outros lugares pela criação de novas formas de conhecimento político comum onde antes havia conhecimento político contestado. Como as novas tecnologias reduziram substancialmente os custos da ação coletiva, ficou mais fácil (em princípio) que as pessoas se organizassem em agrupamentos fora das estruturas do Estado. À medida que esses grupos se tornassem mais conscientes de outros grupos, e de seus vários objetivos e níveis de apoio público, eles poderiam começar a formar coalizões, que com o tempo poderiam desafiar e até mesmo potencialmente derrubar o regime. Em muitos casos, descobriu-se que essas coalizões não levaram a uma transição democrática, mas a perspectiva de fracasso de longo prazo proporcionou pouco conforto aos líderes autoritários ameaçados. O entusiasmo dos líderes democráticos por desafios alimentados pela tecnologia ao autoritarismo ajudou a alimentar a paranoia entre os líderes que se viram como alvos, de modo que Vladimir Putin, por exemplo, descreveu a Internet como um "projeto da CIA". Há razão para acreditar que os ataques de hackers da Rússia durante as eleições dos EUA foram em parte motivados pelo desejo de retaliação.
Ao contrário dessas esperanças e medos, a Internet e as tecnologias de comunicação não têm um viés inerente à liberdade. De fato, os regimes autoritários provaram ser rápidos em transformar novas tecnologias em seus propósitos. Por um lado, eles começaram a usar as mídias sociais como um meio alternativo de coletar com segurança informações sobre as preferências do público. Por outro lado, aprenderam a desligar e abafar vozes potencialmente dissidentes. Muitos regimes autoritários começaram a complementar as formas de censura baseadas no medo com “fricção” visando dissuadir os membros comuns do público de procurar certos tipos de informação através do aumento dos custos e “inundar” os fóruns públicos de modo a perturbar o desenvolvimento público descentralizado do conhecimento. e construção de coalizão. Além disso, eles procuraram cada vez mais excluir as ONGs estrangeiras focadas na sociedade aberta e questões relacionadas à democracia a partir de suas políticas domésticas.
Democracy Defenses
Argumentos semelhantes se aplicam a empresas de mídia social de larga escala como o Facebook e o YouTube (pertencentes ao Google). Os modelos de negócios dessas empresas facilitam a condução de operações de informações clandestinas com pouca visibilidade externa. Como acadêmicos como Zeynep Tufekci argumentaram, eles também podem exacerbar o dano dos ataques de conhecimento comum, como por meio de algoritmos que maximizam o “engajamento” do usuário e, portanto, levam os usuários a material que reforça o pensamento conspiratório. As respostas plausíveis para tais problemas implicam grandes reformas, seja de maior regulamentação, da transformação dessas empresas em serviços públicos ou de sua desestruturação. Cada uma dessas opções apresenta um conjunto diferente de benefícios e desvantagens.
Esses argumentos não devem ser aplicados indiscriminadamente. Existe uma grande variedade de relações não-problemáticas e democraticamente benéficas entre aqueles que são cidadãos (insiders) de um determinado sistema democrático e aqueles que estão fora. À medida que aumenta a interdependência global, criando novos problemas que atravessam as fronteiras, algumas formas de cooperação transfronteiriça não são apenas úteis para a democracia, mas positivamente essenciais para ela - o aquecimento é o exemplo mais óbvio.
Finalmente, e potencialmente de maneira mais controversa, a literatura de segurança de computadores não faz uma forte distinção entre efeitos internos e externos, exceto na medida em que eles tenham diferentes oportunidades de comprometer o sistema de informação. Mais uma vez, nossa estrutura de análise tem amplas implicações sobre como defender a democracia, sugerindo que as instituições que permitem que os membros internos comprometam o conhecimento democrático comum podem prejudicar gravemente a democracia. Notavelmente, no entanto, existe uma tensão entre a necessidade de manter o conhecimento democrático comum dos tipos que temos.
CONCLUSÃO
Neste artigo, fazemos três afirmações básicas. Primeiro, argumentamos que atualmente não temos uma boa teoria sobre os tipos de ataques de influência que afligiram os EUA e outras democracias nos últimos anos. Ambas as abordagens de segurança nacional e segurança técnica para a segurança cibernética têm notáveis deficiências na compreensão de como esses ataques operam. Em segundo lugar, argumentamos que a ampliação substancial e até radical da abordagem de segurança técnica fornece os melhores e mais adequados meios para o desenvolvimento de tal teoria. Se tratarmos os regimes políticos nacionais como sistemas de informação, poderemos entender melhor suas superfícies de ataque e modelos de ameaça. Terceiro, usamos essas combinações para explicar as diferentes superfícies de ataque de autocracias e democracias, demonstrando, por exemplo, como as medidas que melhoram a estabilidade nas autocracias podem ter consequências desestabilizadoras nas democracias e vice-versa. Acreditamos que essa conta capta melhor as possíveis compensações políticas na defesa contra tais ataques do que a alternativa mais plausível - desenvolver e aplicar a perspectiva de segurança nacional. Este último requer mais justificativa.
O relato de segurança nacional mais abrangente sobre os ataques de influência que conhecemos é o recente ensaio de Jack Goldsmith e Stuart Russell, “Forças Tornam-se Vulnerabilidades”. Como os autores descrevem seu argumento:
"Nossa principal reivindicação é que os Estados Unidos estão em desvantagem diante de essas operações cibernéticas soft devido a características constitutivas e amplamente admiradas da sociedade americana, incluindo o compromisso da nação com a liberdade de expressão, a privacidade e o estado de direito; seus mercados relativamente desregulados; e sua profunda sofisticação digital. Esses pontos fortes da sociedade americana criam vulnerabilidades assimétricas na era digital que os adversários estrangeiros, especialmente em estados autoritários, estão explorando cada vez mais. ... Não alegamos que as desvantagens da digitalização para os Estados Unidos em suas relações internacionais superam as vantagens. Mas apresentamos algumas razões para o pessimismo em relação à situação dos Estados Unidos diante de operações cibernéticas adversárias."
Nós não afirmamos que o pessimismo de Goldsmith e Russell é completamente injustificado. Defender a democracia contra esse tipo de ataque será um trabalho hercúleo. No entanto, achamos que o pessimismo de Goldsmith e Russell é exagerado pela dificuldade que a perspectiva da segurança nacional tem em pensar sistematicamente sobre os trade-offs apropriados. Quando a perspectiva de segurança nacional é estendida para influenciar as operações (ou, como preferimos, os ataques de conhecimento comum), quase todas as aberturas parecem uma vulnerabilidade.
Goldsmith e Russell não concluem que isso significa que todas essas vulnerabilidades precisam ser fechadas. Em vez disso, eles propõem que somos confrontados com uma série de compensações desagradáveis entre o que torna a sociedade americana admirável e o que é necessário para protegê-la da invasão externa. No entanto, eles não têm uma métrica útil para determinar como as compensações difíceis devem ser atingidas. Isto é em parte, suspeitamos, porque a abordagem de segurança nacional não é projetada para as pessoas pensarem sistematicamente sobre os benefícios internos da abertura.
De fato, os relatos realistas padrão assumem que o que acontece dentro dos estados e o que acontece entre eles são analiticamente inteiramente separados. Aqui, a abordagem de segurança do computador fornece uma base melhor. Uma vez que os sistemas de informação precisam estar abertos para contribuir se quiserem ser úteis, os analistas de segurança de computadores são treinados para pensar sistematicamente sobre os trade-offs entre abertura e segurança e então equilibrar as ações necessárias. Primeiro, é preciso entender o que um determinado sistema de informação deve fazer.
Então, é preciso pesar as formas de entrada e acesso que são necessárias para funcionar contra as vulnerabilidades de ataque que os diferentes modos de entrada e acesso fornecem. Normalmente, não é possível fornecer soluções abrangentes, mas, por meio do design e do experimento, pode-se atenuar as vulnerabilidades associadas à abertura, a ponto de os benefícios superarem os riscos. Primeiro, busca-se colher os frutos mais baixos, fechando vulnerabilidades que têm poucos ou nenhum benefício. Em seguida, avalia-se cuidadosamente os benefícios e as desvantagens das compensações mais complexas entre abertura e vulnerabilidade.
É por isso que um relato informacional da democracia é tão importante para a mitigação. Sem isso, não se pode entender como a democracia deve funcionar e, portanto, não se pode avaliar as compensações. O entendimento informacional que apresentamos aqui enfatiza o modo como a democracia pode se basear em diversas fontes de informação. Isto significa que as democracias podem potencialmente fazer melhor do que as autocracias a longo prazo, na medida em que são mais capazes de usar os desacordos e as diversas informações que contêm para resolver problemas coletivos complexos. No entanto, isso também os confronta com o sério desafio de assegurar que o conhecimento político comum que proporciona estabilidade não seja dominado por desacordos internos. Ataques que buscam ampliar o desacordo interno de modo a implicar conhecimento político comum podem ter conseqüências muito sérias.
Obviamente, muitas das nossas prioridades políticas decorrem dessa compreensão da democracia. Um entendimento diferente pode ser o fundamento de diferentes prescrições. No entanto, notamos que nossa compreensão é suficientemente ampla para ser compartilhada por um conjunto emergente de argumentos sobre o centro-direito do debate americano, bem como da esquerda. E mesmo aqueles que discordam fortemente de nossas premissas e conclusões podem extrair algum benefício do uso de uma abordagem semelhante de análise para pensar sistematicamente sobre os fundamentos informacionais da democracia e sua relação com a segurança.