Translate

21 março 2022

Guerra Cibernética Russo-Ucraniana – Lições para o Brasil e o Mundo

 Paulo Sergio Pagliusi

Ph.D. in Information Security

paulo@pagliusi.com.br

www.pagliusi.com.br

Fonte: Ministério da Defesa.

Sumário

1. Introdução

2. Melhores Táticas de Combate para Novos Domínios

3. Ciberespaço: o emergente Quinto Domínio da Guerra

4. Guerra Cibernética Russo-Ucraniana

5. Ciberataques Russo-Ucranianos

5.1. Ciberataques russos contra a Ucrânia

5.2. Ciberataques ucranianos contra a Rússia

6. Lições de Defesa Cibernética da Guerra Russo-Ucraniana

7. Lições de Segurança e Defesa Cibernética da Guerra para o Brasil

8. Conclusão

9. Referências


Atualizado em 23 de março de 2022

1.    Introdução

A impressionante evolução advinda da Tecnologia da Informação e Comunicação (TIC), a partir da segunda metade do século XX, trouxe consigo a Internet e, com ela, a Era da Informação, que cedeu lugar à Era do Conhecimento. Apesar dos benefícios trazidos pela agilização do processo decisório e da circulação da informação em tempo real e em escala mundial, tal cenário, paradoxalmente, torna as pessoas, organizações e nações altamente vulneráveis a um novo tipo de ameaça: a cibernética. Esta ameaça explora o ciberespaço, desconhece fronteiras e tem potencial para causar grandes prejuízos financeiros, paralisar estruturas vitais das nações e até, indiretamente, ceifar vidas. [33]

Em termos militares, o ambiente cibernético desponta como o quinto domínio da guerra – após o terrestre, marítimo, aéreo e geoespacial. Este novo domínio vem sendo explorado para combate, há tempos, por nações tecnologicamente mais desenvolvidas, como a Rússia, por meio de um novo tipo encoberto de guerra: a Guerra Fria Cibernética.

A guerra fria cibernética russo-ucraniana é um componente dissimulado do confronto entre a Rússia e a Ucrânia. A guerra cibernética russa existe desde o colapso da União Soviética em 1991, e vem sendo travada até hoje, culminando com ataques a sites do governo ucraniano, em janeiro de 2022, e ataques em massa a sites de governo, estatais e bancários, a partir de fevereiro de 2022, após as tropas russas invadirem a Ucrânia.

Este artigo inicialmente apresenta a sucessiva exploração, pela humanidade, de melhores táticas de combate a cada novo domínio surgido, e conceitua o ciberespaço como o emergente quinto domínio da guerra, após o ser humano conquistar e fazer uso, em combates anteriores, dos domínios terrestre, marítimo, aéreo e geoespacial – tendo sempre que readaptar suas táticas militares a cada domínio conquistado. A seguir, descreve em uma linha do tempo os ataques tanto da Rússia quanto da Ucrânia, que exploraram, de forma dissimulada (ou “fria”), o ambiente cibernético. Na sequência, apresenta reflexões sobre esta Guerra cibernética Russo-Ucraniana, que serve como modelo para consolidação do ciberespaço como o emergente quinto domínio da guerra.

Depois, este artigo destaca as lições aprendidas pelo uso deste novo componente no que já é tido como o maior conflito europeu desde a Segunda Guerra Mundial, ressaltando a imperiosa necessidade de, tanto as Forças Armadas quanto os Estados-Nação, se adequarem à nova realidade. Para isto, este trabalho leva em conta a importância de se desenvolver táticas específicas ao terreno cibernético, mais adequadas ao quinto domínio da guerra, ao invés de se utilizar as táticas convencionais, construídas com base nos domínios anteriores.

Por fim, destaca-se a necessária criação de uma Força Cibernética com soldados cibercombatentes, além das Forças Armadas usuais, a fim de melhor resguardar as infraestruturas críticas de cada Estado-Nação. Conclui-se este trabalho com algumas reflexões sobre as lições de Segurança e Defesa Cibernética desta guerra, para o mundo e, em particular, para o Brasil [35].

2.    Melhores Táticas de Combate para Novos Domínios

Observando a história, relembramos o grande desafio de se criar Forças Aéreas em vários países no século passado, em uma época que militares eram especialistas em estratégias e táticas voltadas aos domínios terrestre e marítimo. Em várias localidades, inclusive no Brasil, o Exército e a Marinha competiam e desejavam trazer para si o combate no domínio recém surgido: o aéreo, por meio de seus respectivos ramos aéreos. Assim, no Brasil, o Ministério da Aeronáutica foi fundado em 20 de janeiro de 1941 e o seu ramo militar foi chamado de "Forças Aéreas Nacionais", alterado para "Força Aérea Brasileira" (FAB) quatro meses depois. Os antigos ramos aéreos do Exército ("Aviação Militar") e da Marinha ("Aviação Naval") foram extintos e todo o pessoal, aeronaves, instalações e outros equipamentos relacionados foram transferidos para a então recém-criada FAB.

A Força Aérea Brasileira obteve seu batismo de fogo durante a Segunda Guerra Mundial, participando da guerra antissubmarino no Atlântico Sul e, na Europa, como integrante da Força Expedicionária Brasileira, que lutou ao lado dos Aliados na frente italiana. [41]

O problema na ocasião era que os Exércitos e Marinhas daquela época competiam entre si para utilizar, mesmo inconscientemente, as mesmas táticas de seus domínios nativos, ou seja, o terrestre e o marítimo, no então novo domínio aéreo. Contudo, a exemplo do que ocorre com o domínio do ciberespaço, os tempos necessários de reação e as táticas de combate a ser exploradas neste terceiro domínio da guerra eram bem distintos dos usados nos antecessores.

Basta observar o que houve na Primeira Guerra Mundial, em que os Exércitos transformaram a aeronave numa mera extensão da tática terrestre de emprego das metralhadoras em solo, praticamente uma “metralhadora voadora”. Isto limitava bastante o potencial do combate aéreo no domínio recém-criado. As táticas deste tipo de combate foram mais bem exploradas a partir da Segunda Guerra Mundial, com o surgimento da Força Aérea independente, especializada no domínio aéreo. Disputa similar ocorreu após a conquista do domínio geoespacial, descrita a seguir.

Nos EUA, a Marinha, a Força Aérea e até o Exército (por conta da pesquisa em mísseis balísticos) tiveram vários embates, antes de se decidir quem herdaria o domínio geoespacial. Esta disputa interna começou em 1955, com a Marinha americana tomando a dianteira, via o Naval Research Laboratory's Project Vanguard, criado antes da NASA (National Aeronautics and Space Administration) iniciar sua operação em 1958, concentrando este laboratório naval, o National Advisory Committee for Aeronautics, da Força Aérea, o Jet Propulsion Laboratory (do California Institute of Technology for the Army) e o Army Ballistic Missile Agency, do Exército, entre outros [34].

Observa-se que a NASA foi criada pelos Estados Unidos para atender necessidades civis e militares. De fato, a corrida espacial foi um dos capítulos da Guerra Fria, em que EUA e União Soviética disputaram a hegemonia no domínio geoespacial, entre 1957 e 1975. A corrida pela conquista do domínio geoespacial foi um dos episódios que marcaram a segunda metade do século XX, sendo um resultado direto da Guerra Fria. [43]

3.    Ciberespaço: o emergente Quinto Domínio da Guerra

Entre nações, nunca houve amizade, mas interesses. E sempre que uma nação encontrar brecha ou oportunidade para sobrepujar outra, fazendo valer seus interesses, ela o fará sem titubear, em especial quando surge um novo domínio de combate. A história nos mostra que algo similar já ocorreu, após o domínio da humanidade dos setores aéreo na Segunda Guerra e geoespacial na Guerra Fria. Assim, o terreno cibernético constitui um promissor cenário sendo conquistado a cada dia, não somente para a prática de atos ilícitos, como crime e terrorismo, mas também para o conflito bélico entre nações, caracterizado pela assimetria, pela dificuldade de atribuição de responsabilidades e pelo paradoxo da maior vulnerabilidade do mais forte. Quanto mais desenvolvido tecnologicamente um país, maior sua superfície digital suscetível a ciberataques.

Fomos habituados a ver guerras e espionagem como operações físicas, localizadas geograficamente e com objetivos e alvos identificáveis. Ainda é difícil dar importância real ao que ocorre no mundo invisível, e sem fronteiras, do espaço cibernético. Contudo, cada vez mais, os combates contemporâneos estão se tornando virtuais ou híbridos, o que não os faz menos letais, pois são a preparação para futuras ações no plano físico.

O domínio de ação da defesa cibernética, relacionado diretamente com o funcionamento de sistemas de TIC, é definido como ciberespaço, um ente onde é difícil definir limites e fronteiras físicas, mas que pode observar efeitos nas dimensões física e virtual. A digitalização de atividades, as mais diversas, pelas sociedades, a automação de sistemas de emprego civil ou militar e a transversalidade do tema tornam o ciberespaço uma dimensão fundamental; dual por excelência e de crescente importância para todo e qualquer Estado-Nação do século XXI.

Com base em décadas de experiência na área militar, com atuação em sistemas de segurança e de defesa cibernética naval, podemos atestar que o ciberespaço de fato já se transformou, há tempos, no quinto domínio da guerra, depois do terrestre, marítimo, aéreo e geoespacial. E este mais recente domínio vem sendo explorado, cada vez mais, por nações com tecnologia mais desenvolvida, como a Rússia, por meio de um novo tipo de guerra: a Guerra Cibernética. O combate neste novo componente de guerra abrange desde ações dissimuladas de coleta de inteligência via meio digital, até a interrupção de serviços online, via bloqueio de sites de sistemas financeiros, logísticos, de geolocalização e de atendimento público governamental, além da disrupção de infraestruturas críticas do oponente, sejam civis ou militares, como descrito adiante. [32].

E este cenário tende a se agravar. Com a expansão de tecnologias disruptivas, como a Internet das Coisas (IoT), a computação em nuvem, a robotização e a Inteligência Artificial, esta nova ameaça vem aumentando, exponencialmente, sua potencial superfície de ataque, migrando do ambiente da TIC para o da Tecnologia Operacional (TO)[1], tanto das organizações quanto dos Estados-Nação.

Como no mundo predominam nações com Forças Armadas convencionais, com tendência a utilizar táticas voltadas aos domínios de especialização de cada uma delas, pode ser inevitável, especialmente após a análise da guerra cibernética russo-ucraniana, os Estados-Nação se dedicarem, doravante, à criação de uma nova Força Armada especializada no ciberespaço, com soldados cibercombatentes independentes da Marinha, Exército, Aeronáutica ou forças afins. Vimos que ações similares para melhor exploração de táticas de combate, a cada novo domínio conquistado, já ocorreram no passado, quando da criação das forças aéreas em face ao domínio aéreo, e de instituições com emprego dual, tanto civil quanto militar para o domínio geoespacial, como a NASA.

De fato, este movimento, de criação de uma nova Força Armada independente das demais, em face à conquista de um novo domínio, já se encontra em andamento no que tange ao quinto domínio, pela criação dos ramos cibernéticos nas atuais Forças Armadas. Nos Estados Unidos, já existem ramos cibernéticos nas três forças armadas, assim como havia ramos aéreos e geoespaciais no passado, que devem culminar com uma junção e criação de uma força armada independente, segundo a tendência histórica de cada conquista de domínio pela humanidade. Assim, os combatentes cibernéticos estão atualmente espalhados dentro das forças armadas, e já compõem diversos comandos com diferentes siglas, tais como: 688th IOW (Information Operations Wing), que atua como centro de excelência cibernética da Força Aérea dos EUA; NETWARCOM (Naval Network Warfare Command) da Marinha americana; e A-GNOSC (Army Global Network Operations and Security Center), sob o comando e inteligência do Exército dos EUA.

O maior desafio será o próximo passo, ou seja, desligar tais ramos de suas respectivas Forças, e agrupá-los sob uma única Força Cibernética ou órgão similar independente. Este movimento poderá ser seguido por outros Estados-Nação, incluindo o Brasil.

4.    Guerra Cibernética Russo-Ucraniana

A guerra fria cibernética russo-ucraniana consiste em um componente do confronto dissimulado entre a Rússia e a Ucrânia, existente desde o colapso da União Soviética em 1991. Enquanto os primeiros ataques a sistemas de informação de empresas privadas e instituições estatais da Ucrânia foram registrados durante os protestos em massa em 2013, a arma cibernética russa Uroburos já existia desde 2005. [1]  Em 2013, surge um importante marco: a Operação Armageddon, uma campanha russa de espionagem cibernética sistemática nos sistemas de informação de agências governamentais, policiais e agências de defesa, a fim de amparar a Rússia no campo de batalha. [2]

Entre 2013 e 2014, alguns sistemas de informação de agências governamentais ucranianas foram afetados por um vírus de computador conhecido como Snake / Uroburos / Turla[2] Entre fevereiro e março de 2014, quando tropas russas entraram na Crimeia, os centros de comunicação daquela região foram invadidos e os cabos de fibra ótica da Ucrânia adulterados, cortando a conexão entre a península e a Ucrânia continental. Além disso, sites de notícias e mídias sociais do governo ucraniano foram derrubados ou viraram alvos de ataques distribuídos de negação de serviço (DDoS), enquanto celulares de parlamentares ucranianos foram invadidos ou bloqueados. [2] [3] 

Especialistas ucranianos também confirmaram o início de uma guerra cibernética com a Rússia.[4]  As empresas de segurança cibernética começaram a registrar um aumento no número de ataques cibernéticos em sistemas de informação da Ucrânia. As vítimas dos ataques cibernéticos russos foram agências governamentais da Ucrânia, União Europeia, EUA, agências de defesa, organizações internacionais e regionais de defesa e políticas, think tanks, organizações de mídia e de dissidentes. [2] 

Em 2015, pesquisadores identificaram dois grupos de hackers russos ativos na guerra cibernética russo-ucraniana: o APT29 (também conhecido como Cozy Bear ou Cozy Duke) e o APT28 (também conhecido como Sofacy Group, Team Czar, Pawn Storm ou Fancy Bear).[2]

Neste cenário, é alarmante lembrar que a doutrina militar russa considera que um ataque cibernético que traga ameaça a setores estratégicos do país, em um sentido existencial como no caso de usinas nucleares, pode ser respondido até com uso de armas atômicas.

5.    Ciberataques Russo-Ucranianos

A trajetória dos ataques cibernéticos desferidos pela Rússia contra a Ucrânia, e vice-versa, demonstram que, embora conduzida de forma acobertada, esta guerra fria cibernética entre ambas as nações já vem se intensificando há quase uma década, sendo um componente precursor da posterior guerra convencional ostensiva, do início de 2022.

As seções a seguir revelam os ciberataques originados de ambos os lados, dispostos numa linha do tempo. Nestes combates travados no ciberespaço nota-se, pelas conquistas advindas das operações e ataques em massa, o predomínio de vitórias mais significativas por parte da Rússia, em face ao seu possível melhor preparo tático em relação à Ucrânia.

5.1. Ciberataques russos contra a Ucrânia

  • Operação "Armagedom", em 2013. [2]
  • Operação "Snake", em fevereiro de 2014. [5] [6] [7]
  • Ataques ao sistema automatizado de Eleições, em junho de 2014. [8]
  • Ataque à rede elétrica da Ucrânia em dezembro de 2015. Ataques usando o vírus Trojan BlackEnergy em empresas de energia na Ucrânia, que fornecem energia às regiões de Kiev, Ivano-Frankivsk e Chernivtsi. [9] [10] Este foi o primeiro ataque cibernético bem-sucedido em uma rede elétrica de que se tem notícia. [9]
  • Segundo hacking na rede elétrica da Ucrânia, em dezembro de 2016. [11] [12]
  • Paralisia do Tesouro do Estado da Ucrânia, em dezembro de 2016. [13] [14]
  • Ataques cibernéticos de 2017 na Ucrânia, incluindo ataque de hackers em massa na cadeia de suprimentos, em junho de 2017, usando o vírus Petya [15]. De acordo com a Administração Presidencial dos EUA, este ataque se tornou o maior ataque de hackers conhecido até então. [16]
  • Ataque cibernético na Ucrânia em 2022, consistindo em ataques a sites do governo ucraniano em janeiro de 2022, um dia após o fracasso das negociações entre EUA-Rússia sobre o futuro da Ucrânia na OTAN. [17] [18]
  • Ataques em massa, a partir de fevereiro de 2022, depois que tropas russas invadiram as regiões orientais da Ucrânia, derrubando sites governamentais e bancários ucranianos. A inteligência dos EUA os atribui a ciberatacantes russos, embora o governo russo haja inicialmente negado tal envolvimento. [19]

5.2. Ciberataques ucranianos contra a Rússia

6.    Lições de Defesa Cibernética da Guerra Russo-Ucraniana

Quanto às lições de defesa cibernética aprendidas com a guerra russo-ucraniana, é importante que os sistemas militares e, principalmente, os Sistemas de Sistemas (Systems of Systems – SoS) de envergadura nacional já nasçam com a segurança cibernética muito bem definida, já na fase de levantamento de requisitos. Com base em nossa experiência nesta área, consideramos ser vital os grandes projetos nacionais já surgirem com um modelo proativo de prevenção contra ameaças cibernéticas oriundas de outros países.

Convém destacar, observando os alvos da guerra russo-ucraniana, que é preciso ter esta preocupação em todos os projetos e serviços envolvendo interesse nacional, sejam eles militares ou não, com destaque especial para os de infraestrutura crítica nacional, englobando instalações, serviços, bens e sistemas que, se interrompidos ou destruídos, podem provocar um sério impacto social, econômico, político, seja internacional ou à segurança do Estado e da sociedade. Dentre estes, enfatizamos os setores essenciais de Energia, Transporte, Água, Telecomunicações, Finanças, Biossegurança e Bioproteção, listados, por exemplo, na Política Nacional de Segurança de Infraestruturas Críticas – PNSIC, publicada em novembro de 2018 – um importante avanço brasileiro. [39]

Convém enfatizar que a exploração deste novo tipo de combate não se concentra apenas no Leste da Europa ou no Oriente Médio mas, pelo fato do ciberespaço não possuir fronteiras, no mundo todo. Destacam-se os ataques cibernéticos oriundos do conflito cada vez mais acirrado entre as Coreias – veja aqui matéria a respeito [36]. Assim sendo, é importante o Brasil se precaver, e a aprovação da Estratégia Nacional de Segurança Cibernética - E-Ciber, em fevereiro de 2020, representou extraordinária conquista. [40]

Destacamos aqui o caso clássico do ataque contra a Estônia, que em 2007 praticamente tirou o pequeno país do ar, incluindo sites governamentais e privados. Houve acusações contra a Rússia, porém nada foi provado, sendo que tais ameaças fizeram da Estônia atual um país especialista em cibersegurança – saiba mais a respeito, clicando aqui [37].

A inexistência de marcos legais que disciplinem a disputa pelo seu domínio transforma o ciberespaço no “velho oeste” dos dias atuais, com potencial para suscitar conflitos de proporções e consequências mais danosas à humanidade do que a própria arma nuclear.

7.    Lições de Segurança e Defesa Cibernética da Guerra para o Brasil

O Brasil, como nação soberana de destaque, não pode ficar à margem do vertiginoso processo de transformação digital pelo qual o mundo atravessa, especialmente após uma Pandemia que acelerou tal transformação pela imposição do trabalho remoto. E, diante dos combates entre nações ocorrendo cada vez mais no ciberespaço, constitui, portanto, objetivo estratégico do Estado brasileiro marcar presença nas discussões relativas ao controle deste domínio como protagonista, e não como coadjuvante.

O Brasil, como país emergente que busca um lugar de destaque no cenário internacional contemporâneo, não poderia ficar alheio a esse quadro de incertezas que caracteriza a atual conjuntura internacional relativa ao ciberespaço, ainda mais evidente com o conflito russo-ucraniano. Assim sendo, vale citar que a Estratégia Nacional de Defesa (END) do Brasil define, desde 2008, três setores de importância estratégica para a defesa nacional: o nuclear, o espacial e o cibernético [33]. Portanto, por serem estratégicos, estes devem ser fortalecidos, pois transcendem à divisão entre desenvolvimento e defesa e entre o civil e o militar. A END delegou à Marinha do Brasil a gerência do programa nuclear; ao Exército Brasileiro, a liderança da defesa cibernética em território nacional, e à Força Aérea, o programa geoespacial. [33]

Verifica-se que o Setor Cibernético, na visão da END, não se restringe às atividades relativas à Segurança e Defesa Cibernéticas, abrangendo, também, a TIC, ferramenta básica para implementação de redes computacionais. [33] Nesse contexto, podemos listar os seguintes componentes básicos do Setor Cibernético para sua atuação em rede: [33]

·       Estrutura de comando, controle, comunicações, computação e inteligência (C4I) para atuação operacional e funcionamento administrativo das Forças Armadas;

·       Recursos de TIC; e

·       Arquitetura matricial, que viabilize o trânsito de informações em apoio ao processo decisório, em tempo quase real.

Nesse contexto, diante das lições aprendidas com a Guerra Russo-Ucraniana, a Segurança e a Defesa Cibernéticas surgem naturalmente como imperativos de proteção das infraestruturas críticas da informação, associadas às infraestruturas críticas nacionais de um Estado-Nação. O Brasil deu um importante passo ao criar o Sistema Militar de Defesa Cibernética (SMDC), em dezembro de 2020, que possui como órgão central o Comando de Defesa Cibernética (ComDCiber), um comando operacional permanentemente ativado e integrado por oficiais e praças das Três Forças Singulares, como na Figura 1 a seguir.

Figura 1 – Sistema Militar de Defesa Cibernética do Estado Brasileiro (Fonte: Defesa em Foco, 2020) [33]

O SMDC conduz ações de proteção, exploração e ataques cibernéticos em prol da Defesa Nacional, 24/7, com diversos benefícios à sociedade, apoiando a segurança cibernética em atividades interagências, como a proteção de infraestruturas críticas do País. [42]

Embora o Exército Brasileiro realize um trabalho excepcional ao liderar a necessária estruturação inicial de Segurança e Defesa Cibernéticas brasileiras – algo imperativo para a proteção das infraestruturas críticas da informação, associadas às infraestruturas críticas nacionais – as táticas que esta Força Armada domina, por doutrina, são fundamentadas no domínio terrestre, e não no ciberespaço. Isto ficou evidente no uso do poder aéreo como “metralhadora voadora” pelos Exércitos participantes da 1ª Guerra Mundial. Tais erros históricos, os de se indevidamente usar táticas de um domínio no outro, não devem ser repetidos por nenhum Estado-Nação.

É preciso levar em consideração que, com a queda da Ucrânia, o conflito russo-ucraniano poderia resultar em uma Terceira Guerra Mundial [38]. Como resultado, a exemplo da criação das Forças Aéreas para melhor desenvolver as táticas de combate no domínio aéreo a partir da Segunda Guerra Mundial, à luz dos ataques cibernéticos russo-ucranianos em um conflito bélico que poderia ser o estopim de uma nova Guerra Global, constata-se que as táticas de um combate cibernético poderão ser mais bem exploradas pela criação de uma nova Força Armada especializada neste quinto domínio, ao invés de se confiar a conquista do ciberespaço a soldados, marinheiros, aviadores ou astronautas.

Mas não se constrói uma nova Força Armada da noite para o dia. Pode-se primeiro identificar e reunir, na nova Força Cibernética Brasileira (FCB), militares que atuam no ramo cibernético da Marinha, Exército e Aeronáutica, como os que já servem sob o SMDC, além de ambientes computacionais de redes, nuvens, ensino, instalações e equipamentos voltados para combate no ciberespaço. Algo similar ocorreu na criação da Força Aérea Brasileira, em que militares dos ramos aéreos do Exército e da Marinha pessoal, aeronaves, instalações e outros equipamentos relacionados foram inicialmente transferidos para a FAB que, posteriormente, começou a dispor de órgãos próprios como os de formação, especialização, núcleos de doutrina de Estado-Maior, de logística e abastecimento, de inteligência, Ciência e Tecnologia, de Operações e de Gestão de Pessoal, passando então a desenvolver doutrinas e táticas mais adequadas ao domínio aéreo, passando a atuar como uma Força independente das demais.

8.    Conclusão

A fim de evitarmos o risco de se utilizar táticas certas em domínios errados, é bem possível e necessário que haja, muito em breve, uma nova categoria de Força Armada ou órgão independente de emprego dual em todos os países, incluindo o Estado brasileiro, para atuar no domínio cibernético. O intenso aprendizado advindo da guerra russo-ucraniana cuja magnitude teria o potencial de catalisar uma Terceira Guerra Mundial, aponta nesta direção.

Tendo como base os ataques cibernéticos explorados na guerra russo-ucraniana, é vital se preparar, com brevidade e adequadamente para o enfrentamento da ameaça, cada vez mais evidente, de uma Guerra Fria Cibernética de âmbito global. É importante não corrermos o risco de se utilizar táticas inapropriadas no domínio do ciberespaço, “importadas” de outros domínios – por exemplo, com previsão de tempos de resposta inadequados a um combate, em que batalhas são vencidas em poucas horas ao invés de dias ou semanas, como nos combates terrestres, marítimos ou aéreos.

Apesar da existência dos ramos cibernéticos nas forças armadas (no Brasil, pela END, predomina o ramo cibernético do Exército), a exemplo do que ocorria com os antigos ramos aéreos dos Exércitos e da Marinhas, que em geral se uniram para a criação das Forças Aéreas, é bem possível e necessário que haja uma nova Força Armada, ou órgão independente com função similar, formada por cibercombatentes especializados, inicialmente advindos destes ramos cibernéticos das demais Forças.

Este movimento deve ocorrer em todos os países, inclusive no Brasil, para que se possa desenvolver melhores táticas para o combate no ciberespaço, com tropas profissionais, altamente especializadas, com inteligência, doutrina e operação próprias ao ciberespaço,  e se evite a criação às pressas de um “Exército de TIC”, em reação a um conflito, como fez o ministro ucraniano Fedorov em 25 de fevereiro de 2022 após a invasão russa na Ucrânia, solicitando assistência a um especialista cibernético para improvisar ataques a sites de empresas e organizações estatais russas.

Em analogia aos domínios aéreo e geoespacial confrontados com o terrestre e marítimo, os tempos de reação e as táticas de combate exploradas no quinto domínio da guerra são bem distintos destes quatro domínios anteriores. Basta observar o que ocorre na atual guerra russo-ucraniana, em que uma batalha cibernética dura poucas horas, enquanto as batalhas terrestres e aéreas têm durado dias ou semanas. Um especialista cibernético pode identificar a limitação da exploração do potencial de combate do lado ucraniano, quando comparado ao russo. Não há espaço para amadores no ciberespaço.

9.    Referências

1.     "Arma cibernética invisível russa perseguiu EUA e Ucrânia desde 2005, revela nova pesquisa". OSC. 10 de março de 2014. Arquivado a partir do original em 18/01/2022. Recuperado em 2022-01-17.

2.     Jen Weedon, FireEye (2015). "Além da Guerra Cibernética: Uso da Rússia de Espionagem Cibernética Estratégica e Operações de Informação na Ucrânia". Em Kenneth Geers (ed.). Guerra Cibernética em Perspectiva: Agressão Russa contra a Ucrânia . Tallinn: OTAN CCD COE Publicações. ISBN  978-9949-9544-5-2. Arquivado a partir do original em 2016-08-16 . Recuperado em 2016-05-10.

3.     Gertz, Bill. "Dentro do Anel: Michael Rogers, da Cybercom, confirma que a Rússia realizou ataques cibernéticos contra a Ucrânia" . The Washington Times . Arquivado a partir do original em 2021-06-02. Recuperado 2020-07-21.

4.     "Guerra Eletrônica Russa na Ucrânia: Entre Real e Imaginável - Jamestown" . Jamestown . Arquivado a partir do original em 26/05/2017 . Recuperado 2017-05-27.

5.     Dunn, John E (7 de março de 2014). "A arma cibernética russa invisível perseguia os EUA e a Ucrânia desde 2005, revela uma nova pesquisa" . Techworld . Arquivado a partir do original em 13 de abril de 2016 . Recuperado em 10 de maio de 2016.

6.     "A Campanha da Serpente" . Sistemas BAE. 2014. Arquivado a partir do original em 22/07/2020 . Recuperado 2020-07-21.

7.     "Uroburos. Software de espionagem altamente complexo com raízes russas" (PDF) . G Data SecurityLabs. Fevereiro de 2014. Arquivado (PDF) do original em 07/10/2020 . Recuperado 2020-07-21.

8.     Прес-служба Держспецзв'язку (23 de maio de 2014). "Коментар Держспецзв'язку щодо інциденту в ЦВК" . Arquivado a partir do original em 1 de junho de 2014 . Recuperado em 26 de maio de 2014.

9.     Кім Зеттер, Wired (17 de março de 2016). "Хакерська атака Росії на українську енергосистему: як це було" . Texty.org . Arquivado a partir do original em 25 de fevereiro de 2022 . Recuperado em 18 de março de 2016.

10.  "Міненерговугілля має намір утворити групу за участю представників усіх енергетичних компаній , що входять до сфери управління Міністерства, для вивчення можливостей щодо запобігання несанкціонованому втручанню в роботу енергомереж " . Міністерство енергетики та вугільної промисловості України. 12 de fevereiro de 2016. Arquivado a partir do original em 22 de julho de 2020. Recuperado em 21 de julho de 2020.

11.  Kim Zetter (10 de janeiro de 2017). "A rede elétrica ucraniana foi hackeada novamente" . Vice placa mãe. Arquivado do original em 18 de janeiro de 2017. Recuperado em 21 de julho de 2020.

12.  "Основной версией недавнего отключения электричества в Киеве названа кибератака хакеров" . ITC.ua. 19 de dezembro de 2016. Arquivado a partir do original em 21 de julho de 2020. Recuperado em 21 de julho de 2020.

13.  "Щодо роботи інформаційно-телекомунікаційної системи Казначейства" . Урядовий портал. 6 de dezembro de 2016. Arquivado a partir do original em 2016-12-10. Recuperado em 2016-12-11.

14.  "Україна програє кібервійну. Хакери атакують державні фінанси" . Економічна правда. 9 de dezembro de 2016. Arquivado a partir do original em 10 de dezembro de 2016 . Recuperado em 11 de dezembro de 2016 .

15.  Anton Cherepanov, ESET (30 de junho de 2017). "TeleBots estão de volta: ataques da cadeia de suprimentos contra a Ucrânia" . Vivemos Segurança. Arquivado a partir do original em 21 de julho de 2020 . Recuperado em 21 de julho de 2020 .

16.  "Declaração do secretário de imprensa" . whitehouse.gov . 15-02 2018. Arquivado a partir do original em 2021-02-03 . Recuperado 2021-03-03 – via Arquivos Nacionais.

17.  Kramer, Andrew E. (2022-01-14). "Hackers derrubam sites governamentais na Ucrânia" . O New York Times . ISSN 0362-4331 . Arquivado a partir do original em 15/01/2022 . Recuperado 2022-01-17.  

18.  Alspach, Kyle (2022-02-04). "Microsoft divulga novos detalhes sobre o grupo hacker russo Gamaredon" . VentureBeat . Arquivado a partir do original em 2022-02-06 . Recuperado 2022-02-06 .

19.  Lauren Feiner (2022-02-23). "Cyberattack atinge bancos ucranianos e sites governamentais" . CBNC. Arquivado a partir do original em 23/02/2022 . Recuperado 2022-02-23.

20.  Alexey Minakov (1 de junho de 2016). "Антивірусна компанія ESET на службі терористів Донбасу" . Інформнапалм. Arquivado a partir do original em 16 de julho de 2020 . Recuperado em 21 de julho de 2020.

21.  Антон Черепанов (18 de maio de 2016). "Operação Groundbait ("Прикормка"): Аналіз інструментарію спостереження" (PDF) . ESET. Arquivado (PDF) do original em 1 de junho de 2016 . Recuperado em 21 de julho de 2020.

22.  Censor.NET. " "Operação 9 de maio": hackers ucranianos desfiguram vários sites de propaganda de terroristas. VIDEO+PHOTO" . Censor.NET . Arquivado a partir do original em 21/07/2020 . Recuperado em 21/07/2020.

23.  "9 hacks em 9 de maio: operação bem-sucedida de hackers ucranianos #OpMay9 (VIDEO)" . InformNapalm.org (inglês) . 2016-05-11. Arquivado a partir do original em 15/07/2020 . Recuperado 2020-07-21.

24.  "Хакери знищили сайт російських пропагандистів "Anna News" і розмістили відеозвернення" . InformeNapalm.org . InformeNapalm. 29 de abril de 2016. Arquivado a partir do original em 2016-09-19. Recuperado 2016-05-11.

25.  "Hackers na Ucrânia desfiguram sites separatistas para marcar o dia da vitória" . RadioFreeEurope/RadioLiberty . Arquivado a partir do original em 25/06/2020. Recuperado 2020-07-21.

26.  "ЗС РФ використовували станцію Р-330Ж у боях за Дебальцеве. Знімки робочого терміналу" . InformeNapalm.org . InformeNapalm. 2 de maio de 2016. Arquivado a partir do original em 19 de setembro de 2016. Recuperado em 11 de maio de 2016.

27.  "Злом пропагандистів РФ. Частина 1. Зенін: сприяння терористам, офшори та відпочинок у Європі" . Інформнапалм. 6 de junho de 2016. Arquivado a partir do original em 15 de julho de 2020. Recuperado em 21 de julho de 2020.

28.  "Взлом пропагандистов РФ. Часть 2: переписка о МН17" . Інформнапалм. 14 de junho de 2016. Arquivado a partir do original em 16 de julho de 2020. Recuperado em 2020-07-21.

29.  Christopher Miller (2 de novembro de 2016). "Dentro da rede ucraniana 'hacktivista' cibernética no Kremlin" . RadioFreeEurope/RadioLiberty . Arquivado a partir do original em 2022-01-03. Recuperado 2022-01-17.

30.  Pearson, James (2022-02-27). "Ucrânia lança 'exército de TI' e mira no ciberespaço russo" . Reuters. Recuperado 2022-02-27.

31.  Nuvem como Arma Secreta? Agentes Silenciosos da Guerra. Pagliusi Cibersegurança, 2013.  http://www.pagliusi.com.br/2013/03/nuvem-como-arma-secreta-agentes.html

32.  Nuvem como Armamento Militar. Pagliusi Cibersegurança, 2013. http://www.pagliusi.com.br/2013/01/nuvem-como-armamento-militar.html

33.  Paulo Sergio Melo de Carvalho. A Defesa Cibernética e as Infraestruturas Críticas Nacionais. Defesa em Foco, original de 2020-10-09. Recuperado em 2022-03-04. https://www.defesaemfoco.com.br/a-defesa-cibernetica-e-as-infraestruturas-criticas-nacionais/

34.  Launching NASA, A Brief History of NASA. National Aeronautics and Space Administration (NASA). Recuperado em 2022-03-04. https://history.nasa.gov/factsheet.htm

35.  Guerra cibernética russo-ucraniana, Wikipedia. Recuperado em 2022-03-03.

36.  South Korean TV networks and banks suffer computer crashes after suspected cyber-attack from the North. Mail Online. Original de 2020-03-20. Recuperado em 2022-03-04. https://www.dailymail.co.uk/news/article-2296183/South-Korean-broadcasters-networks-crash-suspected-cyber-attack.html

37.  Como as ameaças russas fizeram da Estônia um país especialista em Cibersegurança. CNN Brasil. Original de 2021-06-19. Recuperado em 2022-03-04. https://www.cnnbrasil.com.br/business/como-as-ameacas-russas-fizeram-da-estonia-um-pais-em-especialista-ciberseguranca/

38.  Queda da Ucrânia poderia resultar em guerra mundial, avalia cônsul da Moldova. CNN Brasil, Original de 2022-03-04. Recuperado em 2022-03-07. https://www.cnnbrasil.com.br/internacional/queda-da-ucrania-poderia-resultar-em-guerra-mundial-avalia-consul-da-moldova/

39.  Política Nacional de Segurança de Infraestruturas Críticas - PNSIC, Presidência da República, DECRETO nº 9.573, 2018-11-22. http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/decreto/D9573.htm

40.  Estratégia Nacional de Segurança Cibernética - E-Ciber, Presidência da República, DECRETO nº 10.222, 2020-02-05. http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2020/decreto/D10222.htm  

41.  Força Aérea Brasileira, Wikipedia. Recuperado em 2022-03-11. https://pt.wikipedia.org/wiki/For%C3%A7a_A%C3%A9rea_Brasileira

42.  Sistema Militar de Defesa Cibernética entra em vigor nesta terça-feira. Ministério da Defesa. Publicado em 2020-11-30. Recuperado em 2022-03-11. https://www.gov.br/defesa/pt-br/centrais-de-conteudo/noticias/sistema-militar-de-defesa-cibernetica-entra-em-vigor-nesta-terca-feira

43.  Corrida Espacial. UOL. Recuperado em 2022-03-18.   https://mundoeducacao.uol.com.br/geografia/a-corrida-espacial.htm

44.  Guerra fria cibernética é realidade e recruta exércitos de ciberguerreiros. TIRio, 2016. https://www.ti.rio/info/40068/guerra-fria-cibernetica-e-realidade-e-recruta-exercitos-de-ciberguerreiros


[1] Tecnologia Operacional (TO) abrange qualquer hardware e software que detecta ou provoca uma alteração, por meio do monitoramento direto e/ou controle de equipamentos industriais, em quaisquer ativos, processos e eventos. Enquanto a TIC consiste na espinha dorsal da tecnologia de uma organização, focada em monitorar, gerenciar e proteger funções corporativas essenciais, como e-mail, finanças, recursos humanos e demais aplicativos no data center e na nuvem, a TO serve para conectar, monitorar, gerenciar e proteger operações industriais de uma organização ou Estado-Nação.