Mas os comentários de Biden destacaram a realidade de que a Otan e a União Européia nunca agiram em conjunto para responder a um amplo ataque cibernético. Quando a Rússia foi responsabilizada pelo ataque à cadeia de suprimentos da SolarWinds no final de 2020 e início de 2021, que afetou o governo dos EUA e centenas de empresas globais, apenas Washington anunciou sanções significativas. E o próprio Biden recuou dos avisos durante a transição para a presidência de que autorizaria um contra-ataque cibernético.
“Escolhi ser proporcional”, disse ele no ano passado quando impôs as sanções. “Os Estados Unidos não pretendem iniciar um ciclo de escalada e conflito com a Rússia. Queremos um relacionamento estável e previsível.”
Desde então, a equipe de Biden praticamente abandonou a esperança de estabilidade e previsibilidade com Putin. O governo está retornando rapidamente às estratégias de dissuasão enquanto mapeia que tipo de esforços os Estados Unidos podem se envolver para interromper as operações cibernéticas russas sem desencadear um conflito direto com Moscou. É aí que a viagem da Sra. Neuberger se encaixa; ela trabalhou em operações defensivas e ofensivas quando serviu na Agência de Segurança Nacional.
Algumas das técnicas de ciberataque que a Rússia aperfeiçoou na Ucrânia foram usadas nos Estados Unidos. As ações que a Rússia tomou para influenciar a eleição ucraniana de 2014 tornaram-se o modelo para interferência eleitoral em 2016. Quatro anos atrás, o Departamento de Segurança Interna alertou que a Rússia tinha como alvo usinas nucleares americanas e europeias e sistemas de água e eletricidade com malware que poderia paralisar eles; os Estados Unidos responderam na mesma moeda.
Mas os russos nunca realizaram um grande ataque disruptivo contra os Estados Unidos; até mesmo o ataque Colonial Pipeline, que levou a longas filas de gasolina no ano passado, foi um caso criminoso de ransomware que deu errado. Autoridades de inteligência dos EUA duvidam que Putin lance ataques diretos e disruptivos à infraestrutura americana e acreditam que ele evitará um confronto direto com os Estados Unidos.
“A última coisa que eles vão querer fazer é escalar um conflito com os Estados Unidos no meio da tentativa de travar uma guerra com a Ucrânia”, Dmitri Alperovitch, fundador do Silverado Policy Accelerator, um think tank e ex-chefe de tecnologia oficial da empresa de segurança cibernética CrowdStrike, observou recentemente.
Autoridades americanas dizem que concordam. Mas isso é uma previsão, eles observam, não uma garantia. Há duas semanas, a Agência de Segurança Cibernética e de Infraestrutura emitiu um alerta às empresas americanas para ficarem atentas a sinais reveladores de malware criado na Rússia e, na semana passada, a Grã-Bretanha fez o mesmo.
Mas os comentários de Biden destacaram a realidade de que a Otan e a União Européia nunca agiram em conjunto para responder a um amplo ataque cibernético. Quando a Rússia foi responsabilizada pelo ataque à cadeia de suprimentos da SolarWinds no final de 2020 e início de 2021, que afetou o governo dos EUA e centenas de empresas globais, apenas Washington anunciou sanções significativas. E o próprio Biden recuou dos avisos durante a transição para a presidência de que autorizaria um contra-ataque cibernético.
“Escolhi ser proporcional”, disse ele no ano passado quando impôs as sanções. “Os Estados Unidos não pretendem iniciar um ciclo de escalada e conflito com a Rússia. Queremos um relacionamento estável e previsível.”
Desde então, a equipe de Biden praticamente abandonou a esperança de estabilidade e previsibilidade com Putin. O governo está retornando rapidamente às estratégias de dissuasão enquanto mapeia que tipo de esforços os Estados Unidos podem se envolver para interromper as operações cibernéticas russas sem desencadear um conflito direto com Moscou. É aí que a viagem da Sra. Neuberger se encaixa; ela trabalhou em operações defensivas e ofensivas quando serviu na Agência de Segurança Nacional.
Algumas das técnicas de ciberataque que a Rússia aperfeiçoou na Ucrânia foram usadas nos Estados Unidos. As ações que a Rússia tomou para influenciar a eleição ucraniana de 2014 tornaram-se o modelo para interferência eleitoral em 2016. Quatro anos atrás, o Departamento de Segurança Interna alertou que a Rússia tinha como alvo usinas nucleares americanas e europeias e sistemas de água e eletricidade com malware que poderia paralisar eles; os Estados Unidos responderam na mesma moeda.
Mas os russos nunca realizaram um grande ataque disruptivo contra os Estados Unidos; até mesmo o ataque Colonial Pipeline, que levou a longas filas de gasolina no ano passado, foi um caso criminoso de ransomware que deu errado. Autoridades de inteligência dos EUA duvidam que Putin lance ataques diretos e disruptivos à infraestrutura americana e acreditam que ele evitará um confronto direto com os Estados Unidos.
“A última coisa que eles vão querer fazer é escalar um conflito com os Estados Unidos no meio da tentativa de travar uma guerra com a Ucrânia”, Dmitri Alperovitch, fundador do Silverado Policy Accelerator, um think tank e ex-chefe de tecnologia oficial da empresa de segurança cibernética CrowdStrike, observou recentemente.
Autoridades americanas dizem que concordam. Mas isso é uma previsão, eles observam, não uma garantia. Há duas semanas, a Agência de Segurança Cibernética e de Infraestrutura emitiu um alerta às empresas americanas para ficarem atentas a sinais reveladores de malware criado na Rússia e, na semana passada, a Grã-Bretanha fez o mesmo.
Discussão sobre isso post