Mais uma vez, porém, a origem do vazamento permanece incerta. O material pode ter sido obtido de um denunciante russo genuíno ou ter sido obtido por meio de uma violação de rede. Arquivos vazados – em contraste com máquinas hackeadas – raramente contêm pistas para atribuição. Algumas das violações de rede de computadores mais importantes podem permanecer ocultas por anos, até décadas. A guerra cibernética está aqui, mas nem sempre sabemos quem está lançando os tiros.
Em segundo lugar, as operações cibernéticas em tempo de guerra não são tão úteis quanto bombas e mísseis quando se trata de infligir o máximo de dano físico e psicológico ao inimigo. Uma carga explosiva tem mais probabilidade de causar danos a longo prazo do que um software malicioso.
Uma lógica semelhante se aplica à cobertura de hostilidades e ao custo psicológico que as reportagens da mídia podem ter sobre o público. Não há história maior do que os efeitos violentos da guerra: vítimas de ataques de mísseis, famílias abrigadas no subsolo, prédios residenciais e pontes reduzidos a pilhas de escombros fumegantes. Em comparação, o apelo sensacionalista dos ataques cibernéticos é significativamente menor. Em grande parte invisíveis, eles lutarão para entrar no ciclo de notícias, seu efeito imediato muito diminuído.
Vimos essa dinâmica acontecer nos ataques destrutivos de “limpadores” de malware russos de 23 e 24 de fevereiro. Poucas horas antes do início da invasão, dois ataques cibernéticos diferentes atingiram alvos ucranianos: Hermetic Wizardque afetou várias organizações, e IsaacWiper, que violou uma rede do governo ucraniano. Um terceiro ataque de malware destrutivo foi descoberto em 14 de março de CaddyWiper, novamente visando apenas alguns sistemas em um pequeno número de organizações ucranianas não identificadas. Não está claro se esses ataques de limpeza tiveram algum efeito tático significativo contra as vítimas, e os incidentes nunca entraram no ciclo de notícias, especialmente quando comparados à invasão física da Ucrânia por tanques e artilharia.
Finalmente, sem uma integração mais profunda dentro de uma campanha militar mais ampla, os efeitos táticos dos ataques cibernéticos permanecem bastante limitados. Até agora, não temos informações sobre operadoras de redes de computadores russas integrando e combinando seus esforços no apoio direto às operações tradicionais. A exibição discreta da Rússia na arena digital provavelmente reflete seu planejamento e desempenho abaixo da média no solo e no ar. Observadores atentos ficaram perplexos com a atitude do exército russo preparação e treinamento insuficientesEstá falta de operações de armas combinadas eficazesEstá má logística e manutenção e os seus falha em criptografar corretamente as comunicações.
A ciberguerra vem nos pregando uma peça há décadas – e especialmente nas últimas semanas. Ele continua chegando pela primeira vez, novamente e novamente, enquanto simultaneamente desliza para o futuro. Estamos presos em um loop, condenados a repetir o mesmo debate banal, perseguindo fantasmas de ficção científica.
Para fortalecer nossas defesas, devemos primeiro reconhecer as operações cibernéticas pelo que foram, são e serão: parte integrante da política do século XXI. Os Estados Unidos têm uma vantagem competitiva única por meio de sua vibrante indústria de tecnologia e segurança cibernética. Nenhum outro país chega nem perto de igualar a parceria público-privada dos EUA na atribuição e combate às operações de inteligência adversárias. Esses esforços de colaboração devem continuar.
Mais uma vez, porém, a origem do vazamento permanece incerta. O material pode ter sido obtido de um denunciante russo genuíno ou ter sido obtido por meio de uma violação de rede. Arquivos vazados – em contraste com máquinas hackeadas – raramente contêm pistas para atribuição. Algumas das violações de rede de computadores mais importantes podem permanecer ocultas por anos, até décadas. A guerra cibernética está aqui, mas nem sempre sabemos quem está lançando os tiros.
Em segundo lugar, as operações cibernéticas em tempo de guerra não são tão úteis quanto bombas e mísseis quando se trata de infligir o máximo de dano físico e psicológico ao inimigo. Uma carga explosiva tem mais probabilidade de causar danos a longo prazo do que um software malicioso.
Uma lógica semelhante se aplica à cobertura de hostilidades e ao custo psicológico que as reportagens da mídia podem ter sobre o público. Não há história maior do que os efeitos violentos da guerra: vítimas de ataques de mísseis, famílias abrigadas no subsolo, prédios residenciais e pontes reduzidos a pilhas de escombros fumegantes. Em comparação, o apelo sensacionalista dos ataques cibernéticos é significativamente menor. Em grande parte invisíveis, eles lutarão para entrar no ciclo de notícias, seu efeito imediato muito diminuído.
Vimos essa dinâmica acontecer nos ataques destrutivos de “limpadores” de malware russos de 23 e 24 de fevereiro. Poucas horas antes do início da invasão, dois ataques cibernéticos diferentes atingiram alvos ucranianos: Hermetic Wizardque afetou várias organizações, e IsaacWiper, que violou uma rede do governo ucraniano. Um terceiro ataque de malware destrutivo foi descoberto em 14 de março de CaddyWiper, novamente visando apenas alguns sistemas em um pequeno número de organizações ucranianas não identificadas. Não está claro se esses ataques de limpeza tiveram algum efeito tático significativo contra as vítimas, e os incidentes nunca entraram no ciclo de notícias, especialmente quando comparados à invasão física da Ucrânia por tanques e artilharia.
Finalmente, sem uma integração mais profunda dentro de uma campanha militar mais ampla, os efeitos táticos dos ataques cibernéticos permanecem bastante limitados. Até agora, não temos informações sobre operadoras de redes de computadores russas integrando e combinando seus esforços no apoio direto às operações tradicionais. A exibição discreta da Rússia na arena digital provavelmente reflete seu planejamento e desempenho abaixo da média no solo e no ar. Observadores atentos ficaram perplexos com a atitude do exército russo preparação e treinamento insuficientesEstá falta de operações de armas combinadas eficazesEstá má logística e manutenção e os seus falha em criptografar corretamente as comunicações.
A ciberguerra vem nos pregando uma peça há décadas – e especialmente nas últimas semanas. Ele continua chegando pela primeira vez, novamente e novamente, enquanto simultaneamente desliza para o futuro. Estamos presos em um loop, condenados a repetir o mesmo debate banal, perseguindo fantasmas de ficção científica.
Para fortalecer nossas defesas, devemos primeiro reconhecer as operações cibernéticas pelo que foram, são e serão: parte integrante da política do século XXI. Os Estados Unidos têm uma vantagem competitiva única por meio de sua vibrante indústria de tecnologia e segurança cibernética. Nenhum outro país chega nem perto de igualar a parceria público-privada dos EUA na atribuição e combate às operações de inteligência adversárias. Esses esforços de colaboração devem continuar.
Discussão sobre isso post