WASHINGTON – Um novo exame de como a Rússia usou suas capacidades cibernéticas nos primeiros meses da guerra na Ucrânia contém uma série de surpresas: Moscou realizou mais ciberataques do que se imaginava na época para reforçar sua invasão, mas mais de dois terços deles falharam , ecoando seu fraco desempenho no campo de batalha físico.
No entanto, o estudo, publicado pela Microsoft na quarta-feirasugeriu que o governo do presidente Vladimir V. Putin estava tendo sucesso mais do que muitos esperavam com sua campanha de desinformação para estabelecer uma narrativa da guerra favorável à Rússia, inclusive argumentando que os Estados Unidos estavam produzindo secretamente armas biológicas dentro da Ucrânia.
O relatório é o mais recente esforço de muitos grupos, incluindo agências de inteligência americanas, para entender a interação de uma guerra física brutal com uma luta paralela – e muitas vezes coordenada – no ciberespaço. Indicou que a Ucrânia estava bem preparada para se defender de ataques cibernéticos, depois de suportá-los por muitos anos. Isso foi pelo menos em parte por causa de um sistema bem estabelecido de alertas de empresas do setor privado, incluindo Microsoft e Google, e preparações que incluíam a transferência de muitos dos sistemas mais importantes da Ucrânia para a nuvem, em servidores fora da Ucrânia.
O relato dos ataques cibernéticos e campanhas de desinformação da Rússia mostrou que apenas 29% dos ataques violaram as redes visadas – na Ucrânia, Estados Unidos, Polônia e países bálticos. Mas aponta para um esforço mais bem-sucedido em andamento para dominar a guerra de informação, na qual a Rússia culpou Washington e Kyiv por iniciar o conflito que agora está ocorrendo no leste e no sul da Ucrânia.
A guerra é a primeira batalha em grande escala em que as armas tradicionais e cibernéticas foram usadas lado a lado, e a corrida começa para explorar a dinâmica nunca antes vista entre as duas. Até agora, muito pouco dessa dinâmica se desenvolveu como esperado.
Inicialmente, analistas e funcionários do governo ficaram impressionados com a ausência de ataques russos incapacitantes à rede elétrica e aos sistemas de comunicação da Ucrânia. Em abril, o ciberdiretor nacional do presidente Biden, Chris Inglis, disse que “a questão do momento” era por que a Rússia não havia feito “uma jogada cibernética muito significativa, pelo menos contra a OTAN e os Estados Unidos”. Ele especulou que os russos pensavam que estavam indo para uma vitória rápida em fevereiro, mas “ficaram distraídos” quando o esforço de guerra encontrou obstáculos.
O relatório da Microsoft disse que a Rússia havia tentado um grande ataque cibernético em 23 de fevereiro, um dia antes da invasão física. Esse ataque, usando um malware chamado FoxBlade, foi uma tentativa de usar um software “limpador” que eliminou dados em redes governamentais. Mais ou menos ao mesmo tempo, a Rússia atacou a rede de comunicações via satélite Viasat, na esperança de paralisar os militares ucranianos.
“Nós foram, eu acho, os primeiros a testemunhar os primeiros tiros disparados no dia 23 de fevereiro”, disse Brad Smith, presidente da Microsoft.
“Foi um conjunto formidável, intenso e até mesmo feroz de ataques, ataques que começaram com uma forma de software de limpeza, ataques que estão realmente sendo coordenados por diferentes partes do governo russo”, acrescentou ele na quarta-feira em um fórum no Ronald Reagan Presidential Foundation and Institute em Washington.
Mas muitos dos ataques foram frustrados ou havia redundância suficiente nas redes ucranianas para que os esforços causassem pouco dano. O resultado, disse Smith, é que os ataques foram subnotificados.
Em muitos casos, a Rússia coordenou seu uso de armas cibernéticas com ataques convencionais, incluindo derrubar a rede de computadores de uma usina nuclear antes de mover suas tropas para dominá-la, disse Smith. Funcionários da Microsoft se recusaram a identificar a qual fábrica o Sr. Smith estava se referindo.
Embora grande parte da atividade cibernética da Rússia tenha se concentrado na Ucrânia, a Microsoft detectou 128 invasões de rede em 42 países. Dos 29% dos ataques russos que penetraram com sucesso em uma rede, concluiu a Microsoft, apenas um quarto deles resultou em roubo de dados.
Fora da Ucrânia, a Rússia concentrou seus ataques nos Estados Unidos, Polônia e dois aspirantes a membros da OTAN, Suécia e Finlândia. Outros membros da aliança também foram alvejados, especialmente quando começaram a fornecer mais armas à Ucrânia. Essas violações, no entanto, foram limitadas à vigilância – indicando que Moscou está tentando evitar trazer as nações da OTAN diretamente para a luta por meio de ataques cibernéticos, tanto quanto está evitando ataques físicos a esses países.
Mas a Microsoft, outras empresas de tecnologia e funcionários do governo disseram que a Rússia combinou essas tentativas de infiltração com um amplo esforço para divulgar propaganda em todo o mundo.
A Microsoft acompanhou o crescimento do consumo de propaganda russa nos Estados Unidos nas primeiras semanas do ano. Ele atingiu um pico de 82% logo antes da invasão da Ucrânia em 24 de fevereiro, com 60 milhões a 80 milhões de visualizações de página mensais. Esse número, disse a Microsoft, rivaliza com as visualizações de página nos maiores sites de mídia tradicional dos Estados Unidos.
Um exemplo citado por Smith foi a propaganda russa dentro da Rússia pressionando seus cidadãos a serem vacinados, enquanto suas mensagens em inglês espalhavam conteúdo antivacina.
A Microsoft também acompanhou o aumento da propaganda russa no Canadá nas semanas anteriores a um comboio de caminhoneiros que protestava contra os mandatos de vacina tentar fechar Ottawa, e na Nova Zelândia antes dos protestos contra as medidas de saúde pública destinadas a combater a pandemia.
“Não é um caso de consumo acompanhando as notícias; não é nem mesmo um caso de esforço de amplificação após as notícias”, disse Smith. “Mas acho justo dizer que é um caso não apenas dessa amplificação que antecede as notícias, mas muito possivelmente tentando fazer e influenciar a criação das notícias do próprio dia.”
O senador Angus King, independente do Maine e membro do Comitê de Inteligência do Senado, observou que, embora as empresas privadas possam rastrear os esforços russos para espalhar desinformação dentro dos Estados Unidos, as agências de inteligência americanas são limitadas por leis que as impedem de espiar dentro das redes americanas.
“Há uma lacuna, e acho que os russos estão cientes disso, e isso permitiu que explorassem uma abertura em nosso sistema”, disse King, que também falou no Instituto Reagan.
Uma disposição no projeto de lei de política de defesa deste ano que está sendo considerado pelo Congresso exigiria que a Agência de Segurança Nacional e seu primo militar, o Comando Cibernético dos Estados Unidos, reportassem ao Congresso a cada dois anos sobre segurança eleitoral, incluindo esforços da Rússia e outras potências estrangeiras para influenciar os americanos .
“Em última análise, a melhor defesa é que nosso próprio povo seja melhor consumidor de informações”, disse King. “Temos que fazer um trabalho melhor de educar as pessoas para serem melhores consumidores de informação. Eu chamo isso de alfabetização digital. E temos que ensinar as crianças da quarta e quinta séries a distinguir um site falso de um site real.”
Discussão sobre isso post