“A ciberguerra está chegando!”
Por décadas, ouvimos esse refrão do establishment de defesa americano. Fomos avisados de que o próximo grande confronto militar estado a estado poderia começar com um ataque cibernético instantâneo: falta de energia nas principais cidades, controle de tráfego aéreo descontrolado, caças emparedados.
À medida que a Rússia começou a acumular cerca de 100.000 soldados ao longo de suas fronteiras oeste e sul até 2021, a Ucrânia parecia ser o espaço de batalha ideal para um cenário tão apocalíptico. O país já viu alguns dos ataques cibernéticos mais descarados, astutos e caros da história nos últimos oito anos: hacks e interferência eleitoral em 2014 quando a Rússia anexou a Crimeia, apagões causados remotamente em 2015, ataques devastadores de ransomware em 2017.
Em 2022, veio a guerra, mas aparentemente sem o ciberapocalipse e as ondas de ataques digitais que esperávamos. “Os ataques cibernéticos à Ucrânia são evidentes por sua ausência”, titulava a revista The Economist uma semana após o início da guerra.
Tais alegações, no entanto, são enganosas. A guerra cibernética chegou, está acontecendo agora e provavelmente aumentará. Mas o confronto digital está se desenrolando nas sombras, tão discreto quanto insidioso. Várias dinâmicas interligadas de operações cibernéticas na guerra se destacam do que vimos na Ucrânia até agora.
Primeiro, alguns ataques cibernéticos devem ser visíveis e, na verdade, distrair da sabotagem mais furtiva e perigosa. Nos dias 15 e 16 de fevereiro, os bancos ucranianos sofreram grandes ataques de negação de serviço, o que significa que seus sites ficaram inacessíveis. As autoridades ocidentais rapidamente atribuíram os ataques ao serviço de inteligência da Rússia, e o Google agora está ajudando a proteger 150 sites na Ucrânia de tais ataques.
O coletivo Anonymous declarou guerra cibernética contra o governo russo logo após o ataque e obteve uma série de dados de uma subsidiária alemã da Rosneft, uma importante empresa petrolífera estatal russa. O governo sitiado da Ucrânia abraçou a ideia de um exército de TI de crowdsourcing.
Mas esses ataques e o voluntariado descentralizado são simplesmente uma distração. Na verdade, muitas vezes as operações cibernéticas mais prejudiciais são encobertas e negáveis. No calor da guerra, é mais difícil acompanhar quem está conduzindo qual ataque a quem, especialmente quando é vantajoso tanto para a vítima quanto para o perpetrador manter os detalhes ocultos.
Seu navegador não suporta esse video.
O Ministério da Defesa da Rússia divulgou o vídeo na quarta-feira, 16 de março
No dia em que a invasão russa começou, a ViaSat, fornecedora de serviços de banda larga via satélite de alta velocidade, sofreu uma interrupção. Os serviços do Ka-Sat, um de seus satélites, foram seriamente afetados. O satélite cobre 55 países, predominantemente na Europa, e oferece conectividade rápida à Internet. Entre os usuários do Ka-Sat afetados: as forças armadas ucranianas, a polícia ucraniana e o serviço de inteligência da Ucrânia.
A ViaSat revelou mais tarde que o incidente começou na Ucrânia e depois se espalhou, afetando 5.800 turbinas eólicas na Alemanha e dezenas de milhares de modems em toda a Europa. Mas os detalhes sobre a origem desse ataque permanecem indefinidos, assim como a atribuição.
O sistema de segurança ucraniano, é claro, não tem interesse em revelar os detalhes do que pode ser um ataque de comando e controle bem-sucedido no meio de uma guerra existencial. Victor Zhora, um alto funcionário ucraniano de segurança cibernética, só reconheceu que o incidente da ViaSat causou “uma perda realmente enorme nas comunicações” no início da guerra.
Uma semana depois da guerra, o jornal ucraniano Pravda publicou os nomes, números de registro e afiliações de unidades de 120.000 soldados russos lutando na Ucrânia. Esses grandes vazamentos podem ter efeitos psicológicos poderosos na entidade exposta, que se sente vulnerável e exposta.
Mais uma vez, porém, a origem do vazamento permanece incerta. O material pode ter sido obtido de um denunciante russo ou obtido por meio de uma violação de rede. Arquivos vazados – em contraste com máquinas hackeadas – raramente contêm pistas para atribuição. Algumas das violações de rede de computadores mais importantes podem permanecer ocultas por anos, até décadas. A guerra cibernética está aqui, mas nem sempre sabemos quem está lançando os tiros.
Em segundo lugar, as operações cibernéticas em tempo de guerra não são tão úteis quanto bombas e mísseis quando se trata de infligir o máximo de dano físico e psicológico ao inimigo. Uma carga explosiva tem mais probabilidade de causar danos a longo prazo do que um software malicioso.
Uma lógica semelhante se aplica à cobertura de hostilidades e ao custo psicológico que as reportagens da mídia podem ter sobre o público. Não há história maior do que os efeitos violentos da guerra: vítimas de ataques de mísseis, famílias abrigadas no subsolo, prédios residenciais e pontes reduzidos a pilhas de escombros fumegantes. Em comparação, o apelo sensacionalista dos ataques cibernéticos é significativamente menor. Em grande parte invisíveis, eles lutarão para entrar no ciclo de notícias, com seu efeito imediato muito diminuído.
Vimos essa dinâmica acontecer nos ataques destrutivos de malwares russos “limpadores” de 23 e 24 de fevereiro. Poucas horas antes do início da invasão, dois ataques cibernéticos atingiram alvos ucranianos: HermeticWizard, que afetou várias organizações, e IsaacWiper, que violou a rede de um governo ucraniano. Um terceiro ataque de malware destrutivo foi descoberto em 14 de março, CaddyWiper, novamente visando apenas alguns sistemas em algumas organizações ucranianas não identificadas.
Não está claro se esses ataques de limpeza tiveram algum efeito tático significativo contra as vítimas, e os incidentes não entraram no noticiário, especialmente quando comparados à invasão física da Ucrânia por tanques e artilharia.
Finalmente, sem uma integração mais profunda dentro de uma campanha militar mais ampla, os efeitos táticos dos ataques cibernéticos permanecem bastante limitados. Até agora, não temos informações sobre operadoras de redes de computadores russas integrando e combinando seus esforços no suporte direto às operações tradicionais.
A exibição discreta da Rússia na arena digital provavelmente reflete seu baixo planejamento e desempenho no solo e no ar. Observadores próximos ficaram perplexos com a preparação e treinamento insuficientes do Exército russo, sua falta de operações eficazes militares combinadas, sua logística e manutenção precárias e sua falha em criptografar adequadamente as comunicações.
A ciberguerra vem nos pregando uma peça há décadas – e especialmente nas últimas semanas. Ela continua chegando pela primeira vez, de novo e de novo, e simultaneamente se esvaindo para o futuro. Estamos presos em um loop, condenados a repetir o mesmo debate banal, perseguindo fantasmas de ficção científica.
Para fortalecer nossas defesas, devemos primeiro reconhecer as operações cibernéticas pelo que foram, são e serão: parte integrante da política do século XXI. Os Estados Unidos têm uma vantagem competitiva única por meio de sua vibrante indústria de tecnologia e segurança cibernética. Nenhum outro país chega nem perto de igualar a parceria público-privada dos EUA na atribuição e combate às operações de inteligência adversárias. Esses esforços de colaboração devem continuar.
Os contornos do conflito digital estão emergindo lentamente das sombras, como operações de inteligência digitalmente atualizadas à beira da guerra: espionagem, sabotagem, ação secreta e contrainteligência, cheias de engano e desinformação.
*Thomas Rid é professor de estudos estratégicos na Escola de Estudos Internacionais Avançados da Universidade Johns Hopkins e autor de “Cyber War Will Not Take Place”