Guerra Cyber Portugues

19
Introdução Ele estava nas profundezas de um inverno Washington cinza e frio. Em uma rua não muito longe de Dupont Circle, em um triplex cheio de guitarras elétricas e uma coleção eclética de arte, nos reunimos para lembrar o homem que nos ensinou a analisar questões de guerra e defesa. Duas dúzias de seus ex-alunos, agora em sua maioria na casa dos cinquenta, bebeu brindes naquela noite de fevereiro em 2009, para o professor William W. Kaufmann, que tinha morrido semanas antes com a idade de 90. Bill, como todos se referiam a ele, naquela noite, tinha ensinado análise da defesa estratégica e política de armas nucleares no MIT por décadas, e mais tarde na Universidade de Harvard e do Instituto Brookings. Gerações de civis e militares "especialistas" tinha ganhado esse título, passando por seus cursos. Bill também foi um conselheiro de seis secretários de Defesa, sentado no "front office" no anel E do Pentágono. Ele transportados entre Boston e Washington a cada semana durante décadas. Atrás dele, alguns de nós tinha referido Professor Kaufmann como "Yoda", em parte por causa de uma vaga semelhança física e de estilo, mas principalmente porque pensamos nele como nosso mestre Jedi, o homem que entendia o funcionamento da Força e tentou ensiná-los a nós. Como analista e consultor, Bill tinha sido uma de um punhado de civis que haviam criado no âmbito da doutrina de guerra nuclear estratégica no final de 1950 e início da de 1960. Eles tinham andado os Estados Unidos de volta de uma estratégia nuclear que tinha chamado para os Estados Unidos para ir primeiro em uma guerra nuclear, de usar todas as suas armas nucleares em um ataque maciço, e para destruir centenas de cidades da Europa e da Ásia. Bill e seus colegas tinham provavelmente impediu uma guerra nuclear global e fez armas estratégicas controlar possível. Nossa conversa naquela noite, lubrificado pelo Bill martinis mesma usada para beber com a gente, virou-se para o futuro. O que poderíamos fazer para honrar a memória de William W. Kaufmann e os outros estrategistas da segunda metade do século XX? Poderíamos, alguém sugeriu, continue seu trabalho, usar o que Bill tinha nos ensinou, fazer as perguntas difíceis sobre a estratégia de análise de hoje. Outra na mesa sugeriu que hoje é muito diferente de 1950, quando as armas nucleares foram sendo implantados sem uma estratégia pensativo; estratégias são bem desenvolvidos hoje. Mas é um tempo tão diferente? Na primeira década do século XXI, os EUA desenvolveram e sistematicamente implantado um novo tipo de arma, com base em nossas novas tecnologias, e nós fizemos isso sem uma estratégia pensativo. Criamos um novo comando militar para conduzir um novo tipo de guerra de alta tecnologia, sem debate público, a mídia discussão, supervisão do Congresso sério, análise acadêmica, ou diálogo internacional. Talvez, então, estamos em um momento com algumas semelhanças com os anos 1950. Talvez, então, é preciso estimular a discussão aprendido e análise rigorosa sobre esse novo tipo de arma, que novo tipo de guerra. É ciberespaço e guerra em que sobre o qual eu falo. Em 1 de outubro de 2009, um general assumiu os EUA novo Cyber Command, uma organização militar, com a missão de usar a tecnologia da informação e da Internet como uma arma. Comandos semelhantes existem na Rússia, na China, e uma pontuação de outras nações. Estas organizações militares e de inteligência estão preparando o campo de batalha cibernética com coisas chamadas "bombas lógicas" e "alçapões", colocando explosivos virtuais em outros países em tempos de paz. Dada a natureza única de guerra cibernética, pode haver incentivos para ir primeiro. Os alvos mais prováveis são de natureza civil. A velocidade com que milhares de alvos podem ser atingidos, quase em qualquer lugar no mundo, traz consigo a perspectiva de crises de grande volatilidade. A força que evitou uma guerra nuclear, a dissuasão, não funciona bem em guerra cibernética. O fenômeno inteiro de guerra cibernética está envolta em segredo governo de tal forma que faz com que a Guerra Fria parece um tempo de abertura e ransparência. O maior segredo do mundo sobre a guerra cibernética pode ser que, no momento

Transcript of Guerra Cyber Portugues

Page 1: Guerra Cyber Portugues

Introdução

Ele estava nas profundezas de um inverno Washington cinza e frio. Em uma rua não muito longe de Dupont

Circle, em um triplex cheio de guitarras elétricas e uma coleção eclética de arte, nos reunimos para lembrar o

homem que nos ensinou a analisar questões de guerra e defesa. Duas dúzias de seus ex-alunos, agora em sua

maioria na casa dos cinquenta, bebeu brindes naquela noite de fevereiro em 2009, para o professor William

W. Kaufmann, que tinha morrido semanas antes com a idade de 90. Bill, como todos se referiam a ele, naquela

noite, tinha ensinado análise da defesa estratégica e política de armas nucleares no MIT por décadas, e mais

tarde na Universidade de Harvard e do Instituto Brookings.

Gerações de civis e militares "especialistas" tinha ganhado esse título, passando por seus cursos. Bill também

foi um conselheiro de seis secretários de Defesa, sentado no "front office" no anel E do Pentágono. Ele

transportados entre Boston e Washington a cada semana durante décadas.

Atrás dele, alguns de nós tinha referido Professor Kaufmann como "Yoda", em parte por causa de uma vaga

semelhança física e de estilo, mas principalmente porque pensamos nele como nosso mestre Jedi, o homem

que entendia o funcionamento da Força e tentou ensiná-los a nós. Como analista e consultor, Bill tinha sido

uma de um punhado de civis que haviam criado no âmbito da doutrina de guerra nuclear estratégica no final

de 1950 e início da de 1960. Eles tinham andado os Estados Unidos de volta de uma estratégia nuclear que

tinha chamado para os Estados Unidos para ir primeiro em uma guerra nuclear, de usar todas as suas armas

nucleares em um ataque maciço, e para destruir centenas de cidades da Europa e da Ásia. Bill e seus colegas

tinham provavelmente impediu uma guerra nuclear global e fez armas estratégicas controlar possível. Nossa

conversa naquela noite, lubrificado pelo Bill martinis mesma usada para beber com a gente, virou-se para o

futuro. O que poderíamos fazer para honrar a memória de William W. Kaufmann e os outros estrategistas da

segunda metade do século XX? Poderíamos, alguém sugeriu, continue seu trabalho, usar o que Bill tinha nos

ensinou, fazer as perguntas difíceis sobre a estratégia de análise de hoje. Outra na mesa sugeriu que hoje é

muito diferente de 1950, quando as armas nucleares foram sendo implantados sem uma estratégia pensativo;

estratégias são bem desenvolvidos hoje.

Mas é um tempo tão diferente? Na primeira década do século XXI, os EUA desenvolveram e sistematicamente

implantado um novo tipo de arma, com base em nossas novas tecnologias, e nós fizemos isso sem uma

estratégia pensativo. Criamos um novo comando militar para conduzir um novo tipo de guerra de alta

tecnologia, sem debate público, a mídia discussão, supervisão do Congresso sério, análise acadêmica, ou

diálogo internacional. Talvez, então, estamos em um momento com algumas semelhanças com os anos 1950.

Talvez, então, é preciso estimular a discussão aprendido e análise rigorosa sobre esse novo tipo de arma, que

novo tipo de guerra.

É ciberespaço e guerra em que sobre o qual eu falo. Em 1 de outubro de 2009, um general assumiu os EUA

novo Cyber Command, uma organização militar, com a missão de usar a tecnologia da informação e da

Internet como uma arma. Comandos semelhantes existem na Rússia, na China, e uma pontuação de outras

nações. Estas organizações militares e de inteligência estão preparando o campo de batalha cibernética com

coisas chamadas "bombas lógicas" e "alçapões", colocando explosivos virtuais em outros países em tempos de

paz. Dada a natureza única de guerra cibernética, pode haver incentivos para ir primeiro. Os alvos mais

prováveis são de natureza civil. A velocidade com que milhares de alvos podem ser atingidos, quase em

qualquer lugar no mundo, traz consigo a perspectiva de crises de grande volatilidade. A força que evitou uma

guerra nuclear, a dissuasão, não funciona bem em guerra cibernética. O fenômeno inteiro de guerra

cibernética está envolta em segredo governo de tal forma que faz com que a Guerra Fria parece um tempo de

abertura e ransparência. O maior segredo do mundo sobre a guerra cibernética pode ser que, no momento

Page 2: Guerra Cyber Portugues

mesmo os EUA se prepara para a guerra cibernética ofensiva, é continuar as políticas que tornam impossível

para defender a nação de forma eficaz contra ataques cibernéticos.

Uma nação que inventou a nova tecnologia, e as táticas para usá-lo, pode não ser o vencedor, se seu próprio

exército está atolada nos caminhos do passado, vencida pela inércia, excesso de confiança nas armas que eles

têm crescido a amar e considerar suprema. O criador do novo armamento ofensivo pode ser o perdedor, a

menos que também descobriu a forma de se defender contra a arma que tem mostrado para o resto do

mundo. Assim, mesmo que o coronel americano Billy Mitchell foi o primeiro a compreender a capacidade de

pequenas aeronaves para afundar navios de guerra poderosos, foi a Marinha Imperial Japonesa, que agiu em

que a compreensão, e chegou perto de derrotar os americanos no Pacífico na Segunda Guerra Mundial . Foi

Grã-Bretanha que desenvolveu a primeira tanque, e um coronel francês, Charles de Gaulle, que concebeu as

táticas de ataque rápido com tanques reunidas, apoiados por ar e artilharia. No entanto, foi a Alemanha

recentemente derrotado que aperfeiçoou o tanque em 1930 e utilizado pela primeira vez táticas de Gaulle,

que mais tarde ficou conhecida como blitzkrieg. (Ainda recentemente, em 1990, e novamente em 2003, os

militares dos EUA foram à guerra com uma versão atualizada da tática blitzkrieg 70 anos:. Rápido movimento

de unidades de tanques pesados, apoiados por aviões)

Aquecido pela camaradagem do meu companheiro de ex-alunos, e os martinis, deixei o brownstone e saí

naquela noite fria, ponderando esta ironia da história, e fazer um compromisso para mim, e para Bill, que eu

tentaria estimular a análise, aberta ao público e discussão de ciber-guerra de estratégia antes que tropeçou

em um conflito. Este livro é o pagamento em que estabelece compromisso. Eu sabia que eu precisava de um

parceiro mais jovem para se juntar a mim na tentativa de compreender as implicações militares e tecnológicas

da guerra cibernética bem o suficiente para produzir este livro. Diferentes gerações pensam de modo

diferente do ciberespaço. Para mim, olhando para meu sexagésimo aniversário em 2010, o ciberespaço é algo

que eu vi gradualmente creep-se em torno de mim. Isso aconteceu depois que eu já tinha uma carreira de lidar

com armas nucleares, em um mundo bipolar. Eu me tornei o primeiro conselheiro especial do presidente para

a Segurança Cibernética em 2001, mas a minha opinião de guerra cibernética são coloridos por minha

experiência em estratégia nuclear e espionagem.

Rob Knake era 30, quando ele e eu escrevi este livro. Para a sua geração, a internet eo ciberespaço são tão

naturais como o ar ea água. Rob carreira centrou-se sobre a segurança interna e as ameaças transnacionais do

século XXI. Temos trabalhado juntos na Harvard Kennedy School of Government, em Good Harbor Consulting,

e na campanha de Obama para a América. Em 2009, Rob ganhou o prestigioso Assuntos Internacionais

Fellowship no Conselho de Relações Exteriores, com uma nomeação para estudar guerra cibernética.

Decidimos usar o singular primeira pessoa no texto, porque muitas vezes eu estarei discutindo minhas

experiências pessoais com o governo, com a indústria de tecnologia da informação, e com os clãs de

Washington, mas a pesquisa, escrita e desenvolvimento do conceito fosse uma empresa conjunta . Temos

vagava Washington e em outras partes do país juntos em busca de respostas para as muitas questões em

torno guerra cibernética. Muitas pessoas têm nos ajudado nessa busca, alguns deles que deseja permanecer

anônimo neste livro por causa de suas associações passadas ou presentes. Havíamos passado longas horas

discutindo, debatendo e discutindo até que encontramos uma síntese de nossos pontos de vista.

Rob e eu concordo que a guerra cibernética não é um sem vítima, tipo limpo, novo de guerra que devemos

abraçar. Nem é uma espécie de arma secreta que precisamos manter escondido da luz do dia e do público.

Pois é o público, a população civil dos Estados Unidos e as corporações de capital aberto que correm nossos

principais sistemas nacionais, que são propensos a sofrer de uma guerra cibernética.

Embora possa parecer para dar América algum tipo de vantagem, na verdade, a guerra cibernética coloca este

país em maior perigo do que qualquer outra nação. E isso não é novo tipo de guerra de um jogo ou uma

invenção da nossa imaginação. Longe de ser uma alternativa à guerra convencional, guerra cibernética pode

realmente aumentar a probabilidade de o combate mais tradicional, com explosivos, balas e mísseis. Se

pudéssemos colocar esse gênio de volta na garrafa, que deveria, mas não podemos.

Page 3: Guerra Cyber Portugues

Portanto, é preciso embarcar em uma série complexa de tarefas: para entender o que é a guerra cibernética,

para saber como e por que ela funciona, para analisar seus riscos, para se preparar para isso, e pensar em

como controlá-la.

Este livro é uma tentativa de começar a fazer um pouco disso. Não é um livro técnico, não pretende ser guia

de um engenheiro elétrico para os detalhes de armas cibernéticas. Também não é projetado para ser uma

sigla cheio wonk Washington, jargão incrustado de exegese política ou jurídica.

Finalmente, também não é definitivamente um documento militar e não escrito para ser imediatamente

traduzível em Pentagonese.

Por isso, alguns especialistas em cada um desses campos pode pensar que o livro simplista em lugares onde

ele discute coisas que eles compreendam e opaco em partes que se estendem para além da sua

especialização.

No geral, nós tentamos encontrar um equilíbrio e escrever em um estilo informal que será clara e

ocasionalmente divertido.

Para que você não tomar o conforto em demasia essas garantias, no entanto, é necessário em um livro sobre o

assunto para discutir a tecnologia, as formas de Washington, bem como alguns temas militares e de

inteligência. Da mesma forma, é impossível evitar totalmente o uso de siglas e jargões, e, portanto, incluir um

glossário (a partir de Backmatter).

Eu fui ensinado por altos funcionários de segurança nacional durante décadas nunca trazer-lhes um problema

sem também sugerindo uma solução. Este livro certamente revela alguns problemas, mas também discute

possíveis soluções. Colocando esses ou outras defesas no lugar vai levar tempo, e até que eles são uma

realidade, esta nação e outros estão correndo alguns riscos novos e graves à paz, à estabilidade internacional,

a ordem interna, e para a nossa economia nacional e bem-estar individual .

Os autores gostariam de agradecer às muitas pessoas que nos ajudaram com este livro, os especialistas mais

importantes dentro e fora dos governos que nos ajudaram com a condição de que eles vão sem nome. Pieter

Zatko, John Mallery, Chris Jordan, Ed Amoroso, Sami Saydjari, e Barnaby página nos ajudou a compreender

alguns dos aspectos mais técnicos de segurança cibernética. Paul Kurtz serviu como uma placa de som

constante e ajudaram a moldar nosso pensamento de inúmeras maneiras.

Ken Minihan, Mike McConnell, e Rich Wilhelm nos deu uma visão de seus acrescentou décadas no governo e

no setor privado, Alan Paller, Greg Rattray, e Jim Lewis deram suas idéias e reflexões mais recentes sobre este

tema complexo. Agradecemos Janet Napolitano para a tomada de tempo fora de sua movimentada agenda

para se encontrar com nós e por estar disposta a fazê-lo no disco. Agradecemos também Rand Beers por sua

sabedoria. Será Howerton ajudou de forma decisiva para obter este livro em toda a linha de chegada. Ele

possui um olho editorial afiado e um presente para a pesquisa. Será Bardenwerper também prestou

assistência editorial.

Roundtree Bev, como ela tem sido em tantos projetos ao longo das décadas, foi a condição sine qua non.

Page 4: Guerra Cyber Portugues

CAPÍTULO I – TRIAL RUN

Aquarter-lua refletida no Eufrates fluindo lentamente, ao longo de um rio, que as nações têm guerreado há

cinco mil anos. Foi só depois da meia-noite, 06 de setembro de 2007, e um novo tipo de ataque estava para

acontecer ao longo do Eufrates, que havia começado no ciberespaço. No lado leste do rio, 75 milhas ao sul

para a Síria, a fronteira com a Turquia, um wadi seco do rio, algumas luzes baixas sombras nas paredes

arenosas do vale. As sombras eram de um grande edifício em construção.

Muitos trabalhadores norte-coreanos haviam deixado o local de construção seis horas mais cedo, filas em

linhas ordenadas para carregar em ônibus para a unidade para seu dormitório perto. Para um canteiro de

obras, a área foi invulgarmente escuro e sem proteção, quase como se o construtor queria evitar chamar a

atenção.

Sem aviso, o que parecia ser pequenas estrelas explodem acima do local, iluminando a área com uma

brilhante clareza azul-branco do que o dia. Em menos de um minuto, embora parecia mais tempo para os

sírios poucos e coreanos ainda no site, houve um clarão ofuscante, então uma onda de som de concussão, e

depois a queda de pedaços de detritos. Se sua audição não tinha sido temporariamente destruído pelas

explosões, aqueles no chão nas proximidades, então, ouviu uma lavagem mais acústico de motores a jato

militares que cobrem a área. Se tivessem sido capazes de olhar além das chamas que foram agora varrendo o

local da construção, ou acima das tochas iluminando que ainda estavam flutuando para baixo em pára-quedas

pequenas, os sírios e os coreanos pode ter visto F-15 Eagles e F-16 Falcons bancário norte, de volta para a

Turquia. Talvez eles sequer teria feito estrela azul-e-branco mudo de David emblemas nas asas da formação

israelita greve da Força Aérea, enquanto se dirige para casa, incólume, deixando anos de trabalho secreto

perto do barranco totalmente destruído.

Quase tão incomum como o ataque em si foi o silêncio político que se seguiu. Os escritórios de relações

públicas do governo israelense disse nada. Ainda mais revelador, a Síria, que tinha sido bombardeada, ficou

em silêncio. Aos poucos, a história começou a surgir na mídia norte-americana e britânica. Israel bombardeou

um complexo no leste da Síria, uma instalação que está sendo construída pelos norte-coreanos. A instalação

foi relacionado a armas de destruição em massa, as contas de notícias relatados de fontes anônimas. Censores

imprensa israelenses permitiram jornais de seu país para citar contas de mídia americanas, mas os proibiu de

fazer qualquer relatório próprio. Era, segundo eles, uma questão de segurança nacional. Alertado pelos relatos

da mídia, o governo sírio tardiamente admitiu que houve um ataque contra seu território. Em seguida, eles

protestaram contra ele, um pouco timidamente. O presidente sírio, Assad afirmou que o que havia sido

destruído era "um prédio vazio." Curiosamente, apenas a Coreia do Norte juntou Damasco para expressar

indignação com este ataque surpresa.

Relatos da mídia diferem um pouco sobre o que tinha acontecido e por que, mas a maioria citou fontes do

governo de Israel, dizendo que a instalação tinha sido um norte-coreano projetado fábrica de armas nucleares.

Se isso fosse verdade, a Coreia do Norte violou uma agrément com os Estados Unidos e outras grandes

potências que iria parar de vender armas nucleares know-how. Pior, isso significava que a Síria, um país na

fronteira de Israel, uma nação que vinha negociando com Israel através dos turcos, tinha sido realmente

tentando secretamente desenvolver armas nucleares, algo que mesmo Saddam Hussein tinha deixado de fazer

anos antes da invasão do Iraque pelos EUA .

Logo, no entanto, a auto-ungidos peritos foram lançando dúvidas sobre a "A Síria estava fazendo uma bomba

nuclear" história.

Imagens de satélite, tiradas por satélite de reconhecimento, foram reveladas pela mídia ocidental. Peritos

observaram que o local tinha pouca segurança à sua volta antes do bombardeio. Alguns argumentaram que o

edifício não era alto o suficiente para abrigar um reator nuclear norte-coreano.

Page 5: Guerra Cyber Portugues

Outros apontaram para a falta de qualquer outra infra-estrutura nuclear na Síria. Eles ofereceram teorias

alternativas. Talvez o edifício foi relacionado para o programa de mísseis da Síria. Talvez Israel tinha acabado

de errado eo edifício foi relativamente inocente, como alegado Saddam Hussein "fábrica de leite do bebê" de

1990 ou planta do Sudão aspirina suposto de 1998, ambos destruídos em ataques dos EUA. Ou talvez, disse

que alguns comentaristas, a Síria não era o verdadeiro alvo.

Talvez Israel estava enviando uma mensagem ao Irã, uma mensagem de que o Estado judeu ainda poderia

realizar com sucesso os ataques aéreos surpresa, uma mensagem de que um ataque similar poderia ocorrer

em instalações nucleares iranianas, a menos que Teerã parou seu programa de desenvolvimento nuclear.

Reportagens citando fontes anônimas afirmaram vários graus de envolvimento americano na operação: os

americanos tinham descoberto o local em fotografia de satélite, ou os americanos tinham esquecido o site e

os israelenses tinham encontrado em imagens de satélites dados a eles rotineiramente pela comunidade de

inteligência dos EUA , os americanos ajudaram a planejar o atentado, talvez persuadir os militares turcos a

olhar para o outro como a formação ataque israelense navegou sobre a Turquia para surpreender Síria por

ataque a partir do norte. Americanos ou israelenses foram eles?-Talvez tenha escapado para o canteiro de

obras antes do bombardeio para confirmar a presença norte-coreano, e talvez verificar a natureza nuclear do

site. O presidente George W. Bush, estranhamente taciturno, se recusou a responder a pergunta de um

repórter sobre o ataque israelense.

A única coisa que a maioria dos analistas acordado era que algo estranho havia acontecido. Em abril de 2008, a

CIA tomou o passo incomum de produzir e lançar publicamente um vídeo mostrando imagens clandestinas de

dentro da unidade antes de ser bombardeada. O filme deixou poucas dúvidas de que o local tinha sido uma

instalação norte-coreana concebido nuclear. A história logo se desvaneceu. Pouca atenção foi dada quando,

sete meses mais tarde, a Agência Internacional de Energia Atômica (AIEA) divulgou seu relatório. Ele enviou

inspetores para o local. O que os inspetores encontraram não era uma ruína bombardeada, nem eles se

deparam com uma colméia de atividade de construção renovada. Em vez disso, os especialistas internacionais

foram levados para um local que tinha sido perfeitamente arado e arrecadou, um site não mostra sinais de

restos de materiais ou de construção. Parecia um monte casa não melhorou para venda em alguns

comunidade do deserto fora de Phoenix, perfeitamente anódina. Os inspectores decepcionados tirou fotos.

Eles encheram saquinhos ziplock plásticos com amostras de solo e então eles deixaram as margens do Eufrates

e voou de volta para a sua sede em uma ilha no Danúbio, perto de Viena.

Lá, eles realizaram testes em seus laboratórios. A AIEA anunciou, mais uma vez a pouca atenção, que as

amostras de solo continha incomum ", feita pelo homem," os materiais radioativos.

Para os poucos que tinham vindo a seguir o mistério do Eufrates Síria enigma, que era o fim da história,

justificando serviço de inteligência de Israel altamente considerado. Apesar de quão improvável que parecia, a

Síria na verdade tinha sido secretamente brincando com armas nucleares, e do regime bizarro na Coréia do

Norte estava ajudando. Era hora de reavaliar as intenções de Damasco e Pyongyang.

Por trás de todo esse mistério, no entanto, foi outra intriga.

Síria tinha gasto milhares de milhões de dólares em sistemas de defesa aérea. Naquela noite de setembro,

sírios militares foram acompanhando de perto seus radares. Inesperadamente, Israel colocou suas tropas nas

Colinas de Golã em alerta total no início do dia. A partir de suas colocações no território sírio ocupado, Golani

Israel Brigada poderia literalmente olhar para o centro de Damasco através de suas lentes de longo alcance.

Forças sírias estavam esperando problemas. No entanto, nada de anormal apareceu em suas telas. Os céus da

Síria parecia segura e em grande parte vazio como meia-noite rolava. Na verdade, porém, as formações de

Eagles e Falcons tinha penetrado o espaço aéreo sírio da Turquia. Aqueles aviões, projetado e construído na

década de 1970, estavam longe de furtivo. Sua aço e fuselagens de titânio, as suas arestas e cantos, as bombas

Page 6: Guerra Cyber Portugues

e mísseis pendurados em suas asas, deveria ter iluminado os radares sírios como o Rockefeller da árvore de

Natal ilumina Nova York Plaza, em dezembro. Mas eles não fizeram.

O que os sírios lentamente, relutantemente, e dolorosamente concluiu na manhã seguinte foi que Israel havia

"propriedade" da rede de Damasco defesa caro ar na noite anterior. O que apareceu nas telas de radar foi o

que a Força Aérea de Israel tinha posto lá, Na imagem de nada. A visão visto pelos sírios não tinham relação

com a realidade de que seus céus orientais tornou-se um perímetro de bombardeamento israelita Air Force.

Síria mísseis de defesa aérea não poderia ter sido demitido porque não havia alvos no sistema para que eles

procuram. Caças de defesa aérea da Síria não poderia ter mexidos, se tivessem sido tolo o suficiente para fazê-

lo de novo contra os israelenses, porque os seus sistemas de fabricação russa exigia a ser vetorizada em

direção a aeronave alvo, baseados em terra controladores.

Os sírios terrestres controladores tinha visto nenhum alvo.

Por que tarde, os telefones tocavam no Ministério da Defesa russo off Praça Vermelha. Como poderia o

sistema de defesa aérea russo foram cegados? Síria queria saber. Moscou prometeu enviar especialistas e

técnicos de imediato. Talvez houvesse um problema de implementação, talvez um erro do usuário, mas que

iria ser corrigido imediatamente. O complexo militar-industrial russo não precisa desse tipo de publicidade

negativa sobre seus produtos. Afinal, o Irã estava prestes a comprar um radar de defesa aérea e moderno

sistema de mísseis de Moscou. Em ambos Teerã e Damasco, os comandantes de defesa aérea estavam em

choque.

Guerreiros cibernéticos em todo o mundo, no entanto, não foram surpreendidos.

Foi assim que a guerra seria travada na era da informação, este foi Ciberguerra. Quando o termo "guerra

cibernética" é usado neste livro, refere-se a ações por um Estado-nação para penetrar computadores de outra

nação ou redes para fins de causar danos ou interrupções. Quando os israelenses atacaram a Síria, eles usaram

pulsos de luz e energia elétrica, para não cortar como um laser ou atordoar como um taser, mas para

transmitir 1 e 0 para controlar o que os radares de defesa aérea da Síria viu. Ao invés de explodir os radares de

defesa aérea e dando-se o elemento de surpresa antes de atingir os alvos principais, na era da guerra

cibernética, os israelenses asseguraram que o inimigo não podia nem levantar suas defesas.

Os israelenses tinham planejado e executado o ataque cibernético impecável.

Assim como eles fizeram isso é uma questão de algumas conjecturas.

Há pelo menos três possibilidades de como eles "propriedade" dos sírios. Primeiro, há a possibilidade sugerida

por alguns relatos da mídia de que o ataque israelense foi precedido por um veículo não tripulado furtivo

aérea (UAV) que, intencionalmente, voou em um feixe de radar de defesa aérea da Síria. Radar ainda funciona

basicamente da mesma forma que começou 70 anos atrás, na Batalha da Inglaterra. Um sistema de radar

envia um feixe de rádio direcional. Se o feixe atinge nada, ele volta para um receptor. O processador em

seguida, calcula que o objeto era de que o feixe de rádio bater, em que altitude estava voando, a que

velocidade ele estava se movendo, e talvez até mesmo como um objeto grande estava lá em cima. O fato

importante aqui é que o radar está permitindo que um feixe eletrônico que vir do ar, de volta para o sistema

de computador baseado em terra.

Radar é inerentemente uma porta de computador aberto, aberto para que ele possa receber de volta os

pesquisadores eletrônicos que enviou para fora para olhar para as coisas do céu. Uma furtiva israelense UAV

pode não ter sido visto pela defesa aérea síria porque o avião teria sido revestido com material que absorve ou

desvia um feixe de radar.

O UAV pode, no entanto, têm sido capazes de detectar o feixe de radar que vem do chão em direção a ele e

usou essa mesma frequência de rádio muito para transmitir pacotes de computador de volta para dentro do

Page 7: Guerra Cyber Portugues

computador do radar e de lá para a rede de defesa aérea síria. Esses pacotes fez o mau funcionamento do

sistema, mas também disse que não agir não havia nada de errado com ele. Eles podem ter apenas repetido

um loop do céu, como era antes do ataque. Assim, enquanto o feixe de radar poderia mais tarde ter saltado

fora do Eagles atacando e Falcons, o sinal de retorno não registrar nos computadores de defesa sírias ar. O céu

seria exatamente como ele tinha quando estava vazio, apesar de ter sido, na realidade, cheios de caças

israelenses. Relatórios de mídia dos EUA indicam que os Estados Unidos têm um sistema de ataque cibernético

semelhante, de codinome Suter Sênior.

Em segundo lugar, existe a possibilidade de que o código de computador russo controlar a rede de defesa sírio

ar tinha sido comprometida por agentes de Israel. Em algum momento, talvez no laboratório de informática

russo ou em uma instalação militar síria, alguém que trabalha para Israel ou um de seus aliados pode ter

deslizado um "alçapão" para os milhões de linhas de código de computador que executa o programa de defesa

aérea.

A "alçapão" (ou "Cavalo de Tróia") é simplesmente um punhado de linhas de código de computador que se

parecem todos jargão do outro que compreendem as instruções para um sistema operacional ou aplicativo.

(Testes executados pela Agência de Segurança Nacional determinou que até mesmo os especialistas mais bem

treinados não poderia, por visualmente olhar através de milhões de linhas de símbolos, encontrar os "erros"

que tinham sido introduzidas em um pedaço de software.)

O "alçapão" poderia ser instruções sobre como responder a determinadas circunstâncias. Por exemplo, se o

processador de radar descobre um determinado sinal eletrônico, que iria responder por não mostrando alvos

no céu por um determinado período de tempo, digamos, os próximos três horas. Tudo o UAV israelense tem a

fazer é enviar por esse pequeno sinal eletrônico. O "alçapão" pode ser um ponto de acesso secreto eletrônico

que permita a alguém batendo na rede de defesa aérea para passar o sistema de detecção de intrusão e

firewall, através da codificação, e assumir o controle da rede com direitos de administrador completa e

privilégios.

A terceira possibilidade é que um agente israelense iria encontrar qualquer cabo de fibra óptica da rede de

defesa aérea em algum lugar da Síria e da emenda para a linha (mais difícil do que parece, mas factível). Uma

vez on-line, o agente israelense deveria digitar um comando que faria com que o "alçapão" para abrir para ele.

Embora seja arriscado para um agente israelense para ficar vagando Síria cortando cabos de fibra óptica, que

está longe de ser impossível. Relatórios têm sugerido há décadas que Israel coloca seus espiões atrás de

fronteiras sírias. Os cabos de fibra óptica para o Sírio rede de defesa aéreo nacional executado em todo o país,

não apenas dentro de instalações militares. A vantagem de um agente no lugar invadir a rede é que ela não

provoca a operação para invocar o sucesso de um "pacote de aquisição" que entra na rede a partir de uma

sobrecarga de vôo UAV.

Na verdade, um agente no lugar poderia, teoricamente, criar um link a partir de seu local de volta para pós

Israel comando da Força Aérea. Usando baixa probabilidade-de-interceptação (LPI) métodos de comunicação,

nd agente israelense pode ser capaz de estabelecer "cove comms" (secreto de comunicações), mesmo no

centro de Damasco, irradiando-se para um satélite com pouco risco de qualquer pessoa na Síria perceber.

Seja qual for o método utilizado para enganar os israelenses a rede de defesa aérea da Síria, provavelmente foi

tirada de uma cartilha que os EUA emprestado de nossos amigos israelenses aprendi uma coisa ou duas a

partir dos programas que temos vindo a trabalhar há mais de duas décadas. Em 1990, como os Estados Unidos

estava se preparando para ir para a guerra com o Iraque, pela primeira vez, no início EUA cibernético

guerreiros se reuniu com comandos de Operações Especiais para descobrir como eles poderiam tirar o radar

de defesa aérea iraquiana e extensa rede de mísseis pouco antes da ondas iniciais de aviões dos EUA e seus

aliados veio gritando em direção a Bagdá. Como o herói da Tempestade no Deserto, de quatro estrelas Geral

Norm Schwarzkopf, explicou-me, no momento, "estes comedores de cobra tinha alguma idéia maluca" a

esgueirar-se para o Iraque antes de os primeiros tiros foram disparados e tomar o controle de uma base de

Page 8: Guerra Cyber Portugues

radar na sul do país. Eles planejavam levar consigo alguns hackers, provavelmente da Força Aérea dos EUA,

que iria ligar para a rede iraquiana de dentro da base e, em seguida, enviar um programa que teria causado

todos os computadores da rede em todo o país para falhar e ser incapaz de reiniciar.

Schwarzkopf pensou que o plano arriscado e pouco confiáveis. Ele tinha uma baixa opinião de EUA Comando

de Operações Especiais e temia que os comandos seriam os primeiros americanos mantidos como prisioneiros

de guerra, mesmo antes de a guerra começar. Pior ainda, ele temia que os iraquianos seria capaz de

transformar seus computadores de volta e iria começar a derrubar algumas das duas mil missões de ataque

ele previstas para o primeiro dia da guerra aérea. "Se você quer ter certeza de seus radares de defesa aérea e

mísseis não funcionar, explodi-los em primeiro lugar. Dessa forma, eles ficam mortos. Em seguida, vá em e

bombardear suas metas. "Assim, a maioria de os EUA inicial e missões aliadas não estavam bombardeando

ataques em Bagdá sede ou divisões do exército iraquiano, que estavam no radar de defesa aérea e de mísseis.

Alguns aviões dos EUA foram destruídas nessas tentativas, alguns pilotos foram mortos, e alguns foram presos.

Quando, treze anos depois, os EUA foram à guerra com o Iraque uma segunda vez, bem antes que as ondas

iniciais de fighterbombers americanos varrida em, os militares iraquianos sabiam que sua "closedloop"

privada, rede segura militar já havia sido comprometida.

Os norte-americanos lhes disse.

Milhares de iraquianos oficiais militares e-mails recebidos sobre o sistema de defesa Ministério iraquiano e-

mail antes do início da guerra.

Embora o texto exato nunca foi tornado público, várias fontes confiáveis revelou o suficiente da essência

reconstruir o que você pode ter lido que você tinha sido, digamos, um iraquiano general brigadeiro do exército

no comando de uma unidade de blindados fora de Basra. Ele teria lido algo assim: Esta é uma mensagem do

Comando Central dos Estados Unidos.

Como você sabe, nós pode ser instruído para invadir o Iraque em um futuro próximo. Se fizermos isso, vamos

suplantar as forças que se opõem a nós, como fizemos há alguns anos. Nós não queremos fazer mal a você ou

suas tropas. Nosso objetivo seria deslocar Saddam e seus dois filhos. Se você deseja permanecer incólume,

coloque seus tanques e outros veículos blindados em formação e abandoná-los. Pé. Você e suas tropas

deveriam ir para casa. Você e outras forças iraquianas será reconstituído depois que o regime é alterado em

Bagdá.

Não surpreendentemente, muitos oficiais iraquianos obedeceu às instruções CENTCOM teve e-mail deles, na

rede secreta iraquiana. Tropas americanas encontraram muitas unidades tinham estacionado seus tanques

ordenadamente em filas fora das suas bases, permitindo assim que aviões dos EUA para ordenadamente

explodi-los. Alguns comandantes do Exército iraquiano enviou suas tropas em licença nas horas que

antecederam a guerra. Tropas colocar em roupas civis e foi para casa, ou pelo menos tentou.

Embora dispostos a invadir rede do Iraque de se envolver em uma campanha psicológica antes do início do

ataque convencional, a administração Bush estava aparentemente disposto a destruir os meios financeiros de

Saddam Hussein por rachaduras nas redes de bancos no Iraque e em outros países. A capacidade de fazer isso

existia, mas os advogados do governo temiam que as contas bancárias de incursão seria visto por outras

nações como uma violação do direito internacional, e visto como um precedente. Os conselhos também temia

consequências não intencionais, se os norte-americanos roubos cibernéticos bancárias acertar as contas

erradas ou tirou toda a instituições financeiras.

A segunda guerra EUA-Iraque, e que o ataque mais recente de Israel na Síria, havia demonstrado dois usos de

guerra cibernética. Um uso da guerra cibernética é fazer um ataque (os militares dos EUA prefere o termo

"cinético") convencional mais fácil desativando defesas do inimigo.

Page 9: Guerra Cyber Portugues

Outro uso da guerra cibernética é enviar propaganda para desmoralizar o inimigo, distribuição de mídia de

Internet e-mails e outros no lugar da antiga prática de soltar panfletos. (Lembre-se os milhares de pedaços de

papel com as instruções em árabe e vara-figura desenhos lançadas sobre as forças iraquianas em 1991,

dizendo-lhes como se render a forças dos EUA. Milhares de iraquianos trouxe os panfletos com eles quando

eles fizeram a rendição.)

O ataque na instalação nuclear síria e os EUA actividade ciber que antecedeu a invasão do Iraque são exemplos

da invasão militar utilizando como uma ferramenta para ajudar em um tipo mais familiar de guerra.

O uso do ciberespaço por Estados-nação para objetivos políticos, diplomáticos e militares não, no entanto,

tem que ser acompanhado por bombardeios ou batalhas de tanques. Uma pequena amostra do que uma

guerra cibernética autônomo poderia olhar como veio, surpreendentemente, em uma cidade pequena Liga

Hanseática de 400 mil pessoas nas margens do Báltico. A cidade de Tallinn tornou-se, mais uma vez, a capital

de um Estónia independente em 1989, quando a União Soviética se desintegrou, e muitos de seus

componentes repúblicas dissociaram-se de Moscou e na Estónia URSS tinha sido forçado a se tornar parte da

União Soviética, quando o vermelho Exército "libertado" a república báltica dos nazistas durante o que os

russos chamam de "a Grande Guerra Patriótica."

O Exército Vermelho, ou pelo menos o Partido Comunista da União Soviética, não queria estonianos, ou

qualquer outro do Leste Europeu, para esquecer os sacrifícios que foram feitos "libertar" a eles. Assim, em

Tallinn, como na maioria das capitais do Leste Europeu, erigiram um desses gigantes, estátuas heróicas de um

soldado do Exército Vermelho que os líderes soviéticos tinham carinho para tal. Muitas vezes, estes bronzes

ficaram em cima dos túmulos de soldados do Exército Vermelho. A primeira vez que deparei com uma estátua,

quase literalmente, em Viena, em 1974. Quando perguntei ao policial protegendo-o porque neutro Áustria

teve um soldado gigante comunista em seu centro, disseram-me que a União Soviética tinha colocá-lo logo

após a guerra e tinha requerido os austríacos a nunca prometer levá-la para baixo. Na verdade, a estátua é

especialmente protegido no tratado os EUA e Áustria assinaram, juntamente com os soviéticos, quando as

tropas americanas e soviéticas deixou a Áustria em 1950. Na década de 1970, o vienense quase

uniformemente descreveu o bronze enorme como "o único soldado russo em Viena que não estuprar nossas

mulheres." Parece essas estátuas um grande significado para os russos, assim como os túmulos no exterior da

American Guerra Mundial II mortos são solo sagrado para muitos veteranos americanos, suas famílias e seus

descendentes. As estátuas gigantes de bronze também teve significado importante para aqueles que foram

"libertados", mas que o significado era algo totalmente diferente.

As estátuas e os corpos de soldados do Exército Vermelho sob eles foram, simbolicamente, pára-raios. Em

Tallinn, a estátua também atraiu relâmpago cibernético.

As tensões entre russos étnicos que vivem na Estónia e os estónios nativas próprios vinha construindo desde a

pequena nação havia declarado sua independência novamente no final da Guerra Fria. A maioria dos

estonianos procurou remover qualquer sinal das cinco décadas de opressão durante o qual eles tinham sido

forçados a fazer parte da União Soviética. Em fevereiro de 2007, o legislador aprovou uma Lei Proibida

Estruturas que teria causado qualquer coisa denotando a ocupação a ser levado para baixo, incluindo o

soldado gigante de bronze. Estonianos ainda se ressentia a profanação de túmulos de seus próprios veteranos

que haviam seguido a aparência do Exército Vermelho.

Moscou se queixou que mover o soldado de bronze seria difamar os mortos heróica Soviética, incluindo

aqueles enterrados ao redor do bronze gigante. Na tentativa de evitar um incidente, o Presidente da Estónia

vetou a lei. Mas a pressão pública para remover a estátua cresceu, assim como um grupo étnico russo

dedicado a proteger o monumento e um grupo nacionalista estoniana ameaça destruir tornou-se cada vez

mais militante. Como o inverno aquecido Báltico na primavera, a política mudou-se para a rua. Em 27 de abril

de 2007, agora conhecido como Noite de Bronze, um motim eclodiu entre os radicais de ambas as facções

Page 10: Guerra Cyber Portugues

étnicas, com a polícia e a estátua apanhado no meio. Autoridades rapidamente interveio e mudou-se da

estátua para um local novo, protegida no cemitério militar. Longe de aplacar a disputa, o movimento

inflamado indignados respostas nacionalistas na mídia Moscou e na legislatura da Rússia, a Duma.

Isto é, quando o conflito se mudou para o ciberespaço. Estónia, curiosamente, é um dos países mais

conectados do mundo, classificação, juntamente com a Coreia do Sul, bem à frente dos Estados Unidos na

medida da sua penetração da banda larga e sua utilização de aplicações de Internet na vida cotidiana. Esses

avanços tornaram um alvo perfeito para ataque cibernético. Depois da noite de Bronze, de repente, os

servidores que suportam as páginas mais frequentemente utilizadas na Estónia foram inundadas com pedidos

de acesso cibernéticos, tão alagada que alguns dos servidores em colapso sob a carga e desligar. Outros

servidores foram tão atolado com pings de entrada que eles eram essencialmente inacessível. Estonianos não

poderia usar o seu banco on-line, sites de seus jornais, ou os serviços electrónicos do seu governo.

O que tinha batido Estónia foi um DDOS, um ataque distribuído de negação de servisse. Normalmente, um

DDOS é considerado um incômodo menor não, uma arma importante no arsenal cibernético. Basicamente, é

um dilúvio pré-programado de tráfego de Internet projetado para redes de acidentes ou congestionamento.

Ele é "distribuído" no sentido de que milhares e até centenas de milhares de computadores estão envolvidos

no envio de pings eletrônicos a um punhado de locais de destino na Internet.

Os computadores de ataque é chamado de "botnet", uma rede de robótica, de "zumbis", computadores que

estão sob controle remoto.

Os zumbis atacam estavam seguindo instruções que haviam sido carregados sem o conhecimento dos

proprietários. De fato, os proprietários geralmente não pode mesmo dizer quando seus computadores se

tornaram zumbis ou estão envolvidos em um DDOS. Um usuário pode perceber que o laptop está executando

um pouco devagar ou que o acesso a páginas web está demorando um pouco mais do que o normal, mas que

é o único indicador.

A atividade maliciosa é tudo a ter lugar no fundo, não aparecendo na tela do usuário. Seu computador, agora,

pode ser parte de uma botnet.

O que aconteceu, muitas vezes, semanas ou meses antes de uma botnet partiu para a ofensiva, é que o

usuário de um computador passou a NA aparentemente inocente página e essa página secretamente o

download do software que transformou seu computador em um zumbi. Ou eles abriram um e-mail, talvez até

mesmo um de alguém que sabia, que o download do software zumbi. Antivírus atualizado ou software de

firewall pode pegar e bloquear as infecções, mas os hackers estão constantemente descobrindo novas

maneiras em torno destas defesas.

Às vezes, o computador zumbi senta-se pacientemente aguardando ordens.

Outras vezes, ele começa a olhar para outros computadores para atacar. Quando um computador se espalha a

sua infecção para outras pessoas, e eles, por sua vez fazer o mesmo, temos o fenômeno conhecido como

"verme", a infecção desparasitação seu caminho de um computador através de milhares a milhões. Uma

infecção pode se espalhar por todo o mundo em poucas horas.

Na Estónia, o DDOS foi o maior já visto. Parecia que vários botnets diferentes, cada um com dezenas de

milhares de máquinas infectadas que estava dormindo, estavam agora no trabalho. Na primeira, os estonianos

se que a queda de algumas de suas páginas foi apenas um aborrecimento enviado para eles de russos

indignado. Em seguida, os botnets começaram alvo de Endereços Internet maioria das pessoas não sabe, não

aqueles de páginas públicas, mas os endereços dos servidores que executam partes da rede telefônica, o

sistema de verificação de cartão de crédito, eo diretório Internet.

Page 11: Guerra Cyber Portugues

Agora, mais de um milhão de computadores estavam envolvidos no envio de uma inundação de pings para os

servidores que foram alvo na Estónia.

Hansapank, o maior banco do país, foi reorganizada. Comércio e as comunicações em todo o país estavam

sendo afetadas. E os ataques não parou.

Em erupções mais anteriores de um ataque DDOS, um site iria ser atingido por alguns dias. Isso era algo

diferente. Centenas de locais-chave em um país foram atingidas, semana após semana, incapaz de voltar para

cima. Como especialistas em segurança de Internet correu para Tallinn da Europa e América do Norte, Estônia

trouxe o assunto ao Conselho do Atlântico Norte, a mais alta instância da aliança militar OTAN. Ad hoc equipe

de resposta a incidente começou tentando contramedidas que tinham tido sucesso no passado com ataques

menores DDOS. Os zumbis adaptado, provavelmente está sendo reprogramado pelos computadores mestre.

Os ataques continuaram. Usando trace-back técnicas, especialistas em segurança cibernética seguiu os pings

ataque aos computadores zumbis específicos e depois ficou observando para ver quando as máquinas

infectadas "ligou para casa" aos seus senhores.

Essas mensagens foram rastreados para controlar máquinas, e às vezes ainda mais rastreada de nível superior

dispositivos de regulação. Estónia alegou que as máquinas eram controladora final na Rússia, e que o código

de computador envolvido tinha sido escrito em cirílico do alfabeto teclados.

O governo russo indignado negou que tenha sido envolvido em guerra cibernética contra a Estônia. Ele

também se recusou pedido formal da Estónia diplomática para a assistência em traçar os atacantes, apesar de

um acordo bilateral de pé exigida Moscovo a cooperar.

Informou que os ataques tinham sido rastreada para a Rússia, alguns funcionários do governo admitiram que

era possível, talvez, que patriótica russos, irritado com o que tinha feito Estónia, foram tomar matérias em

suas próprias mãos. Talvez.

Mas mesmo que o "patriótico russos" teoria estavam a ser acreditado, deixou sem resposta a questão de por

que o governo russo não se moveria para impedir vigilantismo tal. Ninguém duvidou por um minuto que os

sucessores do KGB tinha a capacidade de encontrar os culpados e para bloquear o tráfego. Outros, mais

familiarizados com a Rússia moderna, sugeriu que o que estava em trabalho foi muito mais do que uma polícia

passiva russos fechar os olhos para o vandalismo da juventude excessivamente nacionalista. Os hackers mais

adeptos na Rússia, para além daqueles que são funcionários públicos reais, são geralmente a serviço do crime

organizado. O crime organizado é permitido florescer por causa de sua ligação não reconhecida para os

serviços de segurança. Na verdade, a distinção entre redes de crime organizado e os serviços de segurança que

controlam a maioria dos ministérios russos e dos governos locais é muitas vezes embaçada. Muitos

observadores atentos da Rússia pensar que alguns altos funcionários do governo permitir a atividade do crime

organizado por uma fatia dos lucros, ou, como no caso da Estónia, para ajudar com as tarefas bagunçado.

Pense Marlon Brando como o padrinho, dizendo: "Um dia ... vou chamá-lo para fazer um serviço para mim ..."

Depois da noite de bronze, os serviços de segurança russos haviam encorajado saídas internas de mídia para

agitar o sentimento patriótico contra a Estônia. Não é um exagero imaginar que eles também pediu a grupos

de crime organizado para lançar os hackers em seu emprego, talvez até dando os hackers algumas

informações que iria provar útil. Será que os ministérios de segurança russas governo se envolver em ataques

cibernéticos na Estónia? Talvez essa não é a pergunta certa. Será que eles sugerem os ataques, facilitá-los, se

recusam a investigar ou punir? E, no final, é que a distinção realmente importa quando você é um incapaz

estoniano para obter o seu dinheiro de um caixa eletrônico Hansapank?

Após o ataque cibernético, OTAN se mudou para criar um cyber defesa central. Foi inaugurado em 2008, a

poucos quilômetros do local onde o soldado de bronze gigante tinha originalmente estava. No site original do

soldado de bronze há um bosque de árvores pouco agradável agora. Infelizmente, o centro da OTAN em

Page 12: Guerra Cyber Portugues

Tallinn foi de pouca utilidade quando uma outra ex-república soviética por satélite, Geórgia, e Mãe Rússia

entrou em uma discussão sobre algumas províncias pequenas disputadas.

A República da Geórgia encontra-se diretamente ao sul da Rússia ao longo do Mar Negro, e as duas nações

tiveram uma relação decididamente desigual para bem mais de um século. A Geórgia é geograficamente um

pouco menor que o estado da Carolina do Sul e tem uma população de cerca de quatro milhões de pessoas.

Dada a sua localização e tamanho, Geórgia foi visto por Moscou como corretamente dentro do Kremlin "esfera

de influência." Quando o império original russo começou a desintegrar-se após a Revolução Russa, os

georgianos tentaram fazer uma pausa para ele enquanto os russos eram muito ocupados lutando entre si,

declarando a independência da Geórgia em 1918. Assim como os russos terminou lutando entre si, no

entanto, a vitória do Exército Vermelho rapidamente invadiram a Geórgia, instalou um regime fantoche, e fez

Geórgia parte da União das Repúblicas Socialistas Soviéticas. Controle soviético da Geórgia durou até 1991,

quando, como o governo central russo estava novamente em turbulência, Geórgia, mais uma vez aproveitou a

oportunidade para declarar a independência.

Dois anos mais tarde, a Geórgia perdeu o controle de dois territórios da Ossétia do Sul e da Abkházia. Apoiado

por Moscovo, as populações locais russas nesses territórios conseguiu derrotar o exército georgiano

desorganizado e expulsando a maioria dos georgianos. Os territórios em seguida, definir-se "independentes"

dos governos. Apesar de ainda ser parte legalmente da Geórgia, tanto quanto o resto do mundo estava em

causa, as regiões contavam com financiamento russo e proteção. Então, em julho de 2008, os rebeldes da

Ossétia do Sul (ou agentes russos, dependendo cuja versão dos acontecimentos da sua confiança) provocou

um conflito com a Geórgia por encenar uma série de ataques de mísseis contra aldeias georgianas.

O exército georgiano, previsivelmente, respondeu aos ataques com mísseis em seu território por bombardear

a Ossétia do Sul da capital. Então, em 7 de agosto, a Geórgia invadiram a região. Não surpreso com o rumo dos

acontecimentos, o exército russo transferida no dia seguinte, rapidamente expulsar o Exército georgiano da

Ossétia do Sul. Precisamente, ao mesmo tempo que o exército russo se mudou, assim como seus guerreiros

cibernéticos. Seu objetivo era impedir os georgianos de aprender o que estava acontecendo, então eles

transmitido ataques DDOS em saídas georgianas de mídia e sites governamentais. Acesso da Geórgia de CNN e

BBC sites também foram bloqueados.

No mundo físico, os russos também bombardearam Geórgia e assumiu um pequeno pedaço de território

georgiano que não estava na disputa, alegadamente para criar uma "zona tampão". Enquanto o exército

georgiano estava ocupado recebendo encaminhado na Ossétia, grupos rebeldes da Abkházia decidiu para tirar

proveito da situação e expulsar qualquer georgianos restantes, com uma pequena ajuda de seus aliados

russos.

O exército russo, em seguida, tomou outro pequeno pedaço de terra georgiana, como uma reserva adicional.

Cinco dias mais tarde, a maior parte da luta tinha terminado. O presidente francês, Nicolas Sarkozy, mediou

um agrément paz em que os russos concordaram em retirar da Geórgia imediatamente e para deixar os

territórios em disputa uma vez que uma força de paz internacional chegou para preencher o vácuo de

segurança.

Essa força nunca chegou, e dentro de algumas semanas a Rússia reconheceu a Ossétia do Sul e da Abkházia

como Estados independentes. Os estados declarados independentes então convidou seus benfeitores russos

para ficar.

Para mais em os EUA, exceto em seguida, o candidato presidencial John McCain, que tentou retratá-la como

uma crise de segurança nacional para os Estados Unidos, toda essa atividade na Geórgia parecia distante e

sem importância.

Assim como a maioria dos americanos assegurou-se de que as notícias que ouviram sobre a invasão da

Geórgia realmente não significa tropas do exército russo ou General Sherman novamente marchando em

Page 13: Guerra Cyber Portugues

Atlanta, eles sintonizada. Verdadeiro significado do evento, além do que ele revelou de pensar os governantes

russos sobre seu antigo império, está no que ele expôs de suas atitudes para o uso de ataques cibernéticos.

Antes de os combates começaram, no mundo físico, os ataques cibernéticos atingiu sites do governo

georgiano. Nos estágios iniciais, os atacantes realizaram ataques DDOS básicas sobre sites do governo

georgiano e invadiu o servidor web do site do presidente para desfigurar, adicionando imagens que comparam

o líder georgiano, Mikheil Saakashvili, a Adolf Hitler. Parecia trivial, mesmo juvenil, em primeiro lugar. Em

seguida, os ataques cibernéticos pegou em intensidade e sofisticação, assim como a luta de chão estourou.

Geórgia se conecta à Internet através da Rússia e Turquia.

A maioria dos roteadores na Rússia e na Turquia que enviam tráfego para Geórgia foram tão inundado com

ataques de entrada que não o tráfego de saída pode passar. Hackers assumiram o controle direto do resto dos

roteadores que suportam o tráfego para a Geórgia. O efeito foi que os georgianos não pôde se conectar a

qualquer notícia fora ou fontes de informação e não pode enviar e-mail para fora do país. Geórgia

efetivamente perdeu o controle da nação ". Ge" domínio e foi forçado a mudar muitos sites do governo para

os servidores fora do país.

Os georgianos tentou defender seu ciberespaço e envolver-se em "soluções alternativas" para frustrar o

ataque DDOS. Os russos rebateu cada movimento. Geórgia tentou bloquear todo o tráfego vindo da Rússia.

Os russos redirecionado seus ataques, aparecendo como pacotes da China. Além de um controlador mestre

baseado em Moscou para todas as botnets, usados nos ataques, os servidores no Canadá, Turquia, e,

ironicamente, Estónia também foram utilizados para executar botnets.

Geórgia transferido página do presidente para um servidor no blogspot do Google, na Califórnia. Os russos

então criar simulações de palácios presidenciais e dirigiu o tráfego para elas. O sector bancário georgiano

desligar seus servidores e planejada para enfrentar os ataques, pensando que uma perda temporária do

sistema bancário on-line foi um negócio melhor do que correr o risco de roubo de dados críticos ou danos aos

sistemas internos. Não foi possível obter para os bancos da Geórgia, os russos tiveram suas botnets enviar

uma enxurrada de tráfego para a comunidade bancária internacional, fingindo ser ataques cibernéticos da

Geórgia.

Os ataques provocaram uma resposta automática na maioria dos bancos estrangeiros, que fechou as ligações

ao sector bancário georgiano. Sem acesso aos sistemas de pagamento europeus, as operações da Geórgia

bancários foram paralisados. Sistemas de cartão de crédito caiu bem, seguido logo depois pelo sistema de

telefonia móvel.

No seu auge, os ataques de DDOS vinham de seis botnets Diferente usando os computadores da insuspeita

commandeered Usuários de Internet e de voluntários que baixaram o software hacker de vários anti-Geórgia

sites. Depois de instalar o software, um voluntário poderia se juntar à guerra cibernética, clicando em um

botão chamado "Dilúvio Iniciar".

Como no incidente da Estónia, o governo russo alegou que os ataques cibernéticos foram uma resposta

populista que estava além do controle do Kremlin. Um grupo de cientistas da computação ocidentais, no

entanto, concluiu que os sites usados para lançar os ataques foram ligados ao aparato de inteligência russa. O

nível de coordenação mostrado nos ataques e financiamento necessários para orquestrar eles sugerem que

isso não era cibernética cruzada ocasional desencadeada pelo fervor patriótico. Mesmo que o governo russo

estavam a ser acreditado (a saber, que a tempestade cibernética solta sobre a Geórgia, como a anterior sobre

a Estónia, não foi o trabalho de seus agentes oficiais), é muito claro que o governo não fez nada para impedi-lo

. Afinal de contas, a agência de inteligência enorme Soviética, a KGB, é ainda ao redor, embora com uma

estrutura um pouco diferente organizacional e nome. Na verdade o poder da KGB só tem aumentado sob o

regime de seu ex-aluno, Vladimir Putin. Qualquer atividade cibernético em grande escala na Rússia, se feito

Page 14: Guerra Cyber Portugues

pelo governo, o crime organizado, ou cidadãos, é feito com a aprovação do aparelho de inteligência e seus

patrões no Kremlin.

Se fosse, como suspeitamos, efetivamente o governo russo, que pediu para os "vigilantes" DDOS e outros

ciberataques como uma punição autónoma da Estónia e depois conduziu-os como um acompanhamento para

a guerra cinética sobre a Geórgia, essas operações não começam para revelar o que os militares russos e

agências de inteligência poderia fazer se eles fossem realmente muito no ataque no ciberespaço.

Os russos, na verdade, mostrou moderação considerável no uso de suas armas cibernéticas nos episódios da

Estónia e da Geórgia. Os russos estão provavelmente salvando suas melhores armas cibernéticas para quando

eles realmente precisam deles, em um conflito em que a OTAN e os Estados Unidos estão envolvidos.

Durante anos, autoridades norte-americanas de inteligência tinha pensado que, se qualquer nação estava indo

para usar armas cibernéticas, mesmo nas pequenas formas demonstrado na Estônia e na Geórgia, os motores

prováveis primeira seria a Rússia, China, Israel, e, claro, os Estados Unidos. A nação que se juntou a esse clube,

no Verão de 2009 veio como uma surpresa para alguns.

Foi um pouco depois das sete horas, em Reston, Virginia, na segunda-feira última em maio de 2009. Lá fora, o

tráfego da hora do rush estava começando a diluir na vizinha Estrada de Acesso Dulles Airport. Lá dentro, uma

tela plana no Serviço Geológico dos EUA tinha indicado um terremoto de magnitude 4,7 na Ásia. Os

especialistas sísmicos começaram estreitamento do epicentro. Foi no canto nordeste da península coreana,

especificamente 43 milhas de uma cidade no mapa chamado Kimchaek. Os dados mostraram que houve um

evento semelhante muito próximo, em outubro de 2006. Que tinha um acabou por ser uma explosão nuclear.

Então fiz este.

Depois de anos de negociação com os EUA, bem como com a China ea Rússia, o governo, estranho hermético

da Coréia do Norte decidiu desafiar a pressão internacional e explodir uma bomba nuclear, para o segundo

tempo. Sua primeira tentativa, três anos antes, tinha sido caracterizada por alguns observadores ocidentais

como algo como um "fiasco parcial." Nas horas que se seguiram após esta segunda explosão, o embaixador

dos EUA nas Nações Unidas, Susan E. Rice foi anexado ao telefone em seu suíte no Torres de Nova York

Waldorf. Ela consultou a Casa Branca eo Departamento de Estado, em seguida, ela começou a chamar outros

embaixadores da ONU, nomeadamente a japoneses e sul-coreanos. O sul-coreano que é o chefe da ONU, o

Secretário-Geral Ban Ki-moon, concordou em Na reunião de emergência do Conselho de Segurança. O

resultado dessa rodada febril de consultas diplomáticas foi, eventualmente, mais condenação internacional da

Coréia do Norte e mais sanções sobre a tirania empobrecida. Uma década e meia de pena de diplomacia para

evitar uma capacidade nuclear norte-coreano chegou a nada. Por quê?

Alguns observadores do governo de Pyongyang explicou que o Norte destituído não tinha influência para

extrair outros empréstimos concessionais, comida de graça, e os presentes de petróleo. Tinha que continuar

vendendo a mesma coisa uma e outra vez, a promessa de não ir mais longe com sua capacidade nuclear.

Outros apontaram para a saúde rumores mal do homem estranho conhecido no Norte, como o querido, Kim

Jong-il, o líder da República Popular Democrática da Coreia. Os leitores tealeaf acreditava que a querida sabia

que ele estava desaparecendo e escolhidos Filho Número Três, Kim Jong-un, um vinte e cinco anos de idade,

para sucedê-lo. Para evitar que os Estados Unidos, ou a Coreia do Sul, desde o aproveitamento do período de

transição, os analistas afirmaram, o Norte acreditava que tinha de chacoalhar seus sabres, ou pelo menos seus

átomos. O padrão com Coreia do Norte no passado tinha sido a ameaçar, chamar a atenção, dar um gostinho

do que coisas terríveis podem acontecer, em seguida, oferecer a falar, e, finalmente, fazer um acordo para

enriquecer seus cofres.

Se a detonação foi concebido para provocar os Estados Unidos e outros a correr com ofertas de trigo e óleo,

ele falhou. Tendo condenou a explosão e anunciou o movimento de mísseis de defesa para o Havaí, em junho

mudou-se, a liderança dos EUA mudou seu foco de volta para a reforma da saúde, no Afeganistão, e de auto-

Page 15: Guerra Cyber Portugues

flagelação sobre suas atividades de inteligência próprias. Em algum lugar na burocracia um oficial americano

anunciou publicamente que os EUA seria novamente realizando um exercício de guerra cibernética conhecido

como Cyber Storm para testar a defesa de redes de computadores. O exercício de 2009 envolveria outras

nações, incluindo o Japão ea Coréia, a do sul. Norte-coreano mídia logo respondeu ao caracterizar o exercício

pendente como uma cobertura para uma invasão da Coreia do Norte. Esse tipo de análise bizarra e paranóica

é o par para o curso com a Coreia do Norte. Ninguém em Washington pensou duas vezes sobre ele.

Como o 04 de julho pausa começou em Washington, burocratas espalhados por casas de veraneio nas praias

da Costa Leste. Turistas em Washington swarmed para o National Mall, onde uma multidão de várias centenas

de milhares assistiram "brilho foguetes vermelho" de uma queima de fogos sensacional, uma assinatura do

Quatro de Julho feriado.

Do outro lado do mundo, a associação de foguetes eo quarto não foi perdido em algum na liderança norte-

coreana.

No espaço exterior, um satélite dos EUA detectou um lançamento de foguete da Coreia do Norte.

Computadores em Colorado rapidamente determinaram que o foguete foi de curta distância e foi demitido no

mar. Depois, houve outro lançamento de um foguete. Depois outro e outro. Sete foguetes norte-coreanos

foram disparados em Quatro de Julho. Se um pedido de ajuda, ou barulho mais sabre, ele certamente parecia

um grito de atenção. Mas esse grito não parou por aí. Ele se mudou para o ciberespaço.

Logo antes do Quatro de Julho de férias, uma mensagem codificada foi enviada por um agente da Coréia do

Norte para cerca de 40 mil computadores em todo o mundo que foram infectados com um vírus botnet. A

mensagem continha um simples conjunto de instruções dizendo que o computador inicie o ping uma lista de

norte-americanos e sul-coreanos sites do governo e empresas internacionais. Sempre que os computadores

infectados foram acionados, silenciosamente se juntou ao ataque. Se o seu computador foi um dos zumbis,

você pode ter notado o seu processador estava rodando devagar e seus pedidos de Web foram tomar um

pouco mais de tempo para o processo, mas nada muito fora do comum.

Sim, era um outro ataque DDOS por zumbis em uma botnet. Em algum momento no fim de semana, o governo

dos EUA percebeu quando dhs.gov e state.gov tornou-se temporariamente indisponível. Se alguém realmente

pensou em consultar o Departamento de nível de ameaça terrorista de Segurança antes de decidir ir ver os

fogos no National Mall, não teria sido capaz de ganhar essa informação do site do Departamento de Segurança

Interna.

Cada um desses computadores zumbis estava inundando esses sites com pedidos para ver suas páginas em

outro ataque distribuído de negação de servisse. Os sites dos EUA foram atingidos com até um milhão de

pedidos por segundo, sufocando os servidores. O Tesouro, Serviço Secreto, Comissão Federal de Comércio eo

Departamento de Transporte servidores web foram todos trazidos para baixo em algum ponto entre 04 de

julho e 9 de julho. A NASDAQ, Nova York Mercantile, e New York Stock Exchange locais também foram

atingidos, assim como o Washington Post. Os DDOS destinados à Casa Branca fracassou. Para evitar o ataque

DDOS primeiro contra a Casa Branca em 1999, eu tinha combinado com uma companhia conhecida como

Akamai para rotear o tráfego buscando o site da Casa Branca com a aproximação de mais de 20 mil servidores

espalhados pelo mundo. Quando o ataque coreano bateu, em 2009, os DDOS foi para os servidores da Casa

Branca mais próximos da fonte do atacante. Assim, apenas os sites que hospedam o site da Casa Branca na

Ásia teve problemas. Branco porta-voz Nick Shapiro Casa pediu desculpas de forma indiferente a quaisquer

internautas na Ásia, que pode não ter sido capaz de chegar até o site da Casa Branca. Então, as ondas de

segundo e terceiro atingido.

Outros 30.000 a 60.000 computadores infectados com uma variante diferente do vírus foram orientados a

direcionar uma dúzia ou mais sites do governo da Coreia do Sul, os bancos coreanos, e um sul-coreano

empresa de segurança Internet em 9 de julho. Os atacantes foram aparentemente convencido de que os

ataques a sites dos EUA já não eram mais vai ser eficaz depois que o governo e as grandes corporações

começaram a trabalhar com provedores de serviços de Internet (ISPs) para filtrar os ataques. Às 6:00 pm

Page 16: Guerra Cyber Portugues

Coreia do tempo em 10 de julho, o assalto final começou. Os agora estimados 166.000 computadores em 74

países começaram a inundar os sites de bancos coreanos e agências governamentais.

Em última instância, o dano foi contido. O ataque não tentar ganhar o controle de todos os sistemas do

governo, nem perturbar os serviços essenciais. Mas foi provavelmente significava apenas como um tiro através

do arco. O que sabemos é que havia uma agenda e motivação para o ataque. Este não era um worm

simplesmente liberado para as florestas da Internet e permissão para se propagar.

Alguém que é controlado e dirigido o ataque e modificou a sua lista de alvos para se concentrar nos locais mais

vulneráveis coreanos.

O governo dos EUA ainda tem de atribuir diretamente o ataque à Coreia do Norte, embora a Coreia do Sul não

foi tímido em fazê-lo. O momento dos ataques sugere o regime norte-coreano é o principal suspeito, mas a

atribuição definitiva é difícil. Os computadores infectados tentou entrar em contato com um dos oito

"servidores de comando e controle" a cada três minutos. Esses servidores enviou instruções de volta para os

computadores zumbis infectados, dizendo-lhes que sites para atacar. Os oito mestres eram na Coréia do Sul,

Estados Unidos, Alemanha, Áustria, e, curiosamente, Geórgia (país).

A Korea Communications Commission endossou o julgamento de uma empresa vietnamita, Bach Khoa

Internetwork Segurança (BKIS), que estes oito servidores foram controlados a partir de um servidor em

Brighton, Inglaterra. De lá, a trilha vai frio, embora não se parece com o cérebro por trás do ataque estava

sentado na frente de um teclado perto da praia em Brighton. Nacional da Coréia do Sul Intelligence Service

(NIS) suspeita que um militar norte-coreano instituto de pesquisa criado para destruir infra-estrutura de

comunicações da Coréia do Sul estava envolvido. O NIS disse em um comunicado após o ataque que não tinha

provas que apontavam para a Coreia do Norte.

O NIS sustenta que a unidade de hacker norte-coreano, conhecido como Laboratório de 110, ou a "equipa de

reconhecimento de tecnologia", foi condenado a preparar um plano de ataque cibernético em 7 de junho. Essa

ordem dirigida a unidade para "destruir as redes de comunicações de fantoches da Coreia do Sul em um

instante", na sequência da decisão pelos sul-coreanos para participar Excercise Cyber Storm. O Norte chamou

o exercício de "provocação intolerável, uma vez que revelou a ambição de invadir a RPDC".

Coreia do Sul se prepara agora para uma guerra cibernética com o Norte. Pouco antes de os ataques

começaram, a Coreia do Sul anunciou planos para o estabelecimento de um comando de guerra cibernética

em 2012. Depois dos ataques, ele acelerou o cronograma para janeiro de 2010.

O comando do sul nova guerra cibernética vai fazer na próxima vez que os ataques norte no ciberespaço não é

clara.

Se a Coréia do Norte ataca novamente no ciberespaço, as opções para responder são relativamente limitadas.

Sanções não pode ser feito muito mais apertado. Ajuda alimentar suspensa não pode ser suspenso na

sequência. Qualquer ação militar em retaliação está fora de questão. Os 23 milhões de habitantes da região

metropolitana de Seul viver dentro do alcance de peças de artilharia da Coreia do Norte, situado ao longo da

zona desmilitarizada, em que os planejadores militares se referem como "o matar caixa."

Há também pouca possibilidade de responder em espécie, uma vez que a Coreia do Norte tem pouco para

EUA ou guerreiros cibernéticos sul-coreanos para atacar. Em 2002, Donald Rumsfeld e outros funcionários do

governo de Bush defendeu a invasão do Iraque, porque o Afeganistão não era um "alvo rico" ambiente, com

não o suficiente equipamentos militares, bases, ou infra-estrutura para os EUA para explodir. A Coreia do

Norte é o equivalente cibernético do Afeganistão.

Nightearth.com compilado fotos de satélite do planeta na noite tomada do espaço. Seu mapa composto

mostra um planeta bem iluminado.

Coréia do Sul parece uma ilha brilhante separado China e Japão pelo mar. O que parece o mar, a península

coreana ao norte de Seul, é quase completamente escuro. A Coreia do Norte quase não tem uma rede elétrica.

Page 17: Guerra Cyber Portugues

Menos de 20.000 de 23 milhões de cidadãos da Coreia do Norte têm celular. Rádios e TVs são hardwired para

sintonizar apenas em canais oficiais do governo. E, tanto quanto a Internet está em causa, o julgamento do

New York Times, a partir de 2006 que a Coreia do Norte é um "buraco negro" continua de pé. The Economist

descreveu o país como "quase tão isolada do mundo virtual, uma vez que é a partir do real." Coréia do Norte

opera cerca de 30 sites para comunicação externa com o resto do mundo, principalmente para espalhar

propaganda sobre seu vizinho do sul . Um punhado de hotéis Best Western são permitido o acesso por

satélite, ea Coreia do Norte não executar uma rede interno limitado para alguns cidadãos afortunados que

podem ir para o site do ente querido, mas quase nenhum outro lugar.

Enquanto a Coreia do Norte pode não ter investido muito no desenvolvimento de uma infra-estrutura de

Internet, que tem investido em derrubar o Infrastucture em outros países. Unidade 110, a unidade suspeito de

realizar os ataques cibernéticos julho, é apenas uma das quatro unidades da Coréia do Norte de guerra ciclo.

Exército do Povo Coreano (KPA) Joint Chiefs unidade de Cyber Guerra 121 tem mais de 600 hackers. O Inimigo

Secreto Departamento de Cyber guerra psicológica Unidade 204 tem 100 hackers e especializada em

elementos cibernéticos da guerra de informação. Investigações do Partido Central do Departamento da

Unidade 35 é uma unidade de ciber menor, mas altamente capacitados com as duas funções de segurança

interna e externa capacidades cibernéticas ofensivas. Unidade 121 é de longe o maior e, de acordo com um ex-

hacker que desertou em 2004, o melhor treinado. A unidade especializada em desativar o comando militar da

Coreia do Sul, de controle e redes de comunicação. Tem elementos estacionados na China, porque as

conexões de Internet na Coréia do Norte são tão poucos e tão facilmente identificados. Se o governo de

Pequim sabe a extensão da presença norte-coreano e atividade não é clara, mas poucas coisas escapar da

polícia secreta da China, especialmente na Internet. Um norte-coreano cibernético unidade guerra está

supostamente localizado no Hotel Shanghai, na cidade chinesa de Dandong, na fronteira norte-coreana.

Quatro andares são supostamente alugada para Unidade 110 agentes. Outra unidade fica na cidade de

Sunyang, onde os agentes norte-coreanos teriam alugado vários andares no Hotel Myohyang. Agentes

aparentemente foram vistos se movendo cabos de fibra óptica e estado-da-arte equipamentos de rede de

computadores para estas propriedades. Ao todo, a Coréia do Norte pode ter de 600 a 1.000 kPa agentes

guerra cibernética agindo em células da RPC, sob um comandante com a patente de tenente-coronel. A Coreia

do Norte seleciona estudantes de elite a nível elementar-escola para ser preparado como futuros hackers.

Esses alunos são treinados em programação e hardware de computador na escola média e alta, após o que

eles automaticamente se matricular na Universidade de Comandos de Automatização em Pyongyang, onde

seu único foco acadêmico é aprender como invadir sistemas de redes inimigas. Atualmente 700 alunos estão

supostamente matriculados. Eles conduzem regularmente exercícios simulados guerra cibernética contra os

outros, e alguns se infiltrar Japão para aprender as habilidades mais recentes computador.

De julho de 2009 de ataque, embora não devastadora, era bastante sofisticado.

O fato de que ele foi controlado e não simplesmente liberado para fazer danos indiscriminadamente mostra

que os agressores sabiam o que estavam fazendo. O fato de que durou tantos dias é também uma prova do

esforço colocado na propagação do vírus a partir de várias fontes. Esses atributos sugerem que o ataque não

foi obra de alguns adolescentes com muito tempo em suas mãos.

Naturalmente, a Coréia do Norte procurou "negação", criando dúvida Suficiente sobre quem fez o ataque, de

modo que eles poderiam alegar que não era deles.

Enquanto os pesquisadores descobriram que a parte do programa foi escrito usando um navegador web em

coreano, que seria tão provável implicar hackers sul-coreanos para locação, de que há muitos nessa nação

altamente conectado. Estes mesmos pesquisadores, no entanto, estão preocupados com o fato de que o

escritor código não tentou disfarçar a sua origem coreana. Alguém sofisticados o suficiente para escrever o

Page 18: Guerra Cyber Portugues

código também deveria ter sido sofisticada o suficiente para cobrir suas trilhas. Talvez quem ordenou o código

escrito que queria pista para ser encontrado.

O governo sul-coreano e muitos analistas nos Estados Unidos concluiu que a pessoa que ordenou o ataque foi

o querido, e que ele havia demonstrado a força da Coréia do Norte no ciberespaço, ao mesmo tempo que ele

tinha feito com a barragem de foguetes. A mensagem era: eu ainda estou no comando e eu posso fazer o

problema com as armas que podem eliminar sua superioridade convencional. Após ter enviado a mensagem,

algumas semanas depois, os diplomatas norte-coreanos ofereceram uma alternativa. Eles estavam preparados

para falar, mesmo para libertar dois prisioneiros americanos. Pouco tempo depois, em uma cena que lembra

da Equipe de filme America: World Police, Bill Clinton estava sentado com o ente querido. Ao contrário da

marionete retratando inspetor nuclear da ONU Hans Blix no filme, Clinton não cair através de um alçapão em

um tanque de tubarões, mas parecia provável que a Coréia do Norte tinha colocado alçapões em redes de

computadores em pelo menos dois continentes.

Meses após o 2009 North julho coreano atividade cibernética, os analistas do Pentágono concluiu que o

propósito dos ataques DDOS pode ter sido para determinar o nível de atividade botnet da Coreia do Sul seria

suficiente para tocar os cabos de fibra ótica e roteadores que levam para fora do país . Se os agentes norte-

coreanos na Coreia do Sul poderia inundar a conexão, que poderiam efetivamente cortar o país fora de

qualquer conexão de Internet para o resto do mundo. Isso seria importante para o Norte para fazer em uma

crise, porque os EUA emprega essas conexões para coordenar a logística de quaisquer reforços militares dos

EUA. A preparação norte-coreana do campo de batalha cibernética continuou. Em outubro, três meses após os

ataques de DDOS, saídas imprensa sul-coreana informou que hackers haviam se infiltrado na Químicos Sistema

de Informação de Acidentes de resposta e retirou uma quantidade significativa de informações classificadas

em 1350 produtos químicos perigosos. Os hackers, que se acredita ser norte-coreanos, o acesso ao sistema

obtidos através de código malicioso implantado no computador de um oficial de exército sul-coreano. Ele

levou sete meses para os sul-coreanos para descobrir o hack. A Coreia do Norte já sabe como e onde a Coréia

do Sul armazena seus gases perigosos, incluindo o cloro utilizado para purificação de água. Quando o cloro é

liberado para a atmosfera, que pode causar a morte por asfixia, como demonstrado horrivelmente nos campos

de batalha da Primeira Guerra Mundial.

Os novos "guerreiros cibernéticos" e muito do arauto meios estes incidentes como os primeiros confrontos

públicos de Estados-nação no ciberespaço.

Há outros exemplos, incluindo as operações por parte da China, Taiwan, Israel e outros. Alguns chamaram o

caso da Estónia "Primeira Guerra Mundial", ou seja, Web Guerra.

Outros olham para estes e outros incidentes recentes e não vê um novo tipo de guerra. Eles vêem no ataque

de Israel uma nova forma de bloqueio eletrônico no ar, algo que vem acontecendo em outras maneiras de

quase meio século. As ações americanas no Iraque parecem esses duvidosos ser marginal e principalmente

propaganda. Nas atividades russos e norte-coreano que duvidam ver o assédio somente e incômodo valor

interrupção.

É claro, os sírios, os iraquianos, os estonianos, georgianos e sul-coreanos viram esses acontecimentos como

muito mais do que um incômodo. Eu tendo a concordar. Eu andei por esses confrontos recentes, conhecidos

cibernéticos, principalmente, para demonstrar que a nação-estado conflito envolvendo ataques cibernéticos já

começou. Além de que a observação incontestável, no entanto, existem cinco "take-aways" destes incidentes:

A guerra cibernética é real. O que temos visto até agora está longe de ser indicativo do que pode ser feito. A

maioria destas escaramuças bem conhecidos no ciberespaço usado apenas armas cibernéticas primitivos (com

a notável exceção da operação de Israel). É uma suposição razoável que os atacantes não quis revelar as suas

capacidades mais sofisticadas, ainda. O que os Estados Unidos e outras nações são capazes de fazer em uma

guerra cibernética pode devastar uma nação moderna.

Page 19: Guerra Cyber Portugues

Guerra cibernética acontece com a velocidade da luz. Como os fótons do fluxo de pacotes de ataque para

baixo cabo de fibra óptica, o tempo entre o lançamento de um ataque e seu efeito é apenas mensurável,

criando riscos para os tomadores de decisão de crise.

A guerra cibernética é global. Em qualquer conflito, cyber ataca rapidamente ir global, como secretamente

adquiridos ou invadido computadores e servidores em todo o mundo estão chutou em serviço. Muitas nações

são rapidamente dentro.

A guerra cibernética ignora o campo de batalha. Sistemas que as pessoas dependem, de bancos a radares de

defesa aérea, são acessíveis a partir do ciberespaço e podem ser rapidamente assumida ou nocauteado sem

primeiro derrotar defesas tradicionais de um país.

A guerra cibernética já começou. Em antecipação das hostilidades, as nações já estão "preparando o campo de

batalha." Eles estão invadir respectivas redes e infra-estruturas, colocando em alçapões e lógica bombas-

agora, em tempo de paz. Esta natureza permanente de guerra cibernética, a indefinição de paz e de guerra,

acrescenta uma dimensão nova e perigosa de instabilidade.

Como mais tarde capítulos vão discutir, há todas as razões para acreditar que as guerras futuras mais cinéticos

será acompanhado por guerra cibernética, e que as outras guerras cibernéticas serão realizadas através de

"stand-alone" atividades, sem explosões, infantaria, do poder aéreo e marinhas.

Não há ainda, no entanto, foi uma guerra cibernética em larga escala em que as nações líderes neste tipo de

combate empregar suas ferramentas mais sofisticadas contra o outro. Assim, nós realmente não sabemos

quem vai ganhar, nem o que os resultados de tal uma guerra cibernética seria. Este livro vai colocar para fora

porque a imprevisibilidade associada em grande escala guerra cibernética significa que existe uma

possibilidade credível que tal conflito pode ter o potencial de mudar o equilíbrio militar mundial e, assim,

alterar fundamentalmente as relações políticas e econômicas. E vai sugerir formas de reduzir essa

imprevisibilidade.