Você está na página 1de 19

Introduo

Ele estava nas profundezas de um inverno Washington cinza e frio. Em uma rua no muito longe de Dupont Circle, em um triplex cheio de guitarras eltricas e uma coleo ecltica de arte, nos reunimos para lembrar o homem que nos ensinou a analisar questes de guerra e defesa. Duas dzias de seus ex-alunos, agora em sua maioria na casa dos cinquenta, bebeu brindes naquela noite de fevereiro em 2009, para o professor William W. Kaufmann, que tinha morrido semanas antes com a idade de 90. Bill, como todos se referiam a ele, naquela noite, tinha ensinado anlise da defesa estratgica e poltica de armas nucleares no MIT por dcadas, e mais tarde na Universidade de Harvard e do Instituto Brookings. Geraes de civis e militares "especialistas" tinha ganhado esse ttulo, passando por seus cursos. Bill tambm foi um conselheiro de seis secretrios de Defesa, sentado no "front office" no anel E do Pentgono. Ele transportados entre Boston e Washington a cada semana durante dcadas. Atrs dele, alguns de ns tinha referido Professor Kaufmann como "Yoda", em parte por causa de uma vaga semelhana fsica e de estilo, mas principalmente porque pensamos nele como nosso mestre Jedi, o homem que entendia o funcionamento da Fora e tentou ensin-los a ns. Como analista e consultor, Bill tinha sido uma de um punhado de civis que haviam criado no mbito da doutrina de guerra nuclear estratgica no final de 1950 e incio da de 1960. Eles tinham andado os Estados Unidos de volta de uma estratgia nuclear que tinha chamado para os Estados Unidos para ir primeiro em uma guerra nuclear, de usar todas as suas armas nucleares em um ataque macio, e para destruir centenas de cidades da Europa e da sia. Bill e seus colegas tinham provavelmente impediu uma guerra nuclear global e fez armas estratgicas controlar possvel. Nossa conversa naquela noite, lubrificado pelo Bill martinis mesma usada para beber com a gente, virou-se para o futuro. O que poderamos fazer para honrar a memria de William W. Kaufmann e os outros estrategistas da segunda metade do sculo XX? Poderamos, algum sugeriu, continue seu trabalho, usar o que Bill tinha nos ensinou, fazer as perguntas difceis sobre a estratgia de anlise de hoje. Outra na mesa sugeriu que hoje muito diferente de 1950, quando as armas nucleares foram sendo implantados sem uma estratgia pensativo; estratgias so bem desenvolvidos hoje. Mas um tempo to diferente? Na primeira dcada do sculo XXI, os EUA desenvolveram e sistematicamente implantado um novo tipo de arma, com base em nossas novas tecnologias, e ns fizemos isso sem uma estratgia pensativo. Criamos um novo comando militar para conduzir um novo tipo de guerra de alta tecnologia, sem debate pblico, a mdia discusso, superviso do Congresso srio, anlise acadmica, ou dilogo internacional. Talvez, ento, estamos em um momento com algumas semelhanas com os anos 1950. Talvez, ento, preciso estimular a discusso aprendido e anlise rigorosa sobre esse novo tipo de arma, que novo tipo de guerra. ciberespao e guerra em que sobre o qual eu falo. Em 1 de outubro de 2009, um general assumiu os EUA novo Cyber Command, uma organizao militar, com a misso de usar a tecnologia da informao e da Internet como uma arma. Comandos semelhantes existem na Rssia, na China, e uma pontuao de outras naes. Estas organizaes militares e de inteligncia esto preparando o campo de batalha ciberntica com coisas chamadas "bombas lgicas" e "alapes", colocando explosivos virtuais em outros pases em tempos de paz. Dada a natureza nica de guerra ciberntica, pode haver incentivos para ir primeiro. Os alvos mais provveis so de natureza civil. A velocidade com que milhares de alvos podem ser atingidos, quase em qualquer lugar no mundo, traz consigo a perspectiva de crises de grande volatilidade. A fora que evitou uma guerra nuclear, a dissuaso, no funciona bem em guerra ciberntica. O fenmeno inteiro de guerra ciberntica est envolta em segredo governo de tal forma que faz com que a Guerra Fria parece um tempo de abertura e ransparncia. O maior segredo do mundo sobre a guerra ciberntica pode ser que, no momento

mesmo os EUA se prepara para a guerra ciberntica ofensiva, continuar as polticas que tornam impossvel para defender a nao de forma eficaz contra ataques cibernticos. Uma nao que inventou a nova tecnologia, e as tticas para us-lo, pode no ser o vencedor, se seu prprio exrcito est atolada nos caminhos do passado, vencida pela inrcia, excesso de confiana nas armas que eles tm crescido a amar e considerar suprema. O criador do novo armamento ofensivo pode ser o perdedor, a menos que tambm descobriu a forma de se defender contra a arma que tem mostrado para o resto do mundo. Assim, mesmo que o coronel americano Billy Mitchell foi o primeiro a compreender a capacidade de pequenas aeronaves para afundar navios de guerra poderosos, foi a Marinha Imperial Japonesa, que agiu em que a compreenso, e chegou perto de derrotar os americanos no Pacfico na Segunda Guerra Mundial . Foi Gr-Bretanha que desenvolveu a primeira tanque, e um coronel francs, Charles de Gaulle, que concebeu as tticas de ataque rpido com tanques reunidas, apoiados por ar e artilharia. No entanto, foi a Alemanha recentemente derrotado que aperfeioou o tanque em 1930 e utilizado pela primeira vez tticas de Gaulle, que mais tarde ficou conhecida como blitzkrieg. (Ainda recentemente, em 1990, e novamente em 2003, os militares dos EUA foram guerra com uma verso atualizada da ttica blitzkrieg 70 anos:. Rpido movimento de unidades de tanques pesados, apoiados por avies) Aquecido pela camaradagem do meu companheiro de ex-alunos, e os martinis, deixei o brownstone e sa naquela noite fria, ponderando esta ironia da histria, e fazer um compromisso para mim, e para Bill, que eu tentaria estimular a anlise, aberta ao pblico e discusso de ciber-guerra de estratgia antes que tropeou em um conflito. Este livro o pagamento em que estabelece compromisso. Eu sabia que eu precisava de um parceiro mais jovem para se juntar a mim na tentativa de compreender as implicaes militares e tecnolgicas da guerra ciberntica bem o suficiente para produzir este livro. Diferentes geraes pensam de modo diferente do ciberespao. Para mim, olhando para meu sexagsimo aniversrio em 2010, o ciberespao algo que eu vi gradualmente creep-se em torno de mim. Isso aconteceu depois que eu j tinha uma carreira de lidar com armas nucleares, em um mundo bipolar. Eu me tornei o primeiro conselheiro especial do presidente para a Segurana Ciberntica em 2001, mas a minha opinio de guerra ciberntica so coloridos por minha experincia em estratgia nuclear e espionagem. Rob Knake era 30, quando ele e eu escrevi este livro. Para a sua gerao, a internet eo ciberespao so to naturais como o ar ea gua. Rob carreira centrou-se sobre a segurana interna e as ameaas transnacionais do sculo XXI. Temos trabalhado juntos na Harvard Kennedy School of Government, em Good Harbor Consulting, e na campanha de Obama para a Amrica. Em 2009, Rob ganhou o prestigioso Assuntos Internacionais Fellowship no Conselho de Relaes Exteriores, com uma nomeao para estudar guerra ciberntica. Decidimos usar o singular primeira pessoa no texto, porque muitas vezes eu estarei discutindo minhas experincias pessoais com o governo, com a indstria de tecnologia da informao, e com os cls de Washington, mas a pesquisa, escrita e desenvolvimento do conceito fosse uma empresa conjunta . Temos vagava Washington e em outras partes do pas juntos em busca de respostas para as muitas questes em torno guerra ciberntica. Muitas pessoas tm nos ajudado nessa busca, alguns deles que deseja permanecer annimo neste livro por causa de suas associaes passadas ou presentes. Havamos passado longas horas discutindo, debatendo e discutindo at que encontramos uma sntese de nossos pontos de vista. Rob e eu concordo que a guerra ciberntica no um sem vtima, tipo limpo, novo de guerra que devemos abraar. Nem uma espcie de arma secreta que precisamos manter escondido da luz do dia e do pblico. Pois o pblico, a populao civil dos Estados Unidos e as corporaes de capital aberto que correm nossos principais sistemas nacionais, que so propensos a sofrer de uma guerra ciberntica. Embora possa parecer para dar Amrica algum tipo de vantagem, na verdade, a guerra ciberntica coloca este pas em maior perigo do que qualquer outra nao. E isso no novo tipo de guerra de um jogo ou uma inveno da nossa imaginao. Longe de ser uma alternativa guerra convencional, guerra ciberntica pode realmente aumentar a probabilidade de o combate mais tradicional, com explosivos, balas e msseis. Se pudssemos colocar esse gnio de volta na garrafa, que deveria, mas no podemos.

Portanto, preciso embarcar em uma srie complexa de tarefas: para entender o que a guerra ciberntica, para saber como e por que ela funciona, para analisar seus riscos, para se preparar para isso, e pensar em como control-la. Este livro uma tentativa de comear a fazer um pouco disso. No um livro tcnico, no pretende ser guia de um engenheiro eltrico para os detalhes de armas cibernticas. Tambm no projetado para ser uma sigla cheio wonk Washington, jargo incrustado de exegese poltica ou jurdica. Finalmente, tambm no definitivamente um documento militar e no escrito para ser imediatamente traduzvel em Pentagonese. Por isso, alguns especialistas em cada um desses campos pode pensar que o livro simplista em lugares onde ele discute coisas que eles compreendam e opaco em partes que se estendem para alm da sua especializao. No geral, ns tentamos encontrar um equilbrio e escrever em um estilo informal que ser clara e ocasionalmente divertido. Para que voc no tomar o conforto em demasia essas garantias, no entanto, necessrio em um livro sobre o assunto para discutir a tecnologia, as formas de Washington, bem como alguns temas militares e de inteligncia. Da mesma forma, impossvel evitar totalmente o uso de siglas e jarges, e, portanto, incluir um glossrio (a partir de Backmatter). Eu fui ensinado por altos funcionrios de segurana nacional durante dcadas nunca trazer-lhes um problema sem tambm sugerindo uma soluo. Este livro certamente revela alguns problemas, mas tambm discute possveis solues. Colocando esses ou outras defesas no lugar vai levar tempo, e at que eles so uma realidade, esta nao e outros esto correndo alguns riscos novos e graves paz, estabilidade internacional, a ordem interna, e para a nossa economia nacional e bem-estar individual . Os autores gostariam de agradecer s muitas pessoas que nos ajudaram com este livro, os especialistas mais importantes dentro e fora dos governos que nos ajudaram com a condio de que eles vo sem nome. Pieter Zatko, John Mallery, Chris Jordan, Ed Amoroso, Sami Saydjari, e Barnaby pgina nos ajudou a compreender alguns dos aspectos mais tcnicos de segurana ciberntica. Paul Kurtz serviu como uma placa de som constante e ajudaram a moldar nosso pensamento de inmeras maneiras. Ken Minihan, Mike McConnell, e Rich Wilhelm nos deu uma viso de seus acrescentou dcadas no governo e no setor privado, Alan Paller, Greg Rattray, e Jim Lewis deram suas idias e reflexes mais recentes sobre este tema complexo. Agradecemos Janet Napolitano para a tomada de tempo fora de sua movimentada agenda para se encontrar com ns e por estar disposta a faz-lo no disco. Agradecemos tambm Rand Beers por sua sabedoria. Ser Howerton ajudou de forma decisiva para obter este livro em toda a linha de chegada. Ele possui um olho editorial afiado e um presente para a pesquisa. Ser Bardenwerper tambm prestou assistncia editorial. Roundtree Bev, como ela tem sido em tantos projetos ao longo das dcadas, foi a condio sine qua non.

CAPTULO I TRIAL RUN Aquarter-lua refletida no Eufrates fluindo lentamente, ao longo de um rio, que as naes tm guerreado h cinco mil anos. Foi s depois da meia-noite, 06 de setembro de 2007, e um novo tipo de ataque estava para acontecer ao longo do Eufrates, que havia comeado no ciberespao. No lado leste do rio, 75 milhas ao sul para a Sria, a fronteira com a Turquia, um wadi seco do rio, algumas luzes baixas sombras nas paredes arenosas do vale. As sombras eram de um grande edifcio em construo. Muitos trabalhadores norte-coreanos haviam deixado o local de construo seis horas mais cedo, filas em linhas ordenadas para carregar em nibus para a unidade para seu dormitrio perto. Para um canteiro de obras, a rea foi invulgarmente escuro e sem proteo, quase como se o construtor queria evitar chamar a ateno. Sem aviso, o que parecia ser pequenas estrelas explodem acima do local, iluminando a rea com uma brilhante clareza azul-branco do que o dia. Em menos de um minuto, embora parecia mais tempo para os srios poucos e coreanos ainda no site, houve um claro ofuscante, ento uma onda de som de concusso, e depois a queda de pedaos de detritos. Se sua audio no tinha sido temporariamente destrudo pelas exploses, aqueles no cho nas proximidades, ento, ouviu uma lavagem mais acstico de motores a jato militares que cobrem a rea. Se tivessem sido capazes de olhar alm das chamas que foram agora varrendo o local da construo, ou acima das tochas iluminando que ainda estavam flutuando para baixo em pra-quedas pequenas, os srios e os coreanos pode ter visto F-15 Eagles e F-16 Falcons bancrio norte, de volta para a Turquia. Talvez eles sequer teria feito estrela azul-e-branco mudo de David emblemas nas asas da formao israelita greve da Fora Area, enquanto se dirige para casa, inclume, deixando anos de trabalho secreto perto do barranco totalmente destrudo. Quase to incomum como o ataque em si foi o silncio poltico que se seguiu. Os escritrios de relaes pblicas do governo israelense disse nada. Ainda mais revelador, a Sria, que tinha sido bombardeada, ficou em silncio. Aos poucos, a histria comeou a surgir na mdia norte-americana e britnica. Israel bombardeou um complexo no leste da Sria, uma instalao que est sendo construda pelos norte-coreanos. A instalao foi relacionado a armas de destruio em massa, as contas de notcias relatados de fontes annimas. Censores imprensa israelenses permitiram jornais de seu pas para citar contas de mdia americanas, mas os proibiu de fazer qualquer relatrio prprio. Era, segundo eles, uma questo de segurana nacional. Alertado pelos relatos da mdia, o governo srio tardiamente admitiu que houve um ataque contra seu territrio. Em seguida, eles protestaram contra ele, um pouco timidamente. O presidente srio, Assad afirmou que o que havia sido destrudo era "um prdio vazio." Curiosamente, apenas a Coreia do Norte juntou Damasco para expressar indignao com este ataque surpresa. Relatos da mdia diferem um pouco sobre o que tinha acontecido e por que, mas a maioria citou fontes do governo de Israel, dizendo que a instalao tinha sido um norte-coreano projetado fbrica de armas nucleares. Se isso fosse verdade, a Coreia do Norte violou uma agrment com os Estados Unidos e outras grandes potncias que iria parar de vender armas nucleares know-how. Pior, isso significava que a Sria, um pas na fronteira de Israel, uma nao que vinha negociando com Israel atravs dos turcos, tinha sido realmente tentando secretamente desenvolver armas nucleares, algo que mesmo Saddam Hussein tinha deixado de fazer anos antes da invaso do Iraque pelos EUA . Logo, no entanto, a auto-ungidos peritos foram lanando dvidas sobre a "A Sria estava fazendo uma bomba nuclear" histria. Imagens de satlite, tiradas por satlite de reconhecimento, foram reveladas pela mdia ocidental. Peritos observaram que o local tinha pouca segurana sua volta antes do bombardeio. Alguns argumentaram que o edifcio no era alto o suficiente para abrigar um reator nuclear norte-coreano.

Outros apontaram para a falta de qualquer outra infra-estrutura nuclear na Sria. Eles ofereceram teorias alternativas. Talvez o edifcio foi relacionado para o programa de msseis da Sria. Talvez Israel tinha acabado de errado eo edifcio foi relativamente inocente, como alegado Saddam Hussein "fbrica de leite do beb" de 1990 ou planta do Sudo aspirina suposto de 1998, ambos destrudos em ataques dos EUA. Ou talvez, disse que alguns comentaristas, a Sria no era o verdadeiro alvo. Talvez Israel estava enviando uma mensagem ao Ir, uma mensagem de que o Estado judeu ainda poderia realizar com sucesso os ataques areos surpresa, uma mensagem de que um ataque similar poderia ocorrer em instalaes nucleares iranianas, a menos que Teer parou seu programa de desenvolvimento nuclear. Reportagens citando fontes annimas afirmaram vrios graus de envolvimento americano na operao: os americanos tinham descoberto o local em fotografia de satlite, ou os americanos tinham esquecido o site e os israelenses tinham encontrado em imagens de satlites dados a eles rotineiramente pela comunidade de inteligncia dos EUA , os americanos ajudaram a planejar o atentado, talvez persuadir os militares turcos a olhar para o outro como a formao ataque israelense navegou sobre a Turquia para surpreender Sria por ataque a partir do norte. Americanos ou israelenses foram eles?-Talvez tenha escapado para o canteiro de obras antes do bombardeio para confirmar a presena norte-coreano, e talvez verificar a natureza nuclear do site. O presidente George W. Bush, estranhamente taciturno, se recusou a responder a pergunta de um reprter sobre o ataque israelense. A nica coisa que a maioria dos analistas acordado era que algo estranho havia acontecido. Em abril de 2008, a CIA tomou o passo incomum de produzir e lanar publicamente um vdeo mostrando imagens clandestinas de dentro da unidade antes de ser bombardeada. O filme deixou poucas dvidas de que o local tinha sido uma instalao norte-coreana concebido nuclear. A histria logo se desvaneceu. Pouca ateno foi dada quando, sete meses mais tarde, a Agncia Internacional de Energia Atmica (AIEA) divulgou seu relatrio. Ele enviou inspetores para o local. O que os inspetores encontraram no era uma runa bombardeada, nem eles se deparam com uma colmia de atividade de construo renovada. Em vez disso, os especialistas internacionais foram levados para um local que tinha sido perfeitamente arado e arrecadou, um site no mostra sinais de restos de materiais ou de construo. Parecia um monte casa no melhorou para venda em alguns comunidade do deserto fora de Phoenix, perfeitamente andina. Os inspectores decepcionados tirou fotos. Eles encheram saquinhos ziplock plsticos com amostras de solo e ento eles deixaram as margens do Eufrates e voou de volta para a sua sede em uma ilha no Danbio, perto de Viena. L, eles realizaram testes em seus laboratrios. A AIEA anunciou, mais uma vez a pouca ateno, que as amostras de solo continha incomum ", feita pelo homem," os materiais radioativos. Para os poucos que tinham vindo a seguir o mistrio do Eufrates Sria enigma, que era o fim da histria, justificando servio de inteligncia de Israel altamente considerado. Apesar de quo improvvel que parecia, a Sria na verdade tinha sido secretamente brincando com armas nucleares, e do regime bizarro na Coria do Norte estava ajudando. Era hora de reavaliar as intenes de Damasco e Pyongyang. Por trs de todo esse mistrio, no entanto, foi outra intriga. Sria tinha gasto milhares de milhes de dlares em sistemas de defesa area. Naquela noite de setembro, srios militares foram acompanhando de perto seus radares. Inesperadamente, Israel colocou suas tropas nas Colinas de Gol em alerta total no incio do dia. A partir de suas colocaes no territrio srio ocupado, Golani Israel Brigada poderia literalmente olhar para o centro de Damasco atravs de suas lentes de longo alcance. Foras srias estavam esperando problemas. No entanto, nada de anormal apareceu em suas telas. Os cus da Sria parecia segura e em grande parte vazio como meia-noite rolava. Na verdade, porm, as formaes de Eagles e Falcons tinha penetrado o espao areo srio da Turquia. Aqueles avies, projetado e construdo na dcada de 1970, estavam longe de furtivo. Sua ao e fuselagens de titnio, as suas arestas e cantos, as bombas

e msseis pendurados em suas asas, deveria ter iluminado os radares srios como o Rockefeller da rvore de Natal ilumina Nova York Plaza, em dezembro. Mas eles no fizeram. O que os srios lentamente, relutantemente, e dolorosamente concluiu na manh seguinte foi que Israel havia "propriedade" da rede de Damasco defesa caro ar na noite anterior. O que apareceu nas telas de radar foi o que a Fora Area de Israel tinha posto l, Na imagem de nada. A viso visto pelos srios no tinham relao com a realidade de que seus cus orientais tornou-se um permetro de bombardeamento israelita Air Force. Sria msseis de defesa area no poderia ter sido demitido porque no havia alvos no sistema para que eles procuram. Caas de defesa area da Sria no poderia ter mexidos, se tivessem sido tolo o suficiente para fazlo de novo contra os israelenses, porque os seus sistemas de fabricao russa exigia a ser vetorizada em direo a aeronave alvo, baseados em terra controladores. Os srios terrestres controladores tinha visto nenhum alvo. Por que tarde, os telefones tocavam no Ministrio da Defesa russo off Praa Vermelha. Como poderia o sistema de defesa area russo foram cegados? Sria queria saber. Moscou prometeu enviar especialistas e tcnicos de imediato. Talvez houvesse um problema de implementao, talvez um erro do usurio, mas que iria ser corrigido imediatamente. O complexo militar-industrial russo no precisa desse tipo de publicidade negativa sobre seus produtos. Afinal, o Ir estava prestes a comprar um radar de defesa area e moderno sistema de msseis de Moscou. Em ambos Teer e Damasco, os comandantes de defesa area estavam em choque. Guerreiros cibernticos em todo o mundo, no entanto, no foram surpreendidos. Foi assim que a guerra seria travada na era da informao, este foi Ciberguerra. Quando o termo "guerra ciberntica" usado neste livro, refere-se a aes por um Estado-nao para penetrar computadores de outra nao ou redes para fins de causar danos ou interrupes. Quando os israelenses atacaram a Sria, eles usaram pulsos de luz e energia eltrica, para no cortar como um laser ou atordoar como um taser, mas para transmitir 1 e 0 para controlar o que os radares de defesa area da Sria viu. Ao invs de explodir os radares de defesa area e dando-se o elemento de surpresa antes de atingir os alvos principais, na era da guerra ciberntica, os israelenses asseguraram que o inimigo no podia nem levantar suas defesas. Os israelenses tinham planejado e executado o ataque ciberntico impecvel. Assim como eles fizeram isso uma questo de algumas conjecturas. H pelo menos trs possibilidades de como eles "propriedade" dos srios. Primeiro, h a possibilidade sugerida por alguns relatos da mdia de que o ataque israelense foi precedido por um veculo no tripulado furtivo area (UAV) que, intencionalmente, voou em um feixe de radar de defesa area da Sria. Radar ainda funciona basicamente da mesma forma que comeou 70 anos atrs, na Batalha da Inglaterra. Um sistema de radar envia um feixe de rdio direcional. Se o feixe atinge nada, ele volta para um receptor. O processador em seguida, calcula que o objeto era de que o feixe de rdio bater, em que altitude estava voando, a que velocidade ele estava se movendo, e talvez at mesmo como um objeto grande estava l em cima. O fato importante aqui que o radar est permitindo que um feixe eletrnico que vir do ar, de volta para o sistema de computador baseado em terra. Radar inerentemente uma porta de computador aberto, aberto para que ele possa receber de volta os pesquisadores eletrnicos que enviou para fora para olhar para as coisas do cu. Uma furtiva israelense UAV pode no ter sido visto pela defesa area sria porque o avio teria sido revestido com material que absorve ou desvia um feixe de radar. O UAV pode, no entanto, tm sido capazes de detectar o feixe de radar que vem do cho em direo a ele e usou essa mesma frequncia de rdio muito para transmitir pacotes de computador de volta para dentro do

computador do radar e de l para a rede de defesa area sria. Esses pacotes fez o mau funcionamento do sistema, mas tambm disse que no agir no havia nada de errado com ele. Eles podem ter apenas repetido um loop do cu, como era antes do ataque. Assim, enquanto o feixe de radar poderia mais tarde ter saltado fora do Eagles atacando e Falcons, o sinal de retorno no registrar nos computadores de defesa srias ar. O cu seria exatamente como ele tinha quando estava vazio, apesar de ter sido, na realidade, cheios de caas israelenses. Relatrios de mdia dos EUA indicam que os Estados Unidos tm um sistema de ataque ciberntico semelhante, de codinome Suter Snior. Em segundo lugar, existe a possibilidade de que o cdigo de computador russo controlar a rede de defesa srio ar tinha sido comprometida por agentes de Israel. Em algum momento, talvez no laboratrio de informtica russo ou em uma instalao militar sria, algum que trabalha para Israel ou um de seus aliados pode ter deslizado um "alapo" para os milhes de linhas de cdigo de computador que executa o programa de defesa area. A "alapo" (ou "Cavalo de Tria") simplesmente um punhado de linhas de cdigo de computador que se parecem todos jargo do outro que compreendem as instrues para um sistema operacional ou aplicativo. (Testes executados pela Agncia de Segurana Nacional determinou que at mesmo os especialistas mais bem treinados no poderia, por visualmente olhar atravs de milhes de linhas de smbolos, encontrar os "erros" que tinham sido introduzidas em um pedao de software.) O "alapo" poderia ser instrues sobre como responder a determinadas circunstncias. Por exemplo, se o processador de radar descobre um determinado sinal eletrnico, que iria responder por no mostrando alvos no cu por um determinado perodo de tempo, digamos, os prximos trs horas. Tudo o UAV israelense tem a fazer enviar por esse pequeno sinal eletrnico. O "alapo" pode ser um ponto de acesso secreto eletrnico que permita a algum batendo na rede de defesa area para passar o sistema de deteco de intruso e firewall, atravs da codificao, e assumir o controle da rede com direitos de administrador completa e privilgios. A terceira possibilidade que um agente israelense iria encontrar qualquer cabo de fibra ptica da rede de defesa area em algum lugar da Sria e da emenda para a linha (mais difcil do que parece, mas factvel). Uma vez on-line, o agente israelense deveria digitar um comando que faria com que o "alapo" para abrir para ele. Embora seja arriscado para um agente israelense para ficar vagando Sria cortando cabos de fibra ptica, que est longe de ser impossvel. Relatrios tm sugerido h dcadas que Israel coloca seus espies atrs de fronteiras srias. Os cabos de fibra ptica para o Srio rede de defesa areo nacional executado em todo o pas, no apenas dentro de instalaes militares. A vantagem de um agente no lugar invadir a rede que ela no provoca a operao para invocar o sucesso de um "pacote de aquisio" que entra na rede a partir de uma sobrecarga de vo UAV. Na verdade, um agente no lugar poderia, teoricamente, criar um link a partir de seu local de volta para ps Israel comando da Fora Area. Usando baixa probabilidade-de-interceptao (LPI) mtodos de comunicao, nd agente israelense pode ser capaz de estabelecer "cove comms" (secreto de comunicaes), mesmo no centro de Damasco, irradiando-se para um satlite com pouco risco de qualquer pessoa na Sria perceber. Seja qual for o mtodo utilizado para enganar os israelenses a rede de defesa area da Sria, provavelmente foi tirada de uma cartilha que os EUA emprestado de nossos amigos israelenses aprendi uma coisa ou duas a partir dos programas que temos vindo a trabalhar h mais de duas dcadas. Em 1990, como os Estados Unidos estava se preparando para ir para a guerra com o Iraque, pela primeira vez, no incio EUA ciberntico guerreiros se reuniu com comandos de Operaes Especiais para descobrir como eles poderiam tirar o radar de defesa area iraquiana e extensa rede de msseis pouco antes da ondas iniciais de avies dos EUA e seus aliados veio gritando em direo a Bagd. Como o heri da Tempestade no Deserto, de quatro estrelas Geral Norm Schwarzkopf, explicou-me, no momento, "estes comedores de cobra tinha alguma idia maluca" a esgueirar-se para o Iraque antes de os primeiros tiros foram disparados e tomar o controle de uma base de

radar na sul do pas. Eles planejavam levar consigo alguns hackers, provavelmente da Fora Area dos EUA, que iria ligar para a rede iraquiana de dentro da base e, em seguida, enviar um programa que teria causado todos os computadores da rede em todo o pas para falhar e ser incapaz de reiniciar. Schwarzkopf pensou que o plano arriscado e pouco confiveis. Ele tinha uma baixa opinio de EUA Comando de Operaes Especiais e temia que os comandos seriam os primeiros americanos mantidos como prisioneiros de guerra, mesmo antes de a guerra comear. Pior ainda, ele temia que os iraquianos seria capaz de transformar seus computadores de volta e iria comear a derrubar algumas das duas mil misses de ataque ele previstas para o primeiro dia da guerra area. "Se voc quer ter certeza de seus radares de defesa area e msseis no funcionar, explodi-los em primeiro lugar. Dessa forma, eles ficam mortos. Em seguida, v em e bombardear suas metas. "Assim, a maioria de os EUA inicial e misses aliadas no estavam bombardeando ataques em Bagd sede ou divises do exrcito iraquiano, que estavam no radar de defesa area e de msseis. Alguns avies dos EUA foram destrudas nessas tentativas, alguns pilotos foram mortos, e alguns foram presos. Quando, treze anos depois, os EUA foram guerra com o Iraque uma segunda vez, bem antes que as ondas iniciais de fighterbombers americanos varrida em, os militares iraquianos sabiam que sua "closedloop" privada, rede segura militar j havia sido comprometida. Os norte-americanos lhes disse. Milhares de iraquianos oficiais militares e-mails recebidos sobre o sistema de defesa Ministrio iraquiano email antes do incio da guerra. Embora o texto exato nunca foi tornado pblico, vrias fontes confiveis revelou o suficiente da essncia reconstruir o que voc pode ter lido que voc tinha sido, digamos, um iraquiano general brigadeiro do exrcito no comando de uma unidade de blindados fora de Basra. Ele teria lido algo assim: Esta uma mensagem do Comando Central dos Estados Unidos. Como voc sabe, ns pode ser instrudo para invadir o Iraque em um futuro prximo. Se fizermos isso, vamos suplantar as foras que se opem a ns, como fizemos h alguns anos. Ns no queremos fazer mal a voc ou suas tropas. Nosso objetivo seria deslocar Saddam e seus dois filhos. Se voc deseja permanecer inclume, coloque seus tanques e outros veculos blindados em formao e abandon-los. P. Voc e suas tropas deveriam ir para casa. Voc e outras foras iraquianas ser reconstitudo depois que o regime alterado em Bagd. No surpreendentemente, muitos oficiais iraquianos obedeceu s instrues CENTCOM teve e-mail deles, na rede secreta iraquiana. Tropas americanas encontraram muitas unidades tinham estacionado seus tanques ordenadamente em filas fora das suas bases, permitindo assim que avies dos EUA para ordenadamente explodi-los. Alguns comandantes do Exrcito iraquiano enviou suas tropas em licena nas horas que antecederam a guerra. Tropas colocar em roupas civis e foi para casa, ou pelo menos tentou. Embora dispostos a invadir rede do Iraque de se envolver em uma campanha psicolgica antes do incio do ataque convencional, a administrao Bush estava aparentemente disposto a destruir os meios financeiros de Saddam Hussein por rachaduras nas redes de bancos no Iraque e em outros pases. A capacidade de fazer isso existia, mas os advogados do governo temiam que as contas bancrias de incurso seria visto por outras naes como uma violao do direito internacional, e visto como um precedente. Os conselhos tambm temia consequncias no intencionais, se os norte-americanos roubos cibernticos bancrias acertar as contas erradas ou tirou toda a instituies financeiras. A segunda guerra EUA-Iraque, e que o ataque mais recente de Israel na Sria, havia demonstrado dois usos de guerra ciberntica. Um uso da guerra ciberntica fazer um ataque (os militares dos EUA prefere o termo "cintico") convencional mais fcil desativando defesas do inimigo.

Outro uso da guerra ciberntica enviar propaganda para desmoralizar o inimigo, distribuio de mdia de Internet e-mails e outros no lugar da antiga prtica de soltar panfletos. (Lembre-se os milhares de pedaos de papel com as instrues em rabe e vara-figura desenhos lanadas sobre as foras iraquianas em 1991, dizendo-lhes como se render a foras dos EUA. Milhares de iraquianos trouxe os panfletos com eles quando eles fizeram a rendio.) O ataque na instalao nuclear sria e os EUA actividade ciber que antecedeu a invaso do Iraque so exemplos da invaso militar utilizando como uma ferramenta para ajudar em um tipo mais familiar de guerra. O uso do ciberespao por Estados-nao para objetivos polticos, diplomticos e militares no, no entanto, tem que ser acompanhado por bombardeios ou batalhas de tanques. Uma pequena amostra do que uma guerra ciberntica autnomo poderia olhar como veio, surpreendentemente, em uma cidade pequena Liga Hansetica de 400 mil pessoas nas margens do Bltico. A cidade de Tallinn tornou-se, mais uma vez, a capital de um Estnia independente em 1989, quando a Unio Sovitica se desintegrou, e muitos de seus componentes repblicas dissociaram-se de Moscou e na Estnia URSS tinha sido forado a se tornar parte da Unio Sovitica, quando o vermelho Exrcito "libertado" a repblica bltica dos nazistas durante o que os russos chamam de "a Grande Guerra Patritica." O Exrcito Vermelho, ou pelo menos o Partido Comunista da Unio Sovitica, no queria estonianos, ou qualquer outro do Leste Europeu, para esquecer os sacrifcios que foram feitos "libertar" a eles. Assim, em Tallinn, como na maioria das capitais do Leste Europeu, erigiram um desses gigantes, esttuas hericas de um soldado do Exrcito Vermelho que os lderes soviticos tinham carinho para tal. Muitas vezes, estes bronzes ficaram em cima dos tmulos de soldados do Exrcito Vermelho. A primeira vez que deparei com uma esttua, quase literalmente, em Viena, em 1974. Quando perguntei ao policial protegendo-o porque neutro ustria teve um soldado gigante comunista em seu centro, disseram-me que a Unio Sovitica tinha coloc-lo logo aps a guerra e tinha requerido os austracos a nunca prometer lev-la para baixo. Na verdade, a esttua especialmente protegido no tratado os EUA e ustria assinaram, juntamente com os soviticos, quando as tropas americanas e soviticas deixou a ustria em 1950. Na dcada de 1970, o vienense quase uniformemente descreveu o bronze enorme como "o nico soldado russo em Viena que no estuprar nossas mulheres." Parece essas esttuas um grande significado para os russos, assim como os tmulos no exterior da American Guerra Mundial II mortos so solo sagrado para muitos veteranos americanos, suas famlias e seus descendentes. As esttuas gigantes de bronze tambm teve significado importante para aqueles que foram "libertados", mas que o significado era algo totalmente diferente. As esttuas e os corpos de soldados do Exrcito Vermelho sob eles foram, simbolicamente, pra-raios. Em Tallinn, a esttua tambm atraiu relmpago ciberntico. As tenses entre russos tnicos que vivem na Estnia e os estnios nativas prprios vinha construindo desde a pequena nao havia declarado sua independncia novamente no final da Guerra Fria. A maioria dos estonianos procurou remover qualquer sinal das cinco dcadas de opresso durante o qual eles tinham sido forados a fazer parte da Unio Sovitica. Em fevereiro de 2007, o legislador aprovou uma Lei Proibida Estruturas que teria causado qualquer coisa denotando a ocupao a ser levado para baixo, incluindo o soldado gigante de bronze. Estonianos ainda se ressentia a profanao de tmulos de seus prprios veteranos que haviam seguido a aparncia do Exrcito Vermelho. Moscou se queixou que mover o soldado de bronze seria difamar os mortos herica Sovitica, incluindo aqueles enterrados ao redor do bronze gigante. Na tentativa de evitar um incidente, o Presidente da Estnia vetou a lei. Mas a presso pblica para remover a esttua cresceu, assim como um grupo tnico russo dedicado a proteger o monumento e um grupo nacionalista estoniana ameaa destruir tornou-se cada vez mais militante. Como o inverno aquecido Bltico na primavera, a poltica mudou-se para a rua. Em 27 de abril de 2007, agora conhecido como Noite de Bronze, um motim eclodiu entre os radicais de ambas as faces

tnicas, com a polcia e a esttua apanhado no meio. Autoridades rapidamente interveio e mudou-se da esttua para um local novo, protegida no cemitrio militar. Longe de aplacar a disputa, o movimento inflamado indignados respostas nacionalistas na mdia Moscou e na legislatura da Rssia, a Duma. Isto , quando o conflito se mudou para o ciberespao. Estnia, curiosamente, um dos pases mais conectados do mundo, classificao, juntamente com a Coreia do Sul, bem frente dos Estados Unidos na medida da sua penetrao da banda larga e sua utilizao de aplicaes de Internet na vida cotidiana. Esses avanos tornaram um alvo perfeito para ataque ciberntico. Depois da noite de Bronze, de repente, os servidores que suportam as pginas mais frequentemente utilizadas na Estnia foram inundadas com pedidos de acesso cibernticos, to alagada que alguns dos servidores em colapso sob a carga e desligar. Outros servidores foram to atolado com pings de entrada que eles eram essencialmente inacessvel. Estonianos no poderia usar o seu banco on-line, sites de seus jornais, ou os servios electrnicos do seu governo. O que tinha batido Estnia foi um DDOS, um ataque distribudo de negao de servisse. Normalmente, um DDOS considerado um incmodo menor no, uma arma importante no arsenal ciberntico. Basicamente, um dilvio pr-programado de trfego de Internet projetado para redes de acidentes ou congestionamento. Ele "distribudo" no sentido de que milhares e at centenas de milhares de computadores esto envolvidos no envio de pings eletrnicos a um punhado de locais de destino na Internet. Os computadores de ataque chamado de "botnet", uma rede de robtica, de "zumbis", computadores que esto sob controle remoto. Os zumbis atacam estavam seguindo instrues que haviam sido carregados sem o conhecimento dos proprietrios. De fato, os proprietrios geralmente no pode mesmo dizer quando seus computadores se tornaram zumbis ou esto envolvidos em um DDOS. Um usurio pode perceber que o laptop est executando um pouco devagar ou que o acesso a pginas web est demorando um pouco mais do que o normal, mas que o nico indicador. A atividade maliciosa tudo a ter lugar no fundo, no aparecendo na tela do usurio. Seu computador, agora, pode ser parte de uma botnet. O que aconteceu, muitas vezes, semanas ou meses antes de uma botnet partiu para a ofensiva, que o usurio de um computador passou a NA aparentemente inocente pgina e essa pgina secretamente o download do software que transformou seu computador em um zumbi. Ou eles abriram um e-mail, talvez at mesmo um de algum que sabia, que o download do software zumbi. Antivrus atualizado ou software de firewall pode pegar e bloquear as infeces, mas os hackers esto constantemente descobrindo novas maneiras em torno destas defesas. s vezes, o computador zumbi senta-se pacientemente aguardando ordens. Outras vezes, ele comea a olhar para outros computadores para atacar. Quando um computador se espalha a sua infeco para outras pessoas, e eles, por sua vez fazer o mesmo, temos o fenmeno conhecido como "verme", a infeco desparasitao seu caminho de um computador atravs de milhares a milhes. Uma infeco pode se espalhar por todo o mundo em poucas horas. Na Estnia, o DDOS foi o maior j visto. Parecia que vrios botnets diferentes, cada um com dezenas de milhares de mquinas infectadas que estava dormindo, estavam agora no trabalho. Na primeira, os estonianos se que a queda de algumas de suas pginas foi apenas um aborrecimento enviado para eles de russos indignado. Em seguida, os botnets comearam alvo de Endereos Internet maioria das pessoas no sabe, no aqueles de pginas pblicas, mas os endereos dos servidores que executam partes da rede telefnica, o sistema de verificao de carto de crdito, eo diretrio Internet.

Agora, mais de um milho de computadores estavam envolvidos no envio de uma inundao de pings para os servidores que foram alvo na Estnia. Hansapank, o maior banco do pas, foi reorganizada. Comrcio e as comunicaes em todo o pas estavam sendo afetadas. E os ataques no parou. Em erupes mais anteriores de um ataque DDOS, um site iria ser atingido por alguns dias. Isso era algo diferente. Centenas de locais-chave em um pas foram atingidas, semana aps semana, incapaz de voltar para cima. Como especialistas em segurana de Internet correu para Tallinn da Europa e Amrica do Norte, Estnia trouxe o assunto ao Conselho do Atlntico Norte, a mais alta instncia da aliana militar OTAN. Ad hoc equipe de resposta a incidente comeou tentando contramedidas que tinham tido sucesso no passado com ataques menores DDOS. Os zumbis adaptado, provavelmente est sendo reprogramado pelos computadores mestre. Os ataques continuaram. Usando trace-back tcnicas, especialistas em segurana ciberntica seguiu os pings ataque aos computadores zumbis especficos e depois ficou observando para ver quando as mquinas infectadas "ligou para casa" aos seus senhores. Essas mensagens foram rastreados para controlar mquinas, e s vezes ainda mais rastreada de nvel superior dispositivos de regulao. Estnia alegou que as mquinas eram controladora final na Rssia, e que o cdigo de computador envolvido tinha sido escrito em cirlico do alfabeto teclados. O governo russo indignado negou que tenha sido envolvido em guerra ciberntica contra a Estnia. Ele tambm se recusou pedido formal da Estnia diplomtica para a assistncia em traar os atacantes, apesar de um acordo bilateral de p exigida Moscovo a cooperar. Informou que os ataques tinham sido rastreada para a Rssia, alguns funcionrios do governo admitiram que era possvel, talvez, que patritica russos, irritado com o que tinha feito Estnia, foram tomar matrias em suas prprias mos. Talvez. Mas mesmo que o "patritico russos" teoria estavam a ser acreditado, deixou sem resposta a questo de por que o governo russo no se moveria para impedir vigilantismo tal. Ningum duvidou por um minuto que os sucessores do KGB tinha a capacidade de encontrar os culpados e para bloquear o trfego. Outros, mais familiarizados com a Rssia moderna, sugeriu que o que estava em trabalho foi muito mais do que uma polcia passiva russos fechar os olhos para o vandalismo da juventude excessivamente nacionalista. Os hackers mais adeptos na Rssia, para alm daqueles que so funcionrios pblicos reais, so geralmente a servio do crime organizado. O crime organizado permitido florescer por causa de sua ligao no reconhecida para os servios de segurana. Na verdade, a distino entre redes de crime organizado e os servios de segurana que controlam a maioria dos ministrios russos e dos governos locais muitas vezes embaada. Muitos observadores atentos da Rssia pensar que alguns altos funcionrios do governo permitir a atividade do crime organizado por uma fatia dos lucros, ou, como no caso da Estnia, para ajudar com as tarefas bagunado. Pense Marlon Brando como o padrinho, dizendo: "Um dia ... vou cham-lo para fazer um servio para mim ..." Depois da noite de bronze, os servios de segurana russos haviam encorajado sadas internas de mdia para agitar o sentimento patritico contra a Estnia. No um exagero imaginar que eles tambm pediu a grupos de crime organizado para lanar os hackers em seu emprego, talvez at dando os hackers algumas informaes que iria provar til. Ser que os ministrios de segurana russas governo se envolver em ataques cibernticos na Estnia? Talvez essa no a pergunta certa. Ser que eles sugerem os ataques, facilit-los, se recusam a investigar ou punir? E, no final, que a distino realmente importa quando voc um incapaz estoniano para obter o seu dinheiro de um caixa eletrnico Hansapank? Aps o ataque ciberntico, OTAN se mudou para criar um cyber defesa central. Foi inaugurado em 2008, a poucos quilmetros do local onde o soldado de bronze gigante tinha originalmente estava. No site original do soldado de bronze h um bosque de rvores pouco agradvel agora. Infelizmente, o centro da OTAN em

Tallinn foi de pouca utilidade quando uma outra ex-repblica sovitica por satlite, Gergia, e Me Rssia entrou em uma discusso sobre algumas provncias pequenas disputadas. A Repblica da Gergia encontra-se diretamente ao sul da Rssia ao longo do Mar Negro, e as duas naes tiveram uma relao decididamente desigual para bem mais de um sculo. A Gergia geograficamente um pouco menor que o estado da Carolina do Sul e tem uma populao de cerca de quatro milhes de pessoas. Dada a sua localizao e tamanho, Gergia foi visto por Moscou como corretamente dentro do Kremlin "esfera de influncia." Quando o imprio original russo comeou a desintegrar-se aps a Revoluo Russa, os georgianos tentaram fazer uma pausa para ele enquanto os russos eram muito ocupados lutando entre si, declarando a independncia da Gergia em 1918. Assim como os russos terminou lutando entre si, no entanto, a vitria do Exrcito Vermelho rapidamente invadiram a Gergia, instalou um regime fantoche, e fez Gergia parte da Unio das Repblicas Socialistas Soviticas. Controle sovitico da Gergia durou at 1991, quando, como o governo central russo estava novamente em turbulncia, Gergia, mais uma vez aproveitou a oportunidade para declarar a independncia. Dois anos mais tarde, a Gergia perdeu o controle de dois territrios da Osstia do Sul e da Abkhzia. Apoiado por Moscovo, as populaes locais russas nesses territrios conseguiu derrotar o exrcito georgiano desorganizado e expulsando a maioria dos georgianos. Os territrios em seguida, definir-se "independentes" dos governos. Apesar de ainda ser parte legalmente da Gergia, tanto quanto o resto do mundo estava em causa, as regies contavam com financiamento russo e proteo. Ento, em julho de 2008, os rebeldes da Osstia do Sul (ou agentes russos, dependendo cuja verso dos acontecimentos da sua confiana) provocou um conflito com a Gergia por encenar uma srie de ataques de msseis contra aldeias georgianas. O exrcito georgiano, previsivelmente, respondeu aos ataques com msseis em seu territrio por bombardear a Osstia do Sul da capital. Ento, em 7 de agosto, a Gergia invadiram a regio. No surpreso com o rumo dos acontecimentos, o exrcito russo transferida no dia seguinte, rapidamente expulsar o Exrcito georgiano da Osstia do Sul. Precisamente, ao mesmo tempo que o exrcito russo se mudou, assim como seus guerreiros cibernticos. Seu objetivo era impedir os georgianos de aprender o que estava acontecendo, ento eles transmitido ataques DDOS em sadas georgianas de mdia e sites governamentais. Acesso da Gergia de CNN e BBC sites tambm foram bloqueados. No mundo fsico, os russos tambm bombardearam Gergia e assumiu um pequeno pedao de territrio georgiano que no estava na disputa, alegadamente para criar uma "zona tampo". Enquanto o exrcito georgiano estava ocupado recebendo encaminhado na Osstia, grupos rebeldes da Abkhzia decidiu para tirar proveito da situao e expulsar qualquer georgianos restantes, com uma pequena ajuda de seus aliados russos. O exrcito russo, em seguida, tomou outro pequeno pedao de terra georgiana, como uma reserva adicional. Cinco dias mais tarde, a maior parte da luta tinha terminado. O presidente francs, Nicolas Sarkozy, mediou um agrment paz em que os russos concordaram em retirar da Gergia imediatamente e para deixar os territrios em disputa uma vez que uma fora de paz internacional chegou para preencher o vcuo de segurana. Essa fora nunca chegou, e dentro de algumas semanas a Rssia reconheceu a Osstia do Sul e da Abkhzia como Estados independentes. Os estados declarados independentes ento convidou seus benfeitores russos para ficar. Para mais em os EUA, exceto em seguida, o candidato presidencial John McCain, que tentou retrat-la como uma crise de segurana nacional para os Estados Unidos, toda essa atividade na Gergia parecia distante e sem importncia. Assim como a maioria dos americanos assegurou-se de que as notcias que ouviram sobre a invaso da Gergia realmente no significa tropas do exrcito russo ou General Sherman novamente marchando em

Atlanta, eles sintonizada. Verdadeiro significado do evento, alm do que ele revelou de pensar os governantes russos sobre seu antigo imprio, est no que ele exps de suas atitudes para o uso de ataques cibernticos. Antes de os combates comearam, no mundo fsico, os ataques cibernticos atingiu sites do governo georgiano. Nos estgios iniciais, os atacantes realizaram ataques DDOS bsicas sobre sites do governo georgiano e invadiu o servidor web do site do presidente para desfigurar, adicionando imagens que comparam o lder georgiano, Mikheil Saakashvili, a Adolf Hitler. Parecia trivial, mesmo juvenil, em primeiro lugar. Em seguida, os ataques cibernticos pegou em intensidade e sofisticao, assim como a luta de cho estourou. Gergia se conecta Internet atravs da Rssia e Turquia. A maioria dos roteadores na Rssia e na Turquia que enviam trfego para Gergia foram to inundado com ataques de entrada que no o trfego de sada pode passar. Hackers assumiram o controle direto do resto dos roteadores que suportam o trfego para a Gergia. O efeito foi que os georgianos no pde se conectar a qualquer notcia fora ou fontes de informao e no pode enviar e-mail para fora do pas. Gergia efetivamente perdeu o controle da nao ". Ge" domnio e foi forado a mudar muitos sites do governo para os servidores fora do pas. Os georgianos tentou defender seu ciberespao e envolver-se em "solues alternativas" para frustrar o ataque DDOS. Os russos rebateu cada movimento. Gergia tentou bloquear todo o trfego vindo da Rssia. Os russos redirecionado seus ataques, aparecendo como pacotes da China. Alm de um controlador mestre baseado em Moscou para todas as botnets, usados nos ataques, os servidores no Canad, Turquia, e, ironicamente, Estnia tambm foram utilizados para executar botnets. Gergia transferido pgina do presidente para um servidor no blogspot do Google, na Califrnia. Os russos ento criar simulaes de palcios presidenciais e dirigiu o trfego para elas. O sector bancrio georgiano desligar seus servidores e planejada para enfrentar os ataques, pensando que uma perda temporria do sistema bancrio on-line foi um negcio melhor do que correr o risco de roubo de dados crticos ou danos aos sistemas internos. No foi possvel obter para os bancos da Gergia, os russos tiveram suas botnets enviar uma enxurrada de trfego para a comunidade bancria internacional, fingindo ser ataques cibernticos da Gergia. Os ataques provocaram uma resposta automtica na maioria dos bancos estrangeiros, que fechou as ligaes ao sector bancrio georgiano. Sem acesso aos sistemas de pagamento europeus, as operaes da Gergia bancrios foram paralisados. Sistemas de carto de crdito caiu bem, seguido logo depois pelo sistema de telefonia mvel. No seu auge, os ataques de DDOS vinham de seis botnets Diferente usando os computadores da insuspeita commandeered Usurios de Internet e de voluntrios que baixaram o software hacker de vrios anti-Gergia sites. Depois de instalar o software, um voluntrio poderia se juntar guerra ciberntica, clicando em um boto chamado "Dilvio Iniciar". Como no incidente da Estnia, o governo russo alegou que os ataques cibernticos foram uma resposta populista que estava alm do controle do Kremlin. Um grupo de cientistas da computao ocidentais, no entanto, concluiu que os sites usados para lanar os ataques foram ligados ao aparato de inteligncia russa. O nvel de coordenao mostrado nos ataques e financiamento necessrios para orquestrar eles sugerem que isso no era ciberntica cruzada ocasional desencadeada pelo fervor patritico. Mesmo que o governo russo estavam a ser acreditado (a saber, que a tempestade ciberntica solta sobre a Gergia, como a anterior sobre a Estnia, no foi o trabalho de seus agentes oficiais), muito claro que o governo no fez nada para impedi-lo . Afinal de contas, a agncia de inteligncia enorme Sovitica, a KGB, ainda ao redor, embora com uma estrutura um pouco diferente organizacional e nome. Na verdade o poder da KGB s tem aumentado sob o regime de seu ex-aluno, Vladimir Putin. Qualquer atividade ciberntico em grande escala na Rssia, se feito

pelo governo, o crime organizado, ou cidados, feito com a aprovao do aparelho de inteligncia e seus patres no Kremlin. Se fosse, como suspeitamos, efetivamente o governo russo, que pediu para os "vigilantes" DDOS e outros ciberataques como uma punio autnoma da Estnia e depois conduziu-os como um acompanhamento para a guerra cintica sobre a Gergia, essas operaes no comeam para revelar o que os militares russos e agncias de inteligncia poderia fazer se eles fossem realmente muito no ataque no ciberespao. Os russos, na verdade, mostrou moderao considervel no uso de suas armas cibernticas nos episdios da Estnia e da Gergia. Os russos esto provavelmente salvando suas melhores armas cibernticas para quando eles realmente precisam deles, em um conflito em que a OTAN e os Estados Unidos esto envolvidos. Durante anos, autoridades norte-americanas de inteligncia tinha pensado que, se qualquer nao estava indo para usar armas cibernticas, mesmo nas pequenas formas demonstrado na Estnia e na Gergia, os motores provveis primeira seria a Rssia, China, Israel, e, claro, os Estados Unidos. A nao que se juntou a esse clube, no Vero de 2009 veio como uma surpresa para alguns. Foi um pouco depois das sete horas, em Reston, Virginia, na segunda-feira ltima em maio de 2009. L fora, o trfego da hora do rush estava comeando a diluir na vizinha Estrada de Acesso Dulles Airport. L dentro, uma tela plana no Servio Geolgico dos EUA tinha indicado um terremoto de magnitude 4,7 na sia. Os especialistas ssmicos comearam estreitamento do epicentro. Foi no canto nordeste da pennsula coreana, especificamente 43 milhas de uma cidade no mapa chamado Kimchaek. Os dados mostraram que houve um evento semelhante muito prximo, em outubro de 2006. Que tinha um acabou por ser uma exploso nuclear. Ento fiz este. Depois de anos de negociao com os EUA, bem como com a China ea Rssia, o governo, estranho hermtico da Coria do Norte decidiu desafiar a presso internacional e explodir uma bomba nuclear, para o segundo tempo. Sua primeira tentativa, trs anos antes, tinha sido caracterizada por alguns observadores ocidentais como algo como um "fiasco parcial." Nas horas que se seguiram aps esta segunda exploso, o embaixador dos EUA nas Naes Unidas, Susan E. Rice foi anexado ao telefone em seu sute no Torres de Nova York Waldorf. Ela consultou a Casa Branca eo Departamento de Estado, em seguida, ela comeou a chamar outros embaixadores da ONU, nomeadamente a japoneses e sul-coreanos. O sul-coreano que o chefe da ONU, o Secretrio-Geral Ban Ki-moon, concordou em Na reunio de emergncia do Conselho de Segurana. O resultado dessa rodada febril de consultas diplomticas foi, eventualmente, mais condenao internacional da Coria do Norte e mais sanes sobre a tirania empobrecida. Uma dcada e meia de pena de diplomacia para evitar uma capacidade nuclear norte-coreano chegou a nada. Por qu? Alguns observadores do governo de Pyongyang explicou que o Norte destitudo no tinha influncia para extrair outros emprstimos concessionais, comida de graa, e os presentes de petrleo. Tinha que continuar vendendo a mesma coisa uma e outra vez, a promessa de no ir mais longe com sua capacidade nuclear. Outros apontaram para a sade rumores mal do homem estranho conhecido no Norte, como o querido, Kim Jong-il, o lder da Repblica Popular Democrtica da Coreia. Os leitores tealeaf acreditava que a querida sabia que ele estava desaparecendo e escolhidos Filho Nmero Trs, Kim Jong-un, um vinte e cinco anos de idade, para suced-lo. Para evitar que os Estados Unidos, ou a Coreia do Sul, desde o aproveitamento do perodo de transio, os analistas afirmaram, o Norte acreditava que tinha de chacoalhar seus sabres, ou pelo menos seus tomos. O padro com Coreia do Norte no passado tinha sido a ameaar, chamar a ateno, dar um gostinho do que coisas terrveis podem acontecer, em seguida, oferecer a falar, e, finalmente, fazer um acordo para enriquecer seus cofres. Se a detonao foi concebido para provocar os Estados Unidos e outros a correr com ofertas de trigo e leo, ele falhou. Tendo condenou a exploso e anunciou o movimento de msseis de defesa para o Hava, em junho mudou-se, a liderana dos EUA mudou seu foco de volta para a reforma da sade, no Afeganisto, e de auto-

flagelao sobre suas atividades de inteligncia prprias. Em algum lugar na burocracia um oficial americano anunciou publicamente que os EUA seria novamente realizando um exerccio de guerra ciberntica conhecido como Cyber Storm para testar a defesa de redes de computadores. O exerccio de 2009 envolveria outras naes, incluindo o Japo ea Coria, a do sul. Norte-coreano mdia logo respondeu ao caracterizar o exerccio pendente como uma cobertura para uma invaso da Coreia do Norte. Esse tipo de anlise bizarra e paranica o par para o curso com a Coreia do Norte. Ningum em Washington pensou duas vezes sobre ele. Como o 04 de julho pausa comeou em Washington, burocratas espalhados por casas de veraneio nas praias da Costa Leste. Turistas em Washington swarmed para o National Mall, onde uma multido de vrias centenas de milhares assistiram "brilho foguetes vermelho" de uma queima de fogos sensacional, uma assinatura do Quatro de Julho feriado. Do outro lado do mundo, a associao de foguetes eo quarto no foi perdido em algum na liderana nortecoreana. No espao exterior, um satlite dos EUA detectou um lanamento de foguete da Coreia do Norte. Computadores em Colorado rapidamente determinaram que o foguete foi de curta distncia e foi demitido no mar. Depois, houve outro lanamento de um foguete. Depois outro e outro. Sete foguetes norte-coreanos foram disparados em Quatro de Julho. Se um pedido de ajuda, ou barulho mais sabre, ele certamente parecia um grito de ateno. Mas esse grito no parou por a. Ele se mudou para o ciberespao. Logo antes do Quatro de Julho de frias, uma mensagem codificada foi enviada por um agente da Coria do Norte para cerca de 40 mil computadores em todo o mundo que foram infectados com um vrus botnet. A mensagem continha um simples conjunto de instrues dizendo que o computador inicie o ping uma lista de norte-americanos e sul-coreanos sites do governo e empresas internacionais. Sempre que os computadores infectados foram acionados, silenciosamente se juntou ao ataque. Se o seu computador foi um dos zumbis, voc pode ter notado o seu processador estava rodando devagar e seus pedidos de Web foram tomar um pouco mais de tempo para o processo, mas nada muito fora do comum. Sim, era um outro ataque DDOS por zumbis em uma botnet. Em algum momento no fim de semana, o governo dos EUA percebeu quando dhs.gov e state.gov tornou-se temporariamente indisponvel. Se algum realmente pensou em consultar o Departamento de nvel de ameaa terrorista de Segurana antes de decidir ir ver os fogos no National Mall, no teria sido capaz de ganhar essa informao do site do Departamento de Segurana Interna. Cada um desses computadores zumbis estava inundando esses sites com pedidos para ver suas pginas em outro ataque distribudo de negao de servisse. Os sites dos EUA foram atingidos com at um milho de pedidos por segundo, sufocando os servidores. O Tesouro, Servio Secreto, Comisso Federal de Comrcio eo Departamento de Transporte servidores web foram todos trazidos para baixo em algum ponto entre 04 de julho e 9 de julho. A NASDAQ, Nova York Mercantile, e New York Stock Exchange locais tambm foram atingidos, assim como o Washington Post. Os DDOS destinados Casa Branca fracassou. Para evitar o ataque DDOS primeiro contra a Casa Branca em 1999, eu tinha combinado com uma companhia conhecida como Akamai para rotear o trfego buscando o site da Casa Branca com a aproximao de mais de 20 mil servidores espalhados pelo mundo. Quando o ataque coreano bateu, em 2009, os DDOS foi para os servidores da Casa Branca mais prximos da fonte do atacante. Assim, apenas os sites que hospedam o site da Casa Branca na sia teve problemas. Branco porta-voz Nick Shapiro Casa pediu desculpas de forma indiferente a quaisquer internautas na sia, que pode no ter sido capaz de chegar at o site da Casa Branca. Ento, as ondas de segundo e terceiro atingido. Outros 30.000 a 60.000 computadores infectados com uma variante diferente do vrus foram orientados a direcionar uma dzia ou mais sites do governo da Coreia do Sul, os bancos coreanos, e um sul-coreano empresa de segurana Internet em 9 de julho. Os atacantes foram aparentemente convencido de que os ataques a sites dos EUA j no eram mais vai ser eficaz depois que o governo e as grandes corporaes comearam a trabalhar com provedores de servios de Internet (ISPs) para filtrar os ataques. s 6:00 pm

Coreia do tempo em 10 de julho, o assalto final comeou. Os agora estimados 166.000 computadores em 74 pases comearam a inundar os sites de bancos coreanos e agncias governamentais. Em ltima instncia, o dano foi contido. O ataque no tentar ganhar o controle de todos os sistemas do governo, nem perturbar os servios essenciais. Mas foi provavelmente significava apenas como um tiro atravs do arco. O que sabemos que havia uma agenda e motivao para o ataque. Este no era um worm simplesmente liberado para as florestas da Internet e permisso para se propagar. Algum que controlado e dirigido o ataque e modificou a sua lista de alvos para se concentrar nos locais mais vulnerveis coreanos. O governo dos EUA ainda tem de atribuir diretamente o ataque Coreia do Norte, embora a Coreia do Sul no foi tmido em faz-lo. O momento dos ataques sugere o regime norte-coreano o principal suspeito, mas a atribuio definitiva difcil. Os computadores infectados tentou entrar em contato com um dos oito "servidores de comando e controle" a cada trs minutos. Esses servidores enviou instrues de volta para os computadores zumbis infectados, dizendo-lhes que sites para atacar. Os oito mestres eram na Coria do Sul, Estados Unidos, Alemanha, ustria, e, curiosamente, Gergia (pas). A Korea Communications Commission endossou o julgamento de uma empresa vietnamita, Bach Khoa Internetwork Segurana (BKIS), que estes oito servidores foram controlados a partir de um servidor em Brighton, Inglaterra. De l, a trilha vai frio, embora no se parece com o crebro por trs do ataque estava sentado na frente de um teclado perto da praia em Brighton. Nacional da Coria do Sul Intelligence Service (NIS) suspeita que um militar norte-coreano instituto de pesquisa criado para destruir infra-estrutura de comunicaes da Coria do Sul estava envolvido. O NIS disse em um comunicado aps o ataque que no tinha provas que apontavam para a Coreia do Norte. O NIS sustenta que a unidade de hacker norte-coreano, conhecido como Laboratrio de 110, ou a "equipa de reconhecimento de tecnologia", foi condenado a preparar um plano de ataque ciberntico em 7 de junho. Essa ordem dirigida a unidade para "destruir as redes de comunicaes de fantoches da Coreia do Sul em um instante", na sequncia da deciso pelos sul-coreanos para participar Excercise Cyber Storm. O Norte chamou o exerccio de "provocao intolervel, uma vez que revelou a ambio de invadir a RPDC". Coreia do Sul se prepara agora para uma guerra ciberntica com o Norte. Pouco antes de os ataques comearam, a Coreia do Sul anunciou planos para o estabelecimento de um comando de guerra ciberntica em 2012. Depois dos ataques, ele acelerou o cronograma para janeiro de 2010. O comando do sul nova guerra ciberntica vai fazer na prxima vez que os ataques norte no ciberespao no clara. Se a Coria do Norte ataca novamente no ciberespao, as opes para responder so relativamente limitadas. Sanes no pode ser feito muito mais apertado. Ajuda alimentar suspensa no pode ser suspenso na sequncia. Qualquer ao militar em retaliao est fora de questo. Os 23 milhes de habitantes da regio metropolitana de Seul viver dentro do alcance de peas de artilharia da Coreia do Norte, situado ao longo da zona desmilitarizada, em que os planejadores militares se referem como "o matar caixa." H tambm pouca possibilidade de responder em espcie, uma vez que a Coreia do Norte tem pouco para EUA ou guerreiros cibernticos sul-coreanos para atacar. Em 2002, Donald Rumsfeld e outros funcionrios do governo de Bush defendeu a invaso do Iraque, porque o Afeganisto no era um "alvo rico" ambiente, com no o suficiente equipamentos militares, bases, ou infra-estrutura para os EUA para explodir. A Coreia do Norte o equivalente ciberntico do Afeganisto. Nightearth.com compilado fotos de satlite do planeta na noite tomada do espao. Seu mapa composto mostra um planeta bem iluminado. Coria do Sul parece uma ilha brilhante separado China e Japo pelo mar. O que parece o mar, a pennsula coreana ao norte de Seul, quase completamente escuro. A Coreia do Norte quase no tem uma rede eltrica.

Menos de 20.000 de 23 milhes de cidados da Coreia do Norte tm celular. Rdios e TVs so hardwired para sintonizar apenas em canais oficiais do governo. E, tanto quanto a Internet est em causa, o julgamento do New York Times, a partir de 2006 que a Coreia do Norte um "buraco negro" continua de p. The Economist descreveu o pas como "quase to isolada do mundo virtual, uma vez que a partir do real." Coria do Norte opera cerca de 30 sites para comunicao externa com o resto do mundo, principalmente para espalhar propaganda sobre seu vizinho do sul . Um punhado de hotis Best Western so permitido o acesso por satlite, ea Coreia do Norte no executar uma rede interno limitado para alguns cidados afortunados que podem ir para o site do ente querido, mas quase nenhum outro lugar. Enquanto a Coreia do Norte pode no ter investido muito no desenvolvimento de uma infra-estrutura de Internet, que tem investido em derrubar o Infrastucture em outros pases. Unidade 110, a unidade suspeito de realizar os ataques cibernticos julho, apenas uma das quatro unidades da Coria do Norte de guerra ciclo. Exrcito do Povo Coreano (KPA) Joint Chiefs unidade de Cyber Guerra 121 tem mais de 600 hackers. O Inimigo Secreto Departamento de Cyber guerra psicolgica Unidade 204 tem 100 hackers e especializada em elementos cibernticos da guerra de informao. Investigaes do Partido Central do Departamento da Unidade 35 uma unidade de ciber menor, mas altamente capacitados com as duas funes de segurana interna e externa capacidades cibernticas ofensivas. Unidade 121 de longe o maior e, de acordo com um exhacker que desertou em 2004, o melhor treinado. A unidade especializada em desativar o comando militar da Coreia do Sul, de controle e redes de comunicao. Tem elementos estacionados na China, porque as conexes de Internet na Coria do Norte so to poucos e to facilmente identificados. Se o governo de Pequim sabe a extenso da presena norte-coreano e atividade no clara, mas poucas coisas escapar da polcia secreta da China, especialmente na Internet. Um norte-coreano ciberntico unidade guerra est supostamente localizado no Hotel Shanghai, na cidade chinesa de Dandong, na fronteira norte-coreana. Quatro andares so supostamente alugada para Unidade 110 agentes. Outra unidade fica na cidade de Sunyang, onde os agentes norte-coreanos teriam alugado vrios andares no Hotel Myohyang. Agentes aparentemente foram vistos se movendo cabos de fibra ptica e estado-da-arte equipamentos de rede de computadores para estas propriedades. Ao todo, a Coria do Norte pode ter de 600 a 1.000 kPa agentes guerra ciberntica agindo em clulas da RPC, sob um comandante com a patente de tenente-coronel. A Coreia do Norte seleciona estudantes de elite a nvel elementar-escola para ser preparado como futuros hackers. Esses alunos so treinados em programao e hardware de computador na escola mdia e alta, aps o que eles automaticamente se matricular na Universidade de Comandos de Automatizao em Pyongyang, onde seu nico foco acadmico aprender como invadir sistemas de redes inimigas. Atualmente 700 alunos esto supostamente matriculados. Eles conduzem regularmente exerccios simulados guerra ciberntica contra os outros, e alguns se infiltrar Japo para aprender as habilidades mais recentes computador. De julho de 2009 de ataque, embora no devastadora, era bastante sofisticado. O fato de que ele foi controlado e no simplesmente liberado para fazer danos indiscriminadamente mostra que os agressores sabiam o que estavam fazendo. O fato de que durou tantos dias tambm uma prova do esforo colocado na propagao do vrus a partir de vrias fontes. Esses atributos sugerem que o ataque no foi obra de alguns adolescentes com muito tempo em suas mos. Naturalmente, a Coria do Norte procurou "negao", criando dvida Suficiente sobre quem fez o ataque, de modo que eles poderiam alegar que no era deles. Enquanto os pesquisadores descobriram que a parte do programa foi escrito usando um navegador web em coreano, que seria to provvel implicar hackers sul-coreanos para locao, de que h muitos nessa nao altamente conectado. Estes mesmos pesquisadores, no entanto, esto preocupados com o fato de que o escritor cdigo no tentou disfarar a sua origem coreana. Algum sofisticados o suficiente para escrever o

cdigo tambm deveria ter sido sofisticada o suficiente para cobrir suas trilhas. Talvez quem ordenou o cdigo escrito que queria pista para ser encontrado. O governo sul-coreano e muitos analistas nos Estados Unidos concluiu que a pessoa que ordenou o ataque foi o querido, e que ele havia demonstrado a fora da Coria do Norte no ciberespao, ao mesmo tempo que ele tinha feito com a barragem de foguetes. A mensagem era: eu ainda estou no comando e eu posso fazer o problema com as armas que podem eliminar sua superioridade convencional. Aps ter enviado a mensagem, algumas semanas depois, os diplomatas norte-coreanos ofereceram uma alternativa. Eles estavam preparados para falar, mesmo para libertar dois prisioneiros americanos. Pouco tempo depois, em uma cena que lembra da Equipe de filme America: World Police, Bill Clinton estava sentado com o ente querido. Ao contrrio da marionete retratando inspetor nuclear da ONU Hans Blix no filme, Clinton no cair atravs de um alapo em um tanque de tubares, mas parecia provvel que a Coria do Norte tinha colocado alapes em redes de computadores em pelo menos dois continentes. Meses aps o 2009 North julho coreano atividade ciberntica, os analistas do Pentgono concluiu que o propsito dos ataques DDOS pode ter sido para determinar o nvel de atividade botnet da Coreia do Sul seria suficiente para tocar os cabos de fibra tica e roteadores que levam para fora do pas . Se os agentes nortecoreanos na Coreia do Sul poderia inundar a conexo, que poderiam efetivamente cortar o pas fora de qualquer conexo de Internet para o resto do mundo. Isso seria importante para o Norte para fazer em uma crise, porque os EUA emprega essas conexes para coordenar a logstica de quaisquer reforos militares dos EUA. A preparao norte-coreana do campo de batalha ciberntica continuou. Em outubro, trs meses aps os ataques de DDOS, sadas imprensa sul-coreana informou que hackers haviam se infiltrado na Qumicos Sistema de Informao de Acidentes de resposta e retirou uma quantidade significativa de informaes classificadas em 1350 produtos qumicos perigosos. Os hackers, que se acredita ser norte-coreanos, o acesso ao sistema obtidos atravs de cdigo malicioso implantado no computador de um oficial de exrcito sul-coreano. Ele levou sete meses para os sul-coreanos para descobrir o hack. A Coreia do Norte j sabe como e onde a Coria do Sul armazena seus gases perigosos, incluindo o cloro utilizado para purificao de gua. Quando o cloro liberado para a atmosfera, que pode causar a morte por asfixia, como demonstrado horrivelmente nos campos de batalha da Primeira Guerra Mundial. Os novos "guerreiros cibernticos" e muito do arauto meios estes incidentes como os primeiros confrontos pblicos de Estados-nao no ciberespao. H outros exemplos, incluindo as operaes por parte da China, Taiwan, Israel e outros. Alguns chamaram o caso da Estnia "Primeira Guerra Mundial", ou seja, Web Guerra. Outros olham para estes e outros incidentes recentes e no v um novo tipo de guerra. Eles vem no ataque de Israel uma nova forma de bloqueio eletrnico no ar, algo que vem acontecendo em outras maneiras de quase meio sculo. As aes americanas no Iraque parecem esses duvidosos ser marginal e principalmente propaganda. Nas atividades russos e norte-coreano que duvidam ver o assdio somente e incmodo valor interrupo. claro, os srios, os iraquianos, os estonianos, georgianos e sul-coreanos viram esses acontecimentos como muito mais do que um incmodo. Eu tendo a concordar. Eu andei por esses confrontos recentes, conhecidos cibernticos, principalmente, para demonstrar que a nao-estado conflito envolvendo ataques cibernticos j comeou. Alm de que a observao incontestvel, no entanto, existem cinco "take-aways" destes incidentes: A guerra ciberntica real. O que temos visto at agora est longe de ser indicativo do que pode ser feito. A maioria destas escaramuas bem conhecidos no ciberespao usado apenas armas cibernticas primitivos (com a notvel exceo da operao de Israel). uma suposio razovel que os atacantes no quis revelar as suas capacidades mais sofisticadas, ainda. O que os Estados Unidos e outras naes so capazes de fazer em uma guerra ciberntica pode devastar uma nao moderna.

Guerra ciberntica acontece com a velocidade da luz. Como os ftons do fluxo de pacotes de ataque para baixo cabo de fibra ptica, o tempo entre o lanamento de um ataque e seu efeito apenas mensurvel, criando riscos para os tomadores de deciso de crise. A guerra ciberntica global. Em qualquer conflito, cyber ataca rapidamente ir global, como secretamente adquiridos ou invadido computadores e servidores em todo o mundo esto chutou em servio. Muitas naes so rapidamente dentro. A guerra ciberntica ignora o campo de batalha. Sistemas que as pessoas dependem, de bancos a radares de defesa area, so acessveis a partir do ciberespao e podem ser rapidamente assumida ou nocauteado sem primeiro derrotar defesas tradicionais de um pas. A guerra ciberntica j comeou. Em antecipao das hostilidades, as naes j esto "preparando o campo de batalha." Eles esto invadir respectivas redes e infra-estruturas, colocando em alapes e lgica bombasagora, em tempo de paz. Esta natureza permanente de guerra ciberntica, a indefinio de paz e de guerra, acrescenta uma dimenso nova e perigosa de instabilidade. Como mais tarde captulos vo discutir, h todas as razes para acreditar que as guerras futuras mais cinticos ser acompanhado por guerra ciberntica, e que as outras guerras cibernticas sero realizadas atravs de "stand-alone" atividades, sem exploses, infantaria, do poder areo e marinhas. No h ainda, no entanto, foi uma guerra ciberntica em larga escala em que as naes lderes neste tipo de combate empregar suas ferramentas mais sofisticadas contra o outro. Assim, ns realmente no sabemos quem vai ganhar, nem o que os resultados de tal uma guerra ciberntica seria. Este livro vai colocar para fora porque a imprevisibilidade associada em grande escala guerra ciberntica significa que existe uma possibilidade credvel que tal conflito pode ter o potencial de mudar o equilbrio militar mundial e, assim, alterar fundamentalmente as relaes polticas e econmicas. E vai sugerir formas de reduzir essa imprevisibilidade.

Você também pode gostar