Você está na página 1de 12

Temos lido sobre ciber atos de agresso por anos agora.

Cliff Stoll publicado pela


primeira vez ovo do cuco: Monitoramento de um espio atravs do labirinto de
Computador Espionagem em 1989, sobre os pases do bloco sovitico invadir
epartamento de efesa !o" redes patrocinados. Sete anos depois, vemos uma
#ist$ria muito semel#ante a partir de ambos os lados do corte em take-down: a busca e
captura de Kevin Mitnick, Mais Procurados da Amrica Computer utlaw-!" o #omem
$ue %e& isso por Tsutomu S#imomura e %o#n &ar'off com a sua vista opostos no
livro '#e (ugitive )ogo: nline com Kevin Mitnick por %onat#an (ittman. )o*e, vemos
uma srie de livros no crime, #ac'ing, pr+ticas defensivas e guias de prepara,o de
certifica,o para no mencionar parcelas cibernticos em livros de fic,o, como '#e
!lue *ow#ere por %effre- eaver, +,vida de -onra por Tom Clanc-, ou Porto do
Escorpio por .ic#ard /. Clar'e.
0emos tambm to1ues de guerra ciberntica nos filmes 1ue come,am com .ogos de
guerra no 1982, onde um garoto invade uma rede militar e acidentalmente 1uase
come,a &undo 3ar 444 para /neakers,em 1995, onde toda a criptografia de dados est+
comprometida a S6ordfis# onde as ag7ncias de intelig7ncia usar #ac'ers para apoiar as
suas actividades ao +ie pico -ard 0: 1ive (ree or +ie -ard, em 5889, 1uando os
criminosos colocam como terroristas e tomar abai:o a 4nternet e toda a infra;estrutura
crtica 1ue suporta. )+ uma grande 1uantidade de grandes livros e filmes no
mencionados mas este e:emplo pontos da lista para a evolu,o da C-ber;<uerra em
pensamento predominante e como ele pode ser utilizado como uma ferramenta para
realizar espionagem, crime, terror e guerra.
=erramentas de domnio da informa,o da /mrica, o 1ue a*udou a vencer a <uerra
=ria, t7m tornar;se o seu calcan#ar de /1uiles do conflito ciberntico em 1ue estamos
#o*e. >ossa tecnologia estava muito ? frente de 1ual1uer na,o concorrente e n$s
outspent;los para manter a ponta.
)o*e somos mais dependentes desta tecnologia do 1ue nunca, a maioria dos
1uais agora est+ disponvel para os nossos parceiros, concorrentes e advers+rios. /o
mesmo tempo o custo de entrada neste corrida armamentista incrivelmente
bai:o. /lm disso, as vantagens de atacar algum supera de longe os perigos. 4sto levou
a 1ue muitos so c#amar uma guerra ciberntica.

Definio para guerra ciberntica
/ defini,o de guerra ciberntica no f+cil. @m defini,Aes de fatos para c-ber ou
<uerra so ambos em debate. 0amos come,ar com uma defini,o simples de Ciber ou
ciberespa,o.
Bara efeitos do presente captulo, vamos en1uadrar a defini,o no conte:to
militar ambiente. C o define o ciberespa2o como o meio ambiente fictcia cu*a
digitalizados informa,o comunicada atravs de redes de computadores ! =igura 1.1"
D1E.
/ @stratgia >acional &ilitar de Cpera,Aes Ciberespa,o define o ciberespa2o como o
domnio caracterizado pela utiliza,o de electr$nica e do espectro
electromagntico para armazenar, modificar e troca de dados atravs de sistemas em
rede e fsico associado infra;estruturas D2E.
C o !Bublica,o Con*unta 2.8 Cpera,Aes Con*untas 19 de setembro, 588F
4ncorporando &udan,a 5, 55 &ar,o 5818" define o ciberespa2o como um domnio
global dentro do informa,o ambiente.Consiste na rede interdependente de
informa,Aes infra;estruturas tecnol$gicas, incluindo a 4nternet, redes de
telecomunica,Aes, sistemas de computador e processadores e controladores
incorporados. entro do ciberespa,o, eletrGnica e do espectro eletromagntico so
utilizados para armazenar, modificar e troca dados atravs de sistemas de
rede. Cpera,Aes Ciberespa,o empregar recursos do ciberespa,oprincipalmente para
atingir os ob*etivos em ou atravs do ciberespa,o. Tais opera,Aes incluem opera,Aes e
atividades de operar e defender o <lobal 4nformation rede de computadores <rade DHE.
>a,Aes Inidas !C>I" define ciberntica como Jo sistema global de sistemas de
4nternetted infra;estruturas de computadores, comunica,Aes, entidades de confer7ncia
on;line, bases de dados e utilit+rios de informa,o geralmente con#ecidas como a >et J.
isso principalmente atravs a 4nternetK mas a dura,o pode tambm ser usado para se
referir ao especfica, delimitada electr$nico ambiente de informa,o de uma empresa ou
de um militar, o governo ou outra organiza,o DLE.

Bara uma defini,o de guerra 1ue no podemos recorrer a uma fonte autorizada. /
C>I faz no tem uma defini,o, de modo 1ue ser+ o padro para os dois padrAes
#ist$ricos para militares doutrinaM *aguerra, o trabal#o e:austivo documentar t+ticas
durante o napoleGnico Berodo da <uerra em 1892 e A Arte da 3uerra uma verso mais
condensada de como conduzir guerra composta em se:to sculo antes de Cristo.

EM 34E55A - *6s no entra em nen#uma das de%ini27es abstrusas de guerra
usados por
publicit8rios9 :amos manter o elemento da coisa em si, para um duelo9 3uerra no
nada
mas um duelo em uma escala e;tensa9 /e $uisermos conceber como uma unidade o
n<mero incont8vel
de duelos $ue comp7em uma guerra, vamos %a&=-lo mel#or, supondo-nos
dois lutadores9 Cada luta pela %or2a %,sica para obrigar o outro a apresentar a sua
ir8: seu primeiro ob.etivo lan2ar o seu advers8rio e, assim, torn8-lo incapa& de
ainda mais a resist=ncia9 A guerra , portanto, um ato de viol=ncia para obrigar o
advers8rio a
cumprir a nossa vontade DFE.

/.T@ / <I@../ ; / arte da guerra de importNncia vital para o @stado. O uma
1uesto de vida e morte, uma estrada ou para a seguran,a ou para a runa. Bor isso, um
assunto de investiga,o o 1ue pode em nen#um caso ser negligenciada. / arte da
guerra, ento, governado por cinco fatores constantes, a serem levados em conta nas
pr$prias delibera,Aes, 1uando se pretende determinar as condi,Aes obtidas no
campo. So elesM !1" / (ei &oralK !5" CuK !2" TerraK !H" C ComandanteK !L" &todo e
disciplina D9E. So estas defini,Aes aplic+veis ao 1ue est+ acontecendo na internet
#o*eP (ata estes conceitos #ist$ricos ser aplicadas ao mundo virtualP O o ponto de vista
militar o direito de ol#ar para este problema atravs deP / resposta uma declarativaM
S4&. Que O por isso 1ue senti era necess+rio este livro.Brimeiro no #+ nen#um $rgo
regulador para determinar 1ual defini,o devemos usar, ento a defini,o
normalmente baseada na perspectiva da pessoa 1ue fala. <overnos, sociedades
financeiras, provedores de 4nternet, corpora,Aes internacionais, organiza,Aes com uma
causa especfica, e advogados faria tudo d+;nos uma resposta diferente. Tal como para
os conceitos #ist$ricos, #+ muitas 1ue so baseados na geografia 1ue no se aplicam
mais, mas a maioria dos princpios e pr+ticas podem ser modificados para ser Rtil
1uando se trata de 3ild 3est o novo 3orld 3ide 3eb. =inalmente, pensar se vamos
usar o termo guerra devemos usar a perspectiva militar mas ao longo deste livro 1ue vai
levar algum tempo para e:plorar as outras op,Aes, por1ue nossos sistemas esto ligados
ao mesmo campo de batal#a em 1ue os @stados;na,o so lutarS

.azAes t+ticas e operacionais para guerra ciberntica
/s motiva,Aes so to antigas 1uanto o tempo. Se as pessoas ou na,Aes, 1ue se
resume a poder T cobi,a contra a prote,o de auto T pas. Tradicionalmente, era sobre
como controlar recursos limitados, mas #o*e o poder de uma rede no determinado
pelos recursos mas o nRmero de n$s em 1ue o 1ue e1uivale ao poder da informa,o T
influ7ncia. Se*a ele o acesso a informa,Aes confidenciais, as redes de classificados,
intercone:Aes em um rede social, aplica,Aes ou dados sobre clientes ou sistemas 1ue
e:ecutam o crtico infra;estrutura, o mais ligado, mais valor.
/s redes de #o*e infra;estruturas crticas so alvos principais para ata1ue ciberntico
por1ue eles t7m crescido ao ponto onde eles correm os sistemas de comando e controle,
gerenciar o logstica, permitem o plane*amento ea e1uipe de opera,Aes, e so a espin#a
dorsal da intelig7ncia capacidades. &ais importante, #o*e, a maioria dos sistemas de
comando e controle, como bem como os pr$prios sistemas de armas, esto ligados ao
<lobal 4nformation <rade !<4<" ou colocado c#ips de computador. /viAes tornaram;se
os roteadores de vGo recebem e envio de informa,Aes visando constantemente. efesa
/rea e /rtil#aria so guiados por sistemas de computadores e eles atiram muni,Aes
inteligentes 1ue a*ustam seu vGo com base em Sistema de Bosicionamento <lobal
!<BS" actualiza a orientar;se para o alvo.
/ 4ntelig7ncia Sistemas de 0igilNncia e .econ#ecimento !4S." reunir tanta
informa,o o desafio peneirar para encontrar os dados crticos. @s1uadro de
infantaria de #o*e tem engrenagem de comunica,o, <BS, dispositivos de rastreamento,
cNmeras e dispositivos de viso noturna. C c#ip de computador onipresente e tornou;
se um dos centros de gravidade dos @stados Inidos. O tanto a nossa for,a e poderia ser
transformado em nossa fra1ueza se retirado. / perda de <BS satlites tiraria muitas das
nossas vantagens no campo de batal#a.
Quando consideramos a m+:ima militar Jamadores estudar
t+ticasK profissionais logstica do estudo, JD8E / ele rapidamente se torna claro como os
sistemas logsticos importante so. Quando nos mobilizar for,as em um teatro de
opera,Aes a nossa capacidade de lutar moldada pelas for,as, armas, e1uipamentos e
suprimentos 1ue podem ser movidos para o lugar certo na #ora certa. )o*e em dia, 1ue
calculado e controlado por computadores.
Im inimigo pode compreender nossas inten,Aes e capacidades, acompan#ando o 1ue
est+ acontecendo no sistema de logstica. Se eles podem modificar a,Aes e dados 1ue
podem interditar, ou pelo menor impacto, as nossas capacidades.
>$s discutimos as considera,Aes t+ticas e operacionais agora vamos ol#ar para as
razAes estratgicas para lutar em frente ciberntico. @stratgia de C-ber e Boder )+
alguns princpios gerais 1ue deve ol#ar 1uando se analisa o virtual mundo. /o decidir
sobre estratgias militares temos de ol#ar para os princpios da
guerra. Quando avalia,o dos planos 1ue avaliam fins, modos e meios. Quando
analisamos as fontes de poder nacional pesamos iplom+tico, 4nforma,o, &ilitar e
@conGmico !4&@" fatores. =inalmente, 1uando pensamos nas ferramentas de nvel
nacional 1ue 1uebr+;las em disco poder, o poder brando, e poder inteligente. 0amos ver
como tudo isso se aplica a ciberntica guerra.
Cs Brincpios de <uerra dos @stados Inidos so Cb*etivo, ofensivo, missa, @conomia
da =or,a, &anobra, Inidade de Comando, Seguran,a, Surpresa, e Simplicidade D9E. /o
ol#armos em guerra ciberntica temos de decidir se estamos falando sobre o campo de
batal#a virtual da 4nternet ou a natureza ub1ua dos conflitos cibernticos sendo
enredados na fsica campo de batal#a. /lguns dos princpios no so facilmente
transferir para o campo de batal#a virtual, mas todos eles podem ser multiplicadores de
for,a no campo de batal#a fsica. /o decidir sobre um c-ber estratgia no devemos
*ogar fora centenas de valor de anos de doutrina e t+ticas, mas sim compreender como
modific+;lo com base no novo paradigma 1ue estamos enfrentando. @ste tem sido
verdade de todos os avan,os tcnicos no campo de batal#a 1ue causaram um .evolu,o
em /ssuntos &ilitares !.&/". Ter um ob*etivo claro com um plano simples 1ue utiliza
surpresa ao mesmo tempo proteger nossa infra;estrutura ainda a c#ave para o
sucesso. CinRmeras notcias 1ue vemos mostram 1ue a defesa em guerra ciberntica
no f+cil, por isso, a,Aes ofensivas ainda so a mel#or maneira de alcan,ar a vit$ria
!esta uma declara,o militar e ignora os desafios *urdicos T polticos 1ue devem ser
resolvidos". &assa ainda importante para alcan,ar impactos e validada por botnets
#o*e. @conomia da for,a e manobra so mais difceis de aplicar em um campo de
batal#a com o atrito eo terreno estar termos relativos.
/o desenvolver um 1uadro estratgico para determinar como derrotar o
inimigo centro de gravidade importante para validar o plano, analisando fins, modos
e significa. JTerminaJ o ob*etivo, como negar o acesso ao seu comando e
controle sistemas. JCamin#osJ a forma atravs da 1ual uma estratgia
implementada, como computador ata1ue ? rede ou e:tenso total de Cpera,Aes de
4nforma,o. JsignificaJ consiste na recursos disponveis, tais como pessoas,
e1uipamentos e tecnologia para e:ecutar o plano. 0amos ol#ar mais de perto os JmeiosJ
1uando analisamos as fontes de nacional poder. /ssim, uma vez 1ue desenvolvemos o
plano 1ue utiliza os princpios da guerra 1ue uso termina T maneiras T &eios para validar
se podemos e:ecut+;lo.
/o avaliar as fontes de poderes nacionais analisamos os fatores 4&@ visto a figura
1.5. iplom+tica baseado nas a,Aes entre os estados com base no
oficial comunica,Aes. @le pode ir atravs de organiza,Aes como o epartamento de
@stado, >acional nvel Computador @1uipes @mergenc- .eadiness !C@.T",
organiza,Aes de tratados como >orte;americano Crganiza,o do Tratado !CT/>",
grupos econGmicos, como o <rupo de 0inte dos &inistros das =inan,as e <overnadores
dos Uancos Centrais !<58", ou a aplica,o da lei ag7ncias.
@m seguida a informa,o. @ste poder se baseia no controle do recurso;c#ave das
informa,Aes idade. @la engloba a comunica,o estratgica, notcias e popular mdia, a
opinio pRblica internacional, sites de mdia social, e Cpen Source
4ntelligence !CS4>T" para incluir a coleta, an+lise e dissemina,o de c#ave
nacional atores. &ilitar a op,o poltica final, mas #o*e temos de compreender 1ue
esta espectro completo, de guerra no convencional, a manuten,o da paz, assist7ncia
#umanit+ria, constru,o da na,o, e, finalmente, as opera,Aes de combate em larga
escala.
C poder econGmico vem da influ7ncia do comrcio, incentivos, como embargos e
zonas de comrcio livre e direta apoio como pacotes de a*uda ou venda de
e1uipamentos o e:cedente. Todos esses fatores podem ser aplicado a
comportamentos de efeito em guerra ciberntica. 0amos notar 1ue o conceito do 1ue
constitui instrumentos do poder nacional est+ sob reviso, mas o contador insurg7ncia
&anual doutrinal c#ave !=& 2;5H" ainda usa 4&@. Cutras siglas soM &4(4=@
!militar, intelig7ncia, iplom+tica, /plica,o da (ei, da 4nforma,o, =inan,as,
@conGmico", /scope !Vreas, @struturas, Capacidades, Crganiza,Aes, pessoas e
eventos", e B&@S44 !Boltica, &ilitar, econGmico, Social, informativo, 4nfra;estrutura"
D11E.
Com a guerra ciberntica impactando os nveis t+tico, operacional e estratgico
de guerra direta e indiretamente, devemos passar para mitigar a possibilidade atravs
de acordos internacionaisP

Ciber Controle de Armas
Ima idia 1ue se tornou popular recentemente relacionada ? guerra ciberntica o
conceito de controle de armas, ou dissuaso. / analogia a da <uerra =ria, em 1ue
todos entenderam o conceito de <uerra >uclear sendo impratic+vel, por1ue isso
causaria &utuamente estrui,o /ssegurada !&/". )avia apenas alguns poucos
pases 1ue poderiam desenvolver armas nucleares para 1ue eles trabal#aram *untos para
evitar uma guerra. C pensamento 1ue se pode fazer ata1ues cibernticos caros, ou
pelas conse1u7ncias e:tremamente dolorosas, ningum iria utiliz+;lo.
4sso funcionou, pois o custo de entrada no clube JCapaz >uclearJ era caro e os do
clube foram todos empen#ados em no dei:ar ningum dentro Ima vez 1ue ambos os
lados tin#am a capacidade de matar o outro lado v+rias vezes levou a uma srie de
incidentes 1ue convenceu os dois lados era uma situa,o sem sada. @ventualmente uma
progresso de internacional
acordos reduziu esta amea,a. &as &/ era um cen+rio de tudo ou nada assim no
um bom a*uste para a guerra cibernticaK vamos ol#ar para um outro acordo de controle
de armas.
Cutra analogia os acordos internacionais sobre /rmas Uiol$gicas. C 1uesto est+
mais perto de guerra ciberntica em 1ue mais f+cil ter acesso ? armas de se algum
lan,ou uma bio arma 1ue poderia impactar o remetente 1uanto o alvo, e uma vez
liberado impratic+vel para controle. C mesmo problema e:iste com um
computador vrus lan,ado contra um pas especficoK uma vez 1ue algum engen#eiros
reverter isso eles podem rapidamente envi+;lo de volta. Cs perigos eram to intensos
1ue muitos pases no concordaram em desenvolver armas biol$gicas. C desafio a1ui
foi um dos verifica,o. O impossvelpara rastrear todos os 1ue possam desenvolver
essas capacidades. Cutro desafio est+ l+ no era uma dupla utiliza,o de armas
biol$gicas como e:iste para muitas das armas de mal6are desenvolvido #o*e./ssim,
com muitos grupos com diferentes ob*etivos ou planos de neg$cios !em o caso das
organiza,Aes criminosas", no uma compara,o *usta.
<eralmente, 1uando falamos de controle de armas 1ue se refere a armas de destrui,o
maci,a !/&", 1uando falamos de armas de destrui,o maci,a cibernticos so armas
de rompimento maci,o. >o #+ nen#uma maneira de calcular o dano #o*e. .aramente
se um resultado ata1ue ciberntico diretamente no nRmero de mortes, mas poderia
interromper os servi,os vitais 1ue resultam em danos ? propriedade,perdas econGmicas,
ou impactos ? seguran,a nacional. 4sso no 1uer dizer 1ue o potencial no est+ l+ e
pudemos ver isso se tornar um mtodo usado por terroristas, mas n$s somos no v7;lo
#o*e. / C-ber Bolic- .evie6 afirmou 1ue estimativas da indRstria de perdas de
propriedade intelectual para o roubo de dados em 5888, como fai:a de alta IS W 1
tril#o. D15E / maioria gente sente 1ue difcil de *ustificar o aumento a,Aes
cibernticas ao mesmo nvel 1ue os sistemas 1ue pode causar causalidades massa. C
contra;argumento 1ue e:istem tantas infra;estrutura crtica sistemas dependentes dela
1ue as conse1u7ncias no intencionais de derrubar principais partes da 4nternet pode
causar devasta,o em nvel de emerg7ncia nacional.
(embre;se 1uando nos apro:imamos de 5888, #ouve uma grande preocupa,o de 1ue
todos os sistemas atravs da 4nternet iria fal#ar devido a um erro com a forma como eles
lidaram com o c+lculo do data.@ste susto X5Y cresceu a tal ponto 1ue, se no se tudo
remendado n$s 1ue nos encontramos vivendo em um nvel tribal, apocalptico. /pesar
destes desafios, #+ um movimento em marc#a na Crganiza,o das >a,Aes Inidas para
estabelecer uma tratado ciberntico. Broposto pela primeira vez em 588L, #ouve um
desentendimento entre os @stados Inidos, 1ue teve preocupa,Aes sobre viola,Aes de
direitos #umanos a pensar 1ue poderia ser usado para suprimir dissid7ncias, e da .Rssia,
1ue estava empurrando para a proibi,o de a,Aes militares no ciberespa,o. >o processo
de verifica,o foi colocado para fora e rapidamente morreu. @nto, em meados de 5818
veio tr+s com 1uinze na,Aes 1ue apoiam uma verso modificada do plano. Cs
apoiadores foramM /mrica, Uelarus, Urasil, <r;Uretan#a, C#ina, @st$nia, =ran,a,
/leman#a, Zndia, 4srael, 4t+lia, Qatar, .Rssia, Vfrica do Sul e Coria do Sul. @les
comprometida e focada em +reas 1ue poderiam concordar com tais comoM estabelecer
comportamentos aceitos no ciberespa,o, o intercNmbio informa,Aes sobre as leis e
estratgias nacionais e fortalecer a prote,o do computador em pases subdesenvolvidos
D12E.

O que os Estados Unidos fazendo a respeito da ameaa de uma guerra
ciberntica?
[ medida 1ue a 4nternet come,ou a se tornar fundamental para a e:ecu,o governos e
economias, logo se tornou uma vantagem e um alvo valioso. Bara as na,Aes 1ue
operam em a era da informa,o um elemento essencial, para as na,Aes emergentes 1ue
l#es oferece a capacidade saltar numerosas concorrentes, para a1ueles 1ue ainda esto
fundamentalmente na era agrcola 1ue oferece uma capacidade de conduzir opera,Aes
assimtricas. Bara os @stados Inidos, uma parte de todas as nossas estratgias
nacionais, com numerosas directivas presidenciais e at mesmo o de Uus# pesadamente
financiado 4niciativa de Seguran,a Ciberntica >acional /brangente de administra,o
D1HE pro*etado para atender ?s preocupa,Aes de nvel de Seguran,a >acional, como
visto na =igura 1.2.
Cs benefcios de espionagem ciberntica T ata1ues so altas, com tanta informa,o
sendo disponvel. Cs custos so bai:os, com acesso remoto a ser mais f+cil do 1ue o
acesso fsico em muitos casos. Cs riscos so menores, com poucas leis 1ue regem a
4nternet transfronteiri,a atividade e atribui,o de ser to difcil. @mbora os custos de
entrada so bai:as para b+sico capacidades, os pases mais industrializados esto
desenvolvendo espionagem avan,ada e capacidades de ata1ue, 1ue pode impactar os
sistemas de comando e controle, armas e redes classificadas tanto no soft6are e os
nveis de #ard6are.
/ administra,o Cbama moveu;se rapidamente para definir o problema de seguran,a
ciberntica por comissionamento do C-berspace Bolic- .evie6 D1LE. C estudo foi
conduzido por &elissa )at#a6a-, 1ue dei:ou o servi,o do governo logo depois 1ue foi
publicado. )avia nRmero de recomenda,Aes fundamentais feitas. @stas recomenda,Aes
so descritas em ver Tabelas 1.1 e 1.5.
Sete meses ap$s o relat$rio foi lan,ado, o presidente Uarac' Cbama nomeou uma
ciberseguran,a poltica oficial respons+vel pela coordena,o de polticas de seguran,a
ciberntica do pas e atividades. C Jczar cibernticaJ foi )o6ard Sc#midt, um governo
e:periente oficial com um fundo e:tremamente forte ciberntico. C desafio 1ue ele
enfrenta 1ue ele no tem controlo or,amental das atividades cibernticas dentro do
governo, para 1ue ele mais ou menos um coordenador volunt+rio, ou a lder de torcida
nacional de ciberseguran,a.
/tualmente, #+ dois *ogadores importantes na prote,o de redes do pas. Brimeiro o
epartamento de Seguran,a 4nterna !)S", 1ue estabeleceu os @I/ Computer
@mergenc- .eadiness Team !C@.T", publicou o >ational 4ncident Blano de .esposta,
1ue incluiu um ane:o de C-ber 4ncident e alin#ar a atividade ciberntica sistema de
alerta precoce malicioso @instein para todos os departamentos e ag7ncias federais !>ote
o programa @instein est+ a ser eliminado e substitudo por um sistema vindo de /g7ncia
de Seguran,a >acional !>S/" c#amado Cidado Berfeito". @m contrapartida eles
t7m sofreu com a falta de um or,amento c-ber, dificuldade em contratar os con*untos de
#abilidades certas, e revolvendo desafios de lideran,a portas. / segunda grande *ogador
a dupla de c#apu Comandante dos @I/ C-ber Command !CXU@.CC&" e
>S/. Cl#ando para o or,amento, pessoal disponvel e recursos de toda as fun,Aes de
e:plorar, de ata1ue e de defesa este indivduo ter+ o maior con*unto de capacidades.
/ssim, os @stados Inidos tem tomado medidas para resolver a preocupa,o guerra
ciberntica, mas no est+ pronto para lidar com uma guerra ciberntica #o*e. &uitas
outras na,Aes tomaram medidas semel#antes. Inited Inido e na /ustr+lia
publicado Estratgias de C"ber em 5889 e tomaram tanto organizacional e medidas
legislativas para proteger suas redes. .Rssia e C#ina t7m tido medidas pRblicas para
tratar de seguran,a ciberntica interna, mas no ter feito bem com o
internacional comunidade como bons cidados cibernticos. Crganiza,Aes como a
CT/> t7m muito ativo comunidades virtuais. Bases como a Zndia, =ran,a, 4srael,
Urasil, Coreia do Sul, e @st$nia esto emergindo como os *ogadores cibernticos se
mudar para o centro do palco.
Temos isto uma guerra ciberntica?
/ resposta depende da defini,o. /t agora nen#uma na,o ten#a declarado uma
guerra ciberntica e, embora muitos governos t7m falado sobre as atividades
cibernticas, nen#um afirmaram 1ue sofria de um ato de guerra. C mais dois
conversaram sobre os eventos so ciberntico 5889 ata1ues contra a @st$nia e os 5.888
ata1ues cibernticos e cinticos integrada contra <eorgia. @stes ambos envolvem os
@stados;na,o e c#amar a,o militar. @:istem muitos outros incidentes. / maioria tem
sido c#amado de atos criminosos. @sta tend7ncia muito reminiscente do @I/
defini,o de terrorismo. Cs @stados Inidos tin#am um bai:o nvel de atos terroristas
por1ue todos foram listados como atos criminosos, em seguida, ap$s o atentado de
C'la#oma e do 11T9 1ue atualizou a defini,o baseada em novas prioridades e do
nRmero de incidentes disparou.
)istoricamente, #ouve uma srie de incidentes cibernticos alta visibilidade 1ue
poderiam 1ualificar;se como ata1ues cibernticos. /1ui est+ uma pe1uena lista de
programas de te:to de c$digoM
\ .eceptor @legvel ; @ste foi um e:erccio onde a e1uipe .ed >S/ conduzida uma
avalia,o de vulnerabilidade sem aviso prvio T Benetration Test of crtica do
governo redes para incluir o o. C relat$rio mostrou 1ue a rede estava to
mal protegidos os resultados foram rapidamente classificados.
\ (uar &aze ; Ima srie de sondas e ata1ues a partir de 1998 contra o Bent+gono,
>ational /eronautics and Space /dministration !>/S/", bem como afiliadas
instala,Aes acad7micas e de laborat$rio. @stes ata1ues foram rastreados de volta
para .Rssia, mas como eles no vo cooperar em uma investiga,o, no poderia ser
provado se era corrida estadual, #ac'ers locais, ou algum de roteamento atravs de
seus sistemas. @sta ainda uma investiga,o aberta.
\ Sunrise Solar ; Ima srie de sondas e ata1ues em 1998, 1ue foram inicialmente
acreditava ser intelig7ncia 4ra1ue invadir sistemas do o. @ste foi um grande
despertar c#amar para os militares. >o entanto, acabou por ser apenas um casal de
fil#os de Calif$rnia 1ue estavam sendo ensinados a invadir sistemas por um #ac'er de
4srael.
\ Titan .ain ; C nome dado para as sondas e ata1ues contra ambos sistem+ticas o o
ea Uase 4ndustrial de efesa 1ue a suporta. @ste era originalmente descoberto por volta
de 5882 e fez o seu camin#o para a mdia pRblica 1uando S#a6n Carpenter Sandia
>ational (aboratories para se manifestou. @ssas atividades deu ? luz o nome de
J/mea,a Bersistente /van,adaJ, 1ue comumente usado #o*e para se referir aos
ata1ues estaduais na,o.
\ Uuc's#ot Xan'ee !tambm con#ecido como .ampart Xan'ee" ; Im ata1ue em 5888
pro*etada usar pen drives como o vetor de ata1ue. Ima variante de um 6orm mais
vel#o c#amado agent.btz tem em ambas as redes classificadas e no classificadas. 4sto
resultou na proibi,o de pen drives nas redes do o 1ue tiveram um impacto
operacional solu,Aes alternativas eram necess+rios em 1ual1uer lugar pen drives foram
usados para armazenar, coletar, ou transferir informa,o.

Estudos de caso
/gora ol#ar para alguns dos principais eventos 1ue no eram eventos palavra de
c$digo. Brimeiro vamos tocar em @st$nia. C governo est$nio tin#a ultrapassou a partir
de uma base de papel; governo para uma infra;estrutura baseada em 6eb para conduzir
todos os neg$cios. @m 5889, uma est+tua de um soldado sovitico na capital, Tallinn,
foi transferido do centro da cidade para um cemitrio da guerra.
Como parte do clamor da popula,o russa !tanto na .Rssia como os de )eran,a do
russo ainda vivem na @st$nia", esta resultou em uma nega,o em grande escala de
servi,o ata1ue contra a maior parte do dia;a;dia os servi,os governamentais, sites de
notcias, servi,os banc+rios, e e;commerce. )+ muita especula,o sobre se ou no este
foi dirigido estado T patrocinado, ou apenas espontNnea. Se o governo da .Rssia estava
envolvido era um bai:o nvel oficial russo agindo por conta pr$pria ou dirigida a partir
dos canais oficiaisP 4ndependentemente, 1uando um @stado soberano impedido de
realizar as suas fun,Aes por duas semanas claramente uma 1uesto de seguran,a
nacional.
@st$nia fazer parte da >/TC pediu apoio para lutar contra este
ata1ue. >/TC militares enviados com #abilidades tcnicas necess+rias para se defender
e recuperar contra esses ata1ues. @st$nia passou a se tornar um dos lderes na +rea da
@stratgia de C-ber e #o*e abriga a >/TC Cooperativo Ciber efesa Centro. =oi esta a
primeira guerra cibernticaP Belo simples defini,o de uma JguerraJ como uma
atividadeentre duas na,Aes, em seguida, noK mas se uma na,o convida seu tratado de
guerra para prote,o muitos diriam, sim, por defini,o, uma guerra. @m seguida,
vamos ol#ar para os ciber;ata1ues durante a guerra na <e$rgia, sobre o sul Csstia.
Csstia do Sul tornou;se de facto independente da <e$rgia em 1991 mas manteve;se
comumente recon#ecido pela comunidade internacional como parte de <eorgia. / for,a
de paz das for,as russas e georgianas controlaram a regio. @m agosto de 5888
#ostilidades 1ueimado e <eorgia acionou for,as do Sul Csstia para reprimir atividades
separatistas. .Rssia contra;atacou para proteger do Sul Cidados da Csstia.
/ntes eles atacaram #avia um recon#ecimento ciberntico de redes georgianas e
depois uma srie de ata1ues. )ouve invasAes de p+ginas 6eb, ata1ues de nega,o de
servi,os contra os sistemas do governo, mal6are especfico lan,ado e spam e;mail
inunda,o ata1ues. Tambm #ouve problemas com o tr+fego de sair da <e$rgia
!/contece 1ue ele um m+ idia ter os tubos de comunica,o 1ue atravessam o
territ$rio do inimigo". @le foi um esfor,o bem coordenado dirigido por um grupo fora
da .Rssia. &ais uma vez no #ouve clara evid7ncia da dire,o estadual ou patrocnio,
mas a informa,o divulgada atravs da 4nternet sobre mtodos para atacar a <e$rgia,
1uando e 1ue para atacar, e as li,Aes aprendido correlacionado bem com a ofensiva
russa. Bortanto, este esfor,o coordenado era no diretamente atribuveis ? russa governo
T militar, mas fez resultar em um c-ber blo1ueio 1ue a*udou a tornar o ata1ue russo mais
bem sucedido. =inalmente, vamos ol#ar para um incidente recente 1ue se encai:a em
uma +rea cinzenta, mas poderia facilmente tornar;se o tipo de incidente 1ue leva a
#ostilidades. @m 5889, o <oogle anunciou 1ue tin#a sido atacada pela C#ina. <oogle
foi uma das muitas empresas de alto nvel 1ue tin#am sido atacado para ter acesso a
informa,Aes sobre dissidentes e informa,Aes e:clusivas. @ste evento ficou con#ecido
como Cpera,o /urora e #+ alguns interessantes an+lise de como eles tem acesso
!alguns dos e:ploits foram feitos bem con#ecidos", mas a 1uesto mais interessante
como podemos classificar este ; um crime ou um ato de guerraP
Brimeiro, vamos ol#ar para alguns dos eventos 1ue se desenrolaram depois dos
ata1ues. <oogle amea,ado para sair da C#ina e parou de censurar os resultados de
busca. C resultado final foi um comprometer onde operam fora de )ong Yong, sem
censura. C <oogle tambm come,ou a compartil#ar abertamente informa,Aes com a
/g7ncia de Seguran,a >acional dos @I/ !>S/" para trabal#ar com este problema, 1ue
reflete a importNncia e fez dela um nacional 1uesto de seguran,a. Secret+rio de @stado
dos @I/, )illar- Clinton, falou em seguida, para fora sobre o incidente, e e:ortou a
C#ina a realizar uma investiga,o sobre o assunto. respondeu C#ina a estas alega,Aes
da mesma forma 1ue sempre tem, negando envolvimento. Bortanto, temos
uma empresa;c#ave dos @I/ envolvido com uma na,o soberana 1ue pu:a na
intelig7ncia @I/ comunidade e do epartamento de @stado. Belos padrAes de #o*e este
era um crime, mas levou a tensAes elevadas entre os dois pases e poderia facilmente ter
virado em um ponto de flas#.
@nto *+ tivemos uma guerra cibernticaP >o, no #ouve nen#um pas 1ue ten#a
declarado uma guerra ou 1ue declarou abertamente 1ue eles esto sob um ato #ostil de
guerra. Que disse 1ue ir+ dizer;l#e os atos 1ue temos visto #o*e poderia um dia ser
considerado atos de guerra. =inalmente, 1uando #+ na,Aes 1ue fazem declara,Aes
atravs do departamento de @stado, c#amada em tratados de guerra e desenvolvimento
da doutrina militar, n$s estamos em um nvel de tenso 1ue igual a da <uerra =ria.

O Debate ! real?"
/lguns vo dizer 1ue o actual estado de coisas apenas o status 1uo. Bara ter o
tipo do crescimento da 4nternet tem e:perimentado 1ue tin#a 1ue ser aberta e ampla
rede neutra. @ste resultou em muitas vulnerabilidades ser incorporados ao sistema. )o*e
tanto dependentes da 4nternet 1ue 1ueremos 1ue ele se*a seguro e ter declarado 1ue
um nacional 1uesto de seguran,a. Bessoas 1ue no gostam da guerra ciberntica termo
sinto 1ue #+ um monte de #-pe espal#ando o medo sobre os perigos de uma vinda de
C-ber Bearl )arbor, ou para os mais *ovens gera,o C-ber 11T9, 1ue est+ sendo usado
para 1ue o governo possa gastar mais em prote,o ciberntica e ser usado para corroer
os nossos direitos de privacidade. @m um recente debate A Amea2a guerra ciberntica
tem sido grosseiramente e;ageradopatrocinado por 4ntelligence S1uared @I/ !4Q5IS"
organizou 1uatro especialistas cibernticos con#ecidos para resolver a 1uesto. &arc
.otenberg e Uruce Sc#neier tomou a posi,o de 1ue foi e:agerada e ireito 0/&
!.et" %o#n &. !&i'e" &cConnell e )arvard Brofessor %onat#an ]ittrain afirmou 1ue
estamos em uma guerra ciberntica. Cs resultados foram os seguintesM redebate
votarM Bara, 5H^K Contra, LH^K 4ndecisos, 55^K Bost;debate vota,oM Bara,
52^K Contra, 91^K 4ndecisos, F^. / maioria dos indecisos deslocado a uma cren,a de
1ue a amea,a de uma guerra ciberntica real D18E.
Com dois campos distintos e mRltiplos pontos de vista, pode demorar um c-ber
Yatrina tipo de evento para for,ar todo mundo na mesma p+gina. )o*e, o fato 1ue
estamos enfrentando algo mais parecido com a <uerra =ria, onde a espionagem e os
gastos militares so o balas 1ue iro determinar o resultado da guerra. /o contr+rio da
<uerra =ria o custo de entrada muito menor, a capacidade de determinar as a,Aes
muito mais difcil, e 1ue o ritmo de mudar e:ponencialmente mais r+pido para 1ue as
li,Aes da Rltima guerra no vai nos servir neste.

#or que guerra ciberntica importante?
Quando ol#amos para o 1ue est+ em *ogo, podemos ver v+rias infra;estruturas
crticas. C seguintes +reas so essenciais para a saRde nacionais e em grande medida,
so dependentes 4nternetM /gricultura e /limentosK Uanca e
=inan,asK QumicaK Comercial 4nstala,AesK Comunica,AesK Critical
&anufacturingK epartamento de efesaK UarragensK Uase 4ndustrial de
efesaK Servi,os de @merg7nciaK @nergiaK4nstala,Aes governamentaisK Cuidados de
SaRde e SaRde BRblicaK Tecnologia da 4nforma,oK &onumentos >acionais
e ZconesK .eatores >uclearesK &ateriais e .esduosK Correios e envioK e Transportes e
Sistema de Vgua, conforme estabelecido na =igura 1.H. @stes fazem parte do
epartamento dos @I/ de Seguran,a 4nterna do !)S" 4nfra;estrutura crtica e
.ecursos;c#ave !C4Y." plano de prote,o. @les trabal#am para apoiar a avalia,o de
vulnerabilidades, implementa,o de programas de prote,o, mel#orar os protocolos de
seguran,a, implementa,o de informa,Aes em tempo real partil#a, e au:iliando no
plane*amento e recupera,o de conting7ncia.
/pesar destas categorias infra;estruturas crticas foram identificadas por os
@I/ governo, eles so aplic+veis a todos os pases. /lguns deles so mais
diretamente envolvidos com a guerra ciberntica.Comunica,Aes, Transporte,
epartamento de efesa e da base industrial de defesa 1ue os suporta so as mais
importantes para o combate na guerra. TRnel de comunica,o mais militares atravs dos
circuitos comerciais de modo 1ue 1ual1uer comprometimento da infra;estrutura
comercial efetivamente cortar todas as comunica,Aes para as instala,Aes militares fi:as.
<rande parte do material de apoio aos militares e:ige entregue comercial de infra;
estrutura, de modo a perder o acesso ao movimento ferrovi+rio, ou ter fontes
misrouted, pode causar atrasos significativos nas opera,Aes. =inalmente, o o
depende de empreiteiros para tudo, de pessoal de apoio para o desenvolvimento de
e1uipamentos e opera,o.
Se outra na,o 1ueria saber como se defender contra o mais recente sistema de
armas ou 1uis clon+;lo 1ue iria tentar roubar o documento de concep,o do
sistema. C mtodo tradicional seria tentar se infiltrar um espio ou comprometer
algum 1ue trabal#a no programa. )o*e, seria mais f+cil para invadir os servidores 1ue
tiveram a informa,Aes. )+ dois locais para ir atr+s dessa informa,o, o programa
oescrit$rio 1ue controla o desenvolvimento e =ielding ou o empreiteiro 1ue pro*etou
e constr$i. @nto, como voc7 pode ver, a infra;estrutura 1ue permite 1ue a maioria do
1ue fazemos #o*e tanto a nossa for,a e nossa fra1ueza.

$esumo
&uitos cidados norte;americanos 1ue dizem 1ue a Rltima vez 1ue o pa,s estava em
guerra era 44 <uerra &undial. Cutros diriam Coria e no 0ietn foram guerras, mas o
contador 1ue, tecnicamente, eles eram as a,Aes da polcia. Se a Coria foi uma guerra,
ento ainda estamos em guerra com a Coreia do >orte !tendo;se situado na zona
desmilitarizada !&]" entre os dois pases, muitos soldados concordaria".&uitos
presidentes t7m falado abertamente sobre a <uerra =ria, mas a JguerraJ nunca foi
declarado. Cs @stados Inidos declararam a Jguerra ?s drogasJ e J<uerra ao Terrorismo
J, mas novamente no foi uma guerra contra outro pas, mas sim sobre um problema 1ue
tin#a atingido o nvel 1ue se tornou uma 1uesto de seguran,a nacional. Se este o
padro 1ue medimos pelo ento poderamos ter uma guerra ciberntica puro. Temos
estado em v+rias guerras no Criente &dio !4ra1ue e /feganisto duas vezes", mas estes
no foram formalmente declarados JguerrasJK alguns diriam 1ue eles so parte da /
Rltima Jguerra contra o terrorismoJ. vez 1ue os @stados Inidos estavam em uma guerra
formal, foi a Segunda <uerra &undialK no entanto, o conceito de 1ue significa uma
guerra est+ mudando. @stas foram as guerras muito tradicionais e se eles so os padrAes
1ue medem a JguerraJ pelo, ento no #+ tal coisa como a guerra ciberntica.
C termo JguerraJ assumiu v+rios significados diferentes ao longo do tempo. Se
tivssemos um =ria <uerra e so tanto uma guerra ?s drogas e uma guerra contra o
terrorismo, ento estamos em uma guerra ciberntica. Se mantivermos ao estado
declarar guerra na,o rigorosa em outra na,o soberana, ento estamos apenas diante de
um problema comple:o estado est+vel 1ue poderia tornar;se uma organiza,o
internacional de desastres, mudando economias, permitindo 1ue uma onda de crimes em
massa, facilitando sem precedentes espionagem, ea cria,o de um novo domnio para a
guerra.
)o*e, a 4nternet muito semel#ante ? forma como o 0el#o Ceste retratado nos
filmes. /o longo de um filme 1ue pode ter 1ue lidar com ata1ues de ndios,
me:icanos bandidos, o mau tempo, os criminosos da nossa pr$pria comunidade e
invasAes do e:rcito me:icano. ata1ues de ndios so uma forma de guerra de
guerril#as, bandidos so atores no;estatais, mas pode ter apoio informal de seu pas;
sede, tempo e1uivale ?s ambientais impactos 1ue geram rudo no sistema, tornando as
coisas imprevisveis, criminosos atos, se ficar muito ruim pode se tornar um amea,a
para a comunidade e pode e:igir a a*uda do governo estadual ou federal, e invaso
militar uma guerra full;alcance 1ue poderia e:igir o peso total do pas para
resolver. Qual1uer um destes pode limpar;nos para fora e pode precisar de ser abordado
pelo :erife local, os guardas ou o @:rcito dos @I/ , dependendo de como os polticos
optam por reagir. Bortanto, a 1uesto de se estamos em uma guerra ciberntica #o*e
respondida pela simples declara,oM J@u no me importo com o 1ue podemos c#am+;
lo apenas ter um pouco de a*udaS J
Conceituar <uerra e Ciberespa,o
C avan,o tecnol$gico militar vs fra1ueza da depend7ncia tecnol$gica
/cordos de armamento ; &utua destrui,o assegurada !&/" T Uombas atGmicas
; /cordos sobre /rmas Uiol$gicas
0rus de Computador vs /ta1ue Uiol$gico
/rmas de estrui,o em &assa vs /rmas de .ompimento &assivo
C autor declara 1ue a Rltima guerra da 1ual os @I/ participaram foi a 44 <&, os
confrontos na Yorea e no 0ietnam 1ue poderia ser considerados como guerras, na viso
do autor, foram foram a,Aes polticasK a <uerra =ria tambm no vista como tal pois
no #ouve declara,o de guerra, e a _<uerra Cibernetica` segue este modelo.
&ostra dessa forma o conceitos de guerra est+ se reconfigurando, englobando as
medidas utilizadas para o combate c#amando;as de <uerra ao Terrorismo, <uerra ?s
rogas... neste sentido se pode abordar uma _<uerra cibernetica`.
C autor trata da situa,o atual da internet fazendo uma analogia ao 0el#o Ceste 1ue se
v7 nos filmes.
Quando as pessoas no tem acesso a informa,Aes elas no tem no,o do 1ue est+
acontecendo. Bara o @stado a mesma situa,o.
/ta1ue ao >i:onM
_Bresidente temos uma crise`
_Qual a natureza dessa criseP`
_Bresidente, estamos sem papel #igi7nicoS`

Você também pode gostar