O domínio cibernético na guerra russo-ucraniana

O Domínio Cibernético na Guerra Russo-Ucraniana

#Ucrânia 

Ataques cibernéticos foram realizados por ambos os lados na guerra Ucrânia-Rússia para neutralizar infraestruturas nacionais, sistemas bancários e ministérios do governo; influenciar tomadores de decisão, cidadãos e soldados; e reunir informações. O ciber não desempenhou um papel real na desativação das capacidades ou infraestrutura nacionais, mas teve efeitos psicológicos e cognitivos. O primeiro ano da guerra aguçou a necessidade de construir e atualizar as medidas de segurança da informação, especialmente em torno da infra-estrutura nacional crítica; fortalecer as capacidades de coleta de informações em tempo real das redes sociais; fortalecer a conscientização; e manter a segurança da informação.

A guerra Ucrânia-Rússia estourou em 24 de fevereiro de 2022, quando o exército russo invadiu a Ucrânia após um mês de preparativos e dez dias de exercícios armados. A guerra, que ainda está em andamento, incluiu muitos incidentes cibernéticos. A guerra cibernética mudou a cara da campanha militar, e alguns chamaram isso de a primeira guerra digital – um apelido sem base real, já que uma campanha cibernética significativa foi conduzida entre a Rússia e a Ucrânia em 2014.

Este artigo fornecerá uma análise do papel do domínio cibernético no primeiro ano da guerra russo-ucraniana e o que ele nos ensina sobre a guerra moderna.

Credibilidade das Fontes

Uma limitação crítica nas informações disponíveis deve ser notada primeiro. As descrições de ataques cibernéticos são baseadas em relatórios de mídia de publicações que têm suas próprias agendas. Publicações de ambos os lados são frequentemente usadas para guerra psicológica. Como vimos até agora, os dois combatentes desta guerra se envolvem em fraudes e notícias falsas. Esses fatores dominam o campo de batalha a tal ponto que é impossível saber qual versão do lado está mais próxima da verdade.

As descrições dos ataques descritos neste artigo são baseadas em reportagens da mídia e são citadas conforme apareceram. Vale lembrar que as publicações focam em ataques cujos resultados são bem visíveis. Não há informações reais sobre o número de ataques silenciosos que penetraram nos sistemas de computador de ambos os lados, mas não foram expostos ao público.

Ataques cibernéticos antes da guerra

A Rússia tem conduzido operações cibernéticas contra a Ucrânia desde 2014 – operações de coleta de informações, operações de influência e operações esporádicas de interrupção esporádica de baixa intensidade contra a infraestrutura nacional ucraniana. Os ataques relevantes para a guerra atual começaram cerca de um mês e meio antes do início das batalhas terrestres. No início de janeiro de 2022, os EUA alertaram a Ucrânia de que suas infraestruturas críticas de estado estavam sob ameaça de ataque cibernético. Logo após esse aviso, os sites dos ministérios do governo ucraniano (Educação, Interior, Relações Exteriores e outros) foram desfigurados e mensagens alertando os residentes da Ucrânia sobre a Rússia foram postadas neles. O Serviço de Segurança Interna da Ucrânia afirmou na época que nada havia sido roubado como parte dos ataques, mas testes realizados por autoridades americanas e pela Microsoft revelaram vírus em redes ucranianas – particularmente aquelas de infraestruturas críticas como o Ministério da Defesa ucraniano, instalações de geração de energia , instalações nucleares e outros. Cerca de duas semanas antes do início oficial da campanha, os EUA enviaram assistência especializada e soluções tecnológicas para proteger a infraestrutura ucraniana.

Ataques cibernéticos russos durante a guerra

Um dia antes do início da guerra e em seu primeiro dia, muitos ataques cibernéticos foram lançados na infraestrutura nacional da Ucrânia, escritórios do governo e sistema bancário. A maioria eram ataques de negação de serviço (DoS) e desfiguração de sites. A Ucrânia, que havia sofrido ataques cibernéticos em sua empresa de eletricidade durante a primeira guerra em 2014 e o corte de eletricidade em partes do país por cerca de meio dia naquela época, estava preparada para a atual campanha.

Nos primeiros meses da guerra, a Rússia atacou repetidamente alvos estratégicos ucranianos e infraestruturas nacionais como instituições bancárias, a companhia elétrica, instalações nucleares e a infraestrutura de transporte, mas os ataques falharam. Os russos lançaram vários ataques, envolvendo principalmente a exclusão de informações de servidores e computadores. Um grupo cibernético russo chamado Armageddon visava civis e organizações na Ucrânia a fim de reunir informações sobre o estado de espírito lá, bem como outras informações que ajudariam na campanha terrestre e no fechamento da infraestrutura nacional ucraniana. A maioria dos ataques russos desde o início de fevereiro de 2022 até outubro de 2022 foram direcionados contra instituições governamentais, infraestruturas de TI e o setor de energia.

Ataques cibernéticos também foram usados em combinação com operações de força terrestre ou ataques de fogo. Em abril de 2022, durante o ataque terrestre para capturar a usina nuclear de Zhaporozhiya, foram realizados ataques cibernéticos contra as redes corporativas da usina. Os ataques cibernéticos falharam, mas a planta foi capturada. Em outro caso, os russos tentaram interromper o funcionamento do quartel-general da Força Aérea Ucraniana na cidade de Vinnytsia (200 quilômetros ao sul de Kiev). Eles primeiro conduziram um ataque cibernético na rede de comunicações regional e depois dispararam ataques esporádicos consecutivos de mísseis no campo de aviação e no próprio quartel-general. Um ataque semelhante foi lançado em instalações governamentais, militares e de infraestrutura nacional na cidade de Dnipro. O ataque começou com um ataque DoS aos computadores e site do município e continuou com um ataque de 11 mísseis de cruzeiro a várias instalações da cidade.

Ao mesmo tempo, por meio das redes sociais e ataques a sites de notícias e estações de rádio, os russos realizaram operações de influência em grande escala de desinformação e notícias falsas contra o governo ucraniano e a OTAN. Essas operações continuam até hoje.


Os russos conduziram operações ofensivas também contra os EUA, Grã-Bretanha, Alemanha, Polônia, Letônia e outros países. Estas operações destinavam-se a perturbar as infraestruturas nacionais, mas também a criar um elemento dissuasor contra a intervenção na guerra.

Ataques cibernéticos ucranianos durante a guerra

Os ucranianos responderam vandalizando sites do governo russo nos primeiros dias da guerra, criando ataques DoS e tentando criar um entendimento na Rússia de que a Ucrânia responderia à agressão russa no domínio cibernético, bem como no campo de batalha. O presidente ucraniano, Volodymyr Zelensky, até convocou hackers de todo o mundo para se juntarem ao exército cibernético ucraniano no ataque a sites e infraestruturas russas, bem como para fazer parte de uma campanha de influência cibernética. Na última operação, os ucranianos invadiram sites do governo russo, enviaram mensagens para os celulares de cidadãos russos condenando a guerra, invadiram o site da televisão russa e transmitiram mensagens lá e até invadiram o site da Agência Espacial Russa. A organização Anonymous afirma ter penetrado e retirado o site do serviço de inteligência do estado russo, o FSB. Além de interromper as funções do estado russo, o objetivo é influenciar a opinião pública global e russa para acabar com a guerra.

Coletando inteligência no domínio cibernético

O objetivo da inteligência militar em tempo de guerra é coletar informações sobre as capacidades do oponente, planejamento de campanha, ações e localização das unidades para que possam ser detidas e destruídas com rapidez e eficiência. A inteligência militar foi coletada antes e durante a guerra na Ucrânia por vários meios, como inteligência humana (HUMINT), inteligência de sinal (SIGINT), inteligência visual (VISINT) e outros. Outro método crítico de coleta de informações é o OSINT, ou inteligência de código aberto. OSINT faz uso da Internet, aplicativos e redes de comunicação abertas.

A coleta da OSINT aproveita a vasta quantidade de informações disponíveis em redes sociais, aplicativos e sites de acesso desobstruído e que fornecem a assinatura dos usuários. Essas informações podem ser coletadas e analisadas com relativa rapidez e alta precisão por meios tecnológicos. Dito isso, pode ser difícil saber quando as informações coletadas são confiáveis e não desinformadas.

As informações foram coletadas de fotos, vídeos e histórias enviadas por soldados e civis que participaram ou assistiram às operações. Esta informação foi usada pelo lado ucraniano para identificar a localização das forças russas e transformá-las em alvos. Em junho de 2022, os russos relataram sua intenção de se retirar, mas fotos e vídeos enviados às redes sociais por soldados russos mostraram que eles não estavam se retirando e que o anúncio russo era uma farsa. Segundo relatos, esses vídeos e fotos foram relatados por cidadãos ucranianos aos serviços de segurança locais.

A segunda dimensão da coleta de inteligência no ciberespaço é a coleta de informações visuais, principalmente por meio da compra de imagens de satélite que são vendidas online. Essas informações eram usadas principalmente para designar alvos de ataque e estudar as manobras do oponente. Os países que não possuem satélites fotográficos coletam dados de sites que operam seus próprios satélites.

A guerra na Ucrânia não é a primeira em que uma campanha paralela foi conduzida no domínio cibernético. É precisamente a conexão entre os domínios cibernético e físico que faz do ciber um elemento da guerra moderna, que muitos países e organizações desejam explorar.

Na primeira guerra ucraniana em 2014, os russos usaram operações cibernéticas para auxiliá-los na campanha terrestre. O exemplo mais proeminente foi um ataque ao sistema elétrico ucraniano que deixou cerca de um quarto de milhão de residências sem eletricidade por horas. A preparação para este ataque foi realizada cerca de um ano e meio antes do ataque real, criando uma porta dos fundos que permitiria aos russos penetrar na rede elétrica ucraniana no momento de sua escolha.

Ataques a infraestruturas nacionais são conduzidos para produzir efeitos psicológicos, econômicos e militares que auxiliam a campanha militar. Esses ataques levam tempo. Não são ataques em tempo real como os vistos nos filmes “Missão Impossível”. Para realizar um ataque cibernético à infraestrutura nacional, é necessário coletar informações sobre o alvo por um longo período. Um plano operacional deve ser preparado e um malware adequado deve ser inserido que se esconderá dentro do alvo até a ativação.

Após a guerra de 2014, os ucranianos e americanos estudaram o modus operandi russo e elevaram o nível de segurança nas infraestruturas nacionais ucranianas, frustrando assim a maioria dos ataques cibernéticos russos à infraestrutura ucraniana na guerra atual.

Tendo em conta as limitações de informação publicada e a divulgação de informação fraudulenta por ambas as partes, pode concluir-se que nesta campanha, ao contrário da anterior, as operações cibernéticas não tiveram um papel real na desativação das capacidades e infraestruturas nacionais ucranianas. Na verdade, apesar da exclusão de informações dos servidores (os ucranianos afirmam que a maioria das informações foi copiada em locais invulneráveis), as conquistas russas foram mínimas e não ultrapassaram o nível de assédio.

A campanha cibernética na Ucrânia, no entanto, criou efeitos cognitivos e psicológicos que influenciaram o discurso público global, a OTAN e as populações de ambos os países. Embora os ataques cibernéticos russos à Ucrânia tenham deslegitimizado a Rússia e levado outros países a fornecer aos ucranianos assistência adicional em defesa cibernética, eles criaram grande ansiedade na Ucrânia. Embora seja difícil isolar essa ansiedade dos medos mais amplos da população local durante o ataque russo, é provável que o domínio cibernético tenha aumentado significativamente a ansiedade da população ucraniana.

A mídia mundial legitimou e até encorajou ataques cibernéticos ucranianos contra a Rússia. Eles nem mesmo desaprovaram o apelo do presidente ucraniano para que hackers de todo o mundo lançassem tais ataques – um movimento interessante no qual elementos criminosos sem conexão direta com a campanha receberam essencialmente legitimidade para agir contra a Rússia por um mundo ocidental silencioso. Grupos de ataques cibernéticos russos, por outro lado, receberam consistentemente desprezo e condenação.

A evidência indica que durante o primeiro ano da guerra, o domínio cibernético teve um efeito militar insignificante. Os adversários empregaram operações cibernéticas principalmente para fins de guerra psicológica e influência na opinião pública local e global.

Análise

No domínio cibernético, onde as capacidades de ataque mudam todos os dias, dependendo das fraquezas recém-descobertas e das novas ferramentas de ataque, os países não têm necessariamente vantagens sobre os atacantes civis. Um país pode investir esforço, dinheiro e recursos humanos para encontrar fraquezas, capacidades de ataque e capacidades de defesa, mas isso não necessariamente lhe confere superioridade sobre seus inimigos no domínio cibernético. Os hackers podem encontrar novas fraquezas a qualquer momento. A supremacia cibernética, ao contrário da supremacia militar, é, portanto, um conceito vago e dinâmico que pode mudar rapidamente.

A questão de recrutar hackers amadores ou profissionais de todo o mundo é altamente significativa e pode afetar futuras campanhas, inclusive em Israel. Israel pode enfrentar não apenas ataques cibernéticos iranianos, do Hamas e do Hezbollah, mas também ataques de outros que compartilham o objetivo de destruir Israel. Não podemos saber quem pode se alistar em tal campanha, de antemão ou enquanto ela está acontecendo. Também não podemos saber que novas habilidades esses agentes livres podem possuir. Essas pessoas podem incluir cidadãos israelenses agindo contra ele em conjunto com os inimigos de Israel.

Outro elemento importante do domínio cibernético no primeiro ano da guerra russo-ucraniana foi a fraude. Informações falsas foram divulgadas por meio de canais de notícias e perfis falsos foram divulgados para confundir o inimigo sobre movimentos militares, locais de reunião e planos de ataque. Os russos transmitiram suas manobras por meio de seus próprios canais de notícias, que por sua vez foram citados em reportagens globais. Esses anúncios às vezes faziam com que a Ucrânia ativasse forças e manobrasse para defesa quando não era necessário, minando a prontidão para movimentos militares reais.

O terceiro e último componente do ciberespaço é a coleta de inteligência por meio de redes sociais, sites e aplicativos que permitem a localização de alvos e forças e o entendimento de manobras militares.

Recomendações

Primeiro, a guerra russo-ucraniana aguçou a compreensão da necessidade de construir e atualizar medidas de segurança da informação, especialmente em torno de infraestruturas nacionais críticas como eletricidade, transporte, água, sistema financeiro, comunicações, sistema de saúde e organizações de defesa. Adicionalmente, devem ser reforçadas as medidas de proteção das empresas e organizações das cadeias de abastecimento das infraestruturas nacionais. Estes, muitas vezes, serão mais vulneráveis e menos conscientes do perigo. Constituem assim uma via de ataque ao coração das infraestruturas nacionais.

Em segundo lugar, as capacidades de coleta de informações em tempo real devem ser fortalecidas nas redes sociais para identificar soldados inimigos e rastrear sua atividade, localização e interações. Essas ferramentas devem ser capazes de distinguir entre informações genuínas e falsas, o que pode ser feito usando inteligência artificial. Esses recursos devem incluir a detecção de celulares adversários, mesmo quando usados entre a população civil, a fim de criar alvos em tempo real. Deve-se notar que na Segunda Guerra do Líbano, o Hezbollah aparentemente tinha tais capacidades.

Por outro lado, a terceira recomendação, que é um corolário da segunda, é fortalecer a conscientização dos soldados e civis israelenses para manter a segurança das informações antes e durante o combate e não revelar segredos militares, incluindo a localização das forças, seu tamanho ou sua uso nas redes sociais. Os soldados devem ser impedidos de ativar seus telefones durante as operações.

A quarta recomendação é o desenvolvimento de uma abordagem nacional, uniforme, cronometrada e coordenada entre todos os órgãos relevantes para criar desinformação e influência nas redes sociais e canais de mídia. Se os vários órgãos trabalharem juntos, eles podem alcançar grande influência na arena doméstica, aos olhos do oponente e na frequentemente crítica arena diplomática internacional.

A quinta recomendação é a criação de superioridade permanente no domínio cibernético, cujo principal elemento é o desenvolvimento constante de fraquezas, brechas e pontos de acesso aos sistemas inimigos. Tal capacidade pode assentar no autodesenvolvimento mas também na descoberta das fragilidades existentes na rede, com destaque para os canais Telegram e Darknet, bem como no funcionamento de entidades privadas ao serviço do Estado.


Sobre o Autor:

O Comandante da Marinha (aposentado) Eyal Pinko é pesquisador sênior do Centro Begin-Sadat de Estudos Estratégicos e pesquisador e palestrante em inteligência, cibersegurança, segurança nacional e segurança marítima.


Publicado em 23/06/2023 12h01

Artigo original: