Por que a Cyberwar está aqui para ficar

Por que a Cyberwar está aqui para ficar

The New York Times revelou que o governo Obama havia preparado um plano de ataque cibernético a ser realizado contra o Irã no caso de negociações diplomáticas falharem em limitar o desenvolvimento de armas nucleares daquele país.

O plano, codinome Nitro Zeusfoi dito que é capaz de desativar as defesas aéreas do Irã, o sistema de comunicações e partes de sua rede elétrica. Ele também incluiu uma opção para introduzir um worm de computador na instalação iraniana de enriquecimento de urânio em Fordow, para interromper a criação de armas nucleares. Em antecipação da necessidade, Comando Cyber ​​dos EUA colocado código de computador oculto nas redes de computadores iranianas. De acordo com The New York TimesO presidente Obama viu o Nitro Zeus como uma opção para enfrentar o Irã que estava "aquém de uma guerra em grande escala".

Os relatórios, se for verdade (para ser justo, eles não foram confirmados por nenhuma fonte oficial), refletem uma tendência crescente no uso de computadores e redes para conduzir atividades militares.

Os Estados Unidos não são, obviamente, os únicos praticantes. Um exemplo notável da história recente envolve a assalto russo aparente no transporte e rede elétrica na Ucrânia. Esse ataque, que aconteceu no final da 2015, foi um ataque cibernético "primeiro do seu tipo" que interrompeu severamente o sistema de poder da Ucrânia, afetando muitos civis ucranianos inocentes. É importante notar que as vulnerabilidades no sistema de energia da Ucrânia são não Único - Eles existem em redes elétricas em todo o mundo, incluindo a rede elétrica dos EUA e outras grandes instalações industriais.

Vulnerabilidades internas

A vulnerabilidade das redes digitais é, em muitos aspectos, uma conseqüência inevitável de como a Internet foi construída. Como o então vice-secretário de Defesa, William Lynn, colocou em um discurso 2011 anunciando nossa estratégia militar para operar no ciberespaço: “A Internet foi projetada para ser aberta, transparente e interoperável. Segurança e gerenciamento de identidades eram objetivos secundários no design do sistema. Essa menor ênfase na segurança no design inicial da internet… dá aos invasores uma vantagem embutida ”.

Entre muitos fatores, dois em particular contribuem para o crescente sentimento de desconforto.

Um é o problema do anonimato. Aqueles que procuram fazer o mal podem facilmente fazê-lo à distância, envoltos no véu do anonimato por trás de identidades falsas ou protegidas na vastidão da teia. Sem verificação interna de identidade, fingir ser outra pessoa é tão fácil quanto obter um novo endereço de e-mail ou registrar uma conta no Facebook sob pseudônimo.


Receba as últimas notícias do InnerSelf


Desvendar invasores é possível, mas requer um investimento significativo de tempo e recursos. Ele também exige que os “mocinhos” usem técnicas de “bandidos” para rastrear os malfeitores, porque eles precisam hackear os hackers para descobrir quem eles são. Demorou uma empresa canadense, usando técnicas de hackers, mais de um ano para descubra quem hackeou os computadores oficiais do Dalai Lama - foi o chinês.

Na verdade, isso impede que os alvos retaliem contra invasores. Embora a maioria dos observadores pense que a Rússia está por trás do ataque ucraniano, não há nenhuma prova verdadeiramente conclusiva. É muito difícil deter um invasor desconhecido. Além disso, a coordenação internacional para responder aos ataques que ameaçam a estabilidade global pode ser frustrada sem uma prova sólida da origem de um ataque.

Uma nova definição de guerra

Em segundo lugar, e talvez mais significativamente, o mundo on-line muda os limites da guerra. O presidente Obama parece pensar que os ataques cibernéticos são menos do que a guerra em grande escala (ou então a vezes relatórios). Isso é realista? Considere as seguintes hipóteses - todas elas razoavelmente plausíveis.

Um adversário dos Estados Unidos (conhecido ou desconhecido):

  • Interrompe as bolsas de valores por dois dias, impedindo qualquer negociação;
  • Usa um ataque digital para colocar offline um sistema de radar destinado a fornecer aviso antecipado de um ataque aéreo na América;
  • Rouba os planos para o caça F-35;
  • Interrompe o sistema de comunicação do Pentágono;
  • Introduz um malware latente (um software malicioso que pode ser ativado em uma data posterior, às vezes chamado de "bomba lógica") em uma estação de radar que pode desativar a estação quando acionada, mas ainda não a aciona;
  • Faz uma centrífuga nuclear funcionar mal em uma usina de produção nuclear, causando danos físicos à centrífuga; ou
  • Implanta um worm que lentamente corrompe e degrada os dados nos quais certos aplicativos militares dependem (como dados de localização por GPS).

Alguns atos, como roubar os planos de um novo caça, não serão considerados atos de guerra. Outros, como interromper nossos sistemas de comando e controle militar, parecem exatamente o que sempre pensamos como atos de guerra.

Apresentando incerteza

Mas e o meio termo? Está deixando uma bomba lógica para trás em uma estação de radar como espionagem, ou é semelhante a plantando uma mina no porto de outro país como uma preparação para a guerra? E quanto ao código de computador que o Nitro Zeus supostamente colocou na rede elétrica iraniana? E se esse código ainda estiver lá?

Essas são perguntas difíceis. E eles vão suportar. As próprias estruturas que tornam a Internet um motor tão poderoso para a atividade social e que permitiram seu crescimento explosivo e que alterou o mundo são também os fatores que dão origem às vulnerabilidades na rede. Poderíamos eliminar o anonimato e restringir o potencial de ataques digitais, mas apenas ao preço de mudar a facilidade com que as pessoas pacíficas podem usar a Internet para novas funções comerciais e sociais.

Aqueles que querem onipresença e segurança estão pedindo para ter seu bolo e comê-lo também. Enquanto essa Internet for “A Internet”, a vulnerabilidade está aqui para ficar. Pode ser gerenciado, mas não pode ser eliminado. E isso significa que aqueles que são responsáveis ​​pela defesa da rede têm um desafio persistente de grande complexidade.

Sobre o autor

rosenzweig paulPaul Rosenzweig, professor de Direito, George Washington University. É editor sênior do Journal of National Security Law and Policy e membro do Comitê Consultivo do Comitê Permanente de Direito e Segurança Nacional da ABA.

Este artigo apareceu originalmente no The Conversa

Livro relacionados:

{amazonWS: searchindex = Livros; palavras-chave = guerra cibernética; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

siga InnerSelf on

facebook-icontwitter-iconrss-icon

Receba as últimas por e-mail

{Emailcloak = off}