Upload
jgarantes
View
4
Download
0
Embed Size (px)
Citation preview
Introdução
Ele estava nas profundezas de um inverno Washington cinza e frio. Em uma rua não muito longe de Dupont
Circle, em um triplex cheio de guitarras elétricas e uma coleção eclética de arte, nos reunimos para lembrar o
homem que nos ensinou a analisar questões de guerra e defesa. Duas dúzias de seus ex-alunos, agora em sua
maioria na casa dos cinquenta, bebeu brindes naquela noite de fevereiro em 2009, para o professor William
W. Kaufmann, que tinha morrido semanas antes com a idade de 90. Bill, como todos se referiam a ele, naquela
noite, tinha ensinado análise da defesa estratégica e política de armas nucleares no MIT por décadas, e mais
tarde na Universidade de Harvard e do Instituto Brookings.
Gerações de civis e militares "especialistas" tinha ganhado esse título, passando por seus cursos. Bill também
foi um conselheiro de seis secretários de Defesa, sentado no "front office" no anel E do Pentágono. Ele
transportados entre Boston e Washington a cada semana durante décadas.
Atrás dele, alguns de nós tinha referido Professor Kaufmann como "Yoda", em parte por causa de uma vaga
semelhança física e de estilo, mas principalmente porque pensamos nele como nosso mestre Jedi, o homem
que entendia o funcionamento da Força e tentou ensiná-los a nós. Como analista e consultor, Bill tinha sido
uma de um punhado de civis que haviam criado no âmbito da doutrina de guerra nuclear estratégica no final
de 1950 e início da de 1960. Eles tinham andado os Estados Unidos de volta de uma estratégia nuclear que
tinha chamado para os Estados Unidos para ir primeiro em uma guerra nuclear, de usar todas as suas armas
nucleares em um ataque maciço, e para destruir centenas de cidades da Europa e da Ásia. Bill e seus colegas
tinham provavelmente impediu uma guerra nuclear global e fez armas estratégicas controlar possível. Nossa
conversa naquela noite, lubrificado pelo Bill martinis mesma usada para beber com a gente, virou-se para o
futuro. O que poderíamos fazer para honrar a memória de William W. Kaufmann e os outros estrategistas da
segunda metade do século XX? Poderíamos, alguém sugeriu, continue seu trabalho, usar o que Bill tinha nos
ensinou, fazer as perguntas difíceis sobre a estratégia de análise de hoje. Outra na mesa sugeriu que hoje é
muito diferente de 1950, quando as armas nucleares foram sendo implantados sem uma estratégia pensativo;
estratégias são bem desenvolvidos hoje.
Mas é um tempo tão diferente? Na primeira década do século XXI, os EUA desenvolveram e sistematicamente
implantado um novo tipo de arma, com base em nossas novas tecnologias, e nós fizemos isso sem uma
estratégia pensativo. Criamos um novo comando militar para conduzir um novo tipo de guerra de alta
tecnologia, sem debate público, a mídia discussão, supervisão do Congresso sério, análise acadêmica, ou
diálogo internacional. Talvez, então, estamos em um momento com algumas semelhanças com os anos 1950.
Talvez, então, é preciso estimular a discussão aprendido e análise rigorosa sobre esse novo tipo de arma, que
novo tipo de guerra.
É ciberespaço e guerra em que sobre o qual eu falo. Em 1 de outubro de 2009, um general assumiu os EUA
novo Cyber Command, uma organização militar, com a missão de usar a tecnologia da informação e da
Internet como uma arma. Comandos semelhantes existem na Rússia, na China, e uma pontuação de outras
nações. Estas organizações militares e de inteligência estão preparando o campo de batalha cibernética com
coisas chamadas "bombas lógicas" e "alçapões", colocando explosivos virtuais em outros países em tempos de
paz. Dada a natureza única de guerra cibernética, pode haver incentivos para ir primeiro. Os alvos mais
prováveis são de natureza civil. A velocidade com que milhares de alvos podem ser atingidos, quase em
qualquer lugar no mundo, traz consigo a perspectiva de crises de grande volatilidade. A força que evitou uma
guerra nuclear, a dissuasão, não funciona bem em guerra cibernética. O fenômeno inteiro de guerra
cibernética está envolta em segredo governo de tal forma que faz com que a Guerra Fria parece um tempo de
abertura e ransparência. O maior segredo do mundo sobre a guerra cibernética pode ser que, no momento
mesmo os EUA se prepara para a guerra cibernética ofensiva, é continuar as políticas que tornam impossível
para defender a nação de forma eficaz contra ataques cibernéticos.
Uma nação que inventou a nova tecnologia, e as táticas para usá-lo, pode não ser o vencedor, se seu próprio
exército está atolada nos caminhos do passado, vencida pela inércia, excesso de confiança nas armas que eles
têm crescido a amar e considerar suprema. O criador do novo armamento ofensivo pode ser o perdedor, a
menos que também descobriu a forma de se defender contra a arma que tem mostrado para o resto do
mundo. Assim, mesmo que o coronel americano Billy Mitchell foi o primeiro a compreender a capacidade de
pequenas aeronaves para afundar navios de guerra poderosos, foi a Marinha Imperial Japonesa, que agiu em
que a compreensão, e chegou perto de derrotar os americanos no Pacífico na Segunda Guerra Mundial . Foi
Grã-Bretanha que desenvolveu a primeira tanque, e um coronel francês, Charles de Gaulle, que concebeu as
táticas de ataque rápido com tanques reunidas, apoiados por ar e artilharia. No entanto, foi a Alemanha
recentemente derrotado que aperfeiçoou o tanque em 1930 e utilizado pela primeira vez táticas de Gaulle,
que mais tarde ficou conhecida como blitzkrieg. (Ainda recentemente, em 1990, e novamente em 2003, os
militares dos EUA foram à guerra com uma versão atualizada da tática blitzkrieg 70 anos:. Rápido movimento
de unidades de tanques pesados, apoiados por aviões)
Aquecido pela camaradagem do meu companheiro de ex-alunos, e os martinis, deixei o brownstone e saí
naquela noite fria, ponderando esta ironia da história, e fazer um compromisso para mim, e para Bill, que eu
tentaria estimular a análise, aberta ao público e discussão de ciber-guerra de estratégia antes que tropeçou
em um conflito. Este livro é o pagamento em que estabelece compromisso. Eu sabia que eu precisava de um
parceiro mais jovem para se juntar a mim na tentativa de compreender as implicações militares e tecnológicas
da guerra cibernética bem o suficiente para produzir este livro. Diferentes gerações pensam de modo
diferente do ciberespaço. Para mim, olhando para meu sexagésimo aniversário em 2010, o ciberespaço é algo
que eu vi gradualmente creep-se em torno de mim. Isso aconteceu depois que eu já tinha uma carreira de lidar
com armas nucleares, em um mundo bipolar. Eu me tornei o primeiro conselheiro especial do presidente para
a Segurança Cibernética em 2001, mas a minha opinião de guerra cibernética são coloridos por minha
experiência em estratégia nuclear e espionagem.
Rob Knake era 30, quando ele e eu escrevi este livro. Para a sua geração, a internet eo ciberespaço são tão
naturais como o ar ea água. Rob carreira centrou-se sobre a segurança interna e as ameaças transnacionais do
século XXI. Temos trabalhado juntos na Harvard Kennedy School of Government, em Good Harbor Consulting,
e na campanha de Obama para a América. Em 2009, Rob ganhou o prestigioso Assuntos Internacionais
Fellowship no Conselho de Relações Exteriores, com uma nomeação para estudar guerra cibernética.
Decidimos usar o singular primeira pessoa no texto, porque muitas vezes eu estarei discutindo minhas
experiências pessoais com o governo, com a indústria de tecnologia da informação, e com os clãs de
Washington, mas a pesquisa, escrita e desenvolvimento do conceito fosse uma empresa conjunta . Temos
vagava Washington e em outras partes do país juntos em busca de respostas para as muitas questões em
torno guerra cibernética. Muitas pessoas têm nos ajudado nessa busca, alguns deles que deseja permanecer
anônimo neste livro por causa de suas associações passadas ou presentes. Havíamos passado longas horas
discutindo, debatendo e discutindo até que encontramos uma síntese de nossos pontos de vista.
Rob e eu concordo que a guerra cibernética não é um sem vítima, tipo limpo, novo de guerra que devemos
abraçar. Nem é uma espécie de arma secreta que precisamos manter escondido da luz do dia e do público.
Pois é o público, a população civil dos Estados Unidos e as corporações de capital aberto que correm nossos
principais sistemas nacionais, que são propensos a sofrer de uma guerra cibernética.
Embora possa parecer para dar América algum tipo de vantagem, na verdade, a guerra cibernética coloca este
país em maior perigo do que qualquer outra nação. E isso não é novo tipo de guerra de um jogo ou uma
invenção da nossa imaginação. Longe de ser uma alternativa à guerra convencional, guerra cibernética pode
realmente aumentar a probabilidade de o combate mais tradicional, com explosivos, balas e mísseis. Se
pudéssemos colocar esse gênio de volta na garrafa, que deveria, mas não podemos.
Portanto, é preciso embarcar em uma série complexa de tarefas: para entender o que é a guerra cibernética,
para saber como e por que ela funciona, para analisar seus riscos, para se preparar para isso, e pensar em
como controlá-la.
Este livro é uma tentativa de começar a fazer um pouco disso. Não é um livro técnico, não pretende ser guia
de um engenheiro elétrico para os detalhes de armas cibernéticas. Também não é projetado para ser uma
sigla cheio wonk Washington, jargão incrustado de exegese política ou jurídica.
Finalmente, também não é definitivamente um documento militar e não escrito para ser imediatamente
traduzível em Pentagonese.
Por isso, alguns especialistas em cada um desses campos pode pensar que o livro simplista em lugares onde
ele discute coisas que eles compreendam e opaco em partes que se estendem para além da sua
especialização.
No geral, nós tentamos encontrar um equilíbrio e escrever em um estilo informal que será clara e
ocasionalmente divertido.
Para que você não tomar o conforto em demasia essas garantias, no entanto, é necessário em um livro sobre o
assunto para discutir a tecnologia, as formas de Washington, bem como alguns temas militares e de
inteligência. Da mesma forma, é impossível evitar totalmente o uso de siglas e jargões, e, portanto, incluir um
glossário (a partir de Backmatter).
Eu fui ensinado por altos funcionários de segurança nacional durante décadas nunca trazer-lhes um problema
sem também sugerindo uma solução. Este livro certamente revela alguns problemas, mas também discute
possíveis soluções. Colocando esses ou outras defesas no lugar vai levar tempo, e até que eles são uma
realidade, esta nação e outros estão correndo alguns riscos novos e graves à paz, à estabilidade internacional,
a ordem interna, e para a nossa economia nacional e bem-estar individual .
Os autores gostariam de agradecer às muitas pessoas que nos ajudaram com este livro, os especialistas mais
importantes dentro e fora dos governos que nos ajudaram com a condição de que eles vão sem nome. Pieter
Zatko, John Mallery, Chris Jordan, Ed Amoroso, Sami Saydjari, e Barnaby página nos ajudou a compreender
alguns dos aspectos mais técnicos de segurança cibernética. Paul Kurtz serviu como uma placa de som
constante e ajudaram a moldar nosso pensamento de inúmeras maneiras.
Ken Minihan, Mike McConnell, e Rich Wilhelm nos deu uma visão de seus acrescentou décadas no governo e
no setor privado, Alan Paller, Greg Rattray, e Jim Lewis deram suas idéias e reflexões mais recentes sobre este
tema complexo. Agradecemos Janet Napolitano para a tomada de tempo fora de sua movimentada agenda
para se encontrar com nós e por estar disposta a fazê-lo no disco. Agradecemos também Rand Beers por sua
sabedoria. Será Howerton ajudou de forma decisiva para obter este livro em toda a linha de chegada. Ele
possui um olho editorial afiado e um presente para a pesquisa. Será Bardenwerper também prestou
assistência editorial.
Roundtree Bev, como ela tem sido em tantos projetos ao longo das décadas, foi a condição sine qua non.
CAPÍTULO I – TRIAL RUN
Aquarter-lua refletida no Eufrates fluindo lentamente, ao longo de um rio, que as nações têm guerreado há
cinco mil anos. Foi só depois da meia-noite, 06 de setembro de 2007, e um novo tipo de ataque estava para
acontecer ao longo do Eufrates, que havia começado no ciberespaço. No lado leste do rio, 75 milhas ao sul
para a Síria, a fronteira com a Turquia, um wadi seco do rio, algumas luzes baixas sombras nas paredes
arenosas do vale. As sombras eram de um grande edifício em construção.
Muitos trabalhadores norte-coreanos haviam deixado o local de construção seis horas mais cedo, filas em
linhas ordenadas para carregar em ônibus para a unidade para seu dormitório perto. Para um canteiro de
obras, a área foi invulgarmente escuro e sem proteção, quase como se o construtor queria evitar chamar a
atenção.
Sem aviso, o que parecia ser pequenas estrelas explodem acima do local, iluminando a área com uma
brilhante clareza azul-branco do que o dia. Em menos de um minuto, embora parecia mais tempo para os
sírios poucos e coreanos ainda no site, houve um clarão ofuscante, então uma onda de som de concussão, e
depois a queda de pedaços de detritos. Se sua audição não tinha sido temporariamente destruído pelas
explosões, aqueles no chão nas proximidades, então, ouviu uma lavagem mais acústico de motores a jato
militares que cobrem a área. Se tivessem sido capazes de olhar além das chamas que foram agora varrendo o
local da construção, ou acima das tochas iluminando que ainda estavam flutuando para baixo em pára-quedas
pequenas, os sírios e os coreanos pode ter visto F-15 Eagles e F-16 Falcons bancário norte, de volta para a
Turquia. Talvez eles sequer teria feito estrela azul-e-branco mudo de David emblemas nas asas da formação
israelita greve da Força Aérea, enquanto se dirige para casa, incólume, deixando anos de trabalho secreto
perto do barranco totalmente destruído.
Quase tão incomum como o ataque em si foi o silêncio político que se seguiu. Os escritórios de relações
públicas do governo israelense disse nada. Ainda mais revelador, a Síria, que tinha sido bombardeada, ficou
em silêncio. Aos poucos, a história começou a surgir na mídia norte-americana e britânica. Israel bombardeou
um complexo no leste da Síria, uma instalação que está sendo construída pelos norte-coreanos. A instalação
foi relacionado a armas de destruição em massa, as contas de notícias relatados de fontes anônimas. Censores
imprensa israelenses permitiram jornais de seu país para citar contas de mídia americanas, mas os proibiu de
fazer qualquer relatório próprio. Era, segundo eles, uma questão de segurança nacional. Alertado pelos relatos
da mídia, o governo sírio tardiamente admitiu que houve um ataque contra seu território. Em seguida, eles
protestaram contra ele, um pouco timidamente. O presidente sírio, Assad afirmou que o que havia sido
destruído era "um prédio vazio." Curiosamente, apenas a Coreia do Norte juntou Damasco para expressar
indignação com este ataque surpresa.
Relatos da mídia diferem um pouco sobre o que tinha acontecido e por que, mas a maioria citou fontes do
governo de Israel, dizendo que a instalação tinha sido um norte-coreano projetado fábrica de armas nucleares.
Se isso fosse verdade, a Coreia do Norte violou uma agrément com os Estados Unidos e outras grandes
potências que iria parar de vender armas nucleares know-how. Pior, isso significava que a Síria, um país na
fronteira de Israel, uma nação que vinha negociando com Israel através dos turcos, tinha sido realmente
tentando secretamente desenvolver armas nucleares, algo que mesmo Saddam Hussein tinha deixado de fazer
anos antes da invasão do Iraque pelos EUA .
Logo, no entanto, a auto-ungidos peritos foram lançando dúvidas sobre a "A Síria estava fazendo uma bomba
nuclear" história.
Imagens de satélite, tiradas por satélite de reconhecimento, foram reveladas pela mídia ocidental. Peritos
observaram que o local tinha pouca segurança à sua volta antes do bombardeio. Alguns argumentaram que o
edifício não era alto o suficiente para abrigar um reator nuclear norte-coreano.
Outros apontaram para a falta de qualquer outra infra-estrutura nuclear na Síria. Eles ofereceram teorias
alternativas. Talvez o edifício foi relacionado para o programa de mísseis da Síria. Talvez Israel tinha acabado
de errado eo edifício foi relativamente inocente, como alegado Saddam Hussein "fábrica de leite do bebê" de
1990 ou planta do Sudão aspirina suposto de 1998, ambos destruídos em ataques dos EUA. Ou talvez, disse
que alguns comentaristas, a Síria não era o verdadeiro alvo.
Talvez Israel estava enviando uma mensagem ao Irã, uma mensagem de que o Estado judeu ainda poderia
realizar com sucesso os ataques aéreos surpresa, uma mensagem de que um ataque similar poderia ocorrer
em instalações nucleares iranianas, a menos que Teerã parou seu programa de desenvolvimento nuclear.
Reportagens citando fontes anônimas afirmaram vários graus de envolvimento americano na operação: os
americanos tinham descoberto o local em fotografia de satélite, ou os americanos tinham esquecido o site e
os israelenses tinham encontrado em imagens de satélites dados a eles rotineiramente pela comunidade de
inteligência dos EUA , os americanos ajudaram a planejar o atentado, talvez persuadir os militares turcos a
olhar para o outro como a formação ataque israelense navegou sobre a Turquia para surpreender Síria por
ataque a partir do norte. Americanos ou israelenses foram eles?-Talvez tenha escapado para o canteiro de
obras antes do bombardeio para confirmar a presença norte-coreano, e talvez verificar a natureza nuclear do
site. O presidente George W. Bush, estranhamente taciturno, se recusou a responder a pergunta de um
repórter sobre o ataque israelense.
A única coisa que a maioria dos analistas acordado era que algo estranho havia acontecido. Em abril de 2008, a
CIA tomou o passo incomum de produzir e lançar publicamente um vídeo mostrando imagens clandestinas de
dentro da unidade antes de ser bombardeada. O filme deixou poucas dúvidas de que o local tinha sido uma
instalação norte-coreana concebido nuclear. A história logo se desvaneceu. Pouca atenção foi dada quando,
sete meses mais tarde, a Agência Internacional de Energia Atômica (AIEA) divulgou seu relatório. Ele enviou
inspetores para o local. O que os inspetores encontraram não era uma ruína bombardeada, nem eles se
deparam com uma colméia de atividade de construção renovada. Em vez disso, os especialistas internacionais
foram levados para um local que tinha sido perfeitamente arado e arrecadou, um site não mostra sinais de
restos de materiais ou de construção. Parecia um monte casa não melhorou para venda em alguns
comunidade do deserto fora de Phoenix, perfeitamente anódina. Os inspectores decepcionados tirou fotos.
Eles encheram saquinhos ziplock plásticos com amostras de solo e então eles deixaram as margens do Eufrates
e voou de volta para a sua sede em uma ilha no Danúbio, perto de Viena.
Lá, eles realizaram testes em seus laboratórios. A AIEA anunciou, mais uma vez a pouca atenção, que as
amostras de solo continha incomum ", feita pelo homem," os materiais radioativos.
Para os poucos que tinham vindo a seguir o mistério do Eufrates Síria enigma, que era o fim da história,
justificando serviço de inteligência de Israel altamente considerado. Apesar de quão improvável que parecia, a
Síria na verdade tinha sido secretamente brincando com armas nucleares, e do regime bizarro na Coréia do
Norte estava ajudando. Era hora de reavaliar as intenções de Damasco e Pyongyang.
Por trás de todo esse mistério, no entanto, foi outra intriga.
Síria tinha gasto milhares de milhões de dólares em sistemas de defesa aérea. Naquela noite de setembro,
sírios militares foram acompanhando de perto seus radares. Inesperadamente, Israel colocou suas tropas nas
Colinas de Golã em alerta total no início do dia. A partir de suas colocações no território sírio ocupado, Golani
Israel Brigada poderia literalmente olhar para o centro de Damasco através de suas lentes de longo alcance.
Forças sírias estavam esperando problemas. No entanto, nada de anormal apareceu em suas telas. Os céus da
Síria parecia segura e em grande parte vazio como meia-noite rolava. Na verdade, porém, as formações de
Eagles e Falcons tinha penetrado o espaço aéreo sírio da Turquia. Aqueles aviões, projetado e construído na
década de 1970, estavam longe de furtivo. Sua aço e fuselagens de titânio, as suas arestas e cantos, as bombas
e mísseis pendurados em suas asas, deveria ter iluminado os radares sírios como o Rockefeller da árvore de
Natal ilumina Nova York Plaza, em dezembro. Mas eles não fizeram.
O que os sírios lentamente, relutantemente, e dolorosamente concluiu na manhã seguinte foi que Israel havia
"propriedade" da rede de Damasco defesa caro ar na noite anterior. O que apareceu nas telas de radar foi o
que a Força Aérea de Israel tinha posto lá, Na imagem de nada. A visão visto pelos sírios não tinham relação
com a realidade de que seus céus orientais tornou-se um perímetro de bombardeamento israelita Air Force.
Síria mísseis de defesa aérea não poderia ter sido demitido porque não havia alvos no sistema para que eles
procuram. Caças de defesa aérea da Síria não poderia ter mexidos, se tivessem sido tolo o suficiente para fazê-
lo de novo contra os israelenses, porque os seus sistemas de fabricação russa exigia a ser vetorizada em
direção a aeronave alvo, baseados em terra controladores.
Os sírios terrestres controladores tinha visto nenhum alvo.
Por que tarde, os telefones tocavam no Ministério da Defesa russo off Praça Vermelha. Como poderia o
sistema de defesa aérea russo foram cegados? Síria queria saber. Moscou prometeu enviar especialistas e
técnicos de imediato. Talvez houvesse um problema de implementação, talvez um erro do usuário, mas que
iria ser corrigido imediatamente. O complexo militar-industrial russo não precisa desse tipo de publicidade
negativa sobre seus produtos. Afinal, o Irã estava prestes a comprar um radar de defesa aérea e moderno
sistema de mísseis de Moscou. Em ambos Teerã e Damasco, os comandantes de defesa aérea estavam em
choque.
Guerreiros cibernéticos em todo o mundo, no entanto, não foram surpreendidos.
Foi assim que a guerra seria travada na era da informação, este foi Ciberguerra. Quando o termo "guerra
cibernética" é usado neste livro, refere-se a ações por um Estado-nação para penetrar computadores de outra
nação ou redes para fins de causar danos ou interrupções. Quando os israelenses atacaram a Síria, eles usaram
pulsos de luz e energia elétrica, para não cortar como um laser ou atordoar como um taser, mas para
transmitir 1 e 0 para controlar o que os radares de defesa aérea da Síria viu. Ao invés de explodir os radares de
defesa aérea e dando-se o elemento de surpresa antes de atingir os alvos principais, na era da guerra
cibernética, os israelenses asseguraram que o inimigo não podia nem levantar suas defesas.
Os israelenses tinham planejado e executado o ataque cibernético impecável.
Assim como eles fizeram isso é uma questão de algumas conjecturas.
Há pelo menos três possibilidades de como eles "propriedade" dos sírios. Primeiro, há a possibilidade sugerida
por alguns relatos da mídia de que o ataque israelense foi precedido por um veículo não tripulado furtivo
aérea (UAV) que, intencionalmente, voou em um feixe de radar de defesa aérea da Síria. Radar ainda funciona
basicamente da mesma forma que começou 70 anos atrás, na Batalha da Inglaterra. Um sistema de radar
envia um feixe de rádio direcional. Se o feixe atinge nada, ele volta para um receptor. O processador em
seguida, calcula que o objeto era de que o feixe de rádio bater, em que altitude estava voando, a que
velocidade ele estava se movendo, e talvez até mesmo como um objeto grande estava lá em cima. O fato
importante aqui é que o radar está permitindo que um feixe eletrônico que vir do ar, de volta para o sistema
de computador baseado em terra.
Radar é inerentemente uma porta de computador aberto, aberto para que ele possa receber de volta os
pesquisadores eletrônicos que enviou para fora para olhar para as coisas do céu. Uma furtiva israelense UAV
pode não ter sido visto pela defesa aérea síria porque o avião teria sido revestido com material que absorve ou
desvia um feixe de radar.
O UAV pode, no entanto, têm sido capazes de detectar o feixe de radar que vem do chão em direção a ele e
usou essa mesma frequência de rádio muito para transmitir pacotes de computador de volta para dentro do
computador do radar e de lá para a rede de defesa aérea síria. Esses pacotes fez o mau funcionamento do
sistema, mas também disse que não agir não havia nada de errado com ele. Eles podem ter apenas repetido
um loop do céu, como era antes do ataque. Assim, enquanto o feixe de radar poderia mais tarde ter saltado
fora do Eagles atacando e Falcons, o sinal de retorno não registrar nos computadores de defesa sírias ar. O céu
seria exatamente como ele tinha quando estava vazio, apesar de ter sido, na realidade, cheios de caças
israelenses. Relatórios de mídia dos EUA indicam que os Estados Unidos têm um sistema de ataque cibernético
semelhante, de codinome Suter Sênior.
Em segundo lugar, existe a possibilidade de que o código de computador russo controlar a rede de defesa sírio
ar tinha sido comprometida por agentes de Israel. Em algum momento, talvez no laboratório de informática
russo ou em uma instalação militar síria, alguém que trabalha para Israel ou um de seus aliados pode ter
deslizado um "alçapão" para os milhões de linhas de código de computador que executa o programa de defesa
aérea.
A "alçapão" (ou "Cavalo de Tróia") é simplesmente um punhado de linhas de código de computador que se
parecem todos jargão do outro que compreendem as instruções para um sistema operacional ou aplicativo.
(Testes executados pela Agência de Segurança Nacional determinou que até mesmo os especialistas mais bem
treinados não poderia, por visualmente olhar através de milhões de linhas de símbolos, encontrar os "erros"
que tinham sido introduzidas em um pedaço de software.)
O "alçapão" poderia ser instruções sobre como responder a determinadas circunstâncias. Por exemplo, se o
processador de radar descobre um determinado sinal eletrônico, que iria responder por não mostrando alvos
no céu por um determinado período de tempo, digamos, os próximos três horas. Tudo o UAV israelense tem a
fazer é enviar por esse pequeno sinal eletrônico. O "alçapão" pode ser um ponto de acesso secreto eletrônico
que permita a alguém batendo na rede de defesa aérea para passar o sistema de detecção de intrusão e
firewall, através da codificação, e assumir o controle da rede com direitos de administrador completa e
privilégios.
A terceira possibilidade é que um agente israelense iria encontrar qualquer cabo de fibra óptica da rede de
defesa aérea em algum lugar da Síria e da emenda para a linha (mais difícil do que parece, mas factível). Uma
vez on-line, o agente israelense deveria digitar um comando que faria com que o "alçapão" para abrir para ele.
Embora seja arriscado para um agente israelense para ficar vagando Síria cortando cabos de fibra óptica, que
está longe de ser impossível. Relatórios têm sugerido há décadas que Israel coloca seus espiões atrás de
fronteiras sírias. Os cabos de fibra óptica para o Sírio rede de defesa aéreo nacional executado em todo o país,
não apenas dentro de instalações militares. A vantagem de um agente no lugar invadir a rede é que ela não
provoca a operação para invocar o sucesso de um "pacote de aquisição" que entra na rede a partir de uma
sobrecarga de vôo UAV.
Na verdade, um agente no lugar poderia, teoricamente, criar um link a partir de seu local de volta para pós
Israel comando da Força Aérea. Usando baixa probabilidade-de-interceptação (LPI) métodos de comunicação,
nd agente israelense pode ser capaz de estabelecer "cove comms" (secreto de comunicações), mesmo no
centro de Damasco, irradiando-se para um satélite com pouco risco de qualquer pessoa na Síria perceber.
Seja qual for o método utilizado para enganar os israelenses a rede de defesa aérea da Síria, provavelmente foi
tirada de uma cartilha que os EUA emprestado de nossos amigos israelenses aprendi uma coisa ou duas a
partir dos programas que temos vindo a trabalhar há mais de duas décadas. Em 1990, como os Estados Unidos
estava se preparando para ir para a guerra com o Iraque, pela primeira vez, no início EUA cibernético
guerreiros se reuniu com comandos de Operações Especiais para descobrir como eles poderiam tirar o radar
de defesa aérea iraquiana e extensa rede de mísseis pouco antes da ondas iniciais de aviões dos EUA e seus
aliados veio gritando em direção a Bagdá. Como o herói da Tempestade no Deserto, de quatro estrelas Geral
Norm Schwarzkopf, explicou-me, no momento, "estes comedores de cobra tinha alguma idéia maluca" a
esgueirar-se para o Iraque antes de os primeiros tiros foram disparados e tomar o controle de uma base de
radar na sul do país. Eles planejavam levar consigo alguns hackers, provavelmente da Força Aérea dos EUA,
que iria ligar para a rede iraquiana de dentro da base e, em seguida, enviar um programa que teria causado
todos os computadores da rede em todo o país para falhar e ser incapaz de reiniciar.
Schwarzkopf pensou que o plano arriscado e pouco confiáveis. Ele tinha uma baixa opinião de EUA Comando
de Operações Especiais e temia que os comandos seriam os primeiros americanos mantidos como prisioneiros
de guerra, mesmo antes de a guerra começar. Pior ainda, ele temia que os iraquianos seria capaz de
transformar seus computadores de volta e iria começar a derrubar algumas das duas mil missões de ataque
ele previstas para o primeiro dia da guerra aérea. "Se você quer ter certeza de seus radares de defesa aérea e
mísseis não funcionar, explodi-los em primeiro lugar. Dessa forma, eles ficam mortos. Em seguida, vá em e
bombardear suas metas. "Assim, a maioria de os EUA inicial e missões aliadas não estavam bombardeando
ataques em Bagdá sede ou divisões do exército iraquiano, que estavam no radar de defesa aérea e de mísseis.
Alguns aviões dos EUA foram destruídas nessas tentativas, alguns pilotos foram mortos, e alguns foram presos.
Quando, treze anos depois, os EUA foram à guerra com o Iraque uma segunda vez, bem antes que as ondas
iniciais de fighterbombers americanos varrida em, os militares iraquianos sabiam que sua "closedloop"
privada, rede segura militar já havia sido comprometida.
Os norte-americanos lhes disse.
Milhares de iraquianos oficiais militares e-mails recebidos sobre o sistema de defesa Ministério iraquiano e-
mail antes do início da guerra.
Embora o texto exato nunca foi tornado público, várias fontes confiáveis revelou o suficiente da essência
reconstruir o que você pode ter lido que você tinha sido, digamos, um iraquiano general brigadeiro do exército
no comando de uma unidade de blindados fora de Basra. Ele teria lido algo assim: Esta é uma mensagem do
Comando Central dos Estados Unidos.
Como você sabe, nós pode ser instruído para invadir o Iraque em um futuro próximo. Se fizermos isso, vamos
suplantar as forças que se opõem a nós, como fizemos há alguns anos. Nós não queremos fazer mal a você ou
suas tropas. Nosso objetivo seria deslocar Saddam e seus dois filhos. Se você deseja permanecer incólume,
coloque seus tanques e outros veículos blindados em formação e abandoná-los. Pé. Você e suas tropas
deveriam ir para casa. Você e outras forças iraquianas será reconstituído depois que o regime é alterado em
Bagdá.
Não surpreendentemente, muitos oficiais iraquianos obedeceu às instruções CENTCOM teve e-mail deles, na
rede secreta iraquiana. Tropas americanas encontraram muitas unidades tinham estacionado seus tanques
ordenadamente em filas fora das suas bases, permitindo assim que aviões dos EUA para ordenadamente
explodi-los. Alguns comandantes do Exército iraquiano enviou suas tropas em licença nas horas que
antecederam a guerra. Tropas colocar em roupas civis e foi para casa, ou pelo menos tentou.
Embora dispostos a invadir rede do Iraque de se envolver em uma campanha psicológica antes do início do
ataque convencional, a administração Bush estava aparentemente disposto a destruir os meios financeiros de
Saddam Hussein por rachaduras nas redes de bancos no Iraque e em outros países. A capacidade de fazer isso
existia, mas os advogados do governo temiam que as contas bancárias de incursão seria visto por outras
nações como uma violação do direito internacional, e visto como um precedente. Os conselhos também temia
consequências não intencionais, se os norte-americanos roubos cibernéticos bancárias acertar as contas
erradas ou tirou toda a instituições financeiras.
A segunda guerra EUA-Iraque, e que o ataque mais recente de Israel na Síria, havia demonstrado dois usos de
guerra cibernética. Um uso da guerra cibernética é fazer um ataque (os militares dos EUA prefere o termo
"cinético") convencional mais fácil desativando defesas do inimigo.
Outro uso da guerra cibernética é enviar propaganda para desmoralizar o inimigo, distribuição de mídia de
Internet e-mails e outros no lugar da antiga prática de soltar panfletos. (Lembre-se os milhares de pedaços de
papel com as instruções em árabe e vara-figura desenhos lançadas sobre as forças iraquianas em 1991,
dizendo-lhes como se render a forças dos EUA. Milhares de iraquianos trouxe os panfletos com eles quando
eles fizeram a rendição.)
O ataque na instalação nuclear síria e os EUA actividade ciber que antecedeu a invasão do Iraque são exemplos
da invasão militar utilizando como uma ferramenta para ajudar em um tipo mais familiar de guerra.
O uso do ciberespaço por Estados-nação para objetivos políticos, diplomáticos e militares não, no entanto,
tem que ser acompanhado por bombardeios ou batalhas de tanques. Uma pequena amostra do que uma
guerra cibernética autônomo poderia olhar como veio, surpreendentemente, em uma cidade pequena Liga
Hanseática de 400 mil pessoas nas margens do Báltico. A cidade de Tallinn tornou-se, mais uma vez, a capital
de um Estónia independente em 1989, quando a União Soviética se desintegrou, e muitos de seus
componentes repúblicas dissociaram-se de Moscou e na Estónia URSS tinha sido forçado a se tornar parte da
União Soviética, quando o vermelho Exército "libertado" a república báltica dos nazistas durante o que os
russos chamam de "a Grande Guerra Patriótica."
O Exército Vermelho, ou pelo menos o Partido Comunista da União Soviética, não queria estonianos, ou
qualquer outro do Leste Europeu, para esquecer os sacrifícios que foram feitos "libertar" a eles. Assim, em
Tallinn, como na maioria das capitais do Leste Europeu, erigiram um desses gigantes, estátuas heróicas de um
soldado do Exército Vermelho que os líderes soviéticos tinham carinho para tal. Muitas vezes, estes bronzes
ficaram em cima dos túmulos de soldados do Exército Vermelho. A primeira vez que deparei com uma estátua,
quase literalmente, em Viena, em 1974. Quando perguntei ao policial protegendo-o porque neutro Áustria
teve um soldado gigante comunista em seu centro, disseram-me que a União Soviética tinha colocá-lo logo
após a guerra e tinha requerido os austríacos a nunca prometer levá-la para baixo. Na verdade, a estátua é
especialmente protegido no tratado os EUA e Áustria assinaram, juntamente com os soviéticos, quando as
tropas americanas e soviéticas deixou a Áustria em 1950. Na década de 1970, o vienense quase
uniformemente descreveu o bronze enorme como "o único soldado russo em Viena que não estuprar nossas
mulheres." Parece essas estátuas um grande significado para os russos, assim como os túmulos no exterior da
American Guerra Mundial II mortos são solo sagrado para muitos veteranos americanos, suas famílias e seus
descendentes. As estátuas gigantes de bronze também teve significado importante para aqueles que foram
"libertados", mas que o significado era algo totalmente diferente.
As estátuas e os corpos de soldados do Exército Vermelho sob eles foram, simbolicamente, pára-raios. Em
Tallinn, a estátua também atraiu relâmpago cibernético.
As tensões entre russos étnicos que vivem na Estónia e os estónios nativas próprios vinha construindo desde a
pequena nação havia declarado sua independência novamente no final da Guerra Fria. A maioria dos
estonianos procurou remover qualquer sinal das cinco décadas de opressão durante o qual eles tinham sido
forçados a fazer parte da União Soviética. Em fevereiro de 2007, o legislador aprovou uma Lei Proibida
Estruturas que teria causado qualquer coisa denotando a ocupação a ser levado para baixo, incluindo o
soldado gigante de bronze. Estonianos ainda se ressentia a profanação de túmulos de seus próprios veteranos
que haviam seguido a aparência do Exército Vermelho.
Moscou se queixou que mover o soldado de bronze seria difamar os mortos heróica Soviética, incluindo
aqueles enterrados ao redor do bronze gigante. Na tentativa de evitar um incidente, o Presidente da Estónia
vetou a lei. Mas a pressão pública para remover a estátua cresceu, assim como um grupo étnico russo
dedicado a proteger o monumento e um grupo nacionalista estoniana ameaça destruir tornou-se cada vez
mais militante. Como o inverno aquecido Báltico na primavera, a política mudou-se para a rua. Em 27 de abril
de 2007, agora conhecido como Noite de Bronze, um motim eclodiu entre os radicais de ambas as facções
étnicas, com a polícia e a estátua apanhado no meio. Autoridades rapidamente interveio e mudou-se da
estátua para um local novo, protegida no cemitério militar. Longe de aplacar a disputa, o movimento
inflamado indignados respostas nacionalistas na mídia Moscou e na legislatura da Rússia, a Duma.
Isto é, quando o conflito se mudou para o ciberespaço. Estónia, curiosamente, é um dos países mais
conectados do mundo, classificação, juntamente com a Coreia do Sul, bem à frente dos Estados Unidos na
medida da sua penetração da banda larga e sua utilização de aplicações de Internet na vida cotidiana. Esses
avanços tornaram um alvo perfeito para ataque cibernético. Depois da noite de Bronze, de repente, os
servidores que suportam as páginas mais frequentemente utilizadas na Estónia foram inundadas com pedidos
de acesso cibernéticos, tão alagada que alguns dos servidores em colapso sob a carga e desligar. Outros
servidores foram tão atolado com pings de entrada que eles eram essencialmente inacessível. Estonianos não
poderia usar o seu banco on-line, sites de seus jornais, ou os serviços electrónicos do seu governo.
O que tinha batido Estónia foi um DDOS, um ataque distribuído de negação de servisse. Normalmente, um
DDOS é considerado um incômodo menor não, uma arma importante no arsenal cibernético. Basicamente, é
um dilúvio pré-programado de tráfego de Internet projetado para redes de acidentes ou congestionamento.
Ele é "distribuído" no sentido de que milhares e até centenas de milhares de computadores estão envolvidos
no envio de pings eletrônicos a um punhado de locais de destino na Internet.
Os computadores de ataque é chamado de "botnet", uma rede de robótica, de "zumbis", computadores que
estão sob controle remoto.
Os zumbis atacam estavam seguindo instruções que haviam sido carregados sem o conhecimento dos
proprietários. De fato, os proprietários geralmente não pode mesmo dizer quando seus computadores se
tornaram zumbis ou estão envolvidos em um DDOS. Um usuário pode perceber que o laptop está executando
um pouco devagar ou que o acesso a páginas web está demorando um pouco mais do que o normal, mas que
é o único indicador.
A atividade maliciosa é tudo a ter lugar no fundo, não aparecendo na tela do usuário. Seu computador, agora,
pode ser parte de uma botnet.
O que aconteceu, muitas vezes, semanas ou meses antes de uma botnet partiu para a ofensiva, é que o
usuário de um computador passou a NA aparentemente inocente página e essa página secretamente o
download do software que transformou seu computador em um zumbi. Ou eles abriram um e-mail, talvez até
mesmo um de alguém que sabia, que o download do software zumbi. Antivírus atualizado ou software de
firewall pode pegar e bloquear as infecções, mas os hackers estão constantemente descobrindo novas
maneiras em torno destas defesas.
Às vezes, o computador zumbi senta-se pacientemente aguardando ordens.
Outras vezes, ele começa a olhar para outros computadores para atacar. Quando um computador se espalha a
sua infecção para outras pessoas, e eles, por sua vez fazer o mesmo, temos o fenômeno conhecido como
"verme", a infecção desparasitação seu caminho de um computador através de milhares a milhões. Uma
infecção pode se espalhar por todo o mundo em poucas horas.
Na Estónia, o DDOS foi o maior já visto. Parecia que vários botnets diferentes, cada um com dezenas de
milhares de máquinas infectadas que estava dormindo, estavam agora no trabalho. Na primeira, os estonianos
se que a queda de algumas de suas páginas foi apenas um aborrecimento enviado para eles de russos
indignado. Em seguida, os botnets começaram alvo de Endereços Internet maioria das pessoas não sabe, não
aqueles de páginas públicas, mas os endereços dos servidores que executam partes da rede telefônica, o
sistema de verificação de cartão de crédito, eo diretório Internet.
Agora, mais de um milhão de computadores estavam envolvidos no envio de uma inundação de pings para os
servidores que foram alvo na Estónia.
Hansapank, o maior banco do país, foi reorganizada. Comércio e as comunicações em todo o país estavam
sendo afetadas. E os ataques não parou.
Em erupções mais anteriores de um ataque DDOS, um site iria ser atingido por alguns dias. Isso era algo
diferente. Centenas de locais-chave em um país foram atingidas, semana após semana, incapaz de voltar para
cima. Como especialistas em segurança de Internet correu para Tallinn da Europa e América do Norte, Estônia
trouxe o assunto ao Conselho do Atlântico Norte, a mais alta instância da aliança militar OTAN. Ad hoc equipe
de resposta a incidente começou tentando contramedidas que tinham tido sucesso no passado com ataques
menores DDOS. Os zumbis adaptado, provavelmente está sendo reprogramado pelos computadores mestre.
Os ataques continuaram. Usando trace-back técnicas, especialistas em segurança cibernética seguiu os pings
ataque aos computadores zumbis específicos e depois ficou observando para ver quando as máquinas
infectadas "ligou para casa" aos seus senhores.
Essas mensagens foram rastreados para controlar máquinas, e às vezes ainda mais rastreada de nível superior
dispositivos de regulação. Estónia alegou que as máquinas eram controladora final na Rússia, e que o código
de computador envolvido tinha sido escrito em cirílico do alfabeto teclados.
O governo russo indignado negou que tenha sido envolvido em guerra cibernética contra a Estônia. Ele
também se recusou pedido formal da Estónia diplomática para a assistência em traçar os atacantes, apesar de
um acordo bilateral de pé exigida Moscovo a cooperar.
Informou que os ataques tinham sido rastreada para a Rússia, alguns funcionários do governo admitiram que
era possível, talvez, que patriótica russos, irritado com o que tinha feito Estónia, foram tomar matérias em
suas próprias mãos. Talvez.
Mas mesmo que o "patriótico russos" teoria estavam a ser acreditado, deixou sem resposta a questão de por
que o governo russo não se moveria para impedir vigilantismo tal. Ninguém duvidou por um minuto que os
sucessores do KGB tinha a capacidade de encontrar os culpados e para bloquear o tráfego. Outros, mais
familiarizados com a Rússia moderna, sugeriu que o que estava em trabalho foi muito mais do que uma polícia
passiva russos fechar os olhos para o vandalismo da juventude excessivamente nacionalista. Os hackers mais
adeptos na Rússia, para além daqueles que são funcionários públicos reais, são geralmente a serviço do crime
organizado. O crime organizado é permitido florescer por causa de sua ligação não reconhecida para os
serviços de segurança. Na verdade, a distinção entre redes de crime organizado e os serviços de segurança que
controlam a maioria dos ministérios russos e dos governos locais é muitas vezes embaçada. Muitos
observadores atentos da Rússia pensar que alguns altos funcionários do governo permitir a atividade do crime
organizado por uma fatia dos lucros, ou, como no caso da Estónia, para ajudar com as tarefas bagunçado.
Pense Marlon Brando como o padrinho, dizendo: "Um dia ... vou chamá-lo para fazer um serviço para mim ..."
Depois da noite de bronze, os serviços de segurança russos haviam encorajado saídas internas de mídia para
agitar o sentimento patriótico contra a Estônia. Não é um exagero imaginar que eles também pediu a grupos
de crime organizado para lançar os hackers em seu emprego, talvez até dando os hackers algumas
informações que iria provar útil. Será que os ministérios de segurança russas governo se envolver em ataques
cibernéticos na Estónia? Talvez essa não é a pergunta certa. Será que eles sugerem os ataques, facilitá-los, se
recusam a investigar ou punir? E, no final, é que a distinção realmente importa quando você é um incapaz
estoniano para obter o seu dinheiro de um caixa eletrônico Hansapank?
Após o ataque cibernético, OTAN se mudou para criar um cyber defesa central. Foi inaugurado em 2008, a
poucos quilômetros do local onde o soldado de bronze gigante tinha originalmente estava. No site original do
soldado de bronze há um bosque de árvores pouco agradável agora. Infelizmente, o centro da OTAN em
Tallinn foi de pouca utilidade quando uma outra ex-república soviética por satélite, Geórgia, e Mãe Rússia
entrou em uma discussão sobre algumas províncias pequenas disputadas.
A República da Geórgia encontra-se diretamente ao sul da Rússia ao longo do Mar Negro, e as duas nações
tiveram uma relação decididamente desigual para bem mais de um século. A Geórgia é geograficamente um
pouco menor que o estado da Carolina do Sul e tem uma população de cerca de quatro milhões de pessoas.
Dada a sua localização e tamanho, Geórgia foi visto por Moscou como corretamente dentro do Kremlin "esfera
de influência." Quando o império original russo começou a desintegrar-se após a Revolução Russa, os
georgianos tentaram fazer uma pausa para ele enquanto os russos eram muito ocupados lutando entre si,
declarando a independência da Geórgia em 1918. Assim como os russos terminou lutando entre si, no
entanto, a vitória do Exército Vermelho rapidamente invadiram a Geórgia, instalou um regime fantoche, e fez
Geórgia parte da União das Repúblicas Socialistas Soviéticas. Controle soviético da Geórgia durou até 1991,
quando, como o governo central russo estava novamente em turbulência, Geórgia, mais uma vez aproveitou a
oportunidade para declarar a independência.
Dois anos mais tarde, a Geórgia perdeu o controle de dois territórios da Ossétia do Sul e da Abkházia. Apoiado
por Moscovo, as populações locais russas nesses territórios conseguiu derrotar o exército georgiano
desorganizado e expulsando a maioria dos georgianos. Os territórios em seguida, definir-se "independentes"
dos governos. Apesar de ainda ser parte legalmente da Geórgia, tanto quanto o resto do mundo estava em
causa, as regiões contavam com financiamento russo e proteção. Então, em julho de 2008, os rebeldes da
Ossétia do Sul (ou agentes russos, dependendo cuja versão dos acontecimentos da sua confiança) provocou
um conflito com a Geórgia por encenar uma série de ataques de mísseis contra aldeias georgianas.
O exército georgiano, previsivelmente, respondeu aos ataques com mísseis em seu território por bombardear
a Ossétia do Sul da capital. Então, em 7 de agosto, a Geórgia invadiram a região. Não surpreso com o rumo dos
acontecimentos, o exército russo transferida no dia seguinte, rapidamente expulsar o Exército georgiano da
Ossétia do Sul. Precisamente, ao mesmo tempo que o exército russo se mudou, assim como seus guerreiros
cibernéticos. Seu objetivo era impedir os georgianos de aprender o que estava acontecendo, então eles
transmitido ataques DDOS em saídas georgianas de mídia e sites governamentais. Acesso da Geórgia de CNN e
BBC sites também foram bloqueados.
No mundo físico, os russos também bombardearam Geórgia e assumiu um pequeno pedaço de território
georgiano que não estava na disputa, alegadamente para criar uma "zona tampão". Enquanto o exército
georgiano estava ocupado recebendo encaminhado na Ossétia, grupos rebeldes da Abkházia decidiu para tirar
proveito da situação e expulsar qualquer georgianos restantes, com uma pequena ajuda de seus aliados
russos.
O exército russo, em seguida, tomou outro pequeno pedaço de terra georgiana, como uma reserva adicional.
Cinco dias mais tarde, a maior parte da luta tinha terminado. O presidente francês, Nicolas Sarkozy, mediou
um agrément paz em que os russos concordaram em retirar da Geórgia imediatamente e para deixar os
territórios em disputa uma vez que uma força de paz internacional chegou para preencher o vácuo de
segurança.
Essa força nunca chegou, e dentro de algumas semanas a Rússia reconheceu a Ossétia do Sul e da Abkházia
como Estados independentes. Os estados declarados independentes então convidou seus benfeitores russos
para ficar.
Para mais em os EUA, exceto em seguida, o candidato presidencial John McCain, que tentou retratá-la como
uma crise de segurança nacional para os Estados Unidos, toda essa atividade na Geórgia parecia distante e
sem importância.
Assim como a maioria dos americanos assegurou-se de que as notícias que ouviram sobre a invasão da
Geórgia realmente não significa tropas do exército russo ou General Sherman novamente marchando em
Atlanta, eles sintonizada. Verdadeiro significado do evento, além do que ele revelou de pensar os governantes
russos sobre seu antigo império, está no que ele expôs de suas atitudes para o uso de ataques cibernéticos.
Antes de os combates começaram, no mundo físico, os ataques cibernéticos atingiu sites do governo
georgiano. Nos estágios iniciais, os atacantes realizaram ataques DDOS básicas sobre sites do governo
georgiano e invadiu o servidor web do site do presidente para desfigurar, adicionando imagens que comparam
o líder georgiano, Mikheil Saakashvili, a Adolf Hitler. Parecia trivial, mesmo juvenil, em primeiro lugar. Em
seguida, os ataques cibernéticos pegou em intensidade e sofisticação, assim como a luta de chão estourou.
Geórgia se conecta à Internet através da Rússia e Turquia.
A maioria dos roteadores na Rússia e na Turquia que enviam tráfego para Geórgia foram tão inundado com
ataques de entrada que não o tráfego de saída pode passar. Hackers assumiram o controle direto do resto dos
roteadores que suportam o tráfego para a Geórgia. O efeito foi que os georgianos não pôde se conectar a
qualquer notícia fora ou fontes de informação e não pode enviar e-mail para fora do país. Geórgia
efetivamente perdeu o controle da nação ". Ge" domínio e foi forçado a mudar muitos sites do governo para
os servidores fora do país.
Os georgianos tentou defender seu ciberespaço e envolver-se em "soluções alternativas" para frustrar o
ataque DDOS. Os russos rebateu cada movimento. Geórgia tentou bloquear todo o tráfego vindo da Rússia.
Os russos redirecionado seus ataques, aparecendo como pacotes da China. Além de um controlador mestre
baseado em Moscou para todas as botnets, usados nos ataques, os servidores no Canadá, Turquia, e,
ironicamente, Estónia também foram utilizados para executar botnets.
Geórgia transferido página do presidente para um servidor no blogspot do Google, na Califórnia. Os russos
então criar simulações de palácios presidenciais e dirigiu o tráfego para elas. O sector bancário georgiano
desligar seus servidores e planejada para enfrentar os ataques, pensando que uma perda temporária do
sistema bancário on-line foi um negócio melhor do que correr o risco de roubo de dados críticos ou danos aos
sistemas internos. Não foi possível obter para os bancos da Geórgia, os russos tiveram suas botnets enviar
uma enxurrada de tráfego para a comunidade bancária internacional, fingindo ser ataques cibernéticos da
Geórgia.
Os ataques provocaram uma resposta automática na maioria dos bancos estrangeiros, que fechou as ligações
ao sector bancário georgiano. Sem acesso aos sistemas de pagamento europeus, as operações da Geórgia
bancários foram paralisados. Sistemas de cartão de crédito caiu bem, seguido logo depois pelo sistema de
telefonia móvel.
No seu auge, os ataques de DDOS vinham de seis botnets Diferente usando os computadores da insuspeita
commandeered Usuários de Internet e de voluntários que baixaram o software hacker de vários anti-Geórgia
sites. Depois de instalar o software, um voluntário poderia se juntar à guerra cibernética, clicando em um
botão chamado "Dilúvio Iniciar".
Como no incidente da Estónia, o governo russo alegou que os ataques cibernéticos foram uma resposta
populista que estava além do controle do Kremlin. Um grupo de cientistas da computação ocidentais, no
entanto, concluiu que os sites usados para lançar os ataques foram ligados ao aparato de inteligência russa. O
nível de coordenação mostrado nos ataques e financiamento necessários para orquestrar eles sugerem que
isso não era cibernética cruzada ocasional desencadeada pelo fervor patriótico. Mesmo que o governo russo
estavam a ser acreditado (a saber, que a tempestade cibernética solta sobre a Geórgia, como a anterior sobre
a Estónia, não foi o trabalho de seus agentes oficiais), é muito claro que o governo não fez nada para impedi-lo
. Afinal de contas, a agência de inteligência enorme Soviética, a KGB, é ainda ao redor, embora com uma
estrutura um pouco diferente organizacional e nome. Na verdade o poder da KGB só tem aumentado sob o
regime de seu ex-aluno, Vladimir Putin. Qualquer atividade cibernético em grande escala na Rússia, se feito
pelo governo, o crime organizado, ou cidadãos, é feito com a aprovação do aparelho de inteligência e seus
patrões no Kremlin.
Se fosse, como suspeitamos, efetivamente o governo russo, que pediu para os "vigilantes" DDOS e outros
ciberataques como uma punição autónoma da Estónia e depois conduziu-os como um acompanhamento para
a guerra cinética sobre a Geórgia, essas operações não começam para revelar o que os militares russos e
agências de inteligência poderia fazer se eles fossem realmente muito no ataque no ciberespaço.
Os russos, na verdade, mostrou moderação considerável no uso de suas armas cibernéticas nos episódios da
Estónia e da Geórgia. Os russos estão provavelmente salvando suas melhores armas cibernéticas para quando
eles realmente precisam deles, em um conflito em que a OTAN e os Estados Unidos estão envolvidos.
Durante anos, autoridades norte-americanas de inteligência tinha pensado que, se qualquer nação estava indo
para usar armas cibernéticas, mesmo nas pequenas formas demonstrado na Estônia e na Geórgia, os motores
prováveis primeira seria a Rússia, China, Israel, e, claro, os Estados Unidos. A nação que se juntou a esse clube,
no Verão de 2009 veio como uma surpresa para alguns.
Foi um pouco depois das sete horas, em Reston, Virginia, na segunda-feira última em maio de 2009. Lá fora, o
tráfego da hora do rush estava começando a diluir na vizinha Estrada de Acesso Dulles Airport. Lá dentro, uma
tela plana no Serviço Geológico dos EUA tinha indicado um terremoto de magnitude 4,7 na Ásia. Os
especialistas sísmicos começaram estreitamento do epicentro. Foi no canto nordeste da península coreana,
especificamente 43 milhas de uma cidade no mapa chamado Kimchaek. Os dados mostraram que houve um
evento semelhante muito próximo, em outubro de 2006. Que tinha um acabou por ser uma explosão nuclear.
Então fiz este.
Depois de anos de negociação com os EUA, bem como com a China ea Rússia, o governo, estranho hermético
da Coréia do Norte decidiu desafiar a pressão internacional e explodir uma bomba nuclear, para o segundo
tempo. Sua primeira tentativa, três anos antes, tinha sido caracterizada por alguns observadores ocidentais
como algo como um "fiasco parcial." Nas horas que se seguiram após esta segunda explosão, o embaixador
dos EUA nas Nações Unidas, Susan E. Rice foi anexado ao telefone em seu suíte no Torres de Nova York
Waldorf. Ela consultou a Casa Branca eo Departamento de Estado, em seguida, ela começou a chamar outros
embaixadores da ONU, nomeadamente a japoneses e sul-coreanos. O sul-coreano que é o chefe da ONU, o
Secretário-Geral Ban Ki-moon, concordou em Na reunião de emergência do Conselho de Segurança. O
resultado dessa rodada febril de consultas diplomáticas foi, eventualmente, mais condenação internacional da
Coréia do Norte e mais sanções sobre a tirania empobrecida. Uma década e meia de pena de diplomacia para
evitar uma capacidade nuclear norte-coreano chegou a nada. Por quê?
Alguns observadores do governo de Pyongyang explicou que o Norte destituído não tinha influência para
extrair outros empréstimos concessionais, comida de graça, e os presentes de petróleo. Tinha que continuar
vendendo a mesma coisa uma e outra vez, a promessa de não ir mais longe com sua capacidade nuclear.
Outros apontaram para a saúde rumores mal do homem estranho conhecido no Norte, como o querido, Kim
Jong-il, o líder da República Popular Democrática da Coreia. Os leitores tealeaf acreditava que a querida sabia
que ele estava desaparecendo e escolhidos Filho Número Três, Kim Jong-un, um vinte e cinco anos de idade,
para sucedê-lo. Para evitar que os Estados Unidos, ou a Coreia do Sul, desde o aproveitamento do período de
transição, os analistas afirmaram, o Norte acreditava que tinha de chacoalhar seus sabres, ou pelo menos seus
átomos. O padrão com Coreia do Norte no passado tinha sido a ameaçar, chamar a atenção, dar um gostinho
do que coisas terríveis podem acontecer, em seguida, oferecer a falar, e, finalmente, fazer um acordo para
enriquecer seus cofres.
Se a detonação foi concebido para provocar os Estados Unidos e outros a correr com ofertas de trigo e óleo,
ele falhou. Tendo condenou a explosão e anunciou o movimento de mísseis de defesa para o Havaí, em junho
mudou-se, a liderança dos EUA mudou seu foco de volta para a reforma da saúde, no Afeganistão, e de auto-
flagelação sobre suas atividades de inteligência próprias. Em algum lugar na burocracia um oficial americano
anunciou publicamente que os EUA seria novamente realizando um exercício de guerra cibernética conhecido
como Cyber Storm para testar a defesa de redes de computadores. O exercício de 2009 envolveria outras
nações, incluindo o Japão ea Coréia, a do sul. Norte-coreano mídia logo respondeu ao caracterizar o exercício
pendente como uma cobertura para uma invasão da Coreia do Norte. Esse tipo de análise bizarra e paranóica
é o par para o curso com a Coreia do Norte. Ninguém em Washington pensou duas vezes sobre ele.
Como o 04 de julho pausa começou em Washington, burocratas espalhados por casas de veraneio nas praias
da Costa Leste. Turistas em Washington swarmed para o National Mall, onde uma multidão de várias centenas
de milhares assistiram "brilho foguetes vermelho" de uma queima de fogos sensacional, uma assinatura do
Quatro de Julho feriado.
Do outro lado do mundo, a associação de foguetes eo quarto não foi perdido em algum na liderança norte-
coreana.
No espaço exterior, um satélite dos EUA detectou um lançamento de foguete da Coreia do Norte.
Computadores em Colorado rapidamente determinaram que o foguete foi de curta distância e foi demitido no
mar. Depois, houve outro lançamento de um foguete. Depois outro e outro. Sete foguetes norte-coreanos
foram disparados em Quatro de Julho. Se um pedido de ajuda, ou barulho mais sabre, ele certamente parecia
um grito de atenção. Mas esse grito não parou por aí. Ele se mudou para o ciberespaço.
Logo antes do Quatro de Julho de férias, uma mensagem codificada foi enviada por um agente da Coréia do
Norte para cerca de 40 mil computadores em todo o mundo que foram infectados com um vírus botnet. A
mensagem continha um simples conjunto de instruções dizendo que o computador inicie o ping uma lista de
norte-americanos e sul-coreanos sites do governo e empresas internacionais. Sempre que os computadores
infectados foram acionados, silenciosamente se juntou ao ataque. Se o seu computador foi um dos zumbis,
você pode ter notado o seu processador estava rodando devagar e seus pedidos de Web foram tomar um
pouco mais de tempo para o processo, mas nada muito fora do comum.
Sim, era um outro ataque DDOS por zumbis em uma botnet. Em algum momento no fim de semana, o governo
dos EUA percebeu quando dhs.gov e state.gov tornou-se temporariamente indisponível. Se alguém realmente
pensou em consultar o Departamento de nível de ameaça terrorista de Segurança antes de decidir ir ver os
fogos no National Mall, não teria sido capaz de ganhar essa informação do site do Departamento de Segurança
Interna.
Cada um desses computadores zumbis estava inundando esses sites com pedidos para ver suas páginas em
outro ataque distribuído de negação de servisse. Os sites dos EUA foram atingidos com até um milhão de
pedidos por segundo, sufocando os servidores. O Tesouro, Serviço Secreto, Comissão Federal de Comércio eo
Departamento de Transporte servidores web foram todos trazidos para baixo em algum ponto entre 04 de
julho e 9 de julho. A NASDAQ, Nova York Mercantile, e New York Stock Exchange locais também foram
atingidos, assim como o Washington Post. Os DDOS destinados à Casa Branca fracassou. Para evitar o ataque
DDOS primeiro contra a Casa Branca em 1999, eu tinha combinado com uma companhia conhecida como
Akamai para rotear o tráfego buscando o site da Casa Branca com a aproximação de mais de 20 mil servidores
espalhados pelo mundo. Quando o ataque coreano bateu, em 2009, os DDOS foi para os servidores da Casa
Branca mais próximos da fonte do atacante. Assim, apenas os sites que hospedam o site da Casa Branca na
Ásia teve problemas. Branco porta-voz Nick Shapiro Casa pediu desculpas de forma indiferente a quaisquer
internautas na Ásia, que pode não ter sido capaz de chegar até o site da Casa Branca. Então, as ondas de
segundo e terceiro atingido.
Outros 30.000 a 60.000 computadores infectados com uma variante diferente do vírus foram orientados a
direcionar uma dúzia ou mais sites do governo da Coreia do Sul, os bancos coreanos, e um sul-coreano
empresa de segurança Internet em 9 de julho. Os atacantes foram aparentemente convencido de que os
ataques a sites dos EUA já não eram mais vai ser eficaz depois que o governo e as grandes corporações
começaram a trabalhar com provedores de serviços de Internet (ISPs) para filtrar os ataques. Às 6:00 pm
Coreia do tempo em 10 de julho, o assalto final começou. Os agora estimados 166.000 computadores em 74
países começaram a inundar os sites de bancos coreanos e agências governamentais.
Em última instância, o dano foi contido. O ataque não tentar ganhar o controle de todos os sistemas do
governo, nem perturbar os serviços essenciais. Mas foi provavelmente significava apenas como um tiro através
do arco. O que sabemos é que havia uma agenda e motivação para o ataque. Este não era um worm
simplesmente liberado para as florestas da Internet e permissão para se propagar.
Alguém que é controlado e dirigido o ataque e modificou a sua lista de alvos para se concentrar nos locais mais
vulneráveis coreanos.
O governo dos EUA ainda tem de atribuir diretamente o ataque à Coreia do Norte, embora a Coreia do Sul não
foi tímido em fazê-lo. O momento dos ataques sugere o regime norte-coreano é o principal suspeito, mas a
atribuição definitiva é difícil. Os computadores infectados tentou entrar em contato com um dos oito
"servidores de comando e controle" a cada três minutos. Esses servidores enviou instruções de volta para os
computadores zumbis infectados, dizendo-lhes que sites para atacar. Os oito mestres eram na Coréia do Sul,
Estados Unidos, Alemanha, Áustria, e, curiosamente, Geórgia (país).
A Korea Communications Commission endossou o julgamento de uma empresa vietnamita, Bach Khoa
Internetwork Segurança (BKIS), que estes oito servidores foram controlados a partir de um servidor em
Brighton, Inglaterra. De lá, a trilha vai frio, embora não se parece com o cérebro por trás do ataque estava
sentado na frente de um teclado perto da praia em Brighton. Nacional da Coréia do Sul Intelligence Service
(NIS) suspeita que um militar norte-coreano instituto de pesquisa criado para destruir infra-estrutura de
comunicações da Coréia do Sul estava envolvido. O NIS disse em um comunicado após o ataque que não tinha
provas que apontavam para a Coreia do Norte.
O NIS sustenta que a unidade de hacker norte-coreano, conhecido como Laboratório de 110, ou a "equipa de
reconhecimento de tecnologia", foi condenado a preparar um plano de ataque cibernético em 7 de junho. Essa
ordem dirigida a unidade para "destruir as redes de comunicações de fantoches da Coreia do Sul em um
instante", na sequência da decisão pelos sul-coreanos para participar Excercise Cyber Storm. O Norte chamou
o exercício de "provocação intolerável, uma vez que revelou a ambição de invadir a RPDC".
Coreia do Sul se prepara agora para uma guerra cibernética com o Norte. Pouco antes de os ataques
começaram, a Coreia do Sul anunciou planos para o estabelecimento de um comando de guerra cibernética
em 2012. Depois dos ataques, ele acelerou o cronograma para janeiro de 2010.
O comando do sul nova guerra cibernética vai fazer na próxima vez que os ataques norte no ciberespaço não é
clara.
Se a Coréia do Norte ataca novamente no ciberespaço, as opções para responder são relativamente limitadas.
Sanções não pode ser feito muito mais apertado. Ajuda alimentar suspensa não pode ser suspenso na
sequência. Qualquer ação militar em retaliação está fora de questão. Os 23 milhões de habitantes da região
metropolitana de Seul viver dentro do alcance de peças de artilharia da Coreia do Norte, situado ao longo da
zona desmilitarizada, em que os planejadores militares se referem como "o matar caixa."
Há também pouca possibilidade de responder em espécie, uma vez que a Coreia do Norte tem pouco para
EUA ou guerreiros cibernéticos sul-coreanos para atacar. Em 2002, Donald Rumsfeld e outros funcionários do
governo de Bush defendeu a invasão do Iraque, porque o Afeganistão não era um "alvo rico" ambiente, com
não o suficiente equipamentos militares, bases, ou infra-estrutura para os EUA para explodir. A Coreia do
Norte é o equivalente cibernético do Afeganistão.
Nightearth.com compilado fotos de satélite do planeta na noite tomada do espaço. Seu mapa composto
mostra um planeta bem iluminado.
Coréia do Sul parece uma ilha brilhante separado China e Japão pelo mar. O que parece o mar, a península
coreana ao norte de Seul, é quase completamente escuro. A Coreia do Norte quase não tem uma rede elétrica.
Menos de 20.000 de 23 milhões de cidadãos da Coreia do Norte têm celular. Rádios e TVs são hardwired para
sintonizar apenas em canais oficiais do governo. E, tanto quanto a Internet está em causa, o julgamento do
New York Times, a partir de 2006 que a Coreia do Norte é um "buraco negro" continua de pé. The Economist
descreveu o país como "quase tão isolada do mundo virtual, uma vez que é a partir do real." Coréia do Norte
opera cerca de 30 sites para comunicação externa com o resto do mundo, principalmente para espalhar
propaganda sobre seu vizinho do sul . Um punhado de hotéis Best Western são permitido o acesso por
satélite, ea Coreia do Norte não executar uma rede interno limitado para alguns cidadãos afortunados que
podem ir para o site do ente querido, mas quase nenhum outro lugar.
Enquanto a Coreia do Norte pode não ter investido muito no desenvolvimento de uma infra-estrutura de
Internet, que tem investido em derrubar o Infrastucture em outros países. Unidade 110, a unidade suspeito de
realizar os ataques cibernéticos julho, é apenas uma das quatro unidades da Coréia do Norte de guerra ciclo.
Exército do Povo Coreano (KPA) Joint Chiefs unidade de Cyber Guerra 121 tem mais de 600 hackers. O Inimigo
Secreto Departamento de Cyber guerra psicológica Unidade 204 tem 100 hackers e especializada em
elementos cibernéticos da guerra de informação. Investigações do Partido Central do Departamento da
Unidade 35 é uma unidade de ciber menor, mas altamente capacitados com as duas funções de segurança
interna e externa capacidades cibernéticas ofensivas. Unidade 121 é de longe o maior e, de acordo com um ex-
hacker que desertou em 2004, o melhor treinado. A unidade especializada em desativar o comando militar da
Coreia do Sul, de controle e redes de comunicação. Tem elementos estacionados na China, porque as
conexões de Internet na Coréia do Norte são tão poucos e tão facilmente identificados. Se o governo de
Pequim sabe a extensão da presença norte-coreano e atividade não é clara, mas poucas coisas escapar da
polícia secreta da China, especialmente na Internet. Um norte-coreano cibernético unidade guerra está
supostamente localizado no Hotel Shanghai, na cidade chinesa de Dandong, na fronteira norte-coreana.
Quatro andares são supostamente alugada para Unidade 110 agentes. Outra unidade fica na cidade de
Sunyang, onde os agentes norte-coreanos teriam alugado vários andares no Hotel Myohyang. Agentes
aparentemente foram vistos se movendo cabos de fibra óptica e estado-da-arte equipamentos de rede de
computadores para estas propriedades. Ao todo, a Coréia do Norte pode ter de 600 a 1.000 kPa agentes
guerra cibernética agindo em células da RPC, sob um comandante com a patente de tenente-coronel. A Coreia
do Norte seleciona estudantes de elite a nível elementar-escola para ser preparado como futuros hackers.
Esses alunos são treinados em programação e hardware de computador na escola média e alta, após o que
eles automaticamente se matricular na Universidade de Comandos de Automatização em Pyongyang, onde
seu único foco acadêmico é aprender como invadir sistemas de redes inimigas. Atualmente 700 alunos estão
supostamente matriculados. Eles conduzem regularmente exercícios simulados guerra cibernética contra os
outros, e alguns se infiltrar Japão para aprender as habilidades mais recentes computador.
De julho de 2009 de ataque, embora não devastadora, era bastante sofisticado.
O fato de que ele foi controlado e não simplesmente liberado para fazer danos indiscriminadamente mostra
que os agressores sabiam o que estavam fazendo. O fato de que durou tantos dias é também uma prova do
esforço colocado na propagação do vírus a partir de várias fontes. Esses atributos sugerem que o ataque não
foi obra de alguns adolescentes com muito tempo em suas mãos.
Naturalmente, a Coréia do Norte procurou "negação", criando dúvida Suficiente sobre quem fez o ataque, de
modo que eles poderiam alegar que não era deles.
Enquanto os pesquisadores descobriram que a parte do programa foi escrito usando um navegador web em
coreano, que seria tão provável implicar hackers sul-coreanos para locação, de que há muitos nessa nação
altamente conectado. Estes mesmos pesquisadores, no entanto, estão preocupados com o fato de que o
escritor código não tentou disfarçar a sua origem coreana. Alguém sofisticados o suficiente para escrever o
código também deveria ter sido sofisticada o suficiente para cobrir suas trilhas. Talvez quem ordenou o código
escrito que queria pista para ser encontrado.
O governo sul-coreano e muitos analistas nos Estados Unidos concluiu que a pessoa que ordenou o ataque foi
o querido, e que ele havia demonstrado a força da Coréia do Norte no ciberespaço, ao mesmo tempo que ele
tinha feito com a barragem de foguetes. A mensagem era: eu ainda estou no comando e eu posso fazer o
problema com as armas que podem eliminar sua superioridade convencional. Após ter enviado a mensagem,
algumas semanas depois, os diplomatas norte-coreanos ofereceram uma alternativa. Eles estavam preparados
para falar, mesmo para libertar dois prisioneiros americanos. Pouco tempo depois, em uma cena que lembra
da Equipe de filme America: World Police, Bill Clinton estava sentado com o ente querido. Ao contrário da
marionete retratando inspetor nuclear da ONU Hans Blix no filme, Clinton não cair através de um alçapão em
um tanque de tubarões, mas parecia provável que a Coréia do Norte tinha colocado alçapões em redes de
computadores em pelo menos dois continentes.
Meses após o 2009 North julho coreano atividade cibernética, os analistas do Pentágono concluiu que o
propósito dos ataques DDOS pode ter sido para determinar o nível de atividade botnet da Coreia do Sul seria
suficiente para tocar os cabos de fibra ótica e roteadores que levam para fora do país . Se os agentes norte-
coreanos na Coreia do Sul poderia inundar a conexão, que poderiam efetivamente cortar o país fora de
qualquer conexão de Internet para o resto do mundo. Isso seria importante para o Norte para fazer em uma
crise, porque os EUA emprega essas conexões para coordenar a logística de quaisquer reforços militares dos
EUA. A preparação norte-coreana do campo de batalha cibernética continuou. Em outubro, três meses após os
ataques de DDOS, saídas imprensa sul-coreana informou que hackers haviam se infiltrado na Químicos Sistema
de Informação de Acidentes de resposta e retirou uma quantidade significativa de informações classificadas
em 1350 produtos químicos perigosos. Os hackers, que se acredita ser norte-coreanos, o acesso ao sistema
obtidos através de código malicioso implantado no computador de um oficial de exército sul-coreano. Ele
levou sete meses para os sul-coreanos para descobrir o hack. A Coreia do Norte já sabe como e onde a Coréia
do Sul armazena seus gases perigosos, incluindo o cloro utilizado para purificação de água. Quando o cloro é
liberado para a atmosfera, que pode causar a morte por asfixia, como demonstrado horrivelmente nos campos
de batalha da Primeira Guerra Mundial.
Os novos "guerreiros cibernéticos" e muito do arauto meios estes incidentes como os primeiros confrontos
públicos de Estados-nação no ciberespaço.
Há outros exemplos, incluindo as operações por parte da China, Taiwan, Israel e outros. Alguns chamaram o
caso da Estónia "Primeira Guerra Mundial", ou seja, Web Guerra.
Outros olham para estes e outros incidentes recentes e não vê um novo tipo de guerra. Eles vêem no ataque
de Israel uma nova forma de bloqueio eletrônico no ar, algo que vem acontecendo em outras maneiras de
quase meio século. As ações americanas no Iraque parecem esses duvidosos ser marginal e principalmente
propaganda. Nas atividades russos e norte-coreano que duvidam ver o assédio somente e incômodo valor
interrupção.
É claro, os sírios, os iraquianos, os estonianos, georgianos e sul-coreanos viram esses acontecimentos como
muito mais do que um incômodo. Eu tendo a concordar. Eu andei por esses confrontos recentes, conhecidos
cibernéticos, principalmente, para demonstrar que a nação-estado conflito envolvendo ataques cibernéticos já
começou. Além de que a observação incontestável, no entanto, existem cinco "take-aways" destes incidentes:
A guerra cibernética é real. O que temos visto até agora está longe de ser indicativo do que pode ser feito. A
maioria destas escaramuças bem conhecidos no ciberespaço usado apenas armas cibernéticas primitivos (com
a notável exceção da operação de Israel). É uma suposição razoável que os atacantes não quis revelar as suas
capacidades mais sofisticadas, ainda. O que os Estados Unidos e outras nações são capazes de fazer em uma
guerra cibernética pode devastar uma nação moderna.
Guerra cibernética acontece com a velocidade da luz. Como os fótons do fluxo de pacotes de ataque para
baixo cabo de fibra óptica, o tempo entre o lançamento de um ataque e seu efeito é apenas mensurável,
criando riscos para os tomadores de decisão de crise.
A guerra cibernética é global. Em qualquer conflito, cyber ataca rapidamente ir global, como secretamente
adquiridos ou invadido computadores e servidores em todo o mundo estão chutou em serviço. Muitas nações
são rapidamente dentro.
A guerra cibernética ignora o campo de batalha. Sistemas que as pessoas dependem, de bancos a radares de
defesa aérea, são acessíveis a partir do ciberespaço e podem ser rapidamente assumida ou nocauteado sem
primeiro derrotar defesas tradicionais de um país.
A guerra cibernética já começou. Em antecipação das hostilidades, as nações já estão "preparando o campo de
batalha." Eles estão invadir respectivas redes e infra-estruturas, colocando em alçapões e lógica bombas-
agora, em tempo de paz. Esta natureza permanente de guerra cibernética, a indefinição de paz e de guerra,
acrescenta uma dimensão nova e perigosa de instabilidade.
Como mais tarde capítulos vão discutir, há todas as razões para acreditar que as guerras futuras mais cinéticos
será acompanhado por guerra cibernética, e que as outras guerras cibernéticas serão realizadas através de
"stand-alone" atividades, sem explosões, infantaria, do poder aéreo e marinhas.
Não há ainda, no entanto, foi uma guerra cibernética em larga escala em que as nações líderes neste tipo de
combate empregar suas ferramentas mais sofisticadas contra o outro. Assim, nós realmente não sabemos
quem vai ganhar, nem o que os resultados de tal uma guerra cibernética seria. Este livro vai colocar para fora
porque a imprevisibilidade associada em grande escala guerra cibernética significa que existe uma
possibilidade credível que tal conflito pode ter o potencial de mudar o equilíbrio militar mundial e, assim,
alterar fundamentalmente as relações políticas e econômicas. E vai sugerir formas de reduzir essa
imprevisibilidade.