Ir direto para menu de acessibilidade.
Portal do Governo Brasileiro
Início do conteúdo da página

Ataques Físicos como Resposta Imediata a Ataques Cibernéticos

Publicado: Quarta, 05 de Agosto de 2020, 16h57 | Última atualização em Segunda, 28 de Setembro de 2020, 19h35 | Acessos: 223

Marcos Luiz da Cunha de Souza1
Breno Pauli Medeiros2
Luiz Rogério Franco Goldoni3

 Em matéria de 6 de maio do corrente, a revista Forbes reportou que as Forças de Defesa de Israel (IDF) realizaram um ataque cinético em resposta à ações cibernéticas do Hamas durante a intensificação do conflito entre Israel e Palestina. As Forças israelenses afirmaram ter parado um ataque on-line antes de realizar seu ataque aéreo às instalações onde supostamente estariam operando os hackers do Hamas. A IDF alegou que teria eliminado as capacidades cibernéticas do grupo. Em declaração na rede social twitter:

“Nós frustramos uma tentativa de ofensiva cibernética do Hamas contra alvos israelenses. Seguindo nossa bem-sucedida operação de defesa cibernética, alvejamos um prédio onde os agentes do Hamas trabalham. O HamasCyberHQ.exe foi removido” (Israel Defense Forces, Twitter, 2019, tradução nossa).

A atuação israelense ilustra o segundo caso de resposta cinética à ações cibernéticas, tendência que pode ser interpretada como uma mudança tática no que diz respeito à operações cibernéticas. A primeira ocorrência de uma resposta física à atuação cibernética ocorreu em 2015, quando o hacker de origem britânica Junaid Hussain foi eliminado em um ataque aéreo com Veículos Aéreos Não-Tripulados (VANTs4) por forças norte-americanas (ACKERMAN et al, 2015). Contudo, diferente do ataque realizado por Israel, esse contou com um maior planejamento e não foi uma reação imediata.

O chefe de segurança da AmTrust Europe, empresa de seguros internacionais que atua em diversos níveis de segurança incluindo a cibernética, Ian Thornton-Trump, comentou sobre o acontecimento e afirmou que Israel não teria atacado o prédio se não tivesse certeza de quem estaria nele (FLAHERTY, 2019).

Na visão desse especialista, o processo ISTAR (inteligência, vigilância, aquisição de alvos e reconhecimento) contaria com a localização do alvo e a verificação das informações adicionais, estas muitos provavelmente não cibernéticas. Além disso, ele acredita que a ação israelense faz parte da estratégia militar para demonstrar uma resposta esmagadora a fim de dissuadir o inimigo.

O coronel de reserva da inteligência militar britânica, Philip Ingram, concorda com Thornton-Trump e afirma que o conflito tem várias camadas. Segundo o coronel, diferentemente do que o senso comum acredita, a ação não teria sido um ataque ao acaso ou uma mera resposta imediata, mas sim um projeto mais elaborado de inteligência e vigilância (FLAHERTY, 2019). Ingram igualmente assinala que esse tipo de reação faz parte de uma preocupação atual que todos os Estados-nação passam a ter com os efeitos reais das ações no ciberespaço. De fato, como visto em análises anteriores publicadas neste espaço, a postura dos documentos de defesa de diferentes países prevê respostas cinéticas à ações cibernéticas (USA, 2018).

Jason Healey, ex-funcionário da Casa Branca durante os mandatos de George W. Bush e atualmente pesquisador de ciber-conflitos da Columbia University, aponta que respostas físicas para agressões no ciberespaço já eram vislumbradas pelos EUA desde 1999. A partir de 2011, os norte-americanos passaram a se reservar ao direito de retaliar ataques cibernéticos com força militar (ALEXANDER, 2011).

Por outro lado, o antigo membro do grupo Tailored Acces Operations da Agência de Segurança Nacional dos EUA, Jake Williams, afirma que os hackers estão desarmados e não devem ser considerados alvos de bombardeios. Para ele, existe uma grande diferença entre um terrorista e alguém que está longe do campo de batalha não oferecendo riscos físicos - inclusive no que diz respeito à opinião pública (NEWMAN, 2019).

Na visão de Williams, um hacker pode provocar danos sérios a infraestrutura crítica, mas nem sempre esse é seu objetivo. Muitas vezes ele pode estar montando o que parece ser um ataque, mas sem executá-lo, apenas para fins de reconhecimento e coleta de informações.

O professor de estudos estratégicos da Universidade John Hopkins, Thomas Rid, tem uma opinião diferente. Segundo ele, o bombardeio israelense não teria nada a ver com uma guerra cibernética ou ciber dissuasão, uma vez que o edifício era utilizado por agentes da inteligência do Hamas, o que por si só o torna um alvo tradicional e legítimo para Israel.

Corroborando com Thomas, o pesquisador associado do Centro de Tecnologia de Oxford, Lukasz Olejnik, reconhece que a resposta cinética imediata a um ataque cibernético é um caso sem precedentes. Contudo, não oferece grandes surpresas, tendo em vista a tendência de os países começarem a considerar o ciberespaço como um domínio de guerra (NEWMAN, 2019).

O caso supracitado contribui para o cenário de incerteza e insegurança global que advém da operacionalização do ciberespaço. Nesse contexto, a Rússia é acusada amplamente de atacar seus vizinhos como a Ucrânia, Geórgia e Estônia. Israel e EUA já foram capazes de interromper as centrífugas nucleares iranianas com o malware Stuxnet. A China, por sua vez, também é acusada de espionar inúmeros governos e corporações para roubar propriedade intelectual.

Apesar desses fatos, os países evitam escalar os conflitos para o domínio físico e mantém a retórica diplomática, de maneira a evitar a utilização da própria terminologia “guerra”. Contudo, a crescente operacionalização do ciberespaço por uma miríade de atores advém dos baixos custos econômicos e militares de se realizar ações agressivas no ciberespaço, tendo em vista que o equipamento e treinamento de hackers é significativamente mais barato do que soldados e armamentos tradicionais. Ainda, a incerteza e complexidade do ciberespaço permitem que diferentes atores o utilizem sem serem rastreados, lhe garantindo uma eventual plausibilidade para negar determinadas ações. Resta saber como os tradicionais players das relações internacionais irão se comportar e reagir diante dos desafios impostos pelo novo domínio de poder.


1 Graduando em Defesa e Gestão Estratégica Internacional na Universidade Federal do Rio de Janeiro (UFRJ). Estagiário do Instituto Meira Mattos (IMM) e pesquisador do Observatório Militar da Praia Vermelha (OMPV).
2 Doutorando do Programa de Pós-Graduação em Ciências Militares da Escola de Comando e Estado- Maior do Exército (PPGCM/ECEME). Mestre em Ciências Militares pela ECEME. Pesquisador adjunto da Área Temática “Defesa Cibernética” no OMPV.
3 Doutor em Ciência Política pela Universidade Federal Fluminense (UFF). Professor do PPGCM/ECEME. Coordenador acadêmico da Área Temática “Defesa Cibernética” do OMPV.
4 Comumente referidos como “drones”.

Bibliografia:
ACKERMAN, Spencer; MACASKILL, Ewen; ROSS, Alice. Junaid Hussain: British hacker for Isis believed killed in US air strike. The Guardian, 2015. Disponível em: (https://www.theguardian.com/world/2015/aug/27/junaid-hussain-british-hacker-for-isis-believed-killed-in-us-airstrike/) Acesso em: 8 maio. 2019. FLAHERTY, Kate. Israel Retaliates To A Cyber-Attack With Immediate Physical Action In A World First. Forbes, 2019. Disponível em: (https://www.forbes.com/sites/kateoflahertyuk/2019/05/06/israel-retaliates-to-a-cyber-attack-with-immediate-physical-action-in-a-world-first/#1e3c529df895/) Acesso em: 8 maio. 2019. NEWMAN, Lily. WHAT ISRAEL'S STRIKE ON HAMAS HACKERS MEANS FOR CYBERWAR. Wired, 2019. Disponível em: (https://www.wired.com/story/israel-hamas-cyberattack-air-strike-cyberwar//>) Acesso em: 8 maio. 2019. MARKOFF, JOHN. A Silent Attack, but Not a Subtle One. NY TIMES, 2019. Disponível em: (https://www.nytimes.com/2010/09/27/technology/27virus.html/>) Acesso em: 20 maio. 2019. MELMAN, YOSSI. China Is Spying On Israel to Steal U.S. Secrets. FOREIGN POLICY, 2019. Disponível em: (https://foreignpolicy.com/2019/03/24/china-and-russia-are-spying-on-israel-to-steal-u-s-secrets-putin-netanyahu-xi-haifa-ashdod-iai-elbit/) Acesso em: 20 maio. 2019. UNITED STATES OF AMERICA. National Defense Strategy. Washington, DC: Department of Defense, 2018. WINDREM, Robert. Timeline: Ten Years of Russian Cyber Attacks on Other Nations. NBCNEWS, 2016. Disponível em: (https://www.nbcnews.com/storyline/hacking-in-america/timeline-ten-years-russian-cyber-attacks-other-nations-n697111/) Acesso em: 20 maio. 2019.

Fim do conteúdo da página