ATAQUES CIBERNÉTICOS EM OPERAÇÕES MILITARES OFENSIVAS: UMA ANÁLISE DA GUERRA NA UCRÂNIA (2022)

REGISTRO DOI: 10.5281/zenodo.7806374


João Marcos Barbosa Oliveira
Eduardo Stefani
Ivanir Costa


RESUMO

A Tecnologia da Informação está transformando como as guerras são travadas, com o uso de drones, bombas inteligentes e ações de guerra cibernética. A estratégia de guerra híbrida, que associa ações militares convencionais com ações cibernéticas, tem se mostrado cada vez mais comum em conflitos modernos. A Rússia tem se especializado em ataques cibernéticos desde a anexação da Crimeia em 2014, testando e implementando essas tecnologias em larga escala. Em fevereiro de 2022, a Rússia invadiu o leste da Ucrânia, reconhecendo as repúblicas de Donetsk e Lugansk como países independentes. De modo a identificar os principais alvos de ataques cibernéticos durante a ofensiva inicial da Rússia na guerra da Ucrânia, ocorrida entre 24 de fevereiro de 2022 e 25 de março de 2022, uma pesquisa foi conduzida no banco de dados de eventos cibernéticos do Centro de Estudos Internacionais e de Segurança da Universidade de Maryland. Os resultados sugerem que os alvos foram os sistemas da Administração Pública e de Telecomunicações. Apesar de as operações virtuais se manterem relevantes para atividades de espionagem e ataques de pequena escala, ataques virtuais destrutivos direcionados a instalações militares ou civis relevantes não foram concretizados e, com exceção ao ataque à Viasat, não proporcionaram vantagens táticas à ofensiva militar da Rússia.

Palavras-chave: Tecnologia da Informação, Guerra Cibernética, ataque cibernético, operação militar.

ABSTRACT

Information Technology is transforming how wars are fought, with the use of drones, smart bombs, and cyber warfare. Hybrid warfare strategy, which combines conventional military actions with cyber actions, has become increasingly common in modern conflicts. Russia has specialized in cyber attacks since the annexation of Crimea in 2014, testing and implementing these technologies on a large scale. In February 2022, Russia invaded eastern Ukraine, recognizing the Donetsk and Luhansk republics as independent countries. In order to identify the main targets of cyber attacks during the initial Russian offensive in the Ukraine war, which occurred between February 24, 2022, and March 25, 2022, a study was conducted on the cyber event database of the University of Maryland’s Center for International and Security Studies. The results suggest that the targets were the Public Administration and Telecommunications systems. Although virtual operations remain relevant for espionage activities and small-scale attacks, destructive virtual attacks targeted at relevant military or civilian facilities were not realized and, with the exception of the Viasat attack, did not provide tactical advantages to the Russian military offensive.

Keywords: Information Technology, Cyber Warfare, Cyber Attack, Military Operation.

1. INTRODUÇÃO

Nos últimos anos, a guerra tem evoluído significativamente, principalmente devido ao avanço das tecnologias digitais nos produtos da Tecnologia da Informação (TI). Drones, guerra cibernética e bombas inteligentes são alguns dos recentes avanços tecnológicos e ferramentas usadas na guerra atual. O poder dessas tecnologias mudou a maneira como as guerras são travadas hoje, tanto em uma ofensiva militar quanto em uma operação defensiva. Um exemplo disso é a guerra cibernética — um método de guerra usando algoritmos, softwares e redes de computadores para atacar um inimigo.

O uso de tecnologias digitais fez com que os Estados dependessem cada vez mais das redes de computadores. Sendo assim, a estabilidade dessas redes é fundamental para o bom funcionamento deles, ou seja, quanto mais dependentes os atores das tecnologias digitais forem, mais vulneráveis às ameaças digitais estarão (GÓRKA, 2023). A experiência do século XXI já mostrou que os ataques cibernéticos oferecem muitas oportunidades para a guerra atual.

Como exemplo, é possível citar os ataques cibernéticos realizados à Estônia em 2007. Foi um ataque coordenado que, ao sobrecarregar os serviços com tráfego excessivo, através de um ataque de negação de serviço distribuída (Distributed Denial of Service, DDoS, em inglês), derrubou bancos, mídia, governo e e-commerce em toda a Estônia. Alguns dias antes, a nação báltica escolheu remover uma estátua da era soviética para fora da praça central de Tallinn, sua capital, o que irritou a minoria russa e demonstrou sua afinidade ocidental (WANG, 2023). Os eventos ocorridos na Estônia em 2007 exemplificam como um ataque cibernético pode alcançar o limiar de um ataque armado, caracterizando-se como um ato de guerra.  Pesquisadores concordam que tal episódio teve grande impacto na percepção dos estados acerca de conflitos futuros no âmbito digital (HAATAJA, 2007). 

Outro exemplo, é o que ocorreu em julho de 2008, quando uma série de ataques cibernéticos foi lançada contra websites da República da Geórgia, antecedendo uma ofensiva das forças militares da Rússia. Estes foram os primeiros ataques cibernéticos conhecidos a serem combinados com uma operação militar terrestre (DEIBERT, 2011).

Ataques cibernéticos podem, inclusive, alcançar temporariamente o desarmamento de uma nação. Por exemplo, o ataque cibernético às usinas de enriquecimento de urânio iranianas em 2012 através do vírus de computador “Stuxnet” podem ter atrasado temporariamente os esforços de Teerã de produzir armas nucleares. Ações cibernéticas podem forçar o adversário a se comportar de maneiras que façam a linha entre guerra e paz se tornar tênue (GÓRKA, 2023).

Embora os ataques cibernéticos possam ter como alvo sistemas militares e infraestruturas críticas, buscando destruir ou desabilitá-los, outro ramo de ataques também tem ocorrido, o de disseminação de desinformação através da Internet (POSTAL; BASTOS; DIAS, 2023).

Ao usar as tecnologias digitais mais recentes para interferir na consciência dos cidadãos, a Rússia promove a incitação ao ódio nacional e religioso, a divulgação da guerra agressiva, modificando o sistema constitucional pela força ou violando a soberania e integridade territorial da Ucrânia (VASYLKIVSKA; BONDARENKO, 2022). O progresso da TI está provocando um acelerado conflito de informações no ciberespaço, que se torna cada vez mais suscetível às ameaças cibernéticas (VASYLKIVSKA; BONDARENKO, 2022).

No final de 2021, a Ucrânia solicitou a sua inclusão na Organização do Tratado do Atlântico Norte (OTAN), em parte, devido aos exercícios da Rússia na sua fronteira. Após esse fato, a Rússia reconheceu as repúblicas de Donetsk e Lugansk como países independentes e invadiu o leste da Ucrânia em fevereiro de 2022. O presidente da Ucrânia decretou estado de emergência e o conflito continua em curso, até esse momento.

Semanas antes que a Rússia escalasse suas ações militares, iniciando uma ofensiva na Ucrânia em 24 de fevereiro de 2022, a Ucrânia já era alvo de ataques em suas redes de computadores. Além de armamento pesado e equipamentos de guerra, os hackers foram parte de estratégias que visam danificar a infraestrutura do país e causar choques psicológicos na população (ABBANY, 2022).

Desde a anexação da Crimeia em 2014, a Rússia tem se especializado em ciberataques e ciberdefesa. Isso significa que, ao longo do tempo, eles vêm testando, experimentando e até implementando essas tecnologias em larga escala (WILLET, 2022). O NotPetya, um ataque cibernético da Rússia ocorrido em 2017, afetou a companhia nacional de energia e o principal aeroporto da Ucrânia. O ataque disseminou-se pelo mundo, causando danos significativos a sistemas em 60 outros países, incluindo os EUA e outros estados-membros da OTAN (WILLET, 2022). 

Neste contexto e para desenvolvimento deste trabalho foi desenvolvida a seguinte questão de pesquisa: “Quais foram os principais alvos de ataques cibernéticos exitosos na ofensiva russa na guerra da Ucrânia?”.

A contribuição deste artigo se dá através da identificação dos alvos dos ataques cibernéticos exitosos ocorridos durante a ofensiva da Rússia, sendo que tal resposta oferece informações úteis sobre a elaboração de uma Lista de Alvos Cibernéticos (LAC) para atualização de manuais militares que norteiam o planejamento e execução de operações ofensivas.

Justifica-se essa pesquisa devido ao fato que a guerra da Ucrânia, com o emprego massivo de novas tecnologias digitais, pode servir como uma forma de aprendizado do emprego de novas técnicas, táticas e procedimentos operacionais para os outros países. 

2. REFERENCIAL TEÓRICO

Todo o material apresentado neste referencial teórico tem como finalidade apresentar os conceitos existentes na literatura sobre Guerra Cibernética, ataque cibernético, operações ofensivas e guerra na Ucrânia.

2.1 Guerra Cibernética

O Glossário das Forças Armadas Brasileiras define a Guerra Cibernética como sendo o “uso ofensivo e defensivo de informação e sistemas de informação para negar, explorar, corromper, degradar ou destruir capacidades de Comando e Controle do adversário, no contexto de um planejamento militar de nível operacional ou tático ou de uma operação militar” (BRASIL, 2015). E Comando e Controle (C2) é a “Ciência e arte que trata do funcionamento de uma cadeia de comando.” (BRASIL, 2015).

Portanto, a Guerra Cibernética, no âmbito das Forças Armadas Brasileiras, visa atingir o exercício da autoridade e da direção que um comandante tem sobre as forças sob o próprio comando, embora possa também ser utilizada para prejudicar o funcionamento das infraestruturas críticas do oponente localizadas na sua zona de ação (BRASIL, 2017). Ela pode atingir diversos tipos de alvos, sendo que alguns dos mais visados estão englobados no conceito de Infraestruturas Críticas (IC) (CARVALHO, 2011). Essa infraestrutura abrange instalações, serviços, bens e sistemas que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico, político, internacional ou à segurança do Estado e da sociedade (MANDARINO JUNIOR, 2010).

A Guerra Cibernética tem como foco alcançar objetivos táticos específicos, sem a necessidade de um ataque militar direto. Governos com maior tecnologia aproveitam o ciberespaço para conduzir operações ofensivas discretas há anos, mas, com a Guerra Cibernética e o aumento de ataques em massa, outros governos começaram a reconhecer as ferramentas cibernéticas como um elemento permanente da política de segurança (GÓRKA, 2023).

2.2 Ataque cibernético

No âmbito das Forças Armadas do Brasileiras, o ataque cibernético visa “interromper, negar, degradar, corromper ou destruir informações ou sistemas computacionais armazenados em dispositivos e redes computacionais e de comunicações do oponente” (BRASIL, 2014).

Nesse ínterim, o ataque cibernético pode ser empregado em conjunto com medidas, como de ataque eletromagnético e de fogos (bombas, mísseis etc.) devendo haver integração com a inteligência, no sentido de coletar e buscar informações sobre possíveis alvos (BRASIL, 2017).

Podem ser realizados ataques cibernéticos e não cibernéticos (fogos cinéticos, por exemplo) simultaneamente para causar danos extras sobre um alvo, devendo ser formulada uma lista de possíveis alvos existentes no interior da área da operação com base no levantamento anterior realizado por ocasião da análise de Guerra Cibernética. Ataques cibernéticos bem direcionados podem causar os efeitos pretendidos nos alvos inimigos, com menores efeitos colaterais no ambiente físico (BRASIL, 2017).

Os ataques cibernéticos podem ser divididos em subtipos, conforme definições apresentadas no Quadro 1:

Quadro 1 – Subtipos de ataques cibernéticos

Subtipo de ataque cibernéticoAutor (es)Definição
Ataque aos dadosJORGE (2022)O ataque aos dados tem em vista excluir as informações de uma rede de computadores, impedindo que os usuários possam acessar seus próprios dados. A estratégia de limpeza usa ransomwares, que bloqueiam os dados até que se pague um resgate, geralmente em criptomoedas.
Ataque DDoSABBANY (2022)Os ataques DDoS (distributed denial of service – negação de serviço distribuída) são usados para deixar websites fora do ar. Essa tática de ataque cibernético inclui sobrecarregar um sistema com inúmeros “pedidos” em um curto espaço de tempo. Se o número de acessos for maior que a capacidade do sistema, este deixará de responder. Sendo assim, para o mundo exterior, o sistema é desativado, sendo considerado um método de ataque cibernético habitual e relativamente simples.
Ataque de desfiguraçãoABBANY (2022)Os ataques de desfiguração (defacement) apagam ou modificam as informações em um site, sendo também chamados de ataques de manipulação de mensagens. É uma técnica de desinformação básica que consegue levar os cidadãos a acreditarem que dados errados são verdadeiros. Esse problema pode se alastrar de maneira rápida. A técnica é bastante antiga, usada em confrontos armados, denominada de “ofuscação”. A ação ocorre quando os envolvidos em um conflito bélico enganam uma população civil com informações falsas. O efeito é, essencialmente, psicológico e altamente eficaz.
Ataque de desinformaçãoWANG (2023)Os ataques de desinformação buscam distribuir informações falsas destinadas a enganar, especialmente propaganda emitida por uma organização governamental a um poder rival ou à mídia.
Ataque de phishingWANG (2023)Os ataques de phishing são práticas fraudulentas de enviar e-mails supostamente de fontes confiáveis ​​para induzir indivíduos a revelar informações confidenciais.
2.3 Operações ofensivas

Segundo o Manual de Campanha de Operações Ofensivas e Defensivas do Exército Brasileiro “as operações ofensivas são operações terrestres agressivas nas quais predominam o fogo, o movimento, a manobra e a iniciativa, para a conquista de objetivos, destruindo ou neutralizando as forças inimigas” (BRASIL, 2017).

Nas operações ofensivas, crescem de importância as ações de ataque e de exploração cibernética, em coordenação com os fogos e com a guerra eletrônica, devendo-se elaborar uma lista de alvos cibernéticos. Todos os recursos de ações cibernéticas devem ser usados para criar soluções alternativas que permitam cumprir a missão (BRASIL, 2017). As ações de guerra cibernética podem anteceder ações cinéticas na área de operações, causando a negação de serviços mantidos ou utilizados pelo oponente, ou a desinformação à tropa inimiga, servindo como um amplificador das ações cinéticas na área de operações (NETO, 2018).

Especialistas em Guerra Cibernética listaram alguns alvos para uma LAC (Lista de Alvos Cibernéticos) em operações ofensivas: infraestruturas críticas (que podem variar conforme a conjuntura), sistemas de comando e controle do oponente, provedores de rede, bases de dados corporativos, operadores de telefonia celular e satelital, radares e sistemas de vigilância (NETO, 2018).

2.4 Guerra na Ucrânia

A guerra entre Rússia e Ucrânia tem suas raízes em disputas históricas, políticas e econômicas. A Ucrânia tem sido historicamente um ponto de tensão entre a Rússia e o Ocidente, com a Rússia buscando manter sua influência na região, enquanto o Ocidente visa expandir sua influência para o leste. Além disso, a Ucrânia tem sido um ponto de atrito nas relações econômicas entre a Rússia e o Ocidente, com a Ucrânia servindo como um importante corredor de transporte de gás natural da Rússia para a Europa. Há também questões políticas internas na Ucrânia, com movimentos pró-Rússia e pró-ocidentais competindo pelo poder (KOVAL et al., 2022). Esses fatores, entre outros, levaram a um aumento das tensões entre a Rússia e a Ucrânia, culminando na anexação da Crimeia pela Rússia em 2014. No final de 2021, o governo da Ucrânia solicitou a inclusão do país na OTAN, devido aos exercícios da Rússia ao longo da fronteira da Ucrânia. O conflito escalou até a Rússia reconhecer as autoproclamadas repúblicas de Donetsk e Lugansk como países independentes e mandar tropas para as regiões.

Em 24 de fevereiro de 2022, Vladimir Putin, presidente da Rússia, determinou a invasão do leste da Ucrânia. Dessa forma, o atual presidente da Ucrânia, Volodymyr Zelenskyy, decretou o estado de emergência em todo o país. O confronto tem se estendido ao longo dos meses desde então.

Embora ainda não haja consenso entre os especialistas, foi considerado que a primeira fase da ofensiva da Rússia na Ucrânia ocorreu de 22 de fevereiro de 2022 a 25 de março de 2022, conforme comunicado do Ministro da Defesa da Rússia (REUTERS, 2022).

3. METODOLOGIA

A metodologia de pesquisa utilizada neste trabalho foi bibliográfica, executada no banco de dados de eventos cibernéticos do Centro de Estudos Internacionais e de Segurança da Universidade de Maryland (CISSM, em inglês) referentes a ataques cibernéticos ocorridos na Guerra na Ucrânia, particularmente na ofensiva russa.

O banco de dados de eventos cibernéticos do CISSM reúne informações, tais como: o agente da ameaça; o país do agente da ameaça; o motivo; o alvo; os efeitos finais; o setor e o país do impacto; e em torno de eventos publicamente reconhecidos em organizações públicas e privadas (HARRY, GALLAGHER, 2018).

A busca no banco de dados de eventos cibernéticos do CISSM obedeceu aos seguintes critérios: a) País do impacto: Ucrânia; b) Período de busca: 24/02/2002 a 25/03/2022.

4. RESULTADOS E DISCUSSÃO

A partir da busca realizada elaborou-se o quadro 2, contendo uma sequência, data, vítima e indústria atingida.

Quadro 2: Ataques cibernéticos exitosos na ofensiva russa

NrDataVítimaIndústria
124/02/2022ViasatTelecomunicações
226/02/2022Controle de fronteira da UcrâniaAdministração Pública
303/03/2022Diversos websites do governo da UcrâniaAdministração Pública
407/03/2022Diversos websites do governo da UcrâniaAdministração Pública
507/03/2022Mídias Sociais utilizadas por ucranianosAdministração Pública
616/03/2022Organização governamentais militares da Polônia e da UcrâniaAdministração Pública

Fonte: Autor, adaptado de HARRY e GALLAGHER (2018).

Foram relatados seis ataques cibernéticos durante o período da ofensiva russa, descritos a seguir (HARRY, GALLAGHER, 2018):

1. Durante a madrugada de 24 de fevereiro, as conexões de internet via satélite foram interrompidas na Viasat. Um ataque cibernético contra a infraestrutura terrestre do satélite interrompeu a conexão à Internet de dezenas de milhares de pessoas, incluindo funcionários civis e militares do governo ucraniano.

2. Em 26 de fevereiro, uma estação de controle de fronteira da Ucrânia foi atingida por um ataque cibernético, retardando severamente o processo de permitir que refugiados cruzem para a Romênia.

3. O Serviço de Segurança da Ucrânia (SSU) relatou, em 3 de março, que atacantes cibernéticos invadiram sites do governo local e das autoridades regionais para divulgar rumores de que a Ucrânia se rendeu e assinou um tratado de paz com a Rússia.

4. Em 7 de março, o Grupo de Análise de Ameaças do Google confirmou que houve ataques DDoS contra vários sites da Ucrânia, incluindo o Ministério das Relações Exteriores e o Ministério de Assuntos Internos.

5. O Facebook removeu, em 7 de março, um vídeo deepfake, uma técnica de inteligência artificial que cria vídeos falsos, geralmente com o uso de rostos sintéticos gerados por computador, para manipular a realidade, do presidente da Ucrânia Volodymyr Zelenskyy, que se espalhou pela rede social e pediu que as tropas ucranianas depusessem as armas e se rendessem, em um caso de disseminação de desinformação. 

6. O Grupo de Análise de Ameaças da mídia social Google revelou que, em 16 de março, atacantes da Rússia conduziram várias campanhas de phishing visando a obtenção de credenciais de acesso a sistemas do governo da Polônia e da Ucrânia e organizações militares.

Os ataques cibernéticos exitosos, ocorridos durante a ofensiva russa de 24 de fevereiro a 25 de março de 2022, tiveram como alvos sistemas da Administração Pública do governo ucraniano e o sistema de telecomunicações Viasat, que era bastante utilizado pelo governo e pelas Forças Armadas ucranianas. Os ataques à Administração Pública foram direcionados principalmente a websites que disponibilizam serviços e informações para o público. Foram empregados ataques disruptivos, que tinham por objetivo interromper o funcionamento de um serviço, como o sistema de telecomunicações satelital, mas também houve ataques para disseminação de desinformação e de sabotagem.

Há uma visão, de que a “operação militar especial” ou guerra convencional, iniciada por Moscou (capital da Rússia) na Ucrânia em 24 de fevereiro de 2022, não foi como esperado pelos especialistas, inclusive na Guerra Cibernética. Os especialistas ocidentais em cibersegurança esperavam que Moscou, com a guerra cibernética, pudesse não só neutralizar as defesas militares ucranianas, mas também toda a sociedade, para impor sua vontade (MARKS; SCHAFFER, 2022).

A Rússia parece ter iniciado o reconhecimento e a preparação de ataques cibernéticos em algumas redes ucranianas de energia e comunicações no mês de março de 2021. Mas durante a invasão, e nas semanas que a antecederam, a Rússia executou, basicamente, as mesmas ações que empregaram contra a Geórgia, em 2008, e a Ucrânia, em 2014. 

Por exemplo, ela efetuou ataques DDoS contra sites de ministérios do governo da Ucrânia e organizações do setor privado, causando grandes danos. Alguns casos foram identificados nos quais o software malicioso capaz de apagar os dados dos discos rígidos dos computadores foi ativado. Apelidado de “WhisperGate”, a violação de dados atingiu algumas redes governamentais ucranianas e organizações financeiras, bem como a Letônia e a Lituânia, porém não causou grandes transtornos (WILLET, 2022).

A Rússia, ao invadir a Crimeia em 2014, realizou ataques cibernéticos direcionados contra a Ucrânia, exemplificado pelo ataque do grupo russo “Fancy Bear” que usou um malware, um software malicioso projetado para causar danos ou obter acesso não autorizado a um sistema, baseado em Android para infectar aplicativos usados pelas unidades da Ucrânia para calcular as coordenadas de tiro de artilharia. Essa infecção permitiu que a Rússia usasse a geolocalização para encontrar as formações de artilharia ucranianas e realizar ataques preventivos (JENSEN, 2019). Tal tipo de ação não foi observada na referida ofensiva.

Como relatado, a maioria dos ataques da Rússia se concentrou em causar perturbações, em atividades de espionagem e em disseminar desinformação. Seus efeitos são, sobretudo, cognitivos e psicológicos, e, ao que tudo indica, não teve condições de decidir a guerra no período da ofensiva. Não há, à primeira vista, nenhuma evidência de que esses ataques virtuais tenham beneficiado a Rússia de forma estratégica no campo de batalha físico (ABBANY, 2022), apesar de terem tido um impacto no ecossistema de informações.

No entanto, a Ucrânia não sofreu tantos ataques cibernéticos nem antes, nem durante e nem depois da invasão militar russa, embora não se saiba ao certo se Moscou realmente queria realizar ataques que destruíssem a infraestrutura do país invadido. Desde que a guerra Russo-Ucraniana começou, o que seria o pior para a infraestrutura da Ucrânia não ocorreu. Moscou não desativou remotamente a rede elétrica e não causou uma catástrofe cibernética global como o NotPetya em 2017 (JORGE, 2022). 

Isso significa que é possível que ataques em grande escala foram interrompidos pelo governo Ucraniano e empresas de segurança cibernética ocidentais, que detectaram e atualizaram seus sistemas. Outra explicação, é que a Rússia pode ter aprendido a lição do NotPetya e estaria sendo cautelosa para não deixar que suas ações afetassem outras redes de computadores fora da Ucrânia de uma forma que aumentasse o conflito (WILLET, 2022). Outras explicações podem incluir um desinteresse da Rússia em destruir a infraestrutura crítica Ucraniana ou uma opção russa pela guerra de atrito.

A Rússia pode ter motivos estratégicos e táticos para manter a infraestrutura crítica da Ucrânia relativamente intacta durante a guerra. Uma preocupação da Rússia pode ser as possíveis consequências políticas e econômicas ao causar danos significativos à infraestrutura da Ucrânia, como sanções mais duras e uma maior pressão internacional, inclusive de aliados (ASTROV et al, 2022). A Rússia também pode estar usando a infraestrutura crítica da Ucrânia como uma ferramenta para atingir seus objetivos militares mais amplos, como a desestabilização da Ucrânia e a criação de condições favoráveis para a expansão territorial russa (ZABRODSKYI et al, 2022). De qualquer forma, a manutenção da infraestrutura crítica da Ucrânia pela Rússia pode ser vista como uma forma de preservar algum nível de estabilidade regional e evitar consequências indesejáveis.

A Rússia tem uma longa história de envolvimento em guerras de atrito, nas quais o objetivo é desgastar o inimigo por meio de batalhas prolongadas. Exemplos disso incluem a Guerra do Afeganistão na década de 1980 e o conflito na Chechênia na década de 1990. Nessas guerras, a Rússia desenvolveu táticas eficazes de guerra, de guerrilha e contrainsurgência, bem como uma estratégia de “terra arrasada” para desestabilizar e enfraquecer seus inimigos (CASSIDY, 2003). Além disso, a Rússia também tem uma forte tradição militar e uma capacidade de mobilizar grandes forças, o que lhe permite manter a pressão sobre o inimigo por períodos prolongados (ZABRODSKYI et al, 2022). Tudo isso significa que a Rússia tem uma vantagem em guerras de atrito, embora a natureza cada vez mais complexa e tecnológica da guerra moderna possa desafiar essa vantagem.

A Ucrânia tem sido alvo de ciberataques persistentes e agressivos nos últimos anos, principalmente desde o início do conflito com a Rússia em 2014 (NAIBO, 2022). Embora a Ucrânia tenha investido significativamente em defesa cibernética e esteja empenhada em melhorar sua postura de segurança, existe um histórico evidente de assimetria na guerra cibernética. A Rússia já demonstrou possuir, em conflitos anteriores, um amplo conjunto de recursos e capacidades cibernéticas que lhe permitem realizar operações complexas e de grande escala (SZABÓ, 2022), enquanto a Ucrânia ainda está se esforçando para desenvolver sua própria capacidade de resposta cibernética. Além disso, a Ucrânia é constantemente confrontada com ataques de natureza híbrida, que combinam ações cibernéticas com outras formas de agressão, como propaganda, desinformação e guerra de informação (MURADOV, 2022).

Conforme Maschmeyer e Cavelty (2022) não há evidências, talvez com exceção do ataque à Viasat, de que qualquer uma das operações patrocinadas pela Rússia ou demais ofensivas relacionadas a esta contenda armada afetaram de forma mensurável os rumos do conflito, seja fornecendo vantagens táticas observáveis (como sabotar equipamentos militares ou interromper as comunicações inimigas durante a batalha) ou produzindo valor estratégico. É importante salientar que, por enquanto, permanecem desconhecidos os objetivos da Rússia que seriam alcançados pelo emprego da guerra cibernética. 

A compreensão dos objetivos e motivações do inimigo é essencial para se desenvolver uma estratégia eficaz e tomar as decisões corretas em relação à tática e operações militares. Ao entender o que o inimigo deseja alcançar, é possível prever suas ações e adaptar as próprias ações em resposta. Além disso, o conhecimento dos objetivos do inimigo também pode ajudar a identificar suas fraquezas e explorá-las para obter vantagens militares. Essa abordagem é fundamental para a elaboração de uma estratégia bem-sucedida, tanto em conflitos convencionais quanto em guerras assimétricas ou híbridas, com o emprego, ou não, da guerra cibernética.

5. CONCLUSÃO

O estudo foi conduzido através de uma pesquisa no banco de dados de eventos cibernéticos do Centro de Estudos Internacionais e de Segurança da Universidade de Maryland (CISSM, em inglês) referentes a ataques cibernéticos ocorridos na Guerra na Ucrânia, particularmente na ofensiva da Rússia ocorrida entre 24 de fevereiro de 2022 e 25 de março de 2022.

Os resultados obtidos na pesquisa indicam que os alvos que sofreram ataques cibernéticos exitosos foram os sistemas da Administração Pública e os de Telecomunicações. Foi possível observar que, embora as operações virtuais permaneçam relevantes para tarefas de espionagem e ofensivas de baixa escala, ataques cibernéticos destrutivos direcionados a instalações militares ou civis relevantes não foram concretizados e, com exceção ao ataque à Viasat, não forneceram vantagens táticas à ofensiva militar russa. Possíveis motivos para isso residem ou em uma indisposição da Rússia em realizar ataques cibernéticos que poderiam se espalhar pelo mundo, como o NotPetya de 2017, em uma melhoria das capacidades cibernéticas defensivas da Ucrânia, em um desinteresse da Rússia em destruir infraestruturas críticas da Ucrânia ou mesmo em uma manutenção da guerra de atrito, já que os objetivos da Rússia ainda permanecem obscuros.

Como limitação da pesquisa, há de se salientar que foi realizada em um banco de dados único e que, por ser um assunto recente, as motivações da Rússia e as capacidades cibernéticas ofensivas e defensivas tanto russas quanto ucranianas e as suas integrações com operações militares ainda não foram plenamente elucidadas. Pesquisas futuras poderão acompanhar a evolução da guerra, inclusive a ofensiva ucraniana, e sua integração com a guerra cibernética. Outras bases de dados de outros países ocidentais também poderiam acrescentar novos dados complementares aos obtidos nessa pesquisa.

6. REFERÊNCIAS BIBLIOGRÁFICAS

ASTROV, Vasily et al. Possible Russian invasion of Ukraine, scenarios for sanctions, and likely economic impact on Russia, Ukraine and the EU. Policy Notes and Reports, 2022.

BRASIL. Ministério da Defesa. Exército Brasileiro. Manual de Campanha EB-70-MC-10.232 Guerra Cibernética. 1ª ed., 2017.

BRASIL. Ministério da Defesa. Exército Brasileiro. Manual de Campanha Operações Ofensivas e Defensivas EB70-MC-10.202. 1ª ed., 2017.

BRASIL. Ministério da Defesa. Forças Armadas. Doutrina Militar de Defesa Cibernética. 1ª ed., 2014.

BRASIL. Ministério da Defesa. Forças Armadas. Glossário das Forças Armadas – MD35-G-01. 5ª ed., 2015.

CARVALHO, Paulo Sérgio Melo de. A defesa cibernética e as infraestruturas críticas nacionais. Coleção Meira Mattos – Revista das Ciências Militares, 2011.

CASSIDY, Robert M. Russia in Afghanistan and Chechnya: military strategic culture and the paradoxes of asymmetric conflict. Diane Publishing, 2003.

CLAUSEWITZ, Carl von. Da Guerra. São Paulo: Martins Fontes, 1996. 

DEIBERT, Ronald J.; ROHOZINSKI, Rafal; CRETE-NISHIHATA, Masashi. Cyclones in cyberspace: Information shaping and denial in the 2008 Russia–Georgia war. Security Dialogue, v. 43, n. 1, p. 3-24, 2012.

GÓRKA, Marek. A Definitional Framework for Cyber Warfare. The Ukrainian Aspect. Polish Political Science Yearbook, v. 52, n. 1, p. 1-14, 2023.

HAATAJA, Samuli. The 2007 cyber attacks against Estonia and international law on the use of force: an informational approach. Law, Innovation and Technology, v. 9, n. 2, p. 159-189, 2017.

HARRY, Charles; GALLAGHER, Nancy. Classifying cyber events. Journal of Information Warfare, v. 17, n. 3, p. 17-31, 2018.

JENSEN, Benjamin; VALERIANO, Brandon; MANESS, Ryan. Fancy bears and digital trolls: Cyber strategy with a Russian twist. Journal of Strategic Studies, v. 42, n. 2, p. 212-234, 2019.

JORGE, Bernardo Wahl Gonçalves de Araújo. A dimensão cibernética da guerra entre a Rússia e a Ucrânia em 2022: uma avaliação inicial passados 100 dias do conflito. Hoplos, vol. 6, 2022.

KOVAL, Nadiia et al. Morphological analysis of narratives of the Russian-Ukrainian conflict in western academia and think-tank community. Problems of Post-Communism, v. 69, n. 2, p. 166-178, 2022.

MANDARINO JUNIOR., R. Segurança e defesa do espaço cibernético brasileiro. Recife: Cubzac, 2010.

MARKS, Joseph. SCHAFFER, Aaron. “Some see cyberwar in Ukraine. Others see just thwarted attacks.” The Washington Post, 14 de Fevereiro de 2022, disponível em <https://www.washingtonpost.com/politics/2022/04/14/some-see-cyberwar-ukraine- others-see-just-thwarted-attacks>. Accesso em 25/01/2023.

MASCHMEYER, Lennart. CAVELTY, Myriam Dunn. Goodbye Cyberwar: Ukraine as Reality Check. Center for Security Studies (CSS), vol. 10, Policy Perspectives. 2022.

MURADOV, Ibrahim. The Russian hybrid warfare: the cases of Ukraine and Georgia. Defence studies, v. 22, n. 2, p. 168-191, 2022.

NAIBO, Gloria. The reality of cyber warfare: The Ukraine-Russia conflict as a catalyst for new dynamics in cyberspace. 2022.

NETO, Samuel Bombassaro. A atuação da Guerra Cibernética como elemento multiplicador do poder de combate da Força Terrestre Componente em operações ofensivas. Rio de Janeiro, Escola de Comando e Estado-Maior do Exército, 2018.

POSTAL, Ana Cristina Neves Valotto; BASTOS, Rodrigo Abolis; DIAS, Paulo Cesar. O Poder Da Tecnologia Da Informação Como Instrumento Pacificador Ou Destruidor De Uma Nação. Revista Em Tempo, v. 22, n. 2, p. 82-89, 2023.

REUTERS. “Russia targets east Ukraine, says first phase over.” BBC, 26 de Março de 2022, disponível em <https://www.bbc.com/news/world-europe-60872358>. Acessado em 18/01/2023.

SZABÓ, Réka. Cyber Warfare in the Ukrainian Conflict—a Determinant of the Outcome of the War? ITSS Verona Magazine, Vol. 1, no. 1, 2022.

VASYLKIVSKA, I. P. BONDARENKO, Y. I.. Information And Cyber Security In The Light Of Hybrid Threats. Visegrad Journal on Human Rights, vol. 3, 2022.

WANG, Andy. Cyberwarfare: The Final Frontier of Conflict. Harvard Model Congress, Boston, 2023.

WILLET, Marcus. “The Cyber Dimension of the Russia–Ukraine War.” Global Politics and Strategy, Survival. 2022.

ZABRODSKYI, Mykhailo et al. Preliminary lessons in conventional warfighting from Russia’s invasion of Ukraine: February-July 2022. Special Resources, v. 30, 2022.