Buscar

GUERRA CIBERNÉTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

A questão da destruição catastrofica
“Se você tem um ataque cibernético que derruba nossos sistemas de energia elétrica, nossos sistemas financeiros, nossos sistemas governamentais, você paralisa esse país.” (Secretário de Defesa Leon Panetta).​
“Hackers e governos estrangeiros são cada vez mais capazes de invadir redes que controlam infraestruturas civis. Falhas induzidas em computadores da malha energética dos Estados Unidos, redes de transporte, ou sistemas financeiros podem causar danos físicos massivos e perturbação econômica.” (Secretário de defesa Willian Lynn, para o Foreing Affairs)​
“A guerra cibernética se espelha no desafio nuclear em termos de efeitos econômicos e psicológicos”. (Diretor de Inteligência Nacional, Admiral Mike MacConnell).​
Essas preocupações são válidas? As armas cibernéticas são realmente capazes de criar efeitos catastróficos semelhantes aos criados pelas armas nucleares, isto é, efeitos concentrados no tempo e difíceis de remediar?
O que é uma guerra cibernetica
Espaço Cibernético: compreende todas as redes de computadores do mundo, incluindo tanto as redes fechadas como as abertas e tudo que elas conectam e controlam, isto é, os próprios computadores, as redes que enviam e recebem dados relacionados às transações financeiras e as redes que controlam os sistemas que permitem que uma máquina interaja com outra.​
Guerra cibernética: As ações tomadas pelos Estados-Nação e atores não estatais empregando armas cibernéticas para penetrar computadores ou redes com o propósito de inserir, corromper e/ou falsificar dados; interrompendo ou danificando um computador ou dispositivo de rede; ou causando danos e/ou interrupção a sistemas de controle de computacional.​
Evento Catastrófico: Segundo o dicionário Webster “um acontecimento trágico momentâneo que varia de uma infelicidade extrema a uma derrota ou ruína total”. ​
Derrota ou ruína total o fim de um regime o até mesmo a desintegração de um Estado ou perda da sua soberania.
 Poder aereo e destruição catastrofica
Debate sobre o que é destruição catastrófica lembra o debate do poder aéreo em sua infância.​
"O domínio cibernético em alguns aspectos é como o domínio do ar, em ser um reino que não teve relevância para o planejamento militar até que, de repente, uma nova tecnologia ofereceu acesso a ele”. (General Keith Alexander, comandante do Comando Cibernético dos EUA)​
Forças aéreas inicialmente enfatizavam “extrair dados”​
Os aviões eram equipados com metralhadoras tanto para impedir que as aeronaves inimigas invadissem “amigavelmente” o espaço aéreo para recolher informações, bem como para protegê-los.​
“Extrair dados” “Corromper sistemas inimigos, militares e industriais”
Pouco depois de terminada a Grande Guerra, os teóricos do poder aéreo começaram a afirmar que a existia um potencial para as forças aéreas, agindo independentemente das forças terrestres e navais, para atacar as forças inimigas e, ainda, agravar através de bombardeio aéreo, destruição catastrófica na sociedade e na base industrial que sustentava as forças inimigas no campo.​
Quando as previsões e teorias foram postas em teste na Segunda Guerra Mundial, os resultados previstos não se materializaram.​
Isso não quer dizer que o poder aéreo não tenha desempenhado um papel importante na guerra. O que não ocorreu foi a destruição imediata, catastrófica ou o tipo de desgraça que causaria o colapso total de uma sociedade.​
Necessidade de confronto direto entre forças armadas para alcançar vitória.
A introdução das armas nucleares pelos Estados Unidos em 1945 mudou radicalmente o debate.​
Armas nucleares causaram um impacto nunca visto na guerra​
Porém, os Estados Unidos não as possuía em número suficiente para causar uma destruição catastrófica para um Estado-Nação maior, tal qual o seu rival emergente, a União Soviética.​
Combinação dessas armas de fusão (armas termonucleares e a bomba de hidrogênio) de poder destrutivo aproximadamente ilimitado promessa dos teóricos foi totalmente realizada.
- Fator de choque
A introdução das armas nucleares pelos Estados Unidos em 1945 mudou radicalmente o debate.​
Armas nucleares causaram um impacto nunca visto na guerra​
Porém, os Estados Unidos não as possuía em número suficiente para causar uma destruição catastrófica para um Estado-Nação maior, tal qual o seu rival emergente, a União Soviética.​
Combinação dessas armas de fusão (armas termonucleares e a bomba de hidrogênio) de poder destrutivo aproximadamente ilimitado promessa dos teóricos foi totalmente realizada.
Prontidão e imposição de custos
 Quanto mais tempo dura para que os efeitos dos ataques sejam reproduzidos, menos o atacante pode contar com o efeito de choque causado pelo ataque e mais com os possíveis danos.​
Imposição de custos efeito catastrófico no contexto de “desgraça extrema” se resultar na obrigação da sociedade alvo sendo forçada a empreender uma grande, ou até fundamental, mudança na forma como ela é organizada e funciona de tal forma que sejam necessários custos enormes e continuados.
Resumo parcial de algumas DAS MAIS SIGNIFICANTES OPERAÇÕES CIBERNÉTICAS CONHECIDAS
Final da década de 1990: Aumento do comércio cibernético chegada dos hackers.​
Principais ataques que surgiram nesse período foram os DDoS (Denial-Of-Service - tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.​
Surgimento dos “botnets” os atacantes descobrem e ganham acesso a sites vulneráveis. Instalam programas ou “ferramentas de ataque”, convertendo o sistema em um robô ou zumbi, que agora pode ser controlado remotamente.​
Durante este período, o crime cibernético começou a servir como um tipo de laboratório onde as cargas e explorações maliciosas usadas na guerra cibernética poderiam ser desenvolvidas, testadas e rejeitadas.​
THE LOVE BUG (2000), SoBIG, BAGLE, MY DOOM (2003) Primeiros vírus espalhados.
 Botnets
"Você está sendo acusado de hackear a rede da Valve Corporation, roubando o videogame Half-Life 2, vazando para a internet e causando danos em mais de US $ 250 milhões", foi a resposta. "Vestir-se.”​
Fala da policia alemã​
​
AGOBOT;​
DDoS= ataque de negação de serviço
Cyber crime and the state
O perigo russo através de botnets​
RBN’s :​
 Storm - a maior arma botnet;​
1/5 dos spams do mundo;​
Controla 150 a 180 milhões de nodes ( ligações de dados);​
40% do crime cibernético global; ​
​
Governo russo acusado de recrutar hackers ligados ao RBN’s​
Moonlight Maze
Russia and the former empire 
ESTONIA – 2007:​
O teste russo?​
Comparação com a guerra civil espanhola;​
​
Alemanha usou a sua experiência militar na Espanha para auxiliar no seu desenvolvimento do blitzkrieg, assim como os russos usaram as lições aprendidas com a Estonia para uma melhor integração das operações cibernéticas com as operações militares na Geórgia.
GEORGIA – 2008:​
“Assim como o rádio e o radar foram integrados nas operações durante a Segunda Guerra Mundial para aumentar a eficácia da Forças militares, as armas cibernéticas parecem ter sido empregadas pelos russos para aumentar a eficácia das suas forças.” - COMPARAÇÃO​
“O ataque russo contra a Geórgia parece ter sido o primeiro vez que armas cibernéticas foram utilizadas em nível operacional da guerra.”
Kyrgyzstan 2009
O uso da Rússia de guerra cibernética (se, de fato, Moscou autorizou ou dirigiu os ataques) demonstra o potencial das armas cibernéticas para coagir os Estados (como no caso do Quirguistão) ou para apoiar operações militares (como no caso da Geórgia).
mapa da russia e paises fronteiriços
CHINA
“CYBER PEARL HARBOR”;​
SOFTWARE DA MICROSOFT PIRATA​
 VULNERABILIDADE​
CONTROLE DO ESTADO CHINÊS DA INTERNET:​
 Reduz significativamente a capacidade do inimigo causar danos
MICROSOFT WINDOWSArma secreta norte-americana??​
“skeleton keys” – código de busca.​
​
Views on Cyber War
“win victory without fighting.”​
​
“win victory before the first battle.” ​
​
Estratégia chinesa:​
“Integrated Network Electronic Warfare” (INEW).​
​
Chinese Cyber Operations​
TITAN RAIN: objetivo – extrair dados principalmente da Sandia National Laboratories, Redstone Arsenal e NASA;​
AURORA: ataque aos servidores do Google/Hotmail/Yahoo;​
NIGHT DRAGON: foram lançadas contra os mercados globais de petróleo, energia e empresas.​
SHADY RAT: ​
As informações comprometidas incluíam segredos nacionais, código fonte, bases de dados e configurações SCADA;​
 Mais de setenta vítimas em quatorze países diferentes​
 Propriedade intelectual 
COREIA DO NORTE
Ataque ao sistema de bancos sul-coreanos;​
​
As barreiras para se tornar um cyberpower modesto são relativamente baixas.​
​
COMPUTER NETWORK VULNERABILITY​
Para executar um ataque bem sucedido no domínio cibernético, o atacante deve derrotar ou contornar as defesas dispostas contra ele. No caso das defesas cibernéticas, existem várias grandes áreas de fraqueza;​
​
4 Pontos de vulnerabilidade:​
A primeira é a prevalência relativa de pontos únicos de falha, como um sistema SCADA que regula algum processo ou função-chave;​
A confiança da rede em uma monocultura de software, ou seja microsoft windows, que uma vez penetrada, pode desencadear uma falha em cascata;​
Uma terceira grande vulnerabilidade na defesa cibernética decorre do uso de cadeias de suprimento globais para os componentes que compõem os computadores, suas redes e os sistemas de controle que monitoram;​
Finalmente há o problema de defender contra um cyber ataque montado por um insider; ou seja, uma pessoa que tenha sido dado o acesso ao sistema de computador ou rede alvo de ataque. 
ATAQUES CIBERNÉTICOS​
 O atacante provavelmente não usará explorações disponíveis para o público em geral, irá empregar explorações “zero-day”.​
Uma vez que um sistema tenha sido penetrado, o atacante pode plantar bombas lógicas ocultas.​
Dependendo da natureza do ataque e das características do atacante, pode ser importante testar esses “exploits” em um ambiente o mais próximo possível do alvo real. ​
Os efeitos de segunda ordem - pode ser difícil interromper um determinado computador sem afetar outros computadores conectados a ele.​
Nesses casos, o atacante (assumindo que é o governo de um Estado) pode arriscar retaliação, os riscos podem valer a pena se os benefícios prospectivos do ataque são susceptíveis de ser realizado.​
​Mapear a infra-estrutura de rede de computadores exige os serviços de um aparelho de inteligência altamente capaz, o único que os grandes Estados-nação podem arcar com a montagem e manutenção.​
Caso de Ataque Cibernético EUA x Arábia Saudita (Alemanha e Texas)​
Questionamento – A amplitude dos ataques cibernéticos que ocorreria em uma operação destinada a infligir destruição catastrófica em uma grande potência econômica.​
Questionamento – Mais do que Cyber armas, o teste de armas cibernéticas pode permitir aos planejadores determinar a melhor combinação de armas.​
Cyber armas e a vantagem competitiva.​
O papel de grupos não estatais – Terror e destruição (patrocínio estatal e os efeitos de segunda ordem).​
Armas autônomas de ataque cibernético – alvo(s) específico(s) e controle sobre efeitos e falhas nestes mecanismos.
DEFESA CONTRA ATAQUES CIBERNÉTICOS​
“Até mesmo uma defesa cibernética com acesso a um orçamento ilimitado não poderia eliminar a possibilidade de intrusões, como novas vulnerabilidades estão constantemente sendo identificadas”.​
Detecção de intrusão e prevenção de intrusos em uma escala nacional, e a impossibilidade de fazê-lo, dito de outra forma, não há fronteiras nacionais quando se trata do mundo cibernético.​
Existem duas opções principais: ​
1. Estruturar redes para fornecer um número limitado de conexões do ambiente externo para a área a ser defendida e monitorada. ​
2. Passar para Sistemas de Detecção de Intrusão (IDS) e Sistemas de Proteção contra Intrusão (IPS). Isso teria a vantagem de usar as redes existentes.​
Posicionamento das empresas que concluem que segurança cibernética é um desperdício de dinheiro, e preferem recuperar danos após cyber ataques ou invasões.
O PROBLEMA DA ATRIBUIÇÃO
Semelhanças da guerra cibernética e a guerra nuclear, ofensivas dominantes; Propensão a retaliação; Dissuasão.​
Dificuldade em estabelecer a origem de uma ataque cibernético.​
“Os modelos de dissuasão da Guerra Fria, de retaliação garantida, não se aplicam ao ciberespaço, onde é difícil e demorado identificar um perpetrador de ataque" Ex-vice-secretário de Defesa, William Lynn.​
Ataques sob a cobertura do anonimato ou misdirection .​
Os ataques são rápidos, logo sua identificação também deve ser para evitar maiores danos.​
IDS (Sistemas de Detecção de Intrusão) são mais eficazes contra ataques DDoS devido ao caráter repetitivo de tais ataques.
Uma vez detectado o ataque, o rastreamento (traceroute) às suas origens pode ser realizado em questão de segundos.​
O invasor pode utilizar spoofing (enganar o alvo quanto fonte do ataque).​
IDS (Sistemas de Detecção de Intrusão) e detecção de falsificação de IP.​
Esse conhecimento pode impedir o defensor de combater um endereço IP incorreto, ao mesmo tempo que ajuda a localizar a fonte de ataque real. ​
Mesmo se a fonte pode ser determinada, não prova que os indivíduos que controlam a fonte estavam agindo em nome de um determinado governo ou entidade não estatal. ataques - Proxys e redes intermediadoras, ações em anonimato.​
Pode não ser possível diferenciar entre uma operação de inteligência projetada para obter informações e um ataque cibernético projetado para infligir danos.
Uma vez detectado o ataque, o rastreamento (traceroute) às suas origens pode ser realizado em questão de segundos.​
O invasor pode utilizar spoofing (enganar o alvo quanto fonte do ataque).​
IDS (Sistemas de Detecção de Intrusão) e detecção de falsificação de IP.​
Esse conhecimento pode impedir o defensor de combater um endereço IP incorreto, ao mesmo tempo que ajuda a localizar a fonte de ataque real. ​
Mesmo se a fonte pode ser determinada, não prova que os indivíduos que controlam a fonte estavam agindo em nome de um determinado governo ou entidade não estatal. ataques - Proxys e redes intermediadoras, ações em anonimato.​
Pode não ser possível diferenciar entre uma operação de inteligência projetada para obter informações e um ataque cibernético projetado para infligir danos.
O POTENCIAL DE FALHA CATASTRÓFICA​
Os executivos de segurança cibernética,afirmam que suas redes estão sendo submetidas a ataques cibernéticos repetidos, muitas vezes de ameaças persistentes avançadas.​
Novas áreas, novos avanços, novas possibilidades de ataques.​
Indisposição dos EUA em reduzir pontos de falhas, e a possibilidade de uma falha em cascata – Direito a privacidade.​
Criação de “Equipes Vermelhas”.​
Especialistas afirmavam acreditar que seus setores não estavam prontos para ataques persistentes e avançados.​
Entre os possíveis alvos desse ataque estão a rede de energia, o setor de transporte, o setor financeiro, a infra-estrutura de energia, o sistema de saúde pública e os sistemas de purificação e distribuição de água.
ESTADOS UNIDOS DA AMERICA
A GRADE DE ENERGIA​
​
UM MUNDO DE INTERRUPÇÕES DE PODER?​
​
UM GRADE VULNERÁVEL​
​
UMA CYBER AMEAÇA CRESCENTE?​
​
O SISTEMA FINANCEIRO
AVANÇOS EM ARMAS CYBERNÉTICAS: CONFICKER 
Um programa auto-replicante.​
Pode infectar máquinas via Internet (ou uma Intranet fechada) ou conseguir penetração através de um dispositivo USB comprometido.​
Depois de penetrar na Internet ou na Intranet para obter acesso, o Conficker corrigiu o "buraco" através do qual ele veio. ​
Pode decifrar códigos sofisticados, permitindo que seu controlador possa violar, comprometer e até mesmo destruir bancos de dados protegidos.​
Emfevereiro de 2009, uma série de especialistas em segurança cibernética uniram-se para formar o Conficker Working Group.​
Conficker C, não precisava mais entrar em contato diretamente com seu(s) mestre(s).​
Até a primavera de 2009 já havia várias versões do Conficker no espaço cibernético. Uma das variantes mais recentes e mais sofisticadas, Conficker E, autodestruída em maio de 2009.​
Especulação de teste de campo para confirmar que um verme poderia ser incorporado e espalhado rapidamente e que mesmo depois de serdetectado poderia sustentar seus links de comando e controle, apesar dos esforços para quebrá-los.​
Poucos especialistas cibernéticos acreditam que o Conficker é produto do programa de armas cibernéticas de um estado.​
Tendo Conficker campo testado, seu autor(es) pode(m) usar o conhecimento adquirido para criar um “worm” mais perigoso para seu próprio uso, ou talvez para vendê-lo a um grupo radical dobrado em nada mais do que causar o máximo grau de destruição possível.
O mais interessante malware conhecido, provavelmente feito por Israel​
Penetrou no programa nuclear iraniano, tomando controle de partes chaves​
do sistema SCADA, onde direcionava a posição das centrifugas, causando danos.​
O primeiro malware guiado com precisão.​
Não foi espalhado via internet, mas sim via USB em áreas locais de network.​
Ele esconde suas funções criando um arquivo fantasma, fazendo ser quase impossível a sua localização no momento.​
Agora que já foi descoberto, não é mais tão poderoso, porém, ele só foi descoberto depois de atacar, o que torna a sua existência impactante e que outros malwares no estilo podem surgir.
AVANÇOS EM ARMAS CYBERNÉTICAS: ​STUXNET​
O mais interessante malware conhecido, provavelmente feito por Israel​
Penetrou no programa nuclear iraniano, tomando controle de partes chaves​
do sistema SCADA, onde direcionava a posição das centrifugas, causando danos.​
O primeiro malware guiado com precisão.​
Não foi espalhado via internet, mas sim via USB em áreas locais de network.​
Ele esconde suas funções criando um arquivo fantasma, fazendo ser quase impossível a sua localização no momento.​
Agora que já foi descoberto, não é mais tão poderoso, porém, ele só foi descoberto depois de atacar, o que torna a sua existência impactante e que outros malwares no estilo podem surgir.
Ciberguerra e destruição catastrófica
Ter controle e acertividade na hora de penetração em redes fechadas ainda é difícil.​
Como no caso do Stuxnet, na rede fechada, os que atacavam não tinham controle efetivo dele.​
Assim, eles são programados para fazerem algo antes de realmente acontecer, se eles gerarem efeitos indesejados, é quase impossível acabar com eles de um jeito rápido e preciso. ​
Atores não-estatais também podem produzir malwares perigosos e de ataque efetivo.​
Em comparativo com armas nucleares, seus efeitos ainda não são conhecidos.
Os ataques em um Estado podem acabar gerando efeitos em outros, que seriam neutros ou até mesmo aliados, já que muitas funções são interligadas, como redes elétricas.​
Incerteza de em quanto tempo e como o inimigo vai ser recompor acaba sendo um problema. Ter a certeza disso é um fator chave para influenciar a ação de um ataque.​
Ciberataques podem ter sua ação mais parecida com bombardeios-estratégicos do que com ataques nucleares.
Ciberarmas são estratégicas?
Se usadas corretamente, elas podem levar a destruições catastróficas em um curto espaço de tempo.​
Como a arma nuclear, as ciberarmas acabam sendo mais competitivas se forem feitas para a ofensiva.​
Defesa é mais difícil, já o ataque, embora nem todas as ciberarmas vão alcançar o objetivo, provavelmente a maioria irá.​
Tem pouca coisa que a defesa pode fazer para impedir um ataque​
Diferentemente de ataques nucleares, ataques cibernéticos dependem muito de fatores físicos.
Guerra e Paz​
A linha entre Guerra e Paz são bem distintas com armas nucleares e armas cibernéticas​
Atacar nuclearmente é um sinal claro de guerra, já ciberneticamente, a linha não é tão clara e vários Estados se atacam cibernéticamente em um nível que é aceito por ambos.​
Atividade cibernética é comum e até recomendada​
É difícil diferenciar se ciberneticamente o inimigo tenta causar um ataque destrutivo ou se é apenas uma ação comum de ciberespionagem​
O tempo de um ataque cibernético é quase instantâneo​
Armas cibernéticas entram pelo território inimigo.
Respostas automáticas podem ser a única forma de defesa contra um ataque cibernético. É incerto como a resposta deva ser.​
 A falta de informação nos detalhes de como ocorrem os ciberataques acabam dificultando uma ação de defesa. ​
Os meios de ataques e locais de ataques de um ciberataque é diverso.​
Cada ciberarma é específica​
Enquanto armas nucleares ainda vão possuir o mesmo efeito com mudanças nas bases de ataque, as armas ciberneticas podem perder boa parte da sua capacidade de destruição.​
Armas cibernéticas se tornam obsoletas mais rápido que as nucleares, as cibernéticas tem a vantagem de serem mais baratas para fabricar e manter.​
Enquanto armas nucleares o arsenal não perde poder depois de usado, armas cibernéticas podem se tornar obsoletas após o primeiro uso​
Conclusão
Embora apresentem muitas semelhanças, armas nucleares e cibernéticas possuem bem mais diferenças​
Ataques cibernéticos com o objetivo de destruição são mais prováveis de acontecer do que os nucleares.​
Existem formas de mitigar o ataque cibernético, romo desligar a rede temporariamente. ​
É mais difícil impedir uma guerra cibernética uma vez que ela começa​
Armas ciberneticas nunca foram realmente usadas em grandes combates por grandes potências. ​
Ataques cibernéticos implicam em aceitar as perdas, adaptar a infraestrutura para minimizar os ataques e abandonar a dependência de informações de rede em estruturas críticas.
Armas nucleares são mais confiáveis para destruição do que as ciberneticas​
Efeitos de segunda ordem com armas nucleares são mais previsiveis, já os ciberneticos são bem mais incertos e complicados de lidar.​
Ataques cibernéticos não dependem tanto do arsenal, um único malware pode se espalhar em diversas redes. ​
É fácil de identificar quem atacou um Estado com arma nuclear no curto-prazo, já com armas cibernéticas, pelo possivel número de atores envolvidos, isso é mais difícil.​
Com o possível fim de uma guerra, ainda seria difícil impedir grupos hacktivistas ou até mesmo o efeito de alguns malwares ainda instalados.
cyber warfare could rival nuclear warfare in its ability to inflict prompt, catastrophic levels of destruction upon states.
as armas cibernéticas não conseguem enquadrar-se nas concepções tradicionais de armamento. Embora a destruição das armas nucleares possa ser vista e quantificada, as armas cibernéticas não oferecem um quadro de referência familiar.
As armas cibernéticas não requerem uma grande base industrial para produzir, não dando indicação do número ou tipo construído, e podem ser testadas em segredo relativo.
Os custos de tais ataques seriam pagos em termos de:
O domínio cibernético tem sido uma área de concorrência entre estados e entidades não estatais há cerca de duas décadas; As armas cibernéticas têm sido empregadas em conflitos menores e líderes políticos e militares fizeram afirmações surpreendentes sobre as capacidades dessas novas armas. Mas ainda temos que ver as capacidades cibernéticas de um grande poder cibernético empregado em toda a força.
Dito isto, somos muito mais propensos a experimentar tais ataques cibernéticos do que a ataques nucleares. Há várias razões para isso (atribuição, proliferação).
É altamente provável que muitos outros estados (e até mesmo entidades não estatais) tenham arsenais cibermáticos imponentes do que os arsenais nucleares. Com muitos outros decisores que possuem essas armas, não pode deixar de aumentar as chances de serem usadas. prolif
ABSENCE OF A CLEAR CYBER “FIREBREAK.”
Se for esse o caso, é muito tempo para os estados elaborarem estratégiaspara enfrentar esta ameaça e, para a comunidade de estudos estratégicos, dedicar maior atenção a esse desafio à paz e à estabilidade internacionais.

Outros materiais