As opções de resposta de Putin para os Cyber Ataques dos EUA.


Em 7 de outubro, o governo dos Estados Unidos acusou formalmente o governo russo de interferir no processo eleitoral dos EUA.

A US Intelligence (USIC) está confiante de que o governo russo dirigiu os recentes compromissos de e-mails de pessoas e instituições dos EUA, inclusive de organizações políticas dos EUA. As divulgações recentes de supostos e-mails hackeados em sites como DCLeaks.com e WikiLeaks e pelo personagem online Guccifer 2.0 são consistentes com os métodos e motivações dos esforços dirigidos pela Rússia. Estes furtos e divulgações visam interferir no processo de eleição dos EUA. Tal atividade não é nova para Moscow – os russos têm usado táticas e técnicas semelhantes em toda a Europa e na Eurásia, por exemplo, para influenciar a opinião pública lá. Acreditamos, com base no escopo e sensibilidade desses esforços, que somente os funcionários mais antigos da Rússia poderiam ter autorizado essas atividades.

Em 14 de outubro, a NBC News informou que a CIA está planejando um ataque cibernético contra a Rússia, e que o alvo é o presidente russo Vladimir Putin e outros líderes russos.

Em 15 de outubro, o assessor presidencial russo, Yury Ushakov, disse em resposta a essa notícia: “Vamos reagir, é claro, especialmente dado que figuras específicas do governo russo foram mencionadas”.

Do ponto de vista do governo dos EUA ele é a vítima da agressão russa; Que a evidencia aponta para o governo russo é suficiente para cumprir o padrão de atribuição de “certeza razoável” [1], e por isso ele tem o direito de responder em auto-defesa, desde que sua resposta seja proporcional ao ataque [2].

E se?

É certamente possível que Putin dirigisse o FSB e o GRU em momentos diferentes (um em 2015 e outro em 2016) para montar uma operação de influência secreta que favorecesse a candidatura de Donald Trump para presidente e que essas agências de espionagem normalmente competentes executassem esta operação secreta usando não apenas um, mas dois grupos de atores de ameaças (Fancy Bear e Cozy Bear), servidores russos e conjuntos de ferramentas, contas de e-mail hospedadas por russos no Yandex, e distribuissem os arquivos via Wikileaks (uma suposta frente russa). Ah, e também criar um site FancyBear [.] Net e um personagem chamado Guccifer 2.0 quem negocia com repórteres e fala em conferências de segurança. Porque, você sabe, SEGREDO.

Ou, é possível que o governo russo não tenha dirigido este ataque, e que a Casa Branca, no meio da temporada de eleições mais feia em nossa vida, alimentada com histeria russofóbica gerada em parte por sensacionalismo das empresas de cyber inteligência, – atribuído erroneamente a um ator estatal e está prestes a lançar um ataque cibernético contra uma potência nuclear com cyber capacidades quase equivalentes a nossa própria.

E então?

De acordo com o direito internacional, a Rússia poderia buscar soluções no Conselho de Segurança das Nações Unidas e na Corte Internacional de Justiça, ou poderia responder com contramedidas proporcionais a qualquer ação tomada pelos EUA.

Ninguém sabe quais são as capacidades cibernéticas reais da Rússia, mas com base na qualidade de suas universidades científicas e no respeito mundial obtido por seus engenheiros de ciência da computação, eles certamente são superiores às excentricidades de Keystone Cops de Fancy Bear, Cozy Bear e Guccifer 2,0.

Já temos problemas reais suficientes com a Rússia na Síria e na Ucrânia. Alguém, talvez russo, envergonhou os democratas, mas não há provas concretas de quem seja responsável. E a linha inferior é que o DNC carrega pelo menos alguma daquela responsabilidade não importa quem os atacou.

Esta decisão da Casa Branca de nomear o governo russo no DNC hack e ameaçá-los com uma resposta é tanto inflamatória e irresponsável, especialmente quando toda a nossa infra-estrutura de rede dos EUA está tão vulnerável a retaliação por meios cibernéticos.


NOTAS:

[1] Kenneth P. Yeager v. The Islamic Republic of Iran, Iran-U.S. C.T.R., vol. 17 , p. 92, at pp. 101–102 (1987) — “in order to attribute an act to the State, it is necessary to identify with reasonable certainty the actors and their association with the State.”

[2] Jensen, Eric Talbot, Cyber Attacks: Proportionality and Precautions in Attack (October 1, 2012). 89 Int’l L. Stud. 198 (2013). Available at SSRN:https://ssrn.com/abstract=2154938 or http://dx.doi.org/10.2139/ssrn.2154938

Autor: Jeffrey Carr

Traduzido para publicação em dinamicaglobal.wordpress.com

Fonte: Russia-Insider

Compartilhar com um amigo? Copie e cole link da página no whattsapp http://wp.me/p26CfT-4bG

VISITE A PÁGINA INICIAL | VOLTAR AO TOPO DA PÁGINA