GUERRA HÍBRIDA CIBERNÉTICA: UMA ANÁLISE DO CONFLITO RÚSSIA-
UCRÂNIA (2014-2016) SOB A PERSPECTIVA DA TECNOLOGIA DA INFORMAÇÃO
Fernando Henrique Casalunga1
RESUMO
O artigo propõe uma análise do recente conflito desencadeado entre Rússia e Ucrânia (2014-
2016), mediante a observação, por um lado, da evolução da política de defesa e segurança da
Rússia no campo tático, estratégico e operacional, paralelamente ao uso da técnica de análise
da dependência da trajetória para demonstrar a complexidade do modus operantis de grupos
hackers, bem como a sofisticação dos principais malwares utilizados nos ciberataques.
Evidencia-se, assim, uma possível ligação entre os crimes cibernéticos e as pretensões do
governo russo de expansão regional. Ou seja, a guerra híbrida cibernética travada entre os
países teria tido papel chave na desestabilização de territórios e na consecução dos interesses
russos em seu entorno estratégico.
PALAVRAS-CHAVE: Cibernética; Estratégia; Hackers; Rússia.
HYBIRD CYBERWAR: AN ANALYSIS OF THE RUSSIA-UKRAINE CONFLICT (2014-
2016) FROM THE PERSPECTIVE OF INFORMATION TECHNOLOGY.
ABSTRACT
This article intends to do an analysis of the recent conflict between Russia and Ukraine (2014-
2016). By, first, observing Russia's defense and security documents in tactical, strategic and
operational aspects, and, second by applying the path dependency technique to demonstrate
the complexity of the modus operantis of hacking groups, as well as the sophistication of the
main malwares used in cyberattacks. Thus, a possible link between cybercrime and the claims
of the Russian government for regional expansion is evidenced. In other words, the hybrid
cyber war between these countries would have played a key role in destabilizing territories
and attaining Russian interests in their strategic environment.
KEY WORDS: Cybernetics; Strategy; Hackers; Russia.
1 Mestrando em Ciência Política pela Universidade Federal de Pernambuco (UFPE). Graduado em História na
Universidade Estadual Paulista (UNESP) e em Ciência Política na UFPE. E-mail:
1
Introdução
O avanço da tecnologia da informação e a vulnerabilidade dos sistemas
informacionais à ataques externos impõem novos desafios aos Estados modernos. A guerra
cibernética transforma os antigos soldados em novos engenheiros do combate - especialistas
em desenvolvimento de software, ao mesmo tempo em que converte a infantaria em invasores
de rede, e as armas em computadores munidos por malwares (GEERS, 2015).
Em vista disso, a guerra Rússia-Ucrânia é tratada como a crise de segurança mais
importante desde o fim da Guerra Fria. O conflito é o maior exemplo de uma guerra
cibernética, variante da guerra híbrida, que combina estratégias militares, econômicas e
políticas para atingir os objetivos de um determinado Estado em território inimigo
(LIMNÉLL, 2015).
Nesse artigo argumenta-se que a ação empreendida pela Rússia com a desestabilização
de territórios do leste ucraniano2 e a invasão ao norte do mar negro que culminou na anexação
da Criméia, representa o fenômeno da Guerra Híbrida Cibernética (GHC). Provocada, por um
lado, pela reformulação, ao longo dos últimos anos, dos principais documentos de política
externa e segurança russa3 e, por outro, pela confirmação internacional do interesse russo em
colaborar com os movimentos separatistas do leste ucraniano, oferecendo apoio técnico e
tático para consolidar seu poder nesses territórios (GEERS, 2015; KELLO, 2013; LIMNNÉL,
2015).
Dessa forma, visa-se demonstrar quais são as implicações da Guerra Híbrida
Cibernética (GHC) no aumento da assimetria de poder no entorno regional russo, por meio da
observação de um caso específico - o conflito entre a Rússia e a Ucrânia (2014-2016).
Para tanto, o artigo está dividido em três seções, a primeira delas aborda, brevemente,
a construção teórica do conceito de guerra híbrida, em específico, sua vertente cibernética. A
segunda confere ênfase ao contexto histórico da relação entre a Rússia e a Ucrânia, com
enfoque para a reação do Kremlin frente ao estreitamento dos laços diplomáticos entre a
Ucrânia e o Ocidente. Aborda-se a evolução política e estratégica russa, a partir do
pressuposto de que a guerra assimétrica se tornou uma política de Estado fulcral ao controle
2 Cidades como Donetsk, Lugansk, Kihiari foram tomadas por rebeldes separatistas pró-rússia (BBC NEWS,
2014). 3 São exemplos a doutrina militar (2000; 2014), o documento de estratégia de segurança (2008; 2013) e o
documento de política externa (2016) (FACON, 2017).
2
do entorno regional. Logo, o controle do espaço de informação teria fomentado a assimetria
de poder entre os países, facilitando o avanço russo sob as fronteiras ucranianas, e, em última
instância fortalecendo os movimentos separatistas pró-Rússia.
Nesse sentido, o processo político de mudança na doutrina de segurança da Rússia,
responsável por retornos crescentes4 é observado por meio das causas que produzem o
fenômeno da GHC. Para tanto, emprega-se a técnica de análise da dependência da trajetória5,
capaz de identificar como os custos para a mudança são superados com os ganhos à longo
prazo, além de conferir maior atenção às questões tempo-espaciais e as conjunturas
específicas ao período analisado que reforçam os eventos (PIERSON, 2000).
Ressalta-se a importância da narrativa na construção do encadeamento causal das
evidências observadas. Justifica-se, assim, o esforço desse estudo em extrapolar o horizonte
temporal da análise, conferindo centralidade à compreensão de um fenômeno que integra um
processo histórico, resultado da variação na vida política e social (PIERSON, 2000).
Finalmente, a terceira seção evidencia os eventos referentes ao uso dos ataques
cibernéticos no conflito, demonstrando a prática da GHC - o modus operantis dos grupos
hackers, os principais malwares, as estratégias utilizadas nos ataques e os principais alvos.
Com isso, em conclusão, pondera-se uma possível ação coordenada entre hackers separatistas
e as forças militares russas, haja visto que as ações dos grupos hackers e o uso da GHC seriam
consoantes aos objetivos militares e geopolíticos expansionistas da Rússia.
1. Conceitos: Guerra Híbrida (GH) e Guerra Híbrida Cibernética (GHC).
Com o fim da Guerra Fria diversos conceitos foram propostos na tentativa de se
explicar a realidade dos conflitos contemporâneos, em meio aos avanços tecnológicos e novos
ambientes de ação, como o ciberespaço. Termos como guerra tradicional, composta e de
4 Para Collier e Collier (1991, apud PIERSON, 2000) o conceito de retornos crescentes é utilizado para
determinar padrões sequenciais específicos de tempo, pequenos eventos que podem ter grandes consequências,
cursos de ação uma vez iniciados impõem alto custo para reversão 5 Para Levi (1997, apud PIERSON, 2000) “path dependence” significa que ao Estado iniciar um movimento os
custos de reversão são altos, ainda que existam outros pontos de escolha, o novo arranjo institucional impede um
retorno fácil ao início.
3
quarta geração, fundiram-se em um grande guarda-chuva teórico conceitual denominado
guerra híbrida. Classificação que surge para preencher um gap conceitual.
O termo guerra híbrida tornou-se chave na descrição da interconexão entre as ações de
agentes estatais e/ou não-estatais nos conflitos contemporâneos, desde o nível estratégico até
o operacional. Porém, foi, ao mesmo tempo, responsável por produzir uma confusão na esfera
acadêmica civil e militar.
Neste sentido, Chuka (2014) identifica problemas na conceituação de termos que estão
na base do conceito de guerra híbrida, como a razão para a imprecisão no entendimento da
realidade e das justificativas de mudança nas estruturas das forças defendidas pelos teóricos,
frente aos novos desafios enfrentados pelos Estados e sociedades contemporâneas. Tampouco,
este é um problema trivial, autores como Hoffman, Mansoor e Murray protagonizaram
importantes embates sobre a falta de rigor intelectual e acurácia histórica, cientes dos efeitos
negativos que isso geraria ao entendimento acadêmico da guerra contemporânea e futura.
Examinando de modo mais detido os termos que compõem o conceito de guerra
híbrida, encontramos a obra de Hoffman (2007) na qual o autor discute como a guerra
contemporânea trouxe mudanças significativas à compreensão da dinâmica dos conflitos.
Identifica que doravante a 4ª geração de conflitos não é mais possível aos Estados
diferenciarem guerra e paz, combatentes de não combatentes, tal como era feito em sua
origem wesphaliana. De tal forma que, atualmente, a guerra erige-se sobre o enfraquecimento
do Estado como mecanismo organizador dos conflitos, dando lugar a atores não-estatais
dispostos e capazes de desafiarem a legitimidade estatal. Sendo assim, a desintegração social
interna tornou-se central para o estabelecimento do conceito de guerra híbrida.
Portanto, seriam os agentes não-estatais os principais os atores da guerra ao
empregarem uma série de meios convencionais e não convencionais (terrorismo e
desinformação), para minar a vontade do Estado e deslegitimá-lo, o que estimularia o colapso
social interno, provocando sua derrota (HOFFMAN, 2007).
Outro termo discutido por Hoffman (2007) são as guerras compostas, caracterizadas
por operações regulares e irregulares, que têm como alvos, em geral, áreas frágeis que ao
serem atacados por forças irregulares obrigam que as tropas regulares dispersem suas forças.
Conforme argumenta o autor, “a força convencional geralmente induz o adversário a
4
concentrar-se na defesa ou atingir a massa crítica para operações ofensivas decisivas”
(HOFFMAN, 2007, p. 20-21). As Grandes Guerras mundiais são exemplos desse tipo de
conflito, bem como as guerras napoleônicas, a Guerra Civil norte-americana, a revolta contra
o império otomano e a Guerra do Vietnã.
Hoffman (2007) refere-se, também, às guerras irrestritas ou além dos limites,
marcadas pela expansão dos domínios da guerra convencional. A guerra além dos limites
ocorre quando a “fusão da tecnologia coloca os domínios da política, economia, militares,
cultura, diplomacia e religião uns sobre os outros”, deixando de ser uma atividade exclusiva
da esfera militar (HOFFMAN, 2007, p.22).
De acordo com Hoffman (2007) o futuro da guerra trata-se de um modelo ‘multi-
modal’ ou de guerra híbrida6, ao combinar elementos das guerras de quarta geração, composta
e irrestrita.
As guerras híbridas misturam a letalidade do conflito de estado com o fervor
fanático e prolongado da guerra irregular. O termo híbrida captura tanto sua
organização quanto seu modus-operantis. Organizacionalmente, podem ter uma
estrutura política hierárquica, juntamente com células descentralizadas ou unidades
táticas em rede. [...] Em tais conflitos, futuros adversários (estados, grupos
patrocinados pelo Estado ou atores autofinanciados) exploram o acesso a
equipamentos militares modernos, incluindo sistemas de comando criptografados,
mísseis de longo alcance, dentre outros sistemas letais [...] Isso inclui estados que
combinam emprego de alta tecnologia como armas anti-satélites e ataques
cibernéticos (HOFFMAN, 2007, p.29).
Para Kjennerud e Cullen (2016) o conceito de guerra híbrida, conforme utilizado por
Hoffman (2007), é capaz de descrever a crescente sofisticação e complexificação de atores
não-estatais no campo de batalha, em territórios como da Chechênia, Líbano, Afeganistão e
Iraque7. Contudo, destaca-se que Hoffman (2007) estava atento a insurgência de grupos
terroristas, a sua análise não se estende às ações iniciadas por Estados, como é o caso da
guerra entre Rússia e Ucrânia.
6 O guarda-chuva teórico conceitual da guerra hibrida conjura, portanto, a nova natureza dos conflitos
contemporâneos frente a perda do monopólio da violência do estado da guerra de quarta geração, a omni-
dimensionalidade e suas combinações das análises chinesas, o poder das redes, conforme definido por John
Arquilla e T.X Hammes, a ideia de sinergia advinda da mistura entre as capacidades convencionais e não
convencionais das guerras compostas em um grau de integração e coordenação que se dá entre os níveis micro e
macro de uma forma nunca antes observada nos conflitos tradicionais (HOOFMAN, 2007, p.29). 7 O termo "híbrido" neste contexto de ator não-estatal foi usado para ilustrar como atores tais Hezbollah
combinaram as características da guerra convencional e não convencional com outros modos de operação não-
militares de maneiras novas e desconhecidas que desafiavam tanto a prática militar ocidental quanto o
pensamento estratégico (KJENNERUD e CULLEN, 2016, p. 1)
5
A guerra híbrida do Estado envolve a plena integração dos meios militares e não-
militares com o poder do Estado para alcançar objetivos políticos, nos quais o uso da
força ou o papel da força desempenham um papel central. Estados com habilidades
altamente centralizadas para coordenar e sincronizar seus instrumentos de poder
(governo, economia, mídia, etc.) podem criar efeitos multiplicadores de força
sinérgica (KJENNERUD; CULLEN, 2016, p.1).
Sob essa perspectiva, a guerra híbrida pode ser entendida como o uso de todos os
instrumentos de poder disponíveis ao Estado para atingir as vulnerabilidades do oponente.
Embora Kjennerud e Cullen (2016) dividam esses instrumentos nas categorias militar,
política, econômica, civil e informacional (MPECI), eles serão utilizados de forma
sincronizada e coordenada contra os sistemas críticos do oponente, no que se incluem,
também, a dimensão infraestrutural (PMESII), almejando com isso “uma mudança no estado
comportamental ou físico de um sistema ou elementos no sistema, de acordo com os objetivos
políticos” (KJENNERUD e CULLEN, 2016, p.1).
A análise histórica dos conflitos realizada por Mansoor e Murray (2012) confirma um
importante aspecto da guerra contemporânea abordado por Hoffman, no que diz respeito à sua
face ser composta por um misto de culturas estratégicas, legados históricos, realidades
geográficas e meios econômicos. Nesse cenário, a superioridade tecnológica pareceu útil,
porém insuficiente para conduzir os Estados à vitória.
A história, para os autores, é capaz de dizer muito sobre os conflitos contemporâneos
“embora haja um pouco de novidade na guerra híbrida, como um conceito é um meio útil para
pensar sobre o passado, o presente e o futuro da guerra” (MANSOOR; MURRAY, 2012, p.
3). A guerra híbrida trata-se, portanto, de uma combinação das forças militares convencionais
e irregulares, atores estatais e não estatais, em prol de um objetivo político comum, podendo
se desenvolver em todos os níveis de guerra - estratégico, tático e operacional.
Ademais, as forças militares convencionais conduzem as operações para derrotar
oponentes regulares, enquanto que as forças não militares fazem uso de recursos
interinstitucionais para eliminar as forças irregulares, controlar e pacificar os territórios e
organizar a população (MANSOOR; MURRAY, 2012).8
8 O termo guerra híbrida é útil para analisar os conflitos que envolvem forças regulares e irregulares que se
encontram em combate simétrico e assimétrico. Embora possa haver algumas pequenas diferenças na maneira
6
Mansoor e Murray (2012) concordam com o fato de que a guerra híbrida sempre
existiu e já ocorria nas décadas passadas. O termo guerra híbrida teria surgido como uma
explicação para a guerra não convencional, a qual acentuou o uso de expressões como atores
híbridos, adversários híbridos, ataques híbridos e ameaça híbrida. Introduzindo diferentes
fontes de interpretações (BOUJARD, 2016).
Entretanto, nos documentos oficiais publicados pela OTAN, em 2014 e 2015, se nota
uma mudança no entendimento do conceito de guerra híbrida. Conforme a Declaração de
Gales, assinada em setembro de 2014 pelos membros da OTAN, guerra híbrida é um conflito
em que uma ampla gama de medidas militares, paramilitares e civis são empregadas de forma
integrado.
Vaczi (2016), em contraponto ao documento, argumenta que tal definição simplifica
demais o fenômeno ao abordá-lo como “uma cadeia de táticas assimétricas que estão sendo
realizadas apenas por meios não-militares e nas quais os meios militares têm apenas um papel
de apoio”. Para o autor o conceito perde em precisão, ainda que descreva bem a essência
assimétrica e não convencional da guerra híbrida.
Em 2015, o Balanço Militar da OTAN demonstra uma mudança de entendimento, nele
as guerras híbridas são descritas como “campanhas sofisticadas que combinam operações
convencionais e especiais de baixo nível; ações cibernéticas e espaciais ofensivas; e operações
psicológicas que usam a mídia social e tradicional para influenciar a percepção popular e a
opinião internacional” (VACZI, 2016, p. 38).
Será esse o entendimento de guerra híbrida adotado por esse artigo, por meio do qual
retira-se o foco exclusivamente dos atores não-estatais, para abordar as diretrizes táticas e
estratégicas do Estado russo, dando ênfase, em especial, às ações dos hackers no espaço
cibernético. De acordo com Vaczi (2016) a guerra híbrida, tal como a Rússia a emprega, é
marcada pelo uso de guerras regulares e irregulares que combinam de forma coordenada
atividades adaptáveis e flexíveis da guerra de diplomacia, informação, econômica e de
comunicação estratégica.
O elemento chave da estratégia russa trata-se do apoio doméstico e internacional à
guerra, conquistado por meio da guerra assimétrica e não linear capaz de criar um ambiente
como os autores definem o termo, essas variações enfatizam ainda mais a complexidade do assunto
(MANSOOR; MURRAY, 2012).
7
sociopolítico propício a destruição das estruturas econômicas e políticas do oponente
(VACZI, 2016). Ressalta-se que a Declaração de Gales deixou claro que ataques cibernéticos
podem desencadear uma resposta ao artigo 5º do Tratado de formação da instituição que
protege os países do Atlântico Norte contra os ataques de invasores (VACZI, 2016).
Dessa forma, nos acercamos do conceito de guerra híbrida e de guerra assimétrica ou
não linear para delinear o conceito de Guerra Híbrida Cibernética, em uma análise dos
mecanismos que conectam a ação estatal macro com o nível micro de grupos não-estatais.
Nossa definição alinha-se à visão do capitão da OTAN, para ele a guerra híbrida tornou-se:
[...] uma combinação de meios convencionais, irregulares e assimétricos, incluindo a
persistente manipulação de conflitos políticos e ideológicos, podendo incluir a
combinação de operações especiais e forças militares convencionais; agentes de
inteligência; provocadores políticos; representantes da mídia; intimidação
econômica; ataques cibernéticos; ‘proxies’/substitutos, grupos para-militares,
terroristas e criminosos (VACZI, 2016, p. 34).
Operacionalizamos o conceito de guerra híbrida para descrever as ações operacionais
do Estado russo, que incluíram o uso de forças estatais e não-estatais e grupos insurgentes
contra o governo nos territórios da Criméia e Donbass. O Kremlin tem sob controle as
principais alavancas do poder nacional, força militar, paramilitar, equipamentos e capacidades
para conduzir a guerra híbrida no espaço cibernético (CHUKA, 2014).
2. A ação política e estratégica russa frente aos desafios da era cibernética.
A velocidade dinâmica com que se desenvolvem novas armas no ambiente cibernético
dificulta a proteção dos dados, em paralelo, ações destrutivas prejudicam a acessibilidade e a
integridade dos recursos de informação do Estado, provocando danos à imagem do país. A
eficiência dos sistemas é constatada pela habilidade em proteger a confidencialidade de seus
recursos de informação (KOLOBOV, 2006).
Em vista disso, a guerra híbrida desencadeada pela ação política russa contra a
Ucrânia, em 2014, foi o produto de uma longa disputa entre os dois países que se alastrou ao
longo de todo o período da guerra fria e continuou após o desmoronamento da antiga união
soviética. A ação russa ordenou-se de modo altamente coordenado conjugando os três níveis:
estratégico, tático e operacional procurando manter a Ucrânia sob o controle do Kremlin; para
8
tanto utilizou-se das quatro principais agências: o Serviço de Proteção Federal (FSO), o
serviço de segurança federal (FSB), o serviço de Inteligência estrangeira (SVR) e a
Inteligência Militar (GRU); o conflito esteve marcado por tensões geográficas, antecedentes
ideológicos, padrões tecnológicos e a relação das instituições com seus líderes que teve como
estopim (HEICKERO, 2010).
No nível tático, sistemas de inteligência e tecnologia russos atuaram na redução da
desinformação e no aumento da segurança operacional (CARVALHO; SILVA, 2006). Nesse
sentido, historicamente, desde a década de 1960 os pensadores soviéticos foram os primeiros
a postularem e analisarem as implicações do que eles chamaram de Revolução dos Assuntos
Militares (RMA) ou a ‘revolução técnica científica’, a qual estabeleceu a necessidade de
profissionalização das forças (HALPIN et al., 2006, p. 158-9).
Atrelado a uma incapacidade de acompanhar o desenvolvimento armamentista
ocidental da década de 1980, a Rússia respondeu aos desafios de segurança por outra ótica. O
incremento no investimento em alta tecnologia e na profissionalização das forças as capacitou
para operarem em diversos meios, com destaque para o espaço da informação (HALPIN et
al., 2006).
Com o fim do governo de Boris Yeltsin (1999), o malogro russo no conflito contra a
Chechênia (1994 à 1996) fez com que o principal objetivo do governo passasse a ser uma
redução quantitativa de pessoal nas forças privilegiando aspectos qualitativos, em prol da
redução de custos e ganho de produtividade, os russos buscavam superar o poder dos atores-
não estatais e grupos terroristas que expuseram a fraqueza do país para consolidar seus
interesses no território checheno.
A guerra regional [...] será caracterizada por [...] guerra em todas as esferas; operações de coalizão; utilização em massa de PGM’s, formas eletrônicas e outras formas novas de combate; ataques em todo o território dos lados opostos [...] Um sistema de tecnologia (S&T) independente e produtivo deve ser desenvolvido para atender às necessidades militares, especialmente para uma nova geração de armamentos (HALPIN et. al., 2006, p.159).
Assim, o investimento em alta tecnologia tornou-se fundamental para a ação militar
russa que buscava recuperar-se da derrota e atingir seus objetivos estratégicos. Em 2000, ao
retomar o controle sobre a Chechênia em um conflito que levou pouco mais de onze meses,
sob o comando do então desconhecido primeiro-ministro Vladmir Putin os russos
9
inauguravam uma nova fase em sua compreensão da guerra e paz frente aos novos desafios
impostos pelos conflitos contemporâneos. Ao vencer as eleições em 2000, Putin tornou-se
um grande adepto dos investimentos em recursos para a pesquisa e desenvolvimento do
espaço cibernético (HALPIN, 2006).
Por conseguinte, a quinta fronteira9 tornou-se a zona de combate proeminente e o
investimento em tecnologia primordial para reduzir os custos da ação militar. A guerra
híbrida cibernética tornou-se uma estratégia eficientemente empregada pelos russos para
afetar diretamente o inimigo com o menor custo possível. A assimetria de informação e de
conhecimento quando equiparada às ações físicas ofensivas, tem custos inferiores, invasões
mais rápidas, eficientes e de difícil prevenção (ARQUILLA; RONFELDT, 1993).
Na esfera estratégica, em 21 fevereiro de 2014, após uma série de protestos contra a
agenda de política externa de Yanukovych, os quais resultaram na ocupação, por mais de dois
meses, da praça central de Maidan, na capital Kiev, manifestantes pró-Europa derrubaram o
presidente Yanukóvytch do poder. Apenas três dias depois a península ucraniana foi anexada
pelas Forças Armadas russas, dando início ao conflito aberto entre Rússia-Ucrânia.
Com o início do conflito, a UE posicionou-se de forma contrária à desestabilização
promovida pela Rússia em seu entorno. A resolução pacífica para o conflito proposta estava,
por um lado, de acordo com os documentos de política externa mais recentes da Rússia, nos
quais o Kremlin manifesta-se favorável à manutenção de um diálogo. Por outro, opunha-se às
diretrizes da doutrina militar estabelecida desde 2001, por meio da qual os russos reivindicam
protagonismo em todas as principais questões estratégicas internacionais, sem aceitarem
limitações de sua autoridade em assuntos regionais. Em nostalgia à Guerra Fria, quando
Moscou atuava no sistema internacional como uma das duas superpotências (FACON, 2017).
A reformulação dos principais documentos de segurança e defesa russos, assim como
a doutrina militar (2000; 2014) e o documento de estratégia de segurança (2008; 2013)
confirmavam as pretensões e interesses russo em consolidar e expandir seu poder regional
(FACON, 2017). A doutrina militar russa, conferiu à tecnologia papel de destaque para defesa
do país nos conflitos regionais, denota-se a importância do investimento no desenvolvimento 9 Carvalho e Silva (2006) discutem a quinta fronteira ou o espaço de informação enquanto ambiente anárquico
que oferece ameaças à humanidade em três áreas: física, psicológica e infraestrutura básica. Argumentam que
devido à escassez, cada vez maior, de recursos para o conflito a quinta fronteira é o campo de batalha
proeminente do século XXI.
10
e manutenção de sistemas de inteligência, e a preparação do campo de batalha enquanto ação
consistente do pensamento estratégico expansionista russo (HEICKERO, 2010).
Basicamente, todos os meios e ferramentas empregados pela Rússia no âmbito da
guerra híbrida fazem parte da antiga política externa e de segurança soviética, bem
como da história da guerra assimétrica. A única novidade tem sido o alto grau de
efetividade, em muitos casos, quase uma coordenação em tempo real de vários
meios empregados, incluindo políticos, operações militares especiais e medidas de
informação (RÁCZ, 2015 apud LIMNÉLL, 2015, p. 522).
No entanto, dois anos após a consolidação da doutrina e anexação da Crimeia, em
2016, os documentos de política externa frisaram a importância de se manter um diálogo
intensivo e mutuamente benéfico com a UE, bem como a intenção do Kremlin em promover a
cooperação prática em matéria de questões militares e políticas, pautada por princípios de
igualdade e respeito aos interesses de cada país (FACON, 2017).
As tratativas para regulamentação da ação dos Estados no espaço de informação foram
iniciadas em 2000, em meio a turbulências diplomáticas entre UE, Estados Unidos e Rússia.
A Convenção de Budapeste sobre crimes cibernéticos, realizada em 2001, ocorreu um ano
após a Rússia tornar público sua Doutrina Militar. Em 2012, mais de uma década depois, o
documento inicial da Convenção ainda estava sob discussão, conforme comentário feito sobre
o Rascunho de Convenção Internacional sobre Segurança da Informação (2012). 10
A despeito das dificuldades dos Estados em assumirem compromissos críveis pela via
diplomática, e, muito embora em sua gênese o documento que serve de base para a política de
segurança russa, aponte em seu artigo primeiro um conjunto de informações sobre segurança
cibernética que afirmam a intenção do Estado em assegurar os direitos constitucionais e
liberdade dos homens e cidadãos para livremente buscarem, receberem, transmitirem,
produzirem e disseminarem informação por qualquer meio legal (GILES, 2012b), no que
10 Neste documento, destinado a esclarecer os principais pontos que estavam em discussão durante o
estabelecimento da Convenção de Budapeste, encontram-se os comentários produzidos pelo Instituto de
Questões de Segurança da Informação (IQSI) da Universidade Estadual de Moscou e do Centro de Estudos
Sobre Conflitos (CESC) do Reino Unido, em particular, se atém às áreas em que não houve consenso entre as
perspectivas russa e ocidental. Em alguns casos os dois comentários diferem de forma tão ampla que parecem
não ter relação um com o outro, apesar de estarem tratando do mesmo texto base, o ‘Projeto de Convenção’, o
que ilustra a disparidade entre os conceitos e pressupostos das opiniões russa e ocidental, e constitui um
obstáculo fundamental para o acordo sobre algumas das disposições do da Convenção (DRAFT CONVENTION,
2012).
11
tange o conflito em destaque, as ações do Estado russo contrastaram significativamente com
as intenções expressas em sua política externa.
Relatórios de agências especializadas em cibersegurança11 vincularam as atividades do
Exército a uma série de ciberataques de negação de serviço (DDoS), os quais paralisaram
sistemas de computador, atingiram os setores de comunicação, sistemas bancários, interviram
em eleições, infectaram computadores de estações elétricas e derrubaram o fornecimento de
energia (E-ISAC, 2016).
Apesar do governo russo negar agir em consonância com os grupos hackers, a
coincidência cronológica entre os ataques cibernéticos e as invasões por terra são indícios.
Em geral, os ataques cibernéticos ocorreram poucas horas antes das tropas do Kremlin
avançarem sobre as fronteiras e, uma vez que estavam com os setores estratégicos
comprometidos, tornaram-se permeáveis à um ataque direto. Tendo em vista a pouca
resistência que a Rússia enfrentou, foi possível invadir territórios sem incorrer em grandes
derramamentos de sangue (LIMNÉLL, 2015). Analisamos alguns ataques cibernéticos
significativos bem como as armas utilizadas no conflito na seção seguinte
3. Guerra Híbrida Cibernética: o emprego de tecnologia da informação no conflito
Rússia-Ucrânia (2014-2016).
No nível operacional, a guerra híbrida cibernética desenvolveu-se mediante a ação
coordenada entre os esforços das forças armadas russas e atores-não estatais. Dentre os
principais atores não-estatais do conflito cibernético estão grupos de hackers com alto nível
organizacional, classificados como Advanced Persistent Threat (APT). Em geral,
comprometeram sistemas operacionais por meio de espionagem levada à cabo via e-mails
infectados que são enviados às vítimas contendo anexos maliciosos ou links para arquivos
corrompidos, vinculados, em grande parte, com assuntos de interesse dos alvos (WEEDON,
2015).12 Esses grupos possuem capacidade para explorar vulnerabilidades de sistemas de
11 Empresas consultadas: FIREEYE Acquires iSIGHT Partners; F-SECURE Labs; CROWDSTRIKE. 12 Os hackers atingiram, também, alvos localizados na Europa e América do Norte, suas organizações de
segurança, bem como governos, militares e centros pensantes (WEEDON, 2015).
12
informação até então não descobertas e corrigidas, destacam-se os APT28: CyberBerkut,
FancyBear e Pawn Storm.
Em maio de 2014, logo após a declaração de independência dos territórios de Donbass
em relação ao governo de Kiev, a CyberBerkut, composta por membros das forças policiais
ucranianas, grupo ‘separatista’ dessa região, assumiu a autoria dos ataques cibernéticos que
atingiram os serviços de telefonia celular dos membros do Parlamento ucraniano. Os
ciberataques dificultaram a comunicação e o processo decisório a respeito da invasão russa ao
território da Crimeia (KOVAL, 2015).
Os ataques ocasionaram a queda de diversos websites do governo, incluindo o do
gabinete presidencial. O grupo obteve acesso a documentos confidenciais e disponibilizou-os,
periodicamente, em sua página na rede.13
O ataque atingiu o ministro de Relações Exteriores, o ministro da Defesa, a
administração executiva e as embaixadas no exterior, tendo um grande potencial destrutivo.
Os alvos receberam e-mails corrompidos que ao serem abertos forneciam acesso aos hackers
às informações privadas das autoridades públicas (TOMKIW, 2015). Para atrair a atenção dos
alvos o e-mail continha documentos do Ministério das Relações Exteriores ucraniano em
formato Microsoft Word.14
De acordo com o relatório do F-Secure Labs (2014), uma variação denominada
BlackEnergy215 da mesma família dos malwares utilizados em ciberataques contra a Geórgia
(2008) foi utilizada contra alvos políticos do governo ucraniano.
A CyberBerkut foi, também, responsável pelo ataque que violou sistemas centrais de
informação ucranianos, comprometendo o funcionamento dos servidores da Comissão Central
das Eleições, o sistema foi restabelecido no dia seguinte após ação do serviço de segurança
ucraniano (PETERSON, 2016). Ocorridas em 22 de maio, tiveram como vencedor do pleito o
empresário Petro Poroshenko.
13 Website CyberBerkut: Disponível em <https://cyber-berkut.org/>. Acesso em: 05 jul. 2017 14 A execução de dois arquivos em diretório temporário: o "payload" WinWord.exe e o documento com o nome
"Embaixadores Russos para conquistar o world.doc". Os arquivos eram abertos utilizando a função
kernel32.WinExec. O WinWord.exe extrai e executa o BlackEnergy Lite (LIPOVSKY, 2014). 15 Este tipo de ameaça oferece total acesso às informações dos sistemas contaminados, e, é capaz de esconder os
processamentos de rotina utilizados pelo malware (STEWART, 2010).
13
Durante o conflito outra série de ciberataques atingiram o Comitê Nacional
Democrático e outras organizações políticas, a ameaça ‘Sofacy’, utilizada pelo Fancy Bear,
infectou sistemas operacionais do Windows, Apple e iOS utilizados pela artilharia ucraniana.
A análise do software indicou uma série de artefatos em língua russa de natureza militar que
indicam a relação do Kremlin com os hackers (MEYERS, 2016).
Em 2014, o ‘Sofacy’ foi implantado de modo sigiloso em fóruns militares ocorridos na
Ucrânia, por meio de um aplicativo legítimo desenvolvido por um integrante da própria
artilharia ucraniana, o oficial Yaroslav Sherstuk. Uma vez infectados os dispositivos móveis
enviavam informação interna e dados de localização para setores da inteligência russa
facilitando a ação das tropas do Kremlin nos conflitos (MEYERS, 2016).
Ao obter acesso aos dados sigilosos os hackers aumentam sua capacidade de intervir
no conflito, uma vez que a autenticidade dos mesmos geralmente não é verificada, os hackers
podem alterar seu conteúdo e influenciar a opinião pública de acordo com seus interesses
(HACQUEBORD, 2016).
Outro grupo ativo no conflito, o Pawn Storm, foi responsável por lançar inúmeros
ataques via e-mail para subtrair credenciais de acesso corporativo a sistemas de informação de
organizações importantes das forças armadas, indústria da defesa, partidos políticos, ONGs,
mídia e governos (HACQUEBORD, 2016).
Contudo, no caso do conflito em destaque, vale ressaltar que malwares espiões foram
utilizados não apenas para subtrair e tornar público informações sigilosas, mas também para
obter códigos de execução e senhas de acesso remoto para atacar setores de infraestrutura
crítica na Ucrânia (LIPOVSKY, 2014).
O uso destes malwares sofisticados exigiu da Ucrânia uma atualização dos sistemas de
defesa, já que foram construídos ainda no período que o país compunha a URSS, o que
facilitaria a intervenção russa. Igualmente, detectou-se que os sistemas industriais em uso na
Ucrânia foram produzidos antes da popularização da internet.
Os protocolos e componentes desses sistemas não levam em conta às ameaças
modernas que circulam na rede, o que os tornam vulneráveis e inseguros. Essa
vulnerabilidade pode acarretar danos econômicos e baixas na produção, danos
ambientais e ameaças à vida, como visto na Ucrânia (TUPUK; HAILES, 2016).
14
As vulnerabilidades facilitam a ação dos hackers, impulsionados por malícia, ganância
ou motivos políticos. Nesse sentido, a análise do caso ucraniano ressalta a importância da
preparação dos sistemas para defesa de ataques futuros (TUPUK; HAILES, 2016). Embora a
demanda por softwares e hardwares de defesa com alto valor agregado aumente os custos de
investimento no setor, ao se tratar de defesa cibernética a busca pelo menor custo pode
resultar em vulnerabilidades intratáveis.
Nossa análise da guerra híbrida cibernética resultante da utilização estratégica, tática e
operacional dos russos no espaço cibernético por intermédio de atores não-estatais demonstra
como evoluiu a compreensão do país dos novos desafios impostos aos conflitos
contemporâneos, o alinhamento do Estado com a ação no ambiente cibernético dificulta sua
responsabilização ao passo que facilita a consecução de seus objetivos imediatos.
Considerações Finais
Nesse artigo, buscou-se, através da coleta de informações, análise de documentos e
rastreamento das ações, estabelecer uma cadeia sucessória de eventos do uso da guerra
assimétrica pelo Estado russo. A atenção à historicidade confere maior credibilidade aos
argumentos e tal encadeamento sugere uma ligação entre o crime cibernético e as pretensões
do governo russo de expansão regional. Principalmente diante da afirmação da chefe de
inteligência ucraniana Naida, a qual diz que: “Temos que considerar que apenas um país no
mundo pode se beneficiar desses ataques, e esse país é a Rússia" (TOMKIW, 2015, p.1).
Sob este prisma, abordou-se, primeiramente o fenômeno da guerra híbrida e as
definições dos termos que compõem o conceito. Diante disso, analisamos, em paralelo à
evolução da estratégia russa, o emprego da guerra híbrida em sua vertente cibernética, a GHC
foi descrita pela ação coordenada entre atores estatais e não-estatais, de forma mais detida ao
domínio militar e político do ciberespaço. Identificamos que o conflito cibernético reduziu
significativamente o custo da ação, em um contexto de desaparelhamento das forças russas
frente aos novos desafios dos conflitos contemporâneos.
Nesse sentido, os principais atores não-estatais identificados nos ciberataques foram o
CyberBerkut, FancyBear e Pawn Storm. Note-se, portanto, que o alto grau de complexidade
15
técnica para que a ação desses grupos possa seja bem-sucedida indica a presença de um ente
que lhe possa oferecer suporte, aventamos em consonância com a literatura, uma provável
associação entre esses grupos e os movimentos militares da Rússia (GEERS, 2015).
REFERÊNCIAS
BARATA, Pedro. A Ucrânia, a UE e a Rússia: Softpower versus Realpolitik?,
Universidade Autônoma de Lisboa, v. 5, n. 1, Lisboa, p.31-47.
BBC NEWS. Ukraine crisis: key players in eastern unrest. Disponível em
<http://www.bbc.com/news/world-latin-america-27211501>. Acesso em: 17 jun. 2017.
BOUJARD, Oussima. Hybrid wars/ unconventional warfare and transnational terrorismo.
2016.
CARVALHO, Fernando, SILVA, Eduardo. Cyberwar-Netwar: Security in the Information
Age. Amsterdam: IOS Press, 2006.
CHUKA, Neil. Hybrid warfare implications for CAF force development, 2014.
CONFLICT STUDIES RESEARCH CENTRE; INSTITUTE OF INFORMATION
SECUTIRY ISSUES. Russia’s Draft Convention on International Information Security A
commentary, Reino Unido, Moscow, 2012.
CONVENTION on Cybercrime, European Treaty Series Nº 185 – Council Of Europe,
Budapest,. Disponível em <https://www.coe.int/en/web/conventions/full-list/-
/conventions/treaty/185>. Acesso em: 06 out. 2017
E-ISAC. Analysis of the Cyber Attack on the Ukranian, E-ISAC. Disponível em
<https://ics.sans.org/media/E-ISAC_SANS_Ukraine_DUC_5.pdf>. Acesso em 20 jun. 2017
EUROPEAN COMMITE ON CRIME PROBLEMS. Draft Convention on Cyber-crime a
Commentary. United Kingdo: Conflict Studies Research Centre, 2012.
FACON, Isabelle. Russia’s National Secutiry Strategy and Military Doctrine and their
implications for the EU. Directorate-General for External Policies, Policy department,
European Union, p.3-27.
GEERS, K. Cyber War in Perspective: Russian Aggression Against Ukraine. NATO
CCDCOE Publications: Tallinn, 2015.
GILES, K. Russian Cyber Security: concepts and current activity. Conflict Studies
Research Centre, 2012a.
16
______. Russia’s Public Stance on Cyberspace Issues. Conflict Studies Research Centre, 4
International Conference on Cyber Conflict, 2012b.
HALPIN, E. et al. Cyberwar, Netwar and the Revolution in Military Affairs. New York:
Houndmills, Basignstoke, 2006.
HACQUEBORD, Feike. Pawn Storm’s Domestic Spying Campaign Revealed: Ukraine
and US Top Global Targets. Disponível em <http://blog.trendmicro.com/trendlabs-security-
intelligence/pawn-storms-domestic-spying-campaign-revealed-ukraine-and-us-top-global-
targets/>. Acesso em: 03 jan. 2018.
HEICKERÖ, R. Emerging Cyber Threats and Russian Views on Information Warfare
and Information Operations. Stockhold: FOI Swedish Defense Research Agency, 2010.
HOFFMAN, Frank G. Conflict in the 21 Century The Rise of Hybrid Wars. Potomac
Institute for Policy Studies Arlington, Virginia, 2007.
ICS, INDUSTRIAL CONTROL SYSTEMS CYBER EMERGENCY RESPONSE. Cyber-
Attack Against Ukrainian Critical Infraestructure Alert (IR-H16-05601). Disponível em
<https://ics-cert.us-cert.gov/alerts/IR-ALERT-H-16-056-01>. Acesso em: 25 dez. 2017
KELLO, L. The meaning of the Cyber Revolution Perils to Theory and Statecraft.
International Security, v. 38, n. 2, 2013, p.7-40.
KJENNERUD Erik, CULLEN Patrick. What is Hybrid Warfare. Norwegian Institute of
International Affaris. Policy Brief, 2016.
KOLOBOV, Serge A. Methodology of Protecting the State Information Resources in
Information and Telecomunication Systems in Ukraine, 2006. In: CARVALHO, Fernando,
SILVA, Eduardo. Cyberwar-Netwar: Security in the Information Age. Amsterdam: IOS
Press, 2006.
KOVAL, Nikolay. Revolution Hacking Cys Centrum LLc, 2015. In: GEERS, K (ed.). Cyber
War in Perspective: Russian Aggression Against Ukraine. NATO CCDCOE Publications:
Tallinn, 2015.
LIMNNÉL, J. The Exploitation of Cyber Domain as Part of Warfare: Russo-Ukrainian War.
International Journal of Cyber-Security and Digital Forensics, v. 4, n. 5, 2015, p.521-532.
LIPOVSKY, Robert. Back in BlackEnergy: 2014 Targeted Attacks in Ukraine and
Poland. Disponível em <https://www.welivesecurity.com/2014/09/22/back-in-blackenergy-
2014>. Acesso em: 20 out. 2017
MANSOOR, Peter, MURRAY, Williamson. Hybrid Warfare: Fighting Complex Opponents
from the Ancient World to the Present, 2012.
17
MEYERS, Adam. Danger close: fancy bear tracking of ukrainian field artillery units.
Disponível em <https://www.crowdstrike.com/blog/danger-close-fancy-bear-tracking-
ukrainian-field-artillery-units/>. Acesso em: 03 jan. 2018
MIELNICZUK, Fabiano. A Identidade como Fonte de Conflito: Ucrânia e Rússia no pós-
URSS. Contexto Internacional, v. 28, n. 1, 2006, p. 223-258.
PETERSON, Nolan. How Russia’s Cyberattacks Have Affected Ukraine. Disponível em
<http://dailysignal.com/2016/12/16/how-russias-cyberattacks-have-affected-ukraine/>.
Acesso em: 03 nov. 2017
PIERSON, P. Increasing Returns, Path Dependence, and the Study of Politics. American
Political Science Review. v.94, n. 2, 2000. p.251-267
TOMKIW, Lydia. Ukraine Launches Investigations into Power Grid Cyberattack
Blamed on Russia. Disponível em <http://www.ibtimes.com/ukraine-launches-investigation-
power-grid-cyberattack-blamed-russia-2246206 >. Acesso em: 07 mai. 2017
SHEKHOVTSOV, Anton. The Russian World will destroy Russia. Disponível em
<http://anton-shekhovtsov.blogspot.com.br/2014/08/the-russian-world-will-destroy-
russia.html>. Acesso em: 26 jun. 2017
STEWART, Joe. BlackEnergy Version 2 Threat Analysis. Disponível em
<https://www.secureworks.com/research/blackenergy2> Acesso em: 07 mai. 2017
VACZI, Norbert. Hybrid Wafare: How to Shape Special Operations Forces, 2016.
WEEDON, J: Beyond Cyber War: Russia´s use of Strategic Cyber Espionage and Information
Operations in Ukraine. In: GEERS, K (ed.). Cyber War in Perspective: Russian Aggression
Against Ukraine. NATO CCDCOE Publications: Tallinn, 2015.