O Comando Cibernético dos EUA passou a atuar com maior autonomia, de maneira combativa e defensiva, semanas após Donald Trump elevar o U.S. Cyber Command (Comando Cibernético dos EUA – USCyberCom) à uma Unidade Combatente Unificada, tirando efetivamente o USCyberCom da cadeia de hierarquia da Agência de Segurança Nacional (NSA) e colocando-o como paralelo à outras agências de segurança.
Segundo Trump, “A elevação do Comando Cibernético dos Estados Unidos demonstra a nossa maior determinação contra as ameaças do ciberespaço e ajudará a tranquilizar nossos aliados e parceiros e deter os nossos adversários”. Afirmou ainda: “Através do Comando Cibernético dos Estados Unidos, abordaremos nossos desafios do ciberespaço em coordenação com aliados e parceiros afins, enquanto nos esforçamos para responder rapidamente às ameaças e oportunidades de segurança do ciberespaço em todo o mundo”.
Seguindo a nova autonomia adquirida pelo USCyberCom, foi realizado um ataque cibernético aos servidores da agência de espionagem norte-coreana, o Bureau de Reconhecimento Geral (RGB, na sigla em inglês), de acordo com o jornal The Washington Post. Estima-se que o ataque ocorreu entre os dias 22 e 30 de setembro, e foi um ataque de DDoS, onde o intenso fluxo de conexões provenientes de diversos dispositivos são direcionados a um grupo de servidores a fim de sobrecarrega-los, efetivamente interrompendo a entra e saída de dados.
O ataque foi tido como bem-sucedido e por não ter efeito cinético, ou seja, consequências físicas, e foi considerado uma resposta à crescente agressividade no diálogo entre a Coreia do Norte e os EUA.
O ataque de DDoS desempenhou a dupla função de mostrar o alcance do poderio cibernético norte-americano, levando em consideração que o país já foi supostamente vítima de ataques norte-coreanos, quando hackers vistos como ligados ao governo de Kim Jong-Un hackearam a Sony Pitcures, em retaliação ao filme “A Entrevista”, no qual ele era assassinado; e, conforme afirma Tom Van de Wiele, especialista em segurança cibernética da empresa F-Secure, a ação estadunidense também serviu como um grande exercício de reconhecimento da capacidade de resposta norte-coreana, “para ver quais procedimentos eles irão tomar contra o tipo de pânico que a organização [USCyberCom] pode criar, que poderia mais tarde abusar, monitorar ou explorar”.
Porém, vale notar que, segundo pesquisadores da organização Recorded Future, o tráfego de hackers da Coreia do Norte provém de países como Índia, Malásia, Nova Zelândia, Nepal, Quênia, Moçambique e Indonésia. Logo, uma ofensiva aos servidores do país não reduz efetivamente a sua capacidade de realizar ataques cibernéticos, porém, o RGB perde a capacidade de dar ordens e coordenar as diferentes unidades estrangeiras. Este fato permite que se reconheça a capacidade da ação realizada pelos EUA.
———————————————————————————————–
Fontes das Imagens:
Imagem 1 “Bandeiras norte–coreanas” (Fonte):
https://commons.wikimedia.org/wiki/File%3APhotograph_of_flags_of_North_Korea.jpg
Imagem 2 “Logo USCyberCom” (Fonte – By United States Cyber Command – The Commander’s Vision and Guidance for US Cyber Command US–Cyber–Command–Commanders–Vision, Public Domain):