PUBLICIDADE
Topo

Álvaro Machado Dias

OPINIÃO

Texto em que o autor apresenta e defende suas ideias e opiniões, a partir da interpretação de fatos e dados.

Por que a invasão cibernética da Ucrânia não está sendo como o imaginado?

7.mar.2022 - Imagem tirada de vídeo divulgado pelo Ministério da Defesa da Rússia mostra suposto avanço de unidade de tanques russos na região de Kiev, na Ucrânia - Ministério da Defesa da Rússia/AFP
7.mar.2022 - Imagem tirada de vídeo divulgado pelo Ministério da Defesa da Rússia mostra suposto avanço de unidade de tanques russos na região de Kiev, na Ucrânia Imagem: Ministério da Defesa da Rússia/AFP
Conteúdo exclusivo para assinantes
Álvaro Machado Dias

Álvaro Machado Dias é neurocientista cognitivo, professor livre-docente da Universidade Federal de São Paulo, diretor do Centro de Estudos Avançados em Tomadas de Decisão, editor associado da revista científica "Frontiers in Neuroscience", membro da Behavioral & Brain Sciences (Cambridge) e do MIT Tech Review Global Panel. Ele estuda tomada de decisões do ponto de vista cerebral, efeitos das novas tecnologias na compreensão do mundo, inteligência artificial, blockchain e o futuro da medicina. Para mais informações, acesse: alvaromd.com.br. Contato: alvaromd@wemind.com.br

10/03/2022 04h00

A guerra da Ucrânia foi imaginada como altamente sofisticada do ponto de vista cibernético, o que não tem sido exatamente o caso. Abundância hacker, mais do que invasões high-tech, tem dado o tom nessa esfera. Entenda o porquê e saiba aonde isso pode dar.

Na primeira metade da década de 1970, o engenheiro metalúrgico paquistanês Abdul Qadeer Khan roubou segredos nucleares holandeses que permitiam o enriquecimento do urânio, o que no caso era feito pela separação do isótopo físsil U-235 dos isótopos que não são físseis (para entender o processo de enriquecimento do urânio, base dos programas nucleares, acesse aqui).

Com o plano em mãos, assumiu papel-chave na construção de uma planta nuclear, repleta de usinas de alta frequência, as quais, alguns anos mais tarde, levariam à bomba atômica paquistanesa.

Cerca de uma década mais tarde, Khan vendeu os segredos roubados para o Irã, que assim entrou na corrida para a produção de suas próprias armas nucleares.

O engenheiro-espião venderia ainda para a Líbia e a Coreia do Norte, antes de se estabelecer em prisão domiciliar no Paquistão e morrer (2021) de complicações da covid, aos 85 anos (conheça essa história aqui).

A aquisição iraniana (1987-1999) inspirou a construção da planta nuclear Natanz (clique para dirigir até lá ou ver de cima), cuja existência passou despercebida do resto do mundo até 2002, ano em que as discussões sobre o programa nuclear iraniano começaram a pipocar.

Vírus na produção da bomba nuclear

Em 2005, Mahmoud Ahmadinejad é eleito presidente do país e as negociações com o Ocidente tornam-se cada vez mais tensas. É neste contexto que surge o Stuxnet, o primeiro vírus computacional da história a fazer estrago relevante na estrutura crítica de um país.

A planta nuclear iraniana fora construída com equipamentos adaptados ou comprados de terceiros, abaixo da linha de visão dos fabricantes, o que fazia com que o dia a dia do seu processo de enriquecimento de urânio fosse um só grande exercício de correção de erros.

Em casos como este, muito comuns no universo mecatrônico, a solução é desenvolver soluções digitais espertas para tornar o funcionamento das máquinas mais tolerante a falhas. Este foi o caso em Natanz, onde camadas e mais camadas de software serviam para estabilizar a geringonça. Ralph Langner, estrela mundial da cibersegurança conta detalhes dessa história aqui; vale conferir.

Um dos softwares críticos servia para estabilizar a frequência dos rotores, desenvolvidos pela Siemens. Evidentemente, nada estava conectado à internet. Ainda assim, foi possível comprometer seu funcionamento com o Stuxnet, um vírus que mandava comandos para os sensores de pressão e que possivelmente entrou ali por um laptop ou pendrive comprometido (Langner, 2021).

O Stuxnet era capaz de mudar a velocidade de centrifugação de maneira brusca e rápida, bem como de apagar do sistema os registros destas variações, que afetavam a capacidade de separar o isótopo necessário para a bomba atômica, impedindo o Irã de evoluir como planejado, em seu plano nuclear.

Caso fosse do interesse de quem o criou, o vírus poderia ter arrasado as centrífugas, por meio de comandos para que funcionassem com máxima intensidade, até sobreaquecerem e explodirem.

Isto teria valor imediato, mas também levaria os iranianos a rever sua segurança digital, durante a readequação que seguiria —eis o porquê de não ter sido a opção. Silenciosamente, o Stuxnet atuou por cinco anos, até ser descoberto por fontes independentes e eliminado de Natanz (2010-2011).

Nasce uma nova forma de guerra

A percepção de que plantas industriais podem ser comprometidas e mesmo explodidas por viroses digitais causou furor. O que se falava à época é que uma nova forma de guerra, cibernética, estava nascendo e que ela iria revolucionar a maneira como países e blocos rivais se enfrentam.

Em 2012, o vírus Shamoon comprometeu a planta industrial da Saudi Aramco, que possui a maior plataforma de produção de hidrocarbonetos do mundo, a Master Gas System.

Ali, o Shamoon deletou as informações de 35.000 computadores, dando prejuízo considerável. O mesmo vírus foi usado em outros ataques a plataformas de petróleo, incluindo a italiana Saipem, mais de cinco anos depois (saiba mais aqui).

Em 2015, a malha energética da região ucraniana de Ivano-Frankivsk, foi afetada por um vírus, que demandou meses de trabalho até a sua plena eliminação.

Na ocasião, computadores dos engenheiros da empresa que operava a planta (Prykarpattya Oblenergo) também foram infectados, bem como o software controlador da rede telefônica e outros, separando este ataque dos precedentes, que não contavam com tamanho esforço de coordenação de táticas hackers.

Muitos outros casos seguiram, sendo o mais famoso o do Colonial Pipeline, um gasoduto americano que alimenta a região sudoeste do país, cujo sistema de processamento de pagamentos foi infectado por um ransonware.

Este é um tipo de vírus desenhado para travar o acesso aos computadores e outros dispositivos até que um resgate seja pago, o que de fato aconteceu. O resgate custou apenas 70 bitcoins à empresa, sendo que mais de 60 foram recuperados depois, enquanto o prejuízo efetivo foi dezenas de vezes maior, conforme você pode conferir aqui.

Ucrânia é a próxima vítima?

O histórico de ataques cibernéticos capazes de afetar estruturas físicas estratégicas para um país levou alguns dos principais analistas internacionais a assumir que dariam o tom da invasão da Ucrânia, como lê-se neste artigo da revista Politico.

De fato, coisas do gênero aconteceram. Um pouco antes da invasão, a Ucrânia sofreu um grande ataque cibernético, que afetou o funcionamento de caixas automáticos, entre outras máquinas.

Um vírus do tipo wiper, que deleta arquivos, fez alguns estragos, mas foi rapidamente contido por um patch (antídoto) criado pela Microsoft.

Após o início da invasão, um grupo de ativistas conseguiu comprometer um dos sistemas de controle dos trens de Belarus usados para transportar soldados russos, afetando a logística russa por algumas horas (saiba mais aqui).

Ainda que produzam impacto, estes eventos estão longe de realizar a profecia hacker das plantas elétricas entrando em parafuso, trens se chocando, sistemas de bélicos sendo comprometidos e assim por diante.

Por que será que a realidade mais uma vez insistiu em não fazer jus à ficção? É isso que eu espero responder a seguir.

A guerra ciberinformacional

Em julho de 1983, um jornal da cidade de Nova Déli (Índia) chamado The Patriot publicou uma reportagem dizendo que o vírus HIV era uma criação americana, forjada num laboratório militar em Maryland, com o objetivo de eliminar negros e gays.

Em 1986, dois cientistas da Alemanha Oriental publicam um artigo dizendo que as alegações eram verdadeiras e que eles podiam provar que a doença era mesmo parte de uma política de estado.

O original segue armazenado entre os arquivos da Stasi, em Berlin (Bundesbeauftragten für die Unterlagen des Staatssicherheitsdienstes der ehemaligen DDR—BstU).

Jornais e canais de notícia ao redor do mundo passaram a ecoar a notícia, inclusive nos Estados Unidos, onde tanto a comunidade gay, quanto a população negra como um todo, ficaram alarmadas.

Isso marcou o ápice da Operação Infektion (também chamada de Operação Denver), uma campanha de desinformação criada pela KGB e subsequentemente admitida por Mikhail Gorbachev, que produziu impactos na linha das fake news sobre a vacinação contra a covid-19, que servem de combustível ideológico para um sem-fim de paranoicos e pessoas incapazes de entender a mecânica da manipulação, as quais preferem o risco de morrer de covid às consequências fantasiosas de se vacinar.

A disseminação de fake news não era tarefa secundária para os espiões da KGB. Yuri Bezmenov, um dos agentes mais importantes da história do órgão, esclarece isso nesta entrevista.

De acordo com ele, a KGB dividia seu orçamento e esforço humano da seguinte maneira: 15% íam para as ações de espionagem tradicionais, enquanto 85% eram investidos nas chamadas medidas ativas, o que na prática significava disseminação de fake news (assista este documentário para conhecer).

É claro que a União Soviética não jogava sozinha.

Há evidências de que a CIA mantinha sua própria unidade de desinformação, chamada Comitê 407 e que, entre outras coisas, recrutava jornalistas de diferentes países para disseminar fake news.

A Fundação Ford produziu um relatório importante sobre essa operação usando jornalistas, conhecida como Mockingbird.

A unidade americana de "inteligência" da CIA estaria por trás de um programa de rádio chamado de Voz da Libertação, que disseminava fake news na Guatemala e que teve papel importante na preparação do golpe que derrubou e assassinou o presidente Jacobo Arbenz (1954). Este golpe levou ao poder o ditador Carlos Castillo Armas, de extrema direita.

Golpe e assassinato foram autorizados diretamente pelo presidente americano, Dwight Eisenhower.

Algo parecido aconteceu no Chile de Salvador Allende (1973), lançado em descrédito com o auxílio de fake news, antes de ser deposto por um golpe militar também arquitetado e parcialmente operado por agentes da CIA, que atuavam em território chileno, conforme provado por documentos da agência americana, tornados públicos recentemente (entenda).

O golpe levou ao poder Augusto Pinochet, eternizado por suas inovações schumpterianas na área da tortura, como dar prisioneiros vivos para cães ferozes comerem, estuprar mulheres e depois mutilá-las sexualmente sem anestesia, a "piscina", atirar pessoas vivas de cima de aviões, roubos de crianças dos braços dos seus pais e muito mais. Recomendo a leitura deste inventário, fundamental para quem se interessa em refletir sobre os limites da alma humana.

Americanos e soviéticos na arte da desinformação

Sem desmerecer sua capacidade operacional em conspiração, invasão e apoio a ditadores, fato é que os Estados Unidos e seus aliados europeus foram bem mais tímidos do que seus pares soviéticos na arte da desinformação, durante a Guerra Fria e depois. Três blocos de motivos oferecem os porquês.

O principal deles é que os Estados Unidos da Guerra Fria contavam com duas armas muito mais poderosas para conseguir fazer valer a sua vontade: dinheiro e um modelo de vida mais vibrante que jamais sonhado na União Soviética.

Este era empacotado e distribuído nas salas de cinema do mundo todo, tanto por interesse dos artistas e seus produtores, quanto pelo do governo, como exemplificado na paradigmática série de filmes antinazistas "Why We Fight", encomendada de Frank Capra, durante a Segunda Grande Guerra (conheça mais aqui). Soft power, enfim.

Dinheiro e soft power —mais do que fake news— tiveram papel crítico na preparação do terreno para os golpes militares latino-americanos, achatando as curvas de felicidade na região de maneira prolongada, assim como em iniciativas aparentadas, em outras partes do mundo.

Um segundo fator que ajuda a entender a supremacia soviética na área da desinformação é que esta depende de certo espaço decisório para gerar impacto, o que era escasso atrás da Cortina de Ferro, onde a mídia era controlada e os que diziam "ah" eram costumeiramente enviados para campos de trabalho congelantes da Sibéria.

Acesse aqui para conhecer alguns desses campos (gulags) pelos quais passaram entre 14 e 18 milhões de pessoas, boa parte (cerca de 10%) dessa para uma melhor.

O terceiro fator é que as atividades da CIA passaram a sofrer maior escrutínio do congresso americano a partir da segunda metade da década de 1970, o que aos poucos restringiu o uso das estratégias de desinformação a ocasiões especiais, como no caso das fake news criadas para apoiar a alegação de que o Iraque possuiria armas de destruição em massa (2003), entre as quais, o discurso do então secretário de estado americano, Collin Powell, na ONU, em 5 de fevereiro de 2003.

Eleições americanas

Com o desmantelo da União Soviética, a Rússia herdou o aparato de desestabilização soviético, fundamental no vazamento dos e-mails de campanha de Hillary Clinton, em 2016 (aqui vai a documentação da investigação), tornados públicos por Julian Assange, que tinha predileção por Donald Trump naquela corrida eleitoral, conforme revelado por mensagens trocadas com seus apoiadores, num grupo privado do Twitter, igualmente hackeado. "Nós achamos que seria muito melhor se os republicanos ganhassem", ele falou.

O entendimento hegemônico hoje em dia é que Assange agiu, desde o primeiro momento, de forma coordenada com o Kremlin (saiba aqui), em mais uma operação envolvendo medidas ativas.

É importante ter em mente que, em todos estes casos, a motivação russa não foi passional, mas sim utilitária: além de desestabilizar a concorrência, a forcinha dada por Putin levou ao poder gente identificado com ele, que ficou lhe devendo um, digamos, favorzinho.

Em linha com isso, Edward Fitzgerald, advogado de Assange, declarou numa corte londrina (2020) que Donald Trump havia proposto um acordo: ele ofereceria perdão presidencial ao criador do Wikileaks, desde que o mesmo declarasse que o governo russo não tivera nada a ver com o rolo, cuja serventia, do ponto de vista das supramencionadas medidas ativas, foi a de manipular as eleições presidenciais americanas (entenda aqui).

Enquanto Assange estava em asilo político na embaixada do Equador (2012-2019) e Trump na presidência dos Estados Unidos, nós ganhamos Bolsonaro, que atrasou a vacinação contra a covid-19 - o que por alguns cálculos levou à morte de centenas de milhares de pessoas —e que agora está alinhado à Rússia, na invasão da Ucrânia, junto com o PCO, a Coreia do Norte e o pessoal do "é complexo, veja bem".

Estratégia hacker russa

As campanhas de desinformação são o verdadeiro centro da estratégia hacker russa mais usual —não a invasão à distância de equipamentos industriais, como os que um dia funcionaram no complexo nuclear de Zaporizhzhia, o maior da Europa, o qual sofreu um incêndio passageiro, sob o zunido das balas russas (bem mais fácil assim), conforme você pode conferir neste vídeo.

Seu modelo estratégico não é tanto o das ações isoladas, como no caso da maioria dos ataques hackers de alta sofisticação, quanto o das coordenadas, num nível que vai além do que se viu no caso da rede elétrica de Ivano-Frankivsk, em 2015. O benchmark, enfim, é a Operação Infektion.

O HIV de laboratório eleito por Putin e espalhado por uma força multidisciplinar envolvendo hackers, espiões, cientistas sociais, psicólogos comportamentais e afins foi a noção de que a Ucrânia é um grande celeiro de neonazistas, entre os quais, Volodymyr Zelensky.

Nesta narrativa, o papel do Kremlin seria o de desnazificar o país.

Trata-se de fake news poderosa, que segue doutrinando uma parte relevante da opinião pública russa, além de ter engabelado milhares de brasileiros com título de PhD, assim como gente igualmente estudada, em países mais relevantes para os interesses do Kremlin.

Aqui vai um vídeo produzido pela inteligência russa, através da TV Estatal RT, e distribuído pelas televisões chinesas em 24 de fevereiro, mostrando os soldados ucranianos desertando. Fake, é claro, usado para apoiar a ideia de que a desnazificação está sendo apoiada internamente.

O manual que contém os doze passos para uma boa fake news, traz como primeiro mandamento que se escolha algo que se conecte, ao menos parcialmente, à realidade.

No caso do HIV de laboratório, tanto era verdade que a doença decorrente (Aids) tinha (e ainda tem) prevalência mais alta entre gays e negros, quanto que o racismo explícito aparecia entre as política de Estado no sul dos Estados Unidos até 1964, ou seja, apenas duas décadas antes da explosão epidêmica.

O racismo se expressa nas prioridades adotadas nas políticas públicas, de modo que não seria de todo errado dizer que os Estados Unidos estavam falhando seletivamente em relação à população negra do país, além, é claro, em relação à comunidade gay. Só que isso não quer dizer que o vírus seja criação intencional (a semelhança com o Sars-Cov-2 diz muito sobre a prevalência da lógica).

A fake news da Ucrânia nazista se apoia no fato de existirem grupos de ultradireita no país, os quais já promoveram manifestações públicas, inclusive em jogos de futebol; que uma das forças lutando contra a invasão russa na região de Donbass é um batalhão chamado Azov, o qual tem estrutura paramilitar e congrega voluntários da extrema direita, acusados de torturas e diversos outros abusos dos direitos humanos; e que a invasão nazista (1941) foi celebrada por parte dos locais.

Enfim, não se trata de delírio absoluto, sem nenhum ponto de contato com a realidade. O buraco é mais embaixo, a começar pelo fato de que não é verdade que as manifestações neonazistas sejam mais comuns na Ucrânia do que no resto da região.

A única grande pesquisa mundial feita sobre o tema, patrocinada pelo departamento de justiça americano (1995), gerou o seguinte ranking, de base quantitativa, para a prevalência de neonazistas ao redor do mundo: Alemanha (1); Hungria e República Tcheca (2), Estados Unidos (3); Polônia (4); Reino Unido e Brasil (5), Itália (6), Suécia (7); e, depois, França, Espanha, Canadá e Holanda (8). A Ucrânia sequer é citada no resumo do estudo.

A adesão de paramilitares nacionalistas às lutas territoriais é política de Estado em praticamente todos os casos de invasão, tal como é a liberação de presos violentos e demais atores sociais de comportamento incendiário; é o famoso ruim com eles, pior sem eles, que de forma alguma deve ser confundido com alinhamento ideológico.

Quando os nazistas invadiram a Ucrânia (1941), o país passava por mais uma ocupação russa e o que foi celebrado pelos mais exaltados foi a expulsão dos invasores antigos pelos novos.

Uma das coisas que dava esperança de que a nova ocupação pudesse ser um pouco menos tenebrosa do que a anterior era a memória do "Holodomor", genocídio arquitetado por Stalin para subjugar a Ucrânia e, de quebra, absorver sua produção alimentar, que matou cerca de 3.9 milhões de pessoas de maneira indescritivelmente dolorosa, entre 1932 e 1933 (saiba mais aqui).

Porém era só ilusão. Entre 1941 e 1943, cerca de quatro milhões de ucranianos foram mortos pelos nazistas, incluindo mais de um milhão de judeus. Isto deixou uma marca que jamais será apagada no país, conforme bem apresentado por este documentário tocante.

A ideia de um país neonazista obscurece o fato de que Volodymyr Zelensky foi eleito com 73.22% dos votos sendo assim um representante de facto do país inteiro e não de uma minoria extremista.

A votação obtida por Zelensky é apenas dois pontos menor do que a soma de Bolsonaro (46,03%) e Haddad (29,28%), no primeiro turno de 2018 (75,31% vs. 73,22%). Detalhes auxiliares incluem o fato da Ucrânia ter sido o segundo país do mundo a contar, simultaneamente, com presidente e primeiro-ministro judeus (Zelensky e Groysman, 2016-2019).

Importante registrar que nada disso significa que a Ucrânia esteja sendo uma verdadeira mãe para o seu povo.

Homens ucranianos estão proibidos de sair do país, inclusive aqueles que se identificam com os russos, o que é pouco defensável do ponto de vista democrático, humanista e de qualquer outro ponto de vista que possamos pensar no domínio dos antônimos de Putin. Mas, como está claro, a questão deste artigo é outra.

A linha de montagem das medidas ativas incluiu um batalhão de hackers, voltados à criação e administração de bots orientados à disseminação desta fake news e outras, em redes sociais como o TikTok, grupos do Telegram e qualquer outro veículo digital que pintar pela frente, incluindo revistas científicas de baixo prestígio e blogs de política, esquentados por anos para dar apoio à desinformação, nos momentos certos.

Para não dizer que tudo segue como em 2016 (eleição americana, decidida com a ajuda de hakers russo), vale considerar o crescente uso de vídeos falsos (deep fakes), criados com um tipo de inteligência artificial (IA) chamada de generative adversarial network (GAN). A tecnologia gera vídeos altamente realistas, além de servir à criação de imagens convincentes de pessoas que não existem, o que dá credibilidade aos bots (entenda aqui).

Vídeos gerados por IA combinam-se a montagens toscas, tuítes e afins em tentativas de iludir a população russa quanto ao progresso da guerra, convencer a opinião pública internacional a ver o conflito pela ótica dos invasores; além, é claro, fazer a população ucraniana entrar em pânico.

Neste front, uma prática hacker também importante é o Distributed Denial of Service (DDoS), um tipo de ataque cibernético em que milhares de computadores ao redor do mundo são recrutados para acessar simultaneamente um alvo, tirando-o do ar, sem que seus proprietários tomem conhecimento da ajudinha que estão dando.

Ataques do tipo DDoS aumentam a insegurança e o caos, bem como levam a população a buscar meios alternativos para se informar, servindo de janela de oportunidade para as fake news.

Por sorte, estas táticas vêm deixando de funcionar fora dos limites da Rússia e de outros países em que as pessoas não têm liberdade digital, ao mesmo tempo em que a Ucrânia tem mostrado resiliência e contra-atacado, por meio de um movimento descentralizado de hackers interessados em ajudá-los, o que inclui o Anonymous, um dos grupos mais respeitados do mundo.

Aqui vai uma lista de ataques compartilhada pela pessoa ou grupo por trás do Seytonic, fonte de ativismo hacker, em 6 de março de 2022.

Ataques reportados - Reprodução - Reprodução
Ataques reportados sugere que a partir de 28/02/22 a Ucrânia e seus aliados tenham sido hegemônicos em seus ataques hackers
Imagem: Reprodução

Websites do governo russo, como da presidência, de governos locais e do senado russo foram invadidos com sucesso e travaram. O Anonymous também invadiu a rede de notícias estatal RT e, possivelmente, canais de televisão, que passaram a exibir imagens da guerra na Ucrânia para a população russa, mantida numa bolha.

Aqui vai um vídeo de um aparelho de TV russo supostamente exibindo o material injetado.

A Ucrânia está levando a melhor na esfera cibernético-informacional tanto porque a sua propaganda está funcionando, quanto porque as fake news russas estão perdendo-na para as conclusões emergentes do factual, tal como o comportamento do grupo hacker russo TheRedBandit sugere.

Inicialmente, seus membros invadiram servidores do governo ucraniano e, conforme alegaram, também as câmeras de segurança das ruas do país vizinho —um ativo de valor imenso na guerra. Mais recentemente, mudaram de lado e passaram a apoiar a causa ucraniana.

É reconfortante para quem acredita que o fato do mundo não se dividir entre mocinhos e bandidos não serve de justificativa para qualquer condescendência com o Kremlin, que luta contra uma população empenhada em manter seus processos decisórios sob controle e que manifestou isso pelo voto. Só não dá para assumir que a guerra cibernética seguirá nesta toada indefinidamente.

A fase das operações mirabolantes

Afinal, por que raios que não estamos vendo nada de tão extraordinário no front tecnológico, especialmente do ponto de vista da Rússia, terra de alguns dos melhores hackers do mundo?

Tudo começa no fato de que não é fácil fazer isso, especialmente porque a Ucrânia vem se preparando para ataques complexos a instalações militares, redes elétricas e afins desde o hackeamento da rede elétrica de Ivano-Frankivsk (2015).

A partir desta prerrogativa, a questão é que esses ataques cibernéticos ultrassofisticados têm ainda mais sentido quando o objetivo é evitar o confronto direto; com a invasão em curso, bombas e tiros fazem o trabalho de maneira mais simples e barata, ainda que mais suja.

O Kremlin avaliava que esta seria uma ação militar mais rápida e fácil. Para executá-la, mitigando o efeito interno e internacional da sujeira, foi previsto que grupos multidisciplinares envolvendo hackers atuassem nas prévias e também durante a invasão, na geração de caos, medo e, principalmente, desinformação em esfera global.

Esta última tem falhado, o que fortalece o contra-ataque ucraniano, o qual envolve campanhas de sedução, informação, ridicularização, levantamento de fundos e muitos ataques não sofisticados a alvos digitais russos.

A maioria dos analistas especializados prevê que a guerra dure um bocado e que seja sucedida por muita resistência, no caso da Rússia conseguir se consolidar em solo ucraniano.

Isto deverá estimular o lançamento de ataques cibernéticos mais elaborados, os quais, entre outras coisas, podem envolver a publicização de segredos militares verdadeiros, máquinas explodindo e outras coisas que, até este momento, existem sobretudo na imaginação.