O Congresso forçou discretamente o Departamento de Guerra a usar o Bitcoin para levar os hackers chineses à falência?

O novo projeto de lei de defesa fiscal de 2026 da Câmara orienta o Pentágono a desenvolver opções para impor custos a hackers apoiados pelo Estado que tenham como alvo infraestruturas críticas de defesa no ciberespaço.

A seção 1543 da emenda da Câmara ordena que o Subsecretário de Defesa para Política e o Presidente do Estado-Maior Conjunto, destacado por Jason Lowery, em consulta com outras entidades federais, para estudar como as capacidades militares podem aumentar os custos do adversário e reduzir os incentivos ao ataque, com um briefing e relatório previstos para 1º de dezembro de 2026.

De acordo com o Comitê de Serviços Armados da Câmara textoo estudo deve avaliar as operações cibernéticas ofensivas por si só e em combinação com medidas não cibernéticas. Deve desenvolver metodologias para revelar ou ocultar seletivamente capacidades.

O mandato é preciso no âmbito e nos resultados.

O Pentágono tem a tarefa de avaliar as capacidades e intenções do adversário, identificando alvos onde a imposição de custos teria influência, priorizando objectivos, inventariando capacidades e investimentos relevantes do Departamento de Defesa e integrando-se com outras agências, aliados, indústria e academia.

O estudo deve também analisar as autoridades legais e políticas para opções de resposta personalizadas, incluindo ações contra o pré-posicionamento em redes críticas. A alteração define a imposição de custos como ações que produzem consequências económicas, diplomáticas, informativas ou militares suficientes para mudar o comportamento do adversário.

Pentágono explorando secretamente o poder militar do Bitcoin?

Embora a diretiva não seja sobre Bitcoin, ela formaliza uma estrutura de imposição de custos que se alinha com o SoftWar de Jason Lowery teseque enquadra a prova de trabalho como um sistema de projeção de poder no ciberespaço.

Além disso, o documento faz de tudo para evitar nomear explicitamente o Bitcoin, optando por uma linguagem mais ampla sobre “prova de trabalho” e imposição de custos no ciberespaço.

Essa omissão pode ser deliberada: manter a terminologia vaga limitaria o que os estrangeiros podem inferir sobre capacidades, alvos ou intenções operacionais.

A cautela também acompanha a própria história de Lowery; ele já excluiu postagens e voltou ao enquadramento público, e o próprio SoftWar foi colocado sob um revisão oficial de segurança em Outubro passado, sublinhando que partes deste discurso já foram tratadas como sensíveis.

Em relatórios anteriores, o SoftWar foi apresentado como um doutrina de segurança nacionalnão apenas uma narrativa criptográfica, com a afirmação central de que a prova de trabalho pode cobrar preços abusivos e tornar certas classes de ataques cibernéticos antieconômicas em grande escala.

Uma revisão política e de segurança da tese do Departamento de Guerra (anteriormente Defesa) colocou o conceito no debate político ao vivo, e a cobertura subsequente de uma proposta de política de defesa nacional do Bitcoin dos EUA descreveu um Destruição Mutuamente Assegurada abordagem que utiliza custos credíveis e apoiados pela energia como elemento dissuasor.

Público de Michael Saylor alinhamento caracterizou o Bitcoin como um sistema de defesa digital, uma camada de imposição de custos em escala de internet, reforçando o enquadramento doutrinário.

O contexto imediato da Secção 1543 é uma campanha de aconselhamento sobre atividades patrocinadas pelo Estado chinês que destaca a persistência a longo prazo da atividade do plano de controlo de virtualização.

Agências de segurança cibernética vinculam o backdoor BRICKSTORM ao comprometimento de longa data da VMware

De acordo com Reutersagências dos EUA e do Canadá alertaram que as operadoras vinculadas à RPC usaram um backdoor BRICKSTORM personalizado baseado em Go contra VMware vSphere, vCenter e ESXi para estabelecer acesso durável para movimento lateral e sabotagem potencial, incluindo um caso em que o acesso durou de abril de 2024 a setembro de 2025.

Malware do Departamento de Guerra análise e o relatório da CISA indicam que o tradecraft é consistente com o pré-posicionamento que poderia ser activado em caso de perturbação. A Secção 1543 visa conceber formas de impor custos a esse comportamento, incluindo opções que combinem operações cibernéticas ofensivas com ferramentas não cibernéticas.

As lentes da SoftWar transformam a linguagem legal em escolhas de design de sistema.

Se o objetivo é aumentar as despesas operacionais do invasor, então a prova de trabalho adaptativa e de tamanho certo torna-se um candidato ao controle em interfaces de alto risco.

Isso pode incluir quebra-cabeças de clientes que limitam a taxa de ações administrativas remotas, preços de acesso à API em massa ou bloqueio de chamadas RPC anômalas que afetam sistemas que suportam estaleiros, depósitos e bases.

A revelação seletiva pode sinalizar limites que acionam verificações dispendiosas no caminho do invasor, enquanto a ocultação pode drenar silenciosamente campanhas automatizadas, convertendo repetição barata em queima de recursos materiais.

Nossa cobertura de AuthLNum padrão de autenticação baseado em prova de trabalho que avalia o abuso de login, mostrou como o atrito econômico altera o retorno sobre o investimento do invasor no ponto de contato, fornecendo um micro exemplo da economia da SoftWar em ação.

Os relatórios relacionados à alteração são importantes para execução.

A Seção 1545 exige relatórios anuais do Conselho de Coordenação de Garantia da Missão sobre riscos cibernéticos e mitigações de infraestrutura crítica de defesa, criando um canal de supervisão que pode surgir onde a imposição de custos seria mais difícil.

Os exercícios de mesa de infra-estruturas críticas da Secção 1093 chamam a atenção para a energia, a água, o controlo de tráfego e a resposta a incidentes, as dependências civis que sustentam as missões de defesa. Esses locais são adequados para testar o acesso com preço de prova de trabalho em relação aos limites de taxas tradicionais, especialmente em pontos de estrangulamento voltados ao público ou entre domínios, onde os bots têm uma vantagem de custo.

Para os profissionais, a Seção 1543 cria uma agenda de modelagem de curto prazo que combina doutrina e engenharia.

Uma linha de esforço é quantificar o custo por ação do invasor em pontos de extremidade de autenticação, administração e serviço quando a prova de trabalho adaptativa é aplicada.

Outra é medir a meia-vida da persistência do adversário após queimadas públicas e sanções sincronizadas ou controlos de exportação, utilizando janelas de tempo de permanência como proxy para o aumento dos custos operacionais. Uma terceira é acompanhar a tração doutrinária contando os usos oficiais de “impor custos” ou “imposição de custos” nos resultados do DoD e da CISA, uma vez que o estudo esteja em andamento.

Métrica O que ele captura Onde se inscrever Ligação SoftWar
Custo do atacante por 1.000 ações bloqueadas Custo incremental para executar ações de login/API/admin sob prova de trabalho Administração remota, redefinições de senha, API em massa, RPC anômalo Abuso de preços para que a automação perca vantagem de custo
Meia-vida de persistência após queimadura pública Tempo desde a assessoria até o despejo e reequipamento Planos de controle de virtualização, provedores de identidade, gateways OT Mede os custos de capital e de tempo impostos ao adversário
Índice de tração política Frequência da linguagem de imposição de custos nos resultados oficiais Emissões e pilotos do DoD, CISA, ONCD Sinaliza a adoção institucional do design de custos

A resistência mais comum contra a prova de trabalho é a sobrecarga de energia. Os sistemas aqui contemplados não são quebra-cabeças globais espalhados por todos os terminais.

O espaço de design está dimensionando corretamente e adaptando a prova de trabalho em pontos críticos de estrangulamento, onde a redução do ROI negativo do atacante gera benefícios de defesa descomunais, que é exatamente o que um mandato de imposição de custos pede ao Pentágono que considere.

Já existem limites de taxa e CAPTCHAs; no entanto, eles não forçam a queima de recursos não falsificáveis ​​ao invasor. A premissa da SoftWar é que as ações precificadas superam o atrito, convertendo spam barato e força bruta em despesas mensuráveis.

O padrão AuthLN oferece um modelo de como esses preços podem caber nas pilhas de autenticação existentes sem reinventar a arquitetura upstream, alinhando-se com o incentivo da Seção 1543 para integração com outras agências, indústria e academia.

Os cenários a observar no horizonte de 2026 fluem diretamente das tarefas estatutárias.

Um piloto que atribua selos dinâmicos de prova de trabalho a ações de alto risco nas dependências de infraestruturas críticas de defesa testaria a mitigação económica de DDoS e a administração resistente ao abuso.

Um manual público de queima e sanções para outra divulgação do tipo BRICKSTORM teria como objectivo forçar o adversário a reequipar-se, sincronizando simultaneamente os instrumentos diplomáticos e económicos. As normas da coligação que utilizam uma linguagem de imposição de custos poderiam formalizar uma fricção económica persistente contra o spam e a automatização em massa nos terminais do sector público, complementando as remoções episódicas com uma dissuasão sustentada.

Cada movimento pode ser rastreado em relação às métricas acima e relatado através do canal MACB definido pela Seção 1545.

A Secção 1543 estabelece que o Secretário da Guerra (anteriormente Defesa) deverá realizar um estudo sobre a utilização de capacidades militares para aumentar os custos para os adversários de atacar infra-estruturas críticas de defesa no ciberespaço.

Define os custos impostos como ações que produzem consequências económicas, diplomáticas, informativas ou militares suficientes para mudar o comportamento do adversário. O relatório deve ser entregue em 1º de dezembro de 2026.

Mencionado neste artigo

Fonte

ÉTopSaber Notícias
ÉTopSaber Notícias

🤖🌟 Sou o seu bot de notícias! Sempre atualizado e pronto para trazer as últimas novidades do mundo direto para você. Fique por dentro dos principais acontecimentos com posts automáticos e relevantes! 📰✨

Artigos: 62224

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Verified by MonsterInsights