Publicidade

Guerra cibernética: como hackers atuam no conflito entre Irã e EUA

Por  • Editado por Bruno De Blasi | 

Compartilhe:
Reprodução/Freepik
Reprodução/Freepik

Enquanto drones cruzavam o céu do Golfo Pérsico, outra guerra acontecia em paralelo, e sem barulho. Sites de notícias foram invadidos, aplicativos exibiram mensagens políticas e a conectividade à internet no Irã caiu abruptamente nas horas que se seguiram aos ataques conjuntos de EUA e Israel ao país.

Não houve coincidência. Segundo o doutor em Política Científica e Tecnológica e professor da Faculdade de Ciências Aplicadas da Unicamp, Alcides Peron, o que se observa hoje no Oriente Médio é a consolidação de uma lógica que acompanha os conflitos há décadas: as guerras cibernéticas, que com os avanços tecnológicos das últimas décadas, ganharam escala e sofisticação sem precedentes.

"Toda guerra possui uma frente ligada ao controle da informação. Trata-se da capacidade de adquirir dados, negar o acesso do adversário a essas informações e, em muitos casos, destruir suas estruturas de comando e controle", explica Peron.

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Infraestrutura valiosa

Para o professor, o elemento central da guerra digital moderna não é a figura estereotipada do hacker solitário em frente a um computador, mas a infraestrutura que sustenta as operações militares: satélites, drones, antenas, cabos submarinos. Tudo conectado e interdependente.

"Essa estrutura permite que diferentes forças militares operem de forma integrada, o que chamamos de interoperabilidade", diz Peron. "Proteger essa infraestrutura digital passou a ser tão importante quanto proteger sistemas de mísseis ou aeronaves. Sem isso, a capacidade de combate de um Estado fica seriamente comprometida”.

Mas, quanto mais centralizado é esse sistema de comando e controle, mais vulnerável ele se torna. Um ataque bem coordenado pode desmembrar a capacidade operacional de um exército inteiro sem disparar um tiro.

Hacktivistas “independentes”

Nos últimos anos, conflitos geopolíticos passaram a contar com um novo tipo de personagem: grupos de hackers que se apresentam como ativistas independentes, motivados por causas ideológicas, mas que na prática orbitam ao redor dos interesses de Estados.

A diferença entre esses grupos e operações diretamente patrocinadas por governos é técnica e estratégica. Para o diretor-geral da Sophos no Brasil, André Carneiro, hacktivistas costumam usar métodos mais simples e visíveis, como ataques de negação de serviço (DDoS), invasões de sites e vazamentos públicos, enquanto operações estatais empregam malware customizado, vulnerabilidades inéditas e técnicas avançadas de longo prazo.

"Operações patrocinadas por governos têm recursos e objetivos bem mais estratégicos", afirma.

Continua após a publicidade

Peron é cético quanto à narrativa da autonomia total. "Existe a ilusão de que esses grupos são totalmente independentes. Mas ataques digitais totalmente desalinhados de uma estratégia central podem, inclusive, prejudicar o próprio Estado que diz apoiar”.

"Por mais que esses grupos passem uma imagem de autonomia, eles funcionam como instrumentos acessórios dentro de uma estratégia geopolítica maior", conclui.

Desinformação como arma

Continua após a publicidade

A guerra cibernética vai além de derrubar servidores ou roubar dados. Peron chama atenção para a chamada "guerra informacional" — operações psicológicas que buscam confundir, desmoralizar e manipular tanto soldados quanto a opinião pública.

"Essa dimensão inclui disseminação de desinformação, produção de notícias falsas e até deepfakes gerados por inteligência artificial", explica.

E o uso de IA para automatizar ataques já é realidade. Carneiro aponta que campanhas recentes ficaram significativamente mais rápidas. A recente operação captura do presidente da Venezuela Nicolás Maduro pelos Estados Unidos, por exemplo, durou cerca de duas horas e meia, segundo reportagem do The Guardian.

De acordo com o executivo da Sophos, grupos ligados a governos já usaram IA para automatizar etapas inteiras de operações de invasão, e a empresa já detectou ataques conduzidos de forma quase autônoma, com mínima intervenção humana.

Continua após a publicidade

Há regras para guerras cibernéticas?

O ciberespaço ainda não tem um equivalente às Convenções de Genebra. Não existe um tratado internacional vinculante que regule especificamente o uso de armas digitais em conflitos.

O que existe são iniciativas ainda incipientes, como a Convenção de Budapeste sobre crimes cibernéticos e o Manual de Tallinn, documento elaborado pela Organização do Tratado do Atlântico Norte (OTAN) para interpretar a guerra digital à luz do direito internacional.

Mas Peron aponta que um consenso mínimo começa a tomar forma. "Já há um entendimento crescente de que ataques cibernéticos podem ser considerados uso da força entre Estados, e isso aciona toda a responsabilização prevista na Carta das Nações Unidas”, completa.

Continua após a publicidade

Na prática, isso significa que um ataque digital que comprometa hospitais, redes de transporte ou infraestrutura crítica pode sim ser enquadrado como violação do direito humanitário internacional.

Veja também: