SlideShare une entreprise Scribd logo
1  sur  72
Télécharger pour lire hors ligne
FACULDADES   INTEGRADAS   RIO   BRANCO 
 
 
 
 
 
 
 
A   GUERRA   CIBERNÉTICA   E   OS   CONFLITOS   INTERNACIONAIS   NO 
AMBIENTE   VIRTUAL   DO   CIBERESPAÇO 
 
 
 
 
 
 
 
 
 Eduardo   Durigam 
 
 
 
 
 
 
 
São   Paulo 
2016 
FACULDADES   INTEGRADAS   RIO   BRANCO 
 
 
 
 
 
 
 
 
 
 
A   GUERRA   CIBERNÉTICA   E   OS   CONFLITOS   INTERNACIONAIS   NO 
AMBIENTE   VIRTUAL   DO   CIBERESPAÇO 
 
 
 
 
 
Eduardo   Durigam 
 
 
 
Trabalho de Conclusão de Curso         
apresentado ao Curso de Relações         
Internacionais das Faculdades Integradas       
Rio Branco, como requisito para obtenção           
do grau de Bacharel em Relações           
Internacionais, orientado pelo Prof. Dr.         
Sérgio   Gil   Marques   dos   Santos. 
 
 
 
 
 
 
São   Paulo 
2016 
Presidente da Fundação de Rotarianos de São Paulo
Dr. Nahid Chicani
Chanceler das Faculdades Integradas Rio Branco
Dr. Eduardo de Barros Pimentel
Direção Geral das Faculdades Integradas Rio Branco
Prof. Dr. Edman Altheman
Diretor Acadêmico
Prof. Dr. Alexandre Ratsuo Uehara
Coordenação do Curso de Relações Internacionais
Prof. Gunther Rudzit
Orientação
Prof. Dr, Sérgio Gil Marques dos Santos
D961 Durigam, Eduardo
A guerra Cibernética e os conflitos internacionais no ambiente
virtual do Ciberespaço. / Eduardo Durigam - 2016
70 f. ; 30 cm.
Monografia (Conclusão de Curso) – Curso de Graduação em
Relações Internacionais, Faculdades Integradas Rio Branco, São
Paulo, 2016
Bibliografia: f.58
1. Guerra cibernética. 2. Ataque Cibernéticos. 3. Ciberespaço. 4.
Relações Internacionais. I. Título.
CDD –327
 
Agradecimentos 
 
Ao meu professor e orientador, Sérgio Gil Marques dos Santos, cujo apoio foi                         
indispensável   para   o   desenvolvimento   deste   trabalho. 
À minha mãe Marise, ao meu pai Pedro e a toda minha família, por todo amor                               
e   apoio   que   sempre   dedicam   a   mim.  
Às Faculdades Integradas Rio Branco e a todos os seus professores, por                       
estarem   sempre   dispostos   a   propiciar   o   conhecimento   que   move   o   mundo. 
A todos os meus amigos e colegas, de faculdade ou não, pelos bons                         
momentos   compartilhados. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Resumo 
 
A Monografia busca apresentar a guerra cibernética como um recente e singular                       
meio de influência em questões internacionais, cujas peculiaridades proporcionam o                   
surgimento de novas situações, problemas e dinâmicas internacionais. Para atingir                   
esse objetivo, o trabalho discorre sobre as diferentes concepções e conceitos                     
encontrados na literatura existente, tanto sobre a guerra cibernética quanto sobre o                       
ciberespaço, ambiente onde ela ocorre. Aborda também os eventos de guerra                     
cibernética mais relevantes, apresenta suas características técnicas intrínsecas,               
como a facilidade de acesso e a virtualidade, aponta problemas a ela vinculados,                         
como o problema da atribuição e o dilema legal, e descreve a emergência de atores                             
não estatais junto a ela, fatores cuja inter­relação cria situações inéditas e                       
complexas   de   se   lidar   nas   relações   internacionais. 
 
Palavras­chave:  Guerra Cibernética, Ataques Cibernéticos, Ciberespaço, Relações             
Internacionais 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Abstract 
 
The monograph aims to present the cyberwarfare as a unique new means of                         
influence in international affairs, whose peculiarities bring forth new international                   
situations, problems and dynamics. In order to attain such purpose, the present work                         
discloses different conceptions and concepts found in the existing literature that are                       
related to both cyberwarfare and cyberspace, the environment it takes place. It also                         
discloses the most relevant cyberwarfare events, its intrinsic technical characteristics                   
such as easy access and virtuality, points out problems related thereto, such as the                           
attribution question and the legal dilemma, and describes the emergence of non­state                       
actors, factors whose interrelation generates unprecedented complex situations when                 
dealing   with   international   relations. 
 
Keywords:    Cyberwarfare,   Cyberattacks,   Cyberspace,   International   Relations 
 
  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Sumário 
 
Introdução  6 
Capítulo   I:   O   Universo   “Ciber”  12 
Capítulo   II:   Um   olhar   sobre   eventos   cibernéticos   e   seus   atores  25 
Capítulo   III:   Guerra   cibernética:   Novas   situações   às   relações   internacionais  39 
Conclusão  51 
REFERÊNCIAS   BIBLIOGRÁFICAS  58 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Introdução 
 
 
A presente Monografia versa sobre o tema da guerra cibernética, tendo como                       
objeto de estudo o ciberespaço, o ambiente virtual onde ela toma forma. Para                         
identificar a razão de a guerra cibernética ter se tornado um meio recente e singular                             
de influência em questões internacionais, atrativo tanto para Estados quanto para                     
atores não estatais, este trabalho é apresentado sob as hipóteses de que a                         
dependência internacional dos recursos de Tecnologia da Informação que compõem                   
o ciberespaço, inclusive para o controle de sistemas e recursos de alta importância,                         
amplia o número de alvos e situações em que a guerra cibernética pode ser                           
utilizada, assim como a de que as características e vulnerabilidades inerentes ao                       
ciberespaço e as ambiguidades que ele apresenta à tratativa internacional da guerra                       
cibernética não só permitem, como estimulam, o emprego da guerra cibernética por                       
uma   miríade   de   atores,   inclusive   não   estatais.  
Como a guerra cibernética e o Ciberespaço não encontram um consenso no                       
tocante às suas próprias definições, a Monografia, ao apresentar esses assuntos,                     
versa sobre o desenvolvimento conceitual de ambos, assim como aborda casos                     
reais   nos   quais   essa   modalidade   de   confronto   foi   utilizada. 
Este estudo também discorre sobre as características e peculiaridades da                   
guerra cibernética e do Ciberespaço que, inter­relacionadas, apresentam situações,                 
problemas e questões inéditos às relações internacionais que justificam a                   
importância   do   desenvolvimento   da   literatura   acadêmica   sobre   o   tema.  
Na literatura estrangeira existem numerosas fontes, tanto primárias  (websites                 
e documentos) quanto secundárias  (livros e artigos de periódicos) , que se                     
aprofundam nos diversos tópicos apresentados neste trabalho, e que são utilizadas                     
nele. Mas em virtude da limitada literatura acadêmica brasileira sobre o tema, a                         
proposta deste estudo, ao invés de se aprofundar em um tópico específico, é a de                             
abranger os principais elementos, acontecimentos, características, problemas e               
consequências da guerra cibernética, contribuindo assim para o desenvolvimento da                   
literatura acadêmica nacional sobre o assunto e para um futuro aprofundamento em                       
cada   um   de   seus   assuntos.  
6 
 
Assim como as inovações tecnológicas do passado, o advento da Tecnologia                     
da Informação e dos recursos por ela apresentados, como os computadores, as                       
redes de computadores, a Internet e a Web , não resultou apenas em novas formas                           
de interação humana, em aperfeiçoamentos econômicos e evoluções em diversas                   
outras áreas, como as comunicações e transportes, mas também estabeleceu novos                     
meios e métodos para o alcance de objetivos ou vantagens políticas, militares,                       
econômicas, entre outras, durante situações de conflitos, antagonismos e                 
desentendimentos internacionais e domésticos. O mais novo desses meios e                   
métodos   é   apontado   por   muitos   como   sendo   a   guerra   cibernética. 
O primeiro capítulo deste trabalho tem, como principal objetivo, contribuir para                     
uma correta compreensão do conceito de guerra cibernética, apresentando suas                   
diferentes definições. Também é feita uma explanação sobre o Ciberespaço que,                     
apesar de também ter várias definições, pode ser descrito como o ambiente virtual                         
onde a guerra cibernética toma forma. Como o Ciberespaço é produto da junção de                           
diferentes objetos da Tecnologia da Informação, esses objetos, como a Internet, as                       
redes de computadores e a  Web também são explicados, e é realizada uma                         
distinção entre eles e o Ciberespaço, pois, apesar de todos estarem                     
inter­relacionados,   é      equivocado   entendê­los   como   sinônimos. 
Neste estudo da evolução conceitual e das diferentes descrições da guerra                     
cibernética e do Ciberespaço há o esclarecimento da origem do termo Ciberespaço                       
e do prefixo “ciber”, que precede diversas palavras relacionadas ao uso da                       
computação. Além disso, é apresentado o caráter virtual e de interconectividade do                       
Ciberespaço, que permite a interação entre recursos tecnológicos               
independentemente da distância física, um dos fatores que torna guerra cibernética                     
possível. 
Também se aponta que as vulnerabilidades intrínsecas ao Ciberespaço, outro                   
fator que possibilita a guerra cibernética, existem em razão de o desenvolvimento                       
das Tecnologias da Informação ter priorizado a comodidade, a estabilidade e o baixo                         
custo, ao invés da segurança. É destacado que os atos que causam dano a objetos                             
acessíveis por meio do Ciberespaço por meio da exploração ostensiva e                     
premeditada dessas vulnerabilidades são chamados de ataques cibernéticos, ou                 
ciberataques. Como os ataques cibernéticos não representam, necessariamente,               
7 
 
ações de guerra cibernética, é realizada uma distinção entre a guerra cibernética e                         
outras ciberameaças, nas quais os ciberataques também podem ser utilizados, como                     
os   crimes   cibernéticos,   o   terrorismo   cibernético   e   a   espionagem   cibernética. 
Neste primeiro capítulo, algumas das visões sobre a guerra cibernética e o                       
Ciberespaço são expostas, como a de militares, que os consideram uma quinta                       
dimensão onde conflitos ocorrem, além do ar, da terra, do mar e do espaço.                           
Também são abordados alguns dos possíveis impactos de ataques cibernéticos e                     
como podem ser interpretados, como, por exemplo, atos de guerra convencional ou                       
não. Após a exposição das diferentes concepções existentes sobre a guerra                     
cibernética e sobre o Ciberespaço, são apresentadas as interpretações que                   
direcionam   a   tratativa   dos   assuntos   dos   capítulos   seguintes   desta   Monografia. 
O segundo capítulo desta Monografia tem como propósito demonstrar os                   
efeitos já observados em consequência do uso da guerra cibernética e o potencial                         
de seus impactos em vários segmentos da sociedade. Para isso, são abordados                       
episódios nos quais ataques cibernéticos que serviram de instrumento de coação                     
política, econômica ou militar afetaram tanto objetos virtuais, dentro do Ciberespaço,                     
quanto   objetos   físicos,   fora   dele.  
Entre os primeiros casos relatados, onde o emprego da guerra cibernética                     
teve repercussão internacional e que são apresentados neste segundo capítulo,                   
estão os ataques cibernéticos ocorridos em 2007, na Estônia, um dos países mais                         
dependentes do Ciberespaço em todo o mundo, onde a Internet possui papel central                         
tanto em serviços públicos, quanto privados. Esses ataques, praticados por atores                     
não estatais em razão de um desentendimento político, indisponibilizaram diversos                   
websites  governamentais, bancários e  de imprensa do país, e a Internet local teve                         
de   ser   isolada   do   resto   do   mundo   para   evitar   maiores   impactos.  
Os ataques cibernéticos ocorridos durante o conflito armado entre a Geórgia e                       
a Rússia, em 2008, que afetaram  websites governamentais, empresariais e de                     
imprensa, também são abordados, por terem sido os primeiros a coincidirem com                       
confrontos militares entre dois Estados. Os ciberataques ocorridos entre 2008 e                     
2009, durante uma operação militar israelense na Faixa de Gaza, que, além de                         
demonstrarem impactos similares aos episódios da Estônia e da Geórgia, também                     
afetaram milhares de  websites de pequenos negócios, de produtos comerciais e até                       
8 
 
de indivíduos, são expostos em razão de terem contado com a participação                       
fragmentada de dezenas de atores não estatais diferentes, pulverizados entre vários                     
países   árabes   e   do   oriente   médio,  
Além disso, é abordada a sabotagem do programa nuclear iraniano por um                       
vírus de computador de origem israelo­americana, entre 2009 e 2010, um dos                       
episódios que mais teve repercussão internacional no que tange à guerra                     
cibernética. Ele é apresentado, entre os demais eventos cibernéticos expostos, por                     
retratar a primeira ocasião conhecida onde a guerra cibernética foi utilizada de forma                         
sofisticada por Estados para causar danos materiais a recursos estratégicos de outro                       
Estado. 
Essa passagem de eventos cibernéticos também inclui o que paralisou as                     
operações comerciais da Saudi Aramco, petrolífera Saudita, em 2012, assim como o                       
ataque cibernético que, em 2015, atingiu o sistema de distribuição de energia da                         
Ucrânia e deixou milhares de pessoas sem energia elétrica. O episódio da Saudi                         
Aramco é importante por poder representar o primeiro caso no qual uma empresa                         
estatal internacional sofreu grandes perdas monetárias e uma paralisação                 
operacional, em razão de um ciberataque de motivação política internacional. Já a                       
interrupção de energia na Ucrânia retrata a primeira ocasião conhecida onde a                       
exploração das vulnerabilidades do Ciberespaço afetou uma importante               
infraestrutura   de   um   país. 
Para demonstrar as diferentes formas que ataques cibernéticos podem tomar,                   
o segundo capítulo também apresenta as conjunturas de cada um desses episódios,                       
a maneira como os ataques foram executados e quais foram os papéis dos atores                           
estatais e não estatais que se envolveram, ou possam ter se envolvido, na condução                           
desses ataques. Também são abordados alguns ataques cibernéticos de                 
ciberespionagem que, apesar de não serem o objeto principal de estudo deste                       
trabalho, podem preceder futuras ações de guerra cibernética, assim como também                     
podem   servir   de   ferramentas   de   coação   política. 
O terceiro capítulo desta Monografia tem o propósito de apresentar novas                     
situações, dinâmicas e conjunturas que a guerra cibernética pode trazer às relações                       
internacionais. Para isso, são abordadas certas características e peculiaridades do                   
Ciberespaço, assim como são apresentados alguns problemas vinculados a este                   
9 
 
ambiente virtual que, combinados, podem tornar a guerra cibernética um objeto                     
complexo   de   se   lidar. 
Dentre essas características apresentadas estão a facilidade de acesso a                   
recursos cibernéticos e as poucas barreiras para a execução de ciberataques. Como                       
os recursos da Tecnologia da Informação estão acessíveis à grande parte da                       
população mundial, quaisquer indivíduos ou grupos com suficiente motivação,                 
independentemente de sua localização, podem aprender a executar ataques                 
cibernéticos mais simples contra alvos de qualquer lugar mundo, com baixo custo                       
financeiro, pouca infraestrutura e baixo risco à sua integridade física e a de seus                           
alvos. 
Outra questão aqui abordada é o problema da atribuição. Como os recursos                       
do Ciberespaço permitem que os reais autores de ataques cibernéticos permaneçam                     
ocultos e sua localização seja simulada, Estados e outros atores que sofrem ataques                         
cibernéticos podem não conseguir identificar a real origem e autoria dos ataques. Tal                         
peculiaridade pode gerar situações dúbias, nas quais o real responsável por um                       
ataque cibernético pode permanecer imune a retaliações ou sanções. Esse                   
problema da atribuição também possibilita que um ataque cibernético seja executado                     
com o objetivo de responsabilizar outrem e que a própria atribuição de eventuais                         
responsáveis por ações de guerra cibernética seja utilizada como um instrumento de                       
retórica, por parte da vítima, para influenciar a opinião pública contra um adversário                         
político. 
Outro fator apresentado é o dilema legal, que se refere à ausência de                         
tratados, convenções ou legislações internacionais que tratem de forma eficaz os                     
demais problemas apresentados pelas outras peculiaridades da guerra cibernética.                 
Tal dilema resulta numa dificuldade ainda maior de se reagir de forma legítima a                           
ataques cibernéticos e, em conjunto com o problema da atribuição, a facilidade de                         
acesso e as poucas barreiras de execução de ciberataques, confere à guerra                       
cibernética uma dinâmica que privilegia o ataque em detrimento da defesa,                     
tornando­a um meio de atuação assimétrico muito conveniente para diversos tipos                     
de   atores   internacionais. 
O terceiro capítulo aponta os diversos tipos de atores não estatais que                       
emergiram com a guerra cibernética e aborda suas diferentes motivações.                   
10 
 
Beneficiados pelas características e peculiaridades do ciberespaço e da guerra                   
cibernética, assim como pelas ambiguidades na tratativa de ataques cibernéticos                   
internacionais, esses atores não estatais conseguem atuar em questões                 
internacionais de uma forma que não poderiam por meios convencionais. Sua                     
atuação, tanto de forma independente quanto em associação com Estados, contribui                     
para um cenário no qual o Ciberespaço se torna uma ambiente complexo de se lidar                             
e com inúmeros atores envolvidos, onde os Estados mais poderosos, apesar de                       
poderem ter capacidades cibernéticas mais avançadas, não desfrutam do mesmo                   
monopólio   de   atuação   ou   acúmulo   de   poder   que   possuem   nos   meios   convencionais.  
O reconhecimento das capacidades cibernéticas como armas em potencial                 
também é relatado no terceiro capítulo, onde são mencionadas organizações                   
internacionais que já tratam da guerra cibernética e Estados que possuam, ou                       
estejam desenvolvendo, políticas para o Ciberespaço ou capacidades cibernéticas                 
militares. 
O trabalho, então, encerra­se concluindo que a dependência internacional de                   
recursos do ciberespaço, somada à conjunção dos fatores relacionados à guerra                     
cibernética, como a facilidade de acesso a recursos cibernéticos, as poucas                     
barreiras de execução de ciberataques, a simultaneidade dos atos no ciberespaço, o                       
problema da atribuição e o dilema legal, tornam a guerra cibernética um meio                         
atrativo de atuação em questões internacionais e também permitem a emergência                     
de atores que não possuem a mesma capacidade de ação por outros meios,                         
resultando num fenômeno de difusão do poder onde os Estados mais poderosos,                       
apesar de terem a capacidade de executar ataques cibernéticos mais sofisticados,                     
não possuem o mesmo monopólio de que dispõem em outros meios, tornando a                         
guerra cibernética um tema recente e inédito às relações internacionais, que                     
apresenta   questões   e   ambiguidades   complexas   de   se   tratar   no   âmbito   internacional.  
 
 
 
 
 
 
 
 
 
11 
 
Capítulo   I:   O   Universo   “Ciber” 
 
 
Para o entendimento do termo guerra cibernética, é importante que haja uma                       
explanação do Ciberespaço, ambiente onde ela ocorre, e que haja uma distinção                       
entre esses dois termos e os objetos relacionados a ele, como redes de                         
computadores,   Internet   e   a    Word   Wide   Web    (WWW,   ou   simplesmente    Web ).  
O conceito de rede, na ciência da computação, refere­se à conexão entre dois                         
ou mais dispositivos tecnológicos, como computadores e impressoras, por meio de                     
cabos de comunicação ou de tecnologias sem cabo, como o infravermelho e o rádio,                           
com o objetivo de tornar transmissível e/ou disponível a informação contida ou                       
captada em um dispositivo localizado em um lugar a outro dispositivo localizado em                         
outro   lugar   (AGRAWAL,   2011;    FOROUZAN,   2007) .  
Uma rede de computador pode se ser composta por dispositivos que estejam                       
conectados entre si, mas ela pode estar isolada de outras redes ou dispositivos. O                           
que diferencia as redes de computadores de outras redes, como as de televisão a                           
cabo e as de telefone, é que elas, ao invés de serem aplicadas para a transmissão                               
da informação sob um único formato (sinal de televisão ou chamadas telefônicas),                       
são capazes de transmitir diferentes formatos de dados e suportam uma enorme e                         
crescente gama de aplicações. Contudo, as redes de computadores obedecem a                     
protocolos e tecnologias específicas e são compostas exclusivamente por                 
dispositivos de Tecnologia da Informação e Comunicação ou outros dispositivos                   
integrados a elas, como os celulares e as  Smart TV (PETERSON e BRUCE, 2012;                           
GAZZARRRINI,   2012;   MOHR,   2012) .  
Já a Internet não é considerada uma entidade física ou tangível em si, mas                           
uma rede composta do agrupamento e da interconexão entre as múltiplas,                     
abundantes e complexas redes de computadores existentes internacionalmente e                 
que torna possível a comunicação e a troca de informação entre todos os                         
dispositivos que estejam, em algum ponto, conectados a uma rede de computadores                       
com acesso à Internet (NATURE..., 1996). A Internet, portanto, pode ser considerada                       
na   Tecnologia   da   Informação   a   “rede   das   redes”   (WAGSTAFF,   2014). 
12 
 
A  World Wide Web , ou simplesmente  Web , por sua vez, é apenas um dos                           
canais pelos quais as informações são transmitidas por meio da Internet, com o uso                           
de protocolos técnicos específicos, como o HTTP ( Hypertext Transfer Protocol ) e as                       
URL’s ( Uniform Resource Locator, ex: http://www.google.com), sobrepostos aos               
protocolos já utilizados pela Internet, por meio de  softwares navegadores, como o                       
Internet Explorer, Google Chrome e Mozilla Firefox, para a transmissão e a                       
interação com os dados. Ou seja, a  Web é uma das formas de se usar a Internet,                                 
sendo diferente de outros meios, como os e­mails e os aplicativos ( APP’s ), que                         
utilizam   a   Internet,   mas   não   empregam   o   uso   de   navegadores   (WAGSTAFF,   2014). 
Apesar de as definições expostas acima demonstrarem diferenças entre os                   
conceitos técnicos de cada definição, todas elas se complementam, e o conceito de                         
Ciberespaço   não   foge   a   essa   condição   (CYBERSPACE…,   s/d). 
O prefixo “ cyber ” possui origem no grego e significa “controle” (KELLNER,                     
2001 apud MONTEIRO, 2007). Este prefixo foi usado nos anos 40 pelo físico Norbert                           
Wiener para cunhar o termo “cibernética”, com o significado de “ciência do controle e                           
da comunicação entre os seres vivos e as máquinas” (MONTEIRO, 2007). Desde                       
então o termo “Ciber” passou a ser utilizado como prefixo para palavras que se                           
referem ao domínio da computação e das “ máquinas inteligentes”  (CASCAIS, 2001,                     
apud   MONTEIRO,   2007).  
Já o termo Ciberespaço geralmente é assinalado como originário do livro                     
Neuromancer , de ficção científica, publicado por William Gibson em 1984                   
(MONTEIRO, 2007), Apesar de já ter sido empregado anteriormente por Gibson no                       
conto  Burning Chrome , de 1982 (KELLNER, 2001 apud MONTEIRO, 2007). Em                     
Neuromancer , o Ciberespaço é descrito por Gibson (2003, p. 67 apud MONTEIRO,                       
2007) como uma “alucinação consensual” vivida por seus usuários, e por Alex                       
Antunes (GIBSON 2003, p. 5­6 apud MONTEIRO, 2007), tradutor da obra, como                       
uma “representação física e multidimensional do universo abstrato da 'informação'                   
Um lugar pra onde se vai com a mente, catapultada pela tecnologia, enquanto o                           
corpo   fica   pra   trás”.  
É possível encontrar múltiplas definições para o termo Ciberespaço e                   
diferentes   contextos   nos   quais   é   utilizado   (RAJNOVIC,   2012). 
13 
 
Compreendido por Choucri (2013) como um novo cenário de interação criado                     
artificialmente, o Ciberespaço é, segundo o autor, constituído de milhões de                     
computadores conectados por uma rede global, como a Internet, em uma construção                       
em camadas, onde os elementos físicos possibilitam uma estrutura lógica de                     
interconexão que permite o processamento, a manipulação, a exploração e o                     
acréscimo de dados, bem como a interação entre pessoas e informações. O autor                         
aponta que o Ciberespaço foi viabilizado por meio da intermediação e organização                       
institucional, e que é caracterizado pela descentralização e pelas interações                   
recíprocas   entre   atores,   intenções   e/ou   grupos   de   interesse.   (CHOUCRI,   2013). 
A Internet e as redes de computadores não necessariamente fazem parte do                       
Ciberespaço, assim como não são necessariamente requisitos para a manifestação                   
da sua realidade virtual, apesar de serem ‘desejadas’. A Interconectividade em si                       
parece ter um peso igual ao da Internet no que se refere ao Ciberespaço                           
(RAJNOVIC, 2012), por exemplo, o uso de dispositivos como os chamados  Pen                       
Drives pode fornecer a interconectividade entre computadores em redes distintas                   
sem utilizar a Internet (RAFTER, s/d) e, a partir desta interconexão a informação                         
depositada nesses dispositivos pode ser transferida entre um computador de origem                     
a um de destino, e, subsequentemente, ser disponibilizada em uma rede de                       
computador   ou   na   Internet. 
Clarke e Knake (2010, p. 32) definem o Ciberespaço como o  todo das redes                           
de computadores no mundo e tudo o que elas conectam e controlam, não apenas a                             
Internet, mas outros tipos de redes de computadores que supostamente não                     
deveriam ser acessíveis pela Internet. Pode­se distinguir o Ciberespaço da Internet                     
como   a   Internet   visualizada   como   espaço   virtual   (CYBERSPACE…,   s/d). 
O Ciberespaço também é definido como um espaço nocional composto por                     
informações, repleto de sinais visuais e navegável através de interfaces                   
cérebro­máquina   (KARATZOGIANNI,   2006). 
Mattozo e Specialski tratam do Ciberespaço como um universo virtual e                     
discorrem sobre essa característica parafraseando Levy (1996, apud MATTOZZO e                   
SPECIALSKI, 2000), que aponta que a virtualidade não se contrapõe à noção do                         
que é real ou que signifique ausência de existência. As autoras também encontram                         
na literatura diversas outras contextualizações e interpretações relativas ao                 
14 
 
Ciberespaço e discorrem sobre tais compreensões, como a de Turkle (1998 apud                       
MATTOZZO e SPECIALSKI, 2000), que caracteriza o Ciberespaço como “produtor                   
da individualidade múltipla virtual”, ou como a de Lemos (1998 apud MATTOZZO e                         
SPECIALSKI,   2000)   e   Aranha   Filho   (1998   apud   MATTOZZO   e   SPECIALSKI,   2000):  
 
“um complexo organismo interativo e auto­organizante [...], um ser simbiótico                   
­ parte cibernético, parte biológico ­ com uma estrutura rizomática [...]. A                       
semelhança entre ambos, o Ciberespaço e as estruturas rizomáticas,                 
consiste na dinâmica de processos descentralizados, onde os pontos                 
conectados criam sucessivas territorializações e desterritorializações e             
multiplicam­se de forma extensa e aparentemente anárquica, a partir de                   
ligações   múltiplas   e   diferenciadas.” 
 
As autoras apontam ainda que, para Kellog (LEMOS, 1998 apud MATTOZZO                     
e SPECIALSKI, 2000), o Ciberespaço “é um ‘espaço intermediário’ porque, sem ter                       
entidade física concreta, o Ciberespaço não se desconecta do mundo real, mas                       
supre o espaço físico tridimensional com uma nova camada eletrônica (digital)” e o                         
caracterizam como um ambiente extremamente dinâmico e sujeito a constantes                   
mudanças, onde é possível se locomover, de forma instantânea e reversível, entre                       
diferentes ambientes informacionais com apenas um clique (LEVY, 1996 apud                   
MATTOZZO e SPECIALSKI, 2000). Este universo, considerado pelas autoras como                   
um novo ambiente de interação social, estende­se cada vez mais, e esta expansão                         
constante lhe confere uma característica paradoxal de ‘universalidade sem                 
totalidade’: 
 
“Não se trata apenas do global enlaçado à economia e aos mercados                       
financeiros, mas à extensão geográfica propriamente dita por meio da                   
capilaridade das redes. Quanto mais o Ciberespaço se estende, mais                   
universal se conforma e menos totalizável se torna. Suas conexões e                     
interconexões desenham um labirinto, sempre móvel, criando um universo                 
desprovido de significado central. [...] O paradoxo reside no fato de que                       
quanto mais universal em sua abrangência e na possibilidade de acessá­lo,                     
menos totalizável se torna: cada nova conexão traz consigo mais                   
heterogeneidade,   novas   formas   de   comunicação   e   novas   linhas   de   fuga.” 
 
Levy (1998b apud MATTOZZO e SPECIALSKI, 2000) aponta que é                   
desnecessário tentar fixar ou estruturar o Ciberespaço, pois todas as tentativas de                       
realizar tal mapeamento mostraram­se impraticáveis ou onerosas demais para obter                   
um   resultado. 
15 
 
Monteiro (2007) aponta que, apesar de serem encontradas várias definições                   
científicas sobre o Ciberespaço, são encontrados poucos conceitos filosóficos, e                   
argumenta, citando Deleuze e Guattari (1997a, p.163 apud MONTEIRO, 2007), que                     
o desenvolvimento de um conceito, de caráter imanente, intensivo (e não extensivo                       
ou referencial) cabe à filosofia, e que a falta de tal desenvolvimento conceitual do                           
termo Ciberespaço o levou a ser remetido ao plano referencial ou funcional. Ao                         
ponderar se o Ciberespaço está em constante expansão e se afeta cada vez mais                           
todas as áreas da sociedade e do conhecimento, a autora também revisa a                         
literatura, científica, filosófica e artística, buscando por definições e conceitos para o                       
termo e aponta a virtualidade como o seu principal atributo, e que este novo                           
momento, no qual as informações podem ficar indefinidamente nesta virtualidade, é                     
denominado por alguns como pós­moderno e por outros como cibercultura (RAMAL,                     
2002   apud   MONTEIRO,   2007). 
A autora também analisa e promove a contraposição de fontes que, por                       
exemplo, contrastam com a natureza virtual do Ciberespaço, como Koepsell (2004,                     
p. 125 apud MONTEIRO, 2007), que aponta que o próprio Ciberespaço é físico, por                           
ser “[...] composto de chips de silício, fios de cobre, fitas e discos magnéticos, cabos                             
de fibra ótica e de todos os outros componentes de computadores, meios de                         
armazenamento e redes [..]”, mas, após essa contraposição dos argumentos de                     
suas fontes, a autora considera que a virtualidade também é uma característica                       
indissociável   do   conceito   de   Ciberespaço.  
Monteiro   (2007)   discorre   sobre   essa   característica   virtual   do   Ciberespaço:  
 
“O Ciberespaço é definido como um mundo virtual porque está presente em                       
potência, é um espaço desterritorializante. Esse mundo não é palpável, mas                     
existe de outra forma, outra realidade. O Ciberespaço existe em um local                       
indefinido, desconhecido, cheio de devires e possibilidades. Não podemos,                 
sequer, afirmar que o Ciberespaço está presente nos computadores,                 
tampouco nas redes, afinal, onde fica o Ciberespaço? Para onde vai todo                       
esse “mundo” quando desligamos os nossos computadores? É esse caráter                   
fluido   do   Ciberespaço   que   o   torna   virtual.” 
 
Pode­se então interpretar o Ciberespaço como a manifestação da realidade                   
virtual composta das informações visualizadas e interpretadas por seus usuários e                     
sujeitas às comunicações e interações realizadas por eles neste ambiente nocional e                       
16 
 
imensurável, tendo como requisito para sua existência a necessidade de elementos                     
tangíveis, como computadores, redes de computadores, a Internet (que não é um                       
elemento tangível em si, mas composto de elementos tangíveis) (RAJNOVIC, 2012),                     
ou   outras   formas   de   interconexão,   conforme   disposto   anteriormente. 
Esta natureza virtual de interconectividade do Ciberespaço é um fator que                     
permite o controle simultâneo, a partir de uma única localidade, de recursos                       
tecnológicos de outras múltiplas localidades geográficas, reduzindo drasticamente a                 
importância   do   espaço   físico   (CARR,   2011;   SIGHOLM,   2013). 
O Ciberespaço possui a particularidade de ser um ambiente globalmente                   
interdependente e interconectado, criado artificialmente para o intercâmbio               
informacional e econômico, que se tornou caracterizado por uma condição                   
anárquica, sem uma autoridade central, apesar de não ser desprovido de regras que                         
o tornam um ambiente previsível com características finitas, como as leis da física e                           
as especificidades dos códigos de programação que o compõem (KREMER e                     
MÜLLER, 2013; DEIBERT e ROHOZINSKI, 2010, p. 256 apud KREMER e MÜLLER,                       
2013   p.163). 
Apesar das dificuldades em encontrar uma única definição para o                   
Ciberespaço, ele é concebido por diversas autoridades governamentais, militares,                 
organizações internacionais e também por acadêmicos como um quinto domínio,                   
ambiente ou dimensão no qual a guerra acontece, além do mar, do ar e do espaço                               
sideral (CARR, 2011; LIMNÉLL, s/d; PRESIDENT..., 2016; KREMER e MÜLLER,                   
2013). 
Assim como o conceito de Ciberespaço encontra múltiplas definições e                   
contextos nos quais é utilizado, não há acordo, consenso ou convenção                     
internacional que defina a guerra cibernética e no que uma ação de guerra                         
cibernética   se   constitui   (CARR,   2011;   TALIHÄRM,   2013). 
Para Clarke e Knake (2010, p. 38), a guerra cibernética não se resume                         
apenas aos atos praticados na Internet, pois o Ciberespaço, o ambiente onde a                         
guerra cibernética ocorre, não é composto exclusivamente pela Internet, sendo a                     
Internet somente um dos componentes do Ciberespaço, conforme já disposto                   
anteriormente. Para os autores, a guerra cibernética consiste na penetração não                     
autorizada de, em nome de ou em benefício de um governo em um computador ou                             
17 
 
rede de outra nação, ou qualquer outra atividade que afete um sistema de                         
computador, onde o propósito é adicionar, alterar ou falsificar dados ou causar a                         
disrupção de ou o dano a um computador, um dispositivo de rede ou objetos                           
controlados   por   um   sistema   de   computadores   (CLARKE   e   KNAKE,   2010,   p.   109).  
Um estudo realizado por Nils Melzer (2011 p. 4­5), publicado pelo Instituto das                         
Nações Unidas para Pesquisa do Desarmamento (UNIDIR), intitulado ‘Cyberwarfare                 
and International Law’, refere­se ao termo ‘guerra cibernética’ como a guerra                     
conduzida no Ciberespaço por meios e métodos cibernéticos e descreve o                     
Ciberespaço como um ambiente sem igual, por ser totalmente construído pelo                     
homem, composto por uma rede global e interconectada de informações digitais e                       
por infraestruturas de comunicação, não sendo sujeito a fronteiras, barreiras ou                     
demarcações   geopolíticas   ou   naturais   (MELZER,   2011).  
A guerra cibernética já foi assunto de um artigo na revista “UN Chronicle” da                           
Organização das Nações Unidas ­ ONU (TALIHÄRM, 2013). Também foi tema de                       
discussão na Assembleia Geral da ONU em outubro de 2014 (ONU, 2014), onde                         
representantes de Estados expressaram preocupações com a ameaça à                 
estabilidade e à segurança internacional proporcionada por usos inconsistentes das                   
tecnologias presentes no Ciberespaço e com o alto risco de fricção entre os Estados                           
em consequência da míriade de atores presentes no Ciberespaço. Também                   
manifestaram a necessidade de considerar de que forma as legislações                   
internacionais se aplicam ao Ciberespaço e destacaram a essencialidade da                   
cooperação internacional no assunto devido à natureza transnacional de ataques                   
cibernéticos   (ONU,   2014). 
Clarke e Knake (2010, p. 39­52) afirmam que a guerra cibernética torna­se                       
possível em virtude de falhas e vulnerabilidades presentes na arquitetura da Internet,                       
nos  hardwares e nos  softwares e em decorrência de tornar mais e mais sistemas,                           
incluindo os sistemas críticos e sistemas de infraestrutura crítica , acessíveis por                     1
meio de redes. Os autores exemplificam a origem dessa vulnerabilidade usando                     
1
Sistemas que, ao sofrerem falhas, distorções, ingerências ou interferências, podem provocar danos variados à                             
vida, à segurança, à propriedade e ao meio ambiente ou a disrupção de atividades governamentais, sociais ou                                 
econômicas. Exemplos incluem sistemas bélicos, sistemas de controle de tráfego aéreo, ferroviário, de                         
gasodutos ou oleodutos e de reatores nucleares, sistemas de geração e transmissão de energia, de serviços                               
bancários   e   financeiros   ou   de   emergência   (CLARKE   e   KNACKE,   2010;   WHITE   HOUSE,   2013;      DHS,   2016).  
18 
 
como   exemplo   a    Microsoft    (p.   69): 
 
“[...] Microsoft did not originally intend its software to be running critical                       
systems. Therefore, its goal was to get the product out the door fast and at a                               
low cost of production. It did not originally see any point to investing in the                             
kind of rigorous quality assurance and quality control processes that NASA                     
insisted on for the software used in human space­flight systems. The problem                       
is that people did start using Microsoft products in critical systems, from                       
military weapons platforms to core banking and finance networks. They were,                     
after   all,   much   cheaper   than   custom­built   applications.”    2
 
Além do exemplo acima, a Internet também retrata essa vulnerabilidade                   
intrínseca a muitas tecnologias que compõem o Ciberespaço, pois o seu                     
desenvolvimento teve como objetivos primários a estabilidade e a comodidade para                     
os   usuários,   e   não   a   segurança   (WAR...,   2010). 
A guerra cibernética distingue­se de outras ações semelhantes que ocorrem                   
no Ciberespaço, como os crimes cibernéticos, a espionagem cibernética e o                     
terrorismo cibernético. Contudo, todas essas ações estão correlacionadas e são                   
complementares entre si, sendo o seu conjunto denominado como ciberameaças                   
(CARR,   2011).  
Os atos praticados em si de exploração de vulnerabilidades presentes no                     
Ciberespaço para a obtenção de vantagens para si ou outrem, mas que podem ou                           
não ser considerados como ações de guerra cibernética, são denominados                   
ciberataques   ou   ataques   cibernéticos   (CARR,   2011;   MELZNER,   2011).  
Um ciberataque pode parecer, ao mesmo tempo, ação de guerra cibernética,                     
crime cibernético, terrorismo cibernético e/ou ciberespionagem, assim como pode                 
parecer um episódio de crime cibernético ou de espionagem cibernética, mas não                       
uma ação de guerra cibernética. Nesses casos, fatores como a motivação, o objetivo                         
ou o alvo principal dos atos e também o perfil dos atores servem para contextualizar                             
ou diferenciar a maneira como um ataque cibernético será primariamente                   
considerado   (BRADLEY,   2012;   LIMNÉLL,   s/d;). 
2
“[...] A  Microsoft não pretendia, originalmente, que seu  software fosse utilizado para executar sistemas                             
críticos. Por essa razão, seu objetivo era vender o produto rapidamente e com um baixo custo de produção. A                                     
Microsoft não via razões para investir no tipo rigoroso de garantia da qualidade ou nos processos de controle da                                     
qualidade que a NASA insistia em ter em seus sistemas usados na navegação espacial humana. O problema é                                   
que as pessoas começaram a utilizar os produtos da Microsoft em sistemas críticos, desde plataformas bélicas até                                 
redes centrais dos setores bancário e financeiro. Estes produtos eram, no final das contas, muito mais baratos do                                   
que   construir   aplicações   personalizadas.”   (T.A.). 
19 
 
Entender a relação entre os autores, seu comportamento e suas motivações é                       
essencial   para   compreender   melhor   as   ameaças   cibernéticas   (JAJODIA;   et   al,   2015). 
O perfil dos protagonistas de ataques cibernéticos pode variar conforme um                     
ataque cibernético seja classificado nos conceitos supracitados. Atores não estatais                   
com interesses puramente financeiros possuem sua participação geralmente restrita                 
a crimes cibernéticos ou espionagem cibernética industrial; atores estatais tendem a                     
se concentrar em atos de espionagem e guerra cibernética, como no caso do vírus                           
Stuxnet, atribuído aos EUA e a Israel, que afetou uma usina iraniana de                         
enriquecimento de urânio, assim como atores não estatais, que perseguem uma                     
agenda política, patriótica ou ideológica, tendem a participar de mais de um, para                         
prejudicar   Estados   ou   nações   adversários   à   sua   causa   (SIGHOLM,   2013). 
A elucidação das tênues características que diferenciam os conceitos de                   
crime cibernético, terrorismo cibernético e ciberespionagem do conceito de guerra                   
cibernética é importante para que o próprio conceito de guerra cibernética seja                       
posicionado   de   maneira   mais   sólida. 
O termo Crime Cibernético pode ser definido como o uso de um computador                         
como instrumento para cometer ações ilegais, como fraudes, tráfico de pornografia                     
infantil e de propriedade intelectual, roubo de identidades e violação da privacidade                       
(DENNIS,   s/d). 
Em 2014, o relatório desenvolvido pela empresa de Segurança da Informação                     
McAffee, em conjunto com o  Center for Strategic and International Studies (CSIS),                       
estimou que o custo financeiro anual com o cibercrime varia entre 375 e 575 bilhões                             
de dólares na economia mundial, ou cerca de 0,8% do PIB global, considerando a                           
complexidade de monetizar o impacto de um ato de crime cibernético, como o do                           
roubo de informações confidenciais e de propriedade intelectual, e também os                     
gastos com a proteção de informações e sistemas contra crimes cibernéticos. O                       
relatório aponta que as principais perdas internacionais com crimes cibernéticos são                     
oriundas das seguintes atividades, respectivamente: roubo de informações de                 
propriedade intelectual; crimes e fraudes financeiras; roubo de informações                 
confidenciais empresariais para manipulação financeira e de mercado (como, por                   
exemplo, por meio do acesso a informações confidenciais sobre negociações                   
comerciais   em   andamento)   (CSIS;   MCAFEE,   2014). 
20 
 
Carr (2011, p. 5), ao abordar a relação entre a guerra cibernética e o crime                             
cibernético, define que enquanto a primeira é um problema militar, o segundo é um                           
problema de aplicação da lei, e que cada um é tratado por diferentes organismos                           
governamentais. Quanto ao papel de atores não estatais na correlação desses dois                       
conceitos, o autor afirma que os  hackers não estatais envolvidos em episódios de                         
guerra cibernética, como os da Geórgia e os de Gaza , estiveram envolvidos                       3 4
também em crimes cibernéticos e praticam tais crimes como se fossem seu ‘trabalho                         
do dia­a­dia’, e que o mundo dos crimes cibernéticos serve de ambiente de testes e                             
de ‘laboratório’, onde os conteúdos maliciosos e a exploração de vulnerabilidades                     
são   desenvolvidos,   testados   e   melhorados. 
Já os atos de ciberespionagem, ou espionagem cibernética, são muito mais                     
disseminados do que os de guerra cibernética e parecem ter impacto mais amplo na                           
comunidade internacional do que os crimes cibernéticos ou o ciberterrorismo (CARR,                     
2011). 
Analistas de inteligência dizem que muitos governos, incluindo os da China,                     
Rússia, Estados Unidos e também outros atores, usam programas de computadores                     
sofisticados   para   recolher   informações   de   forma   clandestina   (MARKOFF,   2015).  
Limnéll (s/d) define a ciberespionagem como a atividade da qual múltiplos                     
atores valem­se principalmente para obter informações que deveriam permanecer                 
secretas, em nome da segurança, da política, de negócios ou da tecnologia. O autor                           
afirma que a espionagem cibernética não equivale à guerra cibernética e deve ser                         
considerada uma atividade separada, mas não descarta a interligação entre os dois                       
conceitos, uma vez que atos de espionagem cibernética podem ser utilizados tanto                       
na preparação da guerra quanto no alcance da paz, como um esforço de                         
inteligência. 
O Ciberterrorismo, por sua vez, conforme a linha de raciocínio das definições                       
anteriores, pode ser considerado como o terrorismo praticado no Ciberespaço, por                     
3
 Neste episódio, ocorrido em paralelo à guerra russo­georgiana de 2008, uma série de ataques cibernéticos                               
afetou diversos  websites  georgianos, principalmente os governamentais, midiáticos, empresariais e de                     
representações diplomáticas estrangeiras. Também houve ataques com menor intensidade contra alvos russos e                         
da   Ossétia   do   Sul   (CARR,   2011). 
4
Durante a operação “Cast Lead”, realizada por Israel na faixa de Gaza,  websites de diversos setores sociais,                                   
econômicos, midiáticos e governamentais foram alvo de ataques cibernéticos realizados por grupos de  hackers                           
não estatais, não somente da palestina, mas como de diversos outros países do oriente médio. Também houve                                 
ciberataques   que   partiram   de   grupos   pró­israel   que   alvejaram    websites    anti­israel   (CARR,   2011). 
21 
 
meio da Internet ou de seus outros meios de interconexão. Seu uso por atores não                             
estatais tendo nações como alvo também encontra sólidas referências na literatura                     
existente.  
O ciberterrorismo também é definido como o uso premeditado ou a ameaça                       
do uso de atividades disruptivas contra computadores e/ou redes de computadores,                     
com a intenção de causar danos ou adicionalmente alcançar objetivos políticos,                     
ideológicos, religiosos ou similares, ou para intimidar qualquer pessoa no                   
cumprimento   de   tais   objetivos   (THEOHARY   E   ROLLINS,   2015). 
O Escritório das Nações Unidas sobre Drogas e Crime (UNODC) publicou em                       
2007 um estudo intitulado “The use of the Internet for terrorist purposes”, ou “O uso                             
da Internet para propósitos terroristas”, onde identificou seis categorias que,                   
eventualmente, se sobrepõem, nas quais a Internet é frequentemente utilizada para                     
fins terroristas: a propaganda, composta de atividade de recrutamento, radicalização                   
e incitação ao terrorismo; o financiamento de atividades terroristas, por meio de                       
ações como o roubo de identidades e de informações de cartões de crédito, fraudes                           
em leilões, em transações financeiras, em ações, investimentos, doações e crimes                     
contra propriedades intelectuais; o treinamento, por meio de materiais e conteúdos                     
instrutivos; o planejamento, mediante comunicações secretas; a execução do                 
terrorismo em si, com o uso de ameaças e conteúdos violentos para induzir medo ou                             
pânico e também a aquisição de itens necessários para ataques terroristas; e                       
ciberataques em si (UNODC, 2007). Nesse sentido, pode­se considerar como                   
exemplos da execução de atos de ciberterrorismo os diversos vídeos provenientes                     
da organização denominada ‘Estado islâmico’ ou ISIS, que mostram a decapitação                     
de reféns, e que foram dsponibilizados na Internet (REUTERS, 2014;                   
HJELMGAARD, 2014;  HAWORTH; MILLS , 2016). Nota­se que, neste exemplo,                 
houve a ação premeditada de intimidação e/ou provocação de um “estado de terror”,                         
apesar   de   tal   ação   não   ter   sido   realizada   por   meio   de   ataques   cibernéticos.  
Esta ausência da necessidade de ataques cibernéticos para o terrorismo                   
cibernético pode ser um fator adicional que o torna caracteristicamente diferente da                       
guerra cibernética, além da própria diferença entre os significados de  guerra e                       
terrorismo e além dos demais fatores para distinção das diferentes ciberameaças já                       
versados anteriormente e que também podem ser aplicados nesta distinção, como o                       
22 
 
objetivo ou motivação principal do executor dos atos ou atividades que                     
posteriormente serão classificadas como crime cibernético, espionagem cibernética,               
terrorismo   cibernético   ou   guerra   cibernética. 
Retomando o desenvolvimento conceitual da guerra cibernética em si,                 
também não houve, até o presente, uma definição legal concreta ou acordo                       
internacional que determine quando um ataque cibernético será considerado                 
também como ato de guerra convencional. Mesmo que atores estatais e não estatais                         
passem cada vez mais a recorrer a ações de guerra cibernética e que tais atos não                               
evoluam para uma guerra convencional, as ações de guerra cibernética que                     
provoquem consequências parecidas com as causadas pelo uso da força                   
convencional, como a perda de vidas ou grandes impactos políticos, econômicos e                       
danos irreparáveis a infraestruturas, podem vir a ser consideradas também como                     
atos de guerra convencional e aptas a sofrer retaliações que se utilizem inclusive de                           
meios armados convencionais. (SKLEROV, 2011; GREENWALD e MACASKILL,               
2013;   PALETTA,   2015;   JORDAN,   2016;   SZOLDRA,   2016). 
Sandroni (2013), no artigo “Prevenção da Guerra no Espaço Cibernético”,                   
realiza uma revisão das definições existentes sobre a guerra cibernética,                   
promovendo a contraposição das diferentes concepções sobre o termo. Em algumas                     
dessas concepções, a guerra cibernética carece de uma definição, pois a própria                       
escassez de uma ‘guerra cibernética declarada’ é um fator que impede a                       
classificação de ataques cibernéticos como sendo parte de uma guerra, e o termo                         
guerra cibernética é erroneamente confundido como uma tática de guerra e                     
frequentemente aplicado como artifício retórico (SCHNEIER, 2010 apud SANDRONI,                 
2013). Para outras concepções, a guerra cibernética restringe­se à destruição ou à                       
disrupção da informação ou de sistemas de comunicação. Em outras, ainda,                     
incluindo a de instituições como o Departamento de Defesa dos EUA e o Conselho                           
de Segurança da ONU, o termo guerra cibernética refere­se à aplicação das                       
capacidades cibernéticas, aquelas constituídas pelos elementos presentes no               
Ciberespaço, para o alcance de objetivos militares ou similares. Porém, essas                     
instituições não encontram entendimento comum sobre o papel de atores não                     
estatais nesse contexto, eventualmente ignorando­os (SANDRONI, 2013). Após tal                 
contraposição, nota­se que a autora, apesar de se alinhar com a visão negacionista                         
23 
 
de Schneier (2010 apud SANDRONI, 2013), classifica a guerra cibernética como                     
uma “modalidade da guerra”, seguindo o que parece ser uma tendência presente na                         
literatura   vigente.  
Essa tendência, também demonstrada nas concepções abordadas             
anteriormente, faz com que o termo guerra cibernética: 1) faça referência aos                       
eventuais conflitos em si, que mesmo não necessariamente declarados, tomam                   
forma no Ciberespaço, 2) seja entendido como um dos meios de atuação que se                           
utiliza do espaço cibernético em um conflito ou 3) seja um método pelo qual essa                             
atuação   se   desenvolve,   como,   por   exemplo,   com   o   uso   de   ataques   cibernéticos. 
O próprio conceito de Guerra tem se tornado mais vago pelo próprio fato de a                             
guerra ter uma natureza mutante, mas também pela expansão da aplicação do                       
conceito de Guerra no mundo contemporâneo e dos objetos relacionados a ela. Hoje                         
encontra­se o termo guerra fazendo referência não somente àquela visão tradicional                     
de conflitos entre Estados­Nações, mas também a disputas de menor intensidade                     
entre atores não estatais, como guerras étnicas, religiosas, tribais, civis ou até entre                         
narcotraficantes (guerra do tráfico), e também como uma metáfora, como guerra às                       
drogas, guerra ao terror e até a guerra fria (STRACHAN, 2007; BERGER, 2009;                         
KALDOR,   2013).  
O emprego do termo guerra também faz referência aos meios, métodos,                     
ambientes ou dimensões por meio das quais os conflitos se caracterizam (AZAMI,                       
2000; JOHNSON; et al, 2012; JACOBS e LASCONJARIAS, 2015), como, por                     
exemplo, guerra naval ou urbana, guerra nuclear, guerra irregular, guerra psicológica                     
ou   guerra   assimétrica. 
Então, o termo guerra cibernética, como será utilizado nesta Monografia, não                     
fará referência a um “Estado de Guerra Cibernético” entre dois Estados antagônicos,                       
até porque tal situação não foi observada até o presente momento (CARR, 2011),                         
mas sim como meio, método ou episódio nos quais, ao invés do uso da força                             
convencional, a coerção ocorre por meio da exploração premeditada de                   
vulnerabilidades presentes nos elementos físicos e não físicos sobre os quais o                       
Ciberespaço se constitui, para o alcance de vantagem em situações de conflito ou                         
disputa   política,   militar,   ideológica   ou   econômica,   entre   atores   estatais   ou   não. 
 
24 
 
Capítulo   II:   Um   olhar   sobre   eventos   cibernéticos   e   seus   atores 
  
 
Ataques cibernéticos podem afetar tudo aquilo que está ligado às tecnologias                     
que compõem o Ciberespaço. Mesmo as coisas que não necessitem dessas                     
tecnologias para existir, mas que possuam, em algum momento, a interação com                       
elas, podem ter seu funcionamento influenciado. Ataques cibernéticos podem ser um                     
instrumento para manifestações políticas por parte de atores não estatais, mas                     
também podem servir como armas não convencionais que os Estados exploram                     
para   o   alcance   de   objetivos   políticos,   militares,   econômicos,   entre   outros. 
Os efeitos dos ataques cibernéticos são variados, pois costumam seguir os                     
objetivos de seus autores, como causar a indisponibilidade ou a alteração de                       
websites  ou serviços que dependam da Internet, possibilitar a execução de diversos                       
tipos de crimes, como fraudes, roubo de propriedade intelectual ou de informações                       
confidenciais. Ciberataques também podem servir de instrumento de monitoramento                 
das informações que trafegam por meios digitais, podem causar danos físicos a                       
infraestruturas e paralisar serviços, como os de energia, além de poder provocar                       
prejuízos   financeiros   e   operacionais   a   empresas   de   todos   o   segmentos   e   tamanhos. 
Dentre os eventos cibernéticos de repercussão internacional e que foram                   
deflagrados por questões políticas está o que ocorreu em 2007, na Estônia, um dos                           
países mais conectados e dependentes da Internet na Europa e pioneiro no                       
desenvolvimento do “Governo Eletrônico”, fatores que o tornam mais vulnerável às                     
ações de guerra cibernética. No mês de abril daquele ano, o governo do país báltico                             
decidiu realocar uma estátua de bronze, construída em 1947, representando um                     
soldado soviético. A estátua que, para parte da população estoniana representava a                       
opressão do período soviético, seria transferida do centro da capital, Tallin, para um                         
cemitério de guerra. Tal ato provocou a revolta da minoria russo­estoniana do país,                         
que via a estátua como um símbolo da vitória sobre o nazismo. As ruas de Tallin                               
foram tomadas por protestos, nos quais um homem morreu e centenas de pessoas                         
ficaram feridas. Contudo, após a efetiva realocação da estátua do “Soldado de                       
Bronze”, começaram a ocorrer ataques cibernéticos que duraram semanas e que                     
ocasionaram a indisponibilidade de  Websites como os da presidência estoniana, do                     
25 
 
Parlamento, de quase todos os ministérios do governo, de partidos políticos, de três                         
das seis principais organizações de imprensa, de dois dos principais bancos do país                         
e de empresas estonianas especializadas em comunicação. Esses ataques foram                   
caracterizados por usar o método denominado  DDoS,  ou  distributed                 
denial­of­service,  cuja característica é a de utilizar computadores de todo o mundo,                       
com ou sem o conhecimento de seus proprietários, para promover uma enxurrada                       
de acessos a um determinado  website ou serviço, até o ponto em que tal  website ou                               
serviço não possa mais suportar todas as conexões e, consequentemente, fique                     
indisponível. No caso, computadores de mais de cinquenta países foram utilizados                     
na operação, e, para manter os websites operacionais aos usuários locais, as redes                         
nacionais estonianas foram isoladas da Internet global. Também houve ataques                   
conhecidos como  defacements,  ou desfigurações, que trocam o conteúdo de um                     
website por outro. Um dos  websites que sofreu essa desfiguração passou a                       
apresentar a imagem de um soldado do período soviético; outros, como o do Partido                           
Reformista Estoniano, passou a apresentar uma mensagem falsa, na qual o então                       
Primeiro Ministro e membro do partido pedia desculpas aos russos e prometia                       
retornar a estátua de bronze ao seu local original.  Websites alinhados aos protestos                         
contra a remoção da estátua sofreram represálias, e um deles teve seu conteúdo                         
substituído pela bandeira estoniana e pela frase “ Estonia forever! ” (TRAYNOR,                   
2007;   THE   CYBER…,   2007;    RICHARDS,   s/d ). 
Apesar de acusações e da especulação sobre o envolvimento da Rússia no                       
episódio, negadas por representantes do Estado Russo, não se detectaram                   
evidências concretas de que o ataque teria partido do governo da Rússia, mas                         
identificou­se que os ataques foram organizados a partir de blogs, jornais  on­line e                         
salas de  chat  em língua russa. Posteriormente, Konstantin Goloskokov, líder da                     
organização juvenil russa  Nashi , ligada ao Kremlin, admitiu seu envolvimento nas                     
ações, inclusive na coordenação de tais atos, os quais classificou não de                       
ciberataques, mas de meios de defesa e protestos contra governo estoniano que,                       
em sua visão, estaria implantando uma política de “ soft apartheid ” contra os russos                         
da   Estônia         (TRAYNOR,   2007;   LOWE,   2009;    RICHARDS,   s/d;    CARR,   2011,   p.   3). 
O primeiro evento de guerra cibernética que coincidiu com um conflito armado                       
foi o que se iniciou dias antes e que continuou durante a guerra entre a Rússia e a                                   
26 
 
Geórgia na região da Ossétia do Sul, em 2008. Os ataques, que tiveram um alto                             
grau de coordenação, atingiram principalmente alvos como  Websites               
governamentais da Geórgia, como o do então presidente Mikhail Saakashvili, que                     
ficou inoperante por 24 horas; do parlamento georgiano, que foi desfigurado e                       
passou a exibir uma imagem composta de várias fotos do presidente Saakashvili                       
sendo comparado a Adolf Hitler; e do Banco Nacional da Geórgia, que também foi                           
desfigurado. Empresas de mídia, comunicações e transportes também foram                 
atacadas. Apesar de o governo georgiano atribuir o ataque à Rússia, autoridades                       
russas negaram a responsabilidade e afirmaram que tais atos poderiam ser fruto da                         
iniciativa de indivíduos com motivações próprias. Foi identificado o uso de                     
infraestrutura tecnológica dos Estados Unidos e da Rússia nos ataques, e os                       
métodos e ferramentas empregados nessas operações foram observados como                 
sendo os mesmos utilizados por uma gangue de cibercriminosos baseados em São                       
Petersburgo e conhecidos como  Russian Business Network , ou R.B.N.  Um fórum de                       
Internet contido no  website  StopGeorgia.ru , de idioma russo, disponibilizou uma lista                     
de alvos para ciberataques, assim como ferramentas e orientação para executar tais                       
ações (CARR, 2011; MARKOFF, 2008), o que tornou possível a participação de                       
indivíduos motivados em participar de tais ações, mesmo sem os conhecimentos                     
técnicos necessários para a execução desses atos (MARCHING…, 2008).  Websites                   
russos e sul­ossetianos, como o de notícias RIA Novosti, também foram alvo de                         
ataques realizados por  hackers e ficaram indisponíveis temporariamente durante o                   
episódio   (RIA…,   2008;   CARR   2011). 
No episódio da Geórgia, o impacto dos ciberataques sobre a população em                       
geral foi pequeno, em razão do então relativamente baixo desenvolvimento da                     
Internet local e da pouca dependência do país em relação a tecnologias de                         
informação e comunicação. Países com infraestrutura maior e com grande                   
dependência de redes de computadores e Internet, inclusive onde serviços vitais                     
como bancários, de energia e de transportes estão vinculados a estss tecnologias,                       
tendem a sofrer mais impactos de ações de guerra cibernética, como Estados                       
Unidos,   Estônia   e   Israel   (CARR,   2011). 
Um dos acontecimentos onde houve a presença massiva de atores não                     
estatais em ciberataques ocorreu durante a operação militar ‘ Cast Lead ’, uma                     
27 
 
ofensiva militar realizada por Israel na Faixa de Gaza, durante três meses entre 2008                           
e 2009, que resultou na morte de 13 soldados israelenses e aproximadamente 1.400                         
palestinos, sua maioria civis (COMITÊ…, 2009; CARR, 2011). Ataques cibernéticos                   
contrários a tal operação não atingiram apenas alvos israelenses de alto perfil                       
público, como os  websites de partidos políticos, jornais e rádios, bancos, uma                       
companhia aérea e diversas empresas multinacionais, como também impactou                 
milhares de  websites de pequenos negócios, de produtos comerciais e de                     
indivíduos. O  website  do partido Kadima, desfigurado, passou a apresentar imagens                     
de funerais de soldados das Forças de Defesa de Israel junto a textos com ameaças                             
de que mais israelenses morreriam no conflito. A  Rádio Tel Aviv também teve seu                           
site desfigurado, passando a apresentar as bandeiras dos EUA e de Israel                       
queimando, e também uma mensagem reivindicando a destruição de Israel. Ações                     
semelhantes aconteceram com o  website ynetnews.com,  um dos maiores portais de                     
notícias de Israel, na página de Ehud Barak, então Ministro da Defesa do país, e                             
com  websites israelenses de empresas multinacionais como Skype, Mazda,                 
McDonald’s, Burger King, Pepsi, Fujifilm, Volkswagen, Sprite, Gillette, Fanta,                 
Daihatsu e Kia. O número total de  websites que foram afetados neste episódio é                           
desconhecido, mas uma estimativa aponta que, somente na primeira semana em                     
que   os   ataques   aconteceram,   dez   mil   sofreram   ataques   cibernéticos   (CARR,   2011). 
A participação de atores não estatais nesse episódio contou com dezenas de                         
grupos de  hackers , principalmente de sauditas, argelinos, egípcios, iranianos,                 
marroquinos, turcos e palestinos, além de outras nacionalidades árabes e do Oriente                       
Médio, embora seus atores estivessem possivelmente em outras localidades físicas.                   
Alguns desses  hackers teriam envolvimento com organizações iranianas e com o                     
Hezbollah, apesar de isto não ter sido explicitado pelos autores dos ataques nas                         
mensagens que deixaram nos  websites afetados. Dois  hackers , entrevistados por                   
um jornal turco, apontaram que sua motivação seria a de protestar contra o que                           
estaria sendo feito a pessoas inocentes na Faixa de Gaza, e que os ciberataques                           
seriam uma forma de ampliar o alcance dessa mensagem. Os atos também tiveram                         
os objetivos de causar dano financeiro a negócios, indivíduos e ao governo                       
israelense, de realizar ameaça física ao público israelense, de influenciar na                     
interrupção da Operação  Cast Lead , de usar os ciberataques como um método de                         
28 
 
jihadismo e também como uma competição para a promoção do prestígio e do  status                           
entre indivíduos e grupos  hackers rivais. Também houve a retaliação por parte de                         
grupos não estatais pró­Israel que orientaram suas ações contra  websites anti­israel,                     
e as forças de defesa de Israel chegaram a  hackear  uma estação de TV pertencente                             
ao   Hamas   (CARR,   2011).  
Ataques cibernéticos que são executados por, ou com o eventual apoio de                       
instituições como as de Estado, e que, consequentemente, desfrutam de maior                     
sofisticação e planejamento, podem ser utilizados como instrumento de intervenção                   
em desavenças internacionais relevantes, como a sabotagem do programa nuclear                   
iraniano, ocorrida entre o final de 2009 e meados de 2010. Um vírus de suposta                             
origem israelo­americana, posteriormente denominado  Stuxnet , foi o responsável               
pela destruição de milhares de centrífugas da usina iraniana de enriquecimento de                       
urânio, na cidade de Natanz, ao fazê­las girar mais rápido do que podiam. O vírus foi                               
desenvolvido por meio da exploração de diversas vulnerabilidades presentes nos                   
sistemas operacionais  windows,  notadamente algumas falhas que permitiam sua                 
inicialização automática em cada dispositivo em que estivesse presente e que,                     
subsequentemente, o vírus se replicasse para outros dispositivos por meio de redes                       
de computadores e de dispositivos removíveis (como  pen drives ), além de explorar                       
vulnerabilidades que o tornaram capaz de se atualizar automaticamente para                   
versões novas, de permanecer oculto no sistema e de poder receber comandos                       
externos   (FALLIERE,   2011;   NAKASHIMA   e   WARRICK,   2012). 
Diversos meios e métodos de propagação foram empregados pelo  Stuxnet,                   
que teria começado a se espalhar na Internet em junho de 2009. Uma nova versão,                             
mais poderosa, também teria se espalhado a partir de março de 2010. Após a                           
propagação do vírus alcançar os computadores da usina de Natanz, ocorreu a                       
reconfiguração dos sistemas industriais usados pela usina e desenvolvidos pela                   
multinacional Siemens. O acesso a esses sistemas permitiu o reajuste dos                     
equipamentos de controle de velocidade das centrífugas de enriquecimento de                   
urânio da usina, fazendo­as girar em uma velocidade superior à normal, de maneira                         
imperceptível aos técnicos da instalação nuclear, até o ponto em que os                       
componentes mais delicados das centrífugas quebrassem. Este processo teria sido                   
intencionalmente planejado para ocorrer paulatinamente, iniciando­se nos fins de                 
29 
 
2009 e persistindo até junho de 2010, para evitar que os técnicos iranianos                         
levantassem suspeitas sobre a real origem dos problemas que estavam enfrentando                     
(FALLIERE,   2011;    WARRICK,   2011;   NAKASHIMA   e   WARRICK,   2012) .  
Apesar dos equipamentos que controlavam as centrífugas iranianas terem                 
sido o alvo do  Stuxnet , outros diversos computadores do Irã e também de outros                           
países foram infectados, tanto computadores comuns quanto aqueles que continham                   
os mesmos sistemas e equipamentos que não eram de emprego exclusivo da usina                         
Natanz, mas sim utilizados em processos industriais em todo o mundo. Mas o fato                           
de cada unidade desses equipamentos industriais possuir características individuais                 
possibilitou, apesar de a infecção atingir computadores de diversos países, que a                       
destruição física de equipamentos fosse direcionada apenas aos equipamentos                 
iranianos que controlavam a velocidade de rotação das centrífugas de                   
enriquecimento de urânio. Contudo, tal direcionamento só foi possível por meio da                       
execução de uma atividade de inteligência anterior, seja por uma versão anterior do                         
próprio vírus, seja por uma ação humana, como alguém com acesso privilegiado às                         
instalações   de   Natanz   (FALLIERE,   2011;    WARRICK,   2011) . 
Apesar de o Irã ter se recuperado rapidamente dos danos, que não foram                         
capazes de interromper totalmente o enriquecimento de urânio, estima­se que dez                     
por cento das milhares das centrífugas de Natanz foram destruídas, o que contribuiu                         
para o atraso na expansão do programa nuclear do país. Esse ataque também teve                           
um possível impacto psicológico na liderança política de Teerã, ao expor                     
vulnerabilidades   em   seu   programa   nuclear   ( WARRICK,   2011) . 
O vírus permaneceu oculto até ser descoberto inadvertidamente em 2010,                   
quando um técnico de uma pequena empresa de antivírus bielorussa investigava                     
falhas em computadores de clientes iranianos. A empresa de segurança Symantec,                     
que publicou em fevereiro de 2011 um relatório sobre o  Stuxnet , detectou a presença                           
do vírus em mais 100 mil computadores no mundo, sendo mais de 60 mil iranianos,                             
mas também em países como Indonésia, Índia, Azerbaijão, Coreia do Sul, EUA,                       
Reino Unido, entre outros. O relatório também apontou que nas linhas de código do                           
vírus havia um número que poderia fazer referência a uma data, 9 de maio de 1979,                               
na qual houve a primeira execução de um judeu perpetrada pelo então novo regime                           
islâmico do Irã, mas ponderou que realizar atribuições com base em tais elementos                         
30 
 
poderia ser perigosa, pois os reais autores do vírus poderiam simplesmente ter o                         
desejo de implicar o ataque a outrem. Posteriormente, apesar de autoridades dos                       
EUA e de Israel terem negado as acusações que lhes foram imputadas por                         
representantes do governo iraniano, oficiais americanos declararam de forma                 
anônima ao jornal  The Washington Post  que o vírus foi desenvolvido pela agência                         
National Security Agency (NSA), com colaboração da  Central Intelligence Agency                   
(CIA) e com auxílio israelense. Tais oficiais afirmaram que a idealização do vírus                         
ocorreu em 2006, e que seu desenvolvimento foi iniciado em 2008, ainda na gestão                           
de George W. Bush, sob o codinome “ Olympic Games”, e sua operação e                         
aperfeiçoamento teriam prosseguido sob o governo de Barack Obama. Os oficiais                     
confirmaram que o desenvolvimento do  Stuxnet teve o objetivo de afetar o programa                         
nuclear de uma maneira gradativa, para evitar sua própria detecção, mas que a                         
exposição inesperada do vírus, em 2010, prejudicou seus objetivos (FALLIERE,                   
2011;    WARRICK,   2011;   KASPERSKY,   2011;     NAKASHIMA   e   WARRICK,   2012) . 
Ataques cibernéticos mais elaborados também podem servir de instrumento                 
para causar danos operacionais e comerciais a empresas multinacionais. Em 2012,                     
a estatal petrolífera saudita Saudi Aramco, então responsável por 10% da produção                       
mundial de petróleo, sofreu um ataque cibernético que apagou, em poucas horas, os                         
dados de 35 mil, três quartos, dos computadores da empresa. O vírus, que inseriu,                           
no lugar dos dados, uma imagem parcial da bandeira dos EUA queimando, teria sido                           
introduzido na rede da empresa ou por alguém com acesso privilegiado ou por meio                           
de um  pen­drive em um dos escritórios internacionais da empresa (não localizado na                         
Arábia Saudita), ou então após um de seus funcionários clicar em um link                         
encontrado em uma mensagem de e­mail fraudulenta, e teria permanecido inerte até                       
15 de agosto, um feriado religioso do islã ao término do Ramadã. Na manhã desse                             
dia, os efeitos do ataque foram percebidos e, apesar de não afetar a extração de                             
petróleo da empresa, por esta não estar conectada com a rede corporativa, o vírus                           
começou a limpar todos os dados contidos nos computadores infectados                   
(PERLROTH,   2012;   PAGLIERY,   2015).  
Para evitar a ampliação do alcance dos vírus, os técnicos da Saudi Aramco                         
desconectaram os cabos de comunicação dos computadores e servidores de cada                     
um dos escritórios da empresa, deixando cada unidade da empresa isolada. As                       
31 
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço
A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço

Contenu connexe

En vedette

Vijay Shanthi - Fortune Square
Vijay Shanthi - Fortune SquareVijay Shanthi - Fortune Square
Vijay Shanthi - Fortune SquareSateesh DR
 
Financing for development
Financing for developmentFinancing for development
Financing for developmenttrofah
 
missing person policy standpoint
missing person policy standpointmissing person policy standpoint
missing person policy standpointHana Marku
 
Ensayo de tracción II
Ensayo de tracción IIEnsayo de tracción II
Ensayo de tracción IIdgomezruiz96
 
An educational platform for all: an e-Hoop approach
An educational platform for all: an e-Hoop approach An educational platform for all: an e-Hoop approach
An educational platform for all: an e-Hoop approach C. Papanik
 
Resume_of_Debbie_Bond20cityofmem.1
Resume_of_Debbie_Bond20cityofmem.1Resume_of_Debbie_Bond20cityofmem.1
Resume_of_Debbie_Bond20cityofmem.1Debbie E. Bond
 
Powerpoint regala una biblia online 2016 official slideshow 5.0
Powerpoint regala una biblia online 2016 official slideshow 5.0Powerpoint regala una biblia online 2016 official slideshow 5.0
Powerpoint regala una biblia online 2016 official slideshow 5.0Regala Una Biblia Online
 
multicultural education
multicultural educationmulticultural education
multicultural educationErin Smith
 

En vedette (16)

Промокоды МИФ
Промокоды МИФПромокоды МИФ
Промокоды МИФ
 
Rumah
RumahRumah
Rumah
 
Oval
OvalOval
Oval
 
Donnie Belloit_Reume
Donnie Belloit_ReumeDonnie Belloit_Reume
Donnie Belloit_Reume
 
Compresión
CompresiónCompresión
Compresión
 
Vijay Shanthi - Fortune Square
Vijay Shanthi - Fortune SquareVijay Shanthi - Fortune Square
Vijay Shanthi - Fortune Square
 
Financing for development
Financing for developmentFinancing for development
Financing for development
 
FINANCING FOR DEVELOPMENT
FINANCING FOR DEVELOPMENTFINANCING FOR DEVELOPMENT
FINANCING FOR DEVELOPMENT
 
missing person policy standpoint
missing person policy standpointmissing person policy standpoint
missing person policy standpoint
 
Ensayo de tracción II
Ensayo de tracción IIEnsayo de tracción II
Ensayo de tracción II
 
FINANCING FOR DEVELOPMENT
FINANCING FOR DEVELOPMENTFINANCING FOR DEVELOPMENT
FINANCING FOR DEVELOPMENT
 
An educational platform for all: an e-Hoop approach
An educational platform for all: an e-Hoop approach An educational platform for all: an e-Hoop approach
An educational platform for all: an e-Hoop approach
 
ENTHEOGENS II
ENTHEOGENS IIENTHEOGENS II
ENTHEOGENS II
 
Resume_of_Debbie_Bond20cityofmem.1
Resume_of_Debbie_Bond20cityofmem.1Resume_of_Debbie_Bond20cityofmem.1
Resume_of_Debbie_Bond20cityofmem.1
 
Powerpoint regala una biblia online 2016 official slideshow 5.0
Powerpoint regala una biblia online 2016 official slideshow 5.0Powerpoint regala una biblia online 2016 official slideshow 5.0
Powerpoint regala una biblia online 2016 official slideshow 5.0
 
multicultural education
multicultural educationmulticultural education
multicultural education
 

Similaire à A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço

A comunicação e tecnologias na era digital
A comunicação  e tecnologias na era digitalA comunicação  e tecnologias na era digital
A comunicação e tecnologias na era digitalmarluiz31
 
Webjornalismo participativo e a produção aberta de notícias
Webjornalismo participativo e a produção aberta de notíciasWebjornalismo participativo e a produção aberta de notícias
Webjornalismo participativo e a produção aberta de notíciasAlex Primo
 
Gt1 henrique %20antoun_%20f%e1bio_malini
Gt1 henrique %20antoun_%20f%e1bio_maliniGt1 henrique %20antoun_%20f%e1bio_malini
Gt1 henrique %20antoun_%20f%e1bio_maliniMaria Flores
 
5 conhecimentos sobre jornalismo na web
5 conhecimentos sobre jornalismo na web5 conhecimentos sobre jornalismo na web
5 conhecimentos sobre jornalismo na webLuara Schamó
 
Cibercultura e a Inteligência Coletiva - Leandro Wanderley
Cibercultura e a Inteligência Coletiva - Leandro WanderleyCibercultura e a Inteligência Coletiva - Leandro Wanderley
Cibercultura e a Inteligência Coletiva - Leandro WanderleyLeandro Couto
 
Tid - Trabalho de Conclusão - T
Tid - Trabalho de Conclusão - TTid - Trabalho de Conclusão - T
Tid - Trabalho de Conclusão - TKelvin Bertoll
 
We open governments: liberdade de informação e dinâmicas ciberativistas na er...
We open governments: liberdade de informação e dinâmicas ciberativistas na er...We open governments: liberdade de informação e dinâmicas ciberativistas na er...
We open governments: liberdade de informação e dinâmicas ciberativistas na er...Willian Araújo
 
Jornalismo digital de terceira geração suzana barbosa
Jornalismo digital de terceira geração   suzana barbosaJornalismo digital de terceira geração   suzana barbosa
Jornalismo digital de terceira geração suzana barbosaLuara Schamó
 
Sociedade Dr4
Sociedade Dr4Sociedade Dr4
Sociedade Dr4mega
 
Sociedade Dr4-STC-marco
Sociedade Dr4-STC-marcoSociedade Dr4-STC-marco
Sociedade Dr4-STC-marcomega
 
Sociedade Dr4
Sociedade Dr4Sociedade Dr4
Sociedade Dr4mega
 
A blogosfera, o jornalismo e as mediações colaborativas
A blogosfera, o jornalismo e as mediações colaborativasA blogosfera, o jornalismo e as mediações colaborativas
A blogosfera, o jornalismo e as mediações colaborativasclaudiocpaiva
 
Hermes cap. 1 - do cavalo de tróia ao wikileaks. os estilhaços do poder no ...
Hermes   cap. 1 - do cavalo de tróia ao wikileaks. os estilhaços do poder no ...Hermes   cap. 1 - do cavalo de tróia ao wikileaks. os estilhaços do poder no ...
Hermes cap. 1 - do cavalo de tróia ao wikileaks. os estilhaços do poder no ...claudiocpaiva
 
Entre a utopia e o ceticismo: as potencialidades dos diários virtuais no merc...
Entre a utopia e o ceticismo: as potencialidades dos diários virtuais no merc...Entre a utopia e o ceticismo: as potencialidades dos diários virtuais no merc...
Entre a utopia e o ceticismo: as potencialidades dos diários virtuais no merc...Mariana Tavernari
 
A convencao de_budapeste e as leis_brasileiras
A convencao de_budapeste e as leis_brasileirasA convencao de_budapeste e as leis_brasileiras
A convencao de_budapeste e as leis_brasileirasBelonir Barth
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimeDaniel Guedes
 
Marcuschi generos-textuais_emergentes_no_....
Marcuschi  generos-textuais_emergentes_no_....Marcuschi  generos-textuais_emergentes_no_....
Marcuschi generos-textuais_emergentes_no_....Elaine Maciel
 

Similaire à A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço (20)

A comunicação e tecnologias na era digital
A comunicação  e tecnologias na era digitalA comunicação  e tecnologias na era digital
A comunicação e tecnologias na era digital
 
Informatica8
Informatica8Informatica8
Informatica8
 
Webjornalismo participativo e a produção aberta de notícias
Webjornalismo participativo e a produção aberta de notíciasWebjornalismo participativo e a produção aberta de notícias
Webjornalismo participativo e a produção aberta de notícias
 
L
LL
L
 
Estudo de caso: introdução
Estudo de caso: introduçãoEstudo de caso: introdução
Estudo de caso: introdução
 
Gt1 henrique %20antoun_%20f%e1bio_malini
Gt1 henrique %20antoun_%20f%e1bio_maliniGt1 henrique %20antoun_%20f%e1bio_malini
Gt1 henrique %20antoun_%20f%e1bio_malini
 
5 conhecimentos sobre jornalismo na web
5 conhecimentos sobre jornalismo na web5 conhecimentos sobre jornalismo na web
5 conhecimentos sobre jornalismo na web
 
Cibercultura e a Inteligência Coletiva - Leandro Wanderley
Cibercultura e a Inteligência Coletiva - Leandro WanderleyCibercultura e a Inteligência Coletiva - Leandro Wanderley
Cibercultura e a Inteligência Coletiva - Leandro Wanderley
 
Tid - Trabalho de Conclusão - T
Tid - Trabalho de Conclusão - TTid - Trabalho de Conclusão - T
Tid - Trabalho de Conclusão - T
 
We open governments: liberdade de informação e dinâmicas ciberativistas na er...
We open governments: liberdade de informação e dinâmicas ciberativistas na er...We open governments: liberdade de informação e dinâmicas ciberativistas na er...
We open governments: liberdade de informação e dinâmicas ciberativistas na er...
 
Jornalismo digital de terceira geração suzana barbosa
Jornalismo digital de terceira geração   suzana barbosaJornalismo digital de terceira geração   suzana barbosa
Jornalismo digital de terceira geração suzana barbosa
 
Sociedade Dr4
Sociedade Dr4Sociedade Dr4
Sociedade Dr4
 
Sociedade Dr4-STC-marco
Sociedade Dr4-STC-marcoSociedade Dr4-STC-marco
Sociedade Dr4-STC-marco
 
Sociedade Dr4
Sociedade Dr4Sociedade Dr4
Sociedade Dr4
 
A blogosfera, o jornalismo e as mediações colaborativas
A blogosfera, o jornalismo e as mediações colaborativasA blogosfera, o jornalismo e as mediações colaborativas
A blogosfera, o jornalismo e as mediações colaborativas
 
Hermes cap. 1 - do cavalo de tróia ao wikileaks. os estilhaços do poder no ...
Hermes   cap. 1 - do cavalo de tróia ao wikileaks. os estilhaços do poder no ...Hermes   cap. 1 - do cavalo de tróia ao wikileaks. os estilhaços do poder no ...
Hermes cap. 1 - do cavalo de tróia ao wikileaks. os estilhaços do poder no ...
 
Entre a utopia e o ceticismo: as potencialidades dos diários virtuais no merc...
Entre a utopia e o ceticismo: as potencialidades dos diários virtuais no merc...Entre a utopia e o ceticismo: as potencialidades dos diários virtuais no merc...
Entre a utopia e o ceticismo: as potencialidades dos diários virtuais no merc...
 
A convencao de_budapeste e as leis_brasileiras
A convencao de_budapeste e as leis_brasileirasA convencao de_budapeste e as leis_brasileiras
A convencao de_budapeste e as leis_brasileiras
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrime
 
Marcuschi generos-textuais_emergentes_no_....
Marcuschi  generos-textuais_emergentes_no_....Marcuschi  generos-textuais_emergentes_no_....
Marcuschi generos-textuais_emergentes_no_....
 

A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço

  • 2. FACULDADES   INTEGRADAS   RIO   BRANCO                      A   GUERRA   CIBERNÉTICA   E   OS   CONFLITOS   INTERNACIONAIS   NO  AMBIENTE   VIRTUAL   DO   CIBERESPAÇO            Eduardo   Durigam        Trabalho de Conclusão de Curso          apresentado ao Curso de Relações          Internacionais das Faculdades Integradas        Rio Branco, como requisito para obtenção            do grau de Bacharel em Relações            Internacionais, orientado pelo Prof. Dr.          Sérgio   Gil   Marques   dos   Santos.              São   Paulo  2016 
  • 3. Presidente da Fundação de Rotarianos de São Paulo Dr. Nahid Chicani Chanceler das Faculdades Integradas Rio Branco Dr. Eduardo de Barros Pimentel Direção Geral das Faculdades Integradas Rio Branco Prof. Dr. Edman Altheman Diretor Acadêmico Prof. Dr. Alexandre Ratsuo Uehara Coordenação do Curso de Relações Internacionais Prof. Gunther Rudzit Orientação Prof. Dr, Sérgio Gil Marques dos Santos D961 Durigam, Eduardo A guerra Cibernética e os conflitos internacionais no ambiente virtual do Ciberespaço. / Eduardo Durigam - 2016 70 f. ; 30 cm. Monografia (Conclusão de Curso) – Curso de Graduação em Relações Internacionais, Faculdades Integradas Rio Branco, São Paulo, 2016 Bibliografia: f.58 1. Guerra cibernética. 2. Ataque Cibernéticos. 3. Ciberespaço. 4. Relações Internacionais. I. Título. CDD –327
  • 4.   Agradecimentos    Ao meu professor e orientador, Sérgio Gil Marques dos Santos, cujo apoio foi                          indispensável   para   o   desenvolvimento   deste   trabalho.  À minha mãe Marise, ao meu pai Pedro e a toda minha família, por todo amor                                e   apoio   que   sempre   dedicam   a   mim.   Às Faculdades Integradas Rio Branco e a todos os seus professores, por                        estarem   sempre   dispostos   a   propiciar   o   conhecimento   que   move   o   mundo.  A todos os meus amigos e colegas, de faculdade ou não, pelos bons                          momentos   compartilhados.                                                   
  • 5.   Resumo    A Monografia busca apresentar a guerra cibernética como um recente e singular                        meio de influência em questões internacionais, cujas peculiaridades proporcionam o                    surgimento de novas situações, problemas e dinâmicas internacionais. Para atingir                    esse objetivo, o trabalho discorre sobre as diferentes concepções e conceitos                      encontrados na literatura existente, tanto sobre a guerra cibernética quanto sobre o                        ciberespaço, ambiente onde ela ocorre. Aborda também os eventos de guerra                      cibernética mais relevantes, apresenta suas características técnicas intrínsecas,                como a facilidade de acesso e a virtualidade, aponta problemas a ela vinculados,                          como o problema da atribuição e o dilema legal, e descreve a emergência de atores                              não estatais junto a ela, fatores cuja inter­relação cria situações inéditas e                        complexas   de   se   lidar   nas   relações   internacionais.    Palavras­chave:  Guerra Cibernética, Ataques Cibernéticos, Ciberespaço, Relações              Internacionais                                         
  • 6.   Abstract    The monograph aims to present the cyberwarfare as a unique new means of                          influence in international affairs, whose peculiarities bring forth new international                    situations, problems and dynamics. In order to attain such purpose, the present work                          discloses different conceptions and concepts found in the existing literature that are                        related to both cyberwarfare and cyberspace, the environment it takes place. It also                          discloses the most relevant cyberwarfare events, its intrinsic technical characteristics                    such as easy access and virtuality, points out problems related thereto, such as the                            attribution question and the legal dilemma, and describes the emergence of non­state                        actors, factors whose interrelation generates unprecedented complex situations when                  dealing   with   international   relations.    Keywords:    Cyberwarfare,   Cyberattacks,   Cyberspace,   International   Relations                                              
  • 7.   Sumário    Introdução  6  Capítulo   I:   O   Universo   “Ciber”  12  Capítulo   II:   Um   olhar   sobre   eventos   cibernéticos   e   seus   atores  25  Capítulo   III:   Guerra   cibernética:   Novas   situações   às   relações   internacionais  39  Conclusão  51  REFERÊNCIAS   BIBLIOGRÁFICAS  58                                                 
  • 8.   Introdução      A presente Monografia versa sobre o tema da guerra cibernética, tendo como                        objeto de estudo o ciberespaço, o ambiente virtual onde ela toma forma. Para                          identificar a razão de a guerra cibernética ter se tornado um meio recente e singular                              de influência em questões internacionais, atrativo tanto para Estados quanto para                      atores não estatais, este trabalho é apresentado sob as hipóteses de que a                          dependência internacional dos recursos de Tecnologia da Informação que compõem                    o ciberespaço, inclusive para o controle de sistemas e recursos de alta importância,                          amplia o número de alvos e situações em que a guerra cibernética pode ser                            utilizada, assim como a de que as características e vulnerabilidades inerentes ao                        ciberespaço e as ambiguidades que ele apresenta à tratativa internacional da guerra                        cibernética não só permitem, como estimulam, o emprego da guerra cibernética por                        uma   miríade   de   atores,   inclusive   não   estatais.   Como a guerra cibernética e o Ciberespaço não encontram um consenso no                        tocante às suas próprias definições, a Monografia, ao apresentar esses assuntos,                      versa sobre o desenvolvimento conceitual de ambos, assim como aborda casos                      reais   nos   quais   essa   modalidade   de   confronto   foi   utilizada.  Este estudo também discorre sobre as características e peculiaridades da                    guerra cibernética e do Ciberespaço que, inter­relacionadas, apresentam situações,                  problemas e questões inéditos às relações internacionais que justificam a                    importância   do   desenvolvimento   da   literatura   acadêmica   sobre   o   tema.   Na literatura estrangeira existem numerosas fontes, tanto primárias  (websites                  e documentos) quanto secundárias  (livros e artigos de periódicos) , que se                      aprofundam nos diversos tópicos apresentados neste trabalho, e que são utilizadas                      nele. Mas em virtude da limitada literatura acadêmica brasileira sobre o tema, a                          proposta deste estudo, ao invés de se aprofundar em um tópico específico, é a de                              abranger os principais elementos, acontecimentos, características, problemas e                consequências da guerra cibernética, contribuindo assim para o desenvolvimento da                    literatura acadêmica nacional sobre o assunto e para um futuro aprofundamento em                        cada   um   de   seus   assuntos.   6 
  • 9.   Assim como as inovações tecnológicas do passado, o advento da Tecnologia                      da Informação e dos recursos por ela apresentados, como os computadores, as                        redes de computadores, a Internet e a Web , não resultou apenas em novas formas                            de interação humana, em aperfeiçoamentos econômicos e evoluções em diversas                    outras áreas, como as comunicações e transportes, mas também estabeleceu novos                      meios e métodos para o alcance de objetivos ou vantagens políticas, militares,                        econômicas, entre outras, durante situações de conflitos, antagonismos e                  desentendimentos internacionais e domésticos. O mais novo desses meios e                    métodos   é   apontado   por   muitos   como   sendo   a   guerra   cibernética.  O primeiro capítulo deste trabalho tem, como principal objetivo, contribuir para                      uma correta compreensão do conceito de guerra cibernética, apresentando suas                    diferentes definições. Também é feita uma explanação sobre o Ciberespaço que,                      apesar de também ter várias definições, pode ser descrito como o ambiente virtual                          onde a guerra cibernética toma forma. Como o Ciberespaço é produto da junção de                            diferentes objetos da Tecnologia da Informação, esses objetos, como a Internet, as                        redes de computadores e a  Web também são explicados, e é realizada uma                          distinção entre eles e o Ciberespaço, pois, apesar de todos estarem                      inter­relacionados,   é      equivocado   entendê­los   como   sinônimos.  Neste estudo da evolução conceitual e das diferentes descrições da guerra                      cibernética e do Ciberespaço há o esclarecimento da origem do termo Ciberespaço                        e do prefixo “ciber”, que precede diversas palavras relacionadas ao uso da                        computação. Além disso, é apresentado o caráter virtual e de interconectividade do                        Ciberespaço, que permite a interação entre recursos tecnológicos                independentemente da distância física, um dos fatores que torna guerra cibernética                      possível.  Também se aponta que as vulnerabilidades intrínsecas ao Ciberespaço, outro                    fator que possibilita a guerra cibernética, existem em razão de o desenvolvimento                        das Tecnologias da Informação ter priorizado a comodidade, a estabilidade e o baixo                          custo, ao invés da segurança. É destacado que os atos que causam dano a objetos                              acessíveis por meio do Ciberespaço por meio da exploração ostensiva e                      premeditada dessas vulnerabilidades são chamados de ataques cibernéticos, ou                  ciberataques. Como os ataques cibernéticos não representam, necessariamente,                7 
  • 10.   ações de guerra cibernética, é realizada uma distinção entre a guerra cibernética e                          outras ciberameaças, nas quais os ciberataques também podem ser utilizados, como                      os   crimes   cibernéticos,   o   terrorismo   cibernético   e   a   espionagem   cibernética.  Neste primeiro capítulo, algumas das visões sobre a guerra cibernética e o                        Ciberespaço são expostas, como a de militares, que os consideram uma quinta                        dimensão onde conflitos ocorrem, além do ar, da terra, do mar e do espaço.                            Também são abordados alguns dos possíveis impactos de ataques cibernéticos e                      como podem ser interpretados, como, por exemplo, atos de guerra convencional ou                        não. Após a exposição das diferentes concepções existentes sobre a guerra                      cibernética e sobre o Ciberespaço, são apresentadas as interpretações que                    direcionam   a   tratativa   dos   assuntos   dos   capítulos   seguintes   desta   Monografia.  O segundo capítulo desta Monografia tem como propósito demonstrar os                    efeitos já observados em consequência do uso da guerra cibernética e o potencial                          de seus impactos em vários segmentos da sociedade. Para isso, são abordados                        episódios nos quais ataques cibernéticos que serviram de instrumento de coação                      política, econômica ou militar afetaram tanto objetos virtuais, dentro do Ciberespaço,                      quanto   objetos   físicos,   fora   dele.   Entre os primeiros casos relatados, onde o emprego da guerra cibernética                      teve repercussão internacional e que são apresentados neste segundo capítulo,                    estão os ataques cibernéticos ocorridos em 2007, na Estônia, um dos países mais                          dependentes do Ciberespaço em todo o mundo, onde a Internet possui papel central                          tanto em serviços públicos, quanto privados. Esses ataques, praticados por atores                      não estatais em razão de um desentendimento político, indisponibilizaram diversos                    websites  governamentais, bancários e  de imprensa do país, e a Internet local teve                          de   ser   isolada   do   resto   do   mundo   para   evitar   maiores   impactos.   Os ataques cibernéticos ocorridos durante o conflito armado entre a Geórgia e                        a Rússia, em 2008, que afetaram  websites governamentais, empresariais e de                      imprensa, também são abordados, por terem sido os primeiros a coincidirem com                        confrontos militares entre dois Estados. Os ciberataques ocorridos entre 2008 e                      2009, durante uma operação militar israelense na Faixa de Gaza, que, além de                          demonstrarem impactos similares aos episódios da Estônia e da Geórgia, também                      afetaram milhares de  websites de pequenos negócios, de produtos comerciais e até                        8 
  • 11.   de indivíduos, são expostos em razão de terem contado com a participação                        fragmentada de dezenas de atores não estatais diferentes, pulverizados entre vários                      países   árabes   e   do   oriente   médio,   Além disso, é abordada a sabotagem do programa nuclear iraniano por um                        vírus de computador de origem israelo­americana, entre 2009 e 2010, um dos                        episódios que mais teve repercussão internacional no que tange à guerra                      cibernética. Ele é apresentado, entre os demais eventos cibernéticos expostos, por                      retratar a primeira ocasião conhecida onde a guerra cibernética foi utilizada de forma                          sofisticada por Estados para causar danos materiais a recursos estratégicos de outro                        Estado.  Essa passagem de eventos cibernéticos também inclui o que paralisou as                      operações comerciais da Saudi Aramco, petrolífera Saudita, em 2012, assim como o                        ataque cibernético que, em 2015, atingiu o sistema de distribuição de energia da                          Ucrânia e deixou milhares de pessoas sem energia elétrica. O episódio da Saudi                          Aramco é importante por poder representar o primeiro caso no qual uma empresa                          estatal internacional sofreu grandes perdas monetárias e uma paralisação                  operacional, em razão de um ciberataque de motivação política internacional. Já a                        interrupção de energia na Ucrânia retrata a primeira ocasião conhecida onde a                        exploração das vulnerabilidades do Ciberespaço afetou uma importante                infraestrutura   de   um   país.  Para demonstrar as diferentes formas que ataques cibernéticos podem tomar,                    o segundo capítulo também apresenta as conjunturas de cada um desses episódios,                        a maneira como os ataques foram executados e quais foram os papéis dos atores                            estatais e não estatais que se envolveram, ou possam ter se envolvido, na condução                            desses ataques. Também são abordados alguns ataques cibernéticos de                  ciberespionagem que, apesar de não serem o objeto principal de estudo deste                        trabalho, podem preceder futuras ações de guerra cibernética, assim como também                      podem   servir   de   ferramentas   de   coação   política.  O terceiro capítulo desta Monografia tem o propósito de apresentar novas                      situações, dinâmicas e conjunturas que a guerra cibernética pode trazer às relações                        internacionais. Para isso, são abordadas certas características e peculiaridades do                    Ciberespaço, assim como são apresentados alguns problemas vinculados a este                    9 
  • 12.   ambiente virtual que, combinados, podem tornar a guerra cibernética um objeto                      complexo   de   se   lidar.  Dentre essas características apresentadas estão a facilidade de acesso a                    recursos cibernéticos e as poucas barreiras para a execução de ciberataques. Como                        os recursos da Tecnologia da Informação estão acessíveis à grande parte da                        população mundial, quaisquer indivíduos ou grupos com suficiente motivação,                  independentemente de sua localização, podem aprender a executar ataques                  cibernéticos mais simples contra alvos de qualquer lugar mundo, com baixo custo                        financeiro, pouca infraestrutura e baixo risco à sua integridade física e a de seus                            alvos.  Outra questão aqui abordada é o problema da atribuição. Como os recursos                        do Ciberespaço permitem que os reais autores de ataques cibernéticos permaneçam                      ocultos e sua localização seja simulada, Estados e outros atores que sofrem ataques                          cibernéticos podem não conseguir identificar a real origem e autoria dos ataques. Tal                          peculiaridade pode gerar situações dúbias, nas quais o real responsável por um                        ataque cibernético pode permanecer imune a retaliações ou sanções. Esse                    problema da atribuição também possibilita que um ataque cibernético seja executado                      com o objetivo de responsabilizar outrem e que a própria atribuição de eventuais                          responsáveis por ações de guerra cibernética seja utilizada como um instrumento de                        retórica, por parte da vítima, para influenciar a opinião pública contra um adversário                          político.  Outro fator apresentado é o dilema legal, que se refere à ausência de                          tratados, convenções ou legislações internacionais que tratem de forma eficaz os                      demais problemas apresentados pelas outras peculiaridades da guerra cibernética.                  Tal dilema resulta numa dificuldade ainda maior de se reagir de forma legítima a                            ataques cibernéticos e, em conjunto com o problema da atribuição, a facilidade de                          acesso e as poucas barreiras de execução de ciberataques, confere à guerra                        cibernética uma dinâmica que privilegia o ataque em detrimento da defesa,                      tornando­a um meio de atuação assimétrico muito conveniente para diversos tipos                      de   atores   internacionais.  O terceiro capítulo aponta os diversos tipos de atores não estatais que                        emergiram com a guerra cibernética e aborda suas diferentes motivações.                    10 
  • 13.   Beneficiados pelas características e peculiaridades do ciberespaço e da guerra                    cibernética, assim como pelas ambiguidades na tratativa de ataques cibernéticos                    internacionais, esses atores não estatais conseguem atuar em questões                  internacionais de uma forma que não poderiam por meios convencionais. Sua                      atuação, tanto de forma independente quanto em associação com Estados, contribui                      para um cenário no qual o Ciberespaço se torna uma ambiente complexo de se lidar                              e com inúmeros atores envolvidos, onde os Estados mais poderosos, apesar de                        poderem ter capacidades cibernéticas mais avançadas, não desfrutam do mesmo                    monopólio   de   atuação   ou   acúmulo   de   poder   que   possuem   nos   meios   convencionais.   O reconhecimento das capacidades cibernéticas como armas em potencial                  também é relatado no terceiro capítulo, onde são mencionadas organizações                    internacionais que já tratam da guerra cibernética e Estados que possuam, ou                        estejam desenvolvendo, políticas para o Ciberespaço ou capacidades cibernéticas                  militares.  O trabalho, então, encerra­se concluindo que a dependência internacional de                    recursos do ciberespaço, somada à conjunção dos fatores relacionados à guerra                      cibernética, como a facilidade de acesso a recursos cibernéticos, as poucas                      barreiras de execução de ciberataques, a simultaneidade dos atos no ciberespaço, o                        problema da atribuição e o dilema legal, tornam a guerra cibernética um meio                          atrativo de atuação em questões internacionais e também permitem a emergência                      de atores que não possuem a mesma capacidade de ação por outros meios,                          resultando num fenômeno de difusão do poder onde os Estados mais poderosos,                        apesar de terem a capacidade de executar ataques cibernéticos mais sofisticados,                      não possuem o mesmo monopólio de que dispõem em outros meios, tornando a                          guerra cibernética um tema recente e inédito às relações internacionais, que                      apresenta   questões   e   ambiguidades   complexas   de   se   tratar   no   âmbito   internacional.                     11 
  • 14.   Capítulo   I:   O   Universo   “Ciber”      Para o entendimento do termo guerra cibernética, é importante que haja uma                        explanação do Ciberespaço, ambiente onde ela ocorre, e que haja uma distinção                        entre esses dois termos e os objetos relacionados a ele, como redes de                          computadores,   Internet   e   a    Word   Wide   Web    (WWW,   ou   simplesmente    Web ).   O conceito de rede, na ciência da computação, refere­se à conexão entre dois                          ou mais dispositivos tecnológicos, como computadores e impressoras, por meio de                      cabos de comunicação ou de tecnologias sem cabo, como o infravermelho e o rádio,                            com o objetivo de tornar transmissível e/ou disponível a informação contida ou                        captada em um dispositivo localizado em um lugar a outro dispositivo localizado em                          outro   lugar   (AGRAWAL,   2011;    FOROUZAN,   2007) .   Uma rede de computador pode se ser composta por dispositivos que estejam                        conectados entre si, mas ela pode estar isolada de outras redes ou dispositivos. O                            que diferencia as redes de computadores de outras redes, como as de televisão a                            cabo e as de telefone, é que elas, ao invés de serem aplicadas para a transmissão                                da informação sob um único formato (sinal de televisão ou chamadas telefônicas),                        são capazes de transmitir diferentes formatos de dados e suportam uma enorme e                          crescente gama de aplicações. Contudo, as redes de computadores obedecem a                      protocolos e tecnologias específicas e são compostas exclusivamente por                  dispositivos de Tecnologia da Informação e Comunicação ou outros dispositivos                    integrados a elas, como os celulares e as  Smart TV (PETERSON e BRUCE, 2012;                            GAZZARRRINI,   2012;   MOHR,   2012) .   Já a Internet não é considerada uma entidade física ou tangível em si, mas                            uma rede composta do agrupamento e da interconexão entre as múltiplas,                      abundantes e complexas redes de computadores existentes internacionalmente e                  que torna possível a comunicação e a troca de informação entre todos os                          dispositivos que estejam, em algum ponto, conectados a uma rede de computadores                        com acesso à Internet (NATURE..., 1996). A Internet, portanto, pode ser considerada                        na   Tecnologia   da   Informação   a   “rede   das   redes”   (WAGSTAFF,   2014).  12 
  • 15.   A  World Wide Web , ou simplesmente  Web , por sua vez, é apenas um dos                            canais pelos quais as informações são transmitidas por meio da Internet, com o uso                            de protocolos técnicos específicos, como o HTTP ( Hypertext Transfer Protocol ) e as                        URL’s ( Uniform Resource Locator, ex: http://www.google.com), sobrepostos aos                protocolos já utilizados pela Internet, por meio de  softwares navegadores, como o                        Internet Explorer, Google Chrome e Mozilla Firefox, para a transmissão e a                        interação com os dados. Ou seja, a  Web é uma das formas de se usar a Internet,                                  sendo diferente de outros meios, como os e­mails e os aplicativos ( APP’s ), que                          utilizam   a   Internet,   mas   não   empregam   o   uso   de   navegadores   (WAGSTAFF,   2014).  Apesar de as definições expostas acima demonstrarem diferenças entre os                    conceitos técnicos de cada definição, todas elas se complementam, e o conceito de                          Ciberespaço   não   foge   a   essa   condição   (CYBERSPACE…,   s/d).  O prefixo “ cyber ” possui origem no grego e significa “controle” (KELLNER,                      2001 apud MONTEIRO, 2007). Este prefixo foi usado nos anos 40 pelo físico Norbert                            Wiener para cunhar o termo “cibernética”, com o significado de “ciência do controle e                            da comunicação entre os seres vivos e as máquinas” (MONTEIRO, 2007). Desde                        então o termo “Ciber” passou a ser utilizado como prefixo para palavras que se                            referem ao domínio da computação e das “ máquinas inteligentes”  (CASCAIS, 2001,                      apud   MONTEIRO,   2007).   Já o termo Ciberespaço geralmente é assinalado como originário do livro                      Neuromancer , de ficção científica, publicado por William Gibson em 1984                    (MONTEIRO, 2007), Apesar de já ter sido empregado anteriormente por Gibson no                        conto  Burning Chrome , de 1982 (KELLNER, 2001 apud MONTEIRO, 2007). Em                      Neuromancer , o Ciberespaço é descrito por Gibson (2003, p. 67 apud MONTEIRO,                        2007) como uma “alucinação consensual” vivida por seus usuários, e por Alex                        Antunes (GIBSON 2003, p. 5­6 apud MONTEIRO, 2007), tradutor da obra, como                        uma “representação física e multidimensional do universo abstrato da 'informação'                    Um lugar pra onde se vai com a mente, catapultada pela tecnologia, enquanto o                            corpo   fica   pra   trás”.   É possível encontrar múltiplas definições para o termo Ciberespaço e                    diferentes   contextos   nos   quais   é   utilizado   (RAJNOVIC,   2012).  13 
  • 16.   Compreendido por Choucri (2013) como um novo cenário de interação criado                      artificialmente, o Ciberespaço é, segundo o autor, constituído de milhões de                      computadores conectados por uma rede global, como a Internet, em uma construção                        em camadas, onde os elementos físicos possibilitam uma estrutura lógica de                      interconexão que permite o processamento, a manipulação, a exploração e o                      acréscimo de dados, bem como a interação entre pessoas e informações. O autor                          aponta que o Ciberespaço foi viabilizado por meio da intermediação e organização                        institucional, e que é caracterizado pela descentralização e pelas interações                    recíprocas   entre   atores,   intenções   e/ou   grupos   de   interesse.   (CHOUCRI,   2013).  A Internet e as redes de computadores não necessariamente fazem parte do                        Ciberespaço, assim como não são necessariamente requisitos para a manifestação                    da sua realidade virtual, apesar de serem ‘desejadas’. A Interconectividade em si                        parece ter um peso igual ao da Internet no que se refere ao Ciberespaço                            (RAJNOVIC, 2012), por exemplo, o uso de dispositivos como os chamados  Pen                        Drives pode fornecer a interconectividade entre computadores em redes distintas                    sem utilizar a Internet (RAFTER, s/d) e, a partir desta interconexão a informação                          depositada nesses dispositivos pode ser transferida entre um computador de origem                      a um de destino, e, subsequentemente, ser disponibilizada em uma rede de                        computador   ou   na   Internet.  Clarke e Knake (2010, p. 32) definem o Ciberespaço como o  todo das redes                            de computadores no mundo e tudo o que elas conectam e controlam, não apenas a                              Internet, mas outros tipos de redes de computadores que supostamente não                      deveriam ser acessíveis pela Internet. Pode­se distinguir o Ciberespaço da Internet                      como   a   Internet   visualizada   como   espaço   virtual   (CYBERSPACE…,   s/d).  O Ciberespaço também é definido como um espaço nocional composto por                      informações, repleto de sinais visuais e navegável através de interfaces                    cérebro­máquina   (KARATZOGIANNI,   2006).  Mattozo e Specialski tratam do Ciberespaço como um universo virtual e                      discorrem sobre essa característica parafraseando Levy (1996, apud MATTOZZO e                    SPECIALSKI, 2000), que aponta que a virtualidade não se contrapõe à noção do                          que é real ou que signifique ausência de existência. As autoras também encontram                          na literatura diversas outras contextualizações e interpretações relativas ao                  14 
  • 17.   Ciberespaço e discorrem sobre tais compreensões, como a de Turkle (1998 apud                        MATTOZZO e SPECIALSKI, 2000), que caracteriza o Ciberespaço como “produtor                    da individualidade múltipla virtual”, ou como a de Lemos (1998 apud MATTOZZO e                          SPECIALSKI,   2000)   e   Aranha   Filho   (1998   apud   MATTOZZO   e   SPECIALSKI,   2000):     “um complexo organismo interativo e auto­organizante [...], um ser simbiótico                    ­ parte cibernético, parte biológico ­ com uma estrutura rizomática [...]. A                        semelhança entre ambos, o Ciberespaço e as estruturas rizomáticas,                  consiste na dinâmica de processos descentralizados, onde os pontos                  conectados criam sucessivas territorializações e desterritorializações e              multiplicam­se de forma extensa e aparentemente anárquica, a partir de                    ligações   múltiplas   e   diferenciadas.”    As autoras apontam ainda que, para Kellog (LEMOS, 1998 apud MATTOZZO                      e SPECIALSKI, 2000), o Ciberespaço “é um ‘espaço intermediário’ porque, sem ter                        entidade física concreta, o Ciberespaço não se desconecta do mundo real, mas                        supre o espaço físico tridimensional com uma nova camada eletrônica (digital)” e o                          caracterizam como um ambiente extremamente dinâmico e sujeito a constantes                    mudanças, onde é possível se locomover, de forma instantânea e reversível, entre                        diferentes ambientes informacionais com apenas um clique (LEVY, 1996 apud                    MATTOZZO e SPECIALSKI, 2000). Este universo, considerado pelas autoras como                    um novo ambiente de interação social, estende­se cada vez mais, e esta expansão                          constante lhe confere uma característica paradoxal de ‘universalidade sem                  totalidade’:    “Não se trata apenas do global enlaçado à economia e aos mercados                        financeiros, mas à extensão geográfica propriamente dita por meio da                    capilaridade das redes. Quanto mais o Ciberespaço se estende, mais                    universal se conforma e menos totalizável se torna. Suas conexões e                      interconexões desenham um labirinto, sempre móvel, criando um universo                  desprovido de significado central. [...] O paradoxo reside no fato de que                        quanto mais universal em sua abrangência e na possibilidade de acessá­lo,                      menos totalizável se torna: cada nova conexão traz consigo mais                    heterogeneidade,   novas   formas   de   comunicação   e   novas   linhas   de   fuga.”    Levy (1998b apud MATTOZZO e SPECIALSKI, 2000) aponta que é                    desnecessário tentar fixar ou estruturar o Ciberespaço, pois todas as tentativas de                        realizar tal mapeamento mostraram­se impraticáveis ou onerosas demais para obter                    um   resultado.  15 
  • 18.   Monteiro (2007) aponta que, apesar de serem encontradas várias definições                    científicas sobre o Ciberespaço, são encontrados poucos conceitos filosóficos, e                    argumenta, citando Deleuze e Guattari (1997a, p.163 apud MONTEIRO, 2007), que                      o desenvolvimento de um conceito, de caráter imanente, intensivo (e não extensivo                        ou referencial) cabe à filosofia, e que a falta de tal desenvolvimento conceitual do                            termo Ciberespaço o levou a ser remetido ao plano referencial ou funcional. Ao                          ponderar se o Ciberespaço está em constante expansão e se afeta cada vez mais                            todas as áreas da sociedade e do conhecimento, a autora também revisa a                          literatura, científica, filosófica e artística, buscando por definições e conceitos para o                        termo e aponta a virtualidade como o seu principal atributo, e que este novo                            momento, no qual as informações podem ficar indefinidamente nesta virtualidade, é                      denominado por alguns como pós­moderno e por outros como cibercultura (RAMAL,                      2002   apud   MONTEIRO,   2007).  A autora também analisa e promove a contraposição de fontes que, por                        exemplo, contrastam com a natureza virtual do Ciberespaço, como Koepsell (2004,                      p. 125 apud MONTEIRO, 2007), que aponta que o próprio Ciberespaço é físico, por                            ser “[...] composto de chips de silício, fios de cobre, fitas e discos magnéticos, cabos                              de fibra ótica e de todos os outros componentes de computadores, meios de                          armazenamento e redes [..]”, mas, após essa contraposição dos argumentos de                      suas fontes, a autora considera que a virtualidade também é uma característica                        indissociável   do   conceito   de   Ciberespaço.   Monteiro   (2007)   discorre   sobre   essa   característica   virtual   do   Ciberespaço:     “O Ciberespaço é definido como um mundo virtual porque está presente em                        potência, é um espaço desterritorializante. Esse mundo não é palpável, mas                      existe de outra forma, outra realidade. O Ciberespaço existe em um local                        indefinido, desconhecido, cheio de devires e possibilidades. Não podemos,                  sequer, afirmar que o Ciberespaço está presente nos computadores,                  tampouco nas redes, afinal, onde fica o Ciberespaço? Para onde vai todo                        esse “mundo” quando desligamos os nossos computadores? É esse caráter                    fluido   do   Ciberespaço   que   o   torna   virtual.”    Pode­se então interpretar o Ciberespaço como a manifestação da realidade                    virtual composta das informações visualizadas e interpretadas por seus usuários e                      sujeitas às comunicações e interações realizadas por eles neste ambiente nocional e                        16 
  • 19.   imensurável, tendo como requisito para sua existência a necessidade de elementos                      tangíveis, como computadores, redes de computadores, a Internet (que não é um                        elemento tangível em si, mas composto de elementos tangíveis) (RAJNOVIC, 2012),                      ou   outras   formas   de   interconexão,   conforme   disposto   anteriormente.  Esta natureza virtual de interconectividade do Ciberespaço é um fator que                      permite o controle simultâneo, a partir de uma única localidade, de recursos                        tecnológicos de outras múltiplas localidades geográficas, reduzindo drasticamente a                  importância   do   espaço   físico   (CARR,   2011;   SIGHOLM,   2013).  O Ciberespaço possui a particularidade de ser um ambiente globalmente                    interdependente e interconectado, criado artificialmente para o intercâmbio                informacional e econômico, que se tornou caracterizado por uma condição                    anárquica, sem uma autoridade central, apesar de não ser desprovido de regras que                          o tornam um ambiente previsível com características finitas, como as leis da física e                            as especificidades dos códigos de programação que o compõem (KREMER e                      MÜLLER, 2013; DEIBERT e ROHOZINSKI, 2010, p. 256 apud KREMER e MÜLLER,                        2013   p.163).  Apesar das dificuldades em encontrar uma única definição para o                    Ciberespaço, ele é concebido por diversas autoridades governamentais, militares,                  organizações internacionais e também por acadêmicos como um quinto domínio,                    ambiente ou dimensão no qual a guerra acontece, além do mar, do ar e do espaço                                sideral (CARR, 2011; LIMNÉLL, s/d; PRESIDENT..., 2016; KREMER e MÜLLER,                    2013).  Assim como o conceito de Ciberespaço encontra múltiplas definições e                    contextos nos quais é utilizado, não há acordo, consenso ou convenção                      internacional que defina a guerra cibernética e no que uma ação de guerra                          cibernética   se   constitui   (CARR,   2011;   TALIHÄRM,   2013).  Para Clarke e Knake (2010, p. 38), a guerra cibernética não se resume                          apenas aos atos praticados na Internet, pois o Ciberespaço, o ambiente onde a                          guerra cibernética ocorre, não é composto exclusivamente pela Internet, sendo a                      Internet somente um dos componentes do Ciberespaço, conforme já disposto                    anteriormente. Para os autores, a guerra cibernética consiste na penetração não                      autorizada de, em nome de ou em benefício de um governo em um computador ou                              17 
  • 20.   rede de outra nação, ou qualquer outra atividade que afete um sistema de                          computador, onde o propósito é adicionar, alterar ou falsificar dados ou causar a                          disrupção de ou o dano a um computador, um dispositivo de rede ou objetos                            controlados   por   um   sistema   de   computadores   (CLARKE   e   KNAKE,   2010,   p.   109).   Um estudo realizado por Nils Melzer (2011 p. 4­5), publicado pelo Instituto das                          Nações Unidas para Pesquisa do Desarmamento (UNIDIR), intitulado ‘Cyberwarfare                  and International Law’, refere­se ao termo ‘guerra cibernética’ como a guerra                      conduzida no Ciberespaço por meios e métodos cibernéticos e descreve o                      Ciberespaço como um ambiente sem igual, por ser totalmente construído pelo                      homem, composto por uma rede global e interconectada de informações digitais e                        por infraestruturas de comunicação, não sendo sujeito a fronteiras, barreiras ou                      demarcações   geopolíticas   ou   naturais   (MELZER,   2011).   A guerra cibernética já foi assunto de um artigo na revista “UN Chronicle” da                            Organização das Nações Unidas ­ ONU (TALIHÄRM, 2013). Também foi tema de                        discussão na Assembleia Geral da ONU em outubro de 2014 (ONU, 2014), onde                          representantes de Estados expressaram preocupações com a ameaça à                  estabilidade e à segurança internacional proporcionada por usos inconsistentes das                    tecnologias presentes no Ciberespaço e com o alto risco de fricção entre os Estados                            em consequência da míriade de atores presentes no Ciberespaço. Também                    manifestaram a necessidade de considerar de que forma as legislações                    internacionais se aplicam ao Ciberespaço e destacaram a essencialidade da                    cooperação internacional no assunto devido à natureza transnacional de ataques                    cibernéticos   (ONU,   2014).  Clarke e Knake (2010, p. 39­52) afirmam que a guerra cibernética torna­se                        possível em virtude de falhas e vulnerabilidades presentes na arquitetura da Internet,                        nos  hardwares e nos  softwares e em decorrência de tornar mais e mais sistemas,                            incluindo os sistemas críticos e sistemas de infraestrutura crítica , acessíveis por                     1 meio de redes. Os autores exemplificam a origem dessa vulnerabilidade usando                      1 Sistemas que, ao sofrerem falhas, distorções, ingerências ou interferências, podem provocar danos variados à                              vida, à segurança, à propriedade e ao meio ambiente ou a disrupção de atividades governamentais, sociais ou                                  econômicas. Exemplos incluem sistemas bélicos, sistemas de controle de tráfego aéreo, ferroviário, de                          gasodutos ou oleodutos e de reatores nucleares, sistemas de geração e transmissão de energia, de serviços                                bancários   e   financeiros   ou   de   emergência   (CLARKE   e   KNACKE,   2010;   WHITE   HOUSE,   2013;      DHS,   2016).   18 
  • 21.   como   exemplo   a    Microsoft    (p.   69):    “[...] Microsoft did not originally intend its software to be running critical                        systems. Therefore, its goal was to get the product out the door fast and at a                                low cost of production. It did not originally see any point to investing in the                              kind of rigorous quality assurance and quality control processes that NASA                      insisted on for the software used in human space­flight systems. The problem                        is that people did start using Microsoft products in critical systems, from                        military weapons platforms to core banking and finance networks. They were,                      after   all,   much   cheaper   than   custom­built   applications.”    2   Além do exemplo acima, a Internet também retrata essa vulnerabilidade                    intrínseca a muitas tecnologias que compõem o Ciberespaço, pois o seu                      desenvolvimento teve como objetivos primários a estabilidade e a comodidade para                      os   usuários,   e   não   a   segurança   (WAR...,   2010).  A guerra cibernética distingue­se de outras ações semelhantes que ocorrem                    no Ciberespaço, como os crimes cibernéticos, a espionagem cibernética e o                      terrorismo cibernético. Contudo, todas essas ações estão correlacionadas e são                    complementares entre si, sendo o seu conjunto denominado como ciberameaças                    (CARR,   2011).   Os atos praticados em si de exploração de vulnerabilidades presentes no                      Ciberespaço para a obtenção de vantagens para si ou outrem, mas que podem ou                            não ser considerados como ações de guerra cibernética, são denominados                    ciberataques   ou   ataques   cibernéticos   (CARR,   2011;   MELZNER,   2011).   Um ciberataque pode parecer, ao mesmo tempo, ação de guerra cibernética,                      crime cibernético, terrorismo cibernético e/ou ciberespionagem, assim como pode                  parecer um episódio de crime cibernético ou de espionagem cibernética, mas não                        uma ação de guerra cibernética. Nesses casos, fatores como a motivação, o objetivo                          ou o alvo principal dos atos e também o perfil dos atores servem para contextualizar                              ou diferenciar a maneira como um ataque cibernético será primariamente                    considerado   (BRADLEY,   2012;   LIMNÉLL,   s/d;).  2 “[...] A  Microsoft não pretendia, originalmente, que seu  software fosse utilizado para executar sistemas                              críticos. Por essa razão, seu objetivo era vender o produto rapidamente e com um baixo custo de produção. A                                      Microsoft não via razões para investir no tipo rigoroso de garantia da qualidade ou nos processos de controle da                                      qualidade que a NASA insistia em ter em seus sistemas usados na navegação espacial humana. O problema é                                    que as pessoas começaram a utilizar os produtos da Microsoft em sistemas críticos, desde plataformas bélicas até                                  redes centrais dos setores bancário e financeiro. Estes produtos eram, no final das contas, muito mais baratos do                                    que   construir   aplicações   personalizadas.”   (T.A.).  19 
  • 22.   Entender a relação entre os autores, seu comportamento e suas motivações é                        essencial   para   compreender   melhor   as   ameaças   cibernéticas   (JAJODIA;   et   al,   2015).  O perfil dos protagonistas de ataques cibernéticos pode variar conforme um                      ataque cibernético seja classificado nos conceitos supracitados. Atores não estatais                    com interesses puramente financeiros possuem sua participação geralmente restrita                  a crimes cibernéticos ou espionagem cibernética industrial; atores estatais tendem a                      se concentrar em atos de espionagem e guerra cibernética, como no caso do vírus                            Stuxnet, atribuído aos EUA e a Israel, que afetou uma usina iraniana de                          enriquecimento de urânio, assim como atores não estatais, que perseguem uma                      agenda política, patriótica ou ideológica, tendem a participar de mais de um, para                          prejudicar   Estados   ou   nações   adversários   à   sua   causa   (SIGHOLM,   2013).  A elucidação das tênues características que diferenciam os conceitos de                    crime cibernético, terrorismo cibernético e ciberespionagem do conceito de guerra                    cibernética é importante para que o próprio conceito de guerra cibernética seja                        posicionado   de   maneira   mais   sólida.  O termo Crime Cibernético pode ser definido como o uso de um computador                          como instrumento para cometer ações ilegais, como fraudes, tráfico de pornografia                      infantil e de propriedade intelectual, roubo de identidades e violação da privacidade                        (DENNIS,   s/d).  Em 2014, o relatório desenvolvido pela empresa de Segurança da Informação                      McAffee, em conjunto com o  Center for Strategic and International Studies (CSIS),                        estimou que o custo financeiro anual com o cibercrime varia entre 375 e 575 bilhões                              de dólares na economia mundial, ou cerca de 0,8% do PIB global, considerando a                            complexidade de monetizar o impacto de um ato de crime cibernético, como o do                            roubo de informações confidenciais e de propriedade intelectual, e também os                      gastos com a proteção de informações e sistemas contra crimes cibernéticos. O                        relatório aponta que as principais perdas internacionais com crimes cibernéticos são                      oriundas das seguintes atividades, respectivamente: roubo de informações de                  propriedade intelectual; crimes e fraudes financeiras; roubo de informações                  confidenciais empresariais para manipulação financeira e de mercado (como, por                    exemplo, por meio do acesso a informações confidenciais sobre negociações                    comerciais   em   andamento)   (CSIS;   MCAFEE,   2014).  20 
  • 23.   Carr (2011, p. 5), ao abordar a relação entre a guerra cibernética e o crime                              cibernético, define que enquanto a primeira é um problema militar, o segundo é um                            problema de aplicação da lei, e que cada um é tratado por diferentes organismos                            governamentais. Quanto ao papel de atores não estatais na correlação desses dois                        conceitos, o autor afirma que os  hackers não estatais envolvidos em episódios de                          guerra cibernética, como os da Geórgia e os de Gaza , estiveram envolvidos                       3 4 também em crimes cibernéticos e praticam tais crimes como se fossem seu ‘trabalho                          do dia­a­dia’, e que o mundo dos crimes cibernéticos serve de ambiente de testes e                              de ‘laboratório’, onde os conteúdos maliciosos e a exploração de vulnerabilidades                      são   desenvolvidos,   testados   e   melhorados.  Já os atos de ciberespionagem, ou espionagem cibernética, são muito mais                      disseminados do que os de guerra cibernética e parecem ter impacto mais amplo na                            comunidade internacional do que os crimes cibernéticos ou o ciberterrorismo (CARR,                      2011).  Analistas de inteligência dizem que muitos governos, incluindo os da China,                      Rússia, Estados Unidos e também outros atores, usam programas de computadores                      sofisticados   para   recolher   informações   de   forma   clandestina   (MARKOFF,   2015).   Limnéll (s/d) define a ciberespionagem como a atividade da qual múltiplos                      atores valem­se principalmente para obter informações que deveriam permanecer                  secretas, em nome da segurança, da política, de negócios ou da tecnologia. O autor                            afirma que a espionagem cibernética não equivale à guerra cibernética e deve ser                          considerada uma atividade separada, mas não descarta a interligação entre os dois                        conceitos, uma vez que atos de espionagem cibernética podem ser utilizados tanto                        na preparação da guerra quanto no alcance da paz, como um esforço de                          inteligência.  O Ciberterrorismo, por sua vez, conforme a linha de raciocínio das definições                        anteriores, pode ser considerado como o terrorismo praticado no Ciberespaço, por                      3  Neste episódio, ocorrido em paralelo à guerra russo­georgiana de 2008, uma série de ataques cibernéticos                                afetou diversos  websites  georgianos, principalmente os governamentais, midiáticos, empresariais e de                      representações diplomáticas estrangeiras. Também houve ataques com menor intensidade contra alvos russos e                          da   Ossétia   do   Sul   (CARR,   2011).  4 Durante a operação “Cast Lead”, realizada por Israel na faixa de Gaza,  websites de diversos setores sociais,                                    econômicos, midiáticos e governamentais foram alvo de ataques cibernéticos realizados por grupos de  hackers                            não estatais, não somente da palestina, mas como de diversos outros países do oriente médio. Também houve                                  ciberataques   que   partiram   de   grupos   pró­israel   que   alvejaram    websites    anti­israel   (CARR,   2011).  21 
  • 24.   meio da Internet ou de seus outros meios de interconexão. Seu uso por atores não                              estatais tendo nações como alvo também encontra sólidas referências na literatura                      existente.   O ciberterrorismo também é definido como o uso premeditado ou a ameaça                        do uso de atividades disruptivas contra computadores e/ou redes de computadores,                      com a intenção de causar danos ou adicionalmente alcançar objetivos políticos,                      ideológicos, religiosos ou similares, ou para intimidar qualquer pessoa no                    cumprimento   de   tais   objetivos   (THEOHARY   E   ROLLINS,   2015).  O Escritório das Nações Unidas sobre Drogas e Crime (UNODC) publicou em                        2007 um estudo intitulado “The use of the Internet for terrorist purposes”, ou “O uso                              da Internet para propósitos terroristas”, onde identificou seis categorias que,                    eventualmente, se sobrepõem, nas quais a Internet é frequentemente utilizada para                      fins terroristas: a propaganda, composta de atividade de recrutamento, radicalização                    e incitação ao terrorismo; o financiamento de atividades terroristas, por meio de                        ações como o roubo de identidades e de informações de cartões de crédito, fraudes                            em leilões, em transações financeiras, em ações, investimentos, doações e crimes                      contra propriedades intelectuais; o treinamento, por meio de materiais e conteúdos                      instrutivos; o planejamento, mediante comunicações secretas; a execução do                  terrorismo em si, com o uso de ameaças e conteúdos violentos para induzir medo ou                              pânico e também a aquisição de itens necessários para ataques terroristas; e                        ciberataques em si (UNODC, 2007). Nesse sentido, pode­se considerar como                    exemplos da execução de atos de ciberterrorismo os diversos vídeos provenientes                      da organização denominada ‘Estado islâmico’ ou ISIS, que mostram a decapitação                      de reféns, e que foram dsponibilizados na Internet (REUTERS, 2014;                    HJELMGAARD, 2014;  HAWORTH; MILLS , 2016). Nota­se que, neste exemplo,                  houve a ação premeditada de intimidação e/ou provocação de um “estado de terror”,                          apesar   de   tal   ação   não   ter   sido   realizada   por   meio   de   ataques   cibernéticos.   Esta ausência da necessidade de ataques cibernéticos para o terrorismo                    cibernético pode ser um fator adicional que o torna caracteristicamente diferente da                        guerra cibernética, além da própria diferença entre os significados de  guerra e                        terrorismo e além dos demais fatores para distinção das diferentes ciberameaças já                        versados anteriormente e que também podem ser aplicados nesta distinção, como o                        22 
  • 25.   objetivo ou motivação principal do executor dos atos ou atividades que                      posteriormente serão classificadas como crime cibernético, espionagem cibernética,                terrorismo   cibernético   ou   guerra   cibernética.  Retomando o desenvolvimento conceitual da guerra cibernética em si,                  também não houve, até o presente, uma definição legal concreta ou acordo                        internacional que determine quando um ataque cibernético será considerado                  também como ato de guerra convencional. Mesmo que atores estatais e não estatais                          passem cada vez mais a recorrer a ações de guerra cibernética e que tais atos não                                evoluam para uma guerra convencional, as ações de guerra cibernética que                      provoquem consequências parecidas com as causadas pelo uso da força                    convencional, como a perda de vidas ou grandes impactos políticos, econômicos e                        danos irreparáveis a infraestruturas, podem vir a ser consideradas também como                      atos de guerra convencional e aptas a sofrer retaliações que se utilizem inclusive de                            meios armados convencionais. (SKLEROV, 2011; GREENWALD e MACASKILL,                2013;   PALETTA,   2015;   JORDAN,   2016;   SZOLDRA,   2016).  Sandroni (2013), no artigo “Prevenção da Guerra no Espaço Cibernético”,                    realiza uma revisão das definições existentes sobre a guerra cibernética,                    promovendo a contraposição das diferentes concepções sobre o termo. Em algumas                      dessas concepções, a guerra cibernética carece de uma definição, pois a própria                        escassez de uma ‘guerra cibernética declarada’ é um fator que impede a                        classificação de ataques cibernéticos como sendo parte de uma guerra, e o termo                          guerra cibernética é erroneamente confundido como uma tática de guerra e                      frequentemente aplicado como artifício retórico (SCHNEIER, 2010 apud SANDRONI,                  2013). Para outras concepções, a guerra cibernética restringe­se à destruição ou à                        disrupção da informação ou de sistemas de comunicação. Em outras, ainda,                      incluindo a de instituições como o Departamento de Defesa dos EUA e o Conselho                            de Segurança da ONU, o termo guerra cibernética refere­se à aplicação das                        capacidades cibernéticas, aquelas constituídas pelos elementos presentes no                Ciberespaço, para o alcance de objetivos militares ou similares. Porém, essas                      instituições não encontram entendimento comum sobre o papel de atores não                      estatais nesse contexto, eventualmente ignorando­os (SANDRONI, 2013). Após tal                  contraposição, nota­se que a autora, apesar de se alinhar com a visão negacionista                          23 
  • 26.   de Schneier (2010 apud SANDRONI, 2013), classifica a guerra cibernética como                      uma “modalidade da guerra”, seguindo o que parece ser uma tendência presente na                          literatura   vigente.   Essa tendência, também demonstrada nas concepções abordadas              anteriormente, faz com que o termo guerra cibernética: 1) faça referência aos                        eventuais conflitos em si, que mesmo não necessariamente declarados, tomam                    forma no Ciberespaço, 2) seja entendido como um dos meios de atuação que se                            utiliza do espaço cibernético em um conflito ou 3) seja um método pelo qual essa                              atuação   se   desenvolve,   como,   por   exemplo,   com   o   uso   de   ataques   cibernéticos.  O próprio conceito de Guerra tem se tornado mais vago pelo próprio fato de a                              guerra ter uma natureza mutante, mas também pela expansão da aplicação do                        conceito de Guerra no mundo contemporâneo e dos objetos relacionados a ela. Hoje                          encontra­se o termo guerra fazendo referência não somente àquela visão tradicional                      de conflitos entre Estados­Nações, mas também a disputas de menor intensidade                      entre atores não estatais, como guerras étnicas, religiosas, tribais, civis ou até entre                          narcotraficantes (guerra do tráfico), e também como uma metáfora, como guerra às                        drogas, guerra ao terror e até a guerra fria (STRACHAN, 2007; BERGER, 2009;                          KALDOR,   2013).   O emprego do termo guerra também faz referência aos meios, métodos,                      ambientes ou dimensões por meio das quais os conflitos se caracterizam (AZAMI,                        2000; JOHNSON; et al, 2012; JACOBS e LASCONJARIAS, 2015), como, por                      exemplo, guerra naval ou urbana, guerra nuclear, guerra irregular, guerra psicológica                      ou   guerra   assimétrica.  Então, o termo guerra cibernética, como será utilizado nesta Monografia, não                      fará referência a um “Estado de Guerra Cibernético” entre dois Estados antagônicos,                        até porque tal situação não foi observada até o presente momento (CARR, 2011),                          mas sim como meio, método ou episódio nos quais, ao invés do uso da força                              convencional, a coerção ocorre por meio da exploração premeditada de                    vulnerabilidades presentes nos elementos físicos e não físicos sobre os quais o                        Ciberespaço se constitui, para o alcance de vantagem em situações de conflito ou                          disputa   política,   militar,   ideológica   ou   econômica,   entre   atores   estatais   ou   não.    24 
  • 27.   Capítulo   II:   Um   olhar   sobre   eventos   cibernéticos   e   seus   atores       Ataques cibernéticos podem afetar tudo aquilo que está ligado às tecnologias                      que compõem o Ciberespaço. Mesmo as coisas que não necessitem dessas                      tecnologias para existir, mas que possuam, em algum momento, a interação com                        elas, podem ter seu funcionamento influenciado. Ataques cibernéticos podem ser um                      instrumento para manifestações políticas por parte de atores não estatais, mas                      também podem servir como armas não convencionais que os Estados exploram                      para   o   alcance   de   objetivos   políticos,   militares,   econômicos,   entre   outros.  Os efeitos dos ataques cibernéticos são variados, pois costumam seguir os                      objetivos de seus autores, como causar a indisponibilidade ou a alteração de                        websites  ou serviços que dependam da Internet, possibilitar a execução de diversos                        tipos de crimes, como fraudes, roubo de propriedade intelectual ou de informações                        confidenciais. Ciberataques também podem servir de instrumento de monitoramento                  das informações que trafegam por meios digitais, podem causar danos físicos a                        infraestruturas e paralisar serviços, como os de energia, além de poder provocar                        prejuízos   financeiros   e   operacionais   a   empresas   de   todos   o   segmentos   e   tamanhos.  Dentre os eventos cibernéticos de repercussão internacional e que foram                    deflagrados por questões políticas está o que ocorreu em 2007, na Estônia, um dos                            países mais conectados e dependentes da Internet na Europa e pioneiro no                        desenvolvimento do “Governo Eletrônico”, fatores que o tornam mais vulnerável às                      ações de guerra cibernética. No mês de abril daquele ano, o governo do país báltico                              decidiu realocar uma estátua de bronze, construída em 1947, representando um                      soldado soviético. A estátua que, para parte da população estoniana representava a                        opressão do período soviético, seria transferida do centro da capital, Tallin, para um                          cemitério de guerra. Tal ato provocou a revolta da minoria russo­estoniana do país,                          que via a estátua como um símbolo da vitória sobre o nazismo. As ruas de Tallin                                foram tomadas por protestos, nos quais um homem morreu e centenas de pessoas                          ficaram feridas. Contudo, após a efetiva realocação da estátua do “Soldado de                        Bronze”, começaram a ocorrer ataques cibernéticos que duraram semanas e que                      ocasionaram a indisponibilidade de  Websites como os da presidência estoniana, do                      25 
  • 28.   Parlamento, de quase todos os ministérios do governo, de partidos políticos, de três                          das seis principais organizações de imprensa, de dois dos principais bancos do país                          e de empresas estonianas especializadas em comunicação. Esses ataques foram                    caracterizados por usar o método denominado  DDoS,  ou  distributed                  denial­of­service,  cuja característica é a de utilizar computadores de todo o mundo,                        com ou sem o conhecimento de seus proprietários, para promover uma enxurrada                        de acessos a um determinado  website ou serviço, até o ponto em que tal  website ou                                serviço não possa mais suportar todas as conexões e, consequentemente, fique                      indisponível. No caso, computadores de mais de cinquenta países foram utilizados                      na operação, e, para manter os websites operacionais aos usuários locais, as redes                          nacionais estonianas foram isoladas da Internet global. Também houve ataques                    conhecidos como  defacements,  ou desfigurações, que trocam o conteúdo de um                      website por outro. Um dos  websites que sofreu essa desfiguração passou a                        apresentar a imagem de um soldado do período soviético; outros, como o do Partido                            Reformista Estoniano, passou a apresentar uma mensagem falsa, na qual o então                        Primeiro Ministro e membro do partido pedia desculpas aos russos e prometia                        retornar a estátua de bronze ao seu local original.  Websites alinhados aos protestos                          contra a remoção da estátua sofreram represálias, e um deles teve seu conteúdo                          substituído pela bandeira estoniana e pela frase “ Estonia forever! ” (TRAYNOR,                    2007;   THE   CYBER…,   2007;    RICHARDS,   s/d ).  Apesar de acusações e da especulação sobre o envolvimento da Rússia no                        episódio, negadas por representantes do Estado Russo, não se detectaram                    evidências concretas de que o ataque teria partido do governo da Rússia, mas                          identificou­se que os ataques foram organizados a partir de blogs, jornais  on­line e                          salas de  chat  em língua russa. Posteriormente, Konstantin Goloskokov, líder da                      organização juvenil russa  Nashi , ligada ao Kremlin, admitiu seu envolvimento nas                      ações, inclusive na coordenação de tais atos, os quais classificou não de                        ciberataques, mas de meios de defesa e protestos contra governo estoniano que,                        em sua visão, estaria implantando uma política de “ soft apartheid ” contra os russos                          da   Estônia         (TRAYNOR,   2007;   LOWE,   2009;    RICHARDS,   s/d;    CARR,   2011,   p.   3).  O primeiro evento de guerra cibernética que coincidiu com um conflito armado                        foi o que se iniciou dias antes e que continuou durante a guerra entre a Rússia e a                                    26 
  • 29.   Geórgia na região da Ossétia do Sul, em 2008. Os ataques, que tiveram um alto                              grau de coordenação, atingiram principalmente alvos como  Websites                governamentais da Geórgia, como o do então presidente Mikhail Saakashvili, que                      ficou inoperante por 24 horas; do parlamento georgiano, que foi desfigurado e                        passou a exibir uma imagem composta de várias fotos do presidente Saakashvili                        sendo comparado a Adolf Hitler; e do Banco Nacional da Geórgia, que também foi                            desfigurado. Empresas de mídia, comunicações e transportes também foram                  atacadas. Apesar de o governo georgiano atribuir o ataque à Rússia, autoridades                        russas negaram a responsabilidade e afirmaram que tais atos poderiam ser fruto da                          iniciativa de indivíduos com motivações próprias. Foi identificado o uso de                      infraestrutura tecnológica dos Estados Unidos e da Rússia nos ataques, e os                        métodos e ferramentas empregados nessas operações foram observados como                  sendo os mesmos utilizados por uma gangue de cibercriminosos baseados em São                        Petersburgo e conhecidos como  Russian Business Network , ou R.B.N.  Um fórum de                        Internet contido no  website  StopGeorgia.ru , de idioma russo, disponibilizou uma lista                      de alvos para ciberataques, assim como ferramentas e orientação para executar tais                        ações (CARR, 2011; MARKOFF, 2008), o que tornou possível a participação de                        indivíduos motivados em participar de tais ações, mesmo sem os conhecimentos                      técnicos necessários para a execução desses atos (MARCHING…, 2008).  Websites                    russos e sul­ossetianos, como o de notícias RIA Novosti, também foram alvo de                          ataques realizados por  hackers e ficaram indisponíveis temporariamente durante o                    episódio   (RIA…,   2008;   CARR   2011).  No episódio da Geórgia, o impacto dos ciberataques sobre a população em                        geral foi pequeno, em razão do então relativamente baixo desenvolvimento da                      Internet local e da pouca dependência do país em relação a tecnologias de                          informação e comunicação. Países com infraestrutura maior e com grande                    dependência de redes de computadores e Internet, inclusive onde serviços vitais                      como bancários, de energia e de transportes estão vinculados a estss tecnologias,                        tendem a sofrer mais impactos de ações de guerra cibernética, como Estados                        Unidos,   Estônia   e   Israel   (CARR,   2011).  Um dos acontecimentos onde houve a presença massiva de atores não                      estatais em ciberataques ocorreu durante a operação militar ‘ Cast Lead ’, uma                      27 
  • 30.   ofensiva militar realizada por Israel na Faixa de Gaza, durante três meses entre 2008                            e 2009, que resultou na morte de 13 soldados israelenses e aproximadamente 1.400                          palestinos, sua maioria civis (COMITÊ…, 2009; CARR, 2011). Ataques cibernéticos                    contrários a tal operação não atingiram apenas alvos israelenses de alto perfil                        público, como os  websites de partidos políticos, jornais e rádios, bancos, uma                        companhia aérea e diversas empresas multinacionais, como também impactou                  milhares de  websites de pequenos negócios, de produtos comerciais e de                      indivíduos. O  website  do partido Kadima, desfigurado, passou a apresentar imagens                      de funerais de soldados das Forças de Defesa de Israel junto a textos com ameaças                              de que mais israelenses morreriam no conflito. A  Rádio Tel Aviv também teve seu                            site desfigurado, passando a apresentar as bandeiras dos EUA e de Israel                        queimando, e também uma mensagem reivindicando a destruição de Israel. Ações                      semelhantes aconteceram com o  website ynetnews.com,  um dos maiores portais de                      notícias de Israel, na página de Ehud Barak, então Ministro da Defesa do país, e                              com  websites israelenses de empresas multinacionais como Skype, Mazda,                  McDonald’s, Burger King, Pepsi, Fujifilm, Volkswagen, Sprite, Gillette, Fanta,                  Daihatsu e Kia. O número total de  websites que foram afetados neste episódio é                            desconhecido, mas uma estimativa aponta que, somente na primeira semana em                      que   os   ataques   aconteceram,   dez   mil   sofreram   ataques   cibernéticos   (CARR,   2011).  A participação de atores não estatais nesse episódio contou com dezenas de                          grupos de  hackers , principalmente de sauditas, argelinos, egípcios, iranianos,                  marroquinos, turcos e palestinos, além de outras nacionalidades árabes e do Oriente                        Médio, embora seus atores estivessem possivelmente em outras localidades físicas.                    Alguns desses  hackers teriam envolvimento com organizações iranianas e com o                      Hezbollah, apesar de isto não ter sido explicitado pelos autores dos ataques nas                          mensagens que deixaram nos  websites afetados. Dois  hackers , entrevistados por                    um jornal turco, apontaram que sua motivação seria a de protestar contra o que                            estaria sendo feito a pessoas inocentes na Faixa de Gaza, e que os ciberataques                            seriam uma forma de ampliar o alcance dessa mensagem. Os atos também tiveram                          os objetivos de causar dano financeiro a negócios, indivíduos e ao governo                        israelense, de realizar ameaça física ao público israelense, de influenciar na                      interrupção da Operação  Cast Lead , de usar os ciberataques como um método de                          28 
  • 31.   jihadismo e também como uma competição para a promoção do prestígio e do  status                            entre indivíduos e grupos  hackers rivais. Também houve a retaliação por parte de                          grupos não estatais pró­Israel que orientaram suas ações contra  websites anti­israel,                      e as forças de defesa de Israel chegaram a  hackear  uma estação de TV pertencente                              ao   Hamas   (CARR,   2011).   Ataques cibernéticos que são executados por, ou com o eventual apoio de                        instituições como as de Estado, e que, consequentemente, desfrutam de maior                      sofisticação e planejamento, podem ser utilizados como instrumento de intervenção                    em desavenças internacionais relevantes, como a sabotagem do programa nuclear                    iraniano, ocorrida entre o final de 2009 e meados de 2010. Um vírus de suposta                              origem israelo­americana, posteriormente denominado  Stuxnet , foi o responsável                pela destruição de milhares de centrífugas da usina iraniana de enriquecimento de                        urânio, na cidade de Natanz, ao fazê­las girar mais rápido do que podiam. O vírus foi                                desenvolvido por meio da exploração de diversas vulnerabilidades presentes nos                    sistemas operacionais  windows,  notadamente algumas falhas que permitiam sua                  inicialização automática em cada dispositivo em que estivesse presente e que,                      subsequentemente, o vírus se replicasse para outros dispositivos por meio de redes                        de computadores e de dispositivos removíveis (como  pen drives ), além de explorar                        vulnerabilidades que o tornaram capaz de se atualizar automaticamente para                    versões novas, de permanecer oculto no sistema e de poder receber comandos                        externos   (FALLIERE,   2011;   NAKASHIMA   e   WARRICK,   2012).  Diversos meios e métodos de propagação foram empregados pelo  Stuxnet,                    que teria começado a se espalhar na Internet em junho de 2009. Uma nova versão,                              mais poderosa, também teria se espalhado a partir de março de 2010. Após a                            propagação do vírus alcançar os computadores da usina de Natanz, ocorreu a                        reconfiguração dos sistemas industriais usados pela usina e desenvolvidos pela                    multinacional Siemens. O acesso a esses sistemas permitiu o reajuste dos                      equipamentos de controle de velocidade das centrífugas de enriquecimento de                    urânio da usina, fazendo­as girar em uma velocidade superior à normal, de maneira                          imperceptível aos técnicos da instalação nuclear, até o ponto em que os                        componentes mais delicados das centrífugas quebrassem. Este processo teria sido                    intencionalmente planejado para ocorrer paulatinamente, iniciando­se nos fins de                  29 
  • 32.   2009 e persistindo até junho de 2010, para evitar que os técnicos iranianos                          levantassem suspeitas sobre a real origem dos problemas que estavam enfrentando                      (FALLIERE,   2011;    WARRICK,   2011;   NAKASHIMA   e   WARRICK,   2012) .   Apesar dos equipamentos que controlavam as centrífugas iranianas terem                  sido o alvo do  Stuxnet , outros diversos computadores do Irã e também de outros                            países foram infectados, tanto computadores comuns quanto aqueles que continham                    os mesmos sistemas e equipamentos que não eram de emprego exclusivo da usina                          Natanz, mas sim utilizados em processos industriais em todo o mundo. Mas o fato                            de cada unidade desses equipamentos industriais possuir características individuais                  possibilitou, apesar de a infecção atingir computadores de diversos países, que a                        destruição física de equipamentos fosse direcionada apenas aos equipamentos                  iranianos que controlavam a velocidade de rotação das centrífugas de                    enriquecimento de urânio. Contudo, tal direcionamento só foi possível por meio da                        execução de uma atividade de inteligência anterior, seja por uma versão anterior do                          próprio vírus, seja por uma ação humana, como alguém com acesso privilegiado às                          instalações   de   Natanz   (FALLIERE,   2011;    WARRICK,   2011) .  Apesar de o Irã ter se recuperado rapidamente dos danos, que não foram                          capazes de interromper totalmente o enriquecimento de urânio, estima­se que dez                      por cento das milhares das centrífugas de Natanz foram destruídas, o que contribuiu                          para o atraso na expansão do programa nuclear do país. Esse ataque também teve                            um possível impacto psicológico na liderança política de Teerã, ao expor                      vulnerabilidades   em   seu   programa   nuclear   ( WARRICK,   2011) .  O vírus permaneceu oculto até ser descoberto inadvertidamente em 2010,                    quando um técnico de uma pequena empresa de antivírus bielorussa investigava                      falhas em computadores de clientes iranianos. A empresa de segurança Symantec,                      que publicou em fevereiro de 2011 um relatório sobre o  Stuxnet , detectou a presença                            do vírus em mais 100 mil computadores no mundo, sendo mais de 60 mil iranianos,                              mas também em países como Indonésia, Índia, Azerbaijão, Coreia do Sul, EUA,                        Reino Unido, entre outros. O relatório também apontou que nas linhas de código do                            vírus havia um número que poderia fazer referência a uma data, 9 de maio de 1979,                                na qual houve a primeira execução de um judeu perpetrada pelo então novo regime                            islâmico do Irã, mas ponderou que realizar atribuições com base em tais elementos                          30 
  • 33.   poderia ser perigosa, pois os reais autores do vírus poderiam simplesmente ter o                          desejo de implicar o ataque a outrem. Posteriormente, apesar de autoridades dos                        EUA e de Israel terem negado as acusações que lhes foram imputadas por                          representantes do governo iraniano, oficiais americanos declararam de forma                  anônima ao jornal  The Washington Post  que o vírus foi desenvolvido pela agência                          National Security Agency (NSA), com colaboração da  Central Intelligence Agency                    (CIA) e com auxílio israelense. Tais oficiais afirmaram que a idealização do vírus                          ocorreu em 2006, e que seu desenvolvimento foi iniciado em 2008, ainda na gestão                            de George W. Bush, sob o codinome “ Olympic Games”, e sua operação e                          aperfeiçoamento teriam prosseguido sob o governo de Barack Obama. Os oficiais                      confirmaram que o desenvolvimento do  Stuxnet teve o objetivo de afetar o programa                          nuclear de uma maneira gradativa, para evitar sua própria detecção, mas que a                          exposição inesperada do vírus, em 2010, prejudicou seus objetivos (FALLIERE,                    2011;    WARRICK,   2011;   KASPERSKY,   2011;     NAKASHIMA   e   WARRICK,   2012) .  Ataques cibernéticos mais elaborados também podem servir de instrumento                  para causar danos operacionais e comerciais a empresas multinacionais. Em 2012,                      a estatal petrolífera saudita Saudi Aramco, então responsável por 10% da produção                        mundial de petróleo, sofreu um ataque cibernético que apagou, em poucas horas, os                          dados de 35 mil, três quartos, dos computadores da empresa. O vírus, que inseriu,                            no lugar dos dados, uma imagem parcial da bandeira dos EUA queimando, teria sido                            introduzido na rede da empresa ou por alguém com acesso privilegiado ou por meio                            de um  pen­drive em um dos escritórios internacionais da empresa (não localizado na                          Arábia Saudita), ou então após um de seus funcionários clicar em um link                          encontrado em uma mensagem de e­mail fraudulenta, e teria permanecido inerte até                        15 de agosto, um feriado religioso do islã ao término do Ramadã. Na manhã desse                              dia, os efeitos do ataque foram percebidos e, apesar de não afetar a extração de                              petróleo da empresa, por esta não estar conectada com a rede corporativa, o vírus                            começou a limpar todos os dados contidos nos computadores infectados                    (PERLROTH,   2012;   PAGLIERY,   2015).   Para evitar a ampliação do alcance dos vírus, os técnicos da Saudi Aramco                          desconectaram os cabos de comunicação dos computadores e servidores de cada                      um dos escritórios da empresa, deixando cada unidade da empresa isolada. As                        31