Buscar

ALEXANDRE ANTONIO URIOSTE VASCONCELLOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ALEXANDRE ANTONIO URIOSTE VASCONCELLOS 
 
 
 
 
AMEAÇAS CIBERNÉTICAS À SEGURANÇA NACIONAL E 
OS IMPACTOS NAS EXPRESSÕES DO PODER NACIONAL: 
UM ESTUDO DE CASOS HISTÓRICOS 
 
 
 
 
 
Trabalho de Conclusão de Curso - 
Monografia apresentada ao Departamento de 
Estudos da Escola Superior de Guerra como 
requisito à obtenção do diploma do Curso de 
Altos Estudos de Política e Estratégia. 
 
Orientador: Cel R/1 Luiz Cláudio de Souza 
Gomes 
Coorientador: Cel Com Rogério Winter 
 
 
 
 
 
 
 
Rio de Janeiro 
2017 
 
 
 
C2017 ESG 
Este trabalho, nos termos de legislação que 
resguarda os direitos autorais, é considerado 
propriedade da ESCOLA SUPERIOR DE 
GUERRA (ESG). É permitida a transcrição 
parcial de textos do trabalho, ou mencioná-
los, para comentários e citações, desde que 
sem propósitos comerciais e que seja feita a 
referência bibliográfica completa. 
Os conceitos expressos neste trabalho são de 
responsabilidade do autor e não expressam 
qualquer orientação institucional da ESG 
 
_________________________________ 
Assinatura do autor 
 
 
 
Biblioteca General Cordeiro de Farias 
 
 
 
 
 
 
 
 
 
 
 
Urioste Vasconcellos, Alexandre. 
Ameaças cibernéticas à Segurança Nacional e os impactos nas 
Expressões do Poder Nacional: paradoxo entre passado, presente e 
futuro/ Cel Alexandre Antonio Urioste Vasconcellos. - Rio de Janeiro: 
ESG, 2017. 
 
68 f.: il. 
 
Orientador: Cel R/1 Luiz Cláudio de Souza Gomes 
Coorientador: Cel Com Rogério Winter 
Trabalho de Conclusão de Curso – Monografia apresentada ao 
Departamento de Estudos da Escola Superior de Guerra como 
requisito à obtenção do diploma do Curso de Altos Estudos de 
Política e Estratégia (CAEPE), 2017. 
 
1. Ameaça Cibernética. 2. Segurança Cibernética. 3. Defesa 
Cibernética. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
À minha esposa Nara e à minha filha Isabela, 
rendo a mais sincera homenagem pela 
paciência, apoio, carinho e compreensão, sem 
os quais a realização deste trabalho não teria 
sido possível. 
 
 
 
AGRADECIMENTO 
Agradeço inicialmente ao Bom Deus, o todo-poderoso, que sempre zelou 
pela segurança e saúde de toda a minha família e que sempre me confortou e 
mostrou a saída nos momentos de maior angústia e preocupação, iluminando o 
caminho a seguir. 
Ao Sr Cel R/1 EB Luiz Cláudio de Souza Gomes, meu orientador, pela 
paciência, dedicação e recomendações para o engrandecimento deste trabalho. 
Ao Sr Cel EB Rogério Winter, meu amigo pessoal, por seu apoio 
incondicional, sugestões e aperfeiçoamentos. Sua contribuição, orientação e 
empenho pessoal foram indispensáveis para eu conseguir concluir essa pesquisa. 
Ao Ten Cel QCO Gilberto Souza Vianna por suas valiosas opiniões, 
contribuindo para o engrandecimento do trabalho. 
 Aos CMG (RM1) Caetano Tepedino Martins, Cláudia de Abreu Silva e 
Fortunato Lobo Lameiras, do Corpo Permanente da ESG, pelas sugestões e 
revisões finais, contribuições indispensáveis para o aperfeiçoamento do trabalho. 
Aos Amigos e Amigas Estagiários da Turma Ordem e Progresso, do CAEPE 
2017 pelo convívio harmonioso de todas as horas, durante todo o Curso. 
Ao Corpo Permanente da ESG pelos ensinamentos e orientações que me 
fizeram refletir, cada vez mais, sobre a importância de se estudar o Brasil com a 
responsabilidade e o compromisso de contribuir para o desenvolvimento nacional. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
O uso do ciberespaço pelos Estados-
nação para fins políticos, diplomáticos 
e militares não precisa, contudo, ser 
acompanhado de bombardeamentos 
ou de batalhas e de tanques. (tradução 
nossa) 
Richard A. Clarke 
 
 
RESUMO 
Após a virada do século XXI, a Cibernética aparece como mais uma forma de 
projeção de poder de Estados-Nação. O mundo se conecta, as informações 
trafegam nas redes mais rapidamente, a sociedade e os governos se tornam cada 
vez mais dependentes das Tecnologias da Informação e Comunicações (TIC). Os 
países necessitam atender aos seus interesses e para tal começam a perceber que 
as ameaças cibernéticas bem empregadas podem contribuir para a solução de 
questões políticas, econômicas e tecnológicas sem escalar a situação para um 
conflito armado. No mínimo, elas podem criar um ambiente favorável ao 
desencadeamento de outras ações, a fim de atingir objetivos geopolíticos. A partir do 
século XXI, percebeu-se um incremento do poder de ação das ameaças cibernéticas 
bem como um aumento da frequência do seu emprego. Desta forma, o autor deste 
trabalho pretende trazer alguns casos históricos já consagrados em que ameaças 
cibernéticas foram supostamente desencadeadas por países e utilizadas em outro(s) 
país(es), impactando as estruturas das Expressões do Poder Nacional e seus 
reflexos para a Segurança, Defesa e Desenvolvimento. 
Palavras-chave: Ameaça cibernética. Expressões do Poder Nacional. Casos 
Históricos. Segurança Cibernética. Defesa Cibernética. 
 
 
ABSTRACT 
After the turn of the 21st century, Cybernetics appears as another form of nation-
state power projection. The world is connected, the information travel on the 
networks faster, society and governments become increasingly dependent on 
Information and Communication Technologies (ICT). Countries need to address their 
interests and begin to realize that well-used cyber threats can contribute to solve of 
political, economic and technological issues without escalating the situation to an 
armed conflict. At a minimum, they can create a propitious environment to triggering 
other actions in order to achieve geopolitical goals. From the twenty-first century, 
there was an increase of power of act of the cyber threats as well as an increase in 
the frequency of their use. In this way, the author of this paper intends to show some 
historical cases already established in which cybernetic threats were supposedly 
triggered by countries and used in other countries, impacting the structures of the 
Expressions of National Power and its consequences for Security, Defense and 
Development. 
Keywords: Cyber Threat. The National Power. Historical Cases. Cybersecurity. 
Cyberdefense. 
 
 
 
LISTA DE ILUSTRAÇÕES 
 
Figura 1 Total de incidentes reportados ao CERT.br por ano .................................. 12 
 
Figura 2 Ameaças cibernéticas ................................................................................ 23 
 
Figura 3 Metodologia utilizada pelo autor para a escolha dos casos históricos ....... 25 
 
Figura 4 Email com arquivos infectados anexados .................................................. 27 
 
Figura 5 Instituições atingidas pelo ataque Shady RAT ........................................... 28 
 
Figura 6 Países atingidos pelo ataque Shady Rat .................................................... 29 
 
Figura 7 Geórgia e seus territórios da Ossétia do Sul e Abkhazia ........................... 35 
 
Figura 8 Lista de alvos de nomes de domínio levantadas pelos hackers russos ..... 35 
 
Figura 9 A propagação do worm STUXNET............................................................. 40 
 
Figura 10 Porcentagem da distribuição geográfica das infecções do STUXNET ..... 41 
 
Figura 11 Notícia sobre a provável espionagem do Canadá em 2013 ..................... 44 
 
Figura 12 Países atingidos pelo “wannacry worm” ................................................... 50 
 
Figura 13 Ataque cibernético do Petya ransomware às máquinas na Europa ......... 51 
 
Figura 14 Total divulgado de valores em investimentos para cibersegurança ......... 57 
 
 
 
 
 
 
LISTA DE TABELAS 
 
Tabela 1 Monografias produzidas no acervo da ESG em cibernética.....................24 
 
Tabela 2 Empresas atingidas pela Operação Aurora ..............................................38 
 
 
 
 
 
 
 
LISTA DE ABREVIATURASE SIGLAS 
ABIN Agência Brasileira de Inteligência 
 
ABNT Associação Brasileira de Normas Técnicas 
 
APT Advanced Persistent Threat = Ameaças Persistentes Avançadas 
[tradução nossa] 
 
ASEAN Associação das Nações do Sudeste Asiático 
 
CCDCOE Cooperative Cyber Defence Centre of Excellence 
 
CDCiber Centro de Defesa Cibernética 
 
CIA Central Intelligence Agency 
 
COI Comitê Olímpico Internacional 
 
ComDCiber Comando de Defesa Cibernética 
 
CSEC Communications Security Establishment Canada 
 
DDOS Distributed Denial of Service 
 
DNA Ácido Desoxirribonucleico 
 
DNS Servidor de Nomes de Domínio [tradução nossa] 
 
ECiber Espaço Cibernético 
 
END Estratégia Nacional de Defesa 
 
ENaDCiber Escola Nacional de Defesa Cibernética 
 
EU European Union = União Europeia 
 
FAS Faculty of Arts and Sciences 
 
FBI Federal Bureau of Investigaton 
 
GSI Gabinete de Segurança Institucional 
 
IA Information Assurance 
 
LBDN Livro Branco de Defesa Nacional 
 
NSA National Security Agency 
 
NATO North Atlantic Treaty Organization 
 
 
 
OF Objetivos Fundamentais 
 
PLA People´s Liberation Army 
 
PLC Programmable Logic Controllers 
 
PND Política Nacional de Defesa 
 
RAT Remote Access Tool = Ferramenta de Acesso Remoto [tradução 
nossa] 
 
RNA Ácido Ribonucleico 
 
SCADA Supervisory Control and Data Acquisition 
 
SIGINT Signal Intelligence 
 
SISMC2 Sistema Militar de Comando e Controle 
 
UAV Unmaned Aircraft Vehicle 
 
UE União Europeia 
 
URSS União das Repúblicas Socialistas Soviéticas 
 
USCYBERCOM United States Cyber Command 
 
WMD Weapons of Mass Destruction 
 
WADA World Anti Dopping Agency 
 
 
 
SUMÁRIO 
1 INTRODUÇÃO ....................................................................................................... 11 
2.1 BASE TEÓRICA DO PODER NACIONAL E A CIBERNÉTICA ........................... 18 
2.2 O ACERVO EXISTENTE NA ESG SOBRE O TEMA CIBERNÉTICA ................. 22 
2.3 CONCLUSÃO PARCIAL ..................................................................................... 24 
3 CASOS HISTÓRICOS ........................................................................................... 25 
3.1 CASO TITAN RAIN – 2003 ................................................................................. 25 
3.1.1 O Desenrolar do Caso Histórico ................................................................... 25 
3.1.2 Conclusão parcial........................................................................................... 26 
3.2 CASO SHADY RAT – 2006 ................................................................................. 26 
3.2.1 O Desenrolar do Caso Histórico ................................................................... 26 
3.2.2 Conclusão Parcial .......................................................................................... 29 
3.3 CASO O ATAQUE À ESTÔNIA – 2007 ............................................................... 30 
3.3.1 O Desenrolar do Caso Histórico ................................................................... 30 
3.3.2 Conclusão Parcial .......................................................................................... 32 
3.4 CASO ISRAEL CEGOU RADAR SÍRIO – 2007 .................................................. 33 
3.4.1 O Desenrolar do Caso Histórico ................................................................... 33 
3.4.2 Conclusão Parcial .......................................................................................... 34 
3.5 CASO O ATAQUE NA GEÓRGIA – 2008 ........................................................... 34 
3.5.1 O Desenrolar do Caso Histórico ................................................................... 34 
3.5.2 Conclusão Parcial .......................................................................................... 36 
3.6.1 O Desenrolar do Caso Histórico ................................................................... 37 
3.6.2 Conclusão Parcial .......................................................................................... 38 
3.7.1 O Desenrolar do Caso Histórico ................................................................... 39 
3.7.2 Conclusão Parcial .......................................................................................... 41 
3.8.1 O Desenrolar do Caso Histórico ................................................................... 42 
 
 
3.8.2 Conclusão Parcial .......................................................................................... 44 
3.9 CASO A PROVÁVEL ESPIONAGEM CIBERNÉTICA NOS EUA- 2016 ............. 45 
3.9.1 O Desenrolar do Caso Histórico ................................................................... 45 
3.9.2 Conclusão Parcial .......................................................................................... 47 
3.10.1 O Desenrolar do Caso Histórico ................................................................. 47 
3.10.2 Conclusão Parcial ........................................................................................ 51 
4 TÉCNICA APOCALYPSE ...................................................................................... 53 
4.1 A EXPLICAÇÃO DA TÉCNICA ........................................................................... 53 
4.2 CONCLUSÃO PARCIAL ..................................................................................... 57 
5 CONCLUSÃO ........................................................................................................59 
REFERÊNCIAS ......................................................................................................... 62 
ANEXO A-Expressões do Poder Nacional impactadas nas ações cibernéticas 68 
 
 
 
 
 
 
11 
 
1 INTRODUÇÃO 
 
Embora o termo cibernética de hoje reserve uma pequena relação com seu 
ancestral grego kybernetes1, foi em meados do século XX que o matemático Norbert 
Wiener(1948, p. 11), associou a cibernética como a comunicação entre homens e 
máquinas. Entretanto, a evolução dos computadores, suas conexões com a própria 
Internet e as relações desse conjunto com os seres humanos, governos e 
instituições possibilitaram que o termo adquirisse expressiva importância na virada 
do século XX para o século XXI, estando intimamente ligado à era da Informação e 
ao mundo virtual dos computadores. 
Atualmente, o espaço cibernético é um domínio transversal a todos os 
domínios existentes: mar, terra, ar e espaço. É um ambiente com alto nível de 
abstração, no qual existe uma grande dificuldade para identificar eventos e 
estabelecer seus reais efeitos no domínio cinético. A exploração, negação ou 
degradação da informação, nesse novo cenário, com resultados destrutivos ou não, 
passa a ter um significado diferenciado pelas nações e, consequentemente, a 
cibernética passa a ter outra importância na Segurança, Defesa e Desenvolvimento 
Nacionais, vindo a constar na agenda política dos principais países. 
Com a evolução dos sistemas de computação, estruturas pertencentes às 
diversas Expressões do Poder Nacional, tais como: sistemas de tecnologia da 
informação e comunicações, gestão do tráfego aéreo, sistema bancário, sistemas de 
armas, sistemas de votação eletrônica, sistemas de gás e hidroeletricidade, dentre 
outros, funcionam exclusivamente dependentes dos computadores, softwares e 
conexões de redes, tornando os serviços prestados à sociedade moderna muito 
dependente da tecnologia. Essa característica faz desse ambiente, uma nova 
dimensão e uma oportunidade, onde as guerras poderão ser conduzidas, de forma 
semelhante como no combate terrestre, aéreo ou marítimo. 
Outro aspecto desse novo cenário se relaciona com a inexistência de 
fronteiras físicas e assimetria de forças aonde aquele país que se posicionar, 
adequando suas estruturas e compreendendo as transformações advindas desse 
 
1 Significando piloto outimoneiro ou o ser humano que dirige. (Nota nossa) 
12 
 
novo espaço, pode obter significativa vantagem dissuasória e militar em detrimento à 
situação econômica, política, social ou científico-tecnológica. 
Percebe-se que desde o início do século XXI até os dias atuais, os 
incidentes de segurança2, aí incluindo os ataques das ameaças cibernéticas, vêm 
aumentando significativamente, o que pode impactar uma ou várias estruturas 
pertencentes às Expressões do Poder Nacional. Isto pode causar um dano 
considerável ao país vítima, principalmente se houver um ator estatal 
desencadeando esse tipo de ação, justificando a importância do assunto para a 
Segurança e a Defesa Nacionais. Desta forma, com base nos conceitos dos 
fundamentos do Poder Nacional, da Escola Superior de Guerra (ESG) e de casos 
históricos, ocorridos no século XXI, o autor busca identificar os impactos de 
ameaças cibernéticas supostamente perpetradas por Estados nas Expressões do 
Poder Nacional. (Escola Superior de Guerra, 2014, p. 32) 
Figura 1 Total de incidentes reportados ao CERT.br por ano 
 
Fonte : CERT.br, 2017, não paginado. 
 
2 Segundo o Centro de Estudos e Tratamento de Incidentes de Redes no Brasil - CERT um incidente 
de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, 
relacionado à segurança de sistemas de computação ou de redes de computadores. São exemplos 
de incidentes de segurança: tentativas de ganhar acesso não autorizado a sistemas ou dados; 
ataques de negação de serviço; uso ou acesso não autorizado a um sistema; modificações em um 
sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema; desrespeito 
à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso. 
(CENTRO DE ESTUDOS E TRATAMENTO DE INCIDENTES DE REDES, 2017, não paginado) 
 
13 
 
De uma forma geral, os ataques podem ser conduzidos por atores estatais 
ou não estatais. Neste trabalho, serão abordados somente os casos históricos cujos 
eventos de segurança provavelmente foram atribuídos a um determinado país 
(Estado) ou coligação de países contra outro. Cabe ressaltar que essa situação é 
extremamente difícil de ser comprovada pois isso seria uma prova cabal de violação 
da soberania com possibilidade de um enfrentamento e ações de um conflito 
armado. 
Segundo o Warsaw Summit Communiqué, relatório da Conferência da 
Organização do Tratado Atlântico Norte (OTAN)3, ocorrida em julho de 2016, na 
cidade de Varsóvia, ficou bastante evidente a preocupação dos principais dirigentes 
sobre os novos desafios da segurança envolvendo atores estatais e não estatais: 
Há um arco de insegurança e instabilidade na periferia da OTAN e além 
dele. A Aliança enfrenta uma série de desafios de segurança e ameaças 
que se originam tanto a partir do leste como do sul, de atores estatais e 
não estatais; de forças militares e de ataques terroristas, cibernéticos ou 
híbridos. (tradução e o grifo nossos) 
Ainda no mesmo documento, pôde-se perceber que a aliança de países da 
OTAN deve estar preparada para atuar no domínio do espaço cibernético conforme 
esclarecido no extrato do documento abaixo4: 
Os ataques cibernéticos apresentam um desafio claro para a segurança da 
Aliança e podem ser tão prejudiciais às sociedades modernas quanto um 
ataque convencional. Concordamos no País de Gales que a defesa 
cibernética faz parte do núcleo de defesa coletiva da OTAN. Agora, em 
Varsóvia, reafirmamos nosso mandato defensivo da OTAN e reconhecemos 
o ciberespaço como um domínio de operações nos quais a OTAN deve 
se defender tão efetivamente quanto no ar, na terra e no mar. Isso 
melhorará a capacidade da OTAN de proteger, conduzir operações através 
desses domínios e manter nossa liberdade de ação e decisão, em todas as 
circunstâncias. (tradução e o grifo nossos). 
 
3 There is an arc of insecurity and instability along NATO's periphery and beyond. The Alliance faces a 
range of security challenges and threats that originate both from the east and from the south; from 
state and non-state actors; from military forces and from terrorist, cyber, or hybrid attacks. (NORTH 
ATLANTIC TREATY ORGANIZATION, 2016, não paginado). 
4 Cyber attacks present a clear challenge to the security of the Alliance and could be as harmful to 
modern societies as a conventional attack. We agreed in Wales that cyber defence is part of 
NATO's core task of collective defence. Now, in Warsaw, we reaffirm NATO's defensive mandate, 
and recognise cyberspace as a domain of operations in which NATO must defend itself as 
effectively as it does in the air, on land, and at sea. This will improve NATO's ability to protect and 
conduct operations across these domains and maintain our freedom of action and decision, in all 
circumstances. (NORTH ATLANTIC TREATY ORGANIZATION, 2016, não paginada) 
14 
 
Assim, este trabalho se tornou viável por encontrar suporte em análises 
realizadas por fontes consagradas e pelo conhecimento adquirido em pesquisas 
sobre a estrutura e a capacidade cibernética que a nação supostamente atacante já 
dispõe, além de seus interesses sobre o país vítima. 
Para Russel (1938, p. 35) a força propulsora das transformações sociais se 
resume no amor ao Poder, que é inerente a qualquer ser humano. Assim, o Poder é 
a capacidade de impor a vontade produzindo os efeitos desejados. A sociedade 
nacional organiza-se historicamente em instituições e grupos que se interagem e 
são investidos de poder, a fim de interpretar os interesses e aspirações do Povo, 
promovendo o bem comum. Essas instituições buscam identificar e estabelecer 
objetivos nacionais, além da sua conquista e preservação. 
Ao longo dos anos, tem-se percebido um incremento de ações envolvendo 
ataques, defesa ou exploração do espaço cibernético seja por indivíduos, por 
instituições ou até mesmo Estados. No século XXI, as nações estão se tornando 
cada vez mais dependentes das redes de computadores e da Internet. Isto tem 
proporcionado um ambiente favorável à atuação de ameaças cibernéticas nos 
países e, por conta disso, o comprometimento da sensação de segurança. 
A pesquisa encontra-se estruturada em cinco capítulos. O primeiro é 
composto por uma introdução aonde o autor expõe uma visão geral do assunto, 
situando o leitor. O segundo capítulo aborda o referencial teórico, os fundamentos 
conceituais sobre a cibernética, sobre o Poder Nacional, além das suas 
manifestações nas cinco Expressões do Poder e a literatura técnica de forma a 
utilizar os fundamentos abordados nos casos históricos das ações cibernéticas, 
buscando construir o conhecimento num encadeamento lógico. O terceiro esclarece 
a metodologia utilizada pelo autor para identificar os principais casos históricos, 
busca trazer os principais casos históricos nos quais ocorreram as ações 
cibernéticas e aplicar os fundamentos da ESG, identificando os impactos nas 
Expressões do Poder. Esse capítulo se encontra segmentado em dez casos 
históricos, sendo abordados com a explicação e uma conclusão parcial. O quarto 
capítulo apresenta uma visão geral da técnica de ataque cibernético, denominada 
Apocalypse, segundo Ruiz et al. (2015, p. 131). Essa a técnica poderá causar uma 
verdadeira revolução nos programas antivírus e com resultados danosos que podem 
causar nas estruturas das Expressões do Poder Nacional de um país. Por fim, o 
15 
 
quinto o capítulo aborda as considerações conclusivas do autor e suas contribuições 
para a Segurança, Defesa e o Desenvolvimento Nacionais. 
Embora o fato a seguir não faça parte da janela temporal delimitada para 
este estudo, o autor ressalta a necessidade de trazer o caso da explosão do 
gasoduto siberiano russo, ocorrida em 1982, como o primeiro possível fato histórico 
de ataque cibernético envolvendodois Estados que se tem notícia e em plena 
Guerra Fria. O evento foi uma resposta dos Estados Unidos à campanha de 
inteligência soviética para obter dados tecnológicos de vários países reunidos em 
um documento chamado The Farewell Dossier5. Segundo Bessa (2014, p. 112): 
[...]os dados contidos naquele dossiê tornaram-se o pesadelo dos 
responsáveis pela segurança nacional das principais nações desenvolvidas. 
Segundo me relatou um colega do serviço Francês, responsável pela 
contraespionagem, o massivo programa soviético de furto sistemático de 
tecnologia crítica de defesa estava tirando do Ocidente a superioridade na 
área armamentista. 
Ainda segundo Carr (2012, não paginado), o Dossiê Farewell é um autêntico 
documento histórico da Agência Central de Inteligência (CIA - sigla em inglês), com 
efeito nesse caso e que também foi mencionado por Thomas Care Rid, ex-assessor 
do Conselho de Segurança Nacional do Presidente Ronald Reagan. Um dos casos 
esclarecidos no dossiê ocorreu no final dos anos 70, quando a Rússia necessitava 
de um software para controlar a pressão do referido gasoduto e não havia condições 
de desenvolvê-lo num curto prazo. Assim, os russos “conseguiram” o software por 
intermédio de firmas canadenses, no entanto, o programa foi possivelmente 
modificado pelos EUA, adicionando-se uma logic bomb 6 . O resultado foi o 
desbalanceamento das pressões em um dos gasodutos, ocasionando a maior 
explosão não nuclear vista do espaço. Esse foi um dos primeiros casos que se tem 
notícia sobre o suposto ataque cibernético americano a uma infraestrutura crítica de 
outro país. 
 
5 The Farewell Dossier – O Dossiê Farewell (WEISS, 2007, não paginado). 
6 Logic Bomb - Bomba lógica – software application or series of instructions that cause a system or 
network to shut down and/or to erase all data or software on the network. = software aplicação ou 
série de instruções que causam o desligamento ou o apagamento dos dados ou software de um 
sistema ou rede de computadores.(CLARKE e KNAKE, 2010, p. 287, tradução nossa) 
16 
 
Ainda, à guisa de introdução e para reforçar a tendência de crescimento do 
assunto perante a atores estatais que a Global Trend: a transformed World 20257 
prospecta a seguinte tendência para 2025: 
O caráter em mudança do conflito. O conflito continuará a evoluir nos 
próximos 20 anos, à medida que os combatentes potenciais se adaptem 
aos avanços em ciência e tecnologia, melhorando as capacidades das 
armas e mudanças na segurança meio Ambiente. A guerra em 2025 
provavelmente será caracterizada pelas seguintes tendências estratégicas: 
• O aumento da importância da informação[...] 
• A Evolução das capacidades de guerra irregular[...] 
• A importância dos Aspectos Não-Militares da Guerra: meios de guerra 
não-militares, tais como formas de conflito cibernéticas, econômicas, 
psicológicas e baseadas na informação tornar-se-ão mais predominantes 
nos conflitos nas próximas duas décadas. No futuro, estados e não 
estados adversários vão se envolver em "guerra de mídia" para dominar o 
ciclo de notícias de 24 horas e manipular a opinião pública para promover 
sua própria agenda, obtendo apoio popular para as suas causas. 
• A Expansão e a escalada de conflitos além do tradicional campo 
de batalha tornar-se-ão mais problemáticas no futuro. O controle da 
escalada dos conflitos tornar-se-á a maior problemática no futuro. O avanço 
das capacidades de armas, como armas de precisão de longo alcance, a 
continuação da proliferação de armas de destruição em massa e o 
emprego de novas formas de guerra como a guerra cibernética e a 
guerra espacial estão fornecendo aos militares dos governos e aos 
grupos não estatais os meios para escalar e expandir futuros conflitos 
além do tradicional campo de batalha. (tradução e grifos nossos). 
Desta forma, o escopo deste trabalho tem por objetivo mostrar que a 
cibernética permeia todas as Expressões do Poder Nacional, por intermédio de 
alguns casos históricos consagrados e ocorridos no século XXI, com reflexos para a 
Segurança, Defesa e o Desenvolvimento Nacionais, em particular para a Segurança 
 
7 The Changing Character of Conflict. Conflict will continue to evolve over the next 20 years as 
potential combatants adapt to advances in science and technology, improving weapon capabilities, 
and changes in the security environment. Warfare in 2025 is likely to be characterized by the 
following strategic trends: 
• The Increasing Importance of Information[...] 
• The Evolution of Irregular Warfare Capabilities[...] 
• The Prominence of the Non-military Aspects of Warfare. Non-military means of warfare, such 
as cyber, economic, resource, psychological, and information-based forms of conflict will become 
more prevalent in conflicts over the next two decades. In the future, states and nonstate 
adversaries will engage in “media warfare” to dominate the 24-hour news cycle and manipulate 
public opinion to advance their own agenda and gain popular support for their cause. 
The Expansion and Escalation of Conflicts Beyond the Traditional Battlefield. Containing the 
expansion and escalation of conflicts will become more problematic in the future. The advancement 
of weapons capabilities such as long-range precision weapons, the continued proliferation of 
Weapons of Mass Destruction(WMD), and the employment of new forms of warfare such as cyber 
and space warfare are providing state militaries and nonstate groups the means to escalate and 
expand future conflicts beyond the traditional battlefield. (NATIONAL INTELLIGENCE COUNCIL, 
2008, p. 71, grifos nossos) 
 
17 
 
Cibernética. Adicionalmente nesse viés, o autor incluiu no seu trabalho uma 
pesquisa, desenvolvida por estudiosos brasileiros, cujos reflexos destrutivos se 
utilizados, poderão comprometer estruturas pertencentes às diversas Expressões do 
Poder Nacional, podendo resultar em uma novo artefato cibernético 8 (RID; 
MCBURNEY, 2012) com danos cinéticos nos ativos da informação de um país, 
comprometendo a Segurança, a Defesa e o Desenvolvimento Nacionais. 
 
 
 
 
8 Artefato cibernético como equipamento ou sistema empregado no espaço cibernético para execução 
de ações de proteção, exploração e ataques cibernéticos. Neste trabalho o autor levou em 
consideração o conceito já existente no manual citado. (BRASIL, 2014, p. 18) 
 
18 
 
2 REFERENCIAL TEÓRICO 
 
2.1 BASE TEÓRICA DO PODER NACIONAL E A CIBERNÉTICA 
 
Conforme os fundamentos da Escola Superior de Guerra (2014, p. 11) o 
Bem Comum é “[...]algo que transcende aos interesses, às aspirações e às 
necessidades individuais e se projeta no todo social, no conjunto dos membros da 
sociedade[...]”. Assim para alcançar essas aspirações da sociedade, o Estado se 
utiliza do Poder Nacional para atingir os seus Objetivos Nacionais, previstos nos 
Fundamentos e Objetivos Fundamentais (OF) da Constituição Brasileira de 1988, 
respectivamente, nos Art 1º e 3º. 
Art. 1º A República Federativa do Brasil, formada pela união indissolúvel 
dos Estados e Municípios e do Distrito Federal, constitui-se em Estado 
democrático de direito e tem como fundamentos: I –a soberania; II –a 
cidadania; III –a dignidade da pessoa humana; IV–os valores sociais do 
trabalho e da livre iniciativa; V–o pluralismo político. 
Art. 3º Constituem objetivos fundamentais da República Federativa do 
Brasil: I –construir uma sociedade livre, justa e solidária; II–garantir o 
desenvolvimento nacional; III–erradicar a pobreza e a marginalização e 
reduzir as desigualdades sociais e regionais; IV– promover o bem de todos, 
sem preconceitos de origem, raça, sexo, cor, idade e quaisquer outras 
formas de discriminação.(BRASIL, 1988, Art. 1º e 3º). 
O mesmo dispositivo legal especifica, no Art. 142, a missãodas Forças 
Armadas: 
Art. 142. As Forças Armadas, constituídas pela Marinha, pelo Exército e 
pela Aeronáutica, são instituições nacionais permanentes e regulares, 
organizadas com base na hierarquia e na disciplina, sob a autoridade 
suprema do Presidente da República, e destinam-se à defesa da Pátria, à 
garantia dos poderes constitucionais e, por iniciativa de qualquer destes, da 
lei e da ordem. (BRASIL, 1988, Art. 142). 
Nesse curto painel situacional acima, já se apresentam as ideias - força de 
Desenvolvimento, de Segurança e de Defesa, condição sinequanon para se chegar 
ao Bem Comum. Essa dinâmica presente na Carta Magna Brasileira acompanha o 
modelo da base do pensamento político do Estado-Nação. 
A Política Nacional de Defesa (BRASIL, 2016c, p. 8) colabora para a 
percepção de um estado de Segurança Nacional e expressa os objetivos a serem 
alcançados de forma a assegurar a Defesa Nacional. Ela traz o tema cibernética, a 
fim de garantir a capacidade de defesa das Forças Armadas no espaço cibernético e 
19 
 
busca reduzir o hiato tecnológico, com o foco na interoperabilidade daquelas 
instituições: 
[...] 2.2.17 adicionalmente, o amplo espectro de possibilidades no ambiente 
cibernético requer especial atenção à segurança e à defesa desse espaço 
virtual, composto por dispositivos computacionais conectados em redes ou 
não, no qual transitam, processam-se e armazenam-se informações digitais, 
essenciais para garantir o funcionamento dos sistemas de informações, de 
gerenciamento e de comunicações, dos quais depende parcela significativa 
das atividades humanas. 
Prosseguindo nesse viés, a Estratégia Nacional de Defesa (BRASIL, 2016a, 
p. 30), elencou três setores estratégicos para as Forças Armadas: o nuclear, o 
cibernético e o espacial e determinou que o setor nuclear ficasse sob a coordenação 
da Marinha do Brasil, o setor cibernético, com o Exército Brasileiro e o setor 
espacial, com a Força Aérea, conforme o extrato a seguir: 
[...] 3.3.5 Setores estratégicos 
Três setores tecnológicos são essenciais para a Defesa Nacional: o nuclear, 
o cibernético e o espacial. Portanto, são considerados estratégicos e devem 
ser fortalecidos. Como decorrência de sua própria natureza, transcendem à 
divisão entre desenvolvimento e defesa e entre o civil e o militar. 
O Livro Branco de Defesa Nacional (BRASIL, 2016b, p. 57) implanta o Setor 
Cibernético, no âmbito do Ministério da Defesa e apresenta algumas estruturas 
organizacionais já criadas e funcionando: 
A implantação do Setor Cibernético tem como propósito conferir 
confidencialidade, disponibilidade, integridade e autenticidade aos dados 
que trafegam em suas redes, os quais são processados e armazenados. 
Esse projeto representa um esforço de longo prazo, que influenciará 
positivamente as áreas operacional e de ciência e tecnologia. Sob a 
coordenação do Exército, significativos avanços têm se concretizado na 
capacitação de pessoal especializado e no desenvolvimento de soluções de 
elevado nível tecnológico. O Comando de Defesa Cibernética (ComDCiber), 
organização militar conjunta, na estrutura organizacional do Comando do 
Exército, ativada em 15 de abril de 2016, vem somar esforços com as 
organizações governamentais já existentes e tem como principais 
atribuições, dentre outras, planejar, orientar, supervisionar e controlar as 
atividades operacional, de inteligência, doutrinária, de ciência e tecnologia, 
bem como de capacitação no Setor Cibernético de Defesa. Os órgãos 
subordinados ao ComDCiber são o Centro de Defesa Cibernética (CDCiber) 
e a ENaDCiber, também conjuntos, compostos por servidores das três 
Forças Singulares. O primeiro tem por finalidade a execução das atividades 
operacional e de inteligência no âmbito do Sistema Militar de Defesa 
Cibernética, enquanto a Escola em tela tem por missão fomentar e 
disseminar as capacitações necessárias à Defesa Cibernética, no âmbito da 
Defesa Nacional, nos níveis de sensibilização, conscientização, formação e 
aperfeiçoamento. 
O Manual Doutrina de Defesa Cibernética - MD31-M-07 (BRASIL, 2017, p. 
18) definiu a cibernética como: 
20 
 
Termo que se refere à comunicação e controle, atualmente relacionado ao 
uso de computadores, sistemas computacionais, redes de computadores, 
de comunicações e sua interação. No campo da Defesa Nacional, inclui os 
recursos de tecnologia da informação e comunicações de cunho 
estratégico, tais como aqueles que compõe o Sistema Militar de Comando e 
Controle (SISMC2), os Sistemas de Armas e Vigilância e os Sistemas 
administrativos que possam afetar as atividades operacionais. 
A fim de cumprir o objetivo do estudo, o mesmo dispositivo trouxe o conceito 
de ameaça cibernética como “[...]causa potencial de um incidente indesejado, que 
pode resultar dano ao Espaço Cibernético de interesse.” 
O referido manual também especificou os níveis de decisão, bem como a 
responsabilidade cibernética em cada nível. 
Nível político - Segurança da Informação e Comunicações e Segurança 
Cibernética - coordenadas pela Presidência da República e abrangendo a 
Administração Pública Federal direta e indireta, bem como as infraestruturas 
críticas da Informação Nacionais; 
Nível estratégico - Defesa Cibernética - a cargo do Ministério da Defesa, 
Estado-Maior Conjunto das Forças Armadas e Comandos das Forças 
Armadas, interagindo com a Presidência da República e a Administração 
Pública Federal; e 
Níveis operacional e tático - Guerra Cibernética - denominação restrita ao 
âmbito interno das Forças Armadas. (BRASIL, 2014, p. 25) 
Conforme já foi abordado, o escopo do trabalho busca trazer casos 
históricos de ameaças cibernéticas supostamente implementadas por Estado contra 
Estado (s) e os impactos nas Expressões do Poder Nacionais. Assim, com base nos 
conceitos da documentação apresentada, o autor considera o nível político, onde se 
encontram a Segurança da Informação e Comunicações e a Segurança Cibernética 
como o mais adequado para o trabalho. Ele é o mais abrangente, quando forem 
abordadas as Expressões do Poder Nacional pertencentes ao nível político e 
infraestruturas críticas, alvos potenciais para ameaças cibernéticas, atendendo 
assim aos objetivos do relatório da pesquisa. 
A sociedade atual que passou a ter uma relação de grande dependência da 
Tecnologia da Informação, tende a se tornar cada vez mais suscetível às ameaças 
oriundas do Espaço Cibernético (ECiber). O Manual Doutrina Militar de Defesa 
Cibernética (BRASIL, 2014, p. 18) define o ECiber como: “espaço virtual, composto 
por dispositivos computacionais conectados em redes ou não, onde as informações 
digitais transitam, são processadas e/ou armazenadas.” Esse é o ambiente onde 
atuam as ameaças cibernéticas que geram as ações cibernéticas. Segundo esse 
Manual, as ações cibernéticas podem ser classificadas como: 
21 
 
Ataque Cibernético - compreende ações para interromper, negar, 
degradar, corromper ou destruir informações ou sistemas computacionais 
armazenados em dispositivos e redes computacionais e de comunicações 
do oponente. 
Proteção Cibernética - abrange as ações para neutralizar ataques e 
exploração cibernética contra os nossos dispositivos computacionais e 
redes de computadores e de comunicações, incrementando as ações de 
Segurança, Defesa e Guerra Cibernética em face de uma situação de crise 
ou conflito. É uma atividade de caráter permanente. 
Exploração Cibernética - consiste em ações de busca ou coleta, nos 
Sistemas de Tecnologia da Informação de interesse, a fim de obter a 
consciência situacional do ambiente cibernético. Essas ações devem 
preferencialmente evitar o rastreamento e servir para a produção de 
conhecimento. 
Neste estudo de casos históricos, várias vezes serão abordadas as ações de 
ataque e exploração cibernética o suficiente para o entendimento do caso e a 
Expressão do Poder impactada, sem maiores aprofundamentos no campo técnico. 
Segundo o manual básicoda ESG, o Poder Nacional se apresenta como 
uma conjugação, interdependente de vontades e meios. É a capacidade que a 
Nação dispõe para atingir seus Objetivos Nacionais e ele se manifesta por 
intermédio de cinco Campos ou Expressões do Poder tais como: Expressão Política; 
Expressão Econômica; Expressão Psicossocial; Expressão Militar e Expressão 
Científica e Tecnológica.(Escola Superior de Guerra, 2014, p. 40). 
Expressão Política do Poder Nacional - é a manifestação de natureza 
preponderantemente política do Poder Nacional, que contribui para alcançar 
e manter os Objetivos Nacionais. 
Expressão Econômica do Poder Nacional - é a manifestação de natureza 
preponderantemente econômica do Poder Nacional, que contribui para 
alcançar e manter os Objetivos Nacionais. 
Expressão Psicossocial do Poder Nacional – conjunto de meios 
preponderantemente Psicossociais de que dispõe a nação. 
Expressão Militar do Poder Nacional - é a manifestação de natureza 
preponderantemente militar do Poder Nacional, que contribui para alcançar 
e manter os Objetivos Nacionais. 
Expressão Científico-Tecnológica do Poder Nacional - é a manifestação 
de natureza preponderantemente científico-tecnológica do Poder Nacional, 
que contribui para alcançar e manter os Objetivos Nacionais.(BRASIL, 2014, 
p. 23, grifo do autor). 
As harmonias dessas expressões mantêm o equilíbrio do poder do Estado, 
condição essencial para atingir o Desenvolvimento e o Bem Comum. 
Neste trabalho, o autor utiliza os fundamentos conceituais de Poder Nacional 
desenvolvidos na ESG, abordando os casos históricos aonde as ameaças 
cibernéticas, supostamente estatais, exploraram vulnerabilidades do espaço 
22 
 
cibernético de um país, impactando as Expressões do Poder Nacional de uma 
nação. 
As definições específicas referentes à Doutrina Militar de Defesa Cibernética 
também foram obtidas com a contribuição do respectivo — Manual (BRASIL, 2014) 
— e do — Manual de Operações Conjuntas (BRASIL, 2011). 
Quanto à pesquisa técnica, o autor se valeu de obras consagradas tais 
como: — Cyber war: the text Threat to national security — e — What to do about it 
Cyberwar 9 — de Richard A. Clarke e Robert Knake, — Power: a new social 
analysis10 — de Bertrand Russel, — Cybernetics: control and communication in the 
animal and the machine11 — de Norbert Wiener(1948), — Apoc@lypse: The End of 
Antivirus,12 — de Rodrigo Ruiz et al (2015) e o — Escândalo da espionagem no 
Brasil — de Jorge Bessa(2014). Além disso o autor complementou a sua pesquisa 
em sites especializados como: Central de inteligência Norte-americana (Central 
Intelligence Agency – CIA); do Centro de Excelência Cooperativa em Ciberdefesa da 
OTAN; G1 [notícias], (G1, 2017; ROHR, 2017); da revista Foreign Affairs (LYNN III, 
2010; SCHNEIER, 2017); do periódico ARS Techinca (GOODIN, 2017); da 
Symantec (LAU, 2011; FALLIERE; MURCHU; CHIEN, 2011), do Google Scholar; e 
outros sites especializados, conforme especificados nas referências bibliográficas. 
2.2 O ACERVO EXISTENTE NA ESG SOBRE O TEMA CIBERNÉTICA 
 
Com relação ao acervo existente sobre o tema escolhido e disponível na 
biblioteca da Escola Superior de Guerra, o autor encontrou dez registros de 
Trabalhos de Conclusão de Curso já escritos desde 2011. Eles colaboraram para 
inserir a ESG nessa nova dimensão da Guerra e certamente serviram para uma 
orientação ao autor, a fim de não haver repetição de assuntos. À guisa de referência 
e alinhamento de ideias, Huertas (2012, p. 49) menciona em seu Trabalho de 
Conclusão de Curso vários ataques cibernéticos supostamente desencadeados por 
estados-nação sobre infraestruturas críticas, já Cordeiro ([2014?], p. 6) em seu artigo 
 
9 Guerra Cibernética: a próxima ameaça a Segurança Nacional e que se deve fazer a respeito. (tradução nossa). 
10 Poder: uma análise social . (tradução nossa). 
11 Cibernética: controle e comunicação entre Homem e máquina. (tradução nossa). 
12 Apoc@lipse: o fim do antivírus. (tradução nossa). 
23 
 
eleva cibernética como uma nova Expressão do Poder em função da sua 
importância. Cerqueira Filho (2014, p. 9) aborda o problema da espionagem 
cibernética, por intermédio do evento dos arquivos Snowden e os prejuízos para o 
Estado. Carmo (2011, p. 24) menciona em seu trabalho os efeitos das ações 
cibernéticas: 
Assim, elas, as ações cibernéticas não escolhem vítimas; podem ter um 
caráter letal colateral à ação principal, afetam todas as Expressões do PN, 
com intensidades variadas, em síntese, podem inviabilizar, mesmo que 
temporariamente, os projetos soberanos de um Estado. 
Carmo (2011, p. 42) aborda as ameaças cibernéticas e traz uma 
classificação adotada pelo UNITED STATES CYBER COMMANDER 
(USCYBERCOM), perfeitamente aderente ao conteúdo pesquisado neste trabalho. 
Figura 2 Ameaças cibernéticas 
 
Fonte: Carmo Apud UNITED STATES CYBER COMMANDER, 2011, p. 42. 
Assim, o pesquisador pode buscar um ponto de partida nesses trabalhos e 
concluir que não houve ainda pesquisas sobre ameaças cibernéticas13 e os impactos 
nas Expressões do Poder Nacional, extraídos de casos históricos já consagrados. 
Além do ineditismo apresentado, percebe-se a importância do estudo para a 
Segurança, Defesa e o Desenvolvimento Nacionais, em particular para Segurança 
cibernética, devido às contribuições que servirão de base para outros trabalhos no 
acervo da ESG e cujas as lições aprendidas auxiliarão a Segurança e a Defesa da 
sociedade da informação do País. 
 
13 Ameaças Cibernéticas - causa potencial de um incidente indesejado, que pode resultar em dano ao Espaço 
Cibernético de interesse.(BRASIL, 2014, p. 18). 
 
24 
 
Tabela 1 Monografias produzidas no acervo da ESG em cibernética 
Ano Autor Título 
2016 CORREIA FILHO, Ivan de 
Souza 
A segurança cibernética no Brasil – uma análise 
da situação atual 
2015 NUNES, Luiz Artur Rodrigues Guerra Cibernética e o Direito Internacional: 
Aplicabilidade do jus ad bellum e do jus in bello. 
2014 
 
ARAÚJO, Rubens Ferreira de. Política de segurança da informação: 
instrumento de defesa cibernética 
CERQUEIRA FILHO, Carlos 
Roberto de Almeida 
Os arquivos SNOWDEN: o episódio e os 
reflexos no Brasil. 
2013 PINHEIRO, Fábio Ponte A cibernética como arma de combate 
2012 ESPINOSA HUERTAS, José 
Antonio 
Guerra cibernética: um problema estratégico 
com envolvimento das Forças Armadas 
2011 BRAGA, Ricardo de Oliveira Segurança cibernética e defesa 
CARMO, Euzimar Knippel A guerra cibernética e a contrainteligência 
virtual 
HOSANG, Alexandre Política Nacional de Segurança Cibernética: 
uma necessidade para o Brasil. 
Fonte: O autor (2017) 
2.3 CONCLUSÃO PARCIAL 
 
Desta forma, neste capítulo, o autor buscou trazer o referencial teórico que 
deu suporte à pesquisa e ao mesmo tempo esperou construir o conhecimento dos 
principais assuntos a serem desenvolvidos no estudo, alicerçados no arcabouço 
legal, em obras de autores consagrados, em sites de notícias e em publicações 
técnicas sobre o tema em questão, sendo objeto do trabalho, nos capítulos 
posteriores. Embora o relatório a seguir esteja fundamentado em casos históricos de 
ataques ocorridos em outros países, o autor utilizará os mesmos fundamentos já 
apresentados durante as abordagens anteriores. 
Neste capítulo, foram abordados diversos documentos que expressam o 
pensamento político e estratégico das Forças Armadas do Brasil, em particular o do 
Exército Brasileiro, coordenador do setor estratégico cibernético, no âmbito das 
Forças Armadas. Além disso, a pesquisa em trabalhos de conclusão de curso da 
ESG confirma uma tendência da importância do assunto sobretudo para a 
manutenção do Poder Nacional de um Estado. 
25 
 
3 CASOS HISTÓRICOS 
 
Antes de se discorrer os casos históricos que fundamentaram o objeto 
principal da pesquisa,o autor resolveu abordar sobre a metodologia utilizada, 
levando em consideração dois aspectos: primeiro, a metodologia durante o trabalho 
de pesquisa segundo a taxonomia apresentada por Vergara (2014, p. 41). Neste 
caso o autor classificou o trabalho de pesquisa do tipo exploratória, bibliográfica e 
documental. No segundo aspecto, o autor reconhece a necessidade de esclarecer a 
forma como os casos históricos foram escolhidos e a respectiva análise até se 
chegar aos impactos nas estruturas pertencentes às expressões do Poder Nacional. 
Desta forma, a figura abaixo mostra com detalhes o processo supracitado. 
Figura 3 Metodologia utilizada pelo autor para a escolha dos casos históricos 
 
Fonte: O autor (2017) 
3.1 CASO TITAN RAIN – 2003 
 
3.1.1 O Desenrolar do Caso Histórico 
 
Segundo Trisal (2016, não paginado), em 2003, uma série de ataques 
cibernéticos começaram a ser perpetrados contra sistemas informatizados, nos 
Estados Unidos da América. Isso permaneceu em sigilo até cerca de 2005, quando 
26 
 
o Governo norte americano, após uma criteriosa investigação, decidiu imputar a 
responsabilidade à China. Segundo Taylor (2007, não paginado), a Operação foi 
denominada Titan Rain e consistiu em intrusões nos sistemas de email do secretário 
de Defesa dos EUA, redes do Pentágono, empresas de gás e petróleo, o site de 
busca google e outros sistemas do Departamento do governo americano. 
Especialistas em segurança suspeitaram de hackers do Exército Popular da China, 
pela maneira coordenada e disciplinada que ocorreram as investidas. Em 2006, os 
Departamentos de Governo e o Ministério da Defesa Britânicos também foram 
atingidos. Os ataques aos sistemas do Reino Unido foram tão eficazes que o 
Sistema da Câmara do Comuns do Parlamento foi desligado pelos atacantes. O 
Governo Chinês negou a autoria e ofereceu uma explicação alternativa para os 
referidos ataques. Coincidência ou não, em 2003, a China anunciava a criação de 
unidades de Guerra Cibernética e de inteligência do sinal, ambas sediadas na ilha 
de Hainan. Clarke e Knake (2010, p. 57) esclarecem que o 3º Departamento Técnico 
do Exército de Libertação Popular (PLA) e o Centro de Inteligência de Sinais de 
Lingshui são organizações vocacionadas para ações ofensivas e defensivas no 
espaço cibernético. 
3.1.2 Conclusão parcial 
 
Os ataques impactaram as seguintes Expressões do Poder: 
a) Dos EUA – Política, Econômica, Militar e Psicossocial, devido aos alvos 
terem sido as estruturas governamentais, organizações econômicas, de defesa e de 
informação dos EUA. 
b) Dos Ingleses – Política e Militar, devido aos alvos terem sido os 
departamentos de Governo, Câmara dos Comuns e o Ministério da Defesa. 
Desta forma, pode-se dizer que este foi o primeiro ataque cuja suspeita 
recaiu em um Estado contra dois Estados, afetou mais de uma Expressão do Poder 
e comprometeu as relações diplomáticas entre os EUA e a Inglaterra com a China. 
 
3.2 CASO SHADY RAT – 2006 
 
3.2.1 O Desenrolar do Caso Histórico 
 
27 
 
O Caso Shady RAT também apelidado de rato sombrio foi uma das 
operações de ataque cibernético que comprometeu setenta e uma redes de 
computadores sensíveis em larga escala global, sendo grande parte delas nos 
Estados Unidos. A empresa de segurança e antivírus McAfee, Incorporation. 
publicou um relatório, cinco anos mais tarde, descrevendo como a operação foi 
desencadeada, resultando no furto de uma considerável quantidade de dados 
valiosos e sensíveis de pessoas físicas e jurídicas. Segundo Alperovitch (2011, p. 3), 
Vice-presidente de pesquisa sobre ameaças da McAfee e autor do relatório Shady 
RAT, sintetizou o(s) dano(s) como "[...]uma enorme ameaça para a segurança 
nacional[...]". O ataque ocorreu em três estágios distintos. Num primeiro momento, 
foram selecionados, por intermédio de algum tipo de engenharia social, 
computadores de funcionários, sendo encaminhados para eles algum documento em 
word ou excel, via email, com assunto de uma listagem, orçamento ou salário. A 
seguir, o funcionário abria o anexo do email, desencadeando a ameaça. Ele 
explorava uma vulnerabilidade na máquina e, por meio de uma ferramenta de 
acesso remoto (RAT) 14 , o computador vítima se conectava com o servidor de 
comando e controle em outro local, estabelecendo um canal de comunicação. Por 
fim, os arquivos da máquina vítima eram enviados para o servidor de comando e 
controle. 
Figura 4 Email com arquivos infectados anexados 
 
Fonte: Lau, 2011, não paginado. 
 
14 RAT abreviação de Remote Access Tool 
28 
 
De acordo com Keizer (2011, não paginado), houve suspeitas do 
envolvimento da China nessa atividade, sendo que o ataque objetivou alvos em uma 
ampla gama de organizações do setor público e privado, de parcela significativa dos 
países do Sudeste Asiático, mas de nenhuma instituição da China. Além disso, 
alguns dos alvos do Shady RAT, senão todos, tinham um objetivo maior, em 
particular atingir os Estados Unidos, país com o maior número de organizações 
comprometidas do Comitê Olímpico Internacional e da Associação de Nações do 
Sudeste Asiático (ASEAN). 
Figura 5 Instituições atingidas pelo ataque Shady RAT 
 
Fonte: Alperovitch, 2011, p. 4. 
De 2006 a 2011, as intrusões atingiram várias organizações de governos, 
indústrias de construção e energia, organizações de tecnologia da informação e 
comunicações, empresas de produtos de defesa, organizações de seguros, 
agricultura, esportivas e não governamentais, perfazendo um total de setenta e uma 
organizações em 13 países mais a cidade de Hong Kong. Cabe destacar neste 
caso, o uso maciço de um conjunto de técnicas denominado de Advanced Persistent 
Threat (APT) ou Ameaças Persistentes Avançadas. Conforme Alperovitch (2011, p. 
2), o termo APT se refere a ameaças muito mais perigosas para empresas e 
governos e ocorrem em grande parte sem o conhecimento do público. 
As APT apresentam as seguintes características: 
29 
 
• Avançadas pois se utilizam de técnicas sofisticadas que exploram 
vulnerabilidades de um sistema e utilizam servidores de comando e controle 
espalhados para comunicação dos seus processos e dados. 
• Persistentes pois perduram por um longo período de tempo realizando 
a tarefa sem serem descobertas. 
Segundo o relatório da McAfee, se a análise temporal de alguns ataques 
fosse verificada em conjunto com eventos geopolíticos, poderia se depreender que 
alguns deles ocorreram muito próximos a esses eventos, como por exemplo, o 
ataque ao COI dois meses antes das Olímpiadas de 2008 e o ataque à ASEAN, um 
mês antes da Conferência anual em Cingapura, chamando a atenção para algo já 
premeditado. 
Figura 6 Países atingidos pelo ataque Shady Rat 
 
Fonte: Alperovitch, 2011, p. 5. 
3.2.2 Conclusão Parcial 
Desta forma, pode-se dizer que o caso impactou as seguintes Expressões 
do Poder Nacional: 
a. Dos EUA – todas as Expressões do Poder Nacional. 
b. Do Canadá – Expressões Política, Ciência e Tecnologia e Psicossocial. 
c. Da Suíça – Expressões Política e Psicossocial 
30 
 
d. Do Reino Unido – Expressões Ciência e Tecnologia e Militar . 
e. Da Alemanha – Expressões Econômica e Ciência e Tecnologia. 
f. Da Coréia do Sul – Expressões Econômica e Psicossocial. 
g. De Taiwan – Expressões Política e Ciência e Tecnologia. 
h. Do Japão - Expressão Política. 
i. Da Indonésia – Expressões Política e Econômica. 
j. Do Vietnam – Expressões Política e Ciência e Tecnologia. 
k. Da Índia – Expressão Política. 
l. De Singapura – Expressão Ciência e Tecnologia. 
m. De dois países Asiáticos não identificados – Expressão Política. 
Por fim, desse evento chegou-se às seguintes considerações: 
a. Foi a primeira vez que um ataque cibernético foi desencadeado em 
uma escala global, atingindo alvos em várias nações e com uma duração de tempo 
significativa. 
b. Utilização maciçada técnica APT. 
c. Planejamento complexo e eficaz, incluindo fases e alvos específicos. 
d. O ataque mostrou a possibilidade de uma mudança da geopolítica 
mundial visto que houve um desequilíbrio de poder das potências militarmente 
poderosas afetadas. 
e. Em função da pesquisa do autor, outras fontes apresentaram suspeitas 
para a China, no entanto o Governo daquele país negou veementemente qualquer 
envolvimento no caso, demostrando a mesma estratégia empregada em outros 
casos. 
f. Várias organizações vítimas demoraram a reconhecer ou simplesmente 
não acreditaram na existência da operação Shady RAT com receio de afetar a 
imagem externa. 
g. Atingiu 14 países de três continentes, com ênfase nos EUA e impactou 
todas as Expressões do Poder Nacional desse país. 
 
3.3 CASO O ATAQUE À ESTÔNIA – 2007 
 
3.3.1 O Desenrolar do Caso Histórico 
 
31 
 
A República da Estônia foi um dos países da cortina de ferro durante a 
Guerra Fria e fazia parte da antiga União das Repúblicas Socialistas Soviéticas 
(URSS), atual Rússia. Situa-se na Europa setentrional junto com a Letônia e a 
Lituânia e em 2004, se tornou membro da Organização do Tratado Atlântico Norte 
(OTAN) e da União Europeia (EU). Após o esfacelamento da URSS, vários russos 
permaneceram morando na Estônia, em busca de novas oportunidades, isto iniciou 
um conflito étnico com a população local que desagradou a Rússia. 
De acordo com Clarke e Knake (2010, p. 12), em abril de 2007, o governo da 
Estônia decidiu mudar a localização do Mausoléu do "Soldado de Bronze", da praça 
principal da capital Tallinn para um cemitério militar. Esse monumento tinha um 
valioso simbolismo para os russos, pois ele foi erguido em homenagem a um 
soldado soviético desconhecido morto durante a 2a Guerra Mundial pelos nazistas e 
cujos restos mortais e de outros veteranos da guerra foram achados naquele local. A 
mudança gerou a primeira crise, marcada com manifestações e protestos violentos 
de grupos contrários à população local. A Rússia repudiou a decisão do Governo 
estoniano e exigiu o retorno da estátua ao local original, que não foi realizado. Isto 
foi o estopim para que o conflito escalasse do mundo real para o espaço cibernético. 
A Estônia é uma das nações mais conectadas no mundo, a utilização da banda larga 
e da Internet a coloca a frente dos EUA e da Coreia do Sul. Isto possibilitou um 
terreno fértil, um alvo altamente compensador para hackers. Assim, eles iniciaram o 
ataque no dia 26 de abril de 2007 lançando floods15 de ataque de negação de 
serviços, também conhecidos como DDOS16, em grande escala contra o site do 
parlamento do governo da Estônia e depois o site do Ministério da Defesa. Os 
servidores ficaram tão sobrecarregados que reiniciavam várias vezes, tornando os 
serviços inacessíveis. Na semana seguinte, a lista de alvos se estendeu aos 
principais sites de notícia, deixando-os indisponíveis. Quando especialistas 
descobriram que a fonte dos ataques eram computadores "zumbis" localizados fora 
do país, todo o tráfego internacional foi bloqueado. 
 
15 Floods - inundações - tradução nossa 
16Distributed Denial of Service (DDOS). Ataque de negação de serviço - Tipo de ataque de negação de serviço 
em que o ataque é lançado simultaneamente por um grande número de computadores escravos, atuando em 
rede, controlados por um atacante mestre por meio de infecção prévia (vírus, worms) de modo a aumentar 
consideravelmente sua eficácia na paralisação de um determinado serviço por sobrecarga. 
 
 
32 
 
A imprensa da Estônia repudiou o fato de não poder se comunicar com o 
mundo exterior, no entanto esta foi a única forma encontrada, a fim de reduzir o 
tráfego de dados para um nível que fosse suportado pelos servidores.
Os 
ciberataques se estenderam até o dia 09 de maio, quando a Estônia enfrentou a sua 
maior dificuldade com a sobrecarga dos serviços do Hansabank, o maior banco do 
país, sendo obrigado a encerrar as suas operações baseadas na Internet. O 
rompimento da ligação do Hansabank com o resto do mundo, além de prejudicar os 
cidadãos no país, impediu a utilização de cartões de débito de estonianos fora do 
país. 
O governo da Estônia acusou o governo russo da responsabilidade pelos 
ataques, em virtude da Rússia ter repudiado publicamente a posição da Estônia de 
remover o mausoléu do Soldado de Bronze. Ao mesmo tempo, influenciou na crise 
para que houvesse a renúncia do Presidente daquele país. Desta forma, os ataques 
cibernéticos colaborariam ainda mais para a instabilidade na região. Clarke e Knake 
(2010, p.15) observaram outro fator que confirmou as evidências como sendo o 
rastreamento pelo governo estoniano e vinculando um endereço IP a um 
computador do governo russo, cujo código tinha sido escrito em teclado com 
alfabeto cirílico. A Rússia negou veementemente qualquer envolvimento, informando 
mais tarde que a máquina em questão foi utilizada como um computador "zumbi" em 
uma botnet.17 
De acordo com Ottis (2008, p. 163), os ataques cibernéticos estavam ligados 
ao conflito político geral entre Estônia e Rússia, existindo algumas indicações diretas 
e indiretas de apoio estatal por trás deles. 
3.3.2 Conclusão Parcial 
 
Neste ataque, ficaram evidentes os impactos em todas as estruturas das 
Expressões do Poder Nacional. No período de um mês, o país entrou em colapso, 
sem existir a deflagração de conflito armado. Após esse ataque, os EUA, numa 
manobra geopolítica por intermédio da OTAN, acabaram criando um Centro de 
 
17 Botnet - uma rede de computadores(“zumbis”) obrigados a executar comandos remotamente de 
usuários não autorizados. Normalmente é utilizada para perpetrar ataques cibernéticos do tipo 
floods de DDOS. O uso de botnets é uma estratégia para esconder a real localização dos 
ciberatacantes. (Nota nossa). 
33 
 
Excelência de Defesa Cibernética colaborativa, em Tallinn, Capital da Estônia, a 
poucos metros da estátua do soldado de bronze. 
Por fim, a elevada dependência tecnológica da Estônia evidenciou uma 
grande vulnerabilidade à guerra cibernética. Uma crise política pode evoluir do 
mundo real para o espaço cibernético. O ataque cibernético impactou todas as 
Expressões do Poder Nacional da Estônia, desequilibrou o centro de gravidade do 
Estado e colapsou o país por cerca de duas semanas, causando um elevado 
prejuízo econômico e político. 
3.4 CASO ISRAEL CEGOU RADAR SÍRIO – 2007 
 
3.4.1 O Desenrolar do Caso Histórico 
 
Segundo Clarke e Knake (2010, p. 2), o evento ocorreu na madrugada de 6 
de setembro de 2007, quando Israel atravessou a fronteira da Turquia e 
bombardeou com a Força Aérea uma instalação síria, construída por norte-coreanos 
a cerca de 75 milhas ao sul da fronteira turca, onde estariam supostamente 
escondidas armas de destruição de massas. A Síria foi simplesmente apanhada de 
surpresa e não conseguiu esboçar qualquer tipo de reação militar, exceto um 
pronunciamento de repúdio do Presidente da República, Bashar al-Assad. No 
entanto, faz-se necessário entender o caso. Como foi possível o sistema de defesa 
aéreo sírio não ter detectado a presença de aviões não tripulados e tripulados em 
seu espaço aéreo? O bombardeio àquela instalação síria poderia ter sido dificultado 
ou até evitado? 
Seguindo neste mesmo viés e conforme Clarke e Knake (2010, p. 6), as 
possibilidades foram as seguintes: 
a. A primeira é que teria acontecido um sobrevoo de Veículos Aéreos 
Não Tripulados (UAV – sigla em inglês) que teriam intencionalmente transmitidos 
pacotes de dados, causando um mal funcionamento no sistema Sírio, por intermédio 
de interferência eletrônica. 
b. A segunda, considerada a mais provável, foi que o sistema de defesa 
aéreo sírio, de fabricação russa tenha sido hackeado por agentes israelenses, seja 
na própria Rússia ou jána instalação Síria. Em qualquer dos casos, o agente 
colocou um trojan horse aproveitando uma backdoor conhecida e aberta do 
34 
 
programa que controla todo o sistema de defesa aéreo, incluindo os sistemas de 
radares. Assim o radar não detectaria os alvos durante as três horas que durou o 
bombardeio. 
c. A terceira, e menos provável, seria de que um agente israelense teria 
encontrado um dos cabos de fibra óptica do sistema e por intermédio de uma 
emenda criou uma derivação permitindo que se obtivessem credenciais de acesso e 
direitos de administrador a fim de simular um cenário de normalidade. Segundo 
Clarke e Knake, essa possibilidade não seria inviável já que Israel tinha um costume 
de infiltrar espiões na fronteira e facilmente identificava cabos de fibras ópticas. 
3.4.2 Conclusão Parcial 
Como conclusão parcial, o fato é que o ataque militar foi muito bem-
sucedido, impactou as Expressões Política e Militar da Síria e, dessa vez, utilizou o 
meio cibernético como apoio para uma ação de maior envergadura. Israel 
obviamente negou qualquer envolvimento no caso, a Síria e a Rússia tiveram que 
rever seus sistemas de defesa aéreas 
3.5 CASO O ATAQUE NA GEÓRGIA – 2008 
 
3.5.1 O Desenrolar do Caso Histórico 
Segundo Clarke e Knake (2010, p. 17), a República da Geórgia se localiza 
ao sul da Rússia e adquiriu a independência após o desmantelamento da antiga 
União Soviética. Em 1993, a Geórgia perdeu o controle de dois territórios: a Ossétia 
do Sul e a Abkhazia que possuíam uma maioria de dissidentes russos e 
reivindicavam a independência política, apoiados financeiramente e militarmente 
pela própria Rússia. De acordo com Clarke e Knake (2010, p. 17), em agosto de 
2007, a Ossétia do Sul iniciou o conflito militarmente com o governo da Geórgia e 
em resposta a Ossétia foi ocupada por tropas do Governo. Em seguida a Abkhazia 
também resolveu aproveitar a situação e se insurgiu. A Rússia invadiu militarmente a 
Geórgia e, ao mesmo tempo, iniciou uma grande operação de ataque cibernético. 
Segundo Rios (2010), a ofensiva cibernética russa foi precedida de um grande 
levantamento de dados abertos de inteligência pelos hackers, cerca de dois meses 
antes. 
 
 
35 
 
Figura 7 Geórgia e seus territórios da Ossétia do Sul e Abkhazia 
 
Fonte: o Autor (2017) 
Vários nomes de domínios e servidores foram levantados, perfazendo uma 
lista de alvos concentrados em um fórum hacker. 
Figura 8 Lista de alvos de nomes de domínio levantadas pelos hackers russos 
 
Fonte: Rios, 2010, p. 4. 
Segundo Clarke e Knake (2010, p.19), os ataques cibernéticos consistiram, 
inicialmente, de defacement 18 em páginas do Presidente da Geórgia, fazendo 
comparações desse governante a Adolf Hitler. A seguir, Rios relata que os hackers 
entraram nos sistemas de banco de dados do governo por intermédio de SQL 
injection19, adquirindo vários nomes de usuários e senhas, possibilitando o acesso a 
sistemas com privilégios de administrador. Os ataques prosseguiram com botnets 
disparando DDOS nos servidores bancários. Em seguida, os ciberatacantes 
redirecionaram as botnets para os bancos da comunidade europeia. As instituições 
financeiras estrangeiras pensaram estarem sendo atacadas pela própria Geórgia, 
isso levou a um desligamento de todas as operações com essa nação, resultando na 
desativação de sistemas de cartões de crédito e telefonia. Outra característica que 
 
18Defacement - desfiguração - tradução do autor 
19SQL Injection é uma técnica de injeção de código que explora uma vulnerabilidade existente em 
uma base de dados de uma aplicação. Após o acesso, o atacante consegue obter usuários e 
senhas com privilégios especiais. 
Ossétia do sul 
Abkhazia 
36 
 
deixou a Geórgia muito vulnerável a ataques de DDOS foi que seus acessos à 
Internet eram realizados por intermédio de roteadores na Rússia e na Turquia. 
Assim, ao se atingir as portas daqueles ativos computacionais com inundações de 
pacotes, o tráfego ficou completamente bloqueado ou extremamente prejudicado. A 
consequência foi que a Geórgia perdeu a conexão com o mundo exterior, não 
podendo enviar ou receber emails e receber notícias por exemplo. O país perdeu o 
controle do domínio20 “.ge”. O Governo da Rússia, seguindo a mesma linha dos 
acontecimentos com a Estônia, negou o envolvimento no caso, no entanto de acordo 
com Clarke e Knake (2010, p. 20), o desencadeamento dessas ações no espaço 
cibernético não foi obra de uma "[...]casual cruzada de fervor patriótico russo[...]". 
Além disso, em virtude do regime fechado do Governo da Rússia, qualquer atividade 
no espaço cibernético proveniente de hackers, ou de cidadãos comuns russos teria 
que ser "aprovada" pelo Kremlin. Isso reforçou a suspeita de envolvimento de ente 
estatal, uma posição oposta à sustentada pelo governo russo. A crise prosseguiu até 
a mediação do conflito pelo Presidente francês Nicolas Sarcozy que negociou a 
retirada das tropas georgianas dos territórios ocupados. A Rússia rapidamente 
reconheceu a independência dos territórios rebeldes e as Nações Unidas não se 
envolveram diretamente. 
3.5.2 Conclusão Parcial 
 
Desta forma, depreende-se que esse ataque comprometeu várias estruturas 
governamentais e privadas, impactando as Expressões Política, Econômica, 
Psicossocial e Ciência e Tecnologia. Isso mais uma vez colaborou para o 
desequilíbrio do Poder Nacional daquele país, resultando na perda do controle 
situacional da crise ao mesmo tempo que havia uma ofensiva militar em favor dos 
territórios rebeldes. 
Por fim, pode-se afirmar que neste caso histórico a ação cibernética ocorreu 
em paralelo com a ação militar e contribuiu para que o país perdesse a condição de 
 
20Domínio é a abreviatura reduzida de Servidor de Nomes de Domínio ou DNS(sigla em inglês) que 
significa uma estrutura de nomes hierarquizadas dentro da Internet e que devem ser transladadas 
para um endereço IP correspondente. Ele serve para identificar o país ou a instituição responsável 
pelo website. Exemplo: domínios “.br” hospedam páginas no Brasil. No caso “.ge” hospeda os sites 
da Geórgia. (nota e grifo nossos). 
37 
 
consciência situacional e entrasse em colapso. Outro fato interessante foi a 
operação de inteligência cibernética, ocorrida antes da ação com a finalidade de 
levantar os alvos, usuários e senhas a serem explorados pelos hackers. Isto denota 
um planejamento minucioso e premeditado que não pode ser atribuído a hackers 
com apenas um sentimento de rebeldia. Outra característica foi a combinação de 
técnicas cibernéticas usadas para atingir os alvos, isso possibilitou uma grande 
vantagem dos atacantes. 
3.6 CASO OPERAÇÃO AURORA – 2009 
3.6.1 O Desenrolar do Caso Histórico 
 
Em 2009, na administração do Presidente Obama, várias companhias de 
produtos de alta tecnologia e indústrias de defesa dos EUA tiveram suas redes de 
computadores invadidas com o comprometimento de sistemas e resultando no furto 
de informações de propriedade industrial. Empresas tais como: Google, Juniper, 
Adobe e cerca de outras 30 tiveram grandes prejuízos comerciais com perdas de 
negócios com essa operação denominada de Aurora. 
Segundo Rid (2013, p. 174) houve suspeitas que o ataque cibernético no 
Google e outras empresas foi lançado pela China com o uso e técnicas sofisticadas 
para furto de informações chamadas de “Spear Phishing” 21 , um outro tipo de 
ameaças avançadas e persistentes ou APT, já abordado no caso Shady RAT. O 
nome Aurora foi em virtude do mesmo codinome atribuído por um hacker a um 
arquivo furtado do Google e descoberto nas auditorias pela McAfee. A ameaça 
cibernética explorou uma vulnerabilidade existente no navegador Internet 
Explorer(IE) 6.0 e, por intermédio dela, vários hackers adquiriam nomes de usuários,21 “Spear Phishing” - é uma técnica mais sofisticada de ataque cibernético que o simples phishing pois 
agora o(s) alvo(s) já foi(ram) previamente levantado(s) e devem(rão) receber o “arpão 
certeiro”(spear), exigindo um cuidadoso levantamento de inteligência e uma engenharia social 
antes de se enviar o código malicioso. Nesse caso, o alvo recebe um email com um malware 
escondido e, após contaminar a máquina, o malware estabelece uma conexão com um servidor de 
comando e controle fora da organização, iniciando a remessa dos dados. Normalmente, o “Spear 
Phishing” é muito usado para aquisição de obtenção de dados bancários e informações da 
organização. Se um funcionário for apanhado, o hacker pode ter acesso ao núcleo de informações 
corporativas.(PROOF, [2016?]). 
 
38 
 
email e senhas durante meses, para depois usá-los nos sistemas de várias 
empresas. Ao ganhar o acesso privilegiado, eles iniciaram o furto de informações 
que só foi descoberto cerca de um ano depois. Segundo Cha e Nakashima (2010, 
não paginado), o Google desconfiou do caso e resolveu investigar, quando um de 
seus usuários, um ativista de direitos humanos chinês, que residia em Nova Iorque, 
recebeu um aviso do próprio Google dizendo que seu sistema de email estava 
sendo acessado de Taiwan. Assim, ele entrou em contato com a empresa, 
informando o fato e a operação começou a ser desmantelada. Como forma de 
resposta, a Microsoft publicou um boletim de segurança e um patch para corrigir a 
vulnerabilidade do IE, no entanto outra consequência danosa à imagem da Microsoft 
foi a atitude adotada por governos da Alemanha e França, incentivando os usuários 
a mudar de navegadores. 
3.6.2 Conclusão Parcial 
 
Observando o tipo de negócio das empresas afetadas, pode-se concluir 
parcialmente quais foram as Expressões do Poder Nacional impactadas pela 
Operação Aurora, conforme a tabela abaixo: 
Tabela 2 Empresas atingidas pela Operação Aurora 
Empresa Tipo de negócio Sede Expressão(ões) do Poder 
Nacional impactadas 
Google Inc Serviços de Internet 
 
 
 
 
 
 
EUA 
 
 
Psicossocial, Ciência e 
Tecnologia 
 
Yahoo 
Microsoft Software 
Symantec 
Adobe System Software 
Juniper 
Networks 
Software e Hardware 
Northrop 
Grumman 
Indústria aeroespacial e 
defesa 
Militar, Econômica, Ciência e 
Tecnologia 
Dow Chemical Produtos químicos, 
plásticos e agropecuários 
Econômica, Ciência e 
tecnologia 
Fonte: Cha e Nakashima, 2010, não paginado. 
Conforme a tabela acima, percebeu-se o grande número de empresas dos 
mais variados tipos de negócios e pertencentes a quase todas as Expressões do 
Poder Nacional foram atingidas. Cabe destacar também, um crescente poder de 
ataque das técnicas dos hackers. Neste exemplo, percebeu-se o uso do “Spear 
Phishing”, um outro tipo de APT. Isso foi fundamental para o êxito da Operação 
39 
 
Aurora com o furto de informações valiosas, consideradas estratégicas para a 
sobrevivência das corporações, localizadas em sua totalidade nos EUA. 
3.7 CASO O ATAQUE AO IRÃ - STUXNET– 2010 
3.7.1 O Desenrolar do Caso Histórico 
 
No início de 2008, o Irã preparava-se para tornar-se autossuficiente na 
produção de combustível de reatores e o Presidente Mahmoud Ahmadinejad 
objetivava colocar em operação total mais de 8 mil centrífugas de enriquecimento de 
urânio para fins pacíficos em uma instalação fortemente guardada em Natanz, 
centro da província de Isfahan. 
Segundo Clarke e Knake (2010, p. 291), neste mesmo ano, a inteligência 
israelense levantou suspeitas a respeito do programa nuclear iraniano, discordando 
da posição do Presidente Ahmadinejad e passou a realizar treinamentos com a 
Força Aérea na fronteira com o Irã. Durante a administração do Presidente Obama, 
Israel solicitou a possibilidade de um ataque aéreo passando pelo Iraque, país que 
ainda estava sob controle americano. Washington teria sugerido para que o ataque 
não fosse com bombas e sim com bytes. O STUXNET era um worm 22 e foi 
concebido para atacar exclusivamente sistemas Siemens do tipo Supervisory 
Control and Data Acquisition (SCADA), presentes em controles de maquinários, 
geradores, refinarias de petróleo e neste caso nas centrífugas nucleares de Natanz. 
A técnica de penetração pode ter sido através de um “flash drive” conectado em um 
dos computadores, uma vez que sistemas SCADA não são ligados à Internet. Uma 
vez no sistema, o STUXNET alterou os comandos, causando oscilações elétricas 
nos motores das centrífugas. Nenhum operador notou nada, pois o STUXNET 
também mascarou a telemetria, não chamado a atenção dos funcionários. Assim, 
várias centrífugas estavam com a sua frequência de rotação majoradas e, logo em 
seguida, haviam parado de funcionar. Os sistemas de alarmes também não 
informaram a anomalia que ocorreu, deixando os técnicos mais preocupados. Essa 
 
22Worm – verme – é um malware, se destina a invadir o computador, explorando uma vulnerabilidade 
no sistema operacional ou na aplicação e se transmite por intermédio da conexão de rede.(Nota 
nossa) 
 
40 
 
foi a ação do STUXNET, projetado para atacar os equipamentos industriais e, 
agindo sobre os sistemas que controlavam as centrífugas, aumentou 
significativamente a rotação em poucos minutos para não levantar suspeitas. Em 
consequência, o alumínio dos rotores não aguentou o esforço e trincou, havendo o 
comprometimento da produção do enriquecimento do urânio. Inicialmente, o governo 
iraniano apenas adotou protocolos de segurança, desligando algumas centrífugas e 
em junho de 2010, declarou que o STUXNET só tinha atingido computadores 
pessoais dentro das centrífugas. 
Figura 9 A propagação do worm STUXNET 
 
Fonte: Shakarian, 2011, p. 10. 
No entanto, em novembro, ele acabou reconhecendo publicamente o que 
havia ocorrido e o resultado que levou a um atraso no programa nuclear, além das 
consequências econômicas com o dano nas centrífugas. 
Segundo Langner (2011, não paginado), o STUXNET é o primeiro artefato 
cibernético do século XXI e existem fortes suspeitas do envolvimento do MOSSAD, 
o serviço de inteligência de Israel e uma superpotência cibernética, como os EUA 
terem concebido o worm, porém nada ficou provado. Katz (2010, não paginado) 
também levanta suspeitas a respeito da unidade de inteligência israelense 8200, 
além dos EUA, no entanto nada foi efetivamente confirmado. 
 
 
 
41 
 
Figura 10 Porcentagem da distribuição geográfica das infecções do STUXNET 
 
Fonte: Falliere, Murchu e Chien, 2011, p. 6. 
3.7.2 Conclusão Parcial 
 
Esse ataque cibernético estabeleceu uma mudança de paradigma nos 
eventos da sociedade da informação, pois, dessa vez, foi usada um artefato 
cibernético com o propósito de danificar as estruturas de um Estado. O ineditismo do 
malware23 usado em larga escala, nos sistemas das usinas do Iran comprovou a 
ruptura dos principais pilares da Segurança Cibernética: tecnologia, pessoas, 
processos e ambiente, justificando o sucesso da operação. Além disso, o ataque do 
STUXNET foi diferente de qualquer outro ataque cibernético já ocorrido em virtude 
das seguintes características de atuação do malware: 
• Explorou as vulnerabilidades de quatro Zero-Day 24 , presentes em 
sistemas operacionais Windows. 
• Utilizou programas, rootkit que camuflam processos nos Programmers 
Logic Controler (PLC), evitando a consciência situacional do sistema. 
• Obteve de dados de inteligência iniciais, por intermédio de Engenharia 
Social. 
Desta forma, o STUXNET atingiu a 155 países e foi o mais sofisticado e 
tecnológico programa malicioso já desenvolvido, sendo considerado a primeira arma 
cibernética cuja finalidade era a sabotagem de alvos e cujos resultados foram 
extremamente prejudiciais ao Iran. O comprometimento da cadeia de produção do 
urânio e o prejuízo financeiro impactaram a Expressão Econômica daquele país. O 
dano em uma instalação

Continue navegando