Enquanto drones cruzavam o céu do Golfo Pérsico, outra guerra acontecia em paralelo — e sem fazer barulho. Sites de notícias foram invadidos, aplicativos exibiram mensagens políticas e a conectividade à internet no Irã caiu abruptamente nas horas que se seguiram aos ataques conjuntos de Estados Unidos e Israel ao país.
Não houve coincidência. Segundo o doutor em Política Científica e Tecnológica e professor da Faculdade de Ciências Aplicadas da Unicamp, Alcides Peron, o que se observa atualmente no Oriente Médio é a consolidação de uma lógica que acompanha os conflitos há décadas: as guerras cibernéticas.
- Leia também: WordPress Studio 1.7.0 transforma o CLI em ferramenta completa para desenvolvimento local
- Leia também: Nova expansão da internet: ICANN prepara rodada histórica de novos domínios
- Leia também: O que é latência na internet? Entenda como ela afeta a velocidade do site
Com os avanços tecnológicos das últimas décadas, essas operações ganharam escala, velocidade e um nível de sofisticação sem precedentes. Além disso, elas passaram a integrar diretamente as estratégias militares modernas.
“Toda guerra possui uma frente ligada ao controle da informação. Trata-se da capacidade de adquirir dados, negar o acesso do adversário a essas informações e, em muitos casos, destruir suas estruturas de comando e controle”, explica Peron.
A infraestrutura como alvo estratégico
Para o professor, o elemento central da guerra digital moderna não é a figura estereotipada do hacker solitário diante de um computador. Na realidade, o verdadeiro foco está na infraestrutura tecnológica que sustenta as operações militares.
Essa infraestrutura inclui satélites, drones, antenas de comunicação, redes de servidores e cabos submarinos de internet. Todos esses elementos estão conectados e funcionam de maneira interdependente, formando uma complexa rede de comunicação estratégica.
“Essa estrutura permite que diferentes forças militares operem de forma integrada, o que chamamos de interoperabilidade”, afirma Peron.
Segundo ele, proteger essa infraestrutura digital tornou-se tão importante quanto defender sistemas de mísseis e aeronaves de combate.

“Sem essa proteção, a capacidade de combate de um Estado pode ser seriamente comprometida.”
Ao mesmo tempo, quanto mais centralizado e dependente de tecnologia se torna um sistema de comando e controle, maior também passa a ser sua vulnerabilidade. Um ataque cibernético bem coordenado pode, por exemplo, desorganizar completamente a capacidade operacional de um exército — sem que um único tiro seja disparado.
Hacktivistas “independentes” e conflitos geopolíticos
Nos últimos anos, conflitos geopolíticos passaram a contar com um novo tipo de ator digital: grupos de hackers que se apresentam como ativistas independentes. Em muitos casos, eles afirmam agir por motivação ideológica ou política.
No entanto, na prática, diversos desses grupos acabam orbitando ao redor dos interesses estratégicos de determinados Estados.
A principal diferença entre essas organizações e operações diretamente patrocinadas por governos está nos métodos utilizados.
Segundo o diretor-geral da Sophos no Brasil, André Carneiro, os chamados hacktivistas tendem a empregar técnicas mais simples e visíveis.
Entre elas estão:
- ataques de negação de serviço (DDoS);
- invasões de sites institucionais;
- vazamento público de dados.
Por outro lado, as operações conduzidas por Estados utilizam ferramentas muito mais sofisticadas. Isso inclui malware customizado, exploração de vulnerabilidades inéditas e campanhas de espionagem digital de longo prazo.
“Operações patrocinadas por governos possuem recursos muito maiores e objetivos estratégicos bem definidos”, afirma Carneiro.
Mesmo assim, Peron demonstra ceticismo quanto à ideia de que esses grupos sejam totalmente independentes.
“Existe a ilusão de que esses grupos são completamente autônomos. No entanto, ataques digitais totalmente desalinhados de uma estratégia central podem até prejudicar o próprio Estado que dizem apoiar.”
Assim, segundo ele, mesmo quando mantêm a aparência de autonomia, esses grupos acabam funcionando como instrumentos auxiliares dentro de estratégias geopolíticas mais amplas.
Guerra informacional e manipulação digital
A guerra cibernética não se limita apenas a derrubar servidores ou roubar dados. Na verdade, um dos aspectos mais relevantes desse tipo de conflito é a chamada guerra informacional.
Esse conceito envolve operações psicológicas destinadas a confundir adversários, desmoralizar forças militares e influenciar a opinião pública.
“Essa dimensão inclui disseminação de desinformação, produção de notícias falsas e até deepfakes gerados por inteligência artificial”, explica Peron.
Nesse cenário, a inteligência artificial também passou a desempenhar um papel cada vez mais relevante.
Segundo André Carneiro, campanhas recentes tornaram-se significativamente mais rápidas e automatizadas.
Um exemplo citado por ele foi a operação envolvendo a captura do presidente da Venezuela, Nicolás Maduro, pelos Estados Unidos. De acordo com reportagem do The Guardian, toda a operação durou cerca de duas horas e meia.
Segundo o executivo da Sophos, grupos ligados a governos já utilizaram sistemas baseados em inteligência artificial para automatizar várias etapas de operações de invasão digital.
Em alguns casos, inclusive, ataques foram conduzidos de forma quase autônoma, exigindo mínima intervenção humana.
Existem regras para guerras cibernéticas?
Apesar do crescimento desse tipo de conflito, o ciberespaço ainda não possui um equivalente direto às Convenções de Genebra.
Até o momento, não existe um tratado internacional vinculante que regule especificamente o uso de armas digitais em cenários de guerra.
O que existe, por enquanto, são iniciativas consideradas preliminares. Entre elas estão:
- a Convenção de Budapeste, voltada para crimes cibernéticos;
- o Manual de Tallinn, documento desenvolvido pela Organização do Tratado do Atlântico Norte (OTAN) para interpretar a guerra digital à luz do direito internacional.
Segundo Peron, no entanto, um consenso mínimo começa a surgir entre especialistas e governos.
“Já existe um entendimento crescente de que ataques cibernéticos podem ser considerados uso da força entre Estados. Isso aciona toda a responsabilização prevista na Carta das Nações Unidas.”
Na prática, isso significa que ataques digitais capazes de comprometer hospitais, redes de transporte ou outras infraestruturas críticas podem ser enquadrados como violações do direito humanitário internacional.