
Pedro Henrique Miranda Gomes; Vágner Camilo Alves
Rev. Carta Inter., Belo Horizonte, v. 15, n. 3, 2020, p. 232-254
239
ou transitando nestes sistemas ou redes” (William et al. 2009, 1, tradução
nossa
10
). Esta conceituação, ao delimitar mais adequadamente o que seriam
ataques cibernéticos, ao mesmo tempo indica que eles podem ser desferidos
em diversos âmbitos essencialmente diferentes entre si, incluindo o cibercrime,
ciberespionagem, hacktivismo
11
ou ataques em contexto de guerra.
Ciberataques tornam-se mais danosos na medida em que, nas últimas décadas,
evoluíram do âmbito da comunicação e do comércio virtual para atingir as
chamadas infraestruturas críticas, abrangendo setores essenciais à civilização
moderna, como o setor bancário, eleitoral, sistemas de transporte, de água, de
energia e outros (Singer e Friedman 2014). Isso faz com que um ciberataque
seja um golpe particularmente efetivo em um país como a Estônia, no qual o
cotidiano está fortemente conectado com a rede (chegando mesmo a ter eleições
online), como ficou claro nos ataques de 2007 ao país (Maynard 2018).
Estes ataques, por operarem no espaço cibernético e, portanto, desconectarem-
se do espaço físico, podem acertar múltiplos alvos de uma só vez, de forma
quase instantânea. Ao considerar-se a integração da infraestrutura crítica ao
ciberespaço, resulta que ciberataques podem ter o resultado prático de dano de
infraestrutura física, derivado de uma ação no meio virtual
12
.
Há, ainda, duas propriedades, nesses ataques, particularmente importantes
quando se considera seu uso político: as questões da atribuição e da previsibilidade
dos danos. Ataques cibernéticos são bem difíceis de terem uma origem atribuída
e, particularmente, difíceis de terem conexões políticas que derivem em objetivos
políticos calculáveis. Ademais, devido à natureza global da conexão com a
internet, é possível o espalhamento de uma determinada contaminação, o que
não exclui eventuais danos à própria origem dos ataques, ao contrário do que
acontece, em geral, quando se dispara um míssil em direção a um alvo distante,
por exemplo.
Singer e Friedman (2014) indicam três tipos de ataque cibernético: (1) ataques
de disponibilidade, que visam barrar o acesso a uma rede, ao sobrecarrega-la
10 Do original: deliberate actions to alter, disrupt, deceive, degrade, or destroy computer systems or networks
or the information and/or programs resident in or transiting these systems or networks.
11 Atividade que visa a promover ou a resistir a mudanças sociais ou políticas utilizando-se de métodos cibernéticos
de protesto, que são, de uma só vez, não violentos e questionáveis (Singer e Friedman 2014).
12 É o caso do software Stuxnet, que atacou o sistema operacional das centrífugas de enriquecimento de urânio
iranianas e causou destruição — física — de seu maquinário, levando a uma queda de 20% no ritmo de
trabalho do programa nuclear iraniano no espaço de 5 meses (Maynard 2018).