Você está na página 1de 22

COLÉGIO APRENDIZ DO FUTURO

GABRIEL SANTOS FINK

EXÉRCITO DIGITAL: UMA GUERRA INVISÍVEL

SÃO PAULO/SP
2022
GABRIEL SANTOS FINK

EXÉRCITO DIGITAL: UMA GUERRA INVISÍVEL

Trabalho de Projeto de Iniciação Científica sob a


orientação do professor Glaucon.

SÃO PAULO/SP
2022
GABRIEL SANTOS FINK

EXÉRCITO DIGITAL: UMA GUERRA INVISÍVEL

São Paulo (SP), 08 de setembro de 2022.


Trabalho de Projeto de Iniciação Científica apresentado à banca examinadora.

Membro da Banca Examinadora

Membro da Banca Examinadora

Membro da Banca Examinadora Presidida


por:
Agradeço primeiramente a Deus por ter me
capacitado e me conduzido até aqui,
agradeço também aos meus pais que
sempre me apoiaram e me incentivaram a
nunca desistir e aos meus professores que
tive ao longo da minha vida escolar,
especialmente o professor Glaucon
Bordon que me acompanhou desde o
início deste trabalho.
Tornou-se aterradoramente claro que a nossa tecnologia ultrapassou a
nossa humanidade. (Albert Einstein)
FINK, Gabriel Santos. Exército digital: Uma guerra invisível. 2022. 21 f.
Trabalho de Projeto de Iniciação Científica. Colégio Aprendiz do Futuro. São Paulo

Este trabalho tem por finalidade demonstrar como a modernização vem se


apropriando da sociedade proporcionando um novo conflito mundial, conhecido como
guerra cibernética, que põe em risco não só a economia de um país, mas toda a
confidencialidade da nação e seus habitantes, por isso, potências mundiais têm
formado exércitos digitais preparando-os para uma nova guerra.

Palavra-chave: Conflito mundial, guerra cibernética, potências mundiais, exércitos


digitais
Sumário de figuras

Figura 1 ............................................................................................................ 10
Figura 2 ............................................................................................................ 11
Figura 3 ............................................................................................................ 12
Figura 4 ............................................................................................................ 16
Sumário

Introdução .......................................................................................................... 8
1. O que é uma guerra digital? .................................................................... 9
1.1 Quando começou .............................................................................. 9
1.2 Principais ataques ao longo dos anos ............................................... 9
1.3 Representação na cultura pop......................................................... 11
2. Inteligência e Informação: Estratégias e impacto político-econômico.... 13
2.1 Violação de dados e Data Breach ................................................... 14
2.2 Protestos digitais ............................................................................. 15
3. Métodos de segurança: Machine Learning ............................................ 16
3.1 O uso de Machine Learning no combate aos ciberataques ............. 16
3.2 Cyber Kill Chain: O que é? Como funciona? ................................... 17
3.3 Investimentos em segurança digital ................................................ 17
Considerações finais ........................................................................................ 18
Referências bibliográficas ................................................................................ 19
8

Introdução

Este trabalho tem o objetivo de analisar como guerras físicas se tornaram


guerras digitais, o modo que esta mudança ocorreu e como influencia na economia e
política das nações.
Foram utilizados sites, artigos científicos e palestras para o
desenvolvimento do trabalho.
No primeiro capítulo será abordado acerca do que é uma guerra digital,
quando este novo conflito foi inserido entre as nações e os principais ataques
cibernéticos ao longo dos anos.
O segundo capítulo apresentará as estratégias por trás dos ataques
cibernéticos e o impacto político-econômico que eles causam ao redor no mundo.
O terceiro capítulo explanará os meios de combater os ciberataques e
como os investimentos em segurança digital são de extrema importância para a
proteção contra uma guerra digital.
9

1 O que é uma guerra digital?

Uma guerra cibernética pode ser determinada como uma série de ataques
digitais de um país para afetar toda uma rede de computadores e capturar informações
confidenciais de empresas e órgãos de outro país, com o objetivo de causar danos
equiparáveis aos de uma guerra considerada “real”.
Apesar de não ter o hábito de utilizar armas tradicionais e nem envolver
conflitos armados e sanguinários, guerras cibernéticas são uma verdadeira ameaça
para empresas, sejam estatais ou privadas, de maneira que tais ataques sejam
altamente destrutivos, e na maioria das vezes, irreversíveis, seu principal recurso é a
utilização de malwares, ou seja, softwares1 maliciosos projetados para se infiltrar em
diversos dispositivos e redes.

1.1 Quando começou?

Histórias acerca de guerras digitais são recentes. Com o crescimento


tecnológico durante a Guerra Fria, questões foram levantadas: e se hackers
pudessem manipular contas bancárias? Seriam capazes de paralisar os meios de
transporte?
A cada ataque, o que era apenas uma distopia começou a se tornar
realidade, indo muito além de um simples vandalismo incômodo. Ainda mais,
historicamente, um único ataque foi responsável por gerar danos econômicos de até
10 bilhões de dólares.
O primeiro ataque cibernético da história foi comandado pelos Estados
Unidos em 1982. Após descobrir que a URSS tramava roubar um software canadense
para controlar seu oleoduto transiberiano, a CIA alterou alguns dos códigos deste
software proporcionando uma explosão do oleoduto.

1.2 Principais ataques ao longo dos anos

1
Serviços computacionais utilizados para realizar ações nos sistemas de computadores, ou seja, todo
programa existente nos diversos dispositivos.
10

Mesmo após o ataque americano aos soviéticos, diversos outros


ocorreram ao longo das décadas, principalmente nos últimos 11 anos.
Em 2011, o malware “Mahdi” serviu para a espionagem de infraestrutura,
de agências governamentais e de instituições financeiras de países como o Irã,
Afeganistão, Emirados Árabes Unidos e África do Sul. Sua forma de propagação
ocorria por meio da engenharia social, ou seja, o software malicioso era camuflado
como arquivo inofensivo, por exemplo, uma notícia, ou um vídeo.
Em 2012, diversos bancos americanos, como o Bank of America, foram
alvos de um ataque DDoS2 (Ataque de negação de serviço), que interrompeu o tráfego
do serviço bancário, impossibilitando o acesso dos clientes por vários dias.
Em 2014, após a produção do filme “The Interview” em que a CIA teria
um plano de assassinar o líder norte-coreano Kim Jong-un, a Sony Pictures teve sua
rede de computadores invadida, o que colocou em risco diversas informações
confidenciais da empresa. O grupo responsável pelos ataques se autonomeia como
“Guardiões da Paz”.
Figura 1 - A Entrevista

Fonte: Tecnoblog

Em 2017, ocorreu um dos incidentes mais devastadores da história. O


malware “NotPetya”, após tirar proveito de uma vulnerabilidade do Windows,
conhecida como EternalBlue, se espalhou rapidamente, bloqueando o funcionamento

2
Ataque cibernético que sobrecarrega o fluxo de informações do sistema atingido.
11

de diversos sistemas de mais de 70 países. Os criminosos solicitaram um pagamento


em bitcoins para que liberassem as máquinas invadidas.
Por último, em 2020, o Brasil sofreu por um dos seus piores ataques
hackers. O Superior Tribunal de Justiça, teve toda a base de dados criptografada por
criminosos, o que tornou o sistema inacessível para funcionários e cidadãos.

1.3 Representação na cultura pop

Para dialogar com a realidade, o setor cinematográfico vem abordando


ataques cibernéticos em suas produções, trazendo diversas reflexões acerca do setor
tecnológico.
O filme “O Jogo da Imitação”, lançado em 2014, foi baseado em uma
história real, ocorrida na Segunda Guerra Mundial, na qual mostra a missão do
matemático Alan Turing de quebrar códigos secretos nazistas que seriam capazes de
salvar milhares de vidas.
Figura 2 - O Jogo da Imitação

Fonte: HBO Max

Além disso, lançado na Netflix, o documentário “Privacidade Hackeada”


retrata o uso ilegal de dados dos usuários do Facebook durante as eleições
estadunidenses de 2016.
12

Figura 3 - Privacidade Hackeada

Fonte: Netflix
13

2 Inteligência e Informação: Estratégias e impacto político-


econômico

Para explicar as estratégias de uma guerra cibernética, é necessário


definir o que de fato é o ciberespaço. Este termo ganhou fama após o lançamento do
livro “Neuromancer”, escrito por William Gibson e lançado em 1984, virando tema de
diversas discussões políticas e públicas. Anos depois do lançamento, a ideia de um
ciberespaço é tratada como um “reino de liberdade e de novas possibilidades”,
segundo a professora da Simon Fraser University3, Svitlana Matviyenko.
Entretanto, paralelo a isso, em 1993, os analistas John Arquilla e David
Ronfeldt da RAND Corporation publicaram um artigo que pôs a sociedade em estado
de alerta chamado “Cyberwar is Coming!”, em que desenvolve a ideia do militarismo
digital, na qual soldados seriam utilizados não só para espionagem cibernética, mas
também para interromper atividades essenciais de redes inimigas, comprometendo os
sistemas de transporte, sistemas financeiros e até mesmo a rede elétrica, como
ocorreu na Ucrânia em 2015 após hackers ligados à Rússia terem atacado
concessionárias regionais de energia ucranianas.
Segundo a revista Veja, as perdas anuais são estimadas em 608 bilhões
de dólares, reunindo prejuízos como roubo de informações confidenciais, manipulação
financeira e danos à reputação das empresas atingidas, sendo o 22º maior PIB do
mundo caso o número fosse o total produzido pela economia de um país. Além disso,
de acordo com a empresa McAfee, o Brasil perde dez bilhões de dólares por ano com
o cibercrime.
Potências de diversos cantos do mundo já possuem seu próprio exército
digital, já que, devido a intensificação de ataques cibernéticos milhares de
informações são capturadas, colocando em risco todo um país. Os EUA, por exemplo,
possuem o TAO, Escritório de Operações de Acessos Adaptados, força de elite
formada por hackers. A Coréia do Norte possui a Bureau 121, composta por cerca de
2 mil soldados digitais, e a China conta com a Unidade PLA 61398, especializada em
espionagem industrial e manobras ofensivas. Em 2012, foi inaugurado no Brasil o
Centro de Defesa Cibernética, infraestrutura militar que responde diretamente ao

3
Instituição pública de pesquisa do Canadá.
14

Ministério da Defesa. As tensões aumentam cada vez mais ao longo dos anos,
ponderando a possibilidade de uma nova guerra fria.
O ponto de partida para o início de um ciberataque começa com as
superfícies de ataque. Elas são as formas nas quais os invasores podem invadir
dispositivos ou redes para efetuarem a extração de dados. As principais são:
dispositivos e pessoas. Cada vez mais, empresas, independentemente de seu porte,
dependem de seus dispositivos. Estipula-se que haja mais de seis bilhões de
dispositivos conectados à internet no meio corporativo.
De acordo com a IBM4, cerca de 24% das violações de segurança são
ocasionadas por falhas humanas. Por serem o elo mais fraco da segurança, os
colaboradores são os que mais sofrem tentativas de invasões, sendo a principal arma
a engenharia social.
Seguindo a linha de raciocínio das superfícies de ataque, existem também
os vetores de ataque, que são o meio pelo qual o invasor consegue acessar a rede
de dados de uma empresa. Eles permitem a busca por vulnerabilidades do sistema.
Malwares, webpages e pop-ups são exemplos de vetores, que, aliás, podem ser
divididos em dois grupos: ativos e passivos. Ataques passivos não afetam os recursos
dos sistemas, apenas tentam obter dados contidos neles. Já ataques ativos não se
preocupam em manter a integridade da rede, alterando o conteúdo do fluxo de
informações. Tais vetores, independente do grupo em que estejam, possuem o
objetivo de capturar informações sensíveis, o que resultaria em uma violação de
dados.

2.1 Violação de dados e Data Breach

A LGPD, ou melhor, a Lei Geral de Proteção de Dados, é uma lei que


tem como o objetivo proteger informações dadas como pessoais e sensíveis, focando
na criação de um cenário jurídico padronizando regulamentos e práticas para
resguardar tais dados.
A violação de dados, ou data breach, ocorre quando há a exposição de
informações confidenciais para pessoas não-autorizadas. Geralmente, essas
informações são compartilhadas, vendidas e usadas, inclusive, para extorquir seus

4
Empresa de tecnologia da informação fundada em 1896.
15

respectivos donos. Elas são encontradas dentro de um banco de dados de uma


empresa, contendo dados bancários, números de cartões de crédito, CPFs, ou
qualquer outra que deve ser mantida em sigilo. A violação pode ser feita de maneira
física, por meio de dispositivos como computadores e celulares, ou acessando a rede
remotamente.
Um data breach pode ocorrer de diversas formas como: um acidente
entre colaboradores, um usuário com más intenções, a perda de dispositivos e
pessoas atuando de fora, por exemplo, os hackers.

2.2 Protestos digitais

O grupo Anonymous é acusado de cometer diversos crimes acerca de


roubo de dados. São considerados como o grupo hacker mais ativista do mundo.
Apesar de cometerem ataques a grandes empresas e órgãos, são conhecidos,
também, por fazer protestos públicos pela liberdade. Por exemplo, em 2020, no ápice
do Caso George Floyd, após um homem morrer durante uma abordagem policial, o
grupo ameaçou a polícia estadunidense de expor, segundo eles, “muitos crimes”
cometidos pela instituição.
16

3 Métodos de segurança: Machine Learning

Para combater ataques cibernéticos e ampliar o sistema de segurança da


informação, foi incorporada a utilização da inteligência artificial e de sua subárea,
conhecida como Machine Learning, termo criado pelo engenheiro do MIT5, Arthur
Samuel, em 1959.
Figura 4 - Arthur Samuel em 1962

Fonte: Canaltech

Machine learning é uma nova tecnologia na qual o computador tem a


capacidade de adquirir novos conhecimentos de acordo com estatísticas geradas a
partir de análises de dados. É utilizada principalmente para a automatização de
processos, desde os mais simples, como enviar um simples e-mail, até gerar decisões
de especialistas da área da saúde, por exemplo, os tratamentos personalizados para
cada tipo de paciente. Ganhou forma desde a instauração da internet, já que era
necessária a organização de diversos dados coletados e armazenados na web.

3.1 O uso de machine learning no combate aos cibercrimes

Para detectar ameaças digitais, o aprendizado de máquina é capaz de


reconhecê-las por meio da análise de dados, impedindo ataques antes que eles
ocorram. Ademais, o Machine Learning tem o potencial de diferenciar rapidamente

5
Massachusetts Institute of Technology. Universidade privada de pesquisa.
17

sites falsos de legítimos, diminuindo a quantidade de ataques feitos a partir de “iscas”,


conhecidos como phishings. Apesar de ser uma ferramenta extremamente útil, é uma
faca de dois gumes, já que pode ser utilizada a favor dos ataques.

3.2 Cyber Kill Chain: O que é? Como funciona?

Com o intuito de entender como os ciberataques funcionam, a empresa de


segurança Lockheed Martin desenvolveu um modelo composto por diversas etapas
que visam o rastreamento de todas as fases de um ataque cibernético chamado de
Cyber Kill Chain.
O modelo foi inspirado em conceitos militares, nos quais descrevem que
cada etapa corresponde a uma parte das investidas digitais maliciosas. Essas etapas
são: reconhecimento de alvos e táticas, preparação, exploração de vulnerabilidades,
escalonamento de privilégios, movimento lateral entre sistemas, ocultação e negação
de serviço.
Para a defesa, são utilizados os seguintes estágios: detecção e prevenção
de falhas em softwares e redes, bloqueio das comunicações de dados dos invasores
e análises forenses ostensivas com o objetivo de fornecer informações falsas para
capturar os criminosos.

3.3 Investimento em segurança digital

Segundo o economista-chefe da Deloitte, empresa de serviços de auditoria,


consultoria e assessoria financeira, a segurança digital virou prioridade para as
empresas, de modo que parte importante dos investimentos em 2022 seja em
cibersegurança.
Apesar de haver seu próprio exército digital, o Brasil peca em investimentos
de segurança digital. Em 2020, foi destinado à área de defesa 19 milhões de reais,
quando o recomendado era 60 milhões, tornando o país vulnerável à ataques
cibernéticos. De acordo com o jornalista Carlos Aros os rumos de guerra se expandem
cada vez mais, é necessário que as nações estejam preparadas, mobilizando seus
exércitos e investindo nas defesas necessárias.
18

Considerações finais

Ao chegar ao fim deste trabalho, entendemos que ele apresenta o início de


um novo conflito mundial que intimida as nações, sobretudo, sua economia e
confidencialidade, aterrorizando a sociedade, por ser tratar de uma ameaça invisível
que traz danos visíveis.
Avanços tecnológicos durante a Guerra Fria trouxeram um novo conceito
de ambiente cibernético, possibilitando uma nova frente de batalha nos mais diversos
combates ao redor do mundo, colocando em prática estratégias para espionar, roubar
e inativar sistemas computacionais.
Para se proteger diante uma guerra digital e ampliar o sistema de
segurança, são necessários vários procedimentos como a utilização de novas
tecnologias desenvolvidas ao longos anos e modelos de rastreamento de ataques
antes mesmo que ocorram.
Os países, ao verem o destaque deste novo conflito, preparam seus
soldados a se adaptarem a esta nova circunstância contemporânea. O militarismo
digital se tornou realidade a partir do momento em que Estados armaram e
mobilizaram seus exércitos digitais.
19

Referências bibliográficas

COMPUGRAF. Guerra Cibernética e os conflitos na era da Informação. Disponível


em: <https://www.compugraf.com.br/guerra-cibernetica/>. Acesso em 17 Mar 2022.

COMPUGRAF. O que é uma Guerra Cibernética. Disponível em:


<https://www.compugraf.com.br/o-que-e-uma-guerra-cibernetica/>. Acesso em 17
Mar 2022.

COMPUGRAF. Linha do tempo: o histórico das guerras cibernéticas ao redor do


mundo. Disponível em: <https://www.compugraf.com.br/wp-
content/uploads/2020/07/Linha-do-tempo_Historico-Das-Guerras-
Ciberneticas_Compugraf.cleaned.pdf?utm_campaign=e-mail_agradecimento_-
_guia_guerras_ciberneticas&utm_medium=email&utm_source=RD+Station>. Acesso
em 17 Mar 2022.

COMPUGRAF. As Principais Guerras Cibernéticas Ao Longo Da História.


Disponível em: <https://www.compugraf.com.br/guerras-ciberneticas-ao-longo-da-
historia/>. Acesso em 17 Mar 2022.

MARIN, Jorge. Ataque hacker ao STJ é o pior da história do Brasil. Disponível em:
<https://www.tecmundo.com.br/seguranca/206233-ataque-hacker-ter-atingido-stj-pf-
investiga.htm>. Acesso em 17 Mar 2022.

KOVACKS, Leandro. Qual a origem e história do grupo Anonymous. Disponível


em: <https://tecnoblog.net/responde/qual-a-origem-e-historia-do-grupo-
anonymous/#:~:text=Anonymous%20%C3%A9%20um%20grupo%20n%C3%A3o,ha
cktivista%20mais%20famoso%20do%20mundo.>. Acesso em 17 Mar 2022.

GHERINI, Pamela. O que é e como agir diante de um data breach ou incidente de


segurança. Disponível em: <https://baptistaluz.com.br/espacostartup/o-que-e-e-
como-agir-diante-de-um-data-breach-ou-incidente-de-seguranca/>. Acesso em 17
Mar 2022.
20

AYRES, Danielle. Ciberguerra: o que é e quais suas possibilidades? Disponível


em: <https://www.politize.com.br/ciberguerra/>. Acesso em 17 Mar 2022.

MACHADO, Felipe. Brasil perde US$ 10 bilhões por ano com cibercrime, diz
McAfee. Disponível em: <https://veja.abril.com.br/economia/brasil-perde-us-10-
bilhoes-por-ano-com-cibercrime-diz-mcafee/>. Acesso em 17 Mar 2022.

MATVIYENKO, Svitlana. Ciberwar and Cognitive Militarism. Disponível em:


<https://netsufc.wordpress.com/automacao-e-digitalizacao-no-capitalismo-
contemporaneo/>. Acesso em 17 Mar 2022.

ROHR, Altieres. Ucrânia tem segundo apagão elétrico causado por hackers.
Disponível em: <https://g1.globo.com/tecnologia/blog/seguranca-digital/post/ucrania-
tem-segundo-apagao-eletrico-causado-por-hackers.html>. Acesso em 17 Mar 2022.

MPF. O que é a LGPD? Disponível em: <http://www.mpf.mp.br/servicos/lgpd/o-que-


e-a-lgpd>. Acesso em 17 Mar 2022.

SOUZA, Ramon. Batalha invisível: estamos prestes a ver uma Guerra Mundial
Cibernética? Disponível em: <https://www.tecmundo.com.br/seguranca-de-
dados/111932-batalha-invisivel-estamos-prestes-ver-guerra-mundial-
cibernetica.htm>. Acesso em 17 Mar 2022.

ALLEASY. Entenda a efetividade do Machine Learning contra ataques


cibernéticos. Disponível em: <https://www.alleasy.com.br/2019/11/11/entenda-a-
efetividade-do-machine-learning-contra-ataques-ciberneticos/>. Acesso em 17 Mar
2022.

ALLENDE-CID, Héctor. Machine Learning: catalisador da ciência. Computação


Brasil, p. 15-18, 2019. Disponível em:
<https://www.sbc.org.br/images/flippingbook/computacaobrasil/computa_39/pdf/Com
pBrasil_39_180.pdf>. Acesso em 17 Mar 2022.
21

CANALTECH. Você sabe o que é machine learning? Entenda tudo sobre esta
tecnologia. Disponível em: <https://canaltech.com.br/inovacao/voce-sabe-o-que-e-
machine-learning-entenda-tudo-sobre-esta-tecnologia-104100/>. Acesso em 17 Mar
2022.

PEREIRA, Flávya. Cibersegurança entra na agenda de investimentos para esse


ano, dizem analistas. Disponível em:
<https://valorinveste.globo.com/mercados/brasil-e-
politica/noticia/2022/01/10/cibersegurana-entra-na-agenda-de-investimentos-para-
este-ano-dizem-analistas.ghtml>. Acesso em 17 Mar 2022.

Você também pode gostar