Os malwares configuram atualmente vetores de ação internacional, cujas operações podem gerar violações de normas fundamentais do direito internacional público, incluindo a soberania dos Estados e a proibição do uso da força armada.
Os malwares configuram atualmente vetores de ação internacional, cujas operações podem gerar violações de normas fundamentais do direito internacional público, incluindo a soberania dos Estados e a proibição do uso da força armada (ius cogens, UN Charter, 1945, art. 2, §4).
De forma análoga, o Stuxnet (2010), desenvolvido com o intuito de comprometer o programa nuclear iraniano, utilizou quatro vulnerabilidades zero-day no sistema operacional Windows e explorou falhas em controladores lógicos programáveis (PLCs) Siemens S7-300, visando a destruição física de centrífugas de enriquecimento de urânio (Kaspersky, 2010). Posteriormente, o NotPetya (2017), inicialmente identificado como ransomware, revelou-se um wiper disfarçado, utilizando a vulnerabilidade EternalBlue para propagar-se rapidamente e destruir dados em sistemas Windows, afetando gravemente infraestruturas críticas na Ucrânia e em empresas globais (CISA, 2018).
Em um estágio mais recente do desenvolvimento de ameaças cibernéticas, o Brickstorm (2025), atribuído ao grupo UNC5221, é um backdoor escrito em Go que explora vulnerabilidades em sistemas Linux e BSD, permitindo acesso persistente a redes corporativas nos Estados Unidos, com foco em setores como jurídico, tecnologia e SaaS — Software as a Service, o qual possui importância geopolítica por concentrar dados críticos em servidores corporativos e em nuvem, tornando-se alvo estratégico em operações de ciberespionagem e controle digital internacional. (Google Threat Intelligence, 2025).
No plano internacional, a principal externalidade dos malwares reside na erosão do regime de atribuição, uma vez que a dificuldade de vincular um ataque a um ator estatal específico consequentemente amplia a margem de ação para operações de espionagem e sabotagem, sem que se desencadeiem consequências diplomáticas imediatas. Outrossim, conforme observado pela European Union Agency for Cybersecurity (ENISA, 2024), a assimetria entre capacidades ofensivas e defensivas produz um “déficit normativo”, o qual leva os Estados, frequentemente, a tolerar ou explorar malwares com finalidade de proteção da soberania nacional, da defesa e da segurança militar e informacional, em detrimento da promoção de um consenso global. Em consequência, esse déficit se manifesta na fragmentação das normas internacionais de cibersegurança, ao passo que compromete a eficácia dos mecanismos formais de responsabilização em instâncias multilaterais, refletindo uma lacuna estrutural na governança global de ameaças cibernéticas.
No que tange à atribuição jurídica, a dificuldade de estabelecer controle efetivo de um Estado sobre o malware ou de vincular a ação a um proxy criminoso representa um grande obstáculo para a aplicação de medidas corretivas ou retaliatórias no âmbito do direito internacional. Nesse contexto, o Manual de Tallinn 2.0 (2013, §6.1) estabelece que a comprovação de direção funcional ou de controle efetivo constitui requisito essencial para a caracterização de atos ilícitos cibernéticos internacionais. Em decorrência dessa exigência, a dificuldade de atribuição inequívoca amplia a margem de ação de atores estatais, que passam a explorar tais assimetrias sem risco imediato de responsabilização.
Nesse sentido, a convergência operacional entre malware e desinformação — fenômeno conceituado pelo CyberPeace Institute (2023) como Nexus cyber–informação — figura um vetor híbrido de ameaça, cujos efeitos multiplicadores potencializam simultaneamente a disrupção técnica de sistemas e a manipulação informacional em larga escala. Nesses casos, o ataque técnico é apenas a primeira fase da operação: segue-se o vazamento seletivo de dados, muitas vezes adulterados, e a disseminação automatizada de narrativas desestabilizadoras via botnets e redes sociais. Essa sinergia compromete a resiliência operacional de instituições e amplifica a vulnerabilidade de setores críticos — incluindo saúde, energia e logística —, na medida em que a paralisação de sistemas, a corrupção de dados e a propagação automatizada de informações manipuladas podem gerar interrupção de cadeias de suprimento, degradação de serviços essenciais, perda financeira direta, falhas regulatórias e erosão da confiança pública, afetando simultaneamente a soberania de uma nação em sua estabilidade das esferas pública, privada, política, econômica e social.
Diante desse panorama, os malwares configuram-se como instrumentos híbridos de projeção de poder geopolítico, inseridos em uma lógica de guerra assimétrica e de competição estratégica prolongada. Sua aplicação ultrapassa a esfera tecnológica, assumindo a função de vetores de dissuasão e coerção, cuja efetividade advém tanto da paralisação de infraestruturas críticas quanto da manipulação de fluxos informacionais. A projeção geopolítica indica uma intensificação das campanhas de APT vinculadas a interesses estatais e corporativos, particularmente em contextos de conflitos e divergências de interesses políticos e soberanos — como EUA–China, OTAN–Rússia e Oriente Médio — nos quais operações cibernéticas passam a ser planejadas e executadas como extensões diretas da política externa e da guerra irregular informática.
Referências:
PERRY, Chris. The Stuxnet Virus: The Start of a New Digital Arms Race? International Peace Institute. International Peace Institute, 2 dez. 2010. Disponível em: https://www.ipinst.org/2010/12/the-stuxnet-virus-the-start-of-a-new-digital-arms-race. Acesso em: 2 out. 2025.
ZETTER, Kim. An Unprecedented Look at Stuxnet, the World’s First Digital Weapon. WIRED, 3 nov. 2014. Disponível em: https://www.wired.com/2014/11/countdown-to-zero-day-stuxnet/. Acesso em: 2 out. 2025.
CISA – CYBERSECURITY AND INFRASTRUCTURE SECURITY AGENCY. Petya ransomware. Disponível em: https://www.cisa.gov/news-events/alerts/2017/07/01/petya-ransomware. Acesso em: 2 out. 2025.
ENISA – EUROPEAN UNION AGENCY FOR CYBERSECURITY. ENISA Threat Landscape 2024. Luxemburgo: Publicações da União Europeia, 2024. Disponível em: https://www.enisa.europa.eu/sites/default/files/2024-11/ENISA%20Threat%20Landscape%202024_0.pdf. Acesso em: 2 out. 2025.
ENISA – EUROPEAN UNION AGENCY FOR CYBERSECURITY. ENISA Threat Landscape 2025: ENISA Threat Landscape 2025 Booklet. Luxemburgo: ENISA, 2025. Disponível em: https://www.enisa.europa.eu/sites/default/files/2025-10/ENISA%20Threat%20Landscape%202025%20Booklet.pdf. Acesso em: 2 out. 2025.
NOLLKAEMPER, André et al. Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. Tallinn: NATO Cooperative Cyber Defence Centre of Excellence, 2017. Disponível em: https://www.onlinelibrary.iihl.org/wp-content/uploads/2021/05/2017-Tallinn-Manual-2.0.pdf. Acesso em: 2 out. 2025.
NATO COOPERATIVE CYBER DEFENCE CENTRE OF EXCELLENCE (CCDCOE). Research: Tallinn Manual. Tallinn: CCDCOE, 2025. Disponível em: https://ccdcoe.org/research/tallinn-manual/. Acesso em: 2 out. 2025.
HARVARD LAW SCHOOL – PILAC. Tallinn 2.0 Project. Cambridge: Harvard Law School, 2025. Disponível em: https://pilac.law.harvard.edu/tallinn-20-project. Acesso em: 2 out. 2025.
NOLLKAEMPER, André et al. Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. Cambridge: Cambridge University Press, 2017. Disponível em: https://assets.cambridge.org/97811071/77222/frontmatter/9781107177222_frontmatter.pdf. Acesso em: 2 out. 2025.
GEORGETOWN JOURNAL OF INTERNATIONAL LAW. The Tallinn Manual 2.0: An Overview. Washington: Georgetown University, 2018. Disponível em: https://www.law.georgetown.edu/international-law-journal/wp-content/uploads/sites/21/2018/05/48-3-The-Tallinn-Manual-2.0.pdf. Acesso em: 2 out. 2025.
CYBERPEACE INSTITUTE. Nexus cyberattacks and disinformation. [S.l.]: CyberPeace Institute, 2024. Disponível em: https://cyberpeaceinstitute.org/nexus-cyberattacks-and-disinformation/. Acesso em: 2 out. 2025.
CYBERPEACE INSTITUTE. Understanding Nexus operations: Where Cyberattacks and Disinformation converge. [S.l.]: CyberPeace Institute, 2025. Disponível em: https://cyberpeaceinstitute.org/news/understanding-nexus-operations-where-cyberattacks-and-disinformation-converge/. Acesso em: 2 out. 2025.
COUNCIL ON FOREIGN RELATIONS. Confronting Reality in Cyberspace: Foreign Policy for a Digital Age. New York: Council on Foreign Relations, 2025. Disponível em: https://www.cfr.org/task-force-report/confronting-reality-in-cyberspace. Acesso em: 2 out. 2025.
FOREIGN RELATIONS. Countering Russian Information Operations in the Age of Social Media. New York: Council on Foreign Relations, 2025. Disponível em: https://www.cfr.org/report/countering-russian-information-operations-age-social-media. Acesso em: 2 out. 2025.
COUNCIL ON FOREIGN RELATIONS. Deep-Fake Disinformation on Steroids: The Threat of Deep Fakes. New York: Council on Foreign Relations, 2025. Disponível em: https://www.cfr.org/report/deep-fake-disinformation-steroids. Acesso em: 2 out. 2025.
SECUREWORKS. 2024 State of the Threat Report. Atlanta: Secureworks, 2024. Disponível em: https://www.secureworks.com/resources/rp-state-of-the-threat-2024. Acesso em: 2 out. 2025.
* Victória de Aquino é pesquisador do LabGRIMA.
