Visualização normal

Antes de ontemStream principal
  • ✇DCiber
  • Operações com Informação nos Conflitos Atuais: Do Industrial ao Ciberespaço Richard Guedes
    Os conflitos contemporâneos deixaram de se restringir ao campo físico para se expandirem ao ciberespaço, onde a informação se torna arma, recurso estratégico e terreno de disputa. Este artigo busca analisar como os diferentes tipos de sociedades e as teorias sobre comunicação moldam a compreensão das operações de informação, destacando a centralidade do meio digital e o impacto da guerra cognitiva. A evolução da humanidade, marcada por transformações profundas nas estruturas sociais e tecnológic
     

Operações com Informação nos Conflitos Atuais: Do Industrial ao Ciberespaço

24 de Setembro de 2025, 21:38

Os conflitos contemporâneos deixaram de se restringir ao campo físico para se expandirem ao ciberespaço, onde a informação se torna arma, recurso estratégico e terreno de disputa. Este artigo busca analisar como os diferentes tipos de sociedades e as teorias sobre comunicação moldam a compreensão das operações de informação, destacando a centralidade do meio digital e o impacto da guerra cognitiva.

A evolução da humanidade, marcada por transformações profundas nas estruturas sociais e tecnológicas, redefine continuamente a natureza dos conflitos. Se a Sociedade Industrial moldou guerras de larga escala e confrontos frontais, a transição para a Sociedade da Informação e, mais recentemente, a Sociedade em Rede e a Sociedade do Conhecimento, transferiu o campo de batalha para um novo domínio: o ciberespaço.

A Revolução da Informação não apenas acelerou o fluxo de dados, mas também reestruturou o poder, tornando a informação uma arma estratégica. Nesse contexto, os meios de comunicação de massa, que em tempos passados eram vistos como ferramentas de propaganda unilateral — um conceito ecoado na Teoria da agulha hipodérmica (ou Teoria da bala mágica) —, agora operam em um ecossistema complexo e interconectado. Esta teoria, que postulava que a mídia inoculava ideias diretamente na mente de uma audiência passiva, é insuficiente para descrever o ambiente de hoje, onde a informação flui em múltiplas direções e a influência é sutil, dispersa e multifacetada.

A Gestão do Conhecimento e a Guerra Cognitiva emergem como disciplinas essenciais. Não se trata apenas de controlar a informação, mas de moldar a percepção e o entendimento do inimigo, da população e das próprias forças. O sociólogo Manuel Castells, em sua visão sobre as sociedades e a guerra cognitiva, reforça o estatuto de ameaça com que não poucos governos percebem a presença da rede de redes. Para ele, as redes sociais, embora não sejam a causa original da polarização, a amplificam e reforçam de maneira extraordinária, criando um desafio regulatório para os governos que buscam controlar a livre expressão e o protesto.

A natureza dos conflitos contemporâneos, cada vez mais assimétricos e irregulares, é um tema central na obra de diversos autores. Em “Guerra irregular: Terrorismo, guerrilha e movimentos de resistência ao longo da história”, Alessandro Visacro demonstra como os confrontos modernos se afastaram das guerras convencionais entre estados, adotando táticas de terrorismo, guerrilha e resistência. A complementaridade de sua obra “A Guerra na era da informação” ressalta como as novas tecnologias de comunicação e os ataques cibernéticos se tornaram parte integrante do arsenal de atores estatais e não estatais, tornando a fronteira entre guerra e paz cada vez mais tênue.

Nesse cenário, as operações de informação ganham uma importância sem precedentes, misturando capacidades como inteligência, guerra cibernética, guerra eletrônica e operações psicológicas. O Coronel Márcio Saldanha Walker, em seu livro “Operações de Informação: Névoa de Conceitos”, explora a dificuldade de se estabelecer uma compreensão clara sobre esse novo domínio. A “névoa de conceitos” que envolve as operações de informação reflete a natureza multidimensional e intangível da guerra no ciberespaço, onde a distinção entre paz e guerra, ataque e defesa, é frequentemente borrada.

A guerra moderna não é mais travada apenas no ar, na terra ou no mar, mas também na dimensão informacional, no seio da sociedade em rede. O conceito de “multidão”, explorado por Michael Hardt e Antonio Negri em “Multidão: Guerra e democracia na era do Império”, oferece uma perspectiva sobre como a resistência e a guerra não dependem mais de estruturas hierárquicas, mas de redes descentralizadas. No ciberespaço, a multidão pode ser tanto uma força de resistência democrática quanto um ator em conflitos irregulares, utilizando a conectividade global para se organizar e disseminar sua mensagem, desafiando a hegemonia e o controle estatal.

A trajetória da sociedade industrial à sociedade do conhecimento revela que a informação deixou de ser mero suporte para se tornar elemento central do poder. No ciberespaço, operações de informação não apenas acompanham os conflitos, mas os definem. As redes, como alerta Castells, são vistas como ameaças por governos justamente porque desestabilizam estruturas tradicionais de controle. No cenário atual, compreender a guerra cognitiva e os mecanismos de influência informacional é indispensável para a segurança nacional, a soberania e a liberdade das sociedades em rede.

A compreensão dos conflitos atuais exige uma análise que vá além dos métodos tradicionais de guerra. As operações de informação no ciberespaço são a manifestação da evolução social e tecnológica, onde a capacidade de influenciar, desinformar e manipular a percepção é tão vital quanto o poder de fogo. O futuro dos conflitos será cada vez mais definido pela supremacia informacional.

Referências

Guedes, R. (s.d.). Sociedades da informação e do conhecimento. DCiber.org. Recuperado de https://dciber.org/sociedades-da-informacao-e-ao-conhecimento/.

Castells, M. (2005). A sociedade em rede (Vol. 1, No. 6). São Paulo: Paz e terra.

Hardt, M.; Negri, A.; Marques, C. Multidão: Guerra e Democracia na Era do Império. Rio de Janeiro: Record, 2005.

Visacro, A. (2018). A guerra na era da informação. Editora Contexto.

Visacro, A. (2015). Guerra irregular: terrorismo, guerrilha e movimentos de resistência ao longo da história. Editora Contexto.

Walker, M. (2024). Operações de informação: névoa de conceitos. Viseu.

  • ✇DCiber
  • Educated Manticore no Irã Tem Como Alvo os Principais Acadêmicos de Tecnologia Richard Guedes
    A escalada de tensões entre Irã e Israel ganha um novo e perigoso capítulo no ciberespaço. Um relatório divulgado pela Check Point Research revela que o grupo de ciberespionagem iraniano conhecido como Educated Manticore, com ligações diretas ao Corpo da Guarda Revolucionária Islâmica (IRGC-IO), intensificou campanhas direcionadas contra acadêmicos, jornalistas e especialistas de tecnologia israelenses. Alvos: Especialistas e Acadêmicos de Prestígio De acordo com a investigação, o Educated Manti
     

Educated Manticore no Irã Tem Como Alvo os Principais Acadêmicos de Tecnologia

27 de Junho de 2025, 11:31

A escalada de tensões entre Irã e Israel ganha um novo e perigoso capítulo no ciberespaço. Um relatório divulgado pela Check Point Research revela que o grupo de ciberespionagem iraniano conhecido como Educated Manticore, com ligações diretas ao Corpo da Guarda Revolucionária Islâmica (IRGC-IO), intensificou campanhas direcionadas contra acadêmicos, jornalistas e especialistas de tecnologia israelenses.

Alvos: Especialistas e Acadêmicos de Prestígio

De acordo com a investigação, o Educated Manticore concentrou esforços em atacar profissionais de alto nível, incluindo professores de ciência da computação de universidades renomadas de Israel, pesquisadores de cibersegurança e jornalistas. As ações, sofisticadas e cuidadosamente planejadas, fazem parte de uma ofensiva de espionagem digital que visa obter acesso indevido a contas de e-mail e outros serviços críticos.

Os invasores se passam por pesquisadores, executivos ou analistas de empresas de cibersegurança fictícias, estabelecendo contato inicial por e-mail ou até mesmo por mensagens no WhatsApp. Com uma comunicação polida, bem estruturada e aparentemente legítima — muitas vezes auxiliada por inteligência artificial —, os criminosos buscam conquistar a confiança das vítimas e direcioná-las para links maliciosos.

Phishing Personalizado e Engenharia Social Avançada

Uma vez estabelecido o contato, os alvos são conduzidos para falsas páginas de login do Gmail, Outlook ou Yahoo, desenvolvidas com tecnologia moderna baseada em Single Page Applications (SPA) usando React. Essas páginas simulam com precisão o fluxo de autenticação de grandes provedores de e-mail, incluindo etapas de autenticação multifator (2FA), captura de senhas e códigos de verificação.

Além disso, o kit de phishing desenvolvido pelo grupo conta com keyloggers ocultos, capazes de registrar todas as teclas digitadas, mesmo que o usuário não finalize o processo. As informações são transmitidas em tempo real para os servidores dos atacantes, potencializando o roubo de credenciais e comprometendo ainda mais as contas das vítimas.

Um aspecto que chamou atenção dos analistas foi o uso de convites falsos do Google Meet, hospedados no próprio serviço Google Sites, o que dá uma aparência ainda mais legítima às páginas maliciosas. Ao clicarem nas imagens desses convites, as vítimas são redirecionadas a sites sob o controle dos atacantes.

Infraestrutura Robusta e Expansão da Campanha

A infraestrutura da Educated Manticore é ampla e bem estruturada. Desde janeiro de 2025, o grupo registrou mais de 130 domínios diferentes — muitos relacionados a temas como tecnologia, comunicação e educação —, utilizados para hospedar as páginas de phishing e gerenciar as operações clandestinas. A maioria desses domínios foi registrada através do provedor NameCheap.

Os especialistas também identificaram uma sobreposição significativa com outra célula de operações, conhecida como GreenCharlie, o que sugere uma possível ramificação ou subgrupo da Educated Manticore atuando de forma coordenada.

Entre os domínios maliciosos monitorados estão sendly-ink[.]shop, idea-home[.]online, live-meet[.]info, bestshopu[.]online, entre muitos outros. Além disso, diversos endereços IP associados à operação foram mapeados, fortalecendo as evidências de uma infraestrutura técnica bem organizada.

Ameaça Persistente e Alerta Global

Apesar da crescente exposição e dos esforços da comunidade de segurança cibernética, o Educated Manticore segue atuando com rapidez e agressividade, demonstrando grande capacidade de adaptação e evasão. A campanha atual, ao explorar o contexto geopolítico e acadêmico, representa uma ameaça grave à integridade das instituições israelenses e ao ecossistema global de cibersegurança.

“Esses ataques evidenciam como o ciberespaço se tornou um dos principais campos de batalha no atual conflito Irã-Israel”, alertam os pesquisadores da Check Point. A expectativa é de que o grupo continue investindo em táticas de roubo de identidade e coleta de informações, principalmente de indivíduos envolvidos em ambientes acadêmicos, científicos e tecnológicos estratégicos.

Indicadores de Comprometimento (IOCs)

A Check Point Research divulgou uma lista de domínios e endereços IP associados à infraestrutura maliciosa do Educated Manticore. Profissionais e empresas de tecnologia são fortemente aconselhados a implementar medidas de monitoramento e bloqueio desses indicadores em suas redes.

Entre os principais IOCs identificados estão:

Endereços IP:

  • 185.130.226[.]71

  • 45.12.2[.]158

  • 45.143.166[.]230

  • 91.222.173[.]141

  • 194.11.226[.]9

Domínios Notórios:

  • sendly-ink[.]shop

  • idea-home[.]online

  • live-meet[.]info

  • bestshopu[.]online

  • live-message[.]online

A lista completa de domínios e IPs está disponível no relatório técnico da Check Point.

Conclusão

O caso do Educated Manticore reforça o papel crítico da cibersegurança no cenário geopolítico atual. A sofisticação técnica, combinada a uma estratégia agressiva de engenharia social, demonstra que grupos apoiados por Estados seguem explorando vulnerabilidades humanas e tecnológicas para alcançar seus objetivos de espionagem.

Especialistas recomendam vigilância redobrada, treinamentos contínuos de conscientização e o uso de autenticação forte e verificada, especialmente entre profissionais que atuam em áreas sensíveis de tecnologia e pesquisa.

  • ✇DCiber
  • Cegueira Marítima – O Impacto Estratégico do Ataque do Grupo Lip Stitchers à Frota Naval Iraniana Richard Guedes
    Um ataque cibernético supostamente realizado pelo grupo “Lip Stitchers” comprometeu a rede de comunicação de 116 navios pertencentes à República Islâmica do Irã, segundo informações exclusivas obtidas pela Iran International. As embarcações afetadas estariam ligadas às empresas estatais National Iranian Tanker Company (NITC) e Islamic Republic of Iran Shipping Company (IRISL) — ambas sancionadas por Estados Unidos, Reino Unido e União Europeia por seu envolvimento em operações logísticas estraté
     

Cegueira Marítima – O Impacto Estratégico do Ataque do Grupo Lip Stitchers à Frota Naval Iraniana

18 de Junho de 2025, 18:23

Um ataque cibernético supostamente realizado pelo grupo “Lip Stitchers” comprometeu a rede de comunicação de 116 navios pertencentes à República Islâmica do Irã, segundo informações exclusivas obtidas pela Iran International. As embarcações afetadas estariam ligadas às empresas estatais National Iranian Tanker Company (NITC) e Islamic Republic of Iran Shipping Company (IRISL) — ambas sancionadas por Estados Unidos, Reino Unido e União Europeia por seu envolvimento em operações logísticas estratégicas e, segundo acusações, apoio a grupos como os houthis no Iêmen.

O grupo hacker declarou que sua ofensiva teve como objetivo “cegar o regime iraniano em um momento crítico de ataques militares americanos contra posições houthis”. Segundo o comunicado, 50 navios da NITC e 66 da IRISL foram isolados, perdendo a capacidade de se comunicar com portos, outras embarcações e centros de comando em terra. Ainda de acordo com os hackers, o restabelecimento total dessas redes pode levar semanas, forçando as embarcações a recorrerem a meios limitados e alternativos de comunicação.

O ataque coincide com o sexto aniversário de atuação do Lip Stitchers, marcado pela inauguração de uma nova página no Telegram. O grupo — já conhecido por revelar dados sobre a Guarda Revolucionária Iraniana e sua unidade cibernética — afirma ter apoio de insiders dentro do próprio governo iraniano.

Cegueira Tática no Mar

Ao comprometer a conectividade de 50 navios da National Iranian Tanker Company (NITC) e 66 da Islamic Republic of Iran Shipping Line (IRISL), o grupo Lip Stitchers impôs um blackout operacional em plena zona cinzenta das tensões no Oriente Médio. A ausência de conectividade em embarcações comerciais e militares modernas não representa apenas a perda de comunicação, mas um colapso da visibilidade tática e da sincronização logística.

Em ambientes marítimos, a comunicação satelital via VSAT, AIS, rádio VHF/HF e canais criptografados é vital não só para a navegação e coordenação, mas para o mascaramento de operações clandestinas, como o transporte de armas para os houthis no Iêmen, como denunciado. Ao isolar os navios, os atacantes não apenas desorganizam o fluxo de exportações de petróleo iraniano, mas também interrompem potenciais corredores de suprimento para grupos aliados do regime.

Sistemas de comunicação sob ataque

Apesar da escassez de informações públicas detalhadas sobre a arquitetura das redes de comunicação dos navios iranianos, sabe-se que as embarcações da NITC e da IRISL operam com um complexo sistema híbrido, que combina:

  1. Comunicações via satélite (VSAT): tecnologia fundamental para navegação e troca de dados em alto-mar, especialmente em missões estratégicas. Acredita-se que o Irã use satélites nacionais e parcerias com países como Rússia e China para blindar comunicações críticas.
  2. Radiocomunicações VHF e HF: ainda amplamente utilizadas para comunicação de curta distância, especialmente entre navios e portos próximos nas rotas do Golfo Pérsico, Mar Mediterrâneo e Sudeste Asiático.
  3. Redes criptográficas militares: presentes em embarcações controladas pela Guarda Revolucionária (IRGC) e em petroleiros envolvidos em missões sensíveis, como evasão de sanções ou transporte de armamentos. Essas redes são projetadas para resistir a interceptações e ataques, mas também têm sido alvo de ciberataques sofisticados.

Comunicações como Alvo Estratégico

A NITC, com seus mais de 46 superpetroleiros e capacidade superior a 15 milhões de toneladas, opera como artéria principal das exportações iranianas. Esses navios frequentemente desligam seus sistemas de rastreamento AIS para driblar sanções internacionais e ocultar rotas em águas internacionais como tática para burlar sanções e dificultar a vigilância internacional, o que torna suas comunicações criptografadas e satelitais ainda mais críticas. Ao cortar esse elo, o grupo expõe a fragilidade de uma estrutura de comando e controle marítimo que depende de uma mescla de soluções legadas, tecnologias de parceiros como Rússia e China, e sistemas proprietários potencialmente inseguros.

A vulnerabilidade dessas redes – acentuada por restrições tecnológicas impostas por sanções e pela presença de hardware não auditado – faz delas alvos altamente viáveis para grupos sofisticados com conhecimento interno, como sugerido pelo Lip Stitchers.

A National Iranian Tanker Company comanda a maior frota de petroleiros do Oriente Médio, composta por mais de 46 navios-tanque com capacidade combinada superior a 15 milhões de toneladas. Essas embarcações são peças-chave na logística de exportação do petróleo iraniano — uma das principais fontes de receita do regime.

 

Guerra Cibernética Não-Estatal

O que torna essa operação emblemática é sua natureza transnacional, com motivação ideológica e possível colaboração interna, como afirmou o grupo em seu canal no Telegram. Não se trata apenas de um ato de protesto digital, mas de uma operação com timing geopolítico calculado: ocorreu durante ataques americanos contra posições houthis, potencializando seu efeito estratégico e midiático.

O impacto é amplificado pelo fato de que, no ciberespaço, atores não-estatais podem atingir Estados-nação com uma eficácia antes exclusiva das grandes potências. E no caso do Irã, que já enfrentava pressão econômica e militar, o colapso parcial de sua frota de transporte energético representa um enfraquecimento sensível de sua capacidade de projeção regional.

Vulnerabilidades e sanções

As crescentes sanções internacionais têm restringido o acesso do Irã a tecnologias de ponta, limitando atualizações críticas em suas redes navais e sistemas de comunicação. Após episódios de comprometimento de comunicações do Hezbollah em 2024, o próprio IRGC iniciou inspeções de segurança nos equipamentos utilizados por embarcações civis e militares.

A recente ofensiva do grupo Lip Stitchers indica que, apesar das medidas defensivas do regime, vulnerabilidades persistem — especialmente na camada cibernética que sustenta a capacidade logística naval iraniana. Com os navios afetados temporariamente isolados e operando sob risco elevado, o episódio acende um alerta sobre o crescente papel da guerra cibernética nas disputas geopolíticas do Oriente Médio.

Considerações

O ataque do Lip Stitchers é um alerta global. Ele demonstra que, na era da conectividade ubíqua, a superfície de ataque se estende até os mares. A maritimização do ciberconflito amplia o domínio de operações para além de redes terrestres e satélites, introduzindo um novo tipo de guerra naval silenciosa: não feita com torpedos, mas com pacotes de dados.

Para estrategistas e decisores, este episódio reforça a urgência de:

  • Modernizar redes de comunicação embarcadas com foco em resiliência e segmentação;

  • Implementar Zero Trust Marítimo, com autenticação e monitoramento contínuos;

  • Investir em inteligência cibernética naval preventiva, integrando informações de threat hunting com geopolítica;

  • Avaliar continuamente a cadeia de suprimentos cibernética dos sistemas embarcados, inclusive nos componentes adquiridos de parceiros estatais.

O mar, outrora refúgio para operações clandestinas, agora é palco de uma nova corrida armamentista digital. E quem controlar os dados das águas, controlará o destino das nações que por elas navegam.

❌
❌