Irã acusa EUA de usar backdoors para derrubar equipamentos de rede em meio à guerra, enquanto China amplia narrativa geopolítica no ciberespaço
- Cyber Security Brazil
- há 2 dias
- 3 min de leitura

Em meio ao conflito em curso no Oriente Médio, veículos ligados ao regime iraniano passaram a afirmar que os Estados Unidos teriam usado supostas backdoors ou até uma botnet para derrubar equipamentos de rede de fabricantes como Cisco, Juniper, Fortinet e MikroTik dentro do país. Segundo esses relatos, parte da infraestrutura teria reiniciado ou simplesmente perdido conectividade durante ataques recentes, algo que Teerã tenta apresentar como prova de sabotagem embutida em hardware e firmware estrangeiros. Até o momento, porém, essas alegações não foram verificadas de forma independente.
O ponto mais sensível dessa narrativa é que ela sugere não apenas uma operação cibernética pontual, mas uma capacidade de interferência pré-posicionada em equipamentos de borda e backbone. A hipótese ventilada por fontes iranianas é a de que haveria uma porta de acesso oculta em firmware ou bootloader, capaz de ser acionada remotamente em horário predeterminado ou até por algum sinal externo.
Outra versão menciona a possibilidade de os dispositivos já estarem comprometidos por uma botnet, o que permitiria ao invasor acionar falhas coordenadas mesmo com o país operando sob forte isolamento da internet global. Até aqui, contudo, não há evidência pública que comprove nenhuma dessas teses.
Do ponto de vista técnico, a acusação é grave porque atinge o coração da confiança em cadeias de suprimentos de tecnologia. Se fosse verdadeira, significaria que o ataque não dependeria apenas de exploração tradicional de vulnerabilidades expostas na internet. A cadeia poderia envolver comprometimento anterior do equipamento, abuso de mecanismos de gerenciamento, manipulação de firmware, persistência em baixo nível e ativação sincronizada em um momento crítico do conflito.
Em ambientes de telecomunicações e infraestrutura estatal, um evento assim poderia gerar reinicializações em massa, perda de rotas, interrupção de enlaces, falhas em VPNs, indisponibilidade de firewalls e degradação generalizada de serviços. Ainda assim, sem telemetria, amostras ou análises forenses públicas, essas possibilidades permanecem no campo da especulação.
A dificuldade de confirmar os relatos aumenta porque o próprio Irã segue sob um apagão digital prolongado. A organização NetBlocks informou que o bloqueio da internet no país chegou a 52 dias, com a população em geral ainda desconectada das redes internacionais e com sinais de acesso seletivo para grupos favorecidos. Esse cenário reduz drasticamente a transparência e dificulta tanto a coleta independente de evidências quanto a validação dos impactos reais sobre a infraestrutura de rede mencionada pelos meios iranianos.
É nesse vácuo informacional que a China entrou com força na disputa de narrativa. A mídia estatal chinesa passou a dar destaque às alegações iranianas para reforçar uma linha já conhecida de Pequim: a de que os EUA seriam o verdadeiro grande vilão do ciberespaço e que acusações contra a China serviriam apenas para desviar atenção. Esse discurso aparece com frequência em publicações do CVERC, órgão chinês que já sustentou, em relatórios e comunicados anteriores, que operações atribuídas a grupos chineses seriam, na verdade, campanhas de desinformação ou até ações de falsa bandeira conduzidas por Washington.
O caso também ganha relevância porque ocorre num momento em que autoridades e analistas vêm discutindo de forma mais aberta o uso de capacidades cibernéticas como complemento a operações militares. Em março de 2026, o general Dan Caine afirmou que o US Cyber Command e o US Space Command atuaram como “first movers” para gerar efeitos não cinéticos, degradando e cegando a capacidade iraniana de enxergar, comunicar e reagir.
Em outra referência oficial, o próprio Pentágono voltou a citar a Operação Midnight Hammer, conduzida em junho de 2025 contra alvos iranianos, como parte do repertório recente de pressão militar dos EUA sobre o país. Isso não comprova as acusações atuais sobre backdoors em equipamentos comerciais, mas mostra que operações cibernéticas e de guerra eletrônica estão claramente no tabuleiro.
Para o mercado de cibersegurança, o episódio reacende um debate antigo e delicado: até que ponto países confiam em equipamentos de rede produzidos por fornecedores estrangeiros em contextos de alta tensão geopolítica. Essa discussão envolve segurança da cadeia de suprimentos, validação de firmware, revisão de código, controle sobre atualizações, segmentação de gerenciamento, hardening de plano de controle e dependência de tecnologias importadas em infraestruturas críticas.
Em cenários de guerra ou de escalada diplomática, a simples suspeita de que um fabricante possa ser instrumentalizado por um Estado já é suficiente para provocar revisões estratégicas, substituição de fornecedores e fortalecimento de iniciativas de soberania digital.
Outro aspecto importante é que alegações desse tipo tendem a embaralhar a fronteira entre incidente técnico real e operação psicológica. Mesmo que os desligamentos tenham ocorrido, as causas podem ser múltiplas: falhas operacionais, efeitos colaterais de isolamento de rede, sabotagem interna, malware já implantado anteriormente ou até interrupções deliberadas promovidas pelo próprio Estado.
Sem dados técnicos verificáveis, o risco é transformar hipóteses em narrativa geopolítica pronta para consumo doméstico e internacional. No fim, o caso mostra como a guerra cibernética moderna não se resume a derrubar sistemas, mas também a controlar a interpretação pública sobre quem atacou, como atacou e com qual legitimidade.