Você está na página 1de 5

AVALIAÇÃO DE CONTROLE II

Artigo de Opinião

A importância da inteligência militar e operações de


informação nos conflitos atuais

Aluno: João Carlos Medeiros da Silva (7501)

2023
No atual século XXI, o mundo se encontra em uma situação de extrema
dependência tecnológica para continuar se desenvolvendo. A grande necessidade e
velocidade que empresas precisam para cumprir suas metas ou das pessoas se
manterem conectadas, faz com que a internet seja vital para o funcionamento da
sociedade. Entretanto, a internet também traz suas vulnerabilidades, como exposição
de dados confidenciais e propagandas falsas, fazendo com que muitos países
desenvolvessem sua própria forma de defesa cibernética, com o objetivo de se proteger
da inteligência inimiga e conquistar seus objetivos de forma mais consistente e eficiente.
Com a evolução tecnológica, as infraestruturas críticas passaram a depender de
sistemas de informação cada vez mais complexos, porém, como são ligados a redes de
computadores, acabam se tornando vulneráveis. Em 2008, o Pentágono reuniu uma
equipe de especialistas para tentar definir o que seria o espaço cibernético e suas
aplicações políticas na esfera da sociedade, pois ações tomadas na esfera cibernética
teriam um grande impacto no mundo fora dela (ROSSATO, Isaac de Almeida et al.,2019).
Com essa informação, é possível imaginar o cenário de levar uma nação a submissão
apenas com uma simples execução de software. Logo, a extrema dependência digital
trouxe vulnerabilidades que o mundo até então desconhecia.
Para mostrar as ameaças do mundo cibernético, Rossato et al (2019, p.6) aponta
em sua obra as consequências decorrentes de falhas da segurança cibernética. Em 5 de
agosto a tubulação de petróleo de Baku-Tbilise-Ceyhan foi alvo de um ataque terrorista
perto da Turquia, onde um partido político curdo tinha sido acusado do ataque, porém
há evidências que o atentado foi um elaborado ataque à rede de controle e segurança
que levou ao aumento de pressão das tubulações e consequentemente a explosão.
Nesse período, pela primeira vez, um ataque cibernético foi parte de uma ofensiva
militar contra um Estado, deixando evidente a grande ligação entre o mundo digital e
físico.
Outro exemplo citado pelo autor acima, foi o Caso Geórgia que, em julho de
2008, ocorreu o que o New York Times chamou de primeiro ataque cibernético paralelo
a uma guerra real. Antes da invasão militar russa na Geórgia, uma série de ataques
cibernéticos foram lançados em sua rede, tendo como alvos a página oficial do seu
presidente e estações de rádio e televisão. Houve acusações de ataques por parte do
governo georgiano, mas por falta de provas, o governo russo alegou que houve uma
operação de “false flag” (falsa bandeira), ou seja, a Rússia acusou a Geórgia de ter
realizado ataques contra seu próprio sistema de informações a fim de culpar os russos.
Por conta de exemplos citados acima, muitos países já possuem sua própria
forma de agir, tanto na ofensiva como na defensiva, quando se trata de defesa
cibernética. De acordo com MOREIRA, Bernardo João do Rego Monteiro(2022, p. 14), a
China possui como principal tecnologia de controle e cibersegurança o Golden Shield.
Implementado em 2003, tem o foco de regulamentar conteúdos online e através do
controle de fluxo de dados, desgastaria o poder de influência e de operações do
oponente em seu território, em resumo, censura, o que reforçaria a ciber-soberania
chinesa. Além disso, Rossato et al (2019, p.9) afirma que a China realiza muitos
investimentos em espionagem cibernética, instalações de treinamento de ataque e
defesa cibernética e recrutamento de civis para trabalhar no meio hacker.
Vale ressaltar que desde o fim do século XX, houve grande evolução no setor da
Ciência e Tecnologia, logo, Alvin e Heidi Toffler (1996) definem esse momento como a
Era da Informação. Uma era que provocou mudanças nítidas no campo de batalha.
Conflitos contemporâneos trazem consigo novas formas de combate, como, por
exemplo, as Operações de Informação (Op. Info), que agregam grande valor aos sistemas
operacionais convencionais. De acordo com LEOPOLDINO, José e Silva Júnior (2013, p.3),
as Op. Info seriam o emprego dos recursos do núcleo de guerra eletrônica, de
dissimulação militar, operações psicológicas e de rede de computadores, tudo isso
integrado por um suporte para defender ou afetar os sistemas de informação e tomadas
de decisão.
Segundo LEOPOLDINO, José e Silva Júnior (2013, p. 5), o Brasil realizou grandes
táticas no que tange as Operações de Informação durante a operação MINUSTHA
(Missão das Nações Unidas para a Estabilização do Haiti). Como o Haiti apresentava
problemas de cunho social, ecológico e político, a Força de paz da MINUSTHA precisou
atuar de diversas formas contra a violência e influência que a imprensa mantinha sobre
a população. Um meio de conquistar o apoio da população para facilitar a execução da
operação , foi usar a paixão haitiana pelo futebol para unir os militares brasileiros e civis
haitianos por meio de partidas amistosas, gerando entrosamento cultural com a
população haitiana. Portanto, é nítido como atualmente existem meios alternativos para
lidar com os conflitos culturais e políticos sem usar armas de fogo como primeira
instância, como a diplomacia e comunicação por meio do emprego da tecnologia e
operações de informação, sendo algo de grande valia para a imagem do Brasil no
continente Sul-Americano, reforçando ainda mais sua hegemonia política e militar.

Concluindo, de acordo com ROSSATO, Isaac de Almeida et al.,(2019), é muito


importante para o Brasil seu desenvolvimento na inteligência militar e afins, visto que
sua defesa cibernética é precária em relação à outras potências globais e sua forma de
hegemonia se apresenta de forma cooperativa, visando a evolução mútua. Uma forma
de executar esse desenvolvimento seria fornecer segurança para áreas críticas e
informações sigilosas internas. A partir disso, com esse conhecimento sobre defesa
cibernética, o Brasil poderia atuar nos países vizinhos, auxiliando na melhoria das
proteções de seus ciberespaços, formando novos profissionais capacitados para atuar
nesse cenário, o que reforçaria ainda mais os vínculos de confiança do Brasil com os
países em volta de seu entorno regional estratégico, promoveria uma identidade Sul-Sul
e afirmaria a hegemonia regional brasileira.

REFERÊNCIAS

LEOPOLDINO, José e Silva Júnior. A inteligência militar e as operações de informação


nos conflitos da atualidade, 2013. Disponível em:
http://www.ebrevistas.eb.mil.br/lucerna/article/view/11711. Acesso em 20/10/2023

MOREIRA, Bernardo João do Rego Monteiro. Soberania e Ciber-Soberania: A China na


redefinição do Ciberespaço, 2022. Disponível em:
https://revistas.pucsp.br/index.php/avesso/article/view/52963/40621. Acesso em
18/10/2023

ROSSATO, Isaac de Almeida, et al. A Importância do Desenvolvimento Cibernético para


a Defesa Nacional no Entorno Estratégico, 2019. Disponível em:
https://www.gov.br/defesa/pt-
br/arquivos/ensino_e_pesquisa/defesa_academia/cadn/artigos/xvi_cadn/aa_importan
ciaa_doa_desenvolvimentoa_ciberneticoa_paraa_aa_defesaa_nacionala_noa_entorno
a_estrategico.pdf. Acesso em 21/10/2023

TOFFLER, Alvin: TOFFLER, Heidi. Guerra e antiguerra: sobrevivência na aurora do


terceiro milênio. Rio de Janeiro: BIBLIEX, 1995

Você também pode gostar