Escolar Documentos
Profissional Documentos
Cultura Documentos
Artigo de Opinião
2023
No atual século XXI, o mundo se encontra em uma situação de extrema
dependência tecnológica para continuar se desenvolvendo. A grande necessidade e
velocidade que empresas precisam para cumprir suas metas ou das pessoas se
manterem conectadas, faz com que a internet seja vital para o funcionamento da
sociedade. Entretanto, a internet também traz suas vulnerabilidades, como exposição
de dados confidenciais e propagandas falsas, fazendo com que muitos países
desenvolvessem sua própria forma de defesa cibernética, com o objetivo de se proteger
da inteligência inimiga e conquistar seus objetivos de forma mais consistente e eficiente.
Com a evolução tecnológica, as infraestruturas críticas passaram a depender de
sistemas de informação cada vez mais complexos, porém, como são ligados a redes de
computadores, acabam se tornando vulneráveis. Em 2008, o Pentágono reuniu uma
equipe de especialistas para tentar definir o que seria o espaço cibernético e suas
aplicações políticas na esfera da sociedade, pois ações tomadas na esfera cibernética
teriam um grande impacto no mundo fora dela (ROSSATO, Isaac de Almeida et al.,2019).
Com essa informação, é possível imaginar o cenário de levar uma nação a submissão
apenas com uma simples execução de software. Logo, a extrema dependência digital
trouxe vulnerabilidades que o mundo até então desconhecia.
Para mostrar as ameaças do mundo cibernético, Rossato et al (2019, p.6) aponta
em sua obra as consequências decorrentes de falhas da segurança cibernética. Em 5 de
agosto a tubulação de petróleo de Baku-Tbilise-Ceyhan foi alvo de um ataque terrorista
perto da Turquia, onde um partido político curdo tinha sido acusado do ataque, porém
há evidências que o atentado foi um elaborado ataque à rede de controle e segurança
que levou ao aumento de pressão das tubulações e consequentemente a explosão.
Nesse período, pela primeira vez, um ataque cibernético foi parte de uma ofensiva
militar contra um Estado, deixando evidente a grande ligação entre o mundo digital e
físico.
Outro exemplo citado pelo autor acima, foi o Caso Geórgia que, em julho de
2008, ocorreu o que o New York Times chamou de primeiro ataque cibernético paralelo
a uma guerra real. Antes da invasão militar russa na Geórgia, uma série de ataques
cibernéticos foram lançados em sua rede, tendo como alvos a página oficial do seu
presidente e estações de rádio e televisão. Houve acusações de ataques por parte do
governo georgiano, mas por falta de provas, o governo russo alegou que houve uma
operação de “false flag” (falsa bandeira), ou seja, a Rússia acusou a Geórgia de ter
realizado ataques contra seu próprio sistema de informações a fim de culpar os russos.
Por conta de exemplos citados acima, muitos países já possuem sua própria
forma de agir, tanto na ofensiva como na defensiva, quando se trata de defesa
cibernética. De acordo com MOREIRA, Bernardo João do Rego Monteiro(2022, p. 14), a
China possui como principal tecnologia de controle e cibersegurança o Golden Shield.
Implementado em 2003, tem o foco de regulamentar conteúdos online e através do
controle de fluxo de dados, desgastaria o poder de influência e de operações do
oponente em seu território, em resumo, censura, o que reforçaria a ciber-soberania
chinesa. Além disso, Rossato et al (2019, p.9) afirma que a China realiza muitos
investimentos em espionagem cibernética, instalações de treinamento de ataque e
defesa cibernética e recrutamento de civis para trabalhar no meio hacker.
Vale ressaltar que desde o fim do século XX, houve grande evolução no setor da
Ciência e Tecnologia, logo, Alvin e Heidi Toffler (1996) definem esse momento como a
Era da Informação. Uma era que provocou mudanças nítidas no campo de batalha.
Conflitos contemporâneos trazem consigo novas formas de combate, como, por
exemplo, as Operações de Informação (Op. Info), que agregam grande valor aos sistemas
operacionais convencionais. De acordo com LEOPOLDINO, José e Silva Júnior (2013, p.3),
as Op. Info seriam o emprego dos recursos do núcleo de guerra eletrônica, de
dissimulação militar, operações psicológicas e de rede de computadores, tudo isso
integrado por um suporte para defender ou afetar os sistemas de informação e tomadas
de decisão.
Segundo LEOPOLDINO, José e Silva Júnior (2013, p. 5), o Brasil realizou grandes
táticas no que tange as Operações de Informação durante a operação MINUSTHA
(Missão das Nações Unidas para a Estabilização do Haiti). Como o Haiti apresentava
problemas de cunho social, ecológico e político, a Força de paz da MINUSTHA precisou
atuar de diversas formas contra a violência e influência que a imprensa mantinha sobre
a população. Um meio de conquistar o apoio da população para facilitar a execução da
operação , foi usar a paixão haitiana pelo futebol para unir os militares brasileiros e civis
haitianos por meio de partidas amistosas, gerando entrosamento cultural com a
população haitiana. Portanto, é nítido como atualmente existem meios alternativos para
lidar com os conflitos culturais e políticos sem usar armas de fogo como primeira
instância, como a diplomacia e comunicação por meio do emprego da tecnologia e
operações de informação, sendo algo de grande valia para a imagem do Brasil no
continente Sul-Americano, reforçando ainda mais sua hegemonia política e militar.
REFERÊNCIAS