top of page

“O ESPAÇO CIBERNÉTICO E AS RELAÇÕES INTERNACIONAIS: ESPIONAGEM, SABOTAGEM E SISTEMAS CRÍTICOS E A GUERRA PSICOLÓGICA.”

Atualizado: 16 de mar.

Defesa cibernética


PERITA KARINA A. GUIMARÃES PONTE


Resumo - O objetivo deste artigo é trazer o esclarecimento de sistemas críticos e o seu fator primordial que é a alta disponibilidade mesmo diante de situações de falhas devido a sua característica de recuperação e reparo e que é o alvo principal dos ataques terroristas por serem sistemas essenciais à sobrevivência humana.


A segurança cibernética dos sistemas críticos, em especial, é o foco da discussão bem como a gestão de riscos e a garantia da continuidade dos serviços seja nas organizações públicas e privadas. Inicia a discussão da relação entre as práticas de defesa de espionagem e sabotagem tanto quanto de fraude de alianças militares que incluem atualmente também a parceria da coleta ilícita de dados através de parceria de grandes plataformas digitais contendo dados pessoais, comportamento de consumo e chegando à informações me mesmo percebidas de coleta, do cotidiano como as falas dita próximos aos dispositivos móveis, também de uso próximas às de interceptações de sinais e telefônicas realizadas há mais de 50 anos.






CONSIDERAÇÕES FINAIS


No Seminário Políticas de (Tele) Comunicações de fevereiro de 2024 promoveu a discussão de regulação das plataformas e taxação sobre as operadoras por meio do projeto de lei que trata das ‘fake news’ que atualmente é liderado pelo governo pela Secretaria de Comunicação da Presidência da República.


O tema da taxação  e da regulação de conteúdo foram claramente separados para serem colocados em debate e, no caso, a taxação das plataformas (defendido pelas operadoras como a Vivo, Claro e TIM) justificada pelo custeio da infraestrutura apoiada pela Anatel como uma alternativa de taxação.


Independente de legislação, camadas de proteção, a forma desrespeitosa incluindo o próprio país atuante e espionagem com o auxílio atual das bigtech deixa de cumprir o mínimo sobre a ‘dignidade da pessoa humana ‘que se espera da privacidade, venda de dados com a justificativa de antecipar ameaças e oponentes, mas que de fato não se é.


Com tantos sistema de espionagem, seja para fins financeiros quanto para estratégicos militares incluindo ofensivas aos sistema críticos e ao psicológico em massa tendo de informações pelas interceptações no auxílio para intrusões e si que aderiram aos sistemas computacionais, a prevenção e proteção é quase inútil dada ao desrespeito à própria legislação do país ‘vigilância global’.


É fato que os ‘atraentes’ sinais de conversas, geolocalização que geram controle e poder sobre indivíduos, sobre uma nação e que trazem por consequência dinheiro.


É nítido o alto e robusto investimento em satélites  a sua capacidade de localização, controle mediante espionagem para possíveis sabotagens e mediante a sociedade da informação que manipula pessoas e tendencia negócios tecnológicos. Essa visão de controle das pessoas, das coisas e governamentais na obtenção  e na antecipação de informações desde o início da transmissão precária de informações, porém quanto interessar à parte que detém o maior controle de satélites e de plataformas bem como as tecnologias que a viabilizam detém as decisões de infringem a dignidade da pessoas humana.


Os sistemas e programas de espionagem e parceria ilícita com as plataformas das redes sociais potencializam essa antecipação de informações e venda discriminada delas e que pode envolver chantagem usando teores de conversas e até imagens íntimas de pessoas ligadas a grandes operações.


Assim como o parlamento europeu, demais estados diretamente vítimas do sistema de vigilância global DEVE criar uma resolução em que possam estar em igualdade de acesso e disponibilidade da informação e dando margem a discussão de se pensar o motivo real da criação destas plataformas sociais posto que trazem para mais perto desta vigilância com menor esforço bem como o uso quase viciante de dispositivos móveis como uma última e nova parte do corpo humano.


A ‘causa-raiz’ das questões de segurança da informação incluindo a de sistemas, em especial os CRÍTICOS sempre estreita-se com a estupidez humana, logo independente da causa política, social e econômica a tática será sempre para com pessoas bem como as suas fraquezas, vulnerabilidades e potenciais para uso.





REFERÊNCIA BIBLIOGRÁFICA


“Uma estratégia de defesa para além da guerra - política cibernética e seu transbordamento econômico tecnológico no Brasil”. (2008-2018). Walfredo Bento Ferreira Neto Defesa de Doutorado em Economia e Política Internacional . PEPIIEUFRJ”. Disponível em:


Relator: Gerhard Schmid. “RELATÓRIO sobre a existência de um sistema global de intercepção de comunicações privadas e económicas (sistema de intercepção “ECHELON”).” (2001/2098 (INI)) -  Parte 1:   Proposta de resolução Exposição de motivos  e Parte 2: Opiniões minoritárias. Em 11 de Julho de 2001. Comissão Temporária sobre o Sistema de Intercepção ECHELON. Disponível em:  


“Sistema de Intercepção ‘ECHELON’ - Sistema global de interceptação de comunicações privadas e econômicas. Disponível em: abeic.org.br/Admin/Publicacoes/28/SistIntECHELON.pdf



Artigo 2 da Carta da ONU para garantir o compromisso das nações de se eximir de ameaçar a integridade territorial ou "a independência política"de outros Estados, conceito alargado que incluiria ações cibernéticas. Disponível em:funag.gov.br/chdd/images/Resenhas/Novas/Resenha_N121_1sem_2017.pdf

TEORIA DAS RELAÇÕES INTERNACIONAIS, pela Fundação Alexandre de Gusmão instituída em 1971. Ministério das Relações Exteriores Esplanada dos Ministérios, Bloco H Anexo II, Térreo, Sala 1 70170-900 Brasília, DF Telefones: (61) 2030-6033/6034 Fax: (61) 2030-9125 Site: www.funag.gov.br . Presidente Embaixador Gilberto Vergne Saboia funag.gov.br/loja/download/931-Teoria_das_Relacoes_Internacionais.pdf


“CIBERESPAÇO COMO DOMÍNIO DE OPERAÇÕES MILITARES: A PERSPECTIVA DOS ESTADOS UNIDOS DA AMÉRICA” - Departamento De Relações Internacionais Curso De Graduação em Relações Internacionais. autor: Phillipe Dautro Dos Santos. 


“Guerra Cibernética e os conflitos na era da Informação.” compugraf.com.br/blog/guerra-cibernetica


“Modelo Para Mapeamento De Ameaças Cibernéticas”. Renato Carvalho Raposo De Melo. Orientador: Prof. Dr. Fábio Lúcio Lopes De Mendonça, Ene/UNB. Dissertação de Mestrado em Engenharia Elétrica. Publicação - Ppee.Mp.040 Brasília -DF, em 26 De Maio De 2023.


“Polícia Federal - PFaponta usa de poder economico das bigtechs” disponível em:



“Modelo de ameaças cibernéticas”. disponível em: ppee.unb.br/wp-content/uploads/2023/07/dissertacao_na_versao_final.pdf



“ O ESTADO DE VIGILÂNCIA E DE EXCEÇÃO DOS EUA.”. Disponível em:estudogeral.uc.pt/bitstream/10316/82464/1/MRI_LyviaSquadrans_Dissertacao%20Final.pdf



“O TRATADO DE SEGURANÇA ULA - EUA.” Disponível em:  pt.wikipedia.org/wiki/Tratado_de_Seguran%C3%A7a_UK-USA


“PROGRAMA MUSCULAR”. Disponível em: pt.wikipedia.org/wiki/MUSCULAR_(programa_de_vigil%C3%A2ncia)


“STATERROOM”. Disponível em: https://pt.wikipedia.org/wiki/STATEROOM


“NSA PRISM PROGRAMA TAP IN TO USER DATA OF APPLE.” Disponível em: theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data


“NSA Prism program taps in to user data of Apple, Google and others.” Disponível em:  theverge.com/2013/7/17/4517480/nsa-spying-prism-surveillance-cheat-sheet


Governo se alinha às teles e quer taxação de big techs para inclusão digital, por Luís Osvaldo Grossmann em 06/02/2024. Convergência Digital. Disponível em: convergenciadigital.com.br/Telecom/Governo-se-alinha-as-teles-e-quer-taxacao-de-big-techs-para-inclusao-digital-65234.html


"O que é um sistema de manutenção de Missão Crítica?" por Jean Rosales, em 07/12/202. Disponivel em: fracttal.com/pt-br/manutenpedia/missao-critica-na-manutencao


LEMOS, R.; SAEED , A.. Safety Analysis Techniques for Validating Formal Models During Verification, 2006. Disponível em:


"Cyberwar is Coming! by John Arquilla, David Ronfeldt Embed View related products." Disponível em: rand.org/pubs/reprints/RP223.html 


"Guerra Cibernética e os conflitos na era da Informação." 3. Disponível em: compugraf.com.br/blog/guerra-cibernetica/#e64bf


Vilela et al. propõe [11] o método de especificação de requisitos de segurança SaSSRI. Eleé a combinação de duas técnicas: STAMP/STDA e a linguagem i*. O método teve um resultado considerado satisfatório ao ser aplicado em um caso de uso real: uma bomba de infusão de baixo custo


M. P. E. Heimdahl, “Safety and software intensive systems: Challenges old and new,” in Future of Software ngineering. IEEE Computer Society, 2007, pp. 137–152.  [5]I. Sommerville. Integrated Requirements Engineering: A Tutorial. IEEE Software, January/February 2005, pp. 16-23


Sarah Moniky Silva. “Engenharia de Requisitos para Sistemas Críticos”. UNIVERSIDADE FEDERAL DE PERNAMBUCO MESTRADO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2012. Disponível em: cin.ufpe.br/~in1020/previous/2016.2/docs/works/inicial/Work_Moniky.pdf





CEPIK, Marco Aurélio Chaves. Espionagem e democracia: agilidade e transparência como dilemas na institucionalização de serviços de inteligência. Rio de Janeiro: Editora FGV, 2003a.



CLARK, Robert M. Intelligence analysis: a target-centric approach. 5th. ed. Los Angeles: CQ Press, 2016.



“FIND PUBLICATIONS”. Disponível em:


“ENIGMA MACHINE”. Disponível em: 


Disponível em: “DNI.GOV



bottom of page