Autor: Engº Paulo Moniz, Vogal da Direção EuroDefense-Portugal
Como a sabotagem digital, inteligência artificial e ataques a infraestruturas de dados estão a moldar o conflito contemporâneo no Médio Oriente
Introdução
Nas últimas duas décadas, a rivalidade estratégica entre Irão, Israel e os Estados Unidos evoluiu significativamente para além das formas tradicionais de competição militar. Embora as tensões entre estes atores continuem profundamente ligadas a questões como o programa nuclear iraniano, o equilíbrio de poder regional e as alianças estratégicas no Médio Oriente, uma parte crescente desta rivalidade manifesta-se hoje, também, no domínio digital.
Ciberataques, sabotagem informática, espionagem digital e operações de informação tornaram-se instrumentos recorrentes de competição estratégica. Paralelamente, a crescente integração da inteligência artificial (IA) em sistemas militares e plataformas de análise de dados está a alterar profundamente a forma como os conflitos são conduzidos.
Neste contexto, o confronto entre Irão, Israel e os Estados Unidos constitui um exemplo particularmente relevante de como a tecnologia digital e os sistemas algorítmicos estão a redefinir a natureza da guerra no século XXI. O precedente que marcou o início desta transformação foi a operação cibernética conhecida como Stuxnet, frequentemente descrita como a primeira sabotagem digital estratégica da história contemporânea.
Stuxnet: a primeira sabotagem digital estratégica
Descoberto em 2010 por investigadores de cibersegurança, o Stuxnet é amplamente considerado o primeiro exemplo conhecido de uma arma cibernética concebida para provocar efeitos físicos em infraestruturas industriais críticas. O malware tinha como alvos sistemas industriais utilizados no programa nuclear iraniano, em particular os controladores que operavam centrifugadoras na instalação de enriquecimento de urânio da Natanz Nuclear Facility.
O software infiltrava-se em computadores ligados a controladores industriais Siemens e alterava secretamente o código responsável pelo funcionamento das centrifugadoras. Ao provocar variações na velocidade de rotação dos equipamentos, o malware acabava por danificar fisicamente as máquinas, enquanto enviava dados falsificados aos sistemas de monitorização para ocultar a sabotagem.
Diversas investigações académicas e jornalísticas apontam para uma operação conjunta conduzida pelos Estados Unidos e por Israel, destinada a atrasar o programa nuclear iraniano sem recorrer a um ataque militar convencional. O episódio demonstrou que software podia ser utilizado como instrumento de coerção estratégica, inaugurando uma nova fase da competição entre Estados no domínio digital.
O impacto do caso Stuxnet foi profundo. Para além de revelar vulnerabilidades críticas em sistemas industriais, demonstrou que infraestruturas físicas podem ser manipuladas através de código informático, abrindo caminho a uma nova geração de operações de sabotagem digital.
Competição persistente no domínio cibernético
Desde o episódio Stuxnet, o confronto entre Irão, Israel e os Estados Unidos evoluiu para uma dinâmica de competição persistente no ciberespaço, caracterizada por espionagem digital, ataques de sabotagem e operações de influência.
Um dos casos mais frequentemente citados ocorreu em 2020, quando um ciberataque amplamente atribuído a Israel afetou o Port of Shahid Rajaee, um dos principais portos comerciais iranianos. O ataque provocou perturbações significativas nos sistemas de gestão logística e no fluxo de mercadorias, originando congestionamentos nas operações portuárias e atrasos no tráfego marítimo.
Analistas interpretaram o incidente como uma resposta a tentativas anteriores de intrusão iraniana em infraestruturas israelitas, em concreto a uma ação, no mesmo ano, denunciada pelas autoridades israelitas, que consistiu numa tentativa de intrusão em sistemas de controlo industrial associados ao abastecimento de água em Tel Aviv. Investigações posteriores indicaram que os atacantes procuraram manipular parâmetros operacionais das instalações, incluindo níveis de cloro utilizados no tratamento da água. Embora o ataque tenha sido detetado antes de provocar consequências significativas, o incidente evidenciou a vulnerabilidade crescente de infraestruturas críticas digitalizadas.
A rivalidade cibernética manteve-se ativa nos anos seguintes. Em 2023, um grupo de hackers associado ao Irão reivindicou um ataque de ransomware contra o Technion – Israel Institute of Technology, uma das principais instituições académicas e científicas de Israel. O ataque provocou a interrupção temporária de sistemas informáticos da universidade e levou à exigência de pagamento de resgate para recuperação dos dados.
Em 2024, autoridades iranianas reportaram novos incidentes envolvendo sistemas digitais de gestão de combustível em postos de abastecimento no país, que atribuíram a Israel. Ataques semelhantes já tinham ocorrido anteriormente e provocaram disrupções significativas no abastecimento, incluindo longas filas em estações de serviço.
Estes episódios demonstram que infraestruturas civis, sistemas logísticos e instituições académicas passaram a constituir alvos relevantes no contexto da rivalidade estratégica entre os três atores neste conflito.
Inteligência artificial, ciberoperações e infraestruturas digitais no conflito contemporâneo
A evolução recente das tensões entre Irão, Israel e os Estados Unidos demonstra que o domínio tecnológico continua a assumir um papel central na dinâmica da rivalidade estratégica.
A inteligência artificial desempenha um papel crescente na análise de informação e no apoio à tomada de decisões militares. Algoritmos avançados permitem analisar rapidamente grandes volumes de dados provenientes de satélites, sensores, drones e comunicações eletrónicas, facilitando a identificação de padrões de atividade e a deteção de infraestruturas militares.
Nos últimos anos, forças armadas e serviços de inteligência têm integrado sistemas de IA em plataformas de vigilância, reconhecimento e apoio ao planeamento operacional. Estas ferramentas permitem correlacionar dados provenientes de múltiplas fontes — incluindo imagens de satélite, comunicações interceptadas e sensores no terreno — acelerando significativamente a produção de inteligência operacional.
Algoritmos de aprendizagem automática estão também a ser utilizados para apoiar processos de targeting militar, identificando potenciais alvos a partir da análise automatizada de grandes volumes de dados. Paralelamente, sistemas autónomos ou semi-autónomos, incluindo drones e plataformas de defesa antimíssil, utilizam cada vez mais técnicas de inteligência artificial para melhorar a precisão e a rapidez da resposta operacional.
A crescente digitalização das sociedades modernas trouxe também uma nova dimensão ao conceito de infraestruturas críticas. Redes de telecomunicações, centros de dados e plataformas de computação em nuvem suportam hoje grande parte da economia digital global.
Neste contexto, analistas de segurança destacaram recentemente ataques contra infraestruturas digitais estratégicas, incluindo o bombardeamento de instalações associadas à Amazon Web Services (AWS), cujos centros de dados suportam serviços digitais críticos utilizados por governos, empresas e organizações internacionais. Episódios desta natureza demonstram como infraestruturas digitais comerciais podem tornar-se alvos estratégicos em cenários de conflito, refletindo a crescente interdependência entre o domínio físico e o domínio digital.
Conclusão
O precedente estabelecido pelo Stuxnet demonstrou que software pode ser utilizado como arma estratégica capaz de produzir efeitos físicos em infraestruturas críticas. Desde então, o confronto entre Irão, Israel e os Estados Unidos evoluiu para uma forma complexa de competição que combina operações militares convencionais, ciberataques, inteligência artificial e operações de informação.
Os incidentes registados ao longo da última década evidenciam que o ciberespaço se tornou um domínio permanente de rivalidade entre Estados. Infraestruturas digitais, redes de comunicação e sistemas de informação passaram a constituir elementos centrais da segurança nacional.
Neste contexto, a proteção de infraestruturas digitais críticas, o desenvolvimento de capacidades de ciberdefesa e a integração segura de sistemas de inteligência artificial tornaram-se prioridades estratégicas para as políticas de defesa contemporâneas. Para decisores políticos e organizações de segurança, a lição central deste conflito é clara: a resiliência digital passou a ser um elemento essencial da dissuasão e da estabilidade estratégica no século XXI.
Referências
Lindsay, J. (2013). Stuxnet and the Limits of Cyber Warfare. Security Studies.
Singer, P. W., & Friedman, A. (2014). Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford University Press.
Valeriano, B., Jensen, B., & Maness, R. (2018). Cyber Strategy: The Evolving Character of Power and Coercion. Oxford University Press.
Zetter, K. (2014). Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon. Crown Publishing.
Atlantic Council (2020). Understanding Israeli–Iranian Offensive Cyber Exchanges. Council on Foreign Relations (2020). Disrupt


