{"id":11108,"date":"2024-05-17T09:25:09","date_gmt":"2024-05-17T09:25:09","guid":{"rendered":"https:\/\/eurodefense.pt\/?p=11108"},"modified":"2024-05-17T09:25:14","modified_gmt":"2024-05-17T09:25:14","slug":"guerra-tecnologica-novo-modus-operandi","status":"publish","type":"post","link":"https:\/\/eurodefense.pt\/guerra-tecnologica-novo-modus-operandi\/","title":{"rendered":"Guerra Tecnol\u00f3gica: novo modus operandi"},"content":{"rendered":"\n

Desde os prim\u00f3rdios da humanidade a comunica\u00e7\u00e3o consistiu numa necessidade basilar da vida em sociedade, tornando-se cada vez mais essencial e desenvolvida \u00e0 medida que as civiliza\u00e7\u00f5es foram crescendo e se alastrando geograficamente. As tecnologias de comunica\u00e7\u00e3o e de partilha de dados tornaram-se deste modo o elemento mais importante e omnipresente de todas as a\u00e7\u00f5es humanas, recorrendo ao espa\u00e7o livre como meio de transmiss\u00e3o de informa\u00e7\u00f5es, desde as mais mundanas \u00e0s mais confidenciais.<\/p>\n\n\n\n

Contudo, este desenvolvimento positivo das comunica\u00e7\u00f5es trouxe consigo a possibilidade de utilizar estas redes com prop\u00f3sitos disruptivos e destrutivos. De facto, temos assistido \u00e0 emerg\u00eancia de tecnologias capazes de corromper o status quo regional e mundial, alternado n\u00e3o s\u00f3 o quotidiano dos cidad\u00e3os, mas tamb\u00e9m as cadeias de valor, as for\u00e7as laborais e econ\u00f3micas, desestabilizar a seguran\u00e7a e representar novas amea\u00e7as globais.<\/p>\n\n\n\n

Efetivamente, os avi\u00f5es de combate, os tanques de guerra, os navios de guerra e os submarinos pertencem a conflitos ultrapassados e desatualizados, instalando-se uma luta quase invis\u00edvel e silenciosa de emiss\u00f5es eletromagn\u00e9ticas e radares, tornando-se um catalisador para a eclos\u00e3o de conflitos eletr\u00f3nicos armados regionais e globais.<\/p>\n\n\n\n

Esta Guerra Eletr\u00f3nica (Eletronic War – EW) torna-se assim o elemento fundamental dos conflitos modernos, recorrendo a gadgets disruptivos tanto para fins de defesa como para o ataque, e utilizando o espectro eletromagn\u00e9tico como uma \u201cno mans land\u201d livre para explora\u00e7\u00e3o e navega\u00e7\u00e3o. Deste modo, \u00e9 essencial priorizar a estrat\u00e9gia eletr\u00f3nica e a salvaguarda tecnol\u00f3gica nas pol\u00edticas de defesa de modo a incluir uma seguran\u00e7a universal e atender a todos os pontos emergenciais nos conflitos.<\/p>\n\n\n\n

<\/a>Definir Guerra Eletr\u00f3nica<\/strong><\/p>\n\n\n\n

Apesar de a Guerra Tecnol\u00f3gica se ter propagado e normalizado sobretudo no s\u00e9c.XXI, este conceito remete at\u00e9 \u00e0 Guerra Russo-Japonesa de 1905, onde \u201cpionou-se\u201d o uso destas tecnologias, quando os comandantes navais russos tentaram bloquear as transmiss\u00f5es de r\u00e1dio dos navios japoneses.<\/p>\n\n\n\n

Assim, o conceito b\u00e1sico de guerra eletr\u00f3nica consiste no uso e explora\u00e7\u00e3o de emiss\u00f5es eletromagn\u00e9ticas a fim de adquirir informa\u00e7\u00f5es relativamente \u00e0 ordem de batalha, as inten\u00e7\u00f5es e as capacidades do inimigo, impedindo assim a realiza\u00e7\u00e3o da miss\u00e3o pretendida, bem como utilizar contramedidas para negar ou manipular a utiliza\u00e7\u00e3o efectiva dos sistemas de comunica\u00e7\u00f5es e de armas, protegendo simultaneamente a utiliza\u00e7\u00e3o efectiva do mesmo espectro.<\/p>\n\n\n\n

Deste modo, as principais t\u00e9cnicas da Guerra Tecnol\u00f3gica centram-se nas contramedidas eletr\u00f3nicas (ECM – electronic countermeasures), que se baseiam em a\u00e7\u00f5es tomadas para impedir ou reduzir a utiliza\u00e7\u00e3o efetiva do espectro eletromagn\u00e9tico pelo inimigo.<\/p>\n\n\n\n

Assim, podemos sumarizar os objetivos das ECM em 4 pilares:<\/p>\n\n\n\n

    \n
  1. Bloquear a aquisi\u00e7\u00e3o e difus\u00e3o de informa\u00e7\u00e3o no espectro eletromagn\u00e9tico e nos sistemas de comunica\u00e7\u00e3o por indiv\u00edduos hostis, negando-lhes o acesso a dados sobre a presen\u00e7a, estrutura, composi\u00e7\u00e3o e atividades das for\u00e7as pertencentes, tal como negar acesso \u00e0 intercep\u00e7\u00e3o de informa\u00e7\u00e3o das for\u00e7as oponentes.<\/li>\n<\/ol>\n\n\n\n

    2. Saturar as tecnologias de recolha e processamento de dados e opera\u00e7\u00e3o dos sistemas das for\u00e7as hostis a fim de imobilizar a sua vantagem eletr\u00f3nica.<\/p>\n\n\n\n

    3. Manipular a informa\u00e7\u00e3o recebida pelo oponente, atrav\u00e9s da disposi\u00e7\u00e3o ou introdu\u00e7\u00e3o de dados falsos nos sistemas eletr\u00f3nicos hostis, gerando respostas ineficazes e desestabilizando o comando de controlo.<\/p>\n\n\n\n

    4. Danificar ou derrubar os sistemas hostil de modo a incapacitar a sua utiliza\u00e7\u00e3o das suas redes de estrutura C3 (comando, controlo e comunica\u00e7\u00e3o).<\/p>\n\n\n\n

    Deste modo, a fim de alcan\u00e7ar esses objetivos, as duas principais a\u00e7\u00f5es de ECM s\u00e3o o jamming <\/em>e a decep\u00e7\u00e3o.<\/p>\n\n\n\n

    O Jamming<\/em>, atrav\u00e9s da irradia\u00e7\u00e3o ou reflex\u00e3o deliberada de uma forte quantidade de ondas electromagn\u00e9ticas, moduladas com ru\u00eddo, numa frequ\u00eancia precisa, substitui ou obscurece o sinal hostil atacado, bloqueando assim essa emiss\u00e3o e a capacidade o inimigo se comunicar.<\/p>\n\n\n\n

    J\u00e1 a t\u00e9cnica de Deception explica-se na radia\u00e7\u00e3o, re-radia\u00e7\u00e3o, altera\u00e7\u00e3o, absor\u00e7\u00e3o ou reflex\u00e3o deliberada de energia electromagn\u00e9tica de forma a induzir o inimigo em erro na interpreta\u00e7\u00e3o ou utiliza\u00e7\u00e3o de informa\u00e7\u00f5es recebidas pelos seus sistemas electr\u00f3nicos.<\/p>\n\n\n\n

    Esta interfer\u00eancia hoje em dia j\u00e1 consegue ser realizada a longa dist\u00e2ncia, sendo utilizada muito recorrentemente por Estados para que os seus cidad\u00e3os n\u00e3o recebam programas do exterior e o exterior n\u00e3o aceda a informa\u00e7\u00e3o interna nacional, e em atividades militares onde o bloqueio \u00e9 frequentemente empregado para confundir o radar ou as comunica\u00e7\u00f5es inimigas. O uso desta t\u00e9cnica tem-se tornado cada vez mais significativo, tendo tamb\u00e9m em conta o aumento da complexidade t\u00e9cnica da guerra moderna, desempenhando um papel essencial nas estrat\u00e9gias e nos modus operandi nos conflitos.<\/p>\n\n\n\n

    Ainda \u00e9 importante destacar as t\u00e9cnicas de contra-contra medida eletr\u00f3nica (ECCM – Electronic Counter-Countermeasures) que, em resposta \u00e0s ECM, operam como medidas de prote\u00e7\u00e3o electr\u00f3nica, como \u00e9 exemplo do espectro de propaga\u00e7\u00e3o de salto de frequ\u00eancia, onde se realiza um zapping dos canais de frequ\u00eancia de acordo com um padr\u00e3o prescrito, conhecido apenas pelo transmissor e pelo receptor.<\/p>\n\n\n\n

    De modo geral, o equil\u00edbrio das t\u00e9cnicas de ECM e ECCM materializam-se na capacidade de um Estado ou grupo-paramilitar de controlar eletronicamente os tr\u00eas “R” (reconhecimento, rea\u00e7\u00e3o, resolu\u00e7\u00e3o), um fator chave para o sucesso de uma miss\u00e3o. \u00c9 preciso “reconhecer” as surpresas e estimar corretamente o seu efeito, “reagir” imediatamente alertando as for\u00e7as corretivas para responder e “resolver” a situa\u00e7\u00e3o atrav\u00e9s de um esfor\u00e7o de grupo militar\/cient\u00edfico orientado para uma miss\u00e3o din\u00e2mica motivada por solu\u00e7\u00f5es. Contudo, \u00e9 de notar que a efic\u00e1cia das t\u00e1ticas de ECM e ECCM dependem do seu fator surpresa e s\u00e3o suscept\u00edveis ao tempo, sendo cada vez mais facilmente bloqueadas e desfeitas pelo inimigo. Ainda, as mentes por detr\u00e1s destes sistemas s\u00e3o a verdadeira chave no combate tecnol\u00f3gico, sendo necess\u00e1rio investir num bom sistema, mas principalmente num bom t\u00e9cnico e estrategista que saiba agir em conformidade com as ferramentas ao seu dispor.<\/p>\n\n\n

    \n
    \"\"<\/figure><\/div>\n\n\n

    Figura1<\/strong>. Fonte: Singh, M. (1988). Electronic Warfare<\/em>. Defence Scientific Information & Documentation Centre (DESIDOC).<\/p>\n\n\n\n

    Conflito na Ucr\u00e2nia<\/strong><\/p>\n\n\n\n

    Efetivamente, com o aumento do arsenal militar tecnol\u00f3gico da R\u00fassia e o aumento da sua sofistica\u00e7\u00e3o, as ECM e ECCM foram se tornando o aspecto mais importante dos conflitos contempor\u00e2neos.<\/p>\n\n\n\n

    H\u00e1 muito que a R\u00fassia \u00e9 conhecida como tendo algumas das unidades de EW mais experientes e mais bem equipadas do mundo. Desde a anexa\u00e7\u00e3o da Crimeia em 2014 que a EW tem desempenhado um papel fundamental nas opera\u00e7\u00f5es russas na “zona cinzenta”, recorrendo especialmente a ve\u00edculos Leer-3 EW e drones Orlan-10 para bloquear as comunica\u00e7\u00f5es ucranianas e para envio de propaganda falsa pelas redes locais de telefonia m\u00f3vel, tal como a dete\u00e7\u00e3o e ataque a r\u00e1dios ucranianos por sistemas terrestres e a\u00e9reos.<\/p>\n\n\n\n

    Dos dispositivos mais frequentes na estrat\u00e9gia russa destaca-se as transmiss\u00f5es de interfer\u00eancia de bloqueio, como o bloqueador russo R-330Zh Zhitel, contendo a pot\u00eancia de desligar qualquer tipo de comunica\u00e7\u00e3o via GPS, sat\u00e9lite e redes de telefonia m\u00f3vel nas bandas VHF e UHF num raio de dezenas de quil\u00f4metros. Este dispositivo, implantado em drones Orlan-10 port\u00e1teis, foi aplicado durante a insurg\u00eancia de 2014-2022 no leste da Ucr\u00e2nia, sendo comandados por um sistema de controle montado num caminh\u00e3o, capacitando o ataque a comunica\u00e7\u00f5es VHF e UHF, propagando ordens falsas para tropas e civis ucranianos. Ainda, para proteger e camuflar os seus sistemas eletr\u00f4nicos, os russos incluem uma vasta rede de Eletronic Suport (ES) que permite encontrar e caracterizar rapidamente potenciais alvos de bloqueio e geolocalizar transmiss\u00f5es de r\u00e1dio e mov\u00e9is inimigas e, em seguida, passar essas informa\u00e7\u00f5es para que possam ser usadas para direcionar um ataque localizado. Um grande exemplo desta tecnologia \u00e9 o dispositivo Moskva-1, um receptor HF\/VHF de precis\u00e3o que usa os reflexos de sinais de TV e r\u00e1dio para realizar opera\u00e7\u00f5es passivas de localiza\u00e7\u00e3o coerente ou radar passivo.<\/p>\n\n\n\n

    Relativamente \u00e0 atual guerra na Ucr\u00e2nia, as brigadas dedicadas \u00e0 EW encontram-se controladas por centenas de soldados e distribu\u00eddas por cinco distritos militares russos – Oeste, Sul, Norte, Central e Leste – a fim de garantir uma boa distribui\u00e7\u00e3o regional das opera\u00e7\u00f5es de radares de vigil\u00e2ncia inimiga e redes de comunica\u00e7\u00e3o por sat\u00e9lite ao longo de centenas de quil\u00f4metros. Cada brigada est\u00e1 carregada com imenso poder tecnol\u00f3gico e intelectual, encontrando-se equipada com tecnologia de ECM, ECCM e ES, incluindo sistemas Krasukha-2 e -4, Leer-3, Moskva-1 e Murmansk-BN, bem como 100 soldados altamente qualificados nas quest\u00f5es de EW e CiberSeguran\u00e7a treinados para apoiar a\u00e7\u00f5es locais dentro de cerca de 50 quil\u00f4metros usando sistemas menores, como o R-330Zh Zhitel.<\/p>\n\n\n\n

    Esta distribui\u00e7\u00e3o geogr\u00e1fica equilibrada \u00e9 indispens\u00e1vel para uma boa gest\u00e3o e funcionamento das t\u00e1ticas de EW, uma vez que que estes sistemas, apesar de avan\u00e7ados, s\u00e3o controlados por r\u00e1dios de linha de vis\u00e3o que operam nas bandas Kum e Ku, o que os impede de se afastarem demasiado dos seus operadores no terreno. Deste modo, procedeu-se com um avan\u00e7o terrestre das tropas russas pelo Donbass, e o uso de t\u00e1ticas de cerco, para poder instalar os sistemas EW e guiar a partir da\u00ed os ataques.<\/p>\n\n\n\n

    Contudo, \u00e0 medida que o conflito se vai distanciando do meio rural e se aproximando dos centros urbanos, a sofistica\u00e7\u00e3o eletr\u00f3nica requerida vai aumentando. O uso de unidades Leer-3 para encontrar ca\u00e7as ucranianos por meio de transmiss\u00f5es de r\u00e1dio e m\u00f3vel, como fizeram no Donbass, vai perdendo a sua efic\u00e1cia \u00e0 medida que as transmiss\u00f5es de telem\u00f3veis civis se misturam com comunica\u00e7\u00f5es militares, complicando a an\u00e1lise dos sistemas. Ademais, apesar da quase omnipot\u00eancia dos sistemas eletr\u00f4nicos russos, a diminui\u00e7\u00e3o de armamento, sobretudo de m\u00edsseis de longo alcance, complica a explora\u00e7\u00e3o total da EW, uma vez que sozinhos os sistemas eletr\u00f3nicos s\u00f3 conseguem no m\u00e1ximo disturbar e sabotar o inimigo. Assim, usando sistemas de contra-drones fornecidos pelos Estados Unidos antes e durante a invas\u00e3o, as for\u00e7as ucranianas v\u00e3o conseguindo bloquear os sinais enviados pelos drones russos, bem como abatendo estes dispositivos, quer com armamento ou com feixes de micro-ondas de alta pot\u00eancia que danifica os transistores e circuitos integrados.<\/p>\n\n\n\n

    Deste modo, o conflito na Ucr\u00e2nia tem demonstrado que a EW cont\u00e9m um poder transformador tecnol\u00f3gico na guerra, moldando-a para uma vertente mais eletr\u00f4nica. Contudo, tamb\u00e9m est\u00e1 exp\u00f5e que os fundamentos tradicionais da guerra ainda importam, uma vez que ainda dependem de suporte a\u00e9reo para operacionalizar as t\u00e1ticas eletr\u00f4nicas e de armamento de longa dist\u00e2ncia para efetivar os objetivos da EW.<\/p>\n\n\n\n

    <\/a>Conflito na Palestina<\/strong><\/p>\n\n\n\n

    Tem-se observado nos \u00faltimos anos uma difus\u00e3o das t\u00e9cnicas de EW dentro e entre atores n\u00e3o governamentais e grupos paramilitares, fruto da evolu\u00e7\u00e3o da tecnologia moderna e do patroc\u00ednio de certos Estados aliados a estes grupos. Embora organiza\u00e7\u00f5es como o Hamas, historicamente, sejam dotados de menores condi\u00e7\u00f5es econ\u00f4micas e intelectuais para trabalhar e processar dispositivos de EW, os seus interesses e capacidades t\u00eam evoluindo \u00e0 medida que as tens\u00f5es regionais se foram construindo. Apesar de esta informa\u00e7\u00e3o n\u00e3o poder ser oficial confirmada, Emily Harding, diretora do programa de intelig\u00eancia, seguran\u00e7a nacional e tecnologia do Centro de Estudos Estrat\u00e9gicos e Internacionais (CSIS), defende a possibilidade de “… [o Ir\u00e3o] compartilhou esse tipo de experi\u00eancia com o Hamas e com o Hezbollah.”[1]<\/sup><\/a>, equipando-o com equipamentos sofisticados de EW, suficientemente forte para degradar os sistemas eletr\u00f3nicos israelenses e respectivos drones em n\u00edvel baixo ou terrestre em Gaza.<\/p>\n\n\n\n

    Ademais, com o avan\u00e7o tecnol\u00f3gico contempor\u00e2neo e a f\u00e1cil comercializa\u00e7\u00e3o e acesso a estas tecnologias, o porte e uso de bloqueadores e drones de guerra tornou-se absurdamente f\u00e1cil. Esta “democratiza\u00e7\u00e3o da tecnologia \u00e9 uma das caracter\u00edsticas da guerra atual\u201d, aumentando n\u00e3o s\u00f3 o poder militar das amea\u00e7as globais existentes, como tamb\u00e9m cria a oportunidade para aparecer novas amea\u00e7as mais fortes e mais globalmente dispersas.<\/p>\n\n\n\n

    De acordo com um relat\u00f3rio do grupo de an\u00e1lise de drones Dronesec[2]<\/sup><\/strong><\/sup><\/strong><\/a>, o conflito na Palestina revelou o uso de t\u00e1ticas altamente sofisticadas com drones por parte do Hamas, utilizando pequenos drones comerciais para lan\u00e7ar granadas em tanques, ambul\u00e2ncias, postos de fronteira e torres de comunica\u00e7\u00e3o, programando-os tamb\u00e9m para autonomamente evitarem contramedidas eletr\u00f4nicas. Entre os dispositivos mais utilizados destaca-se os m\u00f3dulos port\u00e1teis de ataque eletr\u00f4nico CACI Internacional Mono Backpackable Electronic Attack Module (M-BEAM), ideal para pequenas for\u00e7as militares, uma vez que cabe em uma mochila e pode ser usado por soldados ou afixados em drones. De acordo com a CACI, o sistema inspeciona o ambiente, permitindo que as unidades implantadas combatam advers\u00e1rios, extensores de alcance, comunica\u00e7\u00f5es celulares, r\u00e1dios push-to-talk digitais ou anal\u00f3gicos, links de dados, WiFi, Mode-S\/ADS-B, Bluetooth e sinais de v\u00eddeo digitais ou anal\u00f3gicos, contendo uma boa pot\u00eancia de combate contra pequenas aeronaves n\u00e3o tripuladas (sUAS) e outros alvos de forma coordenada.<\/p>\n\n\n\n

    Esta estrat\u00e9gia discreta e coordenada de micro ataques localizados e ECCM altamente avan\u00e7ado, apesar de menores e improvisados, tem desafiado os avan\u00e7ados sistemas de EW de Israel. Apesar de as For\u00e7as de Defesa de Israel (IDF) terem um dos sistemas de EW mais sofisticados do mundo e uma estrat\u00e9gia de interliga\u00e7\u00e3o de capacidades de EW de baixo e alto n\u00edvel, o Hamas consegue explorar as lacunas da capacidade do IDF. Uma das maiores tecnologias de destaque \u00e9 o produto de spyware chamado Pegasus, fundado e desenvolvido por soldados da unidade de intelig\u00eancia cibern\u00e9tica de elite 8200 de Israel. Equipado em drones de guerra, Israel tem utilizado este dispositivo em Gaza com o objetivo de enviar um sinal falso, simulando torres de comunica\u00e7\u00e3o m\u00f3vel, enganando os telefones para que se conectem e baixem a carga \u00fatil do software. Deste modo, os drones s\u00e3o programados para capturar dados pessoais de telefones pr\u00f3ximos, permitindo que os oficiais de intelig\u00eancia israelenses determinem rapidamente se os fugitivos procurados estavam escondidos dentro de determinado edif\u00edcio. De seguida, com os dados fornecidos pelos drones, rob\u00f4s de combate terrestre e drones de reconhecimento adicionais podem ser enviados antes de enviar uma equipa de soldados.<\/p>\n\n\n\n

    Efetivamente observam-se imensas semelhan\u00e7as do conflito na Palestina e do conflito na Ucr\u00e2nia. Tanto a R\u00fassia e Israel se destacam na \u00e1rea da guerra tecnol\u00f3gica, contudo foram desafiados pela enorme capacidade de adapta\u00e7\u00e3o e aprendizagem da Ucr\u00e2nia e do Hamas. Todavia, o Hamas impressiona ainda mais na sua capacidade de ligar a nova tecnologia \u00e0 tecnologia antiga e na sua capacidade de escapar das t\u00e1ticas de ECM israelitas e atingir os seus drones de forma precisa e eficaz, demonstrando uma capacidade inesperada de intelig\u00eancia cibern\u00e9tica.<\/p>\n\n\n\n

    <\/a>Conclus\u00e3o<\/strong><\/p>\n\n\n\n

    Com o aumento das potencialidades das tecnologias observadas nos conflitos modernos, respetivamente se observa um crescimento dos desafios para se preparar para o seu impacto. A expans\u00e3o do papel da tecnologia nos conflitos armados tem fortemente demonstrado que um Estado para estar seguro n\u00e3o requer somente umas For\u00e7as Armadas fortes e um armamento potente, necessitando assim tamb\u00e9m de uma vasta rede de sistema de EW e intelig\u00eancia humana para o saber operar.<\/p>\n\n\n\n

    Como observado nos recentes conflitos na Ucr\u00e2nia e na Palestina, a natureza da guerra mudou e continuar\u00e1 em mudan\u00e7a \u00e0 medida que, com a evolu\u00e7\u00e3o incessante da tecnologia militar aplicada, as armas eletr\u00f4nicas e as armas guiadas eletronicamente est\u00e3o automatizando a guerra. Esta mudan\u00e7a exigir\u00e1 fortes programas de forma\u00e7\u00e3o tecnol\u00f3gica e inform\u00e1tica dos militares e um maior e constante investimento em dispositivos de EW, de forma a que os Estados e outros agentes internacionais estejam aptos para enfrentar os desafios que as pr\u00f3prias novas tecnologias trar\u00e3o.<\/p>\n\n\n\n

    Os l\u00edderes mundiais devem manter as suas estrat\u00e9gias atualizadas diante das tecnologias em constante evolu\u00e7\u00e3o, e garantir que as suas estruturas de defesa continuem a olhar para o futuro e para um uso inteligente das tecnologias para melhorar o seu desempenho. Embora as respostas apropriadas variem de acordo com as partes interessadas e a tecnologia dispon\u00edvel, o investimento na defesa eletr\u00f4nica ajudar\u00e1 os Estados a se preparar para os efeitos dos conflitos modernos.<\/p>\n\n\n\n

    As tecnologias disruptivas est\u00e3o a mudar o jogo da guerra, criando amea\u00e7as e desafios totalmente novos. \u00c9 por isso vital dispor de um aumento de investimento para a investiga\u00e7\u00e3o cient\u00edfica e desenvolvimento tecnol\u00f3gico militar de defesa, a fim de desenvolver os meios necess\u00e1rios para alcan\u00e7ar superioridade tecnol\u00f3gica na defesa, que se tornou agora uma via obrigat\u00f3ria para o sucesso da seguran\u00e7a global.<\/p>\n\n\n\n


    \n\n\n\n

    17 de maio de 2024<\/p>\n\n\n\n

    Lara Sintra<\/strong><\/em><\/p>\n\n\n\n

    Lara Sintra<\/strong> \u00e9 Licenciada em Ci\u00eancia Pol\u00edtica e Rela\u00e7\u00f5es Internacionais pela NOVA-FCSH e est\u00e1 a frequentar a P\u00f3s-gradua\u00e7\u00e3o em Crise e A\u00e7\u00e3o Humanit\u00e1ria do ISCSP. \u00c9, ainda, alumni <\/em>do Est\u00e1gio Acad\u00e9mico EuroDefense Portugal 2023\/2024.<\/p>\n\n\n\n

    * Artigo redigido sob orienta\u00e7\u00e3o do Tenente-general Ant\u00f3nio Fontes Ramos.<\/p>\n\n\n\n


    \n\n\n\n

    [1]<\/sup><\/strong><\/sup><\/strong><\/a> Tegler, E. (2023). A new micro kind of electronic warfare may be unfolding in Gaza<\/em>. Forbes.<\/p>\n\n\n\n

    [2]<\/sup><\/strong><\/sup><\/strong><\/a> Tegler, E. (2023). A new micro kind of electronic warfare may be unfolding in Gaza<\/em>. Forbes.<\/p>\n\n\n\n

    Bibliografia<\/strong><\/p>\n\n\n\n

    CACI international. (sem data). Forbes.<\/p>\n\n\n\n

    Clark, B. (2022). The fall and rise of Russian electronic warfare. IEEE Spectrum.<\/p>\n\n\n\n

    de Souza Toscano, R. (2006). Bloqueador De M\u00faltiplas Frequ\u00eancias: Concep\u00e7\u00e3o do Sistema e estudo de Caso para Terminais IS-95. INSTITUTO MILITAR DE ENGENHARIA.<\/p>\n\n\n\n

    Manyika, J., Chui, M., Bughin, J., Dobbs, R., Bisson, P., & Marrs, A. (2013). Disruptive technologies: Advances that will transform life, business, and the global economy. McKinsey & Company.<\/p>\n\n\n\n

    Sieger, J. (2023). Electronic warfare: Israel ramps up GPS jamming to counter Hamas drone attacks. FRANCE 24.<\/p>\n\n\n\n

    Singh, M. (1988). Electronic Warfare. Defence Scientific Information & Documentation Centre (DESIDOC).<\/p>\n\n\n\n

    Tegler, E. (2023). Could Hamas be jamming GPS in and around Gaza? Forbes.<\/p>\n\n\n\n

    Tegler, E. (2023). A new micro kind of electronic warfare may be unfolding in Gaza. Forbes.<\/p>\n\n\n\n

    Tikkanen, A. (sem data). Electronic Warfare. Em Britannica.<\/p>\n\n\n\n

    Tucker, P. (2023). The next drone war is coming to Gaza. Defense One.<\/p>\n\n\n\n

    \n
    \n\n\n\n

    NOTA<\/strong>:<\/mark><\/p>\n\n\n\n