OPINIÃO

Isabela Silveira Rocha é doutoranda no Instituto de Ciência Política da Universidade de Brasília (IPOL-UnB), coordena o Grupo de Trabalho em Estratégia, Dados e Soberania do Grupo de Estudos e Pesquisas em Soberania Internacional do Instituto de Relações Internacionais (GEPSI/IREL) e membra do Núcleo de Pesquisa Informação Pública e Eleições (IPê).

Isabela Rocha

 

No contexto dos embates entre Elon Musk, proprietário do X, antigo Twitter, e da Starlink, maior provedora de Internet de banda larga no Amazonas, com Alexandre de Moraes, Ministro da Supremo Tribunal Eleitoral, foi realizado, no IPOL-IREL, o I Seminário em Estratégia, Tecnologia e Soberania como Conferência Livre preparatória para a 5ª Conferência Nacional de Ciência, Tecnologia e Inovação (5ª CNTI). O seminário, que não poderia acontecer em momento mais oportuno, reuniu oficias, pesquisadores, profissionais e especialistas da Escola Superior de Defesa (ESD), do Instituto Brasileiro de Informação em Ciência e Tecnologia (IBICT), do Instituto de Tecnologia Aeronáutica (ITA), da Organização das Nações Unidas para a Educação, a Ciência e a Cultura (Unesco), do Brics+, e, claro, do Instituto de Ciência Política (IPOL) e do Instituto de Relações Internacionais (IREL) da Universidade de Brasília.

 

Foram nove mesas realizadas ao longo dos dias 15 a 20 de abril, no formato de palestra ou de fórum deliberativo com o objetivo de gerar diretivas e subsídios dos participantes, ou da sociedade civil em sua amplitude, para a 5ª CNTI. Os debates centraram-se no reconhecimento da posição do Brasil no atual panorama tecnológico global, assim como as inerentes ameaças à sua soberania, visando à construção de debate multissetorial construtivo nos âmbitos nacionais e internacionais. Todas as mesas foram transmitidas on-line pelo YouTube do Grupo de Estudos e Pesquisas em Segurança Internacional (GEPSI), que contém o Grupo de Trabalho em Estratégia, Dados e Soberania, responsável pela organização e realização do seminário.

 

O principal eixo do seminário consistia na construção de uma perspectiva estratégica voltada à conservação da privacidade e da segurança dos dados brasileiros, fossem esses de infraestrutura, como redes de comunicação, sistemas financeiros, entre outros, científicos, como bases de dados e arquivos de periódicos, ou oriundo de mídias sociais digitais, como o próprio X, ou empresas do conglomerado Meta (Facebook, Instagram, WhatsApp, etc.). Neste contexto, a problemática do Colonialismo Digital, evidenciando como as redes de tecnologia, predominantemente baseadas em países do Norte, influenciam a soberania dos dados. Ressaltou-se que os dados gerados por brasileiros são majoritariamente armazenados e gerenciados por entidades estrangeiras, complicando não apenas a governança nacional sobre essas informações, mas também o acesso a esses dados por pesquisadores ou oficiais brasileiros.

 

Esses dados podem ser utilizados para toda sorte de fins, e, neste sentido, as contribuições voltadas ao tema da Segurança Cognitiva foram de particular interesse. Isso pois técnicas de mineração de dados e análise comportamental podem ser aplicadas para, pela positiva, prever e mitigar ameaças à integridade cognitiva dos cidadãos, ou, pela negativa, desinformar e ameaçar a estabilidade democrática através da manipulação sutil de opiniões e comportamentos. Além disso, Operações Psicológicas (PsyOps), frequentemente orientadas pela análise avançada de grandes volumes de dados, foram discutidas em profundidade. Essas operações têm como objetivo influenciar, dirigir e alterar comportamentos e percepções em massa através de métodos que integram conhecimentos de psicologia, sociologia e comunicação. No cenário atual, o uso estratégico de PsyOps por entidades estatais e não estatais tem crescido exponencialmente, aproveitando-se das redes sociais e plataformas digitais para disseminar narrativas específicas ou desinformação de maneira eficaz e muitas vezes imperceptível. Tais operações não apenas moldam as opiniões públicas, mas também têm o potencial de desestabilizar governos, influenciar eleições e exacerbar crises políticas.

 

A dimensão metodológica do processamento de dados também foi discutida: uma variedade de técnicas de pesquisa e processamento de dados foi abordada, visando incorporar novas perspectivas analíticas em Relações Internacionais. Entre as abordagens destacadas, incluem-se a Teoria Evolutiva dos Jogos e Sistemas Complexos, aplicadas tanto em Estudos de Defesa, Estratégia e Segurança Internacional: a Teoria Evolutiva dos Jogos, uma extensão da teoria dos jogos clássica, considera como as estratégias em um ambiente competitivo podem evoluir ao longo do tempo com base na adaptação dos agentes às condições mutáveis do "jogo". Já os Sistemas Complexos, por sua vez, são abordagens que estudam como as partes interconectadas de um sistema interagem e dão origem a comportamentos coletivos emergentes que não são facilmente previsíveis apenas pela análise das partes individuais. Finalmente, ao considerar a produção massiva, voluntária e involuntária de dados, a Análise de Dados Topológica (Topological Data Analysis – TDA) emergiu como uma ferramenta para desvendar padrões complexos em grandes conjuntos de dados, possibilitando a identificação de estruturas e conexões previamente desconhecidas em conjuntos de dados massivos. Este método analítico, que explora a topologia, ou seja, as propriedades geométricas que permanecem invariantes através de transformações contínuas, permite aos cientistas e analistas capturar informações importantes sobre a forma e a multidimensionalidade dos dados.

 

Em suma, a segurança do cidadão e a integridade dos dados foram temas prioritários, refletindo uma crescente preocupação com a privacidade em uma era onde a vigilância digital pode ser tanto um instrumento de segurança quanto uma ferramenta de invasão de privacidade. Adicionalmente, a conservação da soberania nacional frente aos desafios impostos pela globalização e pela interdependência tecnológica foi amplamente debatida. A dependência de tecnologias estrangeiras, especialmente em setores críticos, foi vista como uma ameaça potencial à soberania, destacando a necessidade de desenvolver capacidades internas e promover a inovação tecnológica autóctone, para que os países não hegemônicos possam ter controle sobre suas infraestruturas críticas e dados, garantindo que sua autonomia não seja comprometida.

Clique aqui para ler o artigo na íntegra

ATENÇÃO – O conteúdo dos artigos é de responsabilidade do autor, expressa sua opinião sobre assuntos atuais e não representa a visão da Universidade de Brasília. As informações, as fotos e os textos podem ser usados e reproduzidos, integral ou parcialmente, desde que a fonte seja devidamente citada e que não haja alteração de sentido em seu conteúdo.