Ameaças híbridas: das narrativas à realidade e à verdade, um caminho a percorrer

Ameaças híbridas: das narrativas à realidade e à verdade, um caminho a percorrer[1]

Trusting is hard. Knowing who to trust, even harder.
Maria V. Snyder

  1. Introdução

As chamadas ameaças híbridas emergiram nas duas últimas décadas como um dos conceitos-chave da segurança internacional contemporânea. O termo foi popularizado por Frank G. Hoffman[2], no seu livro Conflict in the 21 st Century: The Rise of Hybrid Wars, de 2007, para designar formas de conflito que combinam capacidades militares convencionais com instrumentos irregulares, terrorismo, criminalidade organizada e guerra de informação. E Hoffman complementa referindo que as guerras híbridas podem ser conduzidas tanto por Estados como por uma variedade de atores não estatais, sendo, mais tarde, o caso do ISIS[3], no Médio Oriente, um exemplo dessa nova realidade. Mas terá sido a tese de William J. Nemeth[4], de 2002, com o título “Future War and Chechnya: a case for Hybrid Warfare” um dos primeiros documentos a abordar, de forma mais específica, a componente híbrida nas operações militares. Nesta tese, é referido que as operações híbridas se tornarão também cada vez mais comuns, constituindo-se a insurgência chechena como um modelo para este tipo de guerra.

As atividades híbridas ocorrem numa zona que é definida como uma Gray Zone, para a qual existem várias definições, onde a sua imputação é difícil, com atores que procuram manter a ambiguidade e a negação plausível, na qual os níveis tático, operacional e estratégico se misturam. Do ponto de vista de um modelo mais amplo, Michael J. Mazarr[5] refere que todas as grandes potências utilizam com regularidade uma vasta gama de instrumentos nesta zona para melhorar a sua posição, na qual a rivalidade se torna cada vez mais notória.

Num artigo no Modern War Institute at West Point, T.S. Allen salienta que “O Ocidente e a Rússia afirmam que a guerra híbrida é uma abordagem utilizada pelo outro lado” e refere que o livro Russian “Hybrid Warfare”: Resurgence and Politicization”, de Ofer Fridman (2018), “explica como a Rússia e o Ocidente se envolveram neste jogo insano de acusações, que trata da ideia de guerra híbrida e não da sua prática[6], tendo este livro sido considerado como um dos livros do ano pela revista Foreign Affairs, do The Council on Foreign Relations[7].

Importa então caraterizar alguns conceitos-base para se desenvolver o resto da presente reflexão. Um deles é o conceito de ameaça, que combina dois elementos fundamentais: capacidade e intenção. Conforme formulado por Sherman Kent, no seu livro Strategic Intelligence for American World Policy (1949), a capacidade refere-se à aptidão e recursos de um ator para alcançar um determinado objetivo, enquanto a intenção diz respeito aos objetivos em si mesmos e à forma como esse ator pretende empregar as suas capacidades.

Por seu lado, o termo híbrido remete para algo que resulta da combinação de elementos diferentes, que no presente caso se associa à combinação de múltiplos instrumentos, onde podem ser inseridos os elementos do poder nacional (DIME)[8], empregues de forma coordenada, como referido no MCDC Countering Hybrid Warfare Project: Understanding Hybrid Warfare[9].

Como referiu o então Secretário-Geral da NATO, Jens Stoltenberg, em 2015, na abertura do Seminário de Transformação da NATO, em Washington DC[10], “hybrid warfare is nothing new. It is as old as the Trojan horse. What is different is that the scale is bigger; the speed and intensity is higher; and that it takes place right at our borders”. Esta abordagem vem complementar os exemplos já anteriormente apresentados pelo Exército dos Estados Unidos da América (EUA)[11] quando apresenta o exemplo da hibridade nos conflitos ao referir: (1) as lutas entre as forças coloniais francesas e inglesas, com recurso às tribos indígenas locais, os conhecidos Índios, entre 1754 a 1763, antes da independência dos EUA; (2) as Guerras Peninsulares, com o seu desfecho em 1814, onde se verificou a combinação de forças aliadas regulares e irregulares da Grã-Bretanha, Portugal e Espanha para impedir o controlo da Península Ibérica pela França; (3) o Vietname, onde os vietcongues e o Exército Popular do Vietname combinaram forças irregulares e regulares no combate às forças francesas e norte-americanas, de 1954 a 1976; ou (4) quando, em 2006, o Hezbollah misturou capacidades convencionais (tais como armas contra blindados, foguetes e redes de comando e controlo) com táticas irregulares (incluindo guerra de informação, combatentes não uniformizados e proteção civil), cujo resultado foi um impasse tático e um revés estratégico para Israel.

Mais recentemente, em 2014, a anexação ilegal da Crimeia pela Federação Russa demonstrou a eficácia das táticas híbridas: o uso de forças paramilitares sem insígnias e a manipulação mediática para atingir os seus objetivos estratégicos sem desencadear uma resposta militar convencional[12]. Esta invasão constitui o incidente de guerra híbrida mais amplamente publicitado, face ao carácter inesperado e às potenciais implicações para a Europa.

Desde então, a NATO e a União Europeia (UE) adaptaram o conceito de ameaças híbridas para descrever um leque de atividades hostis, desde a criação de efeitos no e através do ciberespaço, à desinformação[13], passando pela coerção económica e disrupções de infraestruturas críticas, que, não configurando um conflito direto ou guerra aberta, podem produzir efeitos estratégicos significativos, situações estas aprofundadas mais à frente, no desenvolvimento deste artigo.

Por sua vez, numa publicação do Clingendael, reconhecido instituto de Relações Internacionais dos Países Baixos, é referido que “híbrido” é uma das novas palavras da moda. Uma questão, todavia, permanece: o que constitui uma ameaça híbrida[14]? E no que diz respeito à guerra híbrida, pode referir-se António Horta Fernandes, um investigador nacional, que num artigo da revista Nação e Defesa, do IDN[15], faz uma análise crítica e incisiva do conceito de guerra híbrida. Argumenta que é um conceito redundante, confuso e desprovido de valor acrescentado, defendendo que a estratégia integral, bem como a compreensão da guerra e da violência que lhe são inerentes, são suficientes para analisar os conflitos contemporâneos, sem recorrer a conceitos pouco rigorosos.

Como último conceito, o de Political Warfare, relembra-se George Kennan, do Departamento de Estado dos EUA, diplomata de carreira, um dos arquitetos da guerra fria, que formulou a política de contenção – uma das estratégias dos Estados Unidos na Guerra Fria (1947-1989) para combater a então União Soviética, quando, em 1948, referiu que a “political warfare is the employment of all the means at a nation’s command, short of war, to achieve its national objectives[16]. No fundo, como o próprio diz, é a aplicação lógica da doutrina de Clausewitz em tempo de paz.

No presente artigo apresenta-se a abordagem da União Europeia (UE) e da Organização do Tratado do Atlântico Norte (North Atlantic Threaty Organization – NATO) às ameaças híbridas, desenvolvendo-se depois uma análise sobre o impacto destas ameaças na componente humana. Reconhecendo a natureza transversal e assimétrica deste fenómeno, estas duas organizações têm reforçado a cooperação institucional, nomeadamente através das Declarações Conjuntas de 2016, de 2018 e de 2023. Estas iniciativas sublinham a necessidade de melhorar a partilha de informação, a resiliência das infraestruturas críticas, assim como a resposta a ciberataques e a campanhas de desinformação, tendo em vista incrementar a capacidade de combate às ameaças híbridas.

De referir que em 2017, na Finlândia, foi criado o Centro Europeu de Excelência para o Combate às Ameaças Híbridas (European Centre of Excellence for Countering Hybrid Threats – Hybrid CoE)[17], como resposta à crescente complexidade destas ameaças.  Com sede em Helsínquia, este Centro resulta de uma iniciativa conjunta da UE, da NATO e de diversos outros países ocidentais, funcionando como uma plataforma única de cooperação estratégica, investigação aplicada, formação e partilha de boas práticas entre os Estados participantes, do qual Portugal faz parte. A sua intenção foca-se no reforço da resiliência nacional e coletiva, na melhoria da consciência situacional e no apoio ao desenvolvimento de políticas e capacidades para prevenir, detetar e responder às ameaças híbridas. Este Centro tem publicado documentação diversa, realizado workshops com regularidade e promovido várias conferências sobre a presente temática, numa constante atualização sobre evolução das ameaças híbridas.

  1. União Europeia[18]

A UE considera as ameaças híbridas como ataques coordenados e maliciosos por atores estatais ou não-estatais que combinam múltiplos métodos – militares e não militares – de forma sincronizada para interferir com os Estados-Membros, com as instituições ou com a sociedade, mantendo-se abaixo do limiar de um ato de guerra convencional. Estes métodos podem incluir a manipulação de informação e desinformação, os ciberataques, a influência económica coerciva, manobras político-diplomáticas encobertas, bem como coação ou ameaça militar dissimulada. Reconhece ainda que as ameaças híbridas têm como objetivo a exploração de vulnerabilidades, a criação de divisões sociais, a fragilização do sistema democrático e os seus processos institucionais, dificultando a sua deteção e resposta.

Na prevenção, combate e resposta às ameaças híbridas, a UE aplica uma estratégia ampla e multifacetada, trabalhando de forma coordenada com Estados-Membros e parceiros, tendo em vista a deteção e identificação de campanhas híbridas complexas, a troca de informação e de informações (intelligence) no contexto do aviso antecipado e o desenvolvimento de respostas concertadas em múltiplos setores. Assim, ao nível do quadro estratégico e dos instrumentos, a resposta da UE baseia-se em ferramentas que incluem:

  • A EU hybrid toolbox, que corresponde a um conjunto de medidas preventivas, cooperativas, restritivas e de apoio, destinadas a ajudar na identificação de campanhas híbridas e na coordenação de respostas apropriadas e intersetoriais. Esta toolbox constitui-se como uma estrutura abrangente, incorporando outros mecanismos e instrumentos de resposta relevantes, como as ferramentas para enfrentar as ações de manipulação e interferência de informação estrangeira (Foreign Information Manipulation and Interference – FIMI), especialmente em contextos sensíveis como os processos eleitorais. Em 2023, o Serviço Europeu para a Ação Externa (SEAE), o serviço diplomático da UE, implementou medidas e quadros tangíveis para permitir a deteção e a exposição sistemática de atividades de FIMI, incluindo a desinformação, tendo sido posteriormente criado um Centro de Análise e Partilha de Informação específico (FIMI-ISAC)[19]. Este é um passo significativo para a construção de uma abordagem comum e de uma rede genuína envolvendo a sociedade civil e outras partes interessadas[20] para fazer face às ações de FIMI. De salientar ainda que as ferramentas de combate às atividades de FIMI se concentram em quatro dimensões prioritárias: consciência situacional, resiliência, regulamentação e ação externa da UE.
    • Posteriormente, foi ainda considerada a criação de Equipas de Resposta Rápidas contra as ameaças Híbridas (Hybrid Rapid Response Teams – HRRT) tendo em vista ajudar os Estados-Membros, parceiros e as missões e operações da Política Comum de Segurança e Defesa (PCSD)[21] de modo a garantir uma rápida resposta às ameaças híbridas.
    • A UE dispõe, igualmente, de mecanismos de gestão de crises, incluindo os mecanismos de Resposta Política Integrada a Crises (Integrated Political Crisis Response – IPCR)[22], para apoiar a ação coordenada em resposta a crises complexas e de grande escala.

No combate às ameaças híbridas a política da UE assenta em quatro linhas de ação[23]: (1) Consciência situacional – crucial para que os Estados-Membros tomem conhecimento dos desafios, informem a tomada de decisões e desenvolvam uma cultura estratégica comum; (2) Resiliência – o conceito de resiliência da UE inclui a capacidade de prevenir, resistir e recuperar de crises, incluindo ataques híbridos multifacetados. A UE apoia também o reforço da resiliência dos seus vizinhos e pode utilizar missões da PCSD para esse efeito; (3) Resposta – cujas opções podem variar desde o envolvimento diplomático, a PCSD e os mecanismos de resposta a crises, até equipas de resposta rápida e aplicação de medidas restritivas; e (4) Cooperação – a UE está empenhada em trabalhar no combate às ameaças híbridas com parceiros e organizações internacionais, bem como com outros intervenientes da sociedade civil.

No que diz respeito à resiliência, pode dizer-se que as infraestruturas críticas merecem uma atenção especial, através de regulamentos e diretivas que reforçam a proteção contra ataques com características híbridas em setores essenciais como a energia, a água, os transportes e a saúde, sendo exemplos a Diretiva (UE) 2022/2557 do Parlamento Europeu e do Conselho, de 14 de dezembro de 2022 sobre a Resiliência das Entidades Críticas[24], conhecida como Diretiva CER (Critical Entities Resilience).

Nesta decorrência, em janeiro de 2023, a UE e a NATO concordaram em criar uma força-tarefa sobre resiliência e proteção de infraestruturas críticas[25], uma vez que “The sabotage of the Nord Stream pipelines illustrates the vulnerability of energy infrastructure”. O então Secretário-Geral da NATO, Jens Stoltenberg[26] afirmou que, após a instrumentalização da energia pelo presidente da Federação Russa, Vladimir Putin, e a sabotagem dos gasodutos Nord Stream, no Mar Báltico, em setembro de 2022, o foco da força-tarefa conjunta será tornar “our critical infrastructure, technology and supply chains more resilient to potential threats and to take action to mitigate potential vulnerabilities.” De referir, no entanto, que a sabotagem contra o gasoduto Nord Stream foi uma ação que foi levada a cabo pelas Forças Armadas Ucranianas, conforme confirmado pela Procuradoria-Geral Alemã[27], e após várias investigações internacionais e independentes, como as da revista alemã Spiegel[28] ou do jornal The Washington Post[29]. Esta situação vem mostrar que a guerra nos dias de hoje tem uma dimensão extraterritorial do seu teatro de operações, tanto ao nível militar quanto nos outros vetores dos instrumentos de poder (DIME), relevando a importância das equipas de operações especiais como elemento estratégico ao serviço de uma nação.

Por outro lado, a UE tem apostado no reforço da segurança do ciberespaço, com novas regras (como a estratégia da UE para a cibersegurança[30] e a nova Diretiva NIS2[31]), que pretendem aumentar a capacidade da UE de detetar, responder e recuperar de ataques que podem fazer parte de campanhas híbridas, e contribuir assim para uma melhor resiliência europeia. Neste campo, as equipas de resposta a incidentes (CSIRT[32]) assumem um papel fundamental.

  1. NATO[33]

A NATO considera que as ameaças híbridas como ações coordenadas que combinam meios militares e não-militares, abertos e encobertos, com o objetivo de desestabilizar e enfraquecer sociedades e governos. Elas incluem técnicas como desinformação, ciberataques, pressão económica, grupos irregulares ou forças convencionais, tendo em vista confundir, influenciar e corroer a confiança pública sem desencadear um conflito tradicional de forma declarada.

O Conceito Estratégico da NATO de 2010 não menciona o termo “híbrido”. Mas, na preparação da Cimeira de Lisboa, onde foi aprovado este Conceito Estratégico, um grupo de especialistas elaborou um documento preparatório, intitulado “NATO 2020: Assured Security; Dynamic Engagement “, o qual aludia para as “variações híbridas” das ameaças. Por sua vez, a Declaração Final da Cimeira de Gales[34], de 2014, dedica o seu §13 às ameaças híbridas, referindo que estas contemplam “a wide range of overt and covert military, paramilitary, and civilian measures are employed in a highly integrated design”.

Em dezembro de 2015, os ministros dos negócios estrangeiros da NATO aprovaram uma estratégia sobre Hybrid Warfare com foco no aumento da resiliência, na melhoria da componente das informações (Intelligence) e na intensificação da cooperação com parceiros como a UE, reconhecendo as ameaças híbridas (ciberataques, desinformação, pressão económica) como um sério desafio à defesa coletiva. À semelhança do sucedido na UE, mas mais cedo – em julho de 2018 -, foi decidida a criação de equipas de apoio contra os ataques híbridos, tendo em vista prestar assistência direcionada e personalizada aos Aliados, mediante pedido, na preparação e resposta a atividades híbridas.

Mais tarde, o Conceito Estratégico da NATO, aprovado na cimeira de Madrid, em 2022, reforça a importância deste tipo de ameaças, referindo que interferem com os processos e instituições democráticas e que visam a segurança dos cidadãos dos países aliados através de táticas híbridas, tanto diretamente como por meio de terceiros. De notar que são explicitamente referidas a Federação Russa e a República Popular da China, sendo a incidência sobre esta mais acentuada[35], salientando-se que as operações híbridas contra os Aliados podem atingir o nível de um ataque armado e levar o Conselho do Atlântico Norte a invocar o artigo 5.º do Tratado do Atlântico Norte.

Como elementos-chave da abordagem da NATO às ameaças híbridas podem destacar-se a identificação e compreensão das ameaças, sendo relevante a deteção e análise de padrões, onde a partilha de informação e de informações (Intelligence) entre países aliados é fundamental para a criação de um quadro integrado das ameaças em tempo real. De referir a importância das novas tecnologias como a Inteligência Artificial (IA), Aprendizagem Automática também conhecida como Machine Learning (ML) e a Big Data (BD) para fazer face às ameaças híbridas, bem como na sua utilização para operações militares híbridas[36] pela própria NATO.

A preparação das respostas e a avaliação do risco são fundamentais antes de qualquer reação, onde se considera a avaliação de vulnerabilidades nas sociedades, sendo as entidades críticas e as suas respetivas infraestruturas críticas um elemento essencial de análise. Neste contexto, uma palavra para a resiliência dos países aliados, tendo em vista a sua capacidade para absorver, resistir e recuperar de ataques híbridos. Aqui incluem-se três elementos, nomeadamente: (1) a preparação cívica e dos governos; (2) a capacidade de segurança do ciberespaço e a sua maturidade; e (3) o conhecimento e a consciencialização geral para combater a desinformação. Neste último ponto, um destaque para as ações desenvolvidas pelo já referido Hybrid COE, bem como pelo NATO Strategic Communications Centre of Excellence (Stratcom COE), em Riga, na Letónia, cuja missão se foca na convicção da influência nas mentalidades, utilizando especialistas civis e militares para responder aos desafios da Era da Informação[37].

Numa perspetiva estratégica, a NATO organiza a sua ação contra ameaças híbridas em torno de três pilares principais: (1) Preparação, e antecipação – reconhecer sinais antes que se tornem crises; (2) Dissuasão eficaz – tornar caro e difícil para um adversário explorar vulnerabilidades; e (3) Resposta coordenada e rápida – mobilizar os elementos do poder nacional como as capacidades militares ou no ciberespaço, e os recursos civis e diplomáticas quando necessário.

Tendo em conta a importância das infraestruturas críticas submarinas, a NATO lançou, em janeiro de 2025, a operação “Baltic Sentry”[38] para reforçar de forma significativa a sua presença militar no Mar Báltico, numa postura de dissuasão, mostrando prontidão na proteção de cabos de comunicação, cabos elétricos e gasodutos.

E porque a componente cognitiva é relevante no contexto das ameaças híbridas, o NATO Allied Command Transformation (ACT) tem trabalhado este assunto nos últimos tempos e considera que a Cognitive Warfare não é o meio onde se luta, mas sim a própria luta[39]. O cérebro é tanto o alvo como a arma na luta pela superioridade cognitiva, compreendendo a disputa neste ambiente de atividades militares e não militares deliberadas e sincronizadas ao longo de todo o espectro da competição, concebidas para obter, manter e proteger a vantagem cognitiva.

De referir, igualmente, o relatório do cientista-chefe da NATO sobre Cognitive Warfare[40], publicado no final de 2025, podendo dizer-se que é uma porta aberta para a entrada do cérebro no campo de batalha. Sendo a superioridade cognitiva o seu objetivo central, será através da influência na forma como os indivíduos, as organizações e as sociedades percebem, decidem e agem que se atuará, encontrando-se o alvo muito para lá das Forças Armadas. Assim, pretende-se explorar aspetos da cognição para interromper, prejudicar, influenciar ou modificar a tomada de decisão humana. Desta forma, verifica-se a transição do domínio informacional para uma verdadeira batalha no campo das perceções, onde a mente humana é, simultaneamente, um campo, um mecanismo e um objetivo estratégico. Com esta abordagem, pode dizer-se que estamos perante uma inovação substancial: a formalização de um verdadeiro “edifício cognitivo”, que é designado de House Model neste artigo, articulando a componente científica (neurociências, ciências comportamentais e ciências sociais) com a tecnologia para efeitos de multiplicação de poder, estando todos eles associados ao ciclo OODA[41] de decisão militar. É um facto que sempre houve guerra da informação tendo-se como objetivo influenciar ou enganar o adversário/inimigo. Mas no presente caso é “entrar” no seu cérebro cedo, “formatá-lo” para levá-lo a pensar de forma idêntica à do autor. Estarão outros no mesmo caminho? Numa dimensão mais abrangente, ao nível global, será um caminho para o pensamento único? E controlado por quem? Veja-se como o mundo está a mudar, de forma preocupante, com a atual administração dos EUA, onde o conceito de aliado já não é um elemento fundamental na equação das Relações Internacionais.

  1. As ameaças híbridas e os elementos do poder nacional

Do que foi anteriormente referido, podemos considerar que as ameaças híbridas são caracterizadas pelo emprego integrado de instrumentos militares e não militares, estatais e não estatais, explorando vulnerabilidades abaixo do limiar do conflito armado e incidindo diretamente sobre os elementos do poder nacional (DIME). No plano diplomático, procuram condicionar decisões políticas e fragilizar alianças; no domínio da informação, recorrem à desinformação, propaganda e operações de influência[42] para moldar perceções e minar a confiança nas instituições; no vetor militar, manifestam-se através de pressão limitada, em ações encobertas que desafiam os mecanismos tradicionais de dissuasão; e no campo económico exploram dependências estruturais, a coerção energética, as cadeias de abastecimento e os ataques a entidades e infraestruturas críticas. Assim, ao atuarem de forma coordenada e interdependente sobre os elementos do poder nacional, as ameaças híbridas visam fragmentar a resposta dos Estados, exigindo abordagens integradas de resiliência e dissuasão.

Como denominador comum, e transversal aos elementos anteriores, tem-se o ciberespaço, que é considerado como um domínio das operações, o qual se constitui como um enabler, facilitando a ação dos restantes elementos referidos. O ciberespaço permite a espionagem nos tempos modernos num contexto digital que serve para se atingirem objetivos estratégicos, contribuindo para o vetor diplomático. É também através do ciberespaço que se realizam as operações de influência. Por sua vez, através de ciberataques consegue-se a destruição física ou a degradação de sistemas e redes, bem como da própria informação, ações estas que sendo integradas no conceito de Operações Multi-domínio (Multi Domain Operations – MDO) terão a sua aplicação no vetor militar. Por outro lado, se os ciberataques forem direcionados para sistemas que sustentam a economia de um país, levando a interrupções no comércio, interferência com as cadeias de abastecimento ou permitindo vantagens energéticas, haverá impacto no vetor económico, com aconteceu na Estónia, em 2007.

Neste sentido, podem referir-se cinco modalidades, naquilo que muitas vezes é designado de “5D”[43], cujas origens remontam ao Simple Sabotage Field Manual,[44] escrito em 1944, pelo Office of Strategic Services (OSS), ou mesmo a livros de referência como “A Arte da Guerra”, de Sun Tzu:

    • Disrupt (Descontinuar): criar o caos aplicando falhas intermitentes na produção ou no desempenho de um sistema (por exemplo, em infraestruturas críticas como a água ou a electricidade);
    • Degrade (Degradar): enfraquecer áreas de referência ou relevantes no contexto da sociedade (por exemplo, na economia, ou nos fatores de confiança nas instituições);
    • Destroy (Destruir): causar danos físicos inibindo a sua utilização posterior (por exemplo, nos dados informacionais);
    • Deny (Negar): Criar as condições para que um sistema alvo deixe de funcionar ou que um processo crítico fique indisponível (por exemplo, com o lançamento de um ataque de DDOS[45]);
    • Deceive (Enganar): induzir em erro as populações e os decisores de forma deliberada, com meias-verdades (por exemplo lançar insinuações não provadas, mas deixando a dúvida no ar).

Na componente física do conflito latente entre a Federação Russa e o Ocidente, tem sido notório um incremento das interferências deliberadas nos sistemas de identificação automática de navios (Automatic Identification System – AIS) e nos sistemas de navegação global por satélite (Global Navigation Satellite Systems – GNSS, como, por exemplo, o conhecido Global Positioning System – GPS), no Mar Negro[46] e no Mar Báltico[47], particularmente após a invasão da Ucrânia em 2022. O mesmo se tem sentido no Mar Vermelho[48], fruto da ofensiva israelita em Gaza e do conflito entre Israel e o Irão. Têm sido registados múltiplos episódios de jamming e spoofing do sinal destes sistemas, afetando a navegação marítima, a aviação civil, bem como plataformas de infraestruturas críticas, com impactos diretos na segurança da navegação marítima e aérea, mas também no conhecimento situacional respetivo. Relativamente às dimensões do DIME, estas interferências são notórias ao nível da componente informacional, nos sistemas propriamente ditos, mas afetando também a parte humana, especialmente de quem sente e lida com estas interferências. Por sua vez, estas interferências também afetam substancialmente a componente económica, pelo impacto que causam no comércio internacional, regional e local, bem como na agricultura e serviços de emergência, entre outros. Por exemplo, os benefícios económicos para o Reino Unido decorrentes da utilização do GNSS foram estimados em 13 622 milhões de libras por ano[49]. Por sua vez, a perda económica devido a uma interrupção do GNSS durante 7 dias foi estimada em 7 644 milhões de libras, sendo que as aplicações em serviços de emergência, marítimos e rodoviários representam, em conjunto, 87,6% da perda económica total. Ainda na dimensão física, o International Institute for Strategic Studies (IISS)[50] criou uma base de dados e apresentou a sua análise sobre as operações híbridas da Federação Russa na Europa, a qual foi disponibilizada em dezembro de 2025. Face à atual guerra no leste da Europa, é notório o incremento de atividades híbridas sentidas pelos países europeus que mais têm apoiado a Ucrânia, situações que têm criado constrangimentos diversos nos mesmos ao nível económico e social. De notar deste documento do IISS, o mapa apresentado na sua página 5, que abrange o período de 2018 a junho de 2025, que são apenas sete os países sem qualquer registo de operações híbridas, em que um deles é Portugal e outro a Ucrânia. No entanto, parece estranho para o caso deste último, face à guerra em curso e ao conjunto de atividades que regularmente são apresentadas factualmente e referidas no próprio texto do documento do IISS.

Ainda no caso da rivalidade entre grandes potências, com incidência nas zonas cinzentas e na utilização de instrumentos nestas zonas para melhorar a sua posição estratégica, como referiu Michael J. Mazarr, podem dar-se os exemplos recentes do relatório “Annual Threat Assessment of the U.S. Intelligence Community”, relativo a 2025, realizado pelo Office of the Director of National Intelligence, que destaca as ameaças persistentes no ciberespaço conduzidas pela China às redes do Governo, do setor privado e das infraestruturas críticas dos EUA[51]. Por outro lado, a China acusou os EUA de roubo de segredos e de infiltração no Centro Nacional de Serviços de Horário deste país, alertando que violações graves poderiam ter interrompido as redes de comunicação, os sistemas financeiros, o fornecimento de energia e o horário padrão internacional[52].

  1. Os “6D” para a dimensão humana

Tendo em conta que o ciberespaço tem três camadas[53], é relativamente simples ver que os ciberataques têm o seu principal campo de atuação nas camadas física e lógica. A camada “cyber-persona”, ou semântica, é aquela onde se desenvolvem as operações de influência, as quais são potenciadas pelo ciberespaço. Assim, recorre-se o DISARM Red Framework, o qual se destaca como uma das abordagens taxonómicas para descrever o ciclo de vida, os comportamentos e as técnicas das operações maliciosas de influência.

Tendo em vista oferecer uma linguagem comum para a análise de incidentes, integra as modalidades referidas no ponto anterior, em fases de uma operação. Estas operações, que se focam no lado ofensivo dos agentes maliciosos, contemplam quatro fases: planear, preparar, pxecutar e avaliar. A primeira fase (planeamento) é muito relevante, pois é nela que se definem os objetivos estratégicos que orientam toda a operação, tendo por base as ações anteriormente referidas. Na segunda fase (preparação), são estabelecidos os recursos necessários, narrativas a empregar, os canais a utilizar e a definição dos alvos. Por sua vez, já na terceira fase (execução), como o seu nome indica, destina-se à disseminação, amplificação e coordenação das mensagens. Por fim, a última fase (avaliação), envolve a monitorização dos impactos e a validação da operação até ao resultado pretendido, de onde se retiram as ilações, as lições identificadas, que posteriormente poderão dar origem a lições apreendidas. Cada uma destas fases contém táticas, técnicas e procedimentos (TTP) específicos, permitindo descrever a totalidade do processo de planeamento e condução da operação de influência. Esta tipificação é particularmente útil, pois permite comparar incidentes distintos, identificar padrões comportamentais e apoiar esforços de mitigação e resposta.

Relativamente à componente cognitiva, as operações podem ser de seis tipos, no que se pode designar de “6D”. Assim, tem-se:

    • Degradar – operação cuja finalidade é debilitar a posição, credibilidade ou capacidades de um adversário, seja um ator estatal, uma organização ou uma figura pública. Este objetivo é típico de campanhas que procuram enfraquecer a confiança do público nas capacidades ou intenções do adversário, frequentemente para ganhar vantagem geopolítica ou estratégica. Estas operações podem incluir narrativas que exageram falhas de políticas ou alegam corrupção, mesmo sem base factual robusta. Como exemplo, pode referir-se a interferência russa nas eleições dos EUA, em 2016: Durante as eleições presidenciais dos EUA, a Internet Research Agency (IRA) russa conduziu uma operação sistemática destinada a reduzir a confiança nas instituições democráticas americanas. A campanha enfatizou a corrupção, a fraude eleitoral e disfunções políticas, contribuindo para um ambiente de desconfiança generalizada. Este incidente está amplamente descrito no US Senate Intelligence Report[54];
    • Desacreditar – técnica que visa corroer a confiança do público em fontes tradicionalmente consideradas fiáveis, como órgãos de comunicação social (OCS) de referência[55], instituições académicas ou especialistas reconhecidos. A deslegitimação dessas fontes pode criar um vácuo de autoridade que campanhas maliciosas exploram para promover narrativas alternativas ou falsas. Isto não se limita a negar factos, mas a atacar a própria legitimidade das entidades que os divulgam. Como exemplo, podem referir-se os ataques do presidente Trump contra os OCS[56] recorrendo a processos judiciais, cancelamentos de acesso às conferências de imprensa na Casa Branca e intimidações, que condicionam e destroem sistematicamente a liberdade de imprensa;
    • Distorcer – ação que visa a alteração deliberada de informação factual ou contextual para criar perceções erradas. A distorção pode assumir formas como a apresentação seletiva de dados, omissão de contexto, ou reinterpretação de eventos de modo a favorecer a narrativa desejada pelo originador. Embora seja uma parte intrínseca de muitas estratégias de desinformação, a distorção assume um papel de objetivo quando a intenção é moldar a perceção do público de forma estratégica e coordenada. Como exemplo podem referir-se as narrativas distorcidas sobre a COVID-19 (2020–2021). Durante a pandemia de COVID-19, várias campanhas transnacionais difundiram narrativas distorcidas sobre a origem do vírus e os efeitos das vacinas. Relatórios da Organização Mundial da Saúde (OMS)[57] e do Center for Countering Digital Hate[58] demonstram que essa distorção intencional contribuiu para criar confusão pública e resistência às medidas sanitárias. Inclusive, por parte da UE, em 2020, houve um apelo do Conselho para o reforço da resiliência e da luta contra as ameaças híbridas, incluindo a desinformação no contexto da pandemia de COVID-19[59];
    • Distrair – atividade destinada a desviar a atenção do público ou dos OCS de questões críticas ou de desenvolvimentos desfavoráveis. Campanhas que empregam este objetivo podem inundar o espaço informativo com debates periféricos, rumores e temas sensacionalistas que competem pela atenção, reduzindo a visibilidade de assuntos que possam ser prejudiciais aos interesses do ator. Entre vários exemplos, podem indicar-se as operações de distração durante a invasão da Crimeia, em 2014, levadas a cabo pela Federação Russa, onde foram ativadas campanhas de distração que inundaram o espaço mediático com narrativas com o objetivo de reduzir o foco internacional nas operações militares em curso[60];
    • Desanimar – tarefa destinada a provocar medo, criar ansiedade ou indignação, frequentemente explorando vulnerabilidades emocionais ou eventos traumáticos. Através de conteúdos emocionalmente carregados, o ator procura manipular não apenas a compreensão racional, mas também os estados afetivos dos públicos-alvo, podendo influenciar decisões sociopolíticas ou prejudicar a confiança em processos institucionais. Pode exemplificar-se com as campanhas de choque e medo sobre migrações na UE (2015–2020). Durante a crise migratória europeia, campanhas em redes sociais amplificaram histórias de crimes fictícios ou exagerados imputados a migrantes, acompanhadas de conteúdos gráficos destinados a causar choque. Estes materiais foram identificados por investigações do Parlamento Europeu[61], da Amnistia Internacional[62], da Agência Friedrich-Ebert-Stiftung European Union & Global Dialogue[63] ou de organizações de direitos humanos[64] como instrumentos de medo social. A nível nacional, tem-se o caso do partido Chega que recorre a este tipo de narrativas, relacionando o aumento da criminalidade à imigração, situação que foi desconstruída com base em evidências factuais pelo diretor da Polícia Judiciária, Luís Neves, numa intervenção no Parlamento[65];
    • Dividir – técnica que tem como objetivo fragmentar a coesão social ou política, incentivando a polarização e os conflitos internos. Estas ações que fomentam divisões, sejam elas políticas, culturais ou identitárias, podem enfraquecer a resistência coletiva e criar fissuras exploráveis em sociedades ou grupos-alvo, frequentemente com implicações duradouras para a estabilidade social. A título de exemplo pode indicar-se a amplificação de tensões raciais nos EUA (2016–2020), onde a IRA russa intensificou campanhas direcionadas a grupos raciais opostos nos EUA, gerindo simultaneamente páginas pró-polícia e páginas de movimentos afro-americanos. A estratégia consistia em inflamar ambos os lados, maximizando tensões internas, conforme relatório do Computational Propaganda Reseach Project, da Universidade de Oxford[66].

Por sua vez, Fernando Esteves e Gustavo Sampaio publicaram o livro “Viral. A Epidemia de Fake News e a Guerra da Desinformação”, que ilustra muitos dos ”Ds” acima referidos, com uma vertente nacional e internacional, ajudando a compreender estes fenómenos que ameaçam a nossa democracia. E porque a verdade é importante para a confiança, notícias falsas como as apresentadas por OCS considerados de referência como os The Guardian, Reuters, Financial Times, BBC, entre muitos outros, que noticiaram que o avião da presidente da Comissão Europeia, Ursula von der Leyen, em 31 de agosto de 2025, teria enfrentado problemas durante um voo de Varsóvia para Plovdiv, na Bulgária, devido ao bloqueio do sinal de GPS pelos sistemas de guerra eletrónica russos, não ajudam à confiança nas instituições e podem mesmo despoletar respostas inesperadas contra os provocadores. Isto porque os dados do Flightradar24[67] e da Jeppesen mostraram que o voo e a aproximação para aterragem decorreram normalmente, de acordo com o esquema padrão, tendo o primeiro-ministro búlgaro, Rosen Zhelyazkov, negado relatos de um ciberataque ou ataque híbrido[68].

  1. Elementos finais e conclusivos

Da reflexão levada a cabo neste artigo, podem retirar-se três conclusões principais:

    1. As ameaças híbridas exploram a ambiguidade e atuam abaixo do limiar da guerra. As ameaças híbridas não são um fenómeno novo, mas tornaram-se mais eficazes devido à escala, velocidade e integração de múltiplos instrumentos de poder. Estas ações decorrem, maioritariamente, na Gray Zone, explorando a dificuldade de imputação, a negação plausível e a fragmentação das respostas dos Estados. Ao combinarem meios militares e não militares (diplomáticos, informacionais, económicos e no ciberespaço) conseguem produzir efeitos estratégicos significativos sem desencadear uma guerra aberta, desafiando os modelos clássicos de dissuasão e resposta. E é também nesta zona cinzenta que se faz sentir a rivalidade entre grandes potências tendo em vista melhorar a sua posição estratégica, com a utilização de instrumentos e modus operandi
    2. A resposta às ameaças híbridas não pode ser exclusivamente militar. Pelo contrário, exige uma abordagem whole of government e whole of society, envolvendo as diversas áreas da governação, os organismos civis e o setor privado, os OCS e os cidadãos. As equipas de resposta a incidentes (CSIRT), as políticas de literacia digital e os mecanismos de resiliência social assumem, neste contexto, um papel central. Uma resposta eficaz exige resiliência integrada e cooperação pois nenhum Estado ou organização consegue enfrentar sozinho as ameaças híbridas. Assim, a UE e a NATO convergiram progressivamente para uma abordagem assente na consciência situacional, na resiliência, na dissuasão e numa resposta coordenada, com destaque para a proteção das entidades críticas e respetivas infraestruturas críticas, para o reforço da segurança do ciberespaço e para o combate à desinformação. A criação do Hybrid CoE e o aprofundamento da cooperação institucional UE-NATO revelam que a resiliência coletiva é hoje um pilar essencial da segurança euro-atlântica. No entanto, poderá dizer-se que estas ações fazem parte da rivalidade entre potências, pois a Federação Russa e a República Popular da China queixam-se de algumas circunstâncias similares.
    3. A dimensão humana é um dos principais centros de gravidade das ameaças híbridas. A confiança, a perceção e a coesão social constituem-se como alvos privilegiados das ameaças híbridas. Através das operações de influência, sistematizadas no modelo “6D” acima referido, os adversários procuram degradar, desacreditar, distorcer, distrair, dividir e desanimar sociedades opositoras. Por sua vez, o ciberespaço surge como um facilitador transversal, potenciando estas ações. Assim, a defesa contra ameaças híbridas não é apenas tecnológica ou militar, mas profundamente política, social e cognitiva, exigindo literacia mediática, educação cívica e liderança credível. O conceito de Cognitive Warfare visando ganhar superioridade estratégica, adota uma abordagem que abrange a totalidade dos instrumentos de poder e extensível a toda a sociedade.

Constata-se, assim, que a definição de Political Warfare, de 1948, contempla a generalidade das vertentes das chamadas ameaças híbridas, pelo que podemos questionar se não se estará mais perante uma questão de semântica do que propriamente de natureza conceptual.

Como último elemento reflexivo e a olhar o futuro, podemos dizer que as ameaças híbridas deverão consolidar-se como o modo dominante de competição entre potências, operando de forma permanente na chamada Gray Zone. Tenderão a amplificar as divisões sociais, políticas e ideológicas na sociedade de um adversário, com o objetivo de o enfraquecer internamente. O futuro aponta para ameaças híbridas mais persistentes, mais cognitivas e mais integradas, tornando a resiliência social, a confiança e a coesão interna fatores decisivos para a garantia da democracia nas nossas sociedades, onde a verdade se constitui como o grande pilar. Por outro lado, a dissuasão futura deixará de assentar na ameaça de retaliação e passará cada vez mais pela redução das vulnerabilidades internas.


Comandante Hélder Fialho Jesus
Auditor do Curso de Defesa Nacional 2013-2014
Vice-Presidente do Observatório dos Ecossistemas e Infraestruturas Digitais (OEID)

[1] A elaboração deste artigo tem por base a colaboração com o Instituto da Defesa Nacional (IDN), em cursos no âmbito do Colégio Europeu de Segurança e Defesa (CESD) ou cursos do próprio IDN, na participação em sessões do Seminar on Irregular Warfare/ Hybrid Threats (SIWHT), no George C. Marshall European Center for Security Studies (GCMC) em 2024, bem como na recente participação na conferência Anchoring Cyber Resilience: Cybersecurity Strategies for a Unified Digital Europe, do ECYBRIDGE, em dezembro de 2025, na Roménia. A informação apresentada relativamente à NATO e à UE decorre de fontes abertas, nomeadamente da informação disponível nos seus sítios da internet, referente a 30Dec2025.

[2] Frank G. Hoffman (2007). Conflict in the 21st Century: The Rise of Hybrid Wars. Potomac Institute for Policy Studies, Arlington, Virginia, Disponível em
https://www.potomacinstitute.org/images/stories/publications/potomac_hybridwar_0108.pdf

[3] ISIS (Islamic State in Iraq and Syria) – grupo terrorista que tencionava criar um califado num território abrangido por parte da Síria e do Iraque, e que foi derrotado em 2017, apesar de ainda continuar ativo.

[4] William Nemeth (2002). Future war and Chechnya: A case for hybrid warfare. Naval Postgraduate School, Monterey, California. Disponível em
https://calhoun.nps.edu/server/api/core/bitstreams/4d31d4b1-7caa-486a-b73d-6556e1e6eb67/content

[5] Michael J. Mazarr (2015). Understanding a changing era of conflict. US Army War College
(USAWC)
. Disponível em https://press.armywarcollege.edu/monographs/428/

[6] T.S. Allen (2023). War Books: Russia’s Information Warfare. Disponível em
https://mwi.westpoint.edu/war-books-russias-information-warfare/

[7] https://www.foreignaffairs.com/lists/2019-12-19/best-books-2019

[8] DIME – Diplomacia, Informação, Militar e Economia

[9] MCDC (2017). Countering Hybrid Warfare Project: Understanding Hybrid Warfare. A Multinational Capability Development Campaign project. Disponível em
https://assets.publishing.service.gov.uk/media/5a8228a540f0b62305b92caa/dar_mcdc_hybrid_warfare.pdf

[10] https://www.nato.int/en/news-and-events/events/transcripts/2015/03/25/keynote-speech

[11] Hybrid Threat (2010). Department of the Army, Headquarters. Training Circular No. 7-100.
Disponível em https://www.govinfo.gov/content/pkg/GOVPUB-D101-PURL-gpo122539/pdf/GOVPUB-D101-PURL-gpo122539.pdf

[12] Tyler Wentzell (2021). Russia’s Green Men: The Strategic Storytellers of Hybrid Warfare. Royal Military College of Canada. Disponível em
https://www.researchgate.net/publication/359064772_Russia’s_Green_Men_The_Strategic_Storytellers_of_Hybrid_Warfare

[13] Desinformação – corresponde a qualquer tipo de conteúdo ou prática que contribua para o aumento de informação falsa, não validada, pouco clara e/ou que tenha a intenção de afastar as pessoas dos factos e da verdade. Referência: Ordem dos Psicólogos (s.d.). Vamos falar sobre desinformação. Disponível em
https://www.ordemdospsicologos.pt/ficheiros/documentos/opp_vamosfalarsobredesinformacao.pdf

[14] Dick Zandee; Sico van der Meer & Adája Stoetman (2021). Countering hybrid threats. Clingendael. Disponível em https://www.clingendael.org/pub/2021/countering-hybrid-threats/

[15] António Horta Fernandes (2021). O que É a Guerra. A Falácia do Conceito de Guerra Híbrida – Breve Excurso. Nação e Defesa. Disponível em
https://www.idn.gov.pt/pt/publicacoes/nacao/Documents/NeD160/NeDef160_6_AntonioHortaFernandes.pdf

[16] George Kennan (1948). The Inauguration of Organized Political Warfare. Wilson Center – Digital Archive. Disponível em https://digitalarchive.wilsoncenter.org/document/george-f-kennan-inauguration-organized-political-warfare

[17] Hybrid CoE – é um Centro Europeu de Excelência para o Combate às Ameaças Híbridas. Disponível em  https://www.hybridcoe.fi/

[18] A informação relativa à UE tem por base a generalidade do exposto no seu sítio oficial na internet, referente a 30Dez. Concretamente em
https://www.consilium.europa.eu/en/policies/hybrid-threats/

[19] Foreign Information Manipulation and Interference (FIMI) – Information Sharing and Analysis Centre (ISAC). Disponível em https://fimi-isac.org/index.html

[20] EEAS (2024). EEAS Stratcom Annual Report 2023. Disponível em
https://www.eeas.europa.eu/sites/default/files/documents/2024/EEAS%20Stratcom%20Annual%20Report%202023.pdf

[21] PCSD – estabelece o quadro para as estruturas políticas e militares da UE, bem como para as missões e operações civis e militares no estrangeiro. Estabelecido pelo Tratado de Lisboa, permite aos Estados-Membros cooperar e mobilizar recursos civis e militares para preservar a paz, prevenir conflitos e reforçar a segurança internacional, através de missões e operações sob a direção do Alto Representante e do Conselho da UE

[22] https://www.consilium.europa.eu/en/policies/ipcr-response-to-crises/

[23] EEAS (2024). Countering hybrid threats. Disponível em
https://www.eeas.europa.eu/eeas/countering-hybrid-threats_en

[24] EU (2022). EU CER Directive. Directive (EU) 2022/2557 of the European Parliament and of the Council of 14 December 2022 on the resilience of critical entities and repealing Council Directive 2008/114/EC. Disponível em https://eur-lex.europa.eu/eli/dir/2022/2557/oj/eng

[25] EU-NATO (2023). EU-NATO Task Force on the Resilience of Critical Infrastructure – Final Assessment Report. Disponível em https://commission.europa.eu/system/files/2023-06/EU-NATO_Final%20Assessment%20Report%20Digital.pdf

[26] NATO (2023). NATO and the EU set up taskforce on resilience and critical infrastructure. Disponível em https://www.nato.int/en/news-and-events/articles/news/2023/01/11/nato-and-the-eu-set-up-taskforce-on-resilience-and-critical-infrastructure

[27] UN Meetings Coverage and Press Releases (2025). Briefing Security Council, Senior Official Stresses Importance of Cooperation, Warns against Politicization of Nord Stream Investigations. Disponível em https://press.un.org/en/2025/sc16156.doc.htm

[28] Jürgen Dahlkamp, Jörg Diehl, Roman Höfner, Martin Knobbe, Roman Lehberger, Fidelius Schmid und Lina Verschwele (2023). Ukrainian Special Forces Officer Allegedly Involved in Nord Stream Attack. Spiegel international. Disponível em
https://www.spiegel.de/international/world/ukrainian-special-forces-officer-allegedly-involved-in-nord-stream-attack-a-52a23ebb-85a4-43c3-b46c-de6cdce68134

[29] Shane Harris e Isabelle Khurshudyan (2022). Ukrainian military officer coordinated Nord Stream pipeline attack. The Washington Post. Disponível em
https://www.washingtonpost.com/national-security/2023/11/11/nordstream-bombing-ukraine-chervinsky/

[30] EU (2020). EU Cybersecurity Strategy. Disponível em
https://digital-strategy.ec.europa.eu/en/policies/cybersecurity-strategy

[31] EU (2022). EU NIS 2 Directive. Disponível em  https://eur-lex.europa.eu/eli/dir/2022/2555

[32] CSIRT – Computer Security Incident Response Team

[33] A informação relativa à NATIO tem por base a generalidade do exposto no seu sítio oficial na internet, referente a 30Dec. Concretamente em https://www.nato.int/en/what-we-do/deterrence-and-defence/countering-hybrid-threats

[34] NATO (2014). Wales Summit Declaration. Disponível em https://www.nato.int/en/about-us/official-texts-and-resources/official-texts/2014/09/05/wales-summit-declaration

[35] O Conceito Estratégico da NATO aborda as ameaça híbridas num contexto geral (§7), foca a Federação Russa (§8) e a República Popular da China (§ 13 e §43), dedicando um parágrafo específico a estas ameaças (§27) sobre a sua postura para as enfrentar. Disponível em https://www.act.nato.int/wp-content/uploads/2023/05/290622-strategic-concept.pdf

[36] NATO STO (2021). Artificial Intelligence, Machine Learning and Big Data for Hybrid Military Operations (AI4HMO). Information Systems Technology Panel. Disponível em https://www.sto.nato.int/document/artificial-intelligence-machine-learning-and-big-data-for-hybrid-military-operations-ai4hmo/

[37] StratCom COE (s.d.). About NATO StratCom COE. Disponível em
https://stratcomcoe.org/about_us/about-nato-stratcom-coe/5

[38] NATO (2025). NATO launches ‘Baltic Sentry’ to increase critical infrastructure security. Disponível em https://www.nato.int/en/news-and-events/articles/news/2025/01/14/nato-launches-baltic-sentry-to-increase-critical-infrastructure-security

[39] https://www.act.nato.int/activities/cognitive-warfare/

[40] NATO STO (2025). Cognitive Warfare. NATO Chief Scientist Research Report. Disponível em https://www.sto.nato.int/document/cognitive-warfare/

[41] O Ciclo OODA (Observar, Orientar, Decidir, Agir) é um ciclo de tomada de decisão desenvolvido pelo Coronel John Boyd, da Força Aérea dos EUA, na guerra da Correia, utilizado para decisões rápidas e eficazes em combate, que tem uma aplicação cada vez maior no contexto estratégico das empresas.

[42] De acordo com a RAND, as operações e a guerra de informação, também conhecidas como operações de influência, incluem a recolha de informações táticas sobre um adversário, bem como a disseminação de propaganda em busca de vantagem competitiva sobre um adversário. Disponível em https://www.rand.org/topics/information-operations.html

[43] John Reed (2013). The five deadly Ds of the Air Force’s cyber arsenal. Foreign Policy Magazine. Disponível em https://foreignpolicy.com/2013/04/12/the-five-deadly-ds-of-the-air-forces-cyber-arsenal/

[44] https://www.cia.gov/static/5c875f3ec660e092cf893f60b4a288df/SimpleSabotage.pdf

[45] Um ataque DDoS (Distributed Denial of Service, ou Negação de Serviço Distribuída) é uma tentativa maliciosa de tornar um site, servidor ou rede indisponível, sobrecarregando-o com um volume massivo de tráfego falso vindo de múltiplos dispositivos infectados (uma botnet), o que impede que os utilizadores legítimos de aceder ao serviço, causando lentidão ou paragem completa. Um exemplo real foi a situação vivida pela Estónia em 2007, onde o país praticamente parou no final de abril e inícios de maio, devido a ataques de DDOS.

[46] Travis Turgeon; Tjaša Pele e Antoine Cayphas (2025). GNSS interference report: Russia – Part 4 of 4: Black Sea & Romanian airspace. Spire Global. Disponível em
https://spire.com/blog/space-reconnaissance/gnss-interference-report-black-sea-romanian-airspace/

[47] Tracy Cozzens (2025). Russian jamming creates ‘Bermuda Triangle’ in Baltic. GNSS Positioning Navigation Timing. Disponível em https://www.gpsworld.com/russian-jamming-creates-bermuda-triangle-in-baltic/

[48] Safety4Sea (2025). RMI: Key measures to mitigate impacts of GNSS interference. Safety4Sea. Disponível em https://safety4sea.com/rmi-key-measures-to-mitigate-impacts-of-gnss-interference/

[49] UK Space Agency (2023). The economic impact on the UK of a disruption to GNSS. Department for Science, Innovation & Technology. Disponível em
https://www.gov.uk/government/publications/report-the-economic-impact-on-the-uk-of-a-disruption-to-gnss/the-economic-impact-on-the-uk-of-a-disruption-to-gnss-executive-summary#key-findings

[50] Charlie Edwards e Nate Seidenstein (2025). The Scale of Russian Sabotage Operations Against Europe’s Critical Infrastructure. International Institute for Strategic Studies (IISS). Disponível em https://www.iiss.org/globalassets/media-library—content–migration/files/research-papers/2025/08/pub25-095-the-scale-of-russian-sabotage-operations.pdf.

[51] https://www.dni.gov/files/ODNI/documents/assessments/ATA-2025-Unclassified-Report.pdf

[52] Liz Lee (2025). China accuses US of cyber breaches at national time centre. Reuters. Disponível em https://www.reuters.com/world/china/china-accuses-us-cyber-breaches-national-time-centre-2025-10-19/ e
https://expresso.pt/internacional/asia/china/2025-10-19-china-acusa-eua-de-ciberataque-contra-instituicao-responsavel-pela-hora-oficial-9f4f3093

[53] Camada de rede física, camada de rede lógica e camada ciberpersona ou camada semântica. Cyberspace Operations (JP.3-12). Disponível em https://www.onlinelibrary.iihl.org/wp-content/uploads/2021/05/2018-JP-3-12-Cyberspace-Operations.pdf

[54] US GPO (2020). Report of the Select Committee on Intelligence United States Senate on Russian Active Measures Campaigns and Interference in the 2016 U.S. Election. U.S. Government Publishing Office. Disponível em https://www.intelligence.senate.gov/2020/08/18/publications-report-select-committee-intelligence-united-states-senate-russian-active-measures/

[55] Esta situação tem impacto com a Carta dos Direitos Fundamentais da UE, que no seu artigo 11º consagra a Liberdade de Expressão e de Informação, garantindo a qualquer pessoa o direito à liberdade de opinião, bem como a liberdade de receber e transmitir informação ou ideias sem ingerência de quaisquer poderes públicos e sem consideração de fronteiras, e este direito abrange o pluralismo dos OCS e a proteção da sua independência.

[56] Muller, Denis (2025). Lawsuits, cancellations and bullying: Trump is systematically destroying press freedom. The Conversation. Disponível em
https://theconversation.com/lawsuits-cancellations-and-bullying-trump-is-systematically-destroying-press-freedom-265848

[57] https://www.who.int/health-topics/infodemic/understanding-the-infodemic-and-misinformation-in-the-fight-against-covid-19#tab=tab_1

[58] https://counterhate.com/research/the-disinformation-dozen/

[59] https://www.consilium.europa.eu/pt/press/press-releases/2020/12/15/council-calls-for-strengthening-resilience-and-countering-hybrid-threats-including-disinformation-in-the-context-of-the-covid-19-pandemic/

[60] https://euvsdisinfo.eu/little-green-men-the-annexation-of-crimea-as-an-emblem-of-pro-kremlin-disinformation/

[61]https://www.europarl.europa.eu/RegData/etudes/IDAN/2021/653641/EXPO_IDA(2021)653641_EN.pdf

[62] https://www.amnesty.org.au/understanding-refugee-rights/

[63] https://brussels.fes.de/e/prebunking-disinformation-on-migration.html

[64] https://www.unsw.edu.au/content/dam/pdfs/law/kaldor/resource/2025-03-countering-misinformation-refugees.pdf

[65] https://expresso.pt/politica/parlamento/2025-02-26-diretor-da-pj-defende-comunidade-imigrante-e-aponta-dedo-a-desinformacao-temos-de-combater-os-paladinos-do-caos-00a5e2b3

[66] https://demtech.oii.ox.ac.uk/wp-content/uploads/sites/12/2018/12/IRA-Report-2018.pdf

[67] https://x.com/flightradar24/status/1962565122326700178

[68] https://bnrnews.bg/en/post/384122/pm-rosen-zhelyazkov-denies-reports-of-a-cyber-or-hybrid-attack-on-ursula-von-der-leyen-s-plane

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *