{ "@context": "https://schema.org/", "@graph": [ { "@type": "NewsArticle", "mainEntityOfPage": { "@type": "Webpage", "url": "/2024/10/02/como-e-que-israel-sabe-com-tanta-exatidao-onde-estao-os-comandantes-terroristas" }, "headline": "Como \u00e9 que Israel sabe com tanta exatid\u00e3o onde est\u00e3o os comandantes terroristas?", "description": "Durante todo o ano de 2024, a For\u00e7a A\u00e9rea Israelita sabia a localiza\u00e7\u00e3o exata do alvo a eliminar, ao minuto e ao metro. A resposta: 8200", "articleBody": "Na posse de informa\u00e7\u00f5es de alto n\u00edvel, Israel matou o Secret\u00e1rio-Geral do Hezbollah, Hassan Nasrallah, o l\u00edder militar de Gaza, Mohammed Deif, e o comandante-chefe das for\u00e7as especiais iranianas em Damasco, num ataque de precis\u00e3o. As for\u00e7as israelitas mtaram o l\u00edder pol\u00edtico do Hamas, Ismail Haniyeh, e dezenas de comandantes libaneses e de Gaza em Teer\u00e3o, utilizando informa\u00e7\u00f5es em tempo real.O n\u00famero de pol\u00edticos e l\u00edderes militares detetados ou mortos com base em \u0022informa\u00e7\u00f5es em tempo real\u0022 , que s\u00e3o considerados os principais inimigos de Israel na regi\u00e3o, ultraa agora os 100. Destes, quase s\u00f3 falta o comandante-chefe em Gaza, Yahya Sinwar. Foi esta precis\u00e3o desconcertante que obrigou o l\u00edder religioso m\u00e1ximo do Ir\u00e3o a esconder-se. Os servi\u00e7os secretos militares israelitas combinaram a utiliza\u00e7\u00e3o de uma multiplicidade de agentes terrestres com ferramentas digitais de localiza\u00e7\u00e3o para tornar os ataques cada vez mais precisos.A entrevista do jornal israelita Israel Hayom ao coronel Y., comandante adjunto da unidade digital 8200, resume as tarefas complexas do \u00faltimo ano, para as quais foram encontradas solu\u00e7\u00f5es. \u00c9 uma m\u00e1quina pioneira que tornou poss\u00edvel a marca\u00e7\u00e3o autom\u00e1tica de alvos. \u0022Identific\u00e1mos centenas de novos alvos em apenas quatro dias e \u00e1mos de uma unidade de alerta e aviso pr\u00e9vio a um atacante di\u00e1rio\u0022, diz o chefe.S\u00e3o raros os relat\u00f3rios aprofundados sobre os sistemas de defesa e de informa\u00e7\u00e3o de Israel, que est\u00e3o atualmente ao n\u00edvel dos dos EUA, da R\u00fassia e da China. O secretismo resulta de uma preocupa\u00e7\u00e3o real em revelar informa\u00e7\u00f5es ao inimigo e em amea\u00e7ar a superioridade dos servi\u00e7os secretos de Israel em rela\u00e7\u00e3o aos seus rivais.Ao mesmo tempo, levantar a cortina \u00e9 por vezes necess\u00e1rio para sinalizar ao inimigo que n\u00e3o est\u00e1 absolutamente seguro. \u00c9 claro que o reconhecimento n\u00e3o tem apenas como objetivo eliminar os l\u00edderes inimigos, mas tamb\u00e9m descobrir locais, dep\u00f3sitos, bases e armas no L\u00edbano e em Gaza.O sistema de intelig\u00eancia tamb\u00e9m desempenhou um papel fundamental nas opera\u00e7\u00f5es bem-sucedidas de resgate de ref\u00e9ns em Gaza at\u00e9 agora.Informa\u00e7\u00f5es sem Google e FacebookDe acordo com Y., o 8200 trouxe mudan\u00e7as dram\u00e1ticas nos \u00faltimos tempos em compara\u00e7\u00e3o com as pr\u00e1ticas das d\u00e9cadas anteriores. Depois de 1948, os inimigos de Israel eram Estados e ex\u00e9rcitos regulares (Egito, S\u00edria, Jord\u00e2nia, Iraque), pelo que a principal tarefa era mais a de avisar e alertar, e nem sempre com sucesso. Um exemplo tr\u00e1gico e prudente foi a Guerra do Yom Kippur de 1973, que deixou Israel totalmente desprevenido e, embora tenha terminado com uma vit\u00f3ria militar esmagadora, ainda assim custou a cabe\u00e7a \u00e0 primeira-ministra de Israel, Golda Meir.\u0022\u00c9ramos uma unidade iva que atuou com base nas li\u00e7\u00f5es do Yom Kippur. Tivemos de avisar o ex\u00e9rcito e foi essa a hist\u00f3ria toda. Hoje, no entanto, o espetro entre o programa nuclear iraniano, os Estados hostis e os ex\u00e9rcitos terroristas \u00e9 infinito e n\u00e3o existe uma receita \u00fanica para o fazer corretamente\u0022, explica Y. sobre a mudan\u00e7a de circunst\u00e2ncias. As novas circunst\u00e2ncias exigem um ritmo completamente diferente das informa\u00e7\u00f5es, que se tornaram n\u00e3o s\u00f3 um fornecedor, mas tamb\u00e9m um parceiro operacional em p\u00e9 de igualdade com os militares.O comandante recorda que, no ado, s\u00f3 podiam trabalhar com ferramentas \u0022antiquadas\u0022, como a interce\u00e7\u00e3o de conversas telef\u00f3nicas entre o presidente eg\u00edpcio Nasser e o Rei Hussein da Jord\u00e2nia, ao o que agora fornecem \u00e0s IDF dados que geram a\u00e7\u00f5es diretas. As informa\u00e7\u00f5es importantes permanecem secretas em todo o mundo, mas a sua extra\u00e7\u00e3o est\u00e1 a tornar-se mais sofisticada.Na medida do poss\u00edvel, \u00e9 preciso manter-se afastado dos meios digitais e fazer malabarismos entre o ru\u00eddo intermin\u00e1vel e as informa\u00e7\u00f5es importantes para separar a penugem das sementes verdadeiramente valiosas.O 8200 \u00e9 chefiado por duas pessoas, semelhantes aos c\u00f4nsules da Rep\u00fablica de RomaA divis\u00e3o \u00e9 feita entre o funcion\u00e1rio A e Y. O primeiro \u00e9 respons\u00e1vel por fazer chegar a informa\u00e7\u00e3o a Israel e Y. por a tratar. \u00c9 uma quantidade enorme de dados que chegam todos os dias de muitas fontes (computadores, telem\u00f3veis, correspond\u00eancia, aplica\u00e7\u00f5es, ouvir m\u00fasica, etc.), que requer descodifica\u00e7\u00e3o e, acima de tudo, a capacidade de estabelecer prioridades entre o importante e o n\u00e3o importante.\u201cExiste tecnologia no mundo para aproveitar as massas de dados. Mas n\u00e3o posso ir ao Google, ao Facebook ou \u00e0 Microsoft e pedir ajuda a uma empresa como a McKinsey. Neste mundo, cada organiza\u00e7\u00e3o de intelig\u00eancia est\u00e1 por sua conta e tem de construir o seu pr\u00f3prio conjunto de ferramentas\u201d, descreve Y.N\u00e3o h\u00e1 queixas sobre a falta de dados, pelo que a tarefa \u00e9 mais de orienta\u00e7\u00e3o e sele\u00e7\u00e3o. N\u00e3o h\u00e1 nenhum alvo que n\u00e3o seja vulner\u00e1vel com a energia correta. Neste mundo oculto, o atacante tem uma enorme vantagem, porque o defensor tem muitas vezes de ver a uma dist\u00e2ncia infinita, uma grande faixa, enquanto o atacante s\u00f3 precisa de encontrar a ovelha mais fraca do rebanho e penetrar no sistema atrav\u00e9s dela.Na experi\u00eancia de Y., se um determinado alvo for suficientemente importante e valioso, \u00e9 poss\u00edvel localiz\u00e1-lo e destru\u00ed-lo, mas isso deve ser precedido de anos de recolha de dados em grande escala. As redes sociais e o ru\u00eddo dos motores de busca n\u00e3o s\u00e3o adequados para isso, mesmo que os filmes de espionagem o sugiram...O inimigo est\u00e1 a aprender e seria um erro fatal subestim\u00e1-lo\u0022Este \u00e9 um concurso de aprendizagem louco, porque o inimigo n\u00e3o \u00e9 de todo idiota. \u00c9 muito inteligente, est\u00e1 a evoluir e a aprender, e \u00e9 muito ousado. Ele v\u00ea as coisas, faz perguntas e quer perceber exatamente como cheg\u00e1mos a um determinado alvo e como o atingimos. \u00c9 um desafio constante que nos obriga a mantermo-nos em movimento\u201d, diz Y.O inimigo tamb\u00e9m disp\u00f5e de um arsenal sofisticado, pelo que em Gaza, por exemplo, uma das principais tarefas do ex\u00e9rcito era capturar os servidores e o armazenamento de dados do Hamas. Os servi\u00e7os de seguran\u00e7a israelitas tamb\u00e9m visaram os especialistas em TI do grupo terrorista para extrair dados adicionais do sistema, como palavras-e, c\u00f3digos ou redes de o dos t\u00e9cnicos.Durante muito tempo, o advers\u00e1rio menosprezou as capacidades e os esfor\u00e7os de aprendizagem de Israel at\u00e9 2010, quando um programa malicioso chamado Stuxnet se infiltrou nos computadores da instala\u00e7\u00e3o nuclear iraniana de Natanz, destruindo as centrifugadoras de enriquecimento de ur\u00e2nio. O Estado persa teve ent\u00e3o de reiniciar o seu programa nuclear quase do zero e, pela primeira vez na sua hist\u00f3ria, foi for\u00e7ado a negociar com o Ocidente ao abrigo do acordo JOA, que foi denunciado pelo presidente Donald Trump em 2018 e, desde ent\u00e3o, n\u00e3o conseguiu ser reativado.Tem havido v\u00e1rias sabotagens bem-sucedidas contra Natanz e outras instala\u00e7\u00f5es nucleares. Nestes casos, o Ir\u00e3o compreendeu que as capacidades de Israel s\u00e3o muito mais vastas do que a simples utiliza\u00e7\u00e3o de agentes pagos para o trabalho no terreno.\u0022O pr\u00f3prio mundo saiu da era do \u0022ciberataque\u0022 de Assange e Snowden. Agora toda a gente sabe de tudo, por isso o 2800 tem de continuar a evoluir\u0022, afirma.Felizmente para Israel, o sector tecnol\u00f3gico est\u00e1 a evoluir para mais plataformas e mais liga\u00e7\u00f5es, o que oferece ao 2800 novas superf\u00edcies de ataque potenciais. T\u00eam de o fazer sem qualquer o com empresas privadas que est\u00e3o preparadas para atacar e recolher dados. Este facto tem impedido que for\u00e7as e interesses externos obtenham qualquer conhecimento sobre o funcionamento do sistema.Como \u00e9 que isto funciona na pr\u00e1tica?Todas as opera\u00e7\u00f5es 8200 s\u00e3o aprovadas ao mais alto n\u00edvel das IDF e do governo. Normalmente, s\u00e3o definidas tarefas-alvo, para as quais devem ser recolhidas informa\u00e7\u00f5es relevantes para os sensores de ataque.O comandante cita como exemplo a identifica\u00e7\u00e3o de po\u00e7os de lan\u00e7amento de m\u00edsseis. Isto requer a dete\u00e7\u00e3o de danos no solo com bastante anteced\u00eancia. Algu\u00e9m, algures, est\u00e1 a escavar, a mover terra, talvez a colocar uma cobertura sobre o fosso para esconder a sua fun\u00e7\u00e3o e depois a abandon\u00e1-lo. O fosso est\u00e1 \u00e0 espera de ser utilizado, de ser colocado em funcionamento. O fosso est\u00e1 \u00e0 espera de ser utilizado, mas a sua exist\u00eancia pode ser detetada.Para o fazer, \u00e9 utilizado um algoritmo \u0022superpesado\u0022, baseado em dados visuais de uma variedade de dispositivos, desde sat\u00e9lites a varrimento por infravermelhos e observa\u00e7\u00f5es pessoais. O sistema deteta a perturba\u00e7\u00e3o do solo, localiza o len\u00e7ol de tecido, que supostamente n\u00e3o \u00e9 diferente de qualquer estendal em Gaza, reconstitui os dias de escava\u00e7\u00e3o e, por fim, re\u00fane uma imagem s\u00f3lida da sua localiza\u00e7\u00e3o e do seu estado atual. A partir da\u00ed, cabe ao ex\u00e9rcito ordenar um ataque no momento certo.E estamos a falar de um po\u00e7o que, de um dia para o outro, pode tornar-se um instrumento mort\u00edfero.O processo est\u00e1 apenas a come\u00e7arY. acredita que n\u00e3o estamos no fim da revolu\u00e7\u00e3o cibern\u00e9tica, mas no meio dela, e que o futuro \u00e9 quase imprevis\u00edvel. Apesar dos r\u00e1pidos progressos, muitas quest\u00f5es continuam sem resposta. Algumas quest\u00f5es de intelig\u00eancia s\u00e3o muito dif\u00edceis e quase imposs\u00edveis de formular, e \u00e9 imposs\u00edvel dizer qu\u00e3o pr\u00f3xima est\u00e1 a solu\u00e7\u00e3o. Parte da raz\u00e3o \u00e9 que o outro lado est\u00e1 muito consciente da amea\u00e7a, est\u00e1 a aprender, est\u00e1 a evoluir e, muitas vezes, est\u00e1 a encontrar formas de se defender, o que estimula os 2800 a fazer mais esfor\u00e7os.", "dateCreated": "2024-10-02T08:19:42+02:00", "dateModified": "2024-10-02T09:10:46+02:00", "datePublished": "2024-10-02T09:10:46+02:00", "image": { "@type": "ImageObject", "url": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Farticles%2Fstories%2F08%2F76%2F42%2F96%2F1440x810_cmsv2_2e8f7439-1c95-5485-9982-f05db2b6e51a-8764296.jpg", "width": 1440, "height": 810, "caption": "Uma subunidade do 8200 ", "thumbnail": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Farticles%2Fstories%2F08%2F76%2F42%2F96%2F432x243_cmsv2_2e8f7439-1c95-5485-9982-f05db2b6e51a-8764296.jpg", "publisher": { "@type": "Organization", "name": "euronews", "url": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Fwebsite%2Fimages%2Feuronews-logo-main-blue-403x60.png" } }, "author": { "@type": "Person", "familyName": "Szekely", "givenName": "Ferenc", "name": "Ferenc Szekely", "url": "/perfis/2158", "worksFor": { "@type": "Organization", "name": "Euronews", "url": "/", "logo": { "@type": "ImageObject", "url": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Fwebsite%2Fimages%2Feuronews-logo-main-blue-403x60.png", "width": 403, "height": 60 }, "sameAs": [ "https://www.facebook.com/pt.euronews", "https://twitter.com/euronewspt", "https://flipboard.com/@euronewspt", "https://www.linkedin.com/company/euronews" ] }, "sameAs": "https://www.x.com/@euronewshu", "jobTitle": "Journaliste", "memberOf": { "@type": "Organization", "name": "Publicit\u00e9" } }, "publisher": { "@type": "Organization", "name": "Euronews", "legalName": "Euronews", "url": "/", "logo": { "@type": "ImageObject", "url": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Fwebsite%2Fimages%2Feuronews-logo-main-blue-403x60.png", "width": 403, "height": 60 }, "sameAs": [ "https://www.facebook.com/pt.euronews", "https://twitter.com/euronewspt", "https://flipboard.com/@euronewspt", "https://www.linkedin.com/company/euronews" ] }, "articleSection": [ "Mundo" ], "isAccessibleForFree": "False", "hasPart": { "@type": "WebPageElement", "isAccessibleForFree": "False", "cssSelector": ".poool-content" } }, { "@type": "WebSite", "name": "Euronews.com", "url": "/", "potentialAction": { "@type": "SearchAction", "target": "/search?query={search_term_string}", "query-input": "required name=search_term_string" }, "sameAs": [ "https://www.facebook.com/pt.euronews", "https://twitter.com/euronewspt", "https://flipboard.com/@euronewspt", "https://www.linkedin.com/company/euronews" ] } ] }
PUBLICIDADE

Como é que Israel sabe com tanta exatidão onde estão os comandantes terroristas?

Uma subunidade do 8200
Uma subunidade do 8200 Direitos de autor The Cradle
Direitos de autor The Cradle
De Ferenc SzekelyDigital
Publicado a
Partilhe esta notíciaComentários
Partilhe esta notíciaClose Button

Durante todo o ano de 2024, a Força Aérea Israelita sabia a localização exata do alvo a eliminar, ao minuto e ao metro. A resposta: 8200

PUBLICIDADE

Na posse de informações de alto nível, Israel matou o Secretário-Geral do Hezbollah, Hassan Nasrallah, o líder militar de Gaza, Mohammed Deif, e o comandante-chefe das forças especiais iranianas em Damasco, num ataque de precisão. As forças israelitas mtaram o líder político do Hamas, Ismail Haniyeh, e dezenas de comandantes libaneses e de Gaza em Teerão, utilizando informações em tempo real.

Beirute - o local de uma das colisões
Beirute - o local de uma das colisõesAP Photo

O número de políticos e líderes militares detetados ou mortos com base em "informações em tempo real" , que são considerados os principais inimigos de Israel na região, ultraa agora os 100. Destes, quase só falta o comandante-chefe em Gaza, Yahya Sinwar. Foi esta precisão desconcertante que obrigou o líder religioso máximo do Irão a esconder-se.

Os serviços secretos militares israelitas combinaram a utilização de uma multiplicidade de agentes terrestres com ferramentas digitais de localização para tornar os ataques cada vez mais precisos.

A entrevista do jornal israelita Israel Hayom ao coronel Y., comandante adjunto da unidade digital 8200, resume as tarefas complexas do último ano, para as quais foram encontradas soluções. É uma máquina pioneira que tornou possível a marcação automática de alvos. "Identificámos centenas de novos alvos em apenas quatro dias e ámos de uma unidade de alerta e aviso prévio a um atacante diário", diz o chefe.

São raros os relatórios aprofundados sobre os sistemas de defesa e de informação de Israel, que estão atualmente ao nível dos dos EUA, da Rússia e da China. O secretismo resulta de uma preocupação real em revelar informações ao inimigo e em ameaçar a superioridade dos serviços secretos de Israel em relação aos seus rivais.

Ao mesmo tempo, levantar a cortina é por vezes necessário para sinalizar ao inimigo que não está absolutamente seguro. É claro que o reconhecimento não tem apenas como objetivo eliminar os líderes inimigos, mas também descobrir locais, depósitos, bases e armas no Líbano e em Gaza.

O sistema de inteligência também desempenhou um papel fundamental nas operações bem-sucedidas de resgate de reféns em Gaza até agora.

Informações sem Google e Facebook

De acordo com Y., o 8200 trouxe mudanças dramáticas nos últimos tempos em comparação com as práticas das décadas anteriores. Depois de 1948, os inimigos de Israel eram Estados e exércitos regulares (Egito, Síria, Jordânia, Iraque), pelo que a principal tarefa era mais a de avisar e alertar, e nem sempre com sucesso. Um exemplo trágico e prudente foi a Guerra do Yom Kippur de 1973, que deixou Israel totalmente desprevenido e, embora tenha terminado com uma vitória militar esmagadora, ainda assim custou a cabeça à primeira-ministra de Israel, Golda Meir.

"Éramos uma unidade iva que atuou com base nas lições do Yom Kippur. Tivemos de avisar o exército e foi essa a história toda. Hoje, no entanto, o espetro entre o programa nuclear iraniano, os Estados hostis e os exércitos terroristas é infinito e não existe uma receita única para o fazer corretamente", explica Y. sobre a mudança de circunstâncias. As novas circunstâncias exigem um ritmo completamente diferente das informações, que se tornaram não só um fornecedor, mas também um parceiro operacional em pé de igualdade com os militares.

O comandante recorda que, no ado, só podiam trabalhar com ferramentas "antiquadas", como a interceção de conversas telefónicas entre o presidente egípcio Nasser e o Rei Hussein da Jordânia, ao o que agora fornecem às IDF dados que geram ações diretas. As informações importantes permanecem secretas em todo o mundo, mas a sua extração está a tornar-se mais sofisticada.

Na medida do possível, é preciso manter-se afastado dos meios digitais e fazer malabarismos entre o ruído interminável e as informações importantes para separar a penugem das sementes verdadeiramente valiosas.

Coronel Y
Coronel YOren Cohen

O 8200 é chefiado por duas pessoas, semelhantes aos cônsules da República de Roma

A divisão é feita entre o funcionário A e Y. O primeiro é responsável por fazer chegar a informação a Israel e Y. por a tratar. É uma quantidade enorme de dados que chegam todos os dias de muitas fontes (computadores, telemóveis, correspondência, aplicações, ouvir música, etc.), que requer descodificação e, acima de tudo, a capacidade de estabelecer prioridades entre o importante e o não importante.

“Existe tecnologia no mundo para aproveitar as massas de dados. Mas não posso ir ao Google, ao Facebook ou à Microsoft e pedir ajuda a uma empresa como a McKinsey. Neste mundo, cada organização de inteligência está por sua conta e tem de construir o seu próprio conjunto de ferramentas”, descreve Y.

Não há queixas sobre a falta de dados, pelo que a tarefa é mais de orientação e seleção. Não há nenhum alvo que não seja vulnerável com a energia correta. Neste mundo oculto, o atacante tem uma enorme vantagem, porque o defensor tem muitas vezes de ver a uma distância infinita, uma grande faixa, enquanto o atacante só precisa de encontrar a ovelha mais fraca do rebanho e penetrar no sistema através dela.

Na experiência de Y., se um determinado alvo for suficientemente importante e valioso, é possível localizá-lo e destruí-lo, mas isso deve ser precedido de anos de recolha de dados em grande escala. As redes sociais e o ruído dos motores de busca não são adequados para isso, mesmo que os filmes de espionagem o sugiram...

Veteranos do serviço de inteligência israelita
Veteranos do serviço de inteligência israelitaIsrael Times

O inimigo está a aprender e seria um erro fatal subestimá-lo

"Este é um concurso de aprendizagem louco, porque o inimigo não é de todo idiota. É muito inteligente, está a evoluir e a aprender, e é muito ousado. Ele vê as coisas, faz perguntas e quer perceber exatamente como chegámos a um determinado alvo e como o atingimos. É um desafio constante que nos obriga a mantermo-nos em movimento”, diz Y.

O inimigo também dispõe de um arsenal sofisticado, pelo que em Gaza, por exemplo, uma das principais tarefas do exército era capturar os servidores e o armazenamento de dados do Hamas. Os serviços de segurança israelitas também visaram os especialistas em TI do grupo terrorista para extrair dados adicionais do sistema, como palavras-e, códigos ou redes de o dos técnicos.

Durante muito tempo, o adversário menosprezou as capacidades e os esforços de aprendizagem de Israel até 2010, quando um programa malicioso chamado Stuxnet se infiltrou nos computadores da instalação nuclear iraniana de Natanz, destruindo as centrifugadoras de enriquecimento de urânio. O Estado persa teve então de reiniciar o seu programa nuclear quase do zero e, pela primeira vez na sua história, foi forçado a negociar com o Ocidente ao abrigo do acordo JOA, que foi denunciado pelo presidente Donald Trump em 2018 e, desde então, não conseguiu ser reativado.

Tem havido várias sabotagens bem-sucedidas contra Natanz e outras instalações nucleares. Nestes casos, o Irão compreendeu que as capacidades de Israel são muito mais vastas do que a simples utilização de agentes pagos para o trabalho no terreno.

Dúsító centrifugák a natanzi nukleáris központban
Dúsító centrifugák a natanzi nukleáris központbanAP

"O próprio mundo saiu da era do "ciberataque" de Assange e Snowden. Agora toda a gente sabe de tudo, por isso o 2800 tem de continuar a evoluir", afirma.

Felizmente para Israel, o sector tecnológico está a evoluir para mais plataformas e mais ligações, o que oferece ao 2800 novas superfícies de ataque potenciais. Têm de o fazer sem qualquer o com empresas privadas que estão preparadas para atacar e recolher dados. Este facto tem impedido que forças e interesses externos obtenham qualquer conhecimento sobre o funcionamento do sistema.

Como é que isto funciona na prática?

Todas as operações 8200 são aprovadas ao mais alto nível das IDF e do governo. Normalmente, são definidas tarefas-alvo, para as quais devem ser recolhidas informações relevantes para os sensores de ataque.

O comandante cita como exemplo a identificação de poços de lançamento de mísseis. Isto requer a deteção de danos no solo com bastante antecedência. Alguém, algures, está a escavar, a mover terra, talvez a colocar uma cobertura sobre o fosso para esconder a sua função e depois a abandoná-lo. O fosso está à espera de ser utilizado, de ser colocado em funcionamento. O fosso está à espera de ser utilizado, mas a sua existência pode ser detetada.

Poço de rockets do Hamas em Gaza
Poço de rockets do Hamas em GazaX

Para o fazer, é utilizado um algoritmo "superpesado", baseado em dados visuais de uma variedade de dispositivos, desde satélites a varrimento por infravermelhos e observações pessoais. O sistema deteta a perturbação do solo, localiza o lençol de tecido, que supostamente não é diferente de qualquer estendal em Gaza, reconstitui os dias de escavação e, por fim, reúne uma imagem sólida da sua localização e do seu estado atual. A partir daí, cabe ao exército ordenar um ataque no momento certo.

E estamos a falar de um poço que, de um dia para o outro, pode tornar-se um instrumento mortífero.

O processo está apenas a começar

Y. acredita que não estamos no fim da revolução cibernética, mas no meio dela, e que o futuro é quase imprevisível. Apesar dos rápidos progressos, muitas questões continuam sem resposta. Algumas questões de inteligência são muito difíceis e quase impossíveis de formular, e é impossível dizer quão próxima está a solução. Parte da razão é que o outro lado está muito consciente da ameaça, está a aprender, está a evoluir e, muitas vezes, está a encontrar formas de se defender, o que estimula os 2800 a fazer mais esforços.

Ir para os atalhos de ibilidade
Partilhe esta notíciaComentários

Notícias relacionadas

Forças israelitas mantêm ataques a Beirute apesar da vaga de mísseis iranianos

Jogos de espionagem no Irão. Como é que Teerão convence os israelitas a trair a Pátria?

Netanyahu diz que chefe do Hamas, Mohammed Sinwar, foi "eliminado"