11 fevereiro 2026

Vida social em dados

Big Tech, poder militar e o novo complexo industrial-digital
A crescente aproximação entre grandes empresas de tecnologia e estruturas militares revela uma reconfiguração do poder contemporâneo, marcada pela centralidade dos dados, da inteligência artificial e das infraestruturas digitais 
Celso P. de Melo/Le Monde Diplomatique     

“Devemos nos precaver contra a aquisição de influência injustificada, buscada ou não, pelo complexo industrial-militar.” Dwight D. Eisenhower, Farewell Address to the Nation, 1961 [1] 

Não é apenas uma notícia curiosa. É um sinal dos tempos. Executivos do núcleo do capitalismo digital – dirigentes de empresas que controlam plataformas, dados e algoritmos – passam a receber patentes militares e a integrar, em caráter formal, o corpo do Exército dos Estados Unidos. O anúncio do Detachment 201 – Executive Innovation Corps, em 2025, torna explícito esse movimento: aproximar, dentro da instituição militar, a cultura corporativa da Big Tech e as rotinas do poder armado1. 

À primeira vista, o episódio pode ser lido como uma atualização administrativa. Mas o ponto central é outro. Quando executivos de plataformas passam a compor – com patente e tudo – a estrutura militar, a relação deixa de ser apenas contratual. A fronteira entre a esfera civil e a esfera militar se rarefaz. A inovação não é apenas aplicada à guerra: passa a integrar sua própria arquitetura.  

Em 1961, Eisenhower alertou para o risco da “aquisição de influência injustificada” pelo complexo industrial-militar2. Seu alvo era a aliança entre a indústria bélica, os contratos públicos e o poder armado. Hoje, essa advertência exige atualização. O que antes era indústria armamentista e contratos passou a incluir nuvem, inteligência artificial, vigilância digital e plataformas globais. Configura-se um complexo industrial-militar-digital, no qual dados e infraestrutura informacional tornam-se componentes centrais do poder estratégico. 

Essa reconfiguração se apoia em uma transformação mais ampla: a conversão da vida social em dados. Zuboff descreveu esse processo como capitalismo de vigilância, baseado na extração de sinais comportamentais e na sua transformação em modelos preditivos capazes de orientar condutas3. Politicamente, o efeito é decisivo: plataformas passam a operar como infraestrutura cognitiva da sociedade e, por extensão, como ativo para sistemas de inteligência, controle e coerção. 

As revelações de Snowden mostraram que a infraestrutura global de comunicação digital já estava profundamente penetrada por programas estatais de vigilância em larga escala, como o PRISM4. A integração entre plataformas civis e aparato de segurança não depende de símbolos militares. Ela se dá no plano estrutural, nas cadeias de cooperação técnica e nas zonas de segredo legitimadas pela “segurança nacional”. 

Nesse contexto, a guerra contemporânea passa a depender menos da potência de fogo e mais de potência informacional. O campo de batalha é organizado como uma cadeia operacional: detectar, identificar, rastrear, priorizar, engajar, avaliar – a chamada kill chain. Quando algoritmos aceleram essa cadeia, encurtam o tempo de deliberação humana e deslocam decisões críticas para sistemas opacos, muitas vezes proprietários. A violência torna-se mais rápida, automatizável e menos rastreável quanto à responsabilidade. 

Em 2024, reportagens revelaram o uso do sistema Lavender, empregado por Israel para selecionar alvos humanos em Gaza, por meio do cruzamento automatizado de dados e de classificações probabilísticas [5]. A questão central não é apenas o uso de IA, mas sim sua lógica: pessoas convertidas em categorias estatísticas; suspeição transformada em score; priorização feita por modelos de difícil auditoria. Nesse arranjo, o erro deixa de ser marginal e passa a ser estrutural. 

Se Lavender representa o topo da cadeia, o Projeto Nimbus representa a base: a infraestrutura computacional. Em 2021, Israel firmou um contrato bilionário com Google e Amazon para serviços de nuvem destinados ao governo e às forças de segurança5. Sem armazenamento massivo, integração de bases e processamento em grande escala, a guerra algorítmica não se sustenta. Quando essa infraestrutura pertence a corporações transnacionais, combinam-se segredo de Estado e segredo industrial, dificultando a auditoria e o controle público. 

Nos Estados Unidos, o Projeto Maven forneceu um precedente. Criado para aplicar IA à análise de imagens e vigilância com drones, envolveu o Google e gerou protestos internos e desligamentos em 20186. Mesmo quando há resistência ética, a estrutura de incentivos permanece. Além disso, Maven evidencia o caráter de uso duplo da tecnologia: sistemas civis facilmente convertidos em aplicações militares. 

A integração foi institucionalizada desde a década passada. Em 2016, o Departamento de Defesa apresentou a DIUx, como uma ponte entre o aparato militar e o ecossistema de inovação7. O Detachment 201 sinaliza um passo além: menos ponte, mais incorporação. Capacidades do capitalismo digital deixam de ser periféricas e passam a compor a engenharia institucional do Estado armado. 

Essa transformação não se limita às grandes potências. Seria um erro tratar esse quadro como algo distante. O Brasil já vive, em escala própria, o avanço de tecnologias de vigilância associadas à segurança urbana. Totens e câmeras se espalham pelas grandes cidades. Em São Paulo, o Smart Sampa é apresentado como uma modernização do monitoramento com reconhecimento facial e inteligência artificial8. O problema não é o objetivo declarado de combater crimes, mas a infraestrutura em si: uma vez instalada, tende a se expandir, acumular dados e migrar de finalidade, sobretudo em contextos de baixa governança e fraca auditoria independente. 

O risco aumenta quando essas tecnologias são capturadas politicamente. O caso da “ABIN paralela” funciona como um alerta: aparatos de inteligência podem ser instrumentalizados para monitorar opositores, servidores, jornalistas e autoridades9. Com digitalização e automação, o alcance e a capacidade crescem rapidamente. 

Há ainda a dimensão da conectividade. Registros públicos indicam uso da rede de satélites Starlink em contexto militar no Brasil10. O ganho operacional é real em áreas remotas. Mas o precedente estratégico é inequívoco: infraestrutura crítica de comunicação pode tornar-se dependente de um provedor privado estrangeiro, sujeito a decisões corporativas e pressões externas. 

Segundo uma consolidação de dados públicos11, a distribuição regional do total de cerca de 313,7 mil acessos Starlink no Brasil, em novembro de 2024, revela forte concentração nas regiões Norte (~30,7%) e Sudeste (~29,5%), seguidas por Centro-Oeste (~20,4%), Sul (~10,9%) e Nordeste (~5,3%). Um padrão híbrido: alta penetração em áreas remotas e presença expressiva em regiões economicamente centrais. 

Esse contraste ajuda a entender por que alguns Estados centrais passaram a politizar explicitamente a dependência tecnológica. Em 2026, a França proibiu servidores públicos de utilizar ferramentas de videoconferência norte-americanas, como Zoom, Google Meet e Microsoft Teams, impondo a migração para uma plataforma estatal desenvolvida por sua autoridade digital interministerial e hospedada em infraestrutura nacional. A medida não é administrativa: é um gesto de soberania. Integra um movimento deliberado de redução da dependência estrutural de serviços sediados nos Estados Unidos e de reapropriação estatal das camadas básicas de comunicação. 

O mesmo horizonte orienta a regulação social das plataformas. Parlamentares franceses aprovaram projeto de lei que proíbe o uso de redes sociais por menores de 15 anos e amplia as restrições ao uso de celulares em escolas. A mensagem política é clara: plataformas não são tratadas apenas como empresas, mas como infraestruturas capazes de afetar a formação subjetiva, a esfera pública e a democracia. 

Episódios recentes tornam essa dimensão politicamente incontornável. No Irã, durante apagões quase totais da internet, terminais Starlink foram utilizados clandestinamente para contornar o bloqueio estatal e manter comunicação externa. Uma infraestrutura privada, controlada por uma corporação sediada fora do país, passou a desempenhar um papel funcionalmente decisivo em um contexto de instabilidade interna. Sistemas desse tipo podem adquirir peso estratégico direto. 

Para países como o Brasil, essa experiência internacional funciona como um alerta. Ao incorporar soluções semelhantes em comunicações militares, de inteligência ou de segurança pública, o Estado assume uma dependência estrutural de infraestrutura sobre a qual não detém o pleno controle soberano. Em cenários de crise institucional, conflito ou pressão internacional, essa dependência não é neutra: pode converter-se em vulnerabilidade estratégica, não apenas por eventual decisão deliberada do provedor, mas pela existência de um ponto externo capaz de condicionar, degradar ou interromper comunicações críticas. Nesse sentido, a conectividade deixa de ser uma questão técnica e passa a integrar o núcleo dos problemas de soberania e da segurança nacional. 

Esse conjunto revela uma fragilidade frequentemente subestimada: dependência sistêmica do Estado brasileiro de softwares proprietários, plataformas fechadas e redes pouco auditáveis. Quando comunicações sensíveis e operações de governo se apoiam em ecossistemas controlados por corporações transnacionais, a soberania deixa de ser apenas um conceito geopolítico e passa a ser uma condição operacional. A dependência de infraestrutura é poder, por definir os limites do possível antes mesmo da decisão política. 

É nesse ponto que a ideia de democracia tutelada ganha consistência. Mantêm-se eleições e ritos democráticos, mas o centro de gravidade das decisões estratégicas se desloca para uma esfera híbrida, tecnocrática e corporativa, protegida por sigilo e opacidade algorítmica. A linguagem da eficiência tende a naturalizar escolhas políticas como se fossem técnicas. Mas a neutralidade é impossível quando sistemas definem suspeitos, priorizam ameaças, selecionam alvos ou ampliam vigilância. 

Eisenhower não previu algoritmos, mas antecipou o mecanismo: um circuito de interesses alimentado por guerra, medo e excepcionalidade12. O novo complexo não produz apenas armamentos, mas também categorias operacionais: risco, suspeição, prioridade, alvo. Quando essas categorias viram código, o controle democrático perde capacidade de intervenção: já não debate meios e fins com transparência; passa a debater outputs, efeitos e consequências. 

Ao final, o ponto decisivo não é tecnológico, e sim político. A expansão de sistemas de vigilância, automação e integração de dados – crescentemente dependentes de infraestrutura privada e de plataformas opacas – desloca o centro de gravidade das decisões estratégicas para circuitos pouco transparentes, nos quais interesses corporativos e lógicas militares convergem. Para sociedades democráticas, isso cria um novo desafio: não basta controlar o uso da força; é necessário também controlar os meios informacionais que tornam essa força possível e operacional. Sem regras claras de governança, auditoria, transparência e soberania tecnológica, o risco é que a democracia permaneça formalmente intacta, mas materialmente limitada po r infraestruturas que ela não compreende plenamente, não controla e não consegue fiscalizar. 

Celso P. de Melo é professor Titular Aposentado da UFPE, Pesquisador 1A do CNPq e membro da Academia Brasileira de Ciências. 

Bibliografia 

  1. Eisenhower, D.D.Farewell Address to the Nation. 1961;https://www.eisenhowerlibrary.gov/research/online-documents/farewell-address
  2. United States Army.Army launches Detachment 201, Executive Innovation Corps, to drive tech transformation.https://www.army.mil/article/286317/army_launches_detachment_201_executive_innovation_corps_to_drive_tech_transformation
  3. Zuboff, S.,The Age of Surveillance Capitalism: The Fight for a Human Future at the New Frontier of Power. 2019, New York: PublicAffairs.
  4. Greenwald, G.,No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State. 2014, New York: Metropolitan Books.
  5. Revealed: Israeli military’s use of AI to select bombing targets in Gaza. London.https://www.theguardian.com/world/2024/apr/03/israel-military-ai-lavender-gaza.
  6. Haaretz.Israel Picks Google, Amazon for Massive Official Cloud. 2021.https://www.haaretz.com/israel-news/tech-news/2021-04-21/ty-article/israel-picks-google-amazon-for-official-state-cloud/0000017f-e896-dc91-a17f-fc9fd1ce0000
  7. The New York Times.Google Workers Resign in Protest Against Pentagon Contract. 2018 2018–05–16;https://www.nytimes.com/2018/05/16/technology/google-project-maven-pentagon.html
  8. Department of Defense.Fact Sheet: Defense Innovation Unit Experimental (DIUx).2016 2026–01–15; https://dod.defense.gov/News/Article/Article/974549/
  9. Prefeitura de SãoPaulo,Smart Sampa. 2024 2026–01–15; https://smartsampa.prefeitura.sp.gov.br/
  10. PolíciaFederal.PF conclui inquérito sobre caso conhecido como “Abin Paralela”. 2025 https://www.gov.br/pf/pt-br/assuntos/noticias/2025/06/pf-conclui-inquerito-sobre-caso-conhecido-como-201cabin-paralela201d
  11. Poder360.Exército Brasileiro pagará R$ 179 mil a Musk em treino com os EUA. 2025 https://www.poder360.com.br/poder-governo/exercito-brasileiro-pagara-r-179-mil-a-musk-em-treino-com-os-eua/
  12. TeleTime,Starlink aumenta base no Brasil: veja quais estados têm mais clientes.2025. https://teletime.com.br/16/01/2025/starlink-aumenta-base-no-brasil-veja-quais-estados-tem-mais-clientes/.  

Leia também: A disputa mar e terra pela geopolítica dos dados https://lucianosiqueira.blogspot.com/2025/12/uma-nova-dimensao-da-geopolitica.html 

Nenhum comentário: