Escolar Documentos
Profissional Documentos
Cultura Documentos
Rio de Janeiro
2012
Rio de Janeiro
2012
BANCA EXAMINADORA
__________________________________________________
Jaime Flammarion Santos Costa Ten Cel Inf Dr. Presidente
Escola de Comando e Estado-Maior do Exrcito
__________________________________________________
Jos Carlos dos Santos Gen Div Dr. Membro
Centro de Defesa Ciberntica
__________________________________________________
Mrcio Teixeira de Campos Cel Com Dr. Membro
Centro de Comunicaes e Guerra Eletrnica
__________________________________________________
Marcelo Oliveira Lopes Serrano Cel Cav R1 Dr. Membro
Escola de Comando e Estado-Maior do Exrcito
__________________________________________________
Eduardo Xavier Ferreira Migon Ten Cel Cav Dr. Membro
Escola de Comando e Estado-Maior do Exrcito
AGRADECIMENTOS
Ao General Jos Carlos dos Santos, atual Chefe do Centro de Defesa Ciberntica e
ao Coronel Luiz Cludio Gomes Gonalves, Chefe do Ncleo do Centro de Defesa
Ciberntica por criarem a oportunidade de que eu pudesse me integrar ao CDCiber
aps o curso da ECEME, chefiando a Seo de Doutrina, o que, em ltima anlise,
viabilizou esse trabalho.
retrair
sem
temer
cair
em
"A
vitria
pertence
queles
que
se
guerra,
procuram
no
adaptar-se,
mudanas ocorrem."
(Jlio Douhet)
aos
que
depois
apenas
que
as
RESUMO
O presente trabalho tem por objetivo contribuir para o incremento do banco de dados
doutrinrio fornecendo subsdios, estudos e fundamentos ao Estado-Maior do
Exrcito, a quem cabe formular, propor e manter atualizadas a doutrina vigente no
Exrcito, apresentando elementos que possam ser utilizados para a formulao
doutrinria, cujo objetivo final o estabelecimento da Doutrina de Guerra Ciberntica
no mbito do Exrcito Brasileiro. O estudo foi realizado entre os anos de 2010 e
2012, nas cidades do Rio de Janeiro e Braslia, na Escola de Comando e EstadoMaior do Exrcito e no Centro de Defesa Ciberntica. Foi realizado um estudo
documental, baseado no que j se tem feito em termos de Doutrina de Guerra
Ciberntica no Exrcito Brasileiro, principalmente nas 2 e 3 Subchefias do EME, no
Departamento de Cincia e Tecnologia, no Centro de Defesa Ciberntica e no
Centro de Comunicaes e Guerra Eletrnica do Exrcito. O mtodo foi o
comparativo, buscando identificar semelhanas e compreender divergncias com
doutrinas de Guerra Ciberntica em formulao em outros pases, com nfase nos
Estados Unidos da Amrica. feita uma anlise do cenrio atual, apresentando o
paradigma que faz surgir o emprego das Operaes de Informao, no qual est
situado a Guerra Ciberntica. So descritos os rgos e atores de segurana e
defesa ciberntica no Brasil, mostrando as suas atribuies e o seu papel dentro do
setor ciberntico. Em seguida so apresentados os pontos julgados mais relevantes
da doutrina de guerra ciberntica dos Estados Unidos da Amrica e de outros
pases, culminando com as discusses e apresentao de elementos para contribuir
com formulao doutrinria pretendida. Espera-se, dessa forma, colaborar com o
Exrcito Brasileiro na concretizao de seu objetivo estratgico de transformar-se
atuando sobre o vetor de transformao da doutrina.
ABSTRACT
This study main objective is to contribute to increase the doctrinal database providing
subsidies, studies and fundamentals to the Brazilian Army General Staff, who must
formulate, propose and keep the Army Doctrine updated, presenting elements that
could be used in the establishment of Cyber Warfare Doctrine in the Brazilian Army.
The study was conducted between 2010 and 2012, at the cities of Rio de Janeiro and
Brasilia, in the Army War College (Escola de Comando de Estado-Maior do Exrcito)
and in the Cyber Defense Center (CDCiber). A documental study was carried, based
on what has already been done in terms of Cyber Warfare Doctrine in the Brazilian
Army, mainly in the 2nd and 3rd Divisions of the Brazilian Army General Staff (EME),
in the Science and Technology Department (DCT), in the Cyber Defense Center
(CDCiber) and in the Army Signal and Electronic Warfare Center (CComGEx). The
comparative method was used in order to identify similarities and understand
differences in some countries that are developing their Ciber Warfare doctrine, with
emphasis on the United States. We analyze the present scenario, with the paradigm
that gives rise to the use of Cyber Warfare as a component of Information
Operations. We describe the agencies and the stakeholders of Cyber Security and
Cyber Defense in Brazil, showing their roles into the Cyber Sector. After that, the
most relevant points of USA and other countries Cyber Warfare doctrine are shown,
culminating in the discussions and elements presentation to contribute to the desired
doctrinal formulation. It is expected, thus collaborating with the Brazilian Army in
achieving its strategic objective of transforming itself acting on the doctrine
transformation vector.
LISTA DE FIGURAS
Figura 1
51
Figura 2
61
Figura 3
64
Figura 4
68
Figura 5
68
Figura 6
70
Figura 7
80
Figura 8
80
Figura 9
117
Figura 10
201
LISTA DE QUADROS
Quadro 1
Variveis ..........................................................................................
Quadro 2
38
ciberntico .......................................................................................
54
Quadro 3
73
Quadro 4
86
Quadro 5
88
Quadro 6
92
Quadro 7
Quadro 8
Quadro 9
113
115
125
126
ABIN
ANATEL
APF
C2
Comando e Controle
CASNAV
CASOP
CCA
CCA-BR
CCA-RJ
CCA-SJ
CComGEx
CCOp Seg
CCOPAB
CDCiber
CDN
CDS
CEAGAR
CEPESC
CERT.br
CEMIG
CGSI
CIAER
CIE
CIGE
CIM
CIR / RJ
CITEx
CLTI
CNA
CND
CNE
COMAER
Comando da Aeronutica
COR
COTEC-TI
COTIM
CREDEN
CSIRT
CT
Centros de Telemtica
CTA
CTEx
CTIM
CTIR FAB
CTIR Gov
CTIR MB
DCT
DCTIM
DECEA
DFAP
DGMM
DIRTI
DITEL
Diretoria de Telecomunicaes
DSIC
DTCEATM-RJ
DTI
DTI
EB
Exrcito Brasileiro
EBNet
EMAER
Estado-Maior da Aeronutica
EMBRATEL
EME
Estado-Maior do Exrcito
END
EsCom
Escola de Comunicaes
EsIMEx
EUA
FA
Foras Armadas
FAB
G Ciber
Guerra Ciberntica
GC2
GGE
GI
Guerra da Informao
GRA
GSI
GTSIC
IC
Infraestruturas Crticas
ICI
IME
INEW
INSCOM
ITA
ITI
MB
Marinha do Brasil
MD
Ministrio da Defesa
MP
Medida Provisria
NuCDCiber
NuPDGI
ODS
OM
Organizao Militar
OMDS
Op Info
Operaes de Informao
PBCT
PDA
PGED
PPGAO
PR
Presidncia da Repblica
PTIM
PTTC
RITEx
RRF
RRFP
RRFS
SC2Ex
SC2FTer
SCh
Subchefia
SCT
SCTEx
SERPRO
SIC
SINFOEx
SIPAM
SIPLEx
SISBIN
SISCOMIS
SISMC2
SisTEx
SRCC / DPF
STI
STIC2
STIR
TIC
UNODC
VoIP
VPN
SUMRIO
1
INTRODUO ...............................................................................
23
1.1
TEMA .............................................................................................
26
1.2
PROBLEMA ...................................................................................
26
1.2.1
28
1.2.2
Justificativas ................................................................................
29
1.2.3
Contribuies ...............................................................................
30
1.3
30
1.3.1
31
1.3.2
36
1.4
OBJETIVOS ..................................................................................
37
1.4.1
37
1.4.2
37
1.5
HIPTESE ....................................................................................
37
1.6
VARIVEIS ....................................................................................
38
1.7
METODOLOGIA ............................................................................
38
1.8
41
47
2.1
47
2.2
48
2.3
52
54
55
56
3.1
3.2
3.3
3.4
3.4.1.1
GABINETE
DE
SEGURANA
INSTITUCIONAL
DA
PRESIDNCIA DA REPBLICA (GSI/PR) ...................................
Departamento de Segurana da Informao e Comunicaes
(DSIC) ............................................................................................
CTIR.Gov .......................................................................................
3.4.2
62
3.4.2.1
3.5
62
63
3.5.1
64
3.5.2
65
3.5.3
66
3.5.3.1
67
3.5.3.1.1
3.5.3.1.2
68
69
3.5.3.1.3
71
3.5.3.1.4
71
3.5.3.1.5
72
3.5.3.1.6
72
3.6
74
3.6.1
74
4.2
4.3
79
4.3.1
O Ciberespao .............................................................................
79
4.3.2
79
3.4.1
4.1
57
58
59
60
4.3.3
80
4.3.3.1
81
4.3.3.2
81
4.3.3.3
81
4.3.4
82
4.4
83
4.4.1
83
4.4.1.1
84
4.4.1.2
84
4.5
4.6
85
87
4.7
88
91
5.1
91
5.1.1
5.1.1.1
Ciberespao ..................................................................................
93
5.1.1.2
93
5.1.1.3
93
5.1.1.4
93
5.1.1.5
93
5.1.1.6
93
5.1.2
94
5.1.2.1
94
5.1.2.2
94
5.1.2.3
94
93
5.1.2.4
94
5.1.2.5
94
5.1.3
A Arte ............................................................................................
95
5.1.3.1
95
5.1.3.2
95
5.1.3.3
95
5.1.3.4
95
5.1.3.5
95
5.1.3.6
95
5.1.3.7
96
5.1.3.8
96
5.1.3.9
96
5.2
96
5.2.1
99
5.2.1.1
100
5.2.1.2
5.2.1.3
100
5.2.1.4
Guerra da Informao....................................................................
100
5.2.1.5
100
5.2.1.6
100
5.2.1.7
5.2.1.8
101
5.2.1.9
Crise ..............................................................................................
101
5.2.1.10
5.2.1.11
5.3
5.3.1
5.3.2
5.3.3
5.3.4
6.1
108
6.2
109
6.3
110
7.1
7.1.1
116
7.2
CONCEITOS .................................................................................
117
7.2.1
Ciberntica ...................................................................................
117
7.2.2
117
7.2.3
7.2.4
7.2.5
7.2.6
118
7.2.7
118
7.2.8
119
7.2.9
7.2.10
7.2.11
6.4
7
105
111
114
116
119
7.2.12
119
7.3
7.3.1
7.3.2
7.3.3
120
7.3.4
120
7.4
120
7.4.1
7.4.2
7.4.3
7.4.4
7.4.5
Incerteza .......................................................................................
121
7.4.6
Dualidade .....................................................................................
121
7.4.7
121
7.4.8
122
7.4.9
7.4.10
Assimetria ....................................................................................
122
7.5
122
7.6
123
7.7
7.7.1
7.7.2
7.8
7.8.1
7.8.2
124
7.8.3
7.9
7.9.1
7.9.1.1
7.9.2
7.9.2.1
7.9.3
7.10
DOCUMENTOS
DE
PLANEJAMENTO
DE
GUERRA
CIBERNTICA ............................................................................... 129
CONCLUSO ................................................................................ 130
REFERNCIAS .............................................................................
134
141
146
158
161
188
23
1 INTRODUO
Desde que William Gibson1 publicou em junho de 1984 a sua obra intitulada
Neuromancer, o escritor norte-americano j antevia a criao de um novo local, um
espao virtual criado pela interao da tecnologia com o homem, onde uma nova
realidade poderia surgir, trazendo modificaes profundas nas relaes humanas e
na prpria forma de conduzir suas relaes, sejam elas pessoais, profissionais ou de
negcios. Por extenso, as relaes entre Estados e entre organizaes, algumas
vezes mais poderosas que muitos Estados, tambm sofreram grandes adaptaes.
Credita-se a Gibson, nessa obra, a criao do termo ciberespao ( cyberspace) ou
espao ciberntico.
Com o passar dos anos, muitas atividades do mundo real foram paulatinamente
migrando para esse espao ciberntico. Podem ser citados como exemplos a
substituio das cartas enviadas pelo servio das empresas de correios e telgrafos
pelo correio eletrnico, atividades de comrcio, tanto entre empresas 2 quanto
destinadas
ao
consumidor
final 3,
controle
de
sistemas
eltricos,
de
24
foram levadas para ele. Ele o reflexo da prpria humanidade, liberta em suas
ideias e pensamentos e aprisionada em seus defeitos e imperfeies.
Existe, entretanto, uma grande diferena entre o espao fsico do mundo real e
o espao virtual do ciberespao: as regras que se aplicam a um normalmente no se
aplicam ao outro. Quem domina as tcnicas e detm o conhecimento especfico de
cada espao leva uma enorme vantagem.
Estamos, portanto, diante do surgimento de um novo campo de batalha.
Antigos princpios da guerra ganham novas formas de serem executados. Por
exemplo, o princpio da Massa 6, poder ser obtido por uma rede de milhares de
computadores zumbis (botnet)7 que concentraro seus acessos em um servio
especfico durante um perodo de tempo determinado. Se precaues no tiverem
sido tomadas e a defesa no tiver sido cuidadosamente implementada, h uma
considervel chance desse tipo de ataque, que tem uma sofisticao tecnolgica
considerada baixa, obter sucesso.
Com isso, natural para quem se prepara diuturnamente para proteger um
Estado e combater no mundo fsico, se assim for necessrio, tambm fazer o
mesmo no ciberespao. Segundo estudos 8 da McAfee, uma respeitada empresa
internacional especializada em segurana da informao, h indcios de que cerca
de 120 pases j estavam se preparando para responder a esse tipo de ataque,
conduzindo pesquisas sobre como converter essas botnets em armas de ataque no
ano de 2007.
Os prprios combates esto paulatinamente deixando de ser meramente
convencionais, o ambiente est mudando e, normalmente, se tornando mais
complexo. Dificilmente, no futuro, sero vistas as grandes massas de manobra e a
mobilizao de meios da forma com que foram empregados nas 1 e 2 Guerras
Mundiais. A forma de se combater evolui constantemente. Os atores e as
motivaes se diversificam. Os cenrios so difusos e o inimigo nem sempre
claramente definido. A tecnologia se faz cada vez mais presente e o poder de
letalidade das armas cresce de maneira vertiginosa, assim como o seu custo. As
_______________
6
BRASIL. Exrcito. Estado-Maior do Exrcito. C 100-5: operaes. 3. Ed. Braslia, DF, 1997, p. 4-3
7
Uma rede composta por computadores que foram infectados por programas que permitem controlar
remotamente os mesmos e direciona-los para a execuo de aes especficas, normalmente
danosas.
8
MCAFEE. Virtual Criminology Report Cybercrime: the next wave. Santa Clara, Califrnia: p.
11-12, 2007. Disponvel em <http://www.mcafee.com/us/research/criminology_report/default.html>
Acesso em 17 dez. 2009.
25
26
1.1 TEMA
O tema foi proposto inicialmente ECEME pelo Estado-Maior do Exrcito no
ano de 2009, em decorrncia das aes requeridas pela Estratgia Nacional de
Defesa e apresentado aos alunos que estavam escolhendo os temas gerais dos
seus trabalhos monogrficos. Esse trabalho, devidamente delimitado, objetiva
apresentar uma proposta de elementos para a formulao doutrinria da Guerra
Ciberntica no Exrcito Brasileiro.
1.2 PROBLEMA
Os modernos centros de deciso e de Comando e Controle (C2), militares ou
civis, contam presentemente com um rpido crescimento da infraestrutura de
telemtica, intrinsecamente heterognea e complexa, que visa suportar as
necessidades de ligaes dos rgos que apoiam.
Esta malha de redes de comunicao, seja de voz, dados ou vdeo traz consigo
vulnerabilidades que podem ser exploradas por um inimigo ou oponente, no
necessariamente um Estado ou organizao, que pode atacar as redes de comando
e controle de uma imensa variedade de servios pblicos civis e militares, buscando
a desestabilizao da ordem pblica, a perda da confiana da populao em seus
governantes ou a degradao da capacidade militar de um Estado.
Este o cenrio de uma das mais recentes formas de atuao em um conflito,
a Guerra Ciberntica. O mesmo se apresenta intrinsecamente no convencional e
assimtrico, onde recursos limitados aliados a um profundo conhecimento tcnico de
_______________
12
BRASIL. Decreto n 6.703, de 18 de dezembro de 2008. Aprova a Estratgia Nacional de Defesa,
e d outras providncias. Dirio Oficial [da] Repblica Federativa do Brasil. Braslia, DF, 19 de
dezembro de 2008.
27
28
29
1.2.2 Justificativas
A questo da Guerra Ciberntica necessita ser estudada profundamente, pois
reflete uma nova rea para onde os conflitos j comearam a migrar e onde os seus
cenrios de emprego so perigosamente mais provveis que Hipteses de Emprego
ou Hipteses de Conflito convencionais, com amplo emprego de um conceito que
ser tratado mais adiante, o de Operaes de Informao. Um exemplo desse
emprego ocorreu no recente conflito entre a Rssia e a Gergia, na Osstia do Sul,
quando a invaso russa por meios convencionais foi precedida de ataques no
ciberespao, semelhana de uma campanha aeroestratgica 19. , pois, uma rea
importante e atual para a conduo dessa pesquisa.
Para agravar a situao, a velocidade do desenvolvimento de novas
tecnologias que podem ser utilizadas para esse fim e a possibilidade de ataques
serem perpetrados no somente por Estados, mas tambm por organizaes ou,
at, por pequenos grupos, com as mais diversas motivaes, s tende a crescer.
Os esforos atuais tm focado somente uma face do problema: a englobada na
segurana da informao, s vezes chamada de Defesa Ciberntica 20, onde a
finalidade principal assegurar a existncia e a continuidade da sociedade da
informao de uma Nao, garantindo e protegendo, no espao ciberntico, seus
ativos de informao e suas infraestruturas crticas. Mas isto somente no basta.
preciso desenvolver, de forma organizada, coordenada e integrada a capacidade de
dissuaso, onde identificar, repelir, rastrear e responder a ataques so capacidades
fundamentais para preservar a segurana de um Estado, seus servios e seus
cidados. Deixar de desenvolver capacidades nessa rea poder acarretar srios
prejuzos ou danos ao Exrcito Brasileiro e ao Brasil no futuro.
A formulao de uma doutrina bsica de Guerra Ciberntica para o Exrcito
Brasileiro ainda no ocorreu, o que confere ineditismo ao trabalho proposto. Da
mesma forma, rpidas mudanas esto em curso, visando adequar a situao atual
do Exrcito Brasileiro para atender a esse novo desafio, onde as atribuies ainda
no esto completa e claramente definidas, caracterizando a proximidade da
fronteira do conhecimento nesta rea.
_______________
19
DANCHEV, DANCHO. Coordinated Russia vs Georgia cyber attack in progress. ZDNet, 2008.
Disponvel em: <http://blogs.zdnet.com/security/?p=1670> Acesso em 31 mar. 2010.
20
Conforme Portaria n 45 GSI / PR, de 8 de setembro de 2009, que institui o Grupo Tcnico de
Segurana Ciberntica.
30
1.2.3 Contribuies
A contribuio desta pesquisa est em analisar os conceitos, terminologias e
propostas relativas Guerra Ciberntica em uso no pas e em outras Foras
Armadas, propondo elementos que contribuam para a formulao de uma Doutrina
que esteja adaptada realidade do Exrcito Brasileiro (EB), procurando facilitar a
sua implementao e proporcionando ao Exrcito Brasileiro, s Foras Armadas e
ao Brasil avanar no domnio desse novo campo de batalha. Este trabalho, portanto,
visa contribuir para o domnio do conhecimento nesta rea para o EB, facilitando os
trabalhos a serem desenvolvidos ou j em desenvolvimento na rea de G Ciber,
conduzidos particularmente pela 2 Subchefia (SCh) do EME, Centro de Defesa
Ciberntica (CDCiber), Centro Integrado de Telemtica do Exrcito (CITEx), Centro
de Desenvolvimento de Sistemas (CDS), Centro de Inteligncia do Exrcito (CIE) e
Centro de Comunicaes e Guerra Eletrnica do Exrcito (CComGEx), buscando,
em ltima anlise, a proteo do Sistema EB. Pretende-se com isso, facilitar um
salto qualitativo necessrio ao EB nesta rea.
A aplicabilidade desse estudo tambm no necessita ficar restrita ao Exrcito
Brasileiro. Como forma de atuao conjunta e integrada, seus princpios podero ser
aproveitados pelo Ministrio da Defesa, pelas demais Foras Armadas e rgos do
Governo Federal ligados essa questo. Na realidade, isso j est ocorrendo, no
mbito de um Grupo de Trabalho Interforas, do Ministrio da Defesa, para o setor
ciberntico, do qual o CDCiber participa desde 2010 e do qual este pesquisador fez
parte dos trabalhos desde o incio de 2012, chefiando a sua Seo de Doutrina.
31
Esta memria resultou no Ofcio STI n 091 A4/Ch, de 22 Abr 2004, dirigido
ao ento Centro Integrado de Guerra Eletrnica (CIGE), que determinava que o
mesmo apresentasse Secretaria de Tecnologia da Informao (STI) e ao Alto
Comando do Exrcito consideraes sobre Guerra Ciberntica e ideias para criao
de um Centro de Estudos de Guerra Ciberntica na Fora Terrestre, com vistas a
_______________
21
SILVA, M. M. ; TARANTI, C. G. R. Ameaa Ciberntica e Segurana da Informao. So Jos
dos Campos, 2003. Disponvel em: <http:// www.defesanet.com.br/docs/cgsi.pdf>. Acesso em: 15
dez. 2009.
32
33
subordinados; a flexibilidade para alterar atitudes, misses e constituio das
foras; a sincronizao das aes no tempo e no espao; e a liderana e
capacidade de deciso dos comandantes em todos os escales [grifos
nossos]. (BRASIL, 1997, p. 1-1 e 1-2)
34
Verifica-se que a GI abrange tudo o que se possa efetuar para preservar os
nossos sistemas de informao, da explorao, corrupo ou destruio enquanto
simultaneamente se explora, corrompe ou destri os sistemas de informao das
foras adversas, buscando assim obter a superioridade de informao.
Dentre os diversos ramos de abrangncia da GI, pode-se citar: Guerra de
Comando e Controle (GC2), Guerra baseada em Inteligncia (GIntlg), Guerra
Eletrnica (GE), Guerra Psicolgica (GPsico), Guerra Ciberntica (GCiber) e a
Guerra Econmica de Informaes (GEI). (BRASIL, 2004b, p.12)
35
aes concorrem para a consecuo de objetivos polticos e militares. (BRASIL,
2006b)
_______________
24
FM 3-13, Information Operations, 2003
36
37
1.4 OBJETIVOS
Para melhor definio dos caminhos a serem percorridos visando a soluo da
questo levantada neste trabalho, foram estabelecidos o objetivo geral, com uma
viso mais abrangente do tema e definidos os objetivos especficos, de carter mais
concreto, com funo intermediria e instrumental.
1.5 HIPTESE
De acordo com o problema levantado e com os objetivos apresentados, esse
trabalho busca a confirmao da seguinte hiptese: A Doutrina de Guerra
Ciberntica brasileira pode ser conformada luz da experincia de outros pases,
considerando-se a sua prpria realidade e o ambiente institucional do Brasil
(particularmente MD e GSI / PR).
38
1.6 VARIVEIS
As seguintes variveis sero exploradas, buscando a mensurao necessria
para fundamentar os estudos, possibilitando a comprovao da hiptese levantada,
conforme o quadro abaixo.
Dependente
Independentes
Tipo de Varivel
- Doutrina de Guerra Ciberntica do EB (fundamentos)
- Doutrina de Guerra Ciberntica dos EUA, China e Rssia
- Ambiente de risco crescente
- Realidade do EB / ambiente institucional
Quadro 1 Variveis
Fonte: o autor
1.7 METODOLOGIA
O trabalho foi desenvolvido, quanto aos fundamentos tcnicos, com base em
pesquisa bibliogrfica e documental, compreendendo as seguintes tcnicas:
- um estudo documental, baseado no que j se tem feito em termos de
Doutrina de Guerra Ciberntica no Exrcito Brasileiro, principalmente na 2
Subchefia do EME (particularmente nos arquivos da SI.2 Tecnologia da
Informao, a quem coube a misso de Guerra Ciberntica no Exrcito e que
conduz os trabalhos do GT Interforas do Setor Ciberntico do MD), na 3 Subchefia
do EME, responsvel pela formulao da Doutrina de emprego da Fora Terrestre,
no Departamento de Cincia e Tecnologia, no Centro de Defesa Ciberntica
(arquivos da diviso de doutrina) e no Centro de Comunicaes e Guerra Eletrnica
do Exrcito (grupo de experimentao Proteus);
- o mtodo foi o comparativo, buscando identificar semelhanas e
compreender divergncias entre as doutrinas de Guerra Ciberntica j formuladas
ou em formulao na Rssia e China e, com nfase, nos Estados Unidos da
Amrica;
- o tipo de pesquisa que serviu de base foi a pesquisa qualitativa.
Os passos foram:
- levantamento da bibliografia e de documentos pertinentes;
- seleo da bibliografia e documentos;
39
40
_______________
31
http://www.linkedin.com
32
http://www.evernote.com
33
http://www.coedat.nato.int/
41
42
43
44
45
46
47
48
maneira, que no conflito utilizando meios e concepo da era industrial, leva grande
vantagem quem possui mais meios militares de combate e logsticos para impor a
sua fora.
Segundo
MIRANDA
(2012) 40,
apesar
desse
paradigma
estar
sendo
49
50
51
52
53
_______________
46
BRASIL. Ministrio da Defesa. Diretriz Ministerial n 14. Integrao e Coordenao dos Setores
Estratgicos da Defesa. Braslia, DF, 9 de novembro de 2009.
54
Vertente
Aes /
Atitudes
Preventivas
Segurana
Ciberntica
Repressivas
Defesa
Ciberntica
Aes
operacionais
ofensivas e
defensivas
Medidas
- Criao e aplicao de metodologias de gesto de
risco
- Desenvolvimento de planos de contingncia e
continuidade de infraestruturas crticas
- Resposta incidentes de rede
- Correes contra artefatos maliciosos
- Disseminao de melhores prticas para proteo de
redes e segurana das informaes
- Especificao e desenvolvimento de algoritmos
criptogrficos e equipamentos de segurana
ciberntica
- Identificao e combate conduta criminosa
caracterizada como crime ciberntico
- Medidas contra terrorismo ciberntico e sabotagem
- Medidas contra terrorismo ciberntico e sabotagem
- Medidas de apoio operaes militares conduzidas
em situao de emprego militar
Passaremos, ento, a apresentar uma lista dos rgos e atores que de alguma
forma se relacionam com as vertentes de segurana e defesa ciberntica no Brasil.
55
_______________
47
BRASIL. Lei n 8.183, de 11 de abril de 1991. Dispe sobre a organizao e o funcionamento
do Conselho de Defesa Nacional e d outras providncias. Dirio Oficial [da] Repblica Federativa
do Brasil. Braslia, DF, 12 de abril de 1991.
56
57
58
59
das
Infraestruturas
Crticas
(GTSIC).
Estes
encontram-se
sob
60
61
56
62
3.4.2.1
Comunicaes (CEPESC)
De acordo com a ABIN 60, o CEPESC foi criado em 19 de maio de 1982 para
sanar a deficincia em salvaguardar o sigilo das transmisses oficiais, uma vez que
havia, naquela poca, falta de meios criptogrficos prprios e de capacitao nesta
rea no Brasil. Dentre outras atribuies, destaca-se a promoo da pesquisa
cientfica e tecnolgica aplicada a projetos de segurana das comunicaes, tais
_______________
58
BRASIL. Lei n 9.883, de 7 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligncia,
cria a Agncia Brasileira de Inteligncia - ABIN, e d outras providncias. Dirio Oficial [da]
Repblica Federativa do Brasil. Braslia, DF, 8 de dezembro de 1999.
59
Segundo site da ABIN. Disponvel em <http://www.abin.gov.br/modules/mastop_publish/?tac=
Institucional#objestrat> Acesso em 28 Mai 2011.
60
Disponvel em <http://www.abin.gov.br/modules/mastop_publish/?tac=CEPESC> Acesso em 28
Mai 2011.
63
64
65
66
67
_______________
63
Est em estudo a Fonte Ciberntica ser considerada formalmente a 4 fonte de dados do sistema
operacional Inteligncia.
64
http://www.dct.eb.mil.br/index.php?option=com_content&view=article&id=56&Itemid=73
68
69
70
A Rede Rdio Fixa Principal (RRFP) e Redes Rdio Fixas Secundrias (RRFS)
so redes de segurana, capazes de serem utilizadas em caso de colapso das
demais redes, possuindo capilaridade e autonomia prprias. A EBNet a intranet do
Exrcito, com acesso por rede privada virtual (VPN) ou por rede metropolitana
prpria, e atende mais de 500 organizaes militares. A RITEx uma rede fechada,
prpria do Exrcito, que, trafegando sobre a EBNet, permite a transmisso de voz
em tecnologia Voz sobre IP (VoIP), a qual disponibiliza um conjunto de servios
amplamente utilizados de que se valem mais de 20 diferentes sistemas corporativos,
videoconferncias e a prpria RITEx. Para aumentar a interoperabilidade da RITEx,
esta conta com interfaces com o Sistema de Proteo da Amaznia (SIPAM) em
Manaus e com o Sistema Militar de Comunicaes por Satlite (SISCOMIS) em
Braslia e no Rio de Janeiro. Para viabilizar esta comunicao por todo territrio
nacional, a Empresa Brasileira de Telecomunicaes (EMBRATEL) disponibiliza
pontos de conexo com seu backbone66, os quais geram enlaces que viabilizam a
comunicao por todo o Pas.
_______________
66
No contexto de redes de computadores, o backbone (backbone traduzindo para o portugus,
espinha dorsal, embora no contexto de redes, backbone signifique rede de transporte) designa o
esquema de ligaes centrais de um sistema mais amplo, tipicamente de elevado desempenho.
71
_______________
67
http://www.cds.eb.br/index.php/missao
68
http://www.ime.eb.br/index.php?option=com_content&view=article&id=207&Itemid=317
72
assessoramento
cientfico-tecnolgico
aplicao
do
_______________
69
http://www.ctex.eb.br/missao.htm
70
BRASIL. Exrcito. Comandante do Exrcito. Portaria n 667, de 4 de agosto de 2010. Ativa do
Ncleo do Centro de Defesa Ciberntica do Exrcito e d outras providncias. Boletim do
Exrcito n 31. Braslia, DF, 6 de agosto de 2010.
73
Projeto
Estrutura de capacitao e de preparo e
emprego operacional
Estrutura de Apoio Tecnolgico e
desenvolvimento de sistemas
Planejamento e execuo da Segurana
Ciberntica
Rdio Definido por Software
Estrutura de pesquisa cientfica na rea
ciberntica
Gesto de Pessoal
Arcabouo Documental
Estrutura para produo do conhecimento
oriundo da fonte ciberntica
Implantao do Centro de Defesa Ciberntica
Rede Nacional de Segurana da Informao e
Criptografia
Responsabilidade
CCOMGEx
CDS
CITEx
CTEx
DCT, por intermdio de seu
Grupo Finalstico da Segurana
da Informao, com apoio do
IME
74
_______________
71
Constituio da Repblica Federativa do Brasil de 1988, Art 144, 1.
75
76
_______________
72
ESTADOS UNIDOS DA AMRICA. Army. Department of the Army. Information Operations
Primer. Army.mil, 19 out. 2011. Disponvel em: <http://www.carlisle.army.mil/usawc/dmspo/
Publications/Publications.htm>. Acesso em: 15 dez. 2011.
73
ESTADOS UNIDOS DA AMRICA. Army. Department of the Army. Cyberspace Operations
Concept Capability Plan 2016-2028. Army.mil, 22 fev. 2010. Disponvel em: <http://www.
tradoc.army.mil/tpubs/pamndx.htm>. Acesso em: 25 nov. 2010.
74
ESTADOS UNIDOS DA AMRICA. Air Force. Department of the Air Force. Air Force Doctrine
Document 3-12 Cyberspace Operations. AF.mil, 15 jul. 2010. Disponvel em: <http://www.epublishing.af.mil/shared/media/epubs/AFDD3-12.pdf>. Acesso em: 25 nov. 2010.
75
Tanto a doutrina do Exrcito quanto a doutrina conjunta para Operaes de Informao esto
sendo revisadas e sero tambm afetadas pela recente ativao do Comando Ciberntico dos
Estados Unidos. Quando desta publicao, a doutrina conjunta de Operaes de Informao e
Operaes no Ciberespao esto sendo desenvolvidas em paralelo, com a publicao prevista
para o vero de 2012.
77
TRADOC Pam 525-7-8 is the foundation for future force development
and the base for subsequent developments of supporting concepts,
concept capability plans, and the Joint Capabilities Integration and
Development System (JCIDS) process. It supports experimentation
described in the Army Capabilities Integration Center (ARCIC) Campaign
Plan and functions as the basis for developing solutions related to the future
force within the doctrine, organizations, training, materiel, leadership and
education, personnel, and facilities (DOTMLPF) domains. This pamphlet
applies to all TRADOC, Department of Army (DA) and Army Reserve
component activities that develop DOTMLPF requirements. (Pam 525-7-8,
76
2010, p.1)
[]
TRADOC Pam 525-7-8 provides an initial examination of how CyberOps are
integrated with the commander's other capabilities to gain advantage, to
protect that advantage, and to place adversaries at a disadvantage in Full
Spectrum Operations. The examination will be refined through the
Capabilities Based Assesment and doctrine development process.
77
(Pam 525-7-8, 2010, p.5)
Air Force Doctrine Document (AFDD) 3-12, Cyberspace Operations, is the
Air Forces foundational doctrine publication for Air Force operations
78
in, through, and from the cyberspace domain. (AFDD 3-12, 2010, p. v)
[]
Although cyberspace operations are integral to all combatant commands,
Services, and agency boundaries, as of the date of publication of this AFDD,
there is no overarching joint doctrine for planning or operations in
cyberspace. The development of this Service doctrine document is
intended to influence the eventual creation of corresponding joint and
allied doctrine. Joint cyberspace operations doctrine is under
development. Air Force doctrine seeks compatibility and to influence
79
joint doctrine. [destaques nossos] (AFDD 3-12, 2010, p. 14)
_______________
76
A publicao do TRADOC Pam 525-7-8 o fundamento para o desenvolvimento futuro da
fora e a base para o desenvolvimento subsequente de conceitos de suporte, planos
conceituais de capacidade e o sistema de desenvolvimento e integrao de capacidades
conjuntas (JCIDS). Ela baseia a experimentao descrita no Plano de Campanha do Centro de
Integrao de Capacidades do Exrcito (ARCIC) e serve como base para o desenvolvimento de
solues relacionadas fora do futuro dentro dos domnios da doutrina, organizaes, treinamento,
material, liderana e educao, pessoal e instalaes (DOTMLPF). Este panfleto se aplica a todas as
atividades do TRADOC, Departamento do Exrcito e componentes da Reserva do Exrcito que
desenvolvem requisitos do DOTMLPF.
77
A publicao do TRADOC Pam 525-7-8 fornece um exame inicial de como as Operaes
Cibernticas so integradas com as outras capacidades do comandante para obter vantagem, para
proteger essa vantagem e para colocar os adversrios em desvantagem em Operaes de Amplo
Espectro. Esse exame ser refinado por meio de avaliao baseada em capacidades e no
processo de desenvolvimento da doutrina.
78
O Documento de Doutrina da Fora Area (AFDD) 3-12, Operaes no Ciberespao, a
publicao doutrinria fundamental da Fora Area para operaes da Fora Area dentro,
atravs e oriundas do domnio do espao ciberntico.
79
Embora as operaes no espao ciberntico sejam parte integrante de todos os comandos
combatentes, servios e agncias, na data de publicao deste AFDD, ainda no h uma doutrina
conjunta abrangente para planejamento ou operaes no espao ciberntico. O desenvolvimento
deste documento de doutrina da Fora Area tem a inteno de influenciar a criao eventual
de uma correspondente doutrina conjunta e aliada. A doutrina conjunta de operaes no
espao ciberntico est em desenvolvimento. A doutrina da Fora Area busca influenciar a
doutrina conjunta e ficar compatvel com a mesma.
78
forma,
extremamente
interessante
aproveitar
os
conceitos
4.2 A RELEVNCIA
natural que os EUA sejam um dos pases mais preocupados com o risco de
atividade adversa trazida pelo ciberespao. Os alvos mais visados so as
infraestruturas crticas (instalaes, servios e bens que, se forem interrompidos ou
destrudos, provocaro srio impacto social, econmico e/ou poltico 80) includo
nestas os servios financeiros e tambm outros elementos do poder nacional. O seu
alto grau tecnolgico e a sua crescente dependncia da interconexo por redes de
comunicao de dados, aumentam a sua vulnerabilidade a esse risco, que incluem
hackers, organizados ou no e nem sempre mal intencionados, naes e Estados
tradicionais, corporaes transnacionais no combatentes, organizaes criminosas,
terroristas, ativistas e indivduos, cada qual com diversos nveis de competncia. Isto
cria uma condio de turbulncia permanente que no leva s condies de
resoluo de conflitos tradicionais que sempre foram buscadas. Estes conceitos so
plenamente aplicveis realidade brasileira, inserida no contexto das potncias
emergentes e com uma das maiores infraestruturas de telecomunicaes e de
servios bancrios do mundo.
A convergncia de redes cabeadas, redes sem fio e tecnologias pticas est
levando integrao de redes de computadores e de telecomunicaes. Sistemas
de nova gerao esto sendo criados, formando uma rede global, hbrida e
adaptativa que combinar tecnologias cabeadas, sem fio, pticas, comunicaes por
satlite, redes celulares e outros sistemas. Em breve essas redes iro prover acesso
_______________
80
BRASIL. Portaria n 2, de 8 de fevereiro de 2008. Institui Grupos Tcnicos de Segurana de
Infraestruturas Crticas (GTSIC) e d outras providncias. Dirio Oficial [da] Repblica Federativa
do Brasil. Braslia, DF, 11 de fevereiro de 2008. Art 1 nico.
79
4.3.1 O Ciberespao
O ciberespao pode ser definido como um domnio global dentro de um
ambiente de informaes, consistindo de redes interdependentes de infraestruturas
de tecnologias de informao, incluindo a Internet, redes de telecomunicaes,
sistemas computacionais, processadores embutidos e controladores. 81
80
Camada Lgica
Componente Lgico
de Rede
Camada Social
Componente da Persona
Componente da Persona
Ciberntica
81
82
conduzir
atividades
provavelmente
relacionadas
Operaes
83
Operations)
Operaes
Contra-Ameaas
Cibernticas
Defensivas
_______________
86
Descrito no relatrio de viagem da atividade, retirado dos arquivos da Diviso de Doutrina do
CDCiber
84
85
PRINCPIO
PROPSITO
OBSERVAES
Objetivo
Dirigir cada
operao militar
visando um
objetivo claramente
definido, decisivo e
atingvel
Objetivos militares
devem dar suporte a
metas polticas mais
abrangentes
Ofensiva
Conquistar, manter
e explorar a
iniciativa
Massa
Concentrar os
efeitos nos lugares
e momentos mais
vantajosos
Necessita haver
integrao e
sincronizao com
outras foras
Economia de
Foras
Alocar a fora
mnima necessria
em esforos
secundrios
Menor efetivo
necessrio para criar
efeitos massivos
atravs do domnio do
ciberespao
Manobra
Colocar o inimigo
em uma posio de
desvantagem
Manter o inimigo em
uma situao instvel
Unidade de
Comando
Assegurar a
unidade de
esforos sob a
responsabilidade
de um comandante
Tenta garantir a
unidade de esforos
EXEMPLO DE
OPERAO
CIBERNTICA
Ataques cibernticos
dirigidos pelo C T Op
para desligar a
energia em redes
eltricas-chave para
a liderana inimiga
Ataque distribudo de
negao de servio
na Estnia em 2007,
sobrecarregando as
redes do pas
Suspeita de ataques
preemptivos por
atores Russos em
redes da Gergia
para interromper a
coordenao de
foras da Gergia
durante a invaso de
2008
Utilizao de ataques
cibernticos em nschave do inimigo
para liberar meios
cinticos para
outras operaes
Utilizao de
numerosos
endereos IP para
evitar a atribuio de
responsabilidade
durante um ataque
ciberntico
Controle do Grid de
Informao Global
por meio de uma
Fora Tarefa
designada
86
PRINCPIO
PROPSITO
OBSERVAES
Segurana
Manter o acesso
sem interrupes
Reduzir a
vulnerabilidade amiga
a atos hostis,
influncia e surpresa
Surpresa
Ataque no
Pode alterar a
momento, lugar ou
vantagem
forma para a qual o
desproporcionalmente
inimigo no esteja
ao esforo dispendido
preparado
Simplicidade
Ordens claras e
concisas para
assegurar o
entendimento
Minimiza a frico
da guerra ao mximo
possvel
Restrio
Limitar dano
colateral, prevenir o
uso desnecessrio
da fora
Prevenir
consequncias
polticas e sociais
danosas
Perseverana
Assegurar o
comprometimento
necessrio para
atingir o estado
final estratgico
desejado
A guerra raramente
concluda por um
nico e decisivo
golpe
Legitimidade
Assegurar que as
aes so legais,
morais e legtimas
aos olhos da
populao alvo e
parceiros de
coaliso
Construir a confiana
e a cooperao
necessria para
atingir o estado final
desejado
EXEMPLO DE
OPERAO
CIBERNTICA
Proteger e permitir a
operacionalidade de
redes de C2 por meio
de defesas em
camadas e
reconfiguraes
robustas e auto
ajustveis
Ataques cibernticos
no anunciados em
sistemas vulnerveis
ou comprometidos
Equipar a fora em
todos os nveis com
acesso amigvel a
dados e estruturas de
rede
Prover opes
independentes e no
cinticas aos
comandantes; criar
efeitos sem destruir
os alvos
Prov a endurance
necessria para a
operao dos
sistemas; cria uma
capacidade
ciberntica robusta
em naes parceiras
Uso de meios
cibernticos no
cinticos para criar os
efeitos desejados
contra o inimigo sob
circunstncias que
so vantajosas sobre
ataques cinticos
87
FUNDAMENTO
PROPSITO
OBSERVAES
EXEMPLO DE
OPERAO
CIBERNTICA
Controle
Centralizado,
Execuo
Descentralizada
Controle exercido
pelo comandante
com perspectiva
ampla; execuo
realizada por
aqueles que
melhor
compreendem as
complicaes de
uma operao
dinmica
Permite o Comando e
Controle mais efetivo
das capacidades e
foras
Aes conjuntas
entre centros de
operaes regionais
e centros de
operaes de redes
locais
Flexibilidade e
Versatilidade
Explorar
simultaneamente
massa e manobra;
empregar em
todos os nveis da
guerra
Operaes
cibernticas flexveis
e versteis agem
como um
multiplicador do poder
de combate das
foras
Efeitos
Sinrgicos
Integrar o uso de
foras para criar
efeitos maiores do
que as
contribuies de
elementos
individuais
Habilidade de
observar livremente o
ambiente operacional
permitindo velocidade
e agilidade sem
precedentes
A flexibilidade
(emprego
simultneo da
massa e manobra)
inerente a
natureza do
ciberespao. A
versatilidade
permite que um
pequeno fragmento
de cdigo possa
criar efeitos tticos,
operacionais ou
estratgicos,
dependendo do alvo
Suportar a
integrao de
conectividade de
C2, Inteligncia,
Reconhecimento e
Vigilncia robustas,
persistentes e
tolerantes a falhas
88
EXEMPLO DE
OPERAO
CIBERNTICA
Ataques distribudos
de negao de
servio (persistir at
que sejam
deliberada e
especificamente
contidos)
Ataques
cibernticos
simultneos ou
defesa de mltiplas
redes
FUNDAMENTO
PROPSITO
OBSERVAES
Persistncia
Habilidade de
conduzir
operaes
continuadas;
visitar e revisitar
alvos quando
necessrio
Semelhante
velocidade e alcance
Concentrao
Concentrar foras
com superioridade
no momento e
local correto
Evitar a diluio de
foras
Prioridade
O Comandante
deve estabelecer
prioridades claras
para emprego da
fora
Necessidades podem
exceder s
disponibilidade de
foras
Priorizar as fontes
de Inteligncia,
Reconhecimento e
Vigilncia
Operaes
cibernticas do
suporte a outras
misses dentro das
operaes militares,
fornecendo aos
comandantes maior
capacidade e opes
para balancear os
recursos
Redes da fora
podem ser
utilizadas por
membros de outras
foras singulares,
agncias
governamentais ou
no governamentais
e membros de
coalises militares
(caso necessrio)
para atingir as
necessidades de
segurana nacional
Balano
Necessita
balancear
oportunidade,
necessidade,
efetividade e
eficincia contra o
risco para foras
amigas
89
90
91
92
Segunda Cpula Mundial de Segurana Ciberntica 92, que ocorreu nos dias 1 e 2 de
Junho de 2011 em Londres. Este documento traz vinte definies de termos chave,
divididos em trs partes: O Teatro (The Theatre), Os Modos de Agravamento (The
Modes of Aggravation) e A Arte (The Art), conforme o quadro a seguir:
reas
Termos
Ciberespao
Infraestrutura Ciberntica
O Teatro
Servios Cibernticos
Ciberespao Crtico
Infraestrutura Crtica Ciberntica
Servios Crticos Cibernticos
Crime Ciberntico
Os Modos de
Agravamento
Terrorismo Ciberntico
Conflito Ciberntico
Guerra Ciberntica
Segurana Ciberntica
Guerra Ciberntica
Ataque Ciberntico
Contra-ataque Ciberntico
Contramedida Defensiva Ciberntica
A Arte
Defesa Ciberntica
Capacidade Ciberntica Defensiva
Capacidade Ciberntica Ofensiva
Explorao Ciberntica
Dissuaso Ciberntica
_______________
92
Second Worldwide Cybersecurity Summit - http://www.cybersummit2011.com/
93
5.1.1 O Teatro
5.1.1.1
Ciberespao
5.1.1.2
Infraestrutura Ciberntica
5.1.1.3
Servios Cibernticos
5.1.1.4
95
Ciberespao Crtico
5.1.1.5
94
98
Critical Cyber Services are cyber services that are vital to preservation of public safety, economic
stability, national security and international stability.
99
Cyber Crime is the use of cyberspace for criminal purposes as defined by national or international
law.
100
Cyber Terrorism is the use of cyberspace for terrorista purposes as defined by national or
international law
101
Cyber Conflict is tense situation between or among nation-states or organized groups where
unwelcome cyber attacks result in retaliation.
102
Cyber War is an escalated state of cyber conflict between or among states in which cyber attacks
are carried out by state actors against cyber infrastructure as parto f military campaign (i) Declared:
that is formally declared by na authority o fone of the parties; (ii) De Facto: with the absence of a
declaration.
95
5.1.3 A Arte
103
Cybersecurity is a property of cyber space that is an ability to resist intentional and unintentional
threats and respond and recover.
104
Cyber Warfare is cyber attacks that are authorized by state actors against cyber infrastructure in
conjunction with a government campaign.
105
Cyber Attack is an offensive use of a cyber weapon intended to harm a designated target.
106
Cyber Counter-Attack is the use of a cyber weapon intended to harm a designated target in
response to an attack.
107
Cyber Defensive Countermeasure is the deployment of a specific cyber defensive capability to
deflect or to redirect a cyber attack.
108
Cyber Defense is organized capabilities to protect against, mitigate from, and rapidly recover from
the effects of cyber attack.
96
109
Cyber Defensive Capability is a capability to effectively protect and repel against a cyber
exploitation or cyber attack, that may be used as a cyber deterrent.
110
Cyber Offensive Capability is a capability to initiate a cyber attack that may be used as a cyber
deterrent.
111
Cyber Exploitation is taking advantage of na opportunity in cyber space to achieve an objective.
112
Cyber Deterrent is a declared mechanism that is presumed effective in discouraging cyber conflict
or a threatening activity in cyberspace.
113
Literalmente porta dos fundos. Uma backdoor permite acesso no autorizado a um sistema,
utilizando uma maneira de entrar no disponvel ou no prevista para o usurio legtimo.
97
98
botnets
_______________
117
SHAKARIAN, Paulo. Anlise da Campanha Ciberntica da Rssia Contra a Gergia, em 2008.
MILITARY
REVIEW
Edio
Brasileira
Novembro-Dezembro
2011.
Disponvel
em:
<http://usacac.army.mil/CAC2/MilitaryReview/Archives/Portuguese/MilitaryReview_20111231_art011P
OR.pdf>. Acesso em: 27 mai. 2012.
118
McQUAID, James. The RBN Operatives Who Attacked Georgia. 18 ago. 2008. Disponvel em:
<http://securehomenetwork.blogspot.com.br/2008/08/rbn-operatives-who-attacked-georgia.html>
Acesso em 4 jun. 2012.
119
RUSSIA. Ministrio da Defesa. Moscow, 2011. Vises conceituais sobre as aes das Foras
Armadas da Federao da Rssia no espao de informao. Disponvel em: <
http://www.ens.mil.ru/science/publications/more.htm?id=10845074 @cmsArticle>. Acesso em 15 abr.
2012.
99
100
101
5.2.1.9 Crise
o estgio de escalao do conflito, caracterizado pelo emprego da fora
militar para resolv-lo.
102
103
104
105
uma
coletnea
de
provrbios
marciais
chineses
que
106
107
108
109
110
digital128. A popularizao das redes sociais na internet e a sua influncia nos meios
de comunicao de massa tambm representa uma nova faceta de atuao das
Operaes de Informao, onde a Guerra Ciberntica desenvolve um papel
relevante.
_______________
128
Esse conceito pode ser entendido com mais profundidade em http://www.ted.com/talks/
ralph_langner_cracking_stuxnet_a_21st_century_cyberweapon.html.
129
A composio do Destacamento de Defesa Ciberntica e o fluxo de informaes da Central de
Monitorao Ciberntica da Rio+20 esto nos Anexos A e B.
111
112
_______________
130
https://www.ccdcoe.org/
113
Classificao
Acesso
Contexto
EUA
Predominantemente
ostensiva
Publicaes
conjuntas
Manuais de
campanha
Operaes de
Informao
Similaridade
cultural
Conceitos
Tentativa de
alinhamento
Parcerias
estratgicas
Indstria de
Software
Meio acadmico
Predominantemente
estratgica
Sim, expressamente
Parcerias
Tipo de atuao
Admitem resposta
cintica ?
RSSIA
Classificada
CHINA
Classificada
Trabalhos
acadmicos
mdia
Trabalhos
acadmicos
Anlise
governamental
INEW Com,
GE e G Ciber na
mesma OM
Guerra do Povo
Prpria, derivada
de conceitos
ocidentais
Prprios
Guerra da
Informao
Desorganizao do
Inimigo
Prpria
Tentativa de
alinhamento
Servios de
segurana
Crime organizado?
Dissimulao no
meio acadmico
Milcias
cibernticas
114
115
Planejamento das Operaes Conjuntas, por meio da atualizao do manual MD-30M-01 Doutrina de Operaes Conjuntas 131, prevista para ocorrer em 2013.
O formato utilizado para apresentar os elementos para formulao doutrinria
que se seguem foi propositalmente simplificado para assemelhar-se ao modelo
empregado na redao dos manuais militares. Busca-se, com isso, facilitar a sua
incluso no banco de dados doutrinrio e permitir que sejam utilizados mais
facilmente na preparao de publicaes que abordem o tema apresentado.
Outra mudana interessante de postura o novo paradigma descrito por
BRILL132 onde o foco anterior era de, principalmente, proteger o permetro das redes
e sistemas que mudou para melhorar a deteco de intruso e a recuperao das
redes e sistemas.
Do estudo comparativo realizado no captulo anterior, a proposta apresentada
nesse trabalho para a formulao doutrinria da Guerra Ciberntica no Brasil pode
ser resumida no quadro a seguir:
Classificao
Acesso
Contexto
Similaridade
cultural
Conceitos
Parcerias
Tipo de atuao
Admitem resposta
cintica ?
EUA
Predominantemente
ostensiva
Publicaes conjuntas
Manuais de campanha
Operaes de Informao
BRASIL
Predominantemente ostensiva
Publicaes do Ministrio da
Defesa
Manuais de campanha
Operaes de Informao
Simplificado Com Soc, Op
Psc, GE e G Ciber
Ocidental, observando
aspectos colaborativos da
OTAN
Tentativa de alinhamento
Parcerias estratgicas
Indstria de Software
Meio acadmico
Inicialmente ttica defensiva
Buscar capacidade estratgica
No declarar (dissuaso no
ofensiva)
_______________
131
BRASIL. Ministrio da Defesa. MD31-M-01: doutrina de operaes conjuntas. 1. Ed. Braslia,
DF, 2011.
132
Entrevista concedida ao autor em 10 de maio de 2012, constante do Apndice E.
116
7.1 GENERALIDADES
Com a instituio, em 2009, do conceito de Segurana Ciberntica, que ser
apresentado adiante, o Gabinete de Segurana Institucional da Presidncia da
Repblica (GSI/PR) definiu o seu escopo de atuao e caracterizou a diferena entre
Segurana Ciberntica, de sua competncia, e Defesa Ciberntica, da competncia
do Ministrio da Defesa, por intermdio das Foras Armadas.
117
7.2 CONCEITOS
7.2.1 Ciberntica
Termo que se refere ao uso de redes de computadores e de comunicaes e
sua interao dentro de sistemas utilizados por instituies pblicas e privadas, de
cunho estratgico, a exemplo do MD/FA. No campo da Defesa Nacional, inclui os
recursos informatizados que compem o Sistema Militar de Comando e Controle
(SISMC2), bem como os sistemas de armas e vigilncia.
118
119
120
121
7.4.4 Mutabilidade
No existem leis de comportamento imutveis no espao ciberntico porque as
suas regras so arbitradas pelo homem e no pela natureza.
7.4.5 Incerteza
As aes no espao ciberntico podem no gerar os efeitos desejados em
decorrncia das diversas variveis que afetam o comportamento dos sistemas
informatizados.
7.4.6 Dualidade
Na Defesa Ciberntica, as mesmas ferramentas podem ser usadas por
atacantes e administradores de sistemas com finalidades distintas: uma ferramenta
que busque as vulnerabilidades do sistema, por exemplo, pode ser usada por
atacantes para encontrar pontos que representem oportunidades de ataque em seus
sistemas alvos e por administradores para descobrir as fraquezas de equipamentos
e redes.
122
7.4.10 Assimetria
Baseada no desbalanceamento de foras causado pela introduo de um ou
mais elementos de ruptura tecnolgicos, metodolgicos ou procedimentais.
123
124
ser
empreendidas,
nesse
contexto,
campanhas
de
Operaes
_______________
133
Um ataque de negao de servio (tambm conhecido como DoS Attack, um acrnimo em ingls
para Denial of Service), uma tentativa em tornar os recursos de um sistema indisponveis para seus
usurios. No se trata de uma invaso do sistema, mas sim de tornar o servio indisponvel por
sobrecarga. Esse tipo de ataque normalmente no necessita de ferramentas e conhecimento
tecnolgico avanados para ser executado.
125
FORMA DE
ATUAO
CIBERNTICA
Nvel dos Objetivos
Foco principal
Nvel de
envolvimento
nacional
Contexto
Nvel tecnolgico
empregado
ESTRATGICA
Polticos e Estratgicos
Obteno de inteligncia
Interministerial, podendo
requerer aes diplomticas e de
vrios ministrios e agncias
(Defesa, Relaes Exteriores,
Cincia, Tecnologia e Inovao,
GSI/PR, ABIN, etc.)
Desde o tempo de paz, podendo
fazer parte de uma operao
clandestina ou de inteligncia
Normalmente alto ou muito alto
Sincronizao
Tempo de
Preparao e
Durao
TTICA
Operacionais e Tticos
Preparao do campo de
batalha
Normalmente dentro do
Ministrio da Defesa,
podendo contar com apoio
do Ministrio das
Relaes Exteriores
Em um ambiente de crise
ou conflito, apoiando uma
ao militar
Normalmente mdio ou
baixo
Dentro do contexto dos
sistemas operacionais de
uma operao militar,
sincronizado com a
manobra
Durao limitada, com
moderado ou curto tempo
de preparao, utilizando
conhecimentos j
levantados e tcnicas
previamente preparadas
126
Guerra Eletrnica
Ao
Medidas de
Apoio
Guerra
Eletrnica
(MAGE)
- Interceptar e identificar
passivamente sinais
eletromagnticos e localizar as
fontes emissoras.
- Prover o reconhecimento
imediato da ameaa.
- Obter a Assinatura
Eletrnica do emissor alvo.
Explorao
Ciberntica
Medidas de
Ataque
Eletrnico
(MAE)
- Utilizar energia
eletromagntica para:
- Impedir ou reduzir o
emprego eficiente do
espectro eletromagntico
pelo oponente.
- Destruir, neutralizar ou
degradar sua capacidade
de combate.
Ataque
Ciberntico
Medidas de
Proteo
Eletrnica
(MPE)
- Assegurar a utilizao
eficiente do espectro
eletromagntico, a despeito do
emprego das MAGE e MAE do
oponente
Proteo
Ciberntica
Guerra Ciberntica
- Obteno de dados
negados, de preferncia
evitando o rastreamento.
- Levantar caractersticas e
vulnerabilidades dos
sistemas do alvo.
- Obter as caractersticas
(Assinatura Digital) do
sistema alvo.
- Empregar ferramentas
computacionais para:
- Alterar ou destruir
dados;
- Reduzir a eficincia dos
sistemas
computacionais;
- causar danos a
sistemas computacionais
ou unidades fsicas.
- Aes ou esforos para
proteger nossas redes
contra os ataques
cibernticos realizados pelo
oponente.
127
_______________
134
Vantagem operacional resultante da habilidade de coletar, processar e disseminar um fluxo
ininterrupto de informao, enquanto explora ou nega ao oponente a capacidade de fazer o mesmo.
128
_______________
135
Os Anexos A e B trazem, como forma de ilustrao e exemplo, a composio da central de
monitoramento ciberntico e o fluxo de informaes adotados pelo Destacamento de Defesa
Ciberntica empregado pelo Centro de Defesa Ciberntica durante a Operao Rio + 20, primeira
operao real onde houve o emprego militar das aes de Proteo Ciberntica a um grande evento.
129
130
8 CONCLUSO
O ponto inicial do presente trabalho o entendimento da utilizao da Teoria
da Emulao Militar num contexto de Isomorfismo Normativo para sua construo.
Todo o esforo de pesquisa teve por base essa teoria, cujo emprego no novo no
Exrcito Brasileiro, mas que permitiu que as propostas apresentadas tivessem um
grau de risco menor, fossem construdas de forma gil e se apoiassem em uma base
cognitiva comum com outros pases.
Foi analisado o entendimento do cenrio atual, que faz a sua transio do
paradigma de emprego de meios militares tpicos da Era Industrial, para o emprego
em uma nova concepo de atuao, utilizando as tecnologias, os meios e a
agilidade da Era do Conhecimento. Essa mudana ou, por vezes, mesclagem de
paradigmas levou necessidade de se combinar, coordenar e sincronizar aes de
Inteligncia, Comunicao Social, Operaes Psicolgicas, Guerra Eletrnica e,
finalmente, Guerra Ciberntica, o que vem sendo chamado de Operaes de
Informao.
Posteriormente, visando proporcionar um melhor entendimento da realidade
brasileira, foram descritos os principais rgos e atores relacionados Segurana e
Defesa Ciberntica no Brasil, seu embasamento legal, suas dependncias e
relaes. A compreenso de como os atores atuam no setor ciberntico nacional
fundamental para o planejamento das operaes interagncias, cenrio mais
provvel de emprego das Foras Armadas no setor ciberntico atualmente.
Em seguida, foi realizado um estudo de caso da Doutrina de Defesa
Ciberntica dos Estados Unidos da Amrica, da Rssia e da China, destacando os
pontos julgados essenciais para o levantamento inicial de elementos que poderiam
contribuir para o que seria uma Doutrina Bsica de Guerra Ciberntica que fosse
aplicvel realidade brasileira. Pela anlise da documentao selecionada e pelas
entrevistas realizadas, constatou-se que a doutrina nessa rea do conhecimento
est em processo de formulao e grandes mudanas ainda podem ser esperadas
nos prximos anos, com a necessidade de evoluo de estruturas e adoo de
novos conceitos e princpios para tentar mitigar os riscos e tratar as situaes que
esto sendo descobertas.
A dualidade sem precedentes entre a utilizao de tecnologias de hacking,
tanto para fins militares, quanto para fins criminosos, acelerou ainda mais o ciclo
entre o desenvolvimento das aes de ataque e explorao cibernticas e o
131
desenvolvimento das tcnicas de proteo ciberntica para fazer face aos primeiros.
As aes de explorao e ataque cibernticos, perpetradas por Estados, ainda
possuem um nvel de sofisticao maior, devido aos recursos humanos e financeiros
disponveis. Poder haver um momento onde aes criminosas ganhem um nvel de
sofisticao maior e essa equao se inverta ou, ainda, existe a possibilidade de se
descortinar um cenrio onde Estados utilizem servios de redes criminosas ou
mesmo organizem redes criminosas para desenvolver operaes cobertas de
atuao ciberntica estratgica visando no serem detectados. Esses cenrios
impem uma contnua progressividade dos trabalhos no setor ciberntico, com a
finalidade de proteger o Estado, uma vez que grupos terroristas, criminosos ou outro
tipo de organizao com objetivos similares fora das Foras Armadas normalmente
no possuem cdigos de conduta, no obedecem a tratados e regulamentaes
internacionais ou seguem procedimentos diplomticos como os que regem as
relaes entre Estados. No curso realizado pelo autor sobre terrorismo ciberntico
no Centro de Excelncia - Defesa contra o Terrorismo da OTAN, na Turquia, ficou
claro que o nvel de conhecimento tcnico dos principais grupos terroristas ativos no
mundo atualmente j bastante alto e tende a subir cada vez mais, apesar de todos
os esforos feitos no combate a essas atividades.
As necessidades doutrinrias, expressas em quadro de situao da doutrina,
so definidas em funo do Sistema de Planejamento do Exrcito (SIPLEx) e do
banco de dados doutrinrios, que construdo pelos manuais em vigor, cadernos de
instruo, relatrios diversos, concluses de seminrios, pesquisas doutrinrias,
experimentaes doutrinrias, reunies de coordenao doutrinria, informaes
obtidas fruto de viagens ao exterior, de cursos no exterior, contribuies pessoais, e
outras contribuies. Dessa forma, este trabalho seria mais um dos vrios
componentes necessrios formulao de uma doutrina de Guerra Ciberntica.
O incio da formulao de uma doutrina bsica nessa rea deveria ser de alto
nvel, enfatizando princpios e aspectos de longo prazo, para que no seja
necessria uma reviso constante. Sua implementao poderia ser realizada, ento,
por intermdio de polticas e procedimentos que seriam muito mais especficos.
Dessa forma, este trabalho teve o seu foco principal em tentar contribuir na busca
desses princpios, visando facilitar a formulao doutrinria pelo EME.
A atuao do Grupo de Trabalho Interforas do Ministrio da Defesa sobre a
consolidao do setor ciberntico de fundamental importncia. Ao concluir que
132
seria importante evitar que cada Fora Armada desenvolvesse a sua doutrina
descentralizadamente e encontrasse dificuldades para uniformizar conceitos e
terminologias posteriormente, o que ocorreu, por exemplo, com a Guerra Eletrnica,
definiu que a Doutrina Bsica de Guerra Ciberntica para o Exrcito deveria
comear com o desenvolvimento de uma doutrina conjunta, geral, formulada por
conceitos aceitos pelas trs Foras Armadas, da o foco desse trabalho nas
operaes e doutrina conjuntas, apesar de ter no seu ttulo Guerra Ciberntica: uma
proposta de elementos de formulao doutrinria para o Exrcito Brasileiro.
As discusses nesse grupo at o momento levaram, no campo doutrinrio,
insero da Guerra Ciberntica no manual de Doutrina de Operaes Conjuntas
(MD31-M-01), ainda de forma sucinta e preliminar e na formulao da Poltica
Ciberntica de Defesa. Outras sugestes continuam sendo apresentadas, como a
formatao dos documentos de planejamento e os procedimentos para integrao
dos Centros de Tratamento de Incidentes de Rede das trs Foras Armadas, por
exemplo. O autor tambm participa das discusses desse grupo como chefe da
Seo de Doutrina do Centro de Defesa Ciberntica.
A participao efetiva do CDCiber no adestramento de operaes conjuntas,
tais como as operaes Amaznia 2011, Anhandu 2011, Amaznia 2012 e Atlntico
III esto permitindo o avano nas aes de planejamento. A atuao em grandes
eventos, tal como ocorreu na Rio+20, trouxe uma nova dimenso necessidade de
planejamento detalhado e, principalmente, operao interagncias integrada e
sincronizada, para fazer frente ameaas reais que poderiam ganhar visibilidade
internacional, diretamente relacionadas ao novo paradigma das Operaes de
Informao. Outro cenrio foi a participao do CDCiber na operao real de
combate a ilcitos transfronteirios gata 6. As lies aprendidas permitiro a
paulatina experimentao dos conceitos levantados, que levaro, com a
coordenao do GT Interforas, proposta de um Manual de Defesa Ciberntica
Conjunta no MD.
Desta forma, a proposta deste trabalho que a formulao inicial da Doutrina
Bsica de Guerra Ciberntica dever ser ampla e ainda genrica, baseada em
princpios, capacidades, possibilidades e limitaes, definio de terminologia
comum e propostas de formatao de documentos de planejamento, tal como foi
proposto.
133
___________________________________________
JOO MARINONIO ENKE CARNEIRO Ten Cel Com
134
REFERNCIAS
135
136
137
138
ESTADOS UNIDOS DA AMRICA. Air Force. Department of the Air Force. Air
Force Doctrine Document 3-12 Cyberspace Operations. AF.mil, 15 jul. 2010b.
Disponvel em: <http://www.e-publishing.af.mil/shared/media/epubs/AFDD3-12.pdf>.
Acesso em: 25 nov. 2010.
______. The Pentagon's Cyberstrategy, One Year Later: Defending Against the
Next Cyberattack. Foreign Affairs Magazine, 28 set. 2011. Disponvel em: <
http://www.foreignaffairs.com/articles/68305/william-j-lynn-iii/the-pentagons-cyberstra
tegy-one-year-later> Acesso em: 10 mai. 2012.
FARRELL, Theo; TERRIFF, Terry. The Sources of Military Changes: culture,
politics, technology. London: Lynne Rienner Publishers, 2002. ISBN 1-55587-9756.
GIBSON, William. Neuromancer. 4. ed. So Paulo: Aleph, 2008. ISBN 978-85-7657049-3.
HEICKER, Roland. Emerging Cyber Threats and Russian Views on Information
Warfare and Information Operations. FOI Swedish Defence Research Agency,
Stockholm, mar. 2010. Disponvel em: <http://www2.foi.se/rapp/foir2970.pdf> Acesso
em 15 jun 2012.
LIANG Quiao; XIANGSUI Wang. Unrestricted Warfare. Beijing: PLA Literature and
Arts Publishing House, 1999. Disponvel em: <http://www.c4i.org/unrestricted.pdf>
Acesso em 1 jun. 2012.
LYNN III, William J. Defending a new domain: the Pentagons Cyberstrategy.
Foreign Affairs Magazine, setembro / outubro 2010. Disponvel em: <http://www.
foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain#>. Acesso
em: 10 mai. 2012.
MANDARINO JNIOR, Raphael. Segurana e Defesa do Espao Ciberntico
Brasileiro. 1. ed. Recife: Cubzac, 2010. ISBN: 978-85-61293-13-0.
MIRANDA, Andr Lus Novaes. Entrevista concedida ao autor em 6 de junho de
2012, constante do Apndice E.
MCAFEE. Virtual Criminology Report Cybercrime: the next wave. Santa Clara,
Califrnia:
2007.
Disponvel
em
<http://www.mcafee.com/us/research/
criminology_report/default.html> Acesso em 17 dez. 2009.
McQUAID, James. The RBN Operatives Who Attacked Georgia. 18 ago. 2008.
Disponvel em: <http://securehomenetwork.blogspot.com.br/2008/08/rbn-operatives who-attacked-georgia.html> Acesso em 4 jun. 2012.
NORTHROP GRUMMAN. Capability of the Peoples Republic of China to
Conduct Cyber Warfare and Computer Network Exploitation. McLean, Virgnia:
2009.
Disponvel
em:
<http://
www.uscc.gov/researchpapers/2009/
NorthropGrumman_PRC_Cyber_Paper_FINAL_Approved%20Report_16Oct2009.pdf
> Acesso em 20 mar. 2010.
139
140
TOFLER, Alvin. A Terceira Onda. 25. ed., So Paulo: Record; 2001, 491p. ISBN:
8501017973.
WEBSTER, Stephen C. Militarys persona software cost millions, used for
classified social media activities. The Raw History. Disponvel em: < http://www.
rawstory.com/rs/2011/02/22/exclusive-militarys-persona-software-cost-millions-usedfor-classified-social-media-activities/>. Acesso em: 07 jul. 2011.
141
APNDICE A
Memento Comentado de Anlise de Guerra Ciberntica
(grau de sigilo)
Exemplar Nr ___ de ___cpias
Comando Conjunto ___
Local do Posto de Comando
Grupo Data-Hora (expedio)
Referncia de Mensagem: XXX-XX
1. ANLISE DA MISSO
1.1 Enunciado da misso
Novo enunciado da misso do escalo considerado, retirado da Diretriz de
Planejamento do Comandante do Comando Conjunto.
1.2 Inteno do comandante
Retirada da Diretriz de Planejamento do Comandante do Comando Conjunto.
1.3 Premissas
Retiradas do PEECFA correspondente (somente aquelas que afetam o
planejamento das aes de Guerra Ciberntica).
1.4 Enunciado da misso para a Guerra Ciberntica
Misso atribuda Guerra Ciberntica, no contexto das operaes militares a
serem planejadas pelo Comando Conjunto.
Exemplo:
Executar aes de explorao, ataque e proteo ciberntica em apoio s
operaes militares no TO SAFIRA.
2. A SITUAO E SUA COMPREENSO
2.1 Caractersticas da rea de operaes
Aqui so transcritas informaes sobre a rea de operaes que afetam o
planejamento de guerra ciberntica, retiradas de Levantamentos Estratgicos de
rea (LEA), planos e outros documentos de inteligncia.
Exemplo:
a. Centros populacionais
142
143
144
3.3 Anlise
Analisar o emprego das aes de Guerra Ciberntica para cada linha de ao
operacional elaborada, tendo como parmetros a quantidade e a complexidade das
aes a serem realizadas.
Exemplo:
a. Linha de Ao Nr 1
[]
b. Linha de Ao Nr 2
Esta Linha de Ao dividida em 4 (quatro) fases. Na primeira fase, o Dst
Cj G Ciber empregado, desde j, para realizar aes de proteo ciberntica das
redes computacionais que do suporte ao sistema de C2 do Comando do TO
SAFIRA e para contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO. empregado, tambm, para realizar aes
de explorao ciberntica para identificar vulnerabilidades, com vistas ao
planejamento das aes de ataque ciberntico, alm de realizar aes de
explorao e de ataque cibernticos em proveito das campanhas de operaes
psicolgicas.
Numa segunda fase, mediante ordem, o Dst Cj G Ciber empregado para
realizar aes de ataque ciberntico, colaborando com o esforo de interdio e com
a conquista da superioridade area, em alvos de interesse do TO SAFIRA. O Dst Cj
G Ciber continua sendo empregado para realizar aes de proteo ciberntica das
redes computacionais que do suporte ao sistema de C2 do Comando do TO
SAFIRA e para contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO. Continua sendo empregado, tambm, para
realizar aes de explorao ciberntica para identificar vulnerabilidades, com vistas
ao planejamento das aes de ataque ciberntico.
Numa terceira fase, mediante ordem, o Dst Cj G Ciber empregado para
realizar aes de ataque ciberntico em alvos de interesse das aes ofensivas da
FTC, totalizando 3 (trs) objetivos. O Dst Cj G Ciber continua sendo empregado para
realizar aes de proteo ciberntica das redes computacionais que do suporte ao
sistema de C2 do Comando do TO SAFIRA e para contribuir para a proteo
ciberntica das infraestruturas crticas nacionais localizadas no interior do TO.
Continua sendo empregado, tambm, para realizar aes de explorao ciberntica
145
146
APNDICE B
Exemplo de Anlise de Guerra Ciberntica
(grau de sigilo)
1. ANLISE DA MISSO
1.1 Enunciado da misso
Mediante ordem do Comandante Supremo, realizar operaes militares no TO
SAFIRA, a fim de garantir a soberania nacional, o patrimnio, a integridade territorial
brasileira e a salvaguarda das pessoas, dos bens e dos interesses brasileiros na
rea de conflito.
1.2 Inteno do comandante
Tenho a inteno de:
- durante a crise, ampliar a presena na faixa de fronteira com o Pas
VERDE, aumentar o controle areo e fluvial na regio fronteiria e intensificar aes
de inteligncia e Operaes psicolgicas;
- durante o conflito armado, proteger os nacionais em territrio verdense,
prximos faixa de fronteira; neutralizar as foras inimigas que possam interferir nas
aes; produzir o menor nmero de baixas aos militares, minimizar os danos
colaterais populao civil e ao meio ambiente; preservar, sempre que possvel, o
funcionamento das infraestruturas crticas verdenses e terminar o conflito em curto
prazo, com o menor esforo de guerra possvel; e
- no restabelecimento da paz, participar, no que for possvel, na
reconstruo das reas afetadas pelo conflito.
1.3 Premissas
a. Minimizar os danos colaterais populao civil.
b. Garantir a segurana e o funcionamento das infraestruturas crticas
nacionais no interior do TO.
147
148
149
150
3. ANLISE
3.1 Possibilidades do inimigo
No foram identificadas doutrina, estrutura ou capacidades de Guerra
Ciberntica pelo inimigo. No entanto, podem ocorrer tentativas isoladas e no
sistematizadas de realizar aes cibernticas (explorao, proteo e ataque) em
nossos sistemas de C2 e infraestruturas crticas cujo funcionamento seja baseado
em redes de computadores, dentro ou fora do TO.
3.2 Nossas linhas de ao
a. Linha de Ao Nr 1
1) Numa primeira fase
Desde j.
Empregar o Destacamento de Guerra Ciberntica (Dst Cj G Ciber) para:
- realizar aes de proteo ciberntica das redes computacionais que
do suporte ao sistema de C2 do Comando do TO SAFIRA;
- contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO SAFIRA, com o propsito de buscar a
garantia de sua segurana e de seu funcionamento;
- realizar aes de explorao ciberntica para identificar
vulnerabilidades nas redes de computadores dos sistemas militares e das
infraestruturas crticas do inimigo, de interesse para a misso do TO SAFIRA, com
vistas ao planejamento das aes de ataque ciberntico; e
- realizar aes de explorao e ataque cibernticos em proveito das
campanhas de operaes psicolgicas, dentro do contexto das operaes de
informao.
- apoiar as atividades de Com Soc, Op Psc e Inteligncia realizando a
coleta e monitorao de sites, redes sociais e servios da Internet de interesse por
intermdio de ferramentas especializadas.
151
152
153
3.3 Anlise
154
a. Linha de Ao Nr 1
Esta Linha de Ao dividida em 3 (trs) fases. Na primeira fase, o Dst Cj
G Ciber empregado, desde j, para realizar aes de proteo ciberntica das
redes computacionais que do suporte ao sistema de C2 do Comando do TO
SAFIRA e para contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO. empregado, tambm, para realizar aes
de explorao ciberntica para identificar vulnerabilidades, com vistas ao
planejamento das aes de ataque ciberntico, alm de realizar aes de
explorao e de ataque cibernticos em proveito das campanhas de operaes
psicolgicas, dentro do contexto das operaes de informao.
Numa segunda fase, mediante ordem, o Dst Cj G Ciber empregado para
realizar aes de ataque ciberntico, colaborando com o esforo de interdio. O Dst
Cj G Ciber continua sendo empregado para realizar aes de proteo ciberntica
das redes computacionais que do suporte ao sistema de C2 do Comando do TO
SAFIRA e para contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO. Continua sendo empregado, tambm, para
realizar aes de explorao ciberntica para identificar vulnerabilidades, com vistas
ao planejamento das aes de ataque ciberntico e para apoiar as atividades de
Com Soc, Op Psc e Inteligncia realizando a coleta e monitorao de sites, redes
sociais e servios da Internet de interesse por intermdio de ferramentas
especializadas.
Numa terceira fase, tem incio a desmobilizao do Dst Cj G Ciber.
b. Linha de Ao Nr 2
Esta Linha de Ao dividida em 4 (quatro) fases. Na primeira fase, o Dst
Cj G Ciber empregado, desde j, para realizar aes de proteo ciberntica das
redes computacionais que do suporte ao sistema de C2 do Comando do TO
SAFIRA e para contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO. empregado, tambm, para realizar aes
de explorao ciberntica para identificar vulnerabilidades, com vistas ao
planejamento das aes de ataque ciberntico, alm de realizar aes de
explorao e de ataque cibernticos em proveito das campanhas de operaes
psicolgicas, dentro do contexto das operaes de informao.
Numa segunda fase, mediante ordem, o Dst Cj G Ciber empregado para
realizar aes de ataque ciberntico, colaborando com o esforo de interdio e com
a conquista da superioridade area, em alvos de interesse do TO SAFIRA. O Dst Cj
G Ciber continua sendo empregado para realizar aes de proteo ciberntica das
redes computacionais que do suporte ao sistema de C2 do Comando do TO
SAFIRA e para contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO. Continua sendo empregado, tambm, para
realizar aes de explorao ciberntica para identificar vulnerabilidades, com vistas
ao planejamento das aes de ataque ciberntico.
Numa terceira fase, mediante ordem, o Dst Cj G Ciber empregado para
realizar aes de ataque ciberntico em alvos de interesse das aes ofensivas da
FTC, totalizando 3 (trs) objetivos. O Dst Cj G Ciber continua sendo empregado para
realizar aes de proteo ciberntica das redes computacionais que do suporte ao
sistema de C2 do Comando do TO SAFIRA e para contribuir para a proteo
ciberntica das infraestruturas crticas nacionais localizadas no interior do TO.
155
156
4. CONCLUSES
4.1 Priorizao das linhas de ao para a Guerra ciberntica
a. Primeira prioridade: Linha de Ao Nr 1.
b. Segunda prioridade: Linha de Ao Nr 3.
c. Terceira prioridade: Linha de Ao Nr 2.
4.2 Lista preliminar de possveis alvos para aes de explorao e de ataque
cibernticos
necessrio que se faa um levantamento e identificao dos possveis alvos
para as aes de explorao e de ataque cibernticos, existentes no interior do TO
SAFIRA. Dentre tais, foram levantados, preliminarmente, os seguintes:
a. Sistemas de vigilncia e alerta areo;
b. Empresas de gerao e de distribuio de energia;
c. Empresas de produo e de distribuio de combustveis;
d. Empresas de telefonia fixa e mvel;
e. Provedores de acesso internet;
f. Sistemas militares de C2;
g. Sistemas de radares e de defesa;
h. Corporao Verdense de Aeroportos e Aviao Comercial (CORVAC),
empresa encarregada da superviso e administrao da infraestrutura aeroporturia;
i. Empresa Nacional de Portos de Verde (ENAPO VERDE S/A), encarregada
do controle e administrao da infraestrutura porturia;
j. Empresas de transporte aerovirio, rodovirio, ferrovirio e dutovirio;
k. Empresas de transporte maritimo;
l. Sistemas de C2 do governo e do Ministrio da Defesa verdenses;
m. Sistemas de C2 dos comandos das Foras Armadas verdenses; e
n. Sistemas de C2 desdobrados em apoio s operaes militares verdenses.
4.3 Sistemas de C2 e infraestruturas crticas a serem protegidas
necessrio que se faa um levantamento e identificao dos nossos
sistemas de C2 e infraestruturas crticas, existentes no interior do TO SAFIRA, que
necessitam ser protegidos. Dentre tais, foram levantados, preliminarmente, os
seguintes:
a. Sistema de Controle do Trfego Areo dos principais aeroportos;
b. Sistema de fornecimento de energia;
c. Sistema de fornecimento de gua;
d. Sistemas de Comunicaes (fixa e mvel, dados e voz);
e. Sistema de Proteo Espartana (SIPE);
f. Sistema de Comunicaes Militares por Satlite (SISCOMIS);
g. Redes internas das Foras Armadas;
157
5. NECESSIDADES DE INTELIGNCIA
5.1 Identificao e localizao das capacidades inimigas de defesa ciberntica, de
nvel estratgico.
5.2 Identificao da capacidade de guerra ciberntica do inimigo, nos nveis
operacional e ttico.
5.3 Identificao das infraestruturas crticas verdenses, que sejam do interesse
das operaes militares no TO SAFIRA, tais como empresas distribuidoras de
energia, combustveis, servios de telecomunicaes, servios aeroporturios e de
transporte, dentre outras, cujo funcionamento seja baseado no emprego de redes de
computadores, cujos servios, se interrompidos ou degradados, representem
vantagem militar imediata.
5.4 Levantamento e identificao das estruturas voltadas proteo das redes de
computadores dedicadas ao Sistema de C2 adverso.
5.4 Levantamento e identificao das estruturas voltadas proteo das redes de
computadores dedicadas ao Sistema de C2 adverso.
5.5 Levantamento das demandas das Op Psc quanto a (ao):
a. Rastreamento ciberntico de elementos envolvidos em ataques
cibernticos;
b. Relatrios que descrevam ataques cibernticos com informaes sobre
contedo das mensagens, ideologia dos grupos atacantes, elementos ou grupos
alvo e outras informaes julgadas teis;
c. Modus operandi dos ataques;
(grau de sigilo)
158
APNDICE C
Memento Comentado de Apndice de Guerra Ciberntica
(grau de sigilo)
1. SITUAO
1.1 Foras inimigas
Relacionar as informaes sobre as foras inimigas, levantadas por ocasio
da elaborao da Anlise de Guerra Ciberntica.
1.2 Nossas foras
Relacionar as informaes sobre as nossas foras, levantadas por ocasio da
elaborao da Anlise de Guerra Ciberntica.
1.3 Foras amigas
Relacionar as informaes sobre as foras amigas, levantadas por ocasio da
elaborao da Anlise de Guerra Ciberntica.
1.4 Meios recebidos e retirados
Relacionar as informaes sobre os meios recebidos e retirados, levantadas
por ocasio da elaborao da Anlise de Guerra Ciberntica.
2. MISSO
Transcrever o enunciado da misso para a Guerra Ciberntica, obtido por ocasio
da elaborao da Anlise de Guerra Ciberntica.
3. EXECUO
3.1 Premissas de emprego
Relacionar as premissas de emprego extradas do PEECFA, levantadas por
ocasio da elaborao da Anlise de Guerra Ciberntica.
3.2 Explorao Ciberntica
159
160
(Assinatura)
Nome e Posto
Comandante do Comando Conjunto
AUTENTICAO:
LISTA DE DISTRIBUIO:
(grau de sigilo)
161
APNDICE D
Exemplo de Apndice de Guerra Ciberntica
(grau de sigilo)
Exemplar Nr ____ de ____
cpias
Comando Conjunto SAFIRA
ESMERALDA/MO
Grupo Data-Hora (expedio)
Referncia de Mensagem:
XXX-XX
APNDICE X (GUERRA CIBERNTICA) ao ANEXO Y (OPERAES de
INFORMAO) ao PLANO OPERACIONAL SAFIRA
(UM EXEMPLO)
1. SITUAO
1.1 Foras inimigas
a. No existem informaes sobre a existncia de doutrina e estruturas
adversas dedicadas atividade de Guerra Ciberntica.
b. O inimigo possui baixo nvel tecnolgico para conduzir atividades de
comando e controle.
1.2 Nossas foras
a. Ser organizado, para apoiar em Guerra Ciberntica o TO SAFIRA, um
Destacamento de Guerra Ciberntica (Dst Cj G Ciber), integrado por militares das
trs Foras, tendo por base o 19 Centro de Telemtica de rea (19 CTA),
possuindo capacidade de realizar Explorao, Ataque e Proteo Ciberntica.
b. O Dst Cj G Ciber ser desdobrado junto ao Comando do TO SAFIRA, tendo
em vista a necessidade de estar localizado em um local que possua as condies
tcnicas necessrias para a execuo das aes de Guerra Ciberntica.
c. O Dst Cj G Ciber ficar diretamente subordinado ao Comandante do TO
SAFIRA, em razo da necessidade de centralizao da deciso quanto s aes de
ataque ciberntico e de que sua execuo seja determinada pela maior autoridade
do TO.
d. Sugere-se que o Dst Cj G Ciber possua a seguinte constituio
organizacional mnima:
1) Comandante;
2) Estado-Maior;
3) Seo de Inteligncia Ciberntica;
4) Seo de Operaes Cibernticas;
e. O detalhamento da estrutura e o efetivo do Dst Cj G Ciber dever ser
definido e proposto aps estudo especfico elaborado por seu comandante.
162
163
164
165
166
(Assinatura)
General-de-Exrcito JOS DA SILVA
Comandante do Comando Conjunto SAFIRA
AUTENTICAO:
LISTA DE DISTRIBUIO:
167
APNDICE E
Transcrio das Entrevistas Realizadas
Entrevista com o Cel Inf Andr Lus Novaes Miranda, servindo no Escritrio de
Projetos do Exrcito Estado-Maior do Exrcito, realizada em 06 de junho de 2012.
Transcrio 01
C: O senhor poderia fazer uma breve referncia sua vida profissional, que
gerou a experincia que o senhor tem para embasar as suas opinies?
N: Vamos focar nos ltimos anos, que o mais importante. Desde que eu
participei nessas operaes internacionais e comecei a me debruar mais no que
168
C: O que o senhor vai falar agora expressa as suas opinies, ento o senhor
livre para falar aquilo que o senhor quiser, sem compromisso com o rgo ao que o
senhor serve, o senhor est expressando a sua opinio pessoal. O senhor podia
comentar melhor essa parte da evoluo da guerra, da parte da sada da forma
industrial de se combater para uma nova forma, o senhor poderia comentar isso da?
(2:50)
N: Olha, existem bons autores [citados anteriormente: Alvin Tofler 136 e Rupert
Smith137] que procuram estudar isso com mais embasamento cientfico etc. mas
esses autores mais ou menos vo coincidir que a guerra da era industrial ela atingiu
_______________
136
TOFLER, Alvin. A Terceira Onda. 25. ed., So Paulo: Record; 2001, 491p. ISBN: 8501017973.
137
SMITH, Rupert. The Utility of Force: the Art of War in the Modern World. New York: Alfred A.
Knopf, 2007. eISBN: 978-0-307-26741-2
169
o seu auge no final da segunda guerra mundial onde as batalhas eram decididas por
uso da fora fsica que eram caracterizadas naquela poca por blindados e apoio de
fogo, no s da artilharia mas apoio de fogo naval e fora area bombardeando, etc.
O auge disso foram as bombas atmicas que os Estados Unidos usaram. Elas em si
decretaram, bem ou mal, o fim da era em que os pases podiam usar ao mximo as
suas armas de destruio em massa, o emprego mximo da fora. A partir da,
aquilo, segundo esses autores, foi o marco que limitou o uso da fora e aquilo veio a
partir de ento, guerra fria em logo em seguida, o outro lado com a bomba atmica
gerando limitaes nos conflitos, conflitos de carter limitado e que gerou a tal da
guerra fria, que s foi fria para esses dois pases, na realidade essas guerras
explodiram em vrios pases do mundo e ao mesmo tempo acompanhava o avano
tecnolgico e o avano dos meios de comunicao e a informao cada vez mais
disponvel e os governos com compromissos que antes eles no tinham e com
responsabilidades de prestao de contas para os seus eleitores do que estava
acontecendo, do que ele estava fazendo efetivamente, essas coisas comearam a
ficar muito claras, ningum mais podia mandar uma tropa para algum lugar para
fazer o que ela achava que tinha que fazer l e no final ele ia para a televiso e para
o jornal dizer que ganhou a guerra e quem perdeu e acabou e tudo o que aconteceu
nesse meio tempo, no as guerras passaram a ser acompanhadas. Essa coisa
comeou a evoluir aps a queda do muro de Berlim e nos ataques em Nova York e
Washington em 2001 isso acelerou completamente ento hoje com as redes sociais
e com a democracia realmente chegando em quase todo mundo, pelo menos no
mundo ocidental, onde ns estamos falando. A guerra passou a ter um foco
diferente. A guerra no ganha mais na fora, assim no s a guerra como em
qualquer outro campo do conhecimento, passou a ser ganho muito mais com as
informaes do que com a fora propriamente dita. Os primeiros a entender isso,
segundo esses autores, e eu concordo com eles, a primeira guerra perdida porque
no foi compreendido esse paradigma e foram usados os meios da era industrial em
uma poca diferente, foi a Guerra da Arglia e, de l para c voc pode citar vrias:
Vietn, a primeira guerra do Afeganisto com os Russos e a voc v essas outras
vrias guerras que esto acontecendo hoje, a Primavera rabe quando ns tivermos
entendido melhor esses conflitos, principalmente o do Egito, o da Lbia e,
atualmente, o da Sria, dali vo sair muitos ensinamentos para esse tipo de guerra.
170
171
N: E mantm esse ncleo duro do tamanho que ele necessita para dissuadir as
suas ameaas. Ento alguns pases como ndia e China, por exemplo, com um
172
173
174
tem o seu ramo ciberntico. Ento a inteligncia com esse meio ciberntico e a parte
que tem o seu ramo da Guerra Eletrnica, voc ao colocar o seu porta voz no meio
dos reprteres que vo fazer aquela notcia chegar a todos os lares, se voc chegar
l de uma forma inocente, eu vim aqui responder pergunta, ele vai perder a guerra
das informaes. Ento eu vejo que a operao de informaes tem que ser uma
coisa muito sincronizada, porque seno voc vai matar o seu porta-voz, vai matar a
ideia. E aquilo pelo qual voc est lutando, vai perder a guerra das informaes. Ela
vai ser compreendida pelo seu povo, pelo seu exrcito, pelo oponente, pela
populao, pelo inimigo, pelo mundo, pelas comunidades internacionais, voc vai ser
visto como agressor, como desrespeitador de leis internacionais. Ento o porta-voz
tem que estar muito bem calado em tudo. E como ns estamos falando de
ciberntica, ciberntica um troo fundamental porque esse porta-voz no pode
chegar ali sem saber quais so as matrias do top 10 do twitter daquele momento
que ele est ali, dos minutos anteriores. Se no souber o que est sendo comentado
no twitter, que vai ser a pergunta que vo fazer para ele, e vem mais, vem aquela
parte que, no sei qual o nvel dessa conversa nossa aqui, mas voc tem que usar
os seus meios dentro de todas as possibilidades, porque a notcia que est no top 10
do twitter pode ser influenciada por voc tambm. Voc no pode ficar esperando
que isso brote naturalmente dali, porque s vezes no vai brotar. E, s vezes, as que
esto ali foram plantadas, e ns temos que ter capacidade de interferir nesse
processo de todas as formas. No s o porta voz que vai conseguir fazer isso. A
nossa tropa tem que estar fazendo algo coerente com isso e os dois apontados para
a conquista do objetivo estratgico, que eu no sei qual vai ser, em tese, pode ser
apoiar uma eleio num pas, voc vai ficar meses ali, pode ser o reestabelecimento
da ordem, pode ser apoiar uma reforma em um setor de segurana, reconstruo do
pas. Vai comear com o estabelecimento da ordem e depois voc vai ficar meses,
anos ali lutando o tempo todo contra isso e o outro lado, se for mais fraco que voc,
tentando te imputar coisas que voc no fez, ou se voc fez, teve uma razo para
fazer isso. Ento essa notcia, voc vai ganhar a guerra da informao se voc
chegar com a sua mensagem ao receptor, que todo mundo, a populao local, a
sua do seu pas, da comunidade internacional etc. E ao mesmo tempo, voc truncar
a comunicao do oponente. Entenda-se por truncar, tudo.
175
176
C: Vai buscar uma sada honrosa para tirar o pessoal de l. Sada honrosa
para a populao dele.
C: Ele pode at estar certo, mas a informao dele ser manipulada para
desmenti-lo.
N: Nada pior do que voc ali falar uma coisa e junto, na mesma matria, ser
mostrada uma imagem onde voc estava errado. O porta-voz, ele no pode ir para
uma situao dessa, e ele tem que ir toda hora, ele tem que estar disponvel 24
horas por dia para esse embate e o porta-voz um narrador da sua conquista do
objetivo estratgico. Ele vem narrando dia a dia, momento a momento e o tempo
177
todo, mas ele no est sozinho, nunca. Agora, a populao tem que achar que ele
est sozinho. Ele est ali aparentemente sozinho.
178
psicolgicas. Estavam juntos o tempo todo, iam para a cena conversando dentro do
carro. (27:19) E desembarcavam l conversando. Ento todas as outras aes que
davam sustentao, elas estavam coerentes. Ele tinha acesso a todos os
comandantes da operao com um celular, e ele sabia o que estava acontecendo.
Ele no est ali para mentir, ele no pode mentir nunca e nada pode desmentir o
porta-voz. O que est acontecendo no terreno no pode desmenti-lo, isso o pior de
tudo. Agora, todas as imagens e fatos, tudo o que poderia desmenti-lo ...
N: Tudo tem que corroborar. Esse cara que acelera, ele que cria o
momentum. Agora, no ele, basta encontrar uma pessoa que fale bem e no se
acanhe na frente das cmeras. O importante toda a sustentao disso. Esse
sistema vai fazer com que ele no minta. Tudo o que ele est falando tem que
estar sustentado. Ele tem direito de se desculpar e de se corrigir em alguns
momentos. Na hora que ele perceber que ele no tem mais condies de fazer isso,
ele tem que ser substitudo. Ele vai se desculpar, algum vai entrar, e ele foi
substitudo e comea um novo processo de conquista da confiana dele. Ele no
pode perder a confiana, ento tem que entender bem o que eu estou falando e que
ele no pode ser desmentido, todos os sistemas tem que ajudar o tempo todo para
que ele no seja desmentido, interferindo em tudo o que possa mostrar que ele est
mentindo. Porque o fato de ele estar mentindo no significa necessariamente que o
que ele fez no aconteceu. (28:50) No que ele no possa mentir, porque as vezes
ele est falando a verdade, mas o oponente vai postar no twitter uma chuva to
grande de coisas falsas que vai parecer que o que ele falou mentira. a que entra
o sistema tambm. O sistema est ali para no deixa-lo mentir efetivamente e para
no deixar que ele seja desmentido por nenhuma forma, principalmente se o que ele
est falando verdadeiramente o fato. A que ele no pode estar mentindo
mesmo. E o que acontece se esse sistema no estiver formado ? Quantas vezes
ns no vemos voc falar uma coisa que a verdade e voc ser desmentido por um
fato que foi forjado mas que foi muito bem vendido por um sistema de informao
que j est funcionando. (29:40) Ento no adianta voc chegar com a sua verdade
ali se voc no estiver com esse sistema montado. Ento eu julgo que o sistema de
informao hoje o apoio ao combate, ou seja um multiplicador.
179
N: Eu julgo que sim. Eu julgo que esse deve ser o caminho. Se no acontecer
isso, ns no vamos conseguir a sinergia. Porque esses sistemas que ns estamos
falando aqui eles ou so um sistema de primeira grandeza ou parte de um outro que
no tem nada a ver com aquilo.
180
a imprensa, hoje em dia acabou isso. Voc controla a imprensa, o governo controla,
ou muitos governos controlam pelo menos parte das suas imprensas mas quem
controla um twitter? Quem controla uma rede social? O governo pode controlar parte
delas, pelo menos o que a imprensa est noticiando. O governo est pagando,
porque a voc v quem controla e v quem so os patrocinadores daquele site,
daquele blog, voc v Banco do Brasil, Caixa Econmica, etc., ento voc est
vendo quem est patrocinando. Na realidade o governo pode controlar parte das
redes sociais mas a rede social tem um espao infinito, que no tem limites, para
qualquer um interferir, inclusive ns. (33:05) Ento, se ns estivermos, localmente
tem que ter algum fazendo alguma coisa. E, ao mesmo tempo, naquilo que vale a
pena ou naquilo que precisa ser reforado, no nvel nacional, tem que estar
reforado daqui de Braslia, na imprensa nacional. O Globo, no Rio de Janeiro, tem
que publicar isso, os twitters do Rio de Janeiro tem que estar comentando isso. A
rede social do Rio de Janeiro tem que comentar tal assunto? Ento vai comentar.
Ns vamos ter que botar isso no ar, l, comentado. Ns vamos ter que jogar isso l
ar. Algumas coisas no podem ser oficiais, porque se entrar com chapa branca
ningum vai ler. Algumas coisas vo ter que entrar por outro caminho, mas tem que
estar no twitter das pessoas. No sei que caminho vai ser esse a que vocs vo ter
que descobrir, mas acho que tem que estar. E quem controla isso? Braslia. O troo
aconteceu na Amaznia, mas se tem interesse que seja do nvel nacional, vai ter
que repercutir nos grandes centros, para que aquilo chegue na imprensa dos
grandes centros. E algumas coisas vo ter que sair daqui. Vai ter que chegar no
mundo, vai ter que entrar na imprensa internacional. Quais so os sintomas de
quando voc comea a perder a guerra da informao? Comea nos twitters, nas
redes sociais, imprensa, protestos de rua, recomendaes nos organismos
internacionais, at chegar na condenao pelos organismos internacionais, at
chegar na Resoluo. (34:35) Esses so os passos. Se o governo no mudar de
opinio antes, de interromper uma operao antes, ele tem vrias oportunidades de
interromper. Quando ele comea a perceber na opinio publicada, depois nos
movimentos de rua, depois nas recomendaes, a Sria acabou de perder
embaixadores no mundo, vrias pessoas expulsando os seus embaixadores fruto
dessa opinio pblica que est virando, na hora que isso chegar ao nvel de
Resoluo do Conselho de Segurana, acabou, no tem mais jeito. A, s se for
loucura se ele quiser manter aquilo.
181
N: Essa cara tem que estar disponvel 24 horas com o celular dele. Ns no
podemos receber uma consulta e no dia seguinte dar a resposta. Isso no adianta
nada, isso no informao. A operao de informao tem que ser uma coisa gil.
182
N: Era o porta-voz, mas por acaso. Eu estou falando assim porque eu vivi de
dentro. Mas no foi uma operao do porta-voz. A operao psicolgica estava o
tempo todo junto. Quando eu estava falando uma coisa em uma comunidade
daquela, aquele carro da pamonha l estava falando a mesma coisa ali atrs, com
aquele alto-falante e os reprteres viam o que estava acontecendo. O sistema
estava impedindo que eu fosse desmentido. E a inteligncia me dizia o tempo todo o
que eles sabiam e o que deveria ser contado, inclusive, porque eu tenho que ter a
proatividade.
N: Exatamente. Ento eu julgo que essa operao foi uma das operaes que
eu vejo assim, top de linha. E a eu dou esse exemplo. Eu acho que a Diviso de
Exrcito o escalo melhor para isso estar montado. No a Diviso de Exrcito de
hoje. Eu me refiro ao Centro de Operaes (C Op). Porque a Diviso de Exrcito de
hoje est presa numa estrutura da era industrial. Aquilo enxuto, sem aqueles
dispositivos mais um General de Diviso experiente, com um Estado-Maior parrudo
o que voc vai economizar descontinuando essas aes da era industrial, mantendo
o nmero de divises que o Exrcito achar que tem que manter mas no se deve
criar um C Op onde j existe uma DE. A so duas estruturas para fazer a mesma
coisa. Ento, aonde j tem uma DE, esse o escalo. E ela no pode ter aquela
ideia da era industrial que ela est a para coordenar de duas a cinco brigadas. No
interessa se tem uma companhia nica trabalhando. Se tiver uma companhia, todas
as misses que saem do quartel, essa estrutura tem que estar junto. Ela tem que
treinar, brifar o Capito que ir comandar a operao, brifar com ele, s vezes o
prprio Capito o iceberg, no precisa estar o porta-voz. O prprio Capito vai ser.
Ele vai numa coisa muito localizada, mas ele tem que ser brifado.
183
N: Esse Capito vai ser brifado e vai ser o tempo todo alimentado por esse
sistema. A ciberntica, enquanto esse Capito est cumprindo essa misso, est
lendo tudo o que puder ler em relao a aquilo. E ela tem que estar medindo com
um painel de controles. Voc est vendo os ponteirinhos ali. Ento um painel de
avio. O setor de informao um painel, aquele monte do botezinhos. De
repente algum comea a entrar no vermelho, estamos perdendo a guerra da
informao em tal rea em tal posio por isso e aquilo. Estou vendo aqui o que est
saindo na mdia, no twitter, o que est comentando. E o comandante da operao
com o seu estado-maior, em todos os nveis, ele est l na rua sentindo a
temperatura, ele est passando isso para o sistema. Isso a no desprezado, isso
a continua acontecendo. O que vai acontecer, o desavisado olha para aquilo e acha
que no tem nada diferente. No mudou nada na guerra, no mudou nada
realmente, os sistemas continuam ali. (40:30) Eu no estou falando de GLO, isso
tem que ficar claro, isso pode estar acontecendo durante a batalha principal da
guerra pesada, mas mesmo aquela batalha precisa de uma estrutura dessa. um
sistema a mais. Isso no quer dizer que os outros sistemas todos no tm que estar
funcionando, todos tem que estar funcionando. Todos os que se aplicam quela
operao esto funcionando, inclusive os tpicos da guerra da era industrial, vo ser
usados se for necessrio e o comandante decidir. Mas se o comandante decidir usar
um meio duro desse da guerra industrial bom que o sistema de informaes, com
pr-atividade j comece a preparar. J comea a jogar na opinio pblica que est
pintando a necessidade de uma ao dura, porque o oponente est fazendo isso,
est fazendo aquilo, est abusando, est matando, matou a criana, matou no sei
aonde, j prepara, porque ele entrar como entrou agora nessa cidade sria, faz uma
semana, que entrou com carro de combate e morteiros, com arma curva, no sei se
foi morteiro ou artilharia. Mas quando ele entrou com carro de combate, eu fiquei
impressionado que a imprensa brasileira chamou de carro de combate, no chamou
nem de tanque nem de blindado, quando ela chamou de carro de combate e estava
atirando de artilharia na cidade, ele perdeu a guerra da informao. Perdeu ali j,
184
no adianta o que vai acontecer l. Pode acontecer o que for, ele entrou com carro
de combate e ele no conseguiu comunicar porque ele fez isso.
C: A mdia, a primeira coisa que fez, foi alinhar os corpos das crianas e
fotografar.
N: Eu no diria que foi a mdia que fez isso. Eu diria que foi o sistema de
informao do oponente que montou, botou o corpo da criana do lado do adulto,
enrolados por pano. No sei nem se havia corpos ali embaixo, e isso irrelevante. A
comisso independente da ONU que vai dizer isso, sei l quando. Ali tinha alguma
coisa que pareciam adultos e depois alguma coisa que pareciam crianas. Inclusive
era estranho porque as crianas estavam todas alinhadinhas, parecia que todas as
crianas eram do mesmo tamanho, para chamar ateno realmente que todas eram
crianas realmente. O que ser que tinha ali embaixo? O fato que foi aquela a
imagem que eu vi, que voc viu, todo mundo aqui viu. E eles no tiveram a
capacidade de mostrar as outras imagens que fizessem a contraposio disso, e
mostrar que o objetivo estratgico dele estava certo. Vamos analisar o caso da Sria,
um minutinho para falar da Sria. No interessa o que est acontecendo l. Parece
que a Sria acha que a guerra ganha na fora, como ela foi ganha por muito tempo.
Ento ele ou no est conseguindo realmente decolar com o sistema de informao
dele ou est interpretando a guerra como ela deveria ser ganha na era industrial.
No s a Sria, o americano fez isso, agora, acabou de fazer recentemente. As
pessoas que no entendem o novo paradigma continuam insistindo no anterior,
continuam usando fora. (44:14) Agora pe mais fora, agora pe mais fora ainda,
e vai aumentando, o americano vai escalando. Ele est l no Iraque, no est
185
resolvendo, o que ele faz? Ele no bota mais sistemas de informao, ele bota mais
tropas. E a ele bota mais tropas ainda, e a ele bota mais tropas ainda, at ele achar
bom, agora eu resolvi. Ele abafou tudo, na realidade, e quando ele comea a tirar
as tropas, o problema comea a voltar de novo, porque ele no resolveu o problema.
Ele simplesmente enfiou mais brigadas, e mais brigadas, e mais brigadas. Ele
precisa fazer isso. Ele tem que fazer isso. Ento um problema interno deles l. A
Sria est resolvendo uma guerra da era da informao, em 2012, usando os meios
da era industrial. Ele est colocando carros de combate dentro da cidade. Para que
ele colocou carros de combate naquela cidade? Tinha carros de combate do
adversrio ali? Ia ter uma guerra de blindados ali dentro? Por que no foi l a p
naquela cidade? Ele no ia ter aquela imagem. Aquela imagem ele teria negado.
Para que ele enfiou carros de combate? Para que ele atirou de morteiro dentro da
cidade? Ele acertou o que com aqueles tiros de morteiro ali dentro? O que ele
ganhou com aquele tiro ali? Ele no ganhou nada. Para que voc usa esse tipo de
arma? Voc usa para vencer uma resistncia pontual, numa rea, negar. Voc v l
para que voc usa apoio de fogo e vai na cartilha ali. Para que ele usou aquele troo
ali dentro? No entendi para que ele usou aquilo. Perdeu a guerra da informao ao
utilizar dois meios que eram os mais nobres da guerra industrial e vo continuar
sendo importantes na guerra industrial. Onde eles se aplicam. Onde voc justifica.
Usar esse troo dentro da cidade, est perdendo a guerra. Cidade lugar para tropa
a p, com proteo mecanizada para as primeiras fases, eu me refiro a um carro
como o Guarani, por exemplo, a infantaria mecanizada. To logo que aquela
primeira resistncia armada tenha sido eliminada, a p. tropa a p, no tem que
botar mais nada ali dentro, com sniper nos pontos mais altos. A p, pulando o muro,
entrando e operaes de informaes. Esses outros meios, se voc botar na cidade,
voc est dando um tiro no p. O israelense faz isso, o americano fez isso l. Ele
tinha o carro de combate, fazer o que com aquilo? Botava na cidade. O que o carro
de combate estava fazendo? Apoiando a operao urbana. Caramba, precisava de
um carro de combate? um subemprego de um carro de combate.
186
N: No desembarca. Ento o que ele est fazendo com aquele carro ali? O
carro de combate era usado, voc emassava, rompia, manobrava e cercava ou
destrua ou perseguia, num E Prog, num eixo grande, ou seja, feito para outro tipo
de guerra. Ele dentro de uma cidade, no agrega muito valor. No d para eliminar
essa possibilidade aqui, sentado nessa mesa. Os fatores da deciso vo indicar,
mas essa guerra no meio da populao guerra para tropa a p.
187
no final da tarde, aquela mesma tropa que participou daquele tiroteio, descansaram
um pouco, vai fazer um ACISO no mesmo bairro, no mesmo bairro, dois quarteires
para l. Essa uma guerra, falar que isso no guerra, caramba, o que faltou para
aquilo no Haiti ser considerado guerra? Faltaram minas e morteiro, artilharia.
N: O oponente tinha armas anticarro, tinha granadas, tinha fuzil para caramba,
tinha munio a suficiente para sustentar horas de tiroteio. Ento falar isso no
guerra, operao tipo polcia, ento eu no sei o que guerra. Quer dizer, eu sei
o que guerra, mas essa guerra que a gente est querendo no tem ocorrido e a
probabilidade dela ocorrer aqui, no nosso teatro muito pequena. Agora, essa outra
guerra, est acontecendo todos os dias. Hoje, se no estou enganado, so 21
guerras no mundo, conflitos n? Ento nessas 21, se ns dermos um zoom agora
nas 21 guerras e tambm no morro do alemo, voc no vai saber o que o que.
Talvez voc consiga adivinhar por causa dos tipos de construo ou pelas pessoas.
Se voc der um zoom em todas as 21 guerras de hoje e mais o alemo que no est
computado nessa a, eu duvido que ns consigamos ver o que est muito diferente
dali. No vai ter muita diferena. O Haiti est hoje na fase normal. Ns vivemos l de
2005 a 2007 muito combate ali dentro, muito combate.
188
Transcrio 02
Entrevista com o Major (R/1) Alan E. Brill 138, do Exrcito Americano, atualmente
Senior Managing Director da Kroll Advisory Solutions, realizada em 10 de maio de
2012.
Mr. Brill foi palestrante convidado pelo Centro de Excelncia Defesa Contra o
Terrorismo (COE-DAT) da OTAN, em Ankara Turquia para ministrar dois mdulos
e conduzir o painel de discusso final do curso de Terrorismo Ciberntico realizado
pelo autor de 07 a 11 de maio de 2012. Com larga experincia em segurana da
informao, proteo ciberntica e anlise forense, Mr. Brill foi um dos responsveis
pela proteo ciberntica da campanha presidencial de Barack Obama e John
McCain nas eleies americanas de 2008.
Como a finalidade dessa entrevista era de apreender novos conceitos acerca
do que a OTAN chama de terrorismo ciberntico e sua aplicao na doutrina de
defesa ciberntica, aproveitando o passado militar do palestrante e sua experincia
em lidar com proteo ciberntica, a mesma foi conduzida de forma semiestruturada, com algumas perguntas previamente preparadas e com um
direcionamento para o objetivo proposto. Mesmo assim, optou-se por no realizar a
simples resposta s perguntas formuladas, havendo a preocupao de deixar o
entrevistado vontade para expor os seus pontos de vista, que apresentam uma
viso realista das ameaas que esto ocorrendo, integrando vises do setor militar e
da iniciativa privada. Como a entrevista foi concedida na lngua inglesa, a transcrio
representa uma traduo livre da entrevista concedida, com pequenas adaptaes
em termos e expresses idiomticas empregadas. A entrevista teve a durao
_______________
138
Informaes mais detalhadas sobre Alan Brill: http://www.krolladvisory.com/professionals/alan-brill/
189
aproximada de 34 minutos e foi concedida um dia antes do final do curso do COEDAT em Ankara Turquia.
190
desenhados utilizando a sua metodologia e escrevi alguns livros sobre isso. Antes
disso, eu trabalhei na Ernest & Young como consultor de segurana da informao.
Eu servi no governo 3 vezes, na primeira na cidade de Nova York, como militar eu fui
Major do Exrcito Americano e na Reserva do Exrcito Americano e passei para a
reserva com 38 anos de servio comissionado. Antes disso, eu estava no grupo de
desenvolvimento de sistemas da NASA, desenvolvendo softwares para o sistema de
suporte de solo do programa Apolo, de pouso na Lua. Escrevi 67 livros, vrias
centenas de artigos. O que posso fazer, se voc achar til, fornecer para voc o
meu portflio com as publicaes nos ltimos anos.
191
da rede e mantenham os atacantes fora. Mas hoje eu no diria mais isso. Eu diria
para focar no permetro e fazer tudo o que for possvel e razovel para manter os
atacantes fora, mas entenda que eles provavelmente vo conseguir entrar na sua
rede, porque h pontos de falha demais. Hardware, software, redes, humanos.
Pessoas cometem erros. Ento eu acho que a doutrina muda do mantenham os
atacantes fora, para tentem manter os atacantes fora, mas gastem os recursos
necessrios para reconhecer quando um oponente penetrou a sua segurana da
informao e est agora operando de dentro da sua rede. A habilidade de v-los e
de perceber que algo de errado est acontecendo absolutamente vital. (7:45).
Deixe-me fazer uma pergunta: voc j leu os dois artigos escritos pelo Subsecretrio
de Defesa Americano William J. Lynn III na revista Foreign Affairs ?
C: Ainda no.
192
notar se o seu sistema tem a resilincia necessria para identificar o fato de que
alguma coisa est errada, se voc tiver a tecnologia de investigao necessria para
descobrir o que est acontecendo, mantenha-se operando e permita-se evoluir com
a segurana de acordo com as mudanas na tecnologia.
B: Voc continua tentando mant-los fora, tentando fazer tudo o que voc pode
fazer em relao a isso. Mas, quando voc faz o pequeno salto do eu preciso
mant-los fora a todo custo para no importa o que eu fizer, eles conseguiro
entrar em algum ponto, isto representa uma mudana muito importante na doutrina.
Se eu tiver uma pequena quantidade de dinheiro para a defesa ciberntica e sempre
h uma pequena quantidade de dinheiro para a defesa ciberntica, no importa em
qual pas. E agora, deve-se pensar em dividir aquela torta de uma forma diferente.
Ento, ao invs de gastar o que eu costumava gastar na defesa do permetro, agora
eu vou gastar dinheiro em preveno de intruso, deteco de intruso e sistemas
de proteo contra vazamento de dados. Eu vou me preocupar muito mais em como
meus logs (registros) funcionam e colocar mecanismos em lugares para consolidar e
analisar os logs para transforma-los de um conjunto grande de dados (big data) para
inteligncia efetiva. E a evoluo disso tambm aponta como voc organiza uma
organizao militar para lidar com isso. Voc tem uma responsabilidade difusa em
manter esses sistemas funcionado e seguros ou voc centraliza isso em um Centro
de Operaes de Segurana que consolida os logs, tem os melhores especialistas e
tem condies de fazer alguma coisa e respeito.
193
que isso est mudando muito rapidamente. Hoje voc tem grande possibilidade de
ver grandes volumes de dados (big data) usando algo como Hadoop 141, voc pode
ver os programadores escrevendo cdigo em algo como Ruby on Rails 142 (13:40)
B: Muito nova. Bem, inicialmente era somente Ruby ento evoluiu para Ruby
on Rails mas, obviamente, quando voc olha para ela, percebe que a mesma traz
grandes vantagens para construir sistemas modernos, ento os programadores
amam essa linguagem. E, voc sabe, h hoje toda uma biosfera desenvolvendo
em torno do Ruby. Mas, tanto quanto eu posso dizer, a maioria dos governos e seus
militares no pensam muito nisso. O problema : ser que ns sabemos que os
sistemas esto sendo desenvolvidos nessas linguagens e ferramentas ou est
simplesmente acontecendo e ningum est percebendo isso? Toda a vez que voc
insere uma nova ferramenta nessa situao, voc tem que determinar que questes
de segurana ela traz consigo e como voc capaz de lidar com isso. E isso
representa uma questo muito sria. Eu acho que a evoluo e a habilidade de
evoluir o modelo de segurana rpido o suficiente para mant-lo atualizado com a
realidade. Qual a realidade da segurana l fora, o que os hackers esto fazendo,
o que os governos esto fazendo, j que muitos esto desenvolvendo capacidades
cibernticas defensivas e ofensivas.
C: Ento, o senhor est dizendo que uma doutrina deve ser mais genrica para
lidar com todas essas mudanas e para que ela no necessite de grandes
atualizaes toda a vez que pequenas mudanas ocorram.
194
polticas e procedimentos que podem ser, obviamente, muito mais especficos. Mas
a questo que, com qual frequncia voc deseja voltar e reescrever aquela
doutrina bsica? Eu creio que a resposta seja no com muita frequncia. Voc
sabe, a frequncia pode ser o nosso pior inimigo. De alguma forma pode ser simples
escrever uma doutrina, mas no uma que cubra todos os aspectos em todos os
detalhes. Eu diria que os aspectos no devem ser aprofundados em muitos detalhes
para que ela possa se tornar flexvel, porque ela deve ser capaz de interoperar com
as leis nacionais dos locais que voc tiver que utiliza-la, ela deve ser congruente
com os padres adotados para a segurana da informao, deve utilizar as
ferramentas apropriadas, que devem ser licenciadas e as suas licenas mantidas.
uma esfera complicada mas eu acho que voc deve listar os princpios, aqueles que
no mudam tanto.
B: Ento voc pode dividir cada uma dessas categorias. Proteo Ciberntica
pode ser dividida em vigilncia ciberntica, monitorao ativa, gerenciamento de
redes e gerenciamento de dados. Uma das grandes evolues no aspecto dos
dados o que eles chamam de big data 143. As leis que esto sendo aprovadas
relacionadas a dados, leis de privacidade, leis relacionadas requisio de notificar
pessoas quando os seus dados so perdidos esto claramente se espalhando por
todo o mundo. Mas se voc olhar as coisas que aconteceram nos ltimos anos na
rea legal, todo o assunto de descoberta eletrnica que est em cada ao cvel
onde as partes brigam por dados levou as pessoas a se darem conta de quanto
valem os dados para as corporaes. Eu mantenho uma grande percentagem dos
dados que existem na minha companhia, talvez quase tudo. No ajuda. s um
risco. Onde ns estamos envolvidos em fazer anlises de segurana ns olhamos
para essas coisas. Isso o que visto hoje, em nosso mundo. Mas a doutrina deve
_______________
143
Em tecnologia da informao, big data se trata de um conceito, no qual o foco o grande
armazenamento de dados e maior velocidade. O software de big data recolhe todos os dados que
uma organizao gera e permite que os administradores e analistas se preocupem em como usa-los
mais tarde. Neste sentido so mais escalveis do que os bancos de dados tradicionais e os datas
warehouses.
195
196
C: Desde que esses tipos de ataque podem ser conduzidos por EstadosNaes, grupos terroristas, indivduos ou gangues criminosas com diferentes
motivaes...
C: Ento ns estamos olhando para algum tipo de operao dual. Voc tem
Estados-Naes com mais recursos, utilizando ferramentas mais avanadas ou de
desenvolvimento mais recente e outros grupos, indivduos, terroristas ou criminosos
cibernticos. Voc acha que importante do desenvolvimento de parcerias amplas
com universidades, centros de estudos, para lidar com essa situao? Por exemplo,
no Brasil, o setor bancrio muito forte. Eles possuem pessoas muito capacitadas
para lutar contra o crime ciberntico, lutar protegendo as suas redes do crime
ciberntico. O que voc acha do estabelecimento desse tipo de parceria?
C: Esse tipo de situao leva para uma outra coisa. Por exemplo, se eu preciso
conduzir uma operao militar com caractersticas sigilosas, eu devo contratar
algum, um especialista, ou eu poderia mobilizar um e dar a ele uma patente?
197
em
coordenao
com
as
estruturas
militares.
Interdio
de
C: O senhor acha que se essas operaes forem conduzidas por militares voc
ter padres e procedimentos mais claros?
198
utilizando a ciberntica? Isso muda a forma de como voc vai planejar. Ns temos a
determinao para fazer isso? Eu no sei. Eu vi os Estados Unidos cometendo uma
srie de erros ao longo dos anos por no utilizar mais tempo para planejar
corretamente. E partir para a execuo correndo porque algum General deu a ordem
para fazer. Isso no deveria ocorrer mais.
199
ANEXO A
Composio da Central de Monitoramento Ciberntico da Rio+20
CENTRAL DE MONITORAMENTO CIBERNTICO (C Mon Ciber) Op Rio+20
Funo
CMDO
Nome
OM/Fora
Observaes
Comandante
Cel
CD Ciber
Subcomandante
Cel
CD Ciber
Cel
2 SCh EME
O Com Soc
Maj
CD Ciber
Cel
CD Ciber
Ass Op (SCmt)
Cel
CD Ciber
Ten Cel
CD Ciber
Ten Cel
CComGEx
2 Of MB
MB
2 Of FAB
FAB
Coor G Ass
Adjuntos
Auxiliares
Maj
2 CTA
ST
CD Ciber
1 Sgt
CD Ciber
2 SO/Sgt MB
MB
2 SO/Sgt FAB
FAB
3 Sgt
CITEx
Ten Cel
CIE
Ten Cel
CD Ciber
Maj
CIE
Maj
CIE
ST
CD Ciber
Delegado
PF
Perito criminal
PF
Perito Criminal
PF
Agente
PF
Ass Intlg
200
Funo
Nome
OM/Fora
Observaes
Cap QCO
CD Ciber
Ass Sistemas/BD
1 Ten QCO
CD Ciber
Auxiliares
ST
DCT
Sgt
DCT
CD Ciber
Cb
CD Ciber
Chefe
Ten Com
BEsCom
Adjunto
Ten Com
BEsCom
Sgt Com
BEsCom
Sgt Com
BEsCom
Sgt Com
BEsCom
Sgt Com
BEsCom
Sgt Com
BEsCom
Sgt Com
BEsCom
Sgt/Cb/Sd
BEsCom
Cb/Sd
BEsCom
TC
CD Ciber
1 Sgt
CD Ciber
Sd
CD Ciber
Ch CDCiber
Gen
CD Ciber
SCh CDCiber
Cel
CD Ciber
EMP
Ten
CD Ciber
Seo de C2 (10)
Ass log
Outros (3)
1.
2.
3.
4.
201
ANEXO B
Fluxo de Informaes da Central de Monitorao Ciberntica da Rio+20
Legenda:
CERT.br
CTIR Gov
GRA
SRCC / DPF
ANATEL
CTIR MB
CTIR FAB
COR
CCOp Seg
CIR / RJ
202
ANEXO C
Edital para aquisio de software para gerenciamento de Persona Ciberntica
203