Você está na página 1de 204

ESCOLA DE COMANDO E ESTADO-MAIOR DO EXRCITO

ESCOLA MARECHAL CASTELLO BRANCO

Ten Cel Com JOO MARINONIO ENKE CARNEIRO

A Guerra Ciberntica: uma proposta de elementos


para formulao doutrinria no Exrcito Brasileiro

Rio de Janeiro
2012

Ten Cel Com JOO MARINONIO ENKE CARNEIRO

A Guerra Ciberntica: uma proposta de elementos


para formulao doutrinria no Exrcito Brasileiro

Tese apresentada Escola de Comando e


Estado-Maior do Exrcito, como requisito
parcial para a obteno do ttulo de Doutor
em Cincias Militares.

Orientador: Ten Cel Inf Jaime Flammarion Santos Costa


Co-orientador: Ten Cel Com Mrcio Ricardo Souza Fava

Rio de Janeiro
2012

C289 Carneiro, Joo Marinonio Enke.


A Guerra Ciberntica: uma proposta de elementos para
formulao doutrinria no Exrcito Brasileiro / Joo
Marinonio Enke Carneiro. 2012. 203 f. : il ; 30 cm.
Tese (Doutorado) Escola de Comando e Estado-Maior
do Exrcito, Rio de Janeiro, 2012.
Bibliografia: f 134 - 140.
1. Guerra Ciberntica. 2. Defesa Ciberntica. 3.
Operaes de Informao. 4. Segurana Ciberntica. 5.
Doutrina. I. Ttulo.
CDD 355.02

Ten Cel Com JOO MARINONIO ENKE CARNEIRO

A Guerra Ciberntica: uma proposta de elementos


para formulao doutrinria no Exrcito Brasileiro

Tese apresentada Escola de Comando e


Estado-Maior do Exrcito, como requisito
parcial para a obteno do ttulo de Doutor
em Cincias Militares.

Aprovado em 08 de outubro de 2012.

BANCA EXAMINADORA

__________________________________________________
Jaime Flammarion Santos Costa Ten Cel Inf Dr. Presidente
Escola de Comando e Estado-Maior do Exrcito

__________________________________________________
Jos Carlos dos Santos Gen Div Dr. Membro
Centro de Defesa Ciberntica

__________________________________________________
Mrcio Teixeira de Campos Cel Com Dr. Membro
Centro de Comunicaes e Guerra Eletrnica

__________________________________________________
Marcelo Oliveira Lopes Serrano Cel Cav R1 Dr. Membro
Escola de Comando e Estado-Maior do Exrcito

__________________________________________________
Eduardo Xavier Ferreira Migon Ten Cel Cav Dr. Membro
Escola de Comando e Estado-Maior do Exrcito

minha esposa Maristela e minhas filhas


Maria Carolina e Maria Cristina, rendo a
mais sincera homenagem pela pacincia,
apoio, carinho e compreenso, sem os
quais a realizao deste trabalho no teria
sido possvel.

AGRADECIMENTOS

Agradeo inicialmente ao Bom Deus, o todo-poderoso, que sempre zelou pela


segurana e sade de toda a minha famlia e que sempre me confortou e mostrou a
sada nos momentos de maior angstia e preocupao, iluminando o caminho a
seguir.

Ao Tenente-Coronel Mrcio Ricardo Souza Fava por ter me convencido a pesquisar


esse assunto e ter me apoiado e orientado enquanto era instrutor da ECEME. Esse
convencimento inicial certamente mudou o rumo da minha carreira militar.

Ao Tenente-Coronel Luiz Carlos Amaro Damasceno pela orientao segura e serena


durante o meu 2 ano da ECEME.

Ao General Jos Carlos dos Santos, atual Chefe do Centro de Defesa Ciberntica e
ao Coronel Luiz Cludio Gomes Gonalves, Chefe do Ncleo do Centro de Defesa
Ciberntica por criarem a oportunidade de que eu pudesse me integrar ao CDCiber
aps o curso da ECEME, chefiando a Seo de Doutrina, o que, em ltima anlise,
viabilizou esse trabalho.

Ao meu atual orientador e, sobretudo, amigo Tenente-Coronel Jaime Flammarion


Santos Costa, que, com muita pacincia e tolerncia me mostrou caminhos e
alternativas, me dando confiana para navegar em horizonte livre acreditando
piamente na bssola.

Ao Chefe da Diviso de Doutrina do Centro de Defesa Ciberntica, Coronel QEM


Jos Ricardo Souza Camelo cuja grande experincia acadmica, excepcional boa
vontade e companheirismo muito me auxiliou nos momentos finais e decisivos deste
trabalho. Este trabalho representa o incio de uma grande jornada que ainda teremos
frente.

minha famlia e aos meus companheiros na ECEME e no CDCiber, que sempre


acreditaram que esse trabalho poderia ser realizado.

O general que avanar sem ambicionar


fama

retrair

sem

temer

cair

em

desgraa, cujo nico pensamento for


proteger seu pas e prestar um bom
servio ao seu Soberano, a jia do
Estado. (Sun Tzu)

Nem o sbio e nem o valente descansam


na trilha da histria para esperar o trem do
futuro passar sobre ele. (Dwight D.
Eisenhower)

"A

vitria

pertence

queles

que

se

antecipam s grandes mudanas na arte


da

guerra,

procuram

no

adaptar-se,

mudanas ocorrem."
(Jlio Douhet)

aos

que

depois

apenas
que

as

RESUMO

O presente trabalho tem por objetivo contribuir para o incremento do banco de dados
doutrinrio fornecendo subsdios, estudos e fundamentos ao Estado-Maior do
Exrcito, a quem cabe formular, propor e manter atualizadas a doutrina vigente no
Exrcito, apresentando elementos que possam ser utilizados para a formulao
doutrinria, cujo objetivo final o estabelecimento da Doutrina de Guerra Ciberntica
no mbito do Exrcito Brasileiro. O estudo foi realizado entre os anos de 2010 e
2012, nas cidades do Rio de Janeiro e Braslia, na Escola de Comando e EstadoMaior do Exrcito e no Centro de Defesa Ciberntica. Foi realizado um estudo
documental, baseado no que j se tem feito em termos de Doutrina de Guerra
Ciberntica no Exrcito Brasileiro, principalmente nas 2 e 3 Subchefias do EME, no
Departamento de Cincia e Tecnologia, no Centro de Defesa Ciberntica e no
Centro de Comunicaes e Guerra Eletrnica do Exrcito. O mtodo foi o
comparativo, buscando identificar semelhanas e compreender divergncias com
doutrinas de Guerra Ciberntica em formulao em outros pases, com nfase nos
Estados Unidos da Amrica. feita uma anlise do cenrio atual, apresentando o
paradigma que faz surgir o emprego das Operaes de Informao, no qual est
situado a Guerra Ciberntica. So descritos os rgos e atores de segurana e
defesa ciberntica no Brasil, mostrando as suas atribuies e o seu papel dentro do
setor ciberntico. Em seguida so apresentados os pontos julgados mais relevantes
da doutrina de guerra ciberntica dos Estados Unidos da Amrica e de outros
pases, culminando com as discusses e apresentao de elementos para contribuir
com formulao doutrinria pretendida. Espera-se, dessa forma, colaborar com o
Exrcito Brasileiro na concretizao de seu objetivo estratgico de transformar-se
atuando sobre o vetor de transformao da doutrina.

Palavras-chave: Guerra Ciberntica, Defesa Ciberntica, Operaes de Informao,


Segurana Ciberntica, Doutrina.

ABSTRACT

This study main objective is to contribute to increase the doctrinal database providing
subsidies, studies and fundamentals to the Brazilian Army General Staff, who must
formulate, propose and keep the Army Doctrine updated, presenting elements that
could be used in the establishment of Cyber Warfare Doctrine in the Brazilian Army.
The study was conducted between 2010 and 2012, at the cities of Rio de Janeiro and
Brasilia, in the Army War College (Escola de Comando de Estado-Maior do Exrcito)
and in the Cyber Defense Center (CDCiber). A documental study was carried, based
on what has already been done in terms of Cyber Warfare Doctrine in the Brazilian
Army, mainly in the 2nd and 3rd Divisions of the Brazilian Army General Staff (EME),
in the Science and Technology Department (DCT), in the Cyber Defense Center
(CDCiber) and in the Army Signal and Electronic Warfare Center (CComGEx). The
comparative method was used in order to identify similarities and understand
differences in some countries that are developing their Ciber Warfare doctrine, with
emphasis on the United States. We analyze the present scenario, with the paradigm
that gives rise to the use of Cyber Warfare as a component of Information
Operations. We describe the agencies and the stakeholders of Cyber Security and
Cyber Defense in Brazil, showing their roles into the Cyber Sector. After that, the
most relevant points of USA and other countries Cyber Warfare doctrine are shown,
culminating in the discussions and elements presentation to contribute to the desired
doctrinal formulation. It is expected, thus collaborating with the Brazilian Army in
achieving its strategic objective of transforming itself acting on the doctrine
transformation vector.

Keywords: Cyber Warfare, Cyber Defense, Information Operations, Doctrine.

LISTA DE FIGURAS

Figura 1

Sinergia das Operaes de Informao........................................

51

Figura 2

Interaes do CTIR Gov ...............................................................

61

Figura 3

Estrutura de Governana de TI em vigor na Marinha do Brasil ...

64

Figura 4

Organizaes Militares diretamente subordinadas ao DCT .........

68

Figura 5

Organograma do CComGEx ........................................................

68

Figura 6

Estrutura do CITEx .......................................................................

70

Figura 7

Relacionamento dos domnios operacionais ................................

80

Figura 8

As camadas do Ciberespao ........................................................

80

Figura 9

Visualizao do Sistema Brasileiro de Defesa Ciberntica ..........

117

Figura 10

Fluxo de Informaes da Central de Monitorao Ciberntica da


Rio + 20 ........................................................................................

201

LISTA DE QUADROS

Quadro 1

Variveis ..........................................................................................

Quadro 2

Formas de atuao de atores e rgos do governo no setor

38

ciberntico .......................................................................................

54

Quadro 3

Principais projetos do setor ciberntico ...........................................

73

Quadro 4

Princpios das Operaes Conjuntas aplicados s Operaes


Cibernticas .....................................................................................

86

Quadro 5

Fundamentos das Operaes Cibernticas ....................................

88

Quadro 6

Termos de definies consensuais .................................................

92

Quadro 7

Comparao entre aspectos doutrinrios dos EUA, Rssia e


China ...............................................................................................

Quadro 8

Quadro 9

113

Comparao entre aspectos doutrinrios dos EUA e a proposta


brasileira ..........................................................................................

115

Caractersticas das formas de atuao ciberntica ........................

125

Quadro 10 Similaridade entre aes de Guerra Eletrnica e Guerra


Ciberntica .......................................................................................

126

LISTA DE ABREVIATURAS E SIGLAS

ABIN

Agncia Brasileira de Inteligncia

ANATEL

Agncia Nacional de Telecomunicaes

APF

Administrao Pblica Federal

C2

Comando e Controle

CASNAV

Centro de Anlises de Sistemas Navais

CASOP

Centro de Apoio a Sistemas Operativos

CCA

Centro de Computao da Aeronutica

CCA-BR

Centro de Computao da Aeronutica de Braslia

CCA-RJ

Centro de Computao da Aeronutica do Rio de Janeiro

CCA-SJ

Centro de Computao da Aeronutica de So Jos dos


Campos

CComGEx

Centro de Comunicaes e Guerra Eletrnica do Exrcito

CCOp Seg

Centro de Coordenao de Operaes de Segurana

CCOPAB

Centro Conjunto de Operaes de Paz do Brasil

CDCiber

Centro de Defesa Ciberntica

CDN

Conselho de Defesa Nacional

CDS

Centro de Desenvolvimento de Sistemas

CEAGAR

Centro de Estudo e Avaliao da Guerra Area

CEPESC

Centro de Pesquisas e Desenvolvimento para a Segurana


das Comunicaes

CERT.br

Centro de Estudos, Resposta e Tratamento de Incidentes de


Segurana no Brasil

CEMIG

Centrais Eltricas de Minas Gerais

CGSI

Comit Gestor da Segurana da Informao

CIAER

Centro de Inteligncia da Aeronutica

CIE

Centro de Inteligncia do Exrcito

CIGE

Centro de Instruo de Guerra Eletrnica

CIM

Centro de Inteligncia da Marinha

CIR / RJ

Centro de Incidentes de Rede do Rio de Janeiro

CITEx

Centro Integrado de Telemtica do Exrcito

CLTI

Centros Locais de Tecnologia da Informao

CNA

Computer Network Attack

CND

Computer Network Defense

CNE

Computer Network Exploitation

COMAER

Comando da Aeronutica

COR

Centro de Operaes Rio

COTEC-TI

Comisso Tcnica de Tecnologia da Informao

COTIM

Conselho de Tecnologia de Informao da Marinha

CREDEN

Cmara de Relaes Exteriores e Defesa Nacional

CSIRT

Computer Security Incident Response Team

CT

Centros de Telemtica

CTA

Centros de Telemtica de rea

CTEx

Centro Tecnolgico do Exrcito

CTIM

Centro de Tecnologia da Informao da Marinha

CTIR FAB

Centro de Tratamento de Incidentes de Redes da Fora


Area Brasileira

CTIR Gov

Centro de tratamento de incidentes de rede do governo


federal

CTIR MB

Centro de Tratamento de Incidentes de Redes da Marinha do


Brasil

DCT

Departamento de Cincia e Tecnologia

DCTIM

Diretoria de Comunicaes e Tecnologia da Informao da


Marinha

DECEA

Departamento de Controle do Espao Areo

DFAP

Departamento das Foras Armadas do Povo

DGMM

Diretoria Geral da Material da Marinha

DIRTI

Diretoria de Tecnologia da Informao

DITEL

Diretoria de Telecomunicaes

DSIC

Departamento de Segurana da Informao e Comunicaes

DTCEATM-RJ

Destacamento de Controle do Espao Areo e Telemtica do


Rio de Janeiro

DTI

Diretoria de Tecnologia da Informao da Aeronutica

DTI

Diviso de Tecnologia da Informao

EB

Exrcito Brasileiro

EBNet

Rede Corporativa do Exrcito

EMAER

Estado-Maior da Aeronutica

EMBRATEL

Empresa Brasileira de Telecomunicaes

EME

Estado-Maior do Exrcito

END

Estratgia Nacional de Defesa

EsCom

Escola de Comunicaes

EsIMEx

Escola de Inteligncia Militar do Exrcito

EUA

Estados Unidos da Amrica

FA

Foras Armadas

FAB

Fora Area Brasileira

G Ciber

Guerra Ciberntica

GC2

Grupo Finalstico de Comando e Controle

GGE

Grupo Finalstico de Guerra Eletrnica

GI

Guerra da Informao

GRA

Grupo de Resposta a ataques do SERPRO

GSI

Gabinete de Segurana Institucional

GTSIC

Grupos Tcnicos de Segurana das Infraestruturas Crticas

IC

Infraestruturas Crticas

ICI

Infraestruturas Crticas da Informao

IME

Instituto Militar de Engenharia

INEW

Integrated Network Electronic Warfare

INSCOM

Army Intelligence and Security Command

ITA

Instituto Tecnolgico da Aeronutica

ITI

Instituto Nacional da Tecnologia da Informao

MB

Marinha do Brasil

MD

Ministrio da Defesa

MP

Medida Provisria

NuCDCiber

Ncleo do Centro de Defesa Ciberntica

NuPDGI

Ncleo de Pesquisa e Desenvolvimento em Guerra de


Informao

ODS

rgo de Direo Setorial

OM

Organizao Militar

OMDS

Organizaes Militares Diretamente Subordinadas

Op Info

Operaes de Informao

PBCT

Plano Bsico de Cincia e Tecnologia

PDA

Assistentes Pessoais Digitais

PGED

Programa de Ps-Graduao em Engenharia de Defesa

PPGAO

Programa de Ps-Graduao em Anlise Operacional

PR

Presidncia da Repblica

PTIM

Plano de Tecnologia da Informao da Marinha

PTTC

Prestador de Tarefa por Tempo Certo

RITEx

Rede Integrada de Telefonia do Exrcito

RRF

Redes Rdios Fixas

RRFP

Rede Rdio Fixa Principal

RRFS

Redes Rdio Fixa Secundrias

SC2Ex

Sistema de Comando e Controle do Exrcito

SC2FTer

Sistema de Comando e Controle da Fora Terrestre

SCh

Subchefia

SCT

Secretaria de Cincia e Tecnologia

SCTEx

Sistema de Cincia e Tecnologia do Exrcito

SERPRO

Servio de Processamento de Dados Federal

SIC

Segurana da Informao e Comunicaes

SINFOEx

Sistema de Informao do Exrcito

SIPAM

Sistema de Proteo da Amaznia

SIPLEx

Sistema de Planejamento do Exrcito

SISBIN

Sistema Brasileiro de Inteligncia

SISCOMIS

Sistema Militar de Comunicaes por Satlite

SISMC2

Sistema Militar de Comando e Controle

SisTEx

Sistema de Telemtica do Exrcito

SRCC / DPF

Servio de Represso ao Crime Ciberntico do


Departamento de Polcia Federal

STI

Secretaria de Tecnologia da Informao

STIC2

Sistema de Tecnologia de Informao e Comando e Controle

STIR

Sees de Tratamento de Incidentes de Rede

TIC

Tecnologia da Informao e das Comunicaes

UNODC

United Nations Office on Drugs and Crime

VoIP

Voice over Internet Protocol (Protocolo de Voz sobre


Internet)

VPN

Rede privada virtual

SUMRIO
1

INTRODUO ...............................................................................

23

1.1

TEMA .............................................................................................

26

1.2

PROBLEMA ...................................................................................

26

1.2.1

Alcances e Limites ......................................................................

28

1.2.2

Justificativas ................................................................................

29

1.2.3

Contribuies ...............................................................................

30

1.3

REVISO BIBLIOGRFICA ..........................................................

30

1.3.1

Guerra Ciberntica no Brasil ......................................................

31

1.3.2

Guerra Ciberntica em outros pases.........................................

36

1.4

OBJETIVOS ..................................................................................

37

1.4.1

Objetivo Geral ..............................................................................

37

1.4.2

Objetivos Especficos .................................................................

37

1.5

HIPTESE ....................................................................................

37

1.6

VARIVEIS ....................................................................................

38

1.7

METODOLOGIA ............................................................................

38

1.8

REFERENCIAL TERICO ............................................................

41

ENTENDIMENTO DO CENRIO ATUAL .....................................

47

2.1

O PARADIGMA DA ERA INDUSTRIAL .........................................

47

2.2

O PARADIGMA DA ERA DO CONHECIMENTO ..........................

48

2.3

O CONTEXTO NACIONAL ............................................................

52

RGOS E ATORES DE SEGURANA E DEFESA


CIBERNTICA NO BRASIL .........................................................
CONSELHO DE DEFESA NACIONAL (CDN) ...............................

54
55

CMARA DE RELAES EXTERIORES E DEFESA


NACIONAL (CREDEN) ..................................................................

56

3.1
3.2

3.3

CASA CIVIL ...................................................................................

3.4

3.4.1.1

GABINETE
DE
SEGURANA
INSTITUCIONAL
DA
PRESIDNCIA DA REPBLICA (GSI/PR) ...................................
Departamento de Segurana da Informao e Comunicaes
(DSIC) ............................................................................................
CTIR.Gov .......................................................................................

3.4.2

Agncia Brasileira de Inteligncia (ABIN) .................................

62

3.4.2.1
3.5

Centro de Pesquisas e Desenvolvimento para a Segurana das


Comunicaes (CEPESC) .............................................................
MINISTRIO DA DEFESA ............................................................

62
63

3.5.1

Marinha do Brasil ........................................................................

64

3.5.2

Fora Area Brasileira ................................................................

65

3.5.3

Exrcito Brasileiro .......................................................................

66

3.5.3.1

Departamento de Cincia e Tecnologia (DCT) .............................

67

3.5.3.1.1
3.5.3.1.2

Centro de Comunicaes e Guerra Eletrnica do Exrcito


(CComGEx) ...................................................................................
Sistema de Telemtica do Exrcito (SisTEx) ................................

68
69

3.5.3.1.3

Centro de desenvolvimento de Sistemas (CDS) ...........................

71

3.5.3.1.4

Instituto Militar de Engenharia (IME) .............................................

71

3.5.3.1.5

Centro Tecnolgico do Exrcito (CTEX) .......................................

72

3.5.3.1.6

Centro de Defesa Ciberntica (CDCiber) ......................................

72

3.6

MINISTRIO DA JUSTIA ............................................................

74

3.6.1

Polcia Federal .............................................................................

74

4.2

DOUTRINA DE GUERRA CIBERNTICA DOS ESTADOS


UNIDOS DA AMRICA ................................................................. 76
OS NOVOS CONCEITOS O MODELO CONCEITUAL DAS
OPERAES NO CIBERESPAO .............................................. 76
A RELEVNCIA ............................................................................ 78

4.3

DEFINIO DO AMBIENTE .........................................................

79

4.3.1

O Ciberespao .............................................................................

79

4.3.2

Os Domnios Operacionais .........................................................

79

3.4.1

4.1

57

58
59
60

4.3.3

As Camadas do Ciberespao .....................................................

80

4.3.3.1

A Camada Fsica ...........................................................................

81

4.3.3.2

A Camada Lgica ..........................................................................

81

4.3.3.3

A Camada Social ...........................................................................

81

4.3.4

Redes no Ciberespao ................................................................

82

4.4

TIPOS DE OPERAES CIBERNTICAS...................................

83

4.4.1

Operaes Contra-Ameaas Cibernticas.................................

83

4.4.1.1

Operaes Cibernticas Defensivas..............................................

84

4.4.1.2

Operaes Contra-Ameaas Cibernticas Defensivas..................

84

4.5
4.6

PRINCPIOS DAS OPERAES CONJUNTAS E O


CIBERESPAO .............................................................................
FUNDAMENTOS DAS OPERAES CIBERNTICAS ...............

85
87

4.7

A TRADE DEFENSIVA .................................................................

88

DOUTRINA DE GUERRA CIBERNTICA DE OUTROS PASES

91

5.1

91

5.1.1

BILATERAL RUSSIA EUA SOBRE SEGURANA


CIBERNTICA ...............................................................................
O Teatro ........................................................................................

5.1.1.1

Ciberespao ..................................................................................

93

5.1.1.2

Infraestrutura Ciberntica ..............................................................

93

5.1.1.3

Servios Cibernticos ....................................................................

93

5.1.1.4

Ciberespao Crtico .......................................................................

93

5.1.1.5

Infraestrutura Crtica Ciberntica ...................................................

93

5.1.1.6

Servios Crticos Cibernticos .......................................................

93

5.1.2

Os Modos de Agravamento ........................................................

94

5.1.2.1

Crime Ciberntico ..........................................................................

94

5.1.2.2

Terrorismo Ciberntico ..................................................................

94

5.1.2.3

Conflito Ciberntico .......................................................................

94

93

5.1.2.4

Guerra Ciberntica ........................................................................

94

5.1.2.5

Segurana Ciberntica ..................................................................

94

5.1.3

A Arte ............................................................................................

95

5.1.3.1

Combate Ciberntico .....................................................................

95

5.1.3.2

Ataque Ciberntico ........................................................................

95

5.1.3.3

Contra Ataque Ciberntico ............................................................

95

5.1.3.4

Contramedida Ciberntica Defensiva ............................................

95

5.1.3.5

Defesa Ciberntica ........................................................................

95

5.1.3.6

Capacidade Ciberntica Defensiva ...............................................

95

5.1.3.7

Capacidade Ciberntica Ofensiva .................................................

96

5.1.3.8

Explorao Ciberntica .................................................................

96

5.1.3.9

Dissuaso Ciberntica ...................................................................

96

5.2

GUERRA DA INFORMAO RUSSA ...........................................

96

5.2.1

Termos bsicos e definies utilizados pela Rssia ...............

99

5.2.1.1

Atividades das foras armadas no espao da informao ............

100

5.2.1.2

Conflito militar no espao da informao ...................................... 100

5.2.1.3

Foras de Segurana da Informao ............................................

100

5.2.1.4

Guerra da Informao....................................................................

100

5.2.1.5

Infraestrutura da Informao .........................................................

100

5.2.1.6

Armas da Informao ....................................................................

100

5.2.1.7

Espao da Informao ................................................................... 100

5.2.1.8

Recursos de Informao ...............................................................

101

5.2.1.9

Crise ..............................................................................................

101

5.2.1.10

Segurana da Informao Internacional ........................................ 101

5.2.1.11

Sistema de Segurana da Informao da Federao Russa ........ 101

5.3

GUERRA DA INFORMAO CHINESA ....................................... 101

5.3.1

Ideias Fora................................................................................... 104

5.3.2

Definio e Objetivos da Guerra da Informao ...................... 105

5.3.3

Guerra Ciberntica na China ......................................................

5.3.4

Princpios da Guerra Ciberntica do Exrcito da China .......... 106

RESULTADOS DA APLICAO DO MTODO ......................... 108

6.1

CONSTRUO DOUTRINRIA ...................................................

108

6.2

CENRIO ATUAL ........................................................................

109

6.3

110

7.1

RGOS E ATORES DE SEGURANA E DEFESA


CIBERNTICA NO BRASIL ..........................................................
COMPARAO DOS ASPECTOS DA DOUTRINA DE GUERRA
CIBERNTICA DE OUTROS PASES ..........................................
DISCUSSES E ELEMENTOS PARA FORMULAO
DOUTRINRIA ..............................................................................
GENERALIDADES ........................................................................

7.1.1

Nveis de tratamento ...................................................................

116

7.2

CONCEITOS .................................................................................

117

7.2.1

Ciberntica ...................................................................................

117

7.2.2

Espao Ciberntico .....................................................................

117

7.2.3

Os Domnios Operacionais ......................................................... 118

7.2.4

Poder Ciberntico ........................................................................ 118

7.2.5

Segurana Ciberntica ................................................................ 118

7.2.6

Defesa Ciberntica ......................................................................

118

7.2.7

Guerra Ciberntica ......................................................................

118

7.2.8

Inteligncia Ciberntica ..............................................................

119

7.2.9

Segurana da Informao e Comunicaes ............................. 119

7.2.10

Infraestruturas Crticas ...............................................................

7.2.11

Infraestrutura Crtica da Informao ......................................... 119

6.4
7

105

111
114
116

119

7.2.12

Ativos de informao ..................................................................

119

7.3

PRINCPIOS DE EMPREGO DA DEFESA CIBERNTICA .......... 119

7.3.1

Princpio do Efeito ....................................................................... 120

7.3.2

Princpio da Dissimulao .......................................................... 120

7.3.3

Princpio da Rastreabilidade ......................................................

120

7.3.4

Princpio da Adaptabilidade .......................................................

120

7.4

CARACTERSTICAS DA DEFESA CIBERNTICA ......................

120

7.4.1

Insegurana Latente .................................................................... 121

7.4.2

Alcance Global ............................................................................. 121

7.4.3

Ausncia de Fronteiras Geogrficas ......................................... 121

7.4.4

Mutabilidade ................................................................................. 121

7.4.5

Incerteza .......................................................................................

121

7.4.6

Dualidade .....................................................................................

121

7.4.7

Paradoxo Tecnolgico ................................................................

121

7.4.8

Dilema do Atacante .....................................................................

122

7.4.9

Funo Acessria ........................................................................ 122

7.4.10

Assimetria ....................................................................................

122

7.5

POSSIBILIDADES DA DEFESA CIBERNTICA ..........................

122

7.6

LIMITAES DA DEFESA CIBERNTICA ..................................

123

7.7

FORMAS DE ATUAO CIBERNTICA ...................................... 123

7.7.1

Atuao Ciberntica Estratgica................................................ 123

7.7.2

Atuao Ciberntica Ttica ........................................................

7.8

TIPOS DE AES CIBERNTICAS ............................................. 125

7.8.1

Explorao Ciberntica ............................................................... 125

7.8.2

Ataque Ciberntico ...................................................................... 126

124

7.8.3

Proteo Ciberntica ................................................................... 126

7.9

ESTRUTURA DE GUERRA CIBERNTICA NAS OPERAES.. 127

7.9.1
7.9.1.1

Clula de Operaes de Informao no Estado-Maior


Conjunto ....................................................................................... 127
Principais Atribuies dos O Lig G Ciber Durante as Operaes . 127

7.9.2

Destacamento Conjunto de Guerra Ciberntica ....................... 127

7.9.2.1

Possibilidades do Destacamento Conjunto de Guerra Ciberntica 128

7.9.3

Destacamento de Guerra Ciberntica ...................................... 128

7.10

DOCUMENTOS
DE
PLANEJAMENTO
DE
GUERRA
CIBERNTICA ............................................................................... 129
CONCLUSO ................................................................................ 130

REFERNCIAS .............................................................................

134

APNDICE A Memento Comentado de Anlise de Guerra


Ciberntica.....................................................................................
APNDICE B Exemplo de Anlise de Guerra Ciberntica
.........
APNDICE C Memento Comentado de Apndice de Guerra
Ciberntica ao Anexo de Operaes de Informao .....................
APNDICE D Exemplo de Apndice de Guerra Ciberntica ao
Anexo de Operaes de Informao .............................................
APNDICE E Transcrio das entrevistas realizadas ...............

141
146
158
161
188

ANEXO A Composio da Central de Monitorao Ciberntica


da Rio+20 ...................................................................................... 199
ANEXO B Fluxo de Informaes da Central de Monitoramento
Ciberntico da Rio+20 ................................................................... 201
ANEXO C Edital para aquisio de software para
gerenciamento de Persona Ciberntica ........................................ 202

23

1 INTRODUO
Desde que William Gibson1 publicou em junho de 1984 a sua obra intitulada
Neuromancer, o escritor norte-americano j antevia a criao de um novo local, um
espao virtual criado pela interao da tecnologia com o homem, onde uma nova
realidade poderia surgir, trazendo modificaes profundas nas relaes humanas e
na prpria forma de conduzir suas relaes, sejam elas pessoais, profissionais ou de
negcios. Por extenso, as relaes entre Estados e entre organizaes, algumas
vezes mais poderosas que muitos Estados, tambm sofreram grandes adaptaes.
Credita-se a Gibson, nessa obra, a criao do termo ciberespao ( cyberspace) ou
espao ciberntico.
Com o passar dos anos, muitas atividades do mundo real foram paulatinamente
migrando para esse espao ciberntico. Podem ser citados como exemplos a
substituio das cartas enviadas pelo servio das empresas de correios e telgrafos
pelo correio eletrnico, atividades de comrcio, tanto entre empresas 2 quanto
destinadas

ao

consumidor

final 3,

controle

de

sistemas

eltricos,

de

telecomunicaes, de plantas industriais e de infraestrutura em geral, dentre muitos


outros. O governo federal brasileiro tambm se beneficia da agilidade e da escala,
utilizando o seu prprio portal para realizar as suas aquisies. O site Comprasnet 4,
foi criado em 1997 e desde 2001 funciona como o portal de compras do governo.
O que aconteceria se esses servios, que esto se tornando cada vez mais
essenciais, fossem desativados ou interrompidos por longos perodos? Se
infraestruturas crticas5 como a de energia eltrica ou de fornecimento de gua
fossem afetadas? Qual seria o efeito dessas aes sobre a populao do pas? Qual
seria o efeito dessas aes sobre a confiana depositada pelos cidados em seu
governo?
A espionagem, a dissimulao, a falta de definio de fronteiras e o uso das
tcnicas para se obter vantagem, seja ela pessoal ou para alguma organizao ou,
at mesmo, um Estado visando algum objetivo no nasceram com o ciberespao,
_______________
1
GIBSON, William. Neuromancer. 4. ed. So Paulo: Aleph, 2008. ISBN 978-85-7657-049-3.
2
Tambm chamadas de relaes B2B Business to Business
3
Tambm chamadas de relaes B2C Business to Consumer
4
Acessvel em http://www.comprasnet.gov.br/
5
O termo infraestruturas crticas tem sido substitudas pelo termo infraestruturas estratgicas pelo
Estado-Maior do Exrcito e Ministrio da Defesa, por influncia dos planejamentos do projeto
PROTEGER, que visa defesa e proteo dessas infraestruturas. Como no h, at o momento, um
substituto correlato para infraestruturas crticas da informao, conceito a ser abordado
posteriormente, o autor optou por manter a terminologia infraestruturas crticas.

24

foram levadas para ele. Ele o reflexo da prpria humanidade, liberta em suas
ideias e pensamentos e aprisionada em seus defeitos e imperfeies.
Existe, entretanto, uma grande diferena entre o espao fsico do mundo real e
o espao virtual do ciberespao: as regras que se aplicam a um normalmente no se
aplicam ao outro. Quem domina as tcnicas e detm o conhecimento especfico de
cada espao leva uma enorme vantagem.
Estamos, portanto, diante do surgimento de um novo campo de batalha.
Antigos princpios da guerra ganham novas formas de serem executados. Por
exemplo, o princpio da Massa 6, poder ser obtido por uma rede de milhares de
computadores zumbis (botnet)7 que concentraro seus acessos em um servio
especfico durante um perodo de tempo determinado. Se precaues no tiverem
sido tomadas e a defesa no tiver sido cuidadosamente implementada, h uma
considervel chance desse tipo de ataque, que tem uma sofisticao tecnolgica
considerada baixa, obter sucesso.
Com isso, natural para quem se prepara diuturnamente para proteger um
Estado e combater no mundo fsico, se assim for necessrio, tambm fazer o
mesmo no ciberespao. Segundo estudos 8 da McAfee, uma respeitada empresa
internacional especializada em segurana da informao, h indcios de que cerca
de 120 pases j estavam se preparando para responder a esse tipo de ataque,
conduzindo pesquisas sobre como converter essas botnets em armas de ataque no
ano de 2007.
Os prprios combates esto paulatinamente deixando de ser meramente
convencionais, o ambiente est mudando e, normalmente, se tornando mais
complexo. Dificilmente, no futuro, sero vistas as grandes massas de manobra e a
mobilizao de meios da forma com que foram empregados nas 1 e 2 Guerras
Mundiais. A forma de se combater evolui constantemente. Os atores e as
motivaes se diversificam. Os cenrios so difusos e o inimigo nem sempre
claramente definido. A tecnologia se faz cada vez mais presente e o poder de
letalidade das armas cresce de maneira vertiginosa, assim como o seu custo. As
_______________
6
BRASIL. Exrcito. Estado-Maior do Exrcito. C 100-5: operaes. 3. Ed. Braslia, DF, 1997, p. 4-3
7
Uma rede composta por computadores que foram infectados por programas que permitem controlar
remotamente os mesmos e direciona-los para a execuo de aes especficas, normalmente
danosas.
8
MCAFEE. Virtual Criminology Report Cybercrime: the next wave. Santa Clara, Califrnia: p.
11-12, 2007. Disponvel em <http://www.mcafee.com/us/research/criminology_report/default.html>
Acesso em 17 dez. 2009.

25

aes necessitam ser cuidadosamente coordenadas, sincronizadas e executadas de


maneira extremamente veloz. Os impactos sobre a populao civil influem
incisivamente nos planejamentos, decises e no andamento dos conflitos, nem
sempre com desdobramentos previsveis. Esse o cenrio dos conflitos de 4
gerao9, da assimetria, dos combates contra organizaes e no mais contra
Estados, da indefinio de fronteiras. a introduo de um elemento de ruptura, que
muda uma ideia pr-concebida. Enfim, o ciberespao mais um aspecto desse tipo
de conflito, que j est sendo travado, mais perto do que se possa imaginar.
Os desafios so imensos, em virtude da velocidade com que avanam as
tecnologias e da assimetria intrnseca ao ambiente. Um pequeno grupo de indivduos
especialmente preparados, representando uma organizao ou, at mesmo um
Estado, podero causar danos ou obter informaes que custariam muito caro ou
no seriam exequveis por meios convencionais. O Estado que organizar uma fora
que seja capaz de preparar a sua defesa e tambm de conduzir um ataque
ciberntico eficaz ter em suas mos um poderoso elemento multiplicador do poder
de combate assim como um argumento de dissuaso cada vez mais decisivo. Para
isso, necessrio o estabelecimento de uma Doutrina. necessrio,
minimamente, definir um vocabulrio comum, pensar sobre a forma de se combater
e na organizao das foras que faro frente a essa situao.
Em matria penal, a Lei de Segurana Nacional 10 em vigor fornece o arcabouo
jurdico essencial para a tipificao de crimes contra a segurana nacional, onde
podem ser enquadradas aes de Guerra Ciberntica (G Ciber) contra o Estado
Brasileiro. Aperfeioamentos na legislao brasileira esto em curso visando
respaldar a atuao ciberntica do Estado brasileiro.
A Poltica de Defesa Nacional 11 j levanta a necessidade do estabelecimento
de uma Doutrina quando aborda que os avanos da tecnologia da informao e de
modernos meios de comunicaes criaram tambm vulnerabilidades que podero
ser exploradas, com o objetivo de inviabilizar o uso dos nossos sistemas ou facilitar
a interferncia distncia.
_______________
9
SILVA, Carlos Alberto Pinto. Guerra Assimtrica: adaptao para o xito militar. Padeceme n
15. Rio de Janeiro: Escola de Comando e Estado-Maior do Exrcito, 2007.
10
BRASIL. Lei n 7.170, de 14 de dezembro de 1983. Define os crimes contra a segurana
nacional, a ordem poltica e social, estabelece seu processo e julgamento e d outras providncias.
Dirio Oficial [da] Repblica Federativa do Brasil. Braslia, DF, 15 de dezembro de 1983.
11
______. Decreto n 5.484, de 30 de junho de 2005. Aprova a Poltica de Defesa Nacional, e d
outras providncias. Dirio Oficial [da] Repblica Federativa do Brasil. Braslia, DF, 1 de julho de
2005.

26

J a Estratgia Nacional de Defesa 12 define trs setores de importncia


estratgica: o espacial, o ciberntico e o nuclear, determinando o seu fortalecimento
e o aperfeioamento dos dispositivos e procedimentos de segurana que reduzam a
vulnerabilidade dos sistemas relacionados Defesa Nacional contra ataques
cibernticos e, se for o caso, que permitam seu pronto restabelecimento.
Este trabalho, portanto, tem por finalidade contribuir com elementos para a
formulao de uma Doutrina de Guerra Ciberntica adequada realidade do
Exrcito Brasileiro.

1.1 TEMA
O tema foi proposto inicialmente ECEME pelo Estado-Maior do Exrcito no
ano de 2009, em decorrncia das aes requeridas pela Estratgia Nacional de
Defesa e apresentado aos alunos que estavam escolhendo os temas gerais dos
seus trabalhos monogrficos. Esse trabalho, devidamente delimitado, objetiva
apresentar uma proposta de elementos para a formulao doutrinria da Guerra
Ciberntica no Exrcito Brasileiro.

1.2 PROBLEMA
Os modernos centros de deciso e de Comando e Controle (C2), militares ou
civis, contam presentemente com um rpido crescimento da infraestrutura de
telemtica, intrinsecamente heterognea e complexa, que visa suportar as
necessidades de ligaes dos rgos que apoiam.
Esta malha de redes de comunicao, seja de voz, dados ou vdeo traz consigo
vulnerabilidades que podem ser exploradas por um inimigo ou oponente, no
necessariamente um Estado ou organizao, que pode atacar as redes de comando
e controle de uma imensa variedade de servios pblicos civis e militares, buscando
a desestabilizao da ordem pblica, a perda da confiana da populao em seus
governantes ou a degradao da capacidade militar de um Estado.
Este o cenrio de uma das mais recentes formas de atuao em um conflito,
a Guerra Ciberntica. O mesmo se apresenta intrinsecamente no convencional e
assimtrico, onde recursos limitados aliados a um profundo conhecimento tcnico de
_______________
12
BRASIL. Decreto n 6.703, de 18 de dezembro de 2008. Aprova a Estratgia Nacional de Defesa,
e d outras providncias. Dirio Oficial [da] Repblica Federativa do Brasil. Braslia, DF, 19 de
dezembro de 2008.

27

poucas pessoas podem gerar um efeito extremamente eficaz em um alvo.


A maneira como vista a Defesa Ciberntica pelo Estado Brasileiro, pelo
Ministrio da Defesa e pelo Exrcito Brasileiro ainda est em construo e
apresenta, no raramente, conceitos e opinies divergentes. Essa situao no
ocorre somente no Brasil. Outros pases considerados potncias cibernticas
tambm esto construindo os seus conceitos contando com vises divergentes
dentro de seus prprios rgos.
Uma das primeiras definies encontradas na literatura traz que a Guerra
Ciberntica corresponde ao uso ofensivo e defensivo de informaes e sistemas de
informaes para negar, explorar, corromper ou destruir valores do adversrio
baseados em informaes, sistemas de informao e redes de computadores. Estas
aes so elaboradas para obteno de vantagens tanto na rea militar quanto na
rea civil13. Apesar de esse assunto ter surgido na literatura a algum tempo, o
incremento e a popularizao da utilizao dos meios computacionais e de redes de
comunicao de dados elevou, nos ltimos anos, esse campo a um patamar
completamente novo.
O Governo Federal j definiu como estratgico o setor ciberntico na recente
edio da Estratgia Nacional de Defesa 14, em vigor pela fora legal do Decreto n
6703, de 18 de dezembro de 2008.
As necessidades doutrinrias, expressas em quadro de situao da doutrina,
so definidas em funo do Sistema de Planejamento do Exrcito (SIPLEx) e do
banco de dados doutrinrios. Este banco construdo com o tempo e engloba os
manuais em vigor, cadernos de instruo, relatrios diversos, concluses de
seminrios, pesquisas doutrinrias, experimentaes doutrinrias, reunies de
coordenao doutrinria, informaes obtidas fruto de viagens ao exterior, de cursos
no exterior, contribuies pessoais, e outras contribuies. 15
Apesar de estudos sobre Guerra Ciberntica no mbito do Exrcito terem sido
iniciados no Departamento de Cincia e Tecnologia desde pelo menos 2004 16, ainda
no ocorreu a formulao de uma Doutrina nem foi claramente definida a forma de
_______________
13
CAMPER, A. D. ; DEARTH, D. H. ; GOODDEN, R. T. Cyberwar: Security, Strategy, and Conflict
in the Information Age. 3. ed. Afcea Intl Pr; 1996. ISBN: 978-0916159269.
14
BRASIL. Ministrio da Defesa. Estratgia Nacional de Defesa. 2. ed. Braslia: 2009. Disponvel
em <https://www.defesa.gov.br/eventos_temporarios/2009/estrategia/arquivos/ estrategia_ defesa_
nacional_portugues.pdf> Acesso em: 16 dez. 2009.
15
Comunicao pessoal do autor com o Coronel Luiz Carlos Almeida Santos, na 3 SCh / EME em 12
de maro de 2012.
16
Conforme a Memria n 010-A/4-04-SCT de 08 de abril de 2004.

28

implementao no mbito do Exrcito Brasileiro de como essa nova maneira de


atuao ser tratada, embora a criao do Centro de Defesa Ciberntica do Exrcito
e a ativao do seu Ncleo 17, em 04 de agosto de 2010, aponte essa necessidade
premente. Qual seria, ento, a abrangncia de uma Doutrina de Guerra Ciberntica
adequada e passvel de ser implementada tendo em vista as condicionantes
impostas pela realidade brasileira e do Exrcito?
Assim sendo, a situao-problema levantada neste trabalho a seguinte: A
Doutrina de Guerra Ciberntica brasileira pode ser conformada luz da experincia
de outros pases, considerando-se a sua prpria realidade e o ambiente institucional
do Brasil (particularmente o Ministrio da Defesa e o Gabinete de Segurana
Institucional da Presidncia da Repblica).

1.2.1 Alcances e Limites


O presente trabalho se prope a levantar elementos que contribuam para a
realizao de uma proposta de formulao de Doutrina de Guerra Ciberntica
adequada realidade brasileira, com a utilizao e integrao dos conceitos
formulados por outros rgos governamentais, primordialmente o Ministrio da
Defesa e o Gabinete de Segurana Institucional da Presidncia da Repblica.
Os pontos de partida foram os conceitos estabelecidos por outros pases e a
explorao das similaridades com as atividades relativas Guerra Eletrnica e
Inteligncia. Foram exploradas tanto as atividades inerentes a atitudes defensivas,
ligadas proteo ciberntica, quanto s atividades ligadas a atitudes como a
explorao e o ataque cibernticos.
Est fora do escopo desse estudo a utilizao ou teste de softwares ou outros
artefatos destinados conduzir as aes de Guerra Ciberntica, bem como a
utilizao de laboratrios de simulao ou redes de teste de intruso (Honey Nets) 18
ou, ainda, a definio pormenorizada das estruturas a serem implementadas para
levar a cabo os elementos levantados. Esses estudos, entretanto, so importantes e
necessrios, ficando como sugesto para que sejam conduzidos por outros
pesquisadores.
_______________
17
BRASIL. Exrcito. Comandante do Exrcito. Portarias n 666 e 667, de 4 de agosto de 2010. Cria o
Centro de Defesa Ciberntica do Exrcito e d outras providncias e Ativa o Ncleo de Defesa
Ciberntica do Exrcito. Boletim do Exrcito n 31. Braslia, DF, 6 de agosto de 2010.
18
Conhecidas como Honey Nets ou Redes de Mel. So redes destinadas a capturar atividades de
intruso para realizar dissimulao e avaliao dos procedimentos e tcnicas adotadas pelo invasor.

29

1.2.2 Justificativas
A questo da Guerra Ciberntica necessita ser estudada profundamente, pois
reflete uma nova rea para onde os conflitos j comearam a migrar e onde os seus
cenrios de emprego so perigosamente mais provveis que Hipteses de Emprego
ou Hipteses de Conflito convencionais, com amplo emprego de um conceito que
ser tratado mais adiante, o de Operaes de Informao. Um exemplo desse
emprego ocorreu no recente conflito entre a Rssia e a Gergia, na Osstia do Sul,
quando a invaso russa por meios convencionais foi precedida de ataques no
ciberespao, semelhana de uma campanha aeroestratgica 19. , pois, uma rea
importante e atual para a conduo dessa pesquisa.
Para agravar a situao, a velocidade do desenvolvimento de novas
tecnologias que podem ser utilizadas para esse fim e a possibilidade de ataques
serem perpetrados no somente por Estados, mas tambm por organizaes ou,
at, por pequenos grupos, com as mais diversas motivaes, s tende a crescer.
Os esforos atuais tm focado somente uma face do problema: a englobada na
segurana da informao, s vezes chamada de Defesa Ciberntica 20, onde a
finalidade principal assegurar a existncia e a continuidade da sociedade da
informao de uma Nao, garantindo e protegendo, no espao ciberntico, seus
ativos de informao e suas infraestruturas crticas. Mas isto somente no basta.
preciso desenvolver, de forma organizada, coordenada e integrada a capacidade de
dissuaso, onde identificar, repelir, rastrear e responder a ataques so capacidades
fundamentais para preservar a segurana de um Estado, seus servios e seus
cidados. Deixar de desenvolver capacidades nessa rea poder acarretar srios
prejuzos ou danos ao Exrcito Brasileiro e ao Brasil no futuro.
A formulao de uma doutrina bsica de Guerra Ciberntica para o Exrcito
Brasileiro ainda no ocorreu, o que confere ineditismo ao trabalho proposto. Da
mesma forma, rpidas mudanas esto em curso, visando adequar a situao atual
do Exrcito Brasileiro para atender a esse novo desafio, onde as atribuies ainda
no esto completa e claramente definidas, caracterizando a proximidade da
fronteira do conhecimento nesta rea.
_______________
19
DANCHEV, DANCHO. Coordinated Russia vs Georgia cyber attack in progress. ZDNet, 2008.
Disponvel em: <http://blogs.zdnet.com/security/?p=1670> Acesso em 31 mar. 2010.
20
Conforme Portaria n 45 GSI / PR, de 8 de setembro de 2009, que institui o Grupo Tcnico de
Segurana Ciberntica.

30

A relao custo / benefcio desse estudo extremamente favorvel, uma vez


que est centrada na formulao doutrinria que pretende contribuir para a definio
de terminologia, aes e conceitos visando facilitar a implementao das atividades
de Guerra Ciberntica no mbito do Exrcito Brasileiro, em coordenao com outros
rgos governamentais, primordialmente o Ministrio da Defesa, outras Foras
Armadas e o Gabinete de Segurana Institucional da Presidncia da Repblica.

1.2.3 Contribuies
A contribuio desta pesquisa est em analisar os conceitos, terminologias e
propostas relativas Guerra Ciberntica em uso no pas e em outras Foras
Armadas, propondo elementos que contribuam para a formulao de uma Doutrina
que esteja adaptada realidade do Exrcito Brasileiro (EB), procurando facilitar a
sua implementao e proporcionando ao Exrcito Brasileiro, s Foras Armadas e
ao Brasil avanar no domnio desse novo campo de batalha. Este trabalho, portanto,
visa contribuir para o domnio do conhecimento nesta rea para o EB, facilitando os
trabalhos a serem desenvolvidos ou j em desenvolvimento na rea de G Ciber,
conduzidos particularmente pela 2 Subchefia (SCh) do EME, Centro de Defesa
Ciberntica (CDCiber), Centro Integrado de Telemtica do Exrcito (CITEx), Centro
de Desenvolvimento de Sistemas (CDS), Centro de Inteligncia do Exrcito (CIE) e
Centro de Comunicaes e Guerra Eletrnica do Exrcito (CComGEx), buscando,
em ltima anlise, a proteo do Sistema EB. Pretende-se com isso, facilitar um
salto qualitativo necessrio ao EB nesta rea.
A aplicabilidade desse estudo tambm no necessita ficar restrita ao Exrcito
Brasileiro. Como forma de atuao conjunta e integrada, seus princpios podero ser
aproveitados pelo Ministrio da Defesa, pelas demais Foras Armadas e rgos do
Governo Federal ligados essa questo. Na realidade, isso j est ocorrendo, no
mbito de um Grupo de Trabalho Interforas, do Ministrio da Defesa, para o setor
ciberntico, do qual o CDCiber participa desde 2010 e do qual este pesquisador fez
parte dos trabalhos desde o incio de 2012, chefiando a sua Seo de Doutrina.

1.3 REVISO BIBLIOGRFICA


A plena compreenso dos aspectos relacionados ao problema em questo
somente ser possvel por intermdio do estudo aprofundado da literatura existente
e do conhecimento de determinados conceitos que foram at aqui abordados

31

apenas de forma preliminar. A literatura existente vai paulatinamente proporcionando


a consistncia necessria hiptese levantada neste projeto.

1.3.1 Guerra Ciberntica no Brasil


Os principais antecedentes deste trabalho so caracterizados pela 4 Reunio
do Comit Gestor da Segurana da Informao (CGSI), coordenado pelo Gabinete
de Segurana Institucional (GSI) da Presidncia da Repblica, sediada pelo
Ministrio da Defesa em 15 de julho de 2003. Durante o evento, que contou com as
presenas do Ministro-Chefe do GSI, General-de-Exrcito Jorge Armando Felix foi
apresentada uma palestra sobre Guerra Ciberntica e Segurana da Informao 21.
Aps esse evento, a ento Secretaria de Cincia e Tecnologia (SCT), hoje
Departamento de Cincia e Tecnologia, produziu a Memria n 010-A/4-04-SCT, de
08 de abril de 2004, que refletia as crescentes preocupaes relacionadas guerra
ciberntica:
Em estudo recente conduzido por este ODS constatou-se que diversos sistemas
de uso corporativo no Exrcito, relativos gesto de pessoal e financeira, so
vulnerveis a acessos por pessoas no autorizadas utilizando apenas tcnicas e
ferramentas livremente disponveis na Internet. Alguns desses sistemas so
operados pelo SERPRO e atendem a toda a administrao pblica federal.
Nesses sistemas, verificou-se que possvel, no mnimo, a obteno de
informaes confidenciais ou sensveis.
Devido s restries de ordem legal, no foram realizados testes visando
verificao da possibilidade de se alterar informaes armazenadas nesses
sistemas. Entretanto, em alguns desses sistemas, j possvel especular, com
razovel probabilidade de acerto, que a alterao de dados possvel.
De forma anloga aos sistemas corporativos em uso no Exrcito, e pela
experincia das vulnerabilidades encontradas em estudos semelhantes
conduzidos pelo Departamento de Defesa norte-americano, acredita-se que
diversos sistemas de comando e controle da infraestrutura crtica nacional sejam
vulnerveis a operaes de guerra ciberntica. (BRASIL, 2004b)

Esta memria resultou no Ofcio STI n 091 A4/Ch, de 22 Abr 2004, dirigido
ao ento Centro Integrado de Guerra Eletrnica (CIGE), que determinava que o
mesmo apresentasse Secretaria de Tecnologia da Informao (STI) e ao Alto
Comando do Exrcito consideraes sobre Guerra Ciberntica e ideias para criao
de um Centro de Estudos de Guerra Ciberntica na Fora Terrestre, com vistas a

_______________
21
SILVA, M. M. ; TARANTI, C. G. R. Ameaa Ciberntica e Segurana da Informao. So Jos
dos Campos, 2003. Disponvel em: <http:// www.defesanet.com.br/docs/cgsi.pdf>. Acesso em: 15
dez. 2009.

32

iniciar o estudo do assunto. Durante a apresentao do estudo em questo 22,


realizada por este oficial em 21 de maio de 2004 para o Gen Div JALDEMAR
RODRIGUES DE SOUZA, ento Secretrio de Tecnologia da Informao, foi tomada
a deciso de se aguardar o embasamento legal (a ser proporcionado pelo Governo
Federal) para a conduo das aes propostas. Esse embasamento veio com a
aprovao da Estratgia Nacional de Defesa em 2008.
As IG 20-19 (Instrues Gerais de Segurana da Informao para o Exrcito
Brasileiro), datada de 17 Set 2001, j estabeleciam alguns parmetros:
Art. 10. As ameaas e vulnerabilidades, relativas ao emprego e ao acesso s
informaes, devem ser adequadamente consideradas no contexto de uma
crescente informatizao de atividades e processos.
Art. 11. A eficincia no emprego dos recursos de Tecnologia da Informao
constitui fator primordial para a eficcia do Exrcito Brasileiro.
[...]
Art. 29. Compete ao Estado-Maior do Exrcito:
III - acompanhar, em mbito nacional e internacional, a evoluo doutrinria das
atividades inerentes Segurana da Informao;
IV - realizar atividades de prospeco visando a melhoria da capacitao do
Exrcito em aes inseridas no contexto de Guerra da Informao [grifo nosso]
(BRASIL, 2001)

As IP 100-1 (Instrues Provisrias que estabelecem as Bases para a


Modernizao da Doutrina de Emprego da Fora Terrestre), fazem algumas
consideraes sobre as caractersticas dos conflitos modernos e citam, com relao
ao comando e controle:
O Comando e Controle em combate est cada vez mais calcado em modernos e
eficientes sistemas de comunicaes e de inteligncia, na informatizao, no
sensoriamento e na guerra eletrnica. (BRASIL, 1996, p. 1-3)

O Manual de Campanha, C 100-5 (Operaes), de forma semelhante,


descreve:
Atualmente, o combate adquire caractersticas especiais, influenciado pela
sofisticada tecnologia que se faz presente no campo de batalha. As exigncias
do combate moderno, por seu turno, estimulam o desenvolvimento tecnolgico
e devem constituir-se em permanente preocupao de qualquer Fora
Armada.
A doutrina da Fora Terrestre enfatiza, como fatores decisivos para a vitria final:
o esprito ofensivo; a importncia da conquista e manuteno da iniciativa; a
rapidez de concepo e de execuo das operaes; a iniciativa dos
_______________
22
Estudos para a criao do Centro de Estudos de Guerra Ciberntica, de 30 de abril de 2004.

33
subordinados; a flexibilidade para alterar atitudes, misses e constituio das
foras; a sincronizao das aes no tempo e no espao; e a liderana e
capacidade de deciso dos comandantes em todos os escales [grifos
nossos]. (BRASIL, 1997, p. 1-1 e 1-2)

O Manual de Comando e Controle da Fora Area Brasileira (FAB), MCA-5003, estabelece:


Uma Fora Armada, para ter maior probabilidade de sucesso na guerra, deve
buscar sistematicamente melhorias que garantam maior eficcia e eficincia na
gerncia dos meios, dos homens e dos mtodos a adotar no campo de batalha.
Dessa forma, cada evoluo que ocorre na rea da guerra acompanhada
pelas concepes e acepes de gerncia desse fenmeno [grifo nosso].
O comando e controle tem sido responsvel no apenas por vitrias e sucessos
na guerra, mas tambm, por derrotas e fracassos. A tarefa de dissec-lo revestese da maior importncia, pois a doutrina de comando e controle de uma fora um
seguro indicador de competncia da gerncia dos componentes do Poder Militar
de uma nao.
[...]
Guerra na Informao
Conjunto de aes efetivadas com a finalidade de se obter a superioridade das
informaes, afetando aquelas que servem de base aos processos do adversrio,
s suas redes de comunicaes, ao mesmo tempo em que garante a segurana
das informaes das foras amigas.
[...]
A superioridade da informao
Situao caracterizada quando h uma superao da capacidade do inimigo, no
campo das informaes, de tal modo que se faculte a profcua conduo das
operaes sem possibilitar uma eficaz oposio da fora inimiga.
[...]
A tecnologia da informao tem-se tornado parte integrante dos processos de
comando e controle, pois a integrao de computadores com os sistemas de
comunicaes uma realidade. Esse fenmeno tem tornado as atividades de
guerra cada vez mais dependentes das informaes. Em consequncia, tm
aumentado os interesses estratgicos em focar a tecnologia da informao como
alvo prioritrio, com o objetivo de enfraquecer a capacidade de comando e
controle do inimigo, diminuir a efetividade de suas aes e apressar o trmino do
conflito sem muitas perdas. (BRASIL, 2000, p.7, 12, 14 e 67)

O Grupo de Trabalho de Guerra da Informao (GI), constitudo pela Secretaria


de Tecnologia da Informao, para realizar estudos sobre o assunto, apresentou em
seu relatrio:
Compreender a dimenso humana e escrever doutrina neste sculo XXI ser mais
complexo que nunca, devido aos avanos na tecnologia. Neste ambiente
contemporneo, tecnologicamente avanado, a guerra da informao est se
tornando um componente decisivo do campo de batalha moderno. Como tal, ter
um papel importante em futuras operaes.
[...]

34
Verifica-se que a GI abrange tudo o que se possa efetuar para preservar os
nossos sistemas de informao, da explorao, corrupo ou destruio enquanto
simultaneamente se explora, corrompe ou destri os sistemas de informao das
foras adversas, buscando assim obter a superioridade de informao.
Dentre os diversos ramos de abrangncia da GI, pode-se citar: Guerra de
Comando e Controle (GC2), Guerra baseada em Inteligncia (GIntlg), Guerra
Eletrnica (GE), Guerra Psicolgica (GPsico), Guerra Ciberntica (GCiber) e a
Guerra Econmica de Informaes (GEI). (BRASIL, 2004b, p.12)

Na proposta do Plano Bsico de Cincia e Tecnologia para o perodo 2004 a


2007 (PBCT 2004-2007), foi formalmente criado um Grupo de Segurana da
Informao, com trs objetivos, sendo o segundo deles o seguinte:
OBJETIVO 2: Estruturar o Ncleo de Pesquisa e Desenvolvimento em Guerra de
Informao (NuPDGI), constitudo de recursos humanos e materiais destinados ao
cumprimento das seguintes atribuies:
- acompanhamento permanente da evoluo das tcnicas que visam ao
comprometimento da segurana de redes de comunicaes e sistemas
computacionais;
- prestar assessoramento s organizaes militares, aos rgos governamentais e
s empresas que operem redes e sistemas computacionais de interesse para a
defesa nacional, quanto aos procedimentos e ferramentas a serem adotados para
a defesa contra ataques cibernticos;
- colaborar na formao de recursos humanos na rea de guerra de informao,
capazes de atuar em proveito de operaes de inteligncia e contra-inteligncia;
- desenvolver ferramentas de hardware e/ou software visando proteo das
redes e sistemas computacionais contra aes adversas de guerra de informao;
- desenvolver ferramentas de hardware e/ou software visando ao ataque
ciberntico de redes e sistemas computacionais de foras adversas; e
- atuar, quando determinado, como fora adversa simulada, realizando
tentativas de ataques cibernticos contra redes e sistemas computacionais da
infraestrutura de interesse da defesa nacional. [grifos nossos] (BRASIL, 2004b)

Este foi o primeiro documento a demonstrar a inteno da preparao de um


ataque ciberntico por parte do Exrcito Brasileiro. O PBCT 2004-2007 tambm
previa a implementao, por transformao, da 1 Companhia de Guerra de
Informao, o que acabou no se concretizando.
A Doutrina Militar de Comando e Controle 23 define a Guerra Ciberntica como
integrante das Operaes de Informaes:
A Guerra Ciberntica, juntamente com a Guerra Eletrnica, as Operaes
Psicolgicas, o Despistamento, a Segurana da Informao e a Destruio Fsica,
com o apoio da Inteligncia, integram as Operaes de Informaes. Estas podem
ocorrer em todos os nveis de conflito, ou seja, desde o perodo de paz, e suas
_______________
23
Doutrina Militar de Comando e Controle, MD31-D-03, 2006, p. 41

35
aes concorrem para a consecuo de objetivos polticos e militares. (BRASIL,
2006b)

Semelhante ao que existe na doutrina estadunidense 24, no mbito do MD, a


Guerra da Informao tratada na Doutrina Militar de Comando e Controle, (manual
MD31-D-03), por meio do conceito de Operaes de Informao (Op Info).
A doutrina descreve que as Op Info tm por propsito influenciar um oponente
real ou potencial, diminuindo sua combatividade, coeso interna e externa e,
principalmente, a sua capacidade de tomada de deciso, atuando sobre os campos
cognitivo (a mente dos decisores), informacional (o contedo da informao, os
processos e seu fluxo) e fsico (os Sistemas de C2 e suas infraestruturas) da
informao. Ao mesmo tempo, em sua vertente defensiva, as Op Info protegem os
processos e sistemas de tomada de deciso prprios.
A Doutrina Militar de C2 no estabelece um conceito formal para as Op Info,
mas delimita as atividades que contribuem para a consecuo dos seus objetivos e
as aes que so implementadas:
As Op Info, com o apoio da Inteligncia, integram o emprego da Guerra Eletrnica,
das Operaes Psicolgicas, do Despistamento, da Segurana da Informao, da
Destruio Fsica e da Guerra Ciberntica, para negar informao, influenciar,
explorar, degradar ou destruir as capacidades de C2 do adversrio, enquanto
protegem a capacidade de C2 prpria e amigas contra tais aes. (MD31-D-03,
2006b, p.41).

No Brasil, h grande carncia de referncias doutrinrias para a Guerra


Ciberntica. A Doutrina Militar de Comando e Controle, MD31-D-03, um dos
poucos textos doutrinrios oficiais, que no mbito das Foras Armadas, trata do
assunto, propondo uma conceituao semelhante estadunidense:
A Guerra Ciberntica corresponde ao uso ofensivo e defensivo de informao e
sistemas de informao para negar, explorar, corromper ou destruir capacidades
de C2 do adversrio. Compreende aes que envolvem as ferramentas de
Tecnologia da Informao para desestabilizar os STIC2 do oponente e defender
os prprios STIC2. Abrange, essencialmente, as Operaes em Redes de
Computadores. (MD31-D-03, 2006, p.44)

O Exrcito Brasileiro ainda no dispe de uma Doutrina de Guerra Ciberntica


que possa nortear as atividades que necessitam ser desenvolvidas nessa rea. Esse
o objetivo desse trabalho, que veremos a seguir.

_______________
24
FM 3-13, Information Operations, 2003

36

1.3.2 Guerra Ciberntica em outros pases


Para a doutrina do exrcito norte-americano (FM 3-13, Information Operations,
2003), a Guerra Ciberntica tratada como Operao em Redes de Computadores
e dividem-se em: Ataque a Redes de Computadores (Computer Network Attack
CNA), Explorao da Rede de Computadores (Computer Network Exploitation
CNE) e Defesa em Redes de Computadores (Computer Network Defense CND).
Os escales DE e Bda no tm responsabilidades de planejamento e execuo
das aes de Ataque a Redes de Computadores e de Explorao da Rede de
Computadores (considerada uma funo da Inteligncia). Teoricamente, o
planejamento dessas aes atribuio dos escales Corpo de Exrcito e
superiores, ficando a execuo das misses, devido sua sensibilidade, a cargo do
maior escalo do Exrcito presente no Teatro de Operaes ou do United States
Army Cyber Command / 2nd Army25.
Em 2008, o exrcito americano ativou seu primeiro Network Warfare
Battalion26. Na poca, a unidade no estaria totalmente ativada, mas na maior parte
operando por meio de destacamentos, apoiando foras de combate no Iraque e no
Afeganisto, operaes contraterror no mundo inteiro, assim como operaes
conjuntas e combinadas de Guerra Ciberntica. O batalho pertence 704 th Military
Intelligence Brigade27, que por sua vez subordinada ao United States Army
Intelligence and Security Command (INSCOM)28.
A China tambm criou um Batalho de Guerra da Informao na cidade de
Guangzhou29. A unidade composta de trs companhias com misses distintas,
porm integradas em sua finalidade: a primeira Companhia de Comunicaes, a
segunda Companhia de Guerra Eletrnica e a terceira Companhia de Operaes em
Redes de Computadores, demonstrando, na prtica, a concepo chinesa de INEW
(Integrated Network-Electronic Warfare), que se refere ao uso integrado da Guerra
Eletrnica e das Operaes em Redes de Computadores, devido a grande
_______________
25
http://www.arcyber.army.mil/
26
Estados Unidos da Amrica. Army. Departament of the Army. Army activates network warfare
unit. Army.mil, 2008. Disponvel em: <http://www.army.mil/-newsreleases/2008/07/02/10569-armyactivates-network-warfare-unit/>. Acesso em: 31 mar. 2010.
27
http://www.meade-704mi.army.mil/
28
http://www.inscom.army.mil/
29
NORTHROP GRUMMAN. Capability of the Peoples Republic of China to Conduct Cyber
Warfare and Computer Network Exploitation. McLean, Virgnia: 2009. Disponvel em: <http://
www.uscc.gov/researchpapers/2009/ NorthropGrumman_PRC_Cyber_Paper_FINAL_Approved%20
Report_16Oct2009.pdf> Acesso em 20 mar. 2010.

37

similaridade das atividades, para interromper os sistemas de informao do inimigo,


buscando a Superioridade da Informao.

1.4 OBJETIVOS
Para melhor definio dos caminhos a serem percorridos visando a soluo da
questo levantada neste trabalho, foram estabelecidos o objetivo geral, com uma
viso mais abrangente do tema e definidos os objetivos especficos, de carter mais
concreto, com funo intermediria e instrumental.

1.4.1 Objetivo Geral


Contribuir para o incremento do banco de dados doutrinrio com informaes
inditas, fornecendo subsdios, estudos e fundamentos ao Estado-Maior do Exrcito,
a quem cabe formular, propor e manter atualizada a doutrina vigente no Exrcito,
facilitando a formulao e o estabelecimento da Doutrina de Guerra Ciberntica no
mbito do Exrcito Brasileiro.

1.4.2 Objetivos Especficos


- Levantar as caractersticas, possibilidades e limitaes da Guerra Ciberntica;
- Realizar o estudo de caso da doutrina dos EUA e, no que for possvel, um
estudo comparativo da doutrina ou dos fundamentos doutrinrios estabelecidos pela
Rssia e China e a sua adequabilidade realidade brasileira;
- Verificar a integrao de procedimentos e conceitos utilizados pelo Governo
Federal, notadamente o Ministrio da Defesa e o Gabinete de Segurana
Institucional da Presidncia da Repblica; e
- Apresentar os conhecimentos expostos no trabalho por meio de conceitos,
definies, atribuio de possibilidades e limitaes e ramificaes relativos
Guerra Ciberntica.

1.5 HIPTESE
De acordo com o problema levantado e com os objetivos apresentados, esse
trabalho busca a confirmao da seguinte hiptese: A Doutrina de Guerra
Ciberntica brasileira pode ser conformada luz da experincia de outros pases,
considerando-se a sua prpria realidade e o ambiente institucional do Brasil
(particularmente MD e GSI / PR).

38

1.6 VARIVEIS
As seguintes variveis sero exploradas, buscando a mensurao necessria
para fundamentar os estudos, possibilitando a comprovao da hiptese levantada,
conforme o quadro abaixo.

Dependente
Independentes

Tipo de Varivel
- Doutrina de Guerra Ciberntica do EB (fundamentos)
- Doutrina de Guerra Ciberntica dos EUA, China e Rssia
- Ambiente de risco crescente
- Realidade do EB / ambiente institucional

Quadro 1 Variveis
Fonte: o autor

1.7 METODOLOGIA
O trabalho foi desenvolvido, quanto aos fundamentos tcnicos, com base em
pesquisa bibliogrfica e documental, compreendendo as seguintes tcnicas:
- um estudo documental, baseado no que j se tem feito em termos de
Doutrina de Guerra Ciberntica no Exrcito Brasileiro, principalmente na 2
Subchefia do EME (particularmente nos arquivos da SI.2 Tecnologia da
Informao, a quem coube a misso de Guerra Ciberntica no Exrcito e que
conduz os trabalhos do GT Interforas do Setor Ciberntico do MD), na 3 Subchefia
do EME, responsvel pela formulao da Doutrina de emprego da Fora Terrestre,
no Departamento de Cincia e Tecnologia, no Centro de Defesa Ciberntica
(arquivos da diviso de doutrina) e no Centro de Comunicaes e Guerra Eletrnica
do Exrcito (grupo de experimentao Proteus);
- o mtodo foi o comparativo, buscando identificar semelhanas e
compreender divergncias entre as doutrinas de Guerra Ciberntica j formuladas
ou em formulao na Rssia e China e, com nfase, nos Estados Unidos da
Amrica;
- o tipo de pesquisa que serviu de base foi a pesquisa qualitativa.
Os passos foram:
- levantamento da bibliografia e de documentos pertinentes;
- seleo da bibliografia e documentos;

39

- leitura da bibliografia e dos documentos selecionados;


- levantamento de conceitos, por intermdio de entrevistas semiestruturadas,
direcionadas a profissionais de notrio conhecimento do assunto ou que estejam
funcionalmente envolvidos com o mesmo. As entrevistas foram realizadas de forma
pessoal, visando uma melhor interpretao dos dados colhidos.
- participao em cursos, reunies e eventos de carter oficial onde eram
tratados aspectos relevantes pesquisa;
- montagem de arquivos: ocasio em que foi elaborada a base de dados de
citaes, resumos e anlises;
- anlise crtica, tabulao das informaes obtidas e consolidao das
questes de estudo.
Os critrios utilizados para atribuio de relevncia durante o processo de
anlise foram:
- Documentos oficiais, produzidos ou emitidos por Estados;
- Atas das discusses produzidas no mbito do GT Interforas do Setor
Ciberntico, conduzido pelo EME e com participao do CDCiber;
- Documentos acadmicos publicados que foram produzidos fruto de
congressos, seminrios, conferncias e discusses;
- Anlise tcnicas de empresas de segurana da informao estabelecidas
no mercado internacional;
- Notcias veiculadas por rgos de imprensa, desde que confirmadas por
mais de uma fonte.
A coleta de material foi realizada por meio de consultas s bibliotecas da
Escola de Comando e Estado-Maior do Exrcito, do Instituto Militar de Engenharia,
do Departamento de Cincia e Tecnologia e dos documentos e estudos produzidos
pela 2 SCh do Estado-Maior do Exrcito (atas do Grupo de Trabalho Interforas e
relatrios de viagens realizadas) e no Centro de Defesa Ciberntica (arquivos da
Diviso de Doutrina e Mobilizao); a legislao nacional foi obtida por intermdio de
consultas ao repositrio de legislao do Planalto disponvel na Internet 30; foram
consultados anais de congressos, noticirios de meios de comunicao e sites
especializados disponveis na Internet; jornais e revistas militares especializadas;
dados e relatrios do Ministrio da Defesa; manuais do Exrcito Brasileiro, da
Aeronutica, da Marinha e de Foras Armadas estrangeiras; documentos emitidos
_______________
30
http://www2.planalto.gov.br/presidencia/legislacao

40

pelo Gabinete de Segurana Institucional da Presidncia da Repblica; e de


aquisies em livrarias virtuais na Internet, assim como por intermdio de acesso
mecanismos de busca da rede mundial de computadores.
Uma inovao na coleta de material foi a utilizao da rede social de carter
profissional LinkedIn31, que possibilitou a assinatura e acompanhamento dos
seguintes frums especializados: Associao Brasileira de Segurana da Informao
e Comunicaes (ABSIC), Aurora Cyberconflict Research Group, Command and
Control Centre of Excellence (C2CoE), Computao Forense Brazil, CSIRT Brasil,
Cyber Conterintelligence, Cyber Inteligence Network, Cyber Security Forum Initiative
(CSFI), Cyber Security Community, Grupo de Trabalho em Segurana CGI.br (GTS)
e Information Security Network. O acesso a esses fruns possibilitou um
acompanhamento muito gil da situao sobre Segurana da Informao, Defesa e
Guerra Ciberntica, com notcias em mdia e discusses sobre documentos oficiais
disponibilizados.
A catalogao das informaes tambm foi facilitada com a utilizao da
ferramenta Evernote32, que possibilita realizar a captura, indexao, pesquisa e
organizao de uma base de informaes no estruturada.
O trabalho de campo dessa tese incluiu:
- Contatos com o Diretor do Departamento de Segurana da Informao e
Comunicaes (DSIC) do Gabinete de Segurana Institucional da Presidncia da
Repblica;
- Contatos com integrantes do Estado-Maior do Exrcito, do Departamento
de Cincia e Tecnologia, do Centro de Defesa Ciberntica, do Centro de
Comunicaes e Guerra Eletrnica do Exrcito e do Centro de Instruo de Guerra
Eletrnica;
- Realizao do Curso sobre Terrorismo Ciberntico no Centro de
Excelncia e Defesa Contra o Terrorismo (COE-DAT) da OTAN 33, na Turquia, onde
se pode ainda ter contato e intercmbio de informaes com os seguintes
pesquisadores:
- Alan Brill Kroll Associates (formalmente entrevistado);

_______________
31
http://www.linkedin.com
32
http://www.evernote.com
33
http://www.coedat.nato.int/

41

- Anna Maria Talihrm Analista Snior do Centro de Excelncia


Cooperativo de Defesa Ciberntica da OTAN 34, diviso de Legislao e Polticas;
- Itamara Lockhard Pesquisadora Snior do International Security
Studies The Fletcher School Tufts University EUA;
- Dean C. Alexander Diretor do Homeland Security Research Program
Western Illinois University EUA.
- Participaes em Reunies Bilaterais sobre o setor ciberntico
- Reunio Brasil EUA, conduzida pelo MRE em Braslia;
- Reunio Brasil Frana, conduzida pelo MD em Braslia;
- Participao em Reunio Trilateral sobre segurana regional
- Reunio Brasil Colmbia Peru, conduzida pelo MD em Manaus;
- Participao em reunies para preparao de documentos oficiais ao
United Nations Office on Drugs and Crime (UNODC), com foco em crimes
cibernticos, conduzida pelo MRE;
- Participao como conferencista convidado na Workshop de Segurana
Ciberntica em Infraestruturas Crticas, conduzida pela FITEC e CEMIG em Belo
Horizonte,
- Participao no planejamento da atuao do Centro de Defesa Ciberntica
na Conferncia das Naes Unidas sobre Desenvolvimento Sustentvel (Rio + 20);
- Participao no estado-maior da Operao Conjunta Amaznia 2012;
- Participao no planejamento da Operao Conjunta Atlntico III;
Ao final, de acordo com a pesquisa realizada, apresentado um captulo e
apndices com sugestes de elementos que possam facilitar a sua incluso no
banco de dados doutrinrio e permitir que sejam utilizados mais facilmente na
preparao de publicaes que abordem o tema apresentado, contribuindo, assim,
para a formulao de uma Doutrina de Guerra Ciberntica adaptada realidade do
Exrcito Brasileiro.

1.8 REFERENCIAL TERICO


Theo FARRELL e Terry TERRIFF, no livro The sources of military changes:
culture, politics, technology (2002, p. 3), destacam que, modernamente, so trs
aspectos principais que levam as estruturas militares a mudar: as mudanas no
ambiente estratgico (decorrente, principalmente, do fim da Guerra Fria), as
_______________
34
http://www.ccdcoe.org/

42

presses para reduzir custos (presentes em todos os setores governamentais) e o


ritmo dos avanos tecnolgicos, particularmente na tecnologia da informao. Para
esses autores, tais mudanas ocorreriam tambm por meio de trs formas:
adaptao (ou ajuste dos mtodos existentes), inovao (ou novos meios e
mtodos) e emulao, pela importao de novas ferramentas e modos de combate
por meio da imitao de outras organizaes militares.
FARRELL (2002, p. 93) j dirigia sua ateno para o fato de que organizaes
operando em campos similares (como as organizaes militares de pases
diferentes) frequentemente se deparam com foras que as levam a assemelharemse umas s outras. Apesar de algumas organizaes inovarem consciente e
genuinamente, criando algo novo, muito mais rpido e menos dispendioso emular
uma soluo de eficincia j comprovada.
RESENDE-SANTOS (2007), num trabalho muito bem documentado, tambm
trabalhando com a emulao militar entre pases, traz contribuio valiosa para o
campo da teoria de relaes internacionais, no contexto do neorrealismo. Nessa
obra, busca explicar os esforos de modernizao de Argentina, Chile e Brasil no
final do sculo XIX e incio do sculo XX, espelhando-se no, at ento vitorioso,
modelo militar alemo, ou seja, a emulao militar no algo novo na cultura das
Foras Armadas brasileiras. Esse conceito de emulao extremamente
interessante para o presente trabalho.
RESENDE-SANTOS (2007, p. 73), afirma que inovar simultaneamente caro e
arriscado, consumindo tempo e de resultado incerto. medida que a competitividade
cresce, os Estados, numa cuidadosa anlise dos riscos e benefcios potenciais,
tornam-se mais avessos ao risco, optando pela certeza e retorno imediato da
emulao, da qual os resultados so conhecidos. 35
RESENDE-SANTOS (2007 p. 9-10) discorre que a emulao pode ser definida
como a imitao (por um Estado ou qualquer entidade) voluntria, sistemtica e com
um propsito (que pode ser de atualizao ou modernizao), numa grande
variedade de reas, tcnicas e prticas de outro(a), normalmente motivada / dirigida
por presses competitivas. Isso pode ocorrer tambm no mbito de prticas
econmicas, administrativas, regulatrias e mesmo constitucionais.
_______________
35
Por exemplo, no final do sculo XIX e incio do sculo XX, aps emular o modelo militar alemo, o
Japo passou da situao de pas perifrico de potncia mundial. Vitorioso na Guerra RussoJaponesa, contribuiu enormemente para a aumentar o apelo do modelo alemo, que seria emulado
mundo afora.

43

Segundo o pesquisador, a emulao militar em larga escala implica na


eliminao de procedimentos e instituies anteriores (inclusive arranjos e interesses
associados), sendo, com frequncia, politicamente arriscada. Ele usou a teoria da
emulao para enquadrar a influncia alem (1906-1919), a francesa (1919-1940) e,
depois, a norte-americana 36 no Brasil.
Num raciocnio muito prximo, DIMAGGIO (2005, p. 75-76) apresenta o
conceito de isomorfismo institucional, como um processo de homogeneizao por
imitao (como na emulao) entre organizaes, que leva uma organizao a
assemelhar-se a outra(s) que se depara(m) com as mesmas condies de ambiente.
Nesse contexto, campos organizacionais altamente estruturados fornecem um
ambiente que geralmente leva a uma homogeneidade em termos de estrutura,
cultura e resultados, com o objetivo de lidar racionalmente com a incerteza e com as
restries. Moldura extremamente til para explicar o processo pelo qual certas
inovaes difundem-se entre organizaes, enquanto outras no, o isomorfismo
institucional, com a emulao sempre implcita, apresenta-se em trs modelos, que
sero detalhados a seguir: o mimtico, o coercitivo e o normativo.
O Isomorfismo Mimtico mais frequente nas situaes onde os objetivos da
organizao so ambguos (no claramente definidos) e/ou o ambiente externo de
grande instabilidade. A experincia comprova que a incerteza constitui uma fora
poderosa a encorajar a imitao: nessa situao, as organizaes tendem a copiar
prticas de outra(s) percebida(s) como bem sucedida(s), tendo como atrativo
adicional o menor custo de implantao, por demandar menor investimento com
pesquisa e desenvolvimento de projetos. O isomorfismo mimtico (como as demais
modalidades) apenas se diferencia da emulao por acrescentar uma condicionante
ou requisito, nesse primeiro caso, o de uma situao de indefinio ou ambiguidade
para o emulador, aspecto considerado pertinente.
Tal conceito (mimetismo) aplica-se bem s transformaes sofridas pelo
Exrcito Brasileiro no incio do sculo XX, quando, com uma misso pouco clara e
em busca de modernizao, adota uma srie de mudanas estruturais e doutrinrias
seguindo inicialmente o modelo alemo (1906-1919).
O Isomorfismo Coercitivo enquadra as situaes onde surge uma relao de
dependncia entre as organizaes envolvidas (no caso militar, necessidades em
_______________
36
O autor no entra em detalhes, mas sinaliza nesse mesmo sentido em relao ao perodo de
influncia norte-americana ps-II GM sobre as Foras Armadas brasileiras como um todo.

44

termos de equipamentos, suprimentos, apoio para treinamento e, eventualmente,


para o combate), associada a uma presso, formal ou informal, para a adoo das
mudanas implementadas pela organizao / instituio que lidera a relao.
Verificar-se- mais adiante, tambm, que tal modelo adequado para explicar tanto
o perodo de atuao da Misso Militar Francesa no Brasil, de 1919 a 1940, como o
perodo inicial da influncia norte-americana, da II Guerra Mundial at o incio da
dcada de 60.
Finalmente, h o Isomorfismo Normativo, cuja maior diferena para o mimtico
a influncia bastante menor do fator incerteza e/ou de clareza de objetivos que
marca este ltimo. DIMAGGIO (2005, p. 80) aborda que o modelo normativo se
originaria de uma maior profissionalizao das organizaes e em decorrncia da
similaridade da educao formal e da presena de uma base cognitiva comum.
Outro aspecto importante que perpassa esse modelo a constituio de redes
profissionais, por meio das quais novos modelos so mais rapidamente difundidos.
Isso explica satisfatoriamente a facilidade com que conceitos / modelos militares so
transferidos rapidamente de um exrcito / pas para outro.
No ambiente militar moderno, essas redes podem ser representadas pelas
organizaes internacionais multilaterais em que os pases (e eventualmente suas
Foras Armadas) fazem-se presentes e/ou atuam em conjunto. Podemos citar como
exemplos a ONU, a OEA, a OTAN e, tambm, a participao em misses conjuntas
de paz ou coalizes em situaes de conflito. O intercmbio de militares entre os
pases, para realizao de cursos, treinamentos ou misses diplomticas, constituise tambm num poderoso meio de difuso (exportao e importao) de ideias e
modelos.
Segundo TERRIFF (2002, p. 107-108), o Isomorfismo Normativo sugere que
uma organizao central e com elevado status no seu ambiente (como o as Foras
Armadas dos EUA para as dos demais pases, ao menos os ocidentais) pode ser
copiada inclusive pela percepo do ganho ou influncia que essa emulao pode
trazer aos olhos de seus competidores.
Esse o melhor modelo para enquadrar, tambm, a fase final do perodo de
influncia estadunidense no Exrcito Brasileiro (do afastamento progressivo a partir
da dcada de 1960, at o rompimento do Acordo Militar de Cooperao Brasil-EUA,
em 1977) e o perodo subsequente, de maior autonomia, at a atualidade. Nessa
fase verificado um esforo maior da instituio para o desenvolvimento de uma

45

doutrina e estrutura organizacional prprias, mais adequadas sua realidade e ao


ambiente operacional brasileiro.
O Exrcito Brasileiro uma instituio que entrou no sculo XX em estado de
crise. A Guerra de Canudos, em particular, ajudou a desnudar suas principais
mazelas: treinamento deficiente; promoes fortemente influenciadas por fatores
polticos; ausncia de um servio militar organizado; sistema disciplinar cruel e mal
regulamentado; remunerao baixa; sistema logstico precrio e deficiente;
inexistncia de regulamentos para operaes em campanha; e falta generalizada de
recursos financeiros.
O caminho escolhido para a profissionalizao foi atravs da emulao de
modelos bem sucedidos de potncias militares estrangeiras. Em funo da
precariedade da situao ento existente, inicialmente havia que se aceitar
praticamente tudo o que (e da maneira como) era apresentado ou mesmo imposto
pela potncia espelhada.
Com o passar do tempo, num processo de crescente maturidade institucional, o
Exrcito Brasileiro chegou a um estgio de profissionalizao que, por sua vez, lhe
permitiu abandonar o isomorfismo mimtico (assim como o coercitivo) e praticar o
isomorfismo normativo, forma mais desejvel. Nesse ponto, em meados da dcada
de 197037, j podia escolher exatamente o que, de quem, quando e em que
proporo emular, adaptando o modelo escolhido s suas peculiaridades ou, na
inviabilidade disso, desenvolvendo sua prpria doutrina e, eventualmente, seus
equipamentos.
No caso da Guerra Eletrnica, particularmente nas dcadas de 1980 e 1990, o
envio de pessoal para o exterior pode ser assinalado como mais um bom exemplo
de emulao militar, num contexto de isomorfismo normativo: o Exrcito Brasileiro,
com plena noo do que lhe faltava, das especificidades do territrio nacional e das
restries aos conhecimentos nessa rea, determinou a realizao de pesquisas em
diversos pases, a fim de estabelecer sua prpria doutrina.
Isso agora est ocorrendo com a Guerra Ciberntica. Os projetos estruturantes
coordenados pelo Centro de Defesa Ciberntica, detalhados mais frente, esto se
valendo das teorias da Emulao Militar no contexto de Isomorfismo Normativo para
reduzir riscos, ganhar agilidade e construir uma base cognitiva comum (que inclui a
_______________
37
O marco histrico disso foi a denncia, em 11 de maro de 1977, no governo Geisel, do Acordo de
Cooperao Militar Brasil-EUA, que vigorava desde 1952.

46

formulao de uma doutrina), buscando a cooperao e o intercmbio de


informaes. Desta forma, essas teorias constituem a base do referencial terico
deste trabalho.

47

2 ENTENDIMENTO DO CENRIO ATUAL


Antes de estudarmos mais profundamente a Guerra Ciberntica, fundamental
o entendimento do cenrio atual, onde est se descortinando uma mudana na
forma de como se comporta o combate moderno. Essa mudana est ocorrendo s
vistas de todos os chefes militares, todos os dias se mostra nos noticirios mas nem
todos esto se dando conta disso. Esse entendimento necessrio para que se
possa situar o conceito de Operaes de Informao e, posteriormente, entender
como a Guerra Ciberntica interage com os outros componentes dessas operaes,
fornecendo a base slida onde os conceitos inerentes Guerra e Defesa Ciberntica
se assentam.
2.1 O PARADIGMA DA ERA INDUSTRIAL
As guerras tpicas da era industrial, travadas durante a 2 onda, segundo
TOFLER (2001)38, eram lutadas em forma de batalhas, inicialmente em campo
aberto. Esse conceito foi evoluindo, com o emprego de combinao de atitudes
ofensivas e defensivas, onde os oponentes eram dois Estados ou, eventualmente,
coligaes. Dois exrcitos normalmente lutavam buscando uma batalha decisiva,
onde o objetivo estratgico seria conquistado. Este objetivo estratgico poderia ser a
destruio das foras armadas, a conquista de um acidente capital ou outro de igual
importncia.
Essa oposio de foras normalmente utilizava os meios tpicos da era
industrial: predominantemente foras blindadas, apoiadas massivamente por fogos
(terrestres, areos ou navais), manobrando rapidamente, buscando concentrar
meios em um ponto fraco do inimigo, realizar uma ruptura ou manobra desbordante,
cercar e, finalmente, destruir o inimigo.
Segundo SMITH (2007) 39, o auge dessa concepo de guerra foi atingido
durante a 2 Guerra Mundial, e seguiu modernizando-se at 1973, com o conflito
rabe-israelense, com carros de combate manobrando no deserto do Sinai e nas
Colinas de Golan, apoiados por fogos de artilharia e aviao. Ainda na 1 Guerra do
Golfo, em 1991, esse paradigma foi aplicado, em uma verso modernizada, com a
aplicao intensa de tecnologia, operaes conjuntas, mas ainda com uso massivo
de blindados combatendo no deserto, onde Saddam Hussein aprendeu, da pior
_______________
38
TOFLER, Alvin. A Terceira Onda. 25. ed., So Paulo: Record; 2001, 491p. ISBN: 8501017973.
39
SMITH, Rupert. The Utility of Force: the Art of War in the Modern World. New York: Alfred A.
Knopf, 2007. eISBN: 978-0-307-26741-2

48

maneira, que no conflito utilizando meios e concepo da era industrial, leva grande
vantagem quem possui mais meios militares de combate e logsticos para impor a
sua fora.
Segundo

MIRANDA

(2012) 40,

apesar

desse

paradigma

estar

sendo

paulatinamente superado, muitas Foras Armadas no abrem mo de dispor de


meios de combate suficientes e de manter e ensinar uma base doutrinria
compatvel com o emprego desses meios. Isso se deve falta de uma melhor
compreenso do paradigma da era da informao, que ser explicado a seguir, ou
se deve necessidade de dissuadir uma ameaa e manter um delicado equilbrio de
foras, particularmente quando se trata de problemas no resolvidos em suas
fronteiras, ou ainda, porque a ganncia, poder e influncia da indstria de materiais
de defesa tambm contribuem para a manuteno do mesmo. Cabe aqui se fazer a
ressalva de que, no caso de se ter problemas histricos em uma fronteira instvel,
seria por demais leviano abrir mo de manter esses meios de fora. Uma grande
quantidade de pases enfrentam essa realidade.
Desta forma, manter uma parcela das Foras Armadas nesse modelo, pode ser
uma necessidade, mas empreg-la somente seguindo essa lgica, na Era do
Conhecimento, vem se mostrando um erro muito grave.

2.2 O PARADIGMA DA ERA DO CONHECIMENTO


Ainda segundo MIRANDA (2012), no novo paradigma, as grandes batalhas
ainda podem ocorrer, porm tendem a representar uma exceo. A busca pela
batalha decisiva tende a ser paulatinamente substituda por operaes que se
desenrolam nas cidades e no meio da populao (que tambm no deixa de ser
uma batalha, mas de carter menos intenso e normalmente mais continuado). O
mais fraco tende a trazer o seu exrcito para combater na cidade, evitando a
contraposio de foras em campo aberto, diminuindo os efeitos das armas da era
industrial, visando proteger as suas foras.
Esse combate travado nas cidades, ao qual nos referimos, no o combate em
localidade, tradicionalmente estudado nas escolas militares, no qual o inimigo se
entrincheirava na orla da localidade, que estava evacuada ou semi-evacuada,
_______________
40
MIRANDA, Andr L. Novaes. Entrevista concedida ao autor em 06 de junho de 2012, constante do
Apndice E a este trabalho. A leitura da transcrio dessa entrevista altamente recomendvel para
o entendimento correto das nuances que envolvem a evoluo dessa forma de combater em
particular.

49

normalmente em escombros aps intenso fogo de artilharia e/ou de aviao, onde o


combate tinha grande intensidade, abordagem sistemtica, casa a casa, quarteiro a
quarteiro, como ocorreu em Leningrado na 2 Guerra Mundial ou, ainda, em Grozni
no ano de 2000.
Na guerra da Era do Conhecimento, o oponente provavelmente se mistura
populao e, quando percebido, pode estar dentro de escolas, hospitais, igrejas,
mesquitas ou outras instalaes pblicas com grande volume de populao civil.
Esse oponente, que anteriormente era um Estado, pode ser uma organizao
terrorista ou criminosa, um grupo ativista, um grupo guerrilheiro ou uma faco
desertora de uma fora armada, com ou sem apoio de outros Estados. Em
contrapartida, as foras amigas atualmente podem ser multinacionais, conjuntas e
podem necessitar operar em coordenao com outras agncias, sejam elas
nacionais ou, at mesmo, agncias internacionais, como a ONU, por exemplo. Ou
seja, podero operar em um ambiente interagncias, com a participao cooperativa
entre as Foras Armadas, Polcia e outras agncias governamentais de nvel federal,
estadual e municipal. Podero interagir dentro de organismos internacionais e
organizaes no governamentais, nacionais e internacionais.
A conquista do objetivo estratgico poder caber a uma ou mais agncias civis
e poder estar relacionado com o retorno ou com o nascimento do Estado de Direito,
ou de uma democracia ou, ainda, apoiar aes de reconstruo e/ou estabilizao.
Em suma, esse objetivo estratgico provavelmente incluir a conquista do apoio da
populao da rea, nacional e internacional, para a causa pela qual se est lutando,
intervindo ou pacificando. O foco poder mudar da busca da batalha decisiva para
se tornar um objetivo mais amplo, como a conquista dos coraes e mentes.
Segundo SMITH (2007), esse novo paradigma comeou a se configurar com o
surgimento da bomba atmica, que impediu a utilizao plena dos meios de
destruio em massa da guerra industrial e tornou-se claro com a queda do muro de
Berlim. Enquanto esse novo paradigma no for plenamente entendido e adotado, ou
ocorrer a derrota, ou ser necessria a adequao dos meios existentes e,
principalmente, dos mtodos do seu emprego.
A guerra de hoje tende a ser travada entre a populao, e o seu alcance
naturalmente ampliado pela mdia, em todas as suas formas. Operaes so
conduzidas nas ruas e bairros e as suas imagens e relatos rapidamente chegam a
todas as partes, seja pela mdia convencional, seja pela utilizao da mdia social

50

pelas pessoas, que filmam, fotografam, compartilham na Internet, comentam e


divulgam de forma viral41 o que est se passando. Nessa luta, perseguido o apoio
poltico nacional e internacional enquanto busca-se reduzir a legitimidade da luta
conduzida pelo oponente. O uso da fora provavelmente produzir o efeito desejado
somente se for bem dirigido contra os alvos e, principalmente, se for bem
comunicado, se a comunidade nacional e internacional puder compreender o porqu
da utilizao da fora naquela situao e aceitar que foi uma ao justificada.
Na Era do Conhecimento, as baixas entre nossas foras tambm so
provavelmente potencializadas. A liberdade para empregar armas de destruio em
massa cada vez mais reduzida. Mesmo as misses com justificativas mais
plausveis, de carter humanitrio ou de estabilizao de um pas so
acompanhadas de perto pela populao e pela imprensa. A populao de um pas
normalmente no admite sem protestos perder soldados em um contexto de
Operaes de Paz, por exemplo.
A guerra moderna tende a ser feita no meio da populao, com fuzileiros bem
protegidos e com armas de letalidade inteligente. O emprego de ferramentas que
proporcionem uma ampla conscincia situacional visam fornecer a superioridade
informacional ao combatente. Nesse contexto, uma das formas de se obter a
multiplicao do poder de combate se d pelo uso intensivo das Operaes de
Informao.
Nas Operaes de Informao, a Guerra Ciberntica, Guerra Eletrnica,
Comunicao Social, Operaes Psicolgicas e Inteligncia 42 so agrupadas sob
uma mesma estrutura para ganhar sinergia, gerando a necessidade de uma
integrao, coordenao e sincronizao cada vez mais efetiva e eficaz. Essa
sinergia deve ser entendida como a troca rpida de informaes, o apoio mtuo e a
sincronizao das aes entre esses sistemas, potencializando as aes e
resultando em operaes de grande eficcia e com baixos danos colaterais.
_______________
41
Tcnicas de divulgao que tentam explorar redes sociais pr-existentes, blogs, correio eletrnico
ou outros servios para produzir aumentos exponenciais na divulgao de eventos e fatos, com
processos similares extenso de uma epidemia que se dissemina rapidamente sem controle. O que
se assume que a divulgao de tal evento ou fato ao alcanar um usurio "susceptvel", esse
usurio ser tambm "infectado" e reenviar o mesmo a outras pessoas susceptveis, "infectando-as"
tambm, desencadeando assim uma reao em cadeia.
42
Alguns autores tambm colocam nessa estrutura os Assuntos Civis. Outros, pela grande
complexidade inerente a essa atividade, preferem manter os Assuntos Civis fora desse agrupamento.
O manual de Operaes Conjuntas do Ministrio da Defesa (MD31-M-01) adota essa ltima
abordagem.

51

Figura 1 Sinergia das Operaes de Informao


Fonte: o autor

Segundo MIRANDA (2012), neste paradigma, mais importante que o emprego


da fora bruta e massiva, tpicas da 2 onda, a capacidade de comunicar para as
prprias foras, para a populao da rea de operaes e para a opinio pblica
nacional e internacional, que o seu objetivo estratgico mais relevante e mais
legtimo que o do oponente e que a utilizao daqueles meios foi necessria,
adequada e proporcional. E isso se faz pela interao sinrgica e eficiente da
Inteligncia, Comunicao Social, Operaes Psicolgicas, Guerra Eletrnica e pela
Guerra Ciberntica, utilizando-se de todos os meios disponveis.
Esse novo paradigma a sntese da guerra por coraes e mentes. No modelo
das guerras da 2 onda, normalmente perdia quem fosse derrotado na batalha
decisiva. No modelo atual, onde provavelmente as aes tero carter mais
duradouro e continuado, os sinais de derrota tendem a ser a condenao pela
opinio pblica (interna ou externa), que podem evoluir para recomendaes de
organismos internacionais e, finalmente, para resolues desses mesmos
organismos (por exemplo, resolues do Conselho de Segurana da ONU) que
pressionam o governo a interromper as operaes e retirar as tropas antes da
conquista do objetivo estratgico.
Dessa forma, essencial o entendimento do paradigma da Era do
Conhecimento, uma vez que o emprego da Guerra Ciberntica est diretamente

52

relacionado a essa nova realidade, ou seja, provavelmente estar inserida dentro do


contexto das Operaes de Informao.
2.3 O CONTEXTO NACIONAL
No contexto nacional, particularmente na rea governamental, o tema foi
tratado, inicialmente, com a roupagem da Segurana da Informao, o que se
caracterizou com a criao do Gabinete de Segurana Institucional da Presidncia
da Repblica (GSI/PR) por meio da Medida Provisria (MP) n 2.216-37, de 31 de
agosto de 2001 43, que alterou dispositivos da Lei n 9.649, de 27 de maio de 1998 44.
Ao novo rgo, entre outras competncias, coube a coordenao das atividades de
segurana da informao.
Pelo decreto n 5772, de 8 de maio de 2006 45, foi criado o Departamento de
Segurana da Informao e Comunicaes (DSIC), no GSI/PR, com a misso de
planejar e coordenar a execuo das atividades de Segurana da Informao e
Comunicaes (SIC) na Administrao Pblica Federal (APF). Posteriormente, em
2009, o conceito de Segurana Ciberntica passou a ser adotado, materializando a
aplicao da SIC no contexto das informaes de interesse do estado brasileiro.
Com a adoo do conceito de Segurana Ciberntica, o GSI/PR foi
gradativamente definindo o seu escopo de atuao e caracterizando a diferena
entre Segurana Ciberntica, de sua competncia, e Defesa Ciberntica, da
competncia do Ministrio da Defesa, por intermdio das Foras Armadas. Embora
tal distino ainda no esteja oficializada, a ideia vigente naquele rgo.
Em dezembro de 2008, a Estratgia Nacional de Defesa (END) constituiu trs
setores estratgicos da defesa, atribuindo a cada uma das Foras Armadas (FA) a
responsabilidade de coordenao e integrao de cada um deles, conforme abaixo:
a) Setor Nuclear: Marinha do Brasil (MB);
b) Setor Ciberntico: Exrcito Brasileiro (EB); e
_______________
o
BRASIL. Medida Provisria n 2.216-37, de 31 de agosto 2001. Altera dispositivos da Lei n
9.649, de 27 de maio de 1998, que dispe sobre a organizao da Presidncia da Repblica e
dos Ministrios, e d outras providncias. Dirio Oficial [da] Repblica Federativa do Brasil. Braslia,
DF, 1 de setembro de 2001.
44
BRASIL. Lei n 9.649, de 27 de maio de 1998. Dispe sobre a organizao da Presidncia da
Repblica e dos Ministrios, e d outras providncias. Dirio Oficial [da] Repblica Federativa do
Brasil. Braslia, DF, 5 de junho de 1998.
45
BRASIL. Decreto n 5.772, de 8 de maio de 2006. Aprova a Estrutura Regimental e o Quadro
Demonstrativo dos Cargos em Comisso e das Gratificaes de Exerccio em Cargo de
Confiana do Gabinete de Segurana Institucional da Presidncia da Repblica, e d outras
providncias. Dirio Oficial [da] Repblica Federativa do Brasil. Braslia, DF, 9 de maio de 2006.
43

53

c) Setor Espacial: Fora Area Brasileira (FAB).


Finalmente, a Diretriz Ministerial n 14/2009, de 9 de novembro de 2009 46,
definiu providncias para o cumprimento da END nos setores estratgicos da
defesa, estabelecendo que, numa primeira fase, deveriam ser definidos, em cada
setor, a abrangncia do tema e os objetivos setoriais, e, numa segunda fase, os
objetivos setoriais seriam detalhados em aes estratgicas e a adequabilidade das
estruturas existentes seria estudada, propondo-se alternativas e solues.
Dentro do Exrcito Brasileiro, a coordenao desse trabalho coube ao EstadoMaior do Exrcito, particularmente a sua 2 Subchefia, que decidiu pela criao e
ativao do Ncleo do Centro de Defesa Ciberntica, o que veremos mais
detalhadamente no prximo captulo.
A seguir analisaremos mais detalhadamente os rgos e atores envolvidos
com a segurana e defesa ciberntica no Brasil.

_______________
46
BRASIL. Ministrio da Defesa. Diretriz Ministerial n 14. Integrao e Coordenao dos Setores
Estratgicos da Defesa. Braslia, DF, 9 de novembro de 2009.

54

3 RGOS E ATORES DE SEGURANA E DEFESA CIBERNTICA NO BRASIL


Segundo MANDARINO (2010, p.107), as atuaes dos principais atores e
rgos do governo, no setor ciberntico, dividem-se em duas vertentes:
a. Segurana Ciberntica, contemplando aes que podem ser preventivas ou
repressivas; e
b. Defesa Ciberntica, mediante aes operacionais, caracterizadas por aes
operacionais, de carter defensivo e ofensivo.
Podemos resumir, mas no esgotar, a atuao desses atores segundo o
quadro abaixo:

Vertente

Aes /
Atitudes

Preventivas
Segurana
Ciberntica

Repressivas

Defesa
Ciberntica

Aes
operacionais
ofensivas e
defensivas

Medidas
- Criao e aplicao de metodologias de gesto de
risco
- Desenvolvimento de planos de contingncia e
continuidade de infraestruturas crticas
- Resposta incidentes de rede
- Correes contra artefatos maliciosos
- Disseminao de melhores prticas para proteo de
redes e segurana das informaes
- Especificao e desenvolvimento de algoritmos
criptogrficos e equipamentos de segurana
ciberntica
- Identificao e combate conduta criminosa
caracterizada como crime ciberntico
- Medidas contra terrorismo ciberntico e sabotagem
- Medidas contra terrorismo ciberntico e sabotagem
- Medidas de apoio operaes militares conduzidas
em situao de emprego militar

Quadro 2 Formas de atuao de atores e rgos do governo no setor ciberntico


Fonte: o autor

Passaremos, ento, a apresentar uma lista dos rgos e atores que de alguma
forma se relacionam com as vertentes de segurana e defesa ciberntica no Brasil.

55

3.1 CONSELHO DE DEFESA NACIONAL (CDN)


O CDN um rgo de consulta do Presidente da Repblica nos assuntos
relacionados soberania nacional e defesa do Estado democrtico 47. Sua
composio abrange o Vice-Presidente da Repblica, o Presidente da Cmara dos
Deputados, o Presidente do Senado Federal, o Ministro da Justia, o Ministro de
Estado da Defesa, o Ministro das Relaes Exteriores, o Ministro do Planejamento e
os Comandantes da Marinha, do Exrcito e da Aeronutica. Cabe ao Gabinete de
Segurana Institucional da Presidncia da Repblica executar as atividades
permanentes necessrias ao exerccio da competncia do Conselho de Defesa
Nacional.

Suas competncias constitucionais so:


I - opinar nas hipteses de declarao de guerra e de celebrao da paz, nos
termos da Constituio;
II - opinar sobre a decretao do estado de defesa, do estado de stio e da
interveno federal;
III - propor os critrios e condies de utilizao de reas indispensveis
segurana do territrio nacional e opinar sobre seu efetivo uso, especialmente na
faixa de fronteira e nas relacionadas com a preservao e a explorao dos recursos
naturais de qualquer tipo;
IV - estudar, propor e acompanhar o desenvolvimento de iniciativas
necessrias a garantir a independncia nacional e a defesa do Estado democrtico.
MANDARINO (2010, p.110) afirma que, dada a sua importncia estratgica, o
CDN deve manter-se como palco para as decises estratgicas relativas s aes
de segurana e de defesa ciberntica. Entretanto, vislumbram-se grandes desafios
na adaptao das competncias constitucionais descritas acima. Por exemplo, o
prprio conceito de soberania no ciberespao no foi ainda estabelecido.

_______________
47
BRASIL. Lei n 8.183, de 11 de abril de 1991. Dispe sobre a organizao e o funcionamento
do Conselho de Defesa Nacional e d outras providncias. Dirio Oficial [da] Repblica Federativa
do Brasil. Braslia, DF, 12 de abril de 1991.

56

3.2 CMARA DE RELAES EXTERIORES E DEFESA NACIONAL (CREDEN)


A Cmara de Relaes Exteriores e Defesa Nacional (CREDEN) do Conselho
de Governo foi criada pelo decreto n 4.801, de 6 de agosto de 2003 48. presidida
pelo Ministro-Chefe do GSI/PR e tem por finalidade formular polticas, estabelecer
diretrizes, bem como aprovar e acompanhar programas e aes a serem
implantados em matrias relacionadas : cooperao internacional em assuntos de
segurana e defesa; integrao fronteiria; populaes indgenas; direitos humanos;
operaes de paz; narcotrfico e outros delitos de configurao internacional;
imigrao; atividade de inteligncia; segurana para as infraestruturas crticas;
segurana da informao; e segurana ciberntica. Cabe, ainda, CREDEN o
permanente acompanhamento e estudo de questes e fatos relevantes, com
potencial de risco estabilidade institucional, para prover informaes ao Presidente
da Repblica. Como se trata de um rgo de governo, suas atribuies podem ser
alteradas e at mesmo a sua existncia no est assegurada no prximo governo.
A CREDEN integrada pelos seguintes Ministros de Estado: Chefe do
Gabinete de Segurana Institucional da Presidncia da Repblica, que a preside;
Chefe da Casa Civil da Presidncia da Repblica; Justia; Defesa; Relaes
Exteriores; Planejamento, Oramento e Gesto; Meio Ambiente; e da Cincia e
Tecnologia. Os comandantes das Foras Armadas so convidados para participar
das reunies em carter permanente.
No mbito do CREDEN, sob a coordenao do GSI/PR, foi criado tambm o
Grupo Tcnico de Segurana Ciberntica, atravs da Portaria GSI/PR n 45, de 8 de
setembro de 2009 49.
O Grupo Tcnico integrado por dois representantes, titular e suplente, de
cada um dos seguintes rgos: Gabinete de Segurana Institucional da Presidncia
da Repblica, a quem cabe a coordenao dos trabalhos por intermdio do
Departamento de Segurana da Informao e das Comunicaes; Ministrio da
Justia; Ministrio da Defesa; Ministrio das Relaes Exteriores; Comando da
Marinha; Comando do Exrcito; Comando da Aeronutica.
_______________
48
BRASIL. Decreto n 4.801, de 6 de agosto de 2003. Cria a Cmara de Relaes Exteriores e
Defesa Nacional, do Conselho de Governo. Dirio Oficial [da] Repblica Federativa do Brasil.
Braslia, DF, 7 de agosto de 2003.
49
BRASIL. Gabinete de Segurana Institucional da Presidncia da Repblica. Portaria n 45, de 8 de
setembro de 2009. Institui, no mbito da Cmara de Relaes Exteriores e Defesa Nacional
(CREDEN), o Grupo Tcnico de Segurana Ciberntica e d outras providncias. Dirio Oficial [da]
Repblica Federativa do Brasil. Braslia, DF, 9 de setembro de 2009.

57

Este grupo poder, quando necessrio, convidar e interagir com rgos e


especialistas para o fornecimento de informaes e adoo das providncias
necessrias complementao das atividades a ele atribudas.

3.3 CASA CIVIL


A Lei n 10.683, de 28 de maio de 2003 50, alterada pela Lei n 10.869, de 13 de
maio de 2004, juntamente com o Decreto n 5.135, de 7 de julho de 2004 e
novamente alterada pela Lei n 12.462, de 4 de agosto de 2011 definem as
competncias, a organizao e a estrutura regimental da Casa Civil da Presidncia
da Repblica.
Dentre as suas competncias que esto diretamente relacionadas com o
assunto da segurana ciberntica e segurana da informao esto:
I - assistir direta e imediatamente ao Presidente da Repblica no desempenho
de suas atribuies, especialmente:
a) na coordenao e na integrao das aes do Governo;
A estrutura da Casa Civil conta com trs rgos importantes na elaborao das
normas e regulamentos da segurana da informao e comunicaes e segurana
ciberntica: o Instituto Nacional da Tecnologia da Informao (ITI), a Diretoria de
Tecnologia da Informao (DIRTI) e a Diretoria de Telecomunicaes (DITEL).
O ITI tem a sua Estrutura Regimental definida pelo decreto n 4.689, de 7 de
maio de 200351, sendo uma autarquia federal vinculada Casa Civil da Presidncia
da Repblica, com a finalidade de ser a Autoridade Certificadora Raiz - AC Raiz, da
Infraestrutura de Chaves Pblicas Brasileira - ICP-Brasil. A ele compete estimular e
articular projetos de pesquisa cientfica e de desenvolvimento tecnolgico voltados
ampliao da cidadania digital, por meio da utilizao de certificao e assinatura
digitais ou de outras tecnologias que garantam a privacidade, autenticidade e
integridade de informaes eletrnicas. Nesse sentido, o ITI visa popularizao da
certificao e a incluso digitais, atuando sobre temas como sistemas criptogrficos,
_______________
50
BRASIL. Lei n 10.683, de 28 de maio de 2003. Dispe sobre a organizao da Presidncia da
Repblica e dos Ministrios, e d outras providncias. Dirio Oficial [da] Repblica Federativa do
Brasil. Braslia, DF, 29 de maio de 2003.
51

BRASIL. Decreto n 4.689, de 6 de maio de 2003. Aprova a Estrutura Regimental e o Quadro


Demonstrativo dos Cargos em Comisso do Instituto Nacional de Tecnologia da Informao ITI, e d outras providncias. Dirio Oficial [da] Repblica Federativa do Brasil. Braslia, DF, 8 de
maio de 2003.

58

software e hardware compatveis com padres abertos e universais, convergncia


digital de mdias, entre outras.
A DIRTI responsvel pelo desenvolvimento, manuteno e acompanhamento
de todos os sistemas informatizados utilizados na Presidncia da Repblica.
A DITEL responsvel pela instalao, manuteno e acompanhamento de
todos os sistemas de comunicaes empregados na Presidncia da Repblica.

3.4 GABINETE DE SEGURANA INSTITUCIONAL DA PRESIDNCIA DA


REPBLICA (GSI/PR)
A Lei n 10.683, de 28 de maio de 2003, estabelece no seu artigo 6 as
competncias do GSI/PR, dentre as quais podemos destacar:
[...]
II - prevenir a ocorrncia e articular o gerenciamento de crises, em caso de
grave e iminente ameaa estabilidade institucional;
III - realizar o assessoramento pessoal em assuntos militares e de segurana;
IV - coordenar as atividades de inteligncia federal e de segurana da
informao;
O Decreto n 4801, de 6 de agosto de 2003, criou a Cmara de Relaes
Exteriores e Defesa Nacional e atribuiu a sua presidncia ao GSI/PR, tornando o
mesmo responsvel pela coordenao das medidas de Segurana da Informao e
das Comunicaes, Segurana Ciberntica e Segurana das Infraestruturas Crticas,
a serem tomadas pelos diversos rgos da Administrao Pblica Federal. O
GSI/PR tem, conforme citado acima, a responsabilidade pelo gerenciamento de
crises graves envolvendo a Administrao Pblica Federal (APF) ou o Estado
brasileiro, que tenham potencial de afetar a segurana nacional, coordenando a
inteligncia e a segurana da informao, compondo o Conselho de Defesa Nacional
(CDN) e a CREDEN do Conselho de Governo. O Ministro Chefe do GSI o
Secretrio-Executivo do CDN e Presidente da CREDEN.
O GSI/PR coordena com os rgos da Administrao Pblica Federal:
atividades relativas Segurana das Infraestruturas Crticas 52 nacionais; Segurana
da Informao e das Comunicaes, visando, principalmente, proteo das
informaes estratgicas nacionais, que transitam por documentos, redes de
_______________
52
A utilizao do termo Infraestruturas Crticas vem recentemente sendo substituda pelo termo
Estruturas Estratgicas, com significado similar.

59

comunicaes e redes computacionais; e Segurana Ciberntica, visando proteo


e prpria garantia de utilizao das redes e dos sistemas informatizados
estratgicos do Pas. Essas atribuies fazem do GSI/PR a engrenagem central
da coordenao da estratgia de segurana ciberntica do Brasil.
Deve ser ressaltado que as atividades de Segurana da Informao e das
Comunicaes e de Segurana Ciberntica permeiam todas as infraestruturas
crticas nacionais, razo pela qual, em 2008, foram criados, os Grupos Tcnicos de
Segurana

das

Infraestruturas

Crticas

(GTSIC).

Estes

encontram-se

sob

coordenao do GSI/PR, no mbito do Comit Gestor de Segurana da Informao.


Da estrutura do GSI/PR destacam-se os rgos a seguir descritos.

3.4.1 Departamento de Segurana da Informao e Comunicaes (DSIC)


Segundo MANDARINO (2010, p. 113 e 114), o DSIC tem como atribuio
operacionalizar as atividades de segurana da informao e comunicaes (SIC) na
APF nos seguintes aspectos: regulamentar a SIC para a APF; capacitar todos os
servidores pblicos federais, bem como os terceirizados a respeito de SIC; realizar
acordos internacionais de troca de informaes sigilosas; operar o sistema de
credenciamento de pessoas e entidades no trato de informaes sigilosas; ser o
ponto de contato junto OEA para assuntos de terrorismo ciberntico; e manter o
centro de tratamento e resposta de incidentes nas redes de computadores da APF
CTIR Gov. O Decreto n 7.411, de 29 de dezembro de 2010 53, traz no seu anexo I
art 6 as atribuies do DSIC:
I - adotar as medidas necessrias e coordenar a implantao e o
funcionamento do Sistema de Segurana e Credenciamento - SISEC, de pessoas e
empresas, no trato de assuntos, documentos e tecnologia sigilosos;
II - planejar e coordenar a execuo das atividades de segurana ciberntica e
de segurana da informao e comunicaes na administrao pblica federal;
III - definir requisitos metodolgicos para implementao da segurana
ciberntica e da segurana da informao e comunicaes pelos rgos e entidades
da administrao pblica federal;
_______________
53
BRASIL. Decreto N 7.411, de 29 de dezembro de 2010. Dispe sobre remanejamento de cargos
em comisso do Grupo-Direo e Assessoramento Superiores - DAS, aprova a Estrutura
Regimental e o Quadro Demonstrativo dos Cargos em Comisso e das Gratificaes de
Exerccio em Cargo de Confiana do Gabinete de Segurana Institucional da Presidncia da
Repblica, e d outras providncias. Dirio Oficial [da] Repblica Federativa do Brasil. Braslia, DF,
30 de dezembro de 2010.

60

IV - operacionalizar e manter centro de tratamento e resposta a incidentes


ocorridos nas redes de computadores da administrao pblica federal;
V - estudar legislaes correlatas e implementar as propostas sobre matrias
relacionadas segurana ciberntica e segurana da informao e comunicaes;
VI - avaliar tratados, acordos ou atos internacionais relacionados segurana
ciberntica e segurana da informao e comunicaes, referentes ao inciso I;
VII - coordenar a implementao de laboratrio de pesquisa aplicada de
desenvolvimento e de inovao metodolgica e tecnolgica, bem como de produtos,
servios e processos, no mbito da segurana ciberntica e da segurana da
informao e comunicaes; e
VIII - realizar outras atividades determinadas pelo Ministro de Estado ou pelo
Secretrio-Executivo.
Da estrutura do DSIC, merece destaque o Centro de Tratamento de Incidentes
de Segurana em Redes de Computadores da Administrao Pblica Federal, o
CTIR Gov.
3.4.1.1 CTIR Gov
A portaria n 12 - CH/GSI, de 27 de junho de 2003 54, instituiu, no mbito do
Comit Gestor de Segurana da Informao, um grupo de trabalho para estudar e
propor as medidas necessrias para a criao e implantao de um centro de
emergncia de computao do Governo Federal.
O relatrio final deste grupo de trabalho destacou a relevncia estratgica de
um centro de tratamento de incidentes em redes da Administrao Pblica Federal.
Enfatizou ainda, a importncia da articulao entre administraes de redes por
intermdio de um permanente servio disposio de todo o Governo Federal.
O modelo de referncia que pauta o trabalho do CTIR Gov o de articulao,
coordenando os esforos dos rgos da administrao pblica federal.
Dentre as misses do CTIR Gov55 esto o auxlio ao desenvolvimento da
cooperao entre os grupos de respostas de incidentes existentes no Brasil e no
exterior; o fomento das iniciativas de gerenciamento de incidentes; e a distribuio
_______________
54
BRASIL. Gabinete de Segurana Institucional da Presidncia da Repblica. Portaria n 12
CH/GSI, de 27 de junho de 2003. Instituiu o Grupo de Trabalho do Centro de Emergncia de
Computao para estudar e propor as medidas necessrias para a criao e implantao de
um centro de emergncia de computao do Governo Federal. Dirio Oficial [da] Repblica
Federativa do Brasil. Braslia, DF, 30 de junho de 2003.
55
http://www.ctir.gov.br/missao.html

61

de informaes, alertas e recomendaes para os administradores de segurana em


redes de computadores da APF.
Os servios prestados pelo CTIR Gov podem ter carter reativo ou proativo.
Em ambos os casos, o Centro tem condies de determinar tendncias e padres
das ameaas no ciberespao que afetam no s a APF, mas, trabalhando em
conjunto com os demais Centros, tambm as instituies que compem as
infraestruturas crticas de Estado.

Figura 2 Interaes do CTIR Gov


Fonte: CTIR Gov

56

O CTIR Gov funciona, portanto, como o ponto central da rede colaborativa


de grupos de tratamentos de incidentes de segurana computacionais por todo o
pas, com destaque para o CERT.br. 57
_______________
56
Disponvel em < http://www.ctir.gov.br/interacoes.html>. Acesso em 28 de maio de 2011.
57
O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil (CERT.br)
mantido pelo NIC.br, do Comit Gestor da Internet no Brasil, e atende a qualquer rede brasileira
conectada Internet, sendo responsvel por receber, analisar e responder a incidentes de segurana
envolvendo redes conectadas Internet no Brasil.

62

3.4.2 Agncia Brasileira de Inteligncia (ABIN)


A lei n 9.883, de 7 de dezembro de 1999 58 instituiu o Sistema Brasileiro de
Inteligncia (SISBIN) e criou a Agncia Brasileira de Inteligncia (ABIN) como o seu
rgo central. atualmente subordinada ao GSI/PR e tem como misses planejar,
executar, coordenar, supervisionar e controlar as atividades de inteligncia do Pas;
planejar e executar aes, inclusive sigilosas, relativas obteno e anlise de
dados para a produo de conhecimentos destinados a assessorar o Presidente da
Repblica; planejar e executar a proteo de conhecimentos sensveis, relativos aos
interesses e segurana do Estado e da sociedade; avaliar as ameaas, internas e
externas, ordem constitucional; e promover o desenvolvimento de recursos
humanos e da doutrina de inteligncia, e realizar estudos e pesquisas para o
exerccio e aprimoramento da atividade de inteligncia.
Seu objetivo estratgico 59 desenvolver atividades de inteligncia voltadas
para a defesa do Estado Democrtico de Direito, da sociedade, da eficcia do poder
pblico e da soberania nacional.
A atribuio de avaliao das ameaas, citada anteriormente, propicia
melhores condies para que se construam mecanismos de segurana ciberntica
de forma mais eficiente, uma vez que se disponha da percepo das ameaas em
tempo til. Na estrutura da ABIN, merece destaque o Centro de Pesquisas e
Desenvolvimento para a Segurana das Comunicaes (CEPESC).

3.4.2.1

Centro de Pesquisas e Desenvolvimento para a Segurana das

Comunicaes (CEPESC)
De acordo com a ABIN 60, o CEPESC foi criado em 19 de maio de 1982 para
sanar a deficincia em salvaguardar o sigilo das transmisses oficiais, uma vez que
havia, naquela poca, falta de meios criptogrficos prprios e de capacitao nesta
rea no Brasil. Dentre outras atribuies, destaca-se a promoo da pesquisa
cientfica e tecnolgica aplicada a projetos de segurana das comunicaes, tais
_______________
58
BRASIL. Lei n 9.883, de 7 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligncia,
cria a Agncia Brasileira de Inteligncia - ABIN, e d outras providncias. Dirio Oficial [da]
Repblica Federativa do Brasil. Braslia, DF, 8 de dezembro de 1999.
59
Segundo site da ABIN. Disponvel em <http://www.abin.gov.br/modules/mastop_publish/?tac=
Institucional#objestrat> Acesso em 28 Mai 2011.
60
Disponvel em <http://www.abin.gov.br/modules/mastop_publish/?tac=CEPESC> Acesso em 28
Mai 2011.

63

como o projeto e fabricao de solues de criptografia utilizadas pelas Foras


Armadas e Ministrio das Relaes Exteriores. Sua importncia est na capacidade
de desenvolver solues criptolgicas prprias, construindo algoritmos cujo nvel de
segurana seria adequado a proteger informaes de Estado e equipamentos de
proteo e de transmisso de informaes. Alm de fornecer equipamentos e
sistemas de segurana, criptogrfica a diversos rgos governamentais, o CEPESC
tem participao tcnica no Comit Gestor de Segurana da Informao (CGSI) e na
elaborao das especificaes do sistema de infraestrutura de chave pblica para o
Pas.

3.5 MINISTRIO DA DEFESA


As Foras Armadas atualmente exercem a proteo de suas estruturas
instaladas no territrio nacional de forma independente, sem a coordenao do
Ministrio da Defesa (MD). O MD somente passou a dar relevncia ao setor
ciberntico com a aprovao da Estratgia Nacional de Defesa, em 18 de dezembro
de 2008. No presente momento esto em curso trabalhos para a definio, por parte
do MD, com a colaborao das Foras Armadas, da Poltica de Defesa Ciberntica,
da Doutrina Militar de Defesa Ciberntica e de um documento conceitual do Sistema
Militar de Defesa Ciberntica.
O Ministrio da Defesa no conta, em sua estrutura organizacional com
nenhum rgo exclusivamente voltado para o setor ciberntico. Uma soluo de
curto prazo seria esta atribuio ser acumulada pela SC1 Secretaria de Comando
e Controle do Estado-Maior Conjunto das Foras Armadas. Durante visita do
Ministro da Defesa, junto com o Comandante do Exrcito, ao Ncleo de Defesa
Ciberntica, realizada em 14 de junho de 2012, o Ministro da Defesa decidiu
designar o NuCDCiber como a OM responsvel pelo setor ciberntico do MD. O
CDCiber iniciou a sua atuao em operaes com a Conferncia das Naes Unidas
sobre Desenvolvimento Sustentvel (Rio +20) e nas Operaes Conjuntas a cargo
do MD, embora ainda no estivesse completamente ativado. O decreto n 7.809, de
20 de setembro de 2012, que aprovou modificaes nas estruturas regimentais dos
Comandos da Marinha, do Exrcito e da Aeronutica criou o Centro de Defesa
Ciberntica. Posteriormente, a portaria n 3028 / Ministrio da Defesa, de 14 de
novembro de 2012, atribuiu ao CDCiber a responsabilidade pela coordenao e
integrao das atividades de defesa ciberntica, no mbito do Ministrio da Defesa.

64

3.5.1 Marinha do Brasil


Ao contrrio do MD, a Marinha do Brasil (MB) possui rgos vocacionados para
tratar do assunto em pauta. Alm do Estado-Maior da Armada e do Centro de
Inteligncia da Marinha (CIM), pode-se mencionar, por exemplo, o Centro de
Tecnologia da Informao da Marinha (CTIM), subordinado Diretoria de
Comunicaes e Tecnologia da Informao da Marinha (DCTIM) e Diretoria Geral
da Material da Marinha (DGMM). A MB conta ainda com o Centro de Apoio a
Sistemas Operativos (CASOP), que realiza inclusive atividades de guerra eletrnica,
alm do Centro de Anlises de Sistemas Navais (CASNAV), vocacionado ao
desenvolvimento de uma doutrina de defesa ciberntica. Est ainda prevista a
implantao dos Centros Locais de Tecnologia da Informao (CLTI) nos Distritos
Navais, no Comando da Esquadra e no Comando da Fora de Fuzileiros da
Esquadra, os quais devero conferir maior capilaridade estrutura de governana
de TI dessa Fora.

Figura 3 Estrutura de Governana de TI em vigor na Marinha do Brasil


Fonte: AMARO, 2011

Segundo AMARO (2010, p. 12) a implantao da governana de TI na MB


concentrou a tomada de deciso no Conselho de Tecnologia de Informao da
Marinha (COTIM) a quem cabe tomar as decises de alto nvel. O Chefe do EstadoMaior da Armada, presidente do COTIM, a autoridade de TI da MB e responde

65

pela formulao e disseminao corporativa dos princpios que orientam o emprego


da TI. Para isso, assessorado pela Comisso Tcnica de Tecnologia da
Informao (COTEC-TI).
Enquanto no nvel decisrio o COTIM desempenha seu papel de Governana
assessorado pela COTEC-TI, no nvel de coordenao gerencial cabe DCTIM
tornar efetivas as deliberaes emanadas daquele Conselho e ratificadas pelo
Comandante da Marinha. Sob a superviso funcional do rgo de direo setorial
DGMM, essa diretoria especializada tem uma extensa relao de atribuies em
razo da centralizao, em uma nica OM, das principais responsabilidades pela
consecuo dos objetivos definidos para a Governana de TI na MB. Dentre estas
atribuies destaca-se a de coordenar, executar e analisar todos os projetos que
impliquem atividades de segurana da informao digital e de guerra ciberntica.
Os principais rgos de desenvolvimento de sistemas da Marinha esto em
So Paulo e no Rio de Janeiro, sendo que o desenvolvimento de alguns sistemas
terceirizado em universidades e empresas.

3.5.2 Fora Area Brasileira


Alm do Estado-Maior da Aeronutica (EMAER) e do Centro de Inteligncia da
Aeronutica (CIAER), a FAB conta com o Centro de Estudo e Avaliao da Guerra
Area (CEAGAR) e o Centro de Computao da Aeronutica (CCA). Ademais,
possui a Diretoria de Tecnologia da Informao da Aeronutica (DTI), a qual tem
como objetivos normatizar as atividades de segurana ciberntica, promover a
integrao dos diversos Sistemas de Informao, no mbito do Comando da
Aeronutica (COMAER), devendo organizar, normatizar, planejar, adquirir, implantar,
integrar, coordenar, controlar e fiscalizar as atividades relativas Tecnologia da
Informao do COMAER. Adicionalmente, visa a garantir a interoperabilidade com
os demais sistemas da APF, mantendo o alinhamento permanente misso da
Aeronutica.
Como OM subordinadas DTI, esto os Centros de Computao da
Aeronutica do Rio de Janeiro (CCA-RJ), de Braslia (CCA-BR) e de So Jos dos
Campos (CCA-SJ), os quais do capilaridade estrutura de governana de TI da
Fora Area, sendo responsveis pela execuo do que normatizado por aquela
diretoria, dando suporte aos elos de Servio de TI, que so as redes de
computadores de cada Base Area e OM do Brasil.

66

A gerncia centralizada de todos os equipamentos de infraestrutura de rede


do Brasil responsveis pelas telecomunicaes digitais e de voz encargo do
Destacamento de Controle do Espao Areo e Telemtica do Rio de Janeiro
(DTCEATM-RJ), subordinado ao Departamento de Controle do Espao Areo
(DECEA).
No que concerne capacitao de RH, merece ser feita referncia ao Curso
de Segurana da Informao que foi realizado no CCA-RJ em 2010, e ao Programa
de Ps-Graduao em Anlise Operacional (PPGAO) do Instituto Tecnolgico da
Aeronutica (ITA) em So Jos dos Campos SP, que oferecem regularmente
vagas ao Exrcito Brasileiro. Alm disso, ressalta-se a participao de militares da
FAB em seminrios, reunies tcnicas, entre outros eventos promovidos pelo
GSI/PR.

3.5.3 Exrcito Brasileiro


No mais alto nvel, o Escritrio de Projetos do Exrcito exerce a gerncia
executiva dos projetos do setor ciberntico no mbito da Fora. O EB conta tambm
com o Estado-Maior do Exrcito (EME) que o rgo de Direo Geral responsvel
pela elaborao da Poltica Militar Terrestre, pelo Planejamento Estratgico e pela
orientao do preparo e do emprego da Fora Terrestre 61. A 2 Subchefia do EME 62,
dentre outras atribuies, a responsvel por planejar, orientar, coordenar e avaliar,
no nvel de direo geral, as atividades referentes aos Sistemas de Inteligncia,
Informaes Organizacionais, Comunicao Social, Comunicaes, Informtica,
Guerra Eletrnica, Imagens e Informaes Geogrficas, Informaes Operacionais e
Operaes Psicolgicas, integrantes do SINFOEx, objetivando a modernizao do
Sistema de Comando e Controle do Exrcito (SC2Ex) e a otimizao do processo
decisrio no mbito da Fora. Desta forma, a 2 SCh do EME assumiu tambm as
atribuies correlatas da implantao do Setor Ciberntico.
Todavia, as organizaes militares do EB diretamente relacionadas ao Setor
Ciberntico esto, em sua maioria, subordinadas ao Departamento de Cincia e
Tecnologia (DCT), cujo organograma ser visto mais adiante.
No DCT, merece destaque o Grupo Finalstico de Segurana da Informao,
responsvel por realizar a pesquisa cientfica, o desenvolvimento experimental, o
_______________
61
http://www.eme.eb.mil.br/
62
http://www.eme.eb.mil.br/2sch.html

67

assessoramento cientfico tecnolgico e a aplicao do conhecimento e das


tecnologias dominadas de Segurana das Informaes. Sua estrutura matricial
permeia o DCT e todas as suas organizaes militares diretamente subordinadas.
Outra OM que tambm possui relao com o setor ciberntico o Centro de
Inteligncia do Exrcito (CIE), rgo de assessoramento diretamente subordinado ao
Comandante do Exrcito, que tem como misso assessorar o processo decisrio,
produzindo o conhecimento de Inteligncia para o cumprimento da misso
constitucional do Exrcito. Com base na integrao e anlise dos dados
proporcionados pelas fontes humanas, de sinais, de imagens e outras 63, propicia ao
EB o estabelecimento de sua poltica e estratgia, para o preparo e emprego da
Fora. O CIE possui, ainda, em sua estrutura organizacional, a Escola de
Inteligncia Militar do Exrcito (EsIMEx), que apoia os cursos de inteligncia do sinal
e de Guerra Ciberntica, alm de realizar os cursos de informaes geogrficas do
Exrcito, de inteligncia e de imagens.

3.5.3.1 Departamento de Cincia e Tecnologia (DCT)


O DCT o rgo de Direo Setorial do EB que tem como misso gerenciar
o Sistema de Cincia e Tecnologia do Exrcito (SCTEx) para produzir os resultados
cientfico-tecnolgicos para a Fora Terrestre 64. Dentro do DCT, as OMDS ligadas
ao Setor Ciberntico so: Instituto Militar de Engenharia (IME), Centro Tecnolgico
do Exrcito (CTEx), Centro Integrado de Telemtica do Exrcito (CITEx), Centro de
Comunicaes e Guerra Eletrnica do Exrcito (CComGEx) e Centro de
Desenvolvimento de Sistemas (CDS). O Centro de Defesa Ciberntica, quando
ativado, ir constar tambm do quadro a seguir, no mesmo nvel de todas as outras
OM.

_______________
63
Est em estudo a Fonte Ciberntica ser considerada formalmente a 4 fonte de dados do sistema
operacional Inteligncia.
64
http://www.dct.eb.mil.br/index.php?option=com_content&view=article&id=56&Itemid=73

68

Figura 4 Organizaes Militares diretamente subordinadas ao DCT


Fonte: http://www.dct.eb.mil.br/index.php?option=com_content&view=article&id=58&Itemid=74

3.5.3.1.1 Centro de Comunicaes e Guerra Eletrnica do Exrcito (CComGEx)


O CComGEx tem a misso de atuar em proveito da Fora Terrestre, por
intermdio dos vetores Comunicaes e Guerra Eletrnica, desempenhando
atividades nas vertentes operacional, de ensino e de logstica, bem como
gerenciando a inteligncia do sinal e cooperando na rea de cincia e tecnologia 65.

Figura 5 Organograma do CComGEx


Fonte: http://www.ccomgex.eb.mil.br/ccomgex_organograma.php
_______________
65
<http://www.ccomgex.eb.br/ccomgex_missao.php>

69

O CComGEx integrado pelo Centro de Instruo de Guerra Eletrnica


(CIGE), pela Escola de Comunicaes (EsCom), pela 1 Companhia de Guerra
Eletrnica (1 Cia GE) e pela Companhia de Comando e Controle (Cia C2),
constituindo-se na OM do DCT com a vertente operacional de comando e controle.
Dentro do CComGEx, destaca-se o Centro de Instruo de Guerra Eletrnica
(CIGE), o qual possui especialistas em segurana da informao e inteligncia de
sinais que tm ministrado os estgios de Defesa Ciberntica do Exrcito. Em 2012,
para cooperar com a capacitao do setor ciberntico, passaram a funcionar no
CIGE o Curso de Guerra Ciberntica e na EsCom o curso de Gesto de Sistemas
Tticos de Comando e Controle. Dentro do CComGEx opera ainda o Centro de
Inteligncia do sinal (CIS) que o provedor da inteligncia do sinal do sistema de
inteligncia do EB, operando em ligao com o CIE.

3.5.3.1.2 Sistema de Telemtica do Exrcito (SisTEx)


Fazem parte da estrutura do SisTEx o Centro Integrado de Telemtica do
Exrcito (CITEx), sete Centros de Telemtica de rea (CTA) e cinco Centros de
Telemtica (CT). Os CTAs e CTs devem cumprir a misso do CITEx na rea da sua
Regio Militar e/ou Diviso de Exrcito, conforme o organograma a seguir. Essa
estrutura de Telecomunicaes e Informtica cobre todo o territrio nacional,
apoiando com seus servios o Comando do Exrcito, o EME, os ODS, os Comandos
Militares de rea e as Regies Militares.
O CITEx tem, portanto, a misso de proporcionar a base fsica e lgica para a
operao dos sistemas de Informtica e Comunicaes de interesse do Sistema de
Comando e Controle do Exrcito. Desta forma, o CITEx encarregado de
estabelecer, manter e operar a estrutura de Telemtica de interesse do Exrcito, no
seu mais alto nvel, integrando-o ao Sistema de Comando e Controle da Fora
Terrestre (SC2FTer) e ao Sistema Militar de Comando e Controle (SISMC2),
mantendo constante ligao com o CTIR Gov. O CITEx tambm responsvel pela
infraestrutura de TI para hospedagem de diversos servidores de rede e banco de
dados corporativos do EB.
Destacam-se entre os servios prestados: as Redes Rdio Fixas (RRF), a
Rede Corporativa do Exrcito (EBNet) e a Rede Integrada de Telefonia do Exrcito
(RITEx).

70

Figura 6 Estrutura do CITEx


Fonte: http://www.citex.eb.mil.br/paginas/estrutura.php

A Rede Rdio Fixa Principal (RRFP) e Redes Rdio Fixas Secundrias (RRFS)
so redes de segurana, capazes de serem utilizadas em caso de colapso das
demais redes, possuindo capilaridade e autonomia prprias. A EBNet a intranet do
Exrcito, com acesso por rede privada virtual (VPN) ou por rede metropolitana
prpria, e atende mais de 500 organizaes militares. A RITEx uma rede fechada,
prpria do Exrcito, que, trafegando sobre a EBNet, permite a transmisso de voz
em tecnologia Voz sobre IP (VoIP), a qual disponibiliza um conjunto de servios
amplamente utilizados de que se valem mais de 20 diferentes sistemas corporativos,
videoconferncias e a prpria RITEx. Para aumentar a interoperabilidade da RITEx,
esta conta com interfaces com o Sistema de Proteo da Amaznia (SIPAM) em
Manaus e com o Sistema Militar de Comunicaes por Satlite (SISCOMIS) em
Braslia e no Rio de Janeiro. Para viabilizar esta comunicao por todo territrio
nacional, a Empresa Brasileira de Telecomunicaes (EMBRATEL) disponibiliza
pontos de conexo com seu backbone66, os quais geram enlaces que viabilizam a
comunicao por todo o Pas.
_______________
66
No contexto de redes de computadores, o backbone (backbone traduzindo para o portugus,
espinha dorsal, embora no contexto de redes, backbone signifique rede de transporte) designa o
esquema de ligaes centrais de um sistema mais amplo, tipicamente de elevado desempenho.

71

3.5.3.1.3 Centro de desenvolvimento de Sistemas (CDS)


O CDS tem a misso de conceber, desenvolver, integrar e aperfeioar
sistemas, programas, aplicativos e estruturas lgicas dos diversos sistemas
corporativos e sistemas de informaes operacionais do Exrcito, atribudos ao
DCT67.
Alm disso, o CDS busca garantir a segurana de suas instalaes e da
documentao tcnica, bem como a integridade, privacidade e segurana das
informaes processadas no mbito daquele centro. Em relao ao tratamento de
incidentes, est sendo desenvolvido um projeto corporativo em conjunto com o
CITEx, para a criao de um CSIRT Time de Resposta a Incidentes de Segurana
Computacionais (Computer Security Incident Response Team) - no mbito da
EBNet. A estrutura central situa-se no CITEx, enquanto Sees de Tratamento de
Incidentes de Rede (STIR) esto instaladas nos CT/CTA, atuando conjuntamente
sob a coordenao do CITEx.

3.5.3.1.4 Instituto Militar de Engenharia (IME)


No IME, h o Programa de Ps-Graduao em Sistemas e Computao da
Seo de Engenharia de Computao, incluindo o mestrado em Sistemas e
Computao, com as seguintes linhas de pesquisa 68: Algoritmos e Linguagens de
Programao; Tecnologias para Tratamento e Transmisso da Informao; e
Sistemas de Informao.
A partir de fevereiro de 2007, foram iniciadas as atividades docentes do
Programa de Ps-Graduao em Engenharia de Defesa (PGED), com o qual o
Instituto busca orientar efetivamente seus cursos e pesquisas para a rea de Defesa
e para as necessidades do Exrcito Brasileiro. Este objetivo encontra-se em
consonncia com as diretrizes do Departamento de Cincia e Tecnologia do EB e
com a Poltica de Defesa Nacional, lanada em junho de 2005 pelo Ministrio da
Defesa, no que se refere capacitao cientfica e tecnolgica das Foras Armadas
e da Sociedade Civil.

_______________
67
http://www.cds.eb.br/index.php/missao
68
http://www.ime.eb.br/index.php?option=com_content&view=article&id=207&Itemid=317

72

3.5.3.1.5 Centro Tecnolgico do Exrcito (CTEx)


O CTEx tem por misso realizar a pesquisa cientfica, o desenvolvimento
experimental,

assessoramento

cientfico-tecnolgico

aplicao

do

conhecimento visando obteno de produtos de defesa de interesse do Exrcito 69.


O CTEx possui, em sua Diviso de Tecnologia da Informao (DTI), laboratrios
destinados pesquisa e ao desenvolvimento dos projetos dos Grupos Finalsticos de
Guerra Eletrnica (GGE) e de Comando e Controle (GC2), entre outros projetos.
Ademais, foi o responsvel pelo desenvolvimento do Mdulo de Telemtica, o qual
constitui a base fsica do Sistema C2 em Combate.

3.5.3.1.6 Centro de Defesa Ciberntica (CDCiber)


O Ncleo do Centro de Defesa Ciberntica (NuCDCiber) foi ativado em 02 de
agosto de 2010 pela Portaria n 667 - Comandante do Exrcito, de 04 de agosto de
201070 e passou a coordenar a execuo dos seguintes projetos:
- Projeto de gesto de pessoal, com apoio do DCT e suas OMDS, na fase
inicial, incluindo temas como a definio dos perfis do pessoal envolvido,
identificao de talentos, seleo, capacitao e a permanncia na atividade. O
projeto envolve, ainda, a elaborao do fluxo de carreira e a proposta para a
movimentao do pessoal, alm da mobilizao e a desmobilizao, contando com a
participao do DGP;
- Projeto da estrutura de capacitao e de preparo e emprego operacional;
- Projeto da estrutura para produo do conhecimento oriundo de fonte
ciberntica;
- Projeto do arcabouo documental, com apoio do DCT e suas OMDS, devendo
abranger a adequao das normas existentes e a criao de novas normas em face
das necessidades do Setor Ciberntico, com apoio do Sistema de Ensino do
Exrcito, de especialistas Ad Hoc e definies doutrinrias;
- Projeto de estrutura de pesquisa cientfica na rea ciberntica;
- Projeto de estrutura de apoio tecnolgico e desenvolvimento de sistemas;

_______________
69
http://www.ctex.eb.br/missao.htm
70
BRASIL. Exrcito. Comandante do Exrcito. Portaria n 667, de 4 de agosto de 2010. Ativa do
Ncleo do Centro de Defesa Ciberntica do Exrcito e d outras providncias. Boletim do
Exrcito n 31. Braslia, DF, 6 de agosto de 2010.

73

- Projeto de implantao do Centro de Defesa Ciberntica, correspondente


evoluo do atual Ncleo;
- Planejamento e execuo da Segurana Ciberntica;

Os seguintes projetos foram includos posteriormente, em 2012, por


determinao do Estado-Maior do Exrcito:

- Rede Nacional de Segurana da Informao e Criptografia (RENASIC); e


- Rdio Definido por Software (RDS).
De forma sinttica, no quadro a seguir, tm-se uma viso dos principais
projetos do setor ciberntico e os respectivos rgos responsveis:

Projeto
Estrutura de capacitao e de preparo e
emprego operacional
Estrutura de Apoio Tecnolgico e
desenvolvimento de sistemas
Planejamento e execuo da Segurana
Ciberntica
Rdio Definido por Software
Estrutura de pesquisa cientfica na rea
ciberntica
Gesto de Pessoal
Arcabouo Documental
Estrutura para produo do conhecimento
oriundo da fonte ciberntica
Implantao do Centro de Defesa Ciberntica
Rede Nacional de Segurana da Informao e
Criptografia

Responsabilidade
CCOMGEx
CDS
CITEx
CTEx
DCT, por intermdio de seu
Grupo Finalstico da Segurana
da Informao, com apoio do
IME

Centro de Defesa Ciberntica

Quadro 3 - principais projetos do setor ciberntico


Fonte: o autor

Em julho de 2012, o Ministro da Defesa, aps a j mencionada visita ao


NuCDCiber, acompanhado pelo Alto Comando do Exrcito, decidiu tornar o mesmo
uma estrutura conjunta. Em 20 de setembro de 2012, o Decreto n 7.809 alterou a
estrutura regimental da Marinha, do Exrcito e da Aeronutica, criando o Centro de

74

Defesa Ciberntica. Posteriormente, o Ministrio da Defesa, por intermdio da


Portaria n 3.028, de 14 de novembro de 2012, atribuiu ao CDCiber a
responsabilidade pela coordenao e integrao das atividades de defesa
ciberntica no mbito do Ministrio da Defesa.

3.6 MINISTRIO DA JUSTIA


Segundo MANDARINO (2010 p. 117), o Ministrio da Justia tem por misso
garantir e promover a cidadania, a justia e a segurana pblica, atravs de ao
conjunta entre Estado e sociedade. Na sua rea de competncia, destacam-se as
aes de Polcia Judiciria, preveno e represso lavagem de dinheiro e
cooperao jurdica internacional.
A atuao do Ministrio da Justia cresce de importncia na medida em que a
motivao dos crimes cibernticos envolve frequentemente obteno de recursos
financeiros de forma ilegal, alm de ameaar o sistema financeiro, considerado
infraestrutura crtica. Da estrutura do Ministrio da Justia, exerce papel relevante a
Polcia Federal.

3.6.1 Polcia Federal


A Polcia Federal um rgo de carter permanente, organizado e mantido
pela Unio71. Dentre as suas atribuies, merecem destaque por se relacionarem
com o campo ciberntico as seguintes:
- apurar infraes penais contra a ordem poltica e social ou em detrimento de
bens, servios e interesses da Unio ou de suas entidades autrquicas e empresas
pblicas, assim como outras infraes cuja prtica tenha repercusso interestadual
ou internacional e exija represso uniforme, segundo se dispuser em lei; e
- exercer, com exclusividade, as funes de Polcia Judiciria da Unio.
Em 4 de junho de 2012, a Polcia Federal inaugurou o Centro de
Monitoramento do Servio de Represso a Crimes Cibernticos no Distrito Federal,
em Braslia. Este centro destina-se a ser um instrumento de preveno e
investigao a ataques cibernticos contra sistemas de informao e infraestruturas
crticas do Governo Federal.

_______________
71
Constituio da Repblica Federativa do Brasil de 1988, Art 144, 1.

75

Aps conhecer os principais rgos e atores que atuam na Segurana e na


Defesa Ciberntica no Brasil, suas atribuies e particularidades, ser abordado o
estudo da Doutrina de Guerra Ciberntica na Rssia e China e, com mais nfase,
nos Estados Unidos da Amrica (EUA), que atualmente o pas que mais publica e
difunde os seus esforos nessa rea.

76

4 DOUTRINA DE GUERRA CIBERNTICA DOS ESTADOS UNIDOS DA


AMRICA
Neste captulo ser abordada a doutrina de Guerra Ciberntica em construo
pelos Estados Unidos da Amrica. Desta forma, sero apresentados os conceitos
doutrinrios julgados relevantes e aplicveis realidade brasileira, sem que os
mesmos sigam necessariamente a ordem ou encadeamento originalmente
utilizados. Os documentos que trazem os conceitos originais podem ser consultados
na ntegra atravs das referncias.

4.1 NOVOS CONCEITOS O MODELO CONCEITUAL DAS OPERAES NO


CIBERESPAO
De todos os documentos buscados para a pesquisa sobre doutrina de
operaes no ciberespao, nenhum apresentou uma abordagem to interessante e
inovadora quanto as publicaes do US Army War College - Information Operation
Primer AY12 Edition72, do Comando de Treinamento e Doutrina do Exrcito
Americano - TRADOC Pam 525-7-873 e o documento doutrinrio da Fora Area
Americana 3-12 Cyberspace Operations 74. Estas publicaes representam a ltima
atualizao da doutrina militar americana para as Operaes de Informao e o
domnio do ciberespao, mostrando claramente que fazem parte de um trabalho em
andamento, buscando influenciar o desenvolvimento doutrinrio nesta rea, inclusive
a doutrina conjunta americana:
Both Army and Joint doctrine for Information Operations are being revised
and will also be affected by the recent activation of U.S. Cyber Command.
As of this writing, Joint IO and Cyberspace Operations doctrine are being
developed in parallel with expected publication in summer 2012.
75
(Information Operations Primer, 2011, p.3)

_______________
72
ESTADOS UNIDOS DA AMRICA. Army. Department of the Army. Information Operations
Primer. Army.mil, 19 out. 2011. Disponvel em: <http://www.carlisle.army.mil/usawc/dmspo/
Publications/Publications.htm>. Acesso em: 15 dez. 2011.
73
ESTADOS UNIDOS DA AMRICA. Army. Department of the Army. Cyberspace Operations
Concept Capability Plan 2016-2028. Army.mil, 22 fev. 2010. Disponvel em: <http://www.
tradoc.army.mil/tpubs/pamndx.htm>. Acesso em: 25 nov. 2010.
74
ESTADOS UNIDOS DA AMRICA. Air Force. Department of the Air Force. Air Force Doctrine
Document 3-12 Cyberspace Operations. AF.mil, 15 jul. 2010. Disponvel em: <http://www.epublishing.af.mil/shared/media/epubs/AFDD3-12.pdf>. Acesso em: 25 nov. 2010.
75
Tanto a doutrina do Exrcito quanto a doutrina conjunta para Operaes de Informao esto
sendo revisadas e sero tambm afetadas pela recente ativao do Comando Ciberntico dos
Estados Unidos. Quando desta publicao, a doutrina conjunta de Operaes de Informao e
Operaes no Ciberespao esto sendo desenvolvidas em paralelo, com a publicao prevista
para o vero de 2012.

77
TRADOC Pam 525-7-8 is the foundation for future force development
and the base for subsequent developments of supporting concepts,
concept capability plans, and the Joint Capabilities Integration and
Development System (JCIDS) process. It supports experimentation
described in the Army Capabilities Integration Center (ARCIC) Campaign
Plan and functions as the basis for developing solutions related to the future
force within the doctrine, organizations, training, materiel, leadership and
education, personnel, and facilities (DOTMLPF) domains. This pamphlet
applies to all TRADOC, Department of Army (DA) and Army Reserve
component activities that develop DOTMLPF requirements. (Pam 525-7-8,
76
2010, p.1)
[]
TRADOC Pam 525-7-8 provides an initial examination of how CyberOps are
integrated with the commander's other capabilities to gain advantage, to
protect that advantage, and to place adversaries at a disadvantage in Full
Spectrum Operations. The examination will be refined through the
Capabilities Based Assesment and doctrine development process.
77
(Pam 525-7-8, 2010, p.5)
Air Force Doctrine Document (AFDD) 3-12, Cyberspace Operations, is the
Air Forces foundational doctrine publication for Air Force operations
78
in, through, and from the cyberspace domain. (AFDD 3-12, 2010, p. v)
[]
Although cyberspace operations are integral to all combatant commands,
Services, and agency boundaries, as of the date of publication of this AFDD,
there is no overarching joint doctrine for planning or operations in
cyberspace. The development of this Service doctrine document is
intended to influence the eventual creation of corresponding joint and
allied doctrine. Joint cyberspace operations doctrine is under
development. Air Force doctrine seeks compatibility and to influence
79
joint doctrine. [destaques nossos] (AFDD 3-12, 2010, p. 14)

_______________
76
A publicao do TRADOC Pam 525-7-8 o fundamento para o desenvolvimento futuro da
fora e a base para o desenvolvimento subsequente de conceitos de suporte, planos
conceituais de capacidade e o sistema de desenvolvimento e integrao de capacidades
conjuntas (JCIDS). Ela baseia a experimentao descrita no Plano de Campanha do Centro de
Integrao de Capacidades do Exrcito (ARCIC) e serve como base para o desenvolvimento de
solues relacionadas fora do futuro dentro dos domnios da doutrina, organizaes, treinamento,
material, liderana e educao, pessoal e instalaes (DOTMLPF). Este panfleto se aplica a todas as
atividades do TRADOC, Departamento do Exrcito e componentes da Reserva do Exrcito que
desenvolvem requisitos do DOTMLPF.
77
A publicao do TRADOC Pam 525-7-8 fornece um exame inicial de como as Operaes
Cibernticas so integradas com as outras capacidades do comandante para obter vantagem, para
proteger essa vantagem e para colocar os adversrios em desvantagem em Operaes de Amplo
Espectro. Esse exame ser refinado por meio de avaliao baseada em capacidades e no
processo de desenvolvimento da doutrina.
78
O Documento de Doutrina da Fora Area (AFDD) 3-12, Operaes no Ciberespao, a
publicao doutrinria fundamental da Fora Area para operaes da Fora Area dentro,
atravs e oriundas do domnio do espao ciberntico.
79
Embora as operaes no espao ciberntico sejam parte integrante de todos os comandos
combatentes, servios e agncias, na data de publicao deste AFDD, ainda no h uma doutrina
conjunta abrangente para planejamento ou operaes no espao ciberntico. O desenvolvimento
deste documento de doutrina da Fora Area tem a inteno de influenciar a criao eventual
de uma correspondente doutrina conjunta e aliada. A doutrina conjunta de operaes no
espao ciberntico est em desenvolvimento. A doutrina da Fora Area busca influenciar a
doutrina conjunta e ficar compatvel com a mesma.

78

Com exceo do Information Operations Primer, estes documentos eram


inicialmente classificados. Como esse fato poderia atrasar o desenvolvimento
doutrinrio, suas partes sensveis foram transformadas em anexos (que foram
publicados separadamente) e as publicaes ostensivas resultantes vieram a pblico
na segunda quinzena de novembro de 2010.
Desta

forma,

extremamente

interessante

aproveitar

os

conceitos

apresentados por esses documentos, que se aplicam quase que integralmente


situao brasileira.

4.2 A RELEVNCIA
natural que os EUA sejam um dos pases mais preocupados com o risco de
atividade adversa trazida pelo ciberespao. Os alvos mais visados so as
infraestruturas crticas (instalaes, servios e bens que, se forem interrompidos ou
destrudos, provocaro srio impacto social, econmico e/ou poltico 80) includo
nestas os servios financeiros e tambm outros elementos do poder nacional. O seu
alto grau tecnolgico e a sua crescente dependncia da interconexo por redes de
comunicao de dados, aumentam a sua vulnerabilidade a esse risco, que incluem
hackers, organizados ou no e nem sempre mal intencionados, naes e Estados
tradicionais, corporaes transnacionais no combatentes, organizaes criminosas,
terroristas, ativistas e indivduos, cada qual com diversos nveis de competncia. Isto
cria uma condio de turbulncia permanente que no leva s condies de
resoluo de conflitos tradicionais que sempre foram buscadas. Estes conceitos so
plenamente aplicveis realidade brasileira, inserida no contexto das potncias
emergentes e com uma das maiores infraestruturas de telecomunicaes e de
servios bancrios do mundo.
A convergncia de redes cabeadas, redes sem fio e tecnologias pticas est
levando integrao de redes de computadores e de telecomunicaes. Sistemas
de nova gerao esto sendo criados, formando uma rede global, hbrida e
adaptativa que combinar tecnologias cabeadas, sem fio, pticas, comunicaes por
satlite, redes celulares e outros sistemas. Em breve essas redes iro prover acesso

_______________
80
BRASIL. Portaria n 2, de 8 de fevereiro de 2008. Institui Grupos Tcnicos de Segurana de
Infraestruturas Crticas (GTSIC) e d outras providncias. Dirio Oficial [da] Repblica Federativa
do Brasil. Braslia, DF, 11 de fevereiro de 2008. Art 1 nico.

79

universal aos usurios e permitir que os mesmos colaborem quando necessrio em


tempo quase real.
Assim, a habilidade dos adversrios em se atualizar dentro do ritmo acelerado
de mudanas tecnolgicas traz uma srie de complicaes ao ambiente operacional.
Normalmente o adversrio ir utilizar o prprio mercado comercial como o seu
desenvolvedor de equipamentos e tcnicas, o que lhe proporcionar uma agilidade e
adaptabilidade maior que o longo ciclo de pesquisa, desenvolvimento, testes e
aquisio, normalmente utilizado nos meios governamentais, acadmicos e militares.
Uma vantagem significativa ir para o lado que for capaz de obter, proteger e
explorar vantagens no contestado e congestionado ciberespao e no espectro
eletromagntico. Da mesma forma, o lado que falhar nessa disputa ou que no for
capaz de operar efetivamente quando os seus sistemas estiverem degradados ou
interrompidos, ceder uma significante vantagem ao adversrio.
Esse o imenso desafio que se apresenta. As foras do Exrcito necessitam
fazer do ciberespao e do espectro eletromagntico um fator central e um
componente rotineiro das suas operaes assim como os Comandantes iro
necessitar, dentre outras coisas, das capacidades associadas e do conhecimento
necessrio para aplicar essas capacidades.

4.3 DEFINIO DO AMBIENTE

4.3.1 O Ciberespao
O ciberespao pode ser definido como um domnio global dentro de um
ambiente de informaes, consistindo de redes interdependentes de infraestruturas
de tecnologias de informao, incluindo a Internet, redes de telecomunicaes,
sistemas computacionais, processadores embutidos e controladores. 81

4.3.2 Os Domnios Operacionais


O ciberespao um dos cinco domnios operacionais e permeia todos os
outros domnios. Os outros domnios so: o terrestre, o martimo, o areo e o
espacial. Estes cinco domnios so interdependentes. Atividades no ciberespao
podem criar liberdade de ao para atividades em outros domnios assim como
atividades em outros domnios tambm criam efeitos dentro e atravs do
_______________
81
ESTADOS UNIDOS DA AMRICA, 2010a, p. 6

80

ciberespao. O objetivo central da integrao entre os domnios a habilidade de se


alavancar capacidades de vrios domnios para sejam criados efeitos nicos e,
frequentemente, decisivos. No combate moderno, todos os domnios so
interconectados pelas operaes no ciberespao. A representao deste conceito
pode ser vista na figura a seguir:

Figura 7 Relacionamento dos domnios operacionais


Fonte: ESTADOS UNIDOS DA AMRICA, 2010b

4.3.3 As Camadas do Ciberespao


O ciberespao pode ser visualizado como trs camadas (fsica, lgica e social)
compostas por cinco componentes (geogrfico, fsicos de rede, lgicos de rede, da
persona e da persona ciberntica 82), conforme a figura a seguir:
Camada Fsica
Componente Geogrfico

Camada Lgica
Componente Lgico
de Rede

Componente Fsico de Rede

Camada Social
Componente da Persona

Componente da Persona
Ciberntica

Figura 8 As camadas do Ciberespao


Fonte: ESTADOS UNIDOS DA AMRICA, 2010a
_______________
82
Personalidade que o indivduo apresenta em pblico como real, mas que, na verdade, pode ser
uma variante s vezes muito diferente da verdadeira.

81

4.3.3.1 A Camada Fsica


A camada fsica inclui o componente geogrfico e o componente fsico de rede.
O componente geogrfico a localizao fsica dos elementos da rede. Enquanto
fronteiras geopolticas podem facilmente ser cruzadas no ciberespao em uma
velocidade prxima da luz, ainda existe um aspecto fsico ligado aos outros
domnios. O componente fsico de rede inclui todo o hardware 83 e a infraestrutura
(cabeada, sem fio e ptica) que suporta a rede e os conectores fsicos (fios, cabos,
rdio frequncia, roteadores, servidores e computadores).

4.3.3.2 A Camada Lgica


A camada lgica inclui o componente lgico de rede, que tcnico por
natureza e consiste das conexes lgicas que existem entre os ns da rede. Esses
ns so quaisquer dispositivos conectados a uma rede de computadores. Podem ser
computadores, assistentes pessoais digitais (PDA) 84, telefones celulares ou
quaisquer outras ferramentas de rede. Em uma rede baseada no protocolo de
Internet (rede IP), um n qualquer dispositivo que receba um endereo IP.

4.3.3.3 A Camada Social


A camada social representa os aspectos humanos e cognitivos e inclui o
componente da persona e o componente da persona ciberntica. O componente da
persona ciberntica inclui a identificao de uma pessoa ou persona na rede
(endereo de correio eletrnico, endereo IP de um computador, nmero de telefone
celular, etc). O componente da persona consiste de pessoas de fato na rede. Um
indivduo pode ter mltiplas personas cibernticas (por exemplo, diferentes contas
de endereo eletrnico em computadores diferentes) e uma nica persona
ciberntica pode ter usurios mltiplos (por exemplo, vrios usurios acessando uma
nica conta de correio eletrnico corporativo). Isto traz implicaes importantes para
as Foras Armadas em termos de atribuio de responsabilidades e localizao de
alvos que so fontes de aes cibernticas. Isto tambm significa que ser
necessrio desenvolver significativas capacidades de se obter conscincia
_______________
83
Conjunto dos componentes fsicos (material eletrnico, placas, monitor, equipamentos perifricos
etc.) de um equipamento eletrnico ou sistema computacional.
84
Personal Digital Assistants.

82

situacional, realizar percias forenses e trabalhos de inteligncia para conter a


complexa ameaa ciberntica.
H indcios de que os EUA estejam desenvolvendo atividades, dentro do
contexto das Operaes de Informao, utilizando redes sociais para influenciar o
comportamento de pblico alvo selecionado, buscando alterar o seu processo
decisrio

conduzir

atividades

provavelmente

relacionadas

Operaes

Psicolgicas e Comunicao Social, de maneira velada, dentro dessas redes 85.


Esses indcios so corroborados pelo edital de licitao lanado em 22 de junho de
2010 no site www.FedBizOpps.gov, que um site de preges online do governo
estadunidense similar ao ComprasNet do governo brasileiro. Uma reproduo do
edital pode ser vista no Anexo C.
No edital licitada a prestao de um servio de gerenciamento de personas
cibernticas online, cujo software permitiria que cada operador gerenciasse dez
personas, completas, com contexto, histrico, detalhes de suporte e presenas
cibernticas que sejam tcnica, cultural e geograficamente consistentes. As
aplicaes individuais deveriam permitir ao operador exercitar um nmero de
diferentes pessoas online da mesma estao de trabalho, sem preocupao de ser
descoberto por adversrios sofisticados. As personas deveriam ser capazes de
parecer originarem-se em qualquer parte do mundo e poder interagir atravs dos
servios online convencionais e nas plataformas de mdias sociais. O servio
incluiria tambm um ambiente amigvel ao usurio para maximizar a conscincia
situacional, mostrando informaes locais em tempo real.

4.3.4 Redes no Ciberespao


O ciberespao consiste de muitos ns e redes diferentes. Apesar de nem todos
os ns e redes estarem globalmente conectados e acessveis, o ciberespao est
cada vez mais interconectado. fcil transpor fronteiras geogrficas utilizando a
Internet, quando se compara a outras formas de transmisso ou de viagem. Redes,
entretanto, podem ser isoladas utilizando-se protocolos, firewalls, criptografia e
separao fsica de outras redes. So agrupadas tipicamente em domnios, que
podem especificar pases, como o .br, ou atividades, como .mil, .gov, .com e .org.
_______________
85
WEBSTER, Stephen C. Militarys persona software cost millions, used for classified social
media activities. The Raw History. Disponvel em: < http://www.rawstory.com/rs/2011/02/22/
exclusive-militarys-persona-software-cost-millions-used-for-classified-social-media-activities/>. Acesso
em: 07 jul. 2011.

83

Estes domnios so especficos para uma organizao ou misso e so organizados


de acordo com a proximidade fsica ou funo.
Enquanto alguma forma de acesso possa ser obtida global ou remotamente, o
acesso a redes fechadas e especializadas normalmente requer proximidade fsica.

4.4 OS TIPOS DE OPERAES CIBERNTICAS


Durante o seminrio Cyber Warfare 2011, realizado nos dias 27 e 28 de janeiro
de 2011, em Londres, no Reino Unido 86, o Comandante do 2 Batalho de
Operaes de Informao do Exrcito dos EUA apresentou os conceitos abaixo, que
diferem dos conceitos apresentados no TRADOC Pamphlet 525-7-8. Como essa
ltima publicao um Plano Conceitual de Capacidades, com data anterior
apresentao do Comandante do Batalho, assumiu-se que os conceitos mostrados
na apresentao representam a ltima aproximao da doutrina estadunidense de
Guerra Ciberntica.
Este batalho tem por misso conduzir operaes contra ameaas cibernticas
(counter-cyber operations) na dimenso ciberntica do espao de batalha, em apoio
ao Comando Ciberntico do Exrcito, a fim de afetar, neutralizar, negar ou mitigar
tentativas de penetrao ou ataques aos sistemas de informao que do suporte s
atividades operacionais do Exrcito.
Essa misso apresenta uma inovao doutrinria, abandonando o conceito de
Operaes em Redes de Computadores (Computer Network Operations), com suas
trs vertentes clssicas: Defesa de Redes de Computadores (Computer Network
Defense), Explorao de Redes de Computadores (Computer Network Exploitation)
e Ataque Redes de Computadores (Computer Network Attack).

4.4.1 Operaes Contra-Ameaas Cibernticas (counter-cyber operations)


As operaes contra-ameaas cibernticas contemplam as aes defensivas e
ofensivas necessrias para obter e manter o desejado grau de superioridade no
ciberespao. Se subdividem em Operaes Cibernticas Defensivas (Defensive
Cyber

Operations)

Operaes

Contra-Ameaas

Cibernticas

Defensivas

(Defensive Counter-Cyber Operations).

_______________
86
Descrito no relatrio de viagem da atividade, retirado dos arquivos da Diviso de Doutrina do
CDCiber

84

4.4.1.1 Operaes Cibernticas Defensivas (Defensive Cyber Operations)


So um conjunto de aes realizadas para detectar, analisar, conter e
mitigar ameaas e vulnerabilidades cibernticas, a fim de conquistar e manter a
liberdade de ao no ciberespao.

4.4.1.2 Operaes Contra-Ameaas Cibernticas Defensivas (Defensive CounterCyber Operations)


So as contramedidas defensivas realizadas para detectar, identificar,
interceptar, destruir ou negar atividades maliciosas de penetrao ou ataque
atravs do ciberespao.

Essa nova abordagem insere, definitivamente, a necessidade de se adotar


aes ofensivas no nvel estratgico e operacional, mesmo que o conceito exposto
atenue essa ideia e se prenda apenas s medidas a serem desencadeadas contra
um oponente que esteja tentando invadir os sistemas de informao que do suporte
ao comando e controle das operaes militares do exrcito dos EUA.
Talvez essa mudana seja decorrente do novo paradigma descrito por BRILL 87
onde o foco anterior era de, principalmente, proteger o permetro das redes e
sistemas (mantenham os atacantes fora) que mudou para melhorar a deteco de
intruso e a recuperao das redes e sistemas (tentem manter os atacantes fora,
mas gastem os recursos necessrios para reconhecer quando um oponente
penetrou a sua segurana da informao e est agora operando de dentro da sua
rede).
Essa indefinio na terminologia bsica a ser utilizada reflete a incipincia na
formulao doutrinria estadunidense, visto que, como ser mostrado mais adiante,
na bilateral Rssia EUA sobre segurana ciberntica outras terminologias tambm
surgiro.

4.5 PRINCPIOS DAS OPERAES CONJUNTAS E O CIBERESPAO


A doutrina estadunidense aponta que princpios de guerra utilizados nas
operaes conjuntas podem ser aplicados e demonstrados atravs das operaes
cibernticas, conforme o quadro a seguir:
_______________
87
Entrevista concedida ao autor em 10 de maio de 2012, constante do Apndice E.

85

PRINCPIO

PROPSITO

OBSERVAES

Objetivo

Dirigir cada
operao militar
visando um
objetivo claramente
definido, decisivo e
atingvel

Objetivos militares
devem dar suporte a
metas polticas mais
abrangentes

Ofensiva

Conquistar, manter
e explorar a
iniciativa

Maneira mais efetiva


e decisiva de se
atingir os objetivos

Massa

Concentrar os
efeitos nos lugares
e momentos mais
vantajosos

Necessita haver
integrao e
sincronizao com
outras foras

Economia de
Foras

Alocar a fora
mnima necessria
em esforos
secundrios

Menor efetivo
necessrio para criar
efeitos massivos
atravs do domnio do
ciberespao

Manobra

Colocar o inimigo
em uma posio de
desvantagem

Manter o inimigo em
uma situao instvel

Unidade de
Comando

Assegurar a
unidade de
esforos sob a
responsabilidade
de um comandante

Tenta garantir a
unidade de esforos

EXEMPLO DE
OPERAO
CIBERNTICA
Ataques cibernticos
dirigidos pelo C T Op
para desligar a
energia em redes
eltricas-chave para
a liderana inimiga
Ataque distribudo de
negao de servio
na Estnia em 2007,
sobrecarregando as
redes do pas
Suspeita de ataques
preemptivos por
atores Russos em
redes da Gergia
para interromper a
coordenao de
foras da Gergia
durante a invaso de
2008
Utilizao de ataques
cibernticos em nschave do inimigo
para liberar meios
cinticos para
outras operaes
Utilizao de
numerosos
endereos IP para
evitar a atribuio de
responsabilidade
durante um ataque
ciberntico
Controle do Grid de
Informao Global
por meio de uma
Fora Tarefa
designada

86

PRINCPIO

PROPSITO

OBSERVAES

Segurana

Manter o acesso
sem interrupes

Reduzir a
vulnerabilidade amiga
a atos hostis,
influncia e surpresa

Surpresa

Ataque no
Pode alterar a
momento, lugar ou
vantagem
forma para a qual o
desproporcionalmente
inimigo no esteja
ao esforo dispendido
preparado

Simplicidade

Ordens claras e
concisas para
assegurar o
entendimento

Minimiza a frico
da guerra ao mximo
possvel

Restrio

Limitar dano
colateral, prevenir o
uso desnecessrio
da fora

Prevenir
consequncias
polticas e sociais
danosas

Perseverana

Assegurar o
comprometimento
necessrio para
atingir o estado
final estratgico
desejado

A guerra raramente
concluda por um
nico e decisivo
golpe

Legitimidade

Assegurar que as
aes so legais,
morais e legtimas
aos olhos da
populao alvo e
parceiros de
coaliso

Construir a confiana
e a cooperao
necessria para
atingir o estado final
desejado

EXEMPLO DE
OPERAO
CIBERNTICA
Proteger e permitir a
operacionalidade de
redes de C2 por meio
de defesas em
camadas e
reconfiguraes
robustas e auto
ajustveis
Ataques cibernticos
no anunciados em
sistemas vulnerveis
ou comprometidos
Equipar a fora em
todos os nveis com
acesso amigvel a
dados e estruturas de
rede
Prover opes
independentes e no
cinticas aos
comandantes; criar
efeitos sem destruir
os alvos
Prov a endurance
necessria para a
operao dos
sistemas; cria uma
capacidade
ciberntica robusta
em naes parceiras
Uso de meios
cibernticos no
cinticos para criar os
efeitos desejados
contra o inimigo sob
circunstncias que
so vantajosas sobre
ataques cinticos

Quadro 4 Princpios das Operaes Conjuntas aplicados s Operaes Cibernticas


Fonte: ESTADOS UNIDOS DA AMRICA, 2010b

87

4.6 FUNDAMENTOS DAS OPERAES CIBERNTICAS


Ainda segundo a doutrina da Fora Area estadunidense as operaes
cibernticas possuem fundamentos baseados nas experincias colhidas ao longo da
histria e podem ser resumidos conforme o quadro a seguir:

FUNDAMENTO

PROPSITO

OBSERVAES

EXEMPLO DE
OPERAO
CIBERNTICA

Controle
Centralizado,
Execuo
Descentralizada

Controle exercido
pelo comandante
com perspectiva
ampla; execuo
realizada por
aqueles que
melhor
compreendem as
complicaes de
uma operao
dinmica

Permite o Comando e
Controle mais efetivo
das capacidades e
foras

Aes conjuntas
entre centros de
operaes regionais
e centros de
operaes de redes
locais

Flexibilidade e
Versatilidade

Explorar
simultaneamente
massa e manobra;
empregar em
todos os nveis da
guerra

Operaes
cibernticas flexveis
e versteis agem
como um
multiplicador do poder
de combate das
foras

Efeitos
Sinrgicos

Integrar o uso de
foras para criar
efeitos maiores do
que as
contribuies de
elementos
individuais

Habilidade de
observar livremente o
ambiente operacional
permitindo velocidade
e agilidade sem
precedentes

A flexibilidade
(emprego
simultneo da
massa e manobra)
inerente a
natureza do
ciberespao. A
versatilidade
permite que um
pequeno fragmento
de cdigo possa
criar efeitos tticos,
operacionais ou
estratgicos,
dependendo do alvo
Suportar a
integrao de
conectividade de
C2, Inteligncia,
Reconhecimento e
Vigilncia robustas,
persistentes e
tolerantes a falhas

88

EXEMPLO DE
OPERAO
CIBERNTICA
Ataques distribudos
de negao de
servio (persistir at
que sejam
deliberada e
especificamente
contidos)
Ataques
cibernticos
simultneos ou
defesa de mltiplas
redes

FUNDAMENTO

PROPSITO

OBSERVAES

Persistncia

Habilidade de
conduzir
operaes
continuadas;
visitar e revisitar
alvos quando
necessrio

Semelhante
velocidade e alcance

Concentrao

Concentrar foras
com superioridade
no momento e
local correto

Evitar a diluio de
foras

Prioridade

O Comandante
deve estabelecer
prioridades claras
para emprego da
fora

Necessidades podem
exceder s
disponibilidade de
foras

Priorizar as fontes
de Inteligncia,
Reconhecimento e
Vigilncia

Operaes
cibernticas do
suporte a outras
misses dentro das
operaes militares,
fornecendo aos
comandantes maior
capacidade e opes
para balancear os
recursos

Redes da fora
podem ser
utilizadas por
membros de outras
foras singulares,
agncias
governamentais ou
no governamentais
e membros de
coalises militares
(caso necessrio)
para atingir as
necessidades de
segurana nacional

Balano

Necessita
balancear
oportunidade,
necessidade,
efetividade e
eficincia contra o
risco para foras
amigas

Quadro 5 Fundamentos das Operaes Cibernticas


Fonte: ESTADOS UNIDOS DA AMRICA, 2010b

4.7 A TRADE DEFENSIVA


CLARKE88 (2010, cap. 5) prope que uma estratgia defensiva para conter ou
mitigar os riscos trazidos pela ciberntica seria baseada em trs medidas: defender
o backbone89, defender o sistema eltrico de gerao e distribuio de energia e
proteger as redes do Departamento de Defesa estadunidense.
_______________
88
CLARKE, R. A.; KNAKE R. K.. Cyber War: The Next Threat to National Security and What to Do
About It. HarperCollins e-books, 2010. ISBN: 978-0061962240.
89
No contexto de redes, backbone significa a rede de transporte, de elevado desempenho, onde as
redes de menor capacidade se conectam.

89

A defesa do backbone baseia-se no fato de que 90% do trfego da internet


passa pelos links Tier 190. A forma de realizar isso seria monitorar as entradas e
sadas desses backbones, realizando uma inspeo do trfego pela anlise mais
aprofundada dos pacotes que compem o mesmo (deep packet inspection).
Apesar disso ser tecnicamente possvel hoje, muitos provedores de servios internet
e companhias de telecomunicaes no o fazem pela ausncia de garantias legais
estabelecidas por regulamentao especfica de que, ao realizar essa inspeo e
bloquear trfego julgado perigoso, no seriam processadas pelos usurios. Caso
essa anlise fosse realizada, um ataque de negao de servio ou a disseminao
de um malware poderiam ser contidos muito mais facilmente. Chegar o dia em que
esse tipo de atuao poder se tornar mandatria, regulada por normas aceitas pela
comunidade da internet ou, pelo menos, pelo pas onde est a infraestrutura que
suporta o link de comunicao de dados.
A segunda medida de proteo defender o sistema eltrico de gerao e
distribuio de energia. Essa medida autoexplicativa e, apesar de ser possvel
utilizar geradores locais para manter funcionando a infraestrutura julgada mais
crtica, dificilmente isso poder ser mantido por longos perodos. Com a interconexo
dos sistemas de gerao local em um sistema nacional ou, at mesmo a
interconexo de sistemas de vrios pases (como na Europa, por exemplo) sendo
controlados por novas tecnologias de monitorao e controle (os chamados smart
grids), que se interconectam por redes de computadores, fechadas ou no, essa
vulnerabilidade se torna cada vez mais crtica.
A terceira medida de proteo a proteo das redes do Departamento de
Defesa. CLARKE (2010, cap. 5) sugere que um atacante provavelmente ir tentar
reduzir a capacidade militar estadunidense de responder por meios convencionais
(ou cineticamente), para evitar retaliaes. Para isso, um dos alvos prioritrios
seriam as redes do Departamento de Defesa estadunidense.
Embora esses ltimos pontos citados no sejam constantes de uma doutrina
militar citada em um dos manuais das foras armadas, essa trade defensiva sugere
um bom caminho para a montagem de uma estratgia defensiva que proteja as
infraestruturas crticas de um pas.
_______________
90
No sentido abordado, uma rede Tier 1 uma rede de transporte de grande capacidade e
disponibilidade, que se conecta a outras redes Tier 1 ou a redes Tier 2 de grande tamanho.
Resumindo, seria parte de uma rede que interconecta redes de grande capacidade.

90

Aps a realizao de uma anlise dos principais pontos da doutrina ciberntica


dos EUA, que servem de embasamento para fornecer elementos teis para a
construo de uma doutrina bsica de guerra ciberntica aplicvel realidade
brasileira, veremos elementos presentes em outros pases.

91

5 DOUTRINA DE GUERRA CIBERNTICA DE OUTROS PASES


Passaremos neste captulo a analisar os esforos de outros pases, como a
Rssia e a China, na busca de uma regulamentao ou uma doutrina que atenda
aos interesses destes, bem como ao desenvolvimento de linguagem comum que
facilite a cooperao e o desenvolvimento de tticas, tcnicas e procedimentos que
se apliquem as atividades situadas no ciberespao.
Estes pases foram selecionados por serem conhecidos pela execuo de
operaes cibernticas e representarem uma linha de pensamento diversa do
pensamento ocidental, presente nos EUA e nos pases da Europa signatrios da
OTAN.
Nos ltimos anos, os EUA, Rssia e China desenvolveram os seus prprios
conceitos de Guerra da Informao, Operaes de Informao e Superioridade da
Informao. A viso dos EUA sobre esses conceitos mais acessvel, uma vez que
esse pas publica a maioria da sua doutrina ostensivamente como publicaes
conjuntas (JP Joint Publications) ou manuais de campanha (FM Field Manuals).
Nem Rssia, nem China publicam esse tipo de documentos e, em
consequncia, a anlise necessita ser realizada em descries plausveis desses
conceitos encontradas em trabalhos acadmicos e militares (vises no oficiais).
Os nomes de alguns termos e instituies foram preservados, tanto quanto
possvel, no seu idioma original, visando facilitar buscas futuras e preservar o
sentido original dos mesmos.

5.1 BILATERAL RUSSIA EUA SOBRE SEGURANA CIBERNTICA


Durante o ano de 2010, o EastWest Institutes Worldwide Cybersecurity
Initiative (EUA) e a Moscow State Universitys Information Security Initiative (Rssia),
concordaram em desenvolver um esforo conjunto entre especialistas dos Estados
Unidos da Amrica e da Rssia, buscando definies de consenso na terminologia
de segurana ciberntica, esperando que isso seja um primeiro passo para o
desenvolvimento de um vocabulrio internacional comum. Este trabalho resultou, em
abril de 2011, na publicao de um documento denominado Critical Terminology
Foundations91 que foi apresentado a quarenta pases, dentre eles o Brasil, na
_______________
91
EASTWEST INSTITUTES WORLDWIDE CYBERSECURITY INITIATIVE. MOSCOW STATE
UNIVERSITYS INFORMATION SECURITY INITIATIVE. Russia U.S. Bilateral on Cybersecurity :
Critical Terminology Foundations. Issue 1. New York, 2011. Disponvel em <http://www.ewi.info/
russia-us-bilateral-cybersecurity-critical-terminology-foundations>. Acesso em: 30 abr. 2011

92

Segunda Cpula Mundial de Segurana Ciberntica 92, que ocorreu nos dias 1 e 2 de
Junho de 2011 em Londres. Este documento traz vinte definies de termos chave,
divididos em trs partes: O Teatro (The Theatre), Os Modos de Agravamento (The
Modes of Aggravation) e A Arte (The Art), conforme o quadro a seguir:

reas

Termos
Ciberespao
Infraestrutura Ciberntica

O Teatro

Servios Cibernticos
Ciberespao Crtico
Infraestrutura Crtica Ciberntica
Servios Crticos Cibernticos
Crime Ciberntico

Os Modos de
Agravamento

Terrorismo Ciberntico
Conflito Ciberntico
Guerra Ciberntica
Segurana Ciberntica
Guerra Ciberntica
Ataque Ciberntico
Contra-ataque Ciberntico
Contramedida Defensiva Ciberntica

A Arte

Defesa Ciberntica
Capacidade Ciberntica Defensiva
Capacidade Ciberntica Ofensiva
Explorao Ciberntica
Dissuaso Ciberntica

Quadro 6 Termos de definies consensuais


Fonte: EASTWEST (2011, p. 18)

A seguir, apresentaremos cada termo adotado.

_______________
92
Second Worldwide Cybersecurity Summit - http://www.cybersummit2011.com/

93

5.1.1 O Teatro
5.1.1.1

Ciberespao

um meio eletrnico atravs do qual informao criada, transmitida,


recebida, armazenada, processada e apagada. 93

5.1.1.2

Infraestrutura Ciberntica

o conjunto de pessoas, processos e sistemas que constituem o espao


ciberntico.94

5.1.1.3

Servios Cibernticos

So uma gama de troca de dados no espao ciberntico para o benefcio direto


ou indireto de humanos.

5.1.1.4

95

Ciberespao Crtico

a infraestrutura ciberntica e os servios cibernticos que so vitais para a


preservao da segurana pblica, estabilidade econmica e segurana nacional e
estabilidade internacional. 96

5.1.1.5

Infraestrutura Crtica Ciberntica

a infraestrutura ciberntica que essencial aos servios vitais para a


segurana pblica, estabilidade econmica, estabilidade internacional e para a
sustentabilidade e restaurao do ciberespao crtico. 97

5.1.1.6 Servios Crticos Cibernticos


So os servios cibernticos que so vitais para a preservao da segurana
pblica, estabilidade econmica, segurana nacional e estabilidade internacional. 98
_______________
93
Cyberspace is an electronic medium through which information is created, transmitted, received,
stored, processed and deleted.
94
Cyber Infrastructure is the aggregation of people, processes and systems that constitute
cyberspace.
95
Cyber Services are a range of data exchanges in cyberspace for the direct or indirect benefit of
humans.
96
Critical Cyberspace is cyber intrastructure and cyber services that are vital to preservation of public
safety, economic stability, national security and international stability.
97
Critical Cyber Infrastructure is the cyber infrastructure that is essential to vital services for public
safety, economic stability, national security, international, stability and to the sustainability and
restoration of critical cyberspace.

94

5.1.2 Os Modos de Agravamento

5.1.2.1 Crime Ciberntico


o uso do espao ciberntico para propsitos criminais definidos por leis
nacionais ou internacionais. 99

5.1.2.2 Terrorismo Ciberntico


o uso do espao ciberntico para propsitos terroristas definidos por leis
nacionais ou internationais. 100

5.1.2.3 Conflito Ciberntico


a situao tensa entre Estados-Naes ou grupos organizados onde ataques
cibernticos indesejveis resultam em retaliao. 101

5.1.2.4 Guerra Ciberntica


um estado de conflito ciberntico escalado entre Estados no qual ataques
cibernticos so conduzidos por atores estatais contra a infraestrutura ciberntica
como parte de uma campanha militar que pode ser:
a) Declarada: quando formalmente declarada por uma autoridade de uma
das partes;
b) De Fato: com a ausncia de uma declarao. 102

5.1.2.5 Segurana Ciberntica


a propriedade do espao ciberntico que denota a habilidade de resistir a
ameaas intencionais e no intencionais, responder e se recuperar. 103

98

Critical Cyber Services are cyber services that are vital to preservation of public safety, economic
stability, national security and international stability.
99
Cyber Crime is the use of cyberspace for criminal purposes as defined by national or international
law.
100
Cyber Terrorism is the use of cyberspace for terrorista purposes as defined by national or
international law
101
Cyber Conflict is tense situation between or among nation-states or organized groups where
unwelcome cyber attacks result in retaliation.
102
Cyber War is an escalated state of cyber conflict between or among states in which cyber attacks
are carried out by state actors against cyber infrastructure as parto f military campaign (i) Declared:
that is formally declared by na authority o fone of the parties; (ii) De Facto: with the absence of a
declaration.

95

5.1.3 A Arte

5.1.3.1 Combate Ciberntico


So os ataques cibernticos que so autorizados por atores estatais contra
infraestrutura ciberntica em conjunto com uma campanha governamental. 104

5.1.3.2 Ataque Ciberntico


o uso ofensivo de uma arma ciberntica com a inteno de causar danos a
um alvo designado.105

5.1.3.3 Contra Ataque Ciberntico


o uso de uma arma ciberntica com a inteno de causar danos a um alvo
designado em resposta a um ataque. 106

5.1.3.4 Contramedida Ciberntica Defensiva


o desdobramento de uma capacidade defensiva ciberntica especfica para
desviar ou redirecionar um ataque ciberntico. 107

5.1.3.5 Defesa Ciberntica


So capacidades organizadas para se proteger, mitigar e rapidamente se
recuperar dos efeitos de um ataque ciberntico. 108

5.1.3.6 Capacidade Ciberntica Defensiva


a capacidade de efetivamente proteger e repelir uma explorao ciberntica
ou ataque ciberntico que pode ser utilizada como um dissuasor ciberntico. 109

103

Cybersecurity is a property of cyber space that is an ability to resist intentional and unintentional
threats and respond and recover.
104
Cyber Warfare is cyber attacks that are authorized by state actors against cyber infrastructure in
conjunction with a government campaign.
105
Cyber Attack is an offensive use of a cyber weapon intended to harm a designated target.
106
Cyber Counter-Attack is the use of a cyber weapon intended to harm a designated target in
response to an attack.
107
Cyber Defensive Countermeasure is the deployment of a specific cyber defensive capability to
deflect or to redirect a cyber attack.
108
Cyber Defense is organized capabilities to protect against, mitigate from, and rapidly recover from
the effects of cyber attack.

96

5.1.3.7 Capacidade Ciberntica Ofensiva


a capacidade de iniciar um ataque ciberntico que possa ser utilizada como
um dissuasor ciberntico.110

5.1.3.8 Explorao Ciberntica


aproveitar a vantagem de uma oportunidade no espao ciberntico para
atingir um objetivo.111

5.1.3.9 Dissuaso Ciberntica


um mecanismo declarado que se presume eficaz em desencorajar um
conflito ciberntico ou uma atividade ameaadora no espao ciberntico. 112

5.2 GUERRA DA INFORMAO RUSSA


Apesar de a Rssia estar se ocidentalizando nos ltimos anos, diferenas
culturais acentuadas e uma forma de governar diferente da ocidental influenciam
decisivamente na forma de como o Estado visualiza a Guerra da Informao, dentro
da qual a Segurana da Informao est inserida.
Como outros pases, a Rssia est desenvolvendo capacidades em Guerra da
Informao e Operaes de Informao. Dentro da administrao russa, diversas
organizaes so responsveis por lidar com operaes de redes de computadores,
guerra eletrnica, operaes psicolgicas, campanhas de dissimulao e impacto de
programao matemtica. Este ltimo pode ser interpretado como a atividade que
inclui a introduo de malware e funcionalidades como backdoors113 e bombas
lgicas.

109

Cyber Defensive Capability is a capability to effectively protect and repel against a cyber
exploitation or cyber attack, that may be used as a cyber deterrent.
110
Cyber Offensive Capability is a capability to initiate a cyber attack that may be used as a cyber
deterrent.
111
Cyber Exploitation is taking advantage of na opportunity in cyber space to achieve an objective.
112
Cyber Deterrent is a declared mechanism that is presumed effective in discouraging cyber conflict
or a threatening activity in cyberspace.
113
Literalmente porta dos fundos. Uma backdoor permite acesso no autorizado a um sistema,
utilizando uma maneira de entrar no disponvel ou no prevista para o usurio legtimo.

97

Segundo HEICKER114 (2010, p. 4), do ponto de vista russo, a informao em


si j um ativo valioso, que deve ser protegido em tempo de paz e guerra. Na
doutrina de segurana da informao de 2000, a proteo da informao tem valor
estratgico, sendo vista como um fator chave no somente para a estabilidade do
Estado como tambm para o regime e para atores que exercem liderana e
influncia. Na doutrina militar publicada na primavera de 2010, a Rssia destaca a
importncia da Guerra da Informao nas fases iniciais de um conflito, para
enfraquecer a capacidade de comando e controle do oponente na forma de uma
campanha de informao durante a batalha, visando criar uma viso favorvel na
comunidade internacional para a Rssia.
Segundo THOMAS115 (2004, p. 2), a Rssia, na sua doutrina, divide Operaes
de Informao em dois aspectos: tcnico-informacional e psicolgico-informacional.
Esses aspectos no tm correlao direta com as capacidades de atuao e
atividades de suporte descritas na doutrina dos EUA. Os tericos russos colocam
muito mais nfase em desorganizar o inimigo do que na obteno da superioridade
da informao. Na realidade, eles acreditam que o primeiro aspecto acaba por levar
ao segundo, o que de certo modo faz sentido.
Segundo CARR (2011, p.161), a Rssia tem sido um dos pases mais ativos na
implementao de ataques cibernticos contra os seus adversrios, que incluem,
dentre outros, a Chechnia, Estnia, Litunia e Gergia. Apesar de no ser possvel
provar que algum desses ataques ocorreu com a ordem ou anuncia do Kremlin,
cada um deles proporcionou o avano de polticas russas e o Kremlin nada fez para
deter esses ataques, se beneficiando da situao.
A Rssia tambm foi publicamente acusada ao longo dos anos de no agir com
a fora necessria contra atividades maliciosas originadas no espao ciberntico do
pas. As acusaes envolvem uma grande quantidade de comportamentos, tais
como a criminalidade na Internet, espionagem ciberntica e o hacktivismo 116
politicamente orientado. Os mais crticos apontam que as autoridades legais russas
tm sido relutantes em lidar com esses criminosos. Dois casos em particular
_______________
114
HEICKER, Roland. Emerging Cyber Threats and Russian Views on Information Warfare and
Information Operations. FOI Swedish Defence Research Agency, Stockholm, mar. 2010. Disponvel
em: <http://www2.foi.se/rapp/foir2970.pdf> Acesso em 15 jun 2012.
115
THOMAS, Timothy L. Comparing Us, Russian, and Chinese Information Operations Concepts.
Disponvel em: <http://www.dodccrp.org/events/2004_CCRTS/CD/papers/064.pdf> Acesso em 20 abr.
2012.
116
Hacktivismo (uma juno dos termos hacker e ativismo) a utilizao de computadores e redes de
computadores como meio de protesto normalmente utilizado para promover fins polticos.

98

suscitaram discusses nos ltimos anos a respeito de operaes cibernticas que


provavelmente foram executadas da Rssia: os ataques cibernticos contra a
Estnia (2007) e contra a Gergia (2008). A operao direcionada contra a Estnia
foi um dos primeiros ataques cibernticos publicamente conhecidos contra um pas,
utilizando botnets e ataques distribudos de negao de servio em larga escala por
civis nacionalistas. Na invaso da Gergia houve, inclusive, um refinamento nas
tcnicas utilizadas, que apoiaram, sincronizadas com a manobra, a utilizao de
meios militares para a realizao de uma operao militar convencional 117. Inclusive,
nos ataques distribudos de negao de servio, foram utilizadas

botnets

pertencentes a um conhecido grupo de criminosos e fraudadores cibernticos russos


conhecidos como Russian Business Network118. Este grupo atuava como um
provedor de servios internet entre 2006 e 2007, mas alugava servidores que
podiam ser utilizados em crimes cibernticos desde 2002.
Em ambos os casos no h evidncias conclusivas do envolvimento do
governo russo. Se isso ocorreu, como parece provvel, uma vez que o mesmo foi o
principal beneficiado das aes, os rastros foram astuta e minunciosamente
cobertos. Os dois incidentes mostram que um grupo relativamente pequeno,
qualificado e dedicado de pessoas, fazendo uso de redes sociais como ferramentas
para recrutar e prover malware para ser utilizado por hackers, podem alcanar um
impacto significativo. Esses casos estabeleceram um novo padro, onde futuros
conflitos cibernticos podero ser conduzidos distncia, permitindo aos atores
negar a participao nos mesmos ao mesmo tempo em que obtm benefcios
estratgicos ao atingir objetivos polticos.
S recentemente a Rssia divulgou a sua estratgia de Guerra da Informao.
O documento intitulado Vises conceituais sobre as aes das Foras Armadas da
Federao da Rssia no espao de informao 119 foi elaborado em 2011 e

_______________
117
SHAKARIAN, Paulo. Anlise da Campanha Ciberntica da Rssia Contra a Gergia, em 2008.
MILITARY
REVIEW
Edio
Brasileira
Novembro-Dezembro
2011.
Disponvel
em:
<http://usacac.army.mil/CAC2/MilitaryReview/Archives/Portuguese/MilitaryReview_20111231_art011P
OR.pdf>. Acesso em: 27 mai. 2012.
118
McQUAID, James. The RBN Operatives Who Attacked Georgia. 18 ago. 2008. Disponvel em:
<http://securehomenetwork.blogspot.com.br/2008/08/rbn-operatives-who-attacked-georgia.html>
Acesso em 4 jun. 2012.
119
RUSSIA. Ministrio da Defesa. Moscow, 2011. Vises conceituais sobre as aes das Foras
Armadas da Federao da Rssia no espao de informao. Disponvel em: <
http://www.ens.mil.ru/science/publications/more.htm?id=10845074 @cmsArticle>. Acesso em 15 abr.
2012.

99

divulgado no site do Ministrio da Defesa no incio de 2012, no tendo ocorrido, at


agora, discusses pblicas.
O conceito em si ocupa a menor parte do documento e no menciona se a
Rssia realizar aes ofensivas no ciberespao, resumindo-se a trs principais
aspectos: dissuadir, prevenir e resolver conflitos de guerra no espao virtual.
Ao mesmo tempo, entretanto, os idelogos russos da guerra ciberntica no
excluem a possibilidade de reagir a uma ameaa no espao virtual com mtodos
adotados em guerras reais.
Essa tese transparece no item 3.2.3 do documento, segundo o qual face
escalada de um conflito no espao de informao e sua passagem para a fase de
crise, preciso defender-se individual ou coletivamente, mediante o emprego de
todos os meios e mtodos escolhidos, desde que estes no sejam contrrios aos
princpios do direito internacional universalmente aceitos.
Outro conceito, que pode ser visto como favorvel s aes ofensivas, referese ao estacionamento das foras de segurana de informao no territrio de outros
pases, com o consentimento voluntrio da parte anfitri ou em conformidade com o
direito internacional.
De acordo com Aleklsi Luktski, especialista russo em Guerra Ciberntica que
aceitou comentar o documento para o site CNews.ru, o conceito postado no site do
Ministrio da Defesa o primeiro documento nacional dedicado s atividades de
guerra da Rssia no espao virtual.
Luktski declarou-se surpreso ao saber que um conceito de guerra ciberntica
foi elaborado pelo Ministrio da Defesa, que, at recentemente, dificilmente podia
ser relacionado ao interesse por uma guerra ciberntica. Para Luktski, seria mais
lgico esperar um documento como este do Servio Federal de Segurana (FSB, na
sigla em russo) ou do Conselho de Segurana, junto Presidncia do pas.
Este documento , no entender do perito, bastante vago. Este julga que deve
haver outros documentos que contenham um conjunto de medidas prticas para a
implementao do conceito, alm de seus princpios gerais.

5.2.1 Termos bsicos e definies utilizados pela Rssia


As definies e termos mais atualizados da doutrina russa so trazidos pelo
documento Vises conceituais sobre as aes das Foras Armadas da Federao

100

da Rssia no espao de informao, j citado anteriormente, que passaremos a


abordar em seguida.

5.2.1.1 Atividades das Foras Armadas no espao da informao


a utilizao de recursos militares de informao para fazer face aos desafios
de defesa e segurana.

5.2.1.2 Conflito militar no espao da informao


a forma de resoluo de conflitos entre Estados ou dentro do prprio Estado,
com a utilizao de armas da informao.

5.2.1.3 Foras de Segurana da Informao


So as foras de segurana dos recursos de informao de um Estado que
asseguram o mesmo dos efeitos da guerra da informao.

5.2.1.4 Guerra da Informao


o confronto entre dois ou mais Estados no espao da informao, com o
objetivo de danificar sistemas de informao, processos, recursos e outras
estruturas crticas que minem os sistemas polticos, econmicos e sociais, um
tratamento psicolgico massivo da populao para desestabilizar o Estado e a
sociedade, assim como coagir o Estado a tomar decises do interesse do lado
opositor.

5.2.1.5 Infraestrutura da Informao


o conjunto de ferramentas tcnicas e sistemas para a formao, criao,
transformao, transmisso, uso e armazenamento da informao.

5.2.1.6 Armas da Informao


Tecnologia da informao, ferramentas e mtodos utilizados para conduzir
guerra da informao.

5.2.1.7 Espao da Informao


Esfera de atividade associada com a formao, criao, transformao,
transmisso, utilizao e armazenamento em mdia que exera impacto, inclusive

101

nos indivduos e na conscincia social, na infraestrutura da informao e na


informao em si.

5.2.1.8 Recursos de Informao


Corresponde infraestrutura da informao, assim como a prpria informao
e o seu fluxo.

5.2.1.9 Crise
o estgio de escalao do conflito, caracterizado pelo emprego da fora
militar para resolv-lo.

5.2.1.10 Segurana da Informao Internacional


o estado das relaes internacionais, excluindo a violao da estabilidade
global e o risco segurana dos Estados e comunidade mundial no espao da
informao.

5.2.1.11 Sistema de Segurana da Informao da Federao Russa


Parte do sistema nacional de segurana do pas, destinado implementao
da poltica do Estado na esfera da segurana da informao.

5.3 A GUERRA DA INFORMAO CHINESA


Da mesma forma que a Rssia, a China mantm como classificada a sua
doutrina de Operaes de Informao e de Guerra Ciberntica. Alm disso, as
grandes diferenas culturais, a influncia do Partido Comunista nas Foras
Armadas120 e a barreira imposta pelo idioma fazem com que a anlise doutrinria
necessite ser realizada com base em descries plausveis desses conceitos
baseadas na leitura de trabalhos acadmicos e militares (vises no oficiais), alm
de inferncias das notcias de fonte aberta, que tambm podem ser parte de uma
campanha de contrapropaganda.
A China procura tirar proveito do fato de que, na rea de Tecnologia da
Informao, nenhuma nao pode se declarar dominante, o que no ocorre quando
_______________
120
Na realidade, as Foras Armadas Chinesas so do partido nico e no do Estado Chins. O
regime de governo adotado (ou imposto) mistura propositalmente as funes de manuteno do
Partido com a sobrevivncia do Estado.

102

se trata de capacidade industrial ou equipamentos blicos. Como resultado, a


tecnologia da informao e a sua contraparte militar, a guerra da informao, so
consideradas muito importantes para a China, que tem enormes recursos em sua
numerosa quantidade de graduados de alta qualidade em matemtica, engenharia e
cincias (CARR, 2001, p. 171).
A China visualiza os conflitos do futuro da mesma forma que os EUA, ou seja,
conflitos limitados ao invs de uma guerra total. Para isto, o que mais deve ser
enfatizado o emprego combinado de medidas nos campos militar, poltico,
econmico e diplomtico. O objetivo no esmagar o oponente, mas tornar o custo
da guerra inaceitvel.
Segundo THOMAS121 (2004, p. 6), a China desenvolveu seis formas para a
sua doutrina de Operaes de Informao: segurana operacional, dissimulao
militar, guerra psicolgica, guerra eletrnica, guerra de redes de computadores e
destruio fsica.
A doutrina chinesa considera que o controle (da atividade de comando e
controle) to importante quanto a superioridade de informao. Da mesma forma
que os russos, os chineses consideram que o primeiro leva ao segundo. O foco
chins para a obteno da superioridade / controle construdo por meio de
estratagemas, enquanto que os EUA focam em velocidade e eficincia. Para o
nosso estudo, interessante observar esse contraponto.
A viso chinesa sobre operaes centradas em redes ligeiramente diferente
da viso dos EUA, compondo unidades mistas de Guerra Eletrnica e Guerra
Ciberntica e chamando a sua teoria de Guerra Eletrnica e de Redes Integrada
(INEW integrated network-electronic warfare).
Tal como acontece com todas as suas teorias militares e perspectivas
estratgicas, a sabedoria tradicional chinesa e o pensamento estratgico aplicado
a todos os novos conceitos e preceitos emanados dos EUA, Rssia ou de outro pas.
A primeira onda de escritos chineses sobre Guerra da Informao apareceu em
meados dos anos 1990, aps o sucesso de tecnologias de informao dos EUA na
primeira Guerra do Golfo de 1991. O general Wang Pufeng, do Exrcito de
Libertao do Povo, escrevendo sobre os desafios e importncia da Guerra da
_______________
121
THOMAS, Timothy L. Comparing US, Russian, and Chinese Information Operations
Concepts. Disponvel em: <http://www.dodccrp.org/events/2004_CCRTS/CD/papers/064.pdf> Acesso
em 20 abr. 2012.

103

Informao122, observou que, no futuro prximo, a guerra de informao iria controlar


a forma e o futuro da guerra. Reconheceu essa tendncia de desenvolvimento da
Guerra da Informao e viu-a como uma fora motriz para os militares chineses e a
sua prontido para o combate. Esta tendncia foi assumida como altamente crtica
para se conseguir a vitria nas guerras futuras.
Segundo ANAND (2006), analistas militares chineses 123, por causa da
crescente importncia da tecnologia da informao na vida das pessoas, os
indivduos que participam da Guerra da Informao no so necessariamente
soldados e qualquer pessoa que entenda de computadores pode tornar-se um
guerreiro. A Guerra da Informao barata, uma vez que o alvo pode receber um
golpe paralisante atravs da rede. ficando difcil para o mesmo discernir de onde o
ataque se originou. Grande quantidade de informaes inteis pode ser plantada
para bloquear ou impedir o funcionamento do sistema de informao do adversrio.
Assim, uma Guerra do Povo no contexto da Guerra de Informao pode ser
realizada por centenas de milhes de pessoas, usando modernos sistemas abertos
de informao. Mesmo a mobilizao poltica para a guerra pode ser alcanada
atravs da internet, enviando-se mensagens de correio eletrnico de carter
patritico e atravs da criao de bases de dados para influenciar a educao.
Esta concepo encontra apoio adicional de outro autor chins, Wang
Xiaodong124, que observa que "mesmo com as tropas do governo mobilizadas, o
nmero de guerreiros tradicionais ser drasticamente inferior aos de tcnicos ... uma
vez que milhares de computadores pessoais podem ser conectados para executar
uma operao comum, ou ainda, conectados para executar muitas tarefas no lugar
de um computador militar de grande porte. Uma vitria na Guerra da Informao
muito provavelmente ser determinada por qual pas poder mobilizar mais peritos
de computador e mais simpatizantes de tempo parcial... Isso seria realmente uma
Guerra do Povo."
_______________
122
PUFENG, Wang. Challenge of Information Warfare. Chinese Views of Future Warfare. Institute
for National Strategic Studies, National Defense University. Washington D.C., 1997. National Defense
University
Press.
Disponvel
em
<http://www.au.af.mil/au/awc/awcgate/ndu/chinview/
chinacont.html> Acesso em 5 jun. 2012.
123
ANAND, Vinod. Chinese Concepts and Capabilities of Information Warfare. Institute for
Defence Studies and Analyses, Strategic Analysis. Nova Delhi, India. Vol. 30, No. 4, Oct-Dec 2006.
Disponvel em: < http://www.idsa.in/strategicanalysis/ChineseConceptsandCapabilitiesofInformation
Warfare_vanand_1006>. Acesso em: 4 jul. 2012.
124
THOMAS, Timothy L. Like Adding Wings to the Tiger: Chinese Information War Theory and
Practice. Foreign Military Studies Office Fort Leavenworth, KS. Disponvel em: < http://fmso.
leavenworth.army.mil/documents/chinaiw.htm> Acesso em 20 abr. 2012.

104

Preparar-se para a Guerra do Povo um tema recorrente na escrita chinesa,


tal como a Guerra da Informao ser realizada pelo Exrcito e pela sociedade
como um todo. Este conceito tem encontrado expresso prtica na transformao de
parte das foras reservistas, de 1,5 milho de soldados, em pequenos Regimentos
de Guerra da Informao. O Departamento das Foras Armadas do Povo DFAP (anlogo a um Ministrio da Defesa) tem organizado uma milcia e regimentos de
reserva de Guerra da Informao em nveis distritais em muitas provncias. Por
exemplo, em Echeng, distrito da provncia de Hubei, h um batalho de Guerra de
Redes, bem como batalhes de Guerra Eletrnica, Inteligncia e de Guerra
Psicolgica, assim como uma base de treinamento para atividades de Guerra da
Informao. O DFAP tambm realiza exerccios de simulao de Guerra de Redes.
Uma verso deste conceito foi posta em prtica na sequncia do bombardeamento
da embaixada chinesa em Belgrado, em 08 de maio de 1999, durante a Operao
Allied Force. Os chineses invadiram uma srie de sites polticos, militares e
diplomticos dos EUA e tambm realizaram uma batalha de rede atravs da
mobilizao de milhares de usurios da rede para enviar e-mails e vrus. Isso fez
com que os servidores ficassem sobrecarregados, paralisando um grande nmero
de sites dos EUA.
Desta forma, o governo Chins visualiza a guerra da informao como uma
verdadeira Guerra do Povo, significando que provavelmente ir estimular e recorrer
a um recrutamento massivo de expertise tcnica a partir da populao civil.

5.3.1 Definio e Objetivos da Guerra da Informao


O entendimento chins de Guerra da Informao, que inicialmente foi baseado
em conceitos ocidentais, tem cada vez mais evoludo para adequar-se sua prpria
orientao. Especialistas chineses acreditam que a essncia da Guerra da
Informao a soma das capacidades de informao capazes de quebrar a vontade
de resistir, atacando a compreenso cognitiva de um inimigo e suas convices,
forando-o a desistir de toda a resistncia e terminar a guerra. O objetivo "forar o
inimigo a considerar seu objetivo como o nosso objetivo, para forar o oponente a
desistir da vontade de resistir, acabar com o confronto e parar de lutar, atacando as
percepes e crenas do inimigo atravs da energia da informao".

105

As ferramentas especficas da Guerra da Informao, tanto ofensiva quanto


defensiva incluem: a destruio fsica, a dominncia do espectro eletromagntico, a
guerra de redes de computadores e a manipulao psicolgica.

5.3.2 Ideias Fora


A China adota as seguintes regras gerais, que descreve como sendo ideias
fora:
- Nada exatamente como parece;
- O ideograma representativo da China literalmente significa o Reino do Meio
ou o Imprio do Centro;
- O Exrcito Popular de Libertao controla tudo;
- Funcionamento com base no regime econmico capitalista, mas mantendo o
comunismo como cerne do regime poltico;
- Observao do princpio de Sun Tzu: mantenha os seus amigos prximos de
ti, mas os inimigos mais prximos ainda;
- O mandarim uma lngua fcil e deve ser empregada;
- A capacidade cintica da China ainda no est plenamente desenvolvida.

Algumas dessas ideias fora guardam acentuada semelhana com os 36


Estratagemas125,

uma

coletnea

de

provrbios

marciais

chineses

que

provavelmente foram escritos na dinastia Qi (479-502 d.C.). Estes estratagemas,


diferentemente da obra Arte da Guerra, de Sun Tzu, tm o seu foco mais voltado
para a trapaa e dissimulao, um domnio mais adequado a espies.
Diferentemente da Rssia, a China, at o presente momento, no se engajou
em aes militares onde o componente ciberntico fosse perceptvel. A sua opo
tem sido pela prtica de atividades de espionagem ciberntica.

5.3.3 Guerra Ciberntica na China


As preocupaes com as foras de redes da China cresceram aps ataques
sobre os sistemas de computador dos EUA e depois que a milcia chinesa realizou
exerccios de Guerra da Informao que incluram a ndia, EUA, Taiwan e Japo
como pases alvos. O objetivo desse treinamento foi degradar (e provavelmente
explorar) a infraestrutura crtica desses pases, tais como o sistema bancrio, o
_______________
125
http://wengu.tartarie.com/wg/wengu.php?l=36ji

106

fornecimento de energia e redes de telecomunicaes, como parte da estratgia da


China de abordagem assimtrica para a guerra. No domnio ciberntico, os chineses
adotaram trs mtodos para atacar tais redes: o primeiro foi o uso de correio
eletrnico para a infiltrao de vrus; em seguida, phishing126 e, finalmente, a
introduo de trojans inteligentes e trojans capturadores de dados. Diversas
maneiras para plantar trojans e vrus foram usadas para atacar computadores
pessoais considerados crticos, que, por sua vez, enviaram arquivos ou causaram
danos. As ferramentas dos hackers esto se tornando cada vez mais automatizadas
e simples: por exemplo, um trojan capturador de dados ir extrair informaes a
partir de um pen drive automaticamente quando este for conectado a uma porta
USB.
Em Nanjing, o Exrcito de Libertao do Povo j desenvolveu centenas de
trojans e ferramentas similares. Alm disso, a Academia Chinesa de Cincias, que
fornece sugestes sobre a Poltica Nacional de Segurana da Informao e do
Direito, criou o Laboratrio de Estado da Segurana da Informao. O laboratrio
conduz o "Projeto Nacional de Ataque" como um dos seus programas de pesquisa.
Alm disso, profissionais selecionados foram infiltrados nas organizaes milicianas
para aumentar a capacidade de combate em guerras futuras. Desta forma, a China
tem prestado muita ateno s estratgias ofensivas no ciberespao ao mesmo
tempo em que se concentra em Guerra da Informao defensiva.

5.3.4 Princpios da Guerra Ciberntica do Exrcito da China


Os seguintes princpios foram citados na Guerra Ciberntica do Exrcito da
China:
- Atuao em todas as direes;
- Sincronismo;
- Objetivos limitados;
- Medidas ilimitadas;
- Assimetria;
- Utilizao mnima de meios;
- Coordenao multidimensional; e
- Ajuste e controle de todo o processo.
_______________
126
Palavra derivada de password fishing ou, literalmente, pesca de senhas.

107

No captulo a seguir, sero abordados as discusses e os elementos para


formulao doutrinria que correspondem contribuio do autor para o
levantamento de elementos que possam contribuir para a composio do banco de
informaes doutrinrias necessrio formulao de uma Doutrina Bsica de
Guerra Ciberntica para o Exrcito Brasileiro.

108

6 RESULTADOS DA APLICAO DO MTODO


Passaremos nesse captulo a apresentar os resultados da aplicao do mtodo
e discorrer sobre as observaes que foram realizadas fruto do estudo realizado.
Este captulo representa o fio que une os diversos captulos deste trabalho,
resumindo as observaes que foram sendo paulatinamente abordadas nos
captulos anteriores e que influenciaram a produo do captulo 7, que traz
elementos para formulao doutrinria de Guerra Ciberntica para o EB.

6.1 CONSTRUO DOUTRINRIA


A primeira pergunta que necessitou ser respondida para que essa pesquisa
pudesse prosseguir : como realizada a construo da doutrina dentro do Exrcito
Brasileiro?
A melhor resposta que esse pesquisador obteve no foi propriamente algo que
estava somente escrito em manuais, mas advinda da experincia do mais antigo
formulador doutrinrio da 3 SCh do Estado-Maior do Exrcito, a quem cabe
formular, gerenciar e manter a doutrina no Exrcito Brasileiro.
As necessidades doutrinrias, expressas em quadro de situao da doutrina,
so definidas em funo do Sistema de Planejamento do Exrcito (SIPLEx) e do
banco de dados doutrinrios. Este banco construdo com o tempo e engloba os
manuais em vigor, cadernos de instruo, relatrios diversos, concluses de
seminrios, pesquisas doutrinrias, experimentaes doutrinrias, reunies de
coordenao doutrinria, informaes obtidas fruto de viagens ao exterior, de cursos
no exterior, contribuies pessoais, e outras contribuies 127. Essa resposta orientou
grande parte do esforo de busca e organizao da pesquisa.
As Instrues Gerais para Organizao e Funcionamento do Sistema de
Doutrina Militar Terrestre (SIDOMT), IG 20-13, fixam as normas gerais orientadoras
e descrevem as principais atividades e eventos relativos ao SIDOMT.
As contribuies desse trabalho se encaixam na 3 fase do sistema, na subfase
a. Formulao Propriamente Dita (BRASIL, 1999. p. 5). Segundo esta mesma IG, a
atividade desenvolvida, de pesquisa doutrinria, para este trabalho, tem como
produto final um manual de campanha (BRASIL, 1999, p. 3). Mesmo que no seja
objetivo desta pesquisa produzir um manual de campanha, algo que no
_______________
127
Comunicao pessoal do autor com o Coronel Luiz Carlos Almeida Santos, na 3 SCh / EME em
12 de maro de 2012.

109

costumeiramente realizado por uma s pessoa no EB, o captulo 7 Discusses e


Elementos para Formulao Doutrinria, j foi intencionalmente escrito com um
formato prximo a um manual de campanha para facilitar trabalhos futuros.
A proposta apresentada de elementos doutrinrios bsicos, genricos e de
alto nvel, baseados em princpios, possibilidades e limitaes. Tambm foram
apresentadas sugestes de organizao e modelos de documentos de planejamento
(Apndices A a D). Esta proposta est coerente com os princpios ressaltados por
BRILL, durante a entrevista realizada.

6.2 CENRIO ATUAL


A utilizao do conceito de Operaes de Informao est alterando os
paradigmas e a concepo de emprego nos conflitos mais recentes. O emprego da
Guerra Ciberntica est diretamente relacionado a essa nova realidade, ou seja,
est inserido dentro do contexto das Operaes de Informao.
Os paradigmas apresentados, da Era Industrial e da Era do Conhecimento,
no so mutuamente excludentes. A grande maioria dos pases tm problemas
srios de fronteira ou de instabilidade regional que requerem meios de fora, da Era
Industrial, em quantidade, qualidade e nvel de aprestamento adequado para
representarem, no mnimo, um poder dissuasrio julgado adequado para aquele
quadro geopoltico, que mutvel e instvel. As diferenas foram ressaltadas para
que fossem levadas em considerao as peculiaridades do paradigma mais recente.
Do estudo realizado, pode-se perceber que nessa rea h uma sutil diferena
do emprego entre a Guerra Ciberntica e a Guerra Eletrnica. O emprego da G
Ciber dentro do contexto das Operaes de Informao, com a interao sinrgica
entre inteligncia, operaes psicolgicas, comunicao social e a prpria guerra
eletrnica enseja um emprego geral mais amplo. Tanto a coleta realizada em fontes
abertas quanto a busca por dados negados realizada sem as restries de terreno
impostas guerra eletrnica pela propagao eletromagntica. Da mesma forma,
um ataque eletrnico e um ataque ciberntico diferem na amplitude que possam
tomar. Tecnicamente falando, nada impede que artefatos maliciosos genricos,
escritos para degradar ou interferir em sistemas digitais de segurana de instalaes
industriais venham a se tornar verdadeiras armas de destruio em massa da era

110

digital128. A popularizao das redes sociais na internet e a sua influncia nos meios
de comunicao de massa tambm representa uma nova faceta de atuao das
Operaes de Informao, onde a Guerra Ciberntica desenvolve um papel
relevante.

6.3 RGOS E ATORES DE SEGURANA E DEFESA CIBERNTICA NO BRASIL


O setor ciberntico nacional envolve a atuao integrada de muitos rgos,
cada um com atribuies especficas, normalmente definidas por legislao (leis,
decretos e portarias ministeriais).
necessrio o conhecimento dessas atribuies, uma vez que o modelo de
atuao ciberntica mais provvel para os prximos anos, onde a segurana aos
grandes eventos no Brasil ter o componente ciberntico, o de operaes
interagncias.
A primeira operao desse tipo em que houve a participao de um
componente de defesa ciberntica foi a Conferncia das Naes Unidas sobre
Desenvolvimento Sustentvel (Rio + 20). Nesse grande evento, o destacamento de
defesa ciberntica, chefiado pelo CDCiber, integrava elementos no s das trs
Foras Armadas mas tambm da Polcia Federal, alm de coordenar e integrar os
esforos de uma pliade de elementos civis, como o CERT.br, CTIR Gov, Agncia
Nacional de Telecomunicaes, Servio de Processamento de Dados Federal alm
de operadoras de telecomunicaes e diversas empresas civis nacionais que
prestavam servios de assessoria tcnica e operao assistida 129.
Outra situao onde provavelmente haver o emprego do componente
ciberntico ser em operaes interagncias de represso a ilcitos transfronteirios,
representados, em 2011 e 2012, pelas operaes gata.
A participao do CDCiber em Operaes Conjuntas do Ministrio da Defesa,
tais como Amaznia 2012 e Atlntico III, apesar de terem foco no adestramento dos
estados-maiores, representaram um grande avano em termos de lies aprendidas
e testes de procedimentos para a modelagem conceitual das operaes que
apoiaro os grandes eventos vindouros.

_______________
128
Esse conceito pode ser entendido com mais profundidade em http://www.ted.com/talks/
ralph_langner_cracking_stuxnet_a_21st_century_cyberweapon.html.
129
A composio do Destacamento de Defesa Ciberntica e o fluxo de informaes da Central de
Monitorao Ciberntica da Rio+20 esto nos Anexos A e B.

111

No mbito do Exrcito Brasileiro, os dez projetos estruturantes do setor


ciberntico, j citados anteriormente, promovem uma oportunidade de se trabalhar
matricialmente, com o CDCiber no papel de responsvel pela coordenao e
integrao dos projetos e com diversas OM executando os mesmos. Essa
experincia gerencial de suma importncia, uma vez que o conhecimento a
respeito da gesto desses processos influencia o desenvolvimento das atividades
que sero executadas fruto da doutrina a ser formulada.

6.4 COMPARAO DOS ASPECTOS DA DOUTRINA DE GUERRA CIBERNTICA


DE OUTROS PASES
Do estudo realizado, foi constatado que nenhum dos pases estudados j
possui uma doutrina de guerra ciberntica formulada. De forma geral, a doutrina
nessa rea do conhecimento est em processo de formulao e grandes mudanas
podem ocorrer rapidamente.
Desta forma, h necessidade de se manter um acompanhamento permanente
da situao, verificando o que est sendo publicado oficialmente sobre o assunto e,
com senso crtico bastante apurado, as notcias que so veiculadas na mdia e os
pronunciamentos oficiais de autoridades ligadas ao setor.
H indcios que os pases estudados estejam agindo dessa maneira, tambm
buscando as lies aprendidas e realizando anlises tipo engenharia reversa, em
concordncia com a Teoria da Emulao Militar, dentro de um contexto de
Isomorfismo Normativo.
Tambm pode ser observado que a dualidade sem precedentes da utilizao
de tecnologias de hacking acelerou o ciclo de desenvolvimento de tcnicas e
ferramentas, que facilitam o emprego por elementos de nvel tcnico intermedirio.
Chegar o momento em que, por exemplo, tropas de infantaria sero capazes de
fazer uma anlise forense preliminar para obteno rpida e oportuna de
inteligncia de combate em material apreendido durante operaes militares, antes
de enviar esse material para uma anlise mais aprofundada por elementos tcnicos
especializados.
As aes perpetradas por Estados ainda detm maior grau de complexidade e
sofisticao, mas esse cenrio poder se inverter. Grupos terroristas e criminosos,
por exemplo, vem aumentando paulatinamente a sua qualificao tcnica. Para

112

proteger o Estado, ento, h necessidade de se manter uma contnua


progressividade nos trabalhos do setor ciberntico.
De forma geral, das pesquisas realizadas, foi percebido que as abordagens
ocidentais para lidar com o setor ciberntico so semelhantes. Em contatos com
oficiais integrantes do CDCiber, foi constatado poca que os planos e abordagens
dos EUA foram muito semelhantes s solues desenhadas naquele centro, mesmo
sem o conhecimento mais aprofundado dos projetos estadunidenses. A diferena,
bvia at, foi principalmente na ordem de grandeza dos recursos materiais e
humanos a serem empregados para lidar com o cenrio visualizado.
Tambm foi constatado que os EUA exercem forte influncia nas concepes
da OTAN, cujo Cooperative Cyber Defence Centre of Excellence 130 fica em Tallinn,
na Estnia. Um ponto basilar na estratgia dos EUA o fortalecimento de parcerias
estratgicas para cooperao com outros pases. Internamente a cooperao
tambm valorizada, com nfase nas operaes interagncias.
A Rssia foi provavelmente o primeiro pas a realizar atuao ciberntica ttica,
sendo a precursora em utilizar uma preparao ciberntica do campo de batalha.
Apesar de no haver um reconhecimento oficial, h fortes indcios desse tipo de
atuao contra a Estnia (2007) e Gergia (2008), nessa ltima em apoio a uma
operao militar convencional. Isso corrobora com o seu conceito abrangente de
Operaes de Informao, onde o objetivo a ser alcanado a desorganizao do
inimigo.
Em contrapartida, a China provavelmente realiza uma ao sistemtica voltada
para obteno de segredos militares, industriais e comerciais, caracterizando uma
atuao ciberntica estratgica, com maior nfase na rea de inteligncia. Adota um
conceito diferente, integrando a Guerra Eletrnica e a Guerra Ciberntica no que foi
chamado de INEW integrated network-electronic warfare. Seu conceito de
operaes de informao so aderentes ao conceito de Guerra do Povo e h, no
meio acadmico e militar, uma forte cultura de engenharia reversa.
Resumidamente, podemos comparar as doutrinas desses trs pases no
quadro a seguir:

_______________
130
https://www.ccdcoe.org/

113

Classificao
Acesso

Contexto

EUA
Predominantemente
ostensiva
Publicaes
conjuntas
Manuais de
campanha
Operaes de
Informao

Similaridade
cultural

Ocidental com forte


influncia na OTAN

Conceitos

Tentativa de
alinhamento
Parcerias
estratgicas
Indstria de
Software
Meio acadmico
Predominantemente
estratgica
Sim, expressamente

Parcerias

Tipo de atuao
Admitem resposta
cintica ?

RSSIA
Classificada

CHINA
Classificada

Trabalhos
acadmicos
mdia

Trabalhos
acadmicos
Anlise
governamental
INEW Com,
GE e G Ciber na
mesma OM
Guerra do Povo
Prpria, derivada
de conceitos
ocidentais
Prprios

Guerra da
Informao
Desorganizao do
Inimigo
Prpria

Tentativa de
alinhamento
Servios de
segurana
Crime organizado?

Ttica, sincronizada Estratgica


com a manobra
Sim, expressamente No declarada

Quadro 7 Comparao entre aspectos doutrinrios dos EUA, Rssia e China


Fonte: o autor

Dissimulao no
meio acadmico
Milcias
cibernticas

114

7 DISCUSSES E ELEMENTOS PARA FORMULAO DOUTRINRIA


Como na maioria dos pases que foram estudados durante a pesquisa, ainda
no h consenso na formulao doutrinria da Defesa Ciberntica brasileira no
mbito das trs Foras Armadas nem no Ministrio da Defesa. Esse consenso vem
sendo buscado nas reunies mensais do Grupo de Trabalho Interforas do Ministrio
da Defesa, cujo coordenador o Estado-Maior do Exrcito, por intermdio da 2
Subchefia, onde, desde 2010, as questes acerca da Defesa Ciberntica vm sendo
apresentadas, discutidas e, normalmente, pacificadas. O avano desse trabalho por
vezes lento, uma vez que nem todas as questes so resolvidas por consenso e
existem assuntos onde h posies diametralmente opostas. Evita-se o confronto,
investe-se em negociao e assuntos so colocados para anlise posterior.
melhor gastar um pouco mais de tempo do que deixar que nimos mais exacerbados
conduzam a decises equivocadas que podem levar anos para serem revertidas.
Entretanto, pode-se afirmar que, de forma geral, a soma vetorial dos esforos vem
progredindo.
Em ata de reunio do Grupo de Trabalho Interforas sobre a consolidao do
setor ciberntico na Defesa, realizada em 10 e 11 de maro de 2011, foi observada a
necessidade de se refrear o que ocorreu com a Guerra Eletrnica, ou seja,
importante evitar que cada Fora Armada comece a desenvolver a sua doutrina de
Guerra Ciberntica de forma descentralizada e tenha dificuldades para uniformizar
conceitos e terminologias posteriormente. Tambm foi ressaltado que o documento
base para a discusso doutrinria a Diretriz Ministerial n 14/2009, de 09 de
novembro de 2009, que designa o Exrcito Brasileiro como coordenador dos
trabalhos, ou seja, a Doutrina Bsica de Guerra Ciberntica para o Exrcito deve
comear com o desenvolvimento de uma doutrina conjunta, geral, formulada
por conceitos aceitos pelas trs Foras Armadas.
Desta forma, a presente proposta de elementos para formulao doutrinria
tambm pretende contribuir tanto para as reunies do Grupo de Trabalho Interforas,
que est voltando os seus esforos para a confeco de um Manual do Ministrio da
Defesa, intitulado Doutrina Militar de Defesa Ciberntica, quanto leva em conta os
documentos publicados pelo DSIC do GSI/PR, alinhando-se s propostas
apresentadas, porm no se limitando s mesmas. Os apndices de A a D
tambm so propostas desse trabalho para a incluso da Guerra Ciberntica no

115

Planejamento das Operaes Conjuntas, por meio da atualizao do manual MD-30M-01 Doutrina de Operaes Conjuntas 131, prevista para ocorrer em 2013.
O formato utilizado para apresentar os elementos para formulao doutrinria
que se seguem foi propositalmente simplificado para assemelhar-se ao modelo
empregado na redao dos manuais militares. Busca-se, com isso, facilitar a sua
incluso no banco de dados doutrinrio e permitir que sejam utilizados mais
facilmente na preparao de publicaes que abordem o tema apresentado.
Outra mudana interessante de postura o novo paradigma descrito por
BRILL132 onde o foco anterior era de, principalmente, proteger o permetro das redes
e sistemas que mudou para melhorar a deteco de intruso e a recuperao das
redes e sistemas.
Do estudo comparativo realizado no captulo anterior, a proposta apresentada
nesse trabalho para a formulao doutrinria da Guerra Ciberntica no Brasil pode
ser resumida no quadro a seguir:
Classificao
Acesso

Contexto

Similaridade
cultural
Conceitos
Parcerias

Tipo de atuao
Admitem resposta
cintica ?

EUA
Predominantemente
ostensiva
Publicaes conjuntas
Manuais de campanha
Operaes de Informao

Ocidental com forte influncia


na OTAN
Tentativa de alinhamento
Parcerias estratgicas
Indstria de Software
Meio acadmico
Predominantemente
estratgica
Sim, expressamente

BRASIL
Predominantemente ostensiva
Publicaes do Ministrio da
Defesa
Manuais de campanha
Operaes de Informao
Simplificado Com Soc, Op
Psc, GE e G Ciber
Ocidental, observando
aspectos colaborativos da
OTAN
Tentativa de alinhamento
Parcerias estratgicas
Indstria de Software
Meio acadmico
Inicialmente ttica defensiva
Buscar capacidade estratgica
No declarar (dissuaso no
ofensiva)

Quadro 8 Comparao entre os aspectos doutrinrios dos EUA e a proposta brasileira


Fonte: o autor

_______________
131
BRASIL. Ministrio da Defesa. MD31-M-01: doutrina de operaes conjuntas. 1. Ed. Braslia,
DF, 2011.
132
Entrevista concedida ao autor em 10 de maio de 2012, constante do Apndice E.

116

7.1 GENERALIDADES
Com a instituio, em 2009, do conceito de Segurana Ciberntica, que ser
apresentado adiante, o Gabinete de Segurana Institucional da Presidncia da
Repblica (GSI/PR) definiu o seu escopo de atuao e caracterizou a diferena entre
Segurana Ciberntica, de sua competncia, e Defesa Ciberntica, da competncia
do Ministrio da Defesa, por intermdio das Foras Armadas.

7.1.1 Nveis de tratamento


No contexto do Ministrio da Defesa, as aes no espao ciberntico, de
acordo com o nvel de tratamento, seguiro as seguintes denominaes:
- Nvel poltico - Segurana da Informao e Comunicaes (SIC) e Segurana
Ciberntica, coordenadas pelo GSI/PR e abrangendo a Administrao Pblica
Federal direta e indireta, bem como as infraestruturas crticas da informao
nacionais dos setores pblico e privado;
- Nvel estratgico: Defesa Ciberntica, a cargo do Ministrio da Defesa,
interagindo com o GSI/PR e Administrao Pblica Federal;
- Nveis operacional e ttico: Guerra Ciberntica, denominao restrita ao
mbito interno das Foras Armadas.
Em conformidade com o pargrafo anterior, ser utilizada a denominao
Defesa Ciberntica quando estivermos planejando e executando aes cibernticas
afetas ao nvel estratgico de deciso. Da mesma forma, ser utilizada a
denominao Guerra Ciberntica quando o nvel de deciso considerado for o
operacional ou ttico.
De forma anloga, os conceitos formulados para Defesa Ciberntica so
aplicados no contexto da Guerra Ciberntica, uma vez que esta ltima est contida
na primeira.

117

Figura 9 Visualizao do Sistema Brasileiro de Defesa Ciberntica por Nveis de Deciso


Fonte: Centro de Defesa Ciberntica

7.2 CONCEITOS

7.2.1 Ciberntica
Termo que se refere ao uso de redes de computadores e de comunicaes e
sua interao dentro de sistemas utilizados por instituies pblicas e privadas, de
cunho estratgico, a exemplo do MD/FA. No campo da Defesa Nacional, inclui os
recursos informatizados que compem o Sistema Militar de Comando e Controle
(SISMC2), bem como os sistemas de armas e vigilncia.

7.2.2 Espao Ciberntico


Espao virtual, composto por dispositivos computacionais conectados em redes
ou no, onde as informaes digitais transitam, so processadas e/ou armazenadas.

118

Aes ofensivas no espao ciberntico podem impactar, inclusive, a segurana


nacional.

7.2.3 Os Domnios Operacionais


O espao ciberntico um dos cinco domnios operacionais e permeia todos
os outros domnios. Os outros domnios so: o terrestre, o martimo, o areo e o
espacial. Estes cinco domnios so interdependentes. Atividades no espao
ciberntico podem criar liberdade de ao para atividades em outros domnios assim
como atividades em outros domnios tambm criam efeitos dentro e atravs do
ciberespao. O objetivo central da integrao entre os domnios a habilidade de se
alavancar capacidades de vrios domnios para sejam criados efeitos nicos e,
frequentemente, decisivos.

7.2.4 Poder Ciberntico


Capacidade de utilizar o domnio ciberntico para criar vantagens e eventos de
influncia em todos os outros ambientes operacionais e em instrumentos de poder.

7.2.5 Segurana Ciberntica


Arte de assegurar a existncia e a continuidade da sociedade da informao de
uma nao, garantindo e protegendo, no espao ciberntico, seus ativos de
informao e suas infraestruturas crticas.

7.2.6 Defesa Ciberntica


Conjunto de aes defensivas, exploratrias e ofensivas, no contexto de um
planejamento nacional de nvel estratgico, realizadas no espao ciberntico, com
as finalidades de proteger os nossos sistemas de informao, obter dados para a
produo de conhecimento de inteligncia e de causar prejuzos aos sistemas de
informao do oponente.

7.2.7 Guerra Ciberntica


Corresponde ao uso ofensivo e defensivo de informao e sistemas de
informao para negar, explorar, corromper, degradar ou destruir capacidades de C2
do adversrio, no contexto de um planejamento militar de nvel operacional ou ttico.
Compreende aes que envolvem as ferramentas de Tecnologia da Informao e

119

Comunicaes (TIC) para desestabilizar os Sistemas de Tecnologia da Informao e


Comunicaes e Comando e Controle (STIC2) do oponente e defender os prprios
STIC2. Abrange, essencialmente, as Aes Cibernticas. A oportunidade para o
emprego dessas aes ou a sua efetiva utilizao ser proporcional dependncia
do oponente em relao TIC.

7.2.8 Inteligncia Ciberntica


Processo de obteno e aplicao de conhecimentos, no espao ciberntico,
necessrios tomada de deciso.

7.2.9 Segurana da Informao e Comunicaes (SIC)


Aes que objetivam viabilizar e assegurar a disponibilidade, a integridade, a
confidencialidade e a autenticidade das informaes.

7.2.10 Infraestruturas Crticas (IC)


Instalaes, servios, bens e sistemas que, se forem interrompidos ou
destrudos, provocaro srio impacto social, econmico, poltico, internacional ou
segurana do Estado e da sociedade.

7.2.11 Infraestrutura Crtica da Informao (ICI)


Subconjunto dos ativos de informao que afeta diretamente a consecuo e a
continuidade da misso do Estado e a segurana da sociedade.

7.2.12 Ativos de informao


Meios de armazenamento, transmisso e processamento da informao, os
equipamentos necessrios a isso (computadores, equipamentos de comunicaes e
de interconexo), os sistemas utilizados para tal, os sistemas de informao de um
modo geral, bem como os locais onde se encontram esses meios e as pessoas que
a eles tm acesso.

7.3 PRINCPIOS DE EMPREGO DA DEFESA CIBERNTICA


Como j mostrado no item 4.5, os tradicionais Princpios de Guerra so, de
certo modo, genricos e podem ser aplicados a todos os tipos de operaes
militares, incluindo as realizadas no espao ciberntico. As peculiaridades da

120

Defesa, no entanto, impem que alguns outros princpios especficos sejam


considerados, a saber:

7.3.1 Princpio do Efeito


As aes no espao ciberntico devem produzir efeitos que afetem o mundo
real, mesmo que esses efeitos no sejam cinticos. No h sentido em desencadear
quaisquer aes contra entidades cibernticas, a menos que estas aes produzam
algum efeito no mundo real, e que este efeito se traduza em vantagem.

7.3.2 Princpio da Dissimulao


Medidas ativas devem ser adotadas para se dissimular no espao ciberntico,
dificultando a rastreabilidade das aes cibernticas ofensivas e exploratrias
levadas a efeito contra os sistemas de tecnologia da informao e de comunicaes
do oponente. Objetiva-se, assim, mascarar a autoria e o ponto de origem dessas
aes.

7.3.3 Princpio da Rastreabilidade


Medidas efetivas devem ser adotadas para se detectar aes cibernticas
ofensivas e exploratrias contra os sistemas de tecnologia da informao e de
comunicaes amigos. Quase sempre, as aes adotadas no espao ciberntico
envolvem a movimentao ou manipulao de dados, e estes permanecem
registrados nos sistemas de Tecnologia da Informao e das Comunicaes (TIC).

7.3.4 Princpio da Adaptabilidade


Consiste na capacidade da Defesa Ciberntica de adaptar-se caracterstica
de mutabilidade do espao ciberntico, mantendo a proatividade mesmo diante de
mudanas sbitas e imprevisveis.

7.4 CARACTERSTICAS DA DEFESA CIBERNTICA


Alm de atender aos seus princpios especficos e de guerra, a Defesa
Ciberntica dispe de algumas caractersticas, as quais sero, a seguir,
apresentadas:

121

7.4.1 Insegurana Latente


Nenhum sistema computacional totalmente seguro, tendo em vista que as
vulnerabilidades nos ativos de informao sero sempre objeto de explorao por
ameaas cibernticas.

7.4.2 Alcance Global


A Defesa Ciberntica possibilita a conduo de aes em escala mundial,
simultaneamente, em diferentes frentes de combate. Limitaes fsicas de distncia
e espao no se aplicam ao espao ciberntico.

7.4.3 Ausncia de Fronteiras Geogrficas


As aes de defesa ciberntica no se limitam a fronteiras definidas, pois os
agentes podem atuar a partir de qualquer local.

7.4.4 Mutabilidade
No existem leis de comportamento imutveis no espao ciberntico porque as
suas regras so arbitradas pelo homem e no pela natureza.

7.4.5 Incerteza
As aes no espao ciberntico podem no gerar os efeitos desejados em
decorrncia das diversas variveis que afetam o comportamento dos sistemas
informatizados.

7.4.6 Dualidade
Na Defesa Ciberntica, as mesmas ferramentas podem ser usadas por
atacantes e administradores de sistemas com finalidades distintas: uma ferramenta
que busque as vulnerabilidades do sistema, por exemplo, pode ser usada por
atacantes para encontrar pontos que representem oportunidades de ataque em seus
sistemas alvos e por administradores para descobrir as fraquezas de equipamentos
e redes.

7.4.7 Paradoxo Tecnolgico


Quanto maior o estgio de desenvolvimento do oponente, maior sua
dependncia da Tecnologia da Informao (TI) e, por conseguinte, mais propenso s

122

ameaas cibernticas ele estar. Contudo, paradoxalmente, este mesmo oponente


possuir maior possibilidade de se defender dos ataques cibernticos em virtude de
seu alto grau de desenvolvimento tecnolgico.

7.4.8 Dilema do Atacante


H uma constante tenso no relacionamento entre as aes de Defesa
Ciberntica: pode-se propor medidas de segurana alertando o fabricante para
corrigir o sistema, ou manter o segredo para uso oportuno. Quando uma
vulnerabilidade de um determinado sistema descoberta, o profissional de
Segurana / Defesa Ciberntica se depara com o dilema entre alertar o fabricante
para que ela seja corrigida ou mant-la em segredo para uso oportuno, explorando-a
em um eventual ataque ciberntico.

7.4.9 Funo Acessria


As aes de Defesa Ciberntica no so um fim em si mesmas, sendo,
geralmente, empregadas para apoiar a conduo de outros tipos de operao.

7.4.10 Assimetria
Baseada no desbalanceamento de foras causado pela introduo de um ou
mais elementos de ruptura tecnolgicos, metodolgicos ou procedimentais.

7.5 POSSIBILIDADES DA DEFESA CIBERNTICA


So possibilidades da Defesa Ciberntica:
a) atuar no espao ciberntico por meio de aes ofensivas, defensivas e
exploratrias;
b) cooperar na produo do conhecimento por meio da Inteligncia Ciberntica;
c) atingir infraestruturas crticas de um oponente sem limitao de alcance;
d) cooperar com a Segurana Ciberntica, inclusive, de rgos externos ao
MD;
e) cooperar com o esforo de mobilizao para assegurar a capacidade
dissuasria da Defesa Ciberntica;
f) obter a surpresa com mais facilidade, baseado na capacidade de inovao
tecnolgica;

123

g) realizar aes contra oponentes mais fortes, dentro do conceito de guerra


assimtrica.

7.6 LIMITAES DA DEFESA CIBERNTICA


So limitaes da Defesa Ciberntica:
a) limitada capacidade de identificao da origem de ataques cibernticos.
b) existncia de vulnerabilidades nos sistemas computacionais.
c) dificuldade de identificao de talentos humanos.
d) grande vulnerabilidade a aes de oponentes com poder assimtrico.
e) dificuldade de acompanhamento da evoluo tecnolgica na rea
ciberntica.
f) facilidade de ser surpreendido com base na inovao tecnolgica.

7.7 FORMAS DE ATUAO CIBERNTICA


As formas de atuao ciberntica podem variar de acordo com o nvel dos
objetivos (poltico, estratgico ou ttico), nvel de envolvimento nacional, contexto de
emprego, nvel tecnolgico empregado, sincronizao e tempo de preparao, como
veremos a segur.

7.7.1 Atuao Ciberntica Estratgica


A atuao ciberntica estratgica ocorre desde o tempo de paz, para atingir um
objetivo poltico ou estratgico definido no mais alto nvel, normalmente dentro do
contexto de uma Operao de Informao ou de Inteligncia.
Um exemplo de objetivo poltico que resulte em atuao ciberntica estratgica
seria Dificultar a obteno de capacidade nuclear por parte do Pas Alfa. Nesse
contexto, vrios rgos e agncias de um governo iriam empreender aes para a
conquista desse objetivo. Provavelmente o Ministrio das Relaes Exteriores desse
pas iria empreender aes diplomticas com o objetivo de influenciar o Conselho de
Segurana da ONU a impor sanes econmicas e restries importao de
tecnologia para negar o acesso a tecnologias e equipamentos considerados
essenciais para obter a capacidade nuclear. No contexto da Ciberntica,
provavelmente seriam empreendidas inicialmente aes de explorao ciberntica
visando conhecer os sistemas computacionais de Alfa e levantar vulnerabilidades
que seriam posteriormente exploradas em um ataque ciberntico, utilizando um ou

124

mais artefatos especialmente produzidos para explorar essas vulnerabilidades.


Normalmente h emprego de elevado nvel tecnolgico e aes meticulosamente
preparadas e desencadeadas provavelmente como uma operao clandestina.
Como essa ao est inserida no contexto das Operaes de Informao, tambm
poderiam

ser

empreendidas,

nesse

contexto,

campanhas

de

Operaes

Psicolgicas com propaganda de todos os tipos, alm de um suporte massivo de


Operaes de Inteligncia para obteno de conhecimento e desinformao.

7.7.2 Atuao Ciberntica Ttica


A atuao ciberntica ttica tipicamente empregada no contexto de uma
operao militar, contribuindo para a obteno de um objetivo ttico.
Embora, por simplificao, no seja citado diretamente, as aes desse tipo de
atuao podem ocorrer tanto no nvel operacional e quanto no nvel ttico.
Um exemplo de objetivo que resulte em atuao ciberntica ttica seria Isolar,
conquistar e manter a Regio de Esqueleto, estabelecendo uma faixa de
segurana, dentro da regio em litgio. A inteligncia de combate, ao levantar que
as foras na regio em litgio utilizam determinadas rede computacionais e redes
rdio para realizar o seu Comando e Controle, alimentou a clula de Operaes de
Informao que, por sua vez, planejou um ataque ciberntico de negao de
servio133 a essa rede, sincronizado com Medidas de Ataque Eletrnico s redes
rdio levantadas, precedendo em poucos minutos manobra de desbordamento e
cerco que seriam levadas a cabo por uma operao militar convencional. A
degradao dos sistemas de Comando e Controle do inimigo contribuiria para a
obteno do sucesso da operao.
Podemos, ento, sintetizar as formas de atuao ciberntica com o seguinte
quadro:

_______________
133
Um ataque de negao de servio (tambm conhecido como DoS Attack, um acrnimo em ingls
para Denial of Service), uma tentativa em tornar os recursos de um sistema indisponveis para seus
usurios. No se trata de uma invaso do sistema, mas sim de tornar o servio indisponvel por
sobrecarga. Esse tipo de ataque normalmente no necessita de ferramentas e conhecimento
tecnolgico avanados para ser executado.

125

FORMA DE
ATUAO
CIBERNTICA
Nvel dos Objetivos
Foco principal

Nvel de
envolvimento
nacional

Contexto
Nvel tecnolgico
empregado

ESTRATGICA
Polticos e Estratgicos
Obteno de inteligncia
Interministerial, podendo
requerer aes diplomticas e de
vrios ministrios e agncias
(Defesa, Relaes Exteriores,
Cincia, Tecnologia e Inovao,
GSI/PR, ABIN, etc.)
Desde o tempo de paz, podendo
fazer parte de uma operao
clandestina ou de inteligncia
Normalmente alto ou muito alto

Sincronizao

Dentro do contexto de uma


sofisticada operao de
inteligncia, podendo requerer
aes diplomticas anteriores ou
posteriores

Tempo de
Preparao e
Durao

Durao prolongada, com tempo


de preparao normalmente
mais longo, com
desenvolvimento de tcnicas
inovadoras

TTICA
Operacionais e Tticos
Preparao do campo de
batalha
Normalmente dentro do
Ministrio da Defesa,
podendo contar com apoio
do Ministrio das
Relaes Exteriores
Em um ambiente de crise
ou conflito, apoiando uma
ao militar
Normalmente mdio ou
baixo
Dentro do contexto dos
sistemas operacionais de
uma operao militar,
sincronizado com a
manobra
Durao limitada, com
moderado ou curto tempo
de preparao, utilizando
conhecimentos j
levantados e tcnicas
previamente preparadas

Quadro 9 Caractersticas das formas de atuao ciberntica


Fonte: o autor

7.8 TIPOS DE AES CIBERNTICAS


As aes cibernticas guardam similaridades com as aes de Guerra
Eletrnica, o que simplifica o entendimento e permite a correlao das aes, ao se
considerar o emprego utilizando a filosofia das Operaes de Informao.

7.8.1 Explorao Ciberntica


Consiste em aes de busca, nos Sistemas Tecnologia da Informao de
interesse, a fim de obter dados negados, de preferncia evitando o rastreamento,

126

para a produo de conhecimento e/ou identificar as vulnerabilidades desses


sistemas.

7.8.2 Ataque Ciberntico


Compreende aes para interromper, negar, degradar, corromper ou destruir
informaes ou sistemas computacionais armazenados em dispositivos e redes
computacionais e de comunicaes do oponente.

7.8.3 Proteo Ciberntica


Abrange as aes para neutralizar ataques e explorao ciberntica contra os
nossos dispositivos computacionais e redes de computadores e de comunicaes,
incrementando as aes de Segurana Ciberntica em face de uma situao de paz,
crise ou conflito. uma atividade de carter permanente.
O quadro a seguir demonstra a correlao entre as aes de Guerra Ciberntica
e Guerra Eletrnica.
Ao

Guerra Eletrnica

Ao

Medidas de
Apoio
Guerra
Eletrnica
(MAGE)

- Interceptar e identificar
passivamente sinais
eletromagnticos e localizar as
fontes emissoras.
- Prover o reconhecimento
imediato da ameaa.
- Obter a Assinatura
Eletrnica do emissor alvo.

Explorao
Ciberntica

Medidas de
Ataque
Eletrnico
(MAE)

- Utilizar energia
eletromagntica para:
- Impedir ou reduzir o
emprego eficiente do
espectro eletromagntico
pelo oponente.
- Destruir, neutralizar ou
degradar sua capacidade
de combate.

Ataque
Ciberntico

Medidas de
Proteo
Eletrnica
(MPE)

- Assegurar a utilizao
eficiente do espectro
eletromagntico, a despeito do
emprego das MAGE e MAE do
oponente

Proteo
Ciberntica

Guerra Ciberntica
- Obteno de dados
negados, de preferncia
evitando o rastreamento.
- Levantar caractersticas e
vulnerabilidades dos
sistemas do alvo.
- Obter as caractersticas
(Assinatura Digital) do
sistema alvo.
- Empregar ferramentas
computacionais para:
- Alterar ou destruir
dados;
- Reduzir a eficincia dos
sistemas
computacionais;
- causar danos a
sistemas computacionais
ou unidades fsicas.
- Aes ou esforos para
proteger nossas redes
contra os ataques
cibernticos realizados pelo
oponente.

Quadro 10 Similaridade entre aes de Guerra Eletrnica e Guerra Ciberntica


Fonte: o autor

127

7.9 ESTRUTURA DE GUERRA CIBERNTICA NAS OPERAES


A Guerra Ciberntica em Operaes dever ser conduzida, sempre que
possvel, no nvel do Comando Conjunto, integrando a clula de Operaes de
Informao (Op Info) e no Comando do Teatro de Operaes, conforme se segue:

7.9.1 Clula de Operaes de Informao no Estado-Maior Conjunto


A clula de Operaes de Informao deve ser mobiliada com, pelo menos, 1
(um) Oficial de Ligao (especialista em G Ciber) de cada Fora. Preferencialmente
nos postos de Major ou Tenente-Coronel e com Curso de Comando e Estado-Maior.
Os trs militares designados devero participar da fase de planejamento
operacional, elaborando o Apndice de Guerra Ciberntica ao Anexo de Operaes
de Informao ao Plano Operacional e cooperando com os assuntos de G Ciber que
devero constar do Anexo de Operaes de Informao e de outros documentos
integrantes do planejamento conjunto.

7.9.1.1 Principais Atribuies dos O Lig G Ciber Durante as Operaes


a) Assessorar o Chefe da clula de Op Info do EM Cj no que se refere s
possveis aes cibernticas e efeitos que poderiam ser obtidos em proveito das
operaes em curso, juntamente com as demais clulas do EM Cj;
b) Sincronizar os efeitos desejados com a manobra concebida, de forma a
maximizar o impacto das aes de Op Info, negando, dificultando ou influenciando o
processo decisrio do oponente, ou mesmo protegendo o nosso prprio processo
decisrio. O ponto focal sempre ser a obteno da superioridade da informao. 134

7.9.2 Destacamento Conjunto de Guerra Ciberntica


Dever ser adjudicado ao Comando do Teatro de Operaes 01 (um)
Destacamento Conjunto de Guerra Ciberntica (Dst Cj G Ciber), diretamente
subordinado ao Comando do TO (integrando a tropa do TO) e vinculado Clula de
Op Info do Estado-Maior Conjunto.
O Dst Cj G Ciber poder ser constitudo da seguinte maneira:

_______________
134
Vantagem operacional resultante da habilidade de coletar, processar e disseminar um fluxo
ininterrupto de informao, enquanto explora ou nega ao oponente a capacidade de fazer o mesmo.

128

a) Exrcito Brasileiro: 01 (um) Cel / Tenente-Coronel (Comandante do Dst Cj G


Ciber) e 02 (dois) Maj/Cap/Ten/ST/Sgt;
b) Marinha do Brasil: 03 (trs) CC/CT/Ten/SO/Sgt;
c) Fora Area: 03 (trs) Maj/Cap/Ten/SO/Sgt;
d) Elementos de ligao interagncias;
e) Elementos civis especialistas, para operao assistida e assessoria.
f) O detalhamento da estrutura e o efetivo do Dst Cj G Ciber dever ser definido
e proposto aps estudo especfico elaborado por seu comandante, levando em conta
as necessidades especficas de cada operao, segundo os fatores da deciso. 135

7.9.2.1 Possibilidades do Destacamento Conjunto de Guerra Ciberntica:


a) Identificar e analisar vulnerabilidades (conhecidas) nas redes de
computadores e aplicaes empregadas no Sistema de C2 desdobrado para a
operao;
b) Recomendar aes para corrigir as vulnerabilidades identificadas;
c) Verificar a conformidade de Segurana da Informao e Comunicaes
(SIC) no Sistema de C2 desdobrado para a operao;
d) Planejar aes cibernticas (proteo, explorao e ataque cibernticos), no
contexto da operao conjunta, em cumprimento s orientaes e diretrizes
emanadas pela clula de Op Info do EM Cj;
e) Realizar aes de inteligncia ciberntica, no contexto da operao
conjunta, em cumprimento s orientaes e diretrizes emanadas pela clula de Op
Info do EM Cj.

7.9.3 Destacamento de Guerra Ciberntica


Quando a operao a apoiar no for de carter conjunto, os mesmos princpios
gerais se aplicam. Nesse caso, o O Lig G Ciber integra a clula de Operaes de
Informao (Op Info) ou estrutura similar do Estado-Maior do mais alto escalo em
presena e o Destacamento de Guerra Ciberntica ser diretamente subordinado
esse escalo, ficando vinculado Clula de Op Info do Estado-Maior.

_______________
135
Os Anexos A e B trazem, como forma de ilustrao e exemplo, a composio da central de
monitoramento ciberntico e o fluxo de informaes adotados pelo Destacamento de Defesa
Ciberntica empregado pelo Centro de Defesa Ciberntica durante a Operao Rio + 20, primeira
operao real onde houve o emprego militar das aes de Proteo Ciberntica a um grande evento.

129

O detalhamento da estrutura e o efetivo do Dst G Ciber dever ser definido e


proposto aps estudo especfico elaborado por seu comandante, levando em conta
as necessidades especficas de cada operao, segundo os fatores da deciso. A
composio sugerida acima pode servir de base para o planejamento.

7.10 DOCUMENTOS DE PLANEJAMENTO DE GUERRA CIBERNTICA


O manual MD31-M-01 doutrina de operaes conjuntas, aprovado em 8 de
dezembro de 2011, apesar de j contar com incluses propostas pelo NuCDCiber,
ainda no traz modelos de Anlise de Guerra Ciberntica e nem do Apndice de
Guerra Ciberntica ao Anexo de Operaes de Informao. Esse manual tem a
reviso prevista para o ano de 2013.
Os apndices A e B trazem uma proposta de memento comentado de Anlise
de Guerra Ciberntica e os apndices C e D trazem uma proposta de Apndice de
Guerra Ciberntica ao Anexo de Operaes de Informao de um Plano
Operacional. Por serem extensos, estes documentos foram incorporados ao
presente trabalho como apndices, para facilitar a consulta e o manuseio.
Estas propostas refletem a discusso entre elementos da Diviso de Doutrina e
Mobilizao, Diviso de Operaes e Diviso de Inteligncia do CDCiber e a
participao do autor nos planejamentos da Operao Conjunta Amaznia 2012 e
incorpora lies aprendidas durante a operao do NuCDCiber na Conferncia das
Naes Unidas sobre Desenvolvimento Sustentvel (tambm chamada de Rio+20)
que foram consideradas aplicveis a esse tipo de planejamento.

130

8 CONCLUSO
O ponto inicial do presente trabalho o entendimento da utilizao da Teoria
da Emulao Militar num contexto de Isomorfismo Normativo para sua construo.
Todo o esforo de pesquisa teve por base essa teoria, cujo emprego no novo no
Exrcito Brasileiro, mas que permitiu que as propostas apresentadas tivessem um
grau de risco menor, fossem construdas de forma gil e se apoiassem em uma base
cognitiva comum com outros pases.
Foi analisado o entendimento do cenrio atual, que faz a sua transio do
paradigma de emprego de meios militares tpicos da Era Industrial, para o emprego
em uma nova concepo de atuao, utilizando as tecnologias, os meios e a
agilidade da Era do Conhecimento. Essa mudana ou, por vezes, mesclagem de
paradigmas levou necessidade de se combinar, coordenar e sincronizar aes de
Inteligncia, Comunicao Social, Operaes Psicolgicas, Guerra Eletrnica e,
finalmente, Guerra Ciberntica, o que vem sendo chamado de Operaes de
Informao.
Posteriormente, visando proporcionar um melhor entendimento da realidade
brasileira, foram descritos os principais rgos e atores relacionados Segurana e
Defesa Ciberntica no Brasil, seu embasamento legal, suas dependncias e
relaes. A compreenso de como os atores atuam no setor ciberntico nacional
fundamental para o planejamento das operaes interagncias, cenrio mais
provvel de emprego das Foras Armadas no setor ciberntico atualmente.
Em seguida, foi realizado um estudo de caso da Doutrina de Defesa
Ciberntica dos Estados Unidos da Amrica, da Rssia e da China, destacando os
pontos julgados essenciais para o levantamento inicial de elementos que poderiam
contribuir para o que seria uma Doutrina Bsica de Guerra Ciberntica que fosse
aplicvel realidade brasileira. Pela anlise da documentao selecionada e pelas
entrevistas realizadas, constatou-se que a doutrina nessa rea do conhecimento
est em processo de formulao e grandes mudanas ainda podem ser esperadas
nos prximos anos, com a necessidade de evoluo de estruturas e adoo de
novos conceitos e princpios para tentar mitigar os riscos e tratar as situaes que
esto sendo descobertas.
A dualidade sem precedentes entre a utilizao de tecnologias de hacking,
tanto para fins militares, quanto para fins criminosos, acelerou ainda mais o ciclo
entre o desenvolvimento das aes de ataque e explorao cibernticas e o

131

desenvolvimento das tcnicas de proteo ciberntica para fazer face aos primeiros.
As aes de explorao e ataque cibernticos, perpetradas por Estados, ainda
possuem um nvel de sofisticao maior, devido aos recursos humanos e financeiros
disponveis. Poder haver um momento onde aes criminosas ganhem um nvel de
sofisticao maior e essa equao se inverta ou, ainda, existe a possibilidade de se
descortinar um cenrio onde Estados utilizem servios de redes criminosas ou
mesmo organizem redes criminosas para desenvolver operaes cobertas de
atuao ciberntica estratgica visando no serem detectados. Esses cenrios
impem uma contnua progressividade dos trabalhos no setor ciberntico, com a
finalidade de proteger o Estado, uma vez que grupos terroristas, criminosos ou outro
tipo de organizao com objetivos similares fora das Foras Armadas normalmente
no possuem cdigos de conduta, no obedecem a tratados e regulamentaes
internacionais ou seguem procedimentos diplomticos como os que regem as
relaes entre Estados. No curso realizado pelo autor sobre terrorismo ciberntico
no Centro de Excelncia - Defesa contra o Terrorismo da OTAN, na Turquia, ficou
claro que o nvel de conhecimento tcnico dos principais grupos terroristas ativos no
mundo atualmente j bastante alto e tende a subir cada vez mais, apesar de todos
os esforos feitos no combate a essas atividades.
As necessidades doutrinrias, expressas em quadro de situao da doutrina,
so definidas em funo do Sistema de Planejamento do Exrcito (SIPLEx) e do
banco de dados doutrinrios, que construdo pelos manuais em vigor, cadernos de
instruo, relatrios diversos, concluses de seminrios, pesquisas doutrinrias,
experimentaes doutrinrias, reunies de coordenao doutrinria, informaes
obtidas fruto de viagens ao exterior, de cursos no exterior, contribuies pessoais, e
outras contribuies. Dessa forma, este trabalho seria mais um dos vrios
componentes necessrios formulao de uma doutrina de Guerra Ciberntica.
O incio da formulao de uma doutrina bsica nessa rea deveria ser de alto
nvel, enfatizando princpios e aspectos de longo prazo, para que no seja
necessria uma reviso constante. Sua implementao poderia ser realizada, ento,
por intermdio de polticas e procedimentos que seriam muito mais especficos.
Dessa forma, este trabalho teve o seu foco principal em tentar contribuir na busca
desses princpios, visando facilitar a formulao doutrinria pelo EME.
A atuao do Grupo de Trabalho Interforas do Ministrio da Defesa sobre a
consolidao do setor ciberntico de fundamental importncia. Ao concluir que

132

seria importante evitar que cada Fora Armada desenvolvesse a sua doutrina
descentralizadamente e encontrasse dificuldades para uniformizar conceitos e
terminologias posteriormente, o que ocorreu, por exemplo, com a Guerra Eletrnica,
definiu que a Doutrina Bsica de Guerra Ciberntica para o Exrcito deveria
comear com o desenvolvimento de uma doutrina conjunta, geral, formulada por
conceitos aceitos pelas trs Foras Armadas, da o foco desse trabalho nas
operaes e doutrina conjuntas, apesar de ter no seu ttulo Guerra Ciberntica: uma
proposta de elementos de formulao doutrinria para o Exrcito Brasileiro.
As discusses nesse grupo at o momento levaram, no campo doutrinrio,
insero da Guerra Ciberntica no manual de Doutrina de Operaes Conjuntas
(MD31-M-01), ainda de forma sucinta e preliminar e na formulao da Poltica
Ciberntica de Defesa. Outras sugestes continuam sendo apresentadas, como a
formatao dos documentos de planejamento e os procedimentos para integrao
dos Centros de Tratamento de Incidentes de Rede das trs Foras Armadas, por
exemplo. O autor tambm participa das discusses desse grupo como chefe da
Seo de Doutrina do Centro de Defesa Ciberntica.
A participao efetiva do CDCiber no adestramento de operaes conjuntas,
tais como as operaes Amaznia 2011, Anhandu 2011, Amaznia 2012 e Atlntico
III esto permitindo o avano nas aes de planejamento. A atuao em grandes
eventos, tal como ocorreu na Rio+20, trouxe uma nova dimenso necessidade de
planejamento detalhado e, principalmente, operao interagncias integrada e
sincronizada, para fazer frente ameaas reais que poderiam ganhar visibilidade
internacional, diretamente relacionadas ao novo paradigma das Operaes de
Informao. Outro cenrio foi a participao do CDCiber na operao real de
combate a ilcitos transfronteirios gata 6. As lies aprendidas permitiro a
paulatina experimentao dos conceitos levantados, que levaro, com a
coordenao do GT Interforas, proposta de um Manual de Defesa Ciberntica
Conjunta no MD.
Desta forma, a proposta deste trabalho que a formulao inicial da Doutrina
Bsica de Guerra Ciberntica dever ser ampla e ainda genrica, baseada em
princpios, capacidades, possibilidades e limitaes, definio de terminologia
comum e propostas de formatao de documentos de planejamento, tal como foi
proposto.

133

Sugere-se que detalhes de operao, tcnicas, tticas e procedimentos


podero ser regulados em Procedimentos Operacionais Padro (POP), que sero
bem mais especficos e tero carter particular a cada tipo de operao apoiada.
A sugesto desse pesquisador que os principais documentos doutrinrios, de
maneira anloga ao manual MD31-M-01 Doutrina de Operaes Conjuntas, devem
ter o seu prazo de reviso inicial relativamente curto, permitindo o ajuste mais
significativo da documentao nos primeiros anos. Depois, essa documentao
poder ser tratada de forma mais duradoura, quando os esforos mais intensos
devero se concentrar nos POP.
Como a principal fonte de doutrina a experincia, e esta vai sendo adquirida
aos poucos e ao longo do tempo, cabe ao EME e ao CDCiber planejar a gesto do
conhecimento necessrio para que seja possvel converter essa experincia em
documentao que possa ser aplicada em Operaes. Esta a funo principal da
Diviso de Doutrina do Centro de Defesa Ciberntica.
O presente estudo procurou trazer novos elementos para a composio do
banco de dados doutrinrio, esperando, dessa forma, colaborar com o Exrcito
Brasileiro na concretizao de seu objetivo estratgico de desenvolver uma doutrina
moderna, gil e plenamente adaptada ao cenrio brasileiro.

___________________________________________
JOO MARINONIO ENKE CARNEIRO Ten Cel Com

134

REFERNCIAS

AMARO, Marisa de Oliveira Santos. Evoluo da Governana de Tecnologia da


Informao na Marinha do Brasil. XXXIV Encontro da ANPAD, Rio de Janeiro, RJ,
2010. Disponvel em: <http://tupi.fisica.ufmg.br/~michel/docs/Artigos_e_textos/
Gestao/GC%20evolucao%20TI.pdf>. Acesso em: 28 mai. 2011
ANAND, Vinod. Chinese Concepts and Capabilities of Information Warfare.
Institute for Defence Studies and Analyses, Strategic Analysis. Nova Delhi, India. Vol.
30, No. 4, Oct-Dec 2006. Disponvel em: < http://www.idsa.in/strategicanalysis/
ChineseConceptsandCapabilitiesofInformationWarfare_vanand_1006>. Acesso em:
4 jul. 2012.
BRASIL. Aeronutica. Comando Geral do Ar. MCA 500-3: comando e controle na
guerra. Braslia, DF, 2000.
______. Constituio (1988). Constituio da Repblica Federativa do Brasil;
Promulgada em 5 de outubro de 1988: atualizada at a Emenda Constitucional n
67, de 22 de dezembro de 2010. Disponvel em: < http://www.planalto.gov.br/
ccivil_03/Constituicao/Constituicao.htm>. Acesso em: 28 mai. 2011.
______. Decreto n 4.689, de 6 de maio de 2003 . Aprova a Estrutura Regimental e
o Quadro Demonstrativo dos Cargos em Comisso do Instituto Nacional de
Tecnologia da Informao - ITI, e d outras providncias. Dirio Oficial [da]
Repblica Federativa do Brasil. Braslia, DF, 8 de maio de 2003.
______. Decreto n 4.801, de 6 de agosto de 2003 . Cria a Cmara de Relaes
Exteriores e Defesa Nacional, do Conselho de Governo. Dirio Oficial [da]
Repblica Federativa do Brasil. Braslia, DF, 7 de agosto de 2003.
______. Decreto n 5.135, de 7 de julho de 2004 . Aprova a Estrutura Regimental e
o Quadro Demonstrativo dos Cargos em Comisso e das Funes Gratificadas
da Casa Civil da Presidncia da Repblica, e d outras providncias. Dirio Oficial
[da] Repblica Federativa do Brasil. Braslia, DF, 8 de julho de 2004.
______. Decreto n 5.484, de 30 de junho de 2005 . Aprova a Poltica de Defesa
Nacional, e d outras providncias. Dirio Oficial [da] Repblica Federativa do
Brasil. Braslia, DF, 1 de julho de 2005.
______. Decreto n 5.772, de 8 de maio de 2006 . Aprova a Estrutura Regimental e
o Quadro Demonstrativo dos Cargos em Comisso e das Gratificaes de
Exerccio em Cargo de Confiana do Gabinete de Segurana Institucional da
Presidncia da Repblica, e d outras providncias. Dirio Oficial [da] Repblica
Federativa do Brasil. Braslia, DF, 9 de maio de 2006.
______. Decreto n 6.703, de 18 de dezembro de 2008 . Aprova a Estratgia
Nacional de Defesa, e d outras providncias. Dirio Oficial [da] Repblica
Federativa do Brasil. Braslia, DF, 19 de dezembro de 2008.

135

BRASIL. Decreto n 7.411, de 29 de dezembro de 2010 . Dispe sobre


remanejamento de cargos em comisso do Grupo-Direo e Assessoramento
Superiores - DAS, aprova a Estrutura Regimental e o Quadro Demonstrativo dos
Cargos em Comisso e das Gratificaes de Exerccio em Cargo de Confiana
do Gabinete de Segurana Institucional da Presidncia da Repblica, e d
outras providncias. Dirio Oficial [da] Repblica Federativa do Brasil. Braslia, DF,
30 de dezembro de 2010.
______. Decreto n 7.809, de 20 de setembro de 2012. Altera os Decretos n 5.417,
de 13 de abril de 2005, n 5.751, de 12 de abril de 2006, e n 6.834, de 30 de abril
de 2009, que aprovam as estruturas regimentais e os quadros demonstrativos
dos cargos em comisso e das funes gratificadas dos Comandos da
Marinha, do Exrcito e da Aeronutica, do Ministrio da Defesa. Dirio Oficial
[da] Repblica Federativa do Brasil. Braslia, DF, 21 de setembro de 2012.
______. Exrcito. Comandante do Exrcito. Portaria n 666, de 4 de agosto de 2010.
Cria o Centro de Defesa Ciberntica do Exrcito e d outras providncias.
Boletim do Exrcito n 31. Braslia, DF, 6 de agosto de 2010.
______. Exrcito. Comandante do Exrcito. Portaria n 667, de 4 de agosto de 2010.
Ativa do Ncleo do Centro de Defesa Ciberntica do Exrcito e d outras
providncias. Boletim do Exrcito n 31. Braslia, DF, 6 de agosto de 2010.
______. Exrcito. Estado-Maior do Exrcito. IP 100-1: bases para a modernizao
da doutrina de emprego da Fora Terrestre (doutrina delta). 1. Ed. Braslia, DF,
1996.
______. Exrcito. Estado-Maior do Exrcito. C 100-5: operaes. 3. Ed. Braslia,
DF, 1997.
______. Exrcito. IG 20-13: instrues gerais para a organizao
funcionamento do sistema de doutrina militar (SIDOMT). Braslia, DF, 1999.

______. Exrcito. IG 20-19: instrues gerais de segurana da informao para


o Exrcito Brasileiro. Braslia, DF, 2001.
______. Exrcito. Centro Integrado de Guerra Eletrnica. Estudos para a criao
do Centro de Estudos de Guerra Ciberntica, de 30 de abril de 2004. Braslia,
DF, 2004a.
______. Exrcito. Secretaria de Cincia e Tecnologia. Memria n 010-A/4-04-SCT
de 08 de abril de 2004. Guerra Ciberntica e Segurana da Informao. Braslia,
DF, 2004b.
______. Gabinete de Segurana Institucional da Presidncia da Repblica. Portaria
n 12 CH/GSI, de 27 de junho de 2003. Instituiu o Grupo de Trabalho do Centro
de Emergncia de Computao para estudar e propor as medidas necessrias
para a criao e implantao de um centro de emergncia de computao do
Governo Federal. Dirio Oficial [da] Repblica Federativa do Brasil. Braslia, DF, 30
de junho de 2003.

136

BRASIL. Gabinete de Segurana Institucional da Presidncia da Repblica. Portaria


n 2, de 8 de fevereiro de 2008. Institui Grupos Tcnicos de Segurana de
Infraestruturas Crticas (GTSIC) e d outras providncias. Dirio Oficial [da]
Repblica Federativa do Brasil. Braslia, DF, 11 de fevereiro de 2008.
______. Gabinete de Segurana Institucional da Presidncia da Repblica. Portaria
n 45, de 8 de setembro de 2009. Institui, no mbito da Cmara de Relaes
Exteriores e Defesa Nacional (CREDEN), o Grupo Tcnico de Segurana
Ciberntica e d outras providncias. Dirio Oficial [da] Repblica Federativa do
Brasil. Braslia, DF, 9 de setembro de 2009.
______. Lei n 7.170, de 14 de dezembro de 1983. Define os crimes contra a
segurana nacional, a ordem poltica e social, estabelece seu processo e
julgamento e d outras providncias. Dirio Oficial [da] Repblica Federativa do
Brasil. Braslia, DF, 15 de dezembro de 1983.
______. Lei n 8.183, de 11 de abril de 1991. Dispe sobre a organizao e o
funcionamento do Conselho de Defesa Nacional e d outras providncias. Dirio
Oficial [da] Repblica Federativa do Brasil. Braslia, DF, 12 de abril de 1991.
______. Lei n 9.883, de 7 de dezembro de 1999. Institui o Sistema Brasileiro de
Inteligncia, cria a Agncia Brasileira de Inteligncia - ABIN, e d outras
providncias. Dirio Oficial [da] Repblica Federativa do Brasil. Braslia, DF, 8 de
dezembro de 1999.
______. Lei n 9.649, de 27 de maio de 1998. Dispe sobre a organizao da
Presidncia da Repblica e dos Ministrios, e d outras providncias. Dirio
Oficial [da] Repblica Federativa do Brasil. Braslia, DF, 5 de junho de 1998.
______. Lei n 10.683, de 28 de maio de 2003. Dispe sobre a organizao da
Presidncia da Repblica e dos Ministrios, e d outras providncias. Dirio
Oficial [da] Repblica Federativa do Brasil. Braslia, DF, 29 de maio de 2003.
______. Medida Provisria n 2.216-37, de 31 de agosto 2001. Altera dispositivos
da Lei no 9.649, de 27 de maio de 1998, que dispe sobre a organizao da
Presidncia da Repblica e dos Ministrios, e d outras providncias. Dirio
Oficial [da] Repblica Federativa do Brasil. Braslia, DF, 1 de setembro de 2001.
______. Ministrio da Defesa. MD31-D-03: doutrina militar de comando e
controle. 1. Ed. Braslia, DF, 2006b.
______. Ministrio da Defesa. Diretriz Ministerial n 14. Integrao e
Coordenao dos Setores Estratgicos da Defesa. Braslia, DF, 9 de novembro
de 2009.
______. Ministrio da Defesa. MD31-M-01: doutrina de operaes conjuntas. 1.
Ed. Braslia, DF, 2011.

137

BRASIL. Ministrio da Defesa. Portaria n 3.028, de 14 de novembro de 2012.


Atribui ao Centro de Defesa Ciberntica (CDCiber), do Comando do Exrcito, a
responsabilidade pela coordenao e integrao das atividades de defesa
ciberntica, no mbito do Ministrio da Defesa (MD). Dirio Oficial [da] Repblica
Federativa do Brasil. Braslia, DF, 20 de novembro de 2012.
BRILL, Alan E. Entrevista concedida ao autor em 10 de maio de 2012, constante do
Apndice E.
CAMPER, A. D. ; DEARTH, D. H. ; GOODDEN, R. T. Cyberwar: Security, Strategy,
and Conflict in the Information Age. 3. ed. Afcea Intl Pr; 1996. ISBN: 9780916159269.
CARR, Jeffrey. Inside Cyber Warfare. 2. Ed. OReilly Media, 2011. ISBN: 978-1449-31004-2.
CLARKE, R. A.; KNAKE R. K.. Cyber War: The Next Threat to National Security
and What to Do About It. HarperCollins e-books, 2010. ISBN: 978-0061962240.
DANCHEV, Dancho. Coordinated Russia vs Georgia cyber attack in progress.
ZDNet, 2008. Disponvel em: <http://blogs.zdnet.com/security/?p=1670> Acesso em
31 mar. 2010.
DIMAGGIO, Paul J.; POWELL, Walter W. A gaiola de ferro revisitada:
isomorfismo
institucional
e
racionalidade
coletiva
nos
campos
organizacionais. Revista de Administrao de Empresas. V. 45, n 2, Abr/Jun 2005
(pp. 74 a 89)
EASTWEST
INSTITUTES WORLDWIDE
CYBERSECURITY
INITIATIVE.
MOSCOW STATE UNIVERSITYS INFORMATION SECURITY INITIATIVE. Russia
U.S. Bilateral on Cybersecurity : Critical Terminology Foundations. Issue 1.
New York, 2011. Disponvel em <http://www.ewi.info/russia-us-bilateralcybersecurity-critical-terminology-foundations>. Acesso em: 30 abr. 2011
ESTADOS UNIDOS DA AMRICA. Army. Department of the Army. FM 3-13:
information operations: doctrine, tactics, technics and procedures. Washington,
DC, 2003.
______. Army. Department of the Army. Army activates network warfare unit.
Army.mil, 2008. Disponvel em: <http://www.army.mil/-newsreleases/2008/07/
02/10569-army-activates-network-warfare-unit/>. Acesso em: 31 mar. 2010.
______. Army. Department of the Army. Cyberspace Operations Concept
Capability Plan 2016-2028. Army.mil, 22 fev. 2010a. Disponvel em:
<http://www.tradoc.army.mil/tpubs/pamndx.htm>. Acesso em: 25 nov. 2010.
______. Army. Department of the Army. Information Operations Primer. Army.mil,
19 out. 2011. Disponvel em: <http://www.carlisle.army.mil/usawc/dmspo/
Publications/Publications.htm>. Acesso em: 15 dez. 2011.

138

ESTADOS UNIDOS DA AMRICA. Air Force. Department of the Air Force. Air
Force Doctrine Document 3-12 Cyberspace Operations. AF.mil, 15 jul. 2010b.
Disponvel em: <http://www.e-publishing.af.mil/shared/media/epubs/AFDD3-12.pdf>.
Acesso em: 25 nov. 2010.
______. The Pentagon's Cyberstrategy, One Year Later: Defending Against the
Next Cyberattack. Foreign Affairs Magazine, 28 set. 2011. Disponvel em: <
http://www.foreignaffairs.com/articles/68305/william-j-lynn-iii/the-pentagons-cyberstra
tegy-one-year-later> Acesso em: 10 mai. 2012.
FARRELL, Theo; TERRIFF, Terry. The Sources of Military Changes: culture,
politics, technology. London: Lynne Rienner Publishers, 2002. ISBN 1-55587-9756.
GIBSON, William. Neuromancer. 4. ed. So Paulo: Aleph, 2008. ISBN 978-85-7657049-3.
HEICKER, Roland. Emerging Cyber Threats and Russian Views on Information
Warfare and Information Operations. FOI Swedish Defence Research Agency,
Stockholm, mar. 2010. Disponvel em: <http://www2.foi.se/rapp/foir2970.pdf> Acesso
em 15 jun 2012.
LIANG Quiao; XIANGSUI Wang. Unrestricted Warfare. Beijing: PLA Literature and
Arts Publishing House, 1999. Disponvel em: <http://www.c4i.org/unrestricted.pdf>
Acesso em 1 jun. 2012.
LYNN III, William J. Defending a new domain: the Pentagons Cyberstrategy.
Foreign Affairs Magazine, setembro / outubro 2010. Disponvel em: <http://www.
foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain#>. Acesso
em: 10 mai. 2012.
MANDARINO JNIOR, Raphael. Segurana e Defesa do Espao Ciberntico
Brasileiro. 1. ed. Recife: Cubzac, 2010. ISBN: 978-85-61293-13-0.
MIRANDA, Andr Lus Novaes. Entrevista concedida ao autor em 6 de junho de
2012, constante do Apndice E.
MCAFEE. Virtual Criminology Report Cybercrime: the next wave. Santa Clara,
Califrnia:
2007.
Disponvel
em
<http://www.mcafee.com/us/research/
criminology_report/default.html> Acesso em 17 dez. 2009.
McQUAID, James. The RBN Operatives Who Attacked Georgia. 18 ago. 2008.
Disponvel em: <http://securehomenetwork.blogspot.com.br/2008/08/rbn-operatives who-attacked-georgia.html> Acesso em 4 jun. 2012.
NORTHROP GRUMMAN. Capability of the Peoples Republic of China to
Conduct Cyber Warfare and Computer Network Exploitation. McLean, Virgnia:
2009.
Disponvel
em:
<http://
www.uscc.gov/researchpapers/2009/
NorthropGrumman_PRC_Cyber_Paper_FINAL_Approved%20Report_16Oct2009.pdf
> Acesso em 20 mar. 2010.

139

PUFENG, Wang. Challenge of Information Warfare. Chinese Views of Future


Warfare. Institute for National Strategic Studies, National Defense University.
Washington D.C., 1997. National Defense University Press. Disponvel em
<http://www.au.af.mil/au/awc/awcgate/ndu/chinview/chinacont.html> Acesso em 5
jun. 2012.
RESENDE-SANTOS, Joo. Neorealism, States, and the Modern Mass Army. New
York: Cambridge University Press, 2007. ISBN 978-0-511-34293-6.
RUSSIA. Ministrio da Defesa. Moscow, 2011. Vises conceituais sobre as aes
das Foras Armadas da Federao da Rssia no espao de informao.
Disponvel em: < http://www.ens.mil.ru/science/publications/more.htm?id=10845074
@cmsArticle>. Acesso em 15 abr. 2012.
SHAKARIAN, Paulo. Anlise da Campanha Ciberntica da Rssia Contra a
Gergia, em 2008. MILITARY REVIEW Edio Brasileira Novembro-Dezembro
2011.
Disponvel
em:
<http://usacac.army.mil/CAC2/MilitaryReview/Archives/
Portuguese/MilitaryReview_20111231_art011POR.pdf>. Acesso em: 27 mai. 2012.
SILVA, Carlos Alberto Pinto. Guerra Assimtrica: adaptao para o xito militar.
Padeceme n 15. Rio de Janeiro: Escola de Comando e Estado-Maior do Exrcito,
2007.
SILVA, M. M. ; TARANTI, C. G. R. Ameaa Ciberntica e Segurana da
Informao. So Jos dos Campos, 2003. Disponvel em: <http://
www.defesanet.com.br/docs/cgsi.pdf>. Acesso em: 15 dez. 2009.
SMITH, Rupert. The Utility of Force: the Art of War in the Modern World. New
York: Alfred A. Knopf, 2007. eISBN: 978-0-307-26741-2
THOMAS, Timothy L. Comparing US, Russian, and Chinese Information
Operations Concepts. Foreign Military Studies Office Fort Leavenworth, KS, 2004.
Disponvel em: <http://www.dodccrp.org/events/2004_CCRTS/CD/papers/064.pdf>
Acesso em 20 abr. 2012.
THOMAS, Timothy L. Like Adding Wings to the Tiger: Chinese Information War
Theory and Practice. Foreign Military Studies Office Fort Leavenworth, KS.
Disponvel em: < http://fmso.leavenworth.army.mil/documents/chinaiw.htm> Acesso
em 20 abr. 2012.
THOMAS, Timothy L. The Russian Military Today and Tomorrow. Russian
Information Warfare Theory: The Consequences of August 2008. Strategic Studies
Institute of the U.S. Army War College, 2010. Disponvel em: < http://www.
strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=997>. Acesso em: 12 nov.
2011.

140

TOFLER, Alvin. A Terceira Onda. 25. ed., So Paulo: Record; 2001, 491p. ISBN:
8501017973.
WEBSTER, Stephen C. Militarys persona software cost millions, used for
classified social media activities. The Raw History. Disponvel em: < http://www.
rawstory.com/rs/2011/02/22/exclusive-militarys-persona-software-cost-millions-usedfor-classified-social-media-activities/>. Acesso em: 07 jul. 2011.

141

APNDICE A
Memento Comentado de Anlise de Guerra Ciberntica

(grau de sigilo)
Exemplar Nr ___ de ___cpias
Comando Conjunto ___
Local do Posto de Comando
Grupo Data-Hora (expedio)
Referncia de Mensagem: XXX-XX

ANLISE DE GUERRA CIBERNTICA (MEMENTO COMENTADO)


(normalmente Adendo X ao Apndice Y (GUERRA CIBERNTICA) ao Anexo Z
(PLANO De OPERAES DE INFORMAO) ao plano Operacional XXXX

Referncias: a. Diretriz (do escalo superior);


b. Mapas e cartas; e
c. Outros documentos relevantes que tenham servido de base ao
exame.

1. ANLISE DA MISSO
1.1 Enunciado da misso
Novo enunciado da misso do escalo considerado, retirado da Diretriz de
Planejamento do Comandante do Comando Conjunto.
1.2 Inteno do comandante
Retirada da Diretriz de Planejamento do Comandante do Comando Conjunto.
1.3 Premissas
Retiradas do PEECFA correspondente (somente aquelas que afetam o
planejamento das aes de Guerra Ciberntica).
1.4 Enunciado da misso para a Guerra Ciberntica
Misso atribuda Guerra Ciberntica, no contexto das operaes militares a
serem planejadas pelo Comando Conjunto.
Exemplo:
Executar aes de explorao, ataque e proteo ciberntica em apoio s
operaes militares no TO SAFIRA.
2. A SITUAO E SUA COMPREENSO
2.1 Caractersticas da rea de operaes
Aqui so transcritas informaes sobre a rea de operaes que afetam o
planejamento de guerra ciberntica, retiradas de Levantamentos Estratgicos de
rea (LEA), planos e outros documentos de inteligncia.
Exemplo:
a. Centros populacionais

142

Relacionar os centros populacionais que, por seu porte, sugerem a


possibilidade de serem utilizados como pontos de apoio para possveis aes
cibernticas hostis.
b. Instalaes estratgicas
Relacionar as instalaes que tenham seu funcionamento baseado em
redes de computadores conectadas ou no Internet, passveis de serem afetadas
por aes de Guerra Ciberntica que tragam vantagem militar imediata para o
Comando Conjunto, tais como refinarias, Sistemas de Radares, instalaes que
desenvolvam atividades especiais, empresas de transporte e de logstica, portos,
aeroportos, indstrias de material de defesa, Sistemas de C2 do governo e do
Ministrio da Defesa adversos, Sistemas de C2 dos comandos das Foras Armadas
adversas, Sistemas de C2 desdobrados em apoio s operaes militares adversas,
dentre outros, que possam ser relacionados como possveis alvos para as aes de
Guerra Ciberntica.
2.2 Foras inimigas
Relacionar informaes sobre a existncia de doutrina e estruturas inimigas
dedicadas atividade de Guerra Ciberntica, retiradas dos documentos de
Inteligncia.
2.3 Nossas foras
Citar os meios de Guerra Ciberntica adjudicados ao Comando Conjunto.
2.4 Foras amigas
Citar os meios de defesa ciberntica dos comandos da Marinha, do Exrcito e
da Aeronutica, no empregados no TO.
3. ANLISE
3.1 Possibilidades do inimigo
Relacionar as possibilidades do inimigo no que diz respeito Guerra
Ciberntica, com base nos documentos de Inteligncia.
3.2 Nossas linhas de ao
Descrever o emprego das aes de Guerra Ciberntica para cada linha de
ao operacional elaborada.
Exemplo:
a. Linha de Ao Nr 1
[...]
b. Linha de Ao Nr 2
1) Numa primeira fase
Desde j.
Empregar o Destacamento Conjunto de Guerra Ciberntica (Dst Cj G
Ciber) para:
- realizar aes de proteo ciberntica das redes computacionais que
do suporte ao sistema de C2 do Comando do TO SAFIRA;

143

- contribuir para a proteo ciberntica das infraestruturas crticas


nacionais localizadas no interior do TO SAFIRA, com o propsito de buscar a
garantia de sua segurana e de seu funcionamento;
- realizar aes de explorao ciberntica para identificar
vulnerabilidades nas redes de computadores dos sistemas militares e das
infraestruturas crticas do inimigo, de interesse para a misso do TO SAFIRA, com
vistas ao planejamento das aes de ataque ciberntico; e
- realizar aes de explorao e ataque cibernticos em proveito das
campanhas de operaes psicolgicas, dentro do contexto das operaes de
informao.
- apoiar as atividades de Com Soc, Op Psc e Inteligncia realizando a
coleta e monitorao de sites, redes sociais e servios da Internet de interesse por
intermdio de ferramentas especializadas.

2) Numa segunda fase


a) Mediante ordem, empregar o Dst Cj G Ciber para realizar aes de
ataque ciberntico, colaborando com o esforo de interdio e com a conquista da
superioridade area, em alvos de interesse do TO SAFIRA.
b) Continuar empregando o Dst Cj G Ciber para:
- realizar aes de proteo ciberntica das redes computacionais
que do suporte ao sistema de C2 do Comando do TO SAFIRA;
- contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO SAFIRA, com o propsito de buscar a
garantia de sua segurana e de seu funcionamento; e
- realizar aes de explorao ciberntica para identificar
vulnerabilidades nas redes de computadores dos sistemas militares e das
infraestruturas crticas do inimigo, de interesse para a misso do TO SAFIRA, com
vistas ao planejamento das aes de ataque ciberntico.
- apoiar as atividades de Com Soc, Op Psc e Inteligncia realizando a
coleta e monitorao de sites, redes sociais e servios da Internet de interesse por
intermdio de ferramentas especializadas.

3) Numa terceira fase


a) Mediante ordem, empregar o Dst Cj G Ciber para realizar aes de
ataque ciberntico em alvos de interesse das aes ofensivas da FTC, em apoio
conquista dos objetivos impostos.
b) Continuar empregando o Dst Cj G Ciber para:
- realizar aes de proteo ciberntica das redes computacionais
que do suporte ao sistema de C2 do Comando do TO SAFIRA ;
- contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO, com o propsito de buscar a garantia de sua
segurana e de seu funcionamento; e
- realizar aes de explorao ciberntica para identificar
vulnerabilidades nas redes de computadores dos sistemas militares e das
infraestruturas crticas do inimigo, de interesse para a misso do TO SAFIRA, com
vistas ao planejamento das aes de ataque ciberntico.

144

- apoiar as atividades de Com Soc, Op Psc e Inteligncia realizando a


coleta e monitorao de sites, redes sociais e servios da Internet de interesse por
intermdio de ferramentas especializadas.

4) Numa quarta fase


Iniciar a desmobilizao do Dst Cj G Ciber.
c. Linha de Ao Nr 3
[...]

3.3 Anlise
Analisar o emprego das aes de Guerra Ciberntica para cada linha de ao
operacional elaborada, tendo como parmetros a quantidade e a complexidade das
aes a serem realizadas.
Exemplo:
a. Linha de Ao Nr 1
[]
b. Linha de Ao Nr 2
Esta Linha de Ao dividida em 4 (quatro) fases. Na primeira fase, o Dst
Cj G Ciber empregado, desde j, para realizar aes de proteo ciberntica das
redes computacionais que do suporte ao sistema de C2 do Comando do TO
SAFIRA e para contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO. empregado, tambm, para realizar aes
de explorao ciberntica para identificar vulnerabilidades, com vistas ao
planejamento das aes de ataque ciberntico, alm de realizar aes de
explorao e de ataque cibernticos em proveito das campanhas de operaes
psicolgicas.
Numa segunda fase, mediante ordem, o Dst Cj G Ciber empregado para
realizar aes de ataque ciberntico, colaborando com o esforo de interdio e com
a conquista da superioridade area, em alvos de interesse do TO SAFIRA. O Dst Cj
G Ciber continua sendo empregado para realizar aes de proteo ciberntica das
redes computacionais que do suporte ao sistema de C2 do Comando do TO
SAFIRA e para contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO. Continua sendo empregado, tambm, para
realizar aes de explorao ciberntica para identificar vulnerabilidades, com vistas
ao planejamento das aes de ataque ciberntico.
Numa terceira fase, mediante ordem, o Dst Cj G Ciber empregado para
realizar aes de ataque ciberntico em alvos de interesse das aes ofensivas da
FTC, totalizando 3 (trs) objetivos. O Dst Cj G Ciber continua sendo empregado para
realizar aes de proteo ciberntica das redes computacionais que do suporte ao
sistema de C2 do Comando do TO SAFIRA e para contribuir para a proteo
ciberntica das infraestruturas crticas nacionais localizadas no interior do TO.
Continua sendo empregado, tambm, para realizar aes de explorao ciberntica

145

para identificar vulnerabilidades, com vistas ao planejamento das aes de ataque


ciberntico e apoiar as atividades de Com Soc, Op Psc e Inteligncia realizando a
coleta e monitorao de sites, redes sociais e servios da Internet de interesse por
intermdio de ferramentas especializadas.
Numa quarta fase, tem incio a desmobilizao do Dst Cj G Ciber.
c. Linha de Ao Nr 3
[...]
3.4 Concluso parcial
Tirar concluses sobre as linhas de ao elaboradas para o emprego das
aes de Guerra Ciberntica, quanto sua complexidade.
Exemplo:
A Linha de Ao Nr 2 a mais complexa, no apenas por ser dividida em 4
(quatro) fases, mas tambm por envolver o planejamento e a execuo de um maior
nmero de aes cibernticas, particularmente aes de ataque ciberntico em
apoio conquista de 3 (trs) objetivos em direes distintas, que so aes mais
crticas e dependem do sucesso das aes de explorao ciberntica.
4. CONCLUSES
4.1 Priorizao das linhas de ao para a Guerra ciberntica
Relacionar as linhas de ao operacionais, na ordem de prioridade, quanto ao
emprego das aes de guerra ciberntica.
4.2 Lista preliminar de possveis alvos para aes de explorao e de ataque
cibernticos
Relacionar os possveis alvos para as aes de explorao e de ataque
cibernticos, existentes no interior do TO, com base no estudo realizado
(Caractersticas da rea de Operaes).
4.3 Sistemas de C2 e infraestruturas crticas a serem protegidas
Relacionar os nossos sistemas de C2 e infraestruturas crticas, existentes no
interior do TO, que necessitam ser protegidos por aes de proteo ciberntica.
5. NECESSIDADES DE INTELIGNCIA
Levantar as necessidades de conhecimento, a respeito do inimigo, sobre doutrina,
estruturas inimigas dedicadas atividade de Guerra Ciberntica e possveis alvos
(sistemas e infraestruturas) para as aes de explorao e ataque ciberntico,
dentre outros.
Esse levantamento dever ser informado Seo de Inteligncia, para que seja
includo como Necessidade de Inteligncia (NI) no Plano de Obteno de
Conhecimentos (POC) do Comando Conjunto.

146

APNDICE B
Exemplo de Anlise de Guerra Ciberntica

(grau de sigilo)

Exemplar Nr ___ de ___cpias


Comando Conjunto SAFIRA
ESMERALDA/MO
Grupo Data-Hora (expedio)
Referncia de Mensagem:
XXX-XX

ANLISE DE GUERRA CIBERNTICA (UM EXEMPLO)


Referncias: a. Diretriz de Planejamento do Comandante do TO SAFIRA;
b. Mapas Operao SAFIRA escala 1:2.400.000; e
c. Anexo de Inteligncia ao Plano Operacional SAFIRA.

1. ANLISE DA MISSO
1.1 Enunciado da misso
Mediante ordem do Comandante Supremo, realizar operaes militares no TO
SAFIRA, a fim de garantir a soberania nacional, o patrimnio, a integridade territorial
brasileira e a salvaguarda das pessoas, dos bens e dos interesses brasileiros na
rea de conflito.
1.2 Inteno do comandante
Tenho a inteno de:
- durante a crise, ampliar a presena na faixa de fronteira com o Pas
VERDE, aumentar o controle areo e fluvial na regio fronteiria e intensificar aes
de inteligncia e Operaes psicolgicas;
- durante o conflito armado, proteger os nacionais em territrio verdense,
prximos faixa de fronteira; neutralizar as foras inimigas que possam interferir nas
aes; produzir o menor nmero de baixas aos militares, minimizar os danos
colaterais populao civil e ao meio ambiente; preservar, sempre que possvel, o
funcionamento das infraestruturas crticas verdenses e terminar o conflito em curto
prazo, com o menor esforo de guerra possvel; e
- no restabelecimento da paz, participar, no que for possvel, na
reconstruo das reas afetadas pelo conflito.
1.3 Premissas
a. Minimizar os danos colaterais populao civil.
b. Garantir a segurana e o funcionamento das infraestruturas crticas
nacionais no interior do TO.

147

c. Preservar, sempre que possvel, o funcionamento das infraestruturas


crticas do Pas VERDE no interior do TO.
1.4 Enunciado da misso para a Guerra Ciberntica
Executar aes de explorao, ataque e proteo ciberntica em apoio s
operaes militares no TO SAFIRA.

2. A SITUAO E SUA COMPREENSO


2.1 Caractersticas da rea de operaes
a. Centros populacionais
Importantes centros populacionais podem ser citados na regio fronteiria,
no territrio Pas VERDE, como pontos de apoio a possveis aes cibernticas
hostis: as cidades de PEDRA/POMBA, a cidade de ROCHA/BICA e a cidade de
PORTO BELO/DOURADO.
b. Instalaes estratgicas
1) Refinarias
- Refinaria "Amendoeira"
- Refinaria de Boqueiro (PETROVERDE)
- Refinaria da Mata
- Refinaria "Molusco"
- Refinaria "Rocha"
- Refinaria "Violeta"
2) Sistema de Radares e de Defesa
a) Zona Norte de Defesa
- Base erea de ADANS
- Base Area de PUMA
- Base Area de BOQUEIRO
- Base Area de MUMO
b) Zona Central de Defesa
- Base Area de PALMEIRA
- Aeroporto Internacional "Bento Carneiro"
c) Zona Sul de Defesa
- Base Area de JOIALA
- PATIMA
- ARROIO VELHO
- RIO MORTO
- Base Area de CERRADO
3) Instalaes especiais
- Base Aeroespacial "Marisco", localizada em RATUNA, ao S de
VENTURA.
- Estao de recebimento de sinais de satlite, localizada no distrito de
SANTA CLARA, prximo de MINEIRO/CABALA.
- Estaes de radar em FONTANA/POMBA, instalada pelos norteaustrais para controle do trfego areo na regio.

148

- Centro Nuclear de Matagal, em CAVALINHO, a 42 km de VENTURA.


4) Linhas de transporte e de suprimento
a) Estatais que atuam no setor de transportes
- Corporao Verdense de Aeroportos e Aviao Comercial
(CORVAC) que a empresa encarregada da superviso e administrao da
infraestrutura aeroporturia.
- Empresa Nacional de Portos de Verde (ENAPO VERDE S/A),
encarregada do controle e administrao da infraestrutura porturia.
b) Modal ferrovirio
- Consrcio Ferrovia Central Corubense.
- Ferrovia Transcorubense, operada pela Verde Rail.
- Empresa Planaltense.
- Empresa estatal ENAPO.
c) Modal dutovirio
- Operadora do Oleoduto Planaltino.
d) Modal aquavirio
- Consrcio Verdense S.A.
- PWZ.
- Calamares S.A.
- Mundial Transportes Martimos.
e) Portos fluviais
- PEDRA na Regio de POMBA.
- ROCHA, em BICA.
- FONTANA, em SO JOS.
- BELA (DOURADO).
f) Porto lacustre
- PONTO, no CHIXICOCO.
g) Portos martimos
- BOQUEIRO, em PUMA.
- PATUQUE, em PUMA.
- BAA NEGRA, em PUMA.
- TICUNA, em NOVA LIBERDADE.
- DUMBO, em SO JOO.
- CABALA, em VENTURA.
- SO JOS, em TEBAS.
- DANDARA, em VENTURA.
- DAMIO, em ARARAS.
- RIO MORTO, em MUQUECA.
h) Aeroportos
- Aeroporto Internacional Bento Carneiro, em VENTURA.
- Aeroportos de QUINDIM, ARARAS, PATIMA, MOLA e PORTO
BELO.

149

5) Indstria Militar de Defesa


- EXPLOVERDE S.A.
- FAPOLVE (Fbrica de Plvora de Verde S.A.).
- MANASA (Manuteno Naval S.A.).
- TECSERVICE (Servios Tcnicos S.A.).
- FAMAVE (Fbrica de Armas Verdense).
c. Alvos militares ou ligados defesa
- Sistemas de C2 do governo e do Ministrio da Defesa verdenses.
- Sistemas de C2 dos comandos das Foras Armadas verdenses.
- Sistemas de C2 desdobrados em apoio s operaes militares verdenses.
2.2 Foras inimigas
a. No existem informaes sobre a existncia de doutrina e estruturas
inimigas dedicadas atividade de Guerra Ciberntica.
b. O inimigo possui baixo nvel tecnolgico para conduzir atividades de
comando e controle, comprometendo sua capacidade de realizar aes cibernticas
de forma organizada.
2.3 Nossas foras
a. Existe a necessidade de organizar um Destacamento de Guerra
Ciberntica (Dst Cj G Ciber), integrado por militares das trs Foras, tendo por base
o 19 Centro de Telemtica de rea (19 CTA), possuindo capacidade de realizar
Explorao, Ataque e Proteo Ciberntica, para apoiar em Guerra Ciberntica o TO
SAFIRA.
b. O Dst Cj G Ciber dever ser desdobrado junto ao Comando do TO SAFIRA,
em um grande centro urbano, como a cidade de ESMERALDA/MO, tendo em vista a
necessidade de estar localizado em um local que possua as condies tcnicas
necessrias para a execuo das aes de Guerra Ciberntica.
c. O Dst Cj G Ciber precisa estar diretamente subordinado ao Comandante do
TO SAFIRA, em razo da necessidade de centralizao da deciso quanto s aes
de ataque ciberntico e de que sua execuo seja determinada pela maior
autoridade do TO.
d. Sugere-se que o Dst Cj G Ciber possua a seguinte constituio
organizacional mnima:
1) Comandante;
2) Estado-Maior;
3) Seo de Inteligncia Ciberntica;
4) Seo de Operaes Cibernticas;
e. O detalhamento da estrutura e o efetivo do Dst Cj G Ciber dever ser
definido e proposto aps estudo especfico elaborado por seu comandante.
f. O Dst Cj G Ciber poder contar, a critrio do seu comandante e da
disponibilidade, com elementos de outras agncias do Governo e/ou especialistas
civis para operao assistida de sistemas computacionais e outras funes
especializadas julgadas necessrias.

150

2.4 Foras amigas


a. Meios de defesa ciberntica dos comandos da Marinha, do Exrcito e da
Aeronutica, no empregados no TO SAFIRA.
b. importante que seja estabelecida ligao, com a finalidade de
coordenao, com o Departamento de Segurana da Informao e Comunicaes
(DSIC) do Gabinete de Segurana Institucional da Presidncia da Repblica
(GSI/PR), rgo responsvel, no nvel poltico, pela Segurana da Informao e
Comunicaes (SIC), bem como pela Segurana Ciberntica, abrangendo a
Administrao Pblica Federal (APF), direta e indireta, alm das infraestruturas
crticas da informao nacionais dos setores pblico e privado.

3. ANLISE
3.1 Possibilidades do inimigo
No foram identificadas doutrina, estrutura ou capacidades de Guerra
Ciberntica pelo inimigo. No entanto, podem ocorrer tentativas isoladas e no
sistematizadas de realizar aes cibernticas (explorao, proteo e ataque) em
nossos sistemas de C2 e infraestruturas crticas cujo funcionamento seja baseado
em redes de computadores, dentro ou fora do TO.
3.2 Nossas linhas de ao
a. Linha de Ao Nr 1
1) Numa primeira fase
Desde j.
Empregar o Destacamento de Guerra Ciberntica (Dst Cj G Ciber) para:
- realizar aes de proteo ciberntica das redes computacionais que
do suporte ao sistema de C2 do Comando do TO SAFIRA;
- contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO SAFIRA, com o propsito de buscar a
garantia de sua segurana e de seu funcionamento;
- realizar aes de explorao ciberntica para identificar
vulnerabilidades nas redes de computadores dos sistemas militares e das
infraestruturas crticas do inimigo, de interesse para a misso do TO SAFIRA, com
vistas ao planejamento das aes de ataque ciberntico; e
- realizar aes de explorao e ataque cibernticos em proveito das
campanhas de operaes psicolgicas, dentro do contexto das operaes de
informao.
- apoiar as atividades de Com Soc, Op Psc e Inteligncia realizando a
coleta e monitorao de sites, redes sociais e servios da Internet de interesse por
intermdio de ferramentas especializadas.

2) Numa segunda fase


a) Mediante ordem, empregar o Dst Cj G Ciber para realizar aes de
ataque ciberntico, colaborando com o esforo de interdio, em alvos de interesse
do TO SAFIRA.

151

b) Continuar empregando o Dst Cj G Ciber para:


- realizar aes de proteo ciberntica das redes computacionais
que do suporte ao sistema de C2 do Comando do TO SAFIRA;
- contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO, com o propsito de buscar a garantia de sua
segurana e de seu funcionamento; e
- realizar aes de explorao ciberntica para identificar
vulnerabilidades nas redes de computadores dos sistemas militares e das
infraestruturas crticas do inimigo, de interesse para a misso do TO SAFIRA, com
vistas ao planejamento das aes de ataque ciberntico.
- apoiar as atividades de Com Soc, Op Psc e Inteligncia realizando a
coleta e monitorao de sites, redes sociais e servios da Internet de interesse por
intermdio de ferramentas especializadas.
3) Numa terceira fase
Iniciar a desmobilizao do Dst Cj G Ciber.
b. Linha de Ao Nr 2
1) Numa primeira fase
Desde j.
Empregar o Destacamento de Guerra Ciberntica (Dst Cj G Ciber) para:
- realizar aes de proteo ciberntica das redes computacionais que
do suporte ao sistema de C2 do Comando do TO SAFIRA;
- contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO SAFIRA, com o propsito de buscar a
garantia de sua segurana e de seu funcionamento;
- realizar aes de explorao ciberntica para identificar
vulnerabilidades nas redes de computadores dos sistemas militares e das
infraestruturas crticas do inimigo, de interesse para a misso do TO SAFIRA, com
vistas ao planejamento das aes de ataque ciberntico; e
- realizar aes de explorao e ataque cibernticos em proveito das
campanhas de operaes psicolgicas, dentro do contexto das operaes de
informao.
- apoiar as atividades de Com Soc, Op Psc e Inteligncia realizando a
coleta e monitorao de sites, redes sociais e servios da Internet de interesse por
intermdio de ferramentas especializadas.

2) Numa segunda fase


a) Mediante ordem, empregar o Dst Cj G Ciber para realizar aes de
ataque ciberntico, colaborando com o esforo de interdio e com a conquista da
superioridade area, em alvos de interesse do TO SAFIRA.
b) Continuar empregando o Dst Cj G Ciber para:
- realizar aes de proteo ciberntica das redes computacionais
que do suporte ao sistema de C2 do Comando do TO SAFIRA;
- contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO SAFIRA, com o propsito de buscar a
garantia de sua segurana e de seu funcionamento; e

152

- realizar aes de explorao ciberntica para identificar


vulnerabilidades nas redes de computadores dos sistemas militares e das
infraestruturas crticas do inimigo, de interesse para a misso do TO SAFIRA, com
vistas ao planejamento das aes de ataque ciberntico.
- apoiar as atividades de Com Soc, Op Psc e Inteligncia realizando a
coleta e monitorao de sites, redes sociais e servios da Internet de interesse por
intermdio de ferramentas especializadas.

3) Numa terceira fase


a) Mediante ordem, empregar o Dst Cj G Ciber para realizar aes de
ataque ciberntico em alvos de interesse das aes ofensivas da FTC, em apoio
conquista dos 3 (trs) objetivos impostos.
b) Continuar empregando o Dst Cj G Ciber para:
- realizar aes de proteo ciberntica das redes computacionais
que do suporte ao sistema de C2 do Comando do TO SAFIRA;
- contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO, com o propsito de buscar a garantia de sua
segurana e de seu funcionamento; e
- realizar aes de explorao ciberntica para identificar
vulnerabilidades nas redes de computadores dos sistemas militares e das
infraestruturas crticas do inimigo, de interesse para a misso do TO SAFIRA, com
vistas ao planejamento das aes de ataque ciberntico.
- apoiar as atividades de Com Soc, Op Psc e Inteligncia realizando a
coleta e monitorao de sites, redes sociais e servios da Internet de interesse por
intermdio de ferramentas especializadas.

4) Numa quarta fase


Iniciar a desmobilizao do Dst Cj G Ciber.
c. Linha de Ao Nr 3
1) Numa primeira fase
Desde j.
Empregar o Destacamento de Guerra Ciberntica (Dst Cj G Ciber) para:
- realizar aes de proteo ciberntica das redes computacionais que
do suporte ao sistema de C2 do Comando do TO SAFIRA;
- contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO SAFIRA, com o propsito de buscar a
garantia de sua segurana e de seu funcionamento;
- realizar aes de explorao ciberntica para identificar
vulnerabilidades nas redes de computadores dos sistemas militares e das
infraestruturas crticas do inimigo, de interesse para a misso do TO SAFIRA, com
vistas ao planejamento das aes de ataque ciberntico; e
- realizar aes de explorao e ataque cibernticos em proveito das
campanhas de operaes psicolgicas, dentro do contexto das operaes de
informao.

153

- apoiar as atividades de Com Soc, Op Psc e Inteligncia realizando a


coleta e monitorao de sites, redes sociais e servios da Internet de interesse por
intermdio de ferramentas especializadas.

2) Numa segunda fase


a) Mediante ordem, empregar o Dst Cj G Ciber para realizar aes de
ataque ciberntico, colaborando com o esforo de interdio e com a conquista da
superioridade area, em alvos de interesse do TO SAFIRA.
b) Continuar empregando o Dst Cj G Ciber para:
- realizar aes de proteo ciberntica das redes computacionais
que do suporte ao sistema de C2 do Comando do TO SAFIRA;
- contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO SAFIRA, com o propsito de buscar a
garantia de sua segurana e de seu funcionamento; e
- realizar aes de explorao ciberntica para identificar
vulnerabilidades nas redes de computadores dos sistemas militares e das
infraestruturas crticas do inimigo, de interesse para a misso do TO SAFIRA, com
vistas ao planejamento das aes de ataque ciberntico.
- apoiar as atividades de Com Soc, Op Psc e Inteligncia realizando a
coleta e monitorao de sites, redes sociais e servios da Internet de interesse por
intermdio de ferramentas especializadas.

3) Numa terceira fase


a) Mediante ordem, empregar o Dst Cj G Ciber para realizar aes de
ataque ciberntico em alvos de interesse das aes ofensivas da FTC, em apoio
conquista do objetivo imposto.
b) Continuar empregando o Dst Cj G Ciber para:
- realizar aes de proteo ciberntica das redes computacionais
que do suporte ao sistema de C2 do Comando do TO SAFIRA A;
- contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO SAFIRA, com o propsito de buscar a
garantia de sua segurana e de seu funcionamento; e
- realizar aes de explorao ciberntica para identificar
vulnerabilidades nas redes de computadores dos sistemas militares e das
infraestruturas crticas do inimigo, de interesse para a misso do TO SAFIRA, com
vistas ao planejamento das aes de ataque ciberntico.
- apoiar as atividades de Com Soc, Op Psc e Inteligncia realizando a
coleta e monitorao de sites, redes sociais e servios da Internet de interesse por
intermdio de ferramentas especializadas.

4) Numa quarta fase


Iniciar a desmobilizao do Dst Cj G Ciber.

3.3 Anlise

154

a. Linha de Ao Nr 1
Esta Linha de Ao dividida em 3 (trs) fases. Na primeira fase, o Dst Cj
G Ciber empregado, desde j, para realizar aes de proteo ciberntica das
redes computacionais que do suporte ao sistema de C2 do Comando do TO
SAFIRA e para contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO. empregado, tambm, para realizar aes
de explorao ciberntica para identificar vulnerabilidades, com vistas ao
planejamento das aes de ataque ciberntico, alm de realizar aes de
explorao e de ataque cibernticos em proveito das campanhas de operaes
psicolgicas, dentro do contexto das operaes de informao.
Numa segunda fase, mediante ordem, o Dst Cj G Ciber empregado para
realizar aes de ataque ciberntico, colaborando com o esforo de interdio. O Dst
Cj G Ciber continua sendo empregado para realizar aes de proteo ciberntica
das redes computacionais que do suporte ao sistema de C2 do Comando do TO
SAFIRA e para contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO. Continua sendo empregado, tambm, para
realizar aes de explorao ciberntica para identificar vulnerabilidades, com vistas
ao planejamento das aes de ataque ciberntico e para apoiar as atividades de
Com Soc, Op Psc e Inteligncia realizando a coleta e monitorao de sites, redes
sociais e servios da Internet de interesse por intermdio de ferramentas
especializadas.
Numa terceira fase, tem incio a desmobilizao do Dst Cj G Ciber.
b. Linha de Ao Nr 2
Esta Linha de Ao dividida em 4 (quatro) fases. Na primeira fase, o Dst
Cj G Ciber empregado, desde j, para realizar aes de proteo ciberntica das
redes computacionais que do suporte ao sistema de C2 do Comando do TO
SAFIRA e para contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO. empregado, tambm, para realizar aes
de explorao ciberntica para identificar vulnerabilidades, com vistas ao
planejamento das aes de ataque ciberntico, alm de realizar aes de
explorao e de ataque cibernticos em proveito das campanhas de operaes
psicolgicas, dentro do contexto das operaes de informao.
Numa segunda fase, mediante ordem, o Dst Cj G Ciber empregado para
realizar aes de ataque ciberntico, colaborando com o esforo de interdio e com
a conquista da superioridade area, em alvos de interesse do TO SAFIRA. O Dst Cj
G Ciber continua sendo empregado para realizar aes de proteo ciberntica das
redes computacionais que do suporte ao sistema de C2 do Comando do TO
SAFIRA e para contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO. Continua sendo empregado, tambm, para
realizar aes de explorao ciberntica para identificar vulnerabilidades, com vistas
ao planejamento das aes de ataque ciberntico.
Numa terceira fase, mediante ordem, o Dst Cj G Ciber empregado para
realizar aes de ataque ciberntico em alvos de interesse das aes ofensivas da
FTC, totalizando 3 (trs) objetivos. O Dst Cj G Ciber continua sendo empregado para
realizar aes de proteo ciberntica das redes computacionais que do suporte ao
sistema de C2 do Comando do TO SAFIRA e para contribuir para a proteo
ciberntica das infraestruturas crticas nacionais localizadas no interior do TO.

155

Continua sendo empregado, tambm, para realizar aes de explorao ciberntica


para identificar vulnerabilidades, com vistas ao planejamento das aes de ataque
ciberntico e apoiar as atividades de Com Soc, Op Psc e Inteligncia realizando a
coleta e monitorao de sites, redes sociais e servios da Internet de interesse por
intermdio de ferramentas especializadas.
Numa quarta fase, tem incio a desmobilizao do Dst Cj G Ciber.
c. Linha de Ao Nr 3
Esta Linha de Ao dividida em 4 (quatro) fases. Na primeira fase, o Dst
Cj G Ciber empregado, desde j, para realizar aes de proteo ciberntica das
redes computacionais que do suporte ao sistema de C2 do Comando do TO
SAFIRA e para contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO. empregado, tambm, para realizar aes
de explorao ciberntica para identificar vulnerabilidades, com vistas ao
planejamento das aes de ataque ciberntico, alm de realizar aes de
explorao e de ataque cibernticos em proveito das campanhas de operaes
psicolgicas, dentro do contexto das operaes de informao.
Numa segunda fase, mediante ordem, o Dst Cj G Ciber empregado para
realizar aes de ataque ciberntico, colaborando com o esforo de interdio e com
a conquista da superioridade area, em alvos de interesse do TO SAFIRA. O Dst Cj
G Ciber continua sendo empregado para realizar aes de proteo ciberntica das
redes computacionais que do suporte ao sistema de C2 do Comando do TO
SAFIRA e para contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO. Continua sendo empregado, tambm, para
realizar aes de explorao ciberntica para identificar vulnerabilidades, com vistas
ao planejamento das aes de ataque ciberntico.
Numa terceira fase, mediante ordem, o Dst Cj G Ciber empregado para
realizar aes de ataque ciberntico em alvos de interesse das aes ofensivas da
FTC, totalizando 1 (um) objetivo. O Dst Cj G Ciber continua sendo empregado para
realizar aes de proteo ciberntica das redes computacionais que do suporte ao
sistema de C2 do Comando do TO SAFIRA e para contribuir para a proteo
ciberntica das infraestruturas crticas nacionais localizadas no interior do TO.
Continua sendo empregado, tambm, para realizar aes de explorao ciberntica
para identificar vulnerabilidades, com vistas ao planejamento das aes de ataque
ciberntico e apoiar as atividades de Com Soc, Op Psc e Inteligncia realizando a
coleta e monitorao de sites, redes sociais e servios da Internet de interesse por
intermdio de ferramentas especializadas.
Numa quarta fase, tem incio a desmobilizao do Dst Cj G Ciber.
3.4 Concluso parcial
A Linha de Ao Nr 1 a mais simples de ser apoiada, no apenas por ser
dividida em apenas 3 (trs) fases, mas tambm por envolver o planejamento e a
execuo de menos aes cibernticas, particularmente aes de ataque
ciberntico, que so aes mais crticas e dependem do sucesso das aes de
explorao ciberntica.
A Linha de Ao Nr 2 a mais complexa, no apenas por ser dividida em 4
(quatro) fases, mas tambm por envolver o planejamento e a execuo de um maior
nmero de aes cibernticas, particularmente aes de ataque ciberntico em

156

apoio conquista de 3 (trs) objetivos em direes distintas, que so aes mais


crticas e dependem do sucesso das aes de explorao ciberntica.
A Linha de Ao Nr 3 possui complexidade menor que a Linha de Ao Nr 2.
Apesar de tambm ser dividida em 4 (quatro) fases, envolve o planejamento e a
execuo de um menor nmero de aes cibernticas em relao Linha de Ao
Nr 2, particularmente aes de ataque ciberntico em apoio conquista de 1 (um)
objetivo.

4. CONCLUSES
4.1 Priorizao das linhas de ao para a Guerra ciberntica
a. Primeira prioridade: Linha de Ao Nr 1.
b. Segunda prioridade: Linha de Ao Nr 3.
c. Terceira prioridade: Linha de Ao Nr 2.
4.2 Lista preliminar de possveis alvos para aes de explorao e de ataque
cibernticos
necessrio que se faa um levantamento e identificao dos possveis alvos
para as aes de explorao e de ataque cibernticos, existentes no interior do TO
SAFIRA. Dentre tais, foram levantados, preliminarmente, os seguintes:
a. Sistemas de vigilncia e alerta areo;
b. Empresas de gerao e de distribuio de energia;
c. Empresas de produo e de distribuio de combustveis;
d. Empresas de telefonia fixa e mvel;
e. Provedores de acesso internet;
f. Sistemas militares de C2;
g. Sistemas de radares e de defesa;
h. Corporao Verdense de Aeroportos e Aviao Comercial (CORVAC),
empresa encarregada da superviso e administrao da infraestrutura aeroporturia;
i. Empresa Nacional de Portos de Verde (ENAPO VERDE S/A), encarregada
do controle e administrao da infraestrutura porturia;
j. Empresas de transporte aerovirio, rodovirio, ferrovirio e dutovirio;
k. Empresas de transporte maritimo;
l. Sistemas de C2 do governo e do Ministrio da Defesa verdenses;
m. Sistemas de C2 dos comandos das Foras Armadas verdenses; e
n. Sistemas de C2 desdobrados em apoio s operaes militares verdenses.
4.3 Sistemas de C2 e infraestruturas crticas a serem protegidas
necessrio que se faa um levantamento e identificao dos nossos
sistemas de C2 e infraestruturas crticas, existentes no interior do TO SAFIRA, que
necessitam ser protegidos. Dentre tais, foram levantados, preliminarmente, os
seguintes:
a. Sistema de Controle do Trfego Areo dos principais aeroportos;
b. Sistema de fornecimento de energia;
c. Sistema de fornecimento de gua;
d. Sistemas de Comunicaes (fixa e mvel, dados e voz);
e. Sistema de Proteo Espartana (SIPE);
f. Sistema de Comunicaes Militares por Satlite (SISCOMIS);
g. Redes internas das Foras Armadas;

157

h. Sistemas relacionados s instituies bancrias; e


i. Sistemas relacionados produo e distribuio de combustveis.

5. NECESSIDADES DE INTELIGNCIA
5.1 Identificao e localizao das capacidades inimigas de defesa ciberntica, de
nvel estratgico.
5.2 Identificao da capacidade de guerra ciberntica do inimigo, nos nveis
operacional e ttico.
5.3 Identificao das infraestruturas crticas verdenses, que sejam do interesse
das operaes militares no TO SAFIRA, tais como empresas distribuidoras de
energia, combustveis, servios de telecomunicaes, servios aeroporturios e de
transporte, dentre outras, cujo funcionamento seja baseado no emprego de redes de
computadores, cujos servios, se interrompidos ou degradados, representem
vantagem militar imediata.
5.4 Levantamento e identificao das estruturas voltadas proteo das redes de
computadores dedicadas ao Sistema de C2 adverso.
5.4 Levantamento e identificao das estruturas voltadas proteo das redes de
computadores dedicadas ao Sistema de C2 adverso.
5.5 Levantamento das demandas das Op Psc quanto a (ao):
a. Rastreamento ciberntico de elementos envolvidos em ataques
cibernticos;
b. Relatrios que descrevam ataques cibernticos com informaes sobre
contedo das mensagens, ideologia dos grupos atacantes, elementos ou grupos
alvo e outras informaes julgadas teis;
c. Modus operandi dos ataques;

(grau de sigilo)

158

APNDICE C
Memento Comentado de Apndice de Guerra Ciberntica

(grau de sigilo)

Exemplar Nr ___ de ___cpias


Comando Conjunto ___
Local do Posto de Comando
Grupo Data-Hora (expedio)
Referncia de Mensagem: XXX-XX

APNDICE X (GUERRA CIBERNTICA) ao ANEXO Y (OPERAES de


INFORMAO) ao PLANO OPERACIONAL ZZZZ
(MEMENTO COMENTADO)

Referncias: listar documentos e cartas utilizados no planejamento.

1. SITUAO
1.1 Foras inimigas
Relacionar as informaes sobre as foras inimigas, levantadas por ocasio
da elaborao da Anlise de Guerra Ciberntica.
1.2 Nossas foras
Relacionar as informaes sobre as nossas foras, levantadas por ocasio da
elaborao da Anlise de Guerra Ciberntica.
1.3 Foras amigas
Relacionar as informaes sobre as foras amigas, levantadas por ocasio da
elaborao da Anlise de Guerra Ciberntica.
1.4 Meios recebidos e retirados
Relacionar as informaes sobre os meios recebidos e retirados, levantadas
por ocasio da elaborao da Anlise de Guerra Ciberntica.
2. MISSO
Transcrever o enunciado da misso para a Guerra Ciberntica, obtido por ocasio
da elaborao da Anlise de Guerra Ciberntica.
3. EXECUO
3.1 Premissas de emprego
Relacionar as premissas de emprego extradas do PEECFA, levantadas por
ocasio da elaborao da Anlise de Guerra Ciberntica.
3.2 Explorao Ciberntica

159

a. Explicitar todas as orientaes que se faam necessrias para o


planejamento das aes de explorao ciberntica, levantadas por ocasio da
elaborao da Anlise de Guerra Ciberntica, para o elemento de Guerra
Ciberntica do Comando Conjunto e para os elementos de Guerra Ciberntica das
Foras Componentes.
b. Levantar o relacionamento dessas aes com as operaes de informao
e com a Atividade de Inteligncia.
3.3 Ataque Ciberntico
Explicitar todas as orientaes que se faam necessrias para o planejamento
das aes de ataque ciberntico, levantadas por ocasio da elaborao da Anlise
de Guerra Ciberntica, para o elemento de Guerra Ciberntica do Comando
Conjunto e para os elementos de Guerra Ciberntica das Foras Componentes.
3.4 Proteo Ciberntica
a. Explicitar todas as orientaes que se faam necessrias para o
planejamento das aes de proteo ciberntica, levantadas por ocasio da
elaborao da Anlise de Guerra Ciberntica, para o elemento de Guerra
Ciberntica do Comando Conjunto e para os elementos de Guerra Ciberntica das
Foras Componentes.
b. Levantar o relacionamento dessas aes com a adoo de medidas de
proteo ciberntica por parte das infraestruturas crticas nacionais localizadas no
interior do TO, com o propsito de buscar a garantia de sua segurana e de seu
funcionamento, se for o caso.
3.5 Lista preliminar de possveis alvos para aes de explorao e de ataque
cibernticos
Relacionar os possveis alvos para as aes de explorao e de ataque
cibernticos, existentes no interior do TO, com base no levantamento realizado por
ocasio da elaborao da Anlise de Guerra Ciberntica (Caractersticas da rea de
Operaes).
3.6 Lista preliminar de sistemas de C2 e infraestruturas crticas a serem
protegidas
Relacionar os nossos sistemas de C2 e infraestruturas crticas, existentes no
interior do TO, que necessitam ser protegidos por aes de proteo ciberntica.
3.7 Concepo geral de emprego
Descrever a linha de ao de emprego das aes de guerra ciberntica
adotada, aps a deciso, para o cumprimento da misso atribuda ao Comando
Conjunto.
4. LOGSTICA
Citar os assuntos de logstica de interesse para a guerra ciberntica ou
referenciar o Anexo de Logstica, conforme o caso.
5. DEMANDAS
Transcrever as necessidades de conhecimento, a respeito do inimigo, sobre
doutrina, estruturas inimigas dedicadas atividade de Guerra Ciberntica e
possveis alvos (sistemas e infraestruturas) para as aes de explorao e ataque

160

ciberntico, dentre outros, identificadas por ocasio da elaborao da Anlise de


Guerra Ciberntica e ainda no atendidas.
6. PRESCRIES DIVERSAS
6.1 Eventos de Coordenao e de Tomada de Deciso
a. Relacionar os eventos de coordenao e de tomada de deciso planejados
pelo Comando Conjunto, dos quais o Comandante do elemento de Guerra
Ciberntica deva participar, tais como as reunies do Estado-Maior Conjunto (EMC)
previstas no Manual de Procedimentos de Comando e Controle para Operaes
Conjuntas (MD31-M-04).
b. Cabe destacar que na Reunio de Coordenao de Operaes de
Informao sero coordenadas as aes do elemento de Guerra Ciberntica do
Comando Conjunto e dos elementos de Guerra Ciberntica das Foras
Componentes, com o propsito de otimizar o emprego dos meios e evitar a
duplicidade de esforos.
6.2 Integrao com as Operaes de Informao
Relacionar as prescries relativas realizao de aes de guerra
ciberntica que podero ser executadas em proveito das operaes de informao.
6.3 Integrao com a Atividade de Inteligncia
Relacionar as prescries quanto realizao de aes de guerra ciberntica
orientadas ao atendimento das Necessidades de Inteligncia (NI), constantes do
Plano de Obteno de Conhecimentos (POC) do Comando Conjunto, que devero
ser solicitadas mediante a formalizao de um Pedido de Inteligncia (PI) pela
Seo de Inteligncia do Comando Conjunto, exclusivamente, no podendo, em
hiptese alguma, serem realizadas por iniciativa do elemento de Guerra Ciberntica.
6.4 Coordenao com o nvel poltico
a. Relacionar prescries a respeito do relacionamento com o nvel poltico,
que afetem o planejamento das aes de Guerra Ciberntica, se for o caso.
b. No existindo assunto para ser inserido neste pargrafo, ele dever ser
suprimido.
6.5 Outras prescries
a. Relacionar outras prescries que afetem o planejamento das aes de
Guerra Ciberntica, no abordadas nos pargrafos anteriores, se for o caso.
b. No existindo assunto para ser inserido neste pargrafo, ele dever ser
suprimido.

(Assinatura)
Nome e Posto
Comandante do Comando Conjunto
AUTENTICAO:
LISTA DE DISTRIBUIO:
(grau de sigilo)

161

APNDICE D
Exemplo de Apndice de Guerra Ciberntica
(grau de sigilo)
Exemplar Nr ____ de ____
cpias
Comando Conjunto SAFIRA
ESMERALDA/MO
Grupo Data-Hora (expedio)
Referncia de Mensagem:
XXX-XX
APNDICE X (GUERRA CIBERNTICA) ao ANEXO Y (OPERAES de
INFORMAO) ao PLANO OPERACIONAL SAFIRA
(UM EXEMPLO)

Referncias: a. Anlise de Guerra Ciberntica referente Operao SAFIRA; e


b. Mapas Operao SAFIRA escala 1:2.400.000.

1. SITUAO
1.1 Foras inimigas
a. No existem informaes sobre a existncia de doutrina e estruturas
adversas dedicadas atividade de Guerra Ciberntica.
b. O inimigo possui baixo nvel tecnolgico para conduzir atividades de
comando e controle.
1.2 Nossas foras
a. Ser organizado, para apoiar em Guerra Ciberntica o TO SAFIRA, um
Destacamento de Guerra Ciberntica (Dst Cj G Ciber), integrado por militares das
trs Foras, tendo por base o 19 Centro de Telemtica de rea (19 CTA),
possuindo capacidade de realizar Explorao, Ataque e Proteo Ciberntica.
b. O Dst Cj G Ciber ser desdobrado junto ao Comando do TO SAFIRA, tendo
em vista a necessidade de estar localizado em um local que possua as condies
tcnicas necessrias para a execuo das aes de Guerra Ciberntica.
c. O Dst Cj G Ciber ficar diretamente subordinado ao Comandante do TO
SAFIRA, em razo da necessidade de centralizao da deciso quanto s aes de
ataque ciberntico e de que sua execuo seja determinada pela maior autoridade
do TO.
d. Sugere-se que o Dst Cj G Ciber possua a seguinte constituio
organizacional mnima:
1) Comandante;
2) Estado-Maior;
3) Seo de Inteligncia Ciberntica;
4) Seo de Operaes Cibernticas;
e. O detalhamento da estrutura e o efetivo do Dst Cj G Ciber dever ser
definido e proposto aps estudo especfico elaborado por seu comandante.

162

f. O Dst Cj G Ciber poder contar, a critrio do seu comandante e da


disponibilidade, com elementos de outras agncias do Governo e/ou especialistas
civis para operao assistida de sistemas computacionais e outras funes
especializadas julgadas necessrias.
1.3 Foras amigas
a. Meios de defesa ciberntica dos comandos da Marinha, do Exrcito e da
Aeronutica, no empregados no TO SAFIRA.
b. Departamento de Segurana da Informao e Comunicaes (DSIC) do
Gabinete de Segurana Institucional da Presidncia da Repblica (GSI/PR), rgo
responsvel, no nvel poltico, pela Segurana da Informao e Comunicaes (SIC),
bem como pela Segurana Ciberntica, abrangendo a Administrao Pblica
Federal (APF), direta e indireta, alm das infraestruturas crticas da informao
nacionais dos setores pblico e privado.
1.4 Meios recebidos e retirados
No o caso.
2. MISSO
Executar aes de explorao, ataque e proteo ciberntica em apoio s
operaes militares no TO SAFIRA.
3. EXECUO
3.1 Premissas de emprego
a. Minimizar os danos colaterais populao civil.
b. Garantir a segurana e o funcionamento das infraestruturas crticas
nacionais no interior do TO.
c. Preservar, sempre que possvel, o funcionamento das infraestruturas
crticas do Pas VERDE no interior do TO.
3.2 Explorao Ciberntica
a. A explorao ciberntica consiste de aes de busca, nos Sistemas de
Tecnologia da Informao (TI) de interesse, com o propsito de obter dados, de
forma no autorizada para a produo de conhecimento ou para identificar as
vulnerabilidades de tais sistemas.
b. As aes de explorao ciberntica desencadeadas com o propsito de
identificar vulnerabilidades nos sistemas de TI adversos de interesse para a misso
do TO SAFIRA sero realizadas sistematicamente, sob a responsabilidade do Dst Cj
G Ciber, com vistas a levantar as oportunidades e as possibilidades de emprego das
aes de ataque ciberntico.
c. As aes de busca relacionadas produo do conhecimento de
Inteligncia, a partir de dados oriundos da fonte ciberntica, caso estas se faam
necessrias, devero ser solicitadas e coordenadas pela Seo de Inteligncia do
TO SAFIRA, exclusivamente, no podendo, em hiptese alguma, serem realizadas
por iniciativa do Dst Cj G Ciber.
d. O Dst Cj G Ciber dever, tambm, realizar a monitorao das redes de
computadores estabelecidas pelo Comando do TO SAFIRA e orientar as aes de
monitorao das redes estabelecidas pelos elementos subordinados, desdobrados
em profundidade no interior do TO, com vistas a identificar e corrigir falhas de
segurana.

163

e. O Dst Cj G Ciber poder apoiar as atividades de Com Soc, Op Psc e


Inteligncia realizando a coleta e monitorao de sites, redes sociais e servios da
Internet de interesse por intermdio de ferramentas especializadas.

3.3 Ataque Ciberntico


a. O ataque ciberntico compreende aes para interromper, negar, degradar,
corromper ou destruir informaes armazenadas em dispositivos, redes
computacionais e de comunicaes do oponente.
b. As aes de ataque ciberntico, uma vez autorizadas, sero direcionadas
s redes de computadores e sistemas de informao do oponente, de interesse das
operaes do TO, explorando as vulnerabilidades identificadas pelas aes de
explorao ciberntica.
c. Em razo de sua criticidade e dos danos colaterais que possam ocorrer, a
deciso de realizar essa ao da competncia exclusiva do Comandante do TO.
d. As aes de ataque ciberntico planejadas pelos elementos de Guerra
Ciberntica das Foras Componentes, sobre alvos tticos, em proveito das
operaes futuras, podero ser autorizadas, desde que aprovadas na Reunio de
Coordenao de Operaes de Informao.
e. Os elementos de Guerra Ciberntica das Foras Componentes podero
realizar aes de ataque ciberntico sobre alvos tticos imediatos, identificados no
desenvolvimento das operaes correntes, mediante solicitao ao Comando
Conjunto, sem necessidade de coordenao prvia.
3.4 Proteo Ciberntica
a. A proteo ciberntica abrange as aes para neutralizar ataques e
explorao ciberntica contra os nossos dispositivos computacionais, redes de
computadores e de comunicaes.
b. O Dst Cj G Ciber desdobrar, no Comando do TO SAFIRA, uma Equipe de
de Tratamento de Incidentes de Rede (ETIR).
c. A ETIR tem como responsabilidade realizar a proteo das redes de
computadores estabelecidas pelo Comando do TO SAFIRA e orientar as aes de
proteo ciberntica das redes estabelecidas pelos elementos subordinados,
desdobrados em profundidade no interior do TO, bem como realizar a percia
forense computacional operacional nos casos de violao de segurana
identificados.
d. Dever, tambm, orientar a adoo de medidas de proteo ciberntica por
parte das infraestruturas crticas nacionais localizadas no interior do TO, com o
propsito de buscar a garantia de sua segurana e de seu funcionamento.
3.5 Lista preliminar de possveis alvos para aes de explorao e de ataque
cibernticos
a. Sistemas de vigilncia e alerta areo.
b. Empresas de gerao e de distribuio de energia.
c. Empresas de produo e de distribuio de combustveis.
d. Empresas de telefonia fixa e mvel.
e. Provedores de acesso internet.
f. Sistemas militares de C2.
g. Sistemas de radares e de defesa.

164

h. Corporao Verdense de Aeroportos e Aviao Comercial (CORVAC),


empresa encarregada da superviso e administrao da infraestrutura aeroporturia.
i. Empresa Nacional de Portos de Verde (ENAPO VERDE S/A), encarregada
do controle e administrao da infraestrutura porturia.
j. Empresas de transporte aerovirio, rodovirio, ferrovirio e dutovirio.
k. Empresas de transporte martimo.
l. Sistemas de C2 do governo e do Ministrio da Defesa verdenses.
m. Sistemas de C2 dos comandos das Foras Armadas verdenses.
n. Sistemas de C2 desdobrados em apoio s operaes militares verdenses.
3.6 Lista preliminar de sistemas de C2 e infraestruturas crticas a serem
protegidas
a. Sistema de Controle do Trfego Areo dos principais aeroportos.
b. Sistema de fornecimento de energia.
c. Sistema de fornecimento de gua.
d. Sistemas de Comunicaes (fixa e mvel, dados e voz).
e. Sistema de Proteo Espartana (SIPE).
f. Sistema de Comunicaes Militares por Satlite (SISCOMIS).
g. Redes internas das Foras Armadas.
h. Sistemas relacionados s instituies bancrias.
i. Sistemas relacionados produo e distribuio de combustveis.
3.7 Concepo geral de emprego
a. Numa primeira fase
Desde j.
Empregar o Destacamento Conjunto de Guerra Ciberntica (Dst Cj G
Ciber) para:
- realizar aes de proteo ciberntica das redes computacionais do
sistema de C2 das foras militares desdobradas no interior do TO SAFIRA;
- contribuir para a proteo ciberntica das infraestruturas crticas nacionais
localizadas no interior do TO SAFIRA, com o propsito de buscar a garantia de sua
segurana e de seu funcionamento;
- realizar aes de explorao ciberntica para identificar vulnerabilidades
nas redes de computadores dos sistemas militares e das infraestruturas crticas do
inimigo, de interesse para a misso do TO SAFIRA, com vistas ao planejamento das
aes de ataque ciberntico; e
- realizar aes de explorao e ataque cibernticos em proveito das
campanhas de operaes psicolgicas, dentro do contexto das operaes de
informao.
b. Numa segunda fase
a) Mediante ordem, empregar o Dst Cj G Ciber para realizar aes de
ataque ciberntico, colaborando com o esforo de interdio, em alvos de interesse
do TO SAFIRA.
b) Continuar empregando o Dst Cj G Ciber para:
- realizar aes de proteo ciberntica das redes computacionais que
do suporte ao sistema de C2 do Comando do TO SAFIRA;
- contribuir para a proteo ciberntica das infraestruturas crticas
nacionais localizadas no interior do TO, com o propsito de buscar a garantia de sua
segurana e de seu funcionamento; e

165

- realizar aes de explorao ciberntica para identificar


vulnerabilidades nas redes de computadores dos sistemas militares e das
infraestruturas crticas do inimigo, de interesse para a misso do TO SAFIRA, com
vistas ao planejamento das aes de ataque ciberntico.
c. Numa terceira fase
Iniciar a desmobilizao do Dst Cj G Ciber.
4. LOGSTICA
Dever ser observado o prescrito no Anexo de Logstica a este Plano.
5. DEMANDAS
5.1 Identificao e localizao das capacidades inimigas de defesa ciberntica, de
nvel estratgico.
5.2 Identificao da capacidade de guerra ciberntica do inimigo, nos nveis
operacional e ttico.
5.3 Identificao das infraestruturas crticas verdenses, que sejam do interesse
das operaes militares no TO SAFIRA, tais como empresas distribuidoras de
energia, combustveis, servios de telecomunicaes, servios aeroporturios e de
transporte, dentre outras, cujo funcionamento seja baseado no emprego de redes de
computadores, cujos servios, se interrompidos ou degradados, representem
vantagem militar imediata.
5.4 Levantamento e identificao das estruturas voltadas proteo das redes de
computadores dedicadas ao Sistema de C2 adverso.
6. PRESCRIES DIVERSAS
6.1 Eventos de Coordenao e de Tomada de Deciso
O Comandante do Dst Cj G Ciber dever participar das seguintes reunies do
Estado-Maior Conjunto (EMC):
a. Reunio Diria de Situao, com o propsito de atualizar o EMC quanto s
atividades de Guerra Ciberntica em curso;
b. Reunio de Coordenao de Operaes, com o propsito de colaborar com
a elaborao da verso preliminar da Ordem de Coordenao;
c. Reunio de Coordenao de Operaes de Informao, com o propsito de
apresentar as necessidades e as possibilidades de atuao do Dst Cj G Ciber, bem
como coordenar suas aes e as aes dos elementos de Guerra Ciberntica das
Foras Componentes;
d. Reunio de Controle da Operao Planejada; e
e. Reunio de Aprovao da Ordem de Coordenao, com o propsito de
colaborar com a reviso e aprovao da Lista de Alvos, designando aqueles que
podem ser neutralizados por meio de ataque ciberntico.
6.2 Integrao com as Operaes de Informao
Mediante autorizao do Comandante do TO SAFIRA e coordenado na
Reunio de Coordenao de Operaes de Informao, podero ser realizadas
aes de explorao e ataque cibernticos em proveito das campanhas de
operaes psicolgicas, com o objetivo de mobilizar a populao verdense contra o
conflito armado, por intermdio de invaso e modificao de informaes constantes
de pginas eletrnicas de organizaes de grande credibilidade junto populao
verdenses, tais como rgos governamentais, mdia, redes sociais, dentre outras.

166

6.3 Integrao com a Atividade de Inteligncia


As aes cibernticas orientadas ao atendimento das Necessidades de
Inteligncia (NI) constantes do Plano de Obteno de Conhecimentos (POC) do
Comando Conjunto, sero solicitadas mediante a formalizao de um Pedido de
Inteligncia (PI) pela Seo de Inteligncia do TO SAFIRA, exclusivamente, no
podendo, em hiptese alguma, serem realizadas por iniciativa do Dst Cj G Ciber.
6.4 Coordenao com o nvel poltico
Est autorizada a ligao do Dst Cj G Ciber com o DSIC do GSI/PR, para a
orientao das medidas de proteo ciberntica a serem adotadas por parte das
infraestruturas crticas nacionais localizadas no interior do TO, com o propsito de
buscar a garantia de sua segurana e de seu funcionamento.

(Assinatura)
General-de-Exrcito JOS DA SILVA
Comandante do Comando Conjunto SAFIRA

AUTENTICAO:
LISTA DE DISTRIBUIO:

167

APNDICE E
Transcrio das Entrevistas Realizadas

Entrevista com o Cel Inf Andr Lus Novaes Miranda, servindo no Escritrio de
Projetos do Exrcito Estado-Maior do Exrcito, realizada em 06 de junho de 2012.

Antes da entrevista, o Cel Novaes solicitou que fossem expostos os conceitos


propostos de Guerra Ciberntica, com a finalidade de ambient-lo e de proporcionar
um melhor direcionamento da mesma.
Como a finalidade dessa entrevista era de apreender novos conceitos acerca
da evoluo das operaes militares e de como a ciberntica se encaixaria dentro do
conceito de Operaes de Informao, a mesma foi conduzida de forma
semiestruturada, com algumas perguntas previamente preparadas e com um
direcionamento para o objetivo proposto. Mesmo assim, optou-se por no solicitar a
simples resposta s perguntas formuladas, havendo a preocupao de deixar o
entrevistado vontade para expor os seus pontos de vista, que apresentam a sua
viso particular, quebram paradigmas e ainda esto em discusso dentro do Exrcito
Brasileiro. A entrevista est transcrita de maneira fidedigna, sem uma eventual
correo de erros na expresso oral e teve a durao aproximada de 53 minutos.

Transcrio 01

LEGENDA: C Joo Marinonio Enke CARNEIRO (entrevistador);


N Cel Inf Andr Lus NOVAES Miranda.

C: O senhor poderia declarar o seu nome, por favor ?

N: Cel Novaes, sou do Escritrio de Projetos do Exrcito.

C: O senhor poderia fazer uma breve referncia sua vida profissional, que
gerou a experincia que o senhor tem para embasar as suas opinies?

N: Vamos focar nos ltimos anos, que o mais importante. Desde que eu
participei nessas operaes internacionais e comecei a me debruar mais no que

168

estava realmente acontecendo no mundo, at por participar de algumas delas, e no


somente do que estava escrito nos nossos manuais, etc. e que muitos deles refletem
uma poca que est sendo ultrapassada muito rapidamente no mundo. Ento, desde
a poca do Batalho Haiti, em 2005, quando eu comandava um Batalho na Vila
Militar e na volta, no Comando do Centro de Instruo de Operaes de Paz, que
por necessidade a gente tem que estudar os conflitos onde os brasileiros esto, e
so vrios, eu no sei quanto est hoje, na poca a gente tinha brasileiros em doze
diferentes misses de vrios organismos internacionais em quase todas as guerras
do mundo. E como isso variava de uma guerra para outra, a gente era obrigado a
acompanhar todas as guerras que estavam acontecendo no mundo e de l eu fui
para os Estados Unidos e eu passei dois anos em um instituto de um organismo que
no americano, da OEA, mas que estuda segurana e defesa internacional e
um estilo bem americano, um estilo em que voc obrigado a abrir a sua cabea
porque voc debate com palestrantes de todos os vis e todos os backgrounds e
experincias etc, ento ningum vem ali te falar o que est escrito no manual que
voc est seguindo, vem da opinio dele, que so as mais diversas possveis.
Ento, esses anos de experincias, esses ltimos cinco, seis anos que vem me
colocando a tentar entender como a guerra hoje no mundo e como a guerra na
era do conhecimento, que essa evoluo, no s tecnolgica, mas da sociedade
como um todo vem produzindo reflexos diretos na forma de fazer a guerra.

C: O que o senhor vai falar agora expressa as suas opinies, ento o senhor
livre para falar aquilo que o senhor quiser, sem compromisso com o rgo ao que o
senhor serve, o senhor est expressando a sua opinio pessoal. O senhor podia
comentar melhor essa parte da evoluo da guerra, da parte da sada da forma
industrial de se combater para uma nova forma, o senhor poderia comentar isso da?
(2:50)
N: Olha, existem bons autores [citados anteriormente: Alvin Tofler 136 e Rupert
Smith137] que procuram estudar isso com mais embasamento cientfico etc. mas
esses autores mais ou menos vo coincidir que a guerra da era industrial ela atingiu
_______________
136
TOFLER, Alvin. A Terceira Onda. 25. ed., So Paulo: Record; 2001, 491p. ISBN: 8501017973.
137
SMITH, Rupert. The Utility of Force: the Art of War in the Modern World. New York: Alfred A.
Knopf, 2007. eISBN: 978-0-307-26741-2

169

o seu auge no final da segunda guerra mundial onde as batalhas eram decididas por
uso da fora fsica que eram caracterizadas naquela poca por blindados e apoio de
fogo, no s da artilharia mas apoio de fogo naval e fora area bombardeando, etc.
O auge disso foram as bombas atmicas que os Estados Unidos usaram. Elas em si
decretaram, bem ou mal, o fim da era em que os pases podiam usar ao mximo as
suas armas de destruio em massa, o emprego mximo da fora. A partir da,
aquilo, segundo esses autores, foi o marco que limitou o uso da fora e aquilo veio a
partir de ento, guerra fria em logo em seguida, o outro lado com a bomba atmica
gerando limitaes nos conflitos, conflitos de carter limitado e que gerou a tal da
guerra fria, que s foi fria para esses dois pases, na realidade essas guerras
explodiram em vrios pases do mundo e ao mesmo tempo acompanhava o avano
tecnolgico e o avano dos meios de comunicao e a informao cada vez mais
disponvel e os governos com compromissos que antes eles no tinham e com
responsabilidades de prestao de contas para os seus eleitores do que estava
acontecendo, do que ele estava fazendo efetivamente, essas coisas comearam a
ficar muito claras, ningum mais podia mandar uma tropa para algum lugar para
fazer o que ela achava que tinha que fazer l e no final ele ia para a televiso e para
o jornal dizer que ganhou a guerra e quem perdeu e acabou e tudo o que aconteceu
nesse meio tempo, no as guerras passaram a ser acompanhadas. Essa coisa
comeou a evoluir aps a queda do muro de Berlim e nos ataques em Nova York e
Washington em 2001 isso acelerou completamente ento hoje com as redes sociais
e com a democracia realmente chegando em quase todo mundo, pelo menos no
mundo ocidental, onde ns estamos falando. A guerra passou a ter um foco
diferente. A guerra no ganha mais na fora, assim no s a guerra como em
qualquer outro campo do conhecimento, passou a ser ganho muito mais com as
informaes do que com a fora propriamente dita. Os primeiros a entender isso,
segundo esses autores, e eu concordo com eles, a primeira guerra perdida porque
no foi compreendido esse paradigma e foram usados os meios da era industrial em
uma poca diferente, foi a Guerra da Arglia e, de l para c voc pode citar vrias:
Vietn, a primeira guerra do Afeganisto com os Russos e a voc v essas outras
vrias guerras que esto acontecendo hoje, a Primavera rabe quando ns tivermos
entendido melhor esses conflitos, principalmente o do Egito, o da Lbia e,
atualmente, o da Sria, dali vo sair muitos ensinamentos para esse tipo de guerra.

170

C: Porque a a gente j tem o emprego de redes sociais, e j tem o emprego


dessa parte ciberntica junto com a guerra, no s mais o correspondente de
guerra, no mais s o controle da mdia. Na realidade a mdia fugiu de controle,
no ?

N: Totalmente. Realmente essas guerras do ano passado para c ela esto


nessa fase da ciberntica e das redes sociais. O que antes se conseguia na era
industrial com um meio de fora, com concentrao de fogos em determinado local
para voc quebrar a vontade do adversrio lutar, hoje em dia voc no pretende
mais quebrar a vontade do adversrio lutar, muito mais fcil voc quebrar a
vontade ou a liberdade de ao do poltico de manter a fora dele fazendo o que ele
vinha fazendo. (6:58)

C: Voc vira a opinio pblica do povo do pas dele.

N: No uma novidade isso. Se voc pegar os nossos manuais, o manual de


Estratgia, por exemplo, ele fala isso, ele fala da liberdade de ao que o poltico
tem ou que qualquer comandante tem de poder empregar os seus meios. Ento, na
realidade o que estamos falando aqui uma forma moderna de se conduzir uma
vitria. A vitria, ela no mais rpida como ela era na guerra industrial, ainda que
guerras durassem cem anos. A segunda guerra durou aquele tempo todo, mas as
guerras eram decididas em batalhas. Uma delas era uma batalha decisiva. As
nossas escolas militares, elas focam na batalha decisiva. Se voc olhar todas as
provas que voc fez na EsAO ou na ECEME uma batalha decisiva, onde voc visa
cercar e destruir o inimigo e ganhar a guerra naquela batalha. Voc traa aquelas
linhas de controle, aqueles E Prog, desbordando, desviando, entrando pelo lado
mais fraco, cerca e destri. E aquela guerra termina ali, que timo, ento a guerra
isso aqui. Voc usa blindados para manobrar, com apoio de fogo massivo para voc
romper em algum lugar, voc cerca, destri o inimigo e ganha a guerra. Essa guerra
acabou, a ltima delas foi em 1973. A ltima guerra que voc tinha cercos, blindados
manobrando com apoio de fogo, um cercando o outro, tentando cercar e um
destruindo o outro. De l para c, cada vez mais a guerra foi lutada com o mais
fraco, se no cometer o erro que Saddam Hussein cometeu na primeira guerra do
golfo, ele no meio do deserto se enterrar na areia.

171

C: Ele traz [a guerra] para dentro dos centros urbanos. (8:45)

N: E essa guerra dos centros urbanos ela diferente, as pessoas confundem.


Ah, realmente, ento ns temos que fazer um ataque em localidade, tambm no
um ataque localidade. O ataque localidade da guerra industrial o mais fraco
defendia na orla da localidade, aquilo virava um escombro s, progride casa a casa,
quarteiro a quarteiro, destruindo tudo, ou seja, a liberdade de ao permitia voc
usar os meios da era industrial dentro da cidade. A cidade estava evacuada ou semievacuada e assim foi Stalingrado. A mudana de fase, ela no foi a partir daqui,
acabou essa guerra. Grosny foi assim, no ano 2000, quer dizer, o russo acabou com
a cidade, destruiu tudo ali. O americano em Falluja acabou com a cidade, destruiu
toda a cidade. Na realidade as pessoas que no entenderam ainda a concepo da
guerra de hoje continuam fazendo a mesma coisa e pagando preos altssimos.
Tanto que Falluja foi postergada at a eleio. Quando acabou a eleio nos
Estados Unidos, logo em seguida que se liberou o exrcito para fazer a operao e
eles destruram a cidade, acabou com a cidade inteira. Bom, eu estava respondendo
a sua pergunta dessa passagem de uma fase para outra, da industrial para a era do
conhecimento. A era do conhecimento no significa o fim da era industrial na guerra.
Todos os pases do mundo, responsveis, no vo mudar os seus exrcitos, no
vo abandonar os princpios da era industrial.(10:20) Essa uma coisa importante
que, se voc no comear explicando bem isso, algumas pessoas vo achar que
voc est pregando o fim.

C: J vo reagir violentamente mudana.

N: Voc perdeu o seu argumento naquele momento. E eles tm razo, porque


na realidade, no significa abrir mo de um ncleo duro de guerra industrial. Voc
tem que manter, porque todos os pases responsveis do mundo fazem isso.

C: At para gerar poder dissuasrio.

N: E mantm esse ncleo duro do tamanho que ele necessita para dissuadir as
suas ameaas. Ento alguns pases como ndia e China, por exemplo, com um

172

problemao ali nas fronteiras, vo manter ncleos duros enormes e vo estar


dispostos a usar isso quando for necessrio. E outros pases que tm ameaas, cuja
ameaa est na fronteira e tem um problemao de fronteira no resolvido, continuam
mantendo esses ncleos na beira ali prontos para fazer uma ao ali dentro, at
para dissuadir o outro lado. E esses pases no so a exceo, no mundo inteiro,
quase todos os pases do mundo tm um problemao na fronteira que ou foi mal
resolvido durante a nossa gerao ou, no mximo, na do nossos pais. Ento esses
pases tm uma grande motivao para manter um ncleo duro. Realmente, s
vezes, voc olha, mas ningum est se transformando, olha ali para o lado, tem que
manter. Ns tambm temos que manter um ncleo duro proporcional s nossas
ameaas do tamanho da dissuaso que a gente tem que manter, isso est
totalmente fora de discusso. Mas, mesmo para empregar esse ncleo duro, ou para
voc fazer a guerra que est acontecendo no mundo, que no mais essas
manobras em deserto, no campo aberto, etc. Mesmo para voc empregar o ncleo
duro ou para fazer a guerra no meio das cidades, no meio da populao, voc tem
que estar ligado, tem que conhecer a forma como as guerras esto sendo ganhas e
perdidas hoje no mundo. O que os mais fracos esto fazendo, j que no podem
vencer na fora fsica, eles vo tentar tirar a liberdade de ao de quem est
empregando a fora. E a guerra ela literalmente est no meio do povo, de qualquer
ponto de vista que voc olha. Alm dela ser lutada no meio do povo, pelo povo,
contra o povo, ela vai para dentro de todas as casas, porque os reprteres esto ali
dentro e qualquer um do povo com um celular na mo, ele posta no twitter.

C: Por isso que as mdias sociais, as redes, os facebooks, os twitters, e os


servios que permitem fazer isso esto ganhando tanta relevncia nisso da.

N: E da que vem o que eu considero uma necessidade premente nossa. Ns


no podemos deixar essas coisas acontecerem na iniciativa de quem quer que seja,
ou pior, que sejam manipuladas e a gente ficar esperando as coisas acontecerem.
uma guerra pelos coraes e mentes, de todos os nveis. Ela tem que ser olhada
dentro da cidade em que ela est sendo lutada ou daquele bairro, ela tem que ser
olhada de forma regional e ela tem que ser olhada nacional e internacionalmente.
Em todos esses nveis a gente tem que estar conquistando as opinies. A gente tem
que ter claro qual o objetivo estratgico da nossa estada ali, da nossa operao

173

Porque se ns no compreendermos bem esse objetivo, ns vamos confundir


emprego de tropa com desdobramento de tropa, que o normal. Se voc pergunta
para o poltico que est ali, vamos empregar a tropa em tal lugar, ele no est
pensando no emprego, ele est pensando em mandar uma tropa para l. Ele mal
sabe o porqu ele est mandando a tropa para l e qual objetivo vai ser conquistado.
Mas isso muito importante para ns entendermos, questionarmos e levarmos esse
objetivo claramente, porque a comea o trabalho das operaes de informao.
comunicar esse objetivo. Esse objetivo vai ter que ser comunicado porque ele vai
estar se contrapondo a outro.

C: Comunicar envolvendo a populao. (14:34)

N: comunicar para todos. A populao o comeo, porque a populao em


ltima instncia que vai dar o apoio ao governante ou ao chefe, ao lder, o que quer
que seja, ou nosso oponente. Ento voc tem que comunicar para nossa populao,
por isso que eu falei que so vrios nveis, para a nossa populao entender que
ns estamos lutando por uma causa mais nobre que a do nosso oponente, que ns
estamos usando a fora de uma maneira proporcional, que ns no estamos
cometendo massacres, que ns no estamos cometendo nenhum ato do qual
tenhamos que nos envergonhar ou de responder a eles em nenhum tribunal em
nenhuma instncia. (15:21)

C: Isso so operaes psicolgicas ...

N: A operao de informao tudo. Eu acredito que ela vai variar a


predominncia dependendo do momento mas, de uma maneira geral, o pivot, a
parte visvel da operao de informaes a informao pblica. Mas a informao
pblica no vai l de um forma passiva responder uma pergunta de um reprter. A
informao pblica tem que estar preparada junto com a Operao Psicolgica para
transmitir uma mensagem. Essa mensagem comea a ser transmitida antes da
operao ser desdobrada e iniciar e ela vai narrando a conquista do objetivo
estratgico todos os dias, a todo o momento com proatividade. Ento uma
operao de informaes pblicas? No . a parte visvel, mas ela est levando a
mensagem da Operao Psicolgica e ela est se alimentando da inteligncia, que

174

tem o seu ramo ciberntico. Ento a inteligncia com esse meio ciberntico e a parte
que tem o seu ramo da Guerra Eletrnica, voc ao colocar o seu porta voz no meio
dos reprteres que vo fazer aquela notcia chegar a todos os lares, se voc chegar
l de uma forma inocente, eu vim aqui responder pergunta, ele vai perder a guerra
das informaes. Ento eu vejo que a operao de informaes tem que ser uma
coisa muito sincronizada, porque seno voc vai matar o seu porta-voz, vai matar a
ideia. E aquilo pelo qual voc est lutando, vai perder a guerra das informaes. Ela
vai ser compreendida pelo seu povo, pelo seu exrcito, pelo oponente, pela
populao, pelo inimigo, pelo mundo, pelas comunidades internacionais, voc vai ser
visto como agressor, como desrespeitador de leis internacionais. Ento o porta-voz
tem que estar muito bem calado em tudo. E como ns estamos falando de
ciberntica, ciberntica um troo fundamental porque esse porta-voz no pode
chegar ali sem saber quais so as matrias do top 10 do twitter daquele momento
que ele est ali, dos minutos anteriores. Se no souber o que est sendo comentado
no twitter, que vai ser a pergunta que vo fazer para ele, e vem mais, vem aquela
parte que, no sei qual o nvel dessa conversa nossa aqui, mas voc tem que usar
os seus meios dentro de todas as possibilidades, porque a notcia que est no top 10
do twitter pode ser influenciada por voc tambm. Voc no pode ficar esperando
que isso brote naturalmente dali, porque s vezes no vai brotar. E, s vezes, as que
esto ali foram plantadas, e ns temos que ter capacidade de interferir nesse
processo de todas as formas. No s o porta voz que vai conseguir fazer isso. A
nossa tropa tem que estar fazendo algo coerente com isso e os dois apontados para
a conquista do objetivo estratgico, que eu no sei qual vai ser, em tese, pode ser
apoiar uma eleio num pas, voc vai ficar meses ali, pode ser o reestabelecimento
da ordem, pode ser apoiar uma reforma em um setor de segurana, reconstruo do
pas. Vai comear com o estabelecimento da ordem e depois voc vai ficar meses,
anos ali lutando o tempo todo contra isso e o outro lado, se for mais fraco que voc,
tentando te imputar coisas que voc no fez, ou se voc fez, teve uma razo para
fazer isso. Ento essa notcia, voc vai ganhar a guerra da informao se voc
chegar com a sua mensagem ao receptor, que todo mundo, a populao local, a
sua do seu pas, da comunidade internacional etc. E ao mesmo tempo, voc truncar
a comunicao do oponente. Entenda-se por truncar, tudo.

C: Tanto usando guerra eletrnica quanto o meio ciberntico...

175

N: Tanto meios cibernticos quanto desmentidos pela imprensa, quanto


imagens, ou seja, quanto mais rpido a sua imagem chegar por meios cibernticos
em todos os lugares, melhor. Aonde o americano perde a guerra? Ele bombardeia a
cidade com artilharia.

C: Ele no est perto...

N: Ele no est perto, ele no controla essa imagem.

C: Ele no tem proximidade para influenciar o controle da imagem.

N: Por isso que a guerra de hoje, eu vejo soldado a p dentro da cidade. As


aes quando voc o mais forte, voc est em um pas, voc est pacificando uma
cidade, um bairro, o morro do alemo, o Haiti, a Lbia, sei l onde ns vamos estar, o
mais forte, se ele no ficar muito perto e no usar os meios de letalidade controlada,
seletivas e chegar na mesma hora que ele usou a fora, ele ser o primeiro a chegar,
e ele no fotografar aquilo e ele no der a sua verso imediata, ele j perdeu a
guerra da informao. Porque o americano bombardeia, quando ele chega l, aquilo
que ele bombardeou e ele tinha a convico de que era uma base guerrilheira, se
transformou, nas imagens, num casamento, num batizado de criana.(20:35) J era,
no tem mais desmentido, no tem mais. Ento isso mostra bem um exemplo do
meio da era industrial sendo usado na era do conhecimento. Mais importante do que
ele bombardear aquela base terrorista, sei l o que, ele comunicar isso. Ele provar
com imagens etc. que ele realmente eliminou um grupo de oponentes que estava
usando a fora contra ele, de uma forma proporcional, infelizmente morreram
pessoas, foi necessrio, ns usamos a fora proporcional, esto aqui as imagens, a
prova, as pessoas armadas aqui mortas, etc. O americano, toda hora, ele perde isso.
Ento eu acho que o Brasil aprendeu isso, est fazendo isso bem nos locais. Voc
no tem um fato como esse no Haiti. Ns usamos a fora para valer no Haiti. As
pessoas que falam que isso coisa de polcia, no entenderam a guerra no mundo.
A guerra no mundo est sendo assim, volto a dizer, desde 73 as guerras so assim.
No Iraque, o que ele fez na invaso do Iraque, ele foi contornando as cidades,
definiu aquilo como uma vitria e ficou dez anos atolado nas cidades que ele

176

desviou, onde ficou a resistncia e est at hoje com o mesmo problema no


Afeganisto. Saiu do Iraque aps redefinir a vitria e vai sair do Afeganisto, talvez
no ano que vem, tendo redefinido o objetivo estratgico para o qual ele entrou, para
poder dizer que foi uma vitria e vai largar aquilo para trs sem resolver, no
conseguiu resolver.

C: Vai buscar uma sada honrosa para tirar o pessoal de l. Sada honrosa
para a populao dele.

N: E, l nos Estados Unidos, eles no perderam a guerra da informao no, l


dentro. Mas numa campanha de informao massiva, massiva. Quem vai ao
Estados Unidos e passa ali uma semana ou duas convivendo com o povo americano
voc v essa campanha. Essa campanha um troo impressionante, a campanha
de operaes psicolgicas. No nem mais operao psicolgica, a campanha da
informao. Volto a dizer, a campanha de informao no pode ser o porta-voz
respondendo s perguntas da imprensa, isso no campanha de informao e nem
uma campanha de mdia. Fazer cartaz, isso a no campanha de informao. A
campanha de informao a sinergia dos sistemas. O porta-voz s a parte visvel.
A populao tem que ver naquela pessoa uma pessoa sincera, que acredita no que
ela est fazendo, acredita nos objetivos e tem coerncia no que ela est falando nas
operaes que esto acontecendo no terreno. Agora, isso s vai acontecer se essa
pessoa estiver apoiada firmemente na operao psicolgica, na guerra ciberntica,
na guerra eletrnica, na inteligncia de todas as fontes, inclusive a ciberntica.
Seno esse cara vai ser desmentido.

C: Ele pode at estar certo, mas a informao dele ser manipulada para
desmenti-lo.

N: Nada pior do que voc ali falar uma coisa e junto, na mesma matria, ser
mostrada uma imagem onde voc estava errado. O porta-voz, ele no pode ir para
uma situao dessa, e ele tem que ir toda hora, ele tem que estar disponvel 24
horas por dia para esse embate e o porta-voz um narrador da sua conquista do
objetivo estratgico. Ele vem narrando dia a dia, momento a momento e o tempo

177

todo, mas ele no est sozinho, nunca. Agora, a populao tem que achar que ele
est sozinho. Ele est ali aparentemente sozinho.

C: Porque ele a parte descartvel do sistema. Se queimar o porta-voz, troca o


porta-voz. Ele a ponta do iceberg.

N: Voc j no pode queimar nunca os outros sistemas. O porta-voz voc


queima, ele descartvel, mas o sistema, no. Ento os outros sistemas so
invisveis, ele a ponta do iceberg. O que mantm ele l em cima so os outros
sistemas que esto embaixo. Falando especificamente da ciberntica, com esse
mundo das redes sociais hoje, no momento de hoje, no sei como vai evoluir isso,
mas a ciberntica um dos apoios principais dele. E, se no tiver algum da
ciberntica l, a medida que ele est falando, no mesmo momento, e aquilo no fizer
parte de um plano, ele no est falando uma coisa e qualquer pessoa que estiver
acompanhando nos seus twitters e nas redes sociais tem que estar vendo aquela
notcia sendo confirmada, de alguma forma ou de outra, ou no sendo desmentida.
E voc vai fazer isso por todos os meios, acho que a voc est entendendo o que
estou querendo dizer. Todos os meios que os sistemas podem fazer para que a
verdade dele seja a que vai prevalecer tem que ser usados, tem que ser usados. E
os sistemas so esses, o que eu falei aqui. Esse o apoio ao combate de hoje.
Quando eu participei da Operao Guanabara em 2008, o Gen Cesrio falou uma
coisa nas suas diretrizes e eu no entendi, a princpio. Que a gente iria fazer a
segurana s eleies. Hoje eu j entendo perfeitamente o que ele falou. Ele falou o
seguinte: Isso pode parecer uma operao de GLO. Tenho certeza que todo mundo
est achando que isso uma operao de GLO, mas no . Isso uma operao de
informaes pblicas. Tudo o que voc est vendo, essas milhares de pessoas que
vo ficar trabalhando dia e noite nessas 27 localidades, isso no o importante da
operao. O mais importante da operao a informao pblica. Eu hoje j
entendo perfeitamente, mas eu vou dar uma outra traduo s palavras dele. No
uma operao de informaes pblicas, uma operao de informaes. Aquela
operao foi uma que eu tomo como referncia de operao como informao.
Esses sistemas, menos o ciberntico, que no existia, no era operacional poca,
estavam funcionado com sinergia. O porta-voz da operao ia, todo o tempo,
totalmente junto com o homem que planejou junto com ele a parte de operaes

178

psicolgicas. Estavam juntos o tempo todo, iam para a cena conversando dentro do
carro. (27:19) E desembarcavam l conversando. Ento todas as outras aes que
davam sustentao, elas estavam coerentes. Ele tinha acesso a todos os
comandantes da operao com um celular, e ele sabia o que estava acontecendo.
Ele no est ali para mentir, ele no pode mentir nunca e nada pode desmentir o
porta-voz. O que est acontecendo no terreno no pode desmenti-lo, isso o pior de
tudo. Agora, todas as imagens e fatos, tudo o que poderia desmenti-lo ...

C: Tem que corroborar para aquilo que estava falando...

N: Tudo tem que corroborar. Esse cara que acelera, ele que cria o
momentum. Agora, no ele, basta encontrar uma pessoa que fale bem e no se
acanhe na frente das cmeras. O importante toda a sustentao disso. Esse
sistema vai fazer com que ele no minta. Tudo o que ele est falando tem que
estar sustentado. Ele tem direito de se desculpar e de se corrigir em alguns
momentos. Na hora que ele perceber que ele no tem mais condies de fazer isso,
ele tem que ser substitudo. Ele vai se desculpar, algum vai entrar, e ele foi
substitudo e comea um novo processo de conquista da confiana dele. Ele no
pode perder a confiana, ento tem que entender bem o que eu estou falando e que
ele no pode ser desmentido, todos os sistemas tem que ajudar o tempo todo para
que ele no seja desmentido, interferindo em tudo o que possa mostrar que ele est
mentindo. Porque o fato de ele estar mentindo no significa necessariamente que o
que ele fez no aconteceu. (28:50) No que ele no possa mentir, porque as vezes
ele est falando a verdade, mas o oponente vai postar no twitter uma chuva to
grande de coisas falsas que vai parecer que o que ele falou mentira. a que entra
o sistema tambm. O sistema est ali para no deixa-lo mentir efetivamente e para
no deixar que ele seja desmentido por nenhuma forma, principalmente se o que ele
est falando verdadeiramente o fato. A que ele no pode estar mentindo
mesmo. E o que acontece se esse sistema no estiver formado ? Quantas vezes
ns no vemos voc falar uma coisa que a verdade e voc ser desmentido por um
fato que foi forjado mas que foi muito bem vendido por um sistema de informao
que j est funcionando. (29:40) Ento no adianta voc chegar com a sua verdade
ali se voc no estiver com esse sistema montado. Ento eu julgo que o sistema de
informao hoje o apoio ao combate, ou seja um multiplicador.

179

C: Inclusive na opinio do senhor, ele pode subir de status e ganhar o status de


um sistema operacional?

N: Eu julgo que sim. Eu julgo que esse deve ser o caminho. Se no acontecer
isso, ns no vamos conseguir a sinergia. Porque esses sistemas que ns estamos
falando aqui eles ou so um sistema de primeira grandeza ou parte de um outro que
no tem nada a ver com aquilo.

C: Ento uma ideia agrupar esses sistemas dentro de um sistema


operacional informaes para fazer isso ganhar sinergia. Para agrupar e montar uma
estrutura para dar sinergia a isso a.

N: Exatamente. E isso tinha que estar replicado, no basta fazer isso em


Braslia, aqui nesse QG. Se isso no estiver replicado, porque no d tempo. Tem
que estar perto de tudo o que est acontecendo. E no interessa o que est
acontecendo, volto a dizer, o importante a verso que todo mundo est lendo
nesse momento. Porque todo mundo que tiver um celular na mo, esteja onde
estiver no mundo, ele vai estar lendo o que est acontecendo. Ento aqui de Braslia
voc no vai controlar isso. Braslia tem que dar a direo geral, como tudo no
Exrcito, para as coisas estarem alinhadas e tem que trabalhar a informao no
nvel nacional e mundial. E o nvel regional trabalhado l embaixo, eu no sei
quem. Eu acredito que esse dispositivo ns tnhamos que ter pelo menos um igual a
ele, com tropas constitudas, que eu no sei se seriam pelotes, companhias ou
batalhes nas Divises de Exrcito que, para mim, tinham que ter esse carter. De
maneira que cada Comando Militar quando um batalho fosse empregado, uma
companhia, qualquer coisa que estiver acontecendo... hoje ns temos 81 operaes
acontecendo no Exrcito. Estou dando um dado da semana passada. Quantas
dessas operaes esto sob esse guarda-chuva das operaes de informao? O
que deve estar acontecendo hoje? Ns estamos perdendo oportunidade de
comunicar 81 aes que devem esto acontecendo nesse momento. Se ns
tivermos esses sistemas acontecendo, pelos canais tcnicos, como j acontece hoje,
voc teria a imprensa local, a imprensa no, as pessoas, porque no s a opinio
publicada, porque a imprensa s uma parte. Antigamente voc tinha que controlar

180

a imprensa, hoje em dia acabou isso. Voc controla a imprensa, o governo controla,
ou muitos governos controlam pelo menos parte das suas imprensas mas quem
controla um twitter? Quem controla uma rede social? O governo pode controlar parte
delas, pelo menos o que a imprensa est noticiando. O governo est pagando,
porque a voc v quem controla e v quem so os patrocinadores daquele site,
daquele blog, voc v Banco do Brasil, Caixa Econmica, etc., ento voc est
vendo quem est patrocinando. Na realidade o governo pode controlar parte das
redes sociais mas a rede social tem um espao infinito, que no tem limites, para
qualquer um interferir, inclusive ns. (33:05) Ento, se ns estivermos, localmente
tem que ter algum fazendo alguma coisa. E, ao mesmo tempo, naquilo que vale a
pena ou naquilo que precisa ser reforado, no nvel nacional, tem que estar
reforado daqui de Braslia, na imprensa nacional. O Globo, no Rio de Janeiro, tem
que publicar isso, os twitters do Rio de Janeiro tem que estar comentando isso. A
rede social do Rio de Janeiro tem que comentar tal assunto? Ento vai comentar.
Ns vamos ter que botar isso no ar, l, comentado. Ns vamos ter que jogar isso l
ar. Algumas coisas no podem ser oficiais, porque se entrar com chapa branca
ningum vai ler. Algumas coisas vo ter que entrar por outro caminho, mas tem que
estar no twitter das pessoas. No sei que caminho vai ser esse a que vocs vo ter
que descobrir, mas acho que tem que estar. E quem controla isso? Braslia. O troo
aconteceu na Amaznia, mas se tem interesse que seja do nvel nacional, vai ter
que repercutir nos grandes centros, para que aquilo chegue na imprensa dos
grandes centros. E algumas coisas vo ter que sair daqui. Vai ter que chegar no
mundo, vai ter que entrar na imprensa internacional. Quais so os sintomas de
quando voc comea a perder a guerra da informao? Comea nos twitters, nas
redes sociais, imprensa, protestos de rua, recomendaes nos organismos
internacionais, at chegar na condenao pelos organismos internacionais, at
chegar na Resoluo. (34:35) Esses so os passos. Se o governo no mudar de
opinio antes, de interromper uma operao antes, ele tem vrias oportunidades de
interromper. Quando ele comea a perceber na opinio publicada, depois nos
movimentos de rua, depois nas recomendaes, a Sria acabou de perder
embaixadores no mundo, vrias pessoas expulsando os seus embaixadores fruto
dessa opinio pblica que est virando, na hora que isso chegar ao nvel de
Resoluo do Conselho de Segurana, acabou, no tem mais jeito. A, s se for
loucura se ele quiser manter aquilo.

181

C: E a voc tem o emprego do meio da fora justificado.

N: A voc vai justificar a operao da era industrial contra voc. Ento eu


acredito que a operao de informao ela tem que estar... e ns temos que
comear a treinar isso quando sai o peloto para vacinar cachorro, quando sai o
peloto para ver a situao da dengue.

C: Isso uma mudana de paradigma muito grande. Mas eu tambm acredito


que um caminho muito plausvel.

N: Temos que pensar nisso. Seno ns no estamos entendendo o que a


rede social, o que a opinio pblica. Ns no podemos achar que as pessoas vo
entender o que ns estamos fazendo, s porque a gente est fazendo. Ns temos
que estar nos comunicando. Se no fizermos isso, o outro lado vai se comunicar. E
vai ficar valendo s o dele. E a ns vamos ser reativos. Eu acho que o sistema de
informaes pblicas ou de comunicao social, a depende de como vai se chamar,
eu no digo que ele tem que ser o central, porque a eu vou estar desprezando
outros sistemas que cada hora um vai prevalecer. Eu digo que ele o visvel, a
ponta do iceberg. (36:20) E no mais importante que nenhum deles.

C: Tem que ter o pessoal trabalhando em torno.

N: Esse cara no pode ficar na berlinda. E o sistema de informao vai


escolher um, e esse cara a cara conhecida. Todos os reprteres tem celular dele e
ele tem o celular de todos os reprteres. Ele sabe quem publica o que, ele sabe
como chegar at a imprensa.

C: A engrenagem trabalha para ele. Na realidade, ele a parte visvel da


engrenagem.

N: Essa cara tem que estar disponvel 24 horas com o celular dele. Ns no
podemos receber uma consulta e no dia seguinte dar a resposta. Isso no adianta
nada, isso no informao. A operao de informao tem que ser uma coisa gil.

182

Eu j vi exemplo, o Exrcito j deu exemplos bons disso. A operao Guanabara em


2008 foi um exemplo muito bom disso. A gente no tinha ideia do que era aquilo
ainda, pelo menos eu.

C: O senhor era o porta-voz ...

N: Era o porta-voz, mas por acaso. Eu estou falando assim porque eu vivi de
dentro. Mas no foi uma operao do porta-voz. A operao psicolgica estava o
tempo todo junto. Quando eu estava falando uma coisa em uma comunidade
daquela, aquele carro da pamonha l estava falando a mesma coisa ali atrs, com
aquele alto-falante e os reprteres viam o que estava acontecendo. O sistema
estava impedindo que eu fosse desmentido. E a inteligncia me dizia o tempo todo o
que eles sabiam e o que deveria ser contado, inclusive, porque eu tenho que ter a
proatividade.

C: O senhor no tinha s o dado, o senhor tinha o trabalho de inteligncia, a


anlise feita tambm.

N: Exatamente. Ento eu julgo que essa operao foi uma das operaes que
eu vejo assim, top de linha. E a eu dou esse exemplo. Eu acho que a Diviso de
Exrcito o escalo melhor para isso estar montado. No a Diviso de Exrcito de
hoje. Eu me refiro ao Centro de Operaes (C Op). Porque a Diviso de Exrcito de
hoje est presa numa estrutura da era industrial. Aquilo enxuto, sem aqueles
dispositivos mais um General de Diviso experiente, com um Estado-Maior parrudo
o que voc vai economizar descontinuando essas aes da era industrial, mantendo
o nmero de divises que o Exrcito achar que tem que manter mas no se deve
criar um C Op onde j existe uma DE. A so duas estruturas para fazer a mesma
coisa. Ento, aonde j tem uma DE, esse o escalo. E ela no pode ter aquela
ideia da era industrial que ela est a para coordenar de duas a cinco brigadas. No
interessa se tem uma companhia nica trabalhando. Se tiver uma companhia, todas
as misses que saem do quartel, essa estrutura tem que estar junto. Ela tem que
treinar, brifar o Capito que ir comandar a operao, brifar com ele, s vezes o
prprio Capito o iceberg, no precisa estar o porta-voz. O prprio Capito vai ser.
Ele vai numa coisa muito localizada, mas ele tem que ser brifado.

183

C: D inclusive a credibilidade porque ele o cara que est fazendo, no um


cara de fora.

N: Esse Capito vai ser brifado e vai ser o tempo todo alimentado por esse
sistema. A ciberntica, enquanto esse Capito est cumprindo essa misso, est
lendo tudo o que puder ler em relao a aquilo. E ela tem que estar medindo com
um painel de controles. Voc est vendo os ponteirinhos ali. Ento um painel de
avio. O setor de informao um painel, aquele monte do botezinhos. De
repente algum comea a entrar no vermelho, estamos perdendo a guerra da
informao em tal rea em tal posio por isso e aquilo. Estou vendo aqui o que est
saindo na mdia, no twitter, o que est comentando. E o comandante da operao
com o seu estado-maior, em todos os nveis, ele est l na rua sentindo a
temperatura, ele est passando isso para o sistema. Isso a no desprezado, isso
a continua acontecendo. O que vai acontecer, o desavisado olha para aquilo e acha
que no tem nada diferente. No mudou nada na guerra, no mudou nada
realmente, os sistemas continuam ali. (40:30) Eu no estou falando de GLO, isso
tem que ficar claro, isso pode estar acontecendo durante a batalha principal da
guerra pesada, mas mesmo aquela batalha precisa de uma estrutura dessa. um
sistema a mais. Isso no quer dizer que os outros sistemas todos no tm que estar
funcionando, todos tem que estar funcionando. Todos os que se aplicam quela
operao esto funcionando, inclusive os tpicos da guerra da era industrial, vo ser
usados se for necessrio e o comandante decidir. Mas se o comandante decidir usar
um meio duro desse da guerra industrial bom que o sistema de informaes, com
pr-atividade j comece a preparar. J comea a jogar na opinio pblica que est
pintando a necessidade de uma ao dura, porque o oponente est fazendo isso,
est fazendo aquilo, est abusando, est matando, matou a criana, matou no sei
aonde, j prepara, porque ele entrar como entrou agora nessa cidade sria, faz uma
semana, que entrou com carro de combate e morteiros, com arma curva, no sei se
foi morteiro ou artilharia. Mas quando ele entrou com carro de combate, eu fiquei
impressionado que a imprensa brasileira chamou de carro de combate, no chamou
nem de tanque nem de blindado, quando ela chamou de carro de combate e estava
atirando de artilharia na cidade, ele perdeu a guerra da informao. Perdeu ali j,

184

no adianta o que vai acontecer l. Pode acontecer o que for, ele entrou com carro
de combate e ele no conseguiu comunicar porque ele fez isso.

C: No conseguiu justificar o emprego daquilo ali.

N: Voc l a notcia e l no ltimo pargrafo ele vai dizer o que estava


acontecendo dentro da cidade, o que o outro lado estava fazendo, voc v, perdeu a
guerra da informao, e perdeu mesmo. Tanto que, por causa daquilo, j tem uma
comisso independente da ONU entrando, j foram expulsos embaixadores de
vrios pases e o cerco deu uma estrangulada muito grande por causa daquela
ao, que foi tpica de excesso de fora ou de fora mal comunicada.

C: A mdia, a primeira coisa que fez, foi alinhar os corpos das crianas e
fotografar.

N: Eu no diria que foi a mdia que fez isso. Eu diria que foi o sistema de
informao do oponente que montou, botou o corpo da criana do lado do adulto,
enrolados por pano. No sei nem se havia corpos ali embaixo, e isso irrelevante. A
comisso independente da ONU que vai dizer isso, sei l quando. Ali tinha alguma
coisa que pareciam adultos e depois alguma coisa que pareciam crianas. Inclusive
era estranho porque as crianas estavam todas alinhadinhas, parecia que todas as
crianas eram do mesmo tamanho, para chamar ateno realmente que todas eram
crianas realmente. O que ser que tinha ali embaixo? O fato que foi aquela a
imagem que eu vi, que voc viu, todo mundo aqui viu. E eles no tiveram a
capacidade de mostrar as outras imagens que fizessem a contraposio disso, e
mostrar que o objetivo estratgico dele estava certo. Vamos analisar o caso da Sria,
um minutinho para falar da Sria. No interessa o que est acontecendo l. Parece
que a Sria acha que a guerra ganha na fora, como ela foi ganha por muito tempo.
Ento ele ou no est conseguindo realmente decolar com o sistema de informao
dele ou est interpretando a guerra como ela deveria ser ganha na era industrial.
No s a Sria, o americano fez isso, agora, acabou de fazer recentemente. As
pessoas que no entendem o novo paradigma continuam insistindo no anterior,
continuam usando fora. (44:14) Agora pe mais fora, agora pe mais fora ainda,
e vai aumentando, o americano vai escalando. Ele est l no Iraque, no est

185

resolvendo, o que ele faz? Ele no bota mais sistemas de informao, ele bota mais
tropas. E a ele bota mais tropas ainda, e a ele bota mais tropas ainda, at ele achar
bom, agora eu resolvi. Ele abafou tudo, na realidade, e quando ele comea a tirar
as tropas, o problema comea a voltar de novo, porque ele no resolveu o problema.
Ele simplesmente enfiou mais brigadas, e mais brigadas, e mais brigadas. Ele
precisa fazer isso. Ele tem que fazer isso. Ento um problema interno deles l. A
Sria est resolvendo uma guerra da era da informao, em 2012, usando os meios
da era industrial. Ele est colocando carros de combate dentro da cidade. Para que
ele colocou carros de combate naquela cidade? Tinha carros de combate do
adversrio ali? Ia ter uma guerra de blindados ali dentro? Por que no foi l a p
naquela cidade? Ele no ia ter aquela imagem. Aquela imagem ele teria negado.
Para que ele enfiou carros de combate? Para que ele atirou de morteiro dentro da
cidade? Ele acertou o que com aqueles tiros de morteiro ali dentro? O que ele
ganhou com aquele tiro ali? Ele no ganhou nada. Para que voc usa esse tipo de
arma? Voc usa para vencer uma resistncia pontual, numa rea, negar. Voc v l
para que voc usa apoio de fogo e vai na cartilha ali. Para que ele usou aquele troo
ali dentro? No entendi para que ele usou aquilo. Perdeu a guerra da informao ao
utilizar dois meios que eram os mais nobres da guerra industrial e vo continuar
sendo importantes na guerra industrial. Onde eles se aplicam. Onde voc justifica.
Usar esse troo dentro da cidade, est perdendo a guerra. Cidade lugar para tropa
a p, com proteo mecanizada para as primeiras fases, eu me refiro a um carro
como o Guarani, por exemplo, a infantaria mecanizada. To logo que aquela
primeira resistncia armada tenha sido eliminada, a p. tropa a p, no tem que
botar mais nada ali dentro, com sniper nos pontos mais altos. A p, pulando o muro,
entrando e operaes de informaes. Esses outros meios, se voc botar na cidade,
voc est dando um tiro no p. O israelense faz isso, o americano fez isso l. Ele
tinha o carro de combate, fazer o que com aquilo? Botava na cidade. O que o carro
de combate estava fazendo? Apoiando a operao urbana. Caramba, precisava de
um carro de combate? um subemprego de um carro de combate.

C: Um carro mecanizado fazia isso...

N: Fazia isso. Com a vantagem de que dentro de um carro mecanizado tem


nove pessoas. Ou sete, oito, depende do pas.

186

C: A guarnio do carro de combate no desembarca...

N: No desembarca. Ento o que ele est fazendo com aquele carro ali? O
carro de combate era usado, voc emassava, rompia, manobrava e cercava ou
destrua ou perseguia, num E Prog, num eixo grande, ou seja, feito para outro tipo
de guerra. Ele dentro de uma cidade, no agrega muito valor. No d para eliminar
essa possibilidade aqui, sentado nessa mesa. Os fatores da deciso vo indicar,
mas essa guerra no meio da populao guerra para tropa a p.

C: Numa cidade no evacuada ...

N: Isso. A cidade est normal. A cidade continua funcionando, o comrcio est


aberto, tem aula. Suspende a aula num dia, no dia seguinte a escola abre de novo,
as crianas vo para a escola. Voc est ali no meio daquela confuso e as escolas
esto funcionando. assim, voc viu isso a. A coisa funciona assim. A operao
nossa no morro do alemo em 2008, as escolas todas funcionaram. E ns tnhamos
ali dois ou trs mil soldados armados com munio real. No sei quantos bandidos
estavam ali dentro e as escolas funcionando.

C: E as professoras achando timo, porque tinha segurana.

N: , eu olhando aquilo, os reprteres falando Coronel, nunca tinha vindo aqui.


Nunca tinha vindo. Eu tinha vindo at trs quarteires para baixo ali, uma vez que o
BOPE veio. Para chegar ali trocou tiro pra caramba, ns conseguimos chegar at ali.
Aqui eu nunca tinha pisado, vou aproveitar para tirar fotos aqui. As pessoas s
vezes falam em cidade e raciocinam logo com combate em localidade. Eu no sei
qual foi o ltimo combate em localidade. Talvez tinha sido Falluja ou Grosny, no sei,
clssico. Ento, a guerra de hoje, no combate em localidade. As pessoas no
podem confundir a guerra de hoje com combate em localidade, que a primeira
associao que a nossa mente, treinada para guerra industrial faz. combate no
meio das pessoas na cidade que est com a sua vida normal. Isso guerra, isso no
operao de polcia, guerra. Porque est normal hoje e amanh tem um tiroteio
daqueles de 10 mil tiros e de durar 3 horas como aconteceu vrias vezes no Haiti. E,

187

no final da tarde, aquela mesma tropa que participou daquele tiroteio, descansaram
um pouco, vai fazer um ACISO no mesmo bairro, no mesmo bairro, dois quarteires
para l. Essa uma guerra, falar que isso no guerra, caramba, o que faltou para
aquilo no Haiti ser considerado guerra? Faltaram minas e morteiro, artilharia.

C: Apoio de fogo por parte do oponente...

N: O oponente tinha armas anticarro, tinha granadas, tinha fuzil para caramba,
tinha munio a suficiente para sustentar horas de tiroteio. Ento falar isso no
guerra, operao tipo polcia, ento eu no sei o que guerra. Quer dizer, eu sei
o que guerra, mas essa guerra que a gente est querendo no tem ocorrido e a
probabilidade dela ocorrer aqui, no nosso teatro muito pequena. Agora, essa outra
guerra, est acontecendo todos os dias. Hoje, se no estou enganado, so 21
guerras no mundo, conflitos n? Ento nessas 21, se ns dermos um zoom agora
nas 21 guerras e tambm no morro do alemo, voc no vai saber o que o que.
Talvez voc consiga adivinhar por causa dos tipos de construo ou pelas pessoas.
Se voc der um zoom em todas as 21 guerras de hoje e mais o alemo que no est
computado nessa a, eu duvido que ns consigamos ver o que est muito diferente
dali. No vai ter muita diferena. O Haiti est hoje na fase normal. Ns vivemos l de
2005 a 2007 muito combate ali dentro, muito combate.

C: Era interessante, cada contingente foi conquistando um pedao do terreno


at chegar no mar.

N: E sem nunca ter perdido a confiana da populao. Agora, esses sistemas


de informao no Haiti, no existiam no comeo. O 3 contingente no tinha nada. O
primeiro destacamento de foras especiais foi criado no 4 contingente. Operaes
psicolgicas foi no 5 ou no 6, ou seja, a funo de Estado-Maior especfica da
relao civil-militar foi criada no 9 contingente. Alis isso estava fazendo falta
naquela minha lista que eu estava tentando. A base do sistema de informao,
tambm est ali em baixo a cooperao e coordenao civil-militar, a CIMIC. At
hoje ns ainda no chegamos a esse objetivo.

188

C: O problema foi o terremoto, que impediu os avanos. Coronel, muito


obrigado e espero ter trocado algumas experincias com o senhor.

N: Eu agradeo, aprendi muito naquela parte inicial e acho que isso


fundamental, ns precisamos colocar essas coisas em debate, vai ser difcil porque
tem uma resistncia muito grande ainda de pessoas de alguns sistemas que querem
continuar a prevalecer. Todos continuam sendo importantes.

Transcrio 02
Entrevista com o Major (R/1) Alan E. Brill 138, do Exrcito Americano, atualmente
Senior Managing Director da Kroll Advisory Solutions, realizada em 10 de maio de
2012.
Mr. Brill foi palestrante convidado pelo Centro de Excelncia Defesa Contra o
Terrorismo (COE-DAT) da OTAN, em Ankara Turquia para ministrar dois mdulos
e conduzir o painel de discusso final do curso de Terrorismo Ciberntico realizado
pelo autor de 07 a 11 de maio de 2012. Com larga experincia em segurana da
informao, proteo ciberntica e anlise forense, Mr. Brill foi um dos responsveis
pela proteo ciberntica da campanha presidencial de Barack Obama e John
McCain nas eleies americanas de 2008.
Como a finalidade dessa entrevista era de apreender novos conceitos acerca
do que a OTAN chama de terrorismo ciberntico e sua aplicao na doutrina de
defesa ciberntica, aproveitando o passado militar do palestrante e sua experincia
em lidar com proteo ciberntica, a mesma foi conduzida de forma semiestruturada, com algumas perguntas previamente preparadas e com um
direcionamento para o objetivo proposto. Mesmo assim, optou-se por no realizar a
simples resposta s perguntas formuladas, havendo a preocupao de deixar o
entrevistado vontade para expor os seus pontos de vista, que apresentam uma
viso realista das ameaas que esto ocorrendo, integrando vises do setor militar e
da iniciativa privada. Como a entrevista foi concedida na lngua inglesa, a transcrio
representa uma traduo livre da entrevista concedida, com pequenas adaptaes
em termos e expresses idiomticas empregadas. A entrevista teve a durao
_______________
138
Informaes mais detalhadas sobre Alan Brill: http://www.krolladvisory.com/professionals/alan-brill/

189

aproximada de 34 minutos e foi concedida um dia antes do final do curso do COEDAT em Ankara Turquia.

LEGENDA: C Joo Marinonio Enke CARNEIRO (entrevistador);


B Mr Alan E. BRILL

C: Qual o seu nome ?


B: Alan E. Brill

C: O senhor poderia comentar a sua experincia profissional relacionada ao


setor ciberntico ?

B: Eu sou Diretor de Gerenciamento Snior de uma companhia privada


chamada Kroll Advisory Solutions. uma companhia que est no mercado em
torno de 40 anos e ns provemos assistncia a governos e corporaes na rea de
segurana ciberntica. Eu tenho um grau de bacharelado e mestrado na
Universidade de Nova York e me graduei no US Army Command and General Staff
College (equivalente ECEME) e me graduei no National Security Management
Program no Industrial College of the Armed Forces da National Defense University
em Washington. Eu fiz tambm todo o curso de doutorado, menos a tese na
Universidade de Pace em Nova York. Eu escrevi duas teses de doutorado, mas
vendi as mesmas para a editora Prentice-Hall, como livros texto.

C: Ento isso foi mais lucrativo ?

B: Foi muito mais lucrativo. Ento estou no ramo da segurana da informao,


em tempo integral desde 1974. 24 anos na Kroll, parte dos quais fui diretor de
sistemas de informao e segurana das informaes do departamento de
investigao da cidade de Nova York e parte dos quais eu fui subinspetor geral da
cidade de Nova York. Eu passei trs anos em uma organizao de pesquisa
chamada Yourdon, iniciada por Ed Yourdon. Ed foi o matemtico que desenvolveu a
programao, anlise e design estruturado e eu trabalhei com ele por trs anos,
implementando caractersticas de segurana e controle em sistemas que foram

190

desenhados utilizando a sua metodologia e escrevi alguns livros sobre isso. Antes
disso, eu trabalhei na Ernest & Young como consultor de segurana da informao.
Eu servi no governo 3 vezes, na primeira na cidade de Nova York, como militar eu fui
Major do Exrcito Americano e na Reserva do Exrcito Americano e passei para a
reserva com 38 anos de servio comissionado. Antes disso, eu estava no grupo de
desenvolvimento de sistemas da NASA, desenvolvendo softwares para o sistema de
suporte de solo do programa Apolo, de pouso na Lua. Escrevi 67 livros, vrias
centenas de artigos. O que posso fazer, se voc achar til, fornecer para voc o
meu portflio com as publicaes nos ltimos anos.

C: O desenvolvimento de Doutrina Militar de Defesa Ciberntica est em


progresso na maioria dos pases. A maioria dos pases est conduzindo operaes e
ento ir escrever uma doutrina. O senhor acha que essa abordagem adequada?

B: Eu realmente no acho. Se voc olhar a situao que se apresenta para a


maioria dos militares, e para a maioria dos governos, voc tem gastar... bem, o que
eu descobri ao longo dos anos que uma organizao militar ou governamental
tende a no aproveitar o conhecimento do setor privado tanto quanto ela
provavelmente pagou por isso. Nem toda rea das operaes militares tm uma
contraparte civil, mas segurana da informao uma das reas que esto sob a
responsabilidade tanto dos militares quanto de outros setores do governo. H uma
comparao quase direta entre o que as corporaes multinacionais tm que fazer.
Eu acho que se colocarem os planejamentos juntos, examinarem os padres que
so seguidos no setor privado, isso iria fornecer informaes para servir de base
para os planejamentos [militares]. Se voc est em uma situao onde esto
ocorrendo operaes e ento voc sai para escrever um plano, o problema com o
qual voc tem que lidar que, at que voc tenha um planejamento ao menos
aprovado preliminarmente, que cada um est fazendo o que acha correto por sua
conta. Eles esto fazendo da sua maneira. Em segurana das informaes, ter as
coisas sendo feitas por conta do que cada especialista acha certo pode no ser uma
boa coisa. Voc precisa de uniformidade no programa. Em contrapartida, o problema
que algumas vezes difcil de mudar, difcil de manter e de ter todas as mudanas
finalizadas. Vou dar um exemplo: se eu estivesse escrevendo um livro de operaes
de informao alguns anos atrs eu provavelmente diria: tenham foco no permetro

191

da rede e mantenham os atacantes fora. Mas hoje eu no diria mais isso. Eu diria
para focar no permetro e fazer tudo o que for possvel e razovel para manter os
atacantes fora, mas entenda que eles provavelmente vo conseguir entrar na sua
rede, porque h pontos de falha demais. Hardware, software, redes, humanos.
Pessoas cometem erros. Ento eu acho que a doutrina muda do mantenham os
atacantes fora, para tentem manter os atacantes fora, mas gastem os recursos
necessrios para reconhecer quando um oponente penetrou a sua segurana da
informao e est agora operando de dentro da sua rede. A habilidade de v-los e
de perceber que algo de errado est acontecendo absolutamente vital. (7:45).
Deixe-me fazer uma pergunta: voc j leu os dois artigos escritos pelo Subsecretrio
de Defesa Americano William J. Lynn III na revista Foreign Affairs ?

C: Ainda no.

B: Eu recomendo fortemente a leitura desses artigos. O primeiro eu creio que


foi publicado por volta de Setembro ou Outubro de 2010 139. Nesse artigo, o
secretrio Lynn revela um vazamento massivo de informaes nos sistemas
militares americanos, o pior na histria do pas. Algum colocou um pen drive
infectado em um computador no Oriente Mdio. Aquela infeco se espalhou tanto
em sistemas de carter ostensivos quanto sigilosos tal como um incndio sem
controle. Ningum sabia o que estava acontecendo durante meses. (8:53) Como o
secretrio Lynn falou na revista, este o cenrio da pior hiptese. O seu adversrio
est dentro do seu sistema, acessando o que voc est fazendo, quase em tempo
real, e voc nem ao menos sabia que ele estava l. Quando eles descobriram isso,
como voc pode imaginar, houve uma reao massiva dos militares americanos.
Havia a inteno de fechar os sistemas e tentar descobrir o que havia acontecido.
Se voc olhar na revista Foreign Affairs, no ano passado (2011) foi publicado outro
artigo140 no qual eles falam nas lies que foram aprendidas decorrentes dessa
intruso e como a doutrina americana mudou para dizer: no entre !. Voc pode
_______________
139
LYNN III, William J. Defending a new domain: the Pentagons Cyberstrategy. Foreign Affairs
Magazine, September / October 2010. Disponvel em: <http://www.foreignaffairs.com/articles/
66552/william-j-lynn-iii/defending-a-new-domain#>. Acesso em: 10 mai. 2012.
140
LYNN III, William J. The Pentagon's Cyberstrategy, One Year Later: Defending Against the
Next Cyberattack. Foreign Affairs Magazine, 28 set. 2011. Disponvel em: < http://www.foreignaffairs.
com/articles/68305/william-j-lynn-iii/the-pentagons-cyberstrategy-one-year-later> Acesso em: 10 mai.
2012.

192

notar se o seu sistema tem a resilincia necessria para identificar o fato de que
alguma coisa est errada, se voc tiver a tecnologia de investigao necessria para
descobrir o que est acontecendo, mantenha-se operando e permita-se evoluir com
a segurana de acordo com as mudanas na tecnologia.

C: Ento o foco mudou de mantenha os oponentes fora para melhore a


resilincia do seu sistema?

B: Voc continua tentando mant-los fora, tentando fazer tudo o que voc pode
fazer em relao a isso. Mas, quando voc faz o pequeno salto do eu preciso
mant-los fora a todo custo para no importa o que eu fizer, eles conseguiro
entrar em algum ponto, isto representa uma mudana muito importante na doutrina.
Se eu tiver uma pequena quantidade de dinheiro para a defesa ciberntica e sempre
h uma pequena quantidade de dinheiro para a defesa ciberntica, no importa em
qual pas. E agora, deve-se pensar em dividir aquela torta de uma forma diferente.
Ento, ao invs de gastar o que eu costumava gastar na defesa do permetro, agora
eu vou gastar dinheiro em preveno de intruso, deteco de intruso e sistemas
de proteo contra vazamento de dados. Eu vou me preocupar muito mais em como
meus logs (registros) funcionam e colocar mecanismos em lugares para consolidar e
analisar os logs para transforma-los de um conjunto grande de dados (big data) para
inteligncia efetiva. E a evoluo disso tambm aponta como voc organiza uma
organizao militar para lidar com isso. Voc tem uma responsabilidade difusa em
manter esses sistemas funcionado e seguros ou voc centraliza isso em um Centro
de Operaes de Segurana que consolida os logs, tem os melhores especialistas e
tem condies de fazer alguma coisa e respeito.

C: Quais so as principais preocupaes acerca da defesa ciberntica nos dias


de hoje?
B: Eu vou falar isso na minha palestra que ser ministrada amanh, onde irei
discorrer sobre os 10 itens que esto se tornando os mais importantes. Ento, eu
acho que a coisa que mais assusta as pessoas no nosso campo a velocidade que
as mudanas ocorrem. Se ns olharmos como os sistemas eram desenvolvidos
alguns anos atrs ns iriamos ver as pessoas utilizando ferramentas como Java,
C++, .Net, provavelmente, Oracle, talvez SQL, mas o que mais impressionante

193

que isso est mudando muito rapidamente. Hoje voc tem grande possibilidade de
ver grandes volumes de dados (big data) usando algo como Hadoop 141, voc pode
ver os programadores escrevendo cdigo em algo como Ruby on Rails 142 (13:40)

C: Essa uma linguagem de programao muito nova.

B: Muito nova. Bem, inicialmente era somente Ruby ento evoluiu para Ruby
on Rails mas, obviamente, quando voc olha para ela, percebe que a mesma traz
grandes vantagens para construir sistemas modernos, ento os programadores
amam essa linguagem. E, voc sabe, h hoje toda uma biosfera desenvolvendo
em torno do Ruby. Mas, tanto quanto eu posso dizer, a maioria dos governos e seus
militares no pensam muito nisso. O problema : ser que ns sabemos que os
sistemas esto sendo desenvolvidos nessas linguagens e ferramentas ou est
simplesmente acontecendo e ningum est percebendo isso? Toda a vez que voc
insere uma nova ferramenta nessa situao, voc tem que determinar que questes
de segurana ela traz consigo e como voc capaz de lidar com isso. E isso
representa uma questo muito sria. Eu acho que a evoluo e a habilidade de
evoluir o modelo de segurana rpido o suficiente para mant-lo atualizado com a
realidade. Qual a realidade da segurana l fora, o que os hackers esto fazendo,
o que os governos esto fazendo, j que muitos esto desenvolvendo capacidades
cibernticas defensivas e ofensivas.

C: Ento, o senhor est dizendo que uma doutrina deve ser mais genrica para
lidar com todas essas mudanas e para que ela no necessite de grandes
atualizaes toda a vez que pequenas mudanas ocorram.

B: exatamente isso que estou falando, Coronel. Se ns construirmos a nossa


doutrina to especificamente, a nica coisa que podemos garantir que ela ficar
obsoleta rapidamente. Eu acho que uma doutrina deve enfatizar princpios e
aspectos de longo prazo. E voc ento pode implementar a sua doutrina com
_______________
141
http://hadoop.apache.org/ uma biblioteca de software que permite o processamento distribudo
de grandes bases de dados, utilizando clusters de computadores usando um modelo de programao
simples. feito para tornar escalveis aplicaes de poucos servidores para milhares de mquinas,
cada uma oferecendo poder computacional local e armazenamento.
142
http://rubyonrails.org/

194

polticas e procedimentos que podem ser, obviamente, muito mais especficos. Mas
a questo que, com qual frequncia voc deseja voltar e reescrever aquela
doutrina bsica? Eu creio que a resposta seja no com muita frequncia. Voc
sabe, a frequncia pode ser o nosso pior inimigo. De alguma forma pode ser simples
escrever uma doutrina, mas no uma que cubra todos os aspectos em todos os
detalhes. Eu diria que os aspectos no devem ser aprofundados em muitos detalhes
para que ela possa se tornar flexvel, porque ela deve ser capaz de interoperar com
as leis nacionais dos locais que voc tiver que utiliza-la, ela deve ser congruente
com os padres adotados para a segurana da informao, deve utilizar as
ferramentas apropriadas, que devem ser licenciadas e as suas licenas mantidas.
uma esfera complicada mas eu acho que voc deve listar os princpios, aqueles que
no mudam tanto.

C: Princpios, categorizar aes, por exemplo, o incio da doutrina ciberntica


no Brasil categoriza trs aes: Proteo Ciberntica, Explorao Ciberntica e
Ataque Ciberntico. uma diviso bem simples.

B: Ento voc pode dividir cada uma dessas categorias. Proteo Ciberntica
pode ser dividida em vigilncia ciberntica, monitorao ativa, gerenciamento de
redes e gerenciamento de dados. Uma das grandes evolues no aspecto dos
dados o que eles chamam de big data 143. As leis que esto sendo aprovadas
relacionadas a dados, leis de privacidade, leis relacionadas requisio de notificar
pessoas quando os seus dados so perdidos esto claramente se espalhando por
todo o mundo. Mas se voc olhar as coisas que aconteceram nos ltimos anos na
rea legal, todo o assunto de descoberta eletrnica que est em cada ao cvel
onde as partes brigam por dados levou as pessoas a se darem conta de quanto
valem os dados para as corporaes. Eu mantenho uma grande percentagem dos
dados que existem na minha companhia, talvez quase tudo. No ajuda. s um
risco. Onde ns estamos envolvidos em fazer anlises de segurana ns olhamos
para essas coisas. Isso o que visto hoje, em nosso mundo. Mas a doutrina deve
_______________
143
Em tecnologia da informao, big data se trata de um conceito, no qual o foco o grande
armazenamento de dados e maior velocidade. O software de big data recolhe todos os dados que
uma organizao gera e permite que os administradores e analistas se preocupem em como usa-los
mais tarde. Neste sentido so mais escalveis do que os bancos de dados tradicionais e os datas
warehouses.

195

ser razoavelmente de alto nvel. E as suas referncias mais detalhadas, colocadas


em instrues. O que interessante que eu fiz alguns trabalhos envolvendo um
padro de segurana da informao que foi implementado pela Associao de
Qumica Americana e que, para certificar esse programa, foi necessrio deixar que
as coisas fossem examinadas e conversar com as pessoas mas eles tambm
queriam ser aderentes s sries de normas ISO 27000 144 e outras normas
americanas. O que ns dissemos a eles foi que ns descobrimos que a maioria dos
controles tm muitas partes sobrepostas. E ns viemos com algumas ferramentas
que permitiam que voc visse a sobreposio e possibilitavam que voc tomasse as
decises uma vez, no sendo necessrio tomar cinco vezes a mesma deciso. Mas
quando voc precisa tomar as decises em ambientes mais amplos, voc precisa de
mais inteligncia, voc tem uma probabilidade maior de tomar a deciso certa.
(21:10) Ns no somos uma empresa de pesquisas nesse sentido, mas eu suspeito
que eu possa ver entre 100 e 150 violaes de dados por ano, eu realmente olho
para eles, examino as fontes da violao e tentamos fornecer aos clientes e amigos
informaes de como poder ser o prximo ataque.

C: Ento, quando voc analisa esses ataques, h alguma diferena entre


ataques conduzidos por Estados-Naes ou outros tipos de grupos?

B: Essa uma pergunta realmente boa. E a resposta : algumas vezes.


Estados-Naes tendem a ter recursos para gerar mais ataques tipo zero-day 145 do
que uma organizao terrorista. No estou dizendo que uma organizao terrorista
no pode utilizar um software muito, muito especfico. Eles podem. Somente
necessrio uma ou duas pessoas para escrever essas coisas. Voc no precisa
recrutar todo mundo. Mas quando voc olha para isso, um ataque patrocinado por
um Estado pode ter um conjunto de ferramentas mais sofisticado sendo utilizado e
mais pessoas em torno do seu desenvolvimento do que vemos todos os dias no
setor privado. Se voc compatvel com a ISO 27000 e tambm tenta ser
compatvel com cinco outros padres, pessoas cometem o erro de tentar construir
_______________
144
As normas ISO da srie 27000 tratam de padres para segurana da informao. Podem ser
encontradas em http://www.27000.org/.
145
O ataque zero-day (ou zero-hour, 0day ou zero day) uma ameaa de computador que tenta
explorar vulnerabilidades nas aplicaes ou sistema operacional do computador que esto
desconhecidos ainda at pelos prprios fabricantes do software, reservadas apenas para o hackers,
ou para as quais no ainda no h correo de segurana disponvel.

196

suas operaes pelo padro. Ns dizemos para comparar os padres e achar os


pontos em comum e a utiliza-los.

C: Desde que esses tipos de ataque podem ser conduzidos por EstadosNaes, grupos terroristas, indivduos ou gangues criminosas com diferentes
motivaes...

B: Crime ciberntico terrorismo ciberntico com motivaes diferentes. Voc


no tem que ter uma base ideolgica para o que est fazendo.

C: Ento ns estamos olhando para algum tipo de operao dual. Voc tem
Estados-Naes com mais recursos, utilizando ferramentas mais avanadas ou de
desenvolvimento mais recente e outros grupos, indivduos, terroristas ou criminosos
cibernticos. Voc acha que importante do desenvolvimento de parcerias amplas
com universidades, centros de estudos, para lidar com essa situao? Por exemplo,
no Brasil, o setor bancrio muito forte. Eles possuem pessoas muito capacitadas
para lutar contra o crime ciberntico, lutar protegendo as suas redes do crime
ciberntico. O que voc acha do estabelecimento desse tipo de parceria?

B: Eu acho que isso se torna inevitvel. O que ns estamos vendo que o


setor pblico est perdendo investigadores cibernticos e especialistas. O setor
pblico est terceirizando os especialistas para realizar os trabalhos. Por exemplo:
alguns anos atrs o governo fazia todas as credenciais de segurana. No faz mais.
Eles terceirizaram para algumas poucas empresas diferentes. Quando algum
procura o governo para realizar algo e fornecem o nmero do seguro social como
referncia, eles so checados.

C: Esse tipo de situao leva para uma outra coisa. Por exemplo, se eu preciso
conduzir uma operao militar com caractersticas sigilosas, eu devo contratar
algum, um especialista, ou eu poderia mobilizar um e dar a ele uma patente?

B: O que o governo americano fez quando eles necessitaram um aumento, eles


criaram um programa chamado Advanced Degree Lieutenant (tenente de grau
avanado) onde pessoas tinham somente uma funo no servio. Essencialmente

197

eram recrutados para aquela posio. Primeiro se negociava as qualificaes


necessrias. Mas eu acho que a coordenao entre as partes civis e militares
tornaram-se mais importantes. Sem o setor pblico, ser muito difcil para o governo
atingir as suas necessidades.

C: Como deveriam ser os esforos de coordenao entre os militares e o setor


privado?

B: sempre um problema quando os militares precisam transferir informaes


para fontes na iniciativa privada para que isso no seja tornado pblico. No a
minha especialidade mas voc precisa saber o que realmente importante.

C: O quo importante este tipo de operaes ser conduzido como uma


operao militar? Por exemplo, eu deveria tratar esse tipo de ao de proteo
ciberntica ou eu preciso conduzir uma explorao ciberntica ou ataque ciberntico
como uma operao militar ou como uma operao clandestina junto, o Brasil no
tem isso, com o Servio Secreto ou a CIA?

B: Isso depende do tipo de operao. H algumas operaes que devem ser


conduzidas

em

coordenao

com

as

estruturas

militares.

Interdio

de

comunicaes, voc sabe que em muitos lugares estas as pessoas esto se


comunicando por meio de telefones celulares, interferindo em redes de telefones
celulares. Mas o ponto chave est em como voc quer fazer com que isso se
parea. Todos esto fazendo da mesma forma. Eu sou um grande f da
centralizao e dos padres.

C: O senhor acha que se essas operaes forem conduzidas por militares voc
ter padres e procedimentos mais claros?

B: Eu acho que deveria, mas o problema se ir ocorrer. Ter um padro no


ajuda se as pessoas no acreditarem nele. Elas no o seguiro. Minha preocupao
, quando voc est conduzindo uma operao, voc precisa pensar em quais sero
as consequncias informacionais. Ns teremos que bloquear comunicaes? Pense
sobre interdio da internet. O que o outro lado vai fazer? Eles vo nos atacar

198

utilizando a ciberntica? Isso muda a forma de como voc vai planejar. Ns temos a
determinao para fazer isso? Eu no sei. Eu vi os Estados Unidos cometendo uma
srie de erros ao longo dos anos por no utilizar mais tempo para planejar
corretamente. E partir para a execuo correndo porque algum General deu a ordem
para fazer. Isso no deveria ocorrer mais.

C: Voc tem mais alguma ideia ou ponto para destacar?

B: O que ns iremos conversar amanh durante a minha apresentao est


perfeitamente alinhado com o que voc est falando. Se voc olhar para as dez
questes que eu identifiquei. Eu acho que essas questes devem ser levadas em
considerao no estabelecimento de uma metodologia de planejamento e elas
podero falar por mim amanh.

C: Muito obrigado senhor Brill, eu apreciei bastante a sua entrevista.

B: Eu agradeo e espero que tenhamos a oportunidade de trabalhar juntos


novamente em breve.

199

ANEXO A
Composio da Central de Monitoramento Ciberntico da Rio+20
CENTRAL DE MONITORAMENTO CIBERNTICO (C Mon Ciber) Op Rio+20
Funo
CMDO

Nome

OM/Fora

Observaes

(03) (Cel XXX )

Comandante

Cel

CD Ciber

Subcomandante

Cel

CD Ciber

O Lig com o CCOp


Rio+20

Cel

2 SCh EME

O Com Soc

Maj

CD Ciber

Ass Com Soc

Cel

CD Ciber

Ass Op (SCmt)

Cel

CD Ciber

Ass Seg Ciber

Ten Cel

CD Ciber

Ten Cel

CComGEx

2 Of MB

MB

2 Of FAB

FAB

Coor G Ass

Seo de Operaes (16)


Chefe

Adjuntos

Auxiliares

Maj

2 CTA

ST

CD Ciber

1 Sgt

CD Ciber

2 SO/Sgt MB

MB

2 SO/Sgt FAB

FAB

3 Sgt

Ass Def Atv

CITEx

Seo de Inteligncia (05)


Chefe
Adjuntos
Auxiliar

Ten Cel

CIE

Ten Cel

CD Ciber

Maj

CIE

Maj

CIE

ST

CD Ciber

Seo Polcia Federal (04)


Chefe
Adjuntos

Delegado

PF

Perito criminal

PF

Perito Criminal

PF

Agente

PF

Ass Intlg

200

Funo

Nome

OM/Fora

Observaes

Cap QCO

CD Ciber

Ass Sistemas/BD

1 Ten QCO

CD Ciber

Seo de Sistemas/BD (06)


Chefe
Adjuntos

Auxiliares

ST

DCT

Sgt

DCT

Sgt Mnt Com

CD Ciber

Cb

CD Ciber

Chefe

Ten Com

BEsCom

Adjunto

Ten Com

BEsCom

Sgt Com

BEsCom

Sgt Com

BEsCom

Sgt Com

BEsCom

Sgt Com

BEsCom

Sgt Com

BEsCom

Sgt Com

BEsCom

Sgt/Cb/Sd

BEsCom

Cb/Sd

BEsCom

TC

CD Ciber

1 Sgt

CD Ciber

Sd

CD Ciber

Ch CDCiber

Gen

CD Ciber

SCh CDCiber

Cel

CD Ciber

EMP

Ten

CD Ciber

Seo de C2 (10)

Seo de Logstica (03)


Chefe
Auxiliares

Ass log

Outros (3)

EFETIVO DESTACAMENTO 50 homens

1.
2.
3.
4.

Participao do Ch CDCiber e EMP no perodo de 17 a 23 jun


Participao do SCh no perodo de 05 a 17 jun
Motoristas civis contratados: 3 civis
Funcionrios civis prestando servio de Operao Assistida: 06 civis.

201

ANEXO B
Fluxo de Informaes da Central de Monitorao Ciberntica da Rio+20

Figura 10 Fluxo de Informaes da Central de Monitorao Ciberntica da Rio + 20


Fonte: Centro de Defesa Ciberntica

Legenda:
CERT.br
CTIR Gov
GRA
SRCC / DPF
ANATEL
CTIR MB
CTIR FAB
COR
CCOp Seg
CIR / RJ

O Centro de Estudos, Resposta e Tratamento de Incidentes de


Segurana no Brasil
Centro de tratamento de incidentes de rede do governo federal
Grupo de Resposta a ataques do SERPRO
Servio de Represso ao Crime Ciberntico do Departamento de
Polcia Federal
Agncia Nacional de Telecomunicaes
Centro de Tratamento de Incidentes de Redes da Marinha do Brasil
Centro de Tratamento de Incidentes de Redes da Fora Area
Brasileira
Centro de Operaes Rio
Centro de Coordenao de Operaes de Segurana
Centro de Incidentes de Rede do Rio de Janeiro

202

ANEXO C
Edital para aquisio de software para gerenciamento de Persona Ciberntica

203

Detalhe ampliado da solicitao de servio de gerenciamento de persona ciberntica


online:

Você também pode gostar