Você está na página 1de 113

INDÚSTRIA MILITAR NACIONAL

E CAPACIDADE DE DEFESA
AULA 1

Prof.ª Kauana Puglia


Aula 1

Indústria Militar Nacional e Conversa Inicial


Capacidade de Defesa

Prof.ª Kauana Puglia

1 2

Conversa inicial
Contextualização e evolução da
cibersegurança e ciberdefesa como temática
de interesse para os governos e para a arena
Tecnologia da informação, Estados e Forças
das Forças Armadas
Armadas
Mapeamento resumido dos principais
Espaço cibernético no campo da segurança e
conceitos derivados do espaço cibernético
defesa nacional brasileira
Estrutura institucional do Brasil para a
Políticas, visões, estratégias e instituições
segurança e defesa cibernética

3 4

Espaço cibernético como um domínio


governamental

Vulnerabilidades em sistemas de informação


Espaço cibernético como um versus risco de segurança governamental
domínio governamental Estados Unidos, 2013 - espionagem
Crimeia, 2014 – sites da OTAN
Ciberespaço não somente como um objeto
limitado às ciências da computação, como
também de política, segurança e defesa

5 6
Ciberespaço como sendo um campo de interação
social e base de um desenvolvimento político,
econômico e de segurança
Domínio usado para geração de conflitos e
guerras Conceitos relevantes
Conjuntura do pós-Guerra Fria: novos temas
como riscos globais
Brasil: interesse pela segurança e defesa
cibernética principalmente nos governos
Lula (2003-2011), Dilma (2011-2016), Temer
(2016-2019) e Bolsonaro (2019-atualmente)

7 8

Conceitos relevantes

1948, Norbert Wiener: cibernética


Estudo de taxonomias e teorias ajudam a
compreender aspectos do ciberespaço para Criação de ambiente inteligente
os Estados Estudo do uso, da organização e da relação
Ciberespaço: aspectos virtuais + informação de controle entre sistemas e componentes,
+ estruturas físicas essenciais para troca de informações entre
esses componentes
Junção de três camadas fundamentais:
hardware, software e peopleware

9 10

Cibersegurança: conjunto de medidas que


garantem o bem-estar de um Estado e de
seu funcionamento, seja no ciberespaço, Ciberdefesa: realização de missões de
seja fora dele defesa nacional, a fim de garantir a
soberania do Estado
Proteção e garantia de utilização de ativos
de informação estratégicos, bem como seus Conjunto de ações defensivas,
sistemas informatizados que controlam as exploratórias e ofensivas > guerra
infraestruturas nacionais (Brasil, 2011) cibernética

Interação com órgãos públicos e privados

11 12
Guerra cibernética: conjunto de ações para
uso ofensivo e defensivo de informações
e sistemas de informações para negar,
explorar, corromper ou destruir valores Ativos de informação
do adversário baseados em informações, Infraestruturas críticas nacionais
sistemas de informação e redes de
Infraestrutura crítica de informação
computadores (Brasil, 2011)
Arena de controle político com o uso de
tecnologias da informação de comunicação

13 14

Ciberespaço: características do ambiente de


conflitos na era da informação

Ciberespaço: características do
Era da informação afeta a natureza dos
ambiente de conflitos na era da
informação conflitos armados
Inserção de conflitos em um contexto social,
político, geopolítico, econômico, ambiental e
científico-tecnológico mais amplo

15 16

Desenvolvimento da world wide web (www)


Desenvolvimento com base em fatores de Estabelecimento de agenda específica pelos
baixo custo e anonimato > ameaça Estados
emergente a Estados O conjunto de transformações tornou
1997, Estados Unidos: Políticas públicas ineficaz a compreensão de conflitos segundo
para a proteção de infraestruturas críticas, a dinâmica das sociedades industriais
incluindo ciberespaço
Fragmentação de poder
1996: 400 milhões de computadores
Assimetria de vulnerabilidades
conectados, 17 milhões de pessoas no
mundo com potencial habilidade para Usuário versus Estado
realizar um ataque criminoso

17 18
Estrutura institucional da segurança e
defesa cibernética no Brasil

Descentralização
Estrutura institucional Segurança cibernética
da segurança e defesa
cibernética no Brasil Conselho de Defesa Nacional (CDN)
Câmara de Relações Exteriores e
Defesa Nacional (Creden)
Gabinete de Segurança Institucional
(GSI-PR)

19 20

Gabinete de Segurança Institucional


(GSI-PR) Casa Civil
Departamento de Segurança da Comitê Gestor da Internet no Brasil
Informação e Comunicações (DSIC) (CGI.br)
Centro de Tratamento e Resposta a Grupo de Resposta a Incidentes de
Incidentes Cibernéticos de Governo Segurança para a Internet Brasileira
(CTIR.gov) (CERT.br)
Agência Brasileira de Inteligência (Abin)

21 22

Defesa cibernética
Ministério da Defesa
A atuação institucionalizada no
Sistema Militar de Defesa Cibernética ciberespaço
Centro de Defesa Cibernética (CDCiber)
Serviço Federal de Processamento de Dados
(Serpro)

23 24
A atuação institucionalizada no ciberespaço A guerra não é somente um ato político,
mas um verdadeiro instrumento político,
uma continuação das relações políticas, uma
Trabalho conjunto entre chefes de Estado,
realização delas por outros meios. A intenção
seus demais representantes, Forças Armadas
política é o fim, enquanto a guerra é o meio, e
e sociedade civil não se pode conceber o meio independente do
Políticas nacionais: proporcionar coerência fim. Em todas as circunstâncias, a guerra tem
ao emprego de diversos instrumentos, que ser considerada como um instrumento
incluindo os militares, em tempos de guerra político e não como uma coisa independente; é
cibernética e também de sua ausência somente desse ponto de vista que evitaremos
entrar em contradição com toda história da
Guia de operações em momentos necessários guerra (Clausewitz, 1979)

25 26

Uso do poderio militar relacionado à


consecução de objetivos nacionais definidos
por políticas do Estado
Operações militares brasileiras amparadas no
conteúdo de quatro políticas Na Prática

Estratégia Nacional de Defesa (END)


Política de Defesa Cibernética (PDC)
Livro Branco de Defesa Nacional
Doutrina Militar de Defesa Cibernética

27 28

Na prática

Finalizando
2013, Edward Snowden: sistemas eletrônicos
e telefônicos do Brasil como alvos de
espionagem por parte dos Estados Unidos

29 30
Finalizando

Compreender a evolução da segurança


e da defesa cibernética como temática
de interesse para os Estados e, mais
especificamente, para o governo e para
a arena das Forças Armadas brasileiras
Conceitos importantes
Caracterização como ambiente de conflito
Políticas nacionais

31
CONVERSA INICIAL

Vemos hoje uma crescente importância das novas tecnologias da


informação e da comunicação para governos espalhados pelo mundo,
principalmente o brasileiro. Além disso, podemos também observar uma forte
tendência de presença do nosso país no espaço cibernético por meio de suas
Forças Armadas. Por que isso acontece? Como isso acontece?
Considerando a investigação desses fenômenos, a proposta da presente
disciplina é analisar a importância do espaço cibernético no âmbito da segurança
e defesa nacional, determinando políticas, visões, estratégias e instituições
responsáveis por sua formação e, finalmente, culminar na elaboração de
desafios para o país nesse campo. O Brasil, representado por sua estrutura
militar e política, está no foco da disciplina, principalmente a partir do início do
século XXI, levando em conta as grandes mudanças pelas quais o mundo está
passando em termos de ameaças cibernéticas.
Para atingir o objetivo proposto, esta aula apresenta inicialmente breve
debate sobre a contextualização e evolução da cibersegurança e ciberdefesa
como temática de interesse para os governos e para a arena das Forças
Armadas. Em seguida, é realizado um mapeamento resumido dos principais
conceitos derivados do espaço cibernético, os quais são importantes para
nortear a formulação de políticas de segurança e estratégias de defesa, bem
como para compreender e delimitar os aspectos do espaço cibernético para os
Estados. Por fim, voltando a análise ao caso do governo brasileiro, é explorada
resumidamente a estrutura institucional do país para a segurança e defesa
cibernética, descentralizada entre diferentes órgãos.
Boa leitura e bons estudos!

TEMA 1 – ESPAÇO CIBERNÉTICO COMO UM DOMÍNIO GOVERNAMENTAL

A sociedade está cada dia mais dependente da Internet e dos sistemas


de informação em geral. Consequentemente, as vulnerabilidades de softwares e
sistemas computacionais tendem a permanecer amplamente difusas, colocando
em risco pessoas, negócios e governos que dependem fortemente da segurança
de suas redes (Santos, 2012). Em 2014, durante a crise na Crimeia, sites da
Organização do Tratado do Atlântico Norte (Otan) foram derrubados por ataques
de sobrecarga de servidores, quebrando chaves de segurança cibernética da

2
Organização e violando uma rede não confidencial de e-mails. Da mesma forma,
em 2013, revelações sobre o sistema de espionagem global dos Estados Unidos
mostraram que até mesmo cidadãos e o governo brasileiro tinham sua
infraestrutura grampeada pelo país norte-americano.
Tais exemplos de acontecimentos não devem ser ignorados, pois são eles
que nos fazem refletir sobre o espaço cibernético não somente como um objeto
exclusivo e limitado às ciências da computação, como também de outras áreas
– inclusive da política, segurança e defesa nacional. Ao constatarmos que a
configuração do espaço cibernético pode afetar e ser afetada por fatores tanto
internos quanto externos, formas de ataque como as citadas acima evidenciam
o ciberespaço como sendo um campo de importância de interação social e base
de um desenvolvimento político, econômico e de segurança (Cruz Junior, 2013),
tendo a atenção dos Estados que possuem, agora, a opção de criar um controle
governamental e político e se proteger de possíveis ameaças.
Assim como em água, mar, terra e espaço, o mundo digital também se
torna um domínio usado para geração de conflitos e guerras como nas áreas
tradicionais em que o Estado atua, ainda que sem fronteiras estabelecidas,
tornando-o responsável por propelir decisões para o desenvolvimento de
estratégias de segurança e defesa cibernética (Deibert, 2002).
Essa intervenção do Estado no espaço cibernético também pode ser
explicada pela conjuntura do pós-Guerra Fria, em que a agenda de segurança
se ampliou em relação ao que já era discutido em níveis tradicionais (Buzan;
Hansen, 2010). Assim, novos fenômenos passaram a ser considerados como
ameaças aos Estados, entendendo novos temas como riscos globais. O contexto
de incerteza em nível estatal no qual que viviam os países, portanto, propiciou a
união das discussões de segurança, de defesa e do ciberespaço no plano
governamental deles.
No que tange ao Brasil, é possível observar o crescente interesse dos
setores governamentais pela segurança e defesa cibernética principalmente nos
governos Lula (2003-2010), Dilma (2011-2016), Temer (2016-2018) e Bolsonaro
(desde 2019), marcados pela criação de mecanismos, instituições e políticas
para garantir a segurança e a defesa do país no ciberespaço.

3
TEMA 2 – CONCEITOS RELEVANTES

Os estudos sobre as taxonomias e teorias a respeito do espaço


cibernético não são determinantes para a formulação de políticas e estratégias
de defesa, mas ajudam a compreender e delimitar os aspectos desse espaço
para os Estados. Sendo assim, o ciberespaço é um objeto dotado de
classificação e significado diferente de terminações derivadas dele, como a
cibernética.
Apesar de apontar um aspecto que pode configurá-lo como tal, o espaço
cibernético é composto não somente de questões virtuais, mas de informação e
até mesmo de estruturas físicas. Conforme assinala Richard Clarke (2012), ele
pode ser conceituado como toda a rede de dispositivos de informação do mundo
e tudo o que é conectado a esses aparelhos ou submetido aos seus controles.
Para o autor, a incorporação de questões físicas que não estejam vinculadas à
Internet ao conceito de espaço cibernético pode ser justificada pelas próprias
questões de informação (Clarke, 2012).
Entretanto, é observada uma ausência da representação do usuário na
conceituação de Clarke, mas que pode ser determinada pela perspectiva de
Daniel Ventre sobre espaço cibernético. Para o autor, tal espaço é resultado da
junção de três camadas fundamentais: hardware, software e peopleware. Com
esses três elementos, de acordo com Ventre (2011), ele pode ser definido como
o agrupamento de equipamentos físicos, aqui representado pelo hardware, que
sustenta toda uma rede de dimensão virtual – o software – composta por
informações, aplicativos e programas, e que pode ser manipulada com base na
cognição dos usuários, ou peopleware. Sendo assim, o peopleware diz respeito
aos operadores do espaço cibernético, ou ciberespaço, se diferenciando das
outras duas categorias, mas ainda assim sendo englobados na definição de
espaço cibernético (Portela, 2016).
Em 1948, o matemático Norbert Wiener forjou o termo cibernética quando
conseguiu compreender que a informação, em sua forma quantitativa, era tão
importante quanto a energia ou a matéria, por exemplo, seja dentro, seja fora de
um ciberespaço. Tal reflexão tornou possível a criação de um ambiente
inteligente em que o funcionamento e o controle de computadores, sistemas de
comunicação e controle e transmissões eletrônicas pudessem ser
desenvolvidos. Dessa forma, pode-se considerar que a cibernética é o estudo do

4
uso, da organização e da relação de controle entre sistemas e componentes,
essenciais para troca de informações entre esses componentes, dentro de um
mesmo sistema e também entre o sistema e o ambiente (Silva, 2014). Com base
nessa definição, o espaço cibernético e a cibernética procuram ser incorporados
pelo Estado.
Os conceitos de cibersegurança (segurança cibernética) e ciberdefesa
(defesa cibernética) governamental apresentam diferenças se comparados entre
si, já que comportam uma esfera específica de ação do Estado no ciberespaço.
A cibersegurança contém a ação das Forças Armadas e ainda dos serviços de
informática, sendo então um conjunto de medidas que procura garantir o
bem-estar de um Estado e de seu funcionamento regular, seja no ciberespaço,
seja fora dele, desde que derivado de ações acometidas diretamente a ele
(Militão, 2014).
No Brasil, especificamente, a Secretaria de Assuntos Estratégicos do
governo brasileiro se refere à cibersegurança como proteção e garantia de
utilização de ativos de informação estratégicos, incluindo os que estão
conectados às infraestruturas críticas da informação, como redes de
comunicações e de computadores, bem como seus sistemas informatizados que
controlam as infraestruturas nacionais (Brasil, 2011). As atividades voltadas à
cibersegurança também abrangem a interação com órgãos públicos e privados
envolvidos no funcionamento das infraestruturas nacionais, especialmente os
órgãos da administração pública federal (Brasil, 2011).
Por sua vez, a ciberdefesa pode ser entendida como a realização de
missões de defesa nacional a fim de garantir a soberania do Estado no
ciberespaço em âmbito global (Militão, 2014). Ela diz respeito a determinado
conjunto de ações defensivas, exploratórias e ofensivas, no contexto do
planejamento militar, realizadas no espaço cibernético, com os objetivos de
proteger os sistemas de informação do Estado, obter dados para produzir
conhecimento de inteligência e causar consequências aos sistemas de
informação de possíveis inimigos. Em um contexto de preparo e
operacionalização militar, tais ações caracterizam uma guerra cibernética.
É essencial entender o conceito de cibersegurança e ciberdefesa, pois
com base neles é possível compreender como o termo guerra cibernética foi
cunhado. Por mais que não exista um consenso que possa definir o que seja a
guerra cibernética, o ciberespaço age como um pano de fundo para que se possa

5
imaginar que se trate de um conflito travado entre dois ou mais Estados, ou até
mesmo outros atores no ciberespaço (Silva, 2014). No Brasil, o entendimento do
Ministério da Defesa do que seja essa guerra se dá como sendo

O conjunto de ações para uso ofensivo e defensivo de informações e


sistemas de informações para negar, explorar, corromper ou destruir
valores do adversário baseados em informações, sistemas de
informação e redes de computadores. Essas ações são elaboradas
para obtenção de vantagens tanto na área militar quanto na área civil.
(Brasil, 2007)

Nesse sentido, desde indivíduos agindo isoladamente até a ação do


Estado nos campos civil e militar, o espaço cibernético representa uma nova
arena de controle político com o uso de tecnologias da informação e de
comunicação (Senhoras et al., 2015). Também é possível observar que a
cibersegurança e a ciberdefesa buscam viabilizar e assegurar a disponibilidade,
a integridade, a confidencialidade e a autenticidade dos ativos de informações
dos países. Tais ativos são entendidos como o valor tangível e intangível que
reflete o quão são imprescindíveis aos interesses da sociedade e do Estado.
Outros três conceitos também são listados como de importância para
esses estudos:

• Ativos de informação: são os meios de armazenamento, transmissão e


processamento da informação; os equipamentos necessários a isso,
como computadores e demais equipamentos de comunicação, além dos
locais onde se encontram esses meios e os indivíduos que a eles
possuem acesso;
• Infraestruturas críticas nacionais: são as instalações, serviços, bens e
sistemas que, em caso de interrupção ou destruição, provocam sério
impacto social, econômico, político e de segurança ao Estado e à
sociedade; e
• Infraestrutura crítica de informação: é um subconjunto dos ativos de
informação que afeta diretamente operacionalização do Estado na área
da defesa e a segurança da população.

TEMA 3 – CIBERESPAÇO – CARACTERÍSTICAS DO AMBIENTE DE CONFLITOS


NA ERA DA INFORMAÇÃO

No momento em que a humanidade passa a ingressar na Era da


Informação, experimentando rápidas e profundas alterações, deve-se procurar
6
entender como essas mudanças afetam a natureza dos conflitos armados e
impõem necessariamente uma redefinição e ampliação das agendas nacionais
de segurança e defesa. Devemos admitir, portanto, que o curso da história da
humanidade necessariamente insere os conflitos em um contexto social, político,
geopolítico, econômico, ambiental e científico-tecnológico mais amplo.
É a conjunção dos fatores citados acima que define a natureza dos
conflitos, e não o contrário. Em 1990, por exemplo, a World Wide Web (WWW)
foi criada, e a difusão das comunicações móveis e de banda larga deu um salto
no mundo, fazendo explodir o uso da Internet. Considerando que esse
desenvolvimento se deu em função de fatores de baixo custo e anonimato, o
desenvolvimento e o acompanhamento do fluxo da informação em tempo real
poderiam representar aos Estados uma ferramenta de destruição global nas
mãos de quem pretende desenvolver ações criminosas por meio do ciberespaço,
operando além das fronteiras geográficas e tornando-se, assim, uma ameaça
emergente (Martins, 2012).
Claramente, o ciberespaço ia ganhando importância para que fosse alvo
de discussões governamentais em matéria de segurança. Em 1997, os Estados
Unidos, de Bill Clinton, começaram a colocá-lo no caminho da agenda de
segurança do país e estabeleceram a Presidents’ Commission on Critical
Infraestructure Protection, apresentando políticas públicas para a proteção de
infraestruturas críticas que incluíam a dimensão do ciberespaço. Essa nova fase
representaria o reconhecimento dessa tecnologia da informação pelo governo
como uma ferramenta fundamental para a gerência e a infraestrutura do país
(Bezerra et al., 2014). O plano indicava dados de que, em 1996, dos 400 milhões
de computadores conectados, 17 milhões de pessoas no mundo possuíam
potenciais habilidades para realizar um ataque criminoso dentro do ciberespaço.
Nesse contexto, é possível reconhecer que os Estados precisaram
estabelecer uma agenda específica para lidar com a questão por estarem de
frente com um novo tipo de situação em 1990, após a revolução digital que a
década presenciou. Além disso, o conjunto de transformações tornou antiquada
e ineficaz a compreensão de conflitos segundo a dinâmica das sociedades
industriais. Aquilo que até então era claramente compartimentado, sobrepôs-se,
agora, no tempo e no espaço. Considerações políticas, estratégicas e táticas
permearam toda a cadeia de comando das forças de segurança e defesa até os
menores escalões, tornando-se componentes intrínsecos e indissociáveis em

7
um novo ambiente de conflitos que foi se consolidando desde o fim do século
XX. Dessa forma, a usual segregação de meios militares e não militares deixou
de ser opção razoável.
Concomitantemente, a fragmentação do poder, em todos os âmbitos da
atividade humana, tem alçado muitos atores não estatais a um papel de
destaque nesse campo de conflito. O ciberespaço apresenta um baixo preço
para que usuários possam explorá-lo, além de lhes dar a opção de se proteger
com total anonimato. Esses dois fatores levam o ambiente a conceder espaço
para uma assimetria de vulnerabilidades que permite ao usuário exercer o poder
mais facilmente do que em qualquer outro campo de domínio estatal, reduzindo
os diferenciais de poder entre o Estado e o usuário (NYE, 2010).
Nesse sentido, desde indivíduos agindo isoladamente ou pela ação do
Estado nos campos civil e militar, o espaço cibernético representa uma nova
arena de controle político com o uso de tecnologias da informação e de
comunicação (Senhoras et al, 2015). Tal pluralidade de atores faz intensificar a
materialização dos ciberconflitos pelas capacidades cibernéticas ofensivas,
defensivas, de espionagem e de inteligência (Healey, 2013).

TEMA 4 – ESTRUTURA INSTITUCIONAL DA SEGURANÇA E DEFESA


CIBERNÉTICA NO BRASIL

No setor público brasileiro, a competência dos trabalhos voltados para a


ciberdefesa e para a cibersegurança está descentralizada entre diferentes
instituições. Cada uma possui uma abordagem específica, contribuindo assim
com a sua função de proteção do espaço cibernético no território nacional.
A segurança cibernética, quando necessário, é tratada pelo Conselho de
Defesa Nacional (CDN), como um órgão de consulta do presidente da República
a assuntos relacionados à defesa do Estado e à soberania nacional. Além disso,
ainda no âmbito do Conselho de Governo, a Câmara de Relações Exteriores e
Defesa Nacional (Creden) também exerce o papel de assessoramento do chefe
do Executivo nos assuntos pertinentes às relações exteriores e de defesa
nacional. A finalidade da Câmara, segundo o decreto, é formular políticas
públicas e diretrizes de matérias que dizem respeito à área das relações
exteriores e segurança nacional do governo federal, aprovar, promover a
articulação e acompanhar a implementação dos programas e ações
estabelecidos.
8
Ainda que o CDN possa ser consultado, dentro da Presidência da
República existe o Gabinete de Segurança Institucional (GSI-PR), o qual possui
o papel de coordenador principal, no âmbito da Administração Pública, de tratar
de assuntos estratégicos que impactam a segurança da sociedade e do Estado
e tem atuação na segurança das infraestruturas críticas nacionais, segurança da
informação e comunicação e segurança cibernética. Entre suas funções, o órgão
assiste direta e imediatamente o presidente da República no desempenho de
suas atribuições, realiza o assessoramento pessoal em assuntos militares e de
segurança e coordena atividades de segurança da informação no âmbito da
Administração Pública federal.
Sob auspícios do GSI, outras instituições são gerenciadas e possuem
importantes funções de segurança do ciberespaço. O Departamento de
Segurança da Informação e Comunicações (DSIC), por exemplo, é responsável
pela implementação de atividades de segurança da informação e comunicação
na Administração Pública federal. Portanto, o desempenho pleno de suas
atividades é essencial para melhorar a segurança das informações da
Administração e disseminar a cultura de cibersegurança, definindo as regras que
devem ser seguidas pelos órgãos governamentais. O Centro de Tratamento e
Resposta a Incidentes Cibernéticos de Governo (CTIR.gov), por sua vez, é
gerenciado pelo DSIC e possui a incumbência de notificar e analisar os
incidentes cibernéticos nos computadores da Administração Pública. Além disso,
seus serviços também incluem resposta e suporte para esses eventos.
A Agência Brasileira de Inteligência (Abin) também é subordinada ao
Gabinete de Segurança Institucional. Em termos de objetivos, está
comprometida com o desenvolvimento de atividades de inteligência destinadas
a defender a democracia e o Estado de Direito, a eficácia da Administração
Pública e a soberania nacional.
No âmbito da Casa Civil, órgão essencial que coordena as ações do
governo, se encontra o Comitê Gestor da Internet no Brasil (CGI.br), contando
com representantes de diversos setores da sociedade, como provedores de
Internet, usuários finais e acadêmicos. O principal objetivo é coordenar e integrar
todos os planos de serviços da Internet no país, melhorar a qualidade técnica e
inovar e disseminar os serviços prestados.
Associada ao CGI.br, uma das organizações que desempenha papel
importante na estratégia de cibersegurança brasileira é o Grupo de Resposta a

9
Incidentes de Segurança para a Internet brasileira (CERT.br). Sua finalidade
inclui atuar como um centro de notificação de incidentes de segurança no Brasil,
fornecendo coordenação e suporte nos processos de resposta e incidentes
(CERT.br, 2016b).
Por outro lado, a responsabilidade quanto à defesa cibernética foi
atribuída ao Ministério da Defesa, com participação ativa do Exército Brasileiro.
A principal função é garantir a operação colaborativa em rede das três Forças,
assegurando o princípio da flexibilidade, que, para isso, necessita de uma
autonomia tecnológica. Como resultado disso, o Exército criou o Centro de
Defesa Cibernética (CDCiber), cujas atribuições mais significativas são proteger
os sistemas de informações e neutralizar quaisquer fontes de ataques
cibernéticos, procurando inibir possíveis ciberataques. O CDCiber integra o
Sistema Militar de Defesa Cibernética, que atua em cinco áreas de competência:
Doutrina, Operações, Inteligência, Ciência e Tecnologia e Capacitação de
Recursos Humanos.
Outro importante órgão que auxilia o governo federal no gerenciamento
de ativos no espaço cibernético é o Serviço Federal de Processamento de Dados
(Serpro), a maior empresa pública de prestação de serviços de Tecnologia da
Informação do Brasil. Criada em 1964, tinha como função original modernizar e
agilizar os sistemas de dados estratégicos da Administração Pública da União;
hoje, implementa tecnologias usadas por serviços de diversos órgãos públicos
federais, estaduais e municipais, inclusive os mais básicos. Atualmente,
administra dados extremamente sensíveis de todos os brasileiros, dada a
abrangência de suas atribuições.

TEMA 5 – A ATUAÇÃO INSTITUCIONALIZADA NO CIBERESPAÇO

O Estado, como um ambiente livre de conflitos, só pode ser construído


com base na exigência de muita perseverança e determinação. Entretanto, essa
construção não pode ser meramente conquistada, imposta ou instituída; para
que esse ideal seja possível de ser concretizado, é necessário contar com uma
sistemática elaborada ao longo de um sólido e planejado processo político, social
e econômico. Indubitavelmente, o trabalho conjunto entre chefes de Estado,
seus demais representantes, as Forças Armadas e até mesmo a sociedade civil
é imprescindível, mas quaisquer esforços políticos e militares somente fazem

10
sentido e se tornam efetivos quando são parte de um contexto mais amplo
(Visacro, 2018), o qual é determinado por políticas nacionais.
A política nacional é a responsável por proporcionar coerência ao
emprego de diversos instrumentos, incluindo os militares em operações de
ciberdefesa, em tempos de guerra cibernética e também de sua ausência. Uma
vez que o uso de poderios para a defesa nacional como um todo não se dá de
forma autônoma1 – ou seja, posto que o poder militar não está sujeito às suas
próprias leis e muito menos obedece a uma dinâmica isenta de nexo ou de
subordinação a uma orientação superior –, a política nacional é que vai guiar
toda a sua operação em momentos necessários.
Essa observação está relacionada com o pensamento de Carl von
Clausewitz, um importante teórico da guerra, que afirma que a guerra é um
fenômeno acima de tudo político:

A guerra não é somente um ato político, mas um verdadeiro


instrumento político, uma continuação das relações políticas, uma
realização destas por outros meios. A intenção política é o fim,
enquanto que a guerra é o meio, e não se pode conceber o meio
independente do fim. Em todas as circunstâncias a guerra tem que ser
considerada como um instrumento político e não como uma coisa
independente; é somente desse ponto de vista que evitaremos entrar
em contradição com toda história da guerra. (Clausewitz, 1979)

Com base no pensamento de Clausewitz, portanto, pode-se depreender


que o uso do poderio militar é um fator que se encontra relacionado à
consecução de objetivos nacionais definidos por políticas do Estado. Sua
operação, então, deve ser feita de forma institucionalizada e respaldada por
objetivos definidos por uma política do Estado. Quando isso não ocorre, a
expressão militar do poder nacional pode se tornar desprovida de sentido,
fazendo com que as Forças Armadas sejam levadas ao insucesso (Visacro,
2018).
As operações militares brasileiras de defesa cibernética estão amparadas
no conteúdo de quatro políticas importantes, formuladas pelo governo brasileiro
em parceria com as Forças Armadas, que auxiliaram na consolidação do debate
sobre a proteção do ciberespaço no Brasil: a Estratégia Nacional de Defesa, a

1No Ocidente, o entendimento do tema "defesa" está intimamente relacionado ao conceito de


Estado-nação vestfaliano e ao modelo da ordem internacional produzido pelos tratados de
Munster e Osnabruck. Portanto, desde a segunda metade do século XVII, o principal objetivo
das Forças Armadas tem sido enfrentar as ameaças advindas de outros Estados-nações,
salvaguardar o país e alcançar seus objetivos políticos (Visacro, 2018).

11
Política de Defesa Cibernética, o Livro Branco de Defesa Nacional e a Doutrina
Militar de Defesa Cibernética. Mais adiante analisaremos os seus conteúdos
para entendermos como se dá a estrutura da defesa cibernética no Ministério da
Defesa.

NA PRÁTICA

Em 2013, foi revelado por Edward Snowden, ex-membro da Agência


Central de Inteligência (CIA) e ex-contratado da Agência de Segurança Nacional
dos Estados Unidos (NSA), que os sistemas eletrônicos e telefônicos do Brasil
eram alvos de espionagem por parte dos Estados Unidos. Três documentos
vazados por ele mostram uma apresentação realizada para um público interno
da própria NSA que explica o passo a passo da espionagem deflagrada contra
a ex-presidente Dilma Rousseff. Acesse
<http://g1.globo.com/fantastico/noticia/2013/09/veja-os-documentos-
ultrassecretos-que-comprovam-espionagem-dilma.html> para ter acesso à
leitura dos documentos.
Durante a leitura, é possível perceber a ameaça que as ações hostis no
ciberespaço poderiam apresentar para o exercício de poder dos Estados. O
sistema da segurança da informação possui brechas que podem levar ameaças
como a prática da espionagem a penetrarem facilmente em seu campo, podendo
não somente danificar o sistema de informação em si, como também a vida
cotidiana material de muitos cidadãos e do próprio governo.

FINALIZANDO

Nesta aula, foi possível compreender a evolução da segurança e da


defesa cibernética como temática de interesse para os Estados e, mais
especificamente, para o governo e para a arena das Forças Armadas brasileiras.
Entendemos, também, alguns conceitos importantes derivados do espaço
cibernético que são determinantes para a formulação de políticas e estratégias
de defesa, bem como para perceber e delimitar os aspectos do espaço
cibernético para os Estados.
Além disso, foi possível constatar que, com o advento da tecnologia, o
ciberespaço se torna um ambiente de conflito desenvolvido com base em fatores
de baixo custo e anonimato, possibilitando o fluxo da informação em tempo real.

12
Tal aspecto poderia representar aos Estados uma ferramenta de destruição
global nas mãos de quem pretende desenvolver ações criminosas por meio do
ciberespaço, operando além das fronteiras geográficas e tornando-se, assim,
uma ameaça emergente. A fim de prevenir e gerenciar conflitos advindos do
ciberespaço, portanto, o Estado conta com as políticas nacionais, ferramentas
elaboradas com o trabalho conjunto entre chefes de Estado, seus demais
representantes, Forças Armadas e até mesmo a sociedade civil.

13
INDÚSTRIA MILITAR NACIONAL
E CAPACIDADE DE DEFESA
AULA 2

Prof.ª Kauana Puglia


Aula 2

Indústria Militar Nacional e Conversa Inicial


Capacidade de Defesa

Prof.ª Kauana Puglia

1 2

Conversa inicial

Estudo das principais políticas públicas do


governo brasileiro voltadas à cibersegurança Estratégia Nacional de Defesa
(END)
Estratégia Nacional de Defesa
Política de Defesa Cibernética
Livro Branco de Defesa Nacional
Doutrina Militar de Defesa Cibernética

3 4

Estratégia Nacional de Defesa (END)


Primeira estratégia de defesa brasileira
Formulação em 2008, atualização em 2012 oficialmente publicada pelo país

Elaborar um grande plano de defesa com foco Discurso pacifista versus orientações
em ações estratégicas de longo e médio de guerra
prazo Desenvolvimento das capacidades
Três setores estratégicos para a defesa defensivas como preparação para a guerra,
nacional: nuclear, espacial e cibernético mas também para orientar, organizar e
assegurar a autonomia operacional em
Setor cibernético possibilita às forças períodos de paz (Brasil, 2008)
militares atuar em rede e em tempo real

5 6
Respeito ao princípio da não interferência e
solução pacífica de conflitos
O setor cibernético na END
Projeção brasileira como líder regional
Uso da estratégia como uma ferramenta
política em tempos de paz

7 8

O setor cibernético na END


Garantir a operação colaborativa em
rede das três Forças Armadas
Autonomia tecnológica
Defesa cibernética delegada ao Exército
Exploração do uso dos equipamentos,
Operação em rede, desenvolvimento e
permitindo fabricação industrial desses
independência tecnológica e fomento da
equipamentos e a sua comercialização
indústria militar
Formação de recursos humanos

9 10

Oito prioridades da END Oito prioridades da END

Desenvolver tecnologias que permitam a


execução da defesa cibernética
Fortalecer o Centro de Defesa Cibernética
Desenvolver a capacitação, o preparo e o
Aprimorar a segurança da informação
emprego dos poderes cibernéticos
operacional e estratégico Fomentar a pesquisa científica
Incrementar medidas de apoio tecnológico Desenvolver sistemas computacionais de
defesa
Estruturar a produção de conhecimento
oriundo da fonte cibernética

11 12
Criação do CDCiber
Simulador de guerra cibernética
Elaboração de um antivírus nacional
Desenvolvimento de um sistema de
Política de Defesa Cibernética
(PDC)
criptografia
Capacitação de militares para situações
críticas
Alinhamento documental obrigatório às
prioridades definidas pela END

13 14

Política de Defesa Cibernética (PDC) Importância do trabalho conjunto da sociedade


brasileira como um todo para a produção do
conhecimento relacionado ao setor de defesa e
Aprovação em 2012
segurança cibernética
Primeiro documento do MD especificamente Segurança da Informação e Comunicações (SIC)
sobre a defesa e segurança do ciberespaço como sendo a base da Defesa Cibernética
Orientar os planejamentos dos diversos escalões, Não há defesa cibernética sem ações de SIC
no que diz respeito ao emprego da segurança e à
Assegurar o uso efetivo do ciberespaço
defesa cibernética, necessário ao cumprimento
da destinação constitucional e das atribuições Impedir ou dificultar sua utilização contra os
das Forças Armadas, respeitando-se as interesses da sociedade
peculiaridades operacionais e táticas Definir políticas norteadoras para ações
(Brasil, 2012) posteriores

15 16

Criação do Sistema Militar de Defesa


Cibernética (SMDC)
SMDC: trabalhar no desenvolvimento
de suas próprias medidas de reconhecimento
de ameaças Livro Branco de Defesa Nacional

PDC é o início do delineamento do setor


cibernético no âmbito do Ministério da
Defesa, sendo responsável por orientar
futuras políticas e medidas específicas
para o tratamento de ameaças

17 18
Livro Branco de Defesa Nacional Fomento da base industrial de defesa e a
inovação
Lei Complementar n. 136/2010 Maior liberdade de atuação do governo brasileiro
e das Forças Armadas no espaço cibernético
Documento esclarecedor sobre atividades de
defesa Previsão de quatro ações
Atuação em rede para minimizar despesas, Construção de sede do CDCiber
aumentar produtividade, conferir efetividade e Aquisição da infraestrutura de apoio às
otimizar estruturas de informação e de operações
comunicação
Aquisição de equipamentos e capacitação de
Capacitação, inteligência, pesquisa, doutrina, recursos humanos
preparo e emprego operacional e de pessoal
Implantação dos projetos que estruturam o
Tema a ser enfrentado pelo Brasil Setor Cibernético Brasileiro

19 20

Marinha: Projeto Estratégico de Construção do


Núcleo do Poder Naval - 2047
Ampliação da capacidade operacional,
aumento da quantidade dos meios navais,
aeronavais e de fuzileiros navais, ampliação do Doutrina Militar de Defesa
número de organizações militares operativas, Cibernética
administrativas e de apoio logístico que
poderão monitorar as águas brasileiras
Sistema de Gerenciamento da Amazônia Azul
(SisGAAZ)
Monitoramento das águas de interesse
estratégico para o Brasil, no Atlântico Sul

21 22

Doutrina Militar de Defesa Cibernética


Aprovação em 2014 Histórico do tratamento do tema de defesa do
Proporcionar unificação de pensamento sobre o ciberespaço no âmbito governamental
ciberespaço no espaço do MD > operação Fundamentos da doutrina
conjunta das Forças Armadas no ciberespaço
Segurança do ciberespaço como questão do
Mais completo documento em questão de
diretrizes e orientações específicas de ação
GSI/PR no nível político

Necessidade de uma capacidade de se contrapor Defesa do tema fica a cargo do Ministério


às ameaças externas e a conjuntura global, da Defesa, no nível estratégico
caracterizada por incertezas, mutabilidade e
volatilidade

23 24
Defesa cibernética: conjunto de ações ofensivas, Princípios das militares
defensivas e exploratórias, realizadas no espaço
cibernético, no contexto de um planejamento Princípio do efeito
nacional de nível estratégico, coordenado e Princípio da dissimulação
integrado pelo Ministério da Defesa, com as
Princípio da rastreabilidade
finalidades de proteger os sistemas de
informação de interesse da defesa nacional, Princípio da adaptabilidade
obter dados para a produção de conhecimento Sistema Militar de Defesa Cibernética e CDCiber
de inteligência e comprometer os sistemas de
informação do oponente (Brasil, 2014) Coordenação em operações de guerra cibernética
(G Ciber)
Ameaça cibernética: causa potencial de um
incidente indesejado, que pode resultar em dano Planejada e conduzida, no nível do comando
ao espaço cibernético de interesse (Brasil, 2014) operacional conjunto

25 26

Determina a constituição pelo CDCiber de um


destacamento conjunto de defesa cibernética
Doutrina Militar de Defesa Cibernética: Na Prática
formulação de diretrizes gerais para
planejamento, condução e estruturação
de algumas de suas subseções internas
somente em operações de guerra cibernética

27 28

Na prática

Estatísticas dos incidentes reportados ao


CERT.br (Centro de Estudos, Resposta e
Finalizando
Tratamento de Incidentes de Segurança no
Brasil)
2019: 800 mil ocorrências
Tipos de ataque: varreduras, fraudes e
negação de serviço

29 30
Finalizando
Explorar o conteúdo da Estratégia Nacional de
Defesa, a Política de Defesa Cibernética, o Livro
Branco de Defesa Nacional e a Doutrina Militar
de Defesa Cibernética
Setor cibernético destacado nas políticas,
estratégias, tomada de decisão e investimento
Cooperação entre o governo e vários setores da
sociedade civil
Campo militar: cibernética já considerada um
novo campo de combate

31
CONVERSA INICIAL

Nesta aula, vamos estudar as principais políticas públicas do governo


brasileiro voltadas para a cibersegurança: a Estratégia Nacional de Defesa, a
Política de Defesa Cibernética, o Livro Branco de Defesa Nacional e a Doutrina
Militar de Defesa Cibernética.
Por meio dos estudos, será possível compreender como se estrutura o
campo da segurança e da defesa nacional no país, determinando visões,
estratégias e instituições responsáveis por sua formação.

TEMA 1 – DOCUMENTOS-BASE PARA A CONSOLIDAÇÃO DA SEGURANÇA


E DEFESA CIBERNÉTICA BRASILEIRA – ESTRATÉGIA NACIONAL DE DEFESA

A defesa nacional é um tema de relevância para o Brasil e, devido ao seu


principal papel na proteção da soberania do país e na defesa do território contra
possíveis ameaças, deve receber tratamento especial do governo e da
sociedade civil. Essa é uma das funções básicas do Estado e um dos
importantes bens públicos fornecidos por ele. Por isso, em 2008, durante o
governo Lula, o Ministério da Defesa tornou oficial a Estratégia Nacional de
Defesa (END). Esse documento, que teve o texto revisado e atualizado em 2012,
possui como objetivo elaborar um grande plano de defesa com foco em ações
estratégicas de longo e médio prazo (Brasil, 2012a).
De fato, a END é um documento que se mostra audaz em traduzir o
projeto de construção de um país dotado de novos papéis no plano regional e
mundial. Aprovada em 18 de dezembro daquele ano, ela define três setores
estratégicos para a defesa nacional: o nuclear, o espacial e o cibernético. O
documento também ressalta a importância de que todos os setores do Estado
contribuam para o melhoramento da segurança nacional, especialmente nas
infraestruturas críticas. De acordo com o texto, o Brasil deve dominar o ciclo
nuclear para fins pacíficos, com aplicação em sua matriz energética, além do
projeto do submarino a propulsão nuclear. O cibernético e o espacial
possibilitarão às forças militares atuar em rede e em tempo real.
A importância da END está em si mesma, pois foi a primeira estratégia de
defesa brasileira oficialmente publicada pelo país. De acordo com o próprio
documento, o discurso pacifista do Brasil havia impedido a promulgação de uma
estratégia de defesa. Aquelas até então pensadas somente apresentavam
2
diretrizes orientadas para a guerra; entretanto, a defesa é necessária tanto em
tempos de conflitos quanto para prevenir ameaças em tempos de paz, carecendo
também de uma estratégia. Assim, o documento publicado deixa de afirmar que
o desenvolvimento das capacidades defensivas é necessário somente para ser
adotado como um instrumento de preparação para a guerra, passando a ser uma
ferramenta para orientar, organizar e assegurar a autonomia operacional às
forças singulares também em períodos de paz (Brasil, 2012a).
Esse pensamento, portanto, vai de encontro à ideia de que o
fortalecimento das Forças Armadas pode ser feito, ainda que respeite a tradição
brasileira de gerenciamento de suas relações com seus vizinhos em um
ambiente pacífico. As relações externas do país são baseadas no princípio da
não interferência, buscando o princípio de solução pacífica de conflitos e
defendendo a paz. Esses valores penetraram em nossa sociedade e foram
tradicionalmente incorporados não só pelo povo e pelos pacifistas brasileiros,
como também pela Constituição, que prevê que as relações internacionais do
Brasil sejam governadas pelo princípio da não interferência e da proteção da
paz.
Além disso, tal pensamento também pode traduzir a ideia de que, ao
fortalecer a defesa nacional em períodos de estabilidade, o Brasil pode acelerar
o esforço de projetar-se como líder regional e, assim, se inserir de forma mais
constante em processos decisórios internacionais. No cenário mundial, o Brasil
já vem demonstrando uma posição de maior relevância e participa de
importantes fóruns globais. Portanto, a defesa nacional torna-se um dos
elementos centrais dessa discussão.
A opção por definir esse grande projeto como uma estratégia também
possui relação com a ideia de operação das Forças Armadas em tempos de paz
proposta pela END. Mello (2012) referencia a estratégia, mencionando que
muitas vezes ela diz respeito não apenas ao uso das Forças Armadas em tempo
de guerra, mas também a todos os aspectos do uso do poder nacional em paz,
mediante a formação de um ambiente de segurança. Portanto, apesar de seus
vínculos militares com a guerra, também pode ser usada como uma ferramenta
política em tempos de paz.

3
TEMA 2 – O SETOR CIBERNÉTICO NA END

Ao Exército Brasileiro, a END delegou a liderança, em território nacional,


da defesa cibernética:

No setor cibernético, o Ministério da Defesa e o Ministério da Ciência


Tecnologia e Inovação, por intermédio do Departamento de Ciência e
Tecnologia do Exército, promoverão ações que contemplem a
multidisciplinaridade e a dualidade das aplicações; o fomento da Base
Industrial de Defesa com duplo viés: aquisição de conhecimento e
geração de empregos; e a proteção das infraestruturas estratégicas,
com ênfase para o desenvolvimento de soluções nacionais inovadoras
[...]; (Brasil, 2012a, p. 142)

Assim, a defesa cibernética se relaciona com o documento em três


pontos: operação em rede; desenvolvimento e independência tecnológica; e
fomento da indústria militar.
A principal função da defesa cibernética é garantir a operação
colaborativa em rede das três Forças, assegurando o princípio da flexibilidade,
que para isso necessita de uma autonomia tecnológica. Nesse sentido, a
capacidade de desenvolver tecnologias com autonomia pode permitir que o país
consiga explorar o uso dos equipamentos, tornando possível posteriormente a
fabricação industrial deles e sua comercialização.
Contudo, o documento reforça a importância da formação de recursos
humanos para as futuras capacitações tecnológicas nacionais de defesa. Assim,
é essencial que haja o fortalecimento de políticas de formação de cientistas, em
ciência aplicada e básica, já abordadas no tratamento dos setores espacial,
cibernético e nuclear (BRASIL, 2012a).
Ainda no que concerne à defesa cibernética, a END, em sua versão de
2008, também enfatizou a necessidade das capacitações cibernéticas para usos
industriais, educativos e militares, de forma a garantir a atuação em rede,
principalmente entre os contingentes militares. A atualização de 2012,
entretanto, foi mais específica e estabeleceu as prioridades para se alcançar tal
objetivo. Ao todo, a END elenca oito prioridades:

(a) Fortalecer o Centro de Defesa Cibernética com capacidade de


evoluir para o Comando de Defesa Cibernética das Forças Armadas;
(b) Aprimorar a Segurança da Informação e Comunicações (SIC),
particularmente, no tocante à certificação digital no contexto da
Infraestrutura de Chaves-Públicas da Defesa (ICP-Defesa), integrando
as ICP das três Forças;
c) Fomentar a pesquisa científica voltada para o Setor Cibernético,
envolvendo a comunidade acadêmica nacional e internacional. Nesse
contexto, os Ministérios da Defesa, da Fazenda, da Ciência,

4
Tecnologia e Inovação, da Educação, do Planejamento, Orçamento e
Gestão, a Secretaria de Assuntos Estratégicos da Presidência da
República e o Gabinete de Segurança Institucional da Presidência da
República deverão elaborar estudo com vistas à criação da Escola
Nacional de Defesa Cibernética;
d) Desenvolver sistemas computacionais de defesa baseados em
computação de alto desempenho para emprego no setor cibernético e
com possibilidade de uso dual;
(e) Desenvolver tecnologias que permitam o planejamento e a
execução da Defesa Cibernética no âmbito do Ministério da Defesa e
que contribuam com a segurança cibernética nacional, tais como
sistema modular de defesa cibernética e sistema de segurança em
ambientes computacionais;
(f) Desenvolver a capacitação, o preparo e o emprego dos poderes
cibernéticos operacional e estratégico, em prol das operações
conjuntas e da proteção das infraestruturas estratégicas;
(g) Incrementar medidas de apoio tecnológico por meio de laboratórios
específicos voltados para as ações cibernéticas; e
(h) Estruturar a produção de conhecimento oriundo da fonte
cibernética. (BRASIL, 2012a, p. 94-95)

Como resultado da formulação da END, o Exército criou o Centro de


Defesa Cibernética (CDCiber), cujos objetivos incluem a criação de um simulador
de guerra cibernética, a elaboração de um antivírus nacional e o
desenvolvimento de um sistema de criptografia e a capacitação de militares para
situações críticas (Cruz Junior, 2013). Assim, quaisquer documentos posteriores
a END voltados ao setor cibernético devem estar alinhados às prioridades
definidas pelo documento de 2008 (e atualizado em 2012). O mesmo deve
ocorrer com programas e demais ações do governo posteriores a END.
Diante do documento exposto, é possível avaliar que a Estratégia
Nacional de Defesa traça o setor da ciberdefesa como sendo uma seção que
ainda se encontra em um estágio embrionário de organização, merecendo
atenção. Contudo, algumas ações nessa época já vinham sendo tomadas. A
criação do CDCiber e a citação do setor cibernético como um dos três eixos
estratégicos de políticas para o Ministério da Defesa já demonstram um início do
debate sendo realizado no âmbito governamental.

TEMA 3 – DOCUMENTOS-BASE PARA A CONSOLIDAÇÃO DA SEGURANÇA


E DEFESA CIBERNÉTICA BRASILEIRA – POLÍTICA DE DEFESA CIBERNÉTICA

De acordo com Hunker (2010), políticas de segurança e defesa


cibernética que possam vir a ser estabelecidas devem se referir às medidas
tomadas para garantir a proteção do ciberespaço. Assim, em 2012, durante o
governo de Dilma Rousseff, com a aproximação da Copa do Mundo de 2014, foi
aprovado o primeiro documento do Ministério da Defesa tendo o ciberespaço

5
como tema central, a Política de Defesa Cibernética (PDC). Sua criação tem por
finalidade, no âmbito do Ministério da Defesa, orientar os planejamentos dos
diversos escalões no que diz respeito ao emprego da segurança e defesa
cibernética, necessário ao cumprimento da destinação constitucional e das
atribuições das Forças Armadas, respeitando-se as peculiaridades operacionais
e táticas (Brasil, 2012b).
O primeiro capítulo da PDC ressalta a importância do trabalho conjunto
da sociedade brasileira como um todo, comunidade acadêmica e setores público
e privado para a produção do conhecimento relacionado ao setor de defesa e
segurança cibernética; dessa forma, a eficácia das ações do Ministério da
Defesa pode ser maior. Contudo, o documento não especifica quais são os
agentes envolvidos diretamente na constituição dos setores cibernéticos no
governo.
Além disso, a PDC determina a Segurança da Informação e
Comunicações (SIC), também de responsabilidade do Departamento de
Segurança da Informação e Comunicações (DSIC – órgão vinculado ao GSI/PR),
como sendo a base da defesa cibernética. Ou seja, não há, segundo o
documento, meios de se realizar a defesa cibernética sem uma ação conjunta
com a atividades de segurança cibernética: “[...] f) a Segurança da Informação e
Comunicações (SIC) é a base da Defesa Cibernética e depende diretamente das
ações individuais; não há Defesa Cibernética sem ações de SIC [...]” (Brasil,
2012b, p. 11).
Quanto aos objetivos da PDC, o segundo capítulo afirma que são
orientados para assegurar o uso efetivo do ciberespaço pelas Forças Armadas
e impedir ou dificultar sua utilização contra os interesses da sociedade. O
documento também visa “definir os princípios básicos que norteiem a criação de
legislação e normas específicas para o emprego no setor cibernético” (BRASIL,
2012b, p. 13). Assim, é possível notar que a intenção é definir políticas
norteadoras para suas ações posteriores.
Como exemplo do referido, o quarto capítulo traz uma orientação para a
produção de conhecimento sobre defesa cibernética com a criação do Sistema
Militar de Defesa Cibernética (SMDC), citado também na Doutrina Militar de
Defesa Cibernética. Com sua criação, seriam determinados o desenvolvimento
e a atualização da PDC (Brasil, 2012b).

6
Sendo o primeiro documento do Ministério da Defesa especificamente
sobre a defesa e segurança do ciberespaço, a elaboração dele e do SMDC indica
e enfatiza a importância, para o órgão, de trabalhar no desenvolvimento de suas
próprias medidas de reconhecimento de ameaças, tomando como
responsabilidade o setor de defesa e segurança cibernética. Isso fica claro em
três de suas diretrizes, no quarto capítulo:

[...] d) estabelecer critérios de risco, inerentes aos ativos de


informação, e realizar o seu gerenciamento, reduzindo os riscos às
infraestruturas críticas da informação de interesse da Defesa Nacional
a níveis aceitáveis;
e) criar e normatizar processos de Segurança Cibernética para
padronizar procedimentos de acreditação no âmbito das infraestruturas
críticas de informação de interesse da Defesa Nacional; e
f) estabelecer programas/projetos a fim de assegurar a capacidade de
atuar em rede com segurança, fortalecendo, dessa forma, a
operacionalidade da atividade de Comando e Controle (C2²) no MD.
(Brasil, 2012b, p. 15)

Com o referido, pode-se dizer, então, que a Política de Defesa


Cibernética é o início do delineamento do setor cibernético no âmbito do
Ministério da Defesa, sendo responsável por orientar futuras políticas e medidas
específicas para o tratamento de ameaças.

TEMA 4 – DOCUMENTOS-BASE PARA A CONSOLIDAÇÃO DA SEGURANÇA


E DEFESA CIBERNÉTICA BRASILEIRA – LIVRO BRANCO DE DEFESA
NACIONAL

Como previsto pela Lei Complementar n. 136/2010, o Congresso Nacional


apresentou o Livro Branco de Defesa Nacional (LBDN) em 2012. O documento
segue uma estrutura semelhante da END de 2012, porém de forma mais
detalhada e com profundidade no seu conteúdo. O livro serve para,
conjuntamente com a END, ser “um documento esclarecedor sobre as atividades
de defesa do Brasil” (Brasil, 2012c, p. 12).
Especificamente, a defesa cibernética começa a ser tratada nesse
documento como tópico que aborda o ambiente estratégico da defesa nacional
do século XXI. Assim, é requisitada uma atuação em rede que pode minimizar
despesas, aumentar produtividade, conferir efetividade e otimizar as estruturas
tecnológica, de informação e de comunicação, contribuindo para o
desenvolvimento do Brasil.

7
Nessa seção, o ambiente digital é abordado como sendo um novo campo
capaz de comprometer os sistemas de defesa brasileiros. Portanto, a presença
do governo brasileiro nesse espaço é prioridade para o LBDN, e sua proteção
deve ser composta pelas áreas de capacitação, inteligência, pesquisa científica,
doutrina, preparo e emprego operacional e de pessoal, ou seja, desenvolvimento
de peopleware.
Tal abordagem do LBDN ao ambiente digital dá ênfase à importância do
ciberespaço como um novo tema que deve ser enfrentado pelo Brasil e pelo
restante do mundo, influenciando o sistema internacional e, portanto, com
implicações para a soberania dos países (Brasil, 2012c). Entre os problemas
apresentados – drogas, escassez de recursos, desastres naturais e atos
terroristas, por exemplo –, o documento aponta soluções que podem residir na
operação da defesa cibernética.
O LBDN também incentiva o fomento da base industrial de defesa e a
inovação. Além disso, ressalta que o país precisa produzir componentes críticos
nacionais, de forma a garantir sua independência tecnológica (Brasil, 2012c).
Dessa forma, a defesa cibernética também consiste em um projeto de
desenvolvimento de aparatos tecnológicos.
Todos os investimentos para o setor cibernético citados pelo LBDN
consistem em garantir o seguinte objetivo:

A implantação do Setor Cibernético tem como propósito conferir:


confidencialidade, disponibilidade, integridade e autenticidade dos
dados que trafegam em suas redes, os quais são processados e
armazenados. Esse projeto representa um esforço de longo prazo, que
influenciará positivamente as áreas de ciência e tecnologia e
operacional. (Brasil, 2012c, p. 71)

Para que o objetivo seja alcançado, é importante também observar que é


imprescindível maior liberdade de atuação do governo brasileiro e das Forças
Armadas no espaço cibernético, podendo desenvolver suas capacidades para
defender o país nesse ambiente digital.
Sendo o responsável principal pelo desenvolvimento de atividades no
setor cibernético, os projetos do Exército na área de defesa cibernética preveem
quatro ações, de acordo com o documento:

1. A construção da sede definitiva do Centro de Defesa Cibernética, que


contribuirá para elevar a segurança e a capacidade de atuar em rede,

8
tanto na área militar quanto em diferentes setores do governo e da
sociedade;
2. A aquisição da infraestrutura de apoio às operações;
3. A aquisição de equipamentos e capacitação de recursos humanos, bem
como as aquisições de soluções de hardware e software de defesa
cibernética; e
4. A implantação dos projetos que estruturam o Setor Cibernético Brasileiro,
ampliando assim a capacidade de resposta às ameaças. Tal aspecto, o
da capacidade militar de respostas no campo cibernético, é ponto que se
mostra importante durante todo o LBDN (Brasil, 2012c).

Embora tenha sido delegada ao desenvolvimento do setor nuclear, pode


ser observado que a Marinha também tem se esforçado em modernizar o setor
cibernético e possui importante papel na condução de atividades no campo para
o LBDN. Por meio da construção do Projeto Estratégico de Construção do
Núcleo do Poder Naval, com previsão de finalização até 2047, executará
programas que resultarão na ampliação da capacidade operacional, no aumento
da quantidade dos meios navais, aeronavais e de fuzileiros navais, bem como
na ampliação do número de organizações militares operativas, administrativas e
de apoio logístico que poderão visar desenvolver sua capacidade de
monitoramento e controle das águas brasileiras.
Dentre esses programas, o Sistema de Gerenciamento da Amazônia Azul
(SisGAAZ) possui destaque no setor cibernético. Ele possibilitará que a Marinha
possa melhor monitorar o que ocorre nas águas de interesse estratégico para o
Brasil, no Atlântico Sul, aprimorando sua capacidade de reagir aos eventos que
representem ameaça à sociedade, à segurança nacional, à economia e ao meio
ambiente. Em resumo, o SisGAAZ consiste na reunião de subsistemas que
incluem mecanismos de apoio à decisão, que coletam, armazenam e processam
dados e compartilham informações de interesse com diversos setores
relacionados e seus tomadores de decisão. Na Figura 1, podemos conferir os
objetivos desse projeto.

9
Figura 1 – Infográfico de objetivos do Projeto SisGAAz

Fonte: Brasil, 2015.

Apesar de não tratar de defesa cibernética na sua parte do LBDN e de


não ser compreendida como responsável pelo desenvolvimento do setor
cibernético, a Aeronáutica também tem participação nesse processo,
respeitando, logicamente, a posição do Exército como força principal e
responsável.

TEMA 5 – DOCUMENTOS-BASE PARA A CONSOLIDAÇÃO DA SEGURANÇA


E DEFESA CIBERNÉTICA BRASILEIRA – DOUTRINA MILITAR DE DEFESA
CIBERNÉTICA

Em 2014, durante o governo da presidenta Dilma Rousseff, foi aprovada


a Doutrina Militar de Defesa Cibernética (MD 31-M07), tendo como objetivo
proporcionar uma unificação de pensamento sobre o ciberespaço no âmbito do
Ministério da Defesa. Dessa forma, seria possível, de acordo com a Doutrina,
uma operação conjunta das Forças Armadas no ciberespaço em defesa do Brasil
(Brasil, 2014). Dentro do grupo de documentos aqui analisados, a Doutrina Militar
de Defesa Cibernética se mostra a mais completa em questão de diretrizes e
orientações específicas de ação, como será visto neste tema.
O primeiro capítulo traz algumas considerações preliminares que
merecem atenção, como a necessidade do país de uma capacidade de se
contrapor às ameaças externas e à conjuntura global caracterizada por
incertezas, mutabilidade e volatilidade. Tal cenário, para a Doutrina, pode
significar maior risco de ataques por parte dos Estados, estabelecendo a defesa

10
do ciberespaço como atividade cada vez mais fundamental no âmbito das Forças
Armadas.

1.2.4 Dentro desse cenário, a Defesa Cibernética vem se


estabelecendo como atividade fundamental ao êxito das operações
militares em todos os escalões de comando [...]. Na condição de
atividade especializada, sua execução se baseia em uma concepção
sistêmica, com métodos, procedimentos, características e vocabulário
que lhe são peculiares. (Brasil, 2014, p. 13)

Além disso, o primeiro capítulo também traz um histórico do tratamento


do tema de defesa do ciberespaço no âmbito governamental, bem como
documentos de referência que fundamentam a elaboração da Doutrina (Brasil,
2014).
Por sua vez, o segundo capítulo trata dos fundamentos da Doutrina. Entre
eles, traça os níveis de decisão no setor do ciberespaço já aqui delineados – a
segurança do ciberespaço é uma questão do GSI/PR em nível político, ao passo
que defesa do tema fica a cargo do Ministério da Defesa em nível estratégico:

2.1.2 No contexto do Ministério da Defesa, as ações no Espaço


Cibernético deverão ter as seguintes denominações, de acordo com o
nível de decisão [...]: Nível político – Segurança da Informação e
Comunicações e Segurança Cibernética – coordenadas pela
Presidência da República e abrangendo a Administração Pública
Federal direta e indireta, bem como as infraestruturas críticas da
Informação Nacionais; Nível estratégico – Defesa Cibernética – a cargo
do Ministério da Defesa, Estado Maior Conjunto das Forças Armadas
e Comandos das Forças Armadas, interagindo com a Presidência da
República e a Administração Pública Federal [...]. (Brasil, 2014, p. 17).

Ainda no segundo capítulo, o documento também traz um apanhado de


conceitos utilizados ao decorrer de sua elaboração oficial. Nessa seção, é
conceituada Defesa Cibernética como

conjunto de ações ofensivas, defensivas e exploratórias, realizadas no


Espaço Cibernético, no contexto de um planejamento nacional de nível
estratégico, coordenado e integrado pelo Ministério da Defesa, com as
finalidades de proteger os sistemas de informação de interesse da
Defesa Nacional, obter dados para a produção de conhecimento de
Inteligência e comprometer os sistemas de informação do oponente.
(Brasil, 2014, p. 18)

Dessa forma, é possível observar que, para o âmbito das Forças


Armadas, a defesa do ciberespaço já é vista diretamente como um conjunto de
diretrizes, uma operação coordenada. Tal visão é possivelmente determinada
pelo entendimento de que, como a segurança do ciberespaço fica a cargo do
GSI/PR, a sua defesa seria então um meio de resposta a uma ameaça
cibernética, definida pela Doutrina como uma “causa potencial de um incidente

11
indesejado, que pode resultar em dano ao Espaço Cibernético de interesse”
(Brasil, 2014, p. 18).
Também no segundo capítulo, a Doutrina estabelece que as operações
militares, incluindo as realizadas no ciberespaço, guiam-se por princípios
relevantes: o Princípio do Efeito, que dita que as ações no ciberespaço devem
surtir vantagens estratégicas que afetem o mundo real; o Princípio da
Dissimulação, que defende o uso de medidas para mascarar as ações no
ciberespaço contra o sistema oponente; o Princípio da Rastreabilidade, que
favorece a adoção de medidas para detectar ações inimigas no ciberespaço; e
o Princípio da Adaptabilidade, que consiste na capacidade da defesa cibernética
de adaptar-se ao ciberespaço (Brasil, 2014).
Assim, as ações no ciberespaço devem ser guiadas pelos princípios
citados anteriormente; elas também são listadas pela Doutrina – o ataque
cibernético, a proteção cibernética e a exploração cibernética – e realizadas em
operações de guerra ou não guerra (Brasil, 2014).
O capítulo terceiro da Doutrina Militar de Defesa Cibernética vem para
desenhar a defesa do ciberespaço com base no Sistema Militar de Defesa
Cibernética, um conjunto de instalações, procedimentos e serviços para realizar
as atividades do setor. Como seu órgão central, está o Centro de Defesa
Cibernética (CDCiber), atuando em nível estratégico (Brasil, 2014). Contudo, o
documento deixa claro que a eficácia das ações depende da atuação
colaborativa da sociedade brasileira como um todo, da comunidade acadêmica,
dos setores públicos e privados e da base industrial de defesa, evidenciando a
importância da construção do tema de forma conjunta: “3.1.2 A eficácia das
ações de Defesa Cibernética depende, fundamentalmente, da atuação
colaborativa da sociedade brasileira, incluindo, não apenas o MD, mas também
a comunidade acadêmica, os setores público e privado e a base industrial de
defesa [...]” (Brasil, 2014, p. 25).
O quarto capítulo, por sua vez, configura alguns processos gerais de
coordenação em operações de guerra cibernética (G Ciber), como o nível de
planejamento e condução:

4.2.1. A G Ciber em Operações Conjuntas deverá, em princípio, ser


planejada e conduzida, no nível do Comando Operacional Conjunto,
integrando a célula de Operações de Informação (Op Info) ou a critério
do Comandante Operacional.
4.2.2. A Seção dedicada às Op Info deve ser mobiliada com, pelo
menos, 1 (um) oficial especializado em G Ciber, preferencialmente,

12
oficial superior com o Curso de Estado Maior ou equivalente. (Brasil,
2014, p. 29)

Além disso, o capítulo quarto também determina a constituição, pelo


CDCiber, nos casos em que for necessário, de um Destacamento Conjunto de
Defesa Cibernética, para atuação em “operações em ambientes interagências
que requeiram uma coordenação em nível estratégico” (Brasil, 2014, p. 30). As
possibilidades de estruturação do Destacamento são semelhantes às de
orientação do Destacamento Conjunto de Guerra Cibernética (Dst Cj G Ciber):

4.3.3. O Dst Cj G Ciber, quando ativado, poderá ser estruturado da


seguinte maneira:
a) comandante e subcomandante (ou imediato);
b) elementos especializados em G Ciber das FA;
c) elementos de ligação interagências; e
d) elementos civis especialistas, para operação assistida e assessoria.
4.3.4. O detalhamento da estrutura e o efetivo do Dst Cj G Ciber deverá
ser definido e proposto após estudo específico elaborado por seu
comandante, levando em conta as necessidades específicas de cada
operação, segundo os fatores da decisão.
4.3.4.1. É desejável que, na concepção da estrutura do destacamento,
haja separação quanto ao planejamento e a execução das ações de
proteção das de exploração e ataque cibernético. (Brasil, 2014, p. 30)

Por fim, o capítulo quinto determina a aplicação da Doutrina no âmbito do


Ministério da Defesa, comandos da Marinha, do Exército e da Aeronáutica.
Dessa forma, é possível observar que a Doutrina Militar de Defesa
Cibernética formula diretrizes gerais para planejamento, condução e
estruturação de algumas de suas subseções internas somente em operações de
guerra cibernética. Contudo, os conjuntos de ações específicas norteadas pelos
Níveis de Alerta Cibernéticos e demais instruções para operações de não guerra
não são citados pelo documento.

NA PRÁTICA

Acesse as estatísticas dos incidentes reportados ao CERT.br (Centro de


Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) no
seguinte site: <https://www.cert.br/stats/incidentes/>. Observe que, em 1999, o
Brasil registrava 3 mil incidentes cibernéticos; em 2019, porém, as ocorrências
já chegavam a mais de 800 mil, e em 2014 houve o maior número de incidentes
reportados, chegando a 1 milhão. Em 2019, os tipos de ataques que mais
registraram aumento no Brasil foram relacionados a varreduras (serviço que,
quando abusado, serve para o envio de spam), fraudes e negação de serviço
(ataque que tira de operação algum serviço, computador ou rede). Esses
13
números e informações são oriundos de notificações voluntárias feitas por
usuários e administradores de sistemas nacionais e internacionais, além de
sensores do CERT.br espalhados por todo o país.
Nesta visão, é possível questionar se, mesmo com a elaboração das
políticas aqui estudadas, a Administração Pública, de modo geral, está
completamente preparada para enfrentar os problemas da realidade virtual.
Além disso, cabe também refletir se a falta de um plano integrado de metas e
objetivos responsáveis pela melhoria da segurança cibernética em médio e longo
prazos afetou a adoção de estratégias pela Administração. Até 2019, o Brasil
não havia formulado uma política nacional de cibersegurança, o que permitiria a
macrocoordenação do tema e promoveria a unificação de esforços e iniciativas
entre as diferentes instituições brasileiras.

FINALIZANDO

Nesta aula, foi possível explorar o conteúdo de quatro principais políticas


para a segurança e defesa cibernética: a Estratégia Nacional de Defesa, a
Política de Defesa Cibernética, o Livro Branco de Defesa Nacional e a Doutrina
Militar de Defesa Cibernética.
Apesar de ser um tema novo em vários países, o setor cibernético é cada
vez mais destacado nas políticas, estratégias, tomadas de decisão e
investimento de países, como é o caso do Brasil. Assim, há o crescente
pensamento de alocar cada vez mais recursos para tal área.
A cooperação entre o governo brasileiro e vários setores da sociedade
civil também é uma parte importante das políticas estudadas aqui. Deve-se
contar com a ajuda de todos que possam combater as vulnerabilidades e
determinar os riscos e ameaças, que são de natureza difusa, desconhecida e
incipiente. Tem-se o espaço cibernético como um novo e promissor campo para
a prática de todo tipo de ato ilícito, seja de crime comum, seja de caráter bélico
entre nações.
Tomando o Brasil como exemplo, o país parece mostrar interesse em se
tornar um dos protagonistas. No entanto, é necessário investir pesadamente no
desenvolvimento da indústria do setor. Não há dúvida de que, no campo militar,
a cibernética foi considerada um novo campo de combate junto com outros
campos (marítimo, espacial, aéreo e terrestre). Portanto, o ciberespaço já pode
ser considerado como a quinta dimensão do conflito moderno.
14
INDÚSTRIA MILITAR NACIONAL
E CAPACIDADE DE DEFESA
AULA 3

Prof.ª Kauana Puglia


Aula 3

Indústria Militar Nacional e Conversa Inicial


Capacidade de Defesa

Profª Kauana Puglia

1 2

Conversa inicial

Competência dos trabalhos voltados à


ciberdefesa e à cibersegurança está
descentralizada entre diferentes instituições Organização do setor público
federal voltado à cibersegurança
Estrutura de coordenação e integração da
cibersegurança no Brasil
Conselho de Defesa Nacional, Câmara de
Relações Exteriores e Defesa Nacional,
Gabinete de Segurança Institucional da
Presidência da República e Casa Civil

3 4

Organização do setor público federal


voltado à cibersegurança Presidência da República

Divisão das operações de ciberdefesa e


cibersegurança em quatro núcleos: órgãos de CDN Creden
consulta da Presidência da República, Gabinete
de Segurança Institucional da Presidência da
República (GSI/PR), Casa Civil e Ministério da GSI/PR Casa Civil
Defesa
Órgãos de consulta, GSI/PR e Casa Civil:
trabalhos relacionados à cibersegurança Abin DSIC CCI ITI

Ministério da Defesa: ciberdefesa


Segurança cibernética não pode ser realizada da CTIR Cert
mesma maneira que em terra ou no mar

5 6
Órgãos de consulta da Presidência da
República

Conselho de Defesa Nacional (CDN)


Órgãos de consulta da
Presidência da República Expressar suas opiniões no contexto de
declarações de guerra e manutenção da paz
Expressar suas opiniões sobre o Estado de
defesa nacional, o estado de sítio e as leis
federais de intervenção

7 8

Propor normas e condições para o uso de Conceitos relacionados como questões


áreas essenciais à segurança territorial territoriais e de soberania não conseguem
nacional ser bem adaptadas ao ambiente do
Pesquisar, propor e supervisionar o ciberespaço da maneira tradicional
desenvolvimento de medidas necessárias CDN deve continuar sendo o palco de
para garantir a defesa do Estado decisões estratégicas relacionadas às
democrático ações de cibersegurança e defesa

9 10

Câmara de Relações Exteriores e Defesa


Nacional (Creden)
Assessoramento do presidente da República
nos assuntos pertinentes às relações Gabinete de Segurança
exteriores e de defesa nacional Institucional da Presidência da
Desenvolver políticas e diretrizes públicas República
sobre assuntos relacionados às relações
exteriores e de defesa nacional
Aprovar, promover a articulação e
supervisionar a implementação dos
planos e ações estabelecidos

11 12
Gabinete de Segurança Institucional da Gabinete de Segurança Institucional da
Presidência da República Presidência da República

Órgão cujo papel é de coordenador principal Realização do assessoramento pessoal em


de assuntos estratégicos que impactam a assuntos militares e de segurança
segurança da sociedade e do Estado Coordenação de atividades de segurança da
Assistência ao presidente da República no informação no âmbito da administração
desempenho de suas atribuições pública federal

13 14

GSI-PR se divide em cinco órgãos


Rede Nacional de Segurança da Informação
Comitê Gestor de Segurança da Informação
e Criptografia (Renasic): rede virtual de
(CGSI)
troca de informações sobre ciência e
Secretaria de Acompanhamento e Estudos tecnologia
Institucionais (SAEI): acompanha temas
Departamento de Segurança da
com potencial de gerar crises para o Estado
Informação e Comunicações (DSIC):
Agência Brasileira de Inteligência (Abin): planejar, implementar e coordenar
coordena ações de inteligência e políticas de segurança
contrainteligência

15 16

Departamento de Segurança da Informação Departamento de Segurança da Informação


e Comunicações e Comunicações

Orientar a implementação de medidas de Avaliação de acordos internacionais


segurança da informação no âmbito da relacionados ao processamento e à
administração pública federal troca de informações confidenciais
Definir normas para a implementação de Realizar atividades relacionadas à
ações de segurança da informação para a certificação de segurança e processamento
administração de informações confidenciais

17 18
CTIR.gov

Centro de Tratamento e Resposta a Incidentes


Cibernéticos de Governo (CTIR.gov): gerenciado
pelo DSIC
Agência Brasileira de Inteligência
Notificações de incidentes cibernéticos nos
computadores da administração pública federal
As informações que o CTIR.gov pode agregar
podem ser usadas para determinar as tendências
e métodos das atividades de ataque, o que pode
sugerir estratégias de prevenção apropriadas
para a administração pública federal

19 20

Agência Brasileira de Inteligência Agência Brasileira de Inteligência

Responsável pela implementação e controle


de políticas de inteligência formuladas pelas A Abin não define políticas, mas funciona de
autoridades brasileiras acordo com as estratégias formuladas por
outras instituições
Gerenciamento do Sistema de Inteligência
Brasileiro (Sisbin) Produção de conhecimento estratégico por
meio da análise de fatos, eventos ou
Garantir o conhecimento relacionado à situações
segurança nacional e social

21 22

Competências
Atuação em duas áreas
Planejar e executar ações relativas à
obtenção e à análise de dados para a produção Inteligência: atividade de obtenção e
de conhecimentos destinados ao presidente da análise de dados e informações, bem como
República de produção e difusão de conhecimentos
Planejar e executar a proteção de conhecimentos relativos a fatos e situações de imediata
sensíveis ou potencial influência sobre o processo
Avaliar ameaças, internas e externas, à ordem decisório, a ação governamental, a
constitucional salvaguarda e a segurança da
Promover o desenvolvimento de recursos sociedade e do Estado
humanos e da doutrina de Inteligência

23 24
Contrainteligência: atividade que objetiva
prevenir, detectar, obstruir e neutralizar a
inteligência adversa e ações de qualquer Casa Civil
natureza que constituam ameaça à
salvaguarda de dados, informações
e conhecimento de interesse da
segurança da sociedade e do Estado

25 26

Casa Civil Comitê Gestor da Internet

Coordenar e integrar todos os planos de serviços


Coordena as ações do governo da internet no país, melhorar a qualidade técnica
e inovar e disseminar os serviços prestados
Execução das políticas de certificados e
normas técnicas e operacionais, aprovadas Estabelecimento de diretrizes estratégicas, de
recomendações de normas e padrões técnicos e
pela Infraestrutura de Chaves Públicas
operacionais, entre outras
Brasileira (ICP-Brasil)
Governança da internet é indispensável em
Estabelecimento e consolidação de redes termos de infraestrutura e aspectos técnicos
que possam emitir certificados digitais das operações, além de questões legais e
regulamentares

27 28

Dez princípios básicos de governança


brasileira e uso da internet Neutralidade da rede
Liberdade, privacidade e direitos humanos Inimputabilidade da rede
Democracia e governança cooperativa Função, segurança e estabilidade
Universalidade Padronização e interoperabilidade
Diversidade Ambiente legal e regulatório
Inovação

29 30
Centro de Estudos, Resposta e Tratamento
de Incidentes de Segurança no Brasil
Atuar como centro de notificação de incidentes
de segurança no Brasil
Fornecer coordenação e suporte nos processos
de resposta e incidentes Na Prática
Apoio ao processo de recuperação após
incidentes, estabelecendo relações de
cooperação com outras entidade e ajudando a
desenvolver uma cultura de cibersegurança entre
os diversos setores da sociedade brasileira
Treinamento e conscientização

31 32

Na prática

Decreto 10.222, de 5 de fevereiro de 2020:


Estratégia Nacional de Segurança Cibernética Finalizando
(E-Ciber)
Necessidade do Brasil modificar, com a maior
urgência possível, o atual cenário brasileiro
de segurança cibernética

33 34

Finalizando

Políticas voltadas à cibersegurança são


conduzidas pelo Conselho de Defesa
Nacional, pela Câmara de Relações Exteriores
e Defesa Nacional, pelo Gabinete de
Segurança Institucional da Presidência da
República, pela Agência Brasileira de
Inteligência e pela Casa Civil

35
CONVERSA INICIAL

No setor público brasileiro, a competência dos trabalhos voltados para a


ciberdefesa e para a cibersegurança está descentralizada entre diferentes
instituições. Cada uma possui uma abordagem específica, contribuindo assim
com a sua função de proteção do espaço cibernético no território nacional.
Nesta aula, abordaremos a estrutura de coordenação e integração da
cibersegurança no Brasil, que procura ser tratada por diversos organismos,
dentre os quais muitos são de suporte. Contudo, serão aqui tratados somente os
principais agentes dentro do governo brasileiro: o Conselho de Defesa Nacional,
a Câmara de Relações Exteriores e Defesa Nacional, o Gabinete de Segurança
Institucional da Presidência da República e a Casa Civil.

TEMA 1 – ORGANIZAÇÃO DO SETOR PÚBLICO FEDERAL VOLTADO À


CIBERSEGURANÇA

No Brasil, foi decidido dividir a direção das operações de segurança do


ciberespaço e defesa cibernética em quatro núcleos independentes, ainda que
harmônicos entre si, a saber: os órgãos de consulta da Presidência da República
– Conselho de Defesa Nacional (CDN) e Câmara de Relações Exteriores e
Defesa Nacional (Creden) –, o Gabinete de Segurança Institucional da
Presidência da República (GSI/PR), a Casa Civil e o Ministério da Defesa. A
Figura 1 a seguir organiza a divisão desses setores.

Figura 1 – Organograma das instituições brasileiras que tratam da


cibersegurança

2
Os três primeiros são responsáveis por cuidar dos trabalhos relacionados
à cibersegurança, e o Ministério da Defesa, da ciberdefesa. Essa divisão ocorre
porque, por exemplo, no ciberespaço, a defesa não pode ser realizada da
mesma maneira que em terra ou no mar. A presença de tropas ou tanques não
elimina ataques cibernéticos, mas pode contar com equipes de resposta a
incidentes para desenvolver sistemas de computador cada vez mais seguros.
Portanto, a defesa do ciberespaço não pode ser considerada passiva, mas deve
ser tida como uma medida contínua e preventiva, visando aumentar
continuamente a segurança da informação e da infraestrutura chave nacional.
Com relação à organização do setor público federal, as políticas voltadas
à cibersegurança são conduzidas e/ou assessoradas pelas instituições
elencadas na figura anterior e que serão discutidas nesta aula.

TEMA 2 – ÓRGÃOS DE CONSULTA DA PRESIDÊNCIA DA REPÚBLICA

A segurança e a defesa cibernéticas, quando necessárias, são tratadas


pelo Conselho de Defesa Nacional (CDN), órgão de consulta do presidente da
República a assuntos relacionados à defesa do Estado e à soberania nacional.
De acordo com a Lei n. 8.183/1991, seus poderes são:

• expressar opiniões no contexto de declarações de guerra e manutenção


da paz;
• expressar opiniões sobre o estado de defesa nacional, o estado de sítio e
as leis federais de intervenção;
• propor normas e condições para o uso de áreas essenciais à segurança
territorial nacional e aconselhar sobre seu uso efetivo, especialmente em
áreas fronteiriças e aquelas relacionadas à proteção e desenvolvimento
de qualquer forma de recursos naturais; e
• pesquisar, propor e supervisionar o desenvolvimento de medidas
necessárias para garantir a independência nacional e a defesa do Estado
democrático (Brasil, 1991).

No ciberespaço, adaptar-se a essas capacidades constitucionais é sem


dúvida um desafio (Canongia; Mandarino, 2010), pois muitos conceitos relativos
à competência da instituição, como questões territoriais e de soberania, não
conseguem ser bem adequados ao ambiente do ciberespaço da maneira
tradicional. Mesmo que se trate de um organismo de consulta para a Presidência

3
da República, fica claro que tais conceitos precisam ser desenvolvidos a fim de
que o governo possa aplicá-los por meio de suas várias agências, com o objetivo
de consolidar a estrutura do órgão e construir suas políticas sobre o ciberespaço
mais claramente.
Assim, dada sua importância estratégica, o CDN deve continuar sendo o
palco de decisões estratégicas relacionadas às ações de cibersegurança e
defesa (Canongia; Mandarino, 2010). Com efeito, essa função pode ser
efetivamente implementada apenas quando os debates sobre a territorialidade
do ciberespaço e a soberania nacional forem intensificados.
Além disso, ainda no âmbito do Conselho de Governo, o Decreto n. 4.801,
de 6 de agosto de 2003, instituiu a Câmara de Relações Exteriores e Defesa
Nacional (Creden). Ela também exerce o papel de assessoramento ao
presidente da República nos assuntos pertinentes às relações exteriores e de
defesa nacional. De acordo com o decreto, o objetivo da Câmara é desenvolver
políticas e diretrizes públicas sobre assuntos pertinentes às relações exteriores
e de defesa nacional, além de aprovar, promover a articulação e supervisionar a
implementação dos planos e ações estabelecidos no âmbito de ações cujo
escopo ultrapasse a competência de um único ministério (Brasil, 2003a).
O texto do decreto também enfatiza alguns tópicos que incluem seus
atributos, a saber: segurança da informação, segurança de infraestrutura crítica
e cibersegurança (Brasil, 2003a). É possível notar certa falta de rigor nessas
atribuições quando pode-se perceber que segurança da informação e segurança
das infraestruturas críticas são tratadas como questões separadas da segurança
cibernética. Pode-se dizer que a própria maneira como esses termos são
utilizados é sintomática de uma dificuldade em se compreender e se adaptar às
questões pertinentes ao ciberespaço.

TEMA 3 – GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA


REPÚBLICA

Ainda que o CDN possa ser consultado, dentro da Presidência da


República existe o Gabinete de Segurança Institucional (GSI-PR). O órgão
possui o papel de coordenador principal, no âmbito da Administração Pública, de
tratar de assuntos estratégicos que impactam a segurança da sociedade e do
Estado e tem atuação na segurança das infraestruturas críticas nacionais;
segurança da informação e comunicação; e segurança cibernética. Entre suas
4
funções, o GSI assiste direta e imediatamente o presidente da República no
desempenho de suas atribuições, realiza o assessoramento pessoal em
assuntos militares e de segurança e coordena atividades de segurança da
informação no âmbito da Administração Pública Federal (APF).
O GSI/PR é descentralizado, dividindo-se em cinco seções: Comitê
Gestor de Segurança da Informação (CGSI); Secretaria de Acompanhamento e
Estudos Institucionais (SAEI), que acompanha temas com potencial de gerar
crises para o Estado e articula órgãos para prevenir crises; Agência Brasileira de
Inteligência (Abin), que coordena ações de inteligência e contrainteligência; e
Rede Nacional de Segurança da Informação e Criptografia (Renasic), que se
constitui como uma rede virtual de troca de informações sobre ciência e
tecnologia; e Departamento de Segurança da Informação e Comunicações
(DSIC). Essa última seção, que vai merecer nossa atenção, é peça essencial
para planejar, implementar e coordenar políticas de segurança da informação e
comunicações (Cruz Junior, 2013).
A autoridade do DSIC é estabelecida pelo Decreto n. 8.577/2015, e suas
funções são:

• orientar a implementação de medidas de segurança da informação e


comunicação no âmbito da Administração Pública federal, incluindo a
cibersegurança;
• definir as normas para a implementação de ações de segurança da
informação e comunicação para as administrações públicas federais e
entidades no âmbito da Secretaria Executiva do Conselho de Defesa
nacional;
• operar e manter centros de tratamento e resposta a eventos que ocorrem
na Rede de Computadores da Administração Pública Federal (CTIR.gov);
• avaliar tratados, acordos ou atos internacionais relacionados ao
processamento e troca de informações confidenciais; e
• realizar atividades relativas à certificação de segurança e processamento
de informações confidenciais por meio do Núcleo de Segurança e
Credenciamento como autoridade central de registro (Brasil, 2015).

Considerando a atribuição do, que acabamos de descrever, o recurso


central desse departamento pode ser visto como responsável pela
implementação de atividades de segurança da informação e comunicação na

5
Administração Pública Federal. Portanto, o desempenho pleno de suas funções
é essencial para melhorar a segurança das informações da APF e disseminar a
cultura de cibersegurança, definindo as regras que devem ser seguidas pelos
órgãos governamentais.
O Centro de Tratamento e Resposta a Incidentes Cibernéticos de
Governo (CTIR.gov), por sua vez, é gerenciado pelo DSIC. Ele notifica incidentes
cibernéticos e os analisa nos computadores da APF (CTIR.gov, [s.d.]). Além
disso, seus serviços também incluem resposta e suporte a esses eventos.
De fato, como o CTIR.gov gerencia informações em primeira mão sobre
ataques cibernéticos contra redes federais, é essencial avançar na identificação
de vulnerabilidades na APF. Tais informações podem ser usadas para
determinar tendências e métodos das atividades de ataque, o que pode propiciar
estratégias de prevenção apropriadas para toda a APF.

TEMA 4 – AGÊNCIA BRASILEIRA DE INTELIGÊNCIA

A Agência Brasileira de Inteligência (Abin) foi criada em 1999 e é


responsável pela implementação e controle de políticas de inteligência
formuladas pelas autoridades brasileiras contemporâneas. Como elemento
central de um sistema que reúne 38 membros por meio do Sistema de
Inteligência Brasileiro (Sisbin) – colegiado que permite que instituições
brasileiras compartilhem dados e informações para fornecer ao presidente da
República) –, a Abin tem como missão garantir o conhecimento relacionado à
segurança nacional e social, bem como conhecimento relacionado à defesa
externa, relações diplomáticas, segurança interna e desenvolvimento
socioeconômico, científico e tecnológico.
A Abin não define políticas, mas funciona de acordo com as estratégias
formuladas por outras instituições. Para cumprir sua missão, os profissionais de
inteligência produzem conhecimento estratégico por meio da análise de fatos,
eventos ou situações, que podem identificar e proteger as fronteiras nacionais,
a segurança de infraestrutura crítica, atividades de contraespionagem,
terrorismo, proliferação de armas de destruição em massa, políticas formuladas
com outros países ou regiões, segurança de informações e comunicações,
proteção ambiental, proteção de conhecimento sensível produzido por entidades
públicas ou privadas etc.
A Agência trabalha em um universo específico, com a competência de:
6
I. planejar e executar ações, inclusive sigilosas, relativas à obtenção e
análise de dados para a produção de conhecimentos destinados a
assessorar o presidente da República;
II. planejar e executar a proteção de conhecimentos sensíveis, relativos
aos interesses e à segurança do Estado e da sociedade;
III. avaliar ameaças, internas e externas, à ordem constitucional;
IV. promover o desenvolvimento de recursos humanos e da doutrina
de inteligência e realizar estudos e pesquisas para o exercício e o
aprimoramento da atividade de inteligência. (Abin, [s.d.])

A partir de janeiro de 2000, a Abin deixou oficialmente de ser subordinada


diretamente à Presidência da República, quando o presidente Fernando
Henrique Cardoso aprovou a Medida Provisória n. 1999-4, sujeitando-a ao
Gabinete de Segurança Institucional da Presidência da República (GSI/PR).
O órgão atua em duas áreas. A primeira é chamada de inteligência,
caracterizada pela necessidade de informações e conhecimentos. O Decreto n.
4.376, de 13 de setembro de 2002, em seu art. 2º, define inteligência da seguinte
maneira:

Art. 2º – atividade de obtenção e análise de dados e informações e de


produção e difusão de conhecimentos, dentro e fora do território
nacional, relativos a fatos e situações de imediata ou potencial
influência sobre o processo decisório, a ação governamental, a
salvaguarda e a segurança da sociedade e do Estado. (Brasil, 2002)

Outra vertente é caracterizada pela necessidade de proteção e chamada


contrainteligência. Volta-se para tomar medidas visando proteger assuntos
confidenciais relacionados ao Estado e à sociedade, bem como opor-se a ações
de inteligência que sejam benéficas a interesses estrangeiros. O art. 3º da
referida lei define a contrainteligência como a atividade que tem como objetivo
prevenção, detecção, obstrução e neutralização de outras ações que ameaçam
à “salvaguarda de dados, informações e conhecimento de interesse da
segurança da sociedade e do Estado, bem como das áreas e dos meios que os
retenham ou em que transitem” (Brasil, 2002).

TEMA 5 – CASA CIVIL

Criada pelo Decreto n. 920, de 1º de dezembro de 1938, e tendo políticas


e poderes revisados em 2003, de acordo com o Decreto n. 10.683, a Casa Civil
é um órgão essencial que coordena as ações do governo. Entre os atributos
relacionados à segurança do ciberespaço, o principal é executar políticas de
certificados e normas técnicas e operacionais, aprovadas pela Infraestrutura de
Chaves Públicas Brasileira (ICP-Brasil). Trata-se de uma cadeia hierárquica e de

7
confiança que viabiliza a emissão de certificados digitais para identificação virtual
do cidadão.
O progresso do Brasil no estabelecimento e consolidação de redes que
podem emitir certificados digitais é fundamental para todos os setores da
sociedade. Isso ocorre porque tais certificados permitem que os arquivos sejam
enviados virtualmente e podem garantir a autenticidade deles e de seu autor.
Dessa forma, é possível assegurar que informações e documentos legais
importantes sejam enviados digitalmente de um canto a outro do país,
eliminando a necessidade de se enviarem documentos fisicamente, o que torna
muito lento o processamento de informações.

5.1 Comitê Gestor da Internet (CGI.br)

De acordo com o Regulamento Interministerial n. 147, de 31 de maio de


1995, no sentido de tornar efetiva a participação da Sociedade nas decisões
envolvendo a implantação, administração e uso da Internet, foi constituído um
Comitê Gestor da Internet (CGI.br), com representantes de vários setores da
sociedade civil, como provedores de Internet, usuários finais e acadêmicos
(Brasil, 1995).
Em 2003, o Decreto n. 4.829 estabeleceu a criação efetiva do CGI.br. Seu
principal objetivo é coordenar e integrar todos os planos de serviços da Internet
no país, melhorar a qualidade técnica e inovar e disseminar os serviços
prestados. Dentre suas atribuições está o estabelecimento de diretrizes
estratégicas, de recomendações de normas e padrões técnicos e operacionais,
entre outras (Brasil, 2003b).
Cabe ressaltar que, para gerenciar as políticas e diretrizes do
ciberespaço, a governança da Internet é indispensável em termos de
infraestrutura e aspectos técnicos das operações, além de questões legais e
regulamentares. De fato, a proposta do Comitê é construir essa estrutura de
governança, mas precisa ser realizada de maneira inclusiva, o que reflete muito
a composição diversificada de seus membros.
Além disso, no processo de busca por essa governança, o CGI.br aprovou
um livreto em sua terceira reunião ordinária de 2009, que contém dez princípios
básicos de governança brasileira e uso da Internet (CGI, 2009), assim elencados:

8
1. Liberdade, privacidade e direitos humanos: o uso da Internet deve
seguir os princípios da liberdade de expressão, privacidade pessoal e
respeito aos direitos humanos, e considerá-la a base da manutenção de
uma sociedade justa e democrática;
2. Democracia e governança cooperativa: a governança da Internet deve
ser conduzida de maneira transparente, multilateral e democrática e
requer a participação de todos os setores da sociedade para manter e
inspirar as características de sua criação coletiva;
3. Universalidade: a Internet deve ser universal para se tornar um meio de
desenvolvimento social e humano e contribuir para a construção de uma
sociedade inclusiva e não discriminatória, que beneficie todas as pessoas;
4. Diversidade: a diversidade cultural deve ser respeitada e mantida, e suas
expressões encorajadas, sem impor crenças, costumes ou valores;
5. Inovação: a governança da Internet deve promover o desenvolvimento
contínuo e a ampla disseminação de novas tecnologias e modelos de uso
e acesso;
6. Neutralidade da rede: Os privilégios de filtragem ou tráfego devem
obedecer apenas a padrões técnicos e éticos e não permitem formas
políticas, comerciais, religiosas, culturais ou quaisquer outras de
discriminação ou favor;
7. Inimputabilidade da rede: a luta contra o comportamento ilegal na
Internet deve alcançar a responsabilidade máxima, não o acesso e o
transporte, e sempre manter os principais princípios de defesa da
liberdade, privacidade e respeito pelos direitos humanos;
8. Função, segurança e estabilidade: é necessário manter ativamente a
estabilidade, segurança e funcionalidade da rede global por meio de
medidas técnicas que atendem aos padrões internacionais e incentivam
a adoção de boas práticas;
9. Padronização e interoperabilidade: a Internet deve se basear em
padrões abertos que permitam a interoperabilidade e a participação de
todos no seu desenvolvimento; e
10. Ambiente legal e regulatório: o ambiente legal e regulatório deve
manter a dinâmica da Internet como espaço de colaboração.

Esses princípios demonstram uma iniciativa inovadora que visa conectar


o ambiente virtual à sociedade, enfatizando os princípios de manutenção de

9
garantias constitucionais (como a liberdade de expressão) em um país marcado
pela necessidade de diversidade cultural na rede. Além disso, mantendo os
princípios de privacidade, esse manual também considera totalmente a
necessidade de combater o cibercrime. Obviamente não se trata de uma tarefa
fácil, pois muitas vezes é preciso analisar o fluxo de informações na investigação
sem contar que é muito difícil saber até que ponto essa interceptação é
necessária ou desrespeita a privacidade do cidadão.
Até o momento, todos os aspectos demonstraram a estrutura de
governança forte e bem pensada na Internet e prestaram total atenção à parte
de gerenciamento técnico, requerida para manter seu desenvolvimento nessa
direção.

5.2 Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança


no Brasil (CERT.br)

Uma das organizações que desempenha papel importante na estratégia


de cibersegurança brasileira é o Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil (CERT.br), associado ao CGI.br. Entre seus
objetivos gerais estão o de atuar como um centro de notificação de incidentes de
segurança no Brasil, fornecer coordenação e suporte nos processos de resposta
e incidentes e entrar em contato com as partes relevantes quando necessário
(CERT.br, [s.d.]).
Aprofundando suas atividades, entendem-se melhor as razões de sua
importância. Como o CERT.br é responsável por lidar com incidentes
cibernéticos e analisar tendências de ataques, é essencial aperfeiçoar o
mapeamento de vulnerabilidades no ciberespaço do Brasil, aspecto importante
para a formulação de políticas públicas eficazes.
Na tarefa de lidar com incidentes, o CERT.br apoia o processo de
recuperação e estabelece relações de cooperação com outras entidades,
ajudando a desenvolver uma cultura de cibersegurança entre os diversos setores
da sociedade brasileira. Suas funções finais, também relacionadas ao
desenvolvimento da cultura de segurança cibernética, são de treinamento e
conscientização, oferecendo cursos sobre como lidar com incidentes de
segurança e desenvolvendo documentação de suporte para administradores e
usuários de redes da Internet (CERT.br, [s.d.]).

10
NA PRÁTICA

Em 2020, o presidente Jair Bolsonaro aprovou a Estratégia Nacional de


Segurança Cibernética (E-Ciber), por meio do Decreto n. 10.222/2020. Ainda
que não tenha sido redigida uma política nacional voltada para a cibersegurança,
trata-se de um significativo passo dado pelo Brasil com vistas a apresentar à
sociedade brasileira os rumos que o governo federal considera essenciais para
que o país, sua sociedade e suas instituições se tornem seguros e resilientes no
uso do espaço cibernético.
A ideia de elaborar a E-Ciber nasceu da necessidade de o Brasil modificar,
com a maior urgência possível, o atual cenário de segurança cibernética
nacional, caracterizado por aspectos de crescentes ameaças cibernéticas, de
crescentes índices de crimes cibernéticos, de fragmentadas iniciativas em
segurança cibernética e da incipiente maturidade da sociedade em segurança
cibernética.
Para alterar essa situação e chegar aos rumos desejados para o país, o
GSI, por meio do Departamento de Segurança da Informação (DSIC), organizou
três grupos de trabalho, com representantes de mais de 40 órgãos públicos e
privados, integrantes das infraestruturas críticas e da academia, além da
colaboração de especialistas no tema.
Na primeira parte, o decreto propõe um diagnóstico de segurança
cibernética com base nas condições internacionais e nacionais, prestando
atenção especial às ameaças cibernéticas e seu impacto na sociedade.
A segunda parte apresenta os eixos temáticos do decreto. Primeiramente,
o E-Ciber se concentra na proteção e segurança: governança nacional de
segurança cibernética, mundo da segurança interconectada e proteção
estratégica. Em seguida, analisam-se os eixos que são chamados
transformadores: dimensões normativas; pesquisa, desenvolvimento e
inovação; nível internacional e parcerias estratégicas; e educação. Por fim, o
decreto enfatiza que, durante a apresentação da estratégia, são utilizados vários
termos relacionados à segurança de redes e ao amplo campo de pesquisa em
segurança da informação.

11
FINALIZANDO

Nesta aula, foi possível observar a estrutura institucional brasileira dos


diversos órgãos responsáveis por conduzirem as atividades de cibersegurança.
Estamos falando do Conselho de Defesa Nacional (CDN), da Câmara de
Relações Exteriores e Defesa Nacional (Creden), do Gabinete de Segurança
Institucional da Presidência da República (GSI/PR), da Agência Brasileira de
Inteligência (Abin) e da Casa Civil. Apesar de orientar suas atividades para a
área da defesa nacional, o Ministério da Defesa também é estrutura importante
para pensar e gerenciar as políticas públicas de cibersegurança do país.
Vimos que a segurança cibernética, quando necessário, é tratada pelo
CDN e pela Creden, que formulam políticas públicas e diretrizes de matérias
relacionadas com a área das relações exteriores e segurança nacional do
governo federal. O Gabinete de Segurança Institucional da Presidência da
República, porém, é quem possui o papel de coordenador principal, no âmbito
da Administração Pública, de tratar de assuntos estratégicos que impactam a
segurança da sociedade e do Estado e tem atuação na segurança das
infraestruturas críticas nacionais.
No âmbito da Casa Civil, órgão essencial que coordena as ações do
governo, se encontra o Comitê Gestor da Internet no Brasil (CGI.br), que
organiza e integra todos os planos de serviços da Internet no país. O Grupo de
Resposta a Incidentes de Segurança para a Internet brasileira (CERT.br) é
associado ao CGI.br e atua como um centro de notificação de incidentes de
segurança no Brasil, fornecendo sistematização e suporte nos processos de
resposta e incidentes.

12
INDÚSTRIA MILITAR NACIONAL
E CAPACIDADE DE DEFESA
AULA 4

Profª Kauana Puglia


Aula 4

Indústria Militar Nacional e Conversa Inicial


Capacidade de Defesa

Profª Kauana Puglia

1 2

Conversa inicial

Entender a estruturação, estratégias e os Sistema Militar de Defesa


desafios de implementação do Sistema Militar Cibernética (SMDC)
de Defesa Cibernética (SMDC)
Entender o papel do Comando de Defesa
Cibernética (Com D Ciber)

3 4

Sistema Militar de Defesa Cibernética


Ciberdefesa não pode ser pensada da mesma
(SMDC) maneira do que para os domínios clássicos
2013: sistemas eletrônicos do Brasil são alvos de (terrestre, marítimo, aéreo)
espionagem por parte dos Estados Unidos Orientação dos trabalhos do setor de forma
disciplinada tanto a nível estratégico, como a
Brasil: eventos sediados entre 2012 e 2016 nível operacional e tático > disposição de
Demanda por parte da Presidência da República capacidades de defesa cibernética e organização
da divisão interna do trabalho no Ministério da
e do Ministério da Defesa por mecanismos, Defesa
instituições e políticas para garantir a defesa do
Sistema de trabalho integrado por um conjunto
país de subsistemas interdependentes que realizem
Ampliação do escopo da atuação no campo da funções especializadas que se complementem e,
defesa por fim, atinjam juntos um único objetivo

5 6
Sistema Militar de Defesa Cibernética Assegurar a capacidade de atuar em rede
(SMDC): conjunto de instalações, com segurança, bem como coordenar e
equipamentos, doutrina, procedimentos, integrar a proteção das infraestruturas
tecnologias, serviços e pessoal essenciais críticas da informação
para realizar as atividades de defesa no Promover a capacitação tecnológica do setor
espaço cibernético cibernético; contribuir para a gestão da
Assegurar o uso efetivo do ciberespaço, bem segurança da informação e comunicações; e
como impedir ou dificultar a sua utilização contribuir para a sensibilização da sociedade
contra interesses da Defesa Nacional acerca da relevância da defesa cibernética

7 8

Estrutura do SMDC

Mapear as capacidades estruturantes e


operacionais que o SMDC deve ter para
Estrutura do SMDC cumprir missões ou tarefas relacionadas à
defesa cibernética
Desenvolvimento das capacidades
Modelo estabelecido na Estratégia Nacional
de Defesa e na Doutrina Militar de Defesa
Cibernética

9 10

Gerenciar os níveis de alerta cibernético, em


situação de normalidade institucional, crise ou
O SMDC não atua e não deve atuar de forma
conflito isolada
Responder a ataques cibernéticos Capacidade estruturante do SMDC tem
Contribuir para a obtenção de vantagens abrangência nacional e capilaridade desde o
estratégica, operacional ou tática nível de decisão político, passando pelo
Efetivar a mobilização da capacidade cibernética Ministério da Defesa (responsável pelo nível
Difundir conhecimentos de inteligência estratégico de decisão da Defesa Cibernética)
produzidos com base em dados obtidos por meio até os mais baixos escalões de comando no
da fonte cibernética
âmbito das Forças Armadas, responsáveis
Gerenciar e empregar pessoal qualificado nas
atividades do SMDC pelos níveis de decisões operacional e tático

11 12
Nível estratégico - defesa cibernética
Estado Maior Conjunto das Forças Armadas
(EMCFA)
Nível político - segurança cibernética Comando de Defesa Cibernética (Com D Ciber)
Presidência da República Centro de Defesa Cibernética (CDCiber)
Gabinete de Segurança Institucional Comandos das Forças Armadas

Comitê Gestor da Internet no Brasil Centro de Tratamento de Incidentes de Redes


(CTIR)
Níveis operacional e tático
Comandos Operacionais

13 14

NÍVEL
POLÍTICO
PRESIDÊNCIA DA REPÚBLICA
ÓRGÃO DA
PRESIDÊNCIA DA
COMITÊ GESTOR DA
INTERNET DO BRASIL
EMCFA: responsável por assessorar o Ministro
de Estado da Defesa na implantação e na
REPÚBLICA
(Segurança cibernética)
CENTRO DE
CENTRO DE TRATAMENTO DE
INCIDENTES DE

gestão do SMDC
TRATAMENTO DE
INCIDENTES DE SEGURANÇA DE REDE
MD SEGURANÇA DE REDE DE COMPUTADORES
DE COMPUTADORES

Ministérios
NÍVEL EMCFA
ESTRATÉGICO COMANDO DA
MARINHA
COMANDO DA
AERONÁUTICA
COMANDO DA
AERONÁUTICA
CDCiber (Defesa
Agências Gov

Instituições
Com D Ciber e CDCiber: atuam sob orientação
e supervisão do Ministério da Defesa, no nível
cibernética) Parceiras
ÓRGÃO (Defesa ÓRGÃO (Defesa
cibernética) cibernética) Dst Cj Def Cib

estratégico, realizando as ações de


NÍVEL
OPERACIONAL COMANDO
OPERACIONAL
Estado-Maior
coordenação e integração do setor
Elemento do EM
(Guerra cibernética)
cibernético nas Forças Armadas
Consecução do SMDC constituiu condição
Dst Cj Def Cib
Força Naval Força Aérea Força Terrestre Outras Forças
Componente Componente Componente Componentes
NÍVEL
TÁTICO
Destacamento(s)
(Guerra Cibernética)
Destacamento(s)
(Guerra Cibernética)
Destacamento(s)
(Guerra Cibernética)
QUANDO ATIVADA
necessária para a defesa das infraestruturas
LEGENDA
SUBORDINAÇÃO
VINCULAÇÃO (SUBORDINAÇÃO OPERACIONAL)
críticas nacionais contra ataques cibernéticos
CANAL TÉCNICO (COORDENAÇÃO E INTEGRAÇÃO)

15 16

O papel do Com D Ciber e do CDCiber

Comando Conjunto do Exército, Marinha e


Aeronáutica
O papel do Com D Ciber e do Planejar, orientar, coordenar e controlar as
CDCIBER atividades operacionais, doutrinárias, de
desenvolvimento e de capacitação no âmbito
SMDC, com o objetivo de assegurar o uso
efetivo do espaço cibernético pelas Forças
Armadas do Brasil e de impedir ou dificultar a
sua utilização por inimigos contra interesses
da Defesa Nacional

17 18
Estrutura do Com D Ciber CDCiber: organização responsável pela
orientação, supervisão e condução das
Estado-Maior Conjunto (EMCj): doutrina e atividades do SMDC
planejamento estratégico de emprego conjunto Encarrega-se da interação do MD com o GSI-PR
das Forças Armadas em Defesa Cibernética
No nível político, atua com o Comitê Gestor da
Centro de Defesa Cibernética (CDCiber): apoio Internet no Brasil (CGl.br), Centro de Tratamento
operacional do Comando do Exército e Resposta a Incidentes Cibernéticos de Governo
Departamento de Gestão e Ensino (DGE): (CTIRGov) e Centro de Estudos, Resposta e
atividades de gestão estratégica, ensino e Tratamento de Incidentes de Segurança no
capacitação de recursos humanos Brasil (CERT.br)
Escola Nacional de Defesa Cibernética Em caso de operações conjuntas, o CDCiber
(ENaDCiber) como centro polarizador de passa ao Controle Operacional do Estado-Maior
ensino e pesquisa de defesa cibernética Conjunto das Forças Armadas (EMCFA)

19 20

Sistema de Inteligência de Defesa (SINDE):


assessora o processo decisório no âmbito do MD
Sistema Nacional de Mobilização (SINAMOB):
planeja e realiza todas as fases da mobilização e
desmobilização nacionais
Níveis de alerta cibernético
Sistema de Defesa Aeroespacial Brasileiro
(SISDABRA): assegura o exercício da soberania
no espaço aéreo brasileiro
Sistema de Controle do Espaço Aéreo Brasileiro
(SISCEAB): proporciona regularidade, segurança
e eficiência do fluxo de tráfego nos aeroportos e
no espaço aéreo

21 22

Níveis de alerta cibernético Diferença de um nível para outro associada a


Classificação do estado em que se encontra o um ou mais fatores
ciberespaço Mudança da probabilidade de ocorrência
Níveis utilizados em situações nas quais das ameaças existentes
haja possibilidade de ataque cibernético,
determinando a realização de um conjunto
Concretização de ameaças existentes
de ações designado para cada nível Abrangência do impacto da concretização
A interpretação de cada nível de alerta está de ameaças
associada a um ou mais cenários de risco
Cada um dos níveis de alerta demanda um
Possibilidade de mudança de um nível para conjunto de procedimentos correspondentes
outro, podendo ser ele sequencial ou não

23 24
Nível de alerta
Significado/Interpretação
Cor Nome

• Aplicável quando as ameaças cibernéticas percebidas não afetam o Espaço Cibernético de interesse do MD

Branco – baixo: ameaças cibernéticas não


e das FA.
• Situação normal ou rotineira, considerando o histórico.
Branco Baixo Probabilidade de concretização de ameaças cibernéticas baixa, considerando o histórico.

• Aplicável quando as ameaças cibernéticas percebidas afetam o Espaço Cibernético de interesse do MD e


afetam o ciberespaço
das FA, sem comprometer as infraestruturas críticas da informação.

Azul – moderado: ameaças cibernéticas


• Probabilidade de concretização de ameaças cibernéticas entre baixa e média, considerando o histórico.
Azul Moderado

• Aplicável quando ações cibernéticas hostis afetam O Espaço Cibernético de interesse, sem comprometer as
infraestruturas críticas da informação.
afetam o ciberespaço, sem comprometer as
infraestruturas críticas da informação
• Aplicável quando houver a percepção de ameaças contra as infraestruturas críticas da informação.
Amarelo Médio • Probabilidade de concretização de ameaças cibernéticas entre média e alta, considerando o histórico.




Aplicável quando as ações cibernéticas hostis degradam alguma Infraestrutura Crítica da Informação.
Probabilidade de concretização de ameaças cibernéticas entre média e alta, considerando o histórico.
Infraestrutura critica da informação atingida, porém com possibilidade de restabelecimento das concisões
Amarelo – médio: ações hostis afetam o
ciberespaço, sem comprometer
Laranja Alto de segurança ou dos serviços em tempos aceitáveis para o cumprimento da missão.
• Infraestrutura crítica da informação atingida com impacto entre médio e alto, considerando o histórico.

• Aplicável quando as ações cibernéticas hostis exploram ou negam a disponibilidade das infraestruturas
críticas da informação.
Probabilidade de concretização de ameaças cibernéticas muito altas, considerando o histórico.
infraestruturas críticas
Vermelho Muito Alto • Infraestrutura crítica da informação atingida com impacto alto ou superior, considerando o histórico.
• Infraestrutura crítica da informação atingida, com possibilidade de restabelecimento da condição de
segurança ou dos serviços em tempos além dos aceitáveis para o da missão.

25 26

Laranja – alto: ações cibernéticas hostis


degradam alguma infraestrutura. A
infraestrutura atingida ainda pode ser
restabelecida em tempo aceitável Desafios na efetivação de ações
do SMDC
Vermelho – muito alto: ações cibernéticas
hostis exploram ou negam a disponibilidade
das infraestruturas críticas da informação.
Infraestrutura atingida restabelecida além do
tempo aceitável

27 28

Doutrina Militar de Defesa Cibernética


Finanças: escassez de recursos financeiros ou
Cultural: obstáculos em relação ao não priorização do setor na alocação de
entendimento do tema do ciberespaço recursos financeiros
Conscientização: necessidade de Privacidade: caráter sensível da atividade,
conscientização de governantes e da dificultando a aquisição de conhecimento
sociedade como um todo em relação ao tema, vindo do exterior
decorrente do obstáculo anterior,
dificultando a obtenção de uma possível Atuação integrada: integração e atuação
mobilização para a participação nas colaborativa dos diversos atores envolvidos
atividades de segurança e defesa nas atividades do setor cibernético
cibernéticas

29 30
Na Prática

CDCiber e Conferência das Nações Unidas


sobre Desenvolvimento Sustentável (Rio+20)
Na Prática Plano para as operações de segurança
Montagem do Departamento de Defesa
Cibernética para realização do
monitoramento de ações de colocassem em
risco setores controlados por computadores
conectados à internet

31 32

Finalizando
Ações concretas visando à potencialização da
ciberdefesa estão sendo implementadas
Sistema Militar de Defesa Cibernética (SMDC) é
Finalizando ferramenta importante para a realização das
ações do Ministério da Defesa
A consecução do SMDC constituiu condição
necessária para a defesa das infraestruturas
críticas nacionais contra ataques cibernéticos
Todo o esforço depende das ações cooperativas
com toda a sociedade brasileira

33 34
CONVERSA INICIAL

Para que as atividades das Forças Armadas possam entregar um produto


esperado pela sociedade, é necessário que os trabalhos do setor sejam
orientados de forma disciplinada tanto em nível estratégico quanto operacional
e tático. Isso requer que certa organização e divisão interna no Ministério da
Defesa ocorra.
Nesta aula, vamos entender a estruturação, as estratégias e os desafios
de implementação do Sistema Militar de Defesa Cibernética (SMDC), a
organização do Ministério da Defesa essencial para realizar as ações de defesa
no espaço cibernético. Além disso, também entenderemos o papel que exerce o
Comando de Defesa Cibernética (Com D Ciber), o órgão central do SMDC.

TEMA 1 – SISTEMA MILITAR DE DEFESA CIBERNÉTICA (SMDC)

Em 2013, foi revelado por Edward Snowden, ex-membro da Agência


Central de Inteligência (CIA) e ex-contratado da Agência de Segurança Nacional
(NSA), que os sistemas eletrônicos e telefônicos do Brasil eram alvos de
espionagem por parte dos Estados Unidos. Diante desse contexto, é possível
perceber que quaisquer países que tenham a capacidade de explorar o espaço
cibernético vão auferir vantagens consideráveis sobre os que não a possuam,
criando assim uma situação de corrida pela conquista desse novo espaço.
No caso do Brasil, além desse acontecimento, o ciclo de grandes eventos
sediados aqui entre 2012 e 2016 também foi fator essencial para que se
identificasse uma demanda por parte da Presidência da República e do
Ministério da Defesa em relação a mecanismos, instituições e políticas com
vistas a garantir a defesa do país para outros territórios além do ar, terra, mar e
espaço.
Assim, dada a crescente importância do domínio do espaço cibernético
para o governo brasileiro, é necessário ampliar o escopo da atuação do país no
campo da defesa. Dessa forma, as atividades do Ministério da Defesa, às quais
foi garantido destaque na proteção do ciberespaço, devem abranger também a
defesa cibernética. Isso fez com que novas práticas fossem implementadas a
partir dos recentes episódios citados, as quais caracterizaram uma nova fase no
desenvolvimento e institucionalização do setor no país.
Naturalmente, as Forças Armadas são responsáveis pela defesa nacional
de um país. No meio cibernético, isso ainda se mantém, já que, ante a
possibilidade de ameaças à soberania nacional advindas do ciberespaço, é
necessário que intervenha por meio das ações defensivas com vistas a
restabelecer a segurança.
A questão é que, para o ciberespaço, a defesa não pode ser pensada da
mesma maneira que aquela voltada aos domínios clássicos (terrestre, marítimo
e aéreo). No ciberespaço, diferentemente do domínio terrestre, por exemplo, não
pode existir uma área de contestação entre dois atores adversários (Libicki,
2012). As características do ciberespaço tornam a sua defesa uma tarefa que
envolve esforços por parte de todos os setores da sociedade, isso porque estão
diretamente envolvidos, já que os alvos são as infraestruturas críticas e as mais
variadas redes e tecnologias de informação e comunicação. Com isso, defender
esse espaço requer uma abordagem que entenda que, mais do que criar
capacidades para se atuar no ciberespaço, a defesa dele passa por uma estreita
coordenação com os esforços de segurança da informação e dos sistemas em
âmbito nacional, tanto na esfera pública quanto na privada. Essa relação mais
estreita da defesa com o setor público é certamente um dos grandes desafios.
Contudo, para que as atividades das Forças Armadas entreguem um
produto esperado pela sociedade, é necessário que os trabalhos do setor sejam
orientados de modo disciplinado nos níveis estratégico, operacional e tático. Isso
requer não somente a disposição de capacidades1 de defesa cibernética – ou
seja, ser capaz de realizar, com eficácia, todas as ações de proteção, exploração
e ataques cibernéticos –, mas também que haja certa organização e divisão
interna do trabalho no Ministério da Defesa. Assim, é preciso que se estabeleça
um sistema de trabalho que constitua um todo harmônico e coerente, integrado
por um conjunto de subsistemas interdependentes que realizem funções
especializadas que se complementem e, por fim, atinjam juntos um único
objetivo.
Concebido sob essa visão sistêmica, o Sistema Militar de Defesa
Cibernética (SMDC) pode ser definido como um conjunto de instalações,

1
Dentro do conceito de geração de forças por meio do Planejamento Baseado em Capacidades
(PBC), o Exército Brasileiro define capacidade como a aptidão requerida de uma força ou
organização militar para que possa cumprir determinada missão ou tarefa. Uma nova capacidade
é gerada a partir do desenvolvimento de um conjunto de sete fatores determinantes, inter-
relacionados e indissociáveis: doutrina, organização (e processos), adestramento, material,
educação, pessoal e infraestrutura (Brasil, 2014b).
3
equipamentos, doutrina, procedimentos, tecnologias, serviços e pessoal
essenciais para realizar as atividades de defesa no espaço cibernético. O SMDC
tem por finalidade assegurar, de forma conjunta, o uso efetivo do espaço
cibernético pelas Forças Armadas, bem como impedir ou dificultar a sua
utilização contra interesses da defesa nacional. Além disso, cabe a ele assegurar
a capacidade de atuar em rede com segurança e coordenar e integrar a proteção
das infraestruturas críticas da informação de interesse da defesa nacional, que
são definidas pelo Ministério da Defesa (Brasil, 2014a).
De forma subsidiária, o SMDC deverá ser capaz de promover a
capacitação tecnológica do Setor Cibernético da Defesa em harmonia com a
Política de Ciência, Tecnologia e Inovação do Ministério da Defesa; contribuir
para a gestão da Segurança da Informação e Comunicações (SIC) no âmbito do
Ministério da Defesa e das Forças Armadas; e colaborar na sensibilização da
sociedade brasileira acerca da relevância da defesa cibernética, no âmbito da
defesa nacional (Brasil, 2014a).

TEMA 2 – ESTRUTURA DO SMDC

Para alcançar a efetividade operacional conjunta visando o combate no


domínio cibernético e a sua proteção, o primeiro passo é mapear as capacidades
estruturantes e operacionais que o Sistema Militar de Defesa Cibernética deve
possuir a fim de cumprir missões ou tarefas relacionadas à defesa cibernética.
Terminada essa etapa, inicia-se o desenvolvimento das capacidades, e para isso
é necessário estabelecer o modelo de trabalho a ser seguido.
Para desenvolver, integrar e preparar, de modo contínuo e permanente,
as capacidades cibernéticas das Forças Armadas e do Ministério da Defesa, o
órgão central do SMDC se vale do modelo estabelecido na Estratégia Nacional
de Defesa (END) e na Doutrina Militar de Defesa Cibernética (DMDC). Os
programas congregam vários projetos patrocinados pelo Ministério da Defesa,
que dispõem sobre a diretriz de implantação de medidas visando à
potencialização da Defesa Cibernética Nacional.
Uma vez desenvolvidas as capacidades estruturantes e operativas e
alcançada a efetividade operativa conjunta para combater no domínio
cibernético, o SMDC estará apto a:

4
• gerenciar os níveis de alerta cibernético, em situação de normalidade
institucional, crise ou conflito;
• atribuir a autoria e responder a ataques cibernéticos dirigidos ao espaço
cibernético que sejam do interesse do Ministério da Defesa e das Forças
Armadas;
• contribuir para a obtenção de vantagens estratégica, operacional ou
tática, a partir da realização de ações no domínio cibernético
sincronizadas com a operação militar em curso;
• efetivar a mobilização da capacidade cibernética nacional, sempre que
necessário;
• difundir conhecimentos de inteligência produzidos com base em dados
obtidos por meio da fonte cibernética; e
• gerenciar e empregar pessoal qualificado nas diversas atividades do
SMDC (Brasil, 2014a).

É importante notar que, como a cibernética aplica controle e comunicação


da informação em todos os campos de ação militar, seja organização, seja
preparo e/ou emprego, uma das características do SMDC concebido pelo
Ministério da Defesa é a da subsidiariedade. Isso significa que ele não atua (e
não deve atuar) de forma isolada, mas trabalhar interagindo intensamente com
a Marinha, Aeronáutica e outros sistemas e órgãos que também estão inseridos
direta e indiretamente no ambiente da defesa nacional (Brasil, 2014a).
Dessa forma, a capacidade estruturante do SMDC tem abrangência
nacional e capilaridade desde o nível de decisão político, passando pelo
Ministério da Defesa (responsável pelo nível estratégico de decisão da defesa
cibernética), até os mais baixos escalões de comando no âmbito das Forças
Armadas, responsáveis pelos níveis de decisões operacional e tático. O objetivo
é engajar toda a sociedade na defesa dos interesses nacionais dentro do espaço
cibernético. Tal aspecto pode ser observado na Figura 1 a seguir.

5
Figura 1 – Abrangência estrutural do Sistema Militar de Defesa Cibernética

Nível político Nível estratégico Nível operacional

Sistema Militar de Defesa Cibernética

No contexto do SMDC, o nível político abrange as ações de Segurança


da Informação e Segurança Cibernética, cujos principais atores são a
Presidência da República, o Gabinete de Segurança Institucional e o Comitê
Gestor da Internet no Brasil. O nível estratégico, por sua vez, abarca as ações
de defesa cibernética, a cargo do Estado-Maior Conjunto das Forças Armadas
(EMCFA), por intermédio do Comando de Defesa Cibernética (Com D Ciber) e
do Centro de Defesa Cibernética (CDCiber, subordinado ao Com D Ciber), bem
como dos Comandos das Forças Armadas, por meio dos respectivos órgãos de
defesa cibernética, além do Centro de Tratamento de Incidentes de Redes
(CTIR), da Administração Pública Federal e de outras instituições parceiras. Os
níveis operacional e tático, por fim, dizem respeito às ações de guerra
cibernética, a cargo dos Comandos Operacionais e de seus Estados-Maiores,
quando ativados (Brasil, 2014a).
A concepção geral do SMDC descrita aqui pode ser vista de forma
resumida na Figura 2, que conta com a participação de militares das Forças
Armadas e de civis de diversos setores da sociedade.

6
Figura 2 – Estruturas e órgãos na concepção do Sistema Militar de Defesa
Cibernética

Fonte: Brasil, 2014a, p. 35.

Dentre as instituições citadas, o EMCFA é o órgão responsável por


assessorar o Ministro da Defesa na implantação e gestão do SMDC, com a
finalidade de garantir, no âmbito da defesa nacional, a capacidade de atuação
em rede, a interoperabilidade dos sistemas e a obtenção dos níveis de
segurança necessários. Os órgãos centrais do SMDC, por sua vez, são o
Comando de Defesa Cibernética (Com D Ciber) e o Centro de Defesa
Cibernética (CDCiber), que passam ao controle operacional do Ministério da
Defesa nas Operações Conjuntas; também conta, como dito anteriormente, com
um Estado-Maior Conjunto para realizar o planejamento e o controle das ações
planejadas, levando em consideração as particularidades de cada Força
Armada. O Com D Ciber e o CDCiber também devem atuar sob orientação e
supervisão do Ministério da Defesa, no nível estratégico, realizando as ações de
coordenação e integração do Setor Cibernético nas Forças Armadas e
privilegiando, sempre que possível, uma forma de atuação conjunta (Brasil,
2014a).

7
A consecução do SMDC, portanto, constitui condição necessária para a
defesa das infraestruturas críticas nacionais contra ataques cibernéticos, a qual
se insere na missão constitucional das Forças Armadas, com o apoio da
sociedade civil. Para isso, é imprescindível a realização de campanhas de
sensibilização e conscientização, expondo os prejuízos decorrentes de ataques
cibernéticos contra infraestruturas críticas nacionais, de modo que a sociedade
perceba que é vantajoso cooperar com o esforço nacional de defesa cibernética.

TEMA 3 – O PAPEL DO COM D CIBER E DO CDCIBER NO SMDC

Entre as medidas aprovadas pelo Ministério da Defesa, destaca-se a


criação do Comando de Defesa Cibernética (Com D Ciber), o órgão central do
Sistema Militar de Defesa Cibernética. Sendo um comando conjunto do Exército,
Marinha e Aeronáutica, sua missão é planejar, orientar, coordenar e controlar as
atividades operacionais, doutrinárias, de desenvolvimento e de capacitação no
âmbito SMDC, com o objetivo de assegurar o uso efetivo do espaço cibernético
pelas Forças Armadas do Brasil e de impedir ou dificultar sua utilização por
inimigos contra interesses da defesa nacional.
O Com D Ciber está estruturado da seguinte forma (Caiafa, 2018):

• Estado-Maior Conjunto (EMCj), voltado para a doutrina e planejamento


estratégico de emprego conjunto das Forças Armadas em defesa
cibernética, participando da elaboração dos Planos Estratégicos de
Emprego Conjunto das Forças Armadas (PEECFA);
• Centro de Defesa Cibernética (CDCiber), como o apoio operacional do
Comando do Exército para as ações de Defesa Cibernética;
• Departamento de Gestão e Ensino (DGE), voltado às atividades de gestão
estratégica, ensino e capacitação de recursos humanos; e
• Escola Nacional de Defesa Cibernética (ENaDCiber) como centro
polarizador de ensino e pesquisa de defesa cibernética.

O Centro de Defesa Cibernética (CDCiber) pode ser referenciado como


órgão central do Com D Ciber e como ferramenta essencial do SMDC, pois é a
organização militar responsável pela orientação, supervisão e condução das
atividades do SMDC, particularmente no tocante aos seguintes aspectos:
capacitação de recursos humanos, doutrina, operações, inteligência, e ciência,
tecnologia e inovação. Poderá, ainda, encarregar-se da interação do Ministério

8
da Defesa com o GSI/PR, para fins de participação na segurança cibernética e
obtenção da indispensável cooperação dos setores público e privado e da
comunidade acadêmica no esforço nacional de defesa cibernética. A
organização interna do CDCiber em nível estratégico viabiliza o funcionamento
dos subsistemas e movimenta os processos internos que são capazes de
conceber o SMDC: Forças Armadas capazes de atuar no domínio cibernético,
com efetividade operacional.
No nível político, o CDCiber atua de forma colaborativa com o Comitê
Gestor da Internet no Brasil (CGl.br). Além disso, também estabelece parceria
técnica com o Centro de Tratamento e Resposta a Incidentes Cibernéticos de
Governo (CTIR.gov) e com o Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil (CERT.br), órgão do CGI.br (Brasil, 2014a).
Aprofundaremos os estudos sobre o CDCiber mais tarde.
Em caso de operações conjuntas, o CDCiber passa ao Controle
Operacional do Estado-Maior Conjunto das Forças Armadas (EMCFA), órgão do
Ministério da Defesa que centraliza a coordenação dos comandos das três
Forças Armadas, para coordenar e executar as ações cibernéticas ao nível
estratégico, além de integrá-las e acompanhá-las nos níveis operacional e tático.
Nesse nível, o Estado-Maior Conjunto será composto por elementos de defesa
cibernética tanto do Exército, como da Marinha e da Aeronáutica.
Cabe também destacar aqui os principais sistemas relacionados à defesa
nacional que o SMDC mantém integração (Brasil, 2014a):

a. Sistema de Inteligência de Defesa (Sinde), que integra as ações de


planejamento e execução da Atividade de Inteligência de Defesa, com a
finalidade de assessorar o processo decisório no âmbito do Ministério da
Defesa;
b. Sistema Nacional de Mobilização (Sinamob), um conjunto de órgãos que
atua de forma ordenada e integrada para planejar e realizar todas as fases
da mobilização e desmobilização nacionais;
c. Sistema de Mobilização Militar (Sismomil), que funciona como um
subsistema setorial do Sinamob;
d. Sistema de Defesa Aeroespacial Brasileiro (Sisdabra), que possui a
finalidade de assegurar o exercício da soberania no espaço aéreo
brasileiro;

9
e. Sistema de Controle do Espaço Aéreo Brasileiro (Sisceab), que tem como
objetivo proporcionar regularidade, segurança e eficiência do fluxo de
tráfego nos aeroportos e no espaço aéreo.

TEMA 4 – NÍVEIS DE ALERTA CIBERNÉTICO

Para classificar o estado em que se encontra o ciberespaço, o Sistema


Militar de Defesa Cibernética se utiliza dos Níveis de Alerta Cibernético. Estes
são utilizados em situações nas quais haja possibilidade de concretização de
ataque cibernético, determinando um conjunto de ações designado para cada
nível (Brasil, 2014a).
A interpretação de cada nível de alerta está associada a um ou mais
cenários de riscos, os quais podem ser hipotéticos ou advindos de lições
aprendidas em exercícios simulados ou missões reais. Há também a
possibilidade de que haja uma mudança de um nível para outro, podendo ser ela
sequencial ou não – ou seja, podem existir mudanças entre níveis não
sucessivos.
A seguir, o Quadro 1 corresponde aos Níveis de Alerta Cibernético, que
variam desde o Nível Branco ao Nível Vermelho e indicam suas respectivas
interpretações.

10
Quadro 1 – Níveis de Alerta Cibernético

Fonte: Brasil, 2014a, p. 27-28.

A diferença de um nível para outro dos Níveis de Alerta Cibernético está


associada a um ou mais dos seguintes fatores: mudança da probabilidade de
ocorrência das ameaças existentes, segundo os critérios de análise de riscos

11
adotados; concretização de ameaças existentes; e abrangência do impacto da
concretização de ameaças, segundo os mesmos critérios. Cada um dos níveis
de alerta demanda um conjunto de procedimentos correspondentes, os quais
devem atender às especificidades de cada Força Armada ou serem próprios para
o emprego pelo Ministério da Defesa e pelas Forças Armadas, nas atividades
diárias ou em operações conjuntas (Brasil, 2014a). Esses procedimentos devem
ser explicitados no planejamento da operação ou em publicações similares.

TEMA 5 – DESAFIOS NA EFETIVAÇÃO DE AÇÕES DO SMDC

A efetivação das ações estratégicas constitui o grande desafio ao SMDC,


uma vez que obstáculos de naturezas diversas podem dificultar a sua
concretização. Entre eles, merecem destaque os seguintes (Carvalho, 2016):

a. Cultural: obstáculos em relação ao entendimento do tema do


ciberespaço, que diz respeito à associação das ações cibernéticas em
geral a atividades ilícitas de invasão, quebra de privacidade das pessoas,
roubo de dados e outros.
b. Conscientização: necessidade de conscientização de governantes e da
sociedade como um todo em relação ao tema, decorrente do obstáculo
anterior, dificultando a obtenção de uma possível mobilização para a
participação nas atividades de segurança e defesa cibernéticas.
c. Finanças: escassez de recursos financeiros ou não priorização do setor
na alocação deles.
d. Privacidade: caráter sensível da atividade, dificultando a aquisição de
conhecimento vindo do exterior.
e. Atuação integrada: integração e atuação colaborativa dos diversos
atores envolvidos nas atividades do setor cibernético.

NA PRÁTICA

O CDCiber fez sua estreia compondo o plano de segurança empregado


na Conferência das Nações Unidas sobre Desenvolvimento Sustentável, a
Rio+20, que contou com a participação de 24.833 militares e civis.
O Ministério da Defesa, em coordenação com o Estado-Maior Conjunto
das Forças Armadas (EMCFA), desenvolveu um plano para as operações de
segurança do evento. A execução ficou a cargo do Comando Militar do Leste

12
(CML) do Exército. Além do CDCiber, a Marinha, a Força Aérea e várias outras
agências de segurança pública federais, estaduais e municipais também se
envolveram nas operações.
A defesa cibernética requereu expressiva atenção no planejamento. Foi
montado o Departamento de Defesa Cibernética para realização do
monitoramento de ações de colocassem em risco setores controlados por
computadores conectados à Internet. Na prática, técnicos integrantes do
CDCiber, sediado em Brasília, trabalharam com a finalidade de evitar ataques
de hackers. Durante a conferência, ocorreram 124 eventos contra redes ou sites,
mas todos foram neutralizados pelos profissionais envolvidos na execução da
tarefa.
Para saber mais do planejamento de estratégias usado pelo CDCiber
durante o evento, pesquise sobre o plano de segurança realizado pelo Ministério
da Defesa para a Rio+20.

FINALIZANDO

O Estado brasileiro deve ter meios de defesa cibernética que possam


perceber e resistir a ameaças contra os ativos de informações estratégicas do
país, bem como aquelas contra a infraestrutura de informações críticas de
interesse da defesa nacional.
No âmbito da defesa no Brasil, ações concretas visando à potencialização
da ciberdefesa estão sendo implementadas, e novas capacidades, geradas.
Como foi visto, o Sistema Militar de Defesa Cibernética (SMDC) é ferramenta
importante para ações do Ministério da Defesa, de forma que assegura o uso
efetivo do espaço cibernético pelas Forças Armadas.
A consecução do SMDC, portanto, constitui condição necessária para a
defesa das infraestruturas críticas nacionais contra ataques cibernéticos, a qual
se insere na missão constitucional das Forças Armadas, com o apoio da
sociedade civil. Nesse sentido, é preciso enfatizar que todo o esforço não é de
responsabilidade exclusiva do Ministério da Defesa, mas depende das ações
cooperativas de toda a sociedade brasileira, representada por acadêmicos,
empresas e setores governamentais.

13
INDÚSTRIA MILITAR NACIONAL
E CAPACIDADE DE DEFESA
AULA 5

Prof.ª Kauana Puglia


Aula 5

Indústria Militar Nacional e Conversa Inicial


Capacidade de Defesa

Prof.ª Kauana Puglia

1 2

Conversa inicial

Estrutura e principais atividades realizadas


pelo CDCiber Centro de Defesa Cibernética do
Exército Brasileiro (CDCiber)
Instituição do Comando de Defesa
Cibernética (Com D Ciber)
Simulador de Operações de Guerra
Cibernética (Simoc)

3 4

Centro de Defesa Cibernética do Exército


Outros objetivos do CDCiber
Brasileiro (CDCiber)
Estratégia Nacional de Defesa (END): criação do Criação de um simulador de guerra cibernética
Centro de Defesa Cibernética (CDCiber) - 2012
Elaboração de um antivírus nacional
Proteger os sistemas de informações e
neutralizar quaisquer fontes de ataques Desenvolvimento de um sistema de criptografia
cibernéticos, procurando inibir possíveis
ciberataques Capacitação de militares para situações críticas
O CDCiber integra o Sistema Militar de Defesa Aprimorar a Segurança da Informação e
Cibernética, que atua em cinco áreas de Comunicações (SIC)
competência: doutrina, operações, inteligência,
ciência e tecnologia e capacitação de recursos Fomentar a pesquisa científica voltada para o
humanos setor cibernético

5 6
Desenvolver sistemas computacionais de defesa
baseados em computação de alto desempenho
Desenvolver tecnologias que permitam o CDCiber e Rio+20: primeiro teste para o
planejamento e a execução da defesa cibernética departamento contra ataques cibernéticos
no âmbito do Ministério da Defesa
Com o sucesso da abordagem adotada pelo
Desenvolver a capacitação, o preparo e o CDCiber na Rio+20, o departamento passou a
emprego dos poderes cibernéticos operacional e efetivamente operacionalizar e gerir contra-
estratégico ataques a atentados virtuais que pudessem
Incrementar medidas de apoio tecnológico comprometer demais eventos
Estruturar a produção de conhecimento oriundo
da fonte cibernética

7 8

Núcleo do Comando da Defesa Cibernética


(NuComDCiber) Comando de Defesa Cibernética
(COM D CIBER)
Escola Nacional de Defesa Cibernética
(ENaDCiber): capacitar para o exercício de
atividades de interesse do setor cibernético

9 10

Comando de Defesa Cibernética Impacto no aperfeiçoamento dos dispositivos de


(COM D CIBER) segurança e na adoção de procedimentos que
minimizem a vulnerabilidade dos sistemas de
Delegação da liderança total das ações de informação
defesa cibernética ao Exército Brasileiro
Desenvolvimento de aparato tecnológico e
Criação de uma multiplicidade de formação dos recursos humanos
lideranças dentro do Ministério da Defesa Constituição de um comando das ações
Área da cibernética atualmente possui forte cibernéticas dentro da estrutura do
Estado-Maior Conjunto das Forças Armadas
abrangência na totalidade das três Forças –
Exército, Marinha e Aeronáutica Exigência de ações coordenadas e um nível de
decisão e formulação de estratégias mais
Defesa cibernética não se limita a uma área elevado dentro da estrutura institucional
de atuação brasileira

11 12
Instituído o Comando de Defesa Cibernética Estrutura do Com D Ciber
(Com D Ciber): comando conjunto do
Exército, Marinha e Aeronáutica Estado-Maior Conjunto (EMCj): doutrina e
planejamento estratégico de emprego conjunto
Planejar, orientar, coordenar e controlar as das Forças Armadas em Defesa Cibernética
atividades operacionais, doutrinárias, de
Centro de Defesa Cibernética (CDCiber):
desenvolvimento e de capacitação no âmbito apoio operacional do Comando do Exército
do Sistema Militar de Defesa Cibernética
Departamento de Gestão e Ensino (DGE):
Assegurar o uso efetivo do espaço cibernético atividades de gestão estratégica, ensino e
pelas Forças Armadas do Brasil e de impedir capacitação de recursos humanos
ou dificultar a sua utilização por inimigos
Escola Nacional de Defesa Cibernética
contra interesses da Defesa Nacional (ENaDCiber): polarizador de ensino e pesquisa

13 14

Simulador de Operações de Guerra


Cibernética (Simoc)

Projeto de capacitação, preparo e emprego


do setor cibernético: desenvolver as
Simulador de Operações de
Guerra Cibernética (Simoc) capacidades operativas, preparando os
militares para atuarem no ciberespaço
Atribuição ao Centro de Instrução de
Guerra Eletrônica (Cige): escola do Exército
Brasileiro com foco na capacitação de
militares na área de guerra eletrônica

15 16

Estrutura do Com D Ciber Simulador: ferramenta (hardware/software)


que viabiliza a virtualização de redes de
Necessidade de possuir uma ferramenta computadores com o intuito de auxiliar
específica que pudesse atuar no ciberespaço no treinamento dos alunos
de forma segura e controlada
Utilização de simuladores Inviabilidade de utilização de redes em
produção
Criado o Simulador de Operações de Guerra
Cibernética (SIMOC): software que permite Economia: eliminação da necessidade de
a configuração e administração de redes de instalação de redes físicas na escola, visto
computadores e que oferece um ambiente que a simulação proporcionaria o emprego
educacional para treinamento de configuração
e administração de redes; e operações de todas as técnicas necessárias para o
cibernéticas de ataque e defesa processo de ensino-aprendizagem

17 18
Primeira versão do Simoc entregue em 2012
Construção de um software simulador baseado
em ambiente virtual, destinado à didática
Novas funções de automatização e apoio ao
instrutor foram entregues no final de 2014
Uso de máquinas virtuais Aspectos técnicos do Simoc
Montagem de rede específica de simulação
Especificação de configurações em forma de
scripts para a criação da rede
Elementos modulares
Prover ferramenta para geração automática
de redes virtualizadas

19 20

Aspectos técnicos do Simoc


Motor de simulação: parte do código
responsável pela execução de scripts
Criação de redes virtuais por meio da no decorrer dos treinamentos
interface web Comandos enviados aos sistemas
Criação de rede de forma repetida e operacionais virtualizados podem ter
automatizada tempos de processamentos distintos,
de modo a gerenciar os comandos por
Redes individualizadas ou de grupos implementação em threads

21 22

Arquitetura Engine simulation: responsável por prover


dinamismo ao treinamento e interagir com
Private cloud: administração e controle das as redes durante a execução do treinamento
redes virtuais criadas para cada treinamento Catalog: gerencia o catálogo de
Virtualization platform: intermediar a características do sistema
comunicação entre o motor de simulação Monitoring: responsável por prover o
e as redes virtuais monitoramento dos treinamentos
Events management: gerir a configuração de Training: responsável pela gestão do
eventos das redes e treinamentos executados treinamento
Metrics management: gerenciar as métricas Administration: módulo responsável pela
que irão ser usadas durante o treinamento administração do sistema, usuários e classes

23 24
Vantagens do Simoc

Possibilidade de criar diversos tipos de Monitoramento em tempo real com a


simulações possibilidade de interferência do instrutor
durante a execução dos exercícios
Reuso de elementos
Relativa segurança na sua infraestrutura
Criação de redes mistas
Acesso remoto
Variedade de funcionalidades que apoiam o
instrutor durante as simulações

25 26

Desvantagens do Simoc

Inviabilidade de simular ligações de fibra ótica


Ainda não existem cenários que contemplem
ativos e situações militarizados Atuação do CDCIBER nos
Principais mercados de TI não disponibilizam Jogos Olímpicos de 2016
as versões virtualizadas de seus produtos
O simulador não é um ambiente adequado
para a análise de vírus de computador
Atualmente, não é possível conectar no Simoc as
máquinas pessoais dos alunos para realizar os
exercícios

27 28

Atuação do CDCIBER nos Jogos Olímpicos


de 2016
CDCiber: 200 especialistas, entre militares e
2016, Jogos Olímpicos e Paraolímpicos no técnicos, envolvidos na proteção cibernética
Rio de Janeiro
Baixa maturidade da segurança da
Papel das Forças Armadas foi ampliado informação em determinadas webpages
22.000 militares cuidaram da segurança 4,2 milhões de incidentes de segurança
da cidade foram registrados nos Jogos Olímpicos, e
CDCiber: trabalho com vários setores 731.607 tentativas de negação de serviço
públicos e privados para ajudar a coordenar foram bloqueadas
e integrar as várias entidades envolvidas

29 30
Detecção de 40 milhões eventos de
segurança, bloqueio de 23 milhões de
tentativas de ataque e mitigação de 223 Na Prática
ataques distribuídos de negação de serviço
Manter orçamento para defesa cibernética e
melhorar o CDCiber é fundamental para
controlar futuros ataques

31 32

Na prática

Finalizando
Vazamentos de mensagens do ex-ministro
Sergio Moro e do procurador Deltan Dallagnol

33 34

Finalizando

CDCiber: desempenho de papel em


consonância com a situação mundial
Objetivar o constante aprimoramento da
estrutura da defesa cibernética e do CDCiber
Criação do Simulador de Operações de Guerra
Cibernética (Simoc)

35
CONVERSA INICIAL

As operações militares brasileiras de defesa cibernética são realizadas


principalmente pelo Centro de Defesa Cibernética (CDCiber), departamento
criado pelo Exército Brasileiro cujas atribuições principais são proteger os
sistemas de informações e neutralizar quaisquer fontes de ataques cibernéticos,
procurando inibir possíveis ciberataques. Assim, nesta aula, estudaremos a
estrutura e as atividades mais relevantes por ele realizadas.
Além disso, também analisaremos a instituição do Comando de Defesa
Cibernética (Com D Ciber), o Comando Conjunto do Exército, Marinha e
Aeronáutica, de cuja estrutura o CDCiber passou a integrar. Por fim,
conheceremos o projeto de capacitação, preparo e emprego do setor cibernético
realizado pelo CDCiber por meio do Simulador de Operações de Guerra
Cibernética (Simoc), que visa desenvolver as capacidades operativas,
preparando os militares para atuarem no ciberespaço.

TEMA 1 – CENTRO DE DEFESA CIBERNÉTICA DO EXÉRCITO BRASILEIRO


(CDCIBER)

O ciberespaço é, por sua natureza, um ambiente de compartilhamento.


Dessa forma, é sabido que o sucesso de um sistema de defesa cibernética
depende, necessariamente, do trabalho conjunto de diversos atores.
Em 2008, durante o governo Lula, o Ministério da Defesa tornou oficial a
Estratégia Nacional de Defesa (END), a qual já estudamos. Como resultado da
formulação e delegação da END, o Exército criou o Centro de Defesa Cibernética
(CDCiber), que marcou importante momento de mudança no pensamento da
defesa nacional brasileira. Com o crescimento das novas tecnologias e com a
adesão da sociedade a elas, a defesa passou a ter como preocupação não
apenas as fronteiras físicas do país, mas também – e especialmente – as virtuais
e os campos cibernéticos de atuação militar.
O CDCiber é um departamento vinculado ao Ministério da Defesa e
importante ferramenta do Sistema Militar de Defesa Cibernética (SMDC), e foi
fundado por meio da Portaria Normativa n. 666, de 4 de agosto de 2010, e
inaugurado em 2012 por determinação do Comando do Exército. Ele possui
como principais atribuições proteger os sistemas de informações e neutralizar
quaisquer fontes de ataques cibernéticos, procurando inibir possíveis
2
ciberataques. O CDCiber integra o Sistema Militar de Defesa Cibernética, que
atua em cinco áreas de competência: Doutrina, Operações, Inteligência, Ciência
e Tecnologia e Capacitação de Recursos Humanos.
Além disso, outros objetivos do CDCiber contemplam a criação de um
simulador de guerra cibernética, a elaboração de um antivírus nacional e o
desenvolvimento de um sistema de criptografia, além da capacitação de militares
para situações críticas (Cruz Junior, 2013). Essas metas já vêm sendo atingidas
com o apoio da iniciativa privada nacional, com os sistemas que se encontram
em operação.
Dessa forma, é essencial que o CDCiber se torne uma das estruturas de
maior importância para o combate de ameaças ao ciberespaço. Uma das
prioridades do setor cibernético na END é fortalecer o CDCiber, além de

[...] (b) Aprimorar a Segurança da Informação e Comunicações (SIC),


particularmente, no tocante à certificação digital no contexto da
Infraestrutura de Chaves-Públicas da Defesa (ICP-Defesa), integrando
as ICP das três Forças;
(c) Fomentar a pesquisa científica voltada para o Setor Cibernético,
envolvendo a comunidade acadêmica nacional e internacional. Nesse
contexto, os Ministérios da Defesa, da Fazenda, da Ciência,
Tecnologia e Inovação, da Educação, do Planejamento, Orçamento e
Gestão, a Secretaria de Assuntos Estratégicos da Presidência da
República e o Gabinete de Segurança Institucional da Presidência da
República deverão elaborar estudo com vistas à criação da Escola
Nacional de Defesa Cibernética;
(d) Desenvolver sistemas computacionais de defesa baseados em
computação de alto desempenho para emprego no setor cibernético e
com possibilidade de uso dual;
(e) Desenvolver tecnologias que permitam o planejamento e a
execução da Defesa Cibernética no âmbito do Ministério da Defesa e
que contribuam com a segurança cibernética nacional, tais como
sistema modular de defesa cibernética e sistema de segurança em
ambientes computacionais;
(f) Desenvolver a capacitação, o preparo e o emprego dos poderes
cibernéticos operacional e estratégico, em prol das operações
conjuntas e da proteção das infraestruturas estratégicas;
(g) Incrementar medidas de apoio tecnológico por meio de laboratórios
específicos voltados para as ações cibernéticas; e
(h) Estruturar a produção de conhecimento oriundo da fonte
cibernética. (Brasil, 2012, p. 94-95)

Além das funções previstas na portaria de sua criação, o CDCiber ainda


atuou como gerente de defesa na Rio+20, Conferência das Nações Unidas sobre
Desenvolvimento Sustentável, que aconteceu no mês de junho de 2012. O
evento foi o primeiro teste para o departamento contra ataques cibernéticos
realizado no Brasil, uma vez que cerca de 100 chefes de Estado e de governo
foram reunidos, portanto um ambiente apropriado para realização desses
ataques.

3
A equipe do CDCiber escalada para o evento foi composta por militares
das Forças Armadas e técnicos do Serviço de Repressão a Crimes Cibernéticos
(SRCC) e do Serviço Federal de Processamento de Dados (Serpro). A presença
da Polícia Federal também é um destaque, bem como a da Agência Brasileira
de Inteligência (Abin) e da Agência Nacional de Telecomunicações (Anatel).
Atividades como cruzamento de dados, verificação de antecedentes criminais e
apoio à efetividade ao controle e prevenção de danos no ciberespaço foram
realizadas.
Com o sucesso da abordagem adotada pelo CDCiber na Rio+20, e com o
desenvolvimento dos instrumentos de defesa, especialização, aperfeiçoamento,
capacitação dos oficiais alocados e dos resultados que se mostraram
satisfatórios, o departamento passou a efetivamente operacionalizar e gerir
contra-ataques a atentados virtuais que pudessem comprometer demais
eventos, adquirindo grande relevância entre as Forças Armadas. Contudo, o
CDCiber não possui função regulamentar, suas iniciativas são fundamentadas
nas diretrizes estabelecidas na END e na doutrina militar, sendo então mais
reverberadas no âmbito do Ministério da Defesa.
O Centro também possui estruturas que lhe são subordinadas. O Núcleo
do Comando da Defesa Cibernética (NuComDCiber) foi previsto pela Portaria n.
2.777/MD, de 27 de outubro de 2014, que dispôs que está na estrutura
regimental do Comando do Exército e conta, de acordo com o previsto na
legislação, com o exercício de militares das três Forças (Brasil, 2014). Nessa
portaria, também se encontra a criação da Escola Nacional de Defesa
Cibernética (ENaDCiber) na Estrutura Regimental do Comando do Exército,
subordinada ao CDCiber, que também conta com o exercício de militares da
Marinha, do Exército e da Aeronáutica. A Escola tem como meta capacitar para
o exercício de atividades de interesse do setor cibernético.

TEMA 2 – COMANDO DE DEFESA CIBERNÉTICA (COM D CIBER)

A delegação da liderança total das ações de defesa cibernética ao


Exército Brasileiro pela END é um ponto que passou a ser fragilizado. Ainda que
tenha existido tal delegação e subordinação pela END, multiplicaram-se
lideranças dentro do próprio Ministério da Defesa, o que cria o risco de
enfraquecer a operacionalização da defesa cibernética como um todo.

4
Tal fenômeno ocorre porque o CDCiber está ligado à estrutura do Exército
Brasileiro, conforme explicita a END, mas a área cibernética atualmente possui
forte abrangência na totalidade das três Forças – Exército, Marinha e
Aeronáutica. Dessa forma, a atribuição de liderança de defesa cibernética única
e exclusivamente ao Exército Brasileiro e a subordinação institucional de
militares das duas outras Forças podem ser vistas como contraproducente. O
programa nuclear, atribuído pela END à Marinha do Brasil, deve ser conduzido
por ela, uma vez que é a maior beneficiada direta do seu êxito, além de ter
adquirido experiência na área por décadas. O mesmo ocorre com o Programa
Espacial da Aeronáutica – é razoável que a Força Aérea seja a grande
responsável por sua condução, dada a natureza das pesquisas envolvidas.
Porém, a defesa cibernética não se limita a uma área de atuação. A observação
se sustenta porque cada unidade das Forças Armadas possui o próprio núcleo
de proteção cibernética, cuidando daquilo que lhe cabe.
Essa organização institucional também impacta o aperfeiçoamento dos
dispositivos de segurança e a adoção de procedimentos que minimizem a
vulnerabilidade dos sistemas de informação. Conforme a Estratégia Nacional de
Defesa explicita, o futuro das capacitações tecnológicas nacionais de defesa
depende tanto do desenvolvimento de um bom aparato tecnológico (ou seja, o
hardware) quanto da formação dos recursos humanos (o peopleware). Isso
significa que, para reduzir as fragilidades dos sistemas de defesa, é preciso
pensar em operadores capazes de atuar no espaço cibernético e também
desenvolver tecnologias que aumentem as capacidades brasileiras, sem
depender fortemente do compartilhamento de tecnologia estrangeira (Brasil,
2012).
Contudo, tal preparação dos recursos humanos não se limita às
formações, e o desenvolvimento do aparato tecnológico não está ligado apenas
aos operadores. A organização institucional da defesa cibernética e sua
atribuição a organismos específicos também é parte importante desse processo.
Tais críticas poderiam ser evitadas no caso de constituição de um
comando das ações cibernéticas dentro da estrutura do Estado-Maior Conjunto
das Forças Armadas, e não somente do Comando do Exército. Em outras
palavras, a defesa cibernética seria melhor beneficiada se houvesse um
comando com uma unidade autônoma, com representação de todas as três
Forças, subordinado unicamente ao Ministério da Defesa. A difusão do órgão em

5
todos os sistemas das Forças Armadas exigiria ações coordenadas e um nível
de decisão e formulação de estratégias mais elevado dentro da estrutura
institucional brasileira; ou seja, um comando assim organizado teria ascendência
sobre todas as Forças Armadas brasileiras. Com esse desenho, seria possível
contar com militares das três Forças, atuando em conjunto, coordenados e
integrados.
Pensando nisso, foi instituído o Comando de Defesa Cibernética (Com D
Ciber). Por ser um comando conjunto do Exército, Marinha e Aeronáutica, sua
missão é planejar, orientar, coordenar e controlar as atividades operacionais,
doutrinárias, de desenvolvimento e de capacitação no âmbito do Sistema Militar
de Defesa Cibernética; é, portanto, seu órgão central, com o objetivo de
assegurar o uso efetivo do espaço cibernético pelas Forças Armadas do Brasil e
de impedir ou dificultar a sua utilização por inimigos contra interesses da defesa
nacional.
O Com D Ciber está estruturado da seguinte forma (Caiafa, 2018):

• Estado-Maior Conjunto (EMCj), voltado para a doutrina e planejamento


estratégico de emprego conjunto das Forças Armadas em defesa
cibernética, participando da elaboração dos Planos Estratégicos de
Emprego Conjunto das Forças Armadas (PEECFA);
• Centro de Defesa Cibernética (CDCiber), como o apoio operacional do
Comando do Exército para as ações de defesa cibernética;
• Departamento de Gestão e Ensino (DGE), voltado às atividades de gestão
estratégica, ensino e capacitação de recursos humanos; e
• Escola Nacional de Defesa Cibernética (ENaDCiber) como centro
polarizador de ensino e pesquisa de Defesa Cibernética.

É possível observar, então, que embora uma evolução organizacional, o


CDCiber não deixou de existir com a criação do Com D Ciber, mas foi
subordinado a ele. Com essa mudança de estruturação, o Comando ganha mais
autonomia para operar em defesa do espaço cibernético. O Núcleo do Comando
da Defesa Cibernética (NuComDCiber) e a Escola Nacional de Defesa
Cibernética, posteriormente, também foram subordinados ao Com D Ciber.

6
TEMA 3 – SIMULADOR DE OPERAÇÕES DE GUERRA CIBERNÉTICA (SIMOC)

Dentre os dez primeiros projetos estruturados pelo CDCiber, destaca-se


o projeto de capacitação, preparo e emprego do setor cibernético, que visa
desenvolver as capacidades operativas, preparando os militares para atuarem
no ciberespaço. Ele foi atribuído ao Centro de Instrução de Guerra Eletrônica
(Cige), uma escola do Exército Brasileiro criada em 1984 com foco na
capacitação de militares na área de guerra eletrônica e que, a partir de 2010,
passou também a atuar no espaço cibernético.
Segundo Barford et al. (2009), o espaço cibernético é profundamente
distinto, e, por esse motivo, os instrumentos e processos utilizados em outros
ambientes (físico, eletromagnético etc.) podem não funcionar adequadamente
ali. Isso explica por que o CIGE identificou a necessidade de possuir uma
ferramenta específica, que pudesse atuar no ciberespaço de forma segura e
controlada, auxiliando e viabilizando a formação dos guerreiros cibernéticos.
Dessa forma, a utilização de simuladores foi percebida como sendo a escolha
mais adequada para a escola preparar os futuros combatentes.
Assim, foi criado o simulador do CIGE denominado Simulador de
Operações de Guerra Cibernética (Simoc), um software que permite, por meio
de tecnologia de virtualização, a configuração e administração de redes de
computadores e oferece um ambiente educacional para treinamento de
configuração e administração de redes e operações cibernéticas de ataque e
defesa às redes TCP/IP, sistemas operacionais e/ou aplicações instaladas nas
máquinas e/ou demais dispositivos existentes na rede (Machado, 2017).
A existência de um ambiente simulado para o ensino das técnicas de
segurança e defesa cibernética foi considerado primordial pelos instrutores do
Cige, tendo em vista que não seria viável a utilização de redes em produção, por
se tratar de técnicas que, por vezes, podem comprometer a segurança da
informação e das comunicações quando aplicadas em uma situação real.
Vale ressaltar, ainda, que a implantação de um simulador como esse
proporcionaria economia para o Cige, uma vez que não seria necessário instalar
redes físicas no ambiente da escola, visto que a simulação proporcionaria o
emprego de todas as técnicas requeridas ao processo de ensino-aprendizagem.
Nesse contexto, entende-se por simulador uma ferramenta (hardware/software)

7
que viabiliza a virtualização de redes de computadores com o intuito de auxiliar
no treinamento dos alunos.
A primeira versão do Simoc foi entregue em 2012. O objetivo dessa
primeira fase foi a construção de um software simulador baseado em ambiente
virtual, destinado à didática, que atendesse às necessidades de especialização
de recursos humanos para executar ações de proteção cibernética e defesa
ativa. Após o emprego dele durante um, a Seção de Cibernética estabeleceu
novas funções de automatização e apoio ao instrutor, entregues no final de 2014
(Machado, 2017).
O Simoc foi desenvolvido com vistas a prover simulações virtualizadas, e
nesse sentido faz uso de máquinas virtuais. Estas devem ser selecionadas para
montar uma rede específica de simulação, e nessa tarefa é possível identificar
configurações em forma de scripts, que serão executados nas máquinas virtuais.
Nesse caso, todos os elementos usados nessa criação são modulares,
possibilitando a reutilização e facilitando a expansão do conteúdo disponível
(Machado, 2017).
Nesse contexto, o objetivo do Simoc é de prover uma ferramenta para
geração automática de redes virtualizadas, devendo ser viável a configuração
delas com suas máquinas e serviços de forma flexível e modular, permitindo
reúso de conteúdo.

TEMA 4 – ASPECTOS TÉCNICOS DO SIMOC

Toda criação de redes virtuais é feita exclusivamente por meio da interface


web do sistema, sem necessidade de intervenção manual em sua preparação.
Após especificar a rede no simulador, é possível a sua criação de forma repetida
e automatizada, de acordo com a necessidade e a quantidade de alunos que
estão sendo treinados. Estes podem possuir redes individualizadas (uma rede
por aluno) ou estar todos conectados em uma mesma rede (Machado, 2017).
O projeto foi desenvolvido em Java para Web Server, utilizando o VMware
como plataforma de virtualização de máquinas e redes. Para dar dinamismo ao
treinamento, foi desenvolvido o conceito do motor de simulação, parte do código
responsável pela execução de scripts no decorrer das capacitações. Por
questões de eficiência, os comandos enviados aos sistemas operacionais
virtualizados podem ter tempos de processamento distintos, de modo a gerenciar

8
os comandos de forma independente e concorrente (implementação em threads)
(Machado, 2017).
A arquitetura possui nove módulos:

1. Private Cloud: é responsável pela administração e controle das redes


virtuais criadas para cada treinamento;
2. Virtualization Platform: intermedeia a comunicação entre o motor de
simulação e as redes virtuais;
3. Events Management: é encarregado de gerir a configuração de eventos
das redes e treinamentos executados;
4. Metrics Management: gerencia as métricas que irão ser usadas durante o
treinamento;
5. Engine Simulation: provê dinamismo ao treinamento e interage com as
redes durante a execução do treinamento;
6. Catalog: gerencia o catálogo de características do sistema;
7. Monitoring: monitora os treinamentos;
8. Training: faz a gestão do treinamento; e
9. Administration: é responsável pela administração do sistema, usuários e
classes (Machado, 2017).

A utilização de simuladores para o treinamento no ambiente cibernético


tem se mostrado muito interessante. Em particular, a utilização do Simoc
apresentou as seguintes vantagens (Machado; Regueira; Rezende, 2015):

1. Possibilidade de criar diversos tipos de simulações (exercícios), como a


criação de redes de computadores (com base em uma situação-problema)
e a gerência de uma rede de dados;
2. Reúso de elementos (objetos, eventos, métricas etc.) pré-registrados no
catálogo do simulador, com o objetivo de adequar o cenário a uma nova
situação-problema ou de criar uma nova;
3. Criação de redes mistas, contendo segmentos virtuais e segmentos de
rede reais;
4. Variedade de funcionalidades que apoiam o instrutor durante as
simulações (exercícios), como defesa automatizada, ataque
automatizado, recurso de gravação, material de apoio e aplicação das
diversas métricas existentes;

9
5. Monitoramento em tempo real com a possibilidade de interferência do
instrutor durante a execução dos exercícios. Como exemplo, ele pode
pausar a simulação, adiantar, repetir uma situação, mudar parte do
cenário e modificar o nível de dificuldade do exercício;
6. Implementação do simulador conta com relativa segurança em sua
infraestrutura, seja para o acesso interno (administrador, instrutor,
alunos), seja para acessos externos;
7. O simulador pode ser acessado remotamente, permitindo a realização de
treinamento de militares em diferentes localidades.

Contudo, algumas limitações da abordagem foram identificadas, e entre


elas as principais atualmente são (Machado; Regueira; Rezende, 2015):

1. Inviabilidade de simular ligações de fibra ótica; no entanto, essa limitação


pode ser parcialmente contornada com a integração de redes de fibra
ótica reais ao Simoc;
2. Ainda não existem cenários que contemplem ativos e situações
militarizados, por exemplo: rádios militares, sistemas de radar, sistemas
de guerra eletrônica e satélite de comunicações militares, entre outros;
3. Os principais mercados de TI não disponibilizam as versões virtualizadas
de seus produtos. Uma possibilidade de contornar esse problema seria
fazer parcerias com as empresas principais a fim de obter os produtos de
interesse na forma virtualizada; todavia, para realizar essa virtualização,
depende-se de autorização da empresa;
4. O simulador não é um ambiente adequado para a análise de vírus de
computador porque malwares avançados são capazes de identificar a
existência de máquinas virtuais;
5. Atualmente, não é possível conectar no Simoc as máquinas pessoais dos
alunos para realizar os exercícios. Esse fato acaba se tornando um
obstáculo, pois é comum que eles já possuam, em seus equipamentos,
as ferramentas instaladas e customizadas para as atividades no
ciberespaço.

Além dessas limitações, o Simoc ainda possui algumas necessidades que


precisam ser atendidas, como a Infraestrutura de Cloud Privada (dispositivos de
rede virtualizados, servidores virtualizados, plataforma de virtualização
VMWare). A isso se soma a falta de instrutores capacitados para elaborar

10
cenários complexos e de licenças não gratuitas para as máquinas virtuais
(Machado; Regueira; Rezende, 2015).

TEMA 5 – ATUAÇÃO DO CDCIBER NOS JOGOS OLÍMPICOS DE 2016

Dois anos após a realização da Copa do Mundo, foi a vez de o Brasil


sediar os Jogos Olímpicos e Paralímpicos no Rio de Janeiro. Devido ao sucesso
alcançado em 2014, o modelo operacional do CDCiber permaneceu inalterado.
Segundo a agência, não houve grandes mudanças nas operações, apenas as
especificidades resultantes dos requisitos específicos dos Jogos Olímpicos que
foram aprimoradas e implementadas.
Nas Olimpíadas, diferentemente da Copa do Mundo, o papel das Forças
Armadas foi ampliado a pedido do governador do Rio de Janeiro para apoiar a
segurança pública, principalmente por meio de ações na rota pela qual
transitariam turistas, atletas e delegações. Cabe destacar que o trabalho das
Forças Armadas é realizado fora dos órgãos de segurança pública vinculados ao
Ministério da Justiça, e não substituídos.
Em 24 de julho de 2016, aproximadamente 22 mil militares cuidaram da
segurança da cidade. O CDCiber também esteve envolvido nas operações de
rede dos Jogos Olímpicos e Paralímpicos, trabalhando com vários setores
públicos e privados para ajudar a coordenar e integrar as várias entidades
envolvidas.
Segundo o CDCiber, o Brasil contou com cerca de 200 especialistas,
militares e técnicos envolvidos na proteção cibernética durante os eventos, com
o objetivo de interromper os ataques cibernéticos (Stochero, 2015). Por se tratar
de um acontecimento esportivo importante, é sabido que devido à baixa
maturidade da segurança da informação em determinadas webpages, sites
públicos e privados corriam o risco de ser invadidos e ter as informações
roubadas (Stochero, 2015).
De acordo com a Cisco, responsável pelos equipamentos de rede e
serviços corporativos do evento, 4,2 milhões de incidentes de segurança foram
registrados no período, e 731.607 tentativas de negação de serviço, bloqueadas.
Além de proteger todos os sites públicos oficiais e aplicativos móveis para os
Jogos Olímpicos, a empresa e seus parceiros de segurança também detectaram
40 milhões de eventos de segurança, bloquearam 23 milhões de tentativas de

11
ataque, mitigaram 223 ataques distribuídos de negação de serviço e impediram
milhares de malwares, operações de phishing e domínios falsos (Extra, 2016).
Naquela época, o CDCiber servia como um ponto de contato unificado
entre agências governamentais e empresas privadas em relação à defesa
cibernética de eventos e do país. A conexão com elementos externos e grandes
estruturas de monitoramento permitiu a ele reiterar seu significado estratégico,
receber e colaborar com informações de inteligência para a realização bem-
sucedida do evento.
Portanto, à medida que os investimentos em segurança cibernética
brasileira, principalmente por meio das Forças Armadas, continuam
aumentando, o país está cada vez mais preparado para receber eventos e se
proteger de ataques virtuais. Manter uma alocação específica de orçamento
voltado à defesa cibernética e melhorar o centro de defesa cibernética são
cuidados fundamentais para controlar futuros ataques.

NA PRÁTICA

Após os vazamentos de mensagens do ex-ministro da Justiça e


Segurança Pública, Sergio Moro, e do procurador da República, Deltan
Dallagnol, o sistema do CDCiber e o do CTIR.gov aprimoraram suas técnicas
para uma mais rápida identificação de vazamentos de informações. Inicialmente,
os alertas de ataques e recomendações iam apenas para as equipes de apoio
da própria estrutura governamental; agora, são direcionados para todas as
autoridades e até mesmo para a população.
Além disso, houve um aumento significativo no monitoramento de
movimentações maliciosas de usuários na deep web, bem como a instalação de
uma investigação para apurar casos de vazamento de informações. Para saber
mais sobre como o governo brasileiro está se preparando para a ocorrência de
ciberataques, confira a matéria de Francisco Dutra, que acompanhou o tech talk
"Cibersegurança: usuários, corporações e nações sob ataque", promovido pela
revista Época e o site Metrópoles. O conteúdo está disponível em:
<https://www.metropoles.com/distrito-federal/seguranca-na-tecnologia-precisa-
de-investimento-diz-especialista>.

12
FINALIZANDO

Vimos nesta aula que as ameaças cibernéticas podem afetar todo e


qualquer país. Portanto, a ciberdefesa do Brasil, sob a responsabilidade do
CDCiber, atraiu a atenção por vir desempenhando um papel em consonância
com a situação mundial. Não obstante o sucesso obtido até o momento, deve-
se objetivar o constante aprimoramento da defesa cibernética e do CDCiber, seja
em período de eventos, seja no dia a dia operacional.
A criação do Simulador de Operações de Guerra Cibernética (Simoc),
software que permite um ambiente educacional para treinamento de operações
cibernéticas de ataque e defesa, ajuda a cumprir esse objetivo. Visto que os
Estados estão ininterruptamente suscetíveis a ataques e, considerando a nova
configuração tecnológica, estes alcançam o contexto cibernético, a atenção
quanto à defesa deve estar voltada também para esse segmento.

13
INDÚSTRIA MILITAR NACIONAL
E CAPACIDADE DE DEFESA
AULA 6

Profª Kauana Puglia


Aula 6

Indústria Militar Nacional e Conversa Inicial


Capacidade de Defesa

Prof.ª Kauana Puglia

1 2

Conversa inicial

Analisar as atividades que o Serpro exerce Tecnologias de informação como


para o governo federal ferramentas para a eficiência da
administração pública
Expresso V3
Instalação de softwares livres
Privatização

3 4

Tecnologias de informação como


ferramentas para a eficiência da E-gov refere-se ao uso, pelos governos, de
administração pública tecnologias de informação e comunicação
Estado + TICs: processo de reforma e (TIC), em particular a internet, como uma
modernização para fins de melhoria dos
níveis de eficiência
ferramenta para alcançar um governo
melhor. Governo digital refere-se ao uso de
Ferramentas informacionais para melhorar o
atendimento tecnologias digitais, como parte integrante
Brasil: uso de sistemas de informação das estratégias de modernização dos
automatizados e de redes de comunicação de governos, para criar valor público
dados (OCDE, 2014)
Governo eletrônico (e-gov) e governo digital

5 6
Governo eletrônico: aumento da eficiência da Serviço Federal de
administração pública mediante a exploração Processamento de Dados
dos recursos de TIC (Serpro)
Cidadão: capacitação e inclusão digital

7 8

Serviço Federal de Processamento de Dados Cadastro de Pessoas Físicas – CPF


(Serpro) Cadastro Nacional de Pessoas Jurídicas – CNPJ
E-gov: estratégias para aproximar a sociedade RADAR – Gestão de Infrações e Penalidade de
dos governos Trânsito
Serpro: facilitar a relação entre os cidadãos e Carteira Nacional de Habilitação Digital
empresas com o governo federal SERPROMail – solução de e-mail e colaboração
com plataforma integrada disponível para todos
Maior empresa pública de prestação de serviços órgãos públicos
de tecnologia da informação do Brasil
Declaração do Imposto de Renda via internet –
Trabalho conjunto com a estrutura de ReceitaNet
instituições que pensam a ciberdefesa Sistema Integrado de Comércio Exterior –
e a cibersegurança no Brasil Siscomex

9 10

Soluções tecnológicas em software livre,


buscando a otimização de recursos públicos Serpro não é o único a prover serviços
e o incentivo ao compartilhamento de de TIC para o governo federal, tendo em
conhecimento, estimulando a cooperação vista que os órgãos do governo podem
entre as esferas governamentais, o ter suas próprias equipes internas de
segmento acadêmico e a sociedade desenvolvimento e manutenção de sistemas
de TIC, além de poder contratar empresas
Projetos que contemplam questões sociais como o Serpro e outros fornecedores que
de acessibilidade e inclusão digital, apoiando ofereçam tais serviços
políticas do governo federal

11 12
Expresso V3

2014, Ministério da Defesa: implantação de


novo sistema de comunicação digital do
Expresso V3 governo federal feito pela Serpro
Reunião com funcionalidades como gestão de
tarefas, agenda de contatos, comunicação
instantânea e webconferência
Uso de chaves e de certificados digitais que
garantem a segurança no acesso ao e-mail

13 14

Resposta do governo federal contra a Expresso V3: parceria com a Caixa Econômica
Federal, a Empresa de Tecnologia e Informações
espionagem na rede em 2013 da Previdência Social (Dataprev), a Companhia
Práticas ilegais de interceptação das de Processamento de Dados do Estado do Rio
comunicações e dados de cidadãos, Grande do Sul (PROCERGS), a Companhia de
Tecnologia da Informação e Comunicação do
empresas e membros do governo brasileiro Paraná (Celepar), e a empresa de consultoria
foram considerados fatos graves e PROGNUS
incompatíveis com a convivência
Tecnologia nacional
democrática entre países amigos
Implantado em 14 unidades da administração
Determinação ao Serpro de implantação de pública federal
um sistema seguro de e-mails em todo o O software implantando no Ministério da
governo federal (Decreto n. 8135/2013) Defesa é a terceira versão da ferramenta

15 16

Uso de softwares livres pelo Serpro

Uso de softwares livres Estudos de de viabilidade iniciados


pelo Serpro
em maio de 1999
Uso do Linux em um ambiente web
Internet SQUID

17 18
Estações de trabalho Rede

Solução de rede local de software livre que


fornece serviços de diretório e autenticação
OpenOffice em substituição ao MSOffice de usuário
Mozilla Firefox em substituição ao Internet Software Samba, que garante que os
Explorer usuários façam backup de seus arquivos
de rede
Utilização da distribuição Fedora Core como
sistema operacional Linux Controle de cota de espaço em disco de
cada usuário
Software Sagui

19 20

Desenvolvimento de software

Servidor de aplicativos e servidor da web que


pode ser integrado ao apache da Microsoft ou
Z Object Publishing Environment (ZOPE): ao IIS (Internet Information Services)
ambiente de publicação na web
completamente orientado a objetos Plone: aplicativo do ZOPE que pode ser usado
como portal com funções predefinidas
Integração gratuita ou proprietária com a
maioria dos bancos de dados do mercado ZOPE e o Plone são escritos em Python

21 22

Benefícios do software

Privatização do Serpro
Economia
Treinamento
Adaptabilidade

23 24
Privatização do Serpro Privatização do Serpro

2016, Jogos Olímpicos e Paraolímpicos no


Decisão tida como:
Rio de Janeiro
Empresa coleta dados sensíveis de milhões
Papel das Forças Armadas foi ampliado
de brasileiros
22.000 militares cuidaram da segurança
Responsável por um grande número de bases
da cidade
de dados governamentais
CDCiber: trabalho com vários setores
Adaptação à nova Lei Geral de Proteção de
públicos e privados para ajudar a coordenar
Dados Pessoais (LGPD)
e integrar as várias entidades envolvidas

25 26

Embora tenha sido tornado público, o


processo de privatização não tem efeito
imediato Na Prática
Antes disso, o governo federal precisa definir
alguns parâmetros, incluindo o modelo de
privatização que será aplicado ao Serpro

27 28

Na prática

Levando em conta o grande volume de dados


que o Serpro realiza de trabalhos diários, a
necessidade de desenvolvimento da indústria Finalizando
da tecnologia no país e os princípios sobre o
processo de tratamento de dados por parte
dos operadores, reflita: como a privatização
poderia impactar a segurança da informação
dos cidadãos brasileiros e a formação da
indústria de tecnologia brasileira?

29 30
Finalizando
Serpro é uma das maiores e mais importantes
organizações públicas de tecnologia da
informação do país
Expresso V3: avanço na indústria nacional de
tecnologia e alternativa de proteção contra
ameaças externas
Software livre: visão estratégica para o
desenvolvimento e autonomia da tecnologia
nacional
Privatização

31
CONVERSA INICIAL

O Serviço Federal de Processamento de Dados (Serpro) é uma empresa


pública que busca oferecer soluções digitais para conectar o governo e a
sociedade. É considerado uma das maiores organizações públicas de
Tecnologia da Informação do mundo e oferece serviços de TIC (tecnologia de
informação e comunicação) ao setor público, desenvolvendo diversas soluções.
Dentre muitos provedores de soluções de TIC para o governo federal, ele possui
ampla participação em tal esfera, principalmente na segurança de dados
governamentais, conforme veremos nesta aula.
Além de analisar as atividades que o Serpro realiza para o governo
federal, vamos conhecer dois de seus trabalhos: o Expresso V3, um novo
sistema de comunicação digital implantado no Ministério da Defesa; e a
instalação de softwares livres na empresa para melhor gerenciamento de dados
governamentais.

TEMA 1 – TECNOLOGIAS DE INFORMAÇÃO COMO FERRAMENTAS PARA A


EFICIÊNCIA DA ADMINISTRAÇÃO PÚBLICA

Um dos pontos-chave da agenda nacional contemporânea é seu processo


de reforma e modernização, que visa aumentar a eficiência, a efetividade e o
nível de efetividade na formulação e implementação de políticas públicas e
outros serviços prestados aos cidadãos. Considerando-se tal necessidade, o
caminho para esse processo parece ser o uso da tecnologia da informação e
comunicação (TIC).
Matias-Pereira (2008) apontou que, com o apoio da inovação tecnológica,
grande parte dos problemas trazidos à Administração Pública seria mais fácil de
se resolver, pois a inovação técnica permite o uso de grande número de
ferramentas de informação para melhorar os serviços. Portanto, a utilização de
tecnologia da informação, redes e software possibilita alterar o modelo de
gerenciamento. Do pensamento de Matias-Pereira, percebe-se que as TIC são
consideradas instrumentos decisivos para promover o desenvolvimento e o
sucesso da Administração Pública por meio da informação, um dos valiosos
ativos da sociedade contemporânea.
Levando em conta a combinação de tecnologia e eficiência do serviço
público, o governo brasileiro utilizou várias possibilidades de sistemas
automatizados de informação e redes de comunicação de dados em larga
escala. Nesse sentido, fornece aos cidadãos documentos, dados, aplicativos e
serviços on-line interconectados pela Internet. Essas iniciativas são comumente
referidas como governo eletrônico (e-gov) e governo digital, que apoiam as mais
diversas ações governamentais nas três principais áreas de poder e empregam
soluções multifacetadas que se conectam ao ciberespaço com o forte apoio da
tecnologia da informação.
A Organização para a Cooperação e Desenvolvimento Econômico 1
(OCDE) – em inglês, Organisation for Economic Co-operation and Development
(OECD) – faz distinção entre governo eletrônico (E-Government) e governo
digital (Digital Government):

[...] e-Gov refere-se ao uso pelos governos de tecnologias de


informação e comunicação (TIC), e em particular a Internet, como uma
ferramenta para alcançar um governo melhor. Governo digital refere-
se ao uso de tecnologias digitais, como parte integrante das estratégias
de modernização dos governos, para criar valor público. Baseia-se
num ecossistema governamental digital compreendido por atores
governamentais, organizações não governamentais, empresas,
associações de cidadãos e indivíduos que apoiam a produção e o
acesso a dados, serviços e conteúdos por meio de interações com o
governo. (OECD, 2014, p. 6)

Em vista da cobertura desse conceito, podemos enfatizar que o governo


eletrônico visa melhorar a eficiência da Administração Pública mediante o
desenvolvimento de recursos de TIC, no sentido de gerar ganhos de
produtividade para o Estado, com base na automação de seus processos de
negócios, e de oferecer mais comodidade ao cidadão na resolução de suas
pendências com essa esfera.
Na Administração Pública brasileira, as ações do governo digital
começaram a ser organizadas com o nome governo eletrônico no início dos anos
2000 e visam priorizar o uso das TIC para democratizar o acesso à informação.
Seu objetivo não é apenas expandir o debate e a participação do público na
construção de políticas públicas, mas também melhorar a qualidade e a eficácia
dos serviços e informações (Brasil, 2016).
No entanto, devemos notar que a Administração Pública deve agir com
cautela e não contrariar a inclusão esperada, pois, para que os cidadãos

1 “A OCDE conta com 35 países-membros, empenhados em promover a democracia e a


economia de mercado, que, no quadro das suas valências, apoia os Governos no exercício de
comparabilidade de experiências, boas práticas e de coordenação das suas políticas, bem como
numa procura de respostas e soluções para problemas comuns” (DGES, [S.d.]).
3
desfrutem de todos os benefícios desses serviços eletrônicos, devem ser
capacitados antes dessa interação. Isso significa saber como usar o sistema de
computador e dominar toda a infraestrutura técnica (por exemplo, computadores
conectados à rede).

TEMA 2 – SERVIÇO FEDERAL DE PROCESSAMENTO DE DADOS (SERPRO)

A visão do governo brasileiro é que as soluções de governo eletrônico (e-


gov) são estratégias que o aproximam da sociedade e visam superar as barreiras
de comunicação entre as duas áreas. Em suas atividades finais, o Serviço
Federal de Processamento de Dados (Serpro) busca otimizar os serviços dos
cidadãos por meio de sistemas tecnológicos visando promover o relacionamento
entre cidadãos e empresas e o governo federal.
O Serpro é a maior empresa listada no Brasil que fornece serviços de
tecnologia da informação. Com filiais em todo o país, possui forte infraestrutura
técnica e vasta experiência em sistemas de larga escala para a Administração
Pública Federal (APF). Dessa forma, também pode trabalhar com a estrutura
institucional que considera a ciberdefesa e a cibersegurança no Brasil para
fortalecer a segurança da informação pública.
Criado em 1964, o Serpro tinha como função inicial modernizar e
simplificar o sistema de dados estratégicos da Administração Pública da União.
À época, os computadores não estavam conectados à internet e as atividades
do Serviço se concentravam no processamento de dados. A agência focava o
desenvolvimento de soluções transparentes de receita e despesa pública;
atualmente, utiliza a tecnologia usada por vários órgãos públicos, incluindo os
governos federal, estaduais e municipais mais básicos.
Com a sede central em Brasília e dez escritórios regionais (Curitiba, Porto
Alegre, São Paulo, Rio de Janeiro, Belo Horizonte, Brasília, Salvador, Recife,
Fortaleza e Belém), o Serpro possui milhares de funcionários dedicados à
melhoria contínua do nível de serviço prestado às instituições públicas.
O desempenho no segmento das finanças públicas e do atendimento ao
Ministério da Fazenda corresponde a 85,2% do faturamento da empresa. Ela
também atua em ações de estrutura e integração da APF, considerando o
Ministério do Planejamento, Orçamento e Gestão e outros órgãos
governamentais que necessitam dos seus serviços especiais (Miranda; Vieira;
Carelli, 2008).
4
Atualmente, o Serpro administra dados extremamente sensíveis de todos
os brasileiros, dada a abrangência de suas atribuições. É de sua
responsabilidade gerir e organizar informações dos serviços de identificação
nacional e outras diversas funções, como:

 Cadastro de Pessoas Físicas – CPF


 Cadastro Nacional de Pessoas Jurídicas – CNPJ
 Radar – Gestão de Infrações e Penalidade de Trânsito
 Sistema de Notificação Eletrônica – SNE
 Carteira Nacional de Habilitação Digital
 SERPROMail – Solução de e-mail e colaboração com plataforma
integrada disponível para todos órgãos públicos
 Registro Nacional de Veículos Automotores – Renavam
 Declaração do Imposto de Renda via Internet – ReceitaNet
 Sistema Integrado de Administração Financeira do Governo Federal –
Siafi
 Sistema Integrado de Comércio Exterior – Siscomex
 Sistema Integrado de Informações Econômico-Fiscais – Sief
 Sistema Público de Escrituração Digital – SPED

O Serpro também investe em soluções tecnológicas em software livre,


buscando a otimização de recursos públicos e o incentivo ao compartilhamento
de conhecimento, estimulando a cooperação entre as esferas governamentais,
o segmento acadêmico e a sociedade. Como empresa pública, também busca
desenvolver projetos que contemplam questões sociais de acessibilidade e
inclusão digital, apoiando as políticas do governo federal nesses segmentos.
Podemos observar que o Serpro é uma empresa de capital federal que
visa fornecer soluções digitais que conectam o governo à sociedade; é
considerado uma das maiores organizações públicas de tecnologia da
informação do mundo e presta serviços de TIC ao setor público, desenvolvendo
várias soluções para esse fim. Entre os muitos provedores de soluções de TIC
do governo federal, ele está amplamente envolvido nesse campo; tal
participação faz parte da missão estabelecida para promover o relacionamento
entre o governo e a sociedade.
No entanto, de acordo com Segalla (2014), a empresa não é a única que
presta serviços de TIC ao governo federal, pois os órgãos governamentais

5
podem ter as próprias equipes internas de desenvolvimento e manutenção de
sistemas de TIC, além de poder contratar empresas como o Serpro e outros
fornecedores que deem esse suporte.

TEMA 3 – EXPRESSO V3

Em 2014, o Ministério da Defesa começou a implementar o Expresso V3,


um novo sistema de comunicação digital do governo criado pelo Serpro. A
plataforma não é apenas uma ferramenta de e-mail, mas também possui funções
como gerenciamento de tarefas, agenda de contatos, mensagens instantâneas
e conferência na web. Além de provar a autenticidade do remetente ao
destinatário, ela também pode usar chaves e certificados digitais a fim de garantir
a segurança do acesso ao e-mail. A autenticação depende da tecnologia de
assinatura digital e criptografia para assegurar a integridade e a
confidencialidade da mensagem.
Esse software é a resposta do governo federal à espionagem cibernética.
Em 2013, ele sentiu a necessidade de manter a segurança da informação devido
à espionagem e ao acesso inadequado aos sistemas de comunicações pelas
agências de inteligência dos Estados Unidos. À época, o governo considerou o
caso um ataque à soberania nacional e à privacidade. O ato ilegal de interceptar
as comunicações e os dados do governo brasileiro, de cidadãos e de membros
da empresa é considerado um fato grave, incompatível com a convivência
democrática entre países amigos.
Para evitar futuras violações de informações do governo, a presidente
Dilma Rousseff ordenou que o Serpro implementasse um sistema de e-mail
seguro em toda as áreas governamentais. O serviço está em conformidade com
as recomendações do Decreto n. 8.135/2013 que trata dos processos de
segurança na infraestrutura de tecnologia de comunicações e informações do
governo federal.
No entanto, desde 2004, o Serpro coopera com outras agências, como
Caixa Econômica Federal, Empresa de Tecnologia e Informações da
Previdência Social (Dataprev), Companhia de Processamento de Dados do
Estado do Rio Grande do Sul (Procergs), Companhia de Tecnologia da
Informação e Comunicação do Paraná (Celepar) e empresa de consultoria
Prognus. O projeto também foi apoiado por técnicos alemães. Ao usar
inteligência nacional e software livre para desenvolvimento, o aplicativo pode
6
obter maior segurança. A tecnologia é nacional e administrada por uma
comunidade de segurança coordenada pela Universidade Federal de Santa
Catarina (UFSC).
O Expresso V3 foi implementado em 14 unidades da Administração
Pública Federal. O processo começou em dezembro de 2013 e agora abrange,
entre outros, a Secretaria de Relações Institucionais, a de Assuntos
Estratégicos, a da Micro e Pequena Empresa, a da Aviação Civil, Promoção da
Igualdade Racial, de Políticas para as Mulheres, o Gabinete de Segurança
Institucional e a Vice-Presidência da República. No entanto, o software
implantado no Departamento de Defesa já é a terceira versão da ferramenta, que
já possui 700 mil usuários.

TEMA 4 – O USO DE SOFTWARES LIVRES PELO SERPRO

O Serpro começou a fazer uso de softwares livres com base em um


estudo de viabilidade iniciado em maio de 1999 e conduzido pelo Centro de
Especialização Unix/Linux (CEUL), cuja conclusão apontou que, inicialmente,
era possível usar o Linux em um ambiente web. Logo depois, o CEUL começou
a usar o servidor proxy e o acelerador de páginas da Internet SQUID na rede
corporativa do Ministério das Finanças de Pernambuco e na própria rede do
Serpro. Foram realizadas pesquisas de satisfação do usuário e medições
regulares do acesso à página e downloads de arquivos, e ficou comprovado que
o produto é altamente reconhecido em termos de desempenho, estabilidade,
segurança e economia. Com base nesses resultados, o CEUL recomendou a
utilização do SQUID no ambiente do Serpro e dos seus clientes (Miranda; Vieira;
Carelli, 2008).

4.1 Estações

Para as estações de trabalho dos funcionários do Serpro, com a ajuda de


áreas de suporte e treinamento, a migração foi realizada gradualmente (Miranda;
Vieira; Carelli, 2008). À medida que os usuários se familiarizam gradualmente
com as ferramentas gratuitas e ganham autonomia, a migração vai sofrendo
evoluções.
Primeiro, o OpenOffice foi instalado nas estações de trabalho do Windows
para substituir o MSOffice, e o Internet Explorer foi substituído pelo Mozilla

7
Firefox. Com o OpenOffice, os formatos de arquivo podem ser migrados para o
OpenDocument, que é um padrão aberto para documentos de texto, planilhas e
apresentações. O BrOffice torna possível visualizar e editar documentos criados
no MSOffice, mas, preferencialmente, estes são convertidos em um formato
aberto. Atualmente, o Serpro usa o BrOffice, a versão brasileira do OpenOffice.
Em seguida, o CEUL aprovou a distribuição do Fedora Core como um
sistema operacional Linux. Essas estações de trabalho receberam outro sistema
e começaram a executar no modo de inicialização dupla, permitindo que
Windows e Linux fossem usados na mesma estação.

4.2 Rede

O Serpro desenvolveu uma solução de rede local de software livre que


fornece serviços de diretório e autenticação de usuário. O serviço de
arquivamento remoto é implementado por meio do software Samba, que garante
que os usuários façam backup de seus arquivos de rede (Miranda; Vieira; Carelli,
2008). É possível também controlar a cota de espaço em disco de cada usuário
por meio do serviço de diretório.
Para facilitar a correção e a atualização de aplicativos em estações de
trabalho e servidores Linux, o Serpro desenvolveu o software Sagui. As
correções podem ser gerenciadas e aplicadas a partir de um servidor central,
que controla todas; a correção será acompanhada por um painel indicando
sucesso ou erro.
Também existe uma ferramenta para acesso remoto, que permite aos
usuários de estações Linux que precisam viajar entre as áreas Serpro para usar
suas estações remotamente, com rapidez e segurança. Para segurança da rede,
o Serpro implementou serviços como sistema de detecção de intrusão, firewall
de intranet, ferramentas anti spam, ferramentas de análise forense e análise de
vulnerabilidade.

4.3 Desenvolvimento de software

O Serpro criou uma fábrica virtual para desenvolver um portal para o


governo federal usando software livre. A ferramenta Z Object Publishing
Environment (Zope) selecionada para o projeto representou para a empresa uma

8
economia de R$ 10 milhões com a compra de software proprietário (Miranda;
Vieira; Carelli, 2008).
Zope é um ambiente de publicação na web completamente orientado a
objetos; possui um banco de dados orientado a objetos (zodb), que é um
repositório de objetos de aplicativos. Todos os portlets armazenados ali se
tornam objetos (Miranda; Vieira; Carelli, 2008). A ferramenta permite integração
gratuita ou proprietária com a maioria dos bancos de dados do mercado, além
do fato de que é um servidor de aplicativos e servidor da web que pode ser
integrado ao apache da Microsoft ou ao Internet Information Services (IIS). Existe
uma estrutura de gerenciamento de conteúdo (cmf) projetada para promover a
criação de sites dinâmicos de gerenciamento de conteúdo (Miranda; Vieira;
Carelli, 2008).
O Plone, por sua vez, é um aplicativo do Zope que pode ser usado como
um portal com funções predefinidas e permite múltiplas formas de
personalização. Está totalmente integrado ao Zope, o que significa que herda
todos os mecanismos fornecidos por ele, como autenticação, segurança,
controle de versão e transação, além de sistemas de gerenciamento de conteúdo
(Miranda; Vieira; Carelli, 2008).
O Zope e o Plone são escritos em Python, linguagem livre de alto nível e
multiplataforma. Dessa forma, essas três ferramentas foram totalmente
integradas, o que simplifica o trabalho dos desenvolvedores de portais.

4.4 Benefícios do uso de software livre

Algumas iniciativas no governo brasileiro e no mundo sugeriram que o


processo do departamento de administração pública de obter soluções de TI
deve priorizar soluções gratuitas em detrimento das proprietárias. O lucro de uma
empresa listada é a economia de dinheiro do contribuinte, diferentemente de
uma iniciativa privada (Miranda; Vieira; Carelli, 2008). Portanto, é importante
verificar alguns dos benefícios do uso de software livre no Serpro.

4.4.1 Economia

O motivo para economizar dinheiro é o de que as políticas implementadas


anteriormente incluíam o pagamento pela compra de licenças e suas

9
atualizações. Agora, é possível optar por usar o software livre para reduzir os
custos de licenciamento.
Depois que as instituições públicas começaram a adotar os softwares
livres, a economia do governo tendeu a se elevar gradualmente. Em certo
sentido, o plano do Serpro pode acelerar especificamente o processo de tomada
de decisões do Linux, porque a segurança do aplicativo foi comprovada na
prática e a empresa também pode fornecer suporte a outras instituições ou
empresas públicas que precisam dele (Miranda; Vieira; Carelli, 2008).

4.4.2 Treinamento

O Serpro fornece, a partir de software livre, um ambiente virtual para o


treinamento de funcionários; conforme necessário e aprovado, também é
possível a modalidade presencial. Na migração para ferramentas gratuitas, o
ensino a distância é essencial, pois é esse ambiente que propicia alcance
nacional e agilidade no oferecimento de cursos (Miranda; Vieira; Carelli, 2008).
Até setembro de 2007, 616 treinamentos presenciais foram realizados no
Serpro, e outros 732 a distância (Serpro, 2007). As pessoas são capacitadas não
somente para envolvimento nas aulas, mas também para que possam ministrá-
las futuramente em tutorias a distância.

4.4.3 Adaptabilidade

Tornar o código-fonte aberto e fácil para os usuários fazerem alterações


significa que o Linux pode ser adaptado às necessidades da empresa (Miranda;
Vieira; Carelli, 2008). Isso equivale dizer que pode ser usado em grandes
plataformas, servidores, estações de trabalho e qualquer outro equipamento de
produção, no setor ou em bancos de autoatendimento (Miranda; Vieira; Carelli,
2008).
Para o Serpro, ser capaz de definir livremente ciclos de atualização de
tecnologia adequados e apropriados é outra vantagem importante. O processo
que vigorava na época era semelhante ao de obsolescência forçada, no qual o
proprietário da tecnologia (nacional ou estrangeira) determinava a vida útil e o
valor do produto, independentemente da percepção do usuário sobre o uso real
dele.

10
A questão do software livre mais uma vez expande seu significado para
abranger a liberdade dos usuários, os quais devem ter o direito de tomar
decisões sobre o ciclo de vida e todos os outros problemas relacionados aos
produtos que possuem (Miranda; Vieira; Carelli, 2008).

TEMA 5 – A PRIVATIZAÇÃO DO SERPRO

O Serpro está em processo de privatização desde o dia 23 de janeiro de


2020. A decisão faz parte do plano do governo Bolsonaro, que prevê a redução
do tamanho do Estado, desestatizando o maior número de empresas. Em
evento, o governo propôs um calendário de privatizações para 16 empresas
listadas até janeiro de 2022, incluindo o Serpro – no caso dele, isso ocorrerá em
junho de 2021.
O governo afirmou que não venderá dados públicos dos cidadãos porque
são de responsabilidade da União; todavia, podem ser mantidos pela empresa
no gerenciamento do sistema fornecido aos cidadãos brasileiros.
No entanto, incluir o Serpro na lista é uma decisão tida como controversa.
O principal motivo é que a empresa coleta dados sensíveis de milhões de
brasileiros, e o Serpro desempenha o papel mais crítico, pois é responsável por
grande número de bases de dados governamentais. Por exemplo, as empresas
precisam gerenciar dados da Carteira de Habilitação Digital e do Cadastro de
Pessoas Físicas.
Outro ponto está relacionado à privacidade dos dados: as empresas
estatais precisam se adaptar à nova Lei Geral de Proteção de Dados Pessoais
(LGPD). A norma prevê que a transferência de dados de qualquer cidadão para
outra empresa ou entidade só poderá ser feita com a autorização expressa do
titular.
Embora tenha sido tornado público, o processo de privatização não tem
efeito imediato. Antes disso, o governo federal precisa definir alguns parâmetros,
incluindo o modelo de privatização que será aplicado ao Serpro.

NA PRÁTICA

Acesse o portfólio dos principais serviços que o Serpro fornece


atualmente ao governo federal (Disponível em:
<https://www.serpro.gov.br/menu/nosso-portfolio/por-publico/>). Perceba que, a

11
partir de altos investimentos em tecnologia da informação feitos pelo Estado,
conseguem passar por esse órgão declarações de Imposto de Renda, emissão
de carteiras de habilitação, pagamento de benefícios aos cidadãos, registros
sobre veículos roubados ou furtados, além de informações da Agência Brasileira
de Inteligência (Abin), do sistema para comércio exterior e muitas outras
informações importantes do nosso país.
Levando em conta esse grande volume de dados que o Serpro realiza
trabalhos diários, a necessidade de desenvolvimento da indústria da tecnologia
no país e os princípios sobre o processo de tratamento de dados por parte dos
operadores, reflita: como a privatização poderá impactar a segurança da
informação dos cidadãos brasileiros e a formação da indústria de tecnologia
brasileira?

FINALIZANDO

Vimos nesta aula que o Serpro é considerado uma das maiores e mais
importantes organizações públicas de Tecnologia da Informação do país,
oferecendo serviços de tecnologia da informação e desenvolvendo diversas
soluções para o setor público.
Compreendemos também que a implantação, no Ministério da Defesa, do
Expresso V3, novo sistema de comunicação digital do governo federal, é um
passo significativo para o avanço na indústria nacional de tecnologia. Além disso,
o programa é uma alternativa para que o Estado possa se proteger de ameaças
externas. Com os eventos de espionagem cibernética em 2013, o governo
brasileiro sofreu grande impacto político e pensou sobre a necessidade de
manter a segurança das informações do país.
Com relação à escolha do uso de software livre, o Serpro possui uma
visão estratégica para o desenvolvimento e autonomia da tecnologia nacional
diante de possíveis restrições de fornecedores de softwares proprietários. Com
a adoção do software livre, a empresa busca a satisfação do cliente, mas não
apenas isso: também foca o avanço na eficiência e eficácia da prestação de
serviços aos cidadãos brasileiros.

12

Você também pode gostar