O uso do Sistema Rádio Troncalizado em Operações

Transcrição

O uso do Sistema Rádio Troncalizado em Operações
O uso do Sistema Rádio Troncalizado em Operações
de Garantia da Lei e da Ordem em Área Urbana sob
a ótica da Guerra Eletrônica
NELCINEI DE FREITAS VALENTE – 1o Ten Com
MARCELO DO NASCIMENTO VAILLANT – Cap Com
Centro de Instrução de Guerra Eletrônica – Rodovia Parque do Contorno
(DF 001), km 5, s/n° - Lago Norte, Brasília, DF. CEP: 72.000-000
Resumo  O Exército Brasileiro tem sido empregado,
com grande freqüência, em Operações de Garantia da Lei
e da Ordem. Esse tipo de operação possui características
distintas das de um combate convencional. Portanto,
existe a necessidade em se pesquisar equipamentos de
comunicações cujas características técnicas e operacionais
atentam para os requisitos de comandantes e
subordinados no desenvolvimento de suas atribuições no
desenrolar das Operações de Garantia da Lei e da
Ordem, garantindo-lhes a segurança das informações
transmitidas pelos meios de comunicações. Desta forma, o
presente trabalho objetivou apresentar o Sistema Rádio
Troncalizado como uma possível solução em sistema
rádio para emprego em Operações de Garantia da Lei e
da Ordem, atendendo os requisitos de Comunicações e de
Guerra Eletrônica.
Palavras–chave – Guerra Eletrônica, Garantia da Lei e da
Ordem, Sistema Rádio Troncalizado.
I. INTRODUÇÃO
Na atualidade, o Exército Brasileiro tem sido empregado,
com regular freqüência, em Operações de Garantia da Lei e
da Ordem (Op GLO). Nesse tipo de operação, as Forças
Armadas são empregadas mediante iniciativa de qualquer um
dos poderes constitucionais quando se verificam quaisquer
irregularidades na manutenção do Estado Democrático de
Direito.
Sabe-se que o Exército, ao executar uma operação dessa
natureza, utiliza técnicas de ação e métodos diferenciados de
um combate convencional. Isto, porque, não se está
combatendo um inimigo. Quem está do outro lado também é
um brasileiro.
Nesse sentido, Soares Júnior (2008, p. 16) afirma que “o
emprego do Exército em operações de garantia da lei e da
ordem requer um preparo pessoal e material diferente do das
operações de uma guerra regular”.
Assim, focando o emprego eficiente do espectro
eletromagnético por parte do Exército nessas operações,
deve-se pesquisar equipamentos de comunicações que ao
atender as necessidades de Comando e Controle (C2),
viabilizem a segurança das informações transmitidas em
todos os escalões de combate.
A presente pesquisa objetivou verificar a viabilidade do
uso do Sistema Rádio Troncalizado em Op GLO sob a ótica
da Guerra Eletrônica (GE).
II. DESENVOLVIMENTO
II.1 As Comunicações Rádio e a Guerra Eletrônica nas Op
GLO
A atuação do Exército em Op GLO apenas ocorrerá
quando se tornarem indisponíveis, inexistentes ou mesmo,
insuficientes, os instrumentos necessários a manutenção da
ordem pública e da incolumidade das pessoas. Tais eventos
são de caráter eventual, com duração mínima e predefinida,
bem como sua área deverá ser limitada.
Durante essas operações, será estabelecido um Centro de
Operações de Segurança Integrada (COSI), que será
responsável pela coordenação e integração de todos os
elementos que estiverem atuando durante as Op GLO,
inclusive os Órgãos de Segurança Pública (OSP)
participantes.
II.1.1 As Comunicações nas Op GLO
Nesse tipo de operação, os Postos de Comando (PC) terão
maior estabilidade, significando que poderão se situar nos
próprios aquartelamentos. As ligações a serem estabelecidas
também assumirão características diferentes. Em primeiro
plano, porque pequenas frações, como a Esquadra do Grupo
de Combate do Pelotão de Fuzileiros, irá atuar mais
isoladamente, com missões mais importantes. Isso
naturalmente fará com que o número de redes rádio aumente.
Também haverá a necessidade de integração entre as redes
rádio das Forças Armadas, dos OSP e de outros órgãos civis
interessados na operação (Tribunal Regional Eleitoral, por
exemplo).
Dada a grande mobilidade desse tipo de operação, o
sistema rádio é o meio de comunicações mais importante a
ser utilizado. Entretanto, como se visualiza seu uso em área
urbana, deve-se ter em mente que a existência de edifícios e
estruturas metálicas pode prejudicar a propagação da energia
eletromagnética. Sendo assim, a colocação de equipamentos
repetidores alargarão o horizonte de propagação rádio
permitindo a continuidade das comunicações.
II.1.2 A GE nas Op GLO
Com o crescimento do número de equipamentos
repetidores necessários para estabelecer todos os enlaces
rádio, conforme mencionado no final do item anterior,
existirão mais pontos irradiando energia eletromagnética,
fazendo com que haja uma maior exposição de
radiofreqüência por parte das tropas militares. Isso oferece
um grande campo de informações pronto para ser explorado
pela GE oponenente. É um dos motivos que alimentam a
necessidade da utilização de equipamentos rádio com
tecnologias de Medidas de Proteção Eletrônica (MPE).
A vivência profissional mostra que muitos dos problemas
de segurança das comunicações surgidos em Op GLO foram
frutos de uma falta de adestramento do radioperador com
relação a procedimentos de MPE. Nessa perspectiva, é
conveniente que todos os comandantes de frações se
preocupem em adestrar-se e em adestrar seus radioperadores,
visto que o uso de tecnologias de MPE não é plenamente
eficaz se não lhe forem agregados procedimentos de
exploração rádio.
O emprego da GE em Op GLO atende a dois princípios
desse tipo de operação. O primeiro, é o máximo emprego da
inteligência, onde a GE busca explorar ao máximo o espectro
radioelétrico em busca de informações sobre a força
oponente. O segundo é o de limitação do uso da força e das
restrições à população. Esse último busca, ao mínimo, o
contato com a população, de forma a preservá-la. Esse
princípio está diretamente relacionado ao primeiro, que
auxiliará na orientação das ações das tropas militares.
Nas Op GLO em área urbana, a GE também sofre
restrições semelhantes às das comunicações. Sendo assim,
deve lançar mão de meios transportáveis e portáteis para
cumprir sua missão. Nesse sentido, entende-se que a maior
parte do fardo do elemento de GE deve ser o próprio material
de GE. O equipamento de comunicações que propicia o C2
do elemento de GE pode ser orgânico da tropa apoiada, desde
que atenda os requisitos de sigilo para emprego da GE.
As Medidas de Apoio à Guerra Eletrônica (MAGE)
alimentarão o sistema de inteligência. As Medidas de Ataque
Eletrônico (MAE) poderão interromper o sistema de C2 da
força oponente bem como despistá-la eletronicamente,
causando-lhe confusão em suas ações. As MPE dependerão
de dois fatores: tecnologias de segurança das comunicações
existentes nos equipamentos rádio e procedimentos de
exploração do operador do equipamento.
II.2 Sistema Rádio Troncalizado: suas principais
características e padrões
O Sistema Rádio Troncalizado surgiu com a necessidade
em se melhor aproveitar o espectro radioelétrico. A
quantidade de redes rádio necessárias para a coordenação de
serviços vitais para sociedade havia aumentado
consideravelmente, consumindo toda a faixa de freqüências
para o sistema rádio. Assim, houve a necessidade em se criar
um sistema rádio que permeabilizasse as comunicações entre
todos esses entes trazendo expressivo aproveitamento do
espectro radioelétrico.
O Sistema Rádio Troncalizado é um sistema cuja
proposta de funcionamento é semelhante ao de uma central
telefônica, isto é, por troncos. Realiza o gerenciamento
eficiente dos canais de comunicações de forma que não existe
a possibilidade em se visualizar, em seu uso, canais com
muito e pouco tráfego. A escolha do canal (e
conseqüentemente, da freqüência) é realizada de forma
pseudo-aleatória pelo sistema, sem qualquer interferência do
usuário. Fatalmente, este último não tem idéia de qual
freqüencia está utilizando.
É uma espécie de sistema celular. Diferentemente dos
sistemas celulares tradicionais, onde há grande quantidade de
Estações Rádio Base (ERBs), cada qual com limitada área de
cobertura, o Sistema Rádio Troncalizado se utiliza de poucas
ERBs que possuem, cada uma, uma macrocélula que pode
variar de 6 a 40 Km de raio de cobertura.
O que se costuma chamar de rede rádio, para esse sistema
é denominado de grupo. Cada rádio possui seus Identification
Numbers, ou como se costuma chamar, seus números ID. Um
número identifica o próprio rádio e o outro, o grupo a que
pertence. São esses códigos lógicos que formam as redes
rádio e permitem chamadas individualizadas entre os
equipamentos. O número ID também permite a todos os
equipamentos chamados que identifiquem o seu chamador.
As principais técnicas de acesso ao meio utilizadas são o
Acesso Múltiplo por Divisão de Freqüência (FDMA), o
Acesso Múltiplo por Divisão de Tempo (TDMA) e, mais
recentemente, existem equipamentos que utilizam o Acesso
Múltiplo por Divisão de Código (CDMA).
A Agência Nacional de Telecomunicações (ANATEL)
regula o Sistema Rádio Troncalizado como Serviço Móvel
Especializado (SME) através da Resolução Nr 455, de 18 de
dezembro de 2006.
Nesse trabalho procurou-se analisar quatro padrões
conhecidos de sistema troncalizado. O Enhanced Digital
Access Communications System (EDACS) Analógico, o
Terrestrial Trunked Radio (TETRA), o TETRAPOL e o
Projeto 25 (P25).
Tabela 1: Características dos Padrões do Sistema
Troncalizado
EDACS
(Analógico)
TETRA
TETRAPOL
PROJETO 25
Características
Padrões do Sistema
Técnica de
Acesso ao
Meio
FDMA
TDMA
FDMA
FDMA/
TDMA
Modulação
FM
π/4
DQPSK
GMSK
C4FM/
CQPSK
Faixa de
(1)
(1)
(1)
(1)
Freqüência
10 a 12,5
Largura de 25 KHz e
25 KHz
6,25 KHz
12,5 KHz
KHz
Banda
(1) Distribuição conforme Resolução ANATEL Nr 455 de 18
de dezembro de 2006.
Fonte: O autor.
Desses sistemas, o que melhor permite alteração de suas
características originais, permitindo adaptabilidade a quem o
utiliza é o P25.
O
Sistema
Rádio
Troncalizado,
através
do
interfaciamento Internet Protocol (IP), que existe nos padrões
digitais, e do sistema de voz sobre IP (Voice over Internet
Protocol – VoIP), pode prover a interoperabilidade entre os
diferentes padrões do sistema.
No Exército, o primeiro sistema a ser instalado foi o
EDACS Analógico. Foi instalado na área do Comando
Militar do Leste (CML) e, hoje, tem a gerência do 2o Centro
de Telemática de Área (2o CTA) e do Batalhão Escola de
Comunicações. Atualmente, o 2o CTA está implantando um
sistema digital que, a princípio, coexistirá com o analógico
até que todo o sistema possa ser digital. Esse sistema ainda
não entrou na fase de testes.
II.3 A Guerra Eletrônica
O espectro eletromagnético se tornou uma nova dimensão
do combate. Quem o domina pode empregar eficientemente
seu sistema de C2 e dificultar ao oponente o uso eficaz e
eficiente do espectro eletromagnético como meio de C2 ou
como fonte de informações ou como sistemas de armas
contra as tropas amigas.
A Guerra Eletrônica é dividida em dois campos de
atuação: o campo das Comunicações e o campo das Não –
Comunicações. No primeiro, ela atua sobre equipamentos
onde existe o tráfego de informações, sejam elas vozes ou
dados. No segundo, ela atua sobre equipamentos cujos
parâmetros trafegados pelo espectro produzem informações
apenas no equipamento terminal. Para o presente trabalho,
será abordada apenas a GE no campo das Comunicações.
Os ramos de atuação da GE são divididos em três: as
MAGE, as MAE e as MPE. Cada uma dessas será melhor
descrita adiante.
Em se tratando de operações em combate, todo
comandante possui necessidade em orientar seus
subordinados concernente às missões que irão desenvolver
em sua área de responsabilidade. Para que possa realizar isso
da melhor forma possível, é de extrema importância que
possua o máximo de informações acerca de seu oponente.
Costumeiramente, o sistema de inteligência criará um banco
de dados do oponente que condensará informações de fontes
humanas, de sinais e de imagens. As MAGE são um conjunto
de sensores que visam extrair do espectro eletromagnético
(isto é, dos sinais) todo tipo de informações acerca do
inimigo. Esse banco de dados formado poderá auxiliar no
processo decisório do escalão considerado sob qual linha de
ação tomar em um conflito. Suas ações envolvem a busca de
interceptação, a monitoração, a localização eletrônica (Loc
Elt), o registro e, fruto do trabalho das demais, a análise de
GE.
As MAE são ações que visam impedir ou dificultar o uso
eficiente do espectro eletromagnético pelo oponente, bem
como destruir, degradar ou inutilizar seu poder de combate.
Podem ser destrutivas (onde a energia eletromagnética é
usada para causar danos físicos e materiais ao oponente) e
não destrutivas (que buscam impedir o uso eficiente do
espectro eletromagnético pelo oponente).
As MPE são um conjunto de ações que visam assegurar o
emprego eficiente do espectro eletromagnético por parte das
tropas amigas, apesar da atuação das MAGE e MAE
oponentes. São divididas em ações Anti – MAGE e Anti –
MAE.
II.4 O emprego do Sistema Rádio Troncalizado sob a ótica da
Guerra Eletrônica em Op GLO
II.4.1 Equipamentos Civis que podem ser empregados em
ações de Guerra Eletrônica
A preocupação com a segurança das informações avulta
no cenário das Op GLO. Mesmo que as forças adversas não
possuam uma doutrina de GE, isso não lhes nega a aplicação
intuitiva de seus ramos e ações. Colaborando com tal fato,
encontra-se, na internet, uma expressiva quantidade de
equipamentos
que
podem
realizar
monitoração
radiotelefônica e bloqueio de sinal.
Existem equipamentos capazes de monitorar extensas
faixas de freqüência e de demodular diversos tipos de
modulação, como USB, CW, AM, etc. Também existem
equipamentos, bloqueadores de celular, capazes de bloquear
as técnicas de acesso ao meio de TDMA e CDMA (entre
outras).
Percebe-se, portanto, que devido às características
técnicas dos equipamentos acima (as mesmas do SME no
Brasil), os mesmos poderiam ser empregados contra os
equipamentos pertencentes ao Sistema Rádio Troncalizado.
II.4.2 O Sistema Rádio Troncalizado sob a ótica das MAGE e
das MAE
Sob a ótica das MAGE e das MAE, o Sistema Rádio
Troncalizado não possui grandes possibilidades de emprego.
Isso porque, um sistema MAGE deve ter um equipamento
que possua alta sensibilidade (muito mais que um rádio
convencional), capaz de buscar e interceptar emissões
eletromagnéticas em diversas faixas do espectro
eletromagnético, podendo fornececer o conteúdo das
mensagens transmitidas e os parâmetros técnicos do sinal
interceptado.
Por sua vez, um sistema de MAE deve possuir, por
exemplo, uma antena de alto ganho numa determinada
direção, deve transmitir potências extremamente elevadas de
bloqueio (200 W a 10 kW) e deve possuir um amplificador de
potência de 1000 W para HF e de 200 W para VHF e UHF
aproximadamente.
Compreendendo essas característica dos sistemas de
MAGE e MAE, pode-se concluir que o Sistema Rádio
Troncalizado está distante de ser considerado um sistema de
MAGE ou MAE. Entretanto, é cabível recordar que a Força
Adversa pode ter acesso a um sistema sofisticado de
comunicações, como o sistema troncalizado, utilizando-o
para a coordenação de suas ações. Contudo, dada as
características de criptografia que o sistema pode ter (fato que
será abordado adiante), os receptores de MAGE poderão não
ter condições de tornar o sinal inteligível. Assim, um outro
sistema rádio troncalizado, interoperante com o que se deseja
rastrear, poderia demodular o sinal tornando-o inteligível. Da
mesma forma, poderia ser usado num despistamento
eletrônico nas redes rádio da Força Adversa. Porém, para que
tudo isso fosse possível acontecer, o administrador do
sistema a ser rastreado teria que ter negligenciado todas as
características de segurança que o sistema pode oferecer (que
serão abordados oportunamente). Também, deve-se partir do
pressuposto que a Força Adversa desconhece o
funcionamento do sistema e as potencialidades de que lhe
possa dispor. Caso essas hipóteses não ocorram, o Sistema
Rádio Troncalizado em nada poderá ser utilizado sob a ótica
das MAGE e das MAE.
II.4.3 O Sistema Rádio Troncalizado sob a ótica das MPE
Sob a ótica das MPE, o sistema oferece recursos
expressivos de segurança. Inicialmente, serão abordadas as
ações Anti – MAGE e, posteriormente, as ações Anti – MAE.
Nas ações Anti – MAGE, o primeiro recurso a ser
analisado é a alocação pseudo-aleatória de canais /
freqüências. Nesse sistema, a cada chamada, o interlocutor
aloca um canal diferente do sistema (e conseqüentemente,
uma freqüência diferente).
Cabe ressaltar que esse não é o recurso conhecido como
salto de freqüência. É apenas um gerenciamento eficiente do
espectro (que possui uma considerável diversidade de
freqüências) fornecendo um grau de segurança ao sistema.
Apesar de se considerar que a Força Adversa muito
provavelmente não terá acesso a sistemas específicos de GE
que são comercializados internacionalmente (porque são
extremamente caros, o que faz com que o custo – benefício
dessa aquisição seja baixo), é conveniente mencionar que
existem equipamentos de GE, comercializados para diversos
países do mundo, capazes de acompanhar a alocação
dinâmica dos canais do sistema troncalizado.
Os padrões TETRA, TETRAPOL e P25, por serem
padrões digitais, permitem a incorporação de tecnologias de
segurança das comunicações em seus sistemas. Cabe ressaltar
que não é o fato de serem digitais que lhes garantem a
segurança. Existem equipamentos capazes de demodular seus
sinais. A vantagem se situa no algoritmo de criptografia que
torna seus sinais ininteligíveis. O padrão EDACS Analógico
pode receber uma placa encriptadora que lhe oferecerá a
segurança necessária.
As técnicas TDMA, FDMA e CDMA, dada a existência
de equipamentos que podem interceptar o seu sinal, também
não oferecem segurança apenas por suas características.
Entretanto, das três, a mais conveniente a ser utilizada é a
CDMA, que utiliza espalhamento espectral por seqüência
direta, o que dificulta sua interceptação e monitoração por
tempo razoável, garantindo o princípio da oportunidade.
Acerca da Loc Elt, comentários iniciais devem ser
tecidos. Como foi mencionado no item II, nas Op GLO os PC
estão, grande parte do tempo, estáticos, normalmente nos
próprios aquartelamentos. Da mesma forma, a Comunicação
Social (muito utilizada nesse tipo de operação) procura
orientar e informar as pessoas sobre a natureza da operação,
buscando a compreensão da população enquanto as Forças
Armadas cumprem sua missão constitucional. Algumas
atividades ostensivas das tropas também serão informadas
pela Comunicação Social. A Força Adversa, portanto, tomará
conhecimento de grande parte das atividades desenvolvidas.
Contudo, para a Força Adversa, será interessante saber
como e por quais locais as Forças Armadas vão executar suas
ações. Sabe-se que a Força Adversa muito improvavelmente
possui uma doutrina de GE. Mas isso não lhe nega o uso
intuitivo das ações de GE. Portanto, poderão tentar monitorar
as ações das tropas legais.
Supondo, na pior das hipóteses, que a Força Adversa
intercepte a comunicação das Forças Armadas e tente
localizar eletronicamente por onde as tropas estariam
infiltrando em determinado local, a única forma de realizar
Loc Elt sobre esse sistema é identificando a estação
repetidora utilizada pelo assinante (que é a instalação de
maior potência do sistema). Supondo, em uma situação
hipotética, que a repetidora do sistema estivesse instalada na
elevação do Sumaré, no município do Rio de Janeiro, poderse-á ter uma macrocélula de, no mínimo, 30 Km de raio
(supondo o sistema empregado o EDACS), onde o
interlocutor poderia estar. Seria, portanto, inviável para Força
Adversa localizar as tropas em momento oportuno.
Figura 1 – Cobertura mínima Sistema Rádio Troncalizado
EDACS, supondo sua provável instalação na elevação do
Sumaré, no município do Rio de Janeiro.
Fonte: O autor.
Caso o sistema utilizado fosse o TETRA, que possui
menor área, com a repetidora supostamente instalada na sede
do CML, a macrocélula de incerteza teria, no mínimo, 6 Km
de raio, e, no máximo, 8 Km, dificultando da mesma forma a
tentativa de Loc Elt por parte das Forças Adversas.
Figura 2 – Cobertura do Sistema Troncalizado TETRA caso
sua estação repetidora fosse colocada no alto das instalações
do CML.
Fonte: O autor.
Minimizando as ações de busca de interceptação,
monitoração e Loc Elt, a análise de GE se torna
impossibilitada para a Força Adversa.
Sobre as ações Anti – MAE, é interessante citar de
antemão a improbabilidade da Força Adversa possuir
equipamentos de energia eletromagnética direcionada, que
caracterizam as MAE destrutivas. Grande parte da Força
Adversa é constituída por pessoas do povo que não possuem
conhecimento técnico para utilizar esse tipo de armamento.
Também, financeiramente, é mais conveniente que a
liderança da Força Adversa adquira armas de fogo
tradicionais, visto que armas de energia direcionada são
extremamente caras.
Portanto, nessa perspectiva, nota-se que a preocupação
maior são com as MAE não destrutivas, sobre as quais o
sistema troncalizado consegue exercer segurança.
A principal tecnologia que propicia a segurança do
Sistema Rádio Troncalizado contra as ações de despistamento
imitativo das MAE da força oponente são os ID dos rádios. A
Força Adversa só terá acesso ao sistema troncalizado das
Forças Armadas se esse último estiver integrado ao usado
pela primeira e, também, se a Força Adversa roubar ou furtar
um rádio das Forças Armadas.
Na primeira hipótese, as Forças Armadas deverão ter
limitado em seu sistema o número de rádios aos quais
estariam integrados à outros sistemas (o sistema permite a
seletividade de quem tem acesso a determinadas partes do
sistema, o que deve ser exaustivamente utilizado). Isso visa
preservar o tráfego de informações da maior parte da rede das
Forças Armadas. Como o sistema funciona por troncos, o
tronco por onde há a integração teria um número ID. Quando
esse número aparecesse no display do rádio chamado,
tentando se passar por um posto da rede das Forças Armadas,
seria imediatamente identificado pelo operador através de seu
número ID, desfazendo a farsa.
Na segunda hipótese, onde o rádio foi furtado ou roubado,
o sistema permite a desprogramação remota desse
equipamento e, mesmo que não seja possível desprogramá-lo
remotamente, basta apagar seu número ID (o número próprio
do rádio) do sistema, de forma que não mais terá acesso às
comunicações das Forças Armadas.
Caso a Força Adversa tente iludir as tropas legais sobre
suas reais intenções (despistamento manipulativo), usando
um equipamento rádio troncalizado que possa ser monitorado
pelas Forças Armadas empregadas, o receptor de GE ou o
sistema rádio troncalizado que possa estar apoiando o sistema
de MAGE, não poderá distinguir, simplesmente pelo uso do
equipamento e das informações que ele fornece, se as
mensagens trafegadas são reais ou não. Nesse caso, será
imprescindível o trabalho do analista de GE cruzando seus
dados com os levantados por outras fontes de inteligência de
modo aidentificar um despistamento manipulativo por parte
da Força Adversa.
O uso do Sistema Rádio Troncalizado no Brasil, pelas
Forças Armadas, possui uma notável deficiência: a ANATEL
regulamentou, em resolução ostensiva, as faixas de
freqüência de uplink e downlink a serem utilizadas por todos
os SME. Por essa questão, um indivíduo poderá abreviar seu
trabalho de aquisição do sinal das Forças Armadas ao rastrear
as freqüências disponibilizadas pelo governo.
II.4.4 Aplicações
Interessante uso haverá, para o Sistema Rádio
Troncalizado, nas Op GLO de Posto de Apoio à Repressão de
Ilícitos na Fronteira. Isso, por garantir a segurança das
informações transmitidas (que interessam aos praticantes de
atos ilícitos) e por propiciar a integração com outros entes
que participam dessa operação(policiais, fiscais, etc).
O Pelotão de Comunicações da Companhia de Guerra
Eletrônica poderá valer-se desse sistema para mobiliar o
sistema de C2 da Companhia em Op GLO em área urbana
com segurança e precisão. Se for operar em local onde existe
um sistema instalado, diminuirá seu fardo de bagagem, pois
somente será necessário conduzir os equipamentos rádio que
fazem parte do sistema.
III. CONCLUSÃO
Percebe-se, nessa pesquisa, que a preocupação com GE
no cenário de Op GLO é de extrema valia para que todos as
frações empregadas tenham segurança na condução de suas
atividades. As características de segurança levantadas devem
ser exploradas ao máximo, permitindo confiabilidade ao
sistema.
Importante fator, também, é a escolha do sistema a ser
implantado. É interessante que o sistema seja digital, de
forma a possibilitar todos os recursos de segurança
disponíveis. Nessa visão, os mais adequados são o TETRA, o
TETRAPOL e o P25. Todos são padrões digitais que
possuem criptografia e podem interoperar utilizando um
interfaciamento IP. Porém, das análises realizadas, o que
melhor se adequa é o P25, uma vez que é um protocolo
aberto e permite mudanças em suas características,
adaptando-se às necessidades de quem o adquire.
Torna-se relevante o fato da faixa de operação do sistema
passar a ficar distante da dos equipamentos celulares
convencionais, de forma a evitar interceptações e bloqueios
indesejados de equipamentos civis sobre o sistema.
É fator primordial recordar que o Sistema Rádio
Troncalizado não é um sistema de MAGE ou de MAE. As
características desses tipos de sistemas são bem definidas e
não possuem nenhuma correlação com o Sistema Rádio
Troncalizado. Somente poderão ser aplicadas em situações
bem específicas, conforme narrado no corpo desse artigo.
Importante fato é a necessidade em se manter em caráter
sigiloso as freqüências utilizadas por esse sistema dentro das
Forças Armadas. As freqüências que as Forças Armadas
vierem a utilizar não deverão estar em resolução ostensiva.
Por fim, para que se permita um melhor aproveitamento
dos meios, é interessante que o padrão do sistema a ser
empregado seja o mesmo para todas as tropas do Exército
que venham a utilizar o Sistema Rádio Troncalizado no
Brasil.
REFERÊNCIAS
[1] AMARAL, Cristiano Torres do. Interoperabilidade nos
padrões de rádio troncalizado digital. 2006. 55f. Trabalho
de Conclusão de Curso (Pós-Graduação Lato Sensu a
Distância em Sistemas Modernos de Telecomunicações) –
Universidade Federal Fluminense, Belo Horizonte, 2006.
[2] AMARAL, Cristiano Torres do. Projeto 25: Padrão de
rádio troncalizado digital para Segurança Pública. Disponível
em:
<http://www.teleco.com.br/tutoriais/tutorialprojeto25/pagina
_1.asp>. Acesso em: 25 abr. 2009a.
[3] AMARAL, Cristiano Torres do. Rádio Troncalizado
Terrestrial Trunked Radio (TETRA): Fatores Relevantes
na
Integração
entre
Redes.
Disponível
em:
<http://www.teleco.com.br/tutoriais/tutorialradiotetra/pagina
_1.asp>. Acesso em: 25 abr. 2009b.
[4] AMARAL, Cristiano Torres do. Rádio Troncalizado
Tetrapol: Aplicação para Forças de Segurança. Disponível
em:
<http://www.teleco.com.br/tutoriais/tutorialtetrapol/default.as
p>. Acesso em: 25 abr. 2009c.
[5] BLOQUEADOR de sinal celular. Mercado Livre.
Disponível em: < http://produto.mercadolivre.com.br/MLB101459386-bloqueador-de-sinal-celular-40-metroscdmagsmdcsphs-etc-_JM>. Acesso em: 15 jul. 2009.
[6] BRASIL, ANATEL. Resolução Nr 455 de 18 de
dezembro de 2006. Aprova o Regulamento sobre Canalização
e Condições de Uso de Radiofreqüências nas Faixas de 460
MHz, 800 MHz e 900 MHz para o Serviço Limitado Móvel
Privativo (SLMP) e Serviço Móvel Especializado (SME).
Diário Oficial da União, Brasília, DF, 27 dez. 2006.
Disponível em: <http://www.in.gov.br/imprensa>. Acesso
em: 15 jun. 2009.
[7] BRASIL. Estado-Maior do Exército. C 11-1: Emprego
das Comunicações. 2. ed. Brasília: EGGCF, 1997.
[8] BRASIL. Estado-Maior do Exército. C 34-1: Emprego da
Guerra Eletrônica. 2. ed. Brasília: EGGCF, 2009.
[9] BRASIL. Estado-Maior do Exército. IP 85-1: Operações
de Garantia da Lei e da Ordem. 1. ed. Brasília: EGGCF,
2002.
[10] BRASIL. Estado-Maior do Exército. C 34-10: A
Companhia de Guerra Eletrônica. 1. ed. Brasília: EGGCF,
2009.
[11] CASA dos Bits. Radiomóvel anuncia rede trunking
baseada em tecnologia CDMA para Maio de 2004. Tek, 20
nov.
2003.
Disponível
em:
<http://tek.sapo.pt/noticias/telecomunicacoes/radiomovel_an
uncia_rede_trunking_baseada_em_t_881509.html>. Acesso
em: 27 jul. 2009.
[12] CDMA Trunking Comes to Europe. Cellular – News,
27 maio 2005. Disponível em: < http://www.cellularnews.com/story/12974.php>. Acesso em: 27 jul. 2009.
[13] DEMOGALSKI, Israel. O emprego das MPE AntiMAGE pelos Pelotões de Infantaria Blindada nos Postos
de Apoio à Repressão de Ilícitos na Fronteira (PARIFron)
nas Operações de Garantia da Lei e da Ordem em
situação de normalidade constitucional. 2008. 34f.
Trabalho de Conclusão de Curso (Pós-Graduação em Guerra
Eletrônica) – Centro Integrado de Guerra Eletrônica, Brasília,
2008.
[14] ERICSSON`S EDACS Trunking. Disponível em:
<http://www.signalharbour.com/ttt/00apr/index.html>.
Acesso em: 15 jun. 2009.
[15]
GOOGLE
Earth.
Disponível
em:
http://earth.google.com/> Acesso em: 28 jul. 2009.
<
[16] POISEL, Richard A. Introduction to communication
electronic warfare systems. Norwood, MA: Artech House
information warfare .
[17]
RÁDIOS-receptores.
RADIOHAUS
Radiocomunicação, Indaiatuba, SP. Disponível em: <
http://www.radiohaus.com.br/categoria.php?cat=45>. Acesso
em: 15 jul. 2009.
[18] RAMALHO, Flávio de Souza, MONTEIRO, Marcus
Vinícius Cardoso. O equipamento Trunking e a Guerra
Eletrônica. 2004. 29f. Monografia de Dissertação
(Especialização em Guerra Eletrônica) – Centro Integrado de
Guerra Eletrônica, Brasília, 2004.
[19] SAKAMOTO, Bráulio Fernando Ribeiro. Guerra
Eletrônica de Comunicações - Ensino à Distância. Brasília:
Centro de Instrução de Guerra Eletrônica, 2009.
[20] SOARES JÚNIOR, José Mário Dias. Destinação
constitucional do Exército: prioridade versus urgência, legado
histórico. Revista do Clube Militar, Rio de Janeiro, ano
LXXXI, n. 427, p. 16-17, jan. 2008.
[21] SOUZA JÚNIOR, Eugenio Corrêa de. A GE sobre o
Sistema de Telefonia Celular em operações de GLO. 2007.
102f. Trabalho de Conclusão de Curso (Especialização em
Ciências Militares) – Centro Integrado de Guerra Eletrônica,
Brasília, 2007.
[22] WIRELESS ASIA. GoTa-the world's first CDMA-based
digital trunking system. (Advertorial) (Advertisement).
HighBeam Research, 15 abr. 2004. Disponível em:
<http://www.highbeam.com/doc/1G1-119071538.html>.
Acesso em: 27 jul. 2009.