2010 – O Exército Brasileiro e a Guerra Cibernética – Situação atual
Transcrição
2010 – O Exército Brasileiro e a Guerra Cibernética – Situação atual
ESCOLA DE COMANDO E ESTADO-MAIOR DO EXÉRCITO ESCOLA MARECHAL CASTELLO BRANCO Cel Com ANGELO GIUSEPP AMARAL DA COSTA O Exército Brasileiro e a Guerra Cibernética: Situação atual e Perspectivas Rio de Janeiro 2010 Cel Com ANGELO GIUSEPP AMARAL DA COSTA O Exército Brasileiro e a Guerra Cibernética: Situação atual e perspectivas Trabalho de Conclusão de Curso apresentado à Escola de Comando e Estado-Maior do Exército, como requisito parcial para obtenção do título de Especialista em Política, Estratégia e Alta Administração Militar. Orientador: Ten Cel Com Márcio Ricardo Souza Fava Rio de Janeiro 2010 C 837 COSTA, Angelo Giusepp Amaral da. O Exército Brasileiro e a Guerra cibernética: situação atual e perspectivas / Angelo Giusepp Amaral da Costa. – 2010. 55 f.: il; 30 cm Trabalho de Conclusão de Curso (Curso de Política Estratégia e Alta Administração do Exército) - Escola de Comando e Estado-Maior do Exército, Rio de Janeiro, 2010. Bibliografia: f. 51 - 55 1. Guerra Cibernética. 2. Guerra da Informação. 3. Defesa Cibernética. Rede Corporativa. I. Título CDD 355 Cel Com ANGELO GIUSEPP AMARAL DA COSTA O Exército Brasileiro e a Guerra Cibernética: Situação atual e perspectivas Trabalho de Conclusão de Curso apresentado à Escola de Comando e Estado-Maior do Exército, como requisito parcial para obtenção do título de Especialista em Política, Estratégia e Alta Administração Militar. Aprovado em 15 de setembro de 2010. COMISSÃO AVALIADORA ______________________________________________________ MARCIO RICARDO SOUZA FAVA – Ten Cel – Dr Presidente Escola de Comando e Estado-Maior do Exército ______________________________________________________ FRANCISCO JOSÉ DA LUZ NETO – Cel Inf R/1 – Dr Membro Escola de Comando e Estado-Maior do Exército ______________________________________________________ JOSÉ HELENO ZANGALI VARGAS – Cel Com R/1 – Dr Membro Escola de Comando e Estado-Maior do Exército À minha esposa, meus filhos e cunhada pelo apoio e paciência nesta jornada. AGRADECIMENTOS Ao Exército Brasileiro pela oportunidade de desfrutar de momentos tão importantes e vibrantes na vida de qualquer ser humano. Agradeço ao Coronel R/1 José Heleno Zangali Vargas, instrutor do CPEAEX e ao Tenente Coronel Márcio Ricardo Souza Fava, meu orientador, pelo apoio prestado, pela disponibilidade e esmero durante a realização deste trabalho. Aos companheiros do CPEAEX 2010 pela convivência fraterna e camarada, o que tornou ainda mais profícuo o trabalho no presente ano. RESUMO A Guerra Cibernética é uma realidade cada vez mais presente no cotidiano de pessoas, órgãos públicos e privados, governos e forças armadas. Neste trabalho procurou-se definir o que vem a ser Guerra Cibernética, qual o ambiente onde ela ocorre e quais as suas características principais. Posteriormente, buscou-se definir quais as principais ferramentas empregadas e como países como os Estados Unidos, a Rússia e a China estão atuando no ambiente cibernético. De posse dessas informações foi mostrada a atuação do Governo Federal e do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. No âmbito das Forças Armadas no Brasil, como está estruturada a Guerra Cibernética e a organização da Rede Corporativa do Exército, suas características, vulnerabilidades e os primeiros passos a caminho do estabelecimento de um sistema de Defesa Cibernética. Isto posto, foram propostas ações no nível estratégico e operacional para mitigar as dificuldades e abrir caminhos para a implantação da atividade no âmbito das Forças Armadas e do Exército Brasileiro. Palavras chave: Guerra da Informação. Guerra Cibernética. Defesa Cibernética. Rede Corporativa. RESEÑA La guerra cibernética es una realidad cada vez más presente en la gente común, las agencias públicas y privadas, gobiernos y fuerzas armadas. En este estudio hemos tratado de definir lo que viene a ser Guerra Cibernética, qual es el ambiente donde se produce y cuáles son sus características principales. Posteriormente, se ha tratado de definir cuáles son las principales herramientas utilizadas y la forma que países como Estados Unidos, Rusia y China están trabajando en el entorno cibernético. Armados con esa información se muestra el trabajo del Gobierno Federal del Brasil y el Centro de Estudios, Respuesta y Tratamiento de Incidentes de Seguridad en el Brasil. En las Fuerzas Armadas de Brasil, como es la estructura de Guerra Cibernética y la organización de la Red del Ejército, sus características, las vulnerabilidades y los primeros pasos hacia el establecimiento de un sistema de Defensa Cibernética. Dicho esto, fueron propuestas acciones en el nível estratégico y operativo para mitigar las dificultades y allanar el camino para el despliegue de la actividad dentro de las Fuerzas Armadas y del Ejército de Brasil. Palabras clave: Guerra de la Información. Guerra Cibernética. Defensa Cibernética. Red Corporativa. LISTA DE ABREVIATURAS E SIGLAS ABIN Agência Brasileira de Inteligência APF Administração Pública Federal Cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CDN Conselho de Defesa Nacional CIE Centro de Inteligência do Exército CIGE Centro Integrado de Guerra Eletrônica CITEX Centro Integrado de Telemática do Exército Com Op Nav Comando de Operações Navais CREDEN Comissão de Relações Exteriores e Defesa Nacional CT Centro de Telemática CTA Centro de Telemática de Área CSIRT Grupos de Segurança e Resposta a Incidentes C2 Comando e Controle C4ISR Comando, controle, comunicações, computadores, inteligência, reconhecimento e vigilância. DECEX Departamento de Educação e Cultura do Exército DIPNAV Diretrizes para o Planejamento Naval DCT Departamento de Ciência e Tecnologia DGCSI Divisão de Guerra Cibernética e Segurança da Informação DSIC Departamento de Segurança da Informação e Comunicações EB Exército Brasileiro ECEME Escola de Comando e Estado-Maior do Exército EME Estado-Maior do Exército END Estratégia Nacional de Defesa FAB Força Aérea Brasileira G Ciber Guerra Cibernética GC2 Guerra de Comando e Controle GE Guerra Eletrônica GI Guerra da Informação GLO Garantia da Lei e da Ordem GSI/PR O Gabinete de Segurança Institucional da Presidência da República GT Grupo de Trabalho IRESER Instruções Reguladoras Sobre Segurança da Informação nas Redes de Comunicação de Computadores do Exército Brasileiro MB Marinha do Brasil MD Ministério da Defesa MJ Ministério da Justiça MRE Ministério das Relações Exteriores NCO Network-centric operations – Operações Centradas em redes NCW Network-centric warfare - operações centradas em redes NSA National Security Agency - Agência de Segurança Nacional PBCT Plano Básico de Ciência e Tecnologia PLA Exército Popular de Libertação SID Segurança da Informação Digital SL Software Livre STI Secretaria da Tecnologia da Informação STIR Seções de Tratamento de Incidentes de Rede TI Tecnologia da Informação TO Teatro de Operações SUMÁRIO 1 INTRODUÇÃO......................................................................................... 12 1.1 TEMA....................................................................................................... 14 1.2 PROBLEMA............................................................................................. 14 1.2.1 Alcances e Limites................................................................................. 15 1.2.2 Justificativas........................................................................................... 15 1.2.3 Contribuições......................................................................................... 16 1.3 REFERENCIAL TEÓRICO....................................................................... 16 1.3.1 Generalidades......................................................................................... 16 1.3.2 Situação da G Ciber no EB.................................................................... 17 1.4 OBJETIVOS............................................................................................. 17 1.4.1 Objetivo Geral......................................................................................... 17 1.4.2 Objetivos Específicos............................................................................ 17 1.5 HIPÓTESES............................................................................................. 18 2 GUERRA DA INFORMAÇÃO.................................................................. 19 2.1 GENERALIDADES................................................................................... 19 2.2 A AMEAÇA CIBERNÉTICA...................................................................... 21 2.2.1 Vulnerabilidades..................................................................................... 21 2.2.2 O Ataque Cibernético............................................................................. 23 2.3 A GUERRA CIBERNÉTICA EM ALGUNS PAÍSES................................... 24 2.3.1 Generalidades.......................................................................................... 24 2.3.2 Nos Estados Unidos.............................................................................. 25 2.3.3 Na Rússia................................................................................................ 27 2.3.4 Na China.................................................................................................. 28 3 A SEGURANÇA CIBERNÉTICA NO BRASIL........................................ 30 3.1 NO ÂMBITO DO GOVERNO FEDERAL................................................ 30 3.2 O CERT.BR............................................................................................. 32 3.3 A G Ciber NO MD, NA MARINHA E NA FORÇA AÉREA BRASILEIRA... 36 4 A GUERRA CIBERNÉTICA NO EXÉRCITO BRASILEIRO..................... 39 4.1 A GUERRA CIBERNÉTICA OPERACIONAL............................................ 39 4.2 A REDE CORPORATIVA DO EB............................................................ 40 4.3 A DEFESA CIBERNÉTICA DA EBNet..................................................... 43 5 PROPOSTAS PARA O EXÉRCITO BRASILEIRO .................................. 46 5.1 NO NÍVEL POLÍTICO ESTRATÉGICO...................................................... 46 5.2 NO NÍVEL OPERACIONAL....................................................................... 46 6 CONCLUSÃO............................................................................................ 49 REFERENCIAS......................................................................................... 51 12 1 INTRODUÇÃO A evolução tecnológica, experimentada pela humanidade nos últimos anos, tem gerado modificações radicais no comportamento humano. Um aspecto relevante dessa evolução foi a introdução do computador nas residências, órgãos governamentais e, principalmente, nas empresas, acarretando uma dependência quase que total desse equipamento. A integração d os computadores, ligados em rede com as telecomunicações, criou um ambiente de amplitude mundial, onde se processa, armazena e circula informações relevantes para a sobrevivência das organizações civis e militares. Sob este enfoque, os computadores possibilitam um grande processamento de informações, as quais se tornaram bens de capital, de produção e, em alguns casos, bens necessários a atividades essenciais para as nações, organizações e pessoas. A informação transformou-se em um novo centro de gravidade, abrindo espaço para que o computador fosse utilizado como uma espécie de arma dentro daquilo que passou a ser chamado de Guerra da Informação (GI). Esse ambiente, o qual se convencionou chamar de virtual, é o campo de batalha da guerra cibernética, uma forma de conflito, que é travado entre indivíduos, grupos não-estatais e governos (CÔRTES, 2000), por meio de ações que podem produzir resultados no mundo real. Nesse contexto, a segurança da informação ganhou dimensão estratégica, porque as ações cibernéticas podem não só interromper a continuidade dos negócios, mas também comprometer a sobrevivência das organizações contemporâneas. As iniciativas tomadas nos últimos anos, para automação dos sistemas de informação militares, inseriram os Exércitos, entre eles o Brasileiro, nesse contexto, obrigando-o a posicionar-se estrategicamente e preparar-se face ao problema. De acordo com LIBICKI (1995, p.7), a Guerra Cibernética (G Ciber) é um dos vetores da Guerra da Informação, juntamente com a Guerra Eletrônica (GE), a Guerra de Comando e Controle (GC2), a Guerra Baseada em Inteligência, a Guerra dos Hackers1, a Guerra Psicológica e a Guerra de Informação na Economia. _____________ 1 Indivíduos, geralmente acadêmicos, com alto grau de conhecimento em linguagem de programação e desenvolvimento de sistemas. Abominam as práticas de invasões, fraudes e roubos em sistemas cibernéticos. 13 O Glossário das Forças Armadas (MD 35-G-01, 2007e, p. 123), define a Guerra Cibernética como o conjunto de ações para uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informação e redes de computadores, ou seja é uma combinação de ataques e defesas de redes de computadores e, possivelmente, operações especiais de informações, para a obtenção de vantagens, tanto na área militar quanto na área civil de Segurança da Informação. No campo militar, esta atividade tem tomado vulto de tal maneira que exércitos de países como os EUA, a Rússia e a China têm desenvolvido atividades e atuado efetivamente sobre redes de outros países, caracterizando a ação estatal da G Ciber. Atualmente, a Força Terrestre Brasileira dá os primeiros passos na implantação da Guerra Cibernética, realizando seminários e cursos para formar especialistas para estruturar a defesa das redes corporativas da Instituição. É nesse ponto que este trabalho se reveste de importância, pois pode colaborar, juntamente com outros da Escola de Comando e Estado-Maior do Exército (ECEME), e de outros estabelecimentos de ensino, a fomentar ideias que possam ser aproveitadas para delinear o projeto em andamento. Naturalmente, as principais dificuldades encontradas para a realização deste estudo é a falta de fontes bibliográficas e de especialistas no País. Diz-se naturalmente, pois trata-se de uma área nova dentro das ciências militares, na qual as informações existentes são tratadas de forma sigilosa e se restringem a textos acadêmicos, como “papers”, artigos e monografias. O interesse deste autor por este assunto remonta ao ano de 1989, quando este oficial teve a oportunidade de trabalhar por cerca de dez anos no projeto de implantação da GE no Exército Brasileiro (EB), sendo instrutor da matéria, oficial de operações, subcomandante e comandante da 1ª Companhia de Guerra Eletrônica. Posteriormente, como oficial de Estado-Maior, este autor atuou como comandante do 51º Centro de Telemática, órgão subordinado ao Centro Integrado de Telemática do Exército (CITEX), que é responsável pelo suporte da rede corporativa da Força, ficando aprofundado o interesse pela área tecnológica de redes de computadores. Ao retornar à Escola de Comando e Estado-Maior do Exército (ECEME), para o 14 Curso de Política, Estratégia e Alta Administração do Exército, surgiu novamente a oportunidade de estudar a Guerra Cibernética. A intenção deste estudo é levantar o que já foi realizado no âmbito do EB no que tange à implantação da G Ciber, abordando aspectos relevantes que possam redundar em sugestões de estruturas para a Força Terrestre. Apesar do citado acima, espera-se que, com a pesquisa bibliográfica realizada, com os contatos com os especialistas existentes no Brasil e, principalmente, com a experiência profissional deste autor, seja possível oferecer um resultado aproveitável pelo Exército. 1.1 TEMA O trabalho apresenta como tema O Exército Brasileiro e a Guerra Cibernética: situação atual e perspectivas. O mesmo foi apresentado pela ECEME a pedido do Departamento de Educação e Cultura do Exército (DECEX) e foi selecionado por este autor com a anuência da Escola. O estudo estará focado nas ações voltadas para a Defesa da Rede Corporativa do Exército Brasileiro. 1.2 PROBLEMA O assunto Guerra Cibernética vem ganhando espaço nos noticiários nacional e internacional, onde são mostrados os cada vez mais frequentes ataques cibernéticos em todo o mundo. No Brasil, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil2 (CERT.br) vem reportando da ordem de milhares de ataques à empresas públicas e privadas e a órgãos do governo ligados por meio da Internet, incluindo aí a rede do Exército Brasileiro. Por meio da Diretriz Ministerial Nr 014, de 09 de novembro de 2009 (BRASIL, 2009c), o Ministro da Defesa atribuiu ao EB a missão de desenvolver o setor cibernético no campo militar. Tal fato foi tornado público por meio da Estratégia Nacional de Defesa, que nas suas premissas definiu o Setor Cibernético como estratégico e essencial para a defesa nacional. _____________ 2 O CERT.br é o grupo de resposta a incidentes de segurança para a Internet brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. O CERT.br é responsável por receber, analisar e responder a incidentes de segurança, envolvendo redes conectadas à Internet no Brasil. 15 Assim sendo, o Exército vem dando os primeiros passos com vistas a proteger as suas redes, a formar especialistas e a atribuir missões aos órgãos responsáveis por tal atividade. Para atingir os objetivos propostos para o presente tema foi formulado o seguinte problema: Quais as ações que podem ser desencadeadas pelo Exército Brasileiro para a implantação da atividade de Guerra Cibernética ? 1.2.1 Alcances e Limites Buscando limitar o alcance deste estudo e estabelecendo limites para o tema, pode-se tentar fazer um paralelo com a atividade de GE do Exército Brasileiro. Neste caso, o tema será dividido nos níveis tático e estratégico (BRASIL, 2009b) de atuação, sendo o primeiro voltado para o emprego da G Ciber no tempo de guerra e o segundo para o emprego desde o tempo de paz. O foco do trabalho será, portanto, a atuação do EB nas ações estratégicas, que se destinam à implantação da atividade. Estas ações estarão voltadas para a defesa da rede corporativa da Força. 1.2.2 Justificativas Com o desenvolvimento de modernos sistemas funcionando em rede e com a crescente demanda por esse meio de C2, exércitos de países como Estados Unidos, Rússia e China enveredaram por esse caminho. Ciente da importância do assunto, o EB deu início aos estudos para a implantação da atividade, haja vista que as Forças Armadas de países do porte do Brasil não podem se omitir diante da necessidade de se manter atualizada no campo das ciências militares. As justificativas para a realização deste trabalho encontram amparo na novidade do assunto e no interesse da Força Terrestre que, desde o ano de 2004, momento em que realizou os primeiros estudos oficiais para a implantação da atividade de Guerra Cibernética, vem, mesmo que empiricamente, buscando desenvolver este conhecimento. Tal medida ficou corroborada pela decisão governamental contida na Diretriz Ministerial Nr 014 de 2009 (BRASIL, 2009c), que atribuiu a responsabilidade ao EB pelo gerenciamento da implantação do setor cibernético, recebendo o apoio da Marinha do Brasil e da Força Aérea Brasileira. O projeto é aplicável por tratar-se de um tema ainda novo nas Ciências Militares e pelo cunho científico no nível estratégico de estudo, além disso, há uma 16 demanda de pesquisa apresentada à ECEME pelo Departamento de Educação e Cultura do Exército (DECEX). 1.2.3 Contribuições Como contribuição, este trabalho poderá servir de subsídio para a organização do setor cibernético no Brasil, assim como servirá também como referência bibliográfica para outros estudos nessa área. 1.3 REFERENCIAL TEÓRICO 1.3.1 Generalidades Em abril de 2004, o chefe da assessoria 4, da então Secretaria da Tecnologia da Informação (STI) do Exército, apresentou ao secretário uma memória sobre a situação dos projetos e estudos focando a Guerra Cibernética e a Segurança da Informação no Exército. Este pode ser considerado como o primeiro estudo institucional para o desenvolvimento da atividade no EB (BRASIL, 2004c). Neste mesmo documento, constou uma definição para a Guerra da Informação que “Consiste de todos os esforços para controlar, explorar ou negar a capacidade do usuário de coletar, processar, armazenar, mostrar e distribuir informação, enquanto, ao mesmo tempo, previne o inimigo de fazer o mesmo. É composta por Guerra de Comando e Controle, Guerra baseada em Inteligência, Guerra Eletrônica, Guerra Psicológica, Guerra Econômica da Informação e GUERRA CIBERNÉTICA”3 (grifo nosso). Outro documento, já citado, que pode ser considerado como referencial para o tema, é a Estratégia Nacional de Defesa que, corroborando o contido na Portaria Nr 014 do Ministro da Defesa, atribuiu ao Exército Brasileiro a responsabilidade pela implantação do setor cibernético no Brasil. Segundo Parks e Duggan (2001), a Guerra Cibernética é um subconjunto da Guerra da Informação, que envolve ações no campo cibernético, ou seja, nas redes de computadores, sendo a principal delas a Internet ou qualquer rede corporativa que utilize a Internet como plataforma. No mesmo trabalho, os autores apresentaram os princípios de Guerra Cibernética. _____________ 3 Cabe observar que este conceito incorpora dados apresentados por LIBICK na sua conceituação sobre a GI. 17 Outros conhecimentos existentes à respeito do tema são as ações de G Ciber dos governos Russo e Chinês, recentemente divulgadas na Internet (CASTRO, 2007) sobre sistemas de outros países. 1.3.2 Situação da Guerra Cibernética no EB No que tange ao EB, o fato da informatização da Força ter sido realizada inicialmente nas Organizações Militares e, posteriormente, nos níveis mais altos da instituição gerou deficiências na segurança da rede. Tal fato aliado a não conclusão do Plano de Migração para software livre, que já se encontra na sua quarta versão, aumenta a vulnerabilidade da rede corporativa da Força. Ciente desta vulnerabilidade e buscando aumentar a segurança da EBNet, o EB vem implantando por meio do Centro Integrado de Telemática do Exército um moderno sistema de detecção de tentativa de intrusão na sua rede corporativa. O CITEX é o órgão central responsável pelo gerenciamento da EBNet, contando com sete Centros de Telemática de Área (CTA) e cinco Centros de Telemática (CT), distribuídos pelo território nacional. Os CTA/CT são os braços avançados do CITEX na área de Tecnologia da Informação. Por serem OM com missões semelhantes, doravante os CTA/CT serão chamados apenas de CT. Como antecedente da Guerra Cibernética no Brasil, o Comandante do Exército Brasileiro, por meio da Port Nr 03 RES, de 31 Jun 09, instituiu a criação do Setor Cibernético no EB, dividindo-o em três níveis: o Político, que trata da Segurança da Informação; o Estratégico, que trata da Defesa Cibernética e o Operacional que se refere à Guerra Cibernética. 1.4 OBJETIVOS 1.4.1 Objetivo Geral O objetivo geral fixado para este trabalho é levantar as ações estratégicas a serem desencadeadas pela Força Terrestre na implantação da atividade de Guerra Cibernética, principalmente no que tange à defesa da rede corporativa. 1.4.2 Objetivos Específicos Para atingir esta meta, foram fixados objetivos específicos, tais como a reunião de referências teóricas sobre o assunto, haja vista que, por se tratar de assunto 18 recente nas ciências militares, ainda não há uma ampla literatura publicada a respeito, ficando as informações restritas a “papers”, monografias e artigos do gênero. Como passos intermediários, tem-se a identificação do conceito de G Ciber e o seu enquadramento dentro da Guerra da Informação. Posteriormente serão descritas as fases do ataque cibernético, assim como as técnicas utilizadas para atingir o objetivo. Em seguida, será apresentada a situação da G Ciber em outros países, no Brasil e especificamente no EB, levantando a configuração da rede corporativa e como está se estruturando a defesa Cibernética da Instituição. Finalmente, serão apresentadas propostas que contribuam com a implantação da defesa Cibernética da Força. 1.5 HIPÓTESES Para efeito deste estudo, foram levantadas como hipóteses possíveis para a implantação da atividade de Guerra Cibernética a necessidade de se adotar medidas estratégicas, pois no EB ainda não se possui o conhecimento suficientemente sedimentado para dar andamento a esse intento. Estas medidas passam pela reestruturação da defesa da Rede Corporativa do Exército, visando a preservação das informações estratégicas da Instituição. Como está estruturada esta defesa? Quais as ações a realizar para que a EBNet esteja protegida de ataques cibernéticos? Outra ação levantada é a necessidade de condução de medidas de formação de recursos humanos para atuar numa área onde não existe conhecimento na prateleira. Qual o perfil dos militares para atuar nesta atividade? Serão aproveitados entre os militares formados pelo IME ? Serão militares de carreira ? Assim sendo, espera-se dispor de um trabalho que tenha aproveitamento no âmbito da Força. 19 2 GUERRA DA INFORMAÇÃO 2.1 GENERALIDADES De acordo com o Glossário das Forças Armadas (BRASIL, 2007e, p. 124) Guerra da Informação é o conjunto de ações destinadas a obter a superioridade das informações, afetando as redes de comunicação de um oponente e as informações que servem de base aos processos decisórios do adversário, ao mesmo tempo em que garante as informações e os processos amigos. Para todos os fins, o conceito estabelece, como regra geral, alguma dependência da tecnologia para melhorar a eficiência, minimizar as baixas e acelerar a solução dos conflitos. A eficiência também está ligada à reorganização das estruturas militares, que tendem a ser menos rígidas e a compor combinações de hierarquias e redes, componentes públicos e privados, homens e máquinas. A esse conjunto de mudanças chama-se Revolução em Assuntos Militares e o período atual, particularmente depois da Primeira Guerra do Golfo, é conhecido como PósModernismo Militar. No final da década de 80, com a evolução e proliferação da tecnologia da informação (sensores, comunicações, computadores etc) no campo de batalha, houve um grande avanço na doutrina de comando e controle. Este processo é, resumidamente, um ciclo que se inicia com sensores observando o terreno e o inimigo, passa pela decisão do comandante e prossegue com a mudança do ambiente através de atuadores (SILVA, 1996). Este corolário marca a origem do Pós-Modernismo Militar. De acordo com SILVA (2006, p. 17), citando EUA, 1996 e SOUZA, 2003, a Guerra da Informação abrange as ações realizadas para obter o domínio da informação, atuando contra as informações, processos baseados em informação, sistemas de informação e redes de computadores dos adversários, bem como defendendo os recursos similares das próprias forças. Aí reside a essência do pósmodernismo militar. Os principais objetivos da GI são: - Alterar informações para afetar o processo de tomada de decisão; - Destruir a confiança do inimigo nos seus sistemas de informação; 20 - Forçar o adversário a usar meios tecnologicamente menos sofisticados e, em muitos casos, menos seguros, para disseminar informações críticas; e - Permitir que informações possam ser obtidas por forças amigas. Fruto dessa dependência de sistemas informatizados, surgiu a concepção de “guerra centrada em redes” (Network-centric warfare – NCW)4, a qual baseia-se na utilização da tecnologia da informação para construir redes resistentes, imunes a ataques inimigos, ao mesmo tempo em que busca-se obter informações precisas a respeito das intenções e capacidades do oponente. Desta forma, a Guerra em Redes tornou-se uma possibilidade plausível para qualquer pessoa com conhecimento dos meios de Tecnologia da Informação (TI), pois o ambiente operacional independe da localização dos meios, enquadrando-se no conceito de Guerra Assimétrica que é a forma de conflito armado no qual há desequilíbrio entre os poderes oponentes e o lado mais fraco procura compensar a sua desvantagem, normalmente empregando meios, táticas e estratégias não convencionais, para evitar os pontos fortes e explorar as vulnerabilidades do adversário. A assimetria pode referir-se, dentre outros aspectos, à quantidade de meios, à tecnologia do material, à estratégia empregada e à disponibilidade de tempo para conduzir o conflito. Para se contrapor à GI, tem-se um conceito que não pode ser relegado nesse ambiente que é o de Segurança da Informação, que é o “Somatório da cultura e da tecnologia, moldado por ações de proteção dos sistemas de informação, que visam a prevenir, detectar, deter e documentar eventuais ameaças ou ataques (BRASIL, 2001), (grifo nosso). Ainda, no Art. 6º das IG 20-19, Segurança da Informação compreende um conjunto de medidas, normas e procedimentos destinados a garantir a integridade, a disponibilidade, a confidencialidade, a autenticidade, a irretratabilidade e a atualidade da informação em todo o seu ciclo de vida” (grifo nosso). _____________ 4 NCW – Modelo conceitual, teórico e acadêmico que descreve um ambiente totalmente integrado (sensores, decisores e atuadores) por meios de tecnologia da informação e comunicações visando a superioridade da informação e o aumento da consciência situacional. Daí deriva o conceito de NCO (Network Centric Warefare) que é a busca da materialização dos efeitos da NCW a partir dos meios existentes (ILDEFONSO, 2005) 21 2.2 A AMEAÇA CIBERNÉTICA Atualmente, alguns países consideram o ambiente cibernético como um novo teatro de operações, juntamente com o mar, o ar, a terra e o espaço. Nesse contexto, as ferramentas de ataque cibernéticas passaram a ser consideradas itens do arsenal bélico (FAVA, 2008, p. 181). A proliferação de atores não-estatais, como hackers de computador, como a “Legião do Doom” ou terroristas de inspiração ideológica/religiosa, com acesso fácil à redes de computador e de comunicações de âmbito mundial, a ponto de influenciarem, trocarem informação ou coordenarem ações políticas em bases globais, sugere que as forças armadas ou o governo de determinado estado-nação tradicional podem já não ser as únicas ameaças à segurança de qualquer país. (STEIN, 1995, p.35). Assim sendo, as ameaças existentes nesse ambiente, aliadas à facilidade de acesso a programas maliciosos, somados à existência de pontos de rede desprotegidos, geram vulnerabilidades que, se exploradas, podem comprometer a integridade da informação e a segurança das instituições. A possibilidade de atores estatais e não-estatais configurarem ameaças à uma força armada, quando empregada, pode ser vislumbrada tanto em relação a operações de guerra ou Manutenção da Paz, quanto em operações de Garantia da Lei e da Ordem (GLO). Além disso, para o atacante mais fraco, existem vantagens no emprego da G Ciber tais como a facilidade de obtenção de ferramentas; o baixo custo; a dificuldade de detecção do agressor (vedado contra-atacar agressor incerto, conforme o Direito Internacional); a dificuldade de avaliação de potencialidades e rastreamento por parte da inteligência oponente; a facilidade de ataques massivos (swarming), precisos, rápidos, coordenados e efetivos (sem uso de violência); a possibilidade de obtenção de controle; a indução ao erro; e a inexistência do risco de baixas para o atacante; 2.2.1 Vulnerabilidades 22 As vulnerabilidades são situações que, uma vez exploradas por uma ameaça, podem influir no sucesso de um ataque. Normalmente são decorrentes de problemas pontuais ou um conjunto de problemas concorrentes. RAMOS e colaboradores, 2006, (citados por NETO, 2009, p. 10), enunciam os principais fatores de vulnerabilidade dos sistemas. O fator mais comum é o código de programa inseguro que consiste na falta de preocupação com a segurança na codificação de programas, introduzindo falhas que viabilizam uma gama elevada de ataques. O segundo fator de vulnerabilidade é o elemento humano, que faz parte da maioria dos processos, atuando como elo mais fraco da corrente e que por este motivo tem sido muito explorado. Erros de configuração, não utilização de ferramentas de proteção, atribuição de senhas fracas, normalmente atreladas a dados pessoais, aceitação de ataques por técnicas conhecidas (engenharia social, pishing, spam, dentre outros) e exposição desnecessária com privilégios excessivos são exemplos de vulnerabilidades introduzidas pelo elemento humano. A inexistência ou insuficiência de mecanismos de defesa ocorre quando uma organização abre mão de dispor de infraestrutura de defesa compatível com os riscos e com os custos decorrentes de um ataque. Como consequências podem ocorrer a redução da capacidade de operação, a paralisação parcial ou completa da organização, a geração de prejuízos a terceiros e prejuízos contra a imagem da organização. De acordo com SCHECHTER (2008, p. 21), a evolução dos mecanismos utilizados na G Ciber é constatada diariamente. Enquanto ferramentas em uso tornam-se, em curto prazo, ultrapassadas, ocorre o surgimento de novos programas com capacidades mais poderosas, muitas vezes cumulativas, de explorar vulnerabilidades, atacar meios de TI e/ou proteger as redes de computadores. Outro aspecto relevante é que algumas técnicas utilizadas na G Ciber empregam ferramentas que, isoladamente, não possuem efeitos maliciosos, porém funcionando em cooperação com outras, constituem sistemas para cumprir tarefas de ataque e/ou exploração. De acordo com as Instruções Reguladoras Sobre Segurança da Informação nas Redes de Comunicação de Computadores do Exército Brasileiro - IR13-15 (BRASIL, 2007c), em seu Art. 9º, as ameaças básicas em um ambiente de rede são as seguintes: - escuta passiva (sem atingir a integridade do dado) ou ativa (atingindo a integridade do dado) de dados em trânsito na rede; - acesso passivo (sem reconfiguração) ou ativo (com reconfiguração) de programas de computador da rede por outro computador da rede ou fora dela; 23 - acesso passivo (sem atingir a integridade do dado) ou ativo (atingindo a integridade do dado) de dados por outro computador da rede ou fora dela; - inserção de mensagens na rede, falsificando a sua autoria; - reuso de uma mensagem autêntica já utilizada anteriormente na rede; - bloqueio de tráfego de uma ramificação específica ou de toda a rede; - execução remota de programa não autorizado. 2.2.2 O Ataque Cibernético Para alguns especialistas, ataques cibernéticos são ações dirigidas contra redes de computadores, que podem ser de apoio à infraestrutura, tais como sistemas financeiros, redes de energia, controles de tráfego aéreo ou de órgãos dependentes de TI. Essas ações podem causar danos de elevado custo político, social ou econômico (KOCH, 2005). Desse modo, a guerra cibernética pode representar a oportunidade para que indivíduos e/ou pequenos grupos conduzam ações assimétricas contra atores poderosos do cenário internacional (CORTÊS, 2005; FELSTEAD, 2005, p. 34). Para que um ataque cibernético seja bem sucedido, há necessidade de que haja um ambiente favorável na rede alvo. Na grande maioria das ocasiões, o ataque cibernético ocorre sem que o usuário tenha conhecimento de que está participando ou sendo alvo de uma ação. De acordo com SKOUDIS (2006), citado por NETO (2009, p. 11 a 12), há cinco passos tradicionalmente utilizados por hackers para obterem acesso não autorizado e posterior controle de sistemas computacionais. Esses passos são frequentemente automatizados por ferramentas especiais (software), muitas delas disponíveis gratuitamente na Internet. O primeiro passo é o reconhecimento5, que consiste numa extensiva vigilância para obtenção de informações sobre uma organização e posterior acesso não autorizado aos sistemas. Este passo pode ser automatizado se o atacante instalar em algum computador da organização um vírus, verme, ou um programa spyware para realizar a vigilância e a transmissão de informação útil, como alguma senha, endereços IP, dentre outros. A segunda etapa consiste na varredura, que se trata de uma vigilância adicional, uma vez que o atacante já possui alguma informação restrita especial. A varredura é realizada na rede de computadores da organização para encontrar possíveis pontos de entrada. Este processo pode durar meses, pois o atacante normalmente procura diversas aberturas _____________ 5 A engenharia social é um método comum para obtenção de informações sensíveis tais como números de telefones ou senhas. São consideradas “ações cibernéticas impróprias”, caso não utilizem ferramentas de TI. Outros métodos incluem infiltração na organização, relacionamento com funcionários, verificação do lixo da organização, dentre outros, com o propósito de obter informações sensíveis e úteis para facilitar o ataque. 24 vulneráveis em um sistema. Neste momento, procura-se detectar quais ferramentas de segurança o alvo adota, com a finalidade de realizar o acesso inicial pelo aproveitamento de uma brecha de segurança. O terceiro passo é a obtenção de acesso. Nessa fase, o atacante, já de posse das vulnerabilidades de configuração da rede alvo, pode obter acesso a algum serviço, computador e/ou ativo de rede. Com o acesso assegurado, o atacante pode criar um falso cliente, ou explorar vulnerabilidades que permitam a instalação de softwares maliciosos que facilitarão o ataque. Nessa brecha na segurança, que pode tanto ser física como lógica, são aplicadas técnicas de firewalking, que burlam o controle de acesso proporcionado pelos firewalls e, então, tenta-se enganar os sistemas de detecção de intrusão pela exploração de falhas específicas. Uma vez obtido o acesso, passa-se à quarta fase que é a manutenção de acesso, ocasião em que o atacante instalará programas maliciosos adicionais que permitam maior controle sobre a rede alvo. Se o atacante conseguir privilégios de um administrador do sistema, então o computador ou a rede estará dominada. Em algumas ocasiões, o atacante reconfigura um determinado sistema computacional ou instala patches (reparos) de software para eliminar vulnerabilidades existentes e dificultar a atividade de outros atacantes. Atacantes mais sofisticados desejam o acesso silencioso e desimpedido aos sistemas e seus dados. Os mesmos devem ocultar os rastros para manter o controle e recolher mais inteligência ou ainda para refinar preparações para maximizar danos. As ferramentas utilizadas, por vezes, permitem ao atacante modificar arquivos de log (registro de atividades) dos sistemas ou criar arquivos invisíveis para dificultar a detecção pelo legítimo administrador do sistema. Após a realização das ações, as pegadas são apagadas, são eliminados os registros que permitiriam, numa auditoria de sistemas, detectar a invasão, as falhas exploradas e rastrear de onde partiram as ações. Desta forma o alvo não tem como comprovar exatamente se foi vítima de uma ação de guerra cibernética ou de uma eventual falha de sistema. São alvos para a Guerra Cibernética, o setor financeiro e bancário (tesouro nacional, bolsa de valores, bancos); jornais de grande circulação, portais da Internet; empresas, pólos tecnológicos; alvos diversos ligados a conflitos culturais ou ideológicos, disputas políticas entre nações e grupos étnicos; órgãos governamentais, ministérios, departamentos de defesa, órgãos de segurança pública; setor energético (centrais elétricas, hidrelétricas, usinas nucleares); sistemas de logística, sistemas de comando e controle, sistemas de armas, serviços essenciais (água, energia elétrica, gás, transporte, hospitais, telefonia telecomunicações); e órgãos de defesa e vigilância (sensores, atuadores etc.). 2.3 A GUERRA CIBERNÉTICA EM ALGUNS PAÍSES 2.3.1 Generalidades e 25 Os dados a respeito da implantação da G Ciber nas forças armadas de qualquer país estão sempre envoltos numa cortina de dúvidas e de desinformação. O país que pratica a atividade nega a sua existência, isso quando não exagera ou assume a responsabilidade pela aplicação como um certo grau de dissuasão. A seguir serão apresentadas ações e estruturas de G Ciber implantadas em alguns países assim como ações realizadas em nome de governos. 2.3.2 Nos Estados Unidos Como consequência da 1ª Guerra do Golfo, em 1991 (considerada a 1ª Guerra da Informação), e fruto do grande sucesso alcançado com o emprego dos meios eletrônicos, as Forças Armadas Americanas passaram por uma evolução que ficou conhecida como a Revolução nos Assuntos Militares. Posteriormente, surgiu o conceito de Guerra Centrada em Redes e posteriormente o de C4ISR6. Todas essas definições são unânimes em abordar o aspecto do funcionamento em redes como ambiente onde as operações estariam se desenvolvendo. No ano de 2006 foi realizado o primeiro exercício de G Ciber pelo governo dos Estados Unidos denominado Cyber Storm I. Esse exercício envolveu mais de cem organizações federais, estaduais e privadas dos setores de energia, comunicações e de transportes. Durante as simulações, as agências participantes tiveram que manter os seus serviços em funcionamento em um ambiente sob ataque cibernético. Ficou comprovado que pessoas, usando informações disponíveis publicamente, com habilidades que se encontravam disponíveis no mundo inteiro, poderiam prejudicar os EUA em uma resposta, a uma crise real. Em 2008, o Exército Americano divulgou na mídia a ativação de um batalhão de guerra de redes, que atuando por meio de destacamentos operacionais, teria a missão de apoiar Grandes Comandos e Grandes Unidades em operações chamadas de cibernéticas. Este batalhão está subordinado a 704ª Brigada de Inteligência Militar que pertence ao Comando de Segurança e Inteligência dos Estados Unidos (ESTADOS UNIDOS, 2009b). _____________ 6 Comando, controle, comunicações, computadores, inteligência, reconhecimento e vigilância. 26 Em maio de 2010, foi oficialmente ativado o Comando Cibernético dos Estados Unidos, localizado em Forte Mead, no estado de Maryland. O Comando Cibernético centralizará o comando das operações cibernéticas, aumentando a capacidade de operações do Departamento de Defesa, consequentemente, aumentará a defesa contra ameaças cibernéticas e assegurará o acesso ao ciber espaço. O trabalho desse comando apoiará as Forças Armadas na condução de operações seguras em tempo real, ao mesmo tempo em que protegerá os sistemas de comando e controle e a infraestrutura cibernética e sistemas de armas de interrupção de serviço, intrusão e ataques. Ainda de acordo com o publicado no New York Times, esse comando teria também a finalidade de coordenar as ações do governo na proteção de sistemas tais como Bolsas de Valores e controle de tráfego aéreo contra ataques virtuais realizados por hackers, em vários casos, em nome de governos estrangeiros (ESTADOS UNIDOS, 2009a). O objetivo inicial seria coordenar esforços da Marinha, Exército, Força Aérea e Fuzileiros Navais, comparando o espaço cibernético a um campo de batalha convencional, assim, as Forças Armadas Americanas deveriam ser capazes de atuar no domínio cibernético da mesma maneira que em um ambiente convencional, mantendo a liberdade de ação e preservando a capacidade de ação. O comando cibernético é composto por diversos elementos militares e civis, com a finalidade de realizar serviços conjuntos, sendo integrado por elementos da 10ª Frota da Marinha e da 24ª Força Aérea, além do comando cibernético dos Fuzileiros Navais. "Minha opinião pessoal é que a única forma de neutralizar os criminosos e uma atividade de espionagem online é ser proativo. Se os Estados Unidos estão tendo uma abordagem formal para isso, então tem que ser uma coisa boa. Os chineses são vistos como fonte de um grande número de ataques às infra-estruturas ocidentais e, recentemente, a rede elétrica americana. Se for detectado um ataque organizado, eu quero ir derrubar a fonte desses ataques. O único problema é que a Internet, por sua própria natureza, não tem fronteiras e se os Estados Unidos assumem o manto de polícia do mundo, não pode estar vulnerável a essas ameaças”.7 _____________ 7 Palavras do General Keith Alexander, comandante do Comando Cibernético, durante a apresentação da sua visão sobre a missão do Comando em um relatório ao comitê das Forças Armadas (publicado no Washington Post, em Jul 2010). 27 A difusão do conhecimento sobre G Ciber no Exército Americano está atingindo um nível tal que cadetes de West Point participaram, em maio de 2009, de um exercício de jogo de guerra em ambiente cibernético, instalando redes de computadores que deveriam ser mantidas imunes aos ataques realizados por hackers da Agência de Segurança Nacional (NSA). Atualmente, o Departamento de Defesa forma cerca de 80 alunos por ano em suas escolas de guerra cibernética, o que já fez o Secretário de Defesa Robert M. Gates declarar que o Pentágono tem “uma desesperadora falta das pessoas com capacidade nesta área em todos os serviços, e nós temos que resolver essa questão.” Diante das atuais propostas do orçamento do Pentágono, o número de alunos preparados pelas escolas será quadruplicado nos próximos dois anos (ESTADOS UNIDOS, 2009). 2.3.3 Na Rússia As informações existentes sobre a G Ciber na Rússia levam a crer que o país não dispõe de uma estrutura institucional como as forças armadas americanas. O que existe, e bem estruturado, é o conceito de Guerra da Informação, que foi abordado na Doutrina Militar Russa, de abril de 2000, e no jornal sobre defesa do mesmo ano, que listam as ameaças conforme os aspectos técnico-informativo e psicológico-informativo das Op Info (FAVA, 2008, p. 158). Tal fato não diminui a importância do país no cenário em questão, haja vista que as ações de G Ciber estão presentes em episódios como em 2007, quando a Estônia sofreu três ondas sucessivas de ataques cibernéticos, que interromperam os serviços de Internet e imobilizaram o governo. O país que se orgulhava da eficiência de seu estado on-line, sem a burocracia dos papéis ficou à deriva. A Rússia foi responsabilizada e imediatamente negou o envolvimento na ofensiva cibernética. Em 2008, durante um conflito entre os países, sites do governo da Geórgia foram atacados por hackers russos, que da mesma forma negou a participação. Em 2009 ocorreu um novo ataque, desta vez sobre a República do Quirguistão, onde três dos quatro provedores de Internet foram alvo de uma negação de serviço que interrompeu o funcionamento da rede no país. O rastreamento do endereço IP levou até servidores situados na Rússia. Os relatórios 28 apontam que o governo russo controla uma equipe capaz de atuar sobre cerca de 150 milhões dos 180 milhões de nós por meio de botnets (BRASIL, 2010). O que é certo é que, segundo especialistas da fabricante de antivírus russa Kaspersky Lab, o conhecimento na produção de vírus na Rússia é maior e mais complexo que no Brasil8. Outro fato que corrobora a assertiva acima é que em 14 de maio de 2010, o Brasil e a Rússia assinaram um acordo de ajuda mútua para evitar e se preciso reagir, a ataques realizados pela Internet. Este acordo, chamado de “Acordo de Não Agressão por Armas de Informação", prevê, além da troca de informações para capacitação de pessoal, a realização de exercícios conjuntos de guerra cibernética9. 2.3.4 Na China Em seu livro de estratégia militar, escrito em 1999, os coronéis do Exército Popular de Libertação da China, Qiao Liang e Wang Xiangsui, apresentaram conceitos preliminares de que uma Nação como a China deve empregar a maior variedade possível de meios para derrotar um inimigo tecnologicamente superior. Segundo os autores, países cujas forças armadas possuem tecnologia são altamente dependentes das redes de computadores, sendo essas redes importantes não só para a troca de dados, mas também para os transportes, instituições financeiras e comunicações. De acordo com analistas americanos, a China tem empregado constantemente grupos civis e militares, conhecidos como associação dos hackers patriotas para atacar redes governamentais e de empresas privadas. Além de sites nos Estados Unidos, órgãos governamentais de países como a Alemanha, a Nova Zelândia e a Bélgica alegaram que suas redes foram alvos de ataque cibernéticos oriundos da China. Em fevereiro de 2010, o jornal O Globo publicou em seu site que a Universidade Jiaotong tem um dos principais programas de ciência de computação _____________ 8 Entrevista de Dmitry Bestuzhev, da Kaspersky Lab para o bolg de Emerson Wendt , publicado em http://www.emersonwendt.com.br/2009/09/entrevista-hacker-brasileiro-sabe.html, acessado em 24/07/2010. 9 Matéria publicada em http://defensetech.org/2009/01/30/russia-now-3-and-0-incyberwarfare/#ixzz0tgZ8UpOs, acessado em 10/07/2010. 29 da China. A Lanxiang é uma escola vocacional que treina cientistas da computação para as forças armadas chinesas (BRASIL, 2010). Segundo THOMAS (2004, p.12), o Exército de Libertação Popular Chinês (PLA) possui um batalhão de Guerra da Informação na cidade de Guangzhou. Essa unidade é composta de três companhias sendo uma de Comunicações, a segunda de Guerra Eletrônica e a terceira Operações em Redes de Computadores, demonstrando, na prática, a concepção chinesa de Guerra Cibernética no Campo Militar. A capacitação na área é realizada na Academia do Comando de Comunicações (em Wuhan), na Universidade de Engenharia de Informação (em Zhengzhou) e na Universidade Nacional de Ciência e Tecnologia para a Defesa (em Changsha). Todos estes estabelecimentos de ensino mantêm professores e especialistas para treinar militares do PLA, sendo que o currículo do curso de formação de oficiais inclui: teoria básica de computadores; tecnologias de comunicações em rede; a grande via de informações; unidades conectadas pela TI; medidas de ataque eletrônico; tecnologia de radar; normas e regras de G Ciber; estratégias e táticas de G Ciber; G Ciber estratégica e seu TO; sistemas de informação; obtenção, manuseio, disseminação e uso de informação; sistemas de C2. Outros cursos formais do PLA incluem o ensino do uso de armas de informação, simulação de G Ciber, proteção a sistemas de informação, ataques com vírus de computador e contra-ataques, bloqueio eletrônico e medidas de proteção eletrônica anti-bloqueio. 30 3 SEGURANÇA CIBERNÉTICA NO BRASIL A Segurança Cibernética é prioridade mundial e não seria diferente no Brasil. A Nação Brasileira, por meio do Conselho de Defesa Nacional (CDN) e da Câmara de Relações Exteriores e Defesa Nacional (CREDEN), vem articulando com diferentes órgãos a construção da política e estratégia nacional de segurança cibernética. O tema é complexo, especialmente considerando a convergência tecnológica, a interdependência de sistemas e redes de informação, e o crescimento das redes sociais. 3.1 NO ÂMBITO DO GOVERNO FEDERAL O Gabinete de Segurança Institucional, órgão da Presidência da República (GSI/PR), tem como área de competência, entre outros assuntos, o assessoramento pessoal ao Presidente da República em assuntos militares e de segurança e a coordenação das atividades de inteligência federal e de segurança da informação. Para o cumprimento desta missão, além de outros órgãos, o GSI/PR conta com o Departamento de Segurança da Informação e Comunicações (DSIC), que tem por atribuições10: - Planejar e coordenar a execução das atividades de segurança da informação e comunicações na administração pública federal; - definir requisitos metodológicos para a implementação da segurança da informação e comunicações pelos órgãos e entidades da administração pública federal; - operacionalizar e manter centro de tratamento e resposta a incidentes ocorridos nas redes de computadores da administração pública federal; - estudar legislações correlatas e implementar as propostas sobre matérias relacionadas à segurança da informação e comunicações; e - avaliar tratados, acordos ou atos internacionais relacionados à segurança da informação e comunicações. Dentro do escopo do cumprimento da sua missão, o DSIC, como órgão encarregado de coordenar a implantação da G Ciber no âmbito do Governo Federal, vem promovendo seminários de segurança das comunicações que são realizados, de maneira itinerante, em todo o Brasil, e vem emitindo diretrizes e cartilhas de segurança para os órgãos da Administração Pública Federal (APF). _____________ 10 Site do Gabinete de Segurança Institucional, disponível em http://www.gsi.gov.br/ acessado em 14 Ago 2010. 31 Como exemplo da mobilização no governo, destaca-se o Grupo Técnico de Segurança Cibernética (GT SEG CIBER), criado no âmbito da Câmara de Relações Exteriores e Defesa Nacional (CREDEN)11, com o objetivo de propor diretrizes e estratégias de Segurança Cibernética para a Administração Pública Federal, contando com representantes de órgãos como o próprio Gabinete de Segurança Institucional da Presidência da República, o Ministério da Defesa (MD), o Ministério da Justiça (MJ), o Ministério das Relações Exteriores (MRE) e os Comandos da Marinha, do Exército e da Aeronáutica. A Coordenação deste GT é exercida pelo GSI/PR, por intermédio de seu Departamento de Segurança da Informação e Comunicações (DSIC). Além do GT SEG CIBER, também foi criado o Grupo de Trabalho de Segurança das Infraestruturas Críticas da Informação12 (GT SICI), instituído no âmbito do Comitê Gestor de Segurança da Informação - CGSI, órgão do Conselho de Defesa Nacional (CDN), criado pelo Decreto Nº 3505, de 13 de junho de 2000, com a missão de assessorar a Secretaria Executiva do Conselho de Defesa Nacional (CDN), na consecução das diretrizes da Política de Segurança da Informação, nos órgãos e nas entidades da Administração Pública Federal, sendo esta uma das primeiras ações oficiais na área, para estudo e análise de matérias relacionadas à Segurança de Infraestruturas Críticas da Informação. A Coordenação do GT SICI é exercida pelo GSI/PR, por intermédio de seu Departamento de Segurança da Informação e Comunicações (DSIC). O DSIC mantém estreito contato com o CERT.br que é o Grupo de Resposta a Incidentes de Segurança para a Internet brasileira, mantido pelo Comitê Gestor da Internet no Brasil. Este grupo é responsável por receber, analisar e responder a incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira. Além do processo de resposta a incidentes em si, o CERT.br também atua através do trabalho de conscientização sobre os problemas de segurança, da correlação entre eventos na Internet brasileira e do auxílio ao estabelecimento de novos Grupos de Segurança e Resposta a Incidentes (CSIRTs) no Brasil. _____________ 11 PORTARIA Nº 45, DE 8 DE SETEMBRO DE 2009, do GABINETE DE SEGURANÇA INSTITUCIONAL, publicada no DOU, Nº 172, quarta-feira, 9 de setembro de 2009, Seção 1. 12 Instalações, serviços, bens e sistemas que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico, político, internacional ou à segurança do Estado e da sociedade (JUNIOR, 2009, p. 19). 32 3.2 O CERT.br O Cert.br é o ponto central para notificações de incidentes de segurança, de modo a prover a coordenação e o apoio necessário no processo de resposta a incidentes, colocando as partes envolvidas em contato quando necessário. Ele estabelece um trabalho colaborativo com outras entidades, como as polícias, provedores de acesso e serviços Internet e backbones13. Além destas tarefas, o Cert.br dá o suporte para o processo de recuperação e análise de sistemas comprometidos e oferece treinamento na área de resposta a incidentes de segurança, especialmente para membros de CSIRTs e para instituições que estejam criando seu próprio grupo. Dentro do projeto de defesa da rede corporativa do Exército, o CITEX tem enviado os militares da sua Divisão de Segurança e das Seções de Tratamento de Incidentes de Rede (STIR) dos doze Centros de Telemática espalhados pelo Brasil para realizar cursos de segurança nas instalações do CERT.br, em São Paulo14. O Centro mantém também o registro estatístico dos incidentes ocorridos na Internet brasileira. Por incidente entende-se qualquer tipo de tentativa de ataque, que vai desde negações de serviço até fraudes confirmadas. Figura 1 – Estatística de incidentes reportados ao CERT.br em 2010 (fonte: CERT.br, 2010) _____________ 13 Troncos de internet Este autor até o ano de 2009 era Chefe do 51º Centro de Telemática (Salvador/BA) e participou dos atos administrativos para a implantação da STIR do Centro. 14 33 Figura 2 – Incidentes reportados ao CERT.br em 2010 por tipo (fonte: CERT.br, 2010) Nas figuras 1 e 2 pode-se notar que em 2009 foram reportados mais de trezentos mil incidentes, sendo que cerca de 70% destes foram tentativas de fraudes. Nota-se ainda que só até março de 2010, já ocorreram quase trinta mil tentativas, sendo estes apenas os casos que foram reportados ao CERT.br. Cabe ressaltar ainda que como usuário de uma rede de computadores ligada à Internet, o EB está vulnerável a qualquer um desses tipos de investida, bastando que uma de suas milhares de máquinas seja infectada ou utilizada como meio para um ataque. A seguir serão apresentados os diferentes tipos de ferramentas elencados por FAVA (2008, p. 195), que podem ser utilizadas para a obtenção de acesso a redes de computadores, conforme constam nos gráficos acima: a) Worms (vermes) - Programa capaz de se difundir automaticamente através de redes, remetendo cópias de si mesmo para outros computadores. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados. b) Negação de serviço (denial of service – DoS) - Ataques de Negação de Serviço causam sobrecarga do tráfego de informações por meio de dados incorretos, para reduzir a eficiência de um serviço, retirando-o de operação. Pode ser realizado de forma distribuída por milhares de máquinas simultaneamente, em uma ação coordenada, acionada por um evento ou momento específico, são os 34 chamados de Ataques de Negação de Serviço Distribuídos (distributed denial of service – DdoS). c) Invasão - um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede. d) Web - um caso particular de ataque, visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet. e) Scan - varreduras em redes de computadores, com o objetivo de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador. f) Fraude - é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro". g) Existem ainda as notificações de incidentes que não se enquadram nas categorias anteriores. Segundo FAVA, (2008, p. 194), além das ferramentas citadas acima, existem sistemas maliciosos que podem ser empregados com a finalidade de atingir um ou mais dos objetivos já mencionados: Vírus - É um programa ou parte de um programa de computador (fragmento de código), normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa original ou arquivo hospedeiro, para que possa se tornar ativo e dar continuidade ao processo de infecção. Realiza operações não previstas pelo usuário, como danificar programas ou unidades físicas, prejudicando o funcionamento da máquina ou danificando-a permanentemente. Trojan Horse (cavalo de tróia) - Programas com funcionalidades que atraem a atenção dos possíveis usuários (cartão virtual, álbum de fotos, protetor de tela, jogo etc) e aparentemente sem intenções nocivas, que visam obter acesso indevido e estabelecer canais encobertos de comunicação. O cavalo de tróia, na maioria das vezes, instala programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor tenha acesso e copie todos os arquivos armazenados no computador; descubra todas as senhas digitadas pelo usuário; formate o disco rígido do computador etc. 35 Sniffer (programa farejador) - Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar dados sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia. Spyware (programa espião) - Termo utilizado para se referir a uma grande categoria de programas que têm o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa. Trap Door ou Backdoor (porta dos fundos) - Programas que permitem o retorno de um invasor a um computador comprometido, burlando procedimentos normais de proteção, utilizando serviços criados ou modificados para este fim. Pode ser incluído por um invasor, por intermédio de um cavalo de tróia, por meio da instalação e má configuração de um programa de administração ou ainda por um mecanismo embutido pelo projetista do programa, alegando necessidades administrativas remotas. Bomba lógica - É um programa ou parte de um programa de computador (fragmento de código), semelhante ao cavalo de tróia, utilizado para liberar um vírus, um verme ou outro sistema de ataque que executa operações não autorizadas pelo usuário quando ocorre algum estado particular, como o advento de uma data específica ou quando recebe um comando externo. Bots e Botnets - O bot é um programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. O invasor, ao se comunicar com o bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam etc. As Botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, e desferir ataques de negação de serviço. 36 Na classificação dos tipos de ataques a sistemas de TI, FAVA (2008, p. 197), citando GALLEY (1996), propõe a existência de: Ataque Físico15, Ataque Sintático16 e Ataque Semântico17. 3.3 A GUERRA CIBERNÉTICA NO MD, NA MARINHA E NA FORÇA AÉREA BRASILEIRA A aplicação da G Ciber em operações militares é carente de referências doutrinárias. A Doutrina Militar de Comando e Controle, MD31-D-03, é o único texto doutrinário oficial, que no âmbito das Forças Armadas, trata do assunto, propondo uma conceituação semelhante à norte americana O Ministério da Defesa hospedou a 4ª Reunião do Comitê Gestor da Segurança da Informação, coordenado pelo Gabinete de Segurança Institucional (GSI), em 15 de julho de 2003, onde foram discutidos aspectos básicos de G Ciber, visando criar uma consciência e cultura sobre o assunto. O Estado-Maior da Armada aprovou, em 2007, a 1ª revisão da Doutrina de Tecnologia da Informação da Marinha (EMA-416). Nesta norma constam vários conceitos e definições, como: Forense Computacional, Governança de TI, Guerra Centrada em Redes (GCR), segurança da informação e Segurança da Informação Digital (SID). Para a Segurança Cibernética ficou definida que é a segurança do espaço cibernético, ou seja, a segurança das redes de computadores e de seus equipamentos de conectividade correlatos. Em outro capítulo do mesmo documento, trata das ações de proteção dos sistemas de informação digital, englobando as seguintes atividades (PINTO, 2009, p. 26): O documento alerta ainda sobre a necessidade de desenvolver medidas preventivas contra as atividades de G Ciber sobre as infraestruturas críticas da MB e a redução das vulnerabilidades ante tais atividades, visando a minimização dos danos ocorridos e do tempo de restabelecimento da operacionalidade dessa infraestrutura. O documento orienta, ainda, a capacitação de recursos humanos da MB para as atividades de G Ciber, especificamente de ataques cibernéticos, tanto _____________ 15 Destruição Física Sintaxe de códigos maliciosos, como os vírus, worms e cavalos de tróia, que modificam a lógica dos Sistemas de TI para causar lentidão, erros e funcionamento imprevisível. 17 Tipo de ataque mais sutil que explora a confiança do usuário, consistindo em alterar ou fraudar informação existente ou que entra no sistema para induzir o usuário a erro e causar danos, sendo um exemplo o phishing. 16 37 como forma de preparação para a defesa, quanto para o ataque da infraestrutura crítica de um eventual oponente em caso de conflito armado ou crise. Em 2008, o Plano Estratégico da Marinha abordou em seu capítulo 6, a necessidade de manter a segurança dos sistemas digitais de TI e de comunicações no Estado da Arte, a fim de se evitar ataques cibernéticos. No mesmo documento, no capítulo 11, em suas Diretrizes para o Planejamento Naval (DIPNAV), no setor de Ciência e Tecnologia e TI, é dito: “estabelecer ações para garantia do uso da informação de interesse da MB e negar a sua utilização de forma contrária”. Nesta DIPNAV está implícita a necessidade de manter a segurança dos sistemas para garantir o uso da informação pela MB (PINTO, 2009, p. 24). - planejamento: visa à preparação para prevenção de possíveis ameaças ou riscos às informações digitais; - histórico: registro de ocorrências que possam vir a ocorrer no ambiente onde se processam ou trafegam informações digitais; - análise: auditorias e avaliações de vulnerabilidades, de riscos ou de incidentes que possam ocorrer no ambiente onde se processam ou trafegam informações digitais; - correção: correções e reparos no ambiente onde se processam ou trafegam informações digitais, para pronto restabelecimento de suas condições operacionais e dos requisitos básicos de SID; e - adestramento: visa adestrar o pessoal quanto aos documentos, aos procedimentos e às demais instruções de SID. A norma também aborda a conscientização do pessoal e coloca como fatores importantes para a SID a mentalidade de segurança e o adestramento, restando ainda a necessidade da apresentação de propostas para criação de doutrinas que permitirão a MB estar preparada para se defender contra possíveis ataques cibernéticos. A FAB também não possui texto doutrinário específico para GI, mas em seu Manual de Comando e Controle (MCA-500-3) estabelece conceitos sobre Guerra na Informação18 e de superioridade da informação19. No mesmo manual, quando é tratada a neutralização das funções de C2 (BRASIL, 2000, p. 112 e 113), é ensinado que, na fase de “observar” do ciclo OODA _____________ 18 Conjunto de ações para se obter a superioridade das informações, afetando aquelas que servem aos processos do adversário, às suas redes de comunicações, garantindo a segurança das informações amigas (BRASIL, 200, p. 12 e 14). 19 Caracteriza-se quando se supera a capacidade do inimigo, no campo das informações, de modo que se faculte a condução das operações sem possibilitar uma eficaz oposição da força inimiga. 38 (Orientar, Observar, Decidir e Agir), é possível atuar sobre o inimigo, tornando o seu ciclo mais lento ou mesmo interrompendo-o. As formas apresentadas para se atingir esses objetivos são: destruir os centros de C2 (caracterizando o emprego da Destruição Física), impedir o fluxo das informações (por Destruição Física, GE ou G Ciber) e destruir ou alterar as informações onde quer que elas estejam armazenadas (por Destruição Física, GE ou G Ciber). A Força Aérea Brasileira (FAB) possui um setor de G Ciber no Instituto Tecnológico da Aeronáutica (ITA), localizado em São José dos Campos. Esse fato pode ser confirmado por meio de palestras e apresentações realizadas por ocasião de Seminários de Segurança da Informação, como a apresentada pelo Cap Christian Taranti em julho de 2003. Como já mencionado no capítulo 1, por meio da Diretriz Ministerial Nr 014, de 09 de novembro de 2009, o Ministro da Defesa atribuiu ao EB a missão de desenvolver o setor cibernético no campo militar e este tema será aprofundado no capítulo 4. 39 4 GUERRA CIBERNÉTICA NO EXÉRCITO BRASILEIRO 4.1 A GUERRA CIBERNÉTICA OPERACIONAL De acordo com JORGE (2002, p. 22), citado por FAVA, 2008, a informação transforma-se em arma quando é utilizada para reduzir a vontade e a capacidade de combater do inimigo, seja por intermédio do uso de computadores ou redes de comunicações para, por exemplo, causar dano a SC2 e sistemas logísticos inimigos. Da mesma maneira, ela se torna alvo quando é contra ela que ataques convencionais (destruição física das infra-estruturas) ou cibernéticos ocorrem (atingem a própria informação, os processos e seu fluxo). Exemplos são a interrupção do funcionamento de um sistema de comunicações ou a alteração e/ou destruição de dados em bases de dados críticas. Pelo que foi visto até o momento, o uso da G Ciber no campo operacional não pode ser desprezado, devido aos danos que podem ser causados em sistemas ou aos efeitos vantajosos que seriam obtidos sobre os sistemas inimigos. Desde o ano de 2003, oportunidade em que este autor teve contato com parte do pessoal envolvido20, o Centro de Inteligência do Exército (CIE) desenvolve estudos embrionários de técnicas de G Ciber de maneira empírica, aproveitando especialistas em GE oriundo do CIGE com vivência na área de Inteligência. Em 2005, o tema foi discutido pela primeira vez no XXIV Encontro dos Centros de Guerra Eletrônica das Forças Armadas21. Na ocasião, ficou assinalado que as ações de GE e de G Ciber apresentam uma significativa similaridade e analogia nos seus conceitos básicos e nos procedimentos adotados (FAVA, 2008). Em 2006, o Departamento de Ciência e Tecnologia (DCT), na elaboração do Plano Básico de Ciência e Tecnologia (PBCT) 2007/2010 (BRASIL, 2006) viabilizou a criação do Projeto PROTEUS, no CIGE, com o financiamento da montagem e estruturação de um laboratório de segurança da informação, com os seguintes objetivos: - Fortalecer a segurança da infraestrutura de informações do Centro Integrado de Guerra Eletrônica (CIGE) e minimizar a ameaça de prejuízos resultantes de intrusões na rede do CIGE; _____________ 20 21 Durante a realização de Estágio de Preparação para Missão de Adidos Militares naquele Centro. Conforme Ata do XXIV Encontro dos Centros de Guerra Eletrônica das Forças Armadas, 2005. 40 - Desenvolver a mentalidade de segurança da informação, apoiando estágios e cursos, tanto no CIGE como no âmbito do Departamento de Ciência e Tecnologia; - Formar e aperfeiçoar pessoal do Núcleo de Guerra Cibernética na correspondente área; - Desenvolver ferramentas de guerra cibernética; - Realizar análise de artefatos e de equipamentos com suspeita de irregularidade; - Estudar métodos de ataque e de defesa de redes; - Trabalhar em conjunto com a STIR do CITEX, CTA e CT; - Criar parcerias com outros órgãos. (WINTER, 2007). Em janeiro de 2007, o DCT criou o Estágio Setorial de Guerra Cibernética, inicialmente funcionando no CIGE, aproveitando a similaridade das atividades de GE e G Ciber, a existência do Grupo de Segurança da Informação no âmbito do DCT e o perfil análogo dos operadores de GE e G Ciber para a execução de ambas as atividades (FAVA, 2008). Sobre este assunto, deve ser acrescentado, ainda, que o rápido desenvolvimento dos equipamentos de telemática, com a integração de transmissores com equipamentos de informática (vide os mais modernos aparelhos celulares existentes no mercado) e a aplicação da tecnologia de Rádio Definido por Software (RDS), indica que, em um futuro não muito distante, os alvos da GE e da G Ciber se fundirão, demandando a união de habilidades de guerreiros eletrônicos com as de cibernéticos em um só combatente e obrigando a existência de uma especialização unificada. 4.2 A REDE CORPORATIVA DO EXÉRCITO BRASILEIRO A rede corporativa do EB, conhecida como EBNet, é uma rede de âmbito nacional da qual fazem parte o Estado-Maior do Exército, todos os Órgãos de Direção Setorial (ODS) e os Comandos Militares de Área do Exército, chegando até o nível Organização Militar (OM). Trata-se de um backbone nacional de voz, dados e imagens do Exército, mantido por uma prestadora de serviço de telefonia, mediante contrato firmado com o EB, permitindo a ligação de cerca de 530 OM. Assim sendo, um mesmo canal de comunicações para transmitir voz, dados e videoconferência, simultaneamente. Em capitais onde há uma elevada concentração de Organizações Militares, foram criadas redes metropolitanas (total de sete), o que possibilita otimizar o 41 tráfego, barateando o custo do contrato e aumentando a segurança. Tal fato pode ser verificado na figura Nr 03. Toda a segurança de acesso à Internet é provida via o ponto central da rede, situado no CITEX em Brasília, sendo todo o tráfego monitorado pela Divisão de Segurança do Centro, por meio de filtros de endereço ou de firewall. A segurança da rede baseia-se na condição de que todos os computadores ligados à mesma só podem acessar à Internet através do CITEX. Ocorre que, em muitos casos, OM conectadas à rede, na busca de uma maior velocidade de acesso ou de maior liberdade de navegação, filiam-se a provedores de banda larga civis nas suas cidades, abrindo uma porta insegura fora do controle do CITEX. Esse fato contraria as Instruções Reguladoras para Utilização da Rede Mundial de Computadores (Internet) por Organizações Militares e Militares do Exército - IR 2026 (BRASIL, 2007c), comprometendo a segurança da Informação e, consequentemente, da Instituição. Figura 3 – Diagrama da EBNet com a localização do CITEX e dos 12 CTA/CT (BEZERRA, 2008) Outro fato que traz vulnerabilidade ao sistema é o uso de computadores particulares, notadamente portáteis, nas redes das OM. Esse aspecto aliado ao uso de softwares não legalizados22 e sem antivírus atualizado, possibilita que o militar ao _____________ 22 Uso do Microsoft Windows nas suas mais variadas versões 42 usar o seu computador na sua residência, tenha a sua máquina infectada por vírus23 que pode ser trazido para o quartel. Desta forma, uma vez infectada uma máquina da rede, as outras poderão ser contaminadas com facilidade. O EB, por meio do Estado-Maior do Exército, assinou em 2008, o protocolo Brasília, no qual a Instituição se compromete a utilizar e a fazer circular apenas documentos elaborados em formato aberto, notadamente softwares livres, como os pacotes de escritório BR OFFICE e OPEN OFFICE e o sistema operacional LINUX nas suas diversas distribuições. De acordo com TARANTI (2003), corroborado por informações da equipe da Divisão de Segurança do CITEX, durante a VI Reunião dos Chefes de CT, em 2008, o uso do Software Livre (SL) reduz a possibilidade de haver contaminação de uma rede por meio de vírus uma vez que grande parte das ferramentas de ataque são desenvolvidas para atacar equipamentos que utilizam sistemas proprietários24. Além disso, a comunidade de desenvolvedores de SL está sempre ativa em busca de soluções para conter o avanço da comunidade Hacker. No que tange à execução, o cumprimento dessa meta por parte das OM deixa a desejar, pois a migração de todas as máquinas do Exército para o software livre ainda é um ponto distante a ser alcançado pela Força. Tal assertiva é corroborada pelo fato de que o plano de migração para software livre no EB está na sua quarta edição, lançada em 2009. No âmbito do EB existe uma plêiade de normas que citam, dentro de diferentes contextos, aspectos sobre a segurança da informação e nos meios de TI25, e que podem ser enquadrados dentro da área da Defesa Cibernética, contudo, não há um amplo conhecimento do conteúdo dessas normas por parte dos usuários _____________ 23 Spy boots, worms ou spans. Microsoft WINDOWS, Suíte de Escritório MS OFFICE e similares. 25 Portaria Nr 004-DCT, de 31 de janeiro de 2007 - Aprova as Instruções Reguladoras Sobre Segurança da Informação nas Redes de Comunicação e de Computadores do Exército Brasileiro IRESER (IR 13-15); Portaria Nr 004-STI, de 28 de março de 2003 – Normas Para o Controle da Utilização dos Meios de Tecnologia da Informação no Exército (NORTI); Portaria Nr 483-Cmt Ex, de 20 de setembro de 2001 – Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19); Portaria Nn 011-Cmt Ex, de 10 de janeiro de 2001 – Instruções Gerais para a Salvaguarda de Assuntos Sigilosos no Exército Brasileiro (IG 10-51); Portaria Nr 041-Cmt Ex, de 18 de fevereiro de 2002 – Instruções Gerais para a Correspondência, as Publicações e os Atos Administrativos no Âmbito do Exército (IG 10-42); e Portaria Nr 121-EME, de 12 de novembro de 2001 – Instruções Reguladoras para Utilização da Rede Mundial de Computadores (Internet) por Organizações Militares e Militares do Exército (IR 20-26). 24 43 do sistema e não existe, ainda, manual de campanha que trate detalhadamente do tema. Em que pese a existência dessa legislação, existe uma série de preceitos que não são respeitados pelos usuários na sua plenitude, deixando o sistema vulnerável. O Centro de Desenvolvimento de Sistemas (CDS) conta com um Grupo de Segurança da Informação formado por engenheiros com formação técnica específica e perfil para a condução da atividade. Seus principais trabalhos estão concentrados em certificação digital, criptografia e sistemas de detecção de intrusão (SDI). Os integrantes deste grupo participam de fóruns governamentais, estando presente nas reuniões do Comitê Gestor da Segurança da Informação (CGSI), coordenado pelo Gabinete de Segurança Institucional (GSI). 4.3 A DEFESA CIBERNÉTICA DA EBNet A G Ciber em nível estratégico tem como objetivo prioritário a dominação dos sistemas nacionais controlados por programas de computador, visando provocar danos aos alvos e causando a paralisia dos sistemas estratégicos do inimigo. A paralisia estratégica evita que o inimigo se organize ou coordene suas ações, perdendo a iniciativa, a capacidade de resposta e, como consequência, a confiança de sua população civil em sua liderança. Segundo Mandarino26, o Brasil recebe dois mil ataques por hora nas suas grandes redes (estando a EBNet incluída nessas estatísticas). Essas são apenas tentativas de invasão para roubar dados, sem contar os vírus e spans. Nem sempre é uma pessoa que faz o ataque. Em muitos casos alguém invade um computador, usa um software robô, e fica tentando atacar as redes do governo várias vezes. Quando o ataque é identificado e o administrador notificado, o rastreamento do atacante normalmente é capaz de detectar o computador que foi invadido para invadir o “nosso”, e não ao computador do hacker. Um caso como esse ficou patente no ataque ocorrido a uma Usina Hidrelétrica (UHE) na Coréia do Sul, durante um conflito recente com a Coréia do Norte. Quando todos esperavam que o ataque tivesse partido dos norte-coreanos, ficou levantado que a máquina de onde foi _____________ 26 Raphael Mandarino Junior, chefe do Departamento de Segurança da Informação e Comunicações GSI/PR, em entrevista para a Revista Galileu. 44 desferida a ação estava situada na rede da Universidade Federal do Rio de Janeiro (UFRJ)27. O Glossário das Forças Armadas (MD 35-G-01) traz a definição de GUERRA CIBERNÉTICA, já apresentada no capítulo 1 deste trabalho, porém, não apresenta uma definição para a DEFESA CIBERNÉTICA. Assim, considerando que não existem tratados e controles sob a perspectiva militar, a assessoria especial do Gabinete do Comandante do Exército resolveu entender como Guerra Cibernética as ações no nível operacional-militar e Defesa Cibernética como as ações desenvolvidas no nível estratégico-militar28. Portanto, sendo a EBNet uma rede estratégica para o EB, a sua proteção pode ser enquadrada como Defesa Cibernética. Esta estrutura deve proporcionar meios e processos que permitam ações no espaço cibernético sempre que as Forças Armadas venham a ser chamadas a atuar em situações de normalidade, crise ou conflito. Diante deste fato e com vistas a estabelecer um nível adequado de segurança, o DCT, por meio do CITEX, vem, desde o ano de 2009, implantando um sistema de detecção e barragem de tentativa de invasão à EBNet em todos os 12 CTA/CT espalhados pelo País. Dentro dos objetivos estabelecidos pelo CITEX para criação da STIR/EB e das STIR/CTA estão: - Contribuir para a garantia da disponibilidade e da integridade dos serviços corporativos do Exército, dentro do escopo da rede corporativa do Exército conectada ao CITEX; - Monitorar o tráfego de informações em pontos sensíveis da rede (zonas desmilitarizadas - ZDM - e zonas militarizadas - ZM) utilizando Firewalls, Sistemas de Prevenção e de Detecção de Intrusão, Honeynets e outras ferramentas de prevenção, detecção e reação a ataques, preferencialmente, de forma contínua - 24x7 (24 horas por dia, 7 dias por semana); - Realizar o tratamento de informações coletadas (logs) para interpretação do tráfego da rede, detecção de falsos positivos e refinamento de regras; - Responder a incidentes de segurança (controle de acesso à rede, geração de estatísticas, divulgação de incidentes, bloqueio de origens maliciosas externas, etc); _____________ 27 Informação prestada pelo Ministro Macedo Soares do GSI/PR, por ocasião do Exercício de Crise realizado na ECEME em 2010. 28 Apresentação Nr 001/2010 do Gabinete do Comandante do Exército. 45 - Estabelecer uma rede de gerencia para a atividade de segurança computacional; - Realizar atividades de rastreamento dentro da Rede Corporativa do Exército para a detecção de atividades maliciosas; - Realizar auditorias na EBNet, conectada ao CITEX e, possivelmente, nas demais redes do Exército; - Gerar e difundir relatórios periódicos na área de segurança de redes (estatísticas, alertas, recomendações); - Orientar quanto à elaboração e à aplicação da política de segurança; - Divulgar informações sobre incidentes de segurança aos administradores de redes; - Ser o órgão oficial do Exército na associação a outros grupos de respostas a incidentes e segurança computacional nacionais e internacionais; - Estar, posteriormente, apto a aplicar ferramentas de computação forense, em apoio a investigações que incluam dados digitais (BRASIL, 2004, p.4). Em termos práticos, os primeiros passos já foram dados, sendo o pessoal dos CT/CTA treinado e instalados os primeiros equipamentos de detecção que, de imediato, já começaram gerar resultados. Em Salvador, na data em que foi instalado o equipamento, foi verificado que um computador de uma OM da Guarnição estava lançando uma série de solicitações de acesso à Internet, ocasionando uma sobrecarga na EBNet e o consequente travamento do servidor de acesso em Brasília. A equipe da Divisão de Segurança do CITEX entrou em contato com o CT que, por meio do endereço IP da máquina, localizou a OM e com o auxílio do oficial de informática retirou a mesma da rede. Posteriormente, verificou-se que se tratava de um computador particular infectado que havia sido trazido para o quartel. Em que pese tratar-se de um caso isolado, a EBNet não está imune a ataques mais sistematizados que podem encontrar um campo fértil para comprometer a segurança das informações da instituição. 46 5 PROPOSTAS PARA O EB 5.1 NO NÍVEL POLÍTICO ESTRATÉGICO Propor ao Ministério da Defesa que a segurança cibernética seja definida como uma das prioridades chaves de gestão das infraestruturas críticas do País, estabelecendo mecanismos e medidas de avaliação e de auditorias. Para isso, órgãos da Administração Pública Federal deverão ser orientados e, se necessário, supervisionados pelo Departamento de Segurança da Informação e Comunicações do Gabinete de Segurança Institucional, evitando-se assim que haja um descompasso na Ação Governamental. Criação de um órgão específico, no mais alto escalão da Força, de preferência vinculado ao Estado-Maior do Exército ou ao Departamento de Ciência e Tecnologia, para exercer efetivamente a coordenação das partes envolvidas na segurança cibernética, visando dar maior sinergia na estratégia nacional e nas respectivas políticas. Prosseguir na implantação do software livre no âmbito do EB, a começar pelo Estado-Maior do Exército e pelos Órgãos de Direção Setorial, chegando até às OM, como um passo importante para a proteção da rede. Esta ação não só dará cumprimento a um compromisso firmado pelo Comando do Exército como também contribuirá para a redução da vulnerabilidade da Instituição, uma vez que o SL é menos suscetível a ataques. Estreitar os laços com os órgãos da Marinha e da Força Aérea para a soma de esforços no âmbito da Pesquisa e Desenvolvimento, com a finalidade de reduzir o tempo de produção do conhecimento, multiplicando os resultados. Buscar intercâmbio doutrinário com outros países, principalmente a Rússia, aproveitando o acordo firmado e as experiências já realizadas. 5.2 NO NÍVEL OPERACIONAL Prosseguir na ativação do CTIR-EB (Centro de Tratamento de Incidentes de Redes do EB), responsável pelos serviços reativos e proativos em segurança de redes. O CTIR-EB deverá atuar articulado e em coordenação com o CTIR-Gov e com a instalação das STIR em cada Centro de Telemática, evoluindo do atual estágio de detecção de intrusão para a negação de intrusão, conforme consenso entre especialistas do DCT, citado por SILVA NETO (2009, p. 19). 47 Determinar que os CT/CTA sejam elementos fiscalizadores do cumprimento das normas de segurança já previstas nos manuais do sistema, recebendo autorização para monitorar as redes a fim de detectar intrusões, realizar varreduras em servidores, propondo ações para minorar as vulnerabilidades, ministrar treinamentos para o pessoal técnico das OM na área de Defesa Cibernética, formando multiplicadores. Estas auditorias seriam como pericias em sistemas instalados e por ventura atacados. Tal medida teria a finalidade de levantar vulnerabilidades e verificar ferramentas empregadas com vistas a montagem de uma base de dados de ameaças. Realizar campanhas no âmbito da Força, enfatizando que a Defesa Cibernética está no escopo da Segurança da Informação e como tal é de responsabilidade de todos aqueles que utilizam meios de Tecnologia da Informação. Segundo as IG 20-19 (BRASIL, 2001), cabe ao DCT “propor ao EME programas de sensibilização do público interno a respeito da necessidade e da importância de Segurança da Informação”. Nesse mister, poderia ser empregada a mesma sistemática utilizada pelo Centro de Inteligencia do Exército (CIE) com a edição do periódico “Fique Atento”, onde são difundidas boas práticas de segurança no âmbito das OM de sua área de atuação. Prosseguir na formação de pessoal para atuar na Guerra Cibernética, principalmente no que tange ao desenvolvimento de uma mentalidade de Defesa Cibernética. Este pessoal poderia ser empregado para acompanhar e avaliar o desempenho dos softwares em uso no Exército, selecionar, modificar ou desenvolver ferramentas (hardware e/ou software) destinadas ao emprego em ações ofensivas e defensivas de G Ciber. No que tange ao desenvolvimento da doutrina de G Ciber seria interessante, como já propuseram SILVA (2006, p. 42) e MARIA (2008, p. 22), que as questões relativas à Guerra Cibernética continuem sendo inseridas como Elementos Essenciais de Informações Doutrinárias e aos adidos militares para a coleta de dados externos sobre tendencias doutrinárias e inovações tecnológicas. Pode-se, ainda, manter o tema para teses de doutorado, dissertações de mestrado e trabalhos acadêmicos das escolas subordinadas ao DECEX e ao DCT. Buscar o desenvolvimento e a manutenção de sistemas criptográficos nacionais e acompanhar a evolução das técnicas de ataque e defesa dos sistemas 48 de informação, bem como realizar estudos prospectivos e previsões tecnológicas sobre o assunto. Estes estudos visariam analisar os artefatos usados em ataques cibernéticos, coletando dados para o desenvolvimento de ferramentas de defesa. No que tange às operações de Guerra Cibernética, ficou evidenciado que os governos e as forças armadas de muitos países já colocaram a G Ciber em suas estratégias e o EB não pode deixar de atribuir prioridade ao tema. SILVA NETO (2009, p. 20 e 21) sugere que o pessoal alocado para atuar nessa área tenha um perfil técnico, mais próximo do perfil dos oficiais QCO de informática e dos oficiais Engenheiros de Computação. Para alocação de militares da arma de Comunicações há necessidade de mudança do perfil de formação desse pessoal ou a seleção de pessoal com habilidade na área da Ciência da Computação. Cabe ressaltar que esta ação restringe o universo de especialistas, sendo lícito se pensar em empregar militares de qualquer arma, quadro ou serviço, desde que tenham conhecimento na área de TI. Ainda como sugeriu SILVA NETO (2009, p. 21), a Estrutura de G Ciber tática poderia ser empregada para testar as vulnerabilidades da rede corporativa do EB, fazendo com que haja um desenvolvimento conjunto das duas estruturas. MARIA (2006) propôs a organização de uma OM de G Ciber, empregando a atividade juntamente com a Guerra Eletrônica e as Operações Psicológicas, todas com o suporte da Inteligência. A criação de uma OM de G Ciber é uma proposta racional, porém foge ao escopo deste trabalho, ficando apenas como mais uma referência a ser levada em consideração em planejamentos futuros. 49 6 CONCLUSÃO O incremento do uso dos sistemas em rede, tanto no meio civil quanto no meio militar, é uma realidade irrefutável. Este fato aumentou sobremaneira a capacidade dos comandantes de comandar e controlar suas forças em operações ou fora delas. Da mesma maneira, o uso do computador por indivíduos, grupos ou países mal intencionados serviu, de certa forma, para reduzir a assimetria existente entre esses grupos e exércitos de países dotados de alta tecnologia. Nos últimos anos, o crescente número de ataques cibernéticos a bancos, órgãos de governo, infraestruturas críticas e até forças armadas tem confirmado a necessidade premente de estudar e estruturar elementos para fazer face a essas ameaças. Para que um ataque cibernético tenha sucesso, é necessário que as ferramentas utilizadas pelo atacante encontrem um território favorável para a sua proliferação, a fim de que a missão seja cumprida. No Brasil, o Gabinete de Segurança Institucional, por meio do Departamento de Segurança da Informação e Comunicações, vem atuando, na forma de seminários e reuniões com os elementos responsáveis, na conscientização dos órgãos do Governo para a importancia da defesa das redes, principalmente daquelas vinculadas a infraestruturas críticas. Além disso, o Departamento trabalha no estabelecimento de um Centro de resposta a incidentes de rede nos moldes do CERT.br. No âmbito das Forças Armadas, coube ao Exército Brasileiro liderar o projeto de desenvolvimento da atividade de Guerra Cibernética. Para tanto os primeiros passos da Força estão sendo no sentido de atribuir responsabilidades e estruturar órgãos para o desempenho das funções atinentes. Um desses passos é a estruturação da defesa da Rede Corporativa, por meio da criação das Seções de Tratamento de Incidentes de Rede (STIR), instaladas nos doze Centros de Telemática de Área espalhados pelo território nacional. Estas STIR, ligadas tecnicamente à Divisão de Segurança do Centro Integrado de Telemática do Exército, são, juntamente com as OM, as primeiras “trincheiras” na defesa da EBNet. As seções estão criadas, porém, ainda não há cargos previstos na estrutura 50 organizacional, de tal forma que o pessoal empregado está sendo treinado com prejuízo de outras atividades. Os principais resultados alcançados neste trabalho são referentes à gestão da G Ciber no EB e à defesa da rede corporativa, para tanto, são apontadas necessidades de se trabalhar ativamente em pesquisa e desenvolvimento em G Ciber, qualificar recursos humanos, tanto para a defesa quanto para ações ofensivas de G Ciber e, principalmente, alocar pessoal para ocupar os cargos que estão ou venham a ser criados. No nível estratégico, foi proposta a criação de um órgão de coordenação vinculado ao Estado-Maior do Exército, que será o responsável pela integração com as demais Forças e com o MD. A hipótese levantada para o desenvolvimento deste trabalho foi: como está estruturada esta defesa da EBNet e quais as ações a realizar para que a rede esteja protegida de ataques cibernéticos. No que tange à formação de recursos humanos, a indagação seria a respeito do perfil dos militares para atuar nesta atividade, se formados no IME ou de carreira. Ficou evidenciado que a hipótese é verdadeira, pois foram identificadas algumas vulnerabilidades na defesa, ainda em fase de implantação e foram propostas algumas ações estratégicas capazes de minorá-las. Tais propostas respondem também ao problema formulado, o qual questionava quais as ações estratégicas que poderiam ser implementadas para aumentar a capacidade defensiva da EBNet. Enfim, pouco ou quase nada se caminhou até o momento. O terreno é fértil para ações coordenadas e focadas nos objetivos estabelecidos pelas políticas. O combate cibernético é uma realidade substantiva que não se pode mais ignorar. O Exército Brasileiro possui uma plêiade de normas que suprem, em grande parte, as necessidades iniciais de defesa cibernética, bastando, portanto, por em prática o que está previsto, é só uma questão de vontade. _______________________________________ Angelo Giusepp Amaral da Costa - Cel Com 51 REFERÊNCIAS BEZERRA, Marconi dos Reis. A Tecnologia da Informação no Exército Brasileiro. Palestra em pdf, apresentada no Simpósio de Tecnologia da Marinha, em novembro de 2008. BRASIL. Agência Brasileira de Inteligência. Centro de Pesquisa e Desenvolvimento para Segurança das Comunicações. Guerra cibernética. Brasília, DF, 2006a. ______. Exército. Departamento de Ciência e Tecnologia. Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). Brasília, DF, 2001. ______. Exército. Departamento de Ciência e Tecnologia. Instruções Reguladoras Sobre Auditoria de Segurança de Sistemas de Informação do Exército Brasileiro - IRASEG (IR 13-09). Brasília, DF, 2007a. ______. Exército. Departamento de Ciência e Tecnologia. Instruções Reguladoras Sobre Análise de Riscos para Ambientes de Tecnologia da Informação do Exército Brasileiro – IRRISC (IR 13-10). Brasília, DF, 2007b. ______. Exército. Departamento de Ciência e Tecnologia. Instruções Reguladoras Sobre Segurança da Informação nas Redes de Comunicação e de Computadores do Exército Brasileiro - IRESER (IR 13-15). Brasília, DF, 2007c. ______. Exército. Departamento de Ciência e Tecnologia. Instruções Reguladoras para Utilização da Rede Mundial de Computadores (Internet) por Organizações Militares e Militares do Exército (IR 20-26). Brasília, DF, 2007d. ______. Exército. Departamento de Ciência e Tecnologia. Plano de Migração para Software Livre. 4 ed. Brasília, DF, 2009a. ______. Exército. Escola de Comando e Estado-Maior do Exército. Formatação de Trabalhos Acadêmicos, dissertações e teses. Rio de janeiro, RJ, 2004a. ______. Exército. Escola de Comando e Estado-Maior do Exército. Trabalhos acadêmicos na ECEME. Rio de Janeiro, RJ, 2004b. ______. Exército. Estado-Maior do Exército. C 34-1: Emprego da guerra eletrônica. 2 ed. Brasília, DF, 2009b. 52 ______. Exército. Secretaria de Tecnologia da Informação. Relatório do grupo de trabalho - guerra da informação. Brasília, DF, 2004c. ______. Marinha. Estado-Maior da Armada. EMA-415: plano de tecnologia da informação da Marinha (PTIM). Brasília, DF, 2006b. ______. Ministério da Defesa. Diretriz Ministerial Nr 014. de 09 Nov 2009. Brasília, DF, 2009c. ______. Ministério da Defesa. Estratégia Nacional de Defesa. Brasília, DF, 2008. ______. Ministério da Defesa. MD 35-G-01: glossário das forças armadas. 4. ed. Brasília, DF, 2007e. ______. O ESTADO DE SÃO PAULO. Conflito na Geórgia invadiu ciberespaço. Publicado em 15/03/2009. disponível em http://www.fab.mil.br/portal/capa/index.php?datan=&page=mostra_notimpol. Acesso em 08 Set 2010a. _______. O GLOBO. Ciber ataque ao Google. Publicada em 19/02/2010. Disponível em http://oglobo.globo.com/tecnologia/mat/2010/02/19/ciberataquescontra-google-teriam-partido-de-duas-prestigiadas-instituicoes-de-ensino-chinesas 915892984.asp. Acesso em 19 Fev 2010b. BRENNER, Bill. Experts doubt Russian government launched Ddos attacks. Information Security Magazine [Periódico online]. mai. 2007. Disponível em: <http://searchsecurity.techtarget.com/news/artigle/0,289142,sid14_gci125548,00.htm >. Acesso em 30 mai. 2009. CASTRO, Luiz Fernando D. Moura. Estônia sofre ataque virtual. Resenha de Segurança – Cenários PUC Minas. Jul. 2007. Disponível em http://www.pucminas.br/imagedb/conjuntura/CNO_ARQ_NOTIC20070704113456.pd f PHPSESSID=40d7b2656db775ea31268bf3df1c04cc. Acesso em 13 ago. 2010. CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil). 2010. Disponível em <http://www.cert.br>. Acesso em 10 abr. 2010. COHEN, Noam. “Cadets Trade the Trenches for Firewalls”. New York Times 11 de maio de 2009. Tradução Frederico P. Laier. 2009 CÔRTES, M. H. C. A defesa nacional diante do pós-modernismo militar. [Trabalho apresentado no I Seminário sobre Defesa Nacional, Rio de Janeiro, 20 nov. 2000] 53 DUARTE, Fernando. A história do armagedom virtual que nocauteou a internet da Estônia em abril de 2007. Publicada em 24/08/2009 às 09h05m. Disponível em http:// oglobo.globo.com/tecnologia/mat/2009/08/24/a. Acesso em 10 Abr 2010. ESTADOS UNIDOS. Department of Homeland Security. National Cyber Security Division. Disponível em http://www.dhs.gov/xabout/structure/editorial_0839.shtm. Acesso em 08 Set 2010. _________. New York Times. Pentágono prepara comando militar para o ciberespaço. Publicada em 29 Mai 2009. Disponível em http://defesabrasil.com/site/noticias/internacional/pentagono-planeja-comandomilitarpara-o-ciberespaco.php. Acesso em : 18 Set 2009a. ________. Strategy Page. The Network Warfare Battalion. Disponível em http://www.strategypage.com/htmw/htiw/articles/20080712.aspx. Acesso em 26 Ago 2009b. FELSTEAD, P.; HUGHES, R. Interview: Brigadier General Mark Kimmitt. Jane’s Defence Weekly. Surrey, n.9, 2005. KOCH, Andrew. Tomorrow’s WMD. Jane’s Defence Weekly. Surrey, n.6, p. 27-29, 2005. KOWASK, Edson. O espaço cibernético e seu emprego como agente de instabilidade de uma nação: uma visão sobre a guerra cibernética. Disponível em http://portal.ibta.com.br/cursos/ibtanews/ibtanews_2/artigo2.htm acessado em 21/10/09 LIANG, Qiao; XIANGSUI, Wang. Unrestricted Warfare. Beijing: PLA Literature and Arts Publishing House, 1999, 254p. LIBICKI, Martin C. What is information warfare? 3rd Printing, Washington, DC: National Defense University Press, 1996. 104 p. JUNIOR, Rafael Mandarino. Segurança cibernética: o desafio da nova Sociedade da Informação. Artigo da Revista Parcerias Estratégicas. V 14. Nr 29. P 21 a 46. Jul Dez 2009. Brasília, 2009a. _______. Rafael Mandarino. Um estudo sobre a segurança e a defesa do espaço cibernético brasileiro. 2009. 156f. Monografia (Especialista em Ciência da Computação) – Universidade de Brasília, Brasília, 2009b. MARIA, Herventon Francisco de Assis. Guerra Cibernética, fonte para a inteligência e propostas de apoio para a contra-inteligência. 2007. 72f. Trabalho 54 de Conclusão de Curso (Especialista em Política, Estratégia e Alta Administração Militar) – Escola de Comando e Estado-Maior do Exército, Rio de Janeiro, 2007. MARIÑO, Fernando César Castaño; CAMELO, José Ricardo Souza; NETO, Pedro Soares da Silva. Ata de reunião. Brasília, 2009. NAKASHIMA, Ellen. Gen. Keith Alexander confirmed to head cyber-command. Washington Post Staff Writer. Tuesday, May 11, 2010. NETO, Pedro Soares da Silva. - Guerra Cibernética. Apresentação de Artigo Científico. Rio de janeiro, RJ, 2009, Apresentação no BR Office Impress. PARKS, Raymon C.; DUGGAN, David P. Principles of Cyber-warfare. Proceedings of the IEEE Workshop on Information Assurance. West Point, NY, p 122 – 125, 2001. Trabalho apresentado no Seminário de Segurança da Informação da Academia Militar do Estados Unidos da América, 2001, West Point, NY. PINHEIRO, Alvaro de Souza. A Tecnologia da Informação e a Ameaça Cibernética na Guerra Irregular do Século XXI. PADECEME, Nr 18, 2º quadrim. 2008, ECEME, p. 4 -11. PINTO, Marcelo Luiz Seabra. GUERRA CIBERNÉTICA NA MB: desafios e perspectivas para a próxima década. 2009. Trabalho de Conclusão de Curso (Especialista em Política e Estratégia Marítimas). Escola de Guerra Naval, Rio de Janeiro, 2009. RAMOS, Anderson et al. Guia Oficial para Formação de Gestores em Segurança da Informação. Porto Alegre, RS: Módulo Security Solutions, 2006, 460p. SCHECHTER, Erik. Cyber Catch-up. C4ISR: the journal of net-centric warfare, Army Times Publishing Co., Springfield, VA, Vol. 7, No. 2, p. 20-22, mar. 2008. SILVA, Gilmar Pereira da. A integração dos sistemas informatizados de campanha através de um sistema de comunicações moderno. 1996. 62 f. Monografia (Doutorado em Ciências Militares). Escola de Comando e Estado-Maior do Exército, Rio de Janeiro, 1996. ______, Gilmar Pereira da. Guerra Cibernética: preparo e emprego do Exército. 2006. 46f. Trabalho de Conclusão de Curso (Especialista em Política, Estratégia e Alta Administração Militar) - Escola de Comando e Estado-Maior do Exército, Rio de Janeiro, 2006. ILDEFONSO, João Cláudio de Almeida. NCW_Seminário 2005_Mod2.2_Jun 05.ppt. Network centric warfare (NCW) - guerra centrada em redes. Apresentação no III 55 Seminário de Guerra Eletrônica. Brasília, DF, 2005. Apresentação do Microsoft PowerPoint. ______, José Maria da. Apresentação de Trabalhos Acadêmicos. 2 ed. Petrópolis: Vozes, 2007. 207p. ______, Márcio Moreira da. Ameaça cibernética e segurança da informação. Apresentação em pdf na 4ª Reunião do Comitê Gestor da Segurança da Informação, Brasília, DF, 2003. ______, Márcio Moreira da. Concepção e emprego de guerra cibernética na MB. Apresentação no XXVI Encontro dos Centros de Guerra Eletrônica das Forças Armadas. Brasília, DF, 2006. Apresentação do Microsoft PowerPoint. SKOUDIS, Edward; LISTON, Tom. Counter Hack Reloaded: A Step-by-Step Guide to Computer Attacks and Effective Defenses. 2. ed. , New Jersey: Prentice Hall, 2006. 784p. SOARES, Macedo. Declaração proferida por ocasião do Exercício de Crise do Curso de Política Estratégia e Alta Administração do Exército. Escola de Comando e Estado-Maior do Exército. Rio de Janeiro. 2010. STEIN, George J. Guerra da Informação. Airpower journal. Maxwell Air Force Base, p. 33-43, jul./set. 1995. TARANTI, Christian Giorgio Roberto. Ameaça Cibernética e Segurança da Informação. Apresentação do Microsoft PowerPoint, realizada em 15 de julho de 2003. THOMAS, Timothy L. Comparing US, russian, and chinese information operations concepts. Foreign Military Studies Office, Fort Leavenworth, KS, February 2004. Disponível em: <http://www.dodccrp.org/events/2004_CCRTS/CD/papers/064.pdf>. Acesso em 08 Set 2010.
Documentos relacionados
A Guerra Cibernética: uma proposta de elementos para formulação
2012, nas cidades do Rio de Janeiro e Brasília, na Escola de Comando e EstadoMaior do Exército e no Centro de Defesa Cibernética. Foi realizado um estudo documental, baseado no que já se tem feito ...
Leia mais