2010 – O Exército Brasileiro e a Guerra Cibernética – Situação atual

Transcrição

2010 – O Exército Brasileiro e a Guerra Cibernética – Situação atual
ESCOLA DE COMANDO E ESTADO-MAIOR DO EXÉRCITO
ESCOLA MARECHAL CASTELLO BRANCO
Cel Com ANGELO GIUSEPP AMARAL DA COSTA
O Exército Brasileiro e a Guerra Cibernética:
Situação atual e Perspectivas
Rio de Janeiro
2010
Cel Com ANGELO GIUSEPP AMARAL DA COSTA
O Exército Brasileiro e a Guerra Cibernética:
Situação atual e perspectivas
Trabalho de Conclusão de Curso apresentado
à Escola de Comando e Estado-Maior do
Exército, como requisito parcial para obtenção
do título de Especialista em Política,
Estratégia e Alta Administração Militar.
Orientador: Ten Cel Com Márcio Ricardo Souza Fava
Rio de Janeiro
2010
C 837
COSTA, Angelo Giusepp Amaral da.
O Exército Brasileiro e a Guerra cibernética: situação atual e
perspectivas / Angelo Giusepp Amaral da Costa. – 2010.
55 f.: il; 30 cm
Trabalho de Conclusão de Curso (Curso de Política Estratégia e
Alta Administração do Exército) - Escola de Comando e Estado-Maior
do Exército, Rio de Janeiro, 2010.
Bibliografia: f. 51 - 55
1. Guerra Cibernética. 2. Guerra da Informação. 3. Defesa
Cibernética. Rede Corporativa. I. Título
CDD 355
Cel Com ANGELO GIUSEPP AMARAL DA COSTA
O Exército Brasileiro e a Guerra Cibernética:
Situação atual e perspectivas
Trabalho de Conclusão de Curso apresentado
à Escola de Comando e Estado-Maior do
Exército, como requisito parcial para obtenção
do título de Especialista em Política,
Estratégia e Alta Administração Militar.
Aprovado em 15 de setembro de 2010.
COMISSÃO AVALIADORA
______________________________________________________
MARCIO RICARDO SOUZA FAVA – Ten Cel – Dr Presidente
Escola de Comando e Estado-Maior do Exército
______________________________________________________
FRANCISCO JOSÉ DA LUZ NETO – Cel Inf R/1 – Dr Membro
Escola de Comando e Estado-Maior do Exército
______________________________________________________
JOSÉ HELENO ZANGALI VARGAS – Cel Com R/1 – Dr Membro
Escola de Comando e Estado-Maior do Exército
À minha esposa, meus filhos e cunhada pelo
apoio e paciência nesta jornada.
AGRADECIMENTOS
Ao Exército Brasileiro pela oportunidade de desfrutar de momentos tão importantes
e vibrantes na vida de qualquer ser humano.
Agradeço ao Coronel R/1 José Heleno Zangali Vargas, instrutor do CPEAEX e ao
Tenente Coronel Márcio Ricardo Souza Fava, meu orientador, pelo apoio prestado,
pela disponibilidade e esmero durante a realização deste trabalho.
Aos companheiros do CPEAEX 2010 pela convivência fraterna e camarada, o que
tornou ainda mais profícuo o trabalho no presente ano.
RESUMO
A Guerra Cibernética é uma realidade cada vez mais presente no cotidiano de
pessoas, órgãos públicos e privados, governos e forças armadas. Neste trabalho
procurou-se definir o que vem a ser Guerra Cibernética, qual o ambiente onde ela
ocorre e quais as suas características principais. Posteriormente, buscou-se definir
quais as principais ferramentas empregadas e como países como os Estados
Unidos, a Rússia e a China estão atuando no ambiente cibernético. De posse
dessas informações foi mostrada a atuação do Governo Federal e do Centro de
Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. No âmbito
das Forças Armadas no Brasil, como está estruturada a Guerra Cibernética e a
organização da Rede Corporativa do Exército, suas características, vulnerabilidades
e os primeiros passos a caminho do estabelecimento de um sistema de Defesa
Cibernética. Isto posto, foram propostas ações no nível estratégico e operacional
para mitigar as dificuldades e abrir caminhos para a implantação da atividade no
âmbito das Forças Armadas e do Exército Brasileiro.
Palavras chave: Guerra da Informação. Guerra Cibernética. Defesa Cibernética.
Rede Corporativa.
RESEÑA
La guerra cibernética es una realidad cada vez más presente en la gente común, las
agencias públicas y privadas, gobiernos y fuerzas armadas. En este estudio hemos
tratado de definir lo que viene a ser Guerra Cibernética, qual es el ambiente donde
se produce y cuáles son sus características principales. Posteriormente, se ha
tratado de definir cuáles son las principales herramientas utilizadas y la forma que
países como Estados Unidos, Rusia y China están trabajando en el entorno
cibernético. Armados con esa información se muestra el trabajo del Gobierno
Federal del Brasil y el Centro de Estudios, Respuesta y Tratamiento de Incidentes de
Seguridad en el Brasil. En las Fuerzas Armadas de Brasil, como es la estructura de
Guerra Cibernética y la organización de la Red del Ejército, sus características, las
vulnerabilidades y los primeros pasos hacia el establecimiento de un sistema de
Defensa Cibernética. Dicho esto, fueron propuestas acciones en el nível estratégico
y operativo para mitigar las dificultades y allanar el camino para el despliegue de la
actividad dentro de las Fuerzas Armadas y del Ejército de Brasil.
Palabras clave: Guerra de la Información. Guerra Cibernética. Defensa Cibernética.
Red Corporativa.
LISTA DE ABREVIATURAS E SIGLAS
ABIN
Agência Brasileira de Inteligência
APF
Administração Pública Federal
Cert.br
Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil
CDN
Conselho de Defesa Nacional
CIE
Centro de Inteligência do Exército
CIGE
Centro Integrado de Guerra Eletrônica
CITEX
Centro Integrado de Telemática do Exército
Com Op Nav Comando de Operações Navais
CREDEN
Comissão de Relações Exteriores e Defesa Nacional
CT
Centro de Telemática
CTA
Centro de Telemática de Área
CSIRT
Grupos de Segurança e Resposta a Incidentes
C2
Comando e Controle
C4ISR
Comando, controle, comunicações, computadores, inteligência,
reconhecimento e vigilância.
DECEX
Departamento de Educação e Cultura do Exército
DIPNAV
Diretrizes para o Planejamento Naval
DCT
Departamento de Ciência e Tecnologia
DGCSI
Divisão de Guerra Cibernética e Segurança da Informação
DSIC
Departamento de Segurança da Informação e Comunicações
EB
Exército Brasileiro
ECEME
Escola de Comando e Estado-Maior do Exército
EME
Estado-Maior do Exército
END
Estratégia Nacional de Defesa
FAB
Força Aérea Brasileira
G Ciber
Guerra Cibernética
GC2
Guerra de Comando e Controle
GE
Guerra Eletrônica
GI
Guerra da Informação
GLO
Garantia da Lei e da Ordem
GSI/PR
O Gabinete de Segurança Institucional da Presidência da República
GT
Grupo de Trabalho
IRESER
Instruções Reguladoras Sobre Segurança da Informação nas Redes
de Comunicação de Computadores do Exército Brasileiro
MB
Marinha do Brasil
MD
Ministério da Defesa
MJ
Ministério da Justiça
MRE
Ministério das Relações Exteriores
NCO
Network-centric operations – Operações Centradas em redes
NCW
Network-centric warfare - operações centradas em redes
NSA
National Security Agency - Agência de Segurança Nacional
PBCT
Plano Básico de Ciência e Tecnologia
PLA
Exército Popular de Libertação
SID
Segurança da Informação Digital
SL
Software Livre
STI
Secretaria da Tecnologia da Informação
STIR
Seções de Tratamento de Incidentes de Rede
TI
Tecnologia da Informação
TO
Teatro de Operações
SUMÁRIO
1
INTRODUÇÃO.........................................................................................
12
1.1
TEMA.......................................................................................................
14
1.2
PROBLEMA.............................................................................................
14
1.2.1 Alcances e Limites.................................................................................
15
1.2.2 Justificativas...........................................................................................
15
1.2.3 Contribuições.........................................................................................
16
1.3
REFERENCIAL TEÓRICO.......................................................................
16
1.3.1 Generalidades.........................................................................................
16
1.3.2 Situação da G Ciber no EB....................................................................
17
1.4
OBJETIVOS.............................................................................................
17
1.4.1 Objetivo Geral.........................................................................................
17
1.4.2 Objetivos Específicos............................................................................
17
1.5
HIPÓTESES.............................................................................................
18
2
GUERRA DA INFORMAÇÃO..................................................................
19
2.1
GENERALIDADES...................................................................................
19
2.2
A AMEAÇA CIBERNÉTICA......................................................................
21
2.2.1 Vulnerabilidades.....................................................................................
21
2.2.2 O Ataque Cibernético.............................................................................
23
2.3
A GUERRA CIBERNÉTICA EM ALGUNS PAÍSES................................... 24
2.3.1 Generalidades.......................................................................................... 24
2.3.2 Nos Estados Unidos..............................................................................
25
2.3.3 Na Rússia................................................................................................
27
2.3.4 Na China..................................................................................................
28
3
A SEGURANÇA CIBERNÉTICA NO BRASIL........................................
30
3.1
NO ÂMBITO DO GOVERNO FEDERAL................................................
30
3.2
O CERT.BR.............................................................................................
32
3.3
A G Ciber NO MD, NA MARINHA E NA FORÇA AÉREA BRASILEIRA... 36
4
A GUERRA CIBERNÉTICA NO EXÉRCITO BRASILEIRO..................... 39
4.1
A GUERRA CIBERNÉTICA OPERACIONAL............................................ 39
4.2
A REDE CORPORATIVA DO EB............................................................
40
4.3
A DEFESA CIBERNÉTICA DA EBNet.....................................................
43
5
PROPOSTAS PARA O EXÉRCITO BRASILEIRO .................................. 46
5.1
NO NÍVEL POLÍTICO ESTRATÉGICO...................................................... 46
5.2
NO NÍVEL OPERACIONAL....................................................................... 46
6
CONCLUSÃO............................................................................................ 49
REFERENCIAS......................................................................................... 51
12
1 INTRODUÇÃO
A evolução tecnológica, experimentada pela humanidade nos últimos anos,
tem gerado modificações radicais no comportamento humano. Um aspecto relevante
dessa evolução foi a introdução do computador nas residências, órgãos
governamentais e, principalmente, nas empresas, acarretando uma dependência
quase que total desse equipamento.
A integração d os computadores, ligados em rede com as telecomunicações,
criou um ambiente de amplitude mundial, onde se processa, armazena e circula
informações relevantes para a sobrevivência das organizações civis e militares.
Sob este enfoque, os computadores possibilitam um grande processamento de
informações, as quais se tornaram bens de capital, de produção e, em alguns casos,
bens necessários a atividades essenciais para as nações, organizações e pessoas.
A informação transformou-se em um novo centro de gravidade, abrindo espaço para
que o computador fosse utilizado como uma espécie de arma dentro daquilo que
passou a ser chamado de Guerra da Informação (GI).
Esse ambiente, o qual se convencionou chamar de virtual, é o campo de
batalha da guerra cibernética, uma forma de conflito, que é travado entre indivíduos,
grupos não-estatais e governos (CÔRTES, 2000), por meio de ações que podem
produzir resultados no mundo real.
Nesse contexto, a segurança da informação ganhou dimensão estratégica,
porque as ações cibernéticas podem não só interromper a continuidade dos
negócios,
mas
também
comprometer
a
sobrevivência
das
organizações
contemporâneas.
As iniciativas tomadas nos últimos anos, para automação dos sistemas de
informação militares, inseriram os Exércitos, entre eles o Brasileiro, nesse contexto,
obrigando-o a posicionar-se estrategicamente e preparar-se face ao problema.
De acordo com LIBICKI (1995, p.7), a Guerra Cibernética (G Ciber) é um dos
vetores da Guerra da Informação, juntamente com a Guerra Eletrônica (GE), a
Guerra de Comando e Controle (GC2), a Guerra Baseada em Inteligência, a Guerra
dos Hackers1, a Guerra Psicológica e a Guerra de Informação na Economia.
_____________
1
Indivíduos, geralmente acadêmicos, com alto grau de conhecimento em linguagem de programação
e desenvolvimento de sistemas. Abominam as práticas de invasões, fraudes e roubos em sistemas
cibernéticos.
13
O Glossário das Forças Armadas (MD 35-G-01, 2007e, p. 123), define a Guerra
Cibernética como o conjunto de ações para uso ofensivo e defensivo de informações
e sistemas de informações para negar, explorar, corromper ou destruir valores do
adversário baseados em informações, sistemas de informação e redes de
computadores, ou seja é uma combinação de ataques e defesas de redes de
computadores e, possivelmente, operações especiais de informações, para a
obtenção de vantagens, tanto na área militar quanto na área civil de Segurança da
Informação.
No campo militar, esta atividade tem tomado vulto de tal maneira que exércitos
de países como os EUA, a Rússia e a China têm desenvolvido atividades e atuado
efetivamente sobre redes de outros países, caracterizando a ação estatal da G
Ciber.
Atualmente, a Força Terrestre Brasileira dá os primeiros passos na implantação
da Guerra Cibernética, realizando seminários e cursos para formar especialistas
para estruturar a defesa das redes corporativas da Instituição. É nesse ponto que
este trabalho se reveste de importância, pois pode colaborar, juntamente com outros
da Escola de Comando e Estado-Maior do Exército (ECEME), e de outros
estabelecimentos de ensino, a fomentar ideias que possam ser aproveitadas para
delinear o projeto em andamento.
Naturalmente, as principais dificuldades encontradas para a realização deste
estudo é a falta de fontes bibliográficas e de especialistas no País. Diz-se
naturalmente, pois trata-se de uma área nova dentro das ciências militares, na qual
as informações existentes são tratadas de forma sigilosa e se restringem a textos
acadêmicos, como “papers”, artigos e monografias.
O interesse deste autor por este assunto remonta ao ano de 1989, quando este
oficial teve a oportunidade de trabalhar por cerca de dez anos no projeto de
implantação da GE no Exército Brasileiro (EB), sendo instrutor da matéria, oficial de
operações, subcomandante e comandante da 1ª Companhia de Guerra Eletrônica.
Posteriormente, como oficial de Estado-Maior, este autor atuou como comandante
do 51º Centro de Telemática, órgão subordinado ao Centro Integrado de Telemática
do Exército (CITEX), que é responsável pelo suporte da rede corporativa da Força,
ficando aprofundado o interesse pela área tecnológica de redes de computadores.
Ao retornar à Escola de Comando e Estado-Maior do Exército (ECEME), para o
14
Curso de Política, Estratégia e Alta Administração do Exército, surgiu novamente a
oportunidade de estudar a Guerra Cibernética.
A intenção deste estudo é levantar o que já foi realizado no âmbito do EB no
que tange à implantação da G Ciber, abordando aspectos relevantes que possam
redundar em sugestões de estruturas para a Força Terrestre.
Apesar do citado acima, espera-se que, com a pesquisa bibliográfica
realizada, com os contatos com os especialistas existentes no Brasil e,
principalmente, com a experiência profissional deste autor, seja possível oferecer um
resultado aproveitável pelo Exército.
1.1 TEMA
O trabalho apresenta como tema O Exército Brasileiro e a Guerra Cibernética:
situação atual e perspectivas. O mesmo foi apresentado pela ECEME a pedido do
Departamento de Educação e Cultura do Exército (DECEX) e foi selecionado por
este autor com a anuência da Escola. O estudo estará focado nas ações voltadas
para a Defesa da Rede Corporativa do Exército Brasileiro.
1.2 PROBLEMA
O assunto Guerra Cibernética vem ganhando espaço nos noticiários nacional e
internacional, onde são mostrados os cada vez mais frequentes ataques cibernéticos
em todo o mundo.
No Brasil, o Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil2 (CERT.br) vem reportando da ordem de milhares de ataques à
empresas públicas e privadas e a órgãos do governo ligados por meio da Internet,
incluindo aí a rede do Exército Brasileiro.
Por meio da Diretriz Ministerial Nr 014, de 09 de novembro de 2009 (BRASIL,
2009c), o Ministro da Defesa atribuiu ao EB a missão de desenvolver o setor
cibernético no campo militar. Tal fato foi tornado público por meio da Estratégia
Nacional de Defesa, que nas suas premissas definiu o Setor Cibernético como
estratégico e essencial para a defesa nacional.
_____________
2
O CERT.br é o grupo de resposta a incidentes de segurança para a Internet brasileira, mantido pelo
NIC.br, do Comitê Gestor da Internet no Brasil. O CERT.br é responsável por receber, analisar e
responder a incidentes de segurança, envolvendo redes conectadas à Internet no Brasil.
15
Assim sendo, o Exército vem dando os primeiros passos com vistas a
proteger as suas redes, a formar especialistas e a atribuir missões aos órgãos
responsáveis por tal atividade.
Para atingir os objetivos propostos para o presente tema foi formulado o
seguinte problema: Quais as ações que podem ser desencadeadas pelo Exército
Brasileiro para a implantação da atividade de Guerra Cibernética ?
1.2.1 Alcances e Limites
Buscando limitar o alcance deste estudo e estabelecendo limites para o tema,
pode-se tentar fazer um paralelo com a atividade de GE do Exército Brasileiro. Neste
caso, o tema será dividido nos níveis tático e estratégico (BRASIL, 2009b) de
atuação, sendo o primeiro voltado para o emprego da G Ciber no tempo de guerra e
o segundo para o emprego desde o tempo de paz. O foco do trabalho será, portanto,
a atuação do EB nas ações estratégicas, que se destinam à implantação da
atividade. Estas ações estarão voltadas para a defesa da rede corporativa da Força.
1.2.2 Justificativas
Com o desenvolvimento de modernos sistemas funcionando em rede e com a
crescente demanda por esse meio de C2, exércitos de países como Estados Unidos,
Rússia e China enveredaram por esse caminho. Ciente da importância do assunto, o
EB deu início aos estudos para a implantação da atividade, haja vista que as Forças
Armadas de países do porte do Brasil não podem se omitir diante da necessidade de
se manter atualizada no campo das ciências militares.
As justificativas para a realização deste trabalho encontram amparo na
novidade do assunto e no interesse da Força Terrestre que, desde o ano de 2004,
momento em que realizou os primeiros estudos oficiais para a implantação da
atividade de Guerra Cibernética, vem, mesmo que empiricamente, buscando
desenvolver este conhecimento. Tal medida ficou corroborada pela decisão
governamental contida na Diretriz Ministerial Nr 014 de 2009 (BRASIL, 2009c), que
atribuiu a responsabilidade ao EB pelo gerenciamento da implantação do setor
cibernético, recebendo o apoio da Marinha do Brasil e da Força Aérea Brasileira.
O projeto é aplicável por tratar-se de um tema ainda novo nas Ciências
Militares e pelo cunho científico no nível estratégico de estudo, além disso, há uma
16
demanda de pesquisa apresentada à ECEME pelo Departamento de Educação e
Cultura do Exército (DECEX).
1.2.3 Contribuições
Como contribuição, este trabalho poderá servir de subsídio para a
organização do setor cibernético no Brasil, assim como servirá também como
referência bibliográfica para outros estudos nessa área.
1.3 REFERENCIAL TEÓRICO
1.3.1 Generalidades
Em abril de 2004, o chefe da assessoria 4, da então Secretaria da Tecnologia
da Informação (STI) do Exército, apresentou ao secretário uma memória sobre a
situação dos projetos e estudos focando a Guerra Cibernética e a Segurança da
Informação no Exército. Este pode ser considerado como o primeiro estudo
institucional para o desenvolvimento da atividade no EB (BRASIL, 2004c).
Neste mesmo documento, constou uma definição para a Guerra da
Informação que “Consiste de todos os esforços para controlar, explorar ou negar a
capacidade do usuário de coletar, processar, armazenar, mostrar e distribuir
informação, enquanto, ao mesmo tempo, previne o inimigo de fazer o mesmo. É
composta por Guerra de Comando e Controle, Guerra baseada em Inteligência,
Guerra Eletrônica, Guerra Psicológica, Guerra Econômica da Informação e GUERRA
CIBERNÉTICA”3 (grifo nosso).
Outro documento, já citado, que pode ser considerado como referencial para
o tema, é a Estratégia Nacional de Defesa que, corroborando o contido na Portaria
Nr 014 do Ministro da Defesa, atribuiu ao Exército Brasileiro a responsabilidade pela
implantação do setor cibernético no Brasil.
Segundo Parks e Duggan (2001), a Guerra Cibernética é um subconjunto da
Guerra da Informação, que envolve ações no campo cibernético, ou seja, nas redes
de computadores, sendo a principal delas a Internet ou qualquer rede corporativa
que utilize a Internet como plataforma. No mesmo trabalho, os autores apresentaram
os princípios de Guerra Cibernética.
_____________
3
Cabe observar que este conceito incorpora dados apresentados por LIBICK na sua conceituação
sobre a GI.
17
Outros conhecimentos existentes à respeito do tema são as ações de G Ciber
dos governos Russo e Chinês, recentemente divulgadas na Internet (CASTRO,
2007) sobre sistemas de outros países.
1.3.2 Situação da Guerra Cibernética no EB
No que tange ao EB, o fato da informatização da Força ter sido realizada
inicialmente nas Organizações Militares e, posteriormente, nos níveis mais altos da
instituição gerou deficiências na segurança da rede. Tal fato aliado a não conclusão
do Plano de Migração para software livre, que já se encontra na sua quarta versão,
aumenta a vulnerabilidade da rede corporativa da Força.
Ciente desta vulnerabilidade e buscando aumentar a segurança da EBNet, o
EB vem implantando por meio do Centro Integrado de Telemática do Exército um
moderno sistema de detecção de tentativa de intrusão na sua rede corporativa.
O CITEX é o órgão central responsável pelo gerenciamento da EBNet,
contando com sete Centros de Telemática de Área (CTA) e cinco Centros de
Telemática (CT), distribuídos pelo território nacional. Os CTA/CT são os braços
avançados do CITEX na área de Tecnologia da Informação. Por serem OM com
missões semelhantes, doravante os CTA/CT serão chamados apenas de CT.
Como antecedente da Guerra Cibernética no Brasil, o Comandante do
Exército Brasileiro, por meio da Port Nr 03 RES, de 31 Jun 09, instituiu a criação do
Setor Cibernético no EB, dividindo-o em três níveis: o Político, que trata da
Segurança da Informação; o Estratégico, que trata da Defesa Cibernética e o
Operacional que se refere à Guerra Cibernética.
1.4 OBJETIVOS
1.4.1 Objetivo Geral
O objetivo geral fixado para este trabalho é levantar as ações estratégicas a
serem desencadeadas pela Força Terrestre na implantação da atividade de Guerra
Cibernética, principalmente no que tange à defesa da rede corporativa.
1.4.2 Objetivos Específicos
Para atingir esta meta, foram fixados objetivos específicos, tais como a reunião
de referências teóricas sobre o assunto, haja vista que, por se tratar de assunto
18
recente nas ciências militares, ainda não há uma ampla literatura publicada a
respeito, ficando as informações restritas a “papers”, monografias e artigos do
gênero.
Como passos intermediários, tem-se a identificação do conceito de G Ciber e o
seu enquadramento dentro da Guerra da Informação. Posteriormente serão
descritas as fases do ataque cibernético, assim como as técnicas utilizadas para
atingir o objetivo.
Em seguida, será apresentada a situação da G Ciber em outros países, no
Brasil e especificamente no EB, levantando a configuração da rede corporativa e
como está se estruturando a defesa Cibernética da Instituição.
Finalmente, serão apresentadas propostas que contribuam com a implantação
da defesa Cibernética da Força.
1.5 HIPÓTESES
Para efeito deste estudo, foram levantadas como hipóteses possíveis para a
implantação da atividade de Guerra Cibernética a necessidade de se adotar
medidas estratégicas, pois no EB ainda não se possui o conhecimento
suficientemente sedimentado para dar andamento a esse intento. Estas medidas
passam pela reestruturação da defesa da Rede Corporativa do Exército, visando a
preservação das informações estratégicas da Instituição. Como está estruturada
esta defesa? Quais as ações a realizar para que a EBNet esteja protegida de
ataques cibernéticos?
Outra ação levantada é a necessidade de condução de medidas de formação
de recursos humanos para atuar numa área onde não existe conhecimento na
prateleira. Qual o perfil dos militares para atuar nesta atividade? Serão aproveitados
entre os militares formados pelo IME ? Serão militares de carreira ? Assim sendo,
espera-se dispor de um trabalho que tenha aproveitamento no âmbito da Força.
19
2 GUERRA DA INFORMAÇÃO
2.1 GENERALIDADES
De acordo com o Glossário das Forças Armadas (BRASIL, 2007e, p. 124)
Guerra da Informação é o conjunto de ações destinadas a obter a superioridade das
informações, afetando as redes de comunicação de um oponente e as informações
que servem de base aos processos decisórios do adversário, ao mesmo tempo em
que garante as informações e os processos amigos.
Para todos os fins, o conceito estabelece, como regra geral, alguma
dependência da tecnologia para melhorar a eficiência, minimizar as baixas e
acelerar a solução dos conflitos.
A eficiência também está ligada à reorganização das estruturas militares, que
tendem a ser menos rígidas e a compor combinações de hierarquias e redes,
componentes públicos e privados, homens e máquinas. A esse conjunto de
mudanças chama-se Revolução em Assuntos Militares e o período atual,
particularmente depois da Primeira Guerra do Golfo, é conhecido como PósModernismo Militar.
No final da década de 80, com a evolução e proliferação da tecnologia da
informação (sensores, comunicações, computadores etc) no campo de batalha,
houve um grande avanço na doutrina de comando e controle. Este processo é,
resumidamente, um ciclo que se inicia com sensores observando o terreno e o
inimigo, passa pela decisão do comandante e prossegue com a mudança do
ambiente através de atuadores (SILVA, 1996). Este corolário marca a origem do
Pós-Modernismo Militar.
De acordo com SILVA (2006, p. 17), citando EUA, 1996 e SOUZA, 2003, a
Guerra da Informação abrange as ações realizadas para obter o domínio da
informação, atuando contra as informações, processos baseados em informação,
sistemas de informação e redes de computadores dos adversários, bem como
defendendo os recursos similares das próprias forças. Aí reside a essência do pósmodernismo militar.
Os principais objetivos da GI são:
- Alterar informações para afetar o processo de tomada de decisão;
- Destruir a confiança do inimigo nos seus sistemas de informação;
20
- Forçar o adversário a usar meios tecnologicamente menos
sofisticados e, em muitos casos, menos seguros, para disseminar informações
críticas; e
- Permitir que informações possam ser obtidas por forças amigas.
Fruto dessa dependência de sistemas informatizados, surgiu a concepção de
“guerra centrada em redes” (Network-centric warfare – NCW)4, a qual baseia-se na
utilização da tecnologia da informação para construir redes resistentes, imunes a
ataques inimigos, ao mesmo tempo em que busca-se obter informações precisas a
respeito das intenções e capacidades do oponente.
Desta forma, a Guerra em Redes tornou-se uma possibilidade plausível para
qualquer pessoa com conhecimento dos meios de Tecnologia da Informação (TI),
pois o ambiente operacional independe da localização dos meios, enquadrando-se
no conceito de Guerra Assimétrica que é a forma de conflito armado no qual há
desequilíbrio entre os poderes oponentes e o lado mais fraco procura compensar a
sua desvantagem, normalmente empregando meios, táticas e estratégias não
convencionais, para evitar os pontos fortes e explorar as vulnerabilidades do
adversário. A assimetria pode referir-se, dentre outros aspectos, à quantidade de
meios, à tecnologia do material, à estratégia empregada e à disponibilidade de
tempo para conduzir o conflito.
Para se contrapor à GI, tem-se um conceito que não pode ser relegado nesse
ambiente que é o de Segurança da Informação, que é o “Somatório da cultura e da
tecnologia, moldado por ações de proteção dos sistemas de informação, que visam
a prevenir, detectar, deter e documentar eventuais ameaças ou ataques (BRASIL,
2001), (grifo nosso).
Ainda, no Art. 6º das IG 20-19, Segurança da Informação compreende um
conjunto de medidas, normas e procedimentos destinados a garantir a integridade,
a disponibilidade, a confidencialidade, a autenticidade, a irretratabilidade e a
atualidade da informação em todo o seu ciclo de vida” (grifo nosso).
_____________
4
NCW – Modelo conceitual, teórico e acadêmico que descreve um ambiente totalmente integrado
(sensores, decisores e atuadores) por meios de tecnologia da informação e comunicações visando a
superioridade da informação e o aumento da consciência situacional. Daí deriva o conceito de NCO
(Network Centric Warefare) que é a busca da materialização dos efeitos da NCW a partir dos meios
existentes (ILDEFONSO, 2005)
21
2.2 A AMEAÇA CIBERNÉTICA
Atualmente, alguns países consideram o ambiente cibernético como um novo
teatro de operações, juntamente com o mar, o ar, a terra e o espaço. Nesse
contexto, as ferramentas de ataque cibernéticas passaram a ser consideradas itens
do arsenal bélico (FAVA, 2008, p. 181).
A proliferação de atores não-estatais, como hackers de computador, como a
“Legião do Doom” ou terroristas de inspiração ideológica/religiosa, com acesso fácil
à redes de computador e de comunicações de âmbito mundial, a ponto de
influenciarem, trocarem informação ou coordenarem ações políticas em bases
globais, sugere que as forças armadas ou o governo de determinado estado-nação
tradicional podem já não ser as únicas ameaças à segurança de qualquer país.
(STEIN, 1995, p.35).
Assim sendo, as ameaças existentes nesse ambiente, aliadas à facilidade de
acesso a programas maliciosos, somados à existência de pontos de rede
desprotegidos, geram vulnerabilidades que, se exploradas, podem comprometer a
integridade da informação e a segurança das instituições.
A possibilidade de atores estatais e não-estatais configurarem ameaças à
uma força armada, quando empregada, pode ser vislumbrada tanto em relação a
operações de guerra ou Manutenção da Paz, quanto em operações de Garantia da
Lei e da Ordem (GLO).
Além disso, para o atacante mais fraco, existem vantagens no emprego da G
Ciber tais como a facilidade de obtenção de ferramentas; o baixo custo; a dificuldade
de detecção do agressor (vedado contra-atacar agressor incerto, conforme o Direito
Internacional); a dificuldade de avaliação de potencialidades e rastreamento por
parte da inteligência oponente; a facilidade de ataques massivos (swarming),
precisos, rápidos, coordenados e efetivos (sem uso de violência); a possibilidade de
obtenção de controle; a indução ao erro; e a inexistência do risco de baixas para o
atacante;
2.2.1 Vulnerabilidades
22
As vulnerabilidades são situações que, uma vez exploradas por uma ameaça,
podem influir no sucesso de um ataque. Normalmente são decorrentes de
problemas pontuais ou um conjunto de problemas concorrentes.
RAMOS e colaboradores, 2006, (citados por NETO, 2009, p. 10), enunciam
os principais fatores de vulnerabilidade dos sistemas.
O fator mais comum é o código de programa inseguro que consiste na falta
de preocupação com a segurança na codificação de programas, introduzindo
falhas que viabilizam uma gama elevada de ataques.
O segundo fator de vulnerabilidade é o elemento humano, que faz parte da
maioria dos processos, atuando como elo mais fraco da corrente e que por este
motivo tem sido muito explorado. Erros de configuração, não utilização de
ferramentas de proteção, atribuição de senhas fracas, normalmente atreladas a
dados pessoais, aceitação de ataques por técnicas conhecidas (engenharia social,
pishing, spam, dentre outros) e exposição desnecessária com privilégios
excessivos são exemplos de vulnerabilidades introduzidas pelo elemento humano.
A inexistência ou insuficiência de mecanismos de defesa ocorre quando
uma organização abre mão de dispor de infraestrutura de defesa compatível com
os riscos e com os custos decorrentes de um ataque. Como consequências
podem ocorrer a redução da capacidade de operação, a paralisação parcial ou
completa da organização, a geração de prejuízos a terceiros e prejuízos contra a
imagem da organização.
De acordo com SCHECHTER (2008, p. 21), a evolução dos mecanismos
utilizados na G Ciber é constatada diariamente. Enquanto ferramentas em uso
tornam-se, em curto prazo, ultrapassadas, ocorre o surgimento de novos programas
com capacidades mais poderosas, muitas vezes cumulativas, de explorar
vulnerabilidades, atacar meios de TI e/ou proteger as redes de computadores. Outro
aspecto relevante é que algumas técnicas utilizadas na G Ciber empregam
ferramentas que, isoladamente, não possuem efeitos maliciosos, porém funcionando
em cooperação com outras, constituem sistemas para cumprir tarefas de ataque
e/ou exploração.
De acordo com as Instruções Reguladoras Sobre Segurança da Informação
nas Redes de Comunicação de Computadores do Exército Brasileiro - IR13-15
(BRASIL, 2007c), em seu Art. 9º, as ameaças básicas em um ambiente de rede são
as seguintes:
- escuta passiva (sem atingir a integridade do dado) ou ativa (atingindo a
integridade do dado) de dados em trânsito na rede;
- acesso passivo (sem reconfiguração) ou ativo (com reconfiguração) de
programas de computador da rede por outro computador da rede ou fora dela;
23
- acesso passivo (sem atingir a integridade do dado) ou ativo (atingindo a
integridade do dado) de dados por outro computador da rede ou fora dela;
- inserção de mensagens na rede, falsificando a sua autoria;
- reuso de uma mensagem autêntica já utilizada anteriormente na rede;
- bloqueio de tráfego de uma ramificação específica ou de toda a rede;
- execução remota de programa não autorizado.
2.2.2 O Ataque Cibernético
Para alguns especialistas, ataques cibernéticos são ações dirigidas contra
redes de computadores, que podem ser de apoio à infraestrutura, tais como
sistemas financeiros, redes de energia, controles de tráfego aéreo ou de órgãos
dependentes de TI. Essas ações podem causar danos de elevado custo político,
social ou econômico (KOCH, 2005). Desse modo, a guerra cibernética pode
representar a oportunidade para que indivíduos e/ou pequenos grupos conduzam
ações assimétricas contra atores poderosos do cenário internacional (CORTÊS,
2005; FELSTEAD, 2005, p. 34).
Para que um ataque cibernético seja bem sucedido, há necessidade de que
haja um ambiente favorável na rede alvo. Na grande maioria das ocasiões, o ataque
cibernético ocorre sem que o usuário tenha conhecimento de que está participando
ou sendo alvo de uma ação.
De acordo com SKOUDIS (2006), citado por NETO (2009, p. 11 a 12), há
cinco passos tradicionalmente utilizados por hackers para obterem acesso não
autorizado e posterior controle de sistemas computacionais. Esses passos são
frequentemente automatizados por ferramentas especiais (software), muitas delas
disponíveis gratuitamente na Internet.
O primeiro passo é o reconhecimento5, que consiste numa extensiva
vigilância para obtenção de informações sobre uma organização e posterior
acesso não autorizado aos sistemas. Este passo pode ser automatizado se
o atacante instalar em algum computador da organização um vírus, verme,
ou um programa spyware para realizar a vigilância e a transmissão de
informação útil, como alguma senha, endereços IP, dentre outros.
A segunda etapa consiste na varredura, que se trata de uma
vigilância adicional, uma vez que o atacante já possui alguma informação
restrita especial. A varredura é realizada na rede de computadores da
organização para encontrar possíveis pontos de entrada. Este processo
pode durar meses, pois o atacante normalmente procura diversas aberturas
_____________
5
A engenharia social é um método comum para obtenção de informações sensíveis tais como
números de telefones ou senhas. São consideradas “ações cibernéticas impróprias”, caso não
utilizem ferramentas de TI. Outros métodos incluem infiltração na organização, relacionamento com
funcionários, verificação do lixo da organização, dentre outros, com o propósito de obter informações
sensíveis e úteis para facilitar o ataque.
24
vulneráveis em um sistema. Neste momento, procura-se detectar quais
ferramentas de segurança o alvo adota, com a finalidade de realizar o
acesso inicial pelo aproveitamento de uma brecha de segurança.
O terceiro passo é a obtenção de acesso. Nessa fase, o atacante, já
de posse das vulnerabilidades de configuração da rede alvo, pode obter
acesso a algum serviço, computador e/ou ativo de rede. Com o acesso
assegurado, o atacante pode criar um falso cliente, ou explorar
vulnerabilidades que permitam a instalação de softwares maliciosos que
facilitarão o ataque. Nessa brecha na segurança, que pode tanto ser física
como lógica, são aplicadas técnicas de firewalking, que burlam o controle de
acesso proporcionado pelos firewalls e, então, tenta-se enganar os sistemas
de detecção de intrusão pela exploração de falhas específicas.
Uma vez obtido o acesso, passa-se à quarta fase que é a
manutenção de acesso, ocasião em que o atacante instalará programas
maliciosos adicionais que permitam maior controle sobre a rede alvo. Se o
atacante conseguir privilégios de um administrador do sistema, então o
computador ou a rede estará dominada. Em algumas ocasiões, o atacante
reconfigura um determinado sistema computacional ou instala patches
(reparos) de software para eliminar vulnerabilidades existentes e dificultar a
atividade de outros atacantes.
Atacantes mais sofisticados desejam o acesso silencioso e
desimpedido aos sistemas e seus dados. Os mesmos devem ocultar os
rastros para manter o controle e recolher mais inteligência ou ainda para
refinar preparações para maximizar danos. As ferramentas utilizadas, por
vezes, permitem ao atacante modificar arquivos de log (registro de
atividades) dos sistemas ou criar arquivos invisíveis para dificultar a
detecção pelo legítimo administrador do sistema.
Após a realização das ações, as pegadas são apagadas, são eliminados os
registros que permitiriam, numa auditoria de sistemas, detectar a invasão, as falhas
exploradas e rastrear de onde partiram as ações. Desta forma o alvo não tem como
comprovar exatamente se foi vítima de uma ação de guerra cibernética ou de uma
eventual falha de sistema.
São alvos para a Guerra Cibernética, o setor financeiro e bancário (tesouro
nacional, bolsa de valores, bancos); jornais de grande circulação, portais da Internet;
empresas, pólos tecnológicos; alvos diversos ligados a conflitos culturais ou
ideológicos,
disputas
políticas
entre
nações
e
grupos
étnicos;
órgãos
governamentais, ministérios, departamentos de defesa, órgãos de segurança
pública; setor energético (centrais elétricas, hidrelétricas, usinas nucleares);
sistemas de logística, sistemas de comando e controle, sistemas de armas, serviços
essenciais
(água,
energia
elétrica,
gás,
transporte,
hospitais,
telefonia
telecomunicações); e órgãos de defesa e vigilância (sensores, atuadores etc.).
2.3 A GUERRA CIBERNÉTICA EM ALGUNS PAÍSES
2.3.1 Generalidades
e
25
Os dados a respeito da implantação da G Ciber nas forças armadas de
qualquer país estão sempre envoltos numa cortina de dúvidas e de desinformação.
O país que pratica a atividade nega a sua existência, isso quando não exagera ou
assume a responsabilidade pela aplicação como um certo grau de dissuasão.
A seguir serão apresentadas ações e estruturas de G Ciber implantadas em
alguns países assim como ações realizadas em nome de governos.
2.3.2 Nos Estados Unidos
Como consequência da 1ª Guerra do Golfo, em 1991 (considerada a 1ª
Guerra da Informação), e fruto do grande sucesso alcançado com o emprego dos
meios eletrônicos, as Forças Armadas Americanas passaram por uma evolução que
ficou conhecida como a Revolução nos Assuntos Militares.
Posteriormente, surgiu o conceito de Guerra Centrada em Redes e
posteriormente o de C4ISR6. Todas essas definições são unânimes em abordar o
aspecto do funcionamento em redes como ambiente onde as operações estariam se
desenvolvendo.
No ano de 2006 foi realizado o primeiro exercício de G Ciber pelo governo
dos Estados Unidos denominado Cyber Storm I. Esse exercício envolveu mais de
cem organizações federais, estaduais e privadas dos setores de energia,
comunicações e de transportes. Durante as simulações, as agências participantes
tiveram que manter os seus serviços em funcionamento em um ambiente sob ataque
cibernético. Ficou comprovado que pessoas, usando informações disponíveis
publicamente, com habilidades que se encontravam disponíveis no mundo inteiro,
poderiam prejudicar os EUA em uma resposta, a uma crise real.
Em 2008, o Exército Americano divulgou na mídia a ativação de um batalhão
de guerra de redes, que atuando por meio de destacamentos operacionais, teria a
missão de apoiar Grandes Comandos e Grandes Unidades em operações
chamadas de cibernéticas. Este batalhão está subordinado a 704ª Brigada de
Inteligência Militar que pertence ao Comando de Segurança e Inteligência dos
Estados Unidos (ESTADOS UNIDOS, 2009b).
_____________
6
Comando, controle, comunicações, computadores, inteligência, reconhecimento e vigilância.
26
Em maio de 2010, foi oficialmente ativado o Comando Cibernético dos
Estados Unidos, localizado em Forte Mead, no estado de Maryland.
O Comando Cibernético centralizará o comando das operações cibernéticas,
aumentando
a
capacidade
de
operações
do
Departamento
de
Defesa,
consequentemente, aumentará a defesa contra ameaças cibernéticas e assegurará
o acesso ao ciber espaço. O trabalho desse comando apoiará as Forças Armadas
na condução de operações seguras em tempo real, ao mesmo tempo em que
protegerá os sistemas de comando e controle e a infraestrutura cibernética e
sistemas de armas de interrupção de serviço, intrusão e ataques. Ainda de acordo
com o publicado no New York Times, esse comando teria também a finalidade de
coordenar as ações do governo na proteção de sistemas tais como Bolsas de
Valores e controle de tráfego aéreo contra ataques virtuais realizados por hackers,
em vários casos, em nome de governos estrangeiros (ESTADOS UNIDOS, 2009a).
O objetivo inicial seria coordenar esforços da Marinha, Exército, Força Aérea
e Fuzileiros Navais, comparando o espaço cibernético a um campo de batalha
convencional, assim, as Forças Armadas Americanas deveriam ser capazes de atuar
no domínio cibernético da mesma maneira que em um ambiente convencional,
mantendo a liberdade de ação e preservando a capacidade de ação.
O comando cibernético é composto por diversos elementos militares e civis,
com a finalidade de realizar serviços conjuntos, sendo integrado por elementos da
10ª Frota da Marinha e da 24ª Força Aérea, além do comando cibernético dos
Fuzileiros Navais.
"Minha opinião pessoal é que a única forma de neutralizar os criminosos
e uma atividade de espionagem online é ser proativo. Se os Estados
Unidos estão tendo uma abordagem formal para isso, então tem que ser
uma coisa boa. Os chineses são vistos como fonte de um grande
número de ataques às infra-estruturas ocidentais e, recentemente, a
rede elétrica americana. Se for detectado um ataque organizado, eu
quero ir derrubar a fonte desses ataques. O único problema é que a
Internet, por sua própria natureza, não tem fronteiras e se os Estados
Unidos assumem o manto de polícia do mundo, não pode estar
vulnerável a essas ameaças”.7
_____________
7
Palavras do General Keith Alexander, comandante do Comando Cibernético, durante a
apresentação da sua visão sobre a missão do Comando em um relatório ao comitê das Forças
Armadas (publicado no Washington Post, em Jul 2010).
27
A difusão do conhecimento sobre G Ciber no Exército Americano está
atingindo um nível tal que cadetes de West Point participaram, em maio de 2009, de
um exercício de jogo de guerra em ambiente cibernético, instalando redes de
computadores que deveriam ser mantidas imunes aos ataques realizados por
hackers da Agência de Segurança Nacional (NSA).
Atualmente, o Departamento de Defesa forma cerca de 80 alunos por ano em
suas escolas de guerra cibernética, o que já fez o Secretário de Defesa Robert M.
Gates declarar que o Pentágono tem “uma desesperadora falta das pessoas com
capacidade nesta área em todos os serviços, e nós temos que resolver essa
questão.” Diante das atuais propostas do orçamento do Pentágono, o número de
alunos preparados pelas escolas será quadruplicado nos próximos dois anos
(ESTADOS UNIDOS, 2009).
2.3.3 Na Rússia
As informações existentes sobre a G Ciber na Rússia levam a crer que o país
não dispõe de uma estrutura institucional como as forças armadas americanas. O
que existe, e bem estruturado, é o conceito de Guerra da Informação, que foi
abordado na Doutrina Militar Russa, de abril de 2000, e no jornal sobre defesa do
mesmo ano, que listam as ameaças conforme os aspectos técnico-informativo e
psicológico-informativo das Op Info (FAVA, 2008, p. 158).
Tal fato não diminui a importância do país no cenário em questão, haja vista
que as ações de G Ciber estão presentes em episódios como em 2007, quando a
Estônia sofreu três ondas sucessivas de ataques cibernéticos, que interromperam os
serviços de Internet e imobilizaram o governo. O país que se orgulhava da eficiência
de seu estado on-line, sem a burocracia dos papéis ficou à deriva. A Rússia foi
responsabilizada e imediatamente negou o envolvimento na ofensiva cibernética.
Em 2008, durante um conflito entre os países, sites do governo da Geórgia
foram atacados por hackers russos, que da mesma forma negou a participação.
Em 2009 ocorreu um novo ataque, desta vez sobre a República do
Quirguistão, onde três dos quatro provedores de Internet foram alvo de uma
negação de serviço que interrompeu o funcionamento da rede no país. O
rastreamento do endereço IP levou até servidores situados na Rússia. Os relatórios
28
apontam que o governo russo controla uma equipe capaz de atuar sobre cerca de
150 milhões dos 180 milhões de nós por meio de botnets (BRASIL, 2010).
O que é certo é que, segundo especialistas da fabricante de antivírus russa
Kaspersky Lab, o conhecimento na produção de vírus na Rússia é maior e mais
complexo que no Brasil8.
Outro fato que corrobora a assertiva acima é que em 14 de maio de 2010, o
Brasil e a Rússia assinaram um acordo de ajuda mútua para evitar e se preciso
reagir, a ataques realizados pela Internet. Este acordo, chamado de “Acordo de Não
Agressão por Armas de Informação", prevê, além da troca de informações para
capacitação de pessoal, a realização de exercícios conjuntos de guerra cibernética9.
2.3.4 Na China
Em seu livro de estratégia militar, escrito em 1999, os coronéis do Exército
Popular de Libertação da China, Qiao Liang e Wang Xiangsui, apresentaram
conceitos preliminares de que uma Nação como a China deve empregar a maior
variedade possível de meios para derrotar um inimigo tecnologicamente superior.
Segundo os autores, países cujas forças armadas possuem tecnologia são
altamente dependentes das redes de computadores, sendo essas redes importantes
não só para a troca de dados, mas também para os transportes, instituições
financeiras e comunicações.
De
acordo
com
analistas
americanos,
a
China
tem
empregado
constantemente grupos civis e militares, conhecidos como associação dos hackers
patriotas para atacar redes governamentais e de empresas privadas. Além de sites
nos Estados Unidos, órgãos governamentais de países como a Alemanha, a Nova
Zelândia e a Bélgica alegaram que suas redes foram alvos de ataque cibernéticos
oriundos da China.
Em fevereiro de 2010, o jornal O Globo publicou em seu site que a
Universidade Jiaotong tem um dos principais programas de ciência de computação
_____________
8
Entrevista de Dmitry Bestuzhev, da Kaspersky Lab para o bolg de Emerson Wendt , publicado em
http://www.emersonwendt.com.br/2009/09/entrevista-hacker-brasileiro-sabe.html,
acessado
em
24/07/2010.
9
Matéria
publicada
em
http://defensetech.org/2009/01/30/russia-now-3-and-0-incyberwarfare/#ixzz0tgZ8UpOs, acessado em 10/07/2010.
29
da China. A Lanxiang é uma escola vocacional que treina cientistas da computação
para as forças armadas chinesas (BRASIL, 2010).
Segundo THOMAS (2004, p.12), o Exército de Libertação Popular Chinês
(PLA) possui um batalhão de Guerra da Informação na cidade de Guangzhou. Essa
unidade é composta de três companhias sendo uma de Comunicações, a segunda
de Guerra Eletrônica e a terceira Operações em Redes de Computadores,
demonstrando, na prática, a concepção chinesa de Guerra Cibernética no Campo
Militar.
A capacitação na área é realizada na Academia do Comando de
Comunicações (em Wuhan), na Universidade de Engenharia de Informação (em
Zhengzhou) e na Universidade Nacional de Ciência e Tecnologia para a Defesa (em
Changsha). Todos estes estabelecimentos de ensino mantêm professores e
especialistas para treinar militares do PLA, sendo que o currículo do curso de
formação de oficiais inclui: teoria básica de computadores; tecnologias de
comunicações em rede; a grande via de informações; unidades conectadas pela TI;
medidas de ataque eletrônico; tecnologia de radar; normas e regras de G Ciber;
estratégias e táticas de G Ciber; G Ciber estratégica e seu TO; sistemas de
informação; obtenção, manuseio, disseminação e uso de informação; sistemas de
C2. Outros cursos formais do PLA incluem o ensino do uso de armas de informação,
simulação de G Ciber, proteção a sistemas de informação, ataques com vírus de
computador e contra-ataques, bloqueio eletrônico e medidas de proteção eletrônica
anti-bloqueio.
30
3 SEGURANÇA CIBERNÉTICA NO BRASIL
A Segurança Cibernética é prioridade mundial e não seria diferente no Brasil.
A Nação Brasileira, por meio do Conselho de Defesa Nacional (CDN) e da Câmara
de Relações Exteriores e Defesa Nacional (CREDEN), vem articulando com
diferentes órgãos a construção da política e estratégia nacional de segurança
cibernética. O tema é complexo, especialmente considerando a convergência
tecnológica, a interdependência de sistemas e redes de informação, e o crescimento
das redes sociais.
3.1 NO ÂMBITO DO GOVERNO FEDERAL
O Gabinete de Segurança Institucional, órgão da Presidência da República
(GSI/PR), tem como área de competência, entre outros assuntos, o assessoramento
pessoal ao Presidente da República em assuntos militares e de segurança e a
coordenação das atividades de inteligência federal e de segurança da informação.
Para o cumprimento desta missão, além de outros órgãos, o GSI/PR conta
com o Departamento de Segurança da Informação e Comunicações (DSIC), que tem
por atribuições10:
- Planejar e coordenar a execução das atividades de segurança da
informação e comunicações na administração pública federal;
- definir requisitos metodológicos para a implementação da segurança da
informação e comunicações pelos órgãos e entidades da administração
pública federal;
- operacionalizar e manter centro de tratamento e resposta a incidentes
ocorridos nas redes de computadores da administração pública federal;
- estudar legislações correlatas e implementar as propostas sobre matérias
relacionadas à segurança da informação e comunicações; e
- avaliar tratados, acordos ou atos internacionais relacionados à segurança
da informação e comunicações.
Dentro do escopo do cumprimento da sua missão, o DSIC, como órgão
encarregado de coordenar a implantação da G Ciber no âmbito do Governo Federal,
vem promovendo seminários de segurança das comunicações que são realizados,
de maneira itinerante, em todo o Brasil, e vem emitindo diretrizes e cartilhas de
segurança para os órgãos da Administração Pública Federal (APF).
_____________
10
Site do Gabinete de Segurança Institucional, disponível em http://www.gsi.gov.br/ acessado em 14
Ago 2010.
31
Como exemplo da mobilização no governo, destaca-se o Grupo Técnico de
Segurança Cibernética (GT SEG CIBER), criado no âmbito da Câmara de Relações
Exteriores e Defesa Nacional (CREDEN)11, com o objetivo de propor diretrizes e
estratégias de Segurança Cibernética para a Administração Pública Federal,
contando com representantes de órgãos como o próprio Gabinete de Segurança
Institucional da Presidência da República, o Ministério da Defesa (MD), o Ministério
da Justiça (MJ), o Ministério das Relações Exteriores (MRE) e os Comandos da
Marinha, do Exército e da Aeronáutica. A Coordenação deste GT é exercida pelo
GSI/PR, por intermédio de seu Departamento de Segurança da Informação e
Comunicações (DSIC).
Além do GT SEG CIBER, também foi criado o Grupo de Trabalho de
Segurança das Infraestruturas Críticas da Informação12 (GT SICI), instituído no
âmbito do Comitê Gestor de Segurança da Informação - CGSI, órgão do Conselho
de Defesa Nacional (CDN), criado pelo Decreto Nº 3505, de 13 de junho de 2000,
com a missão de assessorar a Secretaria Executiva do Conselho de Defesa
Nacional (CDN), na consecução das diretrizes da Política de Segurança da
Informação, nos órgãos e nas entidades da Administração Pública Federal, sendo
esta uma das primeiras ações oficiais na área, para estudo e análise de matérias
relacionadas à Segurança de Infraestruturas Críticas da Informação. A Coordenação
do GT SICI é exercida pelo GSI/PR, por intermédio de seu Departamento de
Segurança da Informação e Comunicações (DSIC).
O DSIC mantém estreito contato com o CERT.br que é o Grupo de Resposta
a Incidentes de Segurança para a Internet brasileira, mantido pelo Comitê Gestor da
Internet no Brasil. Este grupo é responsável por receber, analisar e responder a
incidentes de segurança em computadores, envolvendo redes conectadas à Internet
brasileira. Além do processo de resposta a incidentes em si, o CERT.br também atua
através do trabalho de conscientização sobre os problemas de segurança, da
correlação entre eventos na Internet brasileira e do auxílio ao estabelecimento de
novos Grupos de Segurança e Resposta a Incidentes (CSIRTs) no Brasil.
_____________
11
PORTARIA Nº 45, DE 8 DE SETEMBRO DE 2009, do GABINETE DE SEGURANÇA
INSTITUCIONAL, publicada no DOU, Nº 172, quarta-feira, 9 de setembro de 2009, Seção 1.
12
Instalações, serviços, bens e sistemas que, se forem interrompidos ou destruídos, provocarão sério
impacto social, econômico, político, internacional ou à segurança do Estado e da sociedade (JUNIOR,
2009, p. 19).
32
3.2 O CERT.br
O Cert.br é o ponto central para notificações de incidentes de segurança, de
modo a prover a coordenação e o apoio necessário no processo de resposta a
incidentes, colocando as partes envolvidas em contato quando necessário. Ele
estabelece um trabalho colaborativo com outras entidades, como as polícias,
provedores de acesso e serviços Internet e backbones13. Além destas tarefas, o
Cert.br dá o suporte para o processo de recuperação e análise de sistemas
comprometidos e oferece treinamento na área de resposta a incidentes de
segurança, especialmente para membros de CSIRTs e para instituições que estejam
criando seu próprio grupo.
Dentro do projeto de defesa da rede corporativa do Exército, o CITEX tem
enviado os militares da sua Divisão de Segurança e das Seções de Tratamento de
Incidentes de Rede (STIR) dos doze Centros de Telemática espalhados pelo Brasil
para realizar cursos de segurança nas instalações do CERT.br, em São Paulo14.
O Centro mantém também o registro estatístico dos incidentes ocorridos na
Internet brasileira. Por incidente entende-se qualquer tipo de tentativa de ataque,
que vai desde negações de serviço até fraudes confirmadas.
Figura 1 – Estatística de incidentes reportados ao CERT.br em 2010 (fonte: CERT.br, 2010)
_____________
13
Troncos de internet
Este autor até o ano de 2009 era Chefe do 51º Centro de Telemática (Salvador/BA) e participou
dos atos administrativos para a implantação da STIR do Centro.
14
33
Figura 2 – Incidentes reportados ao CERT.br em 2010 por tipo (fonte: CERT.br, 2010)
Nas figuras 1 e 2 pode-se notar que em 2009 foram reportados mais de
trezentos mil incidentes, sendo que cerca de 70% destes foram tentativas de
fraudes. Nota-se ainda que só até março de 2010, já ocorreram quase trinta mil
tentativas, sendo estes apenas os casos que foram reportados ao CERT.br.
Cabe ressaltar ainda que como usuário de uma rede de computadores ligada
à Internet, o EB está vulnerável a qualquer um desses tipos de investida, bastando
que uma de suas milhares de máquinas seja infectada ou utilizada como meio para
um ataque.
A seguir serão apresentados os diferentes tipos de ferramentas elencados por
FAVA (2008, p. 195), que podem ser utilizadas para a obtenção de acesso a redes
de computadores, conforme constam nos gráficos acima:
a) Worms (vermes) - Programa capaz de se difundir automaticamente através
de redes, remetendo cópias de si mesmo para outros computadores. Diferente do
vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e
não necessita ser executado para se propagar. Sua propagação se dá por meio da
exploração de vulnerabilidades existentes ou falhas na configuração de programas
instalados.
b) Negação de serviço (denial of service – DoS) - Ataques de Negação de
Serviço causam sobrecarga do tráfego de informações por meio de dados
incorretos, para reduzir a eficiência de um serviço, retirando-o de operação. Pode
ser realizado de forma distribuída por milhares de máquinas simultaneamente, em
uma ação coordenada, acionada por um evento ou momento específico, são os
34
chamados de Ataques de Negação de Serviço Distribuídos (distributed denial of
service – DdoS).
c) Invasão - um ataque bem sucedido que resulte no acesso não autorizado a
um computador ou rede.
d) Web - um caso particular de ataque, visando especificamente o
comprometimento de servidores Web ou desfigurações de páginas na Internet.
e) Scan - varreduras em redes de computadores, com o objetivo de identificar
quais computadores estão ativos e quais serviços estão sendo disponibilizados por
eles. É utilizado por atacantes para identificar potenciais alvos, pois permite associar
possíveis vulnerabilidades aos serviços habilitados em um computador.
f) Fraude - é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar
ou ludibriar outrem, ou de não cumprir determinado dever; logro".
g) Existem ainda as notificações de incidentes que não se enquadram nas
categorias anteriores.
Segundo FAVA, (2008, p. 194), além das ferramentas citadas acima, existem
sistemas maliciosos que podem ser empregados com a finalidade de atingir um ou
mais dos objetivos já mencionados:
Vírus - É um programa ou parte de um programa de computador (fragmento
de código), normalmente malicioso, que se propaga infectando, isto é, inserindo
cópias de si mesmo e se tornando parte de outros programas e arquivos de um
computador. O vírus depende da execução do programa original ou arquivo
hospedeiro, para que possa se tornar ativo e dar continuidade ao processo de
infecção. Realiza operações não previstas pelo usuário, como danificar programas
ou unidades físicas, prejudicando o funcionamento da máquina ou danificando-a
permanentemente.
Trojan Horse (cavalo de tróia) - Programas com funcionalidades que atraem a
atenção dos possíveis usuários (cartão virtual, álbum de fotos, protetor de tela, jogo
etc) e aparentemente sem intenções nocivas, que visam obter acesso indevido e
estabelecer canais encobertos de comunicação. O cavalo de tróia, na maioria das
vezes, instala programas para possibilitar que um invasor tenha controle total sobre
um computador. Estes programas podem permitir que o invasor tenha acesso e
copie todos os arquivos armazenados no computador; descubra todas as senhas
digitadas pelo usuário; formate o disco rígido do computador etc.
35
Sniffer (programa farejador) - Dispositivo ou programa de computador
utilizado para capturar e armazenar dados trafegando em uma rede de
computadores. Pode ser usado por um invasor para capturar dados sensíveis (como
senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras,
ou seja, sem criptografia.
Spyware (programa espião) - Termo utilizado para se referir a uma grande
categoria de programas que têm o objetivo de monitorar atividades de um sistema e
enviar as informações coletadas para terceiros. Podem ser utilizados de forma
legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não
autorizada e maliciosa.
Trap Door ou Backdoor (porta dos fundos) - Programas que permitem o
retorno de um invasor a um computador comprometido, burlando procedimentos
normais de proteção, utilizando serviços criados ou modificados para este fim. Pode
ser incluído por um invasor, por intermédio de um cavalo de tróia, por meio da
instalação e má configuração de um programa de administração ou ainda por um
mecanismo embutido pelo projetista do programa, alegando necessidades
administrativas remotas.
Bomba lógica - É um programa ou parte de um programa de computador
(fragmento de código), semelhante ao cavalo de tróia, utilizado para liberar um vírus,
um verme ou outro sistema de ataque que executa operações não autorizadas pelo
usuário quando ocorre algum estado particular, como o advento de uma data
específica ou quando recebe um comando externo.
Bots e Botnets - O bot é um programa que, além de incluir funcionalidades de
worms, sendo capaz de se propagar automaticamente através da exploração de
vulnerabilidades existentes ou falhas na configuração de programas instalados em
um computador, dispõe de mecanismos de comunicação com o invasor, permitindo
que o bot seja controlado remotamente. O invasor, ao se comunicar com o bot, pode
orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam
etc. As Botnets são redes formadas por computadores infectados com bots. Estas
redes podem ser compostas por centenas ou milhares de computadores. Um invasor
que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de
seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing
ou spam, e desferir ataques de negação de serviço.
36
Na classificação dos tipos de ataques a sistemas de TI, FAVA (2008, p. 197),
citando GALLEY (1996), propõe a existência de: Ataque Físico15, Ataque Sintático16
e Ataque Semântico17.
3.3 A GUERRA CIBERNÉTICA NO MD, NA MARINHA E NA FORÇA AÉREA
BRASILEIRA
A aplicação da G Ciber em operações militares é carente de referências
doutrinárias. A Doutrina Militar de Comando e Controle, MD31-D-03, é o único texto
doutrinário oficial, que no âmbito das Forças Armadas, trata do assunto, propondo
uma conceituação semelhante à norte americana
O Ministério da Defesa hospedou a 4ª Reunião do Comitê Gestor da
Segurança da Informação, coordenado pelo Gabinete de Segurança Institucional
(GSI), em 15 de julho de 2003, onde foram discutidos aspectos básicos de G Ciber,
visando criar uma consciência e cultura sobre o assunto.
O Estado-Maior da Armada aprovou, em 2007, a 1ª revisão da Doutrina de
Tecnologia da Informação da Marinha (EMA-416). Nesta norma constam vários
conceitos e definições, como: Forense Computacional, Governança de TI, Guerra
Centrada em Redes (GCR), segurança da informação e Segurança da Informação
Digital (SID). Para a Segurança Cibernética ficou definida que é a segurança do
espaço cibernético, ou seja, a segurança das redes de computadores e de seus
equipamentos de conectividade correlatos. Em outro capítulo do mesmo documento,
trata das ações de proteção dos sistemas de informação digital, englobando as
seguintes atividades (PINTO, 2009, p. 26):
O documento alerta ainda sobre a necessidade de desenvolver medidas
preventivas contra as atividades de G Ciber sobre as infraestruturas críticas da MB e
a redução das vulnerabilidades ante tais atividades, visando a minimização dos
danos ocorridos e do tempo de restabelecimento da operacionalidade dessa
infraestrutura. O documento orienta, ainda, a capacitação de recursos humanos da
MB para as atividades de G Ciber, especificamente de ataques cibernéticos, tanto
_____________
15
Destruição Física
Sintaxe de códigos maliciosos, como os vírus, worms e cavalos de tróia, que modificam a lógica
dos Sistemas de TI para causar lentidão, erros e funcionamento imprevisível.
17
Tipo de ataque mais sutil que explora a confiança do usuário, consistindo em alterar ou fraudar
informação existente ou que entra no sistema para induzir o usuário a erro e causar danos, sendo um
exemplo o phishing.
16
37
como forma de preparação para a defesa, quanto para o ataque da infraestrutura
crítica de um eventual oponente em caso de conflito armado ou crise.
Em 2008, o Plano Estratégico da Marinha abordou em seu capítulo 6, a
necessidade de manter a segurança dos sistemas digitais de TI e de comunicações
no Estado da Arte, a fim de se evitar ataques cibernéticos. No mesmo documento,
no capítulo 11, em suas Diretrizes para o Planejamento Naval (DIPNAV), no setor de
Ciência e Tecnologia e TI, é dito: “estabelecer ações para garantia do uso da
informação de interesse da MB e negar a sua utilização de forma contrária”. Nesta
DIPNAV está implícita a necessidade de manter a segurança dos sistemas para
garantir o uso da informação pela MB (PINTO, 2009, p. 24).
- planejamento: visa à preparação para prevenção de possíveis ameaças
ou riscos às informações digitais;
- histórico: registro de ocorrências que possam vir a ocorrer no ambiente
onde se processam ou trafegam informações digitais;
- análise: auditorias e avaliações de vulnerabilidades, de riscos ou de
incidentes que possam ocorrer no ambiente onde se processam ou
trafegam informações digitais;
- correção: correções e reparos no ambiente onde se processam ou
trafegam informações digitais, para pronto restabelecimento de suas
condições operacionais e dos requisitos básicos de SID; e
- adestramento: visa adestrar o pessoal quanto aos documentos, aos
procedimentos e às demais instruções de SID.
A norma também aborda a conscientização do pessoal e coloca como fatores
importantes para a SID a mentalidade de segurança e o adestramento, restando
ainda a necessidade da apresentação de propostas para criação de doutrinas que
permitirão a MB estar preparada para se defender contra possíveis ataques
cibernéticos.
A FAB também não possui texto doutrinário específico para GI, mas em seu
Manual de Comando e Controle (MCA-500-3) estabelece conceitos sobre Guerra na
Informação18 e de superioridade da informação19.
No mesmo manual, quando é tratada a neutralização das funções de C2
(BRASIL, 2000, p. 112 e 113), é ensinado que, na fase de “observar” do ciclo OODA
_____________
18
Conjunto de ações para se obter a superioridade das informações, afetando aquelas que
servem aos processos do adversário, às suas redes de comunicações, garantindo a segurança das
informações amigas (BRASIL, 200, p. 12 e 14).
19
Caracteriza-se quando se supera a capacidade do inimigo, no campo das informações, de modo
que se faculte a condução das operações sem possibilitar uma eficaz oposição da força inimiga.
38
(Orientar, Observar, Decidir e Agir), é possível atuar sobre o inimigo, tornando o seu
ciclo mais lento ou mesmo interrompendo-o. As formas apresentadas para se atingir
esses objetivos são: destruir os centros de C2 (caracterizando o emprego da
Destruição Física), impedir o fluxo das informações (por Destruição Física, GE ou G
Ciber) e destruir ou alterar as informações onde quer que elas estejam armazenadas
(por Destruição Física, GE ou G Ciber).
A Força Aérea Brasileira (FAB) possui um setor de G Ciber no Instituto
Tecnológico da Aeronáutica (ITA), localizado em São José dos Campos. Esse fato
pode ser confirmado por meio de palestras e apresentações realizadas por ocasião
de Seminários de Segurança da Informação, como a apresentada pelo Cap Christian
Taranti em julho de 2003.
Como já mencionado no capítulo 1, por meio da Diretriz Ministerial Nr 014, de
09 de novembro de 2009, o Ministro da Defesa atribuiu ao EB a missão de
desenvolver o setor cibernético no campo militar e este tema será aprofundado no
capítulo 4.
39
4 GUERRA CIBERNÉTICA NO EXÉRCITO BRASILEIRO
4.1 A GUERRA CIBERNÉTICA OPERACIONAL
De acordo com JORGE (2002, p. 22), citado por FAVA, 2008, a informação
transforma-se em arma quando é utilizada para reduzir a vontade e a capacidade de
combater do inimigo, seja por intermédio do uso de computadores ou redes de
comunicações para, por exemplo, causar dano a SC2 e sistemas logísticos inimigos.
Da mesma maneira, ela se torna alvo quando é contra ela que ataques
convencionais (destruição física das infra-estruturas) ou cibernéticos ocorrem
(atingem a própria informação, os processos e seu fluxo). Exemplos são a
interrupção do funcionamento de um sistema de comunicações ou a alteração e/ou
destruição de dados em bases de dados críticas.
Pelo que foi visto até o momento, o uso da G Ciber no campo operacional não
pode ser desprezado, devido aos danos que podem ser causados em sistemas ou
aos efeitos vantajosos que seriam obtidos sobre os sistemas inimigos.
Desde o ano de 2003, oportunidade em que este autor teve contato com parte
do pessoal envolvido20, o Centro de Inteligência do Exército (CIE) desenvolve
estudos embrionários de técnicas de G Ciber de maneira empírica, aproveitando
especialistas em GE oriundo do CIGE com vivência na área de Inteligência.
Em 2005, o tema foi discutido pela primeira vez no XXIV Encontro dos
Centros de Guerra Eletrônica das Forças Armadas21. Na ocasião, ficou assinalado
que as ações de GE e de G Ciber apresentam uma significativa similaridade e
analogia nos seus conceitos básicos e nos procedimentos adotados (FAVA, 2008).
Em 2006, o Departamento de Ciência e Tecnologia (DCT), na elaboração do
Plano Básico de Ciência e Tecnologia (PBCT) 2007/2010 (BRASIL, 2006) viabilizou
a criação do Projeto PROTEUS, no CIGE, com o financiamento da montagem e
estruturação de um laboratório de segurança da informação, com os seguintes
objetivos:
- Fortalecer a segurança da infraestrutura de informações do Centro
Integrado de Guerra Eletrônica (CIGE) e minimizar a ameaça de prejuízos
resultantes de intrusões na rede do CIGE;
_____________
20
21
Durante a realização de Estágio de Preparação para Missão de Adidos Militares naquele Centro.
Conforme Ata do XXIV Encontro dos Centros de Guerra Eletrônica das Forças Armadas, 2005.
40
- Desenvolver a mentalidade de segurança da informação, apoiando estágios
e cursos, tanto no CIGE como no âmbito do Departamento de Ciência e
Tecnologia;
- Formar e aperfeiçoar pessoal do Núcleo de Guerra Cibernética na
correspondente área;
- Desenvolver ferramentas de guerra cibernética;
- Realizar análise de artefatos e de equipamentos com suspeita de
irregularidade;
- Estudar métodos de ataque e de defesa de redes;
- Trabalhar em conjunto com a STIR do CITEX, CTA e CT;
- Criar parcerias com outros órgãos. (WINTER, 2007).
Em janeiro de 2007, o DCT criou o Estágio Setorial de Guerra Cibernética,
inicialmente funcionando no CIGE, aproveitando a similaridade das atividades de GE
e G Ciber, a existência do Grupo de Segurança da Informação no âmbito do DCT e
o perfil análogo dos operadores de GE e G Ciber para a execução de ambas as
atividades (FAVA, 2008).
Sobre este assunto, deve ser acrescentado, ainda, que o rápido
desenvolvimento
dos
equipamentos
de
telemática,
com
a
integração
de
transmissores com equipamentos de informática (vide os mais modernos aparelhos
celulares existentes no mercado) e a aplicação da tecnologia de Rádio Definido por
Software (RDS), indica que, em um futuro não muito distante, os alvos da GE e da G
Ciber se fundirão, demandando a união de habilidades de guerreiros eletrônicos com
as de cibernéticos em um só combatente e obrigando a existência de uma
especialização unificada.
4.2 A REDE CORPORATIVA DO EXÉRCITO BRASILEIRO
A rede corporativa do EB, conhecida como EBNet, é uma rede de âmbito
nacional da qual fazem parte o Estado-Maior do Exército, todos os Órgãos de
Direção Setorial (ODS) e os Comandos Militares de Área do Exército, chegando até
o nível Organização Militar (OM).
Trata-se de um backbone nacional de voz, dados e imagens do Exército,
mantido por uma prestadora de serviço de telefonia, mediante contrato firmado com
o EB, permitindo a ligação de cerca de 530 OM. Assim sendo, um mesmo canal de
comunicações para transmitir voz, dados e videoconferência, simultaneamente.
Em capitais onde há uma elevada concentração de Organizações Militares,
foram criadas redes metropolitanas (total de sete), o que possibilita otimizar o
41
tráfego, barateando o custo do contrato e aumentando a segurança. Tal fato pode
ser verificado na figura Nr 03.
Toda a segurança de acesso à Internet é provida via o ponto central da rede,
situado no CITEX em Brasília, sendo todo o tráfego monitorado pela Divisão de
Segurança do Centro, por meio de filtros de endereço ou de firewall.
A segurança da rede baseia-se na condição de que todos os computadores
ligados à mesma só podem acessar à Internet através do CITEX. Ocorre que, em
muitos casos, OM conectadas à rede, na busca de uma maior velocidade de acesso
ou de maior liberdade de navegação, filiam-se a provedores de banda larga civis nas
suas cidades, abrindo uma porta insegura fora do controle do CITEX. Esse fato
contraria as Instruções Reguladoras para Utilização da Rede Mundial de
Computadores (Internet) por Organizações Militares e Militares do Exército - IR 2026
(BRASIL,
2007c),
comprometendo
a
segurança
da
Informação
e,
consequentemente, da Instituição.
Figura 3 – Diagrama da EBNet com a localização do CITEX e dos 12 CTA/CT (BEZERRA, 2008)
Outro fato que traz vulnerabilidade ao sistema é o uso de computadores
particulares, notadamente portáteis, nas redes das OM. Esse aspecto aliado ao uso
de softwares não legalizados22 e sem antivírus atualizado, possibilita que o militar ao
_____________
22
Uso do Microsoft Windows nas suas mais variadas versões
42
usar o seu computador na sua residência, tenha a sua máquina infectada por vírus23
que pode ser trazido para o quartel. Desta forma, uma vez infectada uma máquina
da rede, as outras poderão ser contaminadas com facilidade.
O EB, por meio do Estado-Maior do Exército, assinou em 2008, o protocolo
Brasília, no qual a Instituição se compromete a utilizar e a fazer circular apenas
documentos elaborados em formato aberto, notadamente softwares livres, como os
pacotes de escritório BR OFFICE e OPEN OFFICE e o sistema operacional LINUX
nas suas diversas distribuições.
De acordo com TARANTI (2003), corroborado por informações da equipe da
Divisão de Segurança do CITEX, durante a VI Reunião dos Chefes de CT, em 2008,
o uso do Software Livre (SL) reduz a possibilidade de haver contaminação de uma
rede por meio de vírus uma vez que grande parte das ferramentas de ataque são
desenvolvidas para atacar equipamentos que utilizam sistemas proprietários24. Além
disso, a comunidade de desenvolvedores de SL está sempre ativa em busca de
soluções para conter o avanço da comunidade Hacker.
No que tange à execução, o cumprimento dessa meta por parte das OM deixa
a desejar, pois a migração de todas as máquinas do Exército para o software livre
ainda é um ponto distante a ser alcançado pela Força. Tal assertiva é corroborada
pelo fato de que o plano de migração para software livre no EB está na sua quarta
edição, lançada em 2009.
No âmbito do EB existe uma plêiade de normas que citam, dentro de
diferentes contextos, aspectos sobre a segurança da informação e nos meios de
TI25, e que podem ser enquadrados dentro da área da Defesa Cibernética, contudo,
não há um amplo conhecimento do conteúdo dessas normas por parte dos usuários
_____________
23
Spy boots, worms ou spans.
Microsoft WINDOWS, Suíte de Escritório MS OFFICE e similares.
25
Portaria Nr 004-DCT, de 31 de janeiro de 2007 - Aprova as Instruções Reguladoras Sobre
Segurança da Informação nas Redes de Comunicação e de Computadores do Exército Brasileiro IRESER (IR 13-15); Portaria Nr 004-STI, de 28 de março de 2003 – Normas Para o Controle da
Utilização dos Meios de Tecnologia da Informação no Exército (NORTI); Portaria Nr 483-Cmt Ex, de
20 de setembro de 2001 – Instruções Gerais de Segurança da Informação para o Exército Brasileiro
(IG 20-19); Portaria Nn 011-Cmt Ex, de 10 de janeiro de 2001 – Instruções Gerais para a Salvaguarda
de Assuntos Sigilosos no Exército Brasileiro (IG 10-51); Portaria Nr 041-Cmt Ex, de 18 de fevereiro de
2002 – Instruções Gerais para a Correspondência, as Publicações e os Atos Administrativos no
Âmbito do Exército (IG 10-42); e Portaria Nr 121-EME, de 12 de novembro de 2001 – Instruções
Reguladoras para Utilização da Rede Mundial de Computadores (Internet) por Organizações Militares
e Militares do Exército (IR 20-26).
24
43
do sistema e não existe, ainda, manual de campanha que trate detalhadamente do
tema. Em que pese a existência dessa legislação, existe uma série de preceitos que
não são respeitados pelos usuários na sua plenitude, deixando o sistema vulnerável.
O Centro de Desenvolvimento de Sistemas (CDS) conta com um Grupo de
Segurança da Informação formado por engenheiros com formação técnica
específica e perfil para a condução da atividade. Seus principais trabalhos estão
concentrados em certificação digital, criptografia e sistemas de detecção de intrusão
(SDI). Os integrantes deste grupo participam de fóruns governamentais, estando
presente nas reuniões do Comitê Gestor da Segurança da Informação (CGSI),
coordenado pelo Gabinete de Segurança Institucional (GSI).
4.3 A DEFESA CIBERNÉTICA DA EBNet
A G Ciber em nível estratégico tem como objetivo prioritário a dominação dos
sistemas nacionais controlados por programas de computador, visando provocar
danos aos alvos e causando a paralisia dos sistemas estratégicos do inimigo. A
paralisia estratégica evita que o inimigo se organize ou coordene suas ações,
perdendo a iniciativa, a capacidade de resposta e, como consequência, a confiança
de sua população civil em sua liderança.
Segundo Mandarino26, o Brasil recebe dois mil ataques por hora nas suas
grandes redes (estando a EBNet incluída nessas estatísticas). Essas são apenas
tentativas de invasão para roubar dados, sem contar os vírus e spans. Nem sempre
é uma pessoa que faz o ataque. Em muitos casos alguém invade um computador,
usa um software robô, e fica tentando atacar as redes do governo várias vezes.
Quando o ataque é identificado e o administrador notificado, o rastreamento do
atacante normalmente é capaz de detectar o computador que foi invadido para
invadir o “nosso”, e não ao computador do hacker. Um caso como esse ficou patente
no ataque ocorrido a uma Usina Hidrelétrica (UHE) na Coréia do Sul, durante um
conflito recente com a Coréia do Norte. Quando todos esperavam que o ataque
tivesse partido dos norte-coreanos, ficou levantado que a máquina de onde foi
_____________
26
Raphael Mandarino Junior, chefe do Departamento de Segurança da Informação e Comunicações
GSI/PR, em entrevista para a Revista Galileu.
44
desferida a ação estava situada na rede da Universidade Federal do Rio de Janeiro
(UFRJ)27.
O Glossário das Forças Armadas (MD 35-G-01) traz a definição de GUERRA
CIBERNÉTICA, já apresentada no capítulo 1 deste trabalho, porém, não apresenta
uma definição para a DEFESA CIBERNÉTICA. Assim, considerando que não
existem tratados e controles sob a perspectiva militar, a assessoria especial do
Gabinete do Comandante do Exército resolveu entender como Guerra Cibernética
as ações no nível operacional-militar e Defesa Cibernética como as ações
desenvolvidas no nível estratégico-militar28.
Portanto, sendo a EBNet uma rede estratégica para o EB, a sua proteção
pode ser enquadrada como Defesa Cibernética. Esta estrutura deve proporcionar
meios e processos que permitam ações no espaço cibernético sempre que as
Forças Armadas venham a ser chamadas a atuar em situações de normalidade,
crise ou conflito.
Diante deste fato e com vistas a estabelecer um nível adequado de
segurança, o DCT, por meio do CITEX, vem, desde o ano de 2009, implantando um
sistema de detecção e barragem de tentativa de invasão à EBNet em todos os 12
CTA/CT espalhados pelo País.
Dentro dos objetivos estabelecidos pelo CITEX para criação da STIR/EB e
das STIR/CTA estão:
- Contribuir para a garantia da disponibilidade e da integridade dos
serviços corporativos do Exército, dentro do escopo da rede corporativa do
Exército conectada ao CITEX;
- Monitorar o tráfego de informações em pontos sensíveis da rede
(zonas desmilitarizadas - ZDM - e zonas militarizadas - ZM) utilizando
Firewalls, Sistemas de Prevenção e de Detecção de Intrusão, Honeynets
e outras ferramentas de prevenção, detecção e reação a ataques,
preferencialmente, de forma contínua - 24x7 (24 horas por dia, 7 dias por
semana);
- Realizar o tratamento de informações coletadas (logs) para
interpretação do tráfego da rede, detecção de falsos positivos e refinamento
de regras;
- Responder a incidentes de segurança (controle de acesso à rede,
geração de estatísticas, divulgação de incidentes, bloqueio de origens
maliciosas externas, etc);
_____________
27
Informação prestada pelo Ministro Macedo Soares do GSI/PR, por ocasião do Exercício de Crise
realizado na ECEME em 2010.
28
Apresentação Nr 001/2010 do Gabinete do Comandante do Exército.
45
- Estabelecer uma rede de gerencia para a atividade de segurança
computacional;
- Realizar atividades de rastreamento dentro da Rede Corporativa
do Exército para a detecção de atividades maliciosas;
- Realizar auditorias na EBNet, conectada ao CITEX e,
possivelmente, nas demais redes do Exército;
- Gerar e difundir relatórios periódicos na área de segurança de redes
(estatísticas, alertas, recomendações);
- Orientar quanto à elaboração e à aplicação da política de
segurança;
- Divulgar informações sobre incidentes de segurança aos
administradores de redes;
- Ser o órgão oficial do Exército na associação a outros grupos de
respostas a incidentes e segurança computacional nacionais e internacionais;
- Estar, posteriormente, apto a aplicar ferramentas de computação
forense, em apoio a investigações que incluam dados digitais (BRASIL, 2004,
p.4).
Em termos práticos, os primeiros passos já foram dados, sendo o pessoal dos
CT/CTA treinado e instalados os primeiros equipamentos de detecção que, de
imediato, já começaram gerar resultados.
Em Salvador, na data em que foi instalado o equipamento, foi verificado que
um computador de uma OM da Guarnição estava lançando uma série de
solicitações de acesso à Internet, ocasionando uma sobrecarga na EBNet e o
consequente travamento do servidor de acesso em Brasília. A equipe da Divisão de
Segurança do CITEX entrou em contato com o CT que, por meio do endereço IP da
máquina, localizou a OM e com o auxílio do oficial de informática retirou a mesma da
rede. Posteriormente, verificou-se que se tratava de um computador particular
infectado que havia sido trazido para o quartel. Em que pese tratar-se de um caso
isolado, a EBNet não está imune a ataques mais sistematizados que podem
encontrar um campo fértil para comprometer a segurança das informações da
instituição.
46
5 PROPOSTAS PARA O EB
5.1 NO NÍVEL POLÍTICO ESTRATÉGICO
Propor ao Ministério da Defesa que a segurança cibernética seja definida
como uma das prioridades chaves de gestão das infraestruturas críticas do País,
estabelecendo mecanismos e medidas de avaliação e de auditorias. Para isso,
órgãos da Administração Pública Federal deverão ser orientados e, se necessário,
supervisionados pelo Departamento de Segurança da Informação e Comunicações
do Gabinete de Segurança Institucional, evitando-se assim que haja um
descompasso na Ação Governamental.
Criação de um órgão específico, no mais alto escalão da Força, de
preferência vinculado ao Estado-Maior do Exército ou ao Departamento de Ciência e
Tecnologia, para exercer efetivamente a coordenação das partes envolvidas na
segurança cibernética, visando dar maior sinergia na estratégia nacional e nas
respectivas políticas.
Prosseguir na implantação do software livre no âmbito do EB, a começar pelo
Estado-Maior do Exército e pelos Órgãos de Direção Setorial, chegando até às OM,
como um passo importante para a proteção da rede. Esta ação não só dará
cumprimento a um compromisso firmado pelo Comando do Exército como também
contribuirá para a redução da vulnerabilidade da Instituição, uma vez que o SL é
menos suscetível a ataques.
Estreitar os laços com os órgãos da Marinha e da Força Aérea para a soma
de esforços no âmbito da Pesquisa e Desenvolvimento, com a finalidade de reduzir
o tempo de produção do conhecimento, multiplicando os resultados.
Buscar intercâmbio doutrinário com outros países, principalmente a Rússia,
aproveitando o acordo firmado e as experiências já realizadas.
5.2 NO NÍVEL OPERACIONAL
Prosseguir na ativação do CTIR-EB (Centro de Tratamento de Incidentes de
Redes do EB), responsável pelos serviços reativos e proativos em segurança de
redes. O CTIR-EB deverá atuar articulado e em coordenação com o CTIR-Gov e
com a instalação das STIR em cada Centro de Telemática, evoluindo do atual
estágio de detecção de intrusão para a negação de intrusão, conforme consenso
entre especialistas do DCT, citado por SILVA NETO (2009, p. 19).
47
Determinar que os CT/CTA sejam elementos fiscalizadores do cumprimento
das normas de segurança já previstas nos manuais do sistema, recebendo
autorização para monitorar as redes a fim de detectar intrusões, realizar varreduras
em servidores, propondo ações para minorar as vulnerabilidades, ministrar
treinamentos para o pessoal técnico das OM na área de Defesa Cibernética,
formando multiplicadores. Estas auditorias seriam como pericias em sistemas
instalados e por ventura atacados. Tal medida teria a finalidade de levantar
vulnerabilidades e verificar ferramentas empregadas com vistas a montagem de uma
base de dados de ameaças.
Realizar campanhas no âmbito da Força, enfatizando que a Defesa
Cibernética está no escopo da Segurança da Informação e como tal é de
responsabilidade de todos aqueles que utilizam meios de Tecnologia da Informação.
Segundo as IG 20-19 (BRASIL, 2001), cabe ao DCT “propor ao EME programas de
sensibilização do público interno a respeito da necessidade e da importância de
Segurança da Informação”. Nesse mister, poderia ser empregada a mesma
sistemática utilizada pelo Centro de Inteligencia do Exército (CIE) com a edição do
periódico “Fique Atento”, onde são difundidas boas práticas de segurança no âmbito
das OM de sua área de atuação.
Prosseguir na formação de pessoal para atuar na Guerra Cibernética,
principalmente no que tange ao desenvolvimento de uma mentalidade de Defesa
Cibernética. Este pessoal poderia ser empregado para acompanhar e avaliar o
desempenho dos softwares em uso no Exército, selecionar, modificar ou
desenvolver ferramentas (hardware e/ou software) destinadas ao emprego em ações
ofensivas e defensivas de G Ciber.
No que tange ao desenvolvimento da doutrina de G Ciber seria interessante,
como já propuseram SILVA (2006, p. 42) e MARIA (2008, p. 22), que as questões
relativas à Guerra Cibernética continuem sendo inseridas como Elementos
Essenciais de Informações Doutrinárias e aos adidos militares para a coleta de
dados externos sobre tendencias doutrinárias e inovações tecnológicas. Pode-se,
ainda, manter o tema para teses de doutorado, dissertações de mestrado e
trabalhos acadêmicos das escolas subordinadas ao DECEX e ao DCT.
Buscar o desenvolvimento e a manutenção de sistemas criptográficos
nacionais e acompanhar a evolução das técnicas de ataque e defesa dos sistemas
48
de informação, bem como realizar estudos prospectivos e previsões tecnológicas
sobre o assunto. Estes estudos visariam analisar os artefatos usados em ataques
cibernéticos, coletando dados para o desenvolvimento de ferramentas de defesa.
No que tange às operações de Guerra Cibernética, ficou evidenciado que os
governos e as forças armadas de muitos países já colocaram a G Ciber em suas
estratégias e o EB não pode deixar de atribuir prioridade ao tema.
SILVA NETO (2009, p. 20 e 21) sugere que o pessoal alocado para atuar
nessa área tenha um perfil técnico, mais próximo do perfil dos oficiais QCO de
informática e dos oficiais Engenheiros de Computação. Para alocação de militares
da arma de Comunicações há necessidade de mudança do perfil de formação desse
pessoal ou a seleção de pessoal com habilidade na área da Ciência da
Computação. Cabe ressaltar que esta ação restringe o universo de especialistas,
sendo lícito se pensar em empregar militares de qualquer arma, quadro ou serviço,
desde que tenham conhecimento na área de TI.
Ainda como sugeriu SILVA NETO (2009, p. 21), a Estrutura de G Ciber tática
poderia ser empregada para testar as vulnerabilidades da rede corporativa do EB,
fazendo com que haja um desenvolvimento conjunto das duas estruturas.
MARIA (2006) propôs a organização de uma OM de G Ciber, empregando a
atividade juntamente com a Guerra Eletrônica e as Operações Psicológicas, todas
com o suporte da Inteligência. A criação de uma OM de G Ciber é uma proposta
racional, porém foge ao escopo deste trabalho, ficando apenas como mais uma
referência a ser levada em consideração em planejamentos futuros.
49
6 CONCLUSÃO
O incremento do uso dos sistemas em rede, tanto no meio civil quanto no
meio militar, é uma realidade irrefutável. Este fato aumentou sobremaneira a
capacidade dos comandantes de comandar e controlar suas forças em operações
ou fora delas.
Da mesma maneira, o uso do computador por indivíduos, grupos ou países
mal intencionados serviu, de certa forma, para reduzir a assimetria existente entre
esses grupos e exércitos de países dotados de alta tecnologia.
Nos últimos anos, o crescente número de ataques cibernéticos a bancos,
órgãos de governo, infraestruturas críticas e até forças armadas tem confirmado a
necessidade premente de estudar e estruturar elementos para fazer face a essas
ameaças.
Para que um ataque cibernético tenha sucesso, é necessário que as
ferramentas utilizadas pelo atacante encontrem um território favorável para a sua
proliferação, a fim de que a missão seja cumprida.
No Brasil, o Gabinete de Segurança Institucional, por meio do Departamento
de Segurança da Informação e Comunicações, vem atuando, na forma de
seminários e reuniões com os elementos responsáveis, na conscientização dos
órgãos do Governo para a importancia da defesa das redes, principalmente
daquelas vinculadas a infraestruturas críticas. Além disso, o Departamento trabalha
no estabelecimento de um Centro de resposta a incidentes de rede nos moldes do
CERT.br.
No âmbito das Forças Armadas, coube ao Exército Brasileiro liderar o projeto
de desenvolvimento da atividade de Guerra Cibernética. Para tanto os primeiros
passos da Força estão sendo no sentido de atribuir responsabilidades e estruturar
órgãos para o desempenho das funções atinentes.
Um desses passos é a estruturação da defesa da Rede Corporativa, por meio
da criação das Seções de Tratamento de Incidentes de Rede (STIR), instaladas nos
doze Centros de Telemática de Área espalhados pelo território nacional. Estas STIR,
ligadas tecnicamente à Divisão de Segurança do Centro Integrado de Telemática do
Exército, são, juntamente com as OM, as primeiras “trincheiras” na defesa da EBNet.
As seções estão criadas, porém, ainda não há cargos previstos na estrutura
50
organizacional, de tal forma que o pessoal empregado está sendo treinado com
prejuízo de outras atividades.
Os principais resultados alcançados neste trabalho são referentes à gestão da
G Ciber no EB e à defesa da rede corporativa, para tanto, são apontadas
necessidades de se trabalhar ativamente em pesquisa e desenvolvimento em G
Ciber, qualificar recursos humanos, tanto para a defesa quanto para ações ofensivas
de G Ciber e, principalmente, alocar pessoal para ocupar os cargos que estão ou
venham a ser criados.
No nível estratégico, foi proposta a criação de um órgão de coordenação
vinculado ao Estado-Maior do Exército, que será o responsável pela integração com
as demais Forças e com o MD.
A hipótese levantada para o desenvolvimento deste trabalho foi: como está
estruturada esta defesa da EBNet e quais as ações a realizar para que a rede esteja
protegida de ataques cibernéticos. No que tange à formação de recursos humanos,
a indagação seria a respeito do perfil dos militares para atuar nesta atividade, se
formados no IME ou de carreira. Ficou evidenciado que a hipótese é verdadeira, pois
foram identificadas algumas vulnerabilidades na defesa, ainda em fase de
implantação e foram propostas algumas ações estratégicas capazes de minorá-las.
Tais propostas respondem também ao problema formulado, o qual questionava
quais as ações estratégicas que poderiam ser implementadas para aumentar a
capacidade defensiva da EBNet.
Enfim, pouco ou quase nada se caminhou até o momento. O terreno é fértil
para ações coordenadas e focadas nos objetivos estabelecidos pelas políticas. O
combate cibernético é uma realidade substantiva que não se pode mais ignorar. O
Exército Brasileiro possui uma plêiade de normas que suprem, em grande parte, as
necessidades iniciais de defesa cibernética, bastando, portanto, por em prática o
que está previsto, é só uma questão de vontade.
_______________________________________
Angelo Giusepp Amaral da Costa - Cel Com
51
REFERÊNCIAS
BEZERRA, Marconi dos Reis. A Tecnologia da Informação no Exército
Brasileiro. Palestra em pdf, apresentada no Simpósio de Tecnologia da Marinha,
em novembro de 2008.
BRASIL. Agência Brasileira de Inteligência. Centro de Pesquisa e Desenvolvimento
para Segurança das Comunicações. Guerra cibernética. Brasília, DF, 2006a.
______. Exército. Departamento de Ciência e Tecnologia. Instruções Gerais de
Segurança da Informação para o Exército Brasileiro (IG 20-19). Brasília, DF,
2001.
______. Exército. Departamento de Ciência e Tecnologia. Instruções Reguladoras
Sobre Auditoria de Segurança de Sistemas de Informação do Exército
Brasileiro - IRASEG (IR 13-09). Brasília, DF, 2007a.
______. Exército. Departamento de Ciência e Tecnologia. Instruções Reguladoras
Sobre Análise de Riscos para Ambientes de Tecnologia da Informação do
Exército Brasileiro – IRRISC (IR 13-10). Brasília, DF, 2007b.
______. Exército. Departamento de Ciência e Tecnologia. Instruções Reguladoras
Sobre Segurança da Informação nas Redes de Comunicação e de
Computadores do Exército Brasileiro - IRESER (IR 13-15). Brasília, DF, 2007c.
______. Exército. Departamento de Ciência e Tecnologia. Instruções Reguladoras
para Utilização da Rede Mundial de Computadores (Internet) por Organizações
Militares e Militares do Exército (IR 20-26). Brasília, DF, 2007d.
______. Exército. Departamento de Ciência e Tecnologia. Plano de Migração para
Software Livre. 4 ed. Brasília, DF, 2009a.
______. Exército. Escola de Comando e Estado-Maior do Exército. Formatação de
Trabalhos Acadêmicos, dissertações e teses. Rio de janeiro, RJ, 2004a.
______. Exército. Escola de Comando e Estado-Maior do Exército. Trabalhos
acadêmicos na ECEME. Rio de Janeiro, RJ, 2004b.
______. Exército. Estado-Maior do Exército. C 34-1: Emprego da guerra
eletrônica. 2 ed. Brasília, DF, 2009b.
52
______. Exército. Secretaria de Tecnologia da Informação. Relatório do grupo de
trabalho - guerra da informação. Brasília, DF, 2004c.
______. Marinha. Estado-Maior da Armada. EMA-415: plano de tecnologia da
informação da Marinha (PTIM). Brasília, DF, 2006b.
______. Ministério da Defesa. Diretriz Ministerial Nr 014. de 09 Nov 2009. Brasília,
DF, 2009c.
______. Ministério da Defesa. Estratégia Nacional de Defesa. Brasília, DF, 2008.
______. Ministério da Defesa. MD 35-G-01: glossário das forças armadas. 4. ed.
Brasília, DF, 2007e.
______. O ESTADO DE SÃO PAULO. Conflito na Geórgia invadiu ciberespaço.
Publicado
em
15/03/2009.
disponível
em
http://www.fab.mil.br/portal/capa/index.php?datan=&page=mostra_notimpol. Acesso
em 08 Set 2010a.
_______. O GLOBO. Ciber ataque ao Google. Publicada em 19/02/2010.
Disponível em http://oglobo.globo.com/tecnologia/mat/2010/02/19/ciberataquescontra-google-teriam-partido-de-duas-prestigiadas-instituicoes-de-ensino-chinesas
915892984.asp. Acesso em 19 Fev 2010b.
BRENNER, Bill. Experts doubt Russian government launched Ddos attacks.
Information Security Magazine [Periódico online]. mai. 2007. Disponível em:
<http://searchsecurity.techtarget.com/news/artigle/0,289142,sid14_gci125548,00.htm
>. Acesso em 30 mai. 2009.
CASTRO, Luiz Fernando D. Moura. Estônia sofre ataque virtual. Resenha de
Segurança
–
Cenários
PUC
Minas.
Jul.
2007.
Disponível
em
http://www.pucminas.br/imagedb/conjuntura/CNO_ARQ_NOTIC20070704113456.pd
f PHPSESSID=40d7b2656db775ea31268bf3df1c04cc. Acesso em 13 ago. 2010.
CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança
no Brasil). 2010. Disponível em <http://www.cert.br>. Acesso em 10 abr. 2010.
COHEN, Noam. “Cadets Trade the Trenches for Firewalls”. New York Times 11
de maio de 2009. Tradução Frederico P. Laier. 2009
CÔRTES, M. H. C. A defesa nacional diante do pós-modernismo militar.
[Trabalho apresentado no I Seminário sobre Defesa Nacional, Rio de Janeiro, 20
nov. 2000]
53
DUARTE, Fernando. A história do armagedom virtual que nocauteou a internet da
Estônia em abril de 2007. Publicada em 24/08/2009 às 09h05m. Disponível em
http:// oglobo.globo.com/tecnologia/mat/2009/08/24/a. Acesso em 10 Abr 2010.
ESTADOS UNIDOS. Department of Homeland Security. National Cyber Security
Division. Disponível em http://www.dhs.gov/xabout/structure/editorial_0839.shtm.
Acesso em 08 Set 2010.
_________. New York Times. Pentágono prepara comando militar para o
ciberespaço.
Publicada
em
29
Mai
2009.
Disponível
em
http://defesabrasil.com/site/noticias/internacional/pentagono-planeja-comandomilitarpara-o-ciberespaco.php. Acesso em : 18 Set 2009a.
________. Strategy Page. The Network Warfare Battalion. Disponível em
http://www.strategypage.com/htmw/htiw/articles/20080712.aspx. Acesso em 26 Ago
2009b.
FELSTEAD, P.; HUGHES, R. Interview: Brigadier General Mark Kimmitt. Jane’s
Defence Weekly. Surrey, n.9, 2005.
KOCH, Andrew. Tomorrow’s WMD. Jane’s Defence Weekly. Surrey, n.6, p. 27-29,
2005.
KOWASK, Edson. O espaço cibernético e seu emprego como agente de
instabilidade de uma nação: uma visão sobre a guerra cibernética. Disponível
em http://portal.ibta.com.br/cursos/ibtanews/ibtanews_2/artigo2.htm acessado em
21/10/09
LIANG, Qiao; XIANGSUI, Wang. Unrestricted Warfare. Beijing: PLA Literature and
Arts Publishing House, 1999, 254p.
LIBICKI, Martin C. What is information warfare? 3rd Printing, Washington, DC:
National Defense University Press, 1996. 104 p.
JUNIOR, Rafael Mandarino. Segurança cibernética: o desafio da nova Sociedade
da Informação. Artigo da Revista Parcerias Estratégicas. V 14. Nr 29. P 21 a 46. Jul
Dez 2009. Brasília, 2009a.
_______. Rafael Mandarino. Um estudo sobre a segurança e a defesa do espaço
cibernético brasileiro. 2009. 156f. Monografia (Especialista em Ciência da
Computação) – Universidade de Brasília, Brasília, 2009b.
MARIA, Herventon Francisco de Assis. Guerra Cibernética, fonte para a
inteligência e propostas de apoio para a contra-inteligência. 2007. 72f. Trabalho
54
de Conclusão de Curso (Especialista em Política, Estratégia e Alta Administração
Militar) – Escola de Comando e Estado-Maior do Exército, Rio de Janeiro, 2007.
MARIÑO, Fernando César Castaño; CAMELO, José Ricardo Souza; NETO, Pedro
Soares da Silva. Ata de reunião. Brasília, 2009.
NAKASHIMA, Ellen. Gen. Keith Alexander confirmed to head cyber-command.
Washington Post Staff Writer. Tuesday, May 11, 2010.
NETO, Pedro Soares da Silva. - Guerra Cibernética. Apresentação de Artigo
Científico. Rio de janeiro, RJ, 2009, Apresentação no BR Office Impress.
PARKS, Raymon C.; DUGGAN, David P. Principles of Cyber-warfare. Proceedings
of the IEEE Workshop on Information Assurance. West Point, NY, p 122 – 125,
2001. Trabalho apresentado no Seminário de Segurança da Informação da
Academia Militar do Estados Unidos da América, 2001, West Point, NY.
PINHEIRO, Alvaro de Souza. A Tecnologia da Informação e a Ameaça
Cibernética na Guerra Irregular do Século XXI. PADECEME, Nr 18, 2º quadrim.
2008, ECEME, p. 4 -11.
PINTO, Marcelo Luiz Seabra. GUERRA CIBERNÉTICA NA MB: desafios e
perspectivas para a próxima década. 2009. Trabalho de Conclusão de Curso
(Especialista em Política e Estratégia Marítimas). Escola de Guerra Naval, Rio de
Janeiro, 2009.
RAMOS, Anderson et al. Guia Oficial para Formação de Gestores em Segurança
da Informação. Porto Alegre, RS: Módulo Security Solutions, 2006, 460p.
SCHECHTER, Erik. Cyber Catch-up. C4ISR: the journal of net-centric warfare,
Army Times Publishing Co., Springfield, VA, Vol. 7, No. 2, p. 20-22, mar. 2008.
SILVA, Gilmar Pereira da. A integração dos sistemas informatizados de
campanha através de um sistema de comunicações moderno. 1996. 62 f.
Monografia (Doutorado em Ciências Militares). Escola de Comando e Estado-Maior
do Exército, Rio de Janeiro, 1996.
______, Gilmar Pereira da. Guerra Cibernética: preparo e emprego do Exército.
2006. 46f. Trabalho de Conclusão de Curso (Especialista em Política, Estratégia e
Alta Administração Militar) - Escola de Comando e Estado-Maior do Exército, Rio de
Janeiro, 2006.
ILDEFONSO, João Cláudio de Almeida. NCW_Seminário 2005_Mod2.2_Jun 05.ppt.
Network centric warfare (NCW) - guerra centrada em redes. Apresentação no III
55
Seminário de Guerra Eletrônica. Brasília, DF, 2005. Apresentação do Microsoft
PowerPoint.
______, José Maria da. Apresentação de Trabalhos Acadêmicos. 2 ed.
Petrópolis: Vozes, 2007. 207p.
______, Márcio Moreira da. Ameaça cibernética e segurança da informação.
Apresentação em pdf na 4ª Reunião do Comitê Gestor da Segurança da Informação,
Brasília, DF, 2003.
______, Márcio Moreira da. Concepção e emprego de guerra cibernética na MB.
Apresentação no XXVI Encontro dos Centros de Guerra Eletrônica das Forças
Armadas. Brasília, DF, 2006. Apresentação do Microsoft PowerPoint.
SKOUDIS, Edward; LISTON, Tom. Counter Hack Reloaded: A Step-by-Step
Guide to Computer Attacks and Effective Defenses. 2. ed. , New Jersey: Prentice
Hall, 2006. 784p.
SOARES, Macedo. Declaração proferida por ocasião do Exercício de Crise do
Curso de Política Estratégia e Alta Administração do Exército. Escola de Comando e
Estado-Maior do Exército. Rio de Janeiro. 2010.
STEIN, George J. Guerra da Informação. Airpower journal. Maxwell Air Force Base,
p. 33-43, jul./set. 1995.
TARANTI, Christian Giorgio Roberto. Ameaça Cibernética e Segurança da
Informação. Apresentação do Microsoft PowerPoint, realizada em 15 de julho de
2003.
THOMAS, Timothy L. Comparing US, russian, and chinese information
operations concepts. Foreign Military Studies Office, Fort Leavenworth, KS,
February
2004.
Disponível
em:
<http://www.dodccrp.org/events/2004_CCRTS/CD/papers/064.pdf>. Acesso em 08
Set 2010.

Documentos relacionados

A Guerra Cibernética: uma proposta de elementos para formulação

A Guerra Cibernética: uma proposta de elementos para formulação 2012, nas cidades do Rio de Janeiro e Brasília, na Escola de Comando e EstadoMaior do Exército e no Centro de Defesa Cibernética. Foi realizado um estudo documental, baseado no que já se tem feito ...

Leia mais