Upload
dinhliem
View
213
Download
0
Embed Size (px)
Citation preview
IX ENABED
Forças Armadas e Sociedade Civil:
Temas e Agendas da Defesa Nacional no Século XXI
06, 07 e 08 de julho de 2016
Universidade Federal de Santa Catarina
Florianópolis, Santa Catarina, Brasil
AT 7 – Segurança Internacional e Defesa
GUERRA CIBERNÉTICA: A FRAGILIDADE DAS COMUNICAÇÕES BRASILEIRAS E AS
IMPLICAÇÕES PARA A MARINHA
ANNA CAROLINE POTT (ESCOLA DE GUERRA NAVAL, UNIVERSIDADE FEDERAL DO
RIO DE JANEIRO, RIO DE JANEIRO, BRASIL)
BEATRIZ VICTÓRIA ALBUQUERQUE DA SILVA RAMOS (ESCOLA DE GUERRA
NAVAL, RIO DE JANEIRO, BRASIL)
RESUMO Este trabalho tem como objeto abordar a fragilidade das comunicações brasileiras no espaço cibernético, no qual numerosas informações transitam livremente, sendo processadas e armazenadas de forma contínua. A relevância deste estudo repousa na necessidade de aprofundar-se nas investigações sobre o espaço cibernético, para melhor compreender seu funcionamento, visando à criação de estratégias de segurança e defesa que impeçam que os sistemas de comunicação navais brasileiros sejam alvo de ações que intentem tirar proveito ou desestabilizá-los, seja por meio da existência de vulnerabilidades técnicas ou daquelas vulnerabilidades decorrentes do cerceamento tecnológico e barreiras à comercialização de tecnologias sensíveis necessárias às comunicações. Para tanto, parte-se da observação que as comunicações possuem grande importância para o exercício de atividades de comando e controle, em tempos de guerra e de paz. Observa-se também que países como o Brasil ainda são demasiadamente dependentes de ferramentas importadas de Tecnologia da Informação e Comunicação (TIC) que compõem seus sistemas de comunicação, criando vulnerabilidades, como, por exemplo, o comprometimento de informações de caráter sensível e sigiloso. Desta forma, o presente trabalho objetiva investigar, primeiramente, a definição de alguns conceitos chave, como Espaço Cibernético, Guerra Cibernética e Defesa Cibernética e, em um segundo momento, examinar a vulnerabilidade existente nas comunicações brasileiras e as implicações para a Marinha Brasileira nesse cenário, posto que tal órgão utiliza sistemas cibernéticos com grande volume de informações sensíveis. A metodologia empregada é a exploratória por meio da revisão bibliográfica referente ao tema. Conclui-se que as iniciativas brasileiras, civis e militares, na criação e desenvolvimento de políticas de Defesa Cibernética foram de grande importância, porém, é necessário que haja o fomento à Ciência, Tecnologia e Inovação (C,T&I) na área de Defesa, de modo a suprimir a dependência externa, fazendo com que as comunicações brasileiras não mais dependam de serviços estrangeiros, principalmente aqueles provenientes dos Estados Unidos. PALAVRAS-CHAVE: Guerra Cibernética; Defesa Cibernética; Espaço Cibernético; comunicações brasileiras; informações sensíveis.
1
GUERRA CIBERNÉTICA: A FRAGILIDADE DAS COMUNICAÇÕES BRASILEIRAS E AS
IMPLICAÇÕES PARA A MARINHA1
1 INTRODUÇÃO
Após as explosões das bombas atômicas ao final da Segunda Guerra Mundial, o
mundo assistiu ao crescimento exponencial e sem precedentes da ciência e tecnologia. A
small science deu lugar a big science. O processo inovativo passou por modificações, sendo
marcado pela liderança estadunidense com o seu modelo nacional de inovação, esse
moldado no complexo militar-industrial-acadêmico.
Novos setores surgiram baseados em inovações biomédicas e de tecnologia da
informação, expandindo-se. Tal fenômeno ocorreu nos Estados Unidos da América (EUA),
em parte, por conta do sistema de pesquisa e desenvolvimento (P&D) adotado, baseado no
apoio governamental em peso concedido às pesquisas nas indústrias e universidades.
Soma-se a isso a preocupação desse país com questões ligadas à segurança
nacional decorrentes do período da Guerra Fria. Tal preocupação impulsionou,
principalmente, o desenvolvimento de tecnologias no setor eletrônico, tais como os
computadores eletrônicos, o software, os semicondutores, o radar swept-wing, o walk-talk
(base do telefone celular), o Global Positioning System (GPS), os satélites e o micro-ondas,
entre outros. Verifica-se, com isso, a passagem de uma sociedade industrial para uma
sociedade da informação.
O presente trabalho insere-se no ambiente relatado acima, no qual a tecnologia de
informação e comunicação (TIC) e o espaço cibernético ganharam destaque. Esse último é
apontado por Eliot Cohen (2013) como um possível ambiente para a guerra, demandando
novos conceitos, padrões e organizações distintas das existentes para conflitos
convencionais. Assim, este artigo visa abordar as fragilidades das comunicações brasileiras
no espaço cibernético, entendidas aqui como vulnerabilidades.
A relevância do presente estudo repousa na necessidade de aprofundar-se nas
investigações sobre o espaço cibernético, no qual informações transitam, sendo
processadas e armazenadas de forma contínua. Desta forma, faz-se necessário entender tal
espaço, de modo a compreender sua estrutura e funcionamento. Visa-se com isso a criação
de estratégias de segurança e defesa que impeçam que os sistemas de informação e
comunicação navais brasileiros sejam alvo de ações que intentem tirar proveito ou
desestabilizá-los.
1 Texto submetido para discussão no IX Encontro Nacional da Associação Brasileira de Estudos de
Defesa – ENABED.
2
Para tanto, parte-se da observação que as comunicações são importantes para o
exercício de atividades de comando e controle, seja em tempos de guerra ou de paz. Isto
posto, o país necessita estar preparado para responder a possíveis ameaças e agressões.
Observa-se que o grande avanço da tecnologia da informação fez com que países como o
Brasil sejam, ainda, dependentes de ferramentas importadas de TIC que compõem seus
sistemas de informação e comunicação. Isso pode criar vulnerabilidades, que podem
decorrer, por exemplo, da inviabilidade do uso de sistemas ou do comprometimento de
informações de caráter sensível e sigiloso.
Ressalta-se que a Estratégia Nacional de Defesa (END) estabeleceu o setor
cibernético como estratégico, ao lado do setor nuclear e espacial. Por conta disso,
convencionou-se dividi-los entre as Forças Armadas, cabendo ao Exército cuidar do setor
cibernético. Entretanto, a Marinha foi uma das primeiras instituições militares a utilizar
sistemas de informação e comunicação, justificando sua preocupação com esse setor.
Pelo exposto, o presente trabalho objetiva examinar as vulnerabilidades existentes
nas comunicações brasileiras e as implicações para a Marinha Brasileira (MB), por essa ser
usuária natural de comunicações. Para tanto, divide-se este estudo inicial em cinco seções,
sendo a primeira esta introdução. A segunda seção corresponde à apresentação de alguns
conceitos chave. A terceira seção visa caracterizar a guerra cibernética como quinta
dimensão da guerra e apresentar a temática do ponto de vista histórico. A quarta seção tem
por objetivo tratar do ponto nevrálgico deste estudo, qual seja as vulnerabilidades existentes
no sistema de informação e comunicação brasileiro e as possíveis implicações para a MB.
Por fim, a quinta seção apresenta a conclusão deste artigo, destacando a importância da
continuidade dos investimentos em ciência, tecnologia & inovação (C,T&I).
A metodologia empregada neste estudo é a exploratória por meio da revisão da
literatura acadêmica e diplomas legais referentes ao tema.
2 DEFINIÇÕES IMPORTANTES
2.1 Cibernética
A palavra cibernética apareceu na Grécia com Platão, referindo-se à pilotagem. Ele a
utilizava no sentido figurado, correspondendo à arte de pilotar os homens, ou seja, a arte de
governar (NETO, 2013, p. 78). A palavra, ainda, foi empregada por físicos como Ampère e
Maxwell. Entretanto, foi com o matemático americano Norbert Wiener em 1948 que se
popularizou na área de teoria da informação, sendo utilizada “para englobar o conjunto
formado pela Teoria de Controle e a Teoria de Comunicação em uma máquina ou em um
animal” (SILVA, 2014, p. 3). A Doutrina Militar de Defesa Cibernética a conceitua como:
3
termo que se refere à comunicação e controle, atualmente relacionado ao uso de computadores, sistemas computacionais, redes de computadores e de comunicações e sua interação (BRASIL, 2014, p. 18).
2.2 Espaço cibernético
Trata-se de um termo inicialmente cunhado na literatura ficcional na obra
Neuromancer de William Gibson (SILVA, 2014, p. 3), sendo conhecido também como
ciberespaço. No Brasil, o espaço cibernético foi definido conforme a Doutrina Militar de
Defesa Cibernética, sendo “o espaço virtual, composto por dispositivos computacionais
conectados em redes ou não, onde as informações digitais transita[m], são processadas
e/ou armazenadas” (BRASIL, 2014, p. 18).
De modo a proteger este ciberespaço de possíveis ameaças cibernéticas, aqui
tratadas como “causa potencial de um incidente indesejado, que pode resultar em dano ao
Espaço Cibernético de interesse” (BRASIL, 2014, p. 18), o mesmo documento organizou a
segurança e defesa cibernéticas por níveis de decisão (Figura 1):
nível político - Segurança da Informação e Comunicações e Segurança Cibernética - coordenadas pela Presidência da República e abrangendo a Administração Pública Federal direta e indireta, bem como as infraestruturas críticas da Informação Nacionais; nível estratégico - Defesa Cibernética - a cargo do Ministério da Defesa, Estado-Maior Conjunto das Forças Armadas e Comandos das Forças Armadas, interagindo com a Presidência da República e a Administração Pública Federal; e níveis operacional e tático - Guerra Cibernética - denominação restrita ao âmbito interno das Forças Armadas (BRASIL, 2014, p. 17).
Figura 1: Níveis de decisão
Fonte: Doutrina Militar de Defesa Cibernética (2014)
4
Com relação ao espaço cibernético, destaca-se, ainda, que o mesmo é tratado por
alguns como terra nullius, estando fora do alcance político (CORNISH et al, 2013, p. viii). No
mais, por ser um ambiente complexo, sua proteção não é fácil, uma vez que não possui
fronteiras delimitadas e enfrenta inimigos anônimos (EGGER, 2014, p. 17).
2.3 Segurança e defesa cibernética
Apontados os níveis de decisão, conceitua-se o termo segurança cibernética, sendo
esse entendido como a “arte de assegurar a existência e a continuidade da sociedade da
informação de uma nação, garantindo e protegendo, no Espaço Cibernético, seus ativos de
informação e suas infraestruturas críticas” (BRASIL, 2014, p. 19).
Tendo em vista o conceito acima, é importante delimitar o que se entende por
infraestrutura crítica. O Livro Verde de Segurança Cibernética e a Doutrina Militar de Defesa
Cibernética entendem como infraestrutura crítica as “instalações, serviços, bens e sistemas
que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico,
político, internacional ou à segurança do Estado e da sociedade” (BRASIL, 2014, p. 19).
Quando associada à informação, as infraestruturas críticas passam a ser entendidas como
“subconjunto de ativos de informação que afetam diretamente a consecução e a
continuidade da missão do Estado e a segurança da sociedade” (BRASIL, 2014, p. 19).
O conceito de infraestrutura crítica, por sua vez, está relacionado com o de
resiliência cibernética, entendendo-a como a “capacidade de manter as infraestruturas
críticas de tecnologia da informação e comunicações operando sob condições de ataque
cibernético ou de restabelecê-las após uma ação adversa” (BRASIL, 2014, p. 19). Trata-se
de uma capacidade necessária para a proteção dos sistemas de TIC de um Estado.
Por fim, compreende-se defesa cibernética como o:
conjunto de ações ofensivas, defensivas e exploratórias, realizadas no Espaço Cibernético, no contexto de um planejamento nacional de nível estratégico, coordenado e integrado pelo Ministério da Defesa, com as finalidades de proteger os sistemas de informação de interesse da Defesa Nacional, obter dados para a produção de conhecimento de Inteligência e comprometer os sistemas de informação do oponente (BRASIL, 2014, p. 18).
Destaca-se que os conceitos elaborados no âmbito da defesa cibernética são
aplicados no ambiente da guerra cibernética, visto que a primeira encontra-se associada à
segunda. Assim, emprega-se a defesa cibernética para planejamento e execução
associados ao nível estratégico e guerra cibernética para o nível de decisão operacional ou
tático (BRASIL, 2014, p. 18).
5
2.4 Guerra cibernética
Mandarino Jr. (2010) expõe que há três classes de guerra da informação: (i) guerra
de informações contra pessoas; (ii) guerra de informações contra corporações; e (iii) guerra
de informações global. No tocante à última, Libicki (1995) destaca sete formas de se fazer a
guerra de informações: (i) guerra de comando e controle; (ii) guerra baseada na inteligência;
(iii) guerra eletrônica; (iv) guerra psicológica; (v) guerra de hacker; (vi) guerra de
informações econômicas; e (vii) guerra cibernética. A última que interessa a este trabalho.
Não há consenso na conceituação de guerra cibernética, de modo que autores como
Silva (2014) a entendem como conflitos travados entre Estados no ciberespaço, tratando os
conflitos em nível não estatal como ataques cibernéticos. Outros autores como Cornish et al
(2010) ampliam o entendimento de guerra cibernética de forma a envolver atores não
estatais, sendo esse um dos grandes desafios deste tipo de conflito. Por conta das
divergências conceituais, aplica-se o conceito apresentado na Doutrina Militar de Defesa
Cibernética, correspondendo a guerra cibernética:
ao uso ofensivo e defensivo de informação e sistemas de informação para negar, explorar, corromper, degradar ou destruir capacidades de C² do adversário, no contexto de um planejamento militar de nível operacional ou tático ou de uma operação militar. Compreende ações que envolvem as ferramentas de Tecnologia da Informação e Comunicações (TIC) para desestabilizar ou tirar proveito dos Sistemas de Tecnologia da Informação e Comunicações e Comando e Controle (STIC2) do oponente e defender os próprios STIC2. Abrange, essencialmente, as Ações Cibernéticas. A oportunidade para o emprego dessas ações ou a sua efetiva utilização será proporcional à dependência do oponente em relação à TIC (BRASIL, 2014, p. 19).
No tocante às características da Guerra Cibernética, Nunes (2010, p. 53) destaca
onze delas: (i) necessidade de surpresa; (ii) necessidade de vulnerabilidades a explorar; (iii)
dificuldade de realização do segundo ataque; (iv) efeito temporário dos ataques cibernéticos;
(v) limitação de danos físicos; (vi) uso dual das ferramentas; (vii) limitação do controle; (viii)
vantagem do ataque sobre a defesa; (ix) existência de incertezas na Guerra Cibernética; (x)
presença de não combatentes no ciberespaço; e (xi) paradoxo tecnológico.
Nesse sentido, destacam-se os tipos de ações cibernéticas a serem desempenhadas
no espaço cibernético durante uma guerra cibernética:
2.8.2. Ataque Cibernético - compreende ações para interromper, negar, degradar, corromper ou destruir informações ou sistemas computacionais armazenados em dispositivos e redes computacionais e de comunicações do oponente. 2.8.3. Proteção Cibernética - abrange as ações para neutralizar ataques e exploração cibernética contra os nossos dispositivos computacionais e redes de computadores e de comunicações,
6
incrementando as ações de Segurança, Defesa e Guerra Cibernética em face de uma situação de crise ou conflito. É uma atividade de caráter permanente. 2.8.4. Exploração Cibernética - consiste em ações de busca ou coleta, nos Sistemas de Tecnologia da Informação de interesse, a fim de obter a consciência situacional do ambiente cibernético. Essas ações devem preferencialmente evitar o rastreamento e servir para a produção de conhecimento ou identificar as vulnerabilidades desses sistemas (BRASIL, 2014, p. 23-24).
Deste conjunto de ações cibernéticas, interessa a este trabalho a última – exploração
cibernética, sendo essa crítica para a Marinha do Brasil em termos de vulnerabilidade.
2.5 Vulnerabilidade
O Livro Verde de Segurança Cibernética define vulnerabilidade como uma
“propriedade intrínseca de algo resultando em suscetibilidade a uma fonte de risco que pode
levar a um evento com uma conseqüência” (BRASIL, 2010, p. 56). Também a define como o
“conjunto de fatores internos ou causa potencial de um incidente indesejado, que podem
resultar em risco para um sistema ou organização, os quais podem ser evitados por uma
ação interna de segurança da informação” (BRASIL, 2010, p. 56).
Entende-se neste trabalho que as vulnerabilidades das comunicações no Brasil, com
implicações para a MB, podem surgir por (i) falhas técnicas; (ii) falhas humanas; (iii)
insuficientes investimentos em C,T&I voltados ao desenvolvimento de sistemas mais
seguros; e (iv) cerceamento ou bloqueio tecnológico. O enfoque deste trabalho será nas
duas últimas. Destaca-se que se entende como cerceamento tecnológico as “práticas no
sentido de restringir ou negar o acesso ou a posse de tecnologias e bens sensíveis por parte
de terceiros” (MOREIRA, 2012, p. 84). Nesse sentido, tecnologia sensível é aquela de
caráter restrito, por ser considerada estratégica para quem a possui.
3 A MB E A GUERRA CIBERNÉTICA EM PERSPECTIVA HISTÓRICA
Com o advento de novas tecnologias, a informação passou a deter um papel central
na sociedade. No tocante à guerra, não poderia ser diferente. Já na Segunda Guerra
Mundial observa-se a importância do domínio de informações por meio do uso de sistemas
criptografados. Assim, quem dominar o espectro de informações poderá ter vantagens
significativas.
Em 1995, a doutrina militar estadunidense passou a reconhecer a informação como o
quinto domínio da guerra. O discurso2 do General Ronald R. Fogleman, chefe da Força
2 O discurso pode ser acessado no sítio eletrônico: < http://www.iwar.org.uk/iwar/resources/5th-
dimension/iw.htm >. Acesso em: 18 jun. 2016.
7
Aérea, para a Associação de Comunicações e Eletrônica das Forças Armadas, aponta para
a existência de cinco dimensões ou domínios da guerra: (i) terrestre; (ii) marítimo; (iii) aéreo;
(iv) espacial; e (v) informacional. Nesta última dimensão se insere a guerra cibernética.
A MB é uma instituição militar que é naturalmente usuária de recursos informáticos.
Entretanto, somente passou a preocupar-se mais intensamente com a temática da guerra
cibernética por volta de 2006 (NUNES, 2010, p. 65), devido ao contínuo avanço das
tecnologias da informação. Com isso, identificou-se a necessidade de preparar-se para
possíveis ameaças cibernéticas. É nesse contexto que é criada a Seção de Guerra
Cibernética dentro do Comando de Operações Navais.
Em 2008, o Brasil estabeleceu políticas públicas, com o fim de preparar as Forças
Armadas brasileiras frente às ameaças cibernéticas. A END estipulou o setor cibernético
como setor estratégico. A partir disso, criou-se o Sistema Brasileiro de Defesa Cibernética,
responsável por atender aos objetivos da END referentes à defesa cibernética. No mesmo
sentido, o Gabinete de Segurança Institucional da Presidência da República (GSI/PR),
coordenado com o Ministério da Defesa, passou a cuidar da defesa e guerra cibernética. No
entanto, a guerra cibernética a nível tático e operacional continuou a ser responsabilidade
de cada Força.
Com isso, nesse mesmo ano, transferiu-se o estudo da guerra cibernética para a
Diretoria de Comunicações e Tecnologia da Informação da Marinha (DCTIM), responsável
por cuidar da área de segurança da tecnologia da informação e comunicação da MB. Assim,
o Centro de Tecnologia da Informação da Marinha (CTI) foi:
designado como Órgão de Execução Operacional para a Guerra Cibernética (GC), sendo responsável por: operar os recursos tecnológicos para a GC; planejar os exercícios gerais de GC; subsidiar a DCTIM nos aspectos de capacitação técnica do pessoal envolvido com as atividades específicas de GC; e mobilizar o pessoal qualificado, para o emprego em situações de conflito, de acordo com a doutrina estabelecida (NUNES, 2010, p. 66).
Em 2014, criou-se o Núcleo do Comando de Defesa Cibernética e Núcleo da Escola
Nacional de Defesa Cibernética por meio da Portaria nº 2.777/MD, de 27 de outubro de
2014. Ambos estão submetidos à Estrutura Regimental do Comando do Exército, contando
também com a Marinha e a Aeronáutica. Em relação à segunda iniciativa, destaca-se a
preocupação na capacitação e qualificação para o exercício das atividades no setor
cibernético.
Em 2015, o Plano Estratégico de Tecnologia da Informação da Marinha (PETIM) foi
republicado. Este estabeleceu a necessidade de a MB se preocupar com o fortalecimento de
suas capacidades para atuar na defesa do espaço cibernético. Objetivava-se a manutenção
8
da segurança dos sistemas de informação e comunicação da MB, com a finalidade de evitar
possíveis ataques cibernéticos (SEABRA, 2009, p. 24).
Além das iniciativas apontadas acima, a MB possui outros órgãos como o Estado-
Maior da Armada, o Centro de Inteligência da Marinha (CIM), o Centro de Apoio a Sistemas
Operativos (CASOP) e o Centro de Análises de Sistemas Navais (CASNAV). Todos
possuem missões relacionadas à Defesa Cibernética. O CASOP tem como uma de suas
missões “apoiar e assessorar os [c]omandos de [f]orças para o planejamento, execução e
análise de exercícios”3, funções estas relacionadas com a Defesa Cibernética. O CASNAV,
por sua vez, possui como missão “[c]ontribuir para o [d]esenvolvimento [t]ecnológico da
Marinha e do [p]aís”4 e ainda como visão “[s]er reconhecido como referência em prover
soluções nas áreas de [t]ecnologia da [i]nformação, [p]esquisa [o]peracional e [c]riptologia”5.
Destacam-se, ainda, iniciativas do Instituto de Pesquisa da Marinha (IPqM) voltadas
à guerra eletrônica. Mesmo não sendo direcionadas especificamente para a guerra
cibernética, são importantes no contexto da guerra da informação. Dentro do IPqM, o Grupo
de Sistemas de Guerra Eletrônica (GSGC)6 é o responsável por iniciativas tecnológicas, tais
como o Mage Defensor, Mage Laboratorial, Mage MK III, Mage Veicular, Suíte de Guerra
Eletrônica (MAE 3) e o Radar Gaivota-S. Tais projetos visam diminuir a dependência
brasileira de tecnologias estrangeiras.
Depreende-se que tanto as iniciativas no plano político-normativo quanto os projetos
tecnológicos são válidos. No entanto, tais empreendimentos devem ter caráter contínuo para
que a MB possa lidar com ameaças cibernéticas. A maioria dos documentos de órgãos
visou criar soluções de tecnologia da informação na área de segurança da informação e
comunicação, não sendo direcionadas diretamente à guerra cibernética. O mesmo pode se
dizer a respeito dos projetos tecnológicos.
4 VULNERABILIDADES DOS SISTEMAS DE COMUNICAÇÃO
Como citado anteriormente, a Marinha do Brasil é utilizadora natural de redes e
sistemas de comunicação. O fato de a MB os possuir já se caracteriza como uma
vulnerabilidade. Isso é explicado pelo conceito de “paradoxo tecnológico”, ou seja, quanto
mais tecnologicamente desenvolvido estiver um sistema, mais ele será dependente da
tecnologia da informação, e, por conseguinte, mais vulnerável a ações cibernéticas
3 Sítio eletrônico do CASOP: <http://www.mar.mil.br/casop/>. Acesso em: 18 jun. 2016.
4 Sítio eletrônico do CASNAV: <https://www.marinha.mil.br/casnav/?q=node/65 >. Acesso em: 18 jun.
2016. 5 Idem.
6 Sítio Eletrônico do GSGE: <https://www1.mar.mil.br/ipqm/grupo_guerra_eletronica>. Acesso em: 18
jun. 2016.
9
(BRASIL, 2014, p. 21). Por outro lado, por ser desenvolvido tecnologicamente, terá
condições de defender-se de ataques cibernéticos.
De acordo com Boyd (2009, p. 81), uma das características da guerra cibernética é
que as capacidades dessa não podem ser utilizadas contra um alvo sem que esse tenha
vulnerabilidades. Existe, portanto, uma necessidade de vulnerabilidades a explorar, isto é,
as ferramentas da guerra cibernética só poderão ser empregadas contra um alvo que tenha
pontos fracos.
Já foi aqui estabelecido que se trabalhará com as vulnerabilidades advindas do
cerceamento tecnológico e dos investimentos insuficientes em C,T&I em nível nacional que
geram implicações para a MB. As vulnerabilidades resultantes desse segundo item foram
identificadas por políticas nacionais, como a Estratégia Nacional de Defesa (2008 e 2012), o
Livro Verde de Segurança Cibernética (2010) e a Política Nacional de Defesa (2012).
A END inclui nas principais vulnerabilidades da atual estrutura de defesa do país a:
obsolescência da maioria dos equipamentos das Forças Armadas; elevado grau de dependência em relação a produtos de defesa estrangeiros; falta de inclusão, nos planos governamentais, de programas de aquisição de produtos de defesa em longo prazo, calcados em programas plurianuais e em planos de equipamento das Forças Armadas, com priorização da indústria nacional de material de defesa. Essa omissão ocasiona aquisições de produtos de defesa no exterior, às vezes, calcadas em oportunidades, com desníveis tecnológicos em relação ao “estado da arte” e com a geração de indesejável dependência externa; bloqueios tecnológicos impostos por países desenvolvidos, retardando os projetos estratégicos de concepção brasileira. (BRASIL, 2008, p. 42-43).
A atualização da END, ocorrida em 2012, levantou as mesmas questões que a sua
versão anterior. Os documentos identificaram as vulnerabilidades da estrutura de defesa do
Brasil, citando a: (i) desatualização tecnológica de equipamentos das Forças Armadas; (ii)
dependência em relação a produtos de defesa estrangeiros; (iii) insuficiência de programas
para aquisição de produtos de defesa baseados em planos plurianuais; e (iv) os bloqueios
tecnológicos impostos por países desenvolvidos, que colocam entraves aos projetos
estratégicos de concepção brasileira (BRASIL, 2012, p. 114-115).
Uma das diretrizes da versão mais recente foi o fortalecimento dos três setores de
importância estratégica nacional, a saber: o espacial, o cibernético e o nuclear. Ações em
relação aos setores espacial e cibernético permitiriam que o país diminuísse sua
dependência em relação a tecnologias estrangeiras (BRASIL, 2012, p. 49). Nesse sentido, a
END destacou o aprimoramento da segurança da informação e comunicações (SIC); o
fomento à pesquisa científica voltada para o setor cibernético, envolvendo a comunidade
acadêmica nacional e internacional; e o desenvolvimento de sistemas computacionais de
10
defesa baseados em computação de alto desempenho para emprego no setor cibernético e
com possibilidade de uso dual (BRASIL, 2012, p. 94).
Tendo em vista o interesse do Brasil na criação de tecnologias duais, destacam-se
iniciativas do Centro de Tecnologia da Informação Renato Archer (CTI)7. Trata-se de um
centro de pesquisa inaugurado em 1982, hoje vinculado ao Ministério da Ciência,
Tecnologia e Inovação (MCTI) e voltado ao desenvolvimento de tecnologias da informação.
O centro atua em diversas linhas, tais como nas linhas de componentes eletrônicos,
sistemas, microeletrônica, software, robótica, aplicações de TI, entre outras. Esta unidade
de pesquisa possui interação com setores acadêmico e industrial, estimulando
investimentos em P&D para a criação de soluções que atendam ao mercado brasileiro.
Outra diretriz destacada na END referiu-se à capacitação tecnológica da Base
Industrial de Defesa (BID) para conquistar autonomia em tecnologias de defesa. Para tanto,
estipulou-se a utilização de regimes jurídico, regulatório e tributário especiais para proteger
as empresas privadas nacionais de produtos de defesa contra os riscos do imediatismo
mercantil e para assegurar a continuidade nas compras públicas. Caberia ao setor estatal de
produtos de defesa operar no teto tecnológico, ou seja, desenvolver tecnologias que o setor
privado não pode alcançar ou obter, a curto ou médio prazo, de maneira rentável. Para
mitigar a dependência de serviços e produtos importados de forma progressiva, buscar-se-
iam parcerias com outros países, com o intuito de desenvolver a capacitação tecnológica e a
fabricação de produtos de defesa nacionais (BRASIL, 2012, p. 60-61).
No tocante à BID, cabe dizer que a Associação Brasileira das Indústrias dos
Materiais de Defesa e Segurança (ABIMDE), que congrega as empresas do setor de
segurança e defesa, auxilia a promover a integração entre as indústrias, centros de
pesquisa e tecnologia, universidades, associações de classe e órgãos governamentais.
Nesse sentido, contribui para a formação de uma Base Industrial de Defesa nacional.
Após elencar as vulnerabilidades, a END de 2012 identificou as oportunidades que
podem ser exploradas, como: (i) o aparelhamento de todas as Forças Armadas; (ii) a
otimização dos esforços em C,T&I para defesa, por meio de uma maior integração entre as
instituições científicas e tecnológicas, militares e civis, e a BID, e do fomento pesquisa e
ao desenvolvimento de produtos de defesa; (iii) a maior integração entre as indústrias
estatal e privada de defesa; e (iv) o fomento da atividade aeroespacial, como forma de criar
o conhecimento tecnológico necessário ao desenvolvimento de projeto e fabricação de
satélites e de veículos lançadores de satélites (BRASIL, 2012, p. 116-117).
Na seção de ações estratégicas referentes à segurança nacional, a END estabeleceu
o “aperfeiçoamento dos dispositivos e procedimentos de segurança que reduzam a
7 Sítio eletrônico: <http://www.cti.gov.br/>. Acesso em: 18 jun. 2016.
11
vulnerabilidade dos sistemas relacionados Defesa acional contra ataques cibernéticos e,
se for o caso, que permitam seu pronto restabelecimento” (BRASIL, 2012, p. 135).
O Livro Verde de Segurança Cibernética, por sua vez, destacou que o Brasil enfrenta
desafios nessa área, tendo em vista que cerca de 80% dos serviços de rede do país são de
propriedade e operados pelo setor privado e por empresas internacionais (BRASIL, 2010,
p.35).
Também foi disposto no documento que existem algumas tendências acerca do
futuro da segurança da informação e da segurança cibernética para o horizonte de 2020.
Uma dessas tendências seria a explosão de dados. Isto é, previu-se que haverá cada vez
mais um maior compartilhamento de dados sigilosos entre organizações e indivíduos e,
portanto, uma maior necessidade de classificação das informações. Com essa crescente
interconexão de dados, organizações e indivíduos, haverá também um aumento das
infraestruturas críticas nacionais e da conectividade dos serviços públicos (BRASIL, 2010, p.
29-30).
Tendo em vista a informatização paulatina e a crescente troca de informações
sensíveis na rede, existem esforços para o desenvolvimento da segurança da informação e
cibernética. Contudo, este desenvolvimento deve igualmente abarcar tentativas para a
nacionalização de sistemas e redes, com o objetivo de tirar o país da dependência
estrangeira e mitigar a situação de vulnerabilidade.
No capítulo dedicado aos objetivos nacionais de defesa da Política Nacional de
Defesa (PND), há um item em que se lê: “desenvolver a indústria nacional de defesa,
orientada para a obtenção da autonomia em tecnologias indispensáveis” (BRASIL, 2012, p.
31). Além disso, no capítulo denominado “Orientações” estabeleceu-se que:
os setores governamental, industrial e acadêmico, voltados produção científica e tecnológica e para a inovação, devem contribuir para assegurar que o atendimento às necessidades de produtos de defesa seja apoiado em tecnologias sob domínio nacional obtidas mediante estímulo e fomento dos setores industrial e acadêmico. A capacitação da ind stria nacional de defesa, incluído o domínio de tecnologias de uso dual, é fundamental para alcançar o abastecimento de produtos de defesa (BRASIL, 2012, p. 31).
Mais uma vez, uma política nacional atentou para o fato que as tecnologias de
defesa devam ser de domínio nacional, pois, caso contrário, o Brasil permaneceria em
situação de vulnerabilidade. A PND estabeleceu que houvesse um concerto entre os setores
governamental, industrial e acadêmico, aludindo à criação de um complexo militar-industrial-
acadêmico para que as tecnologias de defesa paulatinamente tornem-se nacionais.
Em julho de 2013, em uma audiência pública na Comissão de Relações Exteriores
do Senado, o então Ministro da Defesa, Celso Amorim, referiu-se ao problema da
12
vulnerabilidade ocasionada pela dependência estrangeira. O ministro atribuiu o problema à
falta de um sistema de segurança nos softwares usados na esfera governamental, uma vez
que os computadores são, em grande parte, de produção estrangeira. Ainda destacou que
há situações em que as companhias que os fabricam têm obrigações legais para remeter as
informações contidas nos softwares aos seus países de origem8.
O assunto também já foi tratado em uma audiência pública da Comissão de
Relações Exteriores e Defesa Nacional (CREDN) da Câmara dos Deputados, na data de 02
de outubro de 2013. Na ocasião, o General osé Carlos dos Santos, do Comando do
Exército, relatou que as vulnerabilidades existentes nos sistemas cibernéticos do Brasil
teriam como principal motivo a dependência da tecnologia estrangeira. O então presidente
da CREDN, o deputado Nelson Pellegrino, afirmou que os softwares e hardwares fabricados
pelos países desenvolvidos e comprados pelo Brasil conteriam instrumentos que poderiam
permitir a invasão. Dessa forma, as tecnologias devem ser desenvolvidas no Brasil por
questões estratégicas, de modo a mitigar a vulnerabilidade causada pela dependência9.
A MB utiliza sistemas que têm componentes com tecnologia estrangeira ou que são
importados. A própria Internet e o GPS são tecnologias estrangeiras e que, portanto,
colocariam o Brasil e a MB em um contexto de vulnerabilidade. O sistema de
posicionamento por satélite mais utilizado no mundo é de propriedade dos EUA, operado
pelo Departamento de Defesa (DoD) desse país. Vários atores internacionais já
identificaram o problema causado pela dependência de um sistema estadunidense e
tomaram a iniciativa de construir seus próprios sistemas de posicionamento geográfico por
satélite. O Global Navigation Satellite System (Glonass), da Rússia, já está em operação. O
BeiDou Navigation Satellite System (BDS ou Compass), da China, encontra-se em operação
em escala regional e pretende alcançar o nível global de operabilidade em 2020. O Galileo
(União Europeia) ainda encontra-se em fase de implementação e planeja-se que o sistema
final tenha 30 satélites.
Outro problema é o baixo número de satélites brasileiros10. Ademais, o Brasil conta,
hoje, com dois centros de lançamento: o Centro de Lançamento da Barreira do Inferno
8 A notícia pode ser acessada no sítio eletrônico:
<http://memoria.ebc.com.br/agenciabrasil/noticia/2013-07-10/ministro-da-defesa-admite-vulnerabilidade-do-sistema-de-comunicacoes-no-país>. Acesso em: 18 jun. 2016. 9 A notícia pode ser acessada no sítio eletrônico:
<http://www2.camara.leg.br/camaranoticias/noticias/CIENCIA-E-TECNOLOGIA/453584-DEPENDENCIA-DE-SISTEMAS-CIBERNETICOS-TRAZ-VULNERABILIDADE,-DIZEM-DEBATEDORES.html>. Acesso em: 18 jun. 2016. 10
O site da Agência Espacial Brasileira (AEB) aponta a existência de sete tipos de satélites em órbita ou em desenvolvimento: (i) Satélite Sara, com objetivo de realizar experimentos de microgravidade de curta duração; (ii) Satélite GPM-Brasil, voltado a produção de dados para o monitoramento de chuvas; (iii) Satélite científico Lattes, com três missões que envolvem o estudo da atmosfera e do espaço, além do recolhimento de dados para o Sistema Brasileiro de Coleta de Dados; (iv) Satélite Amazônia I, visando prover dados para o monitoramento ambiental; (v) Satélites Sino-Brasileiro de
13
(CLBI), localizado no Rio Grande do Norte, e o Centro de Lançamento de Alcântara (CLA),
localizado no Maranhão. No CLBI ocorre o lançamento de foguetes de pequeno e médio
porte, enquanto que no CLA ocorrem os testes do veículo lançador de satélites. Destaca-se
que o CLA está localizado a dois graus da Linha do Equador, facilitando os lançamentos.
Como demonstrado aqui, permanecer utilizando satélites de outros países para o setor de
comunicações configurar-se-ia também como uma relação de dependência.
Parte significativa das comunicações militares brasileiras é feita por meio do aluguel
da banda X (faixa de frequência militar) de satélites estrangeiros, com custo anual de R$ 13
milhões. O governo brasileiro pretende reverter esse quadro com o lançamento em órbita do
Satélite Geoestacionário de Defesa e Comunicações Estratégicas (SGDC) em 2017, que
atualmente está em fase de testes na França. Com este satélite, não só haverá economia
de recursos, mas também aumento da largura de banda do Sistema de Comunicações
Militares por Satélite (SISCOMIS). O equipamento está sendo construído pela empresa
franco-italiana Thales Space, que tem contrato com a joint venture Visiona, parceria entre a
Embraer e a Telebras. Em janeiro de 2016, a antena que será responsável pelo controle
remoto do SGCD foi instalada no 6º Comando Aéreo Regional (COMAR) da Aeronáutica, em
Brasília11.
Identifica-se, ainda, um instrumento de fomento aos setores aeroespacial, defesa e
segurança. O Plano de Apoio Conjunto Inova Aerodefesa envolve a Finep, BNDES,
Ministério da Defesa e Agência Espacial Brasileira. Este instrumento tem como alvo
empresas brasileiras e/ou grupo econômico brasileiro com receita operacional bruta igual ou
superior a R$16 milhões ou patrimônio líquido igual ou superior a R$4 milhões no último
exercício, chamadas de empresas líderes. Essas empresas líderes devem ter um projeto
cooperativo com alguma instituição de ciência e tecnologia (ICT). O Inova Aerodefesa12 tem
um total de recursos de R$2,9 bilhões e é dividido em quatro linhas temáticas, a saber:
aeroespacial, defesa, segurança pública e materiais especiais.
O instrumento de fomento público acima abarca indiretamente as empresas de
micro, pequeno e médio porte, uma vez que elas fazem parte da base industrial de defesa.
A ABIMDE também tem um importante papel no auxílio à essas empresas, uma vez que as
Recursos Terrestres, em parceria com a China, com objetivo de mapear ambos os territórios de ambos os países; (vi) Satélites de Coleta de Dados, SCD-1 e SCD-2, ambos direcionados a medir diversos parâmetros, dentre eles a qualidade das águas nos rios e represas; e (vii) NanosatC-Br1, com objetivo de mapear o campo magnético da América do Sul. Destaca-se, ainda, a Plataforma Multidimensional, cujo objetivo é a união de ferramentas necessárias para a manutenção de satélites em órbita. Sítio eletrônico: <http://www.aeb.gov.br/programa-espacial/satelites/>. Acesso em: 18 jun. 2016. 11
Com relação ao assunto, notícia foi publicada no sítio eletrônico do Ministério da Defesa. Disponível em: <http://www.defesa.gov.br/noticias/17990-antena-do-1-satelite-de-comunicacoes-e-defesa-do-governo-e-instalada-em-brasilia/>. Acesso em: 18 jun. 2016. 12
Sítio eletrônico da Inova Aerodefesa: <www.finep.gov.br/apoio-e-financiamento-externa/programa-e-linhas/programas-inova/inovacao-aerodefesa>. Acesso em: 18 jun. 2016.
14
assessoram quanto aos mecanismos de financiamento, buscando tratamento diferenciado
para as Empresas Estratégicas de Defesa (EED), criadas pela Lei n. 12.598/2012.
Atenta-se, ainda, para outro sistema utilizado pela MB: o Maritime Safety and
Security Information System (MSSIS), criado pelo Centro Nacional de Sistemas de
Transporte, que opera sob a égide do Departamento de Transportes dos EUA. O MSSIS
permite o acompanhamento em tempo real de navios mercantes que estejam equipados
com o sistema identificador automático (AIS), também de fabricação estadunidense. O
MSSIS foi oferecido à MB pela Marinha dos Estados Unidos da América. Os países que
utilizam tal sistema compartilham informações do AIS. Existiria, portanto, a já conhecida
fragilidade causada pela dependência em relação a um país estrangeiro. Além disso, o
compartilhamento de informações sensíveis requer cuidados apropriados.
Para mais das dificuldades enfrentadas em relação aos sistemas estrangeiros
utilizados pela MB, ainda identifica-se que as ferramentas de treinamento de guerra
cibernética utilizadas pelos militares brasileiros também trariam problemas. Nunes (2010, p.
75-76) observa que as armas reais da guerra cibernética são mais complexas do que os
códigos utilizados por hackers em ataques cibernéticos. Contudo, as ferramentas utilizadas
nos treinamentos brasileiros de guerra cibernética são muito próximas, em termos de
complexidade, aos programas de exploração de vulnerabilidades usados pelos hackers. Isso
aponta para o fato que os militares do Brasil não seriam treinados de forma apropriada para
a real guerra cibernética. Além disso, dois outros perigos são identificados: (i) as armas
cibernéticas estrangeiras poderiam ser inutilizadas pelos seus países fabricantes e (ii) elas
atentariam à segurança dos sistemas brasileiros. Assim, sistemas autóctones são
importantes para a segurança de nossas operações militares.
No mais, o Livro Verde de Segurança Cibernética estabeleceu que, no nível político-
estratégico brasileiro, existe um baixo nível de fluxo e intercâmbio de informação entre
equipes que lidam com incidentes em redes de computadores e entre essas equipes e as
redes de inteligência do governo. Isto se configuraria como outra vulnerabilidade, pois a
integração entre agências facilitaria a estruturação de estratégias de defesa e a própria
cooperação. No nível econômico, um desafio seria a limitação de recursos e suas eventuais
descontinuidades, recursos esses que seriam voltados para o desenvolvimento de ações e
atividades de segurança cibernética nas diversas esferas governamentais. A situação se
agravaria no contexto econômico atual, no qual existe um contingenciamento do orçamento
de defesa (BRASIL, 2012, p. 34-35).
Destaca-se, ainda, que o Livro Branco de Defesa (2012) identificou os setores
estratégicos, apontando suas necessidades e projetos em desenvolvimento. No tocante ao
setor cibernético, verificou-se a existência de um projeto voltado especialmente para o setor,
a ser desenvolvido entre 2011 e 2035, com valor global estimado em 839,90 milhões de
15
reais até 2031 (BRASIL, 2012, p. 200). Tal projeto tem como foco “preservar a integridade
de estruturas estratégicas que podem ser alvo de ataques cibernéticos em diferentes
modalidades” (BRASIL, 2012, p. 198), sendo, portanto, importante para o país.
As vulnerabilidades em matéria de segurança cibernética e da informação que
afetam o Brasil e a MB têm raízes em questões interligadas. Os limitados investimentos no
desenvolvimento de tecnologias nacionais para defesa faz com que nos voltemos para a
aquisição de tecnologias estrangeiras. Como previamente argumentado, isto traria
vulnerabilidades, tendo em vista que o país tem tecnologias autóctones na área em um nível
abaixo do que necessita e depende de países estrangeiros para o fornecimento de tais
tecnologias.
5 CONSIDERAÇÕES FINAIS
Após delinear as bases conceituais que guiaram este artigo e examinar as possíveis
vulnerabilidades nas comunicações que têm implicações para o Brasil e a MB, algumas
considerações se fazem necessárias.
Identificou-se que as vulnerabilidades são oriundas de barreiras de comercialização
e de acesso a tecnologias, como as derivadas do cerceamento tecnológico, e dos
investimentos insuficientes em C,T&I em matéria de defesa. Ambas são vulnerabilidades
sistêmicas para o Brasil e, portanto, trazem consequências para a Marinha do Brasil.
Existe uma tendência mundial de desenvolvimento do setor cibernético, considerado
como estratégico no Brasil. Assim, tal setor merece atenção e já se pode identificar várias
iniciativas em relação ao fortalecimento das capacidades nacionais, tanto no plano legal-
normativo quanto em projetos tecnológicos de defesa. Vale ressaltar que tais projetos
buscam, cada vez mais, serem nacionais, visando à diminuição da dependência em relação
a um país estrangeiro.
As políticas públicas analisadas sugerem a necessidade de investimentos em C,T&I
para construir redes e sistemas autóctones que mitiguem a dependência externa brasileira.
Porém, há que se ter continuidade nos recursos destinados ao desenvolvimento de
tecnologias de defesa, para que os projetos possam ser desenvolvidos sem impedimentos.
Este artigo não pretendeu esgotar o tema, pois o setor cibernético é reconhecido por
sua natureza mutável. Destarte, o tema necessita de expansão e pesquisa continuada, de
modo a acompanhar a evolução.
16
6 REFERÊNCIAS
AGÊNCIA ESPACIAL BRASILEIRA – AEB. Programa espacial: satélites. Brasília, 2012. Disponível em: <http://www.aeb.gov.br/programa-espacial/satelites/>. Acesso em: 18 jun. 2016. BRASIL. abinete de Segurança Institucional, Departamento de Segurança da Informação e Comunicações. Livro verde: segurança cibernética no Brasil. Brasília: GSIPR/SE/DSIC, 2010. Disponível em: <http://dsic.planalto.gov.br/documentos/publicacoes/1_Livro_Verde_SEG_CIBER.pdf>. Acesso em: 18 jun. 2016. ______. Lei n. 12.598/2012. Estabelece normas especiais para as compras, as contratações e o desenvolvimento de produtos e de sistemas de defesa; dispõe sobre regras de incentivo à área estratégica de defesa; altera a Lei no 12.249, de 11 de junho de 2010; e dá outras providências. Diário Oficial da União. Poder Executivo, Brasília, DF, 22 mar. 2012, Seção 1, Edição Extra, Página 1, Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/Lei/L12598.htm>. Acesso em: 18 jun. 2016. _____. Livro Branco de Defesa Nacional. Brasília, 2012. Disponível em: <http://www.defesa.gov.br/arquivos/2012/mes07/lbdn.pdf>. Acesso em: 18 jun. 2016. ______. Marinha do Brasil. Conselho de Tecnologia da Informação da Marinha – COTIM. Plano Estratégico de Tecnologia da Informação da Marinha – 2016-2019. Brasília, 2015. Ostensivo. Disponível em: <https://www.marinha.mil.br/sites/default/files/petim_mb.pdf>. Acesso em: 18 jun. 2016. ______. Ministério da Defesa. Antena do 1º satélite de defesa e comunicações do governo é instalada em Brasília. Assessoria de Comunicação do Ministério da Defesa, Brasília, jan. 2016. Disponível em: <http://www.defesa.gov.br/noticias/17990-antena-do-1-satelite-de-comunicacoes-e-defesa-do-governo-e-instalada-em-brasilia>. Acesso em: 18 jun. 2016. ______. Ministério da Defesa. Doutrina Militar de Defesa Cibernética. 1 ed. Brasília, 2014. Disponível em: <http://www.defesa.gov.br/arquivos/legislacao/emcfa/publicacoes/doutrina/md31_m_07_defesa_cibernetica_1_2014.pdf>. Acesso em: 18 jun. 2016. ______. Ministério da Defesa. Estratégia Nacional de Defesa: paz e segurança para o Brasil. 2 ed. Brasília, 2008. Disponível em: <http://www.defesa.gov.br/projetosweb/estrategia/arquivos/estrategia_defesa_nacional_portugues.pdf>. Acesso em: 18 jun. 2016. ______. Ministério da Defesa. Política Nacional de Defesa e Estratégia Nacional de Defesa. Brasília, 2012. Disponível em: <http://www.defesa.gov.br/arquivos/estado_e_defesa/END-PND_Optimized.pdf>. Acesso em: 18 jun. 2016. ______. Portaria Normativa Nº 2.777/MD. Dispõe sobre a diretriz de implantação de medidas visando à potencialização da Defesa Cibernética Nacional e dá outras providências. Diário Oficial da União. Poder Executivo, Brasília, DF, 28 out. 2014, Seção 1, p. 7. Disponível em: <http://www.jusbrasil.com.br/diarios/79016388/dou-secao-1-28-10-2014-pg-7>. Acesso em: 18 jun. 2016. BO D, B. L. C ber arfare: Armageddon in a eacup . 2009. 9 f. Dissertação (Master of Military Art and Science) – U.S. Army Command and General Staff College, Fort
17
Leavenworth, EUA, 2009. Disponível em: <http://www.dtic.mil/cgi-bin/GetTRDoc?Location=U2&doc=GetTRDoc.pdf&AD=ADA512381>. Acesso em: 18 jun. 2016. Centro de Análises de Sistemas Navais – CASNAV. CASNAV: Visão e Missão. Brasil, 2016. Disponível em <https://www.marinha.mil.br/casnav/>. Acesso em: 18 jun. 2016. Centro de Apoio a Sistemas Operativos – CASOP. CASOP: Missão. Brasil, 2016. Disponível em <http://www.mar.mil.br/casop/>. Acesso em: 18 jun. 2016. Centro de Tecnologia da Informação Renato Archer – CTI. Centro de Tecnologia da Informação Renato Archer – CTI. Brasil, jan. 2015. Disponível em: < http://www.cti.gov.br/sobre-o-cti>. Acesso em: 18 jun. 2016. COHEN, E. Technology and warfare. In: BAYLIS, John; WIRTZ, James J.; GRAY, Colin S. Strategy in the contemporary world. 4 ed. New York: Oxford University Press, 2013. p. 132-150. CORNISH, P. et al. On Cyber Warfare. United Kingdom: Chatham House, nov. 2010. Disponível em: <http://www.chathamhouse.org/publications/papers/view/109508>. Acesso em: 18 jun. 2016. EGGER, M. E. A Guerra Cibernética no Nível Estratégico: Defesa Cibernética para uma Força Naval no Mar. 2014. 61 f. Trabalho de Conclusão de Curso (Curso de Política e Estratégia Marítimas). Escola de Guerra Naval, Rio de Janeiro, 2014. Disponível em: < http://www.redebim.dphdm.mar.mil.br/vinculos/000004/0000042d.pdf >. Acesso em: 18 jun. 2016. Financiadora de Estudos e Projetos – Finep. Inova Aerodefesa. Brasil, 2016. Disponível em: < http://www.finep.gov.br/apoio-e-financiamento-externa/programas-e-linhas/programas-inova/inovacao-aerodefesa>. Acesso em: 18 jun. 2016. IWS – The Information Warfare Site. Information Operations: The Fifth Dimension of Warfare. Washington, D.C.: Volume 10, Number 47. Disponível em: < http://www.iwar.org.uk/iwar/resources/5th-dimension/iw.htm >. Acesso em: 18 jun. 2016. GIRALDI, R. Ministro da Defesa admite vulnerabilidade do sistema de comunicações no país. Agência Brasil, Brasília, jul. 2013. Disponível em: < http://hojeemdia.com.br/primeiro-plano/pol%C3%ADtica/ministro-da-defesa-admite-vulnerabilidade-do-sistema-de-comunica%C3%A7%C3%B5es-no-pa%C3%ADs-1.171436 >. Acesso em: 18 jun. 2016. Instituto de Pesquisa da Marinha. Grupo de Grupo de Sistemas de Guerra Eletrônica – GSGE. Brasil, 2016. Disponível em: <https://www1.mar.mil.br/ipqm/grupo_guerra_eletronica>. Acesso em: 18 jun. 2016. LIBICKI, M. What Is Information Warfare?. Washington DC: National Defense University Press, 1995. Disponível em: <http://www.dtic.mil/get-tr-doc/pdf?AD=ADA367662>. Acesso em: 18 jun. 2016. MANDARINO JUNIOR, R. Segurança e Defesa do Espaço Cibernético Brasileiro. Recife: Cubzac, 2010. 182 p. MOREIRA, . S. Ciência e ecnologia Militar: “Política Por Outros Meios” . Revista da Escola de Guerra Naval, Rio de Janeiro, v.18, n.2, p.73-92, 2012. Disponível em:
18
<https://www.egn.mar.mil.br/arquivos/revistaEgn/dezembro2012/edicao18_2.73-92.pdf>. Acesso em: 18 jun. 2016. MUGNATTO, S. Dependência de sistemas cibernéticos traz vulnerabilidade, dizem debatedores. Agência Câmara Notícias, Brasília, out. 2013. Seção Ciência e Tecnologia. Disponível em: <http://www2.camara.leg.br/camaranoticias/noticias/CIENCIA-E-TECNOLOGIA/453584-DEPENDENCIA-DE-SISTEMAS-CIBERNETICOS-TRAZ-VULNERABILIDADE,-DIZEM-DEBATEDORES.html>. Acesso em: 18 jun. 2016. NETO, W. B. F. Por uma Geopolítica Cibernética: Apontamentos da Grande Estratégia Brasileira para uma Nova Dimensão da Guerra. 2013. 211 f. Dissertação (Mestrado em Estudos Estratégicos da Defesa e da Segurança)– Universidade Federal Fluminense. Niterói, 2013. Disponível em: <http://www.ppgest.uff.br/images/Disserta/WALFREDO%20versao%20dissertacao%20completa.pdf>. Acesso em: 18 jun. 2016. NUNES, L. A. R. Guerra cibernética: está a MB preparada para enfrentá-la? 2010. 98 f. Trabalho de Conclusão de Curso (Curso de Política e Estratégia Marítimas). Escola de Guerra Naval, Rio de Janeiro, 2010. Disponível em: < http://www.redebim.dphdm.mar.mil.br/vinculos/000006/000006d7.pdf>. Acesso em: 18 jun. 2016. PINTO, M. L. S. uerra Cibernética na MB: desafios e perspectivas para a próxima década. 2009. 45 f. Trabalho de Conclusão de Curso (Curso de Política e Estratégia Marítimas). Escola de Guerra Naval, Rio de Janeiro, 2009. Disponível em: < https://www.egn.mar.mil.br/arquivos/biblioteca/monografias/cpem/2009/MonografiaCMGSeabra-CPEM%202009.pdf>. Acesso em: 18 jun. 2016. SILVA, J. C. B. L. Guerra Cibernética: A Guerra no Quinto Domínio, Conceituação e Princípios. Revista da Escola de Guerra Naval, v. 20, n. 1, p. 193-211, 2014. Disponível em: <https://www.egn.mar.mil.br/ojs/index.php/revistadaegn/article/download/40/20141.pdf>. Acesso em: 18 jun. 2016.