20
IX ENABED Forças Armadas e Sociedade Civil: Temas e Agendas da Defesa Nacional no Século XXI 06, 07 e 08 de julho de 2016 Universidade Federal de Santa Catarina Florianópolis, Santa Catarina, Brasil AT 7 Segurança Internacional e Defesa GUERRA CIBERNÉTICA: A FRAGILIDADE DAS COMUNICAÇÕES BRASILEIRAS E AS IMPLICAÇÕES PARA A MARINHA ANNA CAROLINE POTT (ESCOLA DE GUERRA NAVAL, UNIVERSIDADE FEDERAL DO RIO DE JANEIRO, RIO DE JANEIRO, BRASIL) BEATRIZ VICTÓRIA ALBUQUERQUE DA SILVA RAMOS (ESCOLA DE GUERRA NAVAL, RIO DE JANEIRO, BRASIL)

IX ENABED Temas e Agendas da Defesa Nacional no Século … · posto, o país necessita estar preparado para responder a possíveis ameaças e agressões. ... composto por dispositivos

Embed Size (px)

Citation preview

IX ENABED

Forças Armadas e Sociedade Civil:

Temas e Agendas da Defesa Nacional no Século XXI

06, 07 e 08 de julho de 2016

Universidade Federal de Santa Catarina

Florianópolis, Santa Catarina, Brasil

AT 7 – Segurança Internacional e Defesa

GUERRA CIBERNÉTICA: A FRAGILIDADE DAS COMUNICAÇÕES BRASILEIRAS E AS

IMPLICAÇÕES PARA A MARINHA

ANNA CAROLINE POTT (ESCOLA DE GUERRA NAVAL, UNIVERSIDADE FEDERAL DO

RIO DE JANEIRO, RIO DE JANEIRO, BRASIL)

BEATRIZ VICTÓRIA ALBUQUERQUE DA SILVA RAMOS (ESCOLA DE GUERRA

NAVAL, RIO DE JANEIRO, BRASIL)

RESUMO Este trabalho tem como objeto abordar a fragilidade das comunicações brasileiras no espaço cibernético, no qual numerosas informações transitam livremente, sendo processadas e armazenadas de forma contínua. A relevância deste estudo repousa na necessidade de aprofundar-se nas investigações sobre o espaço cibernético, para melhor compreender seu funcionamento, visando à criação de estratégias de segurança e defesa que impeçam que os sistemas de comunicação navais brasileiros sejam alvo de ações que intentem tirar proveito ou desestabilizá-los, seja por meio da existência de vulnerabilidades técnicas ou daquelas vulnerabilidades decorrentes do cerceamento tecnológico e barreiras à comercialização de tecnologias sensíveis necessárias às comunicações. Para tanto, parte-se da observação que as comunicações possuem grande importância para o exercício de atividades de comando e controle, em tempos de guerra e de paz. Observa-se também que países como o Brasil ainda são demasiadamente dependentes de ferramentas importadas de Tecnologia da Informação e Comunicação (TIC) que compõem seus sistemas de comunicação, criando vulnerabilidades, como, por exemplo, o comprometimento de informações de caráter sensível e sigiloso. Desta forma, o presente trabalho objetiva investigar, primeiramente, a definição de alguns conceitos chave, como Espaço Cibernético, Guerra Cibernética e Defesa Cibernética e, em um segundo momento, examinar a vulnerabilidade existente nas comunicações brasileiras e as implicações para a Marinha Brasileira nesse cenário, posto que tal órgão utiliza sistemas cibernéticos com grande volume de informações sensíveis. A metodologia empregada é a exploratória por meio da revisão bibliográfica referente ao tema. Conclui-se que as iniciativas brasileiras, civis e militares, na criação e desenvolvimento de políticas de Defesa Cibernética foram de grande importância, porém, é necessário que haja o fomento à Ciência, Tecnologia e Inovação (C,T&I) na área de Defesa, de modo a suprimir a dependência externa, fazendo com que as comunicações brasileiras não mais dependam de serviços estrangeiros, principalmente aqueles provenientes dos Estados Unidos. PALAVRAS-CHAVE: Guerra Cibernética; Defesa Cibernética; Espaço Cibernético; comunicações brasileiras; informações sensíveis.

1

GUERRA CIBERNÉTICA: A FRAGILIDADE DAS COMUNICAÇÕES BRASILEIRAS E AS

IMPLICAÇÕES PARA A MARINHA1

1 INTRODUÇÃO

Após as explosões das bombas atômicas ao final da Segunda Guerra Mundial, o

mundo assistiu ao crescimento exponencial e sem precedentes da ciência e tecnologia. A

small science deu lugar a big science. O processo inovativo passou por modificações, sendo

marcado pela liderança estadunidense com o seu modelo nacional de inovação, esse

moldado no complexo militar-industrial-acadêmico.

Novos setores surgiram baseados em inovações biomédicas e de tecnologia da

informação, expandindo-se. Tal fenômeno ocorreu nos Estados Unidos da América (EUA),

em parte, por conta do sistema de pesquisa e desenvolvimento (P&D) adotado, baseado no

apoio governamental em peso concedido às pesquisas nas indústrias e universidades.

Soma-se a isso a preocupação desse país com questões ligadas à segurança

nacional decorrentes do período da Guerra Fria. Tal preocupação impulsionou,

principalmente, o desenvolvimento de tecnologias no setor eletrônico, tais como os

computadores eletrônicos, o software, os semicondutores, o radar swept-wing, o walk-talk

(base do telefone celular), o Global Positioning System (GPS), os satélites e o micro-ondas,

entre outros. Verifica-se, com isso, a passagem de uma sociedade industrial para uma

sociedade da informação.

O presente trabalho insere-se no ambiente relatado acima, no qual a tecnologia de

informação e comunicação (TIC) e o espaço cibernético ganharam destaque. Esse último é

apontado por Eliot Cohen (2013) como um possível ambiente para a guerra, demandando

novos conceitos, padrões e organizações distintas das existentes para conflitos

convencionais. Assim, este artigo visa abordar as fragilidades das comunicações brasileiras

no espaço cibernético, entendidas aqui como vulnerabilidades.

A relevância do presente estudo repousa na necessidade de aprofundar-se nas

investigações sobre o espaço cibernético, no qual informações transitam, sendo

processadas e armazenadas de forma contínua. Desta forma, faz-se necessário entender tal

espaço, de modo a compreender sua estrutura e funcionamento. Visa-se com isso a criação

de estratégias de segurança e defesa que impeçam que os sistemas de informação e

comunicação navais brasileiros sejam alvo de ações que intentem tirar proveito ou

desestabilizá-los.

1 Texto submetido para discussão no IX Encontro Nacional da Associação Brasileira de Estudos de

Defesa – ENABED.

2

Para tanto, parte-se da observação que as comunicações são importantes para o

exercício de atividades de comando e controle, seja em tempos de guerra ou de paz. Isto

posto, o país necessita estar preparado para responder a possíveis ameaças e agressões.

Observa-se que o grande avanço da tecnologia da informação fez com que países como o

Brasil sejam, ainda, dependentes de ferramentas importadas de TIC que compõem seus

sistemas de informação e comunicação. Isso pode criar vulnerabilidades, que podem

decorrer, por exemplo, da inviabilidade do uso de sistemas ou do comprometimento de

informações de caráter sensível e sigiloso.

Ressalta-se que a Estratégia Nacional de Defesa (END) estabeleceu o setor

cibernético como estratégico, ao lado do setor nuclear e espacial. Por conta disso,

convencionou-se dividi-los entre as Forças Armadas, cabendo ao Exército cuidar do setor

cibernético. Entretanto, a Marinha foi uma das primeiras instituições militares a utilizar

sistemas de informação e comunicação, justificando sua preocupação com esse setor.

Pelo exposto, o presente trabalho objetiva examinar as vulnerabilidades existentes

nas comunicações brasileiras e as implicações para a Marinha Brasileira (MB), por essa ser

usuária natural de comunicações. Para tanto, divide-se este estudo inicial em cinco seções,

sendo a primeira esta introdução. A segunda seção corresponde à apresentação de alguns

conceitos chave. A terceira seção visa caracterizar a guerra cibernética como quinta

dimensão da guerra e apresentar a temática do ponto de vista histórico. A quarta seção tem

por objetivo tratar do ponto nevrálgico deste estudo, qual seja as vulnerabilidades existentes

no sistema de informação e comunicação brasileiro e as possíveis implicações para a MB.

Por fim, a quinta seção apresenta a conclusão deste artigo, destacando a importância da

continuidade dos investimentos em ciência, tecnologia & inovação (C,T&I).

A metodologia empregada neste estudo é a exploratória por meio da revisão da

literatura acadêmica e diplomas legais referentes ao tema.

2 DEFINIÇÕES IMPORTANTES

2.1 Cibernética

A palavra cibernética apareceu na Grécia com Platão, referindo-se à pilotagem. Ele a

utilizava no sentido figurado, correspondendo à arte de pilotar os homens, ou seja, a arte de

governar (NETO, 2013, p. 78). A palavra, ainda, foi empregada por físicos como Ampère e

Maxwell. Entretanto, foi com o matemático americano Norbert Wiener em 1948 que se

popularizou na área de teoria da informação, sendo utilizada “para englobar o conjunto

formado pela Teoria de Controle e a Teoria de Comunicação em uma máquina ou em um

animal” (SILVA, 2014, p. 3). A Doutrina Militar de Defesa Cibernética a conceitua como:

3

termo que se refere à comunicação e controle, atualmente relacionado ao uso de computadores, sistemas computacionais, redes de computadores e de comunicações e sua interação (BRASIL, 2014, p. 18).

2.2 Espaço cibernético

Trata-se de um termo inicialmente cunhado na literatura ficcional na obra

Neuromancer de William Gibson (SILVA, 2014, p. 3), sendo conhecido também como

ciberespaço. No Brasil, o espaço cibernético foi definido conforme a Doutrina Militar de

Defesa Cibernética, sendo “o espaço virtual, composto por dispositivos computacionais

conectados em redes ou não, onde as informações digitais transita[m], são processadas

e/ou armazenadas” (BRASIL, 2014, p. 18).

De modo a proteger este ciberespaço de possíveis ameaças cibernéticas, aqui

tratadas como “causa potencial de um incidente indesejado, que pode resultar em dano ao

Espaço Cibernético de interesse” (BRASIL, 2014, p. 18), o mesmo documento organizou a

segurança e defesa cibernéticas por níveis de decisão (Figura 1):

nível político - Segurança da Informação e Comunicações e Segurança Cibernética - coordenadas pela Presidência da República e abrangendo a Administração Pública Federal direta e indireta, bem como as infraestruturas críticas da Informação Nacionais; nível estratégico - Defesa Cibernética - a cargo do Ministério da Defesa, Estado-Maior Conjunto das Forças Armadas e Comandos das Forças Armadas, interagindo com a Presidência da República e a Administração Pública Federal; e níveis operacional e tático - Guerra Cibernética - denominação restrita ao âmbito interno das Forças Armadas (BRASIL, 2014, p. 17).

Figura 1: Níveis de decisão

Fonte: Doutrina Militar de Defesa Cibernética (2014)

4

Com relação ao espaço cibernético, destaca-se, ainda, que o mesmo é tratado por

alguns como terra nullius, estando fora do alcance político (CORNISH et al, 2013, p. viii). No

mais, por ser um ambiente complexo, sua proteção não é fácil, uma vez que não possui

fronteiras delimitadas e enfrenta inimigos anônimos (EGGER, 2014, p. 17).

2.3 Segurança e defesa cibernética

Apontados os níveis de decisão, conceitua-se o termo segurança cibernética, sendo

esse entendido como a “arte de assegurar a existência e a continuidade da sociedade da

informação de uma nação, garantindo e protegendo, no Espaço Cibernético, seus ativos de

informação e suas infraestruturas críticas” (BRASIL, 2014, p. 19).

Tendo em vista o conceito acima, é importante delimitar o que se entende por

infraestrutura crítica. O Livro Verde de Segurança Cibernética e a Doutrina Militar de Defesa

Cibernética entendem como infraestrutura crítica as “instalações, serviços, bens e sistemas

que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico,

político, internacional ou à segurança do Estado e da sociedade” (BRASIL, 2014, p. 19).

Quando associada à informação, as infraestruturas críticas passam a ser entendidas como

“subconjunto de ativos de informação que afetam diretamente a consecução e a

continuidade da missão do Estado e a segurança da sociedade” (BRASIL, 2014, p. 19).

O conceito de infraestrutura crítica, por sua vez, está relacionado com o de

resiliência cibernética, entendendo-a como a “capacidade de manter as infraestruturas

críticas de tecnologia da informação e comunicações operando sob condições de ataque

cibernético ou de restabelecê-las após uma ação adversa” (BRASIL, 2014, p. 19). Trata-se

de uma capacidade necessária para a proteção dos sistemas de TIC de um Estado.

Por fim, compreende-se defesa cibernética como o:

conjunto de ações ofensivas, defensivas e exploratórias, realizadas no Espaço Cibernético, no contexto de um planejamento nacional de nível estratégico, coordenado e integrado pelo Ministério da Defesa, com as finalidades de proteger os sistemas de informação de interesse da Defesa Nacional, obter dados para a produção de conhecimento de Inteligência e comprometer os sistemas de informação do oponente (BRASIL, 2014, p. 18).

Destaca-se que os conceitos elaborados no âmbito da defesa cibernética são

aplicados no ambiente da guerra cibernética, visto que a primeira encontra-se associada à

segunda. Assim, emprega-se a defesa cibernética para planejamento e execução

associados ao nível estratégico e guerra cibernética para o nível de decisão operacional ou

tático (BRASIL, 2014, p. 18).

5

2.4 Guerra cibernética

Mandarino Jr. (2010) expõe que há três classes de guerra da informação: (i) guerra

de informações contra pessoas; (ii) guerra de informações contra corporações; e (iii) guerra

de informações global. No tocante à última, Libicki (1995) destaca sete formas de se fazer a

guerra de informações: (i) guerra de comando e controle; (ii) guerra baseada na inteligência;

(iii) guerra eletrônica; (iv) guerra psicológica; (v) guerra de hacker; (vi) guerra de

informações econômicas; e (vii) guerra cibernética. A última que interessa a este trabalho.

Não há consenso na conceituação de guerra cibernética, de modo que autores como

Silva (2014) a entendem como conflitos travados entre Estados no ciberespaço, tratando os

conflitos em nível não estatal como ataques cibernéticos. Outros autores como Cornish et al

(2010) ampliam o entendimento de guerra cibernética de forma a envolver atores não

estatais, sendo esse um dos grandes desafios deste tipo de conflito. Por conta das

divergências conceituais, aplica-se o conceito apresentado na Doutrina Militar de Defesa

Cibernética, correspondendo a guerra cibernética:

ao uso ofensivo e defensivo de informação e sistemas de informação para negar, explorar, corromper, degradar ou destruir capacidades de C² do adversário, no contexto de um planejamento militar de nível operacional ou tático ou de uma operação militar. Compreende ações que envolvem as ferramentas de Tecnologia da Informação e Comunicações (TIC) para desestabilizar ou tirar proveito dos Sistemas de Tecnologia da Informação e Comunicações e Comando e Controle (STIC2) do oponente e defender os próprios STIC2. Abrange, essencialmente, as Ações Cibernéticas. A oportunidade para o emprego dessas ações ou a sua efetiva utilização será proporcional à dependência do oponente em relação à TIC (BRASIL, 2014, p. 19).

No tocante às características da Guerra Cibernética, Nunes (2010, p. 53) destaca

onze delas: (i) necessidade de surpresa; (ii) necessidade de vulnerabilidades a explorar; (iii)

dificuldade de realização do segundo ataque; (iv) efeito temporário dos ataques cibernéticos;

(v) limitação de danos físicos; (vi) uso dual das ferramentas; (vii) limitação do controle; (viii)

vantagem do ataque sobre a defesa; (ix) existência de incertezas na Guerra Cibernética; (x)

presença de não combatentes no ciberespaço; e (xi) paradoxo tecnológico.

Nesse sentido, destacam-se os tipos de ações cibernéticas a serem desempenhadas

no espaço cibernético durante uma guerra cibernética:

2.8.2. Ataque Cibernético - compreende ações para interromper, negar, degradar, corromper ou destruir informações ou sistemas computacionais armazenados em dispositivos e redes computacionais e de comunicações do oponente. 2.8.3. Proteção Cibernética - abrange as ações para neutralizar ataques e exploração cibernética contra os nossos dispositivos computacionais e redes de computadores e de comunicações,

6

incrementando as ações de Segurança, Defesa e Guerra Cibernética em face de uma situação de crise ou conflito. É uma atividade de caráter permanente. 2.8.4. Exploração Cibernética - consiste em ações de busca ou coleta, nos Sistemas de Tecnologia da Informação de interesse, a fim de obter a consciência situacional do ambiente cibernético. Essas ações devem preferencialmente evitar o rastreamento e servir para a produção de conhecimento ou identificar as vulnerabilidades desses sistemas (BRASIL, 2014, p. 23-24).

Deste conjunto de ações cibernéticas, interessa a este trabalho a última – exploração

cibernética, sendo essa crítica para a Marinha do Brasil em termos de vulnerabilidade.

2.5 Vulnerabilidade

O Livro Verde de Segurança Cibernética define vulnerabilidade como uma

“propriedade intrínseca de algo resultando em suscetibilidade a uma fonte de risco que pode

levar a um evento com uma conseqüência” (BRASIL, 2010, p. 56). Também a define como o

“conjunto de fatores internos ou causa potencial de um incidente indesejado, que podem

resultar em risco para um sistema ou organização, os quais podem ser evitados por uma

ação interna de segurança da informação” (BRASIL, 2010, p. 56).

Entende-se neste trabalho que as vulnerabilidades das comunicações no Brasil, com

implicações para a MB, podem surgir por (i) falhas técnicas; (ii) falhas humanas; (iii)

insuficientes investimentos em C,T&I voltados ao desenvolvimento de sistemas mais

seguros; e (iv) cerceamento ou bloqueio tecnológico. O enfoque deste trabalho será nas

duas últimas. Destaca-se que se entende como cerceamento tecnológico as “práticas no

sentido de restringir ou negar o acesso ou a posse de tecnologias e bens sensíveis por parte

de terceiros” (MOREIRA, 2012, p. 84). Nesse sentido, tecnologia sensível é aquela de

caráter restrito, por ser considerada estratégica para quem a possui.

3 A MB E A GUERRA CIBERNÉTICA EM PERSPECTIVA HISTÓRICA

Com o advento de novas tecnologias, a informação passou a deter um papel central

na sociedade. No tocante à guerra, não poderia ser diferente. Já na Segunda Guerra

Mundial observa-se a importância do domínio de informações por meio do uso de sistemas

criptografados. Assim, quem dominar o espectro de informações poderá ter vantagens

significativas.

Em 1995, a doutrina militar estadunidense passou a reconhecer a informação como o

quinto domínio da guerra. O discurso2 do General Ronald R. Fogleman, chefe da Força

2 O discurso pode ser acessado no sítio eletrônico: < http://www.iwar.org.uk/iwar/resources/5th-

dimension/iw.htm >. Acesso em: 18 jun. 2016.

7

Aérea, para a Associação de Comunicações e Eletrônica das Forças Armadas, aponta para

a existência de cinco dimensões ou domínios da guerra: (i) terrestre; (ii) marítimo; (iii) aéreo;

(iv) espacial; e (v) informacional. Nesta última dimensão se insere a guerra cibernética.

A MB é uma instituição militar que é naturalmente usuária de recursos informáticos.

Entretanto, somente passou a preocupar-se mais intensamente com a temática da guerra

cibernética por volta de 2006 (NUNES, 2010, p. 65), devido ao contínuo avanço das

tecnologias da informação. Com isso, identificou-se a necessidade de preparar-se para

possíveis ameaças cibernéticas. É nesse contexto que é criada a Seção de Guerra

Cibernética dentro do Comando de Operações Navais.

Em 2008, o Brasil estabeleceu políticas públicas, com o fim de preparar as Forças

Armadas brasileiras frente às ameaças cibernéticas. A END estipulou o setor cibernético

como setor estratégico. A partir disso, criou-se o Sistema Brasileiro de Defesa Cibernética,

responsável por atender aos objetivos da END referentes à defesa cibernética. No mesmo

sentido, o Gabinete de Segurança Institucional da Presidência da República (GSI/PR),

coordenado com o Ministério da Defesa, passou a cuidar da defesa e guerra cibernética. No

entanto, a guerra cibernética a nível tático e operacional continuou a ser responsabilidade

de cada Força.

Com isso, nesse mesmo ano, transferiu-se o estudo da guerra cibernética para a

Diretoria de Comunicações e Tecnologia da Informação da Marinha (DCTIM), responsável

por cuidar da área de segurança da tecnologia da informação e comunicação da MB. Assim,

o Centro de Tecnologia da Informação da Marinha (CTI) foi:

designado como Órgão de Execução Operacional para a Guerra Cibernética (GC), sendo responsável por: operar os recursos tecnológicos para a GC; planejar os exercícios gerais de GC; subsidiar a DCTIM nos aspectos de capacitação técnica do pessoal envolvido com as atividades específicas de GC; e mobilizar o pessoal qualificado, para o emprego em situações de conflito, de acordo com a doutrina estabelecida (NUNES, 2010, p. 66).

Em 2014, criou-se o Núcleo do Comando de Defesa Cibernética e Núcleo da Escola

Nacional de Defesa Cibernética por meio da Portaria nº 2.777/MD, de 27 de outubro de

2014. Ambos estão submetidos à Estrutura Regimental do Comando do Exército, contando

também com a Marinha e a Aeronáutica. Em relação à segunda iniciativa, destaca-se a

preocupação na capacitação e qualificação para o exercício das atividades no setor

cibernético.

Em 2015, o Plano Estratégico de Tecnologia da Informação da Marinha (PETIM) foi

republicado. Este estabeleceu a necessidade de a MB se preocupar com o fortalecimento de

suas capacidades para atuar na defesa do espaço cibernético. Objetivava-se a manutenção

8

da segurança dos sistemas de informação e comunicação da MB, com a finalidade de evitar

possíveis ataques cibernéticos (SEABRA, 2009, p. 24).

Além das iniciativas apontadas acima, a MB possui outros órgãos como o Estado-

Maior da Armada, o Centro de Inteligência da Marinha (CIM), o Centro de Apoio a Sistemas

Operativos (CASOP) e o Centro de Análises de Sistemas Navais (CASNAV). Todos

possuem missões relacionadas à Defesa Cibernética. O CASOP tem como uma de suas

missões “apoiar e assessorar os [c]omandos de [f]orças para o planejamento, execução e

análise de exercícios”3, funções estas relacionadas com a Defesa Cibernética. O CASNAV,

por sua vez, possui como missão “[c]ontribuir para o [d]esenvolvimento [t]ecnológico da

Marinha e do [p]aís”4 e ainda como visão “[s]er reconhecido como referência em prover

soluções nas áreas de [t]ecnologia da [i]nformação, [p]esquisa [o]peracional e [c]riptologia”5.

Destacam-se, ainda, iniciativas do Instituto de Pesquisa da Marinha (IPqM) voltadas

à guerra eletrônica. Mesmo não sendo direcionadas especificamente para a guerra

cibernética, são importantes no contexto da guerra da informação. Dentro do IPqM, o Grupo

de Sistemas de Guerra Eletrônica (GSGC)6 é o responsável por iniciativas tecnológicas, tais

como o Mage Defensor, Mage Laboratorial, Mage MK III, Mage Veicular, Suíte de Guerra

Eletrônica (MAE 3) e o Radar Gaivota-S. Tais projetos visam diminuir a dependência

brasileira de tecnologias estrangeiras.

Depreende-se que tanto as iniciativas no plano político-normativo quanto os projetos

tecnológicos são válidos. No entanto, tais empreendimentos devem ter caráter contínuo para

que a MB possa lidar com ameaças cibernéticas. A maioria dos documentos de órgãos

visou criar soluções de tecnologia da informação na área de segurança da informação e

comunicação, não sendo direcionadas diretamente à guerra cibernética. O mesmo pode se

dizer a respeito dos projetos tecnológicos.

4 VULNERABILIDADES DOS SISTEMAS DE COMUNICAÇÃO

Como citado anteriormente, a Marinha do Brasil é utilizadora natural de redes e

sistemas de comunicação. O fato de a MB os possuir já se caracteriza como uma

vulnerabilidade. Isso é explicado pelo conceito de “paradoxo tecnológico”, ou seja, quanto

mais tecnologicamente desenvolvido estiver um sistema, mais ele será dependente da

tecnologia da informação, e, por conseguinte, mais vulnerável a ações cibernéticas

3 Sítio eletrônico do CASOP: <http://www.mar.mil.br/casop/>. Acesso em: 18 jun. 2016.

4 Sítio eletrônico do CASNAV: <https://www.marinha.mil.br/casnav/?q=node/65 >. Acesso em: 18 jun.

2016. 5 Idem.

6 Sítio Eletrônico do GSGE: <https://www1.mar.mil.br/ipqm/grupo_guerra_eletronica>. Acesso em: 18

jun. 2016.

9

(BRASIL, 2014, p. 21). Por outro lado, por ser desenvolvido tecnologicamente, terá

condições de defender-se de ataques cibernéticos.

De acordo com Boyd (2009, p. 81), uma das características da guerra cibernética é

que as capacidades dessa não podem ser utilizadas contra um alvo sem que esse tenha

vulnerabilidades. Existe, portanto, uma necessidade de vulnerabilidades a explorar, isto é,

as ferramentas da guerra cibernética só poderão ser empregadas contra um alvo que tenha

pontos fracos.

Já foi aqui estabelecido que se trabalhará com as vulnerabilidades advindas do

cerceamento tecnológico e dos investimentos insuficientes em C,T&I em nível nacional que

geram implicações para a MB. As vulnerabilidades resultantes desse segundo item foram

identificadas por políticas nacionais, como a Estratégia Nacional de Defesa (2008 e 2012), o

Livro Verde de Segurança Cibernética (2010) e a Política Nacional de Defesa (2012).

A END inclui nas principais vulnerabilidades da atual estrutura de defesa do país a:

obsolescência da maioria dos equipamentos das Forças Armadas; elevado grau de dependência em relação a produtos de defesa estrangeiros; falta de inclusão, nos planos governamentais, de programas de aquisição de produtos de defesa em longo prazo, calcados em programas plurianuais e em planos de equipamento das Forças Armadas, com priorização da indústria nacional de material de defesa. Essa omissão ocasiona aquisições de produtos de defesa no exterior, às vezes, calcadas em oportunidades, com desníveis tecnológicos em relação ao “estado da arte” e com a geração de indesejável dependência externa; bloqueios tecnológicos impostos por países desenvolvidos, retardando os projetos estratégicos de concepção brasileira. (BRASIL, 2008, p. 42-43).

A atualização da END, ocorrida em 2012, levantou as mesmas questões que a sua

versão anterior. Os documentos identificaram as vulnerabilidades da estrutura de defesa do

Brasil, citando a: (i) desatualização tecnológica de equipamentos das Forças Armadas; (ii)

dependência em relação a produtos de defesa estrangeiros; (iii) insuficiência de programas

para aquisição de produtos de defesa baseados em planos plurianuais; e (iv) os bloqueios

tecnológicos impostos por países desenvolvidos, que colocam entraves aos projetos

estratégicos de concepção brasileira (BRASIL, 2012, p. 114-115).

Uma das diretrizes da versão mais recente foi o fortalecimento dos três setores de

importância estratégica nacional, a saber: o espacial, o cibernético e o nuclear. Ações em

relação aos setores espacial e cibernético permitiriam que o país diminuísse sua

dependência em relação a tecnologias estrangeiras (BRASIL, 2012, p. 49). Nesse sentido, a

END destacou o aprimoramento da segurança da informação e comunicações (SIC); o

fomento à pesquisa científica voltada para o setor cibernético, envolvendo a comunidade

acadêmica nacional e internacional; e o desenvolvimento de sistemas computacionais de

10

defesa baseados em computação de alto desempenho para emprego no setor cibernético e

com possibilidade de uso dual (BRASIL, 2012, p. 94).

Tendo em vista o interesse do Brasil na criação de tecnologias duais, destacam-se

iniciativas do Centro de Tecnologia da Informação Renato Archer (CTI)7. Trata-se de um

centro de pesquisa inaugurado em 1982, hoje vinculado ao Ministério da Ciência,

Tecnologia e Inovação (MCTI) e voltado ao desenvolvimento de tecnologias da informação.

O centro atua em diversas linhas, tais como nas linhas de componentes eletrônicos,

sistemas, microeletrônica, software, robótica, aplicações de TI, entre outras. Esta unidade

de pesquisa possui interação com setores acadêmico e industrial, estimulando

investimentos em P&D para a criação de soluções que atendam ao mercado brasileiro.

Outra diretriz destacada na END referiu-se à capacitação tecnológica da Base

Industrial de Defesa (BID) para conquistar autonomia em tecnologias de defesa. Para tanto,

estipulou-se a utilização de regimes jurídico, regulatório e tributário especiais para proteger

as empresas privadas nacionais de produtos de defesa contra os riscos do imediatismo

mercantil e para assegurar a continuidade nas compras públicas. Caberia ao setor estatal de

produtos de defesa operar no teto tecnológico, ou seja, desenvolver tecnologias que o setor

privado não pode alcançar ou obter, a curto ou médio prazo, de maneira rentável. Para

mitigar a dependência de serviços e produtos importados de forma progressiva, buscar-se-

iam parcerias com outros países, com o intuito de desenvolver a capacitação tecnológica e a

fabricação de produtos de defesa nacionais (BRASIL, 2012, p. 60-61).

No tocante à BID, cabe dizer que a Associação Brasileira das Indústrias dos

Materiais de Defesa e Segurança (ABIMDE), que congrega as empresas do setor de

segurança e defesa, auxilia a promover a integração entre as indústrias, centros de

pesquisa e tecnologia, universidades, associações de classe e órgãos governamentais.

Nesse sentido, contribui para a formação de uma Base Industrial de Defesa nacional.

Após elencar as vulnerabilidades, a END de 2012 identificou as oportunidades que

podem ser exploradas, como: (i) o aparelhamento de todas as Forças Armadas; (ii) a

otimização dos esforços em C,T&I para defesa, por meio de uma maior integração entre as

instituições científicas e tecnológicas, militares e civis, e a BID, e do fomento pesquisa e

ao desenvolvimento de produtos de defesa; (iii) a maior integração entre as indústrias

estatal e privada de defesa; e (iv) o fomento da atividade aeroespacial, como forma de criar

o conhecimento tecnológico necessário ao desenvolvimento de projeto e fabricação de

satélites e de veículos lançadores de satélites (BRASIL, 2012, p. 116-117).

Na seção de ações estratégicas referentes à segurança nacional, a END estabeleceu

o “aperfeiçoamento dos dispositivos e procedimentos de segurança que reduzam a

7 Sítio eletrônico: <http://www.cti.gov.br/>. Acesso em: 18 jun. 2016.

11

vulnerabilidade dos sistemas relacionados Defesa acional contra ataques cibernéticos e,

se for o caso, que permitam seu pronto restabelecimento” (BRASIL, 2012, p. 135).

O Livro Verde de Segurança Cibernética, por sua vez, destacou que o Brasil enfrenta

desafios nessa área, tendo em vista que cerca de 80% dos serviços de rede do país são de

propriedade e operados pelo setor privado e por empresas internacionais (BRASIL, 2010,

p.35).

Também foi disposto no documento que existem algumas tendências acerca do

futuro da segurança da informação e da segurança cibernética para o horizonte de 2020.

Uma dessas tendências seria a explosão de dados. Isto é, previu-se que haverá cada vez

mais um maior compartilhamento de dados sigilosos entre organizações e indivíduos e,

portanto, uma maior necessidade de classificação das informações. Com essa crescente

interconexão de dados, organizações e indivíduos, haverá também um aumento das

infraestruturas críticas nacionais e da conectividade dos serviços públicos (BRASIL, 2010, p.

29-30).

Tendo em vista a informatização paulatina e a crescente troca de informações

sensíveis na rede, existem esforços para o desenvolvimento da segurança da informação e

cibernética. Contudo, este desenvolvimento deve igualmente abarcar tentativas para a

nacionalização de sistemas e redes, com o objetivo de tirar o país da dependência

estrangeira e mitigar a situação de vulnerabilidade.

No capítulo dedicado aos objetivos nacionais de defesa da Política Nacional de

Defesa (PND), há um item em que se lê: “desenvolver a indústria nacional de defesa,

orientada para a obtenção da autonomia em tecnologias indispensáveis” (BRASIL, 2012, p.

31). Além disso, no capítulo denominado “Orientações” estabeleceu-se que:

os setores governamental, industrial e acadêmico, voltados produção científica e tecnológica e para a inovação, devem contribuir para assegurar que o atendimento às necessidades de produtos de defesa seja apoiado em tecnologias sob domínio nacional obtidas mediante estímulo e fomento dos setores industrial e acadêmico. A capacitação da ind stria nacional de defesa, incluído o domínio de tecnologias de uso dual, é fundamental para alcançar o abastecimento de produtos de defesa (BRASIL, 2012, p. 31).

Mais uma vez, uma política nacional atentou para o fato que as tecnologias de

defesa devam ser de domínio nacional, pois, caso contrário, o Brasil permaneceria em

situação de vulnerabilidade. A PND estabeleceu que houvesse um concerto entre os setores

governamental, industrial e acadêmico, aludindo à criação de um complexo militar-industrial-

acadêmico para que as tecnologias de defesa paulatinamente tornem-se nacionais.

Em julho de 2013, em uma audiência pública na Comissão de Relações Exteriores

do Senado, o então Ministro da Defesa, Celso Amorim, referiu-se ao problema da

12

vulnerabilidade ocasionada pela dependência estrangeira. O ministro atribuiu o problema à

falta de um sistema de segurança nos softwares usados na esfera governamental, uma vez

que os computadores são, em grande parte, de produção estrangeira. Ainda destacou que

há situações em que as companhias que os fabricam têm obrigações legais para remeter as

informações contidas nos softwares aos seus países de origem8.

O assunto também já foi tratado em uma audiência pública da Comissão de

Relações Exteriores e Defesa Nacional (CREDN) da Câmara dos Deputados, na data de 02

de outubro de 2013. Na ocasião, o General osé Carlos dos Santos, do Comando do

Exército, relatou que as vulnerabilidades existentes nos sistemas cibernéticos do Brasil

teriam como principal motivo a dependência da tecnologia estrangeira. O então presidente

da CREDN, o deputado Nelson Pellegrino, afirmou que os softwares e hardwares fabricados

pelos países desenvolvidos e comprados pelo Brasil conteriam instrumentos que poderiam

permitir a invasão. Dessa forma, as tecnologias devem ser desenvolvidas no Brasil por

questões estratégicas, de modo a mitigar a vulnerabilidade causada pela dependência9.

A MB utiliza sistemas que têm componentes com tecnologia estrangeira ou que são

importados. A própria Internet e o GPS são tecnologias estrangeiras e que, portanto,

colocariam o Brasil e a MB em um contexto de vulnerabilidade. O sistema de

posicionamento por satélite mais utilizado no mundo é de propriedade dos EUA, operado

pelo Departamento de Defesa (DoD) desse país. Vários atores internacionais já

identificaram o problema causado pela dependência de um sistema estadunidense e

tomaram a iniciativa de construir seus próprios sistemas de posicionamento geográfico por

satélite. O Global Navigation Satellite System (Glonass), da Rússia, já está em operação. O

BeiDou Navigation Satellite System (BDS ou Compass), da China, encontra-se em operação

em escala regional e pretende alcançar o nível global de operabilidade em 2020. O Galileo

(União Europeia) ainda encontra-se em fase de implementação e planeja-se que o sistema

final tenha 30 satélites.

Outro problema é o baixo número de satélites brasileiros10. Ademais, o Brasil conta,

hoje, com dois centros de lançamento: o Centro de Lançamento da Barreira do Inferno

8 A notícia pode ser acessada no sítio eletrônico:

<http://memoria.ebc.com.br/agenciabrasil/noticia/2013-07-10/ministro-da-defesa-admite-vulnerabilidade-do-sistema-de-comunicacoes-no-país>. Acesso em: 18 jun. 2016. 9 A notícia pode ser acessada no sítio eletrônico:

<http://www2.camara.leg.br/camaranoticias/noticias/CIENCIA-E-TECNOLOGIA/453584-DEPENDENCIA-DE-SISTEMAS-CIBERNETICOS-TRAZ-VULNERABILIDADE,-DIZEM-DEBATEDORES.html>. Acesso em: 18 jun. 2016. 10

O site da Agência Espacial Brasileira (AEB) aponta a existência de sete tipos de satélites em órbita ou em desenvolvimento: (i) Satélite Sara, com objetivo de realizar experimentos de microgravidade de curta duração; (ii) Satélite GPM-Brasil, voltado a produção de dados para o monitoramento de chuvas; (iii) Satélite científico Lattes, com três missões que envolvem o estudo da atmosfera e do espaço, além do recolhimento de dados para o Sistema Brasileiro de Coleta de Dados; (iv) Satélite Amazônia I, visando prover dados para o monitoramento ambiental; (v) Satélites Sino-Brasileiro de

13

(CLBI), localizado no Rio Grande do Norte, e o Centro de Lançamento de Alcântara (CLA),

localizado no Maranhão. No CLBI ocorre o lançamento de foguetes de pequeno e médio

porte, enquanto que no CLA ocorrem os testes do veículo lançador de satélites. Destaca-se

que o CLA está localizado a dois graus da Linha do Equador, facilitando os lançamentos.

Como demonstrado aqui, permanecer utilizando satélites de outros países para o setor de

comunicações configurar-se-ia também como uma relação de dependência.

Parte significativa das comunicações militares brasileiras é feita por meio do aluguel

da banda X (faixa de frequência militar) de satélites estrangeiros, com custo anual de R$ 13

milhões. O governo brasileiro pretende reverter esse quadro com o lançamento em órbita do

Satélite Geoestacionário de Defesa e Comunicações Estratégicas (SGDC) em 2017, que

atualmente está em fase de testes na França. Com este satélite, não só haverá economia

de recursos, mas também aumento da largura de banda do Sistema de Comunicações

Militares por Satélite (SISCOMIS). O equipamento está sendo construído pela empresa

franco-italiana Thales Space, que tem contrato com a joint venture Visiona, parceria entre a

Embraer e a Telebras. Em janeiro de 2016, a antena que será responsável pelo controle

remoto do SGCD foi instalada no 6º Comando Aéreo Regional (COMAR) da Aeronáutica, em

Brasília11.

Identifica-se, ainda, um instrumento de fomento aos setores aeroespacial, defesa e

segurança. O Plano de Apoio Conjunto Inova Aerodefesa envolve a Finep, BNDES,

Ministério da Defesa e Agência Espacial Brasileira. Este instrumento tem como alvo

empresas brasileiras e/ou grupo econômico brasileiro com receita operacional bruta igual ou

superior a R$16 milhões ou patrimônio líquido igual ou superior a R$4 milhões no último

exercício, chamadas de empresas líderes. Essas empresas líderes devem ter um projeto

cooperativo com alguma instituição de ciência e tecnologia (ICT). O Inova Aerodefesa12 tem

um total de recursos de R$2,9 bilhões e é dividido em quatro linhas temáticas, a saber:

aeroespacial, defesa, segurança pública e materiais especiais.

O instrumento de fomento público acima abarca indiretamente as empresas de

micro, pequeno e médio porte, uma vez que elas fazem parte da base industrial de defesa.

A ABIMDE também tem um importante papel no auxílio à essas empresas, uma vez que as

Recursos Terrestres, em parceria com a China, com objetivo de mapear ambos os territórios de ambos os países; (vi) Satélites de Coleta de Dados, SCD-1 e SCD-2, ambos direcionados a medir diversos parâmetros, dentre eles a qualidade das águas nos rios e represas; e (vii) NanosatC-Br1, com objetivo de mapear o campo magnético da América do Sul. Destaca-se, ainda, a Plataforma Multidimensional, cujo objetivo é a união de ferramentas necessárias para a manutenção de satélites em órbita. Sítio eletrônico: <http://www.aeb.gov.br/programa-espacial/satelites/>. Acesso em: 18 jun. 2016. 11

Com relação ao assunto, notícia foi publicada no sítio eletrônico do Ministério da Defesa. Disponível em: <http://www.defesa.gov.br/noticias/17990-antena-do-1-satelite-de-comunicacoes-e-defesa-do-governo-e-instalada-em-brasilia/>. Acesso em: 18 jun. 2016. 12

Sítio eletrônico da Inova Aerodefesa: <www.finep.gov.br/apoio-e-financiamento-externa/programa-e-linhas/programas-inova/inovacao-aerodefesa>. Acesso em: 18 jun. 2016.

14

assessoram quanto aos mecanismos de financiamento, buscando tratamento diferenciado

para as Empresas Estratégicas de Defesa (EED), criadas pela Lei n. 12.598/2012.

Atenta-se, ainda, para outro sistema utilizado pela MB: o Maritime Safety and

Security Information System (MSSIS), criado pelo Centro Nacional de Sistemas de

Transporte, que opera sob a égide do Departamento de Transportes dos EUA. O MSSIS

permite o acompanhamento em tempo real de navios mercantes que estejam equipados

com o sistema identificador automático (AIS), também de fabricação estadunidense. O

MSSIS foi oferecido à MB pela Marinha dos Estados Unidos da América. Os países que

utilizam tal sistema compartilham informações do AIS. Existiria, portanto, a já conhecida

fragilidade causada pela dependência em relação a um país estrangeiro. Além disso, o

compartilhamento de informações sensíveis requer cuidados apropriados.

Para mais das dificuldades enfrentadas em relação aos sistemas estrangeiros

utilizados pela MB, ainda identifica-se que as ferramentas de treinamento de guerra

cibernética utilizadas pelos militares brasileiros também trariam problemas. Nunes (2010, p.

75-76) observa que as armas reais da guerra cibernética são mais complexas do que os

códigos utilizados por hackers em ataques cibernéticos. Contudo, as ferramentas utilizadas

nos treinamentos brasileiros de guerra cibernética são muito próximas, em termos de

complexidade, aos programas de exploração de vulnerabilidades usados pelos hackers. Isso

aponta para o fato que os militares do Brasil não seriam treinados de forma apropriada para

a real guerra cibernética. Além disso, dois outros perigos são identificados: (i) as armas

cibernéticas estrangeiras poderiam ser inutilizadas pelos seus países fabricantes e (ii) elas

atentariam à segurança dos sistemas brasileiros. Assim, sistemas autóctones são

importantes para a segurança de nossas operações militares.

No mais, o Livro Verde de Segurança Cibernética estabeleceu que, no nível político-

estratégico brasileiro, existe um baixo nível de fluxo e intercâmbio de informação entre

equipes que lidam com incidentes em redes de computadores e entre essas equipes e as

redes de inteligência do governo. Isto se configuraria como outra vulnerabilidade, pois a

integração entre agências facilitaria a estruturação de estratégias de defesa e a própria

cooperação. No nível econômico, um desafio seria a limitação de recursos e suas eventuais

descontinuidades, recursos esses que seriam voltados para o desenvolvimento de ações e

atividades de segurança cibernética nas diversas esferas governamentais. A situação se

agravaria no contexto econômico atual, no qual existe um contingenciamento do orçamento

de defesa (BRASIL, 2012, p. 34-35).

Destaca-se, ainda, que o Livro Branco de Defesa (2012) identificou os setores

estratégicos, apontando suas necessidades e projetos em desenvolvimento. No tocante ao

setor cibernético, verificou-se a existência de um projeto voltado especialmente para o setor,

a ser desenvolvido entre 2011 e 2035, com valor global estimado em 839,90 milhões de

15

reais até 2031 (BRASIL, 2012, p. 200). Tal projeto tem como foco “preservar a integridade

de estruturas estratégicas que podem ser alvo de ataques cibernéticos em diferentes

modalidades” (BRASIL, 2012, p. 198), sendo, portanto, importante para o país.

As vulnerabilidades em matéria de segurança cibernética e da informação que

afetam o Brasil e a MB têm raízes em questões interligadas. Os limitados investimentos no

desenvolvimento de tecnologias nacionais para defesa faz com que nos voltemos para a

aquisição de tecnologias estrangeiras. Como previamente argumentado, isto traria

vulnerabilidades, tendo em vista que o país tem tecnologias autóctones na área em um nível

abaixo do que necessita e depende de países estrangeiros para o fornecimento de tais

tecnologias.

5 CONSIDERAÇÕES FINAIS

Após delinear as bases conceituais que guiaram este artigo e examinar as possíveis

vulnerabilidades nas comunicações que têm implicações para o Brasil e a MB, algumas

considerações se fazem necessárias.

Identificou-se que as vulnerabilidades são oriundas de barreiras de comercialização

e de acesso a tecnologias, como as derivadas do cerceamento tecnológico, e dos

investimentos insuficientes em C,T&I em matéria de defesa. Ambas são vulnerabilidades

sistêmicas para o Brasil e, portanto, trazem consequências para a Marinha do Brasil.

Existe uma tendência mundial de desenvolvimento do setor cibernético, considerado

como estratégico no Brasil. Assim, tal setor merece atenção e já se pode identificar várias

iniciativas em relação ao fortalecimento das capacidades nacionais, tanto no plano legal-

normativo quanto em projetos tecnológicos de defesa. Vale ressaltar que tais projetos

buscam, cada vez mais, serem nacionais, visando à diminuição da dependência em relação

a um país estrangeiro.

As políticas públicas analisadas sugerem a necessidade de investimentos em C,T&I

para construir redes e sistemas autóctones que mitiguem a dependência externa brasileira.

Porém, há que se ter continuidade nos recursos destinados ao desenvolvimento de

tecnologias de defesa, para que os projetos possam ser desenvolvidos sem impedimentos.

Este artigo não pretendeu esgotar o tema, pois o setor cibernético é reconhecido por

sua natureza mutável. Destarte, o tema necessita de expansão e pesquisa continuada, de

modo a acompanhar a evolução.

16

6 REFERÊNCIAS

AGÊNCIA ESPACIAL BRASILEIRA – AEB. Programa espacial: satélites. Brasília, 2012. Disponível em: <http://www.aeb.gov.br/programa-espacial/satelites/>. Acesso em: 18 jun. 2016. BRASIL. abinete de Segurança Institucional, Departamento de Segurança da Informação e Comunicações. Livro verde: segurança cibernética no Brasil. Brasília: GSIPR/SE/DSIC, 2010. Disponível em: <http://dsic.planalto.gov.br/documentos/publicacoes/1_Livro_Verde_SEG_CIBER.pdf>. Acesso em: 18 jun. 2016. ______. Lei n. 12.598/2012. Estabelece normas especiais para as compras, as contratações e o desenvolvimento de produtos e de sistemas de defesa; dispõe sobre regras de incentivo à área estratégica de defesa; altera a Lei no 12.249, de 11 de junho de 2010; e dá outras providências. Diário Oficial da União. Poder Executivo, Brasília, DF, 22 mar. 2012, Seção 1, Edição Extra, Página 1, Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/Lei/L12598.htm>. Acesso em: 18 jun. 2016. _____. Livro Branco de Defesa Nacional. Brasília, 2012. Disponível em: <http://www.defesa.gov.br/arquivos/2012/mes07/lbdn.pdf>. Acesso em: 18 jun. 2016. ______. Marinha do Brasil. Conselho de Tecnologia da Informação da Marinha – COTIM. Plano Estratégico de Tecnologia da Informação da Marinha – 2016-2019. Brasília, 2015. Ostensivo. Disponível em: <https://www.marinha.mil.br/sites/default/files/petim_mb.pdf>. Acesso em: 18 jun. 2016. ______. Ministério da Defesa. Antena do 1º satélite de defesa e comunicações do governo é instalada em Brasília. Assessoria de Comunicação do Ministério da Defesa, Brasília, jan. 2016. Disponível em: <http://www.defesa.gov.br/noticias/17990-antena-do-1-satelite-de-comunicacoes-e-defesa-do-governo-e-instalada-em-brasilia>. Acesso em: 18 jun. 2016. ______. Ministério da Defesa. Doutrina Militar de Defesa Cibernética. 1 ed. Brasília, 2014. Disponível em: <http://www.defesa.gov.br/arquivos/legislacao/emcfa/publicacoes/doutrina/md31_m_07_defesa_cibernetica_1_2014.pdf>. Acesso em: 18 jun. 2016. ______. Ministério da Defesa. Estratégia Nacional de Defesa: paz e segurança para o Brasil. 2 ed. Brasília, 2008. Disponível em: <http://www.defesa.gov.br/projetosweb/estrategia/arquivos/estrategia_defesa_nacional_portugues.pdf>. Acesso em: 18 jun. 2016. ______. Ministério da Defesa. Política Nacional de Defesa e Estratégia Nacional de Defesa. Brasília, 2012. Disponível em: <http://www.defesa.gov.br/arquivos/estado_e_defesa/END-PND_Optimized.pdf>. Acesso em: 18 jun. 2016. ______. Portaria Normativa Nº 2.777/MD. Dispõe sobre a diretriz de implantação de medidas visando à potencialização da Defesa Cibernética Nacional e dá outras providências. Diário Oficial da União. Poder Executivo, Brasília, DF, 28 out. 2014, Seção 1, p. 7. Disponível em: <http://www.jusbrasil.com.br/diarios/79016388/dou-secao-1-28-10-2014-pg-7>. Acesso em: 18 jun. 2016. BO D, B. L. C ber arfare: Armageddon in a eacup . 2009. 9 f. Dissertação (Master of Military Art and Science) – U.S. Army Command and General Staff College, Fort

17

Leavenworth, EUA, 2009. Disponível em: <http://www.dtic.mil/cgi-bin/GetTRDoc?Location=U2&doc=GetTRDoc.pdf&AD=ADA512381>. Acesso em: 18 jun. 2016. Centro de Análises de Sistemas Navais – CASNAV. CASNAV: Visão e Missão. Brasil, 2016. Disponível em <https://www.marinha.mil.br/casnav/>. Acesso em: 18 jun. 2016. Centro de Apoio a Sistemas Operativos – CASOP. CASOP: Missão. Brasil, 2016. Disponível em <http://www.mar.mil.br/casop/>. Acesso em: 18 jun. 2016. Centro de Tecnologia da Informação Renato Archer – CTI. Centro de Tecnologia da Informação Renato Archer – CTI. Brasil, jan. 2015. Disponível em: < http://www.cti.gov.br/sobre-o-cti>. Acesso em: 18 jun. 2016. COHEN, E. Technology and warfare. In: BAYLIS, John; WIRTZ, James J.; GRAY, Colin S. Strategy in the contemporary world. 4 ed. New York: Oxford University Press, 2013. p. 132-150. CORNISH, P. et al. On Cyber Warfare. United Kingdom: Chatham House, nov. 2010. Disponível em: <http://www.chathamhouse.org/publications/papers/view/109508>. Acesso em: 18 jun. 2016. EGGER, M. E. A Guerra Cibernética no Nível Estratégico: Defesa Cibernética para uma Força Naval no Mar. 2014. 61 f. Trabalho de Conclusão de Curso (Curso de Política e Estratégia Marítimas). Escola de Guerra Naval, Rio de Janeiro, 2014. Disponível em: < http://www.redebim.dphdm.mar.mil.br/vinculos/000004/0000042d.pdf >. Acesso em: 18 jun. 2016. Financiadora de Estudos e Projetos – Finep. Inova Aerodefesa. Brasil, 2016. Disponível em: < http://www.finep.gov.br/apoio-e-financiamento-externa/programas-e-linhas/programas-inova/inovacao-aerodefesa>. Acesso em: 18 jun. 2016. IWS – The Information Warfare Site. Information Operations: The Fifth Dimension of Warfare. Washington, D.C.: Volume 10, Number 47. Disponível em: < http://www.iwar.org.uk/iwar/resources/5th-dimension/iw.htm >. Acesso em: 18 jun. 2016. GIRALDI, R. Ministro da Defesa admite vulnerabilidade do sistema de comunicações no país. Agência Brasil, Brasília, jul. 2013. Disponível em: < http://hojeemdia.com.br/primeiro-plano/pol%C3%ADtica/ministro-da-defesa-admite-vulnerabilidade-do-sistema-de-comunica%C3%A7%C3%B5es-no-pa%C3%ADs-1.171436 >. Acesso em: 18 jun. 2016. Instituto de Pesquisa da Marinha. Grupo de Grupo de Sistemas de Guerra Eletrônica – GSGE. Brasil, 2016. Disponível em: <https://www1.mar.mil.br/ipqm/grupo_guerra_eletronica>. Acesso em: 18 jun. 2016. LIBICKI, M. What Is Information Warfare?. Washington DC: National Defense University Press, 1995. Disponível em: <http://www.dtic.mil/get-tr-doc/pdf?AD=ADA367662>. Acesso em: 18 jun. 2016. MANDARINO JUNIOR, R. Segurança e Defesa do Espaço Cibernético Brasileiro. Recife: Cubzac, 2010. 182 p. MOREIRA, . S. Ciência e ecnologia Militar: “Política Por Outros Meios” . Revista da Escola de Guerra Naval, Rio de Janeiro, v.18, n.2, p.73-92, 2012. Disponível em:

18

<https://www.egn.mar.mil.br/arquivos/revistaEgn/dezembro2012/edicao18_2.73-92.pdf>. Acesso em: 18 jun. 2016. MUGNATTO, S. Dependência de sistemas cibernéticos traz vulnerabilidade, dizem debatedores. Agência Câmara Notícias, Brasília, out. 2013. Seção Ciência e Tecnologia. Disponível em: <http://www2.camara.leg.br/camaranoticias/noticias/CIENCIA-E-TECNOLOGIA/453584-DEPENDENCIA-DE-SISTEMAS-CIBERNETICOS-TRAZ-VULNERABILIDADE,-DIZEM-DEBATEDORES.html>. Acesso em: 18 jun. 2016. NETO, W. B. F. Por uma Geopolítica Cibernética: Apontamentos da Grande Estratégia Brasileira para uma Nova Dimensão da Guerra. 2013. 211 f. Dissertação (Mestrado em Estudos Estratégicos da Defesa e da Segurança)– Universidade Federal Fluminense. Niterói, 2013. Disponível em: <http://www.ppgest.uff.br/images/Disserta/WALFREDO%20versao%20dissertacao%20completa.pdf>. Acesso em: 18 jun. 2016. NUNES, L. A. R. Guerra cibernética: está a MB preparada para enfrentá-la? 2010. 98 f. Trabalho de Conclusão de Curso (Curso de Política e Estratégia Marítimas). Escola de Guerra Naval, Rio de Janeiro, 2010. Disponível em: < http://www.redebim.dphdm.mar.mil.br/vinculos/000006/000006d7.pdf>. Acesso em: 18 jun. 2016. PINTO, M. L. S. uerra Cibernética na MB: desafios e perspectivas para a próxima década. 2009. 45 f. Trabalho de Conclusão de Curso (Curso de Política e Estratégia Marítimas). Escola de Guerra Naval, Rio de Janeiro, 2009. Disponível em: < https://www.egn.mar.mil.br/arquivos/biblioteca/monografias/cpem/2009/MonografiaCMGSeabra-CPEM%202009.pdf>. Acesso em: 18 jun. 2016. SILVA, J. C. B. L. Guerra Cibernética: A Guerra no Quinto Domínio, Conceituação e Princípios. Revista da Escola de Guerra Naval, v. 20, n. 1, p. 193-211, 2014. Disponível em: <https://www.egn.mar.mil.br/ojs/index.php/revistadaegn/article/download/40/20141.pdf>. Acesso em: 18 jun. 2016.