Home
demarcação de terras indígenas
Contents
1. 31 Defesa Cibern tica eee 32 Guerra Cibern tica senna 33 Sistema Militar de Defesa Cibern tica SMDC 35 As A es Cibern ticas e os N veis de Decis o 35 ASPECTOS DO N VEL OPERACIONAL DE DECIS O 38 O Destacamento Conjunto de Guerra Cibern tica 39 3 2 2 3 3 3 3 1 3 4 4 1 4 1 1 4 1 2 4 1 3 4 2 4 2 1 4 2 2 4 2 3 4 3 5 1 5 1 1 5 1 2 5 1 3 5 1 4 5 2 5 2 1 5 2 2 5 3 O Estado Maior Conjunto do TO e a Guerra Cibern tica 39 ASPECTOS DO N VEL T TICO DE DECIS O ii 40 Atua o Cibern tica T tica nern 41 A G CIBER T TICA OS PRINC PIOS DE GUERRA E OS FUNDAMENTOS DAS OPERA ES 41 CONSIDERA ES feia firic apS 0 Sd a 43 A DOUTRINA MILITAR DE COMANDO E CONTROLE VIGENTE NO BRAGIL es oras AEE E a EEE 44 OS MODERNOS ASPECTOS DO COMANDO E CONTROLE 44 Comando e Controle C essere 44 A Guerra Centrada em Redes GCR nin 49 O Sistema Militar de Comando e Controle SISMC Brasileiro asia a gs nais a pia MEG Dia de 51 ASPECTOS DO C DO SISTEMA DE DEFESA AEROESPACIA BRASILEIRO aaa E LAR bu Rio ab ab a Da EE AR aa ra 54 For a A rea Componente e 54 Processo B sico da Defesa Aeroespac
2. COMANDO N VEL DA ESTRAT GICO N VEL OPERACIONAL Fonte Brasil 2014e 3 1 10 2 Os tipos de a es cibern ticas Ao estudar o exposto na Doutrina de Opera es Conjuntas 2011 p 56 verifica se que as a es cibern ticas envolvem v rias finalidades As atividades de busca em sistemas de tecnologia da informa o visando obter dados negados necess rios produ o de conhecimento e ao levantamento das vulnerabilidades de tais sistemas caracterizam se como explora o cibern tica As a es que tem por objetivo interromper negar degradar corromper ou destruir informa es armazenadas em dispositivos e redes computacionais e de comunica es de um oponente s o consideradas ataque cibern tico As a es que neutralizam a explora o e os ataques cibern ticos de um oponente protegendo dispositivos computacionais redes de computadores e meios de comunica es pr prios se enquadram na prote o cibern tica Sendo assim observa se uma semelhan a entre as a es de guerra cibern ticas e as medidas de guerra eletr nica vigentes nas for as armadas apoio GE an loga explora o cibern tica ataque eletr nico e prote o eletr nica Pode se afirmar que a guerra cibern tica e a guerra eletr nica s o sistemas militares que se complementam o que pode ser verificado no decorrer da presente pesquisa 38 3 1 10 3 Estudo sobre os princ pios de emprego da Defesa Cibern tica
3. Comes DENA SABER M60 i Eihemet j Ethamer E Seu COMe P COMe P p Op Adr amp COM es SABER MOO Fonte ESACosAAe modificado pelo autor 7 4 REFLEXOS DAS NOVAS TECNOLOGIAS NO COAAe DE BRIGADA AAAe A presen a de um sistema AAAe de m dia altura nas liga es aumenta a relev ncia do COAAe P como alvo da G Ciber Esse sistema tem que possuir condi es de se ligar diretamente com o COPM usando protocolos compat veis com os usados no SISDABRA e tamb m com o COAAe P Dessa forma ficar exposto em dois enlaces distintos de rede o que exige um cuidado maior quanto prote o dos sistemas computacionais Entende se que para o COAAe P precisa de maneiras alternativas para se ligar a um COAAe S de AAAe Me Altu e receber dados do mesmo Na Sequ ncia a Figura 32 apresenta um exemplo de posto de comando m vel do Sistema Pantsyr S1 sistema de AAAe de Me Altu russo cuja aquisi o est em estudo no Minist rio da Defesa Figura 32 Posto de Comando M vel 9S737MK Ranzhir Fonte ESACosAAe 122 O fato do sistema Pantsyr n o ser desenvolvido no Brasil implica na vulnerabilidade dos russos possu rem as armas cibern ticas espec ficas para esse material Assim sendo ser necess rio que existam interfaces que fa am a integra o dados com os sistemas t ticos de comunica es existentes no EB como SISCOMIS e tamb m com a EBNet ou seja ter que operar em rede o que exigir profissionais ca
4. A ideia acima aponta para o estudo de uma solu o baseada na fam lia equipamentos r dio Harris Falcon Ill Esta fam lia tem a particularidade dos equipamentos serem RDS baseados em SCA cujas capacidades da tecnologia j foram mencionadas Al m disso possuem GPS integrados o que permite mapear a posi o de todos os r dios de uma rede O modelo RF 7800M MP opera em VHF e UHF sendo capaz de transmitir dados por IP e de receber s ntese radar oriunda dos sensores pr prios ou dos demais escal es de AAAe vinculados requisito exigido no funcionamento do COAAe P Os modelo RF 7800W OU440 pode transmitir a dist ncias de at 90 Km S o equipamentos interoper veis o que permite comunica es com a FAC Atendem ao conceito de GCR e que possui dispositivos de seguran a para operar em rede BUSCHER 2013 p 65 5 4 ESTUDO DOS SISTEMAS DE APOIO ATIVIDADE DE C Ao estudar os recursos de comando e controle voltados para a miss o da AAAe verifica se a necessidade de enfatizar os sistemas informatizados empregados no SISDABRA cujo uso nos de grande import ncia COAAe P O Sistema C em Combate em desenvolvimento no Ex rcito ser abordado em segundo plano devido ao fato do sistema n o ser voltado para defesa aeroespacial embora seja de interesse do comando e controle de todas as fun es de combate 5 4 1 Sistemas Informatizados do SISDABRA O processamento dos dados no SISDABRA exige rapidez e precis o logo feito por i
5. conduz em si pr prio um c digo oculto O arquivo abre uma porta nos fundos nos 3 Transbordamento de dados buffer overflow uma anomalia onde um programa sobrescreve a mem ria adjacente Esse um caso especial de viola o de seguran a de mem ria 92 equipamentos infectados o que permite que esses computadores sejam controlados a partir de um local remoto pela Internet ALMADA 2013 p 40 Em seu funcionamento o Stuxnet busca por sistemas de controle industriais e ent o modifica seus c digos para permitir que os atacantes tomem o controle desses sistemas sem que os operadores percebam Essa amea a foi criada para permitir que hackers manipulem equipamentos f sicos um worm inovador e sofisticado o primeiro malware capaz de causar dano no meio f sico De acordo com o veiculado pela empresa de sistemas Symantec o projeto foi bem financiado pois poucos grupos atualmente teriam a capacidade de criar uma amea a desse n vel que tem como alvo espec fico sistemas de controle industriais SYMANTEC 2015 De acordo com a observa o acima exposta seria imposs vel que um grupo de hackers conseguisse montar e implantar esse v rus sem um apoio de um Estado Segundo Almada 2013 p 20 consensual entre os especialistas que o Stuxnet n o poder ter sido produzido por um usu rio dom stico at porque eram necess rias informa es privilegiadas O Stuxnet deu o primeiro exemplo de destrui o f sica por mei
6. Informa o A integra o de todas essas atividades com a Comunica o Social e os Assuntos Civis a base para a condu o das Opera es de Informa o BRASIL 2006 p 30 Entende se por Superioridade de Informa o a capacidade de fornecer informa es pertinentes aos usu rios interessados no momento oportuno e no formato adequado negando ao advers rio as oportunidades de atingi la Na disputa pela superioridade de informa o a manuten o do Dom nio da Informa o requisito inegoci vel A import ncia desse Dom nio implica na necessidade de proteg lo pois disso adv m a capacidade da pr pria for a em gerar poder de combate e para fazer frente a um oponente BRASIL 2006 p 48 49 4 1 1 6 O Ciclo da Tomada de Decis o Conforme pode se verificar na Figura 6 a tomada de decis o se baseia em um ciclo que envolve observa o orienta o decis o e a o OODA conhecido como Ciclo de Boyd A velocidade da tomada de decis o depender da agilidade desse ciclo cuja din mica reside em gerar rapidez s a es fator decisivo para um comando e controle eficiente e vitorioso BARROSO 2004 p 81 Figura 6 Ciclo de Boyd OBSERVAC O gt IMAGEMT TICA ORIENTA O 4 CICLO DE ENTENDIMENTO A BOYD AC O fja EFEITO a DECIS O Fonte Barroso 2004 As tomadas de decis o na AAAe s o realizadas com tempo extremamente red
7. W ESCOLA DE COMANDO E ESTADO MAIOR DO EX RCITO ESCOLA MARECHAL CASTELLO BRANCO Maj Art HAROLDO HEITOR DE CARVALHO A estrutura de guerra cibern tica necess ria para a prote o do centro de opera es da Brigada de Artilharia Antia rea bases de uma proposta Rio de Janeiro 2015 Maj Art HAROLDO HEITOR DE CARVALHO A Estrutura de Guerra Cibern tica necess ria para a prote o do Centro de Opera es da Brigada de Artilharia Antia rea bases de uma proposta Trabalho de Conclus o de Curso apresentado Escola de Comando e Estado Maior do Ex rcito como requisito parcial para a obten o do t tulo de Especialista em Ci ncias Militares Orientador Ten Cel Art Jorge Ricardo de Paula Lamellas Rio de Janeiro 2015 C331 Carvalho Haroldo Heitor de A Estrutura de Guerra Cibern tica necess ria para a prote o do Centro de Opera es da Brigada de Artilharia Antia rea bases de uma proposta Haroldo Heitor de Carvalho 2015 140 f il 30cm Trabalho de Conclus o de Curso Escola de Comando e Estado Maior do Ex rcito Rio de Janeiro 2015 Bibliografia f 133 138 1 Guerra Cibern tica 2 Centro de Opera es Antia reas 3 Brigada da Artilharia Antia rea 4 Prote o 5 Estrutura 1 T tulo CDD 355 2 Maj Art HAROLDO HEITOR DE CARVALHO A Estrutura de Guerra Cibern tica necess ria para a prote o do Centro de Opera es da Brigada de Artilharia Antia rea b
8. com e org Estes dom nios s o espec ficos para uma organiza o ou miss o e s o organizados de acordo com a proximidade f sica ou fun o Assim pode se restringir o acesso a uma rede de forma global ou remota O acesso a redes fechadas e especializadas normalmente ir exigir maior proximidade f sica 3 1 3 As Dimens es do Espa o Cibern tico Segundo Carneiro 2012 p 81 o ciberespa o pode ser visualizado como tr s dimens es ou camadas f sica l gica e cognitiva conforme se observa na Figura 1 Figura 1 Dimens es da Informa o O ambiente da Informa o Onde a tomada de decis o humana ocorre a Dimens o dos intang veis tais como moral coes o opini o Dimens o p blica consci ncia situacional Cognitiva Principais caracter sticas percep es emo es consci ncia e entendimento Onde a informa o coletada processada armazenada disseminada exibida e protegida Natureza dual informa o em si e o meio Dimens o Liga o entre as dimens es fisica e cognitiva Informacional E Principais caracter sticas conte do e fluxo de informa o qualidade da informa o Onde a tomada automatizada de decis es ocorre Onde as dimens es fisica informacional e social se sobrep em Sistemas e redes de informa o Principais caracter sticas sistemas computacionais e de comunica es e infra estrut
9. 6 6 MEDIDAS DE PROTE O CONTRA AMEA AS CIBERN TICAS Enfrentar amea as cibern ticas significa proteger tr s dimens es a f sica a informacional e a cognitiva Os ataques cibern ticos s o direcionados em sua maior parte para as dimens es f sica e informacional ou seja contra equipamentos e softwares A prote o f sica permite impedir ou minimizar os efeitos de ataques 105 infraestrutura A prote o informacional visa deter ataques diretos ou indiretos Os ataques diretos s o prevenidos por meio de tecnologias que est o na interface entre as dimens es f sica e informacional As possibilidades de ataques indiretos podem ser minimizadas desenvolvendo softwares seguros Para tanto se faz necess rio normatizar sistemas e capacitar o elemento humano A prote o da dimens o cognitiva est em defender o elemento humano e sua capacidade de decis o 6 6 1 Protegendo as Dimens es F sica e Informacional O Firewall o controle de acesso e o antiv rus s o formas b sicas de reduzir significativamente a exposi o a riscos Al m de firewalls e prote o antiv rus a educa o tamb m importante PASINI 2012 p 64 Existem outras medidas de defesa normalmente encontradas em sistemas de informa o como Virtual Private Network VPN Anti Spyware sistemas de detec o de intrus es IDS ferramentas de gest o de vulnerabilidades e patch filtragem web URL Proxy m quinas virtuais criptografia e siste
10. Ao contr rio da guerra convencional a cibern tica n o se restringe s for as armadas de determinados Estados Alguns pa ses recrutam e investem em talentos humanos no meio civil 6 1 A GUERRA CIBERN TICA NA VIS O DE OUTROS PA SES Ao pesquisar a G Ciber poss vel afirmar que outras na es se encontram em est gios mais avan ados que o Brasil no desenvolvimento da G Ciber China e R ssia v m se destacando dentre alguns pa ses que est o encarando como a o estrat gica estatal a forma o do que analistas est o identificando como guerreiros cibern ticos Fontes especializadas asseguram que os chineses est o decisivamente engajados nas tecnologias de desenvolvimento de v rus e worms bem como na abertura de brechas de seguran a na Internet PINHEIRO 2008 p 10 Segundo Carneiro 2012 p 91 nos ltimos anos os EUA R ssia e China desenvolveram os seus pr prios conceitos de Guerra da Informa o Opera es de Informa o e Superioridade da Informa o A vis o norte americana sobre esses conceitos mais acess vel uma vez que esse pa s publica a maioria da sua doutrina ostensivamente em publica es conjuntas ou manuais de campanha 6 1 1 A Guerra Cibern tica na Rep blica Popular da China O conceito chin s de G Ciber incorpora vis es pr prias sobre como fazer a guerra aos n veis estrat gico operacional e t tico A China fortemente influenciada 82 pela ideologia marxi
11. RPC criou um Batalh o de Guerra da Informa o situado na cidade de Guangzhou oriundo de uma mil cia local O Batalh o foi organizado em torno das instala es de uma empresa de comunica es da regi o A unidade integra em sua composi o tr s companhias com miss es distintas por m 84 sin rgicas uma Companhia de Comunica es uma Companhia de Guerra Eletr nica e uma Companhia de Opera es em Redes de Computadores Essa composi o demonstra a concep o chinesa de INEW que se refere ao uso integrado da Guerra Eletr nica e das Opera es em Redes de Computadores para interromper os sistemas de informa o do inimigo buscando a Superioridade da Informa o Assim fica evidente que as estruturas de prote o cibern tica exigem tamb m a presen a de meios que permitam realizar as medidas de prote o eletr nica MPE 6 1 1 3 M todos Chineses de Ataques Cibern ticos No dom nio cibern tico os chineses j adotam ao menos tr s m todos para atacar redes de computadores O primeiro faz uso de correio eletr nico para infiltrar v rus O segundo o phishing e por fim faz se a introdu o de trojans inteligentes e trojans capturadores de dados As a es de plantar trojans e v rus foram usadas para atacar computadores pessoais considerados cr ticos que por sua vez passam a enviar arquivos ou causar danos na rede Esses m todos n o s o inovadores e seus detalhes est o apresentados n
12. SIVAM SNT Esta o T tica Transport vel For a A rea Brasileira For a A rea Componente For a Terrestre Componente Grupo de Artilharia Antia rea Guerra Cibern tica Guerra Centrada em Redes Guerra Eletr nica Global Position System Integrated network electronic warfare Internet Protocol Multiprotocol Label Switiching Joint Tactical Radio System Metropolitan Area Networks Minist rio da Defesa Medidas de Prote o Cibern tica Medidas de Prote o Eletr nica Network Centric Warfare Network Warfare Battalion rg o de Controle de Opera es A reas Militares Organiza o do Tratado do Atl ntico Norte Regi o de Defesa Aeroespacial R dio Definido por Software Rede Nacional de Seguran a da Informa o e Criptografia Situa o A rea Geral de Defesa A rea Software Communications Architecture Secure ECCM Comunications System Sistema de Controle do Espa o A reo Brasileiro Sistema de Comunica es por Enlaces Digitais da Aeron utica Sistema de Comunica es Militares por Sat lite Sistema Militar de Comando e Controle Sistema T tico de Comunica es do Ex rcito Sistema de Vigil ncia da Amaz nia Sistema Nacional de Telecomunica es SQL STIC STIC3 TIC TN USRP VPN VolP ZA Zl Structured Query Language Sistemas de Tecnologia da Informa o para C Sistema de Tecnologia da Informa o e Comunica es e Comando e Controle Tecnologia da Informa o e Comunica es T
13. dio VHF UHF 2 Difus o de MCCEA R Sat lite Posto de P COMASS C o e MCCAAe B Redes TCP IP Cmdo M vel aa bina ol mai AAAe Me Altu AAAe 8 Coordena o Ethernet e 9S737MK b Voz 5 4 Controle e A Op de Telecom Ranzhir 7 i 5 Difus o de alerta 1 Acn das DA Ae COMDABRA Difus o de MCCEA COPM CCOA EMC 1 ANT 8 e DACOM kh Sagit rio 1 Dados ou B Coordena o 2 SISCENDA E p SISCOMIS OCOAM P 4 Controle 2 Redes TCP IP Intraer 9 2 X4000 11 e 2 Imagens e ELAAe Cmdo da 5 Difus o de alerta e Ethernet A TF 1 2 e 4 10 3 SISTRASAG 12 8 Voz 5 FAC 6 Visualiza o da SAGDA 1 Acomp da Man da FTC 2 Difus o de MCCEA MCCAAe 1 Modo de CC Op FTC B a da 1 SISTAC ni 5 A 4 Controle i q integra o CII t Dados utros perua pus 5 Difus o de alerta Ea 1 e Rd 2 Imagens e meios do Prote o 6 Liga o com o 3 Sat lite 2 SISCOMIS 8 Voz 5 SISMC2 EDAAe EDAAe aa 3 RDS 1 e 7 Videoconfer ncia 4 EBNET 8 Mdd de prote o e autodefesa e 9 Alerta Cibern tico 13 1 Difus o de alerta f1 R dio VHF UHF A Sensores de Cmdo 2 Compartilhamento P Sat lite e Rar sager Dados igil ncia da Bda a RDS 1 2 Imagens e Em Estudo Bda AAAe AAAe da s ntese radar e B Redes TCP IP M200 1 3 Voz 5 3 Difus o de IFF Ethernet E Du gt de M CEA h ANT 8 Ra 5 e Difus o de g RP Unidade de ces Cmdoda EMCCARe P Redes TCP IP o
14. es Aeron uticas Aeronautical Telecommunication Network ATN estabelece comunica o entre os rg os que comp em o SISCEAB sendo destinada para tr fego exclusivo das aplica es que suportam os servi os de controle de tr fego a reo e defesa aeroespacial Os meios de comunica o possuem alta disponibilidade e se baseiam em duas redes O Sistema de Comunica es por Sat lite emprega sat lite comercial alugado junto empresa TELESAT A Rede de Telecomunica es Terrestre contratada junto a operadoras de telecomunica es A Rede de Controle de Tr fego A reo do SISCEAB e a Sub Rede de Opera es Militares do SISDABRA possuem enlaces redundantes e s o interligadas Um dos enlaces pertence ao sistema de sat lite e o outro contratado junto operadora de telecomunica es que utiliza meios terrestres de transmiss o BRASIL 2011 p 7 a 14 As redes acima mencionadas s o ilustradas no diagrama representado na Figura 16 Figura 16 Rede de Telecomunica es Aeron uticas Diagrama de Separa o entre a Rede de Controle de Tr fego A reo e a Rede de Comando e Controle TF1 TF2 AESA E an p Eh TF2 RTCAER e Tavan Lo RTCAER A Rede NN Satelital K E Oer n a Operadora de e 2 TF4 Servidores CCAM AMHS pera H rcules etc Rede de Controle de Tr fego A reo e Sub Rede de Onerar es Militares Senarac o Sub Rede Administrativa isolada Fonte Brasil 2011 67 A I
15. o visualizasse os ca as israelenses Acredita se que Israel tenha se utilizado de neutraliza o remota O ciberataque foi poss vel gra as ao fato de um comiss rio s rio ter seu notebook hackeado pelo servi o secreto de Israel Embora a S ria acuse Israel o governo judeu nega a autoria do ataque a reo e do ataque cibern tico CORREA 2013 6 5 O ESPA O CIBERN TICO BRASILEIRO E SUAS FRAQUESAS A pol tica de Seguran a Cibern tica no Brasil recente Pode se afirmar que teve in cio de fato a partir de 2008 ap s a aprova o da Estrat gia Nacional de Defesa Antes disso o pa s j se constitu a um terreno f rtil para a atua o das amea as cibern ticas o que ainda se observa na atualidade 101 Em 2006 a China foi respons vel pela produ o de 30 dos softwares maliciosos sendo a maior no mundo O Brasil foi o segundo maior com responsabilidade de cerca de 14 Isso foi divulgado pelo N cleo Operacional da Sociedade da Informa o no Brasil MANDARINO JUNIOR e CANOGIA 2009 p 36 Conforme pesquisa realizada pela empresa M dulo Security em 2007 31 das organiza es n o sabem informar se sofreram ou n o tentativas de invas o das falhas de seguran a ocorridas 24 s o causadas por funcion rios da pr pria organiza o Conclui se que o maior obst culo para a implementa o de medidas de seguran a preventivas a falta de conscientiza o de todos os usu rios que mesmo possuindo conhecimento s
16. o de dif cil recrutamento e substitui o 6 6 2 4 O Apoio em Pessoal do Dst Cj G Ciber aos Elementos T ticos Segundo o previsto na Doutrina Militar de Defesa Cibern tica o Dst Cj G Ciber atua prioritariamente no n vel operacional possuindo algumas capacidades de apoio aos escal es componentes de um Comando Conjunto Esse apoio ocorre da seguinte forma 1 Identificando e analisando vulnerabilidades nas redes de computadores e aplica es empregadas nos Sistema de C desdobrados na opera o 2 Recomendando a es para mitigar as vulnerabilidades identificadas e 3 Estudando as amea as e seu impactos nas redes de C ou quaisquer outras estruturas ou recursos computacionais das for as amigas Conforme publicado na Revista Verde Oliva durante a Opera o Rio 20 e a Jornada Mundial da Juventude o Centro de Defesa Cibern tica se limitou a monitorar as redes sem intervir diretamente nas mesmas atuando de forma colaborativa com os demais rg os na solu o de incidentes ocorridos no espa o cibern tico Coube aos gestores das diversas redes envolvidas solucionar os incidentes em seus respectivos sistemas empregando seus pr prios profissionais de TI 2014 p 41 Verifica se que doutrinariamente o apoio prestado pelo destacamento aos elementos do n vel t tico fica limitado ao monitoramento das redes s orienta es e ao suporte t cnico o que deve ocorrer por canal t cnico Verifica se que no caso da AAAe n o pr
17. rios da Guerra Cibern tica Mandarino Junior 2010 autor de Seguran a e Defesa do Espa o Cibern tico Brasileiro apresenta a situa o do espa o cibern tico nacional e suas vulnerabilidades O Manual de Doutrina Militar de Comando e Controle MD 31 D 03 assim define Guerra Cibern tica G Ciber Guerra Cibern tica corresponde ao uso ofensivo e defensivo de informa o e sistemas de informa o para negar explorar corromper ou destruir capacidades de C do advers rio Compreende a es que envolvem as ferramentas de TI para desestabilizar os Sistemas de Tecnologia da Informa o para C STIC2 do oponente e defender os pr prios STIC Abrange essencialmente as Opera es em Redes de Computadores A oportunidade para o emprego dessas opera es ou a sua efetiva utiliza o ser proporcional depend ncia do oponente em rela o Tecnologia da Informa o BRASIL 2006 p 44 Destaca se a tese de doutorado denominada A Guerra Cibern tica uma proposta de elementos para formula o doutrin ria no Ex rcito Brasileiro de autoria de Jo o Marinonio Enke Carneiro apresentada Escola de Comando e Estado Maior do Ex rcito em 2012 Trata se de uma refer ncia baseada em diversas outras fontes de pesquisa que servir de ponto de partida para o estudo dos diversos aspectos doutrin rios e pesquisas relativas Defesa e Guerra Cibern tica O documento descreve como est processo de estabelecimento da
18. sem motiva es politicas que encaixam no perfil de cibercrime A atitude de benevol ncia das autoridades russas com essa organiza o indica que existe uma proximidade desta com os servi os de informa es e seguran a russos Essa conduta encontra suporte na maneira de encarar este tipo de atividade na sociedade russa Parte significativa da popula o n o considera isso um problema para a na o e sim para os pa ses ocidentais alvos preferenciais dessas atividades Nos ataques cibern ticos direcionados contra a Est nia em 2007 um dos primeiros ataques cibern ticos publicamente conhecidos contra um pa s utilizou se Backdoor porta dos fundos Recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou rede infectada explorando falhas cr ticas existentes em programas instalados softwares desatualizados e do firewall para abrir portas do roteador Os backdoors podem ser explorados por sites maliciosos atrav s de vulnerabilidades existentes nos navegadores para garantir acesso completo ou parcial ao sistema para instala o de outros malwares ou para o roubo de dados 89 botnets e ataques distribu dos de nega o de servi o em larga escala lan ados por grupos civis nacionalistas De forma semelhante ocorreram os ataques contra a Ge rgia em 2008 Na invas o da Ge rgia houve um refinamento nas t cnicas utilizadas que ocorreram de forma sincronizada com a manobra dos meios militar
19. tica emergiu como um novo dom nio para a Defesa e veio somar se ao mar terra ao ar e ao espa o Aberto a o humana o dom nio cibern tico abre se tamb m ao conflito Infere se dessa forma que todo elemento que de alguma forma interage com o espa o cibern tico podem sofrer a es de Guerra Cibern tica Logo os sistemas militares de comando e controle podem ser afetados por esses novo vetor de combate a ser estudado Em rela o END o setor cibern tico consta entre os tr s setores estrat gicos considerados essenciais para a defesa nacional BRASIL 2008 p 24 Atribuiu se ao Ex rcito Brasileiro EB a coordena o das atividades de Defesa Cibern tica D Ciber no mbito do Minist rio da Defesa MD Esse encargo vem sendo exercido por interm dio do Centro de Defesa Cibern tica criado em 2010 como parte do Projeto Estrat gico de Defesa Cibern tica em andamento no EB desde 2009 Diante da not ria import ncia da defesa antia rea e da defesa cibern tica para a seguran a do pa s na atualidade estudam se formas de estruturar e proteger o centro de opera es antia reas de uma Brigada de AAAe de poss veis ataques cibern ticos os quais foram apresentados nos cap tulos desses trabalho 20 1 1 O PROBLEMA Os modernos equipamentos Comando e Controle C2 e de apoio decis o incorporam infraestruturas de telem tica voltadas para suportar grandes demandas de liga es e transmiss o de dados A
20. 1985 O Sistema foi concebido para funcionar ininterruptamente desde o per odo de paz de modo a n o sofrer solu o de continuidade ao escalar para uma situa o de crise ou de conflito Atende principalmente ao Comandante Supremo ao EMCFA e ao Comando das For as Armadas contudo pode fornecer enlaces para as grandes unidades do Ex rcito Desde o ano 2000 o sistema cobre todo o TN incluindo as regi es Norte e Centro Oeste Opera nas frequ ncias das bandas X C e Ku sendo composto por esta es terrenas localizadas em centros urbanos que distribuem a informa o para outras esta es fixas regionais com enlaces por r dio ou por fibra tica O sistema da 63 banda Ku capaz de prover acesso Intranet e Internet acesso a correio eletr nico e servi os corporativos das FA telefonias VolP e p blica local e DDD Em campanha os sinais s o distribu dos atrav s de Esta es T ticas Transport veis ETT que conferem mobilidade ao SISCOMIS no Teatro de Opera es As ETT fazem parte do SISTAC do Ex rcito Na Figura 15 observa se uma ETT em opera o BASTOS 2012 p 26 Figura 15 Esta o T tica Transport vel Fonte Bastos 2012 Os sat lites utilizados pelo SISCOMIS pertencem a Brasilsat um grupo de sat lites brasileiros operados atualmente pela empresa privada Star One prestadora de servi o da EMBRATEL S o sat lites destinados a tamb m atender outras demandas de comunica es no
21. Brasil N o s o utilizados exclusivamente pelas For as Armadas e n o est o gerenciados pelo Minist rio da Defesa Portanto o SISCOMIS dependente de Sistema Nacional de Comunica es SNT o que pode ser considerado um ponto vulner vel deste sistema Al m do SISCOMIS outros recursos de C podem dar suporte ao funcionamento do SISMC sendo acess veis For a Terrestre S o terminais transport veis de radiocomunica o com criptofonia digital 2 meios dos rg os civis e governamentais redes de dados e de telefonia p blicas e privadas e a Internet Tais recursos adicionais carecem de rigorosas normas de Seguran a da Informa o ou seja necessitam possuir prote o contra G Ciber 2 T cnica de converter um sinal de voz claro em sinal inintelig vel 64 5 1 2 As Redes de Voz e Dados do EB Atualmente as redes internas de comunica es de dados e de voz das tr s For as s o interconect veis As mesmas devem ser exploradas no que for de interesse para a estrutura de C a ser estabelecida Na doutrina vigente na For a Terrestre verifica se a import ncia das redes e sua prote o As redes proporcionam ao Cmdo da FTC a capacidade de transmitir informa es e controlar as opera es dos seus elementos de emprego S o fundamentais para a obten o e a manuten o da superioridade de informa es e da consci ncia situacional fatores que conduzem ao sucesso das opera es militares A prote o dessas
22. C2 CC CCOA CCOMGEx CDCiber CDS CIGE CITEx COAAe COAAe P COMDABRA COMGAR COPM CTEx D Ae DA Ae D Ciber DCT DDoS DECEA Dst Cj G Ciber EB EBNEt END EUA LISTA DE ABREVIATURAS E SIGLAS Artilharia Antia rea Airborne Early Warning and Control Aeronautical Telecommunication Network Brigada de Artilharia Antia rea Bateria de Artilharia Antia rea Comando e Controle Centro de Comando e Controle Centro Conjunto de Opera es A reas Centro de Comunica es e Guerra Eletr nica do Ex rcito Centro de Defesa Cibern tica Centro de Desenvolvimento de Sistemas Centro de Instru o de Guerra Eletr nica Centro Integrado de Telem tica do Ex rcito Centro de Opera es Antia reas Centro de Opera es Antia reas Principal Comando de Defesa Aeroespacial Brasileiro Comando Geral de Opera es A reas Centro de Opera es Militares Centro Tecnol gico do Ex rcito Defesa A rea Defesa Antia rea Defesa Cibern tica Departamento de Ci ncia e Tecnologia Ataque Distribu do de Nega o de Servi o Departamento de Controle do Espa o A reo Destacamento Conjunto de Guerra Cibern tica Ex rcito Brasileiro Rede Corporativa Privativa do Ex rcito Estrat gia Nacional de Defesa Estados Unidos da Am rica ETT FAB FAC FTC GAAAe G Ciber GCR GE GPS INEW IP MPLS JTRS MAN MD MPCiber MPE NCW NWB OCOAM OTAN RDA RDS RENASIC SAGDA SCA SECOS SISCEAB SISCENDA SISCOMIS SISMC SISTAC
23. Ciber integra a tropa do TO vinculando se C lula de Op Info do Estado Maior Conjunto O destacamento pode ser constitu do por militares do Ex rcito da Marinha e da For a A rea O efetivo m nimo que se prop em de nove oficiais e pra as especializados Normalmente o comando caber a um oficial do Ex rcito Al m dos militares o destacamento poder ser constitu do por elementos de liga o interag ncias como rg os de seguran a p blica ou de defesa civil e admitir especialistas civis que se fa am necess rios para opera o e assessoria t cnica Sendo assim o destacamento uma for a que pode reunir variados segmentos que atuam no espa o cibern tico O detalhamento da estrutura e o efetivo do Dst Cj G Ciber ser definido e proposto ap s estudo espec fico levando em conta as capacidades necess rias para cada Teatro ou rea de Opera es Caber ao C D Ciber propor a estrutura e constituir o Dst Cj G Ciber Caber ao destacamento a difus o do n vel de alerta cibern tico estabelecido para o respectivo TO Assim sendo s demais for as componentes dever o possuir capacidades de adotar as provid ncias defensivas cab veis decorrentes do alerta No n vel t tico isso afetar os comandos envolvidos na defesa aeroespacial do teatro de opera es 3 2 2 O Estado Maior Conjunto do TO e a Guerra Cibern tica A guerra cibern tica em opera es conjuntas dever em princ pio ser planejada e conduzida no n
24. Comando e Controle de Opera es A reas Comando do Ex rcito COTER Comando de Opera es Terrestres Comando da Marinha CCTOM Comando e Controle do Teatro de Opera es Mar timo Fonte o autor 54 4 2 ASPECTOS DO C DO SISTEMA DE DEFESA AEROESPACIAL BRASILEIRO O Sistema de Defesa Aeroespacial Brasileiro SISDABRA respons vel pela defesa aeroespacial do Territ rio Nacional TN Da mesma forma a For a A rea Componente FAC poder ter essa incumb ncia no TO por delega o do Comandante do Comando Conjunto devendo planejar e executar as a es de defesa a rea e antia rea A Figura 9 ilustra a composi o de um Cmdo Operacional Conjunto Figura 9 Comando Operacional Conjunto COMANDANTE ESTADO MAIOR CONJUNTO FOR A NAVAL COM PONENTE T EREA e FOR ATER h FOR A 1 FC RESTRECOM a rEaCom i COMANDO AFA PONENTE JLE a il 1 i I 4 ad o os A Fonte Brasil 2011 4 2 1 For a A rea Componente A FAC um conjunto tempor rio de unidades e organiza es da For a A rea que integram um Comando Operacional o qual organizado para a execu o de uma miss o espec fica com objetivos e dura o limitados sendo desativado ap s o cumprimento da miss o A FAC pode ser composta por organiza es destinadas D Aepc do TO BRASIL 2005 p 9 O Centro Conjunto de Opera es A reas CCOA rg o respons vel no mbito da FAC por plane
25. EB envolve a aquisi o de equipamentos para os sistemas de C das unidades de AAAe da For a Terrestre O estudo dos meios de comunica es da Bda AAAe necess rio para o levantamento das vulnerabilidades frente as a es de G Ciber pois a mesma participa da defesa aeroespacial sendo elo na difus o de alerta e no acionamento das DA Ae contra aeronaves hostis O objetivo geral desta pesquisa foi apresentar bases para uma proposta de estrutura de G Ciber para os COAAe da Bda AAAe do EB Apresentou se recomenda es para que se proponha uma estrutura de G Ciber capaz de proteger o COAAe da Bda AAAe Tais recomenda es tiveram embasamento no estudo das demandas do COAAe e tamb m no estudo dos aspectos das doutrinas de Comando e Controle e de Guerra Cibern tica Palavras chave guerra cibern tica comando e controle centro de opera es antia reas artilharia antia rea prote o defesa aeroespacial ABSTRACT The Brazilian Army EB aligning to the National Defense Strategy END has been modernizing its Antiaircraft Artillery The END also prioritizes the development of cyber defense in Brazil The Cyber War G Ciber puts at risk the integrity of critical infrastructures essential to the operation and control of various systems and organs of national defense The cyber domain operates in other operational areas where they operate air defenses aerospace marine and land The Information Age promoted the incorporation of digi
26. VIS O DE OUTROS PA SES 81 A Guerra Cibern tica na Rep blica Popular da China 81 A Guerra Cibern tica nos Estados Unidos da Am rica 85 A Guerra Cibern tica na R ssia ereen 88 AS AMEA AS CIBERN TICAS eeerrererereerrene sessenta 89 Estudando o Malware a iieeeeeeeeeeeeeaaaaeanana 89 Ataque Distribu do de Nega o de Servi o DDoS 94 Inje o de Linguagem de Consulta Estruturada 95 Os atores que amea am o espa o cibern tico 95 EMPREGO DA GUERRA CIBERN TICA EM OPERA ES DI INFORMA O up ita e e A N aA 97 A Integra o das A es Cibern ticas e de Guerra Eletr nica 98 A GUERRA CIBERN TICA NO APOIO AO PODER A REO 99 A Opera o Orchafd asia pass srs ar raise ig dai 100 O ESPA O CIBERN TICO BRASILEIRO E SUAS FRAQUESAS 100 O Espa o Cibern tico Brasileiro atual ii 101 Vulnerabilidades do Espa o Cibern tico Brasileiro 103 MEDIDAS DE PROTE O CONTRA AMEA AS CIBERN TICAS 104 Protegendo as Dimens es F sica e Informacional 105 O Fator humano e a prote o da Dimens o Cognitiva 110 O EXEMPLO DA FOR A A REA BRASILEIRA 113 CONSIDERA ES ug gsA ASA nd fa das ia ad
27. a es de G Ciber hostis As a es podem partir de outros continentes ou mesmo do espa o cibern tico brasileiro o qual se encontra favor vel a o de hackers O estudo possibilitou a identifica o das amea as empregadas na Guerra Cibern tica capazes atuar diretamente nos meios de comando e controle de um centro de comando e controle de uma Bda AAAe Confirmou se que os meios da defesa aeroespacial est o entre os alvos priorit rios nas campanhas a rea e cibern tica do inimigo sendo alvos tamb m da intelig ncia e da GE 131 Observou se a necessidade de meios pr prios de gera o de energia el trica aos sistemas de C devido aos ataques cibern ticos contra empresas geradoras e fornecedoras de eletricidade Diante da assertiva de que um Hacker pode neutralizar outro Hacker conclui se sobre a prioridade que deve ser dada na forma o e identifica o de talentos em cibern tica pois estes especialistas s o capazes de desenvolver integrar e proteger sistemas de comunica es centrados em redes Verificou se que uma forma de combater um ator cibern tico amea ador faz lo desistir do ataque Assim importante identificar o perfil dos recursos humanos e as op es de material de comunica es e de TI que podem ser adotados na estrutura de G Ciber na prote o de um COAAe principal Pode se concluir que a complexidade dos meios e t cnicas de prote o dos meios informatizados de um COAAe P revelaram a necess
28. armadas americanas tamb m alocaram milh es de d lares de or amento para a Ag ncia de Projetos de Pesquisas Avan adas de Defesa o primeiro rg o de pesquisas do Departamento da Defesa Esta mesma ag ncia j lan ou uma s rie de iniciativas de desenvolvimento da Internet incluindo o fast track program ou seja o programa de localiza o r pida Em rela o ao atual ciber arsenal afirma se que o mesmo tem potencial para desativar componentes de um sistema de armas sem o destruir Essas ferramentas s o usadas associadas a outras t ticas e armas At o momento a ciber tecnologia pode apenas ativar ou permitir um ataque atrav s do retardamento de reconhecimento desse mesmo ataque pela for a inimiga A VOZ DA AM RICA 2015 6 1 2 3 Doutrina de Prote o Nos EUA as atividades de prote o cibern tica se resumem nas Opera es Contra Amea as Cibern ticas Defensivas Defensive CounterCyber Operations S o as contramedidas defensivas realizadas para detectar identificar interceptar destruir ou negar atividades maliciosas de penetra o ou ataque atrav s do ciberespa o Segundo Clarke 2010 apud CARNEIRO 2012 p 88 a estrat gia defensiva norte americana para conter ou mitigar os riscos trazidos pela cibern tica se apoia em tr s medidas defender o backbone defender o sistema el trico de gera o e distribui o de energia e proteger as redes do Departamento de Defesa Essas 88 medidas comp em a ch
29. as especifica es do software Trata se de uma solu o de antiv rus corporativo multiplataforma para servidores e esta es de trabalho com ger ncia centralizada com direito de atualiza o de 36 meses O software AvWare Defesa BR dever ser nacional com capacidade de proteger os 60 mil computadores do Ex rcito Brasileiro BRASIL 2015a O valor estimado do projeto de R 720 mil Est em fase de desenvolvimento na empresa Blue Pex em parceria com especialistas do EB Sendo o c digo do antiv rus de uso exclusivo do EB haver dificuldade por parte de poss veis atacantes descobrirem os pontos fracos do programa em curto prazo o que dificulta o desenvolvimento de armas cibern ticas em tempo oportuno 108 6 6 1 5 Sistemas de detec o de instru o Os sistemas autom ticos de detec o de ataques intrusion detection systems IDS servem para detectar anomalias no sistema e identifica os modelos de agress o conhecidos Habitualmente os IDS operam em combina o com os IRS intrusion response systems sistemas de resposta de intrus o cujas medidas costumam consistir na desconex o total ou parcial do sistema ou o reparo autom tico de danos 6 6 1 6 Servidor Proxy O servidor proxy atua como procurador do cliente na navega o Web intermediando a conex o entre as m quinas da rede local e a rede externa Internet O emprego de proxy tem a grande vantagem de permitir o armazenamento local dos conte dos mais
30. compor o COAAe P particularmente na liga o com os COAAe S O COAAe O sistema r dio dever ser interoper vel sendo capaz de transmitir e receber dados e voz e empregando plataformas e protocolos compat veis com os sistemas de controle do espa o a reo utilizados pela FAB Em rela o tecnologia a ser incorporada nos futuros materiais de AAAe estudos apontam para a tend ncia de utiliza o de r dios definidos por software RDS trazendo portabilidade de formas de onda e interoperabilidade entre as diferentes For as O RDS uma solu o que vai ao encontro dos requisitos de seguran a para fazer frente a amea as cibern ticas pois incorporas criptogramas Assim conclui se que isso vai exigir operadores dotados de novas capacidades Quanto aos meios das telefonias privadas e da Internet verificou se que esses meios podem ser usados se necess rio S o recursos que carecem de rigorosas normas de Seguran a da Informa o ou seja necessitam possuir prote o contra G Ciber Assim a complexidade e a variedade dos meios de C dispon veis para o estabelecimento de enlaces no COAAe P revelam a necessidade de poss veis altera es na atual estrutura de Comando e Controle da Bda AAAe do Ex rcito Brasileiro o que vai exigir especialistas em telecomunica es em redes de computadores e em seguran a da Informa o Ao estudar o cap tulo 6 verificou se que existe uma grande variedade ferramentas e atores capazes de realizar
31. de comunica es r dio As redes r dio possuem grande n mero de postos descentralizados por todo a RDA ou TO exigindo transmiss es a longas dist ncias O sistema opera de forma cont nua operando muitas vezes com prescri es r dios livre ou mais permissivas que a tropa apoiada Durante as incurs es a reas inimigas ocorrem picos de transmiss o Logo verifica se que o sistema fica constantemente exposto s a es de Guerra Eletr nica O meio r dio deve ser capaz de transmitir dados digitais em tempo real e interligar diferentes equipamentos de comunica es e transmiss o de dados ou seja possuir interoperabilidade O sistema deve ser robusto e resiliente para que continue operando sobre severas condi es operacionais particularmente sobre ataques eletr nicos visando garantir a integridade das informa es que trafegam na rede Isso exige elevada resist ncia s medidas de ataque eletr nicas inimigas BRASIL 2008 p 4 1 O sistema de comunica es exige liga es com outras For as Armadas e com todos os escal es de AAAe A moderna concep o do sistema de AAAe orienta para um sistema em rede onde as unidades de emprego se conectam aos radares do sistema de controle e alerta a fim de receber o alerta antecipado Deve se raciocinar com uma rede militar cujas capacidades de seus postos sejam semelhantes aos dos computadores com acesso Internet de banda larga Diante disso observa se que o sistema exige tamb m
32. doutrina do MD na rea de Guerra e Defesa Cibern tica propondo aspectos doutrin rios a serem considerados Ao considerar a tend ncia mundial dos Estados Unidos da Am rica EUA da R ssia e da China em G Ciber a tese apresenta aspectos que devem ser inseridos na doutrina do MD e do EB e suas implica es na capacita o de recursos humanos na aquisi o de softwares e nos planos do n vel operacional Carneiro 2012 assim apresenta a alguns aspectos doutrin rios da G Ciber em outros pa ses 25 Para a doutrina do ex rcito norte americano FM 3 13 Information Operations 2003 a Guerra Cibern tica tratada como Opera o em Redes de Computadores e dividem se em 1 Ataque a Redes de Computadores Computer Network Attack CNA 2 Explora o da Rede de Computadores Computer Network Exploitation CNE e 3 Defesa em Redes de Computadores Computer Network Defense CND p 36 1 7 VERIFICA O DA HIP TESE A verifica o da hip tese indicou a necessidade se propor uma nova estrutura na Bda AAAe para garantir o adequado funcionamento do COAAe Principal P em ambiente cibern tico hostil De acordo com o Manual para Elabora o de Projetos de Pesquisa da ECEME ME 21 259 as vari veis constituem se em elementos centrais da investiga o e derivam da hip tese elaborada Neste sentido as vari veis empregadas no presente trabalho foram caracterizadas no quadro abaixo Quadro 1 Defini o
33. ent o anular ou remover os v rus de computador Atualmente novas funcionalidades t m sido adicionadas aos programas antiv rus de modo que alguns procuram detectar e remover cavalos de tr ia barrar programas hostis e verificar e mails O antiv rus monitora automaticamente todos os arquivos que s o abertos no PC O c digo de computador que comp e cada um deles comparado com a cole o de vacinas que nada mais do que um acervo com peda os do c digo dos v rus Se um arquivo tiver trechos similares aos de um v rus est contaminado o antiv rus poder tentar restaurar o arquivo original podendo tamb m isolar ou eliminar o arquivo afetado se necess rio Um antiv rus n o capaz de impedir que um atacante tente explorar alguma vulnerabilidade existente em um computador n o sendo eficaz contra o acesso n o autorizado a um backdoor instalado em um computador Os programas antiv rus s o efetivos somente se receberem constantes atualiza es Para isso ser garantido necess rio que existam desenvolvedores comprometidos com o software Sendo o c digo do antiv rus de dom nio nacional acredita se que ser mais confi vel O Ex rcito Brasileiro coordena a compra de antiv rus para uso nas suas OM a fim de padronizar de um nico software de seguran a cibern tica para os sistemas informatizados da For a usando com requisitos nicos para a Institui o Coube ao Centro de Desenvolvimento de Sistemas CDS apresentar
34. es e da Artilharia Antia rea que implicam na necessidade de alterar a atual estrutura de Comando e Controle da Bda AAAe do EB Identifica o das amea as empregadas na Guerra capazes de afetar os meios de comando e controle de um Bda AAAe Identifica o dos recursos de informa o e de comunica es que poder o ser adotados para se proporcione prote o contra ataques cibern ticos ao COAAe da Bda AAAe e possibilitem a continuidade do seu funcionamento em conformidade com a doutrina vigente Apresenta o de propostas de solu es em recursos humanos e materiais para compor uma nova estrutura de Guerra Cibern tica de um COAAe de Bda AAAe 1 3 HIP TESE O presente estudo do problema buscou se confirmar a seguinte suposi o O atual Centro de Opera es Antia reas da Brigada de Artilharia Antia rea necessita possuir uma estrutura de Guerra Cibern tica para que tenha plena capacidade de opera o 1 4 DELIMITA O DO ESTUDO A pesquisa se limita no tempo entre o per odo em que se iniciaram os estudos doutrin rios a respeito da Guerra Cibern tica no Brasil cujo marco decisivo foi publica o da END e a atualidade O estudo ocorreu com base na atual doutrina militar vigente dentro do Minist rio da Defesa abordando tamb m conhecimentos cient ficos espec ficos de seguran a da informa o e dos modernos sistemas de comunica es j consagrados S o abordadas as doutrinas de Guerra Cibern tica que est o em
35. horas ou dias Poder ser grav ssimo ao derrubar se por exemplo o site da Receita Federal na ltima semana de declara o do imposto de renda PASINI 2012 p 38 Esse ataque foi realizado pela R ssia contra sites do governo de ag ncias banc rias e de sistemas de energia el trica da Est nia Essa a o foi repetida em 2008 quando a infraestrutura de internet da Ge rgia foi derrubada durante o conflito com a R ssia PASINI 2012 p 33 Do acima exposto percebe se que qualquer sistema de comando e controle centrado em redes pass vel de sofrer ataque de uma botnet principalmente se estiver conectado Internet 6 2 3 Inje o de Linguagem de Consulta Estruturada Trata se de uma t cnica usada para roubar informa es senhas dados financeiros etc ou para dar ao hacker o controle n o autorizado de um servidor enganando sistemas de seguran a permitindo o controle sistemas principalmente os de infraestruturas cr ticas dist ncia Essa t cnica de invas o de um site de servi os como o banc rio consiste em inserir um comando malicioso no c digo do sistema que normalmente usa uma forma de programar denominada de Structured Query Language SQL sigla em ingl s Foi a t tica que permitiu o furto de dados dos usu rios da rede do PlayStation por parte do grupo LulzSec FERRARI et al 2011 p 94 apud PASINI 2012 p 38 6 2 4 Os atores que amea am o espa o cibern tico Os atores mais peri
36. o apresentado pode se concluir que os aspectos atuais da doutrina de comando e controle C estudados indicam a necessidade de poss veis altera es na atual estrutura de Comando e Controle da Bda AAAe do Ex rcito Brasileiro 61 5 RECURSOS DE COMANDO E CONTROLE EXISTENTES NO EX RCITO BRASILEIRO E NA FOR A A RA BRASILEIRA O estudo dos meios de C existentes se faz necess rio para o levantamento das vulnerabilidades dos mesmos frente s a es de G Ciber oponentes particularmente no que se refere aos sistemas adotados na defesa aeroespacial Com base nesse estudo buscar se colher subs dios para embasar uma futura proposta de estrutura comando e controle que atenda necessidade de prote o contra amea as cibern ticas 5 1 ESTUDO DOS MEIOS DE ENLACES DE COMUNICA ES CORPORATIVOS Os atuais sistemas de comunica es s o convergentes com sistemas de inform tica Esses sistemas est o estruturados em rede de computadores que d o suporte aos meios de transmiss o de mensagens possibilitando a o tr mite de dados em tempo til Em um backbone podem se apoiar redes r dio radioenlaces de micro ondas e circuitos de fibra tica Isso permite integrar a rede de dados das diversas fun es de combate dentre as quais est inclu da a de prote o No Brasil os sistemas de comunica es das For as Armadas n o podem prescindir da caracter stica b sica de cobrir o TN em face da necessidade prec pua de C2 Qualque
37. o cibern tica A Doutrina de Op Info revela que o planejamento da G Ciber apoiado por meios de intelig ncia podendo levantar dados sobre as redes do oponente Assim se observa a import ncia do sigilo no que se refere aos sistemas de informa o Isso revela a necessidade de uma estrutura de seguran a que atenda a todas as dimens es desses sistemas De acordo com a doutrina vigente uma C lula de Opera es de Informa o pode planejar um ataque cibern tico sincronizado com medidas de ataque eletr nico precedendo uma manobra de ofensiva convencional Da mesma forma essa a o preliminar pode ser feita em favor do sucesso de um ataque a reo que necessite que uma defesa AAe seja neutralizada Diante do exposto pode se inferir que os aspectos doutrin rios da Guerra Cibern tica levantados apontam para a necessidade de estudar mudan as na atual estrutura de Comando e Controle da Bda AAAe do Ex rcito Brasileiro 44 4 A DOUTRINA MILITAR DE COMANDO E CONTROLE VIGENTE NO BRASIL O entendimento dos aspectos relativos ao comando e controle militar pressuposto b sico para o estudo do funcionamento dos centros de opera es dos elementos t ticos das for as armadas dos quais se destaca o Centro de Opera es de Artilharia Antia rea A Doutrina Militar de Comando e Controle BRASIL 2006 serve de subs dio para a o estudo desse assunto O documento descreve a Guerra Centrada em Rede GCR a qual um componente da Guerra
38. o perfil de tratamento de incidentes que envolvem a DA Ae 7 6 CONSIDERA ES Encerrando o presente cap tulo infere se que foi necess rio apresentar sugest es b sicas para que exista uma estrutura de G Ciber na Bda AAAe que proporcione prote o ao seu COAAe Tal proposta teve embasamento no estudo das demandas do COAAe P e tamb m no estudo dos demais aspectos das doutrinas de C e de G Ciber apresentados nos cap tulos anteriores 128 8 CONCLUS O O presente trabalho buscou avaliar a necessidade de apresentar bases para a elabora o de uma proposta de estrutura de guerra cibern tica para a prote o do centro de opera es de uma Brigada de Artilharia Antia rea Para isso no Cap tulo 1 foram apresentados os argumentos que motivaram o estudo desse tema e os m todos de pesquisa Foram definidos os objetivos e a suposi o a serem analisados com base nos fundamentos doutrin rios e na avalia o dedutiva dos aspectos a serem estudados A metodologia cient fica adotada foi descrita no Cap tulo 2 no qual constam os procedimentos t cnicos adotados durante a realiza o do trabalho No Cap tulo 3 foram estudados os aspectos doutrin rios da Guerra Cibern tica Entre os aspectos estudados observou se que no n vel t tico de decis o as a es de G Ciber possuem permeabilidade em todos os dom nios operacionais onde atuam as defesas antia reas Assim pode se afirmar que a AAAe est no alcance dessas a es V
39. paralisar o fluxo de rede O worm pode infectar um terminal ou servidor v rias vezes causando nega o de servi o pela sobrecarga das vias de comunica o do sistema obrigando que algumas instru es fiquem em espera o que inutiliza o computador depois de um tempo Computadores infectados zumbis podem ser usados de forma orquestrada por um hacker para enviar emails spams para diversos usu rios e endere os de sites da Internet ou desencadear ataques DDoS Ataque Distribu do de Nega o de Servi o propositais contra um determinado servi o da Web Como exemplo o worm Code Red explorava uma vulnerabilidade de estouro de buffer dos servidores de web Microsoft IIS e se replicava Quando acontecia o estouro do buffer o servidor desligava Os sites guardados nesses servidores que foram afetados pelo worm exibiam a mensagem Hacked by Chinese Alguns vermes podem realizar atualiza es indesejadas nos sistemas o pode causar uma reinicializa o inesperada m quina durante o processo de atualiza o tornando os equipamentos inoperantes Verifica se que embora tenham a finalidade de explorar as vulnerabilidades nos sistemas que operam em rede o maior impacto dos diversos efeitos dos worms a paralisa o dos sistemas 6 2 1 3 O Worm Stuxnet e os malwares associados Descoberto em 2010 o Stuxnet possui caracter sticas de um worm cl ssico Pode se autorreplicar e se espalhar de um computador para o outro Al m disso
40. perda de poder de combate decorrente da degrada o dos sistemas de comando e controle do oponente pode contribuir para a obten o do sucesso da opera o Isso pode ser feito de forma semelhante pela FAC por ocasi o de ataque a reo a uma rea defendida por AAAe neutralizando as redes dessa defesa oponente 3 4 A G CIBER T TICA OS PRINC PIOS DE GUERRA E OS FUNDAMENTOS DAS OPERA ES Dentro dos princ pios de guerra descritos na Doutrina Militar Terrestre 2014 p 5 3 pode se encontrar implicitamente a abordagem do emprego da G Ciber em n vel t tico nas suas defini es Assim o princ pio da ofensiva imp e que uma for a sempre mantenha a iniciativa das a es contra seu oponente para tirar vantagens das falhas advers rias existentes ret lo na defensiva negar lhe liberdade de a o 42 e abater o seu moral Isso ser mais rapidamente obtido com ataques contra os sistemas informatizados do inimigo colocando em colapso os seus meios militares ao afetar os enlaces entre suas redes principalmente se o oponente n o possuir uma doutrina consolidada de Defesa Cibern tica Pode se tamb m afirmar O emprego de uma a o ofensiva contra as redes do oponente para coloc lo em uma situa o desvantajosa e para concentrar um poder de combate esmagador no momento e local decisivo em um tempo ou modo em que ele esteja despreparado atender os princ pios da manobra da massa e da surpresa respectivamente permiti
41. proveniente do ingl s malicious software programa malicioso destinado a infiltrar se em um sistema de computador de forma il cita com o intuito de causar alguns danos altera es ou roubo de informa es Ele pode aparecer na forma de c digo execut vel scripts de conte do ativo e outros 90 softwares O termo Malware utilizado para se referir a uma variedade de formas de softwares elaborados com finalidades il citas ou host s Os v rus os Worms e os Trojans s o os tipos mais comuns de malwares 6 2 1 1 O V rus e suas finalidades Estrategistas do Ex rcito Popular da China deram maior nfase guerra cibern tica ao observarem a efetividade dos v rus de computador lan ados pelos EUA contra o Iraque na Guerra do Golfo percebendo assim a potencialidade do seu emprego militar BRANCO J NIOR 2005 p 58 apud PASINI 2012 p 55 V rus um c digo malicioso que se propaga inserindo c pias de si mesmo e se tornando parte de outros programas e arquivos de um computador O v rus depende da execu o dos arquivos hospedeiros textos ou imagens por exemplo para que possa se tornar ativo e continuar o processo de infec o ou seja em geral depende que usu rio execute o aplicativo infectado Pode ser infiltrado de formas diversas como atrav s de meios de emails ou por arquivos em dispositivos de armazenamento O v rus tem por finalidade destruir ou corromper arquivos essenciais de um sistema uma vez que s
42. que deve ser feito e elas 33 o surpreender o com sua engenhosidade George Patton RESUMO O Ex rcito Brasileiro EB alinhando se Estrat gia Nacional de Defesa END est modernizando a sua Artilharia Antia rea A END tamb m prioriza o desenvolvimento da defesa cibern tica no Brasil A Guerra Cibern tica G Ciber coloca em risco a integridade de infraestruturas sens veis essenciais opera o e ao controle de diversos sistemas e rg os da defesa nacional O dom nio cibern tico atua nos demais dom nios operacionais onde operam as defesas antia reas aeroespacial mar timo e terrestre A Era da Informa o promoveu a incorpora o das tecnologias digitais nos vetores a reos Isso elevou o desempenho das amea as a reas dificultando a execu o de defesas antia reas DA Ae nos conflitos da atualidade Isso exige que a Artilharia Antia rea AAAe disponha de modernas tecnologias de emprego militar em sua estrutura O entendimento dos aspectos atuais do comando e controle C e da G ciber requisito importante para o estudo dos centros de opera es antia reas COAAe e das suas defici ncias Diante do elevado grau de informatiza o exigido por um COAAe de Bda AAAe sup e se que este rg o vulner vel diante das amea as cibern ticas Tal hip tese exige um estudo que confirme se o referido rg o est estruturado para operar em ambiente de Guerra Cibern tica O atual processo de moderniza o do
43. razoavelmente seguro frente GE Outra vantagem de permitir elevado tr fego de voz e dados a dist ncias consider veis Verificadas as caracter sticas do sistema r dio confrontadas com as demandas atuais de um sistema de controle de uma Bda AAAe inserido no conceito da Guerra Centrada em Redes conclui se que os equipamentos que operam na faixa de HF n o atendem s necessidades pois os COAAe eletr nicos exigem r pido e elevado fluxo de dados o que inclui imagens em tempo real Devido aos aspectos negativos do r dio HF na cobertura de longas dist ncias o sat lite SISCOMIS a alternativa melhor pois garante um enlace relativamente seguro com a possibilidade de transmiss o de dados de milhares de bytes como imagens a reas e cartas topogr ficas o que tamb m reduz drasticamente a depend ncia do mensageiro para esses fins BRASIL 1997 p 4 11 A vantagem da transmiss o a longas dist ncias da faixa de HF pode ser aproveitada na troca de informa es administrativas e como meio secund rio por m menos seguro para O controle por voz 5 2 2 1 O R dio Definido por Software Nos ltimos anos a pesquisa e o desenvolvimento de R dios Definidos por Software RDS vem substituindo as implementa es tradicionais em hardware para implementa es mais flex veis e programadas em software O RDS uma tecnologia emergente em que muitas as fun es e recursos baseados em componentes f sicos passam a ser substitu dos po
44. redes tarefa inclu da na Fun o de Combate Prote o deve ser uma preocupa o constante uma vez que elas se constituem em alvos compensadores para as a es do oponente e tendem a ser progressivamente degradadas no decorrer das opera es BRASIL 2014d p 8 6 No Ex rcito cabe ao Centro Integrado de Telem tica do Ex rcito CITEx a miss o de proporcionar as bases f sica e l gica das redes para o funcionamento dos sistemas de interesse do Sistema Estrat gico de Comando e Controle do Ex rcito SC2Ex sua integra o ao Sistema de Comando e Controle da For a Terrestre SC2FTer e ao SISMC 5 1 2 1 Rede Corporativa Privativa do Ex rcito EBNET A rede corporativa privativa do Ex rcito EBNet composta por equipamentos digitais capaz de suportar m ltiplos servi os voz dados e imagens No caso da Amaz nia a EBNET possui conex o junto ao Sistema de Prote o da Amaz nia o que demonstra sua capacidade de se integrar s demais redes das For as Armadas A rede possui segmentos com liga es de n vel nacional Comando do Ex rcito Comandos Militares de rea n vel regional C Mil A Grande Unidade e n vel local Grande Unidade Organiza es Militares Em termos t cnicos a EBNet pode ser definida como uma rede IP MPLS Internet Protocol Multiprotocol Label Switiching O IP o protocolo de comunica o utilizado na Internet e que se encontra em franca difus o nas redes corporativ
45. redund ncia aos sistemas Neste caso as redes ad hoc podem ser uma das alternativas Al m disso essas redes devem ser segmentadas A Bda AAAe deve possuir gera o pr pria de energia capaz de manter todos os sistemas alimentados por longos per odos no TO ou na Zl Em rela o s depend ncias em campanha importante que o pessoal de G Ciber atuem e se alojem em ambientes reservados Essa uma forma de preservar esses especialistas e seus pertences para que fiquem fora do alcance e da observa o de elementos a servi o de opera es de informa o adversas Os equipamentos cr ticos e seus manuais t cnicos tamb m devem estar em ambientes de acesso restrito protegidos por biometria cofres e outras restri es de acesso Todos os documentos t cnicos e de opera o dos equipamentos de cr ticos que estejam em formato digital devem ser criptografados Para isso necess rio que exista um sistema de criptografia homologado no EB Os documentos de treinamento devem ser fornecidos em extratos segmentando as informa es de forma atender os usu rios na medida adequada para cada elemento Quanto estrutura de treinamento a Bda AAAe precisa dispor de um simulador de incidentes cibern ticos que podem ocorrer em um COAAe P Caso n o seja poss vel que este simulador fique nas instala es da Bda AAAe esta deve possuir acesso ao mesmo por meio do rg o que o possua Para isso se prop e que exista um simulador espec fico para
46. todo A padroniza o a capacidade de desenvolver e implementar conceitos doutrinas procedimentos e prop sitos comuns a diferentes sistemas voltado para alcan ar um objetivo Um sistema de C possuir confiabilidade se possuir atributos de seguran a robustez e de continuidade de funcionamento Esses atributos se resumem em validade das informa es que transitam no sistema BRASIL 2006 p 19 nesses e outros atributos que a G Ciber atua de forma contr ria Um sistema de C possui flexibilidade quando capaz de modificar sua organiza o e suas funcionalidades de modo a atender a evolu o da situa o operacional Deve ter capacidade para ser reconfigurado rapidamente e para responder rapidamente a uma mudan a de ambiente que poder ocorrer entre outros motivos devido a a es de G Ciber Para tanto dever ser capaz de agregar ou incorporar produtos e conceitos derivados de inova es tecnol gicas adequando se s reestrutura es que se fizerem necess rias Infere se que as caracter sticas mencionadas devem ser requisitos dos modernos centros de opera es de AAAe 47 4 1 1 3 Consci ncia Situacional Um sistema de C deve proporcionar a percep o precisa e atualizada do ambiente operacional no qual se atua e a ci ncia da import ncia de cada dado observado em rela o miss o Deve proporcionar perfeita sintonia entre a situa o percebida e a situa o real para que a autoridade tenha melhores
47. uticas 66 Enlaces do SISCENDA ssa iss comida qua an ande Eleaa cdi E ad 68 Dispositivo URSP para RDS seca sssass araras su indo gisele La dadia da Db 71 Console de RDS PoworSDE asas atoa situ ada eleita e iaga gasta nad giso 72 Console de opera o do Sagit rio neset nnr reeeerrrr rreren 77 Integra o dos meios de comunica es sistema C Cmb 78 Visualiza o gr fica do terreno 79 Sinergia das opera es de informa o 99 Incidentes FeporadoS assis das is As SUAR 102 Tipos de ataques scg serao rapa irado aa Ro UBE ra 103 ELOA siga ra a DS ai EEE 105 Central Unificada de Gerenciamento de Amea as 109 Organograma da Bda AMO asas pesso nisi padasssaioinaa anos salsa dera aga san lEaonaE 116 Fluxos de informa es e liga es comuns do COAAe 118 Prot tipo de Equipamento RDS 120 Figura 31 Shelter Orbisat COAAe S 788BR ii ii 121 Figura 32 Posto de Comando M vel 95737MK Ranzhir 121 Figura 33 Aeronave E 999 assis do ae tea aeai oL a ds pci REA 122 Figura 34 Radar SABER M200 LISTA DE QUADROS Quadro 1 Defini o conceitual das vari veis Quadro 2 Sistema Militar de Comando e Controle do Brasil Quadro 3 Liga es a serem realizas por um COAAe Principal AAAe AEW amp C ATN Bda AAAe Bia AAAe
48. vel do Comando Operacional Conjunto integrando a C lula de Opera es de Informa o Sempre que poss vel a Se o de Opera es 40 de Informa o ser formada por oficiais de Estado Maior das tr s for as armadas especializados em G Ciber BRASIL 2014e p 29 Assim sendo as miss es do n vel operacional atribu das ao Dst Cj G Ciber ser o integradas s demais tarefas de informa o o que inclui a guerra eletr nica 3 3 ASPECTOS DO N VEL T TICO DE DECIS O As poss veis estruturas de Guerra Cibern tica existentes na For a Terrestre Componente FTC na For a A rea Componente FAC e no Comando Log stico do Teatro de Opera es se enquadram no n vel t tico Essas for as componentes poder o receber meios de AAAe adjudicados Logo a Brigada de Artilharia Antia rea opera neste n vel de decis o da G Ciber A Figura 4 complementa a Figura 3 na visualiza o das rela es entre as for as componentes com a AA e Figura 4 Organograma do comando e controle no TO Btl Ct Aetat Def AAe OCOAM ZC OCOAM ZA COMANDO CONTROLE Fonte Escola de Artilharia de Costa e Antia rea Com base na atual doutrina de emprego da AAAe em opera es conjuntas pode se afirmar que no Teatro de Opera es as For as Componentes normalmente possuem elementos org nicos de defesa antia rea para a prote o de suas tropas navios instala es e no caso da Zona de Combate de pontos sens veis em suas reas de re
49. visualiza o Rdr ie a stat GAAAD AAAe B Coordena o Ethernet e k Intraer 9 e SABER M60 4 e a voz 5 4 Controle B R dio VHF UHF 5 TF 12e 4 10 3 ETT sfc g 5 Difus o de alerta 4 ass a E 1 R dio VHF UHF RDS 1 1 COAAe Elt Bia s COAAe P emad i mregragao de SIS GL 5 Satelite Hamis Falcon AARE GAMAS 3 Dados 1 Internet 6 de outra aa Ar ANAE B Redes TCP IP Il 2 Unidadede 2 Imagens e AAAe 2 Mdd Coor e g y E RE ds e RDS HF 1 Bda AAAe Sit Es 3 Difus o de alerta Ethernet e 3 EBNET e visualiza o Rdr 8 Voz 5 j 4 Op de Telecom A SISCOMIS 2 SABER M60 4 1 Acn das DA Ae e COMDABRA po MCCEA 4 ANT 8 e 1 Sagit rio e i Dados 14 ou Cmdo 8 Controle 2 Redes TCP IP SISCENDA 2 X4000 11 2 Imagens e Em estudo daFAC 4 Difus o de alerta e Ethernet P Voz 5 5 Vis da SAGDA LEGENDA 1 Em desenvolvimento 0 1 2 3 4 Em fase de substitui o 2 Para longas dist ncias podendo utilizar ETT sfc 3 Shelter Orbisat COAAe S 788BR 4 Perfil COAAe P 5 Mediante criptografia e criptografia 6 Acesso EBNET via VPN 7 Pertence ao Sistema AAAe Pantsyr S1 8 Sistema Telesat Rede de Telecomunica es da Aeron utica 9 Rede corporativa da FAB 10 Rede telef nica privativa da FAB 1 1 1 1 Meio alternativo de visualiza o da SAGDA Por interm dio do Dst de G Cibe
50. 2006 2007 2008 2009 2010 2011 2012 2013 Ano 1999 a dezembro de 2013 Fonte Cert br 2013 Total de Incidentes S Em rela o aos ataques a servidores Web ocorridos em 2013 o Comit observou uma grande quantidade de notifica es de ataques de for a bruta contra sistemas de gerenciamento de conte do Os ataques foram na maioria tentativas de adivinha o das senhas das contas de administra o destes sistemas Em geral 5 Centro de Estudos Resposta e Tratamento de Incidentes de Seguran a no Brasil o Grupo de Resposta a Incidentes de Seguran a para a Internet brasileira mantido pelo NIC br do Comit Gestor da Internet no Brasil E respons vel por tratar incidentes de seguran a em computadores que envolvam redes conectadas Internet brasileira 103 os atacantes exploram vulnerabilidades em aplica es Web para ent o hospedar nesses sites p ginas falsas de institui es financeiras Observa se que o perfil da maioria dos ataques criminoso sendo ainda raros os ataques de nega o de servi o DoS conforme se verifica na Figura 25 na linha azul mais clara Figura 25 Tipos de ataques CERT br Incidentes Reportados Tipos de Ataque Acumulado 350000 T T 300000 outros 250000 200000 150000 Incidentes Reportados 100000 50000 0 01 01 01 03 01 05 01 07 01 09 01 11 31 12 2013 Fonte Cert br 2013 6 5 2 Vulnerabilidades do Espa o Cibern tico B
51. BRA Portanto ser um alvo compensador tamb m para a G Ciber que tentar alcan lo atacando o SISCENDA atrav s de seus elos que pode ser um COAAe ligado ao sistema Em curtas dist ncias o r dio continua a ser protagonista entre os sistemas que devem compor o COAAe P particularmente na liga o com os COAAe S O COAAe poder usar o sistema r dio por micro ondas em visada direta que oferece maior prote o eletr nica O sistema r dio dever ser interoper vel sendo capaz de transmitir e receber dados e voz e empregando plataformas e protocolos compat veis com os sistemas de controle do espa o a reo utilizados pela FAB Em rela o tecnologia a ser incorporada nos futuros materiais de AAAe estudos apontam para a tend ncia de utiliza o de sistemas de sat lite do uso SNT e de r dios particularmente equipamentos definidos por software RDS O emprego de r dios definidos por software constitui a vanguarda no desenvolvimento de equipamentos r dio para aplica es militares trazendo portabilidade de formas de onda e interoperabilidade entre diferentes For as Esse tipo de equipamento exige operadores dotados de novas capacidades o RDS uma solu o que vai ao encontro dos requisitos de seguran a exigidos para fazer frente a amea as cibern ticas Os meios das telefonias privadas e da Internet s o meios que poder o ser usados se necess rio Tais recursos adicionais carecem de rigorosas normas de Seguran a d
52. Cibern tica Apresenta as caracter sticas da GCR e descreve a import ncia da interoperabilidade entre as For as Armadas Estes e outros subs dios podem ser extra dos desta e de outras fontes pesquisa 4 1 OS MODERNOS ASPECTOS DO COMANDO E CONTROLE Al m da abordagem da GCR se faz necess rio o estudo dos demais conceitos afetos ao comando e controle na atualidade 4 1 1 Comando e Controle C Pode se definir C como a arte do funcionamento de uma cadeia de comando Isso envolve a autoridade legitimamente investida da qual emanam as decis es que materializam o exerc cio do comando As informa es s o os insumos para ao exerc cio do controle Uma sistem tica de processo decis rio permite que haja formula o de ordens Al m disso deve haver mecanismos para o fluxo de informa es e que garantam o cumprimento pleno das ordens Tudo isso estruturado em pessoal equipamentos doutrina e tecnologias o que permite o acompanhamento da evolu o das opera es por parte das autoridades BRASIL 2006 p 13 Um dos principais objetivos da atividade de C consiste em permitir que uma autoridade tome decis es acertadas e no momento oportuno Verifica se que um sistema de comando e controle se resume em quatro elementos tomador de decis o informa o infraestrutura e processos A atividade de C2 desenvolvida por meio de centros de opera es configurados para proporcionar as liga es na estrutura militar de comando ent
53. Conforme preconiza a DMDC 2014e p 20 toda a o contra entidades cibern ticas deve produzir efeito que se traduza resultado vantajoso Isso resume o Princ pio do Efeito Assim sendo os alvos da guerra cibern tica ser o normalmente compensadores Al m disso infere se que para se obter algum tipo de efeito necess rio que tais alvos possuam alguma vulnerabilidade Considerando esse princ pio de emprego prov vel que se justifique uma a o cibern tica contra um sistema de defesa antia rea que n o disponha de prote o cibern tica devido vantagem t tica que poder resultar Logo a prote o dos sistemas informatizados da AAAe motivo de preocupa o O Princ pio da Dissimula o consiste em aplicar medidas para dificultar a rastreabilidade das a es cibern ticas ofensivas e explorat rias lan adas contra os sistemas de tecnologia da informa o e de comunica es do oponente Deve se sempre mascarar a autoria e o local de origem dessas a es cibern ticas Logo infere se que haver dificuldade em identificar a amea a e sua localiza o Para detectar a es cibern ticas contra os sistemas de informa o e comunica es amigos necess rio existir estrutura de D Ciber e liga o no m nimo um canal t cnico Isso se faz necess rio para atender o Princ pio da Rastreabilidade Assim para que um centro de comando e controle seja alertado e se proteja de um ataque cibern tico dever possuir recursos
54. LAKATOS E M MARCONI M A Metodologia Cient fica 5 Ed S o Paulo Editora Atlas 1991 MANDARINO JUNIOR Raphael Seguran a e defesa do espa o cibern tico brasileiro 1 ed Recife Cubzac 2010 182p Raphael Entrevista de Mariana Lucena sobre Seguran a Cibern tica In Revista Galileu 26 jun 2009 Dispon vel em lt http dsic planalto gov br noticias 65 entrevista do diretor do dsic a revista galileu gt Acesso em 02 set 2014 Raphael Um estudo sobre a seguran a e a defesa do espa o cibern tico brasileiro 2009 156 f Monografia de Especializa o Universidade de Bras lia Bras lia 2009 137 MENDON A Evaldo Galv o Bridge Firewall Uma Solu o Baseada em software livre para a Seguran a da EBNET Salvador BA 2007 10p MICROSOFT CORPORATION O que um Firewall Dispon vel em lt http windows microsoft com pt br windows what is firewall 1TC windows 7 gt Acesso em 12 fev 2015 MORESI Eduardo Amadeu Dutra Informa o uma arma cibern tica Universidade Cat lica de Bras lia Bras lia DF 2011 6 f NATIONAL INSTRUMENTS CORPORATION Universal Software Radio Peripheral Dispon vel em lt http www ni com rf pt gt Acesso em 12 fev 2015 O GLOBO Novo v rus Gauss rouba dados de banco no Oriente M dio 10 ago 2012 Dispon vel em lt http oglobo globo com sociedade tecnologia novo virus gauss rouba dados de bancos no oriente medio 5743732 gt Acesso em 20
55. MF 10 103 Opera es 1 Ed Bras lia DF 2014a Ex rcito Estado Maior EB20 MC 10 213 Opera es de informa o 1 Ed Bras lia DF 2014b Ex rcito Estado Maior EB20 MC 10 202 For a terrestre componente 1 Ed Bras lia DF 2014c Ex rcito Estado Maior EB20 MC 10 301 For a terrestre componente nas opera es 1 Ed Bras lia DF 2014d 135 Ex rcito Portaria n 351 Comandante do Ex rcito de 20 de maio de 2013 Transforma a 1 Companhia de Guerra Eletr nica em 1 Batalh o de Guerra Eletr nica e d outras provid ncias Boletim do Ex rcito Bras lia DF n 21 p 15 24 maio 2013 Minist rio da Defesa Estrat gia Nacional de Defesa Bras lia DF 2008 Minist rio da Defesa Estado Maior MD 31 D 03 Doutrina Militar de Comando e Controle 1 a Ed Bras lia DF 2006 Minist rio da Defesa Estado Maior MD 31 M 07 Doutrina Militar de Defesa Cibern tica 1 a Ed Bras lia DF 2014 e Minist rio da Defesa Estado Maior MD35 G 01 Gloss rio das For as Armadas 1 Ed Bras lia DF 2007 Minist rio da Defesa Estado Maior MD30 M 01 Doutrina de Opera es Conjuntas Vol 1 1 Ed Bras lia DF 2011a Portal Brasil Novo sistema de controle a reo come a a operar em Bras lia jan 2012 Dispon vel em lt http www brasil gov br defesa e seguranca 2012 01 novo sistema de controle aereo comeca a operar em brasilia gt Acesso em 20 fev 2015d Minis
56. Pela defesa do espa o cibern tico brasileiro panorama mundial e nacional 27 fev 2013 Dispon vel em lt http www defesanet com br cyberwar noticia 9860 gt Acesso em 20 fev 2015 Defesa cibern tica descomplicada Revista Verde Oliva Bras lia n 223 p 40 42 abr 2014 ESTADOS UNIDOS DA AM RICA Congressional Research Service Report for Congress Washington DC 2001 FINK Kallie D et al Considera es para as opera es cibern ticas ofensivas Military Review Fort Leavenworth v 69 n 5 p 38 46 set dez 2014 FONTENELE Marcelo Paiva An lise e proposta de articula o de esfor os nocontexto da defesa cibern tica da administra o p blica federal 2008 65 f Trabalho de Conclus o de Curso Universidade de Bras lia Bras lia 2008 Marcelo Paiva Proposta de Estrutura o do Sistema de Guerra Cibern tica no Ambito das For as Armadas Centro Integrado de Guerra Eletr nica Bras lia DF 2007 7 f FRIEDRICH Lucimara Dalla Porta Menezes Um sistema Web para An lise e gest o da seguran a da informa o segundo a Norma ABNT NBR ISO IEC 27002 2014 73 f Trabalho de Conclus o de Curso Curso Superior de Tecnologia em Redes de Computadores Universidade Federal de Santa Maria Santa Maria RS 2014 GIL Ant nio Carlos Como elaborar projetos de pesquisa 4 Ed S o Paulo Editora Atlas 2002 GOMES H lio Cyberterror no Espa o Revista Isto n 2210 p 114 mar 2012
57. SISCOMIS As dist ncias dos enlaces podem superar 100 quil metros pois se considera a possibilidade da AAAe atuar na Amaz nia e em outros pontos distantes do Brasil Devido s atuais restri es do r dio HF para transmitir dados o sat lite da banda Ku SISCOMIS uma alternativa pois garante um enlace relativamente seguro com capacidade de transmiss o de dados sendo capaz de prover acesso Intranet e Internet O sistema r dio de longa dist ncia baseado em HF ser meio secund rio O COAAe P dever ter capacidade de se integrar a variados sistemas baseados em Tecnologia da Informa o o que ir exigir pessoal especializado e capacidade de prote o contra amea as cibern ticas Dever possuir conex o via EBNET pois essa rede oferece a possibilidade integra o com as demais redes das For as Armadas al m de permitir comunica o com COAAe S remotos o que exige especialistas capazes Assim como o SISCOMIS a EBNET e as Redes de Controle do Espa o A reo operam com servi os exclusivos contratados junto a operadoras civis de telecomunica es Isso exige profissionais e equipamentos capazes de manter essas redes monitoradas contra amea as cibern ticas Com a exist ncia de alerta a reo antecipado fornecido por aeronaves de alarme a reo antecipado AEW o COAAe P deve possuir condi es de receber estes dados diretamente A aeronave E 99 um elo vital do SISCENDA e um dos 80 vetores mais importantes do SISDA
58. a de comando e controle Esses vetores se apoiam mutuamente e a integra o das referidas capacidades s o um facilitador uma vez que contribuem para afetar a percep o e a tomada de decis o do advers rio Isso permite que elementos da F Ter garantam e mantenham a liberdade de a o no espa o cibern tico e no espectro eletromagn tico para nossas for as enquanto buscam explor la ou neg la aos oponentes BRASIL 2014b A pr tica dessa integra o fomenta estudos doutrin rios no Ex rcito Brasileiro para a estrutura o do Batalh o de Guerra Eletr nica criado pela Portaria n 351 Comandante do Ex rcito de 20 de maio de 2013 A OM dever ser composta por subunidades de GE e de G Ciber A OM voltada para apoiar as a es da FTC no n vel t tico sendo apta para atuar contra sistemas de controle da AAAe 99 6 4 A GUERRA CIBERN TICA NO APOIO AO PODER A REO Na grande maioria dos conflitos a primeira fase da Batalha A rea Fase 1 caracterizada pela busca da Superioridade A rea Sp Ae Os objetivos priorit rios para a conquista e a manuten o da Sp Ae s o as aeronaves os aer dromos os rg os de comunica es controle e alerta do sistema de D Aepc os meios de defesa antia rea e a ind stria aeron utica BRASIL 2001 p 1 1 A atua o cibern tica seja operacional ou t tica tipicamente empregada no contexto de uma opera o militar Tem foco na prepara o do campo de batalha visando ap
59. a rea dever estar com seus sistemas informatizados e integrados ao SISDABRA por meio de um Centro de Opera es Antia reas Eletr nico de Brigada Esse material pode exigir uma interface com o OCOAM por meio de uma rede o que indica a necessidade de poss veis altera es na atual estrutura de Comando e Controle da Bda AAAe do Ex rcito Brasileiro Diante do conjunto de informa es apresentadas no cap tulo 5 verificou se a necessidade do COAAe P possuir interfaces de comunica es suficientes para transmitir e receber dados e voz via SISCOMIS particularmente na Amaz nia pois existem restri es para os r dios transmitirem dados na faixa de HF O COAAe P dever estar apto a se conectar a EBNET pois essa rede oferece a possibilidade integra o com s demais redes das For as Armadas e comunica o com COAAe S remotos o que exige especialistas em Tl Como o SISCOMIS a EBNET e as Redes de Controle do Espa o A reo operam com servi os contratados junto a operadoras civis de telecomunica es 130 conclui se que preciso profissionais e mecanismos que monitorem essas redes contra amea as cibern ticas Observou se que a aeronave E 99 elo vital do SISCENDA e um dos vetores mais importantes do SISDABRA sendo assim um alvo priorit rio da G Ciber Se o COAAe P n o possuir prote o o mesmo poder ser uma porta de acesso ao E 99 Em curtas dist ncias o r dio continua a ser protagonista entre os sistemas que devem
60. a Com seria a proposta ideal No entanto outra alternativa a inser o dessas equipes nos quadros de organiza o da Bia C Essas equipes devem ser vinculadas Se o de Intelig ncia da Bda AAAe e serem coordenadas pelo E2 A equipe de MPE n o o foco do presente estudo por m um elemento relevante na prote o dos sistemas de informa o A sugest o de uma equipe de prote o cibern tica ter como base tr s especialistas 1 Um 1 Ten ou Capit o analista de seguran a da informa o com especializa o em Guerra Cibern tica realizada no CIGE 2 Um 2 Sgt t cnico e programa o de sistemas com especializa o em G Ciber conduzida no CIGE e 3 Um 2 Sgt t cnico em redes de computadores com tamb m especializado em G Ciber pelo CIGE O analista de seguran a da informa o pode projetar a estrutura de seguran a das redes incluindo a seguran a de equipamentos acesso f sico dos dados sistemas de autentica o e de sistemas operacionais de servidores A ele cabe implementar e monitorar a pol tica de seguran a da informa o Essa especializa o tem como requisito o profundo conhecimento do protocolo TCP IP e dos sistemas operacionais Exige se que o analista de seguran a tamb m tenha dom nio sobre linguagens de programa o O mesmo deve possuir conhecimento de configura o e atualiza o de regras em firewalls conhecimento de protocolos de interoperabilidade entre redes Al m disso capaz d
61. a Informa o ou seja necessitam possuir prote o contra G Ciber O sistema f sico mais seguros em rela o a GE A fibra ptica embora possua excepcional taxa de transmiss o de dados tem custo elevado e fr gil Assim sendo s ser alternativa nas situa es onde n o h movimento e que haja proximidade entre os COAAe De acordo com o apresentado pode se concluir que a complexidade e a variedade dos meios de C dispon veis para o estabelecimento de enlaces no COAAe P revelam a necessidade de poss veis altera es na atual estrutura de Comando e Controle da Bda AAAe do Ex rcito Brasileiro o que vai exigir especialistas em telecomunica es em redes de computadores e em seguran a da Informa o Tamb m se verifica a possibilidade do COAAe P ser dotado ou apoiado por equipamentos integradores similares aos j conhecidos centros nodais de comunica o 81 6 O EMPREGO DAS ARMAS CIBERN TICAS E AS MEDIDAS DE PROTE O A amea a cibern tica coloca em risco a integridade de infraestruturas sens veis essenciais opera o e ao controle de diversos sistemas e rg os relacionados seguran a nacional o que exige a preocupa o com as medidas de prote o A prote o do espa o cibern tico envolve intelig ncia pesquisa cient fica doutrina capacita o preparo emprego operacional e gest o de pessoal Compreende tamb m a prote o de seus pr prios ativos e a capacidade de atua o em rede
62. a RDA possui um Centro Integrado de Defesa A rea e Controle de Trafego A reo CINDACTA que por sua vez possui Centro de Opera es Militares COpM que exerce as atividades de D Aepc da respectiva RDA atrav s de um rg o de Controle de Opera es A reas Militares OCOAM Tal organiza o pode ser melhor entendida ao observar a Figura 12 57 Figura 12 Espa o A reo Brasileiro Fonte ESACosAAe adaptado pelo Autor Em caso de conflito caso parcela do TO encontre se dentro do territ rio nacional o COMDABRA pode transferir ao Comando da FAC a responsabilidade da defesa aeroespacial sobre por o do TN em conflito Sendo o OCOAM Figura 13 um centro de comando e controle que tamb m adotado no TO este ficar subordinado FAC Neste caso o Departamento de Controle do Espa o A reo DECEA tamb m pode transferir para a FAC a coordena o e o controle do tr fego a reo civil com o intuito de unificar as medidas de controle e coordena o do trafego a reo no mbito do TO Figura 13 OCOAM Fonte Instituto de Controle do Espa o A reo 58 4 2 3 1 O Controle Sobre a Artilharia Antia rea Em todas as reas de responsabilidade dos Comandos Operacionais ativados e mesmo na parcela do territ rio nacional n o inclu da no TO haver um rg o respons vel pela defesa antia rea Na Zona de Interior o COMDABRA exerce o controle operacional de elementos de artilharia antia rea do Ex rcito distribu dos p
63. a ca a S S 113 AS ATUAIS DEMANDAS ESTRUTURAIS DO COAAe DE BRIGADA DE AMO eaa an E E E A 116 A ATUAL ESTRUTURA DOUTRIN RIA terrestres 116 Comando e Controle da AAAe de M dia Altura 117 7 2 7 3 7 3 1 7 4 7 5 7 5 1 7 5 2 7 6 A ATUAL ESTRUTURA EXISTENTE PARA ATENDER AS DEMANDAS DE CS samira parada OR Goa E E 118 AS ATUAIS NECESSIDADES DE LIGA ES DO COAAe DA BRIGADA ABAS rios a a 119 O COAAe P Baseado no Shelter Orbisat COAAe S 788BR 120 REFLEXOS DAS NOVAS TECNOLOGIAS NO COAAe DE BRIGADA E rd EE OR E EE E T ET 121 UMA ESTRUTURA DE PROTE O CIBERN TICA PARA COAAe PRINGIPA Daris a T 123 A base de uma proposta de recursos humanos 123 A base de uma proposta de recursos tecnol gicos 126 CONSIDERA ES assassnsiae ig na 127 CONCLUS O ss sa Aa AD RS aa 128 REFER NCIAS o sn A A a 133 AP NDICE A Liga es a serem realizas por um COAAe Principal 139 18 1 INTRODU O O Poder Militar Aeroespacial destacou se como elemento decisivo nos principais conflitos ocorridos no mundo recentemente Essa afirmativa vem se fundamentando desde a Opera o Tempestade no Deserto ocorrida em 1991 A campanha a rea da coaliz o liderada pelos Estados Unidos da Am rica deu inicio a opera o levando ao colapso o poderio militar iraquiano Terminados os ataques a reos um dos maiores ex rcitos do plan
64. acker Trata se dos elementos que tiraram do ar por tr s semanas a rede on line do PlayStation da Sony e obtiveram informa es confidenciais de 77 milh es de usu rios O grupo reivindicou ataques a sites ligados ao governo americano A p gina da Ag ncia Central de Intelig ncia CIA ficou fora do ar por horas e dados de usu rios do site Senado norte americano foram roubados O grupo se considera paladino da justi a empenhado a expor ao povo a corrup o pela difus o de informa es extra das dos sistemas do governo e assim obter apoio popular para suas causas e repercuss o de suas a es na imprensa A Rede de Neg cios Russa considerada a principal organiza o mundial no fornecimento de suporte a ciberataques por parte do crime organizado O grupo n o possui perfil ativista e controla um grande n mero de botnets capazes de realizar nega o de servi o por for a bruta O emprego de bots contra a Ge rgia em 2008 aponta para o envolvimento do crime organizado russo seja diretamente pelo lan amento de ataques de nega o de servi o ou de forma indireta pelo aluguel de suas botnets para grupos patri ticos O fato de s tios hacktivistas como o StopGeorgia ru estarem vinculados ao crime organizado russo e terem feito uso de botnets fundamenta tal hip tese SHAKARIAN 2011 p 71 6 3 EMPREGO DA GUERRA CIBERN TICA EM OPERA ES DE INFORMA O As Op Info consistem em um trabalho coordenado metodol gico e i
65. adores do Ex rcito Brasileiro IRESER Grande parcela das solu es de prote o cibern tica podem vir incorporadas nos materiais e sistemas providos pelo EB e pela FAB Neste caso caber equipe de MPCiber apresentar solu es complementares para aumentar a prote o ou eliminar alguma vulnerabilidade Uma solu o que pode existir na estrutura de C da Bda AAAe o UTM Unified Threat Management Essa solu o re ne diversas fun es de seguran a em um nico equipamento Integra por exemplo firewall detector de intrus o antiv rus VPN filtro de conte do Proxy e balanceamento de carga Al m disso memoriza e gera relat rios sobre todo o funcionamento da rede O sistema de comunica es R dio devera operar com RDS compat veis com a arquitetura SCA e formas de ondas desenvolvidas pelas For as Armadas Brasileiras Esses Eqp devem permitir a inser o de algoritmos propriet rios do Ex rcito Brasileiro para criptografar e decriptografar de forma autom tica as informa es transmitidas Todos os sistemas de C devem possuir microcomputadores port teis pr prios em quantidade redundante Isso evita o uso improvisado de equipamentos estranhos 127 aos sistemas Esses microcomputadores n o podem ter acesso livre para aos conectores USB e devem possuir Antiv rus homologado no EB Todos os sistemas computacionais devem possuir acesso mediante autentica o A estrutura dever possuir equipamentos possibilitem
66. aestruturas cr ticas da Informa o de interesse da Defesa Nacional O rg o central do SMDC o Centro de Defesa Cibern tica CDCiber que passa ao controle operacional do MD nas Opera es Conjuntas e conta permanentemente com um Estado Maior Conjunto para realizar o planejamento e o controle das a es planejadas levando em conta as particularidades de cada For a Armada de modo a obter uma atua o sin rgica BRASIL 2014 p 25 3 1 10 As A es Cibern ticas e os N veis de Decis o As a es cibern ticas se resumem no emprego de recursos do espa o cibern tico com o objetivo de proteger os pr prios ativos de informa o explorar e atacar redes do oponente mantendo a capacidade de interferir no desenrolar das opera es militares no Espa o de Batalha bem como afetar as condi es de normalidade em uma determinada rea ou regi o atingindo gravemente o funcionamento de estruturas estrat gicas e servi os essenciais destinados popula o Classificam se em a es de explora o de ataque e de prote o BRASIL 2014b p 4 8 3 1 10 1 N veis de decis o das a es cibern ticas Os n veis de tratamento ou de decis o s o pol tico estrat gico operacional e t tico Est o ilustrados na Figura 2 De acordo com Carneiro 2012 p 116 afirma se que 36 No contexto do Minist rio da Defesa as a es no espa o cibern tico de acordo com o n vel de tratamento seguir o as seguintes d
67. amada Tr ade Defensiva Cabe ressaltar que o backbone interconecta redes de grande capacidade onde ocorre 90 do tr fego da Internet A forma de realizar tal defesa se faz pelo monitoramento das entradas e sa das dos backbones Ressalta se assim a import ncia vital dos n s de rede e dos sistemas en rgicos 6 1 3 A Guerra Cibern tica na R ssia Afirma se que a Federa o Russa desenvolve capacidades em Guerra da Informa o e Opera es de Informa o Diversas organiza es russas s o respons veis por lidar com opera es de redes de computadores guerra eletr nica opera es psicol gicas campanhas de dissimula o e impacto de programa o matem tica Este ltimo a atividade que se baseia na introdu o de malware e funcionalidades como backdoors e bombas l gicas CARNEIRO 2012 p 96 Segundo CARR 2011 p 1 61 apud CARNEIRO 2012 p 97 a R ssia tem sido um dos pa ses mais ativos na implementa o de ataques cibern ticos contra os seus advers rios Apesar de n o ser poss vel provar que esses ataques ocorrem com a ordem ou anu ncia do Kremlin os mesmos sempre favorecem o avan o das pol ticas russas e o governo nada faz para impedir esses ataques beneficiando se da situa o Isso ocorreu nos casos da Chech nia Est nia Litu nia e Ge rgia A Rede de Neg cios Russa considerada a principal organiza o mundial no fornecimento de base log stica para ciberataques e de outras atividades
68. ando seguran a 5 1 2 2 Rede Integrada de Telecomunica es do Ex rcito RITEx A RITEx uma rede de telefonia composta por centrais privadas de comuta o telef nica CPCT digitais pertencentes a organiza es militares normalmente chefiadas por Oficiais Generais que s o interligadas por meio de circuitos estabelecidos em car ter exclusivo e privado A 1 Bda AAAe e suas OM subordinadas fazem parte dessa rede O sistema provido de tecnologia Voz sobre IP VolP e suas facilidades Isso poss vel por meio da liga o de uma CPCT a um servidor Asterisk VolP fazendo com que as OM n o atendidas pela telefonia convencional sejam inseridas na RITEx atrav s da telefonia IP ou seja por meio de computadores e aparelhos telef nicos ligados a redes IP internas ligados Internet 3 VoIP Voice over Internet Protocol telefonia IP telefonia Internet ou voz sobre banda larga um servi o suportado pela rede de computadores que consiste em digitalizar a voz em pacotes de dados para que trafegue pela rede IP e converter em voz novamente em seu destino 66 Essa alternativa exige treinamento e prote o contra amea as cibern ticas pois tamb m um servi o prestado por operadora do SNT 5 1 3 As Redes do SISCEAB e do SISDABRA O Sistema de Controle do Espa o A reo Brasileiro SISCEAB e o SISDABRA possuem redes de comunica es espec ficas e compartilhadas dentro do Comando da Aeron utica A Rede de Telecomunica
69. as BRASIL 2006 p 47 Dentro dos conceitos de comando e controle a refer ncia tamb m apresenta aspectos sobre Defesa em Redes de Computadores A defesa nestas redes abrange a prote o dos Sistemas de Tecnologia da Informa o para C STIC contra uma a o do oponente ser essencial para manter a integridade da informa o e a capacidade da infraestrutura de C2 Compreende a prote o contra a interrup o nega o degrada o ou destrui o das informa es residentes em computadores e redes de computadores BRASIL 2006 p 45 1 6 2 Comando e Controle na AAAe O Manual de Campanha C 44 8 Comando e Controle na Artilharia Anti rea ser o referencial b sico para o estudo dos requisitos necess rios para o funcionamento da estrutura de Guerra Cibern tica adaptada aos COAAe de Grupo de Artilharia Anti rea tema do trabalho O documento citado coloca algumas condicionantes Os centros de controle da AAAe em qualquer escal o devem estar em condi es de estabelecer liga es interfor as procurando se beneficiar dos dados e das informa es obtidas junto s estruturas de C com as quais estejam ligados e interagem Assim a estrutura de C da AAAe dever estar em condi es de suportar diferentes protocolos de comunica es e de ligar se a redes h bridas interligadas a diversos equipamentos e sistemas de processamento de dados BRASIL 2008 p 1 2 24 1 6 3 Aspectos Doutrin
70. as O MPLS um protocolo que redefine a tecnologia de roteamento de pacotes o que permite a integra o entre redes heterog neas Em termos pr ticos 65 a rede IP MPLS estabelece o melhor caminho entre a origem e o destino para uma dada aplica o e o mant m est vel O CITEx firmou contrato com a EMBRATEL para fornecer infraestrutura e servi os de comunica o de dados voz e v deo entre OM espec ficas do EB selecionadas para serem Pontos de Presen a PP A rede dos PP constitui o n cleo da EBNet As demais OM tamb m tem acesso a este n cleo A liga o pode se dar atrav s de enlace direto por meio de uma rede metropolitana Metropolitan Area Networks MAN e via Internet rede mundial empregando a tecnologia de rede privada virtual Virtual Private Network VPN As organiza es militares que acessam a EBNet por enlace direto s o os PP sendo as OM que hospedam os equipamentos da EMBRATEL como o caso da 1 Brigada de Artilharia Antia rea e suas OM subordinandas Em ltimo caso o acesso EBNet ocorrer por meio da conex o VPN que cria um t nel criptografado para acesso seguro rede a partir de um ponto que possua as credenciais necess rias e esteja ligado Internet Essa alternativa por vezes se faz necess ria por m mais ariscada diante das a es da G Ciber Pode se verificar que a EBNET uma rede dependente do SNT ou seja n o controlada exclusivamente pelo EB o que exige cuidados qu
71. as permitem o uso adequado das diversas ferramentas dispon veis a serem sugeridas para as dimens es l gica e f sica Ser o capazes de apresentar solu es nas diversas situa es em que for necess rio integrar sistemas de comando e controle conforme se verifica no Ap ndice A As diversas formas de estabelecer comunica es Al m disso podem adotar com maior facilidade as normas ABNT NBR ISO IEC 27001 NBR ISO IEC 27002 e NBR ISO IEC 27005 que estabelecem requisitos e boas pr ticas para implementa o de Sistema de Gest o de Seguran a da Informa o SGSI t cnicas para gest o da seguran a da informa o e gest o de riscos em sistemas de informa o respectivamente Em particular a norma ABNT NBR ISO IEC 27002 T cnicas de Seguran a C digo de pr tica para a gest o da seguran a da Informa o prev 11 controles de seguran a da informa o que envolvem 39 categorias principais de seguran a FRIEDRICH 2014 p 19 Caber tamb m a esta equipe possuir um canal t cnico com os Dst de G Ciber dos escal es superiores uma vez que possuir conhecimento para implementar as recomenda es recebidas desses rg os A sele o de talentos para comporem esta equipe pode seguir alguns requisitos O oficial poder ser oriundo do Instituto Militar de Engenharia caso outro estudo mais aprofundado revele esta necessidade Em rela o aos pra as prop e se que o t cnico em redes pode ser da arma de comunica es e
72. as que empregam meios de For a A rea para neutralizar ou destruir os SCTIC inimigos 100 De acordo com Carneiro 2012 p 151 o Dst Cj G Ciber pode realizar a es de ataque cibern tico colaborando com o esfor o de interdi o e com a conquista da superioridade a rea em alvos de interesse do TO No caso da interven o militar ocorrida na L bia Opera o Odyssey Dawn especialistas militares norte americanos analisaram formas de usar a cibertecnologia para desativar sistemas de comunica es e de radares a reos l bios antecedendo os ataques a reos da OTAN FINK e col 2014 p 42 Estima se que a possibilidade de um confronto dos EUA com o Ir ou a S ria tem for ado os militares a avaliar o emprego de ciber armas contra importantes alvos tais como os sistemas de defesa a rea mesmo que n o estejam ligados as redes acess veis pela Internet 6 4 1 A Opera o Orchard Veiculou se na imprensa que uma bateria antia rea s ria foi neutralizada em decorr ncia da contamina o de seus computadores por v rus Isso teria ocorrido por causa da contamina o dos computadores durante ataque a reo realizado por Israel conforme exposto pela historiadora Fernanda Corr a Israel objetivando destruir a usina nuclear s ria de Al Kibar promoveu um ataque a reo conhecido como Opera o Orchard A S ria dispunha de um sofisticado sistema de defesa antia rea russo Israel teria alterado o referido sistema para que este n
73. ases de uma proposta Trabalho de Conclus o de Curso apresentado Escola de Comando e Estado Maior do Ex rcito como requisito parcial para a obten o do t tulo de Especialista em Ci ncias Militares Aprovado em 25 de mar o de 2015 COMISS O AVALIADORA JORGE RICARDO DE PAULA LAMELLAS Ten Cel Art Presidente Escola de Comando e Estado Maior do Ex rcito JOSE EUCLIDES OLIVEIRA DE ARAUJO Maj Com Membro Escola de Comando e Estado Maior do Ex rcito HARYAN GON ALVES DIAS Maj Art Membro Escola de Comando e Estado Maior do Ex rcito minha esposa e minha filha minha homenagem pelo incondicional afeto e pela compreens o AGRADECIMENTOS Deus por me conceder o dom da vida sabedoria prote o e sa de minha fam lia pelo apoio incentivo carinho e compreens o em todos os momentos sendo fundamentais no sucesso da conclus o deste trabalho Ao meu orientador pela orienta o e pela confian a demonstradas em v rias oportunidades Aos instrutores da Escola de Comando e Estado Maior de Ex rcito que me auxiliaram na elabora o da pesquisa Aos instrutores da Escola de Artilharia de Costa e Antia rea pelo apoio prestado a essa pesquisa Aos prezados amigos que comigo realizaram o Curso de Comando e Estado Maior pelas colabora es ao presente trabalho monogr fico e pelo conv vio cordial e fraterno Nunca diga s pessoas como fazer as coisas Diga lhes o
74. asileiro COMDABRA O SISDABRA composto basicamente por centros do comando e controle por uma rede de radares de defesa sistemas de telecomunica es e aeronaves de intercepta o de reconhecimento e de alarme antecipado controle avan ado AEW amp C O SISDABRA tamb m composto por sistemas de defesa antia rea A D 56 Aepc compreende a D Aepc ativa Ae e AAe e a passiva O rg o central do sistema o COMDABRA que o Comando Operacional Conjunto respons vel por conduzir a D Aepc do TN e tamb m no TO se a situa o exigir O COMDABRA est ativado de forma permanente desde o tempo de paz tendo subordina o direta ao Comandante Supremo e ao Comando Geral de Opera es A reas COMGAR componente da Estrutura Militar de Guerra EMG logo verifica se que ser integrado ao SISMO Ao COMDABRA cabe a defesa contra todas as formas de vetores a reos garantindo na paz soberania no Espa o A reo Brasileiro Conduz a D Aepc na Zona do Interior ZI quando a estrutura militar de guerra for ativada Na Figura 11 verifica se os elementos que comp em sua estrutura Dentro do COMDABRA o Centro de Opera es de Defesa Aeroespacial CODA o rg o de C que coordena e supervisiona todas as a es de D Aepc do TN BRASIL 2001 p 3 4 Figura 11 Organograma do COMDABRA rg o central do SISDABRA Fonte Barroso 2004 No Brasil o TN divido em quatro Regi es de Defesa Aeroespacial RDA Cad
75. bal j mencionada No espa o cibern tico as tecnologias e os atores se atualizam rapidamente e mudam os procedimentos constantemente dificultando que limites legais mantenham efic cia contra as a es de G Ciber A caracter stica da mutabilidade condiciona para que n o existam leis normas ou comportamento imut veis na defesa cibern tica Esse terreno sem leis exige postura pr ativa por parte de gestores de TI No tocante ao Paradoxo Tecnol gico pode verificar que se trata de uma caracter stica bastante evidente na D Ciber Quanto maior o est gio de desenvolvimento do oponente maior sua depend ncia da Tecnologia da Informa o e por conseguinte mais propenso ser s amea as cibern ticas Paradoxalmente este mesmo oponente possuir maior possibilidade de se defender dos ataques cibern ticos em virtude de seu alto grau de desenvolvimento tecnol gico Um exemplo cl ssico que se enquadra nesta caracter stica s o os sistemas de defesa aeroespacial dos quais se exige uma estrutura de grande capacidade de defesa cibern tica caso da AAAe A defesa cibern tica tem como caracter stica ser Fun o Acess ria Suas a es s o geralmente empregadas para apoiar a condu o de outros tipos de opera o ou seja ter maior utilidade quando for conduzida em conjunto com outras a es como de intelig ncia de guerra eletr nica ou de apoio informa o As opera es de informa o s o cl ssicos exemplos dessa i
76. bordagem chinesa de guerra assim trica Esses ataques partem de indiv duos grupos e provavelmente de rg os governamentais Afirma se tamb m que as For as Armadas Chinesas invadiram os computadores das redes militares do Pent gono em junho de 2007 fazendo com que elas permanecessem fora do ar por mais de uma semana MURPHY 2010 p 24 apud PASINI 2012 p 55 Segundo Fontenele 2007 p 1 esse ocorrido foi noticiado em publica o do Financial Times de Londres Diante do acima exposto verifica se tamb m a necessidade de meios alternativos de fornecimento de energia el trica aos sistemas de C Isso inclui os meios de transmiss o fixos que dependem da energia provida por empresas distribuidoras 6 1 1 1 A Guerra do Povo Assim como na Guerra da Informa o os chineses entendem que a G Ciber ser realizada pelo Ex rcito e pela sociedade como um todo o que caracteriza a chamada Guerra do Povo Este conceito tem encontrado express o pr tica na transforma o de parte das for as reservistas de 1 5 milh o de soldados em pequenos Regimentos de Guerra da Informa o A mobiliza o para a guerra pode se fazer pela Internet CARNEIRO 2012 p 103 Assim a Guerra do Povo pode ser realizada por centenas de milh es de pessoas usando modernos sistemas abertos de informa o 6 1 1 2 O Batalh o de Guerra da Informa o Em estudo realizado por Carneiro 2012 p 36 verificou se que a Rep blica Popular da China
77. ciais te ricos dessa pesquisa 1 6 1 Conceitos Atuais Sobre Comando e Controle O Manual de Doutrina Militar de Comando e Controle MD 31 D 03 publicado pelo Minist rio da Defesa em 2006 estabelece os novos conceitos a serem adotados no mbito do Ex rcito e nas demais for as singulares Foram inseridos t picos relativos a Seguran a da Informa o Defesa em Redes de Computadores recursos de Tecnologia da Informa o voltados para sistemas de C2 e principalmente os conceitos de Guerra Centrada em Redes GCR e de Guerra Cibern tica Servir de base doutrin ria para o entendimento dos modernos sistemas de comunica es a serem estudados O referido manual assim apresenta o conceito de Guerra Centrada em Redes GCR 23 GCR uma forma de atuar na guerra com a vis o espec fica oriunda da era da informa o Caracteriza se pelo estabelecimento de um ambiente de compartilhamento da consci ncia situacional de modo a contribuir para a obten o da superioridade de informa o e da iniciativa mesmo que os elementos da for a estejam dispersos geograficamente A GCR enfoca o campo de batalha como uma rede integrada e dimensionada em Subredes aumentando a velocidade e a qualidade do ciclo de C2 A GCR incremento indireto do poder de combate aumentando a letalidade dos ataques a rapidez nas decis es a precis o das armas e a identifica o de alvos e tamb m a diminui o dos danos causados s pr prias for
78. conceitual das vari veis Vari vel Independente Dimens es da vari vel independente Dimens es da vari vel dependente Vari vel dependente Capacidade do COAAe de Bda AAAe operar frente s armas cibern ticas capacidade das amea as cibern ticas e dos pa ses que desenvolvem a G Ciber emprego da G Ciber em apoio s miss es a reas de superioridade a rea e de ataque depend ncia do COAAe P dos sistemas apoiados em redes de computadores Necessidade de sistemas informatizados de apoio a decis o Doutrina de G Ciber recursos humanos capazes e materiais adequados para a prote o contra a es de G Ciber Doutrina de Comando e Controle Doutrina de emprego da AAAe Exist ncia de vulnerabilidades diante das amea as Ciber Estrutura do sistema de comando e controle e comunica es Fonte o autor 26 A pesquisa visou apresentar bases para uma proposta de uma estrutura que permita o exerc cio seguro das atividades de comando e controle na Bda AAAe Verificou se a necessidade salvo outro ju zo de mudan as na organiza o dos quadros de material e de pessoal para que exista prote o cibern tica ao centro de opera es antia reas em estudo 27 2 METODOLOGIA A concep o da pesquisa quanto forma de abordagem do problema foi qualitativa Segundo Marconi e Lakatos 2007 o estudo tem car ter qualitativo quando aprofun
79. condi es para decidir A forma o da consci ncia situacional demanda significativo volume de informa o sobre o ambiente de emprego englobando conhecimento sobre as situa es amiga e inimiga BRASIL 2006 p 23 Isso exige o funcionamento ininterrupto dos recursos de C Na era da informa o a vantagem est do lado daqueles que det m a informa o correta em tempo h bil ou seja quem possui a informa o til no mais curto prazo A Consci ncia Situacional nada mais que o dom nio das informa es que influenciam no teatro de opera es A Figura 5 apresenta algumas informa es que comp em a consci ncia situacional no teatro de opera es SILVA 2007 p 2 Figura 5 Informa es da Consci ncia Situacional For as Amigas mar ar solo espa o Dados Geoespaciais gt Battlespace Awareness Meteorologia gt 4 Consci ncia Situacional mar ar solo espa o For as Inimigas Fonte Silva 2007 A limita o do tempo para as tomadas de decis o diante das amea as a reas exige que os sistemas de C da AAAe forne am informa es em tempo real para que a forma o da consci ncia situacional seja oportuna N o ser poss vel ter efic cia contra amea as a reas se o centro de opera es sofrer interrup es em seu funcionamento 48 4 1 1 4 A Import ncia da Fun o de Combate Comando e Controle De acordo com a Doutrina Militar Terrestre a ess ncia das capacidade
80. da pesquisas a respeito do assunto seja por meio de livros ou artigos elaborados por estudiosos na rea Foi aplicado como um todo o m todo indutivo pelo qual se levanta uma generaliza o a partir de situa es particulares Para os casos espec ficos estudados foi adotado o m todo hipot tico dedutivo pelo qual a partir de premissas v lidas obteve se a hip tese a qual foi confirmada No que se refere ao tipo o trabalho foi desenvolvido em dois n veis de pesquisa explorat rio e descritivo Conforme Gil 2002 a primeira teve como finalidade conhecer melhor o problema possibilitando a formula o de hip teses A descritiva teve como objetivo a descri o das caracter sticas de determinado fen meno ou ent o o estabelecimento de rela o entre vari veis O estudo explorat rio foi amplo por m superficial Esse estudo visou extrair os subs dios iniciais para o desenvolvimento do trabalho No que se refere aos procedimentos t cnicos foram utilizadas a pesquisa bibliogr fica e a pesquisa documental A pesquisa bibliogr fica se d com base em material j elaborado constitu do principalmente de livros e artigos cient ficos GIL 2002 O mesmo autor descreve a pesquisa documental como muito similar bibliogr fica estabelecendo como diferen a essencial a natureza das fontes consultadas A pesquisa documental se vale de materiais ainda n o tratados de forma anal tica ou dos chamados documentos de segunda m o q
81. desej vel que o t cnico em programa o seja tamb m especialista em AAAe Isso dever levantado no mbito do EB ou mediante a obten o de matr culas em cursos dispon veis nos diversos estabelecimentos de ensino Toda a equipe deve ser selecionada e especializada mediante os crit rios do Sistema de Intelig ncia do Ex rcito 126 7 5 2 A base de uma proposta de recursos tecnol gicos Os recursos tecnol gicos para a estrutura de G Ciber para a prote o do COAAe de Bda AAAe est o entre as solu es apresentadas no Cap tulo 6 Merecem destaque as t cnicas aplicadas a Firewall o dispositivo UTM e o Antiv rus Corporativo AV BR importante saber que qualquer solu o de seguran a baseada em software ou hardware exige o acompanhamento e homologa o dos rg os que coordenam essas solu es no mbito do EB S o esses rg os o CDS o CITEx e o CDCiber No caso das solu es que afetem as liga es com rg os da FAB necess rio observar as recomenda es do COMDABRA Logo as solu es desenvolvidas pela Eqp de Medidas de Prote o Cibern tica MPCiber devem seguir as recomenda es desses canais t cnicos para os sistemas sejam desenvolvidos com o m nimo de falhas de seguran a em seus c digos Os documentos reguladores s o a Diretriz para Utiliza o e Gest o de Software no Ex rcito Brasileiro GESOFT e as Instru es Reguladoras Sobre Seguran a da Informa o nas Redes de Comunica o e de Comput
82. destaque referente liga o direta entre a AAAe de Me Altu e o COpM ou CCOA Na ZI normalmente n o necess rio ligar se com o CC Op da FTC 118 Figura 29 Fluxos de informa es e liga es comuns do COAAe COPM CCDA ELAA Ae COAAe P COAAe s COAAe Ss 3 Me Altu Bx Altu CC Op EDA Ae U Tir Me Altu U Tir Bx Altu Fonte BRASIL 2011b 7 2 A ATUAL ESTRUTURA EXISTENTE PARA ATENDER AS DEMANDAS DE C Conforme j observado a Bda AAAe ainda n o disp e de uma Cia Com Atualmente cabe Bia C da Bda AAAe todos os encargos de C da Cia Com Para isso a Bia C possui em sua organiza o uma se o de comunica es um destacamento de opera es antia reas e uma se o de comando Caber ao Cmt desta Bia acumular as atribui es de O Com Elt O COAAe da Bda desdobrado pelo destacamento de opera es antia reas enquanto o Posto de Comando encargo da Se Cmdo No organograma da Bia C em vigor n o existem militares voltados diretamente para as atividades de GE As Cia Com org nicas de Bda de Infantaria tamb m n o possuem previs o de especialistas GE em seus quadros Em rela o s atividades de prote o contra a G Ciber n o s o previstos pessoal e equipamentos dessa natureza nos quadros dessas Subunidades Infere se assim que h a necessidade de um estudo para atualizar as dota es dessas SU A atual estrutura de comunica es deficiente em rela o s demandas doutrin ria
83. do ataque Com base nas informa es j apresentadas poss vel identificar o perfil exigido para os recursos humanos bem como o conjunto de op es de material de comunica es e de TI que podem ser adotados na estrutura de G Ciber na prote o de um COAAe principal 115 De acordo com o apresentado pode se concluir que a complexidade e a dos meios e t cnicas de prote o dos meios informatizados de C de um COAAe P revelam a necessidade de haver mudan as na atual estrutura de comando e controle da Bda AAAe do Ex rcito Brasileiro 116 7 AS ATUAIS DEMANDAS ESTRUTURAIS DO COAAe DE BRIGADA DE AAAe Ao estudar a atual organiza o do 1 Bda AAAe verifica se que a mesma n o disp e de uma companhia de comunica es diretamente subordinada como ocorre em outras grandes unidades do Ex rcito Brasileiro Diante dessa car ncia as tarefas de comando e controle ficam a cargo da Bateria Comando desta Bda o que aponta para a necessidade de se buscar solu es que atendam s atuais necessidades do funcionamento do COAAe principal controlado pela Bda AAAe elo fundamental na difus o de alerta no acionamento coordenado da DA Ae e na execu o de medidas de controle do espa o a reo que envolvam os fogos antia reos 7 1 A ATUAL ESTRUTURA DOUTRIN RIA Segundo a organiza o prevista na atual doutrina da AAAe apresentada na Figura 28 uma Bda AAAe deve possuir uma Companhia de Comunica es Cia Com cujo Comandante possu
84. dos EUA divulgou a ativa o de seu primeiro Network Warfare Battalion NWB Segundo Pinheiro 2008 p 8 esta unidade n o opera como um todo de forma independente mas sim por meio de destacamentos operacionais Fra es s o alocadas ao comando de Grandes Comandos e Grandes Unidades Essa forma foi aplicada no apoio s opera es de combate nos Teatros do lraque e do Afeganist o O Batalh o participa tamb m de Opera es Cibern ticas Cyber Operations junto a elementos da For a A rea U S Air Force e da Marinha U S Navy e em apoio a pa ses aliados Al m da For a Terrestre todas as demais For as Armadas norte americanas est o engajadas no esfor o conduzido pelo Departamento de Defesa para o desenvolvimento de sistemas ofensivos e defensivos de Guerra Cibern tica Cyber Warfare As For as Armadas dos EUA possuem atualmente dezenas de milhares de profissionais engajados em atividades dessa natureza A tend ncia que outras unidades especializadas valor Batalh o e mesmo valor Brigada venham sendo ativadas desde 2008 PINHEIRO 2008 p 9 Os EUA uma refer ncia na capacidade de desenvolver malwares militares voltados para alvos espec ficos com capacidade para obter resultados pr estabelecidos Empregam se a es de intelig ncia associadas Engenharia de Software Assim desenvolvem a arma cibern tica de forma semelhante de um projeto de aeronave com base em requisitos estabelecidos Cabe ao Comando C
85. e interconectar aplica es r dio baseadas em componentes em plataformas distribu das Isso aumenta consideravelmente a interoperabilidade nos sistemas r dio bem como reduz o tempo de implanta o e os custos do desenvolvimento de aplica es r dio PAIVA JUNIOR 2012 p 2 O desenvolvimento do RDS no mbito das For as Armadas existe desde 2012 O Projeto RDS um empreendimento integra o Projeto Estrat gico de Defesa Cibern tica O MD atribuiu a coordena o ao EB que conduz o trabalho de 72 engenheiros das tr s For as Uma das caracter sticas do r dio e a opera o multibanda em HF VHF e UHF Observa se que a nova tecnologia atende a diversos requisitos de prote o eletr nica e cibern tica O futuro RDS ser compat vel com o padr o SCA baseado na vers o 2 2 2 O projeto conta com a coopera o de engenheiros e t cnicos das tr s For as Armadas A parte f sica do RDS se limita ao equipamento USRP uma placa de baixo custo projetada para pesquisa e desenvolvimento de prot tipos de aplica es em RDS Isso permite aos desenvolvedores criar um r dio em software utilizando um computador pessoal por meio de uma porta USB O USRP tem um projeto aberto e flex vel com a divulga o gratuita dos circuitos eletr nicos utilizados bem como dos softwares de integra o de desenvolvimento r dio como o GNURadio Simulink e OSSIE Os principais componentes da arquitetura do USRP s o a antena a placa m e e as p
86. e a ado o de novas tecnologias e mudan as nas estruturas e nos comportamentos Isso dever ocorrer no mais curto prazo poss vel nos comandos de AAAe Ao estudar a atual concep o do comando e controle da AAAe observa se que se aproxima do modelo l gico da GCR Infere se assim que a ado o do conceito de GCR na AAAe acarreta em poucas mudan as O SISMC pode oferecer diversos servi os seguros para o exerc cio do comando e controle Observou se que poss vel que um COAAe P se apoie na estrutura do SISMC desde que sejam respeitadas normas de seguran a espec ficas Conclui se ent o que pode ser necess rio inserir medidas de prote o na estrutura de comando e controle da AAAe Al m disso para operar integrado ao SISMC s o necess rios operadores capacitados em sistemas software telecomunica es e enlace de dados o que tamb m pode acarretar em mudan as na atual dota o de pessoal do COAAe P Conclui se que a Artilharia Antia rea dever estar com seus sistemas informatizados e integrados com os de D Aepc da FAC ou do COpM Em qualquer dessas situa es o Centro de Opera es Antia reas Eletr nico de Brigada COAAe Elt Bda o que propicia condi es de acompanhar a evolu o da situa o a rea e de controlar e coordenar as DA Ae podendo fazer interface com o OCOAM No entanto poss vel que o sistema de C da AAAe fique exposto aos ataques cibern ticos que o sistema de D Aepc venha a sofrer De acordo com
87. e modos de trabalho para as posi es operacionais do OCOAM entre as quais a destinada para a fun o de Oficial de Liga o Antia rea OLAAe 5 4 1 2 Estudando o Sagit rio O Sistema Avan ado de Gerenciamento de Informa es de Tr fego A reo e Relat rio de Interesse Operacional o SAGIT RIO o substituto do software X 4000 O software assim como o X 4000 desenvolvido pela Atech empresa brasileira de tecnologia O novo software capaz de processar dados de diversas fontes como radares e sat lites e consolid los em uma nica apresenta o visual para o controlador de voo A Figura 20 ilustra uma das formas de visualiza o apresentada na console ao controlador O Sagit rio inovador em rela o ao programa X 4000 O software permite a sobreposi o de imagens meteorol gicas sobre a imagem do setor sob controle o que permite acompanhar a evolu o das condi es na rea a ser controlada Os planos de voo tamb m podem ser editados graficamente sobre o mapa Al m disso etiquetas inteligentes por meio de cores diferentes de acordo com o n vel de aten o para o cen rio indicam informa es essenciais para o controle de tr fego a reo BRASIL 2012 77 Figura 20 Console de opera o do Sagit rio Fonte COMDABRA 5 4 1 3 O Sistema de Transmiss o da Situa o A rea Geral SISTRASAG O SISTRASAG permite que informa es de posi o e estado de todas as aeronaves voando nos espa os a
88. e monitorar tr fego de rede e operar sistemas de detec o de intrus o Em resumo pode ser considerado um hacker de prote o Este especialista realiza an lises de riscos auditorias em Sl e planeja conting ncias e recupera o em sinistros BRASIL 2015e O t cnico em programa o pode desenvolver e interpretar algoritmos de sistemas pode criar e manipular bases de dados ler e interpretar c digos em diversas linguagens de programa o e modelagem de dados Pode desenvolver e customizar aplica es para navegadores de redes e sistemas operacionais atendendo s orienta es do Manual T cnico para Metodologia de Desenvolvimento de Software do Ex rcito EB80 MT 78 001 O t cnico em redes instala e configura dispositivos de comunica o digital e programas em equipamentos de rede Pode executar diagn stico e corrige falhas em 125 redes de computadores Instala e mant m cabeamentos de redes Configura acessos de usu rios Configura servi os de rede tais como firewall servidores web e correio eletr nico Pode tamb m implementar recursos de seguran a em redes de computadores BRASIL 2015f Muitas GU do EB j possuem informalmente equipes de TI compostas por militares que possuem parcela dessas compet ncias por m n o trabalham voltados especificamente paras as medidas de G Ciber Essas especializa es ora propostas est o dispon veis nos estabelecimentos de ensino nacionais e no exterior As capacidades mencionad
89. e os EUA ou seja conflitos limitados ao inv s de uma guerra total Para isto o que mais deve ser enfatizado o emprego combinado de medidas nos campos militar pol tico econ mico e diplom tico O objetivo n o esmagar o oponente mas tornar o custo da guerra inaceit vel A doutrina chinesa considera que o controle da atividade de comando e controle t o importante quanto a superioridade de informa o Da mesma forma que os russos os chineses consideram que o primeiro leva ao segundo A vis o chinesa sobre opera es centradas em redes ligeiramente diferente da vis o dos EUA compondo unidades mistas de Guerra Eletr nica e Guerra Cibern tica e chamando a sua teoria de Guerra Eletr nica e de Redes Integrada INEW integrated network electronic warfare CARNEIRO 2012 p 102 Verifica se assim que os elementos respons veis pelo funcionamento de sistemas de comando e controle centrados em redes devem estar atentos aos m todos chineses de fazer a G Ciber As preocupa es com as for as de redes da China cresceram ap s ataques sobre os sistemas de computador dos EUA e depois que a mil cia chinesa realizou 83 exerc cios de Guerra da Informa o que tiveram a ndia EUA Taiwan e o Jap o como pa ses alvos Esse treinamento teve como objetivo degradar e explorar a infraestrutura cr tica desses pa ses incluindo o fornecimento de energia e as redes de telecomunica es tudo de acordo com a a
90. e telefonia fixa e m vel tudo por interm dio de um m dulo de telem tica integrador A Figura 21 representa a capacidade de integra o do sistema Figura 21 Integra o dos meios de comunica es sistema C Cmb M dulo de Telem tica CII PT Mono ou Multicanal Rede Local Fibra tica i T Banda Larga Cabo UTP e Wireless E me TEE RF Integra o R dio Fio a SISCOMIS s eg seeen ASR roncos Centrais Globalstar Dados ADSL Internet EBnet Fonte Centro Tecnol gico do Ex rcito Os recursos do sistema incluem tamb m outras capacidades como a visualiza o de cartas digitais tanto vetoriais quanto raster visualiza o gr fica do terreno e das informa es em 3D Figura 22 gera o autom tica de mensagens e uso de criptografia forte e propriet ria do EB S o capacidades que apenas as for as terrestres dos pa ses desenvolvidos possuem Estes recursos permitem um aumento consider vel na velocidade com que a informa o fluir atrav s da estrutura de comando e controle sem preju zo da seguran a e com incremento da capacidade de transmiss o atendendo a v rios requisitos constantes do conceito da GCR 79 Figura 22 visualiza o gr fica do terreno 5 5 CONSIDERA ES Diante do conjunto de informa es apresentadas verifica se a necessidade do COAAe P possuir interfaces de comunica es necess rias e suficientes para transmitir e receber dados e voz via
91. ecimento em prote o cibern tica 6 2 1 5 Backdoors S o malwares normalmente usados para garantir a um atacante uma forma de retornar a um computador comprometido sem precisar recorrer aos m todos utilizados na realiza o das primeiras invas es A inten o do atacante poder retornar ao computador comprometido sem ser notado Portanto o invasor instala um programa no computador que permitir o acesso a qualquer momento desejado 6 2 2 Ataque Distribu do de Nega o de Servi o DDoS Um ataque de nega o de servi o Denial of Service tem como finalidade tornar os recursos de um sistema indispon veis N o se trata somente de invas o de sistemas e sim uma a o que provoca sobrecarga nos mesmos Um ataque DDoS pode ser realizado por meio de uma rede de Botnet ALMADA 2013 p 40 Uma botnet uma rede composta por um conjunto numeroso computadores infectados por um malware que sequestra as m quinas e as converte em bots rob s ou zumbis ficando submetidos ao controle de um hacker Quanto maior a botnet mais poderosa ela O DDoS pode ser entendido atrav s do exemplo apresentado por Pasini 95 Esse ataque consiste em comandar pela rede v rios computadores de usu rios conectados a internet sem que estes percebam para acessar simultaneamente uma determinada p gina na internet sobrecarregando o servidor da institui o dona deste site e assim fazendo com que ele pare de funcionar por algumas
92. eguran a flexibilidade e principalmente a defesa em profundidade PASINI 2012 p 73 43 3 5 CONSIDERA ES Entre os aspectos doutrin rios estudados observa se que no n vel t tico de decis o as a es de G Ciber possuem permeabilidade Cibern ticas em todos os dom nios operacionais onde atuam as defesas antia reas ficando a AAAe no alcance dessas a es o que demanda medidas de prote o cibern tica Considerando que sistemas de AAAe s o vanguarda em tecnologia e por consequ ncia dependentes da Tecnologia da Informa o Logo s o mais vis veis as amea as cibern ticas o que exige maior desenvolvimento tecnol gico para gerar novas capacidades de prote o cibern tica Isso obriga a AAAe a um ciclo cont nuo de atualiza o de suas estruturas de Comando e Controle Verificou se que a G Ciber prioriza suas a es com base no efeito resultante Quanto mais vulner vel e compensador for o alvo maior ser o efeito e a prioridade de ataque Assim sendo sempre que os sistemas de C2 da AAAe n o estiverem protegidos os mesmo ser o alvos priorit rios da G Ciber Verificou se que no TO os meios de AAAe podem ser adjudicados a todas as For as Componentes ficando a estas subordinados Isso imp e a dispers o dos meios de AAAe em todo o teatro O que vai exigir comunica es de longa dist ncia Isso faz com que a AAAe fique mais vulner vel s a es t ticas de GE e de G Ciber o que demanda recursos de prote
93. elas RDA atrav s dos COpM A AAAe sob controle operacional organizada em Brigadas de AAAe integrando o SISDABRA Doutrinariamente cada RDA defendida por uma Bda AAAe cujo centro de controle estar normalmente justaposto ao COpM o que facilita as liga es e a troca de informa es BRASIL 2002 p 2 3 No espa o a reo sobrejacente ao TO ou A Op esta responsabilidade pela D Aepc normalmente ser delegada For a A rea Componente que eventualmente assumir o controle operacional dos meios de AAAe da RDA englobada pelo TO O TO normalmente possuir duas Bda AAAe uma na Zona de Combate ZC e outra na Zona de Administra o ZA Normalmente os meios antia reos dispostos dentro da ZA permanecem sob controle operacional da FAC BRASIL 2011 p 56 Verifica se que a D Aepc por natureza uma opera o conjunta particularmente no TO o que exige a integra o dos sistemas de C O controle no mbito da AAAe exercido por interm dio do centro de opera es antia reas COAAe do maior escal o da AAAe da for a chamado de COAAe principal P o qual normalmente pertence Bda AAAe respons vel pela prote o de uma determinada regi o Quanto ao escal o o COAAe pode ser principal ou subordinado S Aquele que estiver ligado ao COpM ser considerado principal Os demais passam a ser subordinados O COAAe por excel ncia o centro de C da AAAe Atrav s dos COAAe se controlam e coordenam as opera es da AAAe em se
94. ellington Guilherme da Laborat rio de Simula o de NCW Network Centric Warfare Instituto Tecnol gico da Aeron utica S o Jos dos Campos SP 2007 5p 138 SYMANTEC CORPORATION O Duqu Precursor de um pr ximo Stuxnet Dispon vel em lt http Anww symantec com pt br outbreak id stuxnet gt Acesso em 12 jan 2015 THEILER Olaf Novas amea as a dimens o cibern tica Revista da Nato Dispon vel em lt http Avww nato int docu review 2011 11 september Cyber Threads PT index htm gt Acesso em 20 jan 15 VOZ DA AM RICA EUA 500 milh es de d lares para fabrico de ciberarmas Dispon vel em lt www voaportugues com content article 03 21 12 pentagon cyberwars 143653646 1450967 html gt Acesso em 20 fev 2015 AP NDICE A Quadro 3 Liga es a serem realizas por um COAAe Principal 139 Liga o do Res REA Meios de Eap e Sis de Eap e Sis de Tipo de COAAe P dao Finalidade transmiss o o m o D decis o irma o Wiets AiR 1 Acn da DA Ae 1 R dio VHF UHF RDS 1 1 COAAe Elt Bia 2 Difus o de MCCEA R Sat lite 2 Harris AAAe GAAAe 3 i CORAS C o E MCCAAe B Redes TCP IP Falcon III 2 Unidadede jhados i e AAAe Bx Altu AAAe B Coordena o Ethernet e 3 EBNET e visualiza o Rdr a Voz 5 4 Controle 4 Op de Telecom 4 SISCOMIS 2 SABER M60 4 5 Difus o de alerta 1 Acn da DA Ae sfc 11 R
95. enomina es N vel pol tico Seguran a da Informa o e Comunica es SIC e Seguran a Cibern tica coordenadas pelo GSI PR e abrangendo a Administra o P blica Federal direta e indireta bem como as infraestruturas cr ticas da informa o nacionais dos setores p blico e privado N vel estrat gico Defesa Cibern tica a cargo do Minist rio da Defesa interagindo com o GSI PR e Administra o P blica Federal p 116 Assim verifica se que a Defesa Cibern tica se aplica ao planejamento e execu o das a es cibern ticas afetas ao n vel estrat gico de decis o A denomina o Guerra Cibern tica est relacionada aos n veis de decis o operacional e t tico conforme se observa na Figura 2 Sendo assim restrita ao mbito interno das For as Armadas O n vel operacional abrange as a es de Guerra Cibern tica a cargo dos Comandos Operacionais e de seus Estados Maiores quando ativados Figura 2 N veis de decis o N VEL T TICO Guerra Cibern tica Fonte Brasil 2014b No tocante ao n vel t tico as a es de Guerra Cibern tica ocorrer o dentro de um teatro de opera es ou de uma rea de opera es ficando a cargo das for as componentes o emprego de elementos de guerra cibern tica com apoio prestado pelo Destacamento Conjunto de Guerra Cibern tica quando ativados Isso pode ser verificado na Figura 3 37 Figura 3 Dst Cj G Ciber no Teatro de Opera es
96. epcional taxa de transmiss o de dados e composta por material bom condutor de energia sendo muito confi vel quanto a perdas No entanto tem custo elevado fr gil e apresenta forte atenua o em seu sinal a grandes dist ncias carecendo de aparelhos de amplificadores A 69 abordagem da doutrina vigente no Ex rcito a respeito do uso do meio f sico no escal o Brigada a seguinte O estabelecimento das comunica es por enlace f sico nesse escal o apresenta grande sigilo frente GE mas seu emprego limitado devido ao tempo dispon vel para o seu desdobramento sendo utilizado em opera es mais est ticas ou como complemento dos outros meios de comunica es em opera es de movimento BRASIL 1998 p 4 11 Diante disso conclui se que os sistemas f sicos embora mais seguros e confi veis s o apropriados apenas para atender curtas dist ncias redes locais em situa es onde n o h necessidade de constantes mudan as de posi o dos centros de comando e controle Essas condi es por vezes s o adequadas para um COAAe P dependendo das circunst ncias da opera o por m os meios f sicos normalmente n o ser o priorit rios 5 2 2 O Sistema R dio o meio que permite a transmiss o de mensagens por onda eletromagn tica atrav s do espa o Seu funcionamento pela utiliza o de frequ ncias situadas em faixas do espectro eletromagn tico sendo as faixas HF VHF UHF e SHF as mais usadas
97. er o possuir condi es de receber estes dados diretamente d A liga o do C Cmdo da Bda AAAe com o das suas unidades subordinadas ter prioridade secund ria em rela o liga o dos centros de controle BRASIL 2003 p 4 2 No TO haver comunica es externa com os COp da FAC principalmente com o CCOA e OCOAM utilizando um ou mais equipamentos para a transmiss o de dados e voz para a coordena o dos meios AAAe empregados particularmente da AAAe de m dia altura e para as equipes de AAe ELAAe operando junto queles rg os de C2 Os meios de transmiss o ser o cabo r dio e sat lite Segundo Wurts 2003b p 111 apud BARROSO 2004 p 185 uma forma de fazer a inser o segura na rede de comunica es da For a A rea Brasileira que emprega o software de criptografia SECOS pode ser feita pela utiliza o de equipamentos r dio de pequeno porte Afirma se que o emprego de comunica es em HF VHF e UHF s o meios mais seguros que os que empregam sat lites pois s o de custo mais baixo e independentes do controle por pa ses estrangeiros e empresas privadas O SECOS Secure ECCM Comunications System o padr o de enlaces de dados do SIVAM que faz repasse da s ntese radar para os 75 interceptadores dando uma vis o comum da rea de opera es O SECOS faz uso de t cnica TDMA salto de frequ ncia e criptografia Diante do exposto poss vel prover comunica es t ticas seguras da AAAe com a FAB
98. erificou se que conforme o princ pio do efeito a G Ciber prioriza suas a es com base no resultado efetivo Assim quanto mais vulner vel e compensador for o alvo maior ser o efeito e a prioridade de ataque Se os sistemas de C da AAAe n o estiverem protegidos ser o alvos priorit rios da G Ciber A Doutrina de Op Info revela que o planejamento da G Ciber apoiado por meios de intelig ncia podendo levantar dados sobre as redes do oponente Assim se observa a import ncia do sigilo no que se refere aos sistemas de informa o revelando a necessidade uma estrutura de seguran a De acordo com a doutrina vigente uma C lula de Opera es de Informa o pode planejar um ataque cibern tico sincronizado com medidas de ataque eletr nico precedendo uma manobra convencional Da mesma forma essa a o preliminar pode ser feita em favor do sucesso de um ataque a reo que necessite que uma defesa AAe seja neutralizada Do exposto infere se que os que se faz necess rio estudar mudan as na atual estrutura de Comando e Controle da Bda AAAe do Ex rcito Brasileiro Com a finalidade de subsidiar a pesquisa no Cap tulo 4 estudou se a doutrina vigente de comando e controle e os reflexos da mesma na prote o de uma Bda AAAe Entre os atuais aspectos doutrin rios de C abordados observa se que a preserva o do dom nio da informa o implica em medidas de prote o Assim ao conceber um sistema de C deve se prever a seguran a do mes
99. errit rio Nacional Universal Software Radio Peripheral Virtual Private Network Voice over Internet Protocol Zona de Administra o Zona do Interior 1 1 1 2 1 2 1 1 3 1 4 1 5 1 6 1 6 1 1 6 2 1 6 3 1 7 3 1 3 1 1 3 1 2 3 1 3 3 1 4 3 1 5 3 1 6 3 1 7 3 1 8 3 1 9 3 1 10 3 2 3 2 1 SUM RIO INTRODU O sas a ad ao od 18 O PROBEEMA sa cura pad a dad a e ra aa 20 OBJETIVOS Krienai a a 20 Objetivos Espec ficos reais 20 HIPOTESE patas se Safe E LE AT A 21 DELIMITA O DO ESTUDO sao ES 21 RELEV NCIA DO ESTUDO ccisnenenemaeererenieeasasrarasasesensaaatas 22 REFERENCIAL TE RICO acata asas e ta 22 Conceitos Atuais Sobre Comando e Controle 22 Comando e Controle na AAAe res 23 Aspectos Doutrin rios da Guerra Cibern tica 24 VERIFICA O DA HIP TESE ns 25 METODOLOGIA nennen nioneshe eataa io ii a deasiado 27 ASPECTOS DOUTRIN RIOS DA GUERRA CIBERN TICA 29 CONCEITOS GERAIS ua spice a 29 Cibern tica kaa nnani rop ad a aaa dn dd Sa 29 Espa o Cibern tico ou Ciberespa o e Infraestrutura Cibern tica 29 As Dimens es do Espa o Cibern tico li 30 Dom nios OperaCiONaAIS asaiesn si Dra a rnee rreren neen 31 Seguran a Cibern tica e ereereseeeeeererana 31 Seguran a da Informa o e Comunica es
100. es que operavam de forma convencional o que indica que houve coordena o entre os grupos de hackers e as For as Armadas da R ssia Foram utilizadas botnets pertencentes a um conhecido grupo de criminosos e fraudadores cibern ticos russos conhecidos como Russian Business Network Este grupo atuava como um provedor de servi os internet e alugava servidores que podiam ser utilizados em crimes cibern ticos CARNEIRO 2012 p 98 Os dois incidentes mostram que pequenos grupos de pessoas qualificadas fazendo uso de redes sociais para fazer recrutamento e prover um malware a ser utilizado por hackers podem alcan ar impactos significativos Pode se verificar que o governo russo tem como doutrina fazer o uso da G Ciber como arma irregular aproveitando se das capacidades de grupos de cibercriminosos e de nacionalistas simpatizantes das causas russas o que apresenta algumas semelhan as em rela o ao conceito chin s de Guerra do Povo 6 2 AS AMEA AS CIBERN TICAS Pode se entender como amea a cibern tica os atores dotados de conhecimento e recursos e determina o para atuar contra sistemas informatizados de seu interesse e que exercem suas capacidades pelo emprego de ferramentas e t cnicas baseadas em TI Entre os podem estar agentes de Estados grupos criminosos ou for as irregulares e entre as ferramentas estar os softwares mal intencionados malwares t cnicas e equipamentos 6 2 1 Estudando o Malware O termo malware
101. es switches antenas cabos de transmiss o receptores transmissores transcodificadores e softwares de apoio atividade de C como sistemas de transmiss o e acompanhamento de mensagens Ao observar a variedade de sistemas computacionais verifica se a complexidade das diversas necessidades de liga o do COAAe P Diante disso pode se apontar uma s ria de novas de exig ncias Ser necess rio que se efetue a interoperabilidade entre os sistemas computacionais do COAAe P e os sistemas de AAAe das outras For as Singulares Uma forma de obter interoperabilidade e dispor de um servidor de servi os web Isso permite por exemplo a integra o com servi os do SC2FTer o que exige especialistas em TI O mesmo deve ocorrer em rela o aos sistemas usados pelo SISDABRA Isso confirma uma condicionante doutrin ria contida no manual de campanha C44 8 Os centros de controle da AAAe em qualquer escal o devem estar em condi es de estabelecer liga es interfor as procurando se beneficiar dos dados e das informa es obtidas junto s estruturas de C com as quais estejam ligados e interagem Assim a estrutura de C da AAAe dever estar em condi es de suportar diferentes protocolos de comunica es e de ligar se a redes h bridas interligadas a diversos equipamentos e sistemas de processamento de dados BRASIL 2013 p 1 2 120 Conforme j exposto no Cap tulo 5 o desenvolvimento do RDS vital para o COAAe P
102. es do COAAe P pode se admitir o risco do sistema de AAAe acabar 132 destru do ou talvez comprometer o controle da na o brasileira sobre seu espa o a reo Diante disso o COAAe requer uma estrutura de G Ciber que lhe ofere a um grau adequado de prote o HAROLDO HEITOR DE CARVALHO Maj Art 133 REFER NCIAS ALVES Sidney C sar Coelho Estudo Conceitual dos Principais Sistemas de Enlace de Dados T ticos Atualmente em Uso no Mundo 2003 46 f Trabalho Individual Curso de Especializa o em An lise do Ambiente Eletromagn tico Instituto Tecnol gico de Aeron utica S o Jos dos Campos 2003 ALMADA Eduardo Miguel Arr a Guerra Cibern tica M todos de ataque e defesa 2013 51 f Trabalho de Conclus o de Curso Altos Estudos Militares Escola de Comando e Estado Maior do Ex rcito Rio de Janeiro 2013 APRSBRASIL R dio Definido por Software Dispon vel em lt http www aprsbrasil com sdr softwaredefinedradios html gt Acesso em 12 fev 2015 BARROSO Jo o Marcio Pav o A estrutura de comando e controle da artilharia antia rea no contexto do SISDABRA uma nova concep o 2004 Disserta o Mestrado em Ci ncias Militares Escola de Comando e Estado Maior do Ex rcito Rio de Janeiro 2004 BASTOS Ezequiel da Silva Avalia o do emprego permanente do sat lite nas comunica es t ticas de brigada do Ex rcito Brasileiro 2012 56 f Trabalho de Conclus o de Curso Curso de Aperfei oa
103. escal es de AAAe subordinados referente ao controle sobre as emiss es eletromagn ticas dos radares BRASIL 2003 p C 2 Diante disso verifica se que com base na doutrina de Op Info vigente poss vel que estruturas de GE desenvolvam capacidades em apoio G Ciber Em rela o organiza o da Cia Com cabe ao Pel Com PC integrar a Bda ao sistema de comunica es via sat lite ligado a um SISTAC de uma FTC desdobrada na rea defendida pela Bda AAAe Para isso o Pel Com PC utiliza se de uma Turma R dio Sat lite BRASIL 1998 p 3 7 7 1 1 Comando e Controle da AAAe de M dia Altura A doutrina vigente prev GAAAe ou Bia AAAe de Me Altu subordinadas comando da Bda AAAe As DA Ae empregadas contra aeronaves e m sseis nas faixas de emprego de m dia altura entre 3000 e 15000 metros utilizam apenas m sseis antia reos dividindo o espa o a reo com as aeronaves de intercepta o Devido a isso ter o seu emprego e seus fogos controlados e coordenados diretamente por centros de controle da Defesa A rea OCOAM do COpM ou do CCOA da FAC Nesse caso indispens vel exist ncia de comunica o direta da D Ae com o COAAe S pois caso contr rio a DAepc poder ficar seriamente comprometida por n o permitir a coordena o do fogo frente a um ataque de uma amea a a rea no tempo oportuno BARROSO 2004 p 106 As liga es mais rotineiras do COAAe P no TO s o apresentadas na Figura 29 Observa se a linha vermelha em
104. especializados em resposta a incidentes verifica o de vulnerabilidades teste e corre o de procedimentos e onde h que se enfatizar redu o da depend ncia externa e diferentes reas de pesquisa Em termos de criptografia nacional impositivo o desenvolvimento de c digos nacionais o incremento das atividades de criptoan lise e a regulamenta o de c digos e auditorias Pinheiro 2008 p 10 111 O elevado grau de complexidade dos dispositivos modernos de comando e controle e das tecnologias de seguran a de redes exige a presen a de especialistas capazes de atuar de imediato sobre os incidentes de seguran a ou de funcionamento Os sistemas militares operam quase sempre 24 horas nos sete dias da semana o que representa uma dificuldade em dispor de um efetivo de especialistas compat vel Isso pode impor a necessidade dos alguns rg os de C terem que buscar a proximidade f sica entre si sempre que poss vel 6 6 2 1 A Capacita o de RH em G Ciber e Op Info no EB Para atender a demanda por especialistas o Ex rcito Brasileiro busca capacitar militares na rea de Defesa Cibern tica Em 2010 o Centro de Instru o de Guerra Eletr nica CIGE centro de ensino subordinado ao Centro de Comunica es e Guerra Eletr nica do Ex rcito conduziu o primeiro Est gio de Defesa Cibern tica para Oficiais e posteriormente para Cadetes da Academia Militar das Agulhas Negras O CIGE tornou se o respons vel pela capaci
105. estruturas de prote o cibern tica 74 5 3 1 1 As Necessidades dos meios de comunica es da Bda AAAe O Sistema de Comunica es de Brigada de Artilharia Antia rea tem a finalidade de transmitir as informa es mensagens de dados e mensagens de voz para a coordena o e controle da DA Ae no n vel Bda AAAe e para as liga es necess rias entre os elementos constituintes deste escal o De acordo com o que estabelece a doutrina vigente de emprego da AAAe os requisitos principais do sistema de comunica es para atender ao C da Bda AAAe no territ rio nacional s o os seguintes a Comunica es por transmiss o de dados entre o COpM da respectiva regi o de defesa aeroespacial e o centro de opera es antia reas principal COAAe P A proximidade entre os dois C Ct facilitar a liga o bastando apenas que exista um protocolo de comunica es nico entre ambos para facilitar a interface dos sistemas de processamento de informa es b O COAAe P dever manter liga es permanentes com os centros de opera es antia reas subordinados COAAe S permitindo a transmiss o dos dados das incurs es repassadas a cada DAAe Quando o ponto defendido for um rg o do SISDABRA poder ser utilizada a rede de comunica es voz privativa da FAe como dobramento de meios c Na eventual exist ncia de alerta a reo antecipado fornecido diretamente por aeronaves de alarme a reo antecipado AEW o COAAe P ou COAAe S dev
106. eta rendeu se poucos dias ap s iniciadas as manobras terrestres Na atual Era da Informa o novas tecnologias s o agregadas ao elevado desempenho dos vetores a reos ficando mais dif cil defender se dos mesmos a cada conflito Nesse contexto a defesa antia rea torna se elemento fundamental na pol tica de defesa de um pa s Para tanto mister que a estrutura da Artilharia Antia rea AAAe se mantenha no Estado da Arte dispondo das mais recentes tecnologias em seus sistemas Um deles o de comando e controle que depende de meios baseados em Tecnologia da Informa o que permitam o processamento automatizado de mensagens para ser eficaz diante da rapidez do inimigo a reo Essa assertiva pode ser fundamentada nas abordagens dos cap tulos 4 5 e 7 Ao estudar as demandas de comando e controle da AAAe particularmente no que se refere ao grau informatiza o requerido por um COAAe de Bda AAAe ficou not rio que este rg o estar vulner vel diante das amea as cibern ticas da atualidade No Brasil a preocupa o com a AAAe ficou materializada na Estrat gia Nacional de Defesa END publicada em 2008 conforme a seguir se observa Nos centros estrat gicos do Pa s pol ticos industriais tecnol gicos e militares a estrat gia de presen a do Ex rcito concorrer tamb m para o objetivo de se assegurar a capacidade de defesa antia rea em quantidade e em qualidade sobretudo por meio de artilharia antia
107. evisto a presen a de um especialista do destacamento no COAAe P Assim sendo necess rio que este centro de C tenha um especialista pr prio com capacidade seguir as instru es passadas pelo Dst Cj G Ciber principalmente nas situa es de emerg ncia 113 6 7 O EXEMPLO DA FOR A A REA BRASILEIRA A FAB vem providenciando melhorias na seguran a de seus sistemas de informa o e comunica es Podem ser citados os seguintes projetos desta for a junto ao Minist rio da Defesa os quais podem servir de base para uma proposta no mbito da For a Terrestre no que for julgado oportuno 1 implanta o de uma estrutura de gerenciamento para coordenar a implanta o da seguran a das informa es dentro das organiza es 2 capacita o de recursos humanos na rea de seguran a da informa o 3 gerenciamento Eletr nico de Documentos GED que dever estar de acordo com a Infraestrutura de Chaves P blicas Brasileira ICP Brasil 4 instala o e manuten o de salas cofre 5 telefonia fixa segura 6 prote o da telefonia celular 7 certifica o digital 8 ativa o de grupos de resposta a incidentes de seguran a 9 capacita o de recursos humanos na rea de seguran a da informa o 10 adequa o das normas para aquisi o desenvolvimento e manuten o dos projetos e sistemas 11 aquisi o ou desenvolvimento de ferramentas de software capazes de identificar alertar e responder automat
108. formula o dentro e fora do Brasil Junto a isso se estudou as doutrinas de Comando e Controle e de Defesa Antia rea tendo como referencial te rico priorit rio os manuais de campanha e os trabalhos cient ficos publicados nos sistemas de doutrina e de ensino superior do Ex rcito Brasileiro Al m disso o estudo centrado no sistema de comando e controle do Grupo de Artilharia Antia rea incluindo a literatura de opera o dos equipamentos que o 22 comp e Considerar se o emprego desse tipo de organiza o militar no n vel t tico ou seja operando em proveito da miss o da For a Terrestre no teatro de opera es ou sob controle do Comando de Defesa Aeroespacial Brasileiro na defesa do territ rio nacional em opera es de guerra ou de conflito armado Dessa forma os sistemas de comunica es oriundos de outras For as Armadas foram tamb m estudados 1 5 RELEV NCIA DO ESTUDO Conforme relatado anteriormente a Defesa Cibern tica e a Defesa Antia rea fazem parte de projetos estrat gicos indutores da moderniza o do EB S o armas vitais para a prote o das estruturas estrat gicas brasileiras e que demandar o pesquisas baseadas em m todos cient ficos Diante disso fica caracterizada a import ncia do estudo de tais assuntos para a For a Terrestre 1 6 REFERENCIAL TE RICO Os documentos apresentados na sequ ncia ser o comentados de forma que se tenha o entendimento sobre das raz es que os tornam referen
109. frequentemente utilizados Desta maneira quando um usu rio acessa uma p gina que ficou armazenada no proxy ele n o apenas a recebe com uma velocidade muito superior se comparada com o acesso normal como tamb m reduz o tr fego nos canais de comunica o 6 6 1 7 Central Unificada de Gerenciamento de Amea as A UTM Unified Threat Management uma solu o integradora criada para seguran a de redes e que vem se tornando a solu o mais procurada na defesa de organiza es A UTM teoricamente uma evolu o do firewall tradicional unindo a execu o de v rias fun es de seguran a em um nico dispositivo Figura 27 firewall preven o de intrus es de rede antiv rus Virtual Private Network VPN filtragem de conte do balanceamento de carga gera o de relat rios informativos e gerenciais sobre a rede 109 Figura 27 Central Unificada de Gerenciamento de Amea as Fonte Bluepex 6 6 1 8 Redes Ponto a ponto ad hoc As redes ad hoc uma forma menos vulner vel de utilizar redes Wireles pois n o utiliza ponto de acesso access point onde passa todo o fluxo de informa es da rede Assim um pequeno grupo de m quinas pode se comunicar entre si diretamente o que permite que a rede fique mais restrita Os computadores da rede funcionam como se fossem um roteador substituindo o ponto de acesso encaminhando informa es oriundas v m de dispositivos vizinhos Este tipo de rede permite flexibil
110. ftware livre A solu o instalada em cada centro conectado diretamente ao backbone da rede corporativa A Bridge com firewall tem as fun es de firewall detec o de intrus o e de Proxy Pode tamb m segmentar a rede dividindo a em tr s sub redes isolando terminais por necessidades de acesso e de servi os As sub redes podem ser externa interna e DMZ A rede externa a n o pertence organiza o como o exemplo da EBNet A DMZ cont m poucas m quinas com servi os que precisam estar acess veis pela EBNet A rede interna composta por equipamentos sem necessidade de acesso a rede externa MENDON A 2007 p 3 Softwares abertos open source podem ser usados nas fun es de Bridge Firewall S o exemplos Detector de Intrusos Snort Servi o Proxy Squid e a Ferramenta de An lise de Tr fego Ntop Dessa forma poss vel fazer uma monitora o e ger ncia completas sobre o tr fego de rede atrav s de gr ficos e imagens MENDON A 2007 p 8 Zona desmilitarizada uma sub rede f sica ou l gica que cont m e exp e servi os de fronteira externa de uma organiza o a uma rede maior e n o confi vel normalmente a Internet A fun o de uma DMZ manter todos os servi os que possuem acesso externo juntos em uma rede local limitando assim o potencial dano em caso de comprometimento de algum destes servi os por um invasor 107 6 6 1 4 Antiv rus Os antiv rus s o programas que procuram detectar e
111. gosos no dom nio cibern tico ainda s o os Estados Na o apesar das crescentes capacidades das organiza es e dos grupos irregulares ou criminosos Os atores n o estatais necessitam da coniv ncia dos governos para que tenham plena liberdade para explorar ao m ximo suas capacidades e motiva es Pode se afirmar que com a dire o Estatal obtem se os efeitos desejados das a es de G Ciber realizadas por todos os atores de forma racional Assim sem 96 coordena o do Estado os atores irregulares deixam de ser importantes parceiros na busca pela superioridade da informa o Conforme afirma Pinheiro 2008 p 6 organiza es revolucion rias n o estatais integradas por for as irregulares v m empregando a Tecnologia da Informa o em Conflitos de 4 Gera o dela extraindo vantagem consider vel Isso revela o protagonismo desses atores nos conflitos atuais Verifica se a tend ncia de que cres am as possibilidades de ataques perpetrados n o s por Estados mas tamb m por organiza es ou por for as irregulares S o grupos de hackers que podem ser explorados ou recrutados por Estados por meio de elementos de Intelig ncia ou For as Especiais para desempenharem atividades de interesse t tico operacional ou estrat gico em opera es de informa o 6 2 4 1 Grupos de Hackers Os diversos grupos hackers adotam condutas distintas Podem ser pac ficos como os que cooperam para o desenvolvimento de software li
112. i o encargo de oficial de comunica es e eletr nica O Com Elt da Bda Ficar a cargo desta SU estabelecer as liga es do COAAe P com os COAAe S incluindo os COAAe S dos aos sistemas AAAe de m dia altura O COAAe S receber do COAAe P as medidas de coordena o da defesa antia rea como corredores de seguran a estados de alerta estados de a o Figura 28 Organograma da Bda AAAe Cia Com Bti Mnt Sup Bia AAAe AAAe at 4 Fonte BRASIL 2011b O Com Elt integra o EM especial da Bda devendo participar de todo o planejamento dos aspectos das comunica es Esta fun o tamb m planeja coordena e supervisiona a seguran a das Com e os aspectos de GE do ramo das comunica es BRASIL 2001 p 9 6 Pode se constatar a import ncia desta fun o uma vez que 117 A AAAe possui extrema vulnerabilidade s a es de guerra eletr nica GE inimigas que ter o ampla possibilidade de atuar sobre o sistema de controle e alerta e sobre o sistema de comunica es e que uma vez obtendo sucesso degradar o significativamente a efic cia da AAAe BRASIL 2008 p 1 3 A doutrina tamb m prev a fun o de oficial de guerra eletr nica dentro do EM da Bda AAAe voltado para os aspectos GE de n o comunica es NCom Na Bda AAAe caber ao oficial de guerra eletr nica OGE do EM ou ao E2 no caso da n o exist ncia do primeiro a assessoria e o planejamento das a es de GE a serem executadas pelos
113. ial 54 O Comando de Defesa Aeroespacial Brasileiro COMDABRA 55 CONSIDERA ES auto amae cias ruas broa diga Catas da ca 59 RECURSOS DE COMANDO E CONTROLE EXISTENTES NO EX RCITO BRASILEIRO E NA FOR A A REA BRASILEIRA A T a A 61 ESTUDO DOS MEIOS DE ENLACES DE COMUNICA E CORPORATIVO Saes o teia hasta irc GER oro a Doda Sa atoa AS 61 O Sistema de Comunica es Militares por Sat lite SISCOMIS 61 As Redes de Voz e Dados do EB 64 As Redes do SISCEAB e do SISDABRA 66 Sistema de Comunica es por Enlaces Digitais da Aeron utica 67 MEIOS DE COMUNICA ES DO SISTAC DO EB 68 O Sistema F SICO assine seriiis iss oninirdi Denon ia dd ua canada dna add 68 O Sistema RAdIO sanar ed LT ba 69 ESTUDO DOS MEIOS DE COMUNICA ES NA ARTILHARI ANTIAERE A E 73 5 3 1 5 4 5 4 1 5 4 2 5 5 6 1 6 1 1 6 1 2 6 1 3 6 2 6 2 1 6 2 2 6 2 3 6 2 4 6 3 6 3 1 6 4 6 4 1 6 5 6 5 1 6 5 2 6 6 6 6 1 6 6 2 6 7 6 8 7 1 7 1 1 As Caracter sticas do Sistema de Comunica es da AAAe 73 ESTUDO DOS SISTEMAS DE APOIO ATIVIDADE DE C2 75 Sistemas Informatizados do SISDABRA 75 O Projeto C em Combate nnne 77 CONSIDERA ES kiye a a a r iaa 79 O EMPREGO DAS ARMAS CIBERN TICAS E AS MEDIDAS DE PROTE O muii a R a 81 A GUERRA CIBERN TICA NA
114. ibern tico do EUA USCYBERCOM levantar os alvos e coordenar o desenvolvimento de softwares para uso ofensivo contra os mesmos FINK e col 2014 6 1 2 2 Os investimentos em G Ciber nos EUA Os EUA v m acumulando os investimentos no setor cibern tico de defesa a cada ano Estima se que o montante at ent o conhecido dos gastos do Pent gono em ciberseguran a e cibertecnologia tanto ofensiva como defensiva podem superar 3 4 bilh es de d lares ao ano Para ter ideia o ciber comando baseado em Fort Meade criado em 2010 j teve previs o or ament ria anual de 154 milh es de d lares 87 Dentro da pol tica de desenvolver o setor o Pent gono est acelerando o desenvolvimento de uma nova gera o de ciber armas mais nociva que o v rus Stuxnet exemplo que ser tamb m estudado neste cap tulo capazes de destruir redes de comunica es militares inimigas mesmo que n o estejam ligadas Internet Essas armas podem atingir alvos em sistemas militares off line atrav s de tecnologias novas que usam os sinais de r dio para acessar os c digos dos computadores em redes dificilmente acess veis Dessa forma as formas j conhecidas de prote o ser o pouco eficazes diante dessas inova es O governo norte americano tem previsto 500 milh es de d lares de or amento para financiar o desenvolvimento dessas armas e tecnologias de defesa nos pr ximos anos O secret rio adjunto da Defesa e o vice comandante das for as
115. icamente ao surgimento de problemas importantes e 12 estabelecimento de um grupo com capacita o espec fica para executar a es ofensivas contra um inimigo declarado Essas provid ncias foram apresentadas ao MD por meio do of cio n 3 6SC1 de 15 de abril de 2004 do Estado Maior da Aeron utica Observa se que grande parte dos projetos pretendidos pela FAB est o alinhados com medidas cab veis no EB para prote o contra a es cibern ticas hostis 6 8 CONSIDERA ES Ao estudar o presente cap tulo verificou se que existe uma grande variedade ferramentas e atores capazes de realizar a es de G Ciber hostis Isso pode ocorrer a partir de outros continentes ou mesmo do espa o cibern tico brasileiro o qual se 114 encontra favor vel a o de hackers Dessa maneira foi poss vel identificar as amea as empregadas na Guerra Cibern tica capazes atuar diretamente nos meios de comando e controle de um centro de comando e controle de uma Bda AAAe Pode se confirmar que os meios defesa aeroespacial est o entre os alvos priorit rios nas campanhas a rea e cibern tica do inimigo com os apoios j tradicionais da intelig ncia e da GE Em meios a diversas t cnicas elaboradas de invas o o pen drive infectado tem sido uma das formas de acesso mais simples e tradicionais o que desperta aten o tamb m para medidas simples de seguran a como remover ou desabilitar portas USB Observa se tamb m a necessidade de meio
116. idade de haver mudan as na atual estrutura de comando e controle da Bda AAAe do Ex rcito Brasileiro Encerrando o presente trabalho infere se que ser necess rio apresentar solu es que sirvam de subs dios para a formula o de uma proposta de estrutura de G Ciber na Bda AAAe que proporcione prote o ao COAAe P Essa conclus o confirma tamb m a hip tese formulada no cap tulo 1 Considerando a dificuldade do Dst Cj G Ciber dedicar apoio exclusivo AAAe as sugest es apresentadas no cap tulo 7 representam a utilidade da pesquisa ora realizada pois v rios aspectos abordados revelaram claramente a necessidade do COAAe da Bda AAAe possuir prote o contra guerra cibern tica em suas pr prias estruturas baseadas principalmente na dimens o humana Al m de atender os objetivos espec ficos tra ados para a pesquisa no cap tulo 1 o presente trabalho poder servir para o levantamento de novos requisitos a serem inclu dos nos projetos de moderniza o dos sistemas de C da Bda AAAe e tamb m servir de apoio numa futura atualiza o do manual de campanha C44 8 Comando e Controle na Artilharia Antia rea Por fim ao estudar as demandas de C da AAAe particularmente no que se refere ao elevado grau informatiza o requerido por um COAAe de Bda AAAe not rio que este rg o estar vulner vel diante das amea as cibern ticas da atualidade Ao deixar de criar estruturas para proteger os sistemas de informa o e comunica
117. idade e mobilidade aos terminais da rede 6 6 1 9 Algoritmos de Criptografia e de Criptofonia Atualmente o uso da criptografia nos sistemas que exigem sigilo e prote o imprescind vel particularmente na Internet onde existem home bankings Por esse motivo foi criada a Rede Nacional de Seguran a da Informa o e Criptografia RENASIC em 2008 A criptografia digital o que garante que informa es confidenciais sejam enviadas e processadas em meios n o confi veis Nos meios de comunica es pouco seguros os programas criptogr ficos devem ser associados a outras aplica es para proteger de dados A criptografia digital garante privacidade autenticidade e integridade da informa o nos sistemas centrados em redes A criptografia pode ocorrer por chave sim trica chave nica ou assim trica duas chaves O n vel de seguran a de uma criptografia medido no n mero de bits ou seja quanto mais bits forem usados mais dif cil ser quebrar a criptografia S o exemplos de m todos criptogr ficos que usam chave sim trica AES Blowfish RC4 3DES e IDEA 110 A criptografia de chave sim trica quando comparada com a de chaves assim tricas a mais indicada para garantir a confidencialidade de grandes volumes de dados pois seu processamento mais r pido Um exemplo pr tico do uso de algoritmos de criptografia para proteger o tr fego de dados nas Internet s o as Redes Privadas Virtuais VPN As t cnicas de cri
118. ido no Brasil como o sistema de C que opera no E 99 A AAAe pode ser inclu da no SISCENDA cuja concep o e os enlaces s o ilustrados na Figura 17 A aeronave E 99 um elo vital do SISCENDA e um dos vetores mais importantes do sistema de defesa aeroespacial Portanto ser um alvo compensador tamb m para a G Ciber que tentar alcan lo atacando o SISCENDA atrav s de seus elos a que pode ser um COAAe ligado ao sistema 68 Figura 17 Enlaces do SISCENDA Fonte Alves 2003 5 2 MEIOS DE COMUNICA ES DO SISTAC DO EB O Sistema T tico de Comunica es do Ex rcito SISTAC no n vel Brigada composto principalmente de sistemas de enlaces empregados por tropas em opera es Destina se a apoiar as necessidades de comando e controle dos elementos subordinados e em apoio Ser o estudados os aspectos dos sistemas f sico e de r dio para o emprego numa Bda AAAe 5 2 1 O Sistema F sico Os meios f sicos de comunica es se caracterizam por propagar sinais confinados em cabos condutores o que os torna menos vulner veis s a es de Guerra Eletr nica S o exemplos cabos telef nicos cabos de fibra ptica e cabos coaxiais S o meios que se caracterizam por uma mobilidade restrita Al m disso o alcance desses meios dependente de fatores como caracter sticas el tricas do circuito e a intensidade e natureza da energia gerada pelos equipamentos BRASIL C 11 1 1997 p 4 5 A fibra ptica possui exc
119. inimigo incluindo suas capacidades de Guerra eletr nica e de Guerra Cibern tica As medidas de seguran a devem ser continuamente revisadas a fim de manter sua efic cia contra qualquer amea a evolutiva BRASIL 2006 p 18 4 1 1 2 Estudo das Caracter sticas de C A Interoperabilidade a Confiabilidade e a Flexibilidade s o particularidades e especificidades fundamentais que identificam um sistema de C2 Os sistemas devem ter capacidade de intercambiarem servi os ou informa es ou aceit los de 46 outros sistemas unidades ou for as e empregar esses servi os ou informa es sem o comprometimento de suas funcionalidades BRASIL 2006 p 18 A interoperabilidade assegura que a informa o possa fluir entre todos os comandantes e for as envolvidas em uma opera o principalmente em sistemas de C que operam em ambientes conjuntos combinados e multinacionais integrados aos sistemas de outras institui es governamentais e organiza es civis presentes em um TO A interoperabilidade torna se completa quando existir intercambio compatibilidade e padroniza o entre os elementos constituintes de um macro sistema Pelo intercambio poss vel que um componente seja substitu do por outro similar sem comprometimento de funcionalidades do sistema ao qual perten a Havendo compatibilidade as partes de um conjunto podem adotar processos ou servi os que obede am a requisitos espec ficos sem causar falhas no sistema como um
120. istemas de operacionais s o compostos por um conjunto de arquivos Os impactos mais comuns s o a perda de arquivos importantes e a queda de desempenho dos sistemas causando retardo no processamento e seu tempo de resposta Esse retardo pode comprometer por exemplo a efic cia de um sistema de C2 O efeito destrutivo pode ocorrer tamb m sobre arquivos da mem ria interna de equipamentos como mem ria ROM e EPROM danificando o pr prio hardware A quebra de determinados arquivos pode tamb m criar brechas na seguran a de um sistema deixando o vulner vel a uma a o remota de um hacker 6 2 1 2 O Worm e suas finalidades Worm verme um programa capaz de se propagar automaticamente atrav s de redes de computadores enviando c pias de si mesmo aos servidores e aos terminais das redes Diferente do v rus o worm n o embute c pias de si mesmo em outros programas ou arquivos n o necessitando ser executado para se propagar A 91 sua propaga o se faz atrav s de vulnerabilidades ou falhas na configura o de softwares O Worm um arquivo independente e silencioso podendo simplesmente ser instalado no sistema de computador sem ser percebido Os worms podem instalar backdoors abrindo brechas nos computadores para ataques via Internet A partir disso o worm pode tornar o computador infectado vulner vel a outros walwares e ataques Quando a sua reprodu o elevada danos podem ser provocados ao tr fego de rede o que pode
121. ito Centro Tecnol gico Radar SABER M200 Dispon vel em lt http www ctex eb br index php component content article 1 1 pad projetos 147 radar saber m200 gt Acesso em 20 fev 2015c Ex rcito Estado Maior Bases para a Transforma o da Doutrina Militar Terrestre 1 Ed Bras lia DF 2018 Ex rcito Escola de Artilharia de Costa e Antia rea EB 60 ME 23 021 Manual de Ensino do Centro de Opera es Antia reas Estabelecimento e Opera o do Centro de Opera es Antia reas 1 Ed Rio de Janeiro RJ 2013a Ex rcito Escola de Artilharia de Costa e Antia rea O emprego da Artilharia Antia rea e a necessidade de coordena o do espa o a reo In SIMPOSIO DE COORDENA O DO ESPA O AEREO 1 Rio de Janeiro 2011 EsACosAAe 2011b Ex rcito Escola de Comando e Estado Maior ME 21 253 Formata o de trabalhos acad micos disserta es e teses 2 ed Rio de Janeiro 2007 Ex rcito Estado Maior C 11 1 Emprego das Comunica es 2 Ed Bras lia DF 1997 Ex rcito Estado Maior C 11 30 As Comunica es na Brigada 2 Ed Bras lia DF 1998 Ex rcito Estado Maior C 44 1 Emprego da artilharia antia rea 2 Ed Bras lia DF 2001 Ex rcito Estado Maior C 44 8 Comando e controle na artilharia antia rea 1 Ed Bras lia DF 2008 Ex rcito Estado Maior EB20 MF 10 102 Doutrina militar terrestre 1 Ed Bras lia DF 2014 Ex rcito Estado Maior EB20
122. jan 15 PAIVA JUNIOR Nilson Maciel et al Introdu o ao Desenvolvimento de R dios Definidos por Software para Aplica es de Defesa In XXX SIMPOSIO BRASILEIRO DE TELECOMUNICA ES 5 Bras lia 2012 Rio de Janeiro Instituto Militar de Engenharia 2012 PASINI Paulo C sar A Guerra Cibern tica e as Opera es de Informa o no N vel Operacional 2012 106 f Trabalho de Conclus o de Curso Altos Estudos Militares Escola de Comando e Estado Maior do Ex rcito Rio de Janeiro 2012 PINHEIRO Alvaro de Souza A Tecnologia da Informa o e a Amea a Cibern tica na Guerra Irregular do S culo XXI PADECEME Rio de Janeiro n 18 p 4 11 2 quadrimestre 2008 PINTO Marcelo Luis Seabra Guerra cibern tica na MB desafios e perspectivas para a pr xima d cada 2009 46 f Monografia Curso de Pol tica e Estrat gia Mar timas Escola de Guerra Naval Rio de Janeiro 2009 ROHR Altieres V rus Flame foi desenvolvido pelos Estados Unidos e Israel diz jornal 20 jun 2012 Dispon vel em lt http g1 globo com tecnologia noticia 2012 06 virus flame foi desenvolvido pelos estados unidos e israel diz jornal html gt Acesso em 20 jan 15 SENADO FEDERAL Seguran a cibern tica e soberania nacional Audi ncia P blica Bras lia DF 6 dez 2013 SHAKARIAN Paulo An lise da Campanha cibern tica da R ssia contra a Ge rgia em 2008 Military Review Fort Leavenworth p 68 73 nov dez 2011 SILVA W
123. jar coordenar e controlar as miss es das unidades em controle operacional e ainda coordenar as opera es de todos os meios a reos operando em sua rea de responsabilidade A Figura 10 ilustra a c lula de opera es correntes de um CCOA desdobrado no TO 4 2 2 Processo B sico da Defesa Aeroespacial A D Aepc consiste basicamente na detec o de incurs es de vetores a reos e na atua o sobre esses vetores Detectada uma incurs o no espa o a reo busca 55 se de imediato identific la e classific la Tratando se de uma incurs o hostil o sistema de defesa verifica qual a arma mais apropriada para responder amea a Poder ser aeronaves de intercepta o ou meios de defesa antia rea Normalmente s o alocados ca as de intercepta o em voo ou em alerta no solo para interceptar o mais cedo poss vel a incurs o Figura 10 C lula de opera es correntes do CCOA Fonte ECEMAR Caso os interceptadores encontrem dificuldades em neutralizar a incurs o existindo a possibilidade de ataques a reos contra reas ou pontos sens veis as defesas antia reas dos locais amea ados passam situa o de alerta m ximo para fazer frente incurs o ficando para a artilharia antia rea a responsabilidade de neutralizar as aeronaves inimigas BARROSO 2004 p 95 Observa se que tal processo s poss vel com o uso de meios eletr nicos de comando e controle 4 2 3 O Comando de Defesa Aeroespacial Br
124. ju zos aos sistemas de informa o do oponente p 18 O foco da defesa cibern tica est na salvaguarda de informa es sens veis e na elimina o da capacidade de atuadores adversos interferirem nas redes amigas Assim sendo os meios de transfer ncia digital de dados e os s tios para postagem e dissemina o de informa es s o priorit rios para a prote o e a preserva o da superioridade de informa es BRASIL 2014d p 12 8 3 1 7 1 Estudo das Caracter sticas da Defesa Cibern tica Segundo o que se estabelece na DMDC a D Ciber se baseia em dez caracter sticas entre as quais ser o abordadas as de maior interesse para o estudo do da presente pesquisa A primeira caracter stica a inseguran a latente pois se considera que nenhum sistema computacional totalmente seguro frente s amea as cibern ticas ou de outra natureza o que exigir vigil ncia permanente dos gestores desses sistemas A segunda a ser abordada o alcance global A G Ciber pode ser conduzida simultaneamente em diferentes frentes de combate em qualquer lugar do globo Assim sendo dificilmente um sistema de comando e controle estar fora do alcance dos guerreiros cibern ticos 33 A vulnerabilidade das fronteiras geogr ficas caracteriza a permeabilidade dos limites territoriais em rela o aos ataques cibern ticos uma vez que n o se limitam a fronteiras geograficamente definidas Essa caracter stica refor a a do Alcance Glo
125. lacas filhas A antena de transmiss o respons vel pela transmiss o efetiva da informa o atrav s do canal r dio De acordo com a necessidade do usu rio podem ser conectadas antenas em diferentes faixas de frequ ncias 0 a 3 GHz ou seja o RDS admite m ltiplas antenas para a transmiss o e recep o de sinais A Figura 19 apresenta ilustra um exemplo comum de RDS Figura 19 Console de RDS PowerSDR 7x PowerSOR Console Beta 1 1 1 1357 9420 405 Band 160 0 17 EN S G 10 Mode DSB LSB usg Display Mode Cwl cwu SAM SPEC Histogiam x AVG Date T me 78 2005 Save Recall Scanner NR DFC ec A mea pr 5 100 J a ae MNE E ji LOC 17 4808 Chernei Low 7 200000 E E Vai vaz UTC 234808 Frequency High 7 220000 Step 0000 Tioj R AGC Os OR Oda fo Med Tj BIN Fonte APRSBRASIL 73 5 3 ESTUDO DOS MEIOS DE COMUNICA ES NA ARTILHIARIA ANTIA REA Segundo Barroso 2004 p 110 as comunica es s o primordiais para o funcionamento do sistema de DA Ae Caso n o exista os elos do sistema n o s o capazes de cumprir a miss o de cooperar com a DAepc A AAAe faz parte da solu o do problema Portanto seus meios dever o ser capazes de atender de maneira eficiente as necessidades desta defesa 5 3 1 As Caracter sticas do Sistema de Comunica es da AAAe A caracter stica dominante na AAAe a utiliza o quase exclusiva de meios
126. mas biom tricos 6 6 1 2 Firewall O firewall um software instalado em um hardware destinado para verificar informa es provenientes da Internet ou de outra rede e as bloqueia ou permite que elas cheguem ao terminal do usu rio de acordo com as configura es estabelecidas pelo administrador conforme ilustrado na Figura 26 Figura 26 Firewall Firewall Gateway FT mT uas ai 1 Seu computador E PC Rede Interna 2 Seu firewall 3 A Internet Fonte Microsoft Corporation modificada pelo autor 106 A filtragem pode ocorrer baseada em par metros como porta l gica endere o de origem destino estado da conex o Funciona atrav s da compara o de regras para saber se um c digo tem ou n o permiss o para passar por determinada porta Um firewall pode ajudar a impedir que hackers ou malwares obtenham acesso ao computador atrav s de uma rede ou da Internet e tamb m impede que um computador contaminado contamine outros terminais de uma rede MICROSOFT 2015 No mundo cibern tico onde a dist ncias n o fazem diferen a a robustez do sistema de firewall adotado pela corpora o passa a ser a linha de fronteira 6 6 1 3 Bridge com Firewall Uma forma mais elaborada de aplicar o uso de Firewall e que pode ser aplicada na prote o da EBNET no n vel de n s de acesso ou seja no n vel OM o uso da Bridge com firewall uma solu o de baixo custo e baseada em So
127. mento Militar Escola de Aperfei oamento de Oficiais Rio de Janeiro 2012 BRASIL Comando da Aeron utica DCA 1 1 Doutrina B sica da For a A rea Brasileira 1 Ed Bras lia DF 2005 Comando da Aeron utica Departamento de Controle do Espa o A reo DCA 102 1 Requisitos B sicos das Redes de Comunica es do COMAER 2 Ed Bras lia DF 2011 Comando da Aeron utica Estado Maior da Aeron utica Of cio n 3 6SC1 Bras lia 15 abr 2004 Ex rcito Centro de Comunica es e Guerra Eletr nica Empresa brasileira Lan a antiv rus 100 nacional Dispon vel em lt http www ccomgex eb mil br index php pt br 78 inicio 71 empresa brasileira lanca antivirus 1 00 nacional gt Acesso em 30 jan 2015 Ex rcito Centro de Comunica es e Guerra Eletr nica Programa C2 em Combate Dispon vel em lt http Avww ccomgex eb mil br cige sent colina 5 edicao ago 07 conteudo Pdf ARTIGO 20C2 20EM 20COMB ATE 20 20Sentinela 20 2 pdf gt Acesso em 10 fev 2015a Ex rcito Centro de Desenvolvimento de Sistemas Termo de Refer ncia n 02 SSI DSI Aquisi o de Solu o Corporativa de Antiv rus Multiplataforma com Ger ncia Centralizada Bras lia DF 7 nov 2014 134 Ex rcito Centro Tecnol gico R dio Definido por Software RDS Dispon vel em lt http Awww ctex eb br index php component content article 11 pad projetos 1 49 rds radio definido por software gt Acesso em 20 fev 2015b Ex rc
128. mesmo motivo pelo qual n o s o considerados v rus O programa se passa por um presente por exemplo cart es virtuais lbum de fotos protetor de tela jogos arquivos musicais etc que al m de executar fun es para as quais foi aparentemente projetado tamb m executa fun es maliciosas de forma oculta ao usu rio O Trojan representa o primeiro est gio de infec o de dispositivos digitais Baixam e instalam amea as mais robustas ao mesmo tempo que o usu rio realiza atividades cotidianas Podem ser transmitidos em mensagens de e mail downloads 94 de arquivos e em sites pornogr ficos aproveitando as vulnerabilidades do navegador utilizado para acessar a praga Geralmente um cavalo de Troia instalado com o aux lio de um ataque de engenharia social com apelos para convencer a v tima a executar o arquivo do servidor o que pode acontecer dada a curiosidade do internauta sendo atra do a ver fotos sensacionalistas mediante a instala o de um plugin onde o cavalo de Troia pode estar hospedado Pode se verificar que o emprego combinado dos malwares associados a outras t cnicas para empreender ataques cibern ticos s o condi es b sicas para o xito dos empreendimentos dos hackers Sem o malware as chances de sucesso ficam limitadas Sendo assim uma das primeiras medidas defensivas ser o bloqueio e a neutraliza o dos malwares e suas formas de difus o o que exige softwares antiv rus eficientes e conh
129. mo mediante 129 criteriosa sele o de pessoal e equipamentos Para se adequar a uma mudan a de ambiente por causa de a es de G Ciber o COAAe P deve incorporar inova es tecnol gicas e ser reestruturado quando necess rio Para obter uma significativa melhora na capacidade de observar orientar se decidir e agir se faz necess rio adotar o conceito de GCR A forma o da consci ncia situacional na atualidade exige o funcionamento ininterrupto dos recursos de C particularmente para permitir tomadas de decis o oportunas diante das amea as a reas A velocidade da tomada de decis o depende da din mica do Ciclo de Boyd Logo o ciclo deve ficar isento de interfer ncias hostis Verificou se que a GCR estruturada em tecnologia da informa o Portanto as a es de Guerra Cibern tica podem reduzir consideravelmente o poder de combate de uma for a que aplica este conceito Isso exige a ado o de novas tecnologias e mudan as estruturais Verificou se que o SISMC pode oferecer diversos servi os seguros para o exerc cio do comando e controle Observou se que poss vel que um COAAe P se apoie na estrutura do SISMC desde que sejam respeitadas normas de seguran a espec ficas Conclui se ent o que pode ser necess rio inserir medidas de prote o na estrutura de comando e controle da AAAe o que exige operadores capacitados em sistemas software telecomunica es e enlace de dados Verificou se tamb m a Artilharia Anti
130. ndo maior flexibilidade e maior poder relativo de combate ao atacante PASINI 2012 p 72 O princ pio que destaca a import ncia do uso da G Ciber em um combate o da economia de for as Ao empregar um ataque cibern tico nas redes computadorizadas dos sistemas de defesa do oponente gera se um colapso nas suas infraestruturas cr ticas e dessa forma minimiza se a dispers o de tropas em a es secund rias ou at dispensar o uso de um grande n mero de militares na a o principal J o princ pio da surpresa descreve que ser necess rio proteger as redes computadorizadas e capacitar o efetivo em G Ciber para negar ao inimigo o uso da surpresa e impedir que ele interfira nos sistemas computadorizados Ao estudar os fundamentos das opera es ofensivas preconizados no manual de fundamentos Opera es 2014a p 4 4 pode se verificar que a import ncia do emprego maci o da G Ciber contra as redes dos meios de defesa do oponente ter como resultado a explora o de vulnerabilidades a manuten o da iniciativa a neutraliza o da rea o do inimigo a concentra o do poder de combate e o aproveitamento do xito ao mesmo tempo em que pode garantir a seguran a das tropas atacantes Nas opera es defensivas afirma se que muito antes de uma tropa proteger o um determinado per metro necess rio existir a algum software de prote o nos seus sistemas informatizados contra malwares para poder garantir os fundamentos de s
131. nes of command and control and Cyber War Keywords cyber warfare command and control anti aircraft operations center air defense artillery protection aerospace defense Figura 1 Figura 2 Figura 3 Figura 4 Figura 5 Figura 6 Figura 7 Figura 8 Figura 9 Figura 10 Figura 11 Figura 12 Figura 13 Figura 14 Figura 15 Figura 16 Figura 17 Figura 18 Figura 19 Figura 20 Figura 21 Figura 22 Figura 23 Figura 24 Figura 25 Figura 26 Figura 27 Figura 28 Figura 29 Figura 30 LISTA DE FIGURAS Dimens es da Informa o rrenan 30 N veis de GECIS O sua pisa aaa papa DU a Pa 36 Dst Cj G Ciber no Teatro de Opera es ni 37 Organograma do comando e controle no TO 40 Informa es da Consci ncia Situacional 47 Gil oo sM 6 1 6 EREA UPE OP Re REDE PNI PRP DER 49 Compatilhamento das informa es na GCR 50 Videoconfer ncia do Comando Conjunto 52 Comando Operacional Conjunto ne 54 C lula de opera es correntes do CCOA a 55 Organograma do COMDABRA rg o central do SISDABRA 56 Espa o Norco BraSIO ho usa spo unaarasarEr an nea a AE nas dia Das e 57 OGOAM a a E E e E h 57 Vis o dos enlaces do SISCOMIS na Opera o Amaz nia 2012 62 Esta o T tica Transport vel a 63 Rede de Telecomunica es Aeron
132. ntegra o da G Ciber com a es de outras naturezas 3 1 8 Guerra Cibern tica Segundo defini o da DMDC G Ciber o uso ofensivo e defensivo de informa o e sistemas de informa o para negar explorar corromper degradar ou destruir capacidades de comando e controle do advers rio no contexto de um planejamento militar de n vel operacional ou t tico ou de uma opera o militar Observa se que s o a es de combate 34 A Guerra Cibern tica compreende as a es que envolvem as ferramentas de Tecnologia da Informa o e Comunica es TIC para desestabilizar os Sistemas de Tecnologia da Informa o e Comunica es e Comando e Controle STIC3 do oponente e defender os pr prios STIC3 Abrange essencialmente as a es cibern ticas A oportunidade para o emprego dessas a es ou a sua efetiva utiliza o ser proporcional depend ncia do oponente em rela o s TIC BRASIL 2014e p 19 Segundo Fontenelle 2007 p 2 a guerra cibern tica deve ser empregada desde os tempos de paz visando constituir um banco de dados para subsidiar a es ofensivas num emprego futuro As amea as atuam desde os tempos de paz montando banco de dados para uso dentro das hip teses de conflito ou para atua o no campo diplom tico 3 1 8 1 A Guerra Cibern tica e as opera es de informa o A G Ciber um dom nio global dentro da dimens o informacional do ambiente operacional Consiste em uma rede interdependen
133. ntegrado de capacidades relacionadas informa o em conjunto com outros vetores para informar e influenciar grupos e indiv duos bem como afetar o ciclo decis rio de oponentes mantendo a prote o sobre as pr prias informa es As Opera es de Informa o visam evitar impedir ou neutralizar os efeitos das a es oponentes na Dimens o Informacional Integram capacidades relacionadas s atividades de Comunica o Social Opera es Psicol gicas Guerra Eletr nica Guerra Cibern tica para contribuir para a obten o da Superioridade de Informa es BRASIL 2013 p 14 98 A guerra cibern tica um dos sete vetores da Guerra da Informa o a qual tamb m engloba a guerra eletr nica e outros vetores conforme apresentado na Figura 23 Figura 23 Sinergia das opera es de informa o Opera es de Informa o Intelig ncia Comunica o Guerra Social Eletr nica Opera es Guerra Psicol gicas Cibern tica Fonte Carneiro 2012 6 3 1 A Integra o das A es Cibern ticas e de Guerra Eletr nica Normalmente as a es cibern ticas e eletromagn ticas s o atividades desenvolvidas para apreender reter e explorar uma vantagem sobre oponentes ou potenciais advers rios tanto no espa o cibern tico como no espectro eletromagn tico e simultaneamente negar e degradar ao advers rio a utiliza o dessa vantagem e proteger o nosso processo decis rio particularmente o sistem
134. nterm dio de sistemas informatizados ou seja por softwares que permitem a recep o e a difus o de mensagens possibilitando um tempo para suficiente an lise Nos CINDACTA chegam todas as informa es produzidas pelos radares desdobrados nas respectivas Regi es de Defesa Aeroespacial RDA Estas informa es s o utilizadas com duas finalidades distintas a D Aepc e o controle do tr fego a reo As informa es coletadas pelos radares s o tratadas por um software espec fico que permite que os dados da s ntese radar oriunda de uma eventual 76 amea a a rea sejam visualizados nos consoles dos COpM Isso permite a este centro o acompanhamento preciso do vetor hostil e o oportuno acionamento das U Ae D Ae e das U DA Ae Isso tamb m ocorre de forma semelhante no TO quando a defesa aeroespacial estiver a cargo da FAC 5 4 1 1 O Sistema Defesa A rea e Circula o Operacional Militar DACOM O sistema DACOM um sistema desenvolvido com caracter sticas que permitem o rastreamento de aeronaves de alto desempenho e grande manobrabilidade Permite visualizar 1024 pistas pode se integrar a 32 radares e ligar se com at 16 centros de controle o que inclui os OCOAM a reos e COAAe Verifica se que estas caracter sticas atendem s necessidades de uma RDA ou a rea de um TO O X 4000 software desenvolvido no Brasil que executa essas tarefas e que j esta sendo substitu do por outra vers o ainda mais completa O sistema admite set
135. ntraer a rede corporativa da FAB semelhante EBNET Destina se para comunica es e difus o de dados prioritariamente administrativos A Telesat uma empresa com sede no Canad que oferece servi os de comunica o via sat lite para corpora es e Estados propriet ria dos sat lites usados pelo SISDABRA Al m disso o SISDABRA se apoia tamb m se apoio em servi os prestados por operadoras de telecomunica es privadas em suas comunica es terrestres Portanto o Brasil n o det m propriedade sobre a totalidade do sistema de comunica es usado no controle do espa o a reo o que caracteriza uma vulnerabilidade quanto ao sigilo dos dados 5 1 4 Sistema de Comunica es por Enlaces Digitais da Aeron utica Os primeiros sistemas de enlace de dados t ticos surgiram no final da d cada de 50 Na For a A rea Brasileira o estudo para a implanta o de um sistema de data link resultou com a implanta o do Sistema de Comunica es por Enlaces Digitais da Aeron utica SISCENDA sistema respons vel pelo gerenciamento e coordena o da implanta o do Link BR empregado no projeto do Sistema de Vigil ncia da Amaz nia SIVAM que faz parte atual do atual CINDACTA IV ALVES 2003 apud SILVA 2007 p 2 O uso desse sistema de datalinks consiste na conex o de esta es terrenas com o E 99 aeronave de vigil ncia SIVAM O sistema f sico de computa o hardware de origem alem e o software do sistema foi desenvolv
136. nvolvedores de malwares t ticos a exemplo dos que supostamente foram criados nos EUA Figura 34 Radar SABER M200 Fonte Revista Verde Oliva 7 5 UMA ESTRUTURA DE PROTE O CIBERN TICA PARA COAAe PRINCIPAL Ao estudar as demandas de C da AAAe particularmente no que se refere ao elevado grau informatiza o requerido por um COAAe de Bda AAAe not rio que este rg o estar vulner vel diante das amea as cibern ticas da atualidade N o criar estruturas para proteger os sistemas de informa o e comunica es do COAAe P admitir o risco do sistema de AAAe acabar destru do ou de ao menos comprometer o controle da na o brasileira sobre seu espa o a reo Diante disso o COAAe requer uma estrutura de G Ciber que lhe ofere a um grau adequado de prote o 7 5 1 A base de uma proposta de recursos humanos Em rela o dimens o Humana observa se que a necessidade da Bda AAAe venha possuir efetivo para estruturar uma Cia Com conforme previsto na doutrina de emprego da AAAe Esta SU poder possuir especialistas em Op Info defensivas Isso sugere basicamente duas equipes chefiadas oficiais de carreira uma voltada para MPE e outra para medidas de prote o Cibern tica MPCiber Isso de certa forma vai atender a exig ncia j existente de haver um Oficial de Guerra Eletr nica no EM da Bda AAAe 124 Essas equipes devem ser criadas sem depender da cria o da Cia Com Salvo outro ju zo a cria o de uma Ci
137. o de um malware foi criado para alterar o funcionamento de uma m quina forma que a mesma acabe danificada ou provoque danos Segundo o estudo feito por Pasini 2012 p 59 o Stuxnet danificou entre o ver o de 2009 e o outono de 2010 no m nimo mil das nove mil centr fugas que estavam operando em instala es nucleares iranianas Segundo o publica o da revista da OTAN a dissemina o do worm ocorreu em 2008 atrav s de uma entrada USB de um computador port til em uma base militar no Oriente M dio THEILER 2015 Segundo Berman 2011 p 45 apud PASINI 2012 p 39 o Stuxnet representa um tipo novo de guerra cibern tica para o qual nenhum pa s est preparado Sua dissemina o pode ocorrer pela internet pela intranet acessada por um hacker ou por pen drive de um aliado Existem outros malwares que est o relacionados ao desenvolvimento do Stuxnet S o eles Flame Duqu e Gauss Estima se que o v rus Duqu tamb m foi desenvolvido pela mesma equipe do Stuxnet pois existem diversas semelhan as em ambos os c digos O Duqu coletou as informa es que foram necess rias para o desenvolvimento do Stuxnet 93 O mesmo programa secreto que deu origem ao v rus Stuxnet tamb m produziu a praga de espionagem Flame de acordo com uma reportagem do jornal norte americano The Washington Post publicada em junho de 2012 O Flame teria sido criado para coletar dados de redes iranianas e preparar futuras a es De acordo com esta
138. o decorrer do presente cap tulo S o ferramentas simples e automatizadas usadas por de hackers Como exemplo um trojan capturador de dados pode extrair informa es a partir de um pen drive automaticamente quando este for conectado a uma porta USB 6 1 1 4 Ataques cibern ticos atribu dos aos chineses Durante o ano de 2010 o Jap o foi alvo de pesados ataques cibern ticos por meio da a o de nega o de servi o contra sites do governo e de empresas de produtos de defesa japoneses Segundo UMEZU 2011 apud PASINI 2013 p 54 a Mitsubishi Heavy Industries MHI maior fornecedor de produtos de defesa informou que detectou em 11 de agosto de 2010 oito tipos de malware em 45 servidores na sede central da empresa em T quio O Estado teria verificado que 90 dos ataques foram oriundos da China 1 Universal Serial Bus padr o de conex o permite a conex o de perif ricos sem a necessidade de desligar o computador Permite que v rios perif ricos sejam conectados a um mesmo canal 85 Os chineses invadiram uma s rie de sites pol ticos militares e diplom ticos dos EUA e tamb m realizaram uma batalha de rede atrav s da mobiliza o de milhares de usu rios da rede para enviar e mails e v rus Isso fez com que os servidores ficassem sobrecarregados paralisando um grande n mero de sites dos EUA CARNEIRO 2012 p 104 Em 2012 A NASA foi v tima os de 5 408 ataques em seus computadores que variaram desde uma simples c
139. obre as normas e legisla o espec ficas resistem em cumpr las Mandarino J nior 2009 p 143 refor a a conclus o da referida pesquisa O mesmo afirma que a cultura da seguran a da informa o e comunica es incipiente em rg os e entidades da administra o p blica federal Em 2009 o Brasil j possu a 320 grandes redes corporativas A EBNET um dos exemplos Naquele ano essas redes sofreram dois mil ataques por hora MANDARINO JUNIOR 2009 Verifica se que a preocupa o com a seguran a cibern tica pouco valorizada na sociedade brasileira confirmando que o espa o cibern tico do Brasil atrativo para o desenvolvimento de a es hostis de G Ciber 6 5 1 O Espa o Cibern tico Brasileiro atual O Brasil o pa s mais populoso da Am rica Latina com mais de 200 milh es de habitantes A participa o de usu rios de Internet de quase 88 5 milh es desde 2011 Duas em cada cinco fam lias brasileiras 38 j t m acesso Internet Mais de 13 dos usu rios contam Internet de banda larga com velocidades acima de 4 Mbps O Brasil tamb m tem o terceiro maior mercado de computadores o quarto maior mercado de telefones celulares No Brasil ainda n o se tem not cia oficial de ataques cibern ticos efetuados com finalidade prec pua de degenera o de sistemas estrat gicos Especulou se que o chamado apag o el trico ocorrido no final de 2009 tenha sido ocasionado por ataques cibern ticos o que efe
140. obter interoperabilidade com os demais conjuntos r dio adotados pelo Ex rcito Brasileiro e pela FAB O RDS Figura 30 possuir controle de seguran a e criptografia Por outro lado um sistema que exige tamb m conhecimento em desenvolvimento de sistemas computacionais Figura 30 Prot tipo de Equipamento RDS Fonte Centro Tecnol gico do Ex rcito 7 3 1 O COAAe P Baseado no Shelter Orbisat COAAe S 788BR O EB j disp e em suas OM de AAAe o COAAe eletr nico desenvolvido no Brasil pela Orbisat em parceria com o Centro Tecnol gico do Ex rcito CTEx O equipamento opera com a Unidade de Visualiza o UV do Radar SABER M60 podendo operar com o perfil de COAAe S ou de COAAe P O perfil de COAAe P permite ao usu rio visualizar os dados de alvos detectados por mais de um Radar SABER M60 atrav s de conex es em rede com outras unidades com o perfil de COAAe S A Figura 31 ilustra a rede do COAAe P a UV mencionada e o equipamento desdobrado utilizando a antena de UHF A conex o de rede entre as UV s o estabelecidas por dispositivos Ethernet convencionais ou por Radio UHF Harris Falcon III Como qualquer rede padr o TCP IP esse sistema deve possuir mecanismos de seguran a contra G Ciber o que requer o apoio de especialistas em TI A integra o dessa UV com os outros sistemas da D Aepc tamb m exigir habilidades em desenvolvimento de software 121 Figura 31 Shelter Orbisat COAAe S 788BR Ethemet Song
141. oiar uma a o militar de forma sincronizada com a manobra BRASIL 2014e p 23 Isso refor a a possibilidade de emprego de vetores das Opera es de Informa o com a finalidade de silenciar defesas antia reas durante a 1 fase da batalha a rea Segundo a doutrina da FAB a Tarefa de Superioridade A rea visa a objetivos espec ficos do poder aeroespacial inimigo As defesas antia reas os centros de controle os meios de detec o e de telecomunica es da defesa aeroespacial est o inclu dos entre os alvos t picos a serem atacados Essa tarefa representa a mais alta prioridade para a For a A rea onde est inclu da a miss o de Supress o de Defesa BRASIL 2005 p 34 Supress o de Defesa Miss o A rea destinada a destruir neutralizar ou degradar a capacidade de defesa a rea e de C inimigo em determinada rea e por um per odo de tempo usando energia eletromagn tica ou armamento que empregue a emiss o intencional do alvo para o seu guiamento BRASIL 2005 p 36 Pode se admitir que os sistemas de AAAe s o alvos que certamente ser o buscados por for as a reas e cibern ticas adversas A G Ciber pode ser usada em conjunto com medidas de ataque de GE no apoio a miss es a reas de ataque J existem estudos acad micos na FAB voltados para essa alternativa de emprego das a es cibern ticas Segundo Da Veiga 2012 p 7 no mbito da FAB o ataque cibern tico representa as atividades de Def Ciber ofensiv
142. ois isso cria vantagem frente ao oponente Pode se afirmar que esse conceito proporciona o aumento do poder de combate Na GCR trabalha se o campo de batalha como uma rede integrada e dimensionada em sub redes Isso concorre para a melhora da mobilidade das pe as de manobra da coordena o entre elas e da utiliza o do conhecimento m tuo diminuindo assim a dura o do ciclo de C Afirma se que o objetivo principal das opera es centradas em rede compartilhar o conhecimento de uma maneira mais eficiente e em tempo oportuno Os principais receptores do conhecimento compartilhado s o aqueles que participam das opera es o comandante e seu estado maior principais atores do sistema de C e os demais membros da for a interessados A Figura 7 apresenta de forma simples o fluxo e o compartilhamento das informa es em uma rede de defesa aeroespacial Figura 7 Compatilhamento das informa es na GCR ke ear ure mr merna t Ea Interface de Telecomunica o o 4 T 4 D ses rm na Coordena o Lam da NCW e m ma Fonte Silva 2007 51 Sendo a GCR baseada em recursos de tecnologia da informa o pode se afirmar que a uma das formas de um oponente reduzir o poder de combate de uma for a que aplica este conceito valer se das a es de Guerra Cibern tica A aplica o da Guerra Centrada em Rede exige a ado o de novas tecnologias e mudan as nas estru
143. ontamina o por v rus at invas es organizadas vinda de outros pa ses Um ataque proveniente da China principal concorrente dos EUA na atual corrida espacial chegou a controlar os sistemas do Laborat rio de Propuls o Nuclear GOMES 2012 6 1 1 5 Coment rios A RPC deixa claro que a G Ciber esta em curso levada em frente n o s por soldados mas tamb m por harckers cidad os recrutados que podem controlar sistemas de informa o Suas a es s o executadas de distintos pontos do globo e s o capazes de destruir as informa es contidas nos computadores de governos e de suas for as armadas 6 1 2 A Guerra Cibern tica nos Estados Unidos da Am rica A crise econ mica de 2008 trouxe limita es estrat gia norte americana Houve severos cortes nos investimentos em todas as reas sobretudo na redu o dos gastos em defesa Isso fez com que o governo de Barack Obama adotasse outras formas de conduzir sua Pol tica Externa e de manter sua hegemonia mundial A G Ciber pode ser considerada um segmento de b lico de baixo custo comparando se aos recursos aplicados nos setores aeroespacial e naval A recente revela o sobre as a es de espionagem cibern tica dos Estados Unidos deve ser entendida como parte da reestrutura o da interven o dos Estados Unidos no mundo que tem como diretriz a economia de suas a es 86 6 1 2 1 Unidades de Guerra Cibern tica do Ex rcito dos EUA Em julho de 2008 o Ex rcito
144. pacitados para operar tal interface A possibilidade de COAAe P ter que se ligar ao OCOAM quando o mesmo estiver embarcado na aeronave E 99 acrescenta novos requisitos de conhecimento em sistemas modernos de telecomunica es e informa o dentro da estrutura sist mica da DA Ae O E 99 Figura 33 um vetor important ssimo para a manuten o da superioridade a rea uma plataforma de alerta antecipado controle avan ado AEW amp C O acesso do COAAe P ao SISCENDA visto pela G Ciber como uma porta de acesso aos sistemas daquela aeronave Figura 33 Aeronave E 99 Fonte Comando de Defesa Aeroespacial Brasileiro O Radar de Vigil ncia SABER M200 apresentado na Figura 34 ser um sistema definido por software o que permite que as caracter sticas b sicas do sistema possam ser facilmente reconfiguradas por meio da mudan a dos par metros em arquivos eletr nicos Dessa forma ter alto grau de imunidade eletromagn tica dificultando as a es hostis da GE Al m disso o sistema esta sendo desenvolvido pela empresa brasileira EMBRAER Defesa e Seguran a em parceria com o CTEx o que exigir grande esfor o de intelig ncia para a cria o de uma arma cibern tica capaz de comprometer o funcionamento do radar A G Ciber uma forma de atingir esse sistema radar remotamente Caber aqueles que administram o acesso f sico e eletr nico ao referido sistema evitar o vazamento de informa es teis para os 123 dese
145. pelo EB A faixa de HF mais utilizada para comunica es militares a longas dist ncias que n o dependam tanto de largura de banda pois possui baix ssima capacidade de transmiss o de dados Al m disso uma faixa que o sinal transmitido pode sofrer reveses por fatores que provocam instabilidade e afetam a qualidade do enlace As faixas de VHF e UHF oferecem enlace com melhor qualidade e estabilidade bem como bem como uma satisfat ria taxa de transmiss o de dados Essas faixas s o utilizadas em comunica es nos diversos escal es desde grupos de combate at grandes comandos No entanto precisam de visada direta o que limita seus alcances de transmiss o e recep o pois as ondas eletromagn ticas sofrem maior interfer ncia do relevo da vegeta o e da umidade O r dio o meio que oferece maior flexibilidade e rapidez de instala o Contudo exige maior grau de adestramento para que seu uso seja eficiente A 70 manuten o mais dif cil e custosa que um sistema f sico de comunica es al m de ser bastante vulner vel s a es de GE BRASIL 1997 p 4 7 e 4 8 Existe no SISTAC o sistema r dio por micro ondas em visada direta sistema multicanal Este sistema admite liga es entre dois postos de comando Normalmente utilizado apenas nas liga es entre o PCP e o PCR de uma Bda Tamb m pode integrar o PCP considerado ao SISTAC do escal o superior BRASIL 1998 p 4 7 e 4 8 A visada direta o torna
146. pera o e na manuten o de STIC e especializados de acordo com o equipamento sistema ou sensor pelo qual s o respons veis Os recursos do SISMC podem oferecer servi os como rede operacional voz sobre IP VolP correio eletr nico operacional transfer ncia de arquivos FTP rede privada virtual VPN acesso s redes internas de comunica es e de dados das FA acesso seguro Internet videoconfer ncia e sistemas de apoio decis o Todos esses servi os s o baseados em TI A Figura 8 apresenta uma videoconfer ncia ocorrida durante uma opera o a cargo do Minist rio da Defesa Figura 8 Videoconfer ncia do Comando Conjunto Fonte Minist rio da Defesa Verifica se que qualquer sistema de comando e controle que se integre ao SISMC est suscet vel explora o e aos ataques cibern ticos 53 De acordo com o Doutrina Militar de Comando e Controle a infraestrutura do sistema abriga elementos necess rios ao funcionamento dos CC e dos processos de C2 Esses elementos s o a Instala es instala es f sicas dos CC centros de comunica es quart is generais e edifica es que abriguem qualquer equipamento ou sistema do SISMC b Equipamentos de telem tica computadores switches antenas cabos de transmiss o receptores transmissores transcodificadores etc c Sistemas de software de apoio atividade de C sistemas de planejamento sistemas de transmiss o e acompanhamen
147. pr prios de defesa ou capacidade de ligar se com elementos de D Ciber que o apoiem Essa condi o deve ser atendida em um COAAe de Bda AAAe O Princ pio da Adaptabilidade consiste na permanente adequa o realidade das constantes mudan as na din mica do Espa o Cibern tico o que exige proatividade previs o e planejamento Assim s o necess rios profissionais e equipamentos capazes de operar diante de mudan as s bitas e imprevis veis BRASIL 2014 p 20 3 2 ASPECTOS DO N VEL OPERACIONAL DE DECIS O Conforme j observado as compet ncias do n vel operacional cabem ao Comando Operacional e seu Estado Maior Conjunto os quais as exercem dentro do Teatro de Opera es atribu do aos mesmos Normalmente o Comando do Teatro de 39 Opera es receber for as componentes e conjuntas adjudicadas ao seu controle e que realizar o as tarefas t ticas a elas estabelecidas pelo referido comando Em rela o aos aspectos da G Ciber uma das for as adjudicadas ser o Destacamento Conjunto de Guerra Cibern tica Dst Cj G Ciber cuja subordina o direta ao Comando do TO assim como as demais for as componentes adjudicadas Logo estar no mesmo n vel das demais Por ser uma for a conjunta normalmente ir atuar em proveito do TO apoiando as demais for as sem estar sob o comando das mesmas CARNEIRO 2012 p 127 3 2 1 O Destacamento Conjunto de Guerra Cibern tica Segundo Carneiro 2012 p 127 O Dst Cj G
148. privados No sistema de Defesa Nacional a cibern tica abrange os recursos informatizados do Sistema Militar de Comando e Controle SISMC gt onde est o inclu dos os sistemas de defesa aeroespacial BRASIL 2014d p 18 3 1 2 Espa o Cibern tico ou Ciberespa o e Infraestrutura Cibern tica Entende se como o ambiente composto por computadores de toda natureza conectados em redes ou n o onde as informa es digitais s o processadas transitam e s o armazenadas O conjunto de pessoas processos e sistemas que constituem o espa o cibern tico representam a infraestrutura cibern tica CARNEIRO 2012 p 93 3 1 2 1 Ativos de informa o S o as pessoas os equipamentos e os locais que se destinam ao armazenamento a transmiss o e processamento da informa o incluindo os meios de comunica es e de interconex o Pode se afirmar que fazem parte da infraestrutura cibern tica BRASIL 2014e p 18 30 3 1 2 2 Redes no Ciberespa o O ciberespa o consiste de muitas redes diferentes e seus n s de interconex o Estando o ciberespa o altamente interconectado facilita se a transposi o de fronteiras geogr ficas pelo uso da Internet As Redes entretanto podem ser isoladas utilizando se protocolos firewalls criptografia e separa o f sica de outras redes Podem ser agrupadas tipicamente em dom nios que podem ficar restritos a pa ses como no dom nio brasileiro br ou atividades como mil gov
149. ptofonias s o utilizadas para transformar um sinal de voz em sinal inintelig vel com o prop sito de evitar escutas n o autorizadas J existem equipamentos de criptofonia digital uma tecnologia que demanda maior largura de banda para transmiss o S o teis nos sistemas de comunica es m veis particularmente se associados RDS pois estes n o requerem grandes adapta es e substitui es no hardware S o algoritmos que empregam Codificadores Decodificadores CODECs 6 6 2 O Fator humano e a prote o da Dimens o Cognitiva O recurso humano elemento fundamental na prote o contra as a es de G Ciber O sucesso da seguran a da informa o reside no treinamento na capacita o e na conscientiza o dos usu rios e administradores de sistemas Uma das a es emergenciais a serem adotadas no Brasil a capacita o em maior escala de profissionais por meio da futura Escola Nacional de Defesa Cibern tica SENADO FEDERAL 2013 p 6 Segundo Carneiro 2012 p 124 um dos aspectos limitadores da defesa cibern tica a dificuldade de identifica o de talentos humanos Assim necess rio buscar formas de aumentar o efetivo de especialistas no mbito do setor cibern tico de defesa Em rela o a esta problem tica o General de Brigada lvaro Pinheiro assim exp s sua preocupa o A eleva o do Brasil a patamares adequados passa por um maior incentivo forma o acad mica de recursos humanos
150. r e da C lula Funcional Op Info OCOAM S embarcado em aeronave E 99 Fonte o autor
151. r fun o de s poder operar se dispuser ampla de capacidade de C garantida por comunica es eficientes em todo o territ rio nacional BARROSO 2004 p 77 Atendendo tal condicionante entre os sistemas com possibilidade cobrir todo TN merece destaque o Sistema de Comunica es Militares por Sat lite 5 1 1 O Sistema de Comunica es Militares por Sat lite SISCOMIS O SISCOMIS o meio principal de enlaces de comunica es que comp em a base f sica do SISMC Compreende enlaces de longa dist ncia estabelecidos por 1 Backbone espinha dorsal o termo utilizado para identificar a rede principal pela qual os dados de todos os clientes da Internet ou de uma rede grande rede corporativa o n cleo de rede que liga v rias redes secund rias e forma uma grande e nica conex o sendo poss vel acessar qualquer rede por meio dele 62 sat lites fibra ptica e redes metropolitanas cujas conex es s o obtidas por fibra ptica ou radiocomunica o O sistema gerenciado pelo EMCFA e vem sendo adotado tanto na FAB como no Ex rcito Brasileiro A Figura 14 apresenta uma vis o abrangente do SISCOMIS durante a Opera o Amaz nia em 2012 onde se pode observar um terminal alocado para a Bda AAAe entre os terminais de defesa aeroespacial a cargo da FAC Figura 14 Vis o geral dos enlaces do SISCOMIS na Opera o Amaz nia 2012 Op Fonte Minist rio da Defesa A origem do SISCOMIS data de
152. r software Dessa forma o RDS permite aos usu rios introduzir novas funcionalidades no decorrer do uso e do desenvolvimento do equipamento r dio Os RDS oferecem importantes vantagens para o desenvolvimento de solu es sem fio em sistemas de comunica es militares o que inclui aplica es de 71 criptografia Entre as caracter sticas imaginadas tamb m se pode listar a interoperabilidade entre tropas de diferentes for as e na es a portabilidade de formas de onda e a possibilidade de atualiza o com os mais recentes avan os nas comunica es de r dio sem os requisitos de substitui o de hardware PAIVA JUNIOR 2012 p 1 O desenvolvimento de um r dio definido por software voltados para aplica es de defesa pode empregar o padr o aberto de software SCA Software Communications Architecture e plataforma de hardware de baixo custo Universal Software Radio Peripheral USRP cujo exemplo est ilustrado na Figura 18 Figura 18 dispositivo URSP para RDS Janan p RE ED eeuen amm q Fonte National Instruments Corporation O padr o SCA foi originalmente proposto pelo programa Joint Tactical Radio System JTRS que um programa para o desenvolvimento de r dios para opera es militares patrocinado pelo Departamento de Defesa dos EUA Assim o padr o SCA JTRS vem se tornando o padr o de fato para a constru o de r dios militares O padr o especifica os mecanismos para criar implantar gerenciar
153. rasileiro As vulnerabilidades existentes no espa o cibern tico brasileiro adv m principalmente da depend ncia tecnol gica em rela o a pa ses com alto grau de desenvolvimento na rea da Tecnologia da Informa o e Comunica es problema que dificilmente ser superada em curto prazo Outra j citada resulta da falta de consci ncia a respeito da necessidade de se proteger informa es sens veis Destaca se tamb m a falta de regulamenta o do uso do espa o cibern tico no Brasil Essas fraquezas foram apontadas em audi ncia p blica ocorrida no Senado Federal em setembro de 2013 Agrega se s vulnerabilidades citadas anteriormente o escasso arcabou o legal nacional e internacional que motivou o regime de urg ncia na tramita o do Marco Civil da Internet e tem marcado a posi o do nosso Pa s na necessidade de se discutir o estabelecimento de um marco regulat rio tamb m no plano internacional principalmente ap s o caso Snowden BRASIL 2013 104 6 5 2 1 As Vulnerabilidades que Afetam as For as Armadas A realidade da Marinha do Brasil pode ser considerada um espelho do ocorre em algumas unidades das demais For as Armadas De acordo com Pinto 2009 o conjunto de vulnerabilidades levantadas na Marinha do Brasil que afetam os sistemas de informa o face s amea as cibern ticas decorrente de diversos fatores dos quais se destacam 1 Falta de conscientiza o quanto ao problema suas amea a
154. re os 45 escal es superiores de mesmo n vel e subordinados Cada centro de opera es pode ser um Centro de Comando e Controle CC V rios CC subordinados a um mesmo comandante interligados por enlaces de comunica es formam a estrutura de C desse comandante Essa estrutura deve conter os recursos necess rios para o fluxo de ordens e de informa es para o exerc cio do comando BRASIL 2011a p 39 4 1 1 1 Princ pios de C As atividades de comando e controle dever o observar princ pios b sicos como unidade de comando delega o de autoridade simplicidade e seguran a Dependendo da situa o operacional os comandantes poder o atribuir maior import ncia a alguns princ pios em detrimento de outros O estudo ser enf tico em seguran a De acordo com o princ pio da seguran a ao se conceber um sistema de C deve se prever a seguran a do mesmo mediante criteriosa sele o de pessoal e uso de sistemas f sicos e l gicos de acordo com as normas de Seguran a da Informa o Envolve treinamento de pessoal em procedimentos de seguran a emprego de sistemas criptol gicos e por fim processos e t cnicas seguras de troca de informa es Isso consiste em negar ou dificultar o acesso n o autorizado s informa es das for as amigas restringindo a liberdade de a o do oponente em atacar o sistema de C2 Para tanto ser indispens vel dispor se de informa es oportunas e precisas sobre o sistema de C do
155. rea de m dia altura BRASIL 2008 p 17 O Ex rcito Brasileiro alinhando se END est desenvolvendo o Projeto Estrat gico do Ex rcito Defesa Antia rea como o objetivo de dotar a For a Terrestre de capacidade para defender as estruturas estrat gicas do pa s contra vetores a reos hostis tornando as organiza es militares de AAAe importantes elementos de dissuas o 19 Em paralelo ao acelerado desenvolvimento dos vetores aeroespaciais um novo campo de atua o militar vem se desenvolvendo O ciberespa o vem ganhando relev ncia na atualidade ao lado das dimens es terrestre mar tima e a rea As redes de computadores globalizaram a comunica o digital sendo a Internet o principal elemento Hoje Estados e grandes institui es est o integrados a essas redes sendo dependentes irrevers veis desses meios Assim sendo verifica se que a guerra da informa o tornou se uma realidade neste campo f rtil do ciberespa o originando a guerra cibern tica cuja efic cia nos recentes conflitos armados reduziu a capacidade combativa das outras for as aos atacar infraestruturas cr ticas dos Estados FONTENELE 2008 p 12 Essas assertiva est apoiada no estudo do Cap tulo 6 Durante o Ill Semin rio de Defesa Cibern tica o ministro da Defesa do Brasil Celso Amorim 2012 afirmou A internet alterou os par metros de a o humana O pr prio conceito de realidade foi expandido pelo espa o digital A cibern
156. reos sob jurisdi o de uma Autoridade de Defesa Aeroespacial sejam transmitidos a qualquer COAAe qualificado para receb las Os sinais s o atualizados a cada 10 segundos Pelo sistema poss vel visualizar e acompanhar a situa o a rea geral de todo o pa s bem como a Situa o A rea Geral de Defesa A rea SAGDA O SISTRASAG uma redund ncia no fornecimento de dados de vigil ncia Tem sido utilizado no COAAe P para monitorar atividades a reas meio das imagens de radar fornecidas em tempo real pelo sistema 5 4 2 O Projeto C em Combate O Projeto C em Cmb um diferencial tecnol gico que est sendo disponibilizado pelo Departamento de Ci ncia e Tecnologia por meio de seus rg os subordinados CIGE CDS DSG CTEx O sistema possibilita uma Bda e seus elementos subordinados exercer atividades de C de forma automatizada e segura O sistema permite a transmiss o de voz dados e imagens do campo de batalha em diversos meios de comunica es Uma das finalidades do sistema a integra o do C de todas as fun es de combate o que inclui a AAAe 78 O programa est na 4 vers o Tem capacidade de integrar r dios HF VHF e UHF com transmiss o voz e de dados por IP redes Wirelles sat lite telefonia celular de campanha rede padr o Ethernet telefonia fixa e modem ADSL Isso confere ao sistema taxas de transmiss o de 100 Mbps acesso EBNET e Internet integra o de sistemas de fonia e acesso a sistemas d
157. s da AAAe N o existem meios adequados em quantidade para o correto funcionamento da estrutura sist mica da AAAe Em raz o disso est prevista no Projeto Estrat gico do Ex rcito Defesa Antia rea a aquisi o de novos equipamentos de comunica es que permitam que o COAAe da Bda AAAe realize as liga es necess rias Revista Verde Oliva 2012 p 41 119 7 3 AS ATUAIS NECESSIDADES DE LIGA ES DO COAAe DA BRIGADA AAAe A atividade primordial de um COAAe receber e difundir informa es o que se faz com o emprego das ferramentas de apoio decis o Isso a grande chave para o funcionamento da DA Ae BARROSO 2004 p 180 O COAAe P precisa do sistema de vigil ncia da DAepc para dar in cio na avalia o das amea as Ae por parte da AAAe Sempre que poss vel o COAAe P dever estar justaposto ao OCOAM P o que facilita muito as liga es entre esses rg os A situa o onde n o poss vel tal proximidade torna se preocupante Neste caso para ser alimentado com dados provenientes do OCOAM o COAAe P ficar dependente dos diversos meios de transmiss o a serem apresentados ficando tamb m mais exposto a ataques cibern ticos As atuais liga es necess rias do COAAe P nas opera es tem sido realizadas conforme o apresentado no quadro 3 Ap ndice A Nele est o inclu dos poss veis meios a serem usados em liga es no futuro Essas liga es exigem um elevado n mero de equipamentos de telem tica computador
158. s alternativos de fornecimento de energia el trica aos sistemas de C pois estes podem ser afetados indiretamente por ataques cibern ticos contra empresas geradoras e fornecedoras de eletricidade Apresentou se uma variedade de tecnologias e equipamentos capazes de fazer frente a tais amea as No entanto ainda h uma grande defici ncia no Brasil quanto aos recursos humanos confi veis e em quantidade capazes de usar as complexas ferramentas dispon veis para proteger os sistemas de comando e controle cr ticos do poder militar Isso inclui particularmente os sistemas de prote o baseados em software de c digo aberto e de desenvolvimento nacional Considerando que a melhor arma contra um Hacker outro Hacker mister que se continue dando prioridade e urg ncia na forma o e identifica o de talentos nesse setor Esses especialistas s o capazes de desenvolver e integrar sistemas de comunica es centrados em redes de uma mais for as aplicando adequadamente aos mesmos as medidas de prote o cibern ticas cab veis sem preju zo da efic cia Pode se considerar que tempo outro inimigo do hacker pois um fator limitador Isso porque um novo malware representa um projeto relativamente demorado podendo levar meses para ser desenvolvido Qualquer mudan a nas caracter sticas do alvo pode exigir um novo projeto de amea a Assim verifica se que uma forma de combater um agente ator cibern tico amea ador faz lo desistir
159. s da F Ter reside na Lideran a nas Informa es e nas Fun es de Combate As Fun es de combate s o Controle Movimento e Manobra Intelig ncia Fogos Log stica e Prote o Cabe ressaltar que todas as fun es de combate s o integradas por meio de atividades da Fun o de Combate Comando e Controle o que caracteriza a sua import ncia em situa es de guerra e de n o guerra BRASIL 2014 5 8 No mbito das opera es conjuntas a C lula de Comando e Controle da For a Terrestre Componente composta pela Se o de Comando e Controle pela Se o de Comunica o Social pela Se o de Assuntos Civis pela Se o de Opera es de Informa o pelo Elemento de Guerra Eletr nica e por elementos de Opera es Cibern ticas e de Geoinforma o integrando de forma sin rgica as capacidades afetas s opera es de informa o BRASIL 2014c p 4 2 4 1 1 5 O Componente Informa o A Informa o insumo vital do comando e controle nas opera es militares Entende se por Dom nio da Informa o como local onde a informa o propriamente dita ser criada manipulada e compartilhada Isso inclui as facilidades de troca de informa es entre combatentes o fluxo de informa es entre as for as e a transmiss o das ordens do comando Esse dom nio constitui se num ambiente no qual as atividades Guerra Eletr nica e de Guerra Cibern tica ocorrer o em conjunto somando se s atividades de Intelig ncia e de Apoio
160. s e riscos 2 Escassez de incentivos pesquisa e desenvolvimento de tecnologia pr pria nacional em dispositivos e procedimentos voltados Seguran a da Informa o 3 Escassez de suporte em pesquisa acad mica na rea de defesa cibern tica incluindo pesquisa nacional em criptologia 4 Utiliza o de sistemas totalmente importados e com tecnologia propriet ria caixa preta 5 Falhas de seguran a nos protocolos sistemas operacionais e aplicativos utilizados e que n o s o devidamente corrigidos 6 Privatiza o total sob o controle de empresas estrangeiras da infraestrutura cr tica nacional de telecomunica es 7 Inexist ncia de pol ticas normas e certifica es voltadas defesa ante as amea as de GC e 8 Inexist ncia de procedimentos de seguran a e planos de conting ncia devidamente testados mostrando que a cultura de seguran a heterog nea e incipiente PINTO 2009 p 33 As m dias virtuais hoje existentes como Blogs Facebook emails etc em virtude da grande capacidade de banda larga na Internet s o empregadas para transmitir mensagens e fotos e v deos Quando associadas aos fatores acima mencionados essas m dias podem contaminar redes militares como a EBNET Segundo Pasini 2012 p 84 as redes que n o devem estar acess veis a partir da Internet redes privadas intranet podem ser invadidas pelos equipamentos wireless ou contaminadas por malwares transportados em pen drives
161. s redes de comunica o seja para voz seja para imagens s o por natureza vulner veis aos ataques cibern ticos CARNEIRO 2012 p 26 Diante disso A END estabelece que as capacita es cibern ticas se destinar o ao mais amplo espectro de usos industriais educativos e militares tendo como prioridade as tecnologias de comunica o entre todos os contingentes das For as Armadas de modo a assegurar a capacidade para atuar em rede BRASIL 2008 p 24 O atual processo de moderniza o do EB inclui a aquisi o de meios para equipar os sistemas de comunica es e de comando e controle das unidades de Artilharia Antia rea do EB Assim sendo faz se necess rio verificar se tais materiais estar o estruturados de forma a operar em ambiente de Guerra Cibern tica sem que haja comprometimento da efic cia das DAAe Do acima exposto abordou se o seguinte problema Como pode ser estruturado o sistema de comando e controle e comunica es de uma Brigada de Artilharia Antia rea de forma que tenha capacidade de operar frente s armas cibern ticas 1 2 OBJETIVOS O objetivo geral desta pesquisa foi apresentar bases para uma proposta de estrutura de Guerra Cibern tica para os Centros de Opera es Antia reas da Bda AAAe do Ex rcito Brasileiro 1 2 1 Objetivos Espec ficos Nessa pesquisa foram buscados os seguintes objetivos espec ficos 21 Identifica o dos aspectos doutrin rios da Guerra Cibern tica das Comunica
162. sponsabilidade O Comando Operacional poder 41 tamb m receber meios antia reos adicionais para emprego na Zona de Combate e meios para a defesa da Zona de Administra o ou seja para todo o TO Esses meios antia reos adicionais estar o sob comando de uma ou mais For as Componentes ficando dessa forma alocados no n vel t tico BRASIL 2011a p 56 3 3 1 Atua o Cibern tica T tica Segundo Carneiro 2012 p 124 a guerra cibern tica t tica tipicamente empregada no contexto de uma opera o militar contribuindo para a obten o de um objetivo t tico No entanto as a es dessa atua o podem ocorrer tanto no n vel operacional quanto no n vel t tico A fim de ilustrar um exemplo de objetivo que resulte da atua o cibern tica t tica seria Isolar conquistar e manter uma determinada rea estabelecendo uma faixa de seguran a dentro de uma regi o em lit gio A intelig ncia de combate pode levantar que as for as oponentes utilizam determinadas redes computacionais e redes r dio para realizar o seu comando e controle e com isso alimentar a c lula de Opera es de Informa o da FTC que por sua vez pode planejar um ataque cibern tico de nega o de servi o contra essas redes sincronizado com medidas de ataque eletr nico contra as redes r dio levantadas tudo isso precedendo em poucos minutos uma manobra de desbordamento e cerco que seriam levadas a cabo por uma opera o militar convencional A
163. sta leninista quanto esta modalidade de confronto Muito de sua abordagem tem da nfase no conhecimento buscando vantagens assim tricas em rela o ao advers rio Essa doutrina vem se desenvolvendo e gerando capacidades por de mais de 15 anos Em fevereiro de 1999 a editora oficial do Ex rcito de Liberta o do Povo divulgou um livro de autoria de dois coron is altos oficiais de pol tica da For a A rea da China Qiao Liang e Wang Xiangsui Traduzido para o ingl s pela Central Intelligence Agency CIA em 228 p ginas o livro recebeu o t tulo de Unrestricted Warfare Guerra Irrestrita PINHEIRO 2008 p 9 Os chineses veem a G Ciber como uma transforma o da guerra mecanizada da era industrial para uma guerra de decis es e controle uma guerra do conhecimento e uma guerra do intelecto EUA 2001 Conforme afirma Carneiro a doutrina chinesa considera que o combate s atividades do comando e controle t o importante quanto superioridade da informa o divergindo da doutrina dos EUA A China procura tirar proveito do fato de que na rea de Tecnologia da Informa o nenhuma na o pode se declarar dominante o que n o ocorre quando se trata de capacidade industrial ou equipamentos b licos Como resultado a tecnologia da informa o e a sua contraparte militar a guerra da informa o s o consideradas muito importantes para a China A China visualiza os conflitos do futuro da mesma forma qu
164. stemas criptol gicos Um sistema de C possuir confiabilidade se possuir atributos de seguran a robustez e de continuidade de funcionamento necess rio que o sistema de C seja flex vel o suficiente para de adequar a uma mudan a de ambiente decorrente de a es de G Ciber Para tanto o COAAe P deve incorporar inova es tecnol gicas e ser reestruturado quando necess rio A forma o da consci ncia situacional na atualidade exige o funcionamento ininterrupto dos recursos de C particularmente para permitir tomadas de decis o oportunas diante das amea as a reas O centro de opera es antia reas n o ser eficaz contra amea as a reas se sofrer interrup es em seu funcionamento em decorr ncia de ataques cibern ticos A velocidade da tomada de decis o depende da din mica do Ciclo de Boyd em gerar rapidez s a es Logo o ciclo deve ficar isento de interfer ncias hostis em particular nas tomadas de decis o da AAAe onde o tempo de ciclo deve ser extremamente curto Caso contr rio a miss o da AAAe n o ser cumprida Para obter uma significativa melhora na capacidade de observar orientar se decidir e agir se faz necess rio adotar o conceito de GCR 60 Verificou se que a GCR estruturada em tecnologia da informa o Portanto as a es de Guerra Cibern tica podem reduzir consideravelmente o poder de combate de uma for a que aplica este conceito Dessa forma a aplica o da Guerra Centrada em Rede exig
165. t rio da Educa o Cat logo Nacional dos Cursos Superiores de Tecnologia Dispon vel em lt http portal mec gov br index php Itemid 719 gt Acesso em 02 mar 2015e Minist rio da Educa o Cat logo Nacional de Cursos T cnicos Dispon vel em lt http pronatec mec gov br cenct et informacao comunicacao et informacao comunicacao php gt Acesso em 02 mar 201 5f BLUEPEX Unified Threat Management Dispon vel em lt http www bluepex com utm php gt Acesso em 23 fev 2015 BUSCHER Alexandre Serio Emprego de Comunica es com Equipamentos Baseados em Software num Grupo de Artilharia Antia rea de Divis o de Ex rcito Informativo Antia reo Rio de Janeiro n 8 p 61 69 2013 CANONGIA Claudia MANDARINO JUNIOR Raphael Seguran a cibern tica o desafio da nova sociedade da informa o Parceria Estrat gica Bras lia DF v 14 n 29 p 21 46 jul dez 2009 CARNEIRO Jo o Marinonio Enke A Guerra Cibern tica uma proposta de elementos para formula o doutrin ria no Ex rcito Brasileiro 2012 203 f Tese Doutorado Escola de Comando e Estado Maior do Ex rcito Rio de Janeiro 2012 Centro Tecnol gico do Ex rcito Revista Verde Oliva Bras lia n 223 p 24 25 abr 2014 136 CERT br Comit Gestor da Internet no Brasil Estat sticas dos Incidentes Reportados 2013 Dispon vel em lt http www cert br stats incidentes gt Acesso em 20 fev 2015 CORREA Fernanda das Gra as
166. t sticas das empresas desenvolvedoras de antiv rus Ir e Israel s o os pa ses mais infectados considerado um dos malwares mais sofisticados da hist ria para a finalidade de captura de informa es ROHR 2012 Pesquisadores da Kaspersky Lab confirmaram que os autores dos v rus Flame e Stuxnet cooperaram em algum momento Uma vers o do Stuxnet de 2009 utiliza um c digo id ntico a um plugin do Flame criando uma poss vel a liga o entre os dois malwares O Flame seria resultado de uma colabora o entre Estados Unidos e Israel segundo publica o do The Washington Post O malware Gauss tem a mesma finalidade do Flame capaz de furtar credenciais logins informa es de redes sociais e mails dados da mem ria do PC e todo o conte do nele arquivado A consultoria de seguran a Kaspersky Lab afirma que o Gauss tem grandes semelhan as com o Stuxnet e com o Flame Al m de roubar dados de contas em servi os on line ele re ne informa es obtidas na mem ria dos PCs infectados incluindo o hist rico de navega o na web senhas e conte dos armazenados em disco r gido Ele infecta drives USB pen drives e outros dispositivos externos que sejam conectados a um computador hospedeiro O GLOBO 2012 6 2 1 4 Cavalo de Tr ia Trojan Os cavalos de Troia s o malwares disfar ados de programas leg timos sendo instalados diretamente no computador Diferentemente dos v rus e worms os Trojans n o criam r plicas de si
167. ta o dos recursos humanos do EB na rea de G Ciber Nesse sentido foi criado no Ex rcito Brasileiro o Curso de Guerra Cibern tica para Oficiais atrav s da Portaria n 24 do Estado Maior do Ex rcito de 21 de mar o de 2012 Da mesma forma foi criado um curso similar para pra as a ser conduzido pelo CIGE 6 6 2 2 Treinamento de pessoal Um aspecto importante no preparo do pessoal para o combate na G Ciber a simula o de incidentes necess rio que sistemas sejam desenvolvidos de forma que seja poss vel criar cen rios simulados de ataques cibern ticos S o necess rios que existam simuladores nos centro de C mais cr ticos Assim ser poss vel orientar e treinar pessoal para sanar incidentes tamb m no n vel t tico 6 6 2 3 Prote o e Controle dos Gestores de Rede A seguran a da informa o passa pela seguran a dos recursos humanos Um dos maiores pontos fracos das redes o pessoal com acesso administrativo aos servidores Uma forma de amea a que pode ocorrer quando o inimigo sequestra um 112 membro da fam lia de um operador de rede e em seguida o for a a instalar um malware Esse um motivo para as ag ncias governamentais e empresas privadas que cuidam das infraestruturas cr ticas terem um adequado controle de seguran a com seus empregados PINTO 2009 p 15 Diante disso necess rio que existam formas de evitar que elementos adversos tenham acesso a esses especialistas pois al m disso s
168. tal technologies in air vectors raising the performance of air threats hindering the mission of air defenses DA Ae in today s conflicts This requires that the Antiaircraft Artillery AAAe has modern military use of technologies in its structure The understanding of the current aspects of command and control C and G Ciber is an important prerequisite for the study of the anti aircraft operations center COAAe and its deficiencies Front of the high degree of computerization required by a COAAe of Brigade of AAAe it is assumed that this body is vulnerable in the face of cyber threats This hypothesis requires a study to confirm that this body is structured to operate in Cyber War environment The current modernization process in the Brazilian Army involves the purchase of equipment for C systems of AAAe units of the Land Force The study of the Brigade AAAe communications resources is necessary to find the vulnerabilities facing the G Ciber activities because it participates in the aerospace defense being a link in the warning dissemination and activation the DA Ae against hostile aircraft The objective of this research was to present basis for a proposed G Ciber structure for COAAe the Brazilian Army Brigade AAAe Recommendations were introduced to propose a G Ciber structure capable of protecting the COAAe the Brigade AAAe Such recommendations are supported in the study of the demands of COAAe and also in the study of aspects of the doctri
169. tar compartilhar acessar e proteger a informa o 5 Desenvolver a posi o geogr fica dos seus elementos no ambiente operacional com maior facilidade e precis o BRASIL 2006 p 48 4 1 3 O Sistema Militar de Comando e Controle SISMC Brasileiro O SISMC composto pelo conjunto de instala es equipamentos sistemas de informa o comunica es doutrinas procedimentos e pessoal essenciais para o comando e o controle destinado a atender as necessidades do preparo e do 52 emprego das For as Armadas Abrange os sistemas de comando e controle das For as Armadas da responsabilidade do Estado Maior Conjunto das For as Armadas Em situa es extraordin rias o SISMC poder ser interligado com o n vel pol tico Presid ncia da Rep blica o que exige seguran a da informa o Esse sistema permite que o n vel de decis o pol tico atue no n vel t tico se necess rio Os sistemas de comando e controle das For as Armadas podem ser gerenciados por cada For a conforme seus interesses e peculiaridades desde que seja respeitadas as diretrizes gerais do SISMC BRASIL 2011 p 39 Isso permite que existam estruturas espec ficas para o comando e controle da AAAe Em rela o aos recursos humanos o SISMC composto por tomadores de decis o assessores pesquisadores e avaliadores e operadores Aos operadores atuam em sistemas software telecomunica es e enlace de dados Dessa forma devem ser proficientes na o
170. te de infraestruturas de TIC e de dados residentes incluindo a Internet redes de telecomunica es sistemas de computadores e processadores embarcados e controladores BRASIL 2014b p 4 8 Afirma se que as a es guerra cibern tica fazem parte do conjunto das opera es de informa o onde se incluem as opera es psicol gicas ou de apoio informa o a guerra eletr nica e a comunica o social 3 1 8 2 A Superioridade de Informa o Trata se da vantagem decorrente da habilidade de coletar processar disseminar explorar e proteger um fluxo cont nuo de informa es aos comandantes em todos os n veis ao mesmo tempo em que se busca tirar proveito das informa es do oponente negando lhe essas habilidades possuir mais e melhores informa es do que o advers rio sobre o ambiente operacional a condi o que permite o controle da dimens o informacional espectros eletromagn tico cibern tico e outros por determinado tempo e lugar BRASIL 2014b Parte Il As Op Info contribuem para a obten o da Superioridade de 35 Informa es e integram capacidades como a Guerra Eletr nica a Guerra Cibern tica e a Intelig ncia Intlg 3 1 9 Sistema Militar de Defesa Cibern tica SMDC Ao SMDC cabe prover a prote o cibern tica do Sistema Militar de Comando e Controle SISMC2 para que este tenha capacidade de atuar em rede com seguran a Tamb m cabe ao SMDC coordenar e integrar a prote o das infr
171. tegendo no Espa o cibern tico seus ativos de informa o e suas infraestruturas cr ticas CARNEIRO 2012 p 118 3 1 6 Seguran a da Informa o e Comunica es A Doutrina Militar de Defesa Cibern tica DMDC define Seguran a da Informa o o conjunto de a es que objetivam viabilizar e assegurar a disponibilidade a integridade a confidencialidade e a autenticidade das informa es 2014e p 19 Assim pode se afirmar que esse conceito est englobado na defini o de defesa cibern tica Isso compreende a prote o contra a interrup o nega o degrada o ou destrui o das informa es residentes em computadores e redes de computadores 32 Pode se inferir que a Defesa Cibern tica viabiliza o exerc cio do comando e controle por meio da prote o dos ativos de informa o englobando as capacidades organizadas para mitigar e rapidamente se recuperar dos efeitos de um ataque cibern tico Na sequ ncia ser o apresentadas as caracter sticas da Defesa Cibern tica 3 1 7 Defesa Cibern tica Existem variadas formas de definir defesa cibern tica Segundo Carneiro 2012 pode se assim definir O conjunto de a es defensivas explorat rias e ofensivas no contexto de um planejamento nacional de n vel estrat gico realizadas no espa o cibern tico com as finalidades de proteger os nossos sistemas de informa o obter dados para a produ o de conhecimento de intelig ncia e de causar pre
172. tivamente n o foi comprovado No entanto isso n o certeza de que as infraestruturas cr ticas do pa s n o est o vulner veis 102 Recentemente o Governo Brasileiro foi espionado pelos rg os de intelig ncia dos Estados Unidos incluindo a Presidente do Brasil Dilma Rousseff que teve seu sigilo telef nico e virtual violados A informa o foi proveniente do Sr Edward Snowden ex analista da Ag ncia de Seguran a Nacional NSA sigla em ingl s dos EUA No Brasil existem poucos analistas de carreira espec fica em seguran a cibern tica Al m disso na maioria dos rg os do governo s o reduzidos os recursos financeiros previstos em or amento destinado seguran a cibern tica O Brasil apresenta o maior n mero de internautas da Am rica Latina cerca de 40 milh es ou 20 do total A quantidade de incidentes reportados em 2012 totaliza 466 029 Isso representa um aumento superior a 1 800 no ltimo dec nio O Comit Gestor da Internet no Brasil divulgou por meio do CERT br 2013 as estat sticas de incidentes na Internet que foram reportados at 2013 Dados relevantes podem ser verificados na Figura 24 Figura 24 Incidentes reportados Total de Incidentes Reportados ao CERT br por Ano 500000 T T T T T T T T T T T T T Er 400000 dito d 358343 352925 300000 Bi 222528 aaa 197892 l 160080 142844 100000 a 75722 68000 54607 DO 12301 5997 o 3107 5097 mw 1999 2000 2001 2002 2003 2004 2005
173. to de mensagens operacionais sistemas de visualiza o do ambiente operacional sistemas de an lise e simula o e bases de dados operacionais d Sistemas e enlaces de comunica es Sistema de Comunica es Militares por Sat lite SISCOMIS Sistema T tico de Enlace de Dados SISTED redes de transmiss o de dados e redes r dio e e Sistemas de sensoriamento plataformas de sensoriamento e sistemas de processamento BRASIL 2006 p 30 A Rede de Telefonia P blica Comutada RTPC poder ser empregada como meio de enlace dos componentes do SISMC desde que obedecidas as normas de Seguran a da Informa o do SISMC em vigor Isso exige adapta es por parte dos interessados nesta alternativa not rio que para um comando t tico pode se integrar ao SISMC necess rio atender a requisitos na parte de seguran a da informa o 4 1 3 1 rg os do SISMG No quadro 2 est o listados os rg os que fazem parte do SISMC O Centro de Comando e Controle do Comandante Supremo CC2CS o rg o central do sistema situado no MD Os Centros de Comando e Controle dos Comandos de Teatro de Opera es far o parte quando ativados Quadro 2 Sistema Militar de Comando e Controle do Brasil SISTEMA MILITAR DE COMANDO E CONTROLE DO BRASIL RR CC2cs Centro de Comando e Controle do Comandante Supremo Minist rio da Defesa COCS Centro de Opera es do Comandante Supremo Comando da Aeron utica CCCOA Centro de
174. turas e nos comportamentos A atual Doutrina Militar de Comando e Controle 2006 p 47 estabelece que o conceito de GCR dever ser acompanhado e aplicado nas oportunidades cab veis de acordo com as possibilidades das For as Armadas Trata se de um conceito impreter vel na condu o dos conflitos do s culo XXI Assim sendo dever ser adotado no mais curto prazo poss vel nos comando de AAAe A GCR possui tr s dom nios f sico da informa o e cognitivo BRASIL 2006 p 48 Para que o conceito de GCR seja aplicado se faz necess rio que as for as estejam interconectadas nos tr s dom nios A simples interconex o f sica requisito essencial n o suficiente para aumentar o poder de combate No entanto aten o deve ser dada ao dom nio f sico devido ao fato de representar o ambiente onde ocorre o combate onde ocorrer o as a es de ataque defesa e manobra seja naval terrestre a reo e espacial Neste dom nio encontram se as plataformas de combate e as redes que as interconectam Segundo o que estabelece a Doutrina Militar de Comando e Controle a GCR possui as seguintes caracter sticas ou condicionantes 1 Todos os elementos da for a dever o estar interconectados de forma robusta e sem solu o de continuidade 2 A for a ter a capacidade de compartilhar uma consci ncia situacional com seus elementos 3 Os elementos de uma for a ser o capazes de sincronizar suas a es 4 Capacidade da for a em cole
175. ue s o aqueles que de alguma forma j foram analisados tais como relat rios no caso em quest o referentes ao Ex rcito Brasileiro A an lise dos dados se deu de forma qualitativa na qual os mesmos foram reduzidos categorizados interpretados e expressos por meio de relat rio coerente com o tema proposto GIL 2002 A pesquisa bibliogr fica foi realizada por meio de consultas s bibliotecas da Escola de Comando e Estado Maior do Ex rcito da Escola de Artilharia de Costa e Antia rea do Centro de Instru o de Guerra Eletr nica do Instituto Tecnol gico da Aeron tica e do Instituto Militar de Engenharia Foram utilizados artigos cient ficos dispon veis em p gina eletr nicas da Internet 28 Por fim realizou se pesquisa documental nos arquivos do Minist rio da Defesa do Ex rcito Brasileiro e da For a A rea Brasileira Quanto coleta documental foram consultados documentos oficiais do Minist rio da Defesa da FAB e do Ex rcito Brasileiro 29 3 ASPECTOS DOUTRIN RIOS DA GUERRA CIBERN TICA Tendo em vista a ampla gama de conceitos recentes relacionados ao tema da G Ciber h a necessidade de abord los de forma a diferenci los facilitando assim o correto entendimento dos aspectos doutrin rios aplicados ao assunto 3 1 CONCEITOS GERAIS 3 1 1 Cibern tica O termo refere se ao uso de redes de computadores e de comunica es e sua intera o com sistemas institucionais estrat gicos p blicos e
176. ura de suporte Dimens o F sica Fonte Moresi 2011 Nestas camadas est o os elementos que constituem os objetivos e as amea as cibern ticas A dimens o f sica abrange os equipamentos computacionais 31 servidores roteadores terminais as infraestruturas de rede meios de radiodifus o linhas telef nicas cabeamentos pticos e sat lites e suas posi es geogr ficas A camada l gica refere se aos aspectos t cnicos das conex es das redes de computadores os programas e suas aplica es A dimens o social ou cognitiva engloba o aspecto humano o conhecimento a identidade as senhas os endere os eletr nicos os usu rios os administradores os atuadores os operadores a cria o e o desenvolvimento Os ataques cibern ticos s o direcionados para as dimens es f sica e informacional 3 1 4 Dom nios Operacionais Os dom nios operacionais se dividem em terrestre mar timo a reo espacial e cibern tico sendo interdependentes A artilharia antia rea normalmente se faz presente nas dimens es a rea terrestre e mar tima sendo estes dom nios regularmente permeados pelo cibern tico 3 1 5 Seguran a Cibern tica a propriedade do espa o cibern tico que denota a habilidade de resistir a amea as intencionais e n o intencionais responder e se recuperar Pode se tamb m afirmar que a arte de assegurar a exist ncia e a continuidade da sociedade da informa o de uma na o garantindo e pro
177. us diversos escal es O Centro de Opera es Antia reas Eletr nico de Brigada COAAe Elt Bda propicia ao comando do escal o Bda AAAe por meios eletr nicos acompanhar continuamente a evolu o da situa o a rea e de controlar e coordenar as DA Ae desdobradas Em seu estudo a respeito do comando e controle da AAAe Barroso 2004 afirma 59 Percebe se que h a necessidade para um eficiente gerenciamento de C da exist ncia de pelo menos um COAAe P capaz de fazer a interface com o OCOAM COPM da RDA A realidade tecnol gica atual aponta para o emprego do COAAe eletr nico por ser mais capaz e eficaz nas atividades da DAepc atendendo a agilidade requerida do Ciclo de Boyd p 148 Verifica se assim que toda a Artilharia Antia rea presente no TO dever estar com seus sistemas informatizados e integrados com os de D Aepc da FAC o que melhora sua efici ncia No entanto poss vel que o sistema de C da AAAe fique exposto aos ataques cibern ticos que o sistema de D Aepc da FAC venha a sofrer 4 3 CONSIDERA ES Entre os atuais aspectos doutrin rios de C estudados observa se que a preserva o do Dom nio da Informa o uma exig ncia obrigat ria o que implica em solu es para proteg lo Ao se conceber um sistema de C deve se prever a seguran a do mesmo mediante criteriosa sele o de pessoal e equipamentos sendo necess rio treinamento de pessoal em procedimentos de seguran a e uso de si
178. uzido Observa se que as caracter sticas do sistema de C da AAAe particularmente no que se refere ao acompanhamento da situa o do espa o a reo e ao engajamento de vetores a reos hostis se enquadram na din mica do ciclo OODA Assim sendo o sucesso da miss o da AAAe extremamente dependente de meios que gerem velocidade ao ciclo e que protejam seu funcionamento 4 1 2 A Guerra Centrada em Redes GCR Na Era da Informa o surgiram novos conceitos todos eles atuando sobre a informa o ou nela centrados Pode se citar a Guerra de Informa o e a Guerra Centrada em Redes Baseando se na atual doutrina militar de comando e controle pode se afirmar 1 Conceito desenvolvido pelo Coronel John Boyd estrategista da For a A rea dos EUA De acordo com Boyd tomada de decis o ocorre em um ciclo recorrente de observar orientar decidir agir 50 A Guerra Centrada em Redes uma forma de atuar na guerra com a vis o espec fica oriunda da era da informa o Caracteriza se pelo estabelecimento de um ambiente de compartilhamento da consci ncia situacional de modo a contribuir para a obten o da superioridade de informa o e da iniciativa mesmo que os elementos da for a estejam dispersos geograficamente BRASIL 2006 p 47 A GCR ou Network Centric Warfare NCW reconhece a informa o como um insumo central nos conflitos atuais Logo fundamental que a for a disponha de Superioridade de Informa o p
179. vre da inclus o digital ou da seguran a da informa o Podem tamb m ser il citos crackers ou criminal hackers como os que quebram c digos e invadem sistemas por motiva o ideol gica ou criminosa onde se enquadram os fraudadores ciber terroristas e hackerativistas Afirma se que um hacker a melhor arma para combater o cracker Isso ficou claro por ocasi o da pris o do craker Kevin Mitnick capturado pelo FBI com ajuda de hackers Do exposto importante estudar as capacidades de alguns exemplos not veis de grupos de hackers ilegais como o Anonymous o LulzSec e a Rede de Neg cios Russa O Anonymous a face mais conhecida do universo hackerativista atual um movimento que re ne ativistas de v rias matizes ideol gicas O grupo ganhou notoriedade em 2008 defendendo a liberdade de express o na Internet por m j demonstrou de capacidade de desestabilizar sistemas corporativos Em fevereiro de 2012 uma fra o brasileira do Anonymous atacou os sites do Banco Central e dos bancos BMG Citibank e Pan Americano que ficaram temporariamente inst veis O Kevin David Mitnick um hacker norte americano que ficou conhecido mundialmente a partir dos anos 90 Atualmente trabalha como gerente de uma empresa de seguran a 97 grupo assumiu a autoria de ataques aos sites dos bancos Ita Bradesco Banco do Brasil e HSBC ocorridos no mesmo per odo PASINI 2012 p 64 O LulzSec um grupo emergente no universo h
Download Pdf Manuals
Related Search
Related Contents
CHICCO AUTO-FIX GR. 0+ 0-13Kg User Manual of the BioSand Filter あなたが目指す宇宙飛行士、 科学者、発明家、そして開拓者。 未開の地 製造元 株式会社 タカギ ー 3ー 200JLBQOー Samsung HT-WP38 Manual de Usuario CS-1000S/CS-2000S/CS-5000S/CS-10KS/CS The C3D File Format User Guide Mars 2009 Le Liahona Copyright © All rights reserved.
Failed to retrieve file