Sie sind auf Seite 1von 8

ARTIGO CIENTFICO

Artigo Cientfico

A Tecnologia da Informao e a Ameaa Ciberntica na Guerra Irregular do Sculo XXI.


Alvaro de Souza Pinheiro(*)
O que terroristas, adolescentes e soldados profissionais tm em comum na atualidade? a necessidade em comunicaes geis nas suas operaes tticas! (Mathew J. Sheffer, Awareness Through Agility: Teenagers as a Model for Terrorist Development of Situational Awareness, IO Sphere, Professional Journal of the Joint Information Operations Warfare Command, San Antonio / Texas, Winter 2007)

RESUMO O chamado Conflito de 4 Gerao, tambm identificado como Conflito Irregular Assimtrico, caracterstico da Guerra Irregular, passa por um efetivo processo de evoluo, no qual a Tecnologia da Informao fator preponderante. No contexto mais moderno de sua conceituao, dentre as operaes e atividades doutrinariamente inseridas na Guerra Irregular, esto as Operaes de Informao. Essas, por sua vez, englobam cinco grandes competncias: as Operaes em Rede Computadorizada; a Guerra Eletrnica; a Simulao Militar; as Operaes de Segurana e as Operaes Psicolgicas. Na atualidade, organizaes revolucionrias no estatais de diferentes matizes vm empregando a Tecnologia da Informao em Conflitos de 4 Gerao, dela extraindo o mximo de vantagem. Esses movimentos revolucionrios esto sendo identificados como Insurreies de 2 Gerao, a fim de serem diferenciados daqueles do perodo da Guerra Fria. Particularmente, Operaes Psicolgicas Cibernticas esto sendo otimizadas por diferentes foras irregulares. Indiscutivelmente, os EUA so o Estado Nacional onde a Tecnologia da Informao est mais desenvolvida. A evoluo conhecida como Revoluo nos Assuntos Militares, materializada na 1 Guerra do Golfo Prsico, hoje, d lugar ao conceito de Guerra Rede-Cntrica. Entretanto, este conceito implica mais do que simplesmente incorporar as ltimas tecnologias. Tambm tem como objetivo interferir na forma como as misses sero cumpridas, como as

unidades vo se organizar para o combate, como se relacionaro entre si, e como sero eficiente e efetivamente apoiadas. No contexto da evoluo da Guerra Irregular no Sec XXI, tendo como foco a Tecnologia da Informao, avultam os conceitos da Guerra Ciberntica e da Segurana da Informao. Esses se baseiam na utilizao ofensiva e defensiva de informaes e sistemas de informao para negar, explorar, corromper ou destruir valores do adversrio baseados em informaes, sistemas de informao e redes computadorizadas. No Brasil, levando em considerao o incremento da sua estatura polticoestratgica, fica cada vez mais evidente que as atividades de Guerra Ciberntica e Segurana da Informao so parcelas relevantes da defesa dos interesses vitais do Estado Nacional Brasileiro. Palavras-chave: Guerra Irregular. Conflito de 4Gerao. Operaes de Informao. Insurreies de 2 Gerao. Operaes Psicolgicas Cibernticas. Guerra Ciberntica. Segurana da Informao. Infra-estrutura Crtica Nacional. ABSTRACT The so called Fourth Generation Warfare also identified as Asymmetric Irregular Conflict, characteristic of Irregular Warfare (IW), is living an effective process of evolvement, in which Information Technology (IT) is a relevant factor. In its most modern concept, doctrinally, among different kind of operations and activities, IW comprises Information Operations (IO).

(*) O autor General-de-Brigada do Exrcito Brasileiro, doutor em Cincias Militares e especializado em Poltica, Estratgia e Alta Administrao do Exrcito, ambos pela Escola de Comando e Estado-Maior do Exrcito (ECEME). especialista em Operaes Especiais e Guerra Irregular. (EMail: pinheiroa@terra.com.br).

PADECEME

Rio de Janeiro

N 18

2 quadrimestre 2008

IO have five great competences: Computer Network Operations (CNO); Eletronic Warfare (EW); Military Deception (MD); Operations Security (OPSEC); and Psychological Operations (PSYOP). Currently, different kind of non state revolutionary organizations are employing IT in Fourth Generation Warfare, extracting from it maximum of advantage. These revolutionary movements are identified as Second Generation Insurgencies, in order to be differentiated from those of the Cold War Period. Particularly, Cyber Psychological Operations (CYOP) are being optimized by different irregular forces. Unquestionably, USA is the Nation State where IT is most developed. The evolution known as Revolution of Military Affairs (RMA), materialized in the First Persian Gulf War, nowadays, gives place to the concept of Network Centric Warfare (NCW). However, NCW implies more than just incorporating latest technologies; it also addresses how missions are accomplished, how units are combat organized, how they relate to one another, and how they are efficiently and effectively supported. In the context of the IW improvement in the 21st Century, focusing IT, the concepts of Cyber Warfare (CW) and Information Security (IS) stands out. These concepts are based upon the offensive and defensive employment of information and systems of information to deny, exploit, corrupt or destroy adversarys values based upon information, systems of information and computer networks. In Brazil, considering the improvement of its political strategic height, its more and more evident that CW and IS activities are a relevant portion on defending the vital interests of the Brazilian Nation State. Key-words: Irregular Warfare. Fourth G e n e r a t i o n Wa r f a r e . I n f o r m a t i o n Operations. Second Generation Insurgencies. Cyber Psychological Operations. Cyber Warfare. Information Security. National Critical Infra-structure.

1 A GUERRA IRREGULAR DO SCULO XXI O chamado Conflito de 4 Gerao, tambm identificado como Conflito Irregular Assimtrico, caracterstico da Guerra Irregular, consensualmente considerado por analistas militares de diferentes pases como o Conflito Armado do Sculo XXI.

At porque, h que se considerar que essa modalidade de conflito passa por um processo efetivo de evoluo, no qual a implementao da Tecnologia da Informao fator preponderante. Segundo o mais atualizado conceito doutrinrio, desenvolvido pelo Comando de Operaes Especiais dos EUA (U.S. Special Operations Command SOCOM), atualmente adotado pela OTAN, Guerra Irregular uma luta intensa entre atores estatais e no estatais pela legitimidade e influncia sobre relevantes populaes. Favorece aproximaes indiretas e assimtricas, embora possibilite o emprego de todo o espectro de capacitaes militares, bem como de outras, a fim de erodir a vontade, o poder e a influncia de um inimigo - Irregular Warfare, Joint Operating Concept (JOC), Version 1.0, Jan 2007. Destacam-se como suas caractersticas bsicas: a Guerra Irregular no procura a derrota do adversrio pelos meios de confrontao primordialmente militar; enfatiza o emprego de mtodos no convencionais e indiretos para subverter, atritar e exaurir um adversrio; e busca ganhar o apoio da populao para viabilizar a eroso do poder, da influncia e da vontade do adversrio. H que se ter em mente, entretanto, que a Guerra Irregular ou Assimtrica poder vir a ocorrer, e, via de regra, ocorrer,

PADECEME

Rio de Janeiro

N 18

2 quadrimestre 2008

ARTIGO CIENTFICO
simultaneamente, a uma Guerra Convencional. Na atualidade, esto doutrinariamente inseridas no contexto da Guerra Irregular as seguintes operaes e atividades: Insurreio; Contra-Insurreio (COIN); Terrorismo; Contraterrorismo (CT); Guerra No Convencional (UW); Operaes Psicolgicas (PSYOP); Atividades de Inteligncia e Contra-Inteligncia; Operaes de Informao (IO); Comunicaes Estratgicas (SC); Operaes de Estabilidade, Segurana, Transio e Reconstruo (SSTR); Operaes de Defesa Interna no Estrangeiro (FID); Operaes Civil Militares (CMO); Atividades criminosas transnacionais e de imposio da lei (LE). Em todas essas modalidades de operaes e atividades, quaisquer que sejam os ambientes operacionais e a natureza das faces em litgio, estaro sempre presentes como estiveram, desde a bblica Batalha de Jeric com diferentes nveis de capacitao, as trs funes cientficotecnolgicas operacionais bsicas, quais sejam: o Sensoriamento (obteno de informaes sobre terreno, condies meteorolgicas e inimigo); o Processamento (tomada da deciso e sua implementao); e a Atuao (neutralizao da ameaa). Da mesma forma, mesmo num contexto de Conflito Irregular Assimtrico, as atividades de Inteligncia (Humana, de Imagens, e de Sinais) e de ContraInteligncia sero sempre imprescindveis ao processo decisrio, em quaisquer dos nveis: poltico-estratgico, operacional ou ttico. 2 AS OPERAES DE I N F O R M A E S N O S AT U A I S CONFLITOS DE 4 GERAO Sendo uma das modalidades de operaes doutrinariamente compreendidas pela Guerra Irregular, as Operaes de Informao (Information Operations - IO) englobam cinco grandes competncias: as Operaes em Rede Computadorizada (Computer Network Operations CNO); a Guerra Eletrnica (Eletronic Warfare - EW); a Simulao Militar (Military Deception MILDEC); as Operaes de Segurana (Operations Security - OPSEC); e as Operaes Psicolgicas (Psychological Operations - PSYOP). O objetivo primordial das Operaes de Informao proporcionar aos comandantes, em todos os nveis, um conhecimento atualizado e fidedigno da situao em presena, qualquer que seja o ambiente operacional. Esse conhecimento indispensvel ao gerenciamento de qualquer campo de batalha, independente da natureza do conflito em presena. Efetivas estimativas da situao so, inequivocamente, indispensveis para a tomada de decises oportunas, adequadas e pertinentes. O comprometimento dos EUA como Estado Nacional que lidera a pesquisa, o desenvolvimento e o emprego de operaes dessa natureza fica demonstrado pela recente evoluo do antigo Joint Information Operations Center em Joint Information Operations Warfare Command (JIOWC), San Antonio, Texas. Trata-se de um Grande Comando Combinado, responsvel pelo planejamento, integrao e sincronizao das Operaes de Informao em apoio aos Grandes Comandos Combinados Operacionais dos EUA, ao redor do globo. O JIOWC est diretamente subordinado ao U.S. Strategic Command (USSTRATCOM). Especialistas nessa rea tm verificado que organizaes revolucionrias no estatais, integradas por foras irregulares, vm empregando a Tecnologia da Informao (Information Technology IT) em Conflitos de 4 Gerao, dela extraindo o mximo de vantagem. Inclusive, os movimentos revolucionrios que, na atualidade, demonstram a capacitao de maximizar, em seu proveito, as Operaes de Informao, esto sendo identificados como Insurreies de 2 Gerao, a fim de serem diferenciados daqueles do perodo da Guerra Fria, (Second Generation Insurgencies) ou,

PADECEME

Rio de Janeiro

N 18

2 quadrimestre 2008

ainda, como Conflitos Assimtricos de 2 Gerao (Second Generation Asymetric Warfare). Dentre estas organizaes, destacam-se: o Hezbollah, o Movimento Talib e a Al Qaeda, nos respectivos Teatros de Operaes do Lbano, Afeganisto e Iraque. A diferena bsica entre as Insurreies ditas de 1 Gerao e as de 2 que as primeiras eram conduzidas longe da observao da mdia; muito pouco se divulgava sobre as campanhas em curso ou a respeito de seus sucessos ou reveses. As de 2 Gerao so desenvolvidas tendo como fundamento essencial o oxignio da publicidade, tremendamente disponvel na atualidade, e que quando no adequado e oportunamente aproveitado conduz o movimento revolucionrio a uma inexorvel derrota em curto prazo. Os Conflitos Assimtricos de 1 Gerao eram conduzidos longe da observao da mdia. Atualmente, os de 2 Gerao se desenvolvem em torno do oxignio da publicidade, o qual, se no oportuna e adequadamente aproveitado, leva o movimento evolucionrio a uma derrota inexorvel. Nesse contexto, possvel identificar com clareza o desenvolvimento das chamadas Operaes Psicolgicas Cibernticas (Cyber Psychological Operations CYOP), tambm identificadas por pessoal especializado como Mensagens Guiadas de Preciso (Precision Guided Messages PGM) que, basicamente, so operaes desenvolvidas com suporte da Informtica, visando, objetivamente, atacar e influenciar atitudes, comportamentos e posturas dos combatentes de todas as faces em presena e da populao de uma maneira geral. As CYOP so caracterizadas pela velocidade, preciso e criatividade. Diariamente, possvel, em diferentes

ambientes operacionais, verificar-se como incidentes de natureza diversificada so, imediatamente aps sua ocorrncia, reportados pela Internet, ou por telefones celulares ou ainda por vdeo mensagens, bem antes que rgos de comunicao social dotados de credibilidade possam verificar a autenticidade daqueles reportes. Organizaes como a Al Qaeda e o Hezbollah tm desenvolvido CYOP extremamente eficientes e eficazes, no apenas para o pblico externo, como tambm para o pblico interno, como se pode perceber, por exemplo, nas atividades de recrutamento nas comunidades muulmanas em diferentes pases do Oriente Mdio. Com tais recursos cibernticos, o emprego das Operaes Psicolgicas ganha uma dimenso que extrapola o ambiente operacional, atingindo at mesmo outros continentes, com repercusses tremendamente relevantes em todos os nveis do conflito em presena. Apesar de tudo isso, analistas internacionais avaliam que as Operaes de Informaes do Exrcito dos EUA, no que se refere contrapropaganda, tm deixado muito a desejar. E em funo dessa idiossincrasia, j h quem advogue, no prprio Departamento de Defesa, a separao das Operaes Psicolgicas, que passariam a constituir um Comando de mesmo nvel que o JIOWC. 3 OS EUA, A REVOLUO DA INFORMAO E A GUERRA REDECNTRICA J h algumas dcadas que o mundo vem procurando se adaptar aos dramticos progressos desenvolvidos, principalmente, na tecnologia da informao e das comunicaes, particularmente a partir do emprego intensivo da Internet. Esses extraordinrios avanos motivaram transformaes radicais na criao de novos modelos de negcios, que efetivamente deram origem a uma nova Economia da Informao. Em todo o mundo, empresas diversificadas passaram a trocar bens, servios, e informao por meios

PADECEME

Rio de Janeiro

N 18

2 quadrimestre 2008

ARTIGO CIENTFICO
altamente eficientes e eficazes que praticamente ignoram fronteiras geogrficas, criando novas e muito bem fundamentadas associaes geopolticas, num mundo cada vez mais globalizado. Indiscutivelmente, os EUA so o Estado Nacional mais desenvolvido no que se refere Tecnologia da Informao. E este tremendo salto cientfico-tecnolgico, conhecido como Information Revolution, se deveu, inequivocamente, ao emprego com finalidade militar. Nessa rea, o grande laboratrio foi a Operao Desert Storm, na 1 Guerra do Golfo Prsico. E aquele tremendo xito alcanado, com base na Tecnologia da Informao, propiciou uma evoluo que passou a ser conhecida como a Revoluo nos Assuntos Militares (Revolution in MilitaryAffairs RMA). Na atualidade, o conceito de RMA foi substitudo pelo de Guerra Rede-Cntrica ( Network Centric Warfare - NCW). Trata-se de um conceito operacional que, apesar de emergente, foi testado em exerccios de campanha e jogos de guerra convencional, j vem sendo exaustivamente empregado nos diversos cenrios onde esto se desenvolvendo operaes militares no contexto da Guerra Global contra o Terror. O que se pretende consolidar todas as evolues at agora desenvolvidas, propiciando aos sistemas de comando e controle (C4ISR - Comando, Controle, Comunicaes, Computadores, Inteligncia, Vigilncia e Reconhecimento), em todos os nveis, uma perspectiva de conscincia situacional, at agora indita e improcedente, do campo de batalha, qualquer que seja o ambiente operacional em presena. Entretanto, no se trata apenas de incorporar as ltimas tecnologias, o espectro abrangido vai muito alm. O NCW tem como objetivo interferir na forma como as misses sero cumpridas; como as unidades sero organizadas para o combate; como elas se relacionaro entre si, em curso de operaes; e como sero apoiadas no combate e logisticamente. O fundamento bsico do NCW a difuso simultnea de informaes (digitalizadas) a diferentes escales, propiciando uma acentuada acelerao no ritmo das operaes, significativo incremento na sincronizao das aes desenvolvidas pelos diferentes sistemas operacionais (Comando e Controle; Inteligncia; Manobra; Apoio de Fogo; Mobilidade, Contra-Mobilidade e Proteo; Defesa Anti-Area; e Apoio Logstico); considervel reduo das baixas em combate; e otimizao das condies para a manuteno da iniciativa das aes em relao ao inimigo. Na verdade, as experincias desenvolvidas nos Centros de Operaes Tticas (COT) dos Grandes Comandos Divisionrios, Grandes Unidades valor Brigada e Unidades valor Batalho, particularmente nas operaes contra foras irregulares no Iraque e no Afeganisto, bem como nos sistemas de comando e controle das Foras de Operaes Especiais, tanto nesses Teatros quanto em operaes contraterrorismo em diferentes partes do globo (inclusive na Colmbia), esto demonstrando que, ao mesmo tempo em que compartilhar informaes simultaneamente se constitui num valioso incremento ao poder de combate, isto carrega consigo uma srie de implicaes de grande complexidade, as quais ainda no esto adequada, oportuna e plenamente resolvidas. Compartilhar informaes simultaneamente, ao mesmo tempo em que se constitui num valioso incremento ao poder de combate, carrega consigo uma srie de implicaes de grande complexidade, as quais ainda no esto adequada, oportuna e plenamente resolvidas. Mesmo assim, em julho de 2008, o Exrcito dos EUA divulgou a ativao de seu primeiro Network Warfare Battalion (NWB). Esta unidade no operar como um

PADECEME

Rio de Janeiro

N 18

2 quadrimestre 2008

todo e independentemente, mas sim, por meio de destacamentos operacionais, fraes que sero alocadas ao comando de Grandes Comandos e Grandes Unidades, visando o apoio s operaes de combate nos Teatros do Iraque e do Afeganisto, bem como s operaes contraterrorismo em diferentes partes do mundo. Estar tambm em condies de participar de Operaes Cibernticas (Cyber Operations) junto a elementos da U.S. Air Force e U.S. Navy, bem como de outros pases. Este Batalho tem como seu escalo imediatamente superior a 704 Military Intelligence Brigade, que por sua vez est subordinada ao U.S. Army Intelligence and Security Command (INSCOM). Esta subordinao demonstra, por si s, que o grande objetivo das aes a serem desencadeadas prioritariamente focado no Sistema Operacional de Inteligncia e Contra-Inteligncia. Muito embora esse primeiro Batalho seja da Fora Terrestre, todas as demais Foras esto decisivamente engajadas no esforo conduzido pelo Departamento de Defesa para o desenvolvimento de sistemas ofensivos e defensivos de Guerra Ciberntica (Cyber Warfare). Segundo dados divulgados por especialistas, as Foras Armadas dos EUA possuem, atualmente, dezenas de milhares de profissionais engajados em atividades dessa natureza. E a tendncia natural que outras unidades especializadas valor Batalho, e mesmo valor Brigada, venham a ser ativadas. 4 A AMEAA CIBERNTICA NO MUNDO Em fevereiro de 1999, a editora oficial do Exrcito de Libertao do Povo divulgou um livro de autoria de dois coronis altos oficiais de poltica da Fora Area da China Qiao Liang e Wang Xiangsui. Traduzido para o ingls pela Central Intelligence Agency (CIA) em 228 pginas, o livro recebeu o ttulo de Unrestricted Warfare (Guerra Irrestrita). Inicialmente, no recebeu muita publicidade; porm os dramticos eventos de

11 de setembro de 2001 mudaram radicalmente esse perfil, porque, naquele momento, ficou claro para o mundo que a guerra irrestrita deixou de ser terica e transformou-se numa dramtica realidade. Este livro, at hoje, chama a ateno da mdia ocidental por advogar o emprego de uma multiplicidade de meios militares e, particularmente, no militares, para um ataque aos EUA, na eventualidade de um conflito. A violao de sites da Internet; o ataque ciberntico s redes informatizadas de comunicaes, transportes, e instituies financeiras, dentre outras; o desencadeamento sistemtico do terrorismo, seletivo e indiscriminado, e da guerra psicolgica, por meio de explorao da mdia; o potencial aproveitamento da guerrilha urbana; e a ameaa de que Pequim pode vender armas de destruio em massa para pases e organizaes que apiem o terrorismo, destacam-se entre as tticas, tcnicas e procedimentos preconizados naquela obra. Os autores ressaltam que: na guerra irrestrita, a primeira regra a de que no existem regras. Nada proibido. E que ... trazer a Guerra Ciberntica para os sistemas militares to importante quanto os Poderes Naval, Terrestre e Areo.
Tudo dentro do contexto de uma Guerra Estratgica da Informao, que tem como seus vetores principais: a Guerra Ciberntica e a Segurana da Informao. O conceito mais difundido de Guerra Ciberntica no mundo ocidental o preconizado por Campen, Dearth e Godden na obra Cyber War: Security, Strategy and Conflict in the Information Age. Segundo esse conceito, a Guerra Ciberntica corresponde ao uso ofensivo e defensivo de informaes e sistemas de informao para negar, explorar, corromper ou destruir valores do adversrio baseados em informaes, sistemas de informao e redes

PADECEME

Rio de Janeiro

N 18

2 quadrimestre 2008

ARTIGO CIENTFICO
computadorizadas. Os Estados Nacionais, de uma maneira geral, tm procurado desenvolver estruturas sistmicas que lhes proporcionem adequados nveis de Segurana da Informao, sobretudo, com relao s atividades militares diretamente relacionadas com a Defesa Nacional e com os demais componentes de sua infra-estrutura crtica (transportes, energia, telecomunicaes, sade, guas, finanas etc.). China e Rssia vm se destacando dentre alguns pases que esto encarando como ao estratgica estatal a formao do que analistas esto identificando como guerreiros cibernticos. Fontes especializadas asseguram que os chineses esto decisivamente engajados nas tecnologias de desenvolvimento de vrus e worms, bem como na abertura de brechas de segurana na Internet. So inmeros os pases que consideram o ambiente ciberntico com uma nova dimenso do combate, assim como o mar, a terra, o ar e o espao sideral. O computador pessoal transformou-se numa arma perigosa, eficiente e eficaz, mesmo quando utilizado por adolescentes. E a tecnologia hacker transformou-se num poderoso instrumento blico. Nos EUA, so inmeros os episdios de invaso em redes de sistemas de infra-estrutura nacional crtica, inclusive penetrando no Sistema de Comando e Controle do Pentgono. Tudo com base em capacitaes que se encontram facilmente disponveis em todo o mundo. Em fevereiro de 2003, o Governo dos EUA expediu a National Strategy to Secure the Cyberspace, que determina como 1 prioridade o estabelecimento do National Cyberspace Security Response System. Este, no somente recupera um determinado sistema objeto de um ataque, como tambm detecta, analisa e responde. A estrutura da Cyber Warning Information Network (CWIN) tornou-se operacional a partir de junho de 2003, possuindo 30 ndulos que possibilitam ao governo e a indstria compartilhar informaes relacionadas a ataques cibernticos e outras ameaas a sistemas computadorizados. Alm da capacitao para interceptar comunicaes de satlites regionais em praticamente todo o mundo, os EUA desenvolveram junto ao Canad, Gr Bretanha, Austrlia, e Nova Zelndia, o Projeto Echelon que possibilita, em condies timas, o monitoramento de telefones, fax, telex, rdio e Internet, em qualquer parte do planeta. 5 O BRASIL E AS SUAS VULNERABILIDADES CIBERNTICAS Uma realidade incontestvel, que ratificada a cada momento no contexto da atual conjuntura internacional, que a tecnologia da Guerra Ciberntica e da Segurana da Informao no se compra, nem se importa, desenvolve-se. No obstante os esforos envidados no sentido de se estabelecer uma perspectiva mais integrada da infra-estrutura crtica, em funo de uma atuao mais presente das agncias reguladoras, objetivo a que se prope o Departamento de Segurana da Informao e Comunicaes do Gabinete da Segurana Institucional da Presidncia da Repblica, o que se observa em termos de Brasil , de uma maneira geral: a obsolescncia dos sistemas; a presena de sistemas de proteo importados; a inexistncia de testes adequados nos planos de contingncia; e em determinadas reas, como o caso da infra-estrutura das telecomunicaes, excessiva presena da privatizao por empresas estrangeiras. Segundo analistas especializados, a inexistncia de uma cultura padronizada na Segurana da Informao fica caracterizada pela vulnerabilidade da coordenao de aes conjuntas, pelo tmido estabelecimento de padres e normas nacionais, bem como por uma legislao que necessita adequar-se aos crimes da Informtica e Segurana da Informao. A elevao do Brasil a patamares adequados passa por um maior incentivo formao acadmica de recursos humanos

10 PADECEME

Rio de Janeiro

N 18

2 quadrimestre 2008

especializados em: resposta a incidentes; verificao de vulnerabilidades; teste e correo de procedimentos e, onde h que se enfatizar, reduo da dependncia externa e diferentes reas de pesquisa. Em termos de criptografia nacional, impositivo o desenvolvimento de cdigos nacionais, o incremento das atividades de cripto-anlise e a regulamentao de cdigos e auditorias. Apesar da NBR 17799 (cdigo de prticas para a gesto de Segurana da Informao), impositiva a elaborao de diretrizes, regras e procedimentos que regulem como uma organizao controla, protege e distribui informaes sensveis. No Jornal do Brasil, de 31 de julho de 2008, o colunista poltico Mauro Santayana divulgou uma denncia muito grave da Associao dos Engenheiros da Petrobrs. Segundo aquela Associao, quem detm todas as informaes sobre o potencial brasileiro de combustveis fsseis a Empresa Halliburton, dos EUA. Ainda, que a Agncia Nacional do Petrleo (ANP) teria contratado, sem licitao, uma subsidiria daquela multinacional (Landmark Digital and Solutions) para administrar o banco de dados das reservas e exploraes da Petrobrs. Confirmada a denncia, fica caracterizado um verdadeiro crime lesa Ptria, envolvendo a ruptura da segurana de uma informao estratgica, vital aos mais relevantes interesses nacionais.

No h dvida que a Nao pode pagar um preo muito alto menosprezando a segurana dos seus sistemas de informaes. E, ineqivocamente, o processo de gerenciamento dessas atividades deve ser liderado pelas Foras Armadas, em funo de sua sedimentada cultura de Segurana Nacional, bem como pelo excepcional padro de qualidade dos recursos humanos e pelo potencial de conhecimento (pesquisa e desenvolvimento) j existente nos seus Centros Tecnolgicos. REFERNCIAS Irregular Warfare Special Study, Joint Warfighting Center / USJFCOM, Aug 2006. Information Assurance: Trends in Vulnerabilities, Threats, and Technologies, edited by Jacques S. Gansler and Hans Binnendijk , Center for Technology and National Security Policy / NDU, Jan 2005. Unrestricted Warfare, Qiao Liang and Wang Xiangsui, PLA Literature and Arts Publishing House, Beijing, Feb 1999. Information Operations: The Challenges of Second Generation Insurgencies, David Sloggett, IO Sphere, Winter 2007. The Network Warfare Battalion, James Dunnigan, Strategy Page / News As History, July 12, 2008. Ameaa Ciberntica e Segurana da Informao, CC (EN) Marcio Moreira da Silva / Diretoria de Telecomunicaes da Marinha e Cap (Eng) Christian Giorgio Roberto Taranti / Centro Tecnolgico da Aeronutica., Exposio efetuada no Ministrio da Defesa em 15 Jul 2003. O Brasil Ganha uma Viso Mais Integrada da Infra-Estrutura Crtica, Livro Branco da 2. Conferncia de Segurana de Governo (SECGOV 2006), Braslia / DF, VIA FORUM, Edio 2 ANO 1 Nr 2 Dez 2006 Distribuio Seletiva.

Na verdade, em funo de sua crescente estatura polticoestratgica, fica cada vez mais evidente que as atividades de Guerra Ciberntica e Segurana da Informao so parcelas relevantes da defesa dos interesses vitais do Estado Nacional Brasileiro.

PADECEME

Rio de Janeiro

N 18

2 quadrimestre 2008

11

Das könnte Ihnen auch gefallen