Folha – Vejo que o sr. está com “Cyber War”, de Richard Clarke. Acabou de ler?
José Carlos dos Santos – Estou 
no finalzinho. Às vezes uso até como fonte de consulta, porque apresenta
 muitos conceitos doutrinários e mesmo históricos, sobre o que ele 
considera que já começou, que é a guerra cibernética, embora eu não 
concorde. Até a questão do termo, ele é mais impactante…
É bom para vender livro.
É. Mas o que nós temos, na realidade, é uma nova arma, a arma 
cibernética. É uma arma de guerra, mas essa é bem diferente das demais, 
principalmente porque não tem fronteiras, há dificuldade de identificar o
 atacante. Realmente é um novo campo de batalha.
Clarke diz que um episódio de derrubada de energia no Brasil teria sido um ataque.
Ele cita, sim, um apagão no Brasil, mas não entra em muitos detalhes.
 Cita vários casos semelhantes nos Estados Unidos. É uma 
vulnerabilidade. É uma ameaça, sim, porque, com a automação dos 
sistemas, a telemetria pela internet está sendo cada vez mais comum.
Hoje, a distribuição de energia é baseada em uma central de controle,
 em que você pode ligar, desconectar, desviar, pode redistribuir, tudo 
por uma rede de computadores. O sistema mais conhecido para controle 
industrial é o Scada, da Siemens, que permite o controle de hardware por
 meio de um software, de forma reduzida é isso.
Como todo software pode ser alvo de um ataque cibernético, nós 
consideramos, sim, no futuro, essa possibilidade. Mas imaginarmos que 
haverá um ataque ao país, derrubando sistema elétrico, eu acho uma 
hipótese um pouco distante. Nós teríamos de estar num contexto de 
guerra, em que houvesse interesses adversários tentando paralisar nossa 
produção industrial paralisando nossa distribuição de energia elétrica.
Mas teoricamente é possível, sim, causar um dano grande a um sistema 
de distribuição elétrica, principalmente pela automação e pelo uso 
intensivo, cada vez maior, das redes de computadores para controlar 
sistemas industriais, energia, tráfego aéreo.
Outro dia mesmo, como cliente, eu sofri o problema de uma companhia, 
cujo sistema caiu. Alguém pode até dizer, “ah, foi um ataque hacker”. É 
possível, é possível. A partir do momento em que a gente fica dependente
 das redes de computadores, tudo é possível. Isso leva as empresas, as 
agências governamentais, as Forças Armadas a ficarem atentas e buscar 
maneiras de nos precavermos contra essa hipótese.
Mais recentemente, Clarke afirmou que o episódio Stuxnet, o vírus que atacou no Irã, foi a abertura da caixa de Pandora.
É. E outras coisas piores virão.
Aquele vírus focava…
Especificamente o sistema Scada.
Exatamente. O Brasil tem usinas nucleares desenvolvidas em projetos com a Alemanha. É uma das coisas que o sr. estuda hoje?
Nós estamos começando a estudar o assunto. O assunto é totalmente 
transversal, interessa não só à Defesa, mas à sociedade como um todo. 
Não conheço o sistema que controla Angra, mas, de qualquer forma, a 
distribuição da energia passa por esse sistema Scada. Então esse assunto
 está se tornando, sim, um assunto de preocupação de várias agências.
Nós estivemos recentemente, no ano passado, na Eletrobrás para 
conversar sobre o assunto. Fizemos uma visita também ao sistema 
financeiro, no caso, a área de segurança do Banco do Brasil, trocando 
ideias sobre isso. E temos já algum trabalho, do próprio Rafael 
Mandarino, do GSI (Gabinete de Segurança Institucional da Presidência da
 República), alertando para essa hipótese e a necessidade de 
conscientizarmos gerentes de TI, empresas, agências, para que seja 
tomada alguma medida de proteção desses sistemas.
O Exército hoje trabalha por projetos. Ele tem alguns projetos 
denominados estratégicos. O setor cibernético é um deles; o Proteger, 
que trata exatamente da proteção das infraestruturas críticas, aquela 
preocupação com a segurança física, proteção das hidrelétricas, dos 
gasodutos, torres de transmissão, é outro; o Sistema de Proteção de 
Fronteiras, Sisfron, é um outro projeto estratégico; a viatura blindada 
Guarani, que implica no reequipamento de toda a força terrestre, um 
produto nacional.
Enfim, temos sete projetos estratégicos e somos um deles. Eles se 
entrelaçam, a partir do momento em que esses sistemas de transmissão, de
 telemetria, de controle e monitoramento passam pelo setor cibernético. 
Como monitorar de forma segura? Como não termos esses nossos sistemas 
invadidos por pessoas não autorizadas? É uma preocupação inicialmente no
 aspecto gerencial, de que há necessidade de prover essa segurança.
Então, eu acredito que, na evolução, nós teremos uma integração de 
todos os sistemas, em alguma central, vamos supor, do Ministério da 
Defesa para os sistemas militares e de alguma agência civil voltada para
 essa estrutura.
Nessa estrutura, em que parte entra o CDCiber?
O CDCiber é o dever de casa do Exército. Porque, com a Estratégia 
Nacional de Defesa, os setores cibernético, nuclear e aeroespacial foram
 colocados no mesmo patamar de importância estratégica para o país.
E no prosseguimento dos estudos sobre o assunto o Exército recebeu a 
incumbência de integrar e coordenar, no âmbito das Forças Armadas. O 
CDCiber foi uma dedução, do Comando do Exército, de uma missão que ele 
tinha que cumprir.
E vai ser integrado com Aeronáutica e Marinha?
O Ministério da Defesa ainda não decidiu como isso 
vai ser feito, apenas definiu que o Exército é responsável pela 
integração e coordenação no âmbito das Forças Armadas. Da mesma forma 
que a Marinha o é para o setor nuclear, e a Força Aérea Brasileira, para
 o setor espacial. Dividiu as tarefas.
Nosso Ministério da Defesa é relativamente novo. Ele distribuiu as 
tarefas como uma forma de otimizar os procedimentos, de melhor 
aproveitar os recursos. E o que estamos fazendo, em termos de 
coordenação e integração, é estudar o modelo de outros países, 
procurando as fontes de consulta que temos a respeito.
Temos diversos modelos, mas todos eles apontam para uma necessidade 
de integração de Forças Armadas, e essa é a intenção do Ministério da 
Defesa: que no futuro possamos ter um setor cibernético integrado. E 
esse papel de sugerir medidas, propor ações, elaborar projetos, é do 
Exército.
A primeira preocupação nossa foi adquirir expertise, então em 2010 
foi ativado o Núcleo do Centro de Defesa Cibernética. O Exército, para 
criar um novo órgão, precisa modificar a sua estrutura regimental, e 
isso só é feito mediante uma chancela presidencial.
Foi feita uma proposta de criação do Centro de Defesa Cibernética, 
atualmente essa proposta está no Ministério do Planejamento, Orçamento e
 Gestão, que logicamente estuda as implicações orçamentárias e de 
planejamento integrado do governo, e de lá vai para a Casa Civil, para a
 sanção presidencial. É um processo um pouco longo, começou em 2010 e 
ele não se concluiu ainda. Nós estamos aguardando.
Independente desse decreto, o Exército ativou um núcleo em 2010 e 
esse núcleo começou a elaborar um programa para a implementação. Esse 
programa inicial era constituído de oito macro-projetos, bastante 
ambiciosos, mas necessários. Na parte inicial, de capacitação, começamos
 já em 2010 a capacitar o nosso pessoal, realizando cursos.
No IME (Instituto Militar de Engenharia)?
Em várias instituições. Por exemplo, o GSI há três anos tem promovido
 um curso de gestão de segurança de informação e comunicações, que é 
oferecido às agências governamentais e ao Ministério da Defesa. É um 
curso de especialização, com duração de cerca de 400 horas, feito em 
parceria com a Universidade de Brasília. Tivemos a formação da terceira 
turma neste ano, para gestores de alto nível, 180 profissionais.
Também alguns cursos de nível técnico, inclusive com empresas 
estrangeiras. No ano passado, por exemplo, a Offensive Security 
ministrou um curso aqui para militares das três forças, para segurança 
ofensiva. O que é segurança ofensiva? Você tem que conhecer as técnicas 
de ataque, para poder melhor defender as suas redes. Atacar redes não é 
essa a nossa política. A nossa política é de defesa, até coerente com a 
postura do país. Então nós formamos um núcleo de cerca de 30 militares, 
nas operações de segurança de rede, conhecendo os instrumentos de 
ataque.
Também um curso voltado para defesa cibernética/guerra cibernética. 
Aí usamos o termo guerra porque é voltado para operações militares. Essa
 parte de capacitação é um dos grandes projetos.
Outro é de defesa cibernética. Os primeiros investimentos do Exército
 foram no sentido de incrementar, melhorar a capacidade de defesa das 
nossas redes corporativas. E como isso pode ser feito? Adquirindo, por 
exemplo, produtos na prateleira, “on the shelves”.
O Centro Integrado de Telemática do Exército, que é um órgão central,
 é o responsável pela instalação, exploração e manutenção de uma rede de
 telemática que permeia todo o território nacional, ligando mais de 600 
organizações militares. Nós temos as nossas redes corporativas que 
precisam de uma certa confidencialidade e mesmo de segurança de que os 
ativos de informação terão o acesso dificultado a pessoas não 
autorizadas. E isso é feito capacitando nosso pessoal, comprando 
produtos de prateleira. Um dos mais conhecidos, para defesa de rede, é o
 IPS ou sistema de prevenção de intrusão. É um produto que está aí à 
venda e tem sido adquirido para a proteção das nossas redes.
Por exemplo, uma página do Exército hospedada numa empresa 
terceirizada é menos segura do que uma página hospedada no nosso sistema
 interno. Uma empresa privada normalmente não tem investido tanto, até 
por uma questão de custo-benefício, como nós temos investido em 
segurança da informação. Nós inclusive temos sofrido alguns ataques de 
hackers, paralisando nossa página, e assim que possível essa página do 
Exército vai migrar para as nossas redes corporativas. Uma vez a cada 
dois, três meses, ela é paralisada por um ataque simples de se fazer.
Como é feito o ataque?
Um servidor tem uma determinada capacidade de atendimento de 
requisições. É o acesso à página, quando você digita o endereço ele vai 
acessar aquele servidor. Se esse servidor tem uma grande capacidade, ele
 logicamente vai resistir por mais tempo ao ataque. Mas, com as técnicas
 hoje de ataque bastante simples, uma delas é o que se chama de negação 
de serviço distribuído, os hackers conseguem espalhar em computadores de
 usuários um programinha que, sem o usuário saber, quando ele se 
conecta, começa a rodar e fazer requisições de acesso à página atacada.
Com as botnets, redes de robôs, você consegue fazer milhares e 
milhares de requisições simultâneas, inundando o provedor, até que ele 
paralisa. Isso já foi feito e é quase inevitável nas maiores empresas do
 mundo. As agências de segurança, inclusive NSA, FBI, CIA, já sofreram 
esse tipo de ataque. A Sony.
Do PlayStation.
O famoso ataque do ano retrasado, do PlayStation. Instituições 
bancárias, no Brasil. Senado. Esse ataque praticamente não tem limites. E
 para que a gente consiga algum sucesso temos que investir. Então os 
investimentos iniciais do Exército foram nesse sentido, de aumentar a 
segurança das nossas redes.
E vocês fizeram uma licitação, compraram um antivírus da BluePex.
Isso. Ainda na parte de capacitação, para a experimentação 
doutrinária um dos equipamentos utilizados para treinar o nosso pessoal 
são os simuladores. Já temos um simulador israelense, da Elbit, que está
 sendo utilizado e preparado para os cursos que vão ser realizados ainda
 neste ano. Só que esse é um produto crítico. Então foi feita uma 
licitação e uma empresa nacional, a Decatron, foi a vencedora para 
desenvolver um simulador nacional. É uma das tecnologias que 
consideramos críticas e que devemos dominar.
A outra, certamente, é o antivírus. Outra companhia brasileira já 
começou o desenvolvimento do antivírus nacional, que deve receber o nome
 de DefesaBR, para a defesa das nossa redes. Não só as redes de tempo de
 paz, as redes corporativas, mas também visando um emprego militar no 
futuro, na defesa das redes estabelecidas para uma campanha militar.
Por que o antivírus é crítico? Porque ele permeia todo o software da 
máquina. Você tem que ter a certeza de que não tem nenhuma backdoor, 
nenhum instrumento de captação de ativo de informação. É a mesma 
preocupação, por exemplo, de quando foi montada a nossa urna eletrônica.
 Ele tem que passar por um processo de auditoria, para ver seus 
componentes, se o programa que vai rodar não tem nenhuma backdor ou 
trapdoor, que são formas de se alterar dados ou capturar dados não 
autorizados. Então, são dois produtos, mas estão sendo considerados 
críticos e nós procuramos parceiros para desenvolvê-los.
Falei de capacitação e defesa cibernética, agora a parte de 
inteligência. Existem hoje ferramentas que nos permitem monitorar uma 
rede. “Ah, isso é ilegal.” Não, você vai monitorar as informações que 
estão disponíveis na grande rede. Existem hoje ferramentas que indicam 
tendências. Monitorando as redes sociais, você pode identificar alguma 
tendência que traga informação importante para a defesa, como nós 
tivemos um exemplo nas ocorrências da Primavera Árabe.
Geralmente em busca de palavras, palavras-chaves.
Palavras-chaves. São ferramentas de inteligência em que também 
investimos. A própria parte de inteligência nos levou a investir na 
instalação de uma sala-cofre, que provê a segurança lógica e física de 
ativos de informação.
Por exemplo, nossos backups estão física e logicamente protegidos 
numa sala-cofre. Foi feito um investimento nesse sentido. E, como eu 
disse, podemos adquirir ferramentas que nos permitem monitorar o que 
está acontecendo na rede. Ferramentas que nos dizem, “olha, o acesso 
está crescendo, não é normal tal nível de acesso”. Aí nós vamos convocar
 nossos técnicos e ver, “daqui a uma hora nossa rede vai cair, a não ser
 que a gente tome alguma medida para evitar, selecionando os acessos”.
E já existe o equipamento?
Já existe, sim. O próprio IPS, que faz de forma automática uma 
análise de rede e começa a selecionar as requisições. Eu cito até o 
exemplo do Richard Clarke, na questão da Geórgia.
Por ocasião da penetração militar russa, em 2008, houve 
simultaneamente uma paralisação das páginas governamentais da Geórgia, 
de modo a impedir talvez uma repercussão do que estava acontecendo, 
mundo afora, diminuindo protestos etc. Foram alvos selecionados. Os 
georgianos, a partir do momento em que perceberam, tentaram migrar para 
outros provedores, baseados fora da Geórgia.
Nos Estados Unidos.
Estados Unidos, ele cita. Então, algumas medidas podem ser tomadas. Isso na parte de inteligência.
Na parte de apoio tecnológico, nós temos o Centro de Desenvolvimento 
de Sistemas. Quando vamos desenvolver um determinado projeto, é lá que 
vamos contar com engenheiros militares, que vão desenvolver as linhas 
códigos de acordo com os padrões que podemos estabelecer, de acordo com 
os requisitos operacionais, técnicos, para um determinado sistema. É um 
parceiro nos nossos projetos.
Na parte de pesquisa, que você perguntou, entra o Instituto Militar 
de Engenharia. Ele faz pesquisa elegendo temas para os formandos, na 
área de mestrado, doutorado. Por exemplo, aí avulta de importância o 
domínio das técnicas de criptografia. São assuntos que interessam 
diretamente ao setor cibernético. O IME deve fazer uma parceria com a 
UnB, de modo a que possamos desenvolver projetos que atendam não só aos 
militares mas também às agências de governo. Como eu disse, é um assunto
 que permeia toda a sociedade.
Temos outros projetos, um deles é a própria construção do Centro de 
Defesa Cibernética, o espaço físico. Estamos ocupando, nos próximos 
dias, o espaço de uma unidade que está sendo extinta, o Centro de 
Documentação do Exército, numa questão de racionalização interna, que 
está passando todo o seu acervo para o Arquivo Histórico do Exército, lá
 no Rio. O espaço foi disponibilizado no final do ano passado e estamos 
já com as obras bastante adiantadas para ocupar, aqui no próprio QG. 
Esse é um outro projeto, que é a estruturação do CDCiber. Como a 
construção de uma sede requer recursos e tempo, essa sede provisória 
acreditamos que, até a construção do centro, vai nos atender plenamente,
 até porque ainda não atingimos 40% do efetivo previsto.
E qual é o efetivo que vocês buscam?
Imaginamos um núcleo, porque no nosso modelo de setor cibernético não
 atuamos sozinhos. No centro propriamente dito, em torno de 130, 140 
pessoas.
No final, quando estiver implantado.
No final, quando estiver totalmente implantado. Já estou com 35 e aos poucos estamos crescendo.
Todos militares do Exército, ainda não tem…
É, este é o Centro de Defesa Cibernética, por enquanto, do Exército. 
Se no futuro o Ministério da Defesa decidir que vamos exercer também o 
papel de Centro de Defesa Cibernética das Forças Armadas, é 
perfeitamente viável e até consta das diretrizes do Ministério da Defesa
 que tenhamos, nesse centro, militares da Marinha e da Força Aérea, como
 acontece com o Centro de Treinamento para Operações de Paz, no Rio. 
Hoje no Rio temos uma unidade que prepara militares para missões 
externas.
Da ONU.
Da ONU. Onde trabalham instrutores e monitores das três forças. E é 
uma organização do Exército lá no Rio. Imaginamos que isso venha a 
acontecer também conosco. Isso vai de encontro ao modelo que observamos 
no exterior.
Estive recentemente na Inglaterra, onde fui convidado a fazer uma 
palestra sobre os nossos projetos na Conferência de Defesa Cibernética e
 Segurança de Redes, no final de janeiro, e tivemos a oportunidade de 
fazer uma visita ao ministério britânico da defesa e ao órgão 
operacional de defesa cibernética, a cerca de três horas de Londres, 
onde vimos esse ambiente, em que militares das três forças estavam 
trabalhando em conjunto, mais civis de empresas contratadas.
A infraestrutura de telemática é uma coisa em que hoje as empresas 
estão totalmente envolvidas. Imagina-se que algo semelhante deva ocorrer
 no futuro, em que teríamos militares das três forças trabalhando em 
conjunto, e serviços prestados por empresas habilitadas.
O Cyber Command americano está sendo implantado…
Já está implantado.
Sim, mas eles também estão construindo um prédio, que ainda estaria para ser terminado.
É, o Cyber Command é de 2009 e eles foram colocados no comando 
estratégico americano. Na estrutura militar lá, eles têm o comando 
estratégico e um dos órgãos subordinados é o comando cibernético. Esse 
comando cibernético tem ascendência sobre os órgãos das quatro forças, 
porque além de Exército, Marinha e Aeronáutica eles têm lá também os 
marines, que lá é como se fosse uma quarta força armada.
Mas aí a NSA (Agência Nacional de Segurança) também participa.
Plenamente. O comandante da defesa cibernética americana é o diretor 
da NSA. É o general Keith Alexander. Ele acumula a função de diretor da 
NSA e comandante da defesa cibernética.
Houve uma série de discussões sobre os papéis civil e militar na defesa cibernética americana.
Ainda existe isso e me parece que os americanos estão atualmente 
dando ao DHS, o Departamento de Segurança Interna, a responsabilidade da
 difusão das práticas de defesa de redes no meio civil, não só as 
agências governamentais, mas também no setor produtivo americano. Grande
 parte dos serviços públicos lá são providos por empresas.
Operador realiza testes no Centro de Consciência Situacional, a "sala de crise" do CDCiber
Na distribuição de energia elétrica, no Brasil, nós temos a 
Eletrobrás. O nível de privatização nos Estados Unidos é maior, então há
 uma preocupação de que haja alguma legislação que obrigue as empresas 
privadas a obedecer requisitos mínimos de segurança.
O Richard Clarke expressa bem essa preocupação. Mas isso passa por 
uma grande discussão política: até que ponto as empresas privadas têm 
que se submeter às regras impostas pelo governo na segurança 
cibernética, uma vez que isso requer investimentos de grande porte? 
Vamos passar esse custo, aumentando os impostos? Há uma discussão 
grande, lá também, a respeito disso. Mas me parece que está bem definido
 quem é o encarregado de conduzir o assunto fora das Forças Armadas, 
seria o DHS, Homeland Security.
No Brasil, esse papel institucional é do GSI, mas, como somos uma 
iniciativa pioneira, a partir do momento em que o Exército criou o 
Centro de Defesa Cibernética algumas coisas, principalmente de caráter 
operacional, o GSI está dividindo conosco. Já estamos colaborando, por 
exemplo, para o aperfeiçoamento do curso que está sob a gestão do GSI. 
Estamos em conjunto com a UnB discutindo esse curso, adaptando, 
aperfeiçoando.
A nossa interação com o GSI é grande. Outro exemplo dessa interação é
 a rede de segurança da informação e criptografia. É uma rede acadêmica 
que estava sob a coordenação, a supervisão do GSI. O Exército está 
recebendo a gestão dessa rede, que reúne pesquisadores, universidades, 
institutos de pesquisa. É uma rede bastante consolidada no meio 
acadêmico e que pode servir como instrumento de integração do meio 
militar com o meio civil.
E o papel do Serpro (Serviço Federal de Processamento de Dados)?
O Serpro é um prestador de serviços para várias agências do governo, 
principalmente na infraestrutura de redes. Assim como o Exército tem seu
 próprio órgão, que é o Centro Integrado de Telemática, o Serpro o é 
para alguns órgãos governamentais.
Mas não tem integração? Porque eles cuidam de sites que são atacados.
As coisas estão acontecendo. Por exemplo, na Rio+20 o órgão 
encarregado da especificação da rede foi o Serpro, mas nós conversamos 
bastante antes. Então, estamos trabalhando, tenho recebido aqui o 
pessoal do Serpro, temos ido ao Serpro e trocado ideias, informações. E 
vamos estar juntos na Rio+20.
O CNO (Comitê Nacional de Organização) da Rio+20 fez uma licitação e 
uma empresa privada é que vai montar a estrutura de telecomunicações. 
Nós estamos colaborando na especificação de requisitos de segurança, 
exercendo uma coordenação dos órgãos. Sob a coordenação nossa, temos o 
Serpro, a Polícia Federal, temos os órgãos estaduais e municipais.
Então, quando se fala em coordenação de redes, um centro de 
coordenação, a responsabilidade é nossa. É a nossa primeira experiência 
real, de colaboração com uma agência civil, no caso específico o MRE, 
responsável pela organização da Rio+20. É um modelo.
O Ministério das Relações Exteriores.
É, o Itamaraty é o organizador e nós estamos colaborando com a 
segurança cibernética. Sugerimos o modelo de monitoração da rede, 
baseado até num modelo utilizado nos Jogos de Inverno de Vancouver, de 
2010. Partindo daquele modelo, montamos uma estrutura física e lógica, 
de modo a colaborar com a segurança.
A Rio+20 é tida como uma espécie de teste de infraestrutura para a Copa do Mundo e os Jogos.
E eu diria que, em termos de repercussão, ele é tão importante quanto
 a Copa e os Jogos. Talvez até, em termos de participação mundial, seja 
mais crítica do que os outros eventos. Porque vai reunir cerca de cem 
chefes de Estado e governo, presidentes e primeiros-ministros, então tem
 uma representatividade mundial muito grande.
Tem o aspecto de segurança da rede, porque certamente os governos 
usarão essa rede para trocar informação com suas bases, nos seus países.
 Os aspectos de segurança da informação e até de disponibilidade dessa 
rede serão críticos para o sucesso da Rio+20.
Estamos procurando colaborar com a organização, sugerindo um modelo 
de monitoração e até algumas medidas que constaram do edital para a 
contratação de uma companhia que vai prover a estrutura de telemática. 
Por exemplo, a estrutura deverá contar com sistemas de prevenção de 
intrusão. Isso tudo estamos acompanhando.
O chefe do Estado Maior das Forças 
Armadas americanas esteve no Brasil e, no retorno, mencionou como uma 
das esperanças de cooperação exatamente a defesa cibernética. Como é que
 está sendo feito esse encaminhamento, não só com os Estados Unidos, mas
 com outros países?
Além de o setor cibernético exigir uma integração no nível nacional, 
para que uma defesa seja efetiva há necessidade de integração entre 
países, porque os tipos de ataques vão se repetir. Os ataques que hoje 
são feitos às redes americanas ou de qualquer outro país deverão ser os 
mesmos tipos ou semelhantes. O setor cibernético não tem fronteira.
O movimento hacktivista tem até uma nuance filosófica, como os 
anarquistas no início do século 20, combatendo o controle de governos. 
Isso hoje passa pela internet também. No movimento hacktivista, os mais 
conhecidos advogam que a internet deve ser um espaço livre de controle 
governamental, um espaço de troca de ideias e que qualquer controle 
governamental vai restringir as liberdades individuais.
Essa discussão é comum no Brasil, nos Estados Unidos. Hoje a Pipa e a
 Sopa, dois projetos de lei, são uma discussão muito grande nos Estados 
Unidos, como no Brasil está sendo feita uma discussão em relação ao 
marco civil da internet, que basicamente diz o seguinte, “primeiro temos
 que cuidar dos direitos do cidadão”.
E tem o projeto de lei do senador Eduardo Azeredo, que busca proteção
 para as redes, para os sistemas bancários, procurando responsabilizar 
não só autores de ataques mas também as prestadoras de serviço. A partir
 do momento em que se discute se elas serão obrigadas a manter os 
registros de acesso durante três anos, isso já é encarado, pelos que 
defendem total liberdade, como uma forma de monitorar o cidadão. É uma 
discussão filosófica, política.
Que está em andamento.
Está em andamento. A solução vai ter que passar pelo Congresso, 
porque interfere realmente na vida dos cidadãos, na vida das empresas 
até, porque manter registro durante anos tem um custo. Tudo isso ainda é
 motivo de discussão na sociedade.
Nós temos, logicamente, acompanhado tudo isso, porque tem implicações
 diretas na formulação das nossas políticas. Mas de maneira geral a 
nossa política é de defesa cibernética. É de defesa, de modo a podermos 
preservar nossos ativos e, numa situação de guerra, evitarmos que as 
nossas redes caiam, num tipo de ataque que já se teve, negação de 
serviço, ou mesmo de expropriação de dados confidenciais, numa operação 
de guerra, que dariam vantagem para o adversário.
Vamos ao CDCiber?
Eu só esclareço que estamos em obras, realmente obras civis. Mas já 
temos alguma coisa para mostrar. E a primeira delas, que inclusive 
esperamos ter já em funcionamento na Rio+20, é justamente dar aqui, ao 
Comando do Exército, condições de verificar em tempo real o que está 
acontecendo na Rio+20, em termos de monitoramento de rede.
Estamos terminando a montagem do chamado Centro de Consciência 
Situacional, que é um centro de decisão ou, por enquanto, de 
acompanhamento do que se passa na Rio+20. O primeiro emprego dele é 
daqui a daqui a menos de dois meses.
Fonte: Blog do Mesquita 

0 Comentários