Na entrevista abaixo, o general José Carlos dos Santos, comandante do CDCiber (Centro de Defesa Cibernética), detalha a implantação do novo órgão, que faz sua estreia na Rio+20, a Conferência da ONU para Desenvolvimento Sustentado, a partir de 20 de junho, reunindo cerca de uma centena de chefes de Estado e governo
Folha - Vejo que o sr. está com "Cyber War", de Richard Clarke. Acabou de ler?
José Carlos dos Santos - Estou no finalzinho. Às vezes uso até como fonte de consulta, porque apresenta muitos conceitos doutrinários e mesmo históricos, sobre o que ele considera que já começou, que é a guerra cibernética, embora eu não concorde. Até a questão do termo, ele é mais impactante...
É bom para vender livro.
É. Mas o que nós temos, na realidade, é uma nova arma, a arma cibernética. É uma arma de guerra, mas essa é bem diferente das demais, principalmente porque não tem fronteiras, há dificuldade de identificar o atacante. Realmente é um novo campo de batalha.
Clarke diz que um episódio de derrubada de energia no Brasil teria sido um ataque.
Ele cita, sim, um apagão no Brasil, mas não entra em muitos detalhes. Cita vários casos semelhantes nos Estados Unidos. É uma vulnerabilidade. É uma ameaça, sim, porque, com a automação dos sistemas, a telemetria pela internet está sendo cada vez mais comum. Hoje, a distribuição de energia é baseada em uma central de controle, em que você pode ligar, desconectar, desviar, pode redistribuir, tudo por uma rede de computadores. O sistema mais conhecido para controle industrial é o Escada, da Siemens, que permite o controle de hardware por meio de um software, de forma reduzida é isso. Como todo software pode ser alvo de um ataque cibernético, nós consideramos, sim, no futuro, essa possibilidade. Mas imaginarmos que haverá um ataque ao país, derrubando sistema elétrico, eu acho uma hipótese um pouco distante. Nós teríamos de estar num contexto de guerra, em que houvesse interesses adversários tentando paralisar nossa produção industrial paralisando nossa distribuição de energia elétrica. Mas teoricamente é possível, sim, causar um dano grande a um sistema de distribuição elétrica, principalmente pela automação e pelo uso intensivo, cada vez maior, das redes de computadores para controlar sistemas industriais, energia, tráfego aéreo.
Outro dia mesmo, como cliente, eu sofri o problema de uma companhia, cujo sistema caiu. Alguém pode até dizer, "ah, foi um ataque hacker". É possível, é possível. A partir do momento em que a gente fica dependente das redes de computadores, tudo é possível. Isso leva as empresas, as agências governamentais, as Forças Armadas a ficarem atentas e buscar maneiras de nos precavermos contra essa hipótese.
Mais recentemente, Clarke afirmou que o episódio Stuxnet, o vírus que atacou no Irã, foi a abertura da caixa de Pandora.
É. E outras coisas piores virão.
Aquele vírus focava...
Especificamente o sistema Escada.
Exatamente. O Brasil tem usinas nucleares desenvolvidas em projetos com a Alemanha. É uma das coisas que o sr. estuda hoje?
Nós estamos começando a estudar o assunto. O assunto é totalmente transversal, interessa não só à Defesa, mas à sociedade como um todo. Não conheço o sistema que controla Angra, mas, de qualquer forma, a distribuição da energia passa por esse sistema Escada. Então esse assunto está se tornando, sim, um assunto de preocupação de várias agências. Nós estivemos recentemente, no ano passado, na Eletrobrás para conversar sobre o assunto. Fizemos uma visita também ao sistema financeiro, no caso, a área de segurança do Banco do Brasil, trocando ideias sobre isso. E temos já algum trabalho, do próprio Rafael Mandarino, do GSI (Gabinete de Segurança Institucional da Presidência da República), alertando para essa hipótese e a necessidade de conscientizarmos gerentes de TI, empresas, agências, para que seja tomada alguma medida de proteção desses sistemas.
O Exército hoje trabalha por projetos. Ele tem alguns projetos denominados estratégicos. O setor cibernético é um deles; o Proteger, que trata exatamente da proteção das infraestruturas críticas, aquela preocupação com a segurança física, proteção das hidrelétricas, dos gasodutos, torres de transmissão, é outro; o Sistema de Proteção de Fronteiras, Sisfron, é um outro projeto estratégico; a viatura blindada Guarani, que implica no reequipamento de toda a força terrestre, um produto nacional. Enfim, temos sete projetos estratégicos e somos um deles. Eles se entrelaçam, a partir do momento em que esses sistemas de transmissão, de telemetria, de controle e monitoramento passam pelo setor cibernético. Como monitorar de forma segura? Como não termos esses nossos sistemas invadidos por pessoas não autorizadas? É uma preocupação inicialmente no aspecto gerencial, de que há necessidade de prover essa segurança. Então, eu acredito que, na evolução, nós teremos uma integração de todos os sistemas, em alguma central, vamos supor, do Ministério da Defesa para os sistemas militares e de alguma agência civil voltada para essa estrutura.
Nessa estrutura, em que parte entra o CDCiber?
O CDCiber é o dever de casa do Exército. Porque, com a Estratégia Nacional de Defesa, os setores cibernético, nuclear e aeroespacial foram colocados no mesmo patamar de importância estratégica para o país. E no prosseguimento dos estudos sobre o assunto o Exército recebeu a incumbência de integrar e coordenar, no âmbito das Forças Armadas. O CDCiber foi uma dedução, do Comando do Exército, de uma missão que ele tinha que cumprir.
E vai ser integrado com Aeronáutica e Marinha?
O Ministério da Defesa ainda não decidiu como isso vai ser feito, apenas definiu que o Exército é responsável pela integração e coordenação no âmbito das Forças Armadas. Da mesma forma que a Marinha o é para o setor nuclear, e a Força Aérea Brasileira, para o setor espacial. Dividiu as tarefas. Nosso Ministério da Defesa é relativamente novo. Ele distribuiu as tarefas como uma forma de otimizar os procedimentos, de melhor aproveitar os recursos. E o que estamos fazendo, em termos de coordenação e integração, é estudar o modelo de outros países, procurando as fontes de consulta que temos a respeito. Temos diversos modelos, mas todos eles apontam para uma necessidade de integração de Forças Armadas, e essa é a intenção do Ministério da Defesa: que no futuro possamos ter um setor cibernético integrado. E esse papel de sugerir medidas, propor ações, elaborar projetos, é do Exército.
A primeira preocupação nossa foi adquirir expertise, então em 2010 foi ativado o Núcleo do Centro de Defesa Cibernética. O Exército, para criar um novo órgão, precisa modificar a sua estrutura regimental, e isso só é feito mediante uma chancela presidencial. Foi feita uma proposta de criação do Centro de Defesa Cibernética, atualmente essa proposta está no Ministério do Planejamento, Orçamento e Gestão, que logicamente estuda as implicações orçamentárias e de planejamento integrado do governo, e de lá vai para a Casa Civil, para a sanção presidencial. É um processo um pouco longo, começou em 2010 e ele não se concluiu ainda. Nós estamos aguardando. Independente desse decreto, o Exército ativou um núcleo em 2010 e esse núcleo começou a elaborar um programa para a implementação. Esse programa inicial era constituído de oito macro-projetos, bastante ambiciosos, mas necessários. Na parte inicial, de capacitação, começamentos já em 2010 a capacitar o nosso pessoal, realizando cursos.
No IME (Instituto Militar de Engenharia)?
Em várias instituições. Por exemplo, o GSI há três anos tem promovido um curso de gestão de segurança de informação e comunicações, que é oferecido às agências governamentais e ao Ministério da Defesa. É um curso de especialização, com duração de cerca de 400 horas, feito em parceria com a Universidade de Brasília. Tivemos a formação da terceira turma neste ano, para gestores de alto nível, 180 profissionais. Também alguns cursos de nível técnico, inclusive com empresas estrangeiras. No ano passado, por exemplo, a Offensive Security ministrou um curso aqui para militares das três forças, para segurança ofensiva. O que é segurança ofensiva? Você tem que conhecer as técnicas de ataque, para poder melhor defender as suas redes. Atacar redes não é essa a nossa política. A nossa política é de defesa, até coerente com a postura do país. Então nós formamos um núcleo de cerca de 30 militares, nas operações de segurança de rede, conhecendo os instrumentos de ataque. Também um curso voltado para defesa cibernética/guerra cibernética. Aí usamos o termo guerra porque é voltado para operações militares. Essa parte de capacitação é um dos grandes projetos.
Outro é de defesa cibernética. Os primeiros investimentos do Exército foram no sentido de incrementar, melhorar a capacidade de defesa das nossas redes corporativas. E como isso pode ser feito? Adquirindo, por exemplo, produtos na prateleira, "on the shelves". O Centro Integrado de Telemática do Exército, que é um órgão central, é o responsável pela instalação, exploração e manutenção de uma rede de telemática que permeia todo o território nacional, ligando mais de 600 organizações militares. Nós temos as nossas redes corporativas que precisam de uma certa confidencialidade e mesmo de segurança de que os ativos de informação terão o acesso dificultado a pessoas não autorizadas. E isso é feito capacitando nosso pessoal, comprando produtos de prateleira. Um dos mais conhecidos, para defesa de rede, é o IPS ou sistema de prevenção de intrusão. É um produto que está aí à venda e tem sido adquirido para a proteção das nossas redes. Por exemplo, uma página do Exército hospedada numa empresa terceirizada é menos segura do que uma página hospedada no nosso sistema interno. Uma empresa privada normalmente não tem investido tanto, até por uma questão de custo-benefício, como nós temos investido em segurança da informação. Nós inclusive temos sofrido alguns ataques de hackers, paralisando nossa página, e assim que possível essa página do Exército vai migrar para as nossas redes corporativas. Uma vez a cada dois, três meses, ela é paralisada por um ataque simples de se fazer.
Como é feito o ataque?
Um servidor tem uma determinada capacidade de atendimento de requisições. É o acesso à página, quando você digita o endereço ele vai acessar aquele servidor. Se esse servidor tem uma grande capacidade, ele logicamente vai resistir por mais tempo ao ataque. Mas, com as técnicas hoje de ataque bastante simples, uma delas é o que se chama de negação de serviço distribuído, os hackers conseguem espalhar em computadores de usuários um programinha que, sem o usuário saber, quando ele se conecta, começa a rodar e fazer requisições de acesso à página atacada. Com as botnets, redes de robôs, você consegue fazer milhares e milhares de requisições simultâneas, inundando o provedor, até que ele paralisa. Isso já foi feito e é quase inevitável nas maiores empresas do mundo. As agências de segurança, inclusive NSA, FBI, CIA, já sofreram esse tipo de ataque. A Sony.
Do PlayStation.
O famoso ataque do ano retrasado, do PlayStation. Instituições bancárias, no Brasil. Senado. Esse ataque praticamente não tem limites. E para que a gente consiga algum sucesso temos que investir. Então os investimentos iniciais do Exército foram nesse sentido, de aumentar a segurança das nossas redes.
E vocês fizeram uma licitação, compraram um antivírus da BluePex.
Isso. Ainda na parte de capacitação, para a experimentação doutrinária um dos equipamentos utilizados para treinar o nosso pessoal são os simuladores. Já temos um simulador israelense, da Elbit, que está sendo utilizado e preparado para os cursos que vão ser realizados ainda neste ano. Só que esse é um produto crítico. Então foi feita uma licitação e uma empresa nacional, a Decatron, foi a vencedora para desenvolver um simulador nacional. É uma das tecnologias que consideramos críticas e que devemos dominar. A outra, certamente, é o antivírus. Outra companhia brasileira já começou o desenvolvimento do antivírus nacional, que deve receber o nome de DefesaBR, para a defesa das nossa redes. Não só as redes de tempo de paz, as redes corporativas, mas também visando um emprego militar no futuro, na defesa das redes estabelecidas para uma campanha militar. Por que o antivírus é crítico? Porque ele permeia todo o software da máquina. Você tem que ter a certeza de que não tem nenhuma backdoor, nenhum instrumento de captação de ativo de informação. É a mesma preocupação, por exemplo, de quando foi montada a nossa urna eletrônica. Ele tem que passar por um processo de auditoria, para ver seus componentes, se o programa que vai rodar não tem nenhuma backdor ou trapdoor, que são formas de se alterar dados ou capturar dados não autorizados. Então, são dois produtos, mas estão sendo considerados críticos e nós procuramos parceiros para desenvolvê-los.
Falei de capacitação e defesa cibernética, agora a parte de inteligência. Existem hoje ferramentas que nos permitem monitorar uma rede. "Ah, isso é ilegal." Não, você vai monitorar as informações que estão disponíveis na grande rede. Existem hoje ferramentas que indicam tendências. Monitorando as redes sociais, você pode identificar alguma tendência que traga informação importante para a defesa, como nós tivemos um exemplo nas ocorrências da Primavera Árabe.
Geralmente em busca de palavras, palavras-chaves.
Palavras-chaves. São ferramentas de inteligência em que também investimos. A própria parte de inteligência nos levou a investir na instalação de uma sala-cofre, que provê a segurança lógica e física de ativos de informação. Por exemplo, nossos backups estão física e logicamente protegidos numa sala-cofre. Foi feito um investimento nesse sentido. E, como eu disse, podemos adquirir ferramentas que nos permitem monitorar o que está acontecendo na rede. Ferramentas que nos dizem, "olha, o acesso está crescendo, não é normal tal nível de acesso". Aí nós vamos convocar nossos técnicos e ver, "daqui a uma hora nossa rede vai cair, a não ser que a gente tome alguma medida para evitar, selecionando os acessos".
E já existe o equipamento?
Já existe, sim. O próprio IPS, que faz de forma automática uma análise de rede e começa a selecionar as requisições. Eu cito até o exemplo do Richard Clarke, na questão da Geórgia. Por ocasião da penetração militar russa, em 2008, houve simultaneamente uma paralisação das páginas governamentais da Geórgia, de modo a impedir talvez uma repercussão do que estava acontecendo, mundo afora, diminuindo protestos etc. Foram alvos selecionados. Os georgianos, a partir do momento em que perceberam, tentaram migrar para outros provedores, baseados fora da Geórgia.
Nos Estados Unidos.
Estados Unidos, ele cita. Então, algumas medidas podem ser tomadas. Isso na parte de inteligência.
Na parte de apoio tecnológico, nós temos o Centro de Desenvolvimento de Sistemas. Quando vamos desenvolver um determinado projeto, é lá que vamos contar com engenheiros militares, que vão desenvolver as linhas códigos de acordo com os padrões que podemos estabelecer, de acordo com os requisitos operacionais, técnicos, para um determinado sistema. É um parceiro nos nossos projetos. Na parte de pesquisa, que você perguntou, entra o Instituto Militar de Engenharia. Ele faz pesquisa elegendo temas para os formandos, na área de mestrado, doutorado. Por exemplo, aí avulta de importância o domínio das técnicas de criptografia. São assuntos que interessam diretamente ao setor cibernético. O IME deve fazer uma parceria com a UnB, de modo a que possamos desenvolver projetos que atendam não só aos militares mas também às agências de governo. Como eu disse, é um assunto que permeia toda a sociedade.
Temos outros projetos, um deles é a própria construção do Centro de Defesa Cibernética, o espaço físico. Estamos ocupando, nos próximos dias, o espaço de uma unidade que está sendo extinta, o Centro de Documentação do Exército, numa questão de racionalização interna, que está passando todo o seu acervo para o Arquivo Histórico do Exército, lá no Rio. O espaço foi disponibilizado no final do ano passado e estamos já com as obras bastante adiantadas para ocupar, aqui no próprio QG. Esse é um outro projeto, que é a estruturação do CDCiber. Como a construção de uma sede requer recursos e tempo, essa sede provisória acreditamos que, até a construção do centro, vai nos atender plenamente, até porque ainda não atingimos 40% do efetivo previsto.
E qual é o efetivo que vocês buscam?
Imaginamos um núcleo, porque no nosso modelo de setor cibernético não atuamos sozinhos. No centro propriamente dito, em torno de 130, 140 pessoas.
No final, quando estiver implantado.
No final, quando estiver totalmente implantado. Já estou com 35 e aos poucos estamos crescendo.
Todos militares do Exército, ainda não tem...
É, este é o Centro de Defesa Cibernética, por enquanto, do Exército. Se no futuro o Ministério da Defesa decidir que vamos exercer também o papel de Centro de Defesa Cibernética das Forças Armadas, é perfeitamente viável e até consta das diretrizes do Ministério da Defesa que tenhamos, nesse centro, militares da Marinha e da Força Aérea, como acontece com o Centro de Treinamento para Operações de Paz, no Rio. Hoje no Rio temos uma unidade que prepara militares para missões externas.
Da ONU.
Da ONU. Onde trabalham instrutores e monitores das três forças. E é uma organização do Exército lá no Rio. Imaginamos que isso venha a acontecer também conosco. Isso vai de encontro ao modelo que observamos no exterior. Estive recentemente na Inglaterra, onde fui convidado a fazer uma palestra sobre os nossos projetos na Conferência de Defesa Cibernética e Segurança de Redes, no final de janeiro, e tivemos a oportunidade de fazer uma visita ao ministério britânico da defesa e ao órgão operacional de defesa cibernética, a cerca de três horas de Londres, onde vimos esse ambiente, em que militares das três forças estavam trabalhando em conjunto, mais civis de empresas contratadas. A infraestrutura de telemática é uma coisa em que hoje as empresas estão totalmente envolvidas. Imagina-se que algo semelhante deva ocorrer no futuro, em que teríamos militares das três forças trabalhando em conjunto, e serviços prestados por empresas habilitadas.
O Cyber Command americano está sendo implantado...
Já está implantado.
Sim, mas eles também estão construindo um prédio, que ainda estaria para ser terminado.
É, o Cyber Command é de 2009 e eles foram colocados no comando estratégico americano. Na estrutura militar lá, eles têm o comando estratégico e um dos órgãos subordinados é o comando cibernético. Esse comando cibernético tem ascendência sobre os órgãos das quatro forças, porque além de Exército, Marinha e Aeronáutica eles têm lá também os marines, que lá é como se fosse uma quarta força armada.
Mas aí a NSA (Agência Nacional de Segurança) também participa.
Plenamente. O comandante da defesa cibernética americana é o diretor da NSA. É o general Keith Alexander. Ele acumula a função de diretor da NSA e comandante da defesa cibernética.
Houve uma série de discussões sobre os papéis civil e militar na defesa cibernética americana.
Ainda existe isso e me parece que os americanos estão atualmente dando ao DHS, o Departamento de Segurança Interna, a responsabilidade da difusão das práticas de defesa de redes no meio civil, não só as agências governamentais, mas também no setor produtivo americano. Grande parte dos serviços públicos lá são providos por empresas. Na distribuição de energia elétrica, no Brasil, nós temos a Eletrobrás. O nível de privatização nos Estados Unidos é maior, então há uma preocupação de que haja alguma legislação que obrigue as empresas privadas a obedecer requisitos mínimos de segurança. O Richard Clarke expressa bem essa preocupação. Mas isso passa por uma grande discussão política: até que ponto as empresas privadas têm que se submeter às regras impostas pelo governo na segurança cibernética, uma vez que isso requer investimentos de grande porte? Vamos passar esse custo, aumentando os impostos? Há uma discussão grande, lá também, a respeito disso. Mas me parece que está bem definido quem é o encarregado de conduzir o assunto fora das Forças Armadas, seria o DHS, Homeland Security.
No Brasil, esse papel institucional é do GSI, mas, como somos uma iniciativa pioneira, a partir do momento em que o Exército criou o Centro de Defesa Cibernética algumas coisas, principalmente de caráter operacional, o GSI está dividindo conosco. Já estamos colaborando, por exemplo, para o aperfeiçoamento do curso que está sob a gestão do GSI. Estamos em conjunto com a UnB discutindo esse curso, adaptando, aperfeiçoando. A nossa interação com o GSI é grande. Outro exemplo dessa interação é a rede de segurança da informação e criptografia. É uma rede acadêmica que estava sob a coordenação, a supervisão do GSI. O Exército está recebendo a gestão dessa rede, que reúne pesquisadores, universidades, institutos de pesquisa. É uma rede bastante consolidada no meio acadêmico e que pode servir como instrumento de integração do meio militar com o meio civil.
o papel do Serpro (Serviço Federal de Processamento de Dados)?
O Serpro é um prestador de serviços para várias agências do governo, principalmente na infraestrutura de redes. Assim como o Exército tem seu próprio órgão, que é o Centro Integrado de Telemática, o Serpro o é para alguns órgãos governamentais.
Mas não tem integração? Porque eles cuidam de sites que são atacados.
As coisas estão acontecendo. Por exemplo, na Rio+20 o órgão encarregado da especificação da rede foi o Serpro, mas nós conversamos bastante antes. Então, estamos trabalhando, tenho recebido aqui o pessoal do Serpro, temos ido ao Serpro e trocado ideias, informações. E vamos estar juntos na Rio+20. O CNO (Comitê Nacional de Organização) da Rio+20 fez uma licitação e uma empresa privada é que vai montar a estrutura de telecomunicações. Nós estamos colaborando na especificação de requisitos de segurança, exercendo uma coordenação dos órgãos. Sob a coordenação nossa, temos o Serpro, a Polícia Federal, temos os órgãos estaduais e municipais. Então, quando se fala em coordenação de redes, um centro de coordenação, a responsabilidade é nossa. É a nossa primeira experiência real, de colaboração com uma agência civil, no caso específico o MRE, responsável pela organização da Rio+20. É um modelo.
O Ministério das Relações Exteriores.
É, o Itamaraty é o organizador e nós estamos colaborando com a segurança cibernética. Sugerimos o modelo de monitoração da rede, baseado até num modelo utilizado nos Jogos de Inverno de Vancouver, de 2010. Partindo daquele modelo, montamos uma estrutura física e lógica, de modo a colaborar com a segurança.
A Rio+20 é tida como uma espécie de teste de infraestrutura para a Copa do Mundo e os Jogos.
E eu diria que, em termos de repercussão, ele é tão importante quanto a Copa e os Jogos. Talvez até, em termos de participação mundial, seja mais crítica do que os outros eventos. Porque vai reunir cerca de cem chefes de Estado e governo, presidentes e primeiros-ministros, então tem uma representatividade mundial muito grande. Tem o aspecto de segurança da rede, porque certamente os governos usarão essa rede para trocar informação com suas bases, nos seus países. Os aspectos de segurança da informação e até de disponibilidade dessa rede serão críticos para o sucesso da Rio+20. Estamos procurando colaborar com a organização, sugerindo um modelo de monitoração e até algumas medidas que constaram do edital para a contratação de uma companhia que vai prover a estrutura de telemática. Por exemplo, a estrutura deverá contar com sistemas de prevenção de intrusão. Isso tudo estamos acompanhando.
O chefe do Estado Maior das Forças Armadas americanas esteve no Brasil e, no retorno, mencionou como uma das esperanças de cooperação exatamente a defesa cibernética. Como é que está sendo feito esse encaminhamento, não só com os Estados Unidos, mas com outros países?
Além de o setor cibernético exigir uma integração no nível nacional, para que uma defesa seja efetiva há necessidade de integração entre países, porque os tipos de ataques vão se repetir. Os ataques que hoje são feitos às redes americanas ou de qualquer outro país deverão ser os mesmos tipos ou semelhantes. O setor cibernético não tem fronteira. O movimento hacktivista tem até uma nuance filosófica, como os anarquistas no início do século 20, combatendo o controle de governos. Isso hoje passa pela internet também. No movimento hacktivista, os mais conhecidos advogam que a internet deve ser um espaço livre de controle governamental, um espaço de troca de ideias e que qualquer controle governamental vai restringir as liberdades individuais.
Essa discussão é comum no Brasil, nos Estados Unidos. Hoje a Pipa e a Sopa, dois projetos de lei, são uma discussão muito grande nos Estados Unidos, como no Brasil está sendo feita uma discussão em relação ao marco civil da internet, que basicamente diz o seguinte, "primeiro temos que cuidar dos direitos do cidadão". E tem o projeto de lei do senador Eduardo Azeredo, que busca proteção para as redes, para os sistemas bancários, procurando responsabilizar não só autores de ataques mas também as prestadoras de serviço. A partir do momento em que se discute se elas serão obrigadas a manter os registros de acesso durante três anos, isso já é encarado, pelos que defendem total liberdade, como uma forma de monitorar o cidadão. É uma discussão filosófica, política.
Que está em andamento.
Está em andamento. A solução vai ter que passar pelo Congresso, porque interfere realmente na vida dos cidadãos, na vida das empresas até, porque manter registro durante anos tem um custo. Tudo isso ainda é motivo de discussão na sociedade. Nós temos, logicamente, acompanhado tudo isso, porque tem implicações diretas na formulação das nossas políticas. Mas de maneira geral a nossa política é de defesa cibernética. É de defesa, de modo a podermos preservar nossos ativos e, numa situação de guerra, evitarmos que as nossas redes caiam, num tipo de ataque que já se teve, negação de serviço, ou mesmo de expropriação de dados confidenciais, numa operação de guerra, que dariam vantagem para o adversário.
Vamos ao CDCiber?
Eu só esclareço que estamos em obras, realmente obras civis. Mas já temos alguma coisa para mostrar. E a primeira delas, que inclusive esperamos ter já em funcionamento na Rio+20, é justamente dar aqui, ao Comando do Exército, condições de verificar em tempo real o que está acontecendo na Rio+20, em termos de monitoramento de rede. Estamos terminando a montagem do chamado Centro de Consciência Situacional, que é um centro de decisão ou, por enquanto, de acompanhamento do que se passa na Rio+20. O primeiro emprego dele é daqui a daqui a menos de dois meses.SEGURANÇA NACIONAL