Nenhum sistema é completamente seguro, principalmente quando estamos falando sobre Cibernética. Ao se tratar de um exército, por exemplo, qualquer vazamento de informações pode ter consequências catastróficas. Por isso, o aperfeiçoamento e desenvolvimento de medidas de segurança deve ocorrer constantemente. Esse trabalho focou em uma das formas de se realizar um acesso não permitido a redes e máquinas pessoais, o backdoor. Como foi exposto, os backdoors nem sempre estão presentes de forma indesejada, estes podem ter sido inseridos pela própria empresa como forma de se obter feedback sobre determinado produto. Porém, a pesquisa mostrou que existem diversos casos onde essa ferramenta é utilizada com fins escusos e são inseridos, até mesmo, por imposição de governos. A baixa acessibilidade ao código fonte de programas proprietários e a evolução das técnicas de penetração, que tornam os backdoors indesejados praticamente imperceptíveis, dificultam o processo de detecção e correção das vulnerabilidades. O catálogo da ANT, revelado pelo Edward Snowden, mostrou a grande capacidade da NSA em realizar ataques nos mais variados tipos de sistemas e equipamentos. Soluções para penetração em produtos de diversas empresas, inclusive do próprio país, são listadas no catálogo. Foi revelado, ainda, uma estrutura, dentro da agência, que interceptava mercadorias no processo de entrega para inserção física de brechas nas mesmas. Produtos de algumas das empresas citadas no catálogo são amplamente utilizadas dentro do Exército Brasileiro, mostrando uma possível porta para invasões dentro dos sistemas da Força Terrestre. As tecnologias vivem um processo frenético de atualização que, em menos de um ano, um produto pode se tornar obsoleto. As revelações de Snowden foram publicadas em 2013 e, de lá pra cá, grande parte das vulnerabilidades já foram corrigidas e determinados produtos, que possuíam alguma solução da agência para exploração, já são obsoletos e pouco utilizados. Porém, a análise dos vazamentos é importante para se entender as capacidades de outros países e, consequentemente, desenvolver técnicas para aumentar a segurança. Um equívoco é pensar que, com os vazamentos, a NSA e outras agências deixaram de desenvolver novas técnicas para vigilância, visto que, assim como os procedimentos de proteção evoluem, os de ataque também estão em constante atualização. A NSA foi amplamente citada nesse trabalho devido a repercussão do caso quando houve as revelações, que acabou gerando conflitos interno e atritos com países aliados. Porém, a agência norte americana não é a única das agências estatais que possuem métodos de 38 vigilância em massa. Os vazamentos mostraram, também, a grande força da agência britânica, GCHQ, que, em muitos casos, desenvolveu soluções de monitoramento junto a NSA. Também existem diversas denúncias contra a China de inserção de backdoor em produtos oriundos do país e, uma delas, foi pretexto para que o EUA proibisse a parceria de empresas americanas com a chinesa Huawei. No atual contexto, onde as relações estão se tornando cada vez mais globalizadas, um cenário de total independência é algo que não existe nem em países cujo desenvolvimento tecnológico está em estágios bem mais avançados que o nosso. Até mesmo produtos que são produzidos e desenvolvidos nacionalmente não estão blindados a ameaças, visto que, normalmente, estes não são completamente produzidos nacionalmente, tendo componentes oriundos de empresas estrangeiras, podendo existir brechas de segurança neles. Porém, de posse de todo projeto e conhecimento, uma eventual análise nos produtos torna-se algo mais simples e, em caso de detecção de vulnerabilidade, pode ser trocado o fornecedor do componente em específico ou ser feita a correção. Na realidade atual vivida pelo Brasil, onde as alternativas nacionais para tecnologias externas são escassas e muitas das vezes ineficiente, é inconcebível, em um curto período de tempo, uma grande migração para produtos produzidos internamente. Não deve existir, porém, uma acomodação a esta situação, o processo de pesquisa e desenvolvimento deve ser fomentado dentro e fora do Exército. Os acordos offset são uma forma de, na impossibilidade da produção de soluções nacionais, diminuir os riscos e de participar ativamente em parte do processo de produção de tecnologias, trazendo para as empresas nacionais, inclusive, novos conhecimentos. De nada adianta, porém, adotar diversas medidas de segurança e produzir os próprios equipamentos e programas, se o usuário não possuir ciência das ferramentas e procedimentos de segurança e de sua importância. É necessária a criação de uma cultura de segurança, principalmente junto as pessoas com acesso, ou que produzem, informações sensíveis. Nos EUA, por exemplo, a então candidata à presidência do país, Hillary Clinton, teve sua campanha fortemente comprometida pelo fato da mesma ter utilizado celulares pessoais e um servidor de e-mail privado para troca de conteúdo sensíveis, quando era secretária de Estado, ao invés do servidor mais seguro disponibilizado pelo governo (BBC, 2016). Tal fato foi aproveitado pelo seu adversário na corrida eleitoral, visto que a cultura de segurança mais desenvolvida do país fez com que a popularidade da então candidata fosse reduzida. No Brasil, no entanto, mesmo após os vazamentos que expuseram que diversos telefones do governo estavam sendo grampeados pela NSA, a então presidente do Brasil, Dilma Rousseff, continuou não utilizando criptografia em suas chamadas e foi criticada, até mesmo, pelo próprio Edward Snowden 39 (GUIMARÃES, 2016). Estes fatos até foram publicados nas mídias nacionais, mas a repercussão gerou consequências bem mais brandas à opinião pública do que no caso norte americano. A despreocupação foi tanta que, o próximo a assumir a presidência, Michel Temer, também dispensou a utilização do telefone criptografado fornecido pela Agência Brasileira de Inteligência (ABIN), cometendo o mesmo erro de sua antecessora (SASSINE, 2017). Esses fatos mostram a fragilidade da nossa Cultura de Segurança e a preferência pelo mais prático. Se um Presidente da República, com todo seu assessoramento, negligência procedimentos de segurança, não é de se surpreender que dentro das OMs também ocorra tal fato. Face ao cenário de dependência e outras tantas vulnerabilidades, o cuidado com a segurança deveria ser dobrado, com especial atenção no usuário, um dos pontos mais críticos de um sistema. Simples ações, como a utilização de senhas fortes, criptografias e equipamentos específicos, são medidas que já dificultariam uma tentativa de acesso indesejado. Porém a comodidade faz com que, muitas vezes, medidas de segurança sejam negligenciadas, já que, na urgência do cumprimento das missões, o militar acaba por optar pelos procedimentos e equipamentos que já está acostumado e, na ausência de um superior capacitado, o processo de fiscalização fica fragilizado. A presença de um militar qualificado na OM, ou até mesmo a intensificação dos assessoramentos de unidades especializadas, para a fiscalização, difusão de conhecimentos e detecção de possíveis vulnerabilidades, já traria resultados positivos para segurança das informações. O processo de aquisições também deve receber atenção, com a intensificação da verificação dos equipamentos de TIC que serão adquiridos. As consequências de um vazamento de informações, tanto para o Exército quanto para os militares, podem gerar custos muito maiores que os da adoção das medidas paliativas, além de evitar constrangimentos desnecessários. Além disso, a produção de tecnologias nacionais e, consequentemente, a eventual substituição das soluções importadas, além de trazer enormes benefícios a segurança, estimula o desenvolvimento de todos os setores envolvidos no processo de pesquisa e desenvolvimento. 40 REFERÊNCIAS AMARANTE, José Carlos Albano do. A base industrial de defesa brasileira. 2012. APPELBAUM, Jacob; HORCHERT, Judith; STÖCKER, Christian. Der Spiegel: Catalog Reveals NSA Has Back Doors for Numerous Devices. 2013. Disponível em: < https://www.bbc.com/portuguese/internacional-37836864>. Acesso em: 07 out. 2019. BBC. 7 perguntas para entender o escândalo dos emails de Hillary, 01 nov. 2016. Disponível em: <https://www.bbc.com/portuguese/in https://www.bbc.com/portuguese/internacional-37836864ternacional-37836864>. Acesso em: 7 junho 2020. BITENCOURT, Rafael. General alerta para vulnerabilidade de ataques cibernéticos com 5G: comandante de defesa cibernética do Exército defende medidas de proteção no leilão da nova tecnologia. Valor, 19, fev. 2020. Disponível em: <https://valor.globo.com/brasil/noticia/2020/02/19/general-alerta-para-vulnerabilidade-de-ataques-cib>. Acesso em: 21 maio 2020. BRASIL. Estratégia Nacional de Defesa. Brasília, DF: Senado, 2008. BRASIL. Controladoria-Geral da União. Portal da transparência. 2013. Disponível em: <http://www.portaltransparencia.gov.br/licitacoes/306317566?ordenarPor=dataEmissao&dire cao=asc>. Acesso em: 18 maio 2020. BRASIL. Ministério da Defesa. Boletim do Exército nº 52, de 28 de dezembro de 2012 Disponível em:<http://www.sgex.eb.mil.br/sistemas/be/copiar.php?codarquivo=1124&act=bre>. Acesso em: 14 maio 2020. BRASIL. Ministério da Defesa. Plano de migração para software livre no Exército Brasileiro. 2007. Disponível em: <http://www.softwarelivre.gov.br/casos/Plano_Migracao_Soft_Livre_13FEV07.pdf>. Acesso em: 14 maio 2020. BRASIL. Ministério da Defesa. Portaria Normativa nº 899, de 19 de julho de 2005. Disponível em:<https://www.defesa.gov.br/arquivos/File/legislacao/emcfa/publicacoes/pnid_politica_nac ional_da_industria_de_defesa.pdf>. Acesso em: 14 maio 2020. BRASIL. Portaria n.º 666, de 04 de agosto de 2010. Cria o Centro de Defesa Cibernética do Exército e dá outras providências. Boletim do Exército, n.º 31, 06 ago. 2010. WIKILEAKS. Bugging Brazil: NSA high priority targets for Brazil, 2015. Disponível em: <https://wikileaks.org/nsa-brazil/selectors.html>. Acesso em: 7 junho 2020. CARVALHO, Lucas. O que é o Wikeleaks?: Saiba mais sobre o site criado por Julian Assange. Olhar Digital, 2019. Disponível em: < https://olhardigital.com.br/noticia/o-que-e-o-wikileaks-saiba-mais-sobre-o-site-criado-por-julian-assange/84650>. Acesso em: 28 maio 2020 41 CERT.br. Estatísticas dos Incidentes Reportados ao CERT.br, 2020. Disponível em: <https://www.cert.br/stats/incidentes/>. Acesso em: 31 maio 2020. CELSO, Amorim. Segurança Internacional: Novos desafios para o Brasil. Contexto Internacional, Rio de Janeiro, v. 35, ed. 1, p. 287-311, jan/jun 2013. Disponível em: <https://www.scielo.br/pdf/cint/v35n1/a10v35n1>. Acesso em: 31 maio 2020. EM DISCUSSÃO! Espionagem Cibernética.Brasília: Secretaria Agência e Jornal do Senado, v. 21, jul. 2014. FERREIRA NETO, Walfredo Bento. Territorializando o “novo” e (re)territorializando os tradicionais: a cibernética como espaço e recurso de poder. Coleção Meira Mattos, Rio de Janeiro, v. 8, ed. 31, p. 07-18, jan./abr. 2014. GOMES, Ulisses de Mesquita et al. Desafios estratégicos para segurança e defesa cibernética. 2011. GONZALES, Selma Lúcia de Moura; PORTELA, Lucas Soares. A geopolítica do espaço cibernético sul-americano: (in) conformação de políticas de segurança e defesa cibernética. Austral: Revista Brasileira de Estratégia e Relações Interacionais, Porto Alegre, v. 7, ed. 14, p. 217-241, jul./dez. 2018. GOODIN, Dan. >10,000 Windows computers may be infected by advanced NSA backdoor: Did script kiddies use DoublePulsar code released by NSA-leaking Shadow Brokers?. Ars Technica, [S. l.], 21 abr. 2017. Disponível em: <https://arstechnica.com/information- technology/2017/04/10000-windows-computers-may-be-infected-by-advanced-nsa-backdoor/>. Acesso em: 24 mar. 2020. GREENWALD, Glenn. NSA collecting phone records of millions of Verizon customers daily. The Guardian, 5 jun. 2013. Disponível em: <http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizoncourt-order/>. Acesso em: 10 jun. 2020. GUIMARÃES, Thiago. Grampo revela 'fragilidade total' de proteção a dados no Planalto, diz especialista. BBC, 27 mar. 2016. Disponível em: <https://www.bbc.com/portuguese/noticias/2016/03/160325_seguranca_dilma_tg>. Acesso em: 7 junho 2020. Hackers vazam supostos dados de 200 mil militares em retaliação a Bolsonaro. Tecmundo, 2020. Disponível em: <https://www.tecmundo.com.br/seguranca/153022-hackers-vazam-dados-200-mil-militares-retaliacao-bolsonaro.htm>. Acesso em: 21 maio 2020. INTERNATIONAL TELECOMMUNICATION UNION. Global Cybersecurity Index (GCI). 2018. Disponível em: <https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdf>. Acesso em: 28 maio 2020 KASPERSKY. Kaspersky Threats: Backdoor. 2016. Disponível em: 42 LAM, Oiwan. No Surprise: backdoors and spyware on smartphones is the norm in china. GlobalVoices, 19 nov. 2016. Disponível em: <https://globalvoices.org/2016/11/19/no-surprise-backdoors-and-spyware-on-smartphones-is-the-norm-in-china/>. Acesso em: 28 maio 2020. LEAKSOURCE. NSA’s ANT Division Catalog of Exploits for Nearly Every Major Software/Hardware/Firmware. 30 dez. 2013. Disponível em: <https://web.archive.org/web/20150728065656/http://leaksource.info:80/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-software-hardware-firmware>. Acesso em: 10 jun. 2020. LYON, David. As apostas de Snowden: desafios para entendimento de vigilância hoje. Cienc. Cult., São Paulo, v. 68, n. 1, p. 25-34, Mar. 2016. Disponível em: <http://cienciaecultura.bvs.br/scielo.php?script=sci_arttext&pid=S000967252016000100011 &lng=en&nrm=iso>. Acesso em: 23 jun. 2020. MARCIANO, João Luiz Pereira. Segurança da Informação: uma abordagem social. 2006. 212 f. Tese (Doutorado) - Curso de Ciência da Informação, Departamento de Ciência da Informação e Documentação, Universidade de Brasília, Brasília, 2006. MARINZECK, Jacqueline Bogarin. Análise sobre a segurança cibernética internacional no século XXI após os ciberataques mundiais de 2017. Orientador: Rafael Mandagaran Gallo. 2018. 117 p. Trabalho de conclusão de curso (Bacharelado em Relações Internacionais) - Centro Universitário Curitiba, Curitiba, 2018. MEDEIROS, Sabrina Evangelista; MOREIRA, William de Sousa. A mobilização da base industrial de defesa na américa do sul por meio da inserção brasileira no sistema OTAN de catalogação. Austral: Revista Brasileira de Estratégia e Relações Interacionais, Porto Alegre, v. 7, ed. 14, p. 190-216, jul./dez. 2018. PESSANHA, Emanuel Alexandre Moreira. O SISFRON e a base industrial de defesa. Doutrina Militar Terrestre em Revista, v. 1, n. 4, p. 74-79, 2013. PORTELA, Lucas Soares. Geopolítica do espaço cibernético e o poder: o exercício da soberania por meio do controle. Revista Brasileira de Estudos de Defesa, v. 5, n. 1, 2019. SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Campus: Rio de Janeiro, 2003. STATCOUNTER. Operating System Market Share Worldwide. 2020. Disponível em: <https://gs.statcounter.com/os-market-share>. Acesso em: 18 maio 2020. PESSANHA, Emanuel Alexandre Moreira. O SISFRON e a base industrial de defesa. Doutrina Militar Terrestre em Revista, v. 1, n. 4, p. 74-79, 2013. SASSINE, Vinicius. Temer dispensa celular com sistema criptografado contra espionagem. O Globo, 18 out. 2017. Disponível em: <https://oglobo.globo.com/brasil/temer-dispensa-celular-com-sistema-criptografado-contra-espionagem-21959656>. Acesso em: 7 junho 2020. No documento ACADEMIA MILITAR DAS AGULHAS NEGRAS ACADEMIA REAL MILITAR (1811) CURSO DE CIÊNCIAS MILITARES Christen Alexander Nascimento A DEPENDÊNCIA BRASILEIRA DE TECNOLOGIAS IMPORTADAS E OS RISCOS PARA A SEGURANÇA CIBERNÉTICA NO EXÉRCITO Resende 2020 (páginas 37-42)