ESTUDO DE ESTADO-MAIOR Nº 02 – Consultor Militar, DE 22
DE OUTUBRO DE 2011
- ASSUNTO – Proteção da Infraestrutura Crítica do país entre os serviços prestados pela Brigada Braço Forte, projeto do CCOMGEx/DCT a ser contratado ao Instituto CESAR.
- PROBLEMA – A decisão do Estado-Maior do Exército (EME) de influir no desenvolvimento do Projeto Brigada Braço Forte (BBF), provocou mudança no escopo do projeto ao propor que se visualizasse a Proteção da Infraestrutura Crítica (PIC), para todas brigadas da Força Terrestre (FTer). O curto espaço de tempo até a Copa das Confederações – 2013 e Copa do Mundo de Futebol – 2014, quando se anteveem o emprego da tropa nas atividades de segurança e de comando e controle (C²) dos eventos e, ainda, na garantia da lei e da ordem (GLO), sugere que a FTer tome providências imediatas, o que deixaria de acontecer, caso o início dos trabalhos fosse postergado. Ao DCT cabe estudar as causas do problema e formalizar linhas de ação que viabilizem o serviço pela equipe do Instituto CESAR, com, ou sem, a necessidade de contratação de um novo objeto.
- RESUMO
- a. Origem - o EME solicitou, por intermédio do Sr Cel IASBECH, assessor da Vice-Chefia, que a PIC nacional fosse incluída no escopo do Projeto BBF, de forma a atender a intenção do Comandante do Exército, que encontrou apoio do MD e da Presidência da República neste mister, possivelmente, para tornar a PIC em fonte de recursos duradoura, e não episódica, pois o EME já possui a Equipe 2014 trabalhando na fase do Planejamento e Estruturação da Copa do Mundo, o que representaria uma redundância perceptível no MPOG, desfavorável ao sistema EB.
- b. Processamento - o CCOMGEx não viu empecilho dessa “suposta” expansão na forma de trabalho do Instituto CESAR para superar o óbice, uma vez que o Projeto BBF é fruto de processo discricionário deste Grande Comando que obteve permissão para dispensar o certame licitatório. Por outro lado, a diretoria de negócios do CESAR, não compreendendo que a PIC estava já contemplada na missão da BBF, sinaliza recusar a proposta de contrato que seria assinado, a partir de 25 de Outubro próximo, por considerar aumento no escopo. Urge esclarecer-se ao contratado que a BBF já se encarregaria da segurança física da Infraestrutura Crítica (IC) em sua área de influência e que as redes de computadores dos setores de telecomunicações, energia, água, transportes e finanças são alvos preferenciais para ataques cibernéticos, mas tiveram a responsabilidade pela segurança lógica atribuída a outros órgãos do DCT, não fazendo parte do escopo deste projeto, portanto
4. REFERÊNCIAS – - Diretriz do Chefe do EME Nr 01, de 14 Mar 2011, AÇÕES DO EXÉRCITO BRASILEIRO EM APOIO À COPA DO MUNDO DE FUTEBOL DE 2014.
- Ofício nº 2951 – 2ª Sch/Aç Sbs, de 4 Ago 2011, do Sr Subcomandante de Op Ter ao Sr VCh EME, versando sobre necessidades para apoio à Defesa Civil, e contendo anexos os quadros de dotação de material.
- a. Dados Extraídos do Processo – a proposta técnica do CESAR já previa mudanças do escopo do projeto (item 11.), o qual avaliaria o impacto da mudança proposta no cronograma e no custo do serviço, e submetendo à aprovação do Exército novas condições contratuais, para a continuidade dos trabalhos, podendo provocar um Termo Aditivo correspondente.
- b. Legislação Pertinente – a Lei 8.666 de 21 de Jun de 1993 que regula a dispensa de licitação para a escolha da empresa com expertise em gestão de projetos complexos e inovação tecnológica; a Resolução da CREDEN, de 24 Out 2007, que trata da infraestrutura crítica nacional; a Lei 12.462, de 5 Ago 2011, atribui ao GSI-PR o gerenciamento de crises, a coordenação das atividades de inteligência e a segurança da informação; a END que identifica como de interesse da segurança nacional a estrutura de energia, transportes, água e de telecomunicações, que constituem a infraestrutura considerada crítica; o Manual de Campanha C 100-5, que trata das Operações Militares.
- c. Outros Dados – há que se considerar que a BBF criaria um modelo de organização para as missões de segurança que seria implantado, inicialmente, naquelas envolvidas nos grandes eventos desportivos (13 brigadas), mas por restrições de recursos financeiros, deixaria as demais brigadas do Exército (DBE) defasadas em equipamentos e na eficácia dos processos de C², influindo diretamente na eficiência operacional da FTer e no moral da tropa, que se veria desmotivada ou dividida entre BBF e DBE. É, também, atribuição do EME assessorar o comandante do Exército, nesse assunto de indubitável importância, cuja captação de recursos extraorçamentários provocará incremento no nível de operacionalidade do Exército;
- houve substituição na chefia do EME em Abril de 2011, quando o Sr Gen MARIUS foi substituído pelo Sr Gen SILVA E LUNA, após a edição da Diretriz Nr 01, de 14 Mar 2011, propiciando uma possível mudança de rumo e ritmo;
- o EME levaria, pelo menos, 6 (seis) meses para obter um edital que descrevesse sua necessidade para a PIC e, mesmo que dispensasse o certame licitatório, ter-se-iam transcorridos meses preciosos para a execução de um novo projeto (BBF+PIC);
- o SISFRON antecipou de forma “botton-less” o trâmite das informações dos sensores aos comandos superiores num regime de carência de recursos de comunicações, pela baixa humanização das fronteiras, especialmente na Região Amazônica. Diversamente, o ambiente operacional da BBF situa-se em centros urbanos, sedes das GU/GCmdo e das agências controladoras das IC (ANEEL, ANATEL, ANA e outras), sugerindo, portanto, uma visão “top-down” passível de integração e padronização de procedimentos;
- o controle das IC é exercido pelas agências nacionais por meio de redes seguras de computadores, inclusive usando a internet;
- o Exército foi encarregado do gerenciamento da Defesa Cibernética das Forças Armadas e do MD, tendo criado o Centro de Defesa Cibernética (CDCiber); e
- a proteção das redes do Exército é exercida com sucesso pelas Seções de Tratamento de Incidentes de Redes (STIR) dos cinco Centros de Telemática e sete Centros de Telemática de Área (CT-CTA) subordinadas ao CITEx/DCT, que reúne em seu CTIR todas as informações técnicas relevantes e mantém atualizados os procedimentos de C².
- 6. DISCUSSÃO
- a. Análise –
- 1) As capacidades da Brigada, segundo o Manual de Operações (C 100-5):
No parágrafo 1-1. FINALIDADE a. Este manual apresenta a doutrina básica de operações do Exército Brasileiro e destina-se a orientar o emprego da Força Terrestre (F Ter) no cumprimento de suas missões operacionais.
A atual organização da Força Terrestre em Brigadas – Grandes Unidades (GU) leves e flexíveis – representa uma evolução importante que possibilita a adoção de uma doutrina militar dinâmica e ajustada às suas necessidades.
No § 2-20. BRIGADAS DE INFANTARIA observa-se que missão básica das brigadas de infantaria é cerrar sobre o inimigo, a fim de destruí-lo ou capturá-lo, utilizando o fogo, o movimento e o combate aproximado, bem como manter o terreno e controlar áreas, inclusive suas populações e seus recursos.
Nos Sistemas Operacionais do § 2-26, em sua letra f. Mobilidade, contramobilidade e proteção - […] As operações de proteção procuram proteger nossas tropas dos efeitos dos sistemas de armas inimigos e de fenômenos naturais como tempestades, enchentes e extremos de temperatura. Entre outras, compreendem a fortificação de posições, a simulação e dissimulação, a dispersão e as operações de segurança. Na letra g. Logístico – […] Apoia-se no máximo aproveitamento da infraestrutura local e dos meios civis existentes e mobilizáveis.
E no § 2-35. ENGENHARIA, letra b. Missão da Engenharia […] (d) O apoio geral de engenharia engloba as tarefas que – contribuindo ou não para a mobilidade, a contramobilidade e a proteção dos elementos de manobra – proporcionam a infraestrutura necessária para as operações militares, particularmente quanto ao apoio logístico, ao apoio de fogo e ao sistema de comando e controle. São exemplos, entre outros, o estudo técnico-tático do terreno, a produção de cartas e de água tratada, as construções ou reparações de estradas, de instalações logísticas ou de comando, de campos de pouso, de sistemas de abastecimento e de serviços essenciais.
No Princípio de Guerra do OBJETIVO, constante do § 4-2 verifica-se que: d. O Comandante deve compreender a missão e definir claramente seu objetivo, bem como apreciar, à luz deste, cada ação a realizar, e fixar coerentemente as missões dos elementos subordinados.
Na MANOBRA § 4-4 letra b. A finalidade da manobra é dispor os meios de tal maneira que coloque o inimigo em desvantagem relativa e, assim, atingir os resultados que, de outra forma, seriam mais custosos em homens e material.
No § 4-7 dispõe a letra d. Além disso, uma eficiente Unidade de Comando requer: cadeia de comando bem definida, com precisa e nítida divisão de responsabilidades; sistema de comunicações adequado ao exercício do comando, quaisquer que sejam as circunstâncias; doutrina operacional bem compreendida, aceita e praticada pelos comandantes em todos os níveis; e chefes altamente preparados, moral e profissionalmente, capazes de infundir total confiança e entusiasmo a seus subordinados.
Do Princípio da SEGURANÇA (§ 4-8) copiei: a. A Segurança tem por finalidade negar ao inimigo o uso da surpresa, impedir que interfira, de modo decisivo, em nossas operações e restringir-lhe a liberdade de ação nos ataques a pontos sensíveis de nosso território ou às nossas Forças. b. Do exposto, surgem os dois aspectos relevantes que devem ser considerados na aplicação do Princípio da Segurança: (1) É indispensável a obtenção de informações oportunas e precisas sobre o inimigo, não somente para o planejamento de nossas operações, como também para negar-lhe o uso da surpresa. (2) Os planos, a localização das nossas Forças e dos pontos sensíveis em nosso território, assim como todas as atividades relacionadas com as nossas ações devem ser cercados do maior grau de sigilo possível, o que dificultará a intervenção inimiga em nossas operações ou em nosso esforço de guerra.
Em 4-12. GUERRA DE MOVIMENTO (7) Ação em Profundidade (d) Os alvos típicos do combate em profundidade são o sistema de comando e controle inimigo, suas instalações logísticas, meios de apoio de fogo, eixos de suprimento e evacuação, […] No número (9) Risco (a) O risco é inerente à guerra e deve ser aceito pelos comandos de todos os níveis, sempre que o cumprimento da missão o exija ou a transcendência do êxito esperado o justifique. (b) É necessário, entretanto, que o grau de risco que se pretende assumir seja avaliado, em toda a sua extensão, no sentido de que, em caso de insucesso, o comando disponha de alternativas para preservar a integridade da força. (c) Este conceito vincula-se aos princípios de guerra: objetivo e segurança.
No § 4-17 letra a. O poder de combate é a capacidade de combate existente em determinada força, resultante da combinação dos meios físicos à disposição e do valor moral da tropa que a compõe, aliados à liderança do comandante da tropa.
§ 4-23. TERRENO E CONDIÇÕES METEOROLÓGICAS b. Nos mais altos escalões, é realizado por meio do estudo estratégico de área operacional, desde o tempo de paz, e mantido constantemente atualizado. Esse levantamento constitui a base dos estudos do comandante da FTTOT e traz consigo o estudo geográfico militar da área de operações, que é de particular importância para os comandantes operacionais.
Nas OPERAÇÕES OFENSIVAS § 5-1 a letra c. As operações ofensivas visam ao cumprimento de uma ou mais das seguintes finalidades: (1) Destruir forças inimigas; (2) Conquistar áreas ou pontos importantes do terreno; [...]
Nas OPERAÇÕES DEFENSIVAS § 6-1 copiou-se c. As operações defensivas empregam todos os meios e processos disponíveis para impedir, resistir ou destruir um ataque inimigo. As operações defensivas têm por finalidade: (2) Impedir o acesso do inimigo a determinada área;[...] E na letra i. Em AOC, a adoção de um dispositivo de expectativa pode constituir-se em um fator decisivo de compatibilização entre os meios disponíveis e a área a defender.
Em 6-2. FUNDAMENTOS DAS OPERAÇÕES DEFENSIVAS, letra d. Defesa em todas as direções - […] Quando o terreno permitir, é assegurada a defesa em todas as direções, utilizando-se um processo que permita a economia de meios pela disposição apropriada no terreno dos elementos de defesa e de segurança, e a manutenção de uma reserva, […] Os obstáculos devem ser explorados ao máximo, contribuindo para o fortalecimento da posição defensiva, para proporcionar economia de meios e maior grau de segurança em todas as direções.
No parágrafo 6-4, DEFESA EM POSIÇÃO letra a. Na defesa em posição, uma força procura contrapor-se à força inimiga atacante numa área organizada em largura e profundidade e ocupada, total ou parcialmente, por todos os meios disponíveis, com a finalidade de: (1) Dificultar ou deter a progressão do atacante, em profundidade, impedindo o seu acesso a uma determinada área;
No § 6-7 DEFESA MÓVEL b. A disponibilidade de forças aeromóveis e de meios da Aviação do Exército aumenta a flexibilidade e a presteza da força para reagir às situações táticas.
Em 6-8. DEFESA DE ÁREA a. A defesa de área tem por escopo a manutenção ou o controle de uma determinada região específica, por um determinado período de tempo.
§ 6-12. PLANEJAMENTO a. O desenvolvimento do plano de defesa exige a consideração dos seguintes fatores: (1) Missão; (2) Características da área de operações; (3) Hipóteses de atuação do inimigo terrestre; (4) Poder de combate necessário para a adoção dos graus de resistência adequados às diversas partes da frente a defender;[...] e b. (1) […] Normalmente, um defensor pode selecionar e reconhecer a área a defender, antes de sua organização […]
§ 6-16. DEFESA EM PONTO FORTE a. A missão de estabelecer e defender um ponto forte implica deter, dividir ou desviar a direção de forças inimigas de considerável valor. Normalmente, os pontos fortes são estabelecidos ao longo de vias de acesso de grande valor para o inimigo, devendo apoiar-se em terreno restritivo ao movimento ou em tropas amigas em seus flancos. d. Pela própria natureza de sua missão, os pontos fortes são localizados em terrenos favoráveis ao defensor, como florestas densas, terreno montanhoso, áreas urbanas ou passivas, que não podem ser facilmente desbordadas. AÇÕES DE RECONHECIMENTO, VIGILÂNCIA DE COMBATE E SEGURANÇA § 7-2. a. As ações de reconhecimento, vigilância de combate e segurança estão normalmente presentes em quase todas as operações, sejam elas ofensivas ou defensivas.
§ 7-5 d. A segurança é obtida, efetivamente, pela detecção antecipada de uma ameaça; pelo tempo e espaço suficientes para a manobra, a fim de que a força possa reagir a uma ameaça; e evitando, neutralizando ou destruindo uma ameaça. f. Os graus de segurança proporcionados a uma força são os seguintes: (2) Proteção - É a ação que proporciona segurança a determinada região ou força, pela atuação de elementos no flanco, frente ou retaguarda imediatos, com a finalidade de impedir a observação terrestre, o fogo direto e o ataque de surpresa do inimigo sobre a região ou força protegida.
§ 7-11 f. Devem ser preparados planos para a defesa de áreas e instalações críticas. Deve ser dada prioridade ao emprego das tropas de apoio logístico para a segurança de suas próprias instalações. Uma força de segurança pode ser também disposta em regiões favoráveis, de onde seus elementos possam deslocar-se para bloquear uma ameaça inimiga.
§ 7-20. AÇÕES CONTRA GUERRILHEIROS a. Todas as forças e instalações estão sujeitas à ação de guerrilheiros. Uma segurança local eficaz é essencial na defesa contra esses ataques. Providências especiais são tomadas para: (1) O reconhecimento terrestre e aéreo da área de retaguarda; (2) O patrulhamento agressivo nas áreas de defesa e entre as instalações; (3) O apoio mútuo entre forças vizinhas; (4) A defesa de instalações e zonas críticas. […]
§ 8-8 Elas [as Operações de Assuntos Civis] contribuem para a proteção do pessoal, das instalações e das atividades, com o emprego mínimo de forças de combate, por meio de relações amistosas com as autoridades e populações locais, para reduzir a subversão, a espionagem, a sabotagem e a ação de forças irregulares.
§ 8-10. AÇÃO COMUNITÁRIA b. A força terrestre tem como instrumentos de ação comunitária a cooperação na instrução e na defesa contra calamidades públicas, a ação cívica e social e as atividades de defesa civil.
Daí, depreender-se que a BBF para cumprir sua missão teria, por concepção, que controlar fisicamente os acidentes capitais, as vias de acesso, os pontos sensíveis, a infraestrutura local e os meios civis existentes e mobilizáveis. Invariavelmente, a BBF adotará medidas de proteção da infraestrutura crítica da sua área de responsabilidade baseado no estudo estratégico de área operacional, realizado desde o tempo de paz, pelo Estado-Maior do Comando Militar de Área, especificamente, no intuito de cumprir a sua missão.
- 2) Da Memória n° 010-A/4-04-SCT, de 2004:
Copiou-se que diversos sistemas de comando e controle da infraestrutura crítica nacional são vulneráveis às operações de guerra cibernética. Entre essas operações, pode-se imaginar como alvos: sistemas de controle de vazão de grandes represas; sistemas de controle de tráfego aéreo; sistemas de controle de tráfego ferroviário ou metroviário; sistemas de controle de redes de telecomunicações; sistemas de controle de distribuição de energia elétrica; sistemas de controle de distribuição de gás ou petróleo; sistemas integrados de transações financeiras (bolsas de valores, câmaras de compensação, …) De acordo com o Diário Oficial da União nº 27, de 11 de fevereiro de 2008, são consideradas infraestruturas críticas as instalações, serviços e bens que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico e/ou político, aí inclusos os sistemas de telecomunicações, energia, água, transportes e finanças.
Em suma, a ameaça sobre a infraestrutura crítica nacional concentra-se nas redes de computadores, pela maior facilidade de, remotamente, tornarem-se inoperantes estes sistemas, cujos riscos para o atacante de ser aprisionado, ou sofrer retaliação, são mínimos.
2.16. […] assegurar e complementar os sistemas de segurança provisionados pelos órgãos de segurança pública, quando necessário, nas regiões críticas e nas sedes de eventos, de forma a coibir ilícitos, controlar e garantir acesso e livre trânsito seguro a autoridades, comitivas, delegações e público nacional e estrangeiro; e [...]
3. DEFESA CIBERNÉTICA
3.1. A Defesa Cibernética é o conjunto de ações defensivas, exploratórias e ofensivas, no contexto de um planejamento militar, realizadas no espaço cibernético, com as finalidades de proteger os sistemas de informação, obter dados para a produção do conhecimento de inteligência e de causar prejuízos ao sistema de informações do oponente.
3.2. No nível Brigada, o apoio de Defesa Cibernética é prestado pela Seção de Gerenciamento, Administração, Operação em Redes e Defesa Cibernética (SGAORDCiber) […]
3.3. Essas estruturas devem ser dotadas de meios, em material e pessoal, para cumprir as seguintes missões:
- identificar e prevenir ameaças cibernéticas. - identificar vulnerabilidades nos sistemas de informação e redes de computadores. - proporcionar respostas adequadas. - embasar decisões por ações ofensivas, se necessário. - adotar as medidas de segurança necessárias para reduzir as vulnerabilidades dos sistemas de TI da Brigada contra ataques cibernéticos e, se for o caso, que permitam seu pronto restabelecimento. - implantar procedimentos, equipamentos e técnicas destinados a bloquear as tentativas de interceptação, interrupção ou violação da informação circundante nos sistemas de informação e redes de computadores. - identificar e analisar códigos maliciosos; - defender sistemas de informação e redes de computadores contra códigos maliciosos (malware) e tentativas de acesso indevido. - explorar sistemas de informação e redes de computadores. - efetuar varreduras, pesquisar e analisar vulnerabilidades existentes em redes (cabeadas e sem fio), sistemas e serviços. - robustecer sistemas operacionais e sistemas de firewall. - empregar recursos criptológicos em sistemas de informação e redes de computadores. - explorar falhas de recursos criptológicos usados em sistemas de informação e redes de computadores. - realizar procedimentos técnicos de perícia computacional. - prover assessoramento técnico, inclusive emitindo pareceres sobre segurança da informação e comunicações.
Fica, portanto, a defesa cibernética encarregada de produzir segurança aos sistemas de informações e às redes de computadores, de forma sistemática e eficaz também nas regiões críticas, baseado nas vulnerabilidades das redes a serem protegidas e nas possibilidades da ameaça.
- 3) A proposta do Manual de C² em produção no EME aponta que os sistemas de comunicações deverão possuir as seguintes características:
- possibilitar a integração com os meios de telecomunicações das Forças Singulares e civis (públicos e privados); - ter capacidade de interligar-se aos demais sistemas de comunicações, táticos ou estratégicos, utilizados pelo Exército; - possuir mobilidade e proteção compatível com o escalão e a natureza da tropa apoiada; - possibilitar a transmissão de dados, voz e, quando dotado de equipamentos especiais, de imagens; - ter capacidade de constituir redes de computadores e banco de dados nos diversos escalões de comando; - possibilitar que as redes de computadores e bancos de dados sejam os mais redundantes possíveis.
Então, transparece que se deve buscar a integração entre sistemas civis e militares e, ainda, a redundância das redes, tudo com o objetivo de continuidade na prestação dos serviços que propiciem o comando e controle da Brigada.
- 4) Segundo a Seção de Tratamento de Incidentes de Redes (STIR) do 5º CTA os recursos têm sido alocados de acordo com as seguintes prioridades, em ordem decrescente:
a) Ameaças para a segurança física de seres humanos.
b) Ataques a nível de root ou de sistema a algum sistema de informação de gerência (MIS ou sistema crítico) ou qualquer parte da infraestrutura de rede ou backbone.
c) Ataques a nível de root ou de sistema a qualquer máquina que hospede serviço público de grande importância, seja ela multiusuário ou de sistema dedicado.
d) Comprometimento de contas de serviços restritos ou confidenciais ou instalação de software, em particular aqueles usados por sistemas de informação de gerência contendo informações confidenciais ou aqueles usados para administração de sistemas.
e) Ataques de negação de serviço a qualquer dos sistemas descritos acima.
f) Qualquer dos acima listados em outros sítios, quando originados no 5º CTA ou OM apoiadas.
g) Qualquer tipo de ataque de larga escala, como sniffing, engenharia social em IRC, quebra de senhas, etc.
h) Ameaças, assédio, e outros tipos de crimes ofensivos envolvendo contas pessoais de usuários.
i) Comprometimento de contas de usuários em sistemas multiusuário.
j) Comprometimento de sistemas de desktop.
k) Fraudes e falsidade, e outras violações das normas e regras locais como mensagens de news e e-mail forjadas, uso não autorizado de bots de IRC.
l) Negação de serviço em contas individuais de usuário como mailbombing.
É notória a vulnerabilidade dos sistemas informatizados, pela gama de opções de ataque conhecidos, mas a prioridade de emprego dos recursos continua na segurança física das pessoas e instalações, confirmando que se deve visualizar uma proteção virtual pela Defesa Cibernética e outra física, missão comum das Brigadas, aí inclusa a BBF.
- 5) Mudanças no Escopo do Projeto (da proposta técnica do CESAR)
“Sempre que for necessária a introdução de alterações em relação às informações descritas neste documento, durante a execução do projeto, os seguintes passos devem ser seguidos: toda solicitação de mudança proveniente do Exército Brasileiro deverá ser documentada por este e enviada ao Gerente do Projeto C.E.S.A.R.; um documento contendo a descrição da solicitação de mudança deve ser assinado pelos Gerentes de Projeto do C.E.S.A.R. e do Exército Brasileiro, formalizando assim a solicitação; o C.E.S.A.R. avaliará o impacto da mudança no cronograma e no custo do serviço e submeterá à aprovação do Exército Brasileiro as novas condições contratuais para a continuidade dos trabalhos. Uma vez aprovadas, será elaborado o Termo Aditivo correspondente; o C.E.S.A.R. iniciará a execução da mudança no caso de não haver impacto no cronograma e no custo do projeto sendo executado.”
Ficou expresso, claramente, na proposta técnica apresentada, que mudanças no escopo não se constituem em óbice para o CESAR, bastando ao CCOMGEx negociar um Termo Aditivo, se for o caso.
- 6) As estruturas de C² foram essenciais ao sucesso do evento (An “D” - Síntese das Lições Aprendidas pelas FA da ÁFRICA DO SUL na Copa do Mundo de 2010 - à Dtz Ch EME Nr 01, de 14 Mar 11, item 6.d.).
- 7) As ações foram orientadas pela Inteligência (An “D” - Síntese das Lições Aprendidas pelas FA da ÁFRICA DO SUL na Copa do Mundo de 2010 - à Dtz Ch EME Nr 01, de 14 Mar 11, item 7. e.).
- 8) Durante o planejamento, houve a interferência de muitas autoridades nos trabalhos (An “D” - Síntese das Lições Aprendidas pelas FA da ÁFRICA DO SUL na Copa do Mundo de 2010 - à Dtz Ch EME Nr 01, de 14 Mar 11, item 8. c.). O Of Nr 2951-2ªSCh/Aç Sbs, U, de 4 Ago 11, do Subcomandante do COTER ao VCh EME, solicita R$ 500.000,00 (quinhentos mil reais) em equipamentos para a Defesa Civil.
- 9) O EME ganha um mote para conseguir recursos até 2033 com a PIC e economiza tempo de Projeto para confecção de Termo de Referência e minuta de contrato para deixar a FTer ECD atuar nos grandes eventos desportivos, na Defesa Civil e na GLO, compartilhando a responsabilidade pela PIC com a Defesa Cibernética.
- 10) É objetivo da Diretriz do Chefe do EME Nr 01, de 14 Mar 11, “Harmonizar as ações a serem realizadas no apoio à Copa do Mundo de 2014 com a condução do Processo de Transformação do Exército Brasileiro” e “Contribuir com profissionalismo e a competência peculiares ao EB, para o prestígio do BRASIL no cenário mundial.”
Verifica-se que o problema da assinatura do contrato com o CESAR tem o fulcro no entendimento da missão atribuída à BBF. A segurança das instalações dos provedores de serviços essenciais receberão os cuidados para manutenção de sua integridade física por elementos da BBF. Por sua vez, os ataques às redes de computadores serão enfrentados por sistemas de Defesa Cibernética, sob a coordenação do CDCiber. A previsão de apenas uma visita aos C Mil A na proposta técnica do Projeto denota possível subvalorização deste reconhecimento local. A inclusão de uma “suposta” nova necessidade de Proteção à Infraestrutura Crítica do país, ensejaria ampliar-se a área de interesse para todo o território nacional e o acréscimo de 11 (onze) Brigadas no escopo. Cabe ao COTER ligar-se ao EME para expandir o modelo de Brigada da BBF para as DBE, usando os recursos orçamentários do EB. O CESAR conseguirá interpretar que o objeto da BBF é um modelo de Brigada com sistema de C² flexível e versátil para o Exército, que possua as capacidades desejáveis à atuação em diversos cenários. Falta ainda uma forma de abrir ao EME a possibilidade de incluir o apelo da PIC na BBF para garantir recursos junto ao executivo nacional.
- b. Possíveis Soluções –
- 1) ALFA - o CCOMGEx prossegue na contratação do serviço do CESAR com o ritmo previsto, deixando os encargos da PIC não abrangidos pela BBF a critério dos C Mil A;
- 2) BRAVO - iniciar-se um novo processo de chamamento público pelo CCOMGEx, aproveitando a experiência adquirida com o processo desenvolvido para a BBF;
- 3) CHARLIE - apoiar-se novo processo de chamamento público pelo EME, especificando-se detalhadamente a ameaça às IC nacionais.
- c. Comparação das Possíveis Soluções – segundo os parâmetros:
Linha de ação X Parâmetro
|
ECONOMICIDADE
|
FUNCIONALIDADE
|
PRAZO
|
RISCO
|
ALFA |
R$ 9,8
milhões
do escopo
da BBF
|
Boa,
abrange todos C Mil A e IC localizadas nos centros urbanos
|
Excelente,
o mais curto possível
|
Médio,
atrelado à qualidade dos reconhecimentos
|
BRAVO |
Possivelmente
maior que
10
milhões/novo escopo projeto
|
Muito
boa, melhorada por identificarem-se as
IC isoladas em todas as localidades
|
Bom, apesar
de levar tempo no processo de escolha
|
Baixo,
pelo levantamento apurado das vulnerabilidades
|
CHARLIE |
Possivelmente
maior que
10
milhões/novo escopo projeto
|
Excelente, adequada aos interesses do EME pela
identificação da ameaça
|
Ruim, pois
levará tempo no processo de escolha
|
Alto, por
inexperiência da equipe na especificação
|
Eleita
|
ALFA
|
CHARLIE
|
ALFA
|
BRAVO
|
- d. Síntese –
- 1) considerar-se imprescindível ao CCOMGEx contratar o serviço do CESAR (L Aç ALFA) com a brevidade possível;
- 2) iniciar-se um novo processo de chamamento público (L Aç BRAVO) pelo CCOMGEx, aproveitando sua experiência; e
- 3) apoiar-se o processo de chamamento público (L Aç CHARLIE) pelo EME, especificando-se detalhadamente a ameaça.
7. CONCLUSÃO –
Para atender-se às
necessidades imediatas do EME (usar a BBF como modelo de GU a ser alcançado por
toda a Força Terrestre) sugere-se contratar os serviços do Instituto CESAR,
por dispensa de licitação do DCT/CCOMGEx, sem alterar-se o escopo do chamamento público realizado. Este
assessor acredita que os recursos necessários à ampliação do reconhecimento
técnico, caso isto se justifique, seriam fruto de aditivação do referido
contrato, em virtude da proposta técnica do CESAR não ter contemplado esse
reconhecimento com a importância devida.
8. PARECER –
Favorável a
manter-se o Projeto Brigada Braço Forte proposto originalmente, recomendando-se
ao EME que oriente os Comandos Militares de Área a adotarem o modelo BBF para
todas suas Grandes Unidades e a manterem a responsabilidade pela Proteção da
Infraestrutura Crítica na esfera de suas atribuições, segundo a Hipótese de
Emprego correspondente aos planejamentos em vigor.
Brasília-DF,
22 de Outubro de 2011
Alairto Almeida Callai
Equipe de Consultores |
De acordo:
CLAYTON
JONES DA SILVA
Gerente do Projeto
|
Anexos: omitidos
Nenhum comentário:
Postar um comentário