O uso do Sistema Rádio Troncalizado em Operações
Transcrição
O uso do Sistema Rádio Troncalizado em Operações
O uso do Sistema Rádio Troncalizado em Operações de Garantia da Lei e da Ordem em Área Urbana sob a ótica da Guerra Eletrônica NELCINEI DE FREITAS VALENTE – 1o Ten Com MARCELO DO NASCIMENTO VAILLANT – Cap Com Centro de Instrução de Guerra Eletrônica – Rodovia Parque do Contorno (DF 001), km 5, s/n° - Lago Norte, Brasília, DF. CEP: 72.000-000 Resumo O Exército Brasileiro tem sido empregado, com grande freqüência, em Operações de Garantia da Lei e da Ordem. Esse tipo de operação possui características distintas das de um combate convencional. Portanto, existe a necessidade em se pesquisar equipamentos de comunicações cujas características técnicas e operacionais atentam para os requisitos de comandantes e subordinados no desenvolvimento de suas atribuições no desenrolar das Operações de Garantia da Lei e da Ordem, garantindo-lhes a segurança das informações transmitidas pelos meios de comunicações. Desta forma, o presente trabalho objetivou apresentar o Sistema Rádio Troncalizado como uma possível solução em sistema rádio para emprego em Operações de Garantia da Lei e da Ordem, atendendo os requisitos de Comunicações e de Guerra Eletrônica. Palavras–chave – Guerra Eletrônica, Garantia da Lei e da Ordem, Sistema Rádio Troncalizado. I. INTRODUÇÃO Na atualidade, o Exército Brasileiro tem sido empregado, com regular freqüência, em Operações de Garantia da Lei e da Ordem (Op GLO). Nesse tipo de operação, as Forças Armadas são empregadas mediante iniciativa de qualquer um dos poderes constitucionais quando se verificam quaisquer irregularidades na manutenção do Estado Democrático de Direito. Sabe-se que o Exército, ao executar uma operação dessa natureza, utiliza técnicas de ação e métodos diferenciados de um combate convencional. Isto, porque, não se está combatendo um inimigo. Quem está do outro lado também é um brasileiro. Nesse sentido, Soares Júnior (2008, p. 16) afirma que “o emprego do Exército em operações de garantia da lei e da ordem requer um preparo pessoal e material diferente do das operações de uma guerra regular”. Assim, focando o emprego eficiente do espectro eletromagnético por parte do Exército nessas operações, deve-se pesquisar equipamentos de comunicações que ao atender as necessidades de Comando e Controle (C2), viabilizem a segurança das informações transmitidas em todos os escalões de combate. A presente pesquisa objetivou verificar a viabilidade do uso do Sistema Rádio Troncalizado em Op GLO sob a ótica da Guerra Eletrônica (GE). II. DESENVOLVIMENTO II.1 As Comunicações Rádio e a Guerra Eletrônica nas Op GLO A atuação do Exército em Op GLO apenas ocorrerá quando se tornarem indisponíveis, inexistentes ou mesmo, insuficientes, os instrumentos necessários a manutenção da ordem pública e da incolumidade das pessoas. Tais eventos são de caráter eventual, com duração mínima e predefinida, bem como sua área deverá ser limitada. Durante essas operações, será estabelecido um Centro de Operações de Segurança Integrada (COSI), que será responsável pela coordenação e integração de todos os elementos que estiverem atuando durante as Op GLO, inclusive os Órgãos de Segurança Pública (OSP) participantes. II.1.1 As Comunicações nas Op GLO Nesse tipo de operação, os Postos de Comando (PC) terão maior estabilidade, significando que poderão se situar nos próprios aquartelamentos. As ligações a serem estabelecidas também assumirão características diferentes. Em primeiro plano, porque pequenas frações, como a Esquadra do Grupo de Combate do Pelotão de Fuzileiros, irá atuar mais isoladamente, com missões mais importantes. Isso naturalmente fará com que o número de redes rádio aumente. Também haverá a necessidade de integração entre as redes rádio das Forças Armadas, dos OSP e de outros órgãos civis interessados na operação (Tribunal Regional Eleitoral, por exemplo). Dada a grande mobilidade desse tipo de operação, o sistema rádio é o meio de comunicações mais importante a ser utilizado. Entretanto, como se visualiza seu uso em área urbana, deve-se ter em mente que a existência de edifícios e estruturas metálicas pode prejudicar a propagação da energia eletromagnética. Sendo assim, a colocação de equipamentos repetidores alargarão o horizonte de propagação rádio permitindo a continuidade das comunicações. II.1.2 A GE nas Op GLO Com o crescimento do número de equipamentos repetidores necessários para estabelecer todos os enlaces rádio, conforme mencionado no final do item anterior, existirão mais pontos irradiando energia eletromagnética, fazendo com que haja uma maior exposição de radiofreqüência por parte das tropas militares. Isso oferece um grande campo de informações pronto para ser explorado pela GE oponenente. É um dos motivos que alimentam a necessidade da utilização de equipamentos rádio com tecnologias de Medidas de Proteção Eletrônica (MPE). A vivência profissional mostra que muitos dos problemas de segurança das comunicações surgidos em Op GLO foram frutos de uma falta de adestramento do radioperador com relação a procedimentos de MPE. Nessa perspectiva, é conveniente que todos os comandantes de frações se preocupem em adestrar-se e em adestrar seus radioperadores, visto que o uso de tecnologias de MPE não é plenamente eficaz se não lhe forem agregados procedimentos de exploração rádio. O emprego da GE em Op GLO atende a dois princípios desse tipo de operação. O primeiro, é o máximo emprego da inteligência, onde a GE busca explorar ao máximo o espectro radioelétrico em busca de informações sobre a força oponente. O segundo é o de limitação do uso da força e das restrições à população. Esse último busca, ao mínimo, o contato com a população, de forma a preservá-la. Esse princípio está diretamente relacionado ao primeiro, que auxiliará na orientação das ações das tropas militares. Nas Op GLO em área urbana, a GE também sofre restrições semelhantes às das comunicações. Sendo assim, deve lançar mão de meios transportáveis e portáteis para cumprir sua missão. Nesse sentido, entende-se que a maior parte do fardo do elemento de GE deve ser o próprio material de GE. O equipamento de comunicações que propicia o C2 do elemento de GE pode ser orgânico da tropa apoiada, desde que atenda os requisitos de sigilo para emprego da GE. As Medidas de Apoio à Guerra Eletrônica (MAGE) alimentarão o sistema de inteligência. As Medidas de Ataque Eletrônico (MAE) poderão interromper o sistema de C2 da força oponente bem como despistá-la eletronicamente, causando-lhe confusão em suas ações. As MPE dependerão de dois fatores: tecnologias de segurança das comunicações existentes nos equipamentos rádio e procedimentos de exploração do operador do equipamento. II.2 Sistema Rádio Troncalizado: suas principais características e padrões O Sistema Rádio Troncalizado surgiu com a necessidade em se melhor aproveitar o espectro radioelétrico. A quantidade de redes rádio necessárias para a coordenação de serviços vitais para sociedade havia aumentado consideravelmente, consumindo toda a faixa de freqüências para o sistema rádio. Assim, houve a necessidade em se criar um sistema rádio que permeabilizasse as comunicações entre todos esses entes trazendo expressivo aproveitamento do espectro radioelétrico. O Sistema Rádio Troncalizado é um sistema cuja proposta de funcionamento é semelhante ao de uma central telefônica, isto é, por troncos. Realiza o gerenciamento eficiente dos canais de comunicações de forma que não existe a possibilidade em se visualizar, em seu uso, canais com muito e pouco tráfego. A escolha do canal (e conseqüentemente, da freqüência) é realizada de forma pseudo-aleatória pelo sistema, sem qualquer interferência do usuário. Fatalmente, este último não tem idéia de qual freqüencia está utilizando. É uma espécie de sistema celular. Diferentemente dos sistemas celulares tradicionais, onde há grande quantidade de Estações Rádio Base (ERBs), cada qual com limitada área de cobertura, o Sistema Rádio Troncalizado se utiliza de poucas ERBs que possuem, cada uma, uma macrocélula que pode variar de 6 a 40 Km de raio de cobertura. O que se costuma chamar de rede rádio, para esse sistema é denominado de grupo. Cada rádio possui seus Identification Numbers, ou como se costuma chamar, seus números ID. Um número identifica o próprio rádio e o outro, o grupo a que pertence. São esses códigos lógicos que formam as redes rádio e permitem chamadas individualizadas entre os equipamentos. O número ID também permite a todos os equipamentos chamados que identifiquem o seu chamador. As principais técnicas de acesso ao meio utilizadas são o Acesso Múltiplo por Divisão de Freqüência (FDMA), o Acesso Múltiplo por Divisão de Tempo (TDMA) e, mais recentemente, existem equipamentos que utilizam o Acesso Múltiplo por Divisão de Código (CDMA). A Agência Nacional de Telecomunicações (ANATEL) regula o Sistema Rádio Troncalizado como Serviço Móvel Especializado (SME) através da Resolução Nr 455, de 18 de dezembro de 2006. Nesse trabalho procurou-se analisar quatro padrões conhecidos de sistema troncalizado. O Enhanced Digital Access Communications System (EDACS) Analógico, o Terrestrial Trunked Radio (TETRA), o TETRAPOL e o Projeto 25 (P25). Tabela 1: Características dos Padrões do Sistema Troncalizado EDACS (Analógico) TETRA TETRAPOL PROJETO 25 Características Padrões do Sistema Técnica de Acesso ao Meio FDMA TDMA FDMA FDMA/ TDMA Modulação FM π/4 DQPSK GMSK C4FM/ CQPSK Faixa de (1) (1) (1) (1) Freqüência 10 a 12,5 Largura de 25 KHz e 25 KHz 6,25 KHz 12,5 KHz KHz Banda (1) Distribuição conforme Resolução ANATEL Nr 455 de 18 de dezembro de 2006. Fonte: O autor. Desses sistemas, o que melhor permite alteração de suas características originais, permitindo adaptabilidade a quem o utiliza é o P25. O Sistema Rádio Troncalizado, através do interfaciamento Internet Protocol (IP), que existe nos padrões digitais, e do sistema de voz sobre IP (Voice over Internet Protocol – VoIP), pode prover a interoperabilidade entre os diferentes padrões do sistema. No Exército, o primeiro sistema a ser instalado foi o EDACS Analógico. Foi instalado na área do Comando Militar do Leste (CML) e, hoje, tem a gerência do 2o Centro de Telemática de Área (2o CTA) e do Batalhão Escola de Comunicações. Atualmente, o 2o CTA está implantando um sistema digital que, a princípio, coexistirá com o analógico até que todo o sistema possa ser digital. Esse sistema ainda não entrou na fase de testes. II.3 A Guerra Eletrônica O espectro eletromagnético se tornou uma nova dimensão do combate. Quem o domina pode empregar eficientemente seu sistema de C2 e dificultar ao oponente o uso eficaz e eficiente do espectro eletromagnético como meio de C2 ou como fonte de informações ou como sistemas de armas contra as tropas amigas. A Guerra Eletrônica é dividida em dois campos de atuação: o campo das Comunicações e o campo das Não – Comunicações. No primeiro, ela atua sobre equipamentos onde existe o tráfego de informações, sejam elas vozes ou dados. No segundo, ela atua sobre equipamentos cujos parâmetros trafegados pelo espectro produzem informações apenas no equipamento terminal. Para o presente trabalho, será abordada apenas a GE no campo das Comunicações. Os ramos de atuação da GE são divididos em três: as MAGE, as MAE e as MPE. Cada uma dessas será melhor descrita adiante. Em se tratando de operações em combate, todo comandante possui necessidade em orientar seus subordinados concernente às missões que irão desenvolver em sua área de responsabilidade. Para que possa realizar isso da melhor forma possível, é de extrema importância que possua o máximo de informações acerca de seu oponente. Costumeiramente, o sistema de inteligência criará um banco de dados do oponente que condensará informações de fontes humanas, de sinais e de imagens. As MAGE são um conjunto de sensores que visam extrair do espectro eletromagnético (isto é, dos sinais) todo tipo de informações acerca do inimigo. Esse banco de dados formado poderá auxiliar no processo decisório do escalão considerado sob qual linha de ação tomar em um conflito. Suas ações envolvem a busca de interceptação, a monitoração, a localização eletrônica (Loc Elt), o registro e, fruto do trabalho das demais, a análise de GE. As MAE são ações que visam impedir ou dificultar o uso eficiente do espectro eletromagnético pelo oponente, bem como destruir, degradar ou inutilizar seu poder de combate. Podem ser destrutivas (onde a energia eletromagnética é usada para causar danos físicos e materiais ao oponente) e não destrutivas (que buscam impedir o uso eficiente do espectro eletromagnético pelo oponente). As MPE são um conjunto de ações que visam assegurar o emprego eficiente do espectro eletromagnético por parte das tropas amigas, apesar da atuação das MAGE e MAE oponentes. São divididas em ações Anti – MAGE e Anti – MAE. II.4 O emprego do Sistema Rádio Troncalizado sob a ótica da Guerra Eletrônica em Op GLO II.4.1 Equipamentos Civis que podem ser empregados em ações de Guerra Eletrônica A preocupação com a segurança das informações avulta no cenário das Op GLO. Mesmo que as forças adversas não possuam uma doutrina de GE, isso não lhes nega a aplicação intuitiva de seus ramos e ações. Colaborando com tal fato, encontra-se, na internet, uma expressiva quantidade de equipamentos que podem realizar monitoração radiotelefônica e bloqueio de sinal. Existem equipamentos capazes de monitorar extensas faixas de freqüência e de demodular diversos tipos de modulação, como USB, CW, AM, etc. Também existem equipamentos, bloqueadores de celular, capazes de bloquear as técnicas de acesso ao meio de TDMA e CDMA (entre outras). Percebe-se, portanto, que devido às características técnicas dos equipamentos acima (as mesmas do SME no Brasil), os mesmos poderiam ser empregados contra os equipamentos pertencentes ao Sistema Rádio Troncalizado. II.4.2 O Sistema Rádio Troncalizado sob a ótica das MAGE e das MAE Sob a ótica das MAGE e das MAE, o Sistema Rádio Troncalizado não possui grandes possibilidades de emprego. Isso porque, um sistema MAGE deve ter um equipamento que possua alta sensibilidade (muito mais que um rádio convencional), capaz de buscar e interceptar emissões eletromagnéticas em diversas faixas do espectro eletromagnético, podendo fornececer o conteúdo das mensagens transmitidas e os parâmetros técnicos do sinal interceptado. Por sua vez, um sistema de MAE deve possuir, por exemplo, uma antena de alto ganho numa determinada direção, deve transmitir potências extremamente elevadas de bloqueio (200 W a 10 kW) e deve possuir um amplificador de potência de 1000 W para HF e de 200 W para VHF e UHF aproximadamente. Compreendendo essas característica dos sistemas de MAGE e MAE, pode-se concluir que o Sistema Rádio Troncalizado está distante de ser considerado um sistema de MAGE ou MAE. Entretanto, é cabível recordar que a Força Adversa pode ter acesso a um sistema sofisticado de comunicações, como o sistema troncalizado, utilizando-o para a coordenação de suas ações. Contudo, dada as características de criptografia que o sistema pode ter (fato que será abordado adiante), os receptores de MAGE poderão não ter condições de tornar o sinal inteligível. Assim, um outro sistema rádio troncalizado, interoperante com o que se deseja rastrear, poderia demodular o sinal tornando-o inteligível. Da mesma forma, poderia ser usado num despistamento eletrônico nas redes rádio da Força Adversa. Porém, para que tudo isso fosse possível acontecer, o administrador do sistema a ser rastreado teria que ter negligenciado todas as características de segurança que o sistema pode oferecer (que serão abordados oportunamente). Também, deve-se partir do pressuposto que a Força Adversa desconhece o funcionamento do sistema e as potencialidades de que lhe possa dispor. Caso essas hipóteses não ocorram, o Sistema Rádio Troncalizado em nada poderá ser utilizado sob a ótica das MAGE e das MAE. II.4.3 O Sistema Rádio Troncalizado sob a ótica das MPE Sob a ótica das MPE, o sistema oferece recursos expressivos de segurança. Inicialmente, serão abordadas as ações Anti – MAGE e, posteriormente, as ações Anti – MAE. Nas ações Anti – MAGE, o primeiro recurso a ser analisado é a alocação pseudo-aleatória de canais / freqüências. Nesse sistema, a cada chamada, o interlocutor aloca um canal diferente do sistema (e conseqüentemente, uma freqüência diferente). Cabe ressaltar que esse não é o recurso conhecido como salto de freqüência. É apenas um gerenciamento eficiente do espectro (que possui uma considerável diversidade de freqüências) fornecendo um grau de segurança ao sistema. Apesar de se considerar que a Força Adversa muito provavelmente não terá acesso a sistemas específicos de GE que são comercializados internacionalmente (porque são extremamente caros, o que faz com que o custo – benefício dessa aquisição seja baixo), é conveniente mencionar que existem equipamentos de GE, comercializados para diversos países do mundo, capazes de acompanhar a alocação dinâmica dos canais do sistema troncalizado. Os padrões TETRA, TETRAPOL e P25, por serem padrões digitais, permitem a incorporação de tecnologias de segurança das comunicações em seus sistemas. Cabe ressaltar que não é o fato de serem digitais que lhes garantem a segurança. Existem equipamentos capazes de demodular seus sinais. A vantagem se situa no algoritmo de criptografia que torna seus sinais ininteligíveis. O padrão EDACS Analógico pode receber uma placa encriptadora que lhe oferecerá a segurança necessária. As técnicas TDMA, FDMA e CDMA, dada a existência de equipamentos que podem interceptar o seu sinal, também não oferecem segurança apenas por suas características. Entretanto, das três, a mais conveniente a ser utilizada é a CDMA, que utiliza espalhamento espectral por seqüência direta, o que dificulta sua interceptação e monitoração por tempo razoável, garantindo o princípio da oportunidade. Acerca da Loc Elt, comentários iniciais devem ser tecidos. Como foi mencionado no item II, nas Op GLO os PC estão, grande parte do tempo, estáticos, normalmente nos próprios aquartelamentos. Da mesma forma, a Comunicação Social (muito utilizada nesse tipo de operação) procura orientar e informar as pessoas sobre a natureza da operação, buscando a compreensão da população enquanto as Forças Armadas cumprem sua missão constitucional. Algumas atividades ostensivas das tropas também serão informadas pela Comunicação Social. A Força Adversa, portanto, tomará conhecimento de grande parte das atividades desenvolvidas. Contudo, para a Força Adversa, será interessante saber como e por quais locais as Forças Armadas vão executar suas ações. Sabe-se que a Força Adversa muito improvavelmente possui uma doutrina de GE. Mas isso não lhe nega o uso intuitivo das ações de GE. Portanto, poderão tentar monitorar as ações das tropas legais. Supondo, na pior das hipóteses, que a Força Adversa intercepte a comunicação das Forças Armadas e tente localizar eletronicamente por onde as tropas estariam infiltrando em determinado local, a única forma de realizar Loc Elt sobre esse sistema é identificando a estação repetidora utilizada pelo assinante (que é a instalação de maior potência do sistema). Supondo, em uma situação hipotética, que a repetidora do sistema estivesse instalada na elevação do Sumaré, no município do Rio de Janeiro, poderse-á ter uma macrocélula de, no mínimo, 30 Km de raio (supondo o sistema empregado o EDACS), onde o interlocutor poderia estar. Seria, portanto, inviável para Força Adversa localizar as tropas em momento oportuno. Figura 1 – Cobertura mínima Sistema Rádio Troncalizado EDACS, supondo sua provável instalação na elevação do Sumaré, no município do Rio de Janeiro. Fonte: O autor. Caso o sistema utilizado fosse o TETRA, que possui menor área, com a repetidora supostamente instalada na sede do CML, a macrocélula de incerteza teria, no mínimo, 6 Km de raio, e, no máximo, 8 Km, dificultando da mesma forma a tentativa de Loc Elt por parte das Forças Adversas. Figura 2 – Cobertura do Sistema Troncalizado TETRA caso sua estação repetidora fosse colocada no alto das instalações do CML. Fonte: O autor. Minimizando as ações de busca de interceptação, monitoração e Loc Elt, a análise de GE se torna impossibilitada para a Força Adversa. Sobre as ações Anti – MAE, é interessante citar de antemão a improbabilidade da Força Adversa possuir equipamentos de energia eletromagnética direcionada, que caracterizam as MAE destrutivas. Grande parte da Força Adversa é constituída por pessoas do povo que não possuem conhecimento técnico para utilizar esse tipo de armamento. Também, financeiramente, é mais conveniente que a liderança da Força Adversa adquira armas de fogo tradicionais, visto que armas de energia direcionada são extremamente caras. Portanto, nessa perspectiva, nota-se que a preocupação maior são com as MAE não destrutivas, sobre as quais o sistema troncalizado consegue exercer segurança. A principal tecnologia que propicia a segurança do Sistema Rádio Troncalizado contra as ações de despistamento imitativo das MAE da força oponente são os ID dos rádios. A Força Adversa só terá acesso ao sistema troncalizado das Forças Armadas se esse último estiver integrado ao usado pela primeira e, também, se a Força Adversa roubar ou furtar um rádio das Forças Armadas. Na primeira hipótese, as Forças Armadas deverão ter limitado em seu sistema o número de rádios aos quais estariam integrados à outros sistemas (o sistema permite a seletividade de quem tem acesso a determinadas partes do sistema, o que deve ser exaustivamente utilizado). Isso visa preservar o tráfego de informações da maior parte da rede das Forças Armadas. Como o sistema funciona por troncos, o tronco por onde há a integração teria um número ID. Quando esse número aparecesse no display do rádio chamado, tentando se passar por um posto da rede das Forças Armadas, seria imediatamente identificado pelo operador através de seu número ID, desfazendo a farsa. Na segunda hipótese, onde o rádio foi furtado ou roubado, o sistema permite a desprogramação remota desse equipamento e, mesmo que não seja possível desprogramá-lo remotamente, basta apagar seu número ID (o número próprio do rádio) do sistema, de forma que não mais terá acesso às comunicações das Forças Armadas. Caso a Força Adversa tente iludir as tropas legais sobre suas reais intenções (despistamento manipulativo), usando um equipamento rádio troncalizado que possa ser monitorado pelas Forças Armadas empregadas, o receptor de GE ou o sistema rádio troncalizado que possa estar apoiando o sistema de MAGE, não poderá distinguir, simplesmente pelo uso do equipamento e das informações que ele fornece, se as mensagens trafegadas são reais ou não. Nesse caso, será imprescindível o trabalho do analista de GE cruzando seus dados com os levantados por outras fontes de inteligência de modo aidentificar um despistamento manipulativo por parte da Força Adversa. O uso do Sistema Rádio Troncalizado no Brasil, pelas Forças Armadas, possui uma notável deficiência: a ANATEL regulamentou, em resolução ostensiva, as faixas de freqüência de uplink e downlink a serem utilizadas por todos os SME. Por essa questão, um indivíduo poderá abreviar seu trabalho de aquisição do sinal das Forças Armadas ao rastrear as freqüências disponibilizadas pelo governo. II.4.4 Aplicações Interessante uso haverá, para o Sistema Rádio Troncalizado, nas Op GLO de Posto de Apoio à Repressão de Ilícitos na Fronteira. Isso, por garantir a segurança das informações transmitidas (que interessam aos praticantes de atos ilícitos) e por propiciar a integração com outros entes que participam dessa operação(policiais, fiscais, etc). O Pelotão de Comunicações da Companhia de Guerra Eletrônica poderá valer-se desse sistema para mobiliar o sistema de C2 da Companhia em Op GLO em área urbana com segurança e precisão. Se for operar em local onde existe um sistema instalado, diminuirá seu fardo de bagagem, pois somente será necessário conduzir os equipamentos rádio que fazem parte do sistema. III. CONCLUSÃO Percebe-se, nessa pesquisa, que a preocupação com GE no cenário de Op GLO é de extrema valia para que todos as frações empregadas tenham segurança na condução de suas atividades. As características de segurança levantadas devem ser exploradas ao máximo, permitindo confiabilidade ao sistema. Importante fator, também, é a escolha do sistema a ser implantado. É interessante que o sistema seja digital, de forma a possibilitar todos os recursos de segurança disponíveis. Nessa visão, os mais adequados são o TETRA, o TETRAPOL e o P25. Todos são padrões digitais que possuem criptografia e podem interoperar utilizando um interfaciamento IP. Porém, das análises realizadas, o que melhor se adequa é o P25, uma vez que é um protocolo aberto e permite mudanças em suas características, adaptando-se às necessidades de quem o adquire. Torna-se relevante o fato da faixa de operação do sistema passar a ficar distante da dos equipamentos celulares convencionais, de forma a evitar interceptações e bloqueios indesejados de equipamentos civis sobre o sistema. É fator primordial recordar que o Sistema Rádio Troncalizado não é um sistema de MAGE ou de MAE. As características desses tipos de sistemas são bem definidas e não possuem nenhuma correlação com o Sistema Rádio Troncalizado. Somente poderão ser aplicadas em situações bem específicas, conforme narrado no corpo desse artigo. Importante fato é a necessidade em se manter em caráter sigiloso as freqüências utilizadas por esse sistema dentro das Forças Armadas. As freqüências que as Forças Armadas vierem a utilizar não deverão estar em resolução ostensiva. Por fim, para que se permita um melhor aproveitamento dos meios, é interessante que o padrão do sistema a ser empregado seja o mesmo para todas as tropas do Exército que venham a utilizar o Sistema Rádio Troncalizado no Brasil. REFERÊNCIAS [1] AMARAL, Cristiano Torres do. Interoperabilidade nos padrões de rádio troncalizado digital. 2006. 55f. Trabalho de Conclusão de Curso (Pós-Graduação Lato Sensu a Distância em Sistemas Modernos de Telecomunicações) – Universidade Federal Fluminense, Belo Horizonte, 2006. [2] AMARAL, Cristiano Torres do. Projeto 25: Padrão de rádio troncalizado digital para Segurança Pública. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialprojeto25/pagina _1.asp>. Acesso em: 25 abr. 2009a. [3] AMARAL, Cristiano Torres do. Rádio Troncalizado Terrestrial Trunked Radio (TETRA): Fatores Relevantes na Integração entre Redes. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialradiotetra/pagina _1.asp>. Acesso em: 25 abr. 2009b. [4] AMARAL, Cristiano Torres do. Rádio Troncalizado Tetrapol: Aplicação para Forças de Segurança. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialtetrapol/default.as p>. Acesso em: 25 abr. 2009c. [5] BLOQUEADOR de sinal celular. Mercado Livre. Disponível em: < http://produto.mercadolivre.com.br/MLB101459386-bloqueador-de-sinal-celular-40-metroscdmagsmdcsphs-etc-_JM>. Acesso em: 15 jul. 2009. [6] BRASIL, ANATEL. Resolução Nr 455 de 18 de dezembro de 2006. Aprova o Regulamento sobre Canalização e Condições de Uso de Radiofreqüências nas Faixas de 460 MHz, 800 MHz e 900 MHz para o Serviço Limitado Móvel Privativo (SLMP) e Serviço Móvel Especializado (SME). Diário Oficial da União, Brasília, DF, 27 dez. 2006. Disponível em: <http://www.in.gov.br/imprensa>. Acesso em: 15 jun. 2009. [7] BRASIL. Estado-Maior do Exército. C 11-1: Emprego das Comunicações. 2. ed. Brasília: EGGCF, 1997. [8] BRASIL. Estado-Maior do Exército. C 34-1: Emprego da Guerra Eletrônica. 2. ed. Brasília: EGGCF, 2009. [9] BRASIL. Estado-Maior do Exército. IP 85-1: Operações de Garantia da Lei e da Ordem. 1. ed. Brasília: EGGCF, 2002. [10] BRASIL. Estado-Maior do Exército. C 34-10: A Companhia de Guerra Eletrônica. 1. ed. Brasília: EGGCF, 2009. [11] CASA dos Bits. Radiomóvel anuncia rede trunking baseada em tecnologia CDMA para Maio de 2004. Tek, 20 nov. 2003. Disponível em: <http://tek.sapo.pt/noticias/telecomunicacoes/radiomovel_an uncia_rede_trunking_baseada_em_t_881509.html>. Acesso em: 27 jul. 2009. [12] CDMA Trunking Comes to Europe. Cellular – News, 27 maio 2005. Disponível em: < http://www.cellularnews.com/story/12974.php>. Acesso em: 27 jul. 2009. [13] DEMOGALSKI, Israel. O emprego das MPE AntiMAGE pelos Pelotões de Infantaria Blindada nos Postos de Apoio à Repressão de Ilícitos na Fronteira (PARIFron) nas Operações de Garantia da Lei e da Ordem em situação de normalidade constitucional. 2008. 34f. Trabalho de Conclusão de Curso (Pós-Graduação em Guerra Eletrônica) – Centro Integrado de Guerra Eletrônica, Brasília, 2008. [14] ERICSSON`S EDACS Trunking. Disponível em: <http://www.signalharbour.com/ttt/00apr/index.html>. Acesso em: 15 jun. 2009. [15] GOOGLE Earth. Disponível em: http://earth.google.com/> Acesso em: 28 jul. 2009. < [16] POISEL, Richard A. Introduction to communication electronic warfare systems. Norwood, MA: Artech House information warfare . [17] RÁDIOS-receptores. RADIOHAUS Radiocomunicação, Indaiatuba, SP. Disponível em: < http://www.radiohaus.com.br/categoria.php?cat=45>. Acesso em: 15 jul. 2009. [18] RAMALHO, Flávio de Souza, MONTEIRO, Marcus Vinícius Cardoso. O equipamento Trunking e a Guerra Eletrônica. 2004. 29f. Monografia de Dissertação (Especialização em Guerra Eletrônica) – Centro Integrado de Guerra Eletrônica, Brasília, 2004. [19] SAKAMOTO, Bráulio Fernando Ribeiro. Guerra Eletrônica de Comunicações - Ensino à Distância. Brasília: Centro de Instrução de Guerra Eletrônica, 2009. [20] SOARES JÚNIOR, José Mário Dias. Destinação constitucional do Exército: prioridade versus urgência, legado histórico. Revista do Clube Militar, Rio de Janeiro, ano LXXXI, n. 427, p. 16-17, jan. 2008. [21] SOUZA JÚNIOR, Eugenio Corrêa de. A GE sobre o Sistema de Telefonia Celular em operações de GLO. 2007. 102f. Trabalho de Conclusão de Curso (Especialização em Ciências Militares) – Centro Integrado de Guerra Eletrônica, Brasília, 2007. [22] WIRELESS ASIA. GoTa-the world's first CDMA-based digital trunking system. (Advertorial) (Advertisement). HighBeam Research, 15 abr. 2004. Disponível em: <http://www.highbeam.com/doc/1G1-119071538.html>. Acesso em: 27 jul. 2009.