O Papel da Estratégia Militar na Construção da Resiliência Cibernética Nacional de Timor-Leste: Uma Análise de Impacto Potencial

 

O Papel da Estratégia Militar na Construção da Resiliência Cibernética Nacional de Timor-Leste: Uma Análise de Impacto Potencial

Resumo executivo

A resiliência cibernética nacional em Timor-Leste está a entrar numa fase crítica por três razões convergentes: (i) a aceleração da transformação digital e das obrigações legais associadas; (ii) a centralidade estratégica do novo cabo submarino Timor-Leste South Submarine Cable (TLSSC) como infraestrutura de soberania digital; e (iii) a institucionalização recente da coordenação interministerial e da componente de inteligência/segurança cibernética do Estado. [1]

Em 2026, o Estado reconhece explicitamente a cibersegurança como área de coordenação interministerial e como prioridade ligada à proteção de “sistemas críticos nacionais”, com destaque para o TLSSC. A coordenação está a ser materializada pelo Grupo de Trabalho Interministerial de Cibersegurança (GICS), com coordenação técnica atribuída ao Serviço Nacional de Inteligência Estratégica[2] e vice-coordenação técnica à TIC TIMOR[3]. [4]

A evidência internacional sugere que forças armadas podem contribuir decisivamente para a resiliência cibernética nacional sobretudo em quatro funções: defesa de redes militares e de governo; apoio operacional a resposta a incidentes (sem substituir autoridades civis); treino/exercícios e interoperabilidade; e partilha de inteligência/ameaças em arquitetura “whole-of-nation”. Entretanto, a literatura também alerta para riscos de militarização, sobreposição com segurança interna, opacidade e erosão de direitos se não houver separação funcional, supervisão robusta e salvaguardas democráticas. [5]

A avaliação com base em fontes públicas mostra capacidade militar emergente mas não especificada em matéria de ciberdefesa: existe base orgânica para comunicações e sistemas de informação no estatuto orgânico das forças armadas (incluindo uma divisão dedicada) e existe referência institucional a formação em ciberdefesa, mas não há, nas fontes consultadas, confirmação pública de uma unidade/célula militar de ciberdefesa com efetivos, orçamento e mandato operacional definidos. [6]

A recomendação central deste relatório é um modelo de integração civil-led com contributo militar claramente delimitado, ancorado em: (i) legislação e governança (com “linhas vermelhas” civis-militares); (ii) capacidade operacional mínima (CIRT/SOC nacional e mecanismos de escalamento); (iii) proteção prioritária do TLSSC e de serviços essenciais; e (iv) métricas de maturidade e desempenho alinhadas com padrões internacionais (p.ex., NIST CSF 2.0) e com indicadores globais (p.ex., GCI da ITU). [7]

Contexto nacional e institucional de segurança cibernética em Timor-Leste

A base institucional de governação digital do Estado inclui a criação da TIC TIMOR[3] por decreto-lei, com mandato para implementar política e estratégia de TIC e gerir redes informáticas do Governo e outras entidades públicas, num quadro de modernização do Estado. [8]

No plano regulatório da economia digital, foi aprovado o Regime Jurídico Geral do Comércio Eletrónico e de Assinaturas Eletrónicas, que explicita objetivos de facilitação de transações, integração regional e alinhamento com boas práticas e modelos internacionais; este tipo de regime aumenta inevitavelmente a superfície de risco (identidade digital, assinaturas, registos, transações) e cria exigências de confiança e segurança sistemática. [9]

O elemento determinante recente para “infraestruturas críticas digitais” é o Timor-Leste South Submarine Cable (TLSSC), apresentado oficialmente como uma infraestrutura estratégica: liga o país a um sistema australiano (NWCS), com capacidade anunciada na ordem dos 27 Tbps, extensão de cerca de 607 km e instalação/fornecimento por empresas internacionais. [10] Esse projeto recebeu apoio de assessoria financiado pela Australian Infrastructure Financing Facility for the Pacific[11] (grant para apoio técnico ao Governo), reforçando a dimensão geopolítica e de dependência de fornecedores/parceiros. [12]

Em fevereiro e março de 2026, o Governo formalizou que o GICS está a preparar um “pacote legislativo de cibersegurança” orientado para: segurança de redes e sistemas, proteção de infraestruturas críticas e serviços essenciais, combate ao cibercrime e promoção de uso seguro do ciberespaço; incluindo mecanismos institucionais para coordenação estratégica e resposta operacional, cooperação nacional e internacional e disposições sobre proteção de denunciantes. [13] A referência explícita ao TLSSC como foco de proteção reforça a leitura de que o “centro de gravidade” cibernético nacional, no curto prazo, estará na continuidade e integridade dessa conectividade internacional. [14]

Um desenvolvimento institucional material é a orgânica recente do Serviço Nacional de Inteligência Estratégica[2], que enquadra “segurança cibernética” como área de ameaça e inclui instrumentos como (i) Direção Nacional do Serviço de Segurança Cibernética e (ii) uma “Sala de Situação da Segurança Cibernética” para monitorização, com definição formal no diploma. [15] Este desenho coloca a inteligência estratégica no coração da monitorização e coordenação, o que pode ser funcional para consciência situacional, mas exige cautela para garantir separação entre inteligência, polícia judiciária e governação civil do ciberespaço. [15]

O posicionamento internacional sugere um ponto de partida de baixa maturidade técnica: no Global Cybersecurity Index (GCI) 2024, Timor-Leste apresenta pontuação global 16,8 (escala 0–100) e classificação em “building tier”, evidenciando desafios estruturais persistentes em medidas técnicas e capacidades. [16] Em paralelo, a International Telecommunication Union[17] reporta ter realizado avaliações de prontidão e maturidade de CIRT para Timor-Leste, sinalizando um caminho de capacitação institucional, mas também que a arquitetura de resposta a incidentes ainda está em consolidação. [18]

Assunção explícita: as fontes governamentais consultadas descrevem objetivos e mecanismos em criação (GICS e pacote legislativo), mas não publicam, até onde foi possível confirmar, uma Estratégia Nacional de Cibersegurança em versão final nem um CIRT nacional plenamente operacional com mandato público completo; por isso, qualquer proposta de integração militar deve ser desenhada para funcionar em contexto de capacidade civil ainda em maturação. [19]

Forças armadas e resiliência cibernética: revisão da literatura e lições comparadas

A literatura contemporânea trata “resiliência cibernética” menos como “evitar incidentes” e mais como governar risco, reduzir impacto, recuperar rapidamente e aprender sistematicamente, especialmente em infraestruturas críticas. O NIST Cybersecurity Framework 2.0 sintetiza essa abordagem em funções e resultados (Govern, Identify, Protect, Detect, Respond, Recover) e enfatiza governança e cadeias de fornecimento como componentes centrais para sustentabilidade do sistema. [20]

O papel das forças armadas, quando bem calibrado, tende a ser mais eficaz em missões de suporte à resiliência nacional do que em “policiamento” do ciberespaço civil: proteção de redes militares e de defesa, garantia de liberdade de ação no domínio digital para operações militares, desenvolvimento de capacidades especializadas (criptografia, controlo/segurança de comunicações), treino e exercícios conjuntos, e apoio a incidentes de grande escala mediante ativação legal e coordenação civil. [21]

A mesma literatura sublinha que a integração civil-militar exige: delimitação de competências, linhas claras de comando, mecanismos de cooperação internacional e salvaguardas de direitos; caso contrário, cresce o risco de duplicação com segurança interna e de fricção civil-militar. [22] Esse ponto é particularmente sensível em Estados onde a maturidade institucional e os recursos humanos especializados ainda são escassos, pois a “solução fácil” (concentrar poderes em estruturas militares/segurança) pode degradar confiança social e capacidade de cooperação com setor privado e operadores civis. [5]

A comparação internacional é útil não para “importar modelos”, mas para identificar padrões de desenho. A tabela seguinte resume quatro modelos relevantes (os países foram solicitados pelo enunciado), destacando o tipo de liderança civil-militar e mecanismos de articulação.

Modelo de integração

Liderança civil (cibersegurança nacional)

Componente militar (ciberdefesa)

Mecanismo típico de articulação

Ponto forte

Risco principal

Modelo “intelligence-led/whole-of-nation” (Austrália)

Australian Signals Directorate[23] e Australian Cyber Security Centre[24] como polo de serviços e resposta nacional

Australian Defence Force Cyber Command[25] em estrutura conjunta e ligação a estratégia nacional

Estratégia nacional + partilha de informação/serviços e ligação a defesa/infraestruturas críticas

Escala e coordenação multi-setorial com resposta operacional madura

Risco de “securitização” excessiva se não houver transparência e checks & balances

Modelo “civil regulator + serviço militar digital” (Singapura)

Cyber Security Agency of Singapore[26] com mandato transversal e proteção de infraestruturas críticas

Digital and Intelligence Service[27] e estruturas de ciberdefesa do MINDEF/SAF

Abordagem whole-of-government, exercícios e capacidades consolidadas sob comando militar para defesa

Separação funcional: CSA (civil) e defesa (militar) com cooperação estruturada

Centralização pode reduzir diversidade de escrutínio se não houver contrapesos externos suficientes

Modelo “dual-hub: centro civil + comando militar” (Portugal)

Centro Nacional de Cibersegurança[28] (inclui CERT nacional e coordenação de interesse nacional)

Comando de Operações de Ciberdefesa[29] com mandato de operações no/do ciberespaço em apoio a objetivos militares

Coordenação entre centros, interoperabilidade e doutrina militar alinhada com quadro legal civil

Claridade conceptual: cibersegurança nacional ≠ ciberdefesa militar

Interfaces mal especificadas podem gerar atrasos em incidentes híbridos (zona cinzenta)

Modelo “agência nacional central + sinergia defesa” (Indonésia)

Badan Siber dan Sandi Negara[30] como instituição governamental com mandato para segurança do ciberespaço

Unidades/forças cibernéticas nas forças armadas (variam por ramo) e ligação a BSSN

Normas e planos nacionais + CSIRTs setoriais e coordenação interagências

Cobertura nacional e capacidade de normalização/coordenação

Complexidade institucional e risco de fragmentação se coordenação for apenas formal

As caracterizações acima estão alinhadas com documentação oficial e institucional: funções e serviços do ASD/ACSC e estratégia nacional australiana; criação/mandato de Cyber Command na estrutura de defesa; missão e estrutura do DIS e páginas de ciberdefesa do MINDEF; missão do CNCS e enquadramento do COCiber; regulação e documentos sobre mandato do BSSN. [31]

No plano regional, Timor-Leste beneficia de enquadramentos de cooperação (mesmo antes da plena integração institucional), porque a região dispõe de uma estratégia de cooperação em cibersegurança e de instrumentos de construção de confiança. A ASEAN Cybersecurity Cooperation Strategy 2021–2025 e o ASEAN Digital Masterplan 2025 enquadram cibersegurança como pilar de confiança e condição para economia digital, e incluem maturidade de CERT/CSIRT e capacitação como eixos práticos. [32] A existência do ASEAN-Singapore Cybersecurity Centre of Excellence[33] fornece um canal concreto de treino, exercícios e pesquisa para decisores e técnicos, coerente com a necessidade timorense de acelerar capital humano. [34]

Capacidades militares atuais de Timor-Leste e parcerias relevantes

A análise de capacidades militares deve ser entendida como capacidade efetiva (pessoas, tecnologia, processos, treino, orçamento) e capacidade orgânica (atribuições legais e estrutura). Publicamente, Timor-Leste evidencia mais a segunda do que a primeira.

No estatuto orgânico das forças armadas (aprovado por decreto-lei e atualizado), a estrutura inclui órgãos de planeamento/apoio e capacidades de comunicações e sistemas de informação: existe uma Divisão de Comunicações e Sistemas de Informação com atribuições de aconselhamento ao comando sobre comunicações e tecnologia de informação, definição de requisitos de comando/controlo/comunicações, coordenação de manutenção e exploração de sistemas e atualização de inventário de meios. [35]

Em termos de treino, existe referência institucional explícita a formação em ciberdefesa no âmbito das forças armadas, enfatizando proteção de sistemas, dados sensíveis e infraestrutura de comunicações militares contra ameaças externas. Contudo, a fonte consultada descreve “formação” e não confirma, por si só, uma unidade operacional de ciberdefesa (organograma, efetivos, orçamento, mandato e regras de empenhamento). [36]

Quanto a recursos humanos agregados, indicadores internacionais (via World Bank[37]) reportam cerca de 2.000 efetivos totais de pessoal das forças armadas em 2020 (série MS.MIL.TOTL.P1, fonte The Military Balance/IISS). Este valor é útil como ordem de grandeza, mas não descreve distribuição interna nem especialização cibernética. [38] Em despesa militar, séries associadas ao Stockholm International Peace Research Institute[39] (via World Bank) indicam evolução anual até 2024, mas também não discriminam investimento em capacidades digitais. [40]

No plano institucional alargado de segurança, o Serviço Nacional de Inteligência Estratégica[2] emerge como ator estruturante ao definir juridicamente instrumentos operacionais de monitorização e ao contemplar protocolos de resposta a incidentes cibernéticos, além de enquadrar ameaças a infraestruturas críticas e segurança cibernética como parte do seu objeto. [15] Esta arquitetura sugere que um eventual papel das forças armadas na resiliência cibernética será, na prática, mediado por mecanismos de coordenação e inteligência estratégica (GICS + SNIE) e por capacidade tecnológica governamental (TIC TIMOR). [4]

As parcerias internacionais mais diretamente relevantes à resiliência cibernética nacional são as associadas à conectividade e à capacitação. O projeto TLSSC tem apoio técnico financiado pela Australian Infrastructure Financing Facility for the Pacific[11], e a cooperação bilateral com a Austrália inclui diálogo explícito sobre desafios cibernéticos associados ao cabo submarino e a possibilidade de exercícios conjuntos de cibersegurança para testar capacidade de resposta. [41]

Também se observa que exercícios militares multinacionais recorrentes (como Hari’i Hamutuk) são usados para aumentar interoperabilidade e capacidades (historicamente muito focados em engenharia/HADR), e que os parceiros internacionais mantêm presença e cooperação com as forças armadas. Todavia, as fontes consultadas não permitem inferir que estes exercícios já integrem, de forma sistemática e verificável, um componente operacional de ciberdefesa militar com objetivos mensuráveis e continuidade anual. [42]

Dados não especificados (em fontes públicas consultadas): efetivos dedicados a ciberdefesa na força militar; inventário de ferramentas de segurança (SIEM/SOC, sensores, capacidades forenses); orçamento dedicado; regras de empenhamento para apoio a incidentes nacionais; acordos formais de partilha de informação (MoU/SLA) entre forças armadas, SNIE e TIC TIMOR. [43]

Lacunas e riscos para uma integração civil-militar em ciber-resiliência

O objetivo declarado do pacote legislativo em preparação é aumentar segurança de redes/sistemas, proteger infraestruturas críticas e serviços essenciais, combater cibercrime e criar mecanismos de coordenação e resposta a incidentes, incluindo cooperação e partilha de dados e proteção de denunciantes. Essa agenda é adequada ao problema; a questão crítica é a qualidade do desenho institucional e a integração civil-militar. [44]

Do ponto de vista tecnológico, a entrada em operação do TLSSC transforma o perfil de risco de Timor-Leste: passa de um contexto predominantemente satélite/micro-ondas para conectividade internacional de alta capacidade, com pontos físicos sensíveis (landing stations) e dependências complexas (operadores, fornecedores, energia, rede de transporte). O próprio Governo associa esta infraestrutura à soberania digital e segurança nacional, sugerindo que ela deve ser tratada como infraestrutura crítica prioritária. [45]

Do ponto de vista de maturidade nacional, o GCI 2024 (pontuação 16,8) e a necessidade de avaliações de prontidão de CIRT indicam lacunas técnicas e organizacionais que podem limitar a eficácia de qualquer “estratégia militar” se esta não estiver ancorada em capacidades civis básicas (inventário de ativos, gestão de vulnerabilidades, monitorização, resposta e recuperação). [46]

Os riscos para integração civil-militar podem ser sintetizados em cinco domínios:

Risco de sobreposição e fricção civil-militar: se as forças armadas forem usadas para funções típicas de segurança interna (investigação criminal, policiamento digital), aumenta o risco de duplicação e conflitos de competência, prejudicando resposta a incidentes e legitimidade social. A literatura sobre relações civil-militares em cibersegurança aponta precisamente este tipo de tensão quando os limites não são explícitos. [22]

Risco de “centralização securitária” e confiança: a colocação de monitorização/“sala de situação” sob uma entidade de inteligência pode ser operacionalmente útil, mas exige salvaguardas para evitar expansão de recolha/monitorização para além do estritamente necessário e proporcional, sob pena de reduzir cooperação do setor privado e confiança dos cidadãos (duas condições essenciais para defesa de infraestruturas críticas). [47]

Risco legal e de direitos fundamentais: a ausência (ou não plena execução) de um quadro consolidado de cibersegurança e de procedimentos de cooperação/partilha de dados pode levar a respostas ad hoc, com erros de proporcionalidade e fragilidades probatórias. O próprio diploma do SNIE reconhece limites e proibições relativos a direitos e competências, evidenciando sensibilidade do tema. [15]

Risco ético e de cadeia de fornecimento: em contextos de recursos limitados, há tendência para aquisição rápida de tecnologia “black box” e outsourcing de funções críticas, com risco de dependência tecnológica, vulnerabilidades de supply chain e falta de soberania operacional. O NIST CSF 2.0 eleva explicitamente governança e supply chain risk a componentes centrais. [48]

Risco sistémico em infraestruturas críticas: um incidente que afete o TLSSC (ou sistemas associados) pode ter efeitos em cascata: comunicações governamentais, serviços digitais, banca, logística e capacidade de coordenação de emergência. Por isso, a integração civil-militar deve priorizar continuidade de serviços e recuperação rápida, e não apenas “defesa perimetral”. [14]

Cenários de impacto potencial e probabilidades qualitativas

Os cenários seguintes assumem que (i) o pacote legislativo evolui entre 2026–2028; (ii) o TLSSC entra em operação plena; e (iii) permanece forte cooperação com parceiros. Estas premissas são coerentes com declarações oficiais sobre coordenação e preparação legislativa e com o calendário de operacionalização do cabo. [49]

Cenário “best case” (probabilidade qualitativa: média): Timor-Leste implementa um modelo civil-led com CIRT/SOC nacional, integra forças armadas em funções de ciberdefesa (defesa de redes militares, apoio a continuação de comunicações estratégicas, equipas de resposta em coordenação civil), consolida exercícios regulares e proteção de infraestruturas críticas (incluindo o TLSSC). O resultado é aumento de maturidade e previsibilidade institucional, melhoria gradual de indicadores internacionais (GCI) e maior capacidade de absorver incidentes sem disrupção prolongada. Este cenário é plausível porque já existe coordenação interministerial e foco explícito em mecanismos de resposta e cooperação. [50]

Cenário “most likely” (probabilidade qualitativa: alta): há progresso normativo e institucional, mas desigual. O GICS produz propostas e alguma institucionalização; o SNIE e a TIC TIMOR reforçam monitorização e políticas; contudo, persistem limitações de capital humano, financiamento recorrente e dependência de assistência externa. As forças armadas desempenham papel útil sobretudo em treino e disciplina operacional, mas com impacto moderado por falta de massa crítica de especialistas e tooling. A capacidade de resposta melhora, mas permanece reativa em incidentes complexos. Este cenário é consistente com o ponto de partida de baixa maturidade (GCI 2024) e com o facto de a ITU ainda estar a apoiar prontidão de CIRT. [51]

Cenário “worst case” (probabilidade qualitativa: baixa a média): o desenho legal-institucional cria sobreposição de competências e incentivos a respostas securitárias (p.ex., monitorização excessiva), gerando contestação, baixa cooperação do setor privado e dificuldade de partilha de informação. Um incidente significativo atinge conectividade/serviços essenciais no ecossistema do TLSSC, expondo falhas em continuidade e recuperação. O resultado é erosão de confiança e atrasos na consolidação de capacidades; internacionalmente, cresce percepção de risco para investimento e integração digital regional. Apesar de menos provável, este cenário é realista se salvaguardas civis e coordenação forem subdimensionadas em relação à centralidade do TLSSC. [52]

Recomendações práticas e roadmap com métricas

A estratégia recomendada é “resiliência primeiro”: usar contributo militar como multiplicador (disciplina operacional, treino, proteção de comunicações estratégicas e apoio em crises), mas manter liderança civil na cibersegurança nacional e desenho de políticas públicas.

Arquitetura de governação proposta

1) Liderança civil e coordenação estratégica: institucionalizar (por lei) um “polo civil” de cibersegurança nacional (policy, standards, coordenação e gestão de risco de infraestruturas críticas) e um “polo operacional” (CIRT/SOC) com protocolos claros de escalamento e cooperação internacional. Esta recomendação é coerente com o objetivo oficial de criar mecanismos institucionais dedicados à coordenação estratégica e resposta operacional. [19]

2) Integração militar delimitada (“ciberdefesa”): definir em diploma específico a contribuição das forças armadas em três camadas: - Defesa interna: proteção de redes e comunicações militares (baseada na divisão de comunicações e sistemas de informação já prevista). [35]
- Apoio em crise (Defense Support to Civil Authorities): equipas destacáveis sob ativação formal, sempre subordinadas ao comando civil do incidente.
- Capacitação e exercícios: centro de treino e doutrina, interoperabilidade e exercícios conjuntos.

3) Integração com inteligência com salvaguardas: manter a capacidade de consciência situacional e monitorização (sala de situação) no âmbito do SNIE, mas estabelecer limites, auditorias, logs de acesso e supervisão sobre a partilha de dados com autoridades civis e privadas, alinhando a prática com os limites já previstos no regime jurídico do SNIE. [53]

Roadmap por horizonte temporal

Curto prazo (1–2 anos)
Prioridade: fundações legais, clarificação de papéis e capacidade mínima operacional. - Concluir e aprovar o pacote legislativo: definição de infraestruturas críticas digitais, deveres de notificação, regimes de cooperação e proteção de denunciantes.
[44]
- Criar/fortalecer um CIRT nacional com playbooks, canais de reporte e exercícios de mesa regulares (aproveitando apoio e metodologias da ITU).
[18]
- Fazer avaliação de risco do TLSSC (físico, lógico, supply chain, energia, continuidade) e exigir planos de contingência e redundância mínima a operadores.
[54]
- Iniciar programa de treino conjunto (civil + militar) com foco em incident response, forense básica e proteção de comunicações, usando cooperação bilateral e exercícios conjuntos discutidos com parceiros.
[55]
- Adotar um quadro de maturidade (p.ex., NIST CSF 2.0) para órgãos do Estado e operadores de serviços essenciais, com perfis mínimos por setor.
[20]

Médio prazo (3–5 anos)
Prioridade: operacionalização, especialização e cobertura de infraestruturas críticas. - Operacionalizar um SOC governamental e expandir para “federated SOC” com operadores críticos, com partilha de indicadores e exercícios anuais (técnicos e de liderança).
[56]
- Criar célula/unidade de ciberdefesa nas forças armadas com funções estritamente defensivas e ligação formal ao comando civil do incidente (modelo dual-hub). A justificação é que já existe base orgânica para tecnologia/comunicações, mas falta institucionalização operacional pública.
[6]
- Participar sistematicamente em capacitação regional via ASEAN-Singapore Cybersecurity Centre of Excellence
[33] (treino, exercícios virtuais, desenvolvimento de políticas e normas). [57]
- Definir e testar planos de continuidade e recuperação para serviços essenciais (com simulações de disrupção do TLSSC).
[58]

Longo prazo (5–10 anos)
Prioridade: resiliência sistémica e autonomia progressiva. - Evoluir para um ecossistema de “whole-of-nation resilience”: certificação/standards por setores, mecanismos de procurement seguro e gestão de risco de cadeia de fornecimento (em linha com ênfase do NIST CSF 2.0).
[20]
- Estabelecer mecanismos maduros de confiança regional (CBMs) e cooperação, alinhados com instrumentos do ASEAN Regional Forum
[59] e com estratégias ASEAN para reduzir risco de conflito e aumentar previsibilidade. [60]
- Consolidar capacidade nacional de resposta a incidentes complexos sem dependência estrutural de assistência externa (mantendo, ainda assim, cooperação).
[61]

Métricas e indicadores de resiliência

A avaliação deve conjugar maturidade (capacidade instalada) e performance (desempenho em incidentes). Recomenda-se uma matriz de métricas alinhada com NIST CSF 2.0 (funções) e com indicadores globais (GCI/ITU), para permitir comparabilidade e prestação de contas. [62]

Dimensão

Indicadores sugeridos

Fonte/medida operacional

Governação

existência de estratégia nacional publicada; clarificação legal de papéis civil–militar; cobertura setorial de infraestruturas críticas

legislação e relatórios públicos; auditorias anuais [63]

Capacidade operacional

CIRT operacional (24/7 ou on-call), tempo médio de triagem e escalamento; nº de exercícios/ano e lições aprendidas implementadas

relatórios CIRT; exercícios com parceiros (incl. cooperação bilateral/regional) [64]

Proteção de infraestruturas críticas

% operadores críticos com IRP/BCP testados; segmentação e backups verificados; testes de redundância do ecossistema TLSSC

auditorias setoriais; testes de continuidade focados em TLSSC [14]

Pessoas e competências

nº de especialistas formados/ano (civil e militar); retenção; certificações; capacidade de formar formadores

planos de formação e reporte anual (Governo/forças armadas) [65]

Maturidade internacional

evolução do GCI (pontuação e pilares); progressão na maturidade de CIRT

ITU GCI e avaliações de prontidão [46]

Timeline proposta em Mermaid

timeline
    title Roadmap de integração civil-militar para resiliência cibernética (2026–2036)
    2026 : Aprovar pacote legislativo de cibersegurança
         : Definir papéis civil–militar e protocolos de escalamento
         : Avaliação de risco e continuidade focada no cabo submarino
    2027 : Estabelecer CIRT nacional com playbooks e exercícios de mesa
         : Iniciar treino conjunto (resposta a incidentes + proteção de comunicações)
    2028 : SOC governamental operacional (monitorização + reporte)
         : Exercícios conjuntos anuais (técnicos e executivos)
    2029 : Programa de proteção de infraestruturas críticas (setorial)
         : Auditorias e testes de recuperação (incl. cenários de disrupção de conectividade)
    2030 : Unidade/célula militar de ciberdefesa com mandato defensivo e interoperabilidade
         : Federação SOC com operadores essenciais (partilha controlada de indicadores)
    2031 : Gestão institucional de risco de cadeia de fornecimento (procurement seguro)
    2033 : Mecanismos regionais de confiança e cooperação técnica reforçados
    2036 : Resiliência sistémica: melhoria sustentada de métricas e autonomia operacional



Salvaguardas civis mínimas (não negociáveis)

A integração militar deve ser acompanhada de salvaguardas para evitar os riscos descritos: - Princípio de liderança civil e proporcionalidade em incidentes no setor civil;
- Supervisão institucional e auditoria (incluindo logs e trilhos de decisão/partilha de dados), especialmente quando estruturas de inteligência participam em monitorização;
- Separação clara entre resposta técnica e investigação criminal;
- Transparência mínima: relatórios anuais agregados de incidentes, exercícios e lições aprendidas (sem comprometer segurança).

Estas salvaguardas estão alinhadas com as preocupações clássicas da literatura sobre relações civil-militares em cibersegurança e com a necessidade, assumida pelo próprio Estado, de enquadramentos legais e institucionais adequados para proteção de sistemas críticos. [66]


[1] [4] [14] [37] [52] [54] [58] Governo reforça coordenação interministerial em cibersegurança « Governo de Timor-Leste

https://timor-leste.gov.tl/?n=1&p=47260

[2] [7] [11] [13] [19] [24] [26] [39] [44] [49] [50] [56] [63] timor-leste.gov.tl

https://timor-leste.gov.tl/?lang=pt&p=47714&print=1

[3] [18] [64] Cybersecurity - BDT Year in Review 2024

https://www.itu.int/itu-d/sites/year-in-review-2024/home/index/bdt4impact-in-2023/cybersecurity/?utm_source=chatgpt.com

[5] [17] [22] [59] [66] civil-Military relations and International Military cooperation ...

https://ccdcoe.org/uploads/2018/10/Art-05-Civil-Military-Relations-and-International-Military-Cooperation-in-Cyber-Security.pdf?utm_source=chatgpt.com

[6] [29] [35] mj.gov.tl

https://www.mj.gov.tl/jornal/public/docs/2023/serie_1/SERIE%20I%20N.%2020%20NORMAL.pdf

[8] PDF - Ministério da Justiça

https://www.mj.gov.tl/jornal/public/docs/2017/serie_1/SERIE_I_NO_30.pdf?utm_source=chatgpt.com

[9] Jornal da República - Ministério da Justiça

https://www.mj.gov.tl/jornal/public/docs/2024/serie_1/SERIE_I_NO_7.pdf?utm_source=chatgpt.com

[10] [45] Timor-Leste Celebrates Milestone with TLSSC Cable ...

https://timor-leste.gov.tl/?lang=en&n=1&p=37946&utm_source=chatgpt.com

[12] [41] Connecting Timor-Leste to the internet via submarine cable

https://www.aiffp.gov.au/investments/investment-list/connecting-timor-leste-to-the-internet-via-submarine-cable?utm_source=chatgpt.com

[15] [47] [53] mj.gov.tl

https://www.mj.gov.tl/jornal/public/docs/2025/serie_1/SERIE_I_NO_31.pdf

[16] [23] [28] [30] [46] [51] Global Cybersecurity Index - Overall Score

https://datahub.itu.int/data/?e=DMA&i=90014&utm_source=chatgpt.com

[20] [48] [62] The NIST Cybersecurity Framework (CSF) 2.0

https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.pdf?utm_source=chatgpt.com

[21] COMANDO DE OPERAÇÕES DE CIBERDEFESA - EMGFA

https://www.emgfa.gov.pt/pt/unidades/COCiber/Paginas/default.aspx?utm_source=chatgpt.com

[25] [36] [43] [65] Training - FALINTIL-FDTL

https://f-fdtl.mil.tl/en/what-we-do/training?utm_source=chatgpt.com

[27] [42] Building bonds in Timor-Leste | Defence

https://www.defence.gov.au/news-events/news/2025-10-07/building-bonds-timor-leste?utm_source=chatgpt.com

[31] Cyber security

https://www.asd.gov.au/about/what-we-do/cyber-security?utm_source=chatgpt.com

[32] [61] ASEAN CYBERSECURITY COOPERATION STRATEGY

https://asean.org/wp-content/uploads/2022/02/01-ASEAN-Cybersecurity-Cooperation-Paper-2021-2025_final-23-0122.pdf?utm_source=chatgpt.com

[33] [55] Government Strengthens Cooperation with Australia in the ...

https://timor-leste.gov.tl/?lang=en&p=45059&print=1&utm_source=chatgpt.com

[34] [57] ASEAN-Singapore Cybersecurity Centre of Excellence

https://www.csa.gov.sg/news-events/press-releases/asean-singapore-cybersecurity-centre-of-excellence/?utm_source=chatgpt.com

[38] Timor-Leste - Armed forces personnel, total

https://data.worldbank.org/indicator/MS.MIL.TOTL.P1?locations=TL&utm_source=chatgpt.com

[40] Timor-Leste - Military expenditure (% of GDP)

https://data.worldbank.org/indicator/MS.MIL.XPND.GD.ZS?locations=TL&utm_source=chatgpt.com

[60] ARF-Statement-on-Cooperation-in-Ensuring-Cyber- ...

https://aseanregionalforum.asean.org/wp-content/uploads/2019/01/ARF-Statement-on-Cooperation-in-Ensuring-Cyber-Security.pdf?utm_source=chatgpt.com

Comments

Popular posts from this blog

RELATORIO ESTAGIO

O Papel da Estratégia Militar na Construção da Resiliência Cibernética Nacional de Timor-Leste: Uma Análise de Impacto Potencial*

TII MONOGRAFIA