XIII Encontro Nacional do Estudos Estratégicos
Painel 5Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades
Jorge H C FernandesProfessor da Universidade de Brasília
e Pesquisador do NEP/CEEEx/EME
ECEME – Setembro de 2013
Ressalvas
• As opiniões aqui expressas refletem uma visão e opinião pessoal do autor e não necessariamente a posição ou política da Universidade de Brasília, nem do Centro de Estudos Estratégicos do Exército
• O trabalho é baseado em fontes abertas de informação
CT&I Cibernética: Desafios e Oportunidades
• Desafios– Entender o que é Cibernética– Equacionar as Relações entre
Segurança Cibernética e Defesa Cibernética
– Tratar a Adequada Inserção da Cibernética nos Campos do Poder Nacional
– As TICs na Cibernética Militar• o Hacking• Necessidade de Soberania
na Cibernética Militar
• Oportunidades e Alguns Riscos– Usar a Segurança e Defesa
Cibernéticas • Aprimorar o Estado• Construir uma Agenda Positiva
de Desenvolvimento Nacional
– Riscos• Reserva de Mercado• Dificuldades na Transformação
da Cultura Militar e Civil
– Desenvolvimento de uma Cultura Cibernética
Parte 1:O que é Cibernética?
O que é a Cibernética?
• Cibernética não é – Tecnologia de
Informação– Tecnologia de
Comunicação– Tecnologia em
geral– Internet
• Cibernética é– O estudo teórico (ciência) e a aplicação
prática (gestão) do controle da informação e da comunicação da informação, seja em humanos, máquinas, sociedade e supostamente em quaisquer outros sistemas vivos
– O fundamento da gestão– Tem como objetivos a racionalização, a
organização, o controle e a coordenação dos sistemas de informação e comunicação, visando economicidade, eficiência, eficácia e efetividade.
O Ciclo de Controle da Informação
1: Criação
7: Publicação11: Descarte
2: Registro
3: Coleta
4: Organização
5: Armazenamento
6: Distribuição
8: Busca
9: Acesso
10: Uso
Humanos
Máquinas
Sistema de Comunicação
InterfaceInterface
Comunicação da Informação
Canal
Controle
Ruído
Ruído
Agente do Sistema de
Comunicação
Agente do Sistema de
Comunicação
Ruído
Mensagem Mensagem
Meio de Comunicação
Modulação Modulação
UsuárioEmissor
usuárioReceptor
Trânsito Trânsito
Linguagem Comum
Mensagem
Mensagem
Pacote
A Roda e Engrenagem Cibernéticas
O “Tecido” ou a “Rede” da Sociedade Cibernética
Cidade Cibernética
Guerra Cibernética
Segurança Cibernética da Infraestrutura Crítica
Parte 2:Diferenciando Segurança e Defesa Cibernéticas
Funções
Entradas
Saídas
SistemaElementos
Processos
f) A Nação Brasileira é um sistema!
c) O meu Corpoé um sistema!
a) Meu Computador éum sistema!
c) O Exército Brasileiro é um sistema!
e) A Floresta Amazônicaé um sistema!
d) O Sistema InterligadoNacional é um sistema!
Sistemas Possuem Utilidade ou Valor
ParâmetrosControle(Observador)
Há Desvio
?
Funções
Entradas
Saídas
Sistema(Observado)
ProcessosElementos
Sistemas Úteis Precisam ser Controlados(Funcionamento Assegurado => Segurança)
Ação de Controle
Monitoramento
Funções
Entradas
Saídas
Parâmetros
Controle(Observador)
Sistema(Observado)
Há Desvio
?
Ação de Controle
Monitoramento
Sistema Seguro
Elementos
Processos
Sistema Hierarquicamente Seguro
Funções
Entradas
Saídas
Sistema(Observado)
ParâmetrosControle(Observador)
Há Desvio
?
Ação de Controle
Monitoramento
ProcessosElementos
Tudo Ok com a Segurança nos Sistemas, mas e quanto às Redes???
Às Sociedades???
Internet
Interrede
Host
Host
Rede
Internet em 2012Cerca de 900 milhões de hosts Cerca de 2,4 bilhões de usuários
Usuário
HostA
gen
tes
Limites da Cibernética de Primeira Ordem... Limites da Segurança
Quem Controla o Controle do Controle do Controle do Controle???
Surgimento das Cibernéticas de Alta Ordem
• Na cibernética de primeira ordem o Sistema Observador (de controle) e o Sistema Observado (controlado) podem ser entidades distintas– Segurança: assegurar o correto funcionamento do sistema, conforme
parâmetros e controles que podem ser externamente definidos• Na cibernética de segunda ordem o controlador (observador) é
parte inerente e inseparável do sistema observado– Defesa: assegurar a manutenção da existência, a autonomia e a
identidade do sistema, conforme parâmetros e controles “organicamente” definidos ou emergentes
• Na Cibernética de terceira ordem o sistema (autônomo e identitário) co-evolui com o meio ambiente– Relações entre nações e povos
Parte 3Cibernética e os Campos do Poder Nacional
Máquinas HumanosRedes SociaisRedes Tecnológicas
Espaços de PoderProjeçãode Poder
Projeçãode Poder
Projeçãode Poder
Caos
Ord
em
Redes SociaisRedes Tecnológicas
Poder Tecnológico
Poder Militar
Poder Psicossocial/Cultural
Serviços deComunicação
Poder Econômico
Poder Político
Sistemas de Informação e Comunicação
Serviços de Informação
Domínios (Terra, Mar, Ar, Espaço) Energia
Poder Cibernético Econômico
Poder Cibernético Tecnológico
Poder Cibernético Militar
Poder Cibernético Cultural
Transformaçãode Hábitos emRedes Sociais
Poder Cibernético Político
Def
esa
Cibe
rnéti
caN
acio
nal
Pode
r Cib
erné
tico
Parte 4A Introdução das TICs e da Cibernética Computacional nas Atividades Militares
As Tecnologias de Informação e Comunicação
• A introdução dos computadores possibilitou que a maioria das tarefas de controle e comunicação da informação sejam feitas com o suporte, ou mesmo na sua totalidade, por meio de computadores e sistemas de comunicação digital.
A Introdução das Tecnologias nas Atividades Humanas
• O Trabalho Manual• Tecnologias Passivas• Tecnologias Ativas• Combate Cibernético• Combate Fortemente Cibernético• Combate Cibernético e Internético
O Processo de Trabalho Humano, Manual ou com Pouca Tecnologia
1 2 3 6
Expectativas Expectativas Expectativas Expectativas
Expectativas
Normas(Comportamentos
Aceitáveis)
Codificam
Processo de Trabalho, manual
5
PapelCanetaLivro etc
TelefoneGravadorFichário etc
Máquina deCalcular,Fragmentadora
Tecnologias de Informação Passivas
Processo de Trabalho, apoiado por Tecnologias de Informação Passivas
1 2 3
Expectativas Expectativas Expectativas Expectativas
Expectativas
Normas Sociais(Comportamentos
Aceitáveis)
Codificam
6 5
ExpectativasExpectativasExpectativas
Normas Técnicase Manuais
Codificam
Definem o funcionamento
Propriedades Físico-Químicas dos Materiais
RádioAnalógico
ArmamentoAnalógico
VeículoAnalógico
Tecnologias de Combate Passivas
Processo de Combate, apoiado por Armamento Convencional
Expectativas Expectativas Expectativas Expectativas
Expectativas
Doutrinas(Comportamentos
Aceitáveis)
Codificam
51 2 3 6
ExpectativasExpectativasExpectativas
Normas Técnicase Manuais
Codificam
Definem o funcionamento
Propriedades Físico-Químicas dos Materiais
RádioAnalógico
ArmamentoAnalógico
Robô
VeículoCiber
Tecnologias de Combate Parcialmente Cibernéticas
Processo de Combate, Parcialmente Cibernético
1 2 3
Expectativas Expectativas
Expectativas
Doutrinas(Comportamentos
Aceitáveis)
Codificam
5
Expectativas Expectativas
ExpectativasExpectativasExpectativas
Normas Técnicase Manuais
Codificam
Propriedades Físico-Químicas dos Materiais
Definem o funcionamento
Software
Controla funcionamento do
RádioCiber
ArmamentoCiber
Robô
VeículoCiber
Tecnologias de Combate Totalmente Cibernéticas
Expectativas Expectativas
Expectativas
Doutrinas(Comportamentos
Aceitáveis)
Codificam
Processo de Combate, Fortemente Cibernético
1 2 3 5
Codificam
Normas Técnicase Manuais
Propriedades Físico-Químicas dos Materiais
Definem Parcialmente o Funcionamento
Software
Controla funcionamento do
Expectativas Expectativas
ExpectativasExpectativasExpectativas
Tecn
olo
gia
s d
e C
om
bat
e C
iber
nét
icas
Expectativas
Doutrinas(Comportamentos
Aceitáveis)
Codificam
Processo de Combate, Fortemente Cibernético e Internético
Propriedades Físico-Químicas dos Materiais
Definem Parcialmente o Funcionamento
Software
Controla funcionamento do
Host #3
Host #4Host #5
Internet
1 2 3
RádioCiber
ArmamentoCiber
Robô
VeículoCiber
5
Expectativas
Codificam
Normas Técnicase Manuais
Consequências da Cibernética, no Campo Militar
• A tecnologia, na cibernética, não é um fim em si. É um meio necessário e indispensável, mas não suficiente, para alcance da efetividade militar.
• O risco para os militares é o consumo (comercial) de tecnologia, inspirado pelo poder simbólico ligado à realização da compra, além das promessas falaciosas de que a vida ficará mais simples e fácil devido à automação do controle
Deficiências Imunológicas Cibernéticas
• As “deficiências imunológicas” cibernéticas são regularmente introduzidas, devido à dificuldade de compreensão, pelos programadores, das nuances de execução dos programas nos ambientes computacionais nos quais são executados, ou pela sempre inexorável presença de pressão sobre o desenvolvedor, para que entregue o software no prazo mais curto possível, desde que as funções prometidas aos usuários estejam implementadas.
O Hacking é a Grande Estratégia de Combate Vitorioso
• Comparando ao hábito de aquisição de tecnologia no meio civil, um grau nitidamente superior de cuidado deve ser adotado quando se faz aquisições de cibernética computacional para finalidades militares.
• A adoção de mercadorias de consumidor final, para finalidades militares, pode levar à derrocada de exércitos, uma vez que a história das estratégias militares (LIDDELL HART, 1991, p. 336; SUN TZU, p. ) nos informa que o segredo da vitória está na superação da estratégia do inimigo
A estratégia vitoriosa, segundo Lidell Hart
• corresponde a solucionar dois problemas:– O Problema do Desequilíbrio (dislocation) [do
Oponente] – “Você não pode atingir o inimigo com efeito, a menos que tenha criado primeiramente a oportunidade”;
– O Problema da Exploração (exploitation) [do Oponente] – “Você não pode tornar o efeito [do ataque] decisivo, a menos que explore a segunda oportunidade que vem antes dele se recuperar”.
Parte 5:Defesa Cibernética Militar em busca da
Soberania Cibernética
Redes de Computadores de Longa Distância
Sistemas Computadorizados
Sistemas de Informação Organizacionais
Sistemas de Informação OrganizacionaisGeograficamente Dispersos
Sistemas de Informação Organizacionais
Sistemas Computadorizados
País
Cidadania e Nação
Sistemase RedesCaóticas
Complexas
Rede Mundial de Computadores
Mundo
1º imperativo:O Brasileiro
2º imperativo:O Sistema Computacional
3º imperativo: As Interredes e Interagências
A Fronteira Utópica: Controle das Redes Sociais Humanas
4º imperativo: A Mobilização Nacional
O 1º Imperativo da Defesa Cibernética Militar: O Brasileiro
• Ainda não há instrumento mais flexível, adaptável e confiável para o combate que o soldado ciente de sua dedicação à pátria. Assim sendo, o Brasileiro, princípio e fim da nação, deve ser a principal arma cibernética desenvolvida no país.
• O hacking e o cracking o foram no passado, e continuam sendo no presente, as chaves para a derrota das estratégias do oponente e do inimigo, e isso também é válido para o mundo da cibernética militar.
• Cabe ao militar brasileiro a responsabilidade e dever de compreender e evitar a perniciosidade da armadilha cibernética, bem como compreender e usar, quando necessário, os meios que tiver para alcance dos objetos necessários ao sucesso no combate.
• O domínio de habilidades de cracking equivale ao domínio de armas de combate. Só é alcançado por meio da prática e exercícios constantes.
• Em complementaridade, faz-se necessária a boa habilidade de engenharia de sistemas computacionais e de sistemas comunicantes em rede, o que depende do domínio dos métodos da engenharia de software, da engenharia de protocolos de comunicação, e da engenharia de segurança.
• Elevado investimento em educação, identificação, seleção, capacitação, preparo e manutenção de hackers é o 1º imperativo da defesa cibernética.
2º Imperativo da Defesa Cibernética: O Sistema Computacional
Microprocessadores
Controladoras e Dispositivos de E/S
Um Sistema de Computação
Firmwares e Software Embarcado
Sistemas Operacionais e Drivers
Plataformas de Linguagem de Programação
Bibliotecas e Frameworks
Microcomponentes Eletro-Eletrônicos
Nanoestruturas Tecnológicas
Software Aplicativo
Interface Humano-Máquina
Energia Elétrica
3º Imperativo da Defesa Cibernética: A Rede Interagências
Linguagem Comum
(Doutrina de Ação Conjunta)
Meios Físicos Cabeados, Terrestres, via Satélite
Modems
Switches
Roteadores
Serviços de Nomes
PKI e Certificados Digitais
Cifras Criptográficas
Pessoas e AgentesComputacionais
Redes e Interredes de Comunicação
Pessoas e AgentesComputacionais
Fenômeno da Comunicação
Mensagem
4º Imperativo: a Mobilização Nacional
• A Mobilização Nacional é “o conjunto de atividades planejadas, orientadas e empreendidas pelo Estado, complementando a Logística Nacional, destinadas a capacitar o País a realizar ações estratégicas, no campo da Defesa Nacional, diante de agressão estrangeira”
• A execução da Mobilização Nacional, caracterizada pela celeridade e compulsoriedade das ações a serem implementadas, com vistas em propiciar ao País condições para enfrentar o fato que a motivou, será decretada por ato do Poder Executivo autorizado pelo Congresso Nacional ou referendado por ele, quando no intervalo das sessões legislativas
• Entende esse autor que a pouca Soberania Cibernética que o Brasil apresenta, atestada por análise da situação no campo dos recursos humanos nacionais, dos sistemas computacionais e de suas redes interagências, caracteriza situação de urgência que depende de atividades que guardam grande semelhança com uma ação de mobilização nacional.
Uma busca por Soberania Cibernética Nacional envolve domínio tecnológico e produção comercialmente sustentável de:
• Energia elétrica autônoma; • Nanomateriais; • Pastilhas de silício com elevado grau de
pureza; • Semicondutores para todos os fins; • Chips microprocessadores; • Controladoras e dispositivos de entrada e
saída de dados; • Firmware e Drivers de Dispositivos; • Sistemas operacionais e seus utilitários; • Plataformas de linguagens de
programação; • Bibliotecas de componentes de software
reusáveis; • Aplicações computacionais de todos os
tipos e para todos os fins; • Interfaces humano máquina adequadas à
cultura e linguagem brasileiras;
• Meios de transmissão cabeados em fibra ótica e cabos coaxiais;
• Meios de transmissão sem fio terrestre; • Meios de transmissão via satélite de
comunicação geoestacionários e de baixa órbita, bem mais baratos, de rápido desenvolvimento e amplitude de aplicações (GRAY, 2006, p. );
• Modems;• Gateways; • Switches;• Roteadores; • Serviço de nomes funcionalmente
autônomo e integrado ao da IANA; • Cifras criptográficas simétricas e
assimétricas próprias; • Infraestruturas de chaves públicas
semiautônomas e descentralizadas; • Doutrinas e exercícios de ação conjunta.
Fronteira Utópica: O Controle das Redes Sociais Humanas
• A ampla disseminação da Internet, com seus computadores e canais de informação globalmente distribuídos, fomentou o surgimento da “humanidade politicamente alerta”, contribuindo para o aumento de conflitos entre Estado e Cidadão, entre Estado e Sociedade, e por consequência entre Estados, indicando fortemente que também que se acelera a transformação mundial, a ser testemunhada nos anos vindouros.
• Vários Estados tem feito massivo investimento em aquisição de TICs e uso de princípios cibernéticos, que possibilitam um maior nível de acompanhamento das atividades do cidadão. As mídias sociais hoje constituem riquíssima fonte de informação
• Em contrapartida, ocorre também o agravamento de violações de privacidade contra o cidadão, em todos os países do mundo.
• A visão de curto prazo, de que violações de privacidade contribuem para a solução de graves problemas de segurança e ordem pública, cria a “Fronteira Utópica da Segurança e Defesa Nacional”. Na falta de políticas públicas efetivas, inclusive políticas de relações internacionais, o Estado tecnologicamente aparatado se “vicia” na violação recorrente da privacidade do cidadão, em nome da segurança nacional.
Parte 6: Oportunidades e Riscos
Oportunidades• A Defesa Cibernética pode mobilizar a Agenda de Desenvolvimento
Nacional, e criar situações ganha-ganha (win-win) em todos os campos do Poder Nacional, bem como das relações internacionais– Militar, inclusive interforças– Tecnológico-Científico– Econômico– Político– Psicossocial-Cultural
• As questões da cibernética nos diferentes campos do poder se manifestam de forma distintas e possibilitam um amplo espectro de questões e abordagens– Aqui foram exploradas algumas características do campo militar, que
abrem um leque de questões tecnológicas
Maiores Riscos
• A Volta das “Reservas de Mercado”• Dificuldades na Transformação da Cultura
Militar e Civil– Educação– Serviço Público– Criação de uma Cultura Cibernética
Pelo Fortalecimento da Cultura Cibernética na Nação Brasileira
Sistemas• Controlam Informação• O foco é no INDIVÍDUO E GRUPOS
FECHADOS• O pensamento é convergente• A estrutura organizadora é a Ordem• Os limites são precisos e as expansões
e contrações são pouco frequentes• Hard Systems, otimizados• Objetivo é a Segurança, Controle,
Garantia • Os Fenômenos Centrais são o
processamento e a informação• O Fundamento é a Cibernética de
Primeira Ordem• Os meios são a parametrização, o
monitoramento e o controle• Manifesta-se no Cumprimento da
Missão, Função, Utilidade e Valor, Normas, conformidades
Redes• Comunicam informação• O foco é na SOCIEDADE ABERTA• O Pensamento é divergente• A estrutura organizadora é o Caos (ordem complexa)• Os limites são difusos e as expansões e contrações são
frequentes• Soft Systems, inovadores• Objetivo é a construção da Identidade, da Unidade,
Soberania • Os Fenômenos Centrais são o transporte, deslocamento,
mobilidade e a comunicação• O Fundamento está nas Cibernéticas de Alta Ordem
– Segunda Ordem: O observador é parte do sistema– Terceira Ordem: Observador e meio co-evoluem
• Os meios são os Relacionamentos • Reconhece a ocorrência de fenômenos “emergentes”
Grupos
Ciência das Redes
MediadoresItinerantes
Coordenadores
Representantesde Grupos
Controladoresdas Portas (gatekeepers)
Elementos de Ligação
Bibliografia Sugerida• Escola Superior de Guerra. Manual Básico – Vols I e II. Brasil: ESG. 2013. • GRAY, Colin. Another Bloody Century. UK: Phoenix. 2005.• HOLLAND, John. Emergence: From Chaos to Order. EUA: Addison-Wesley.
1998.• KAUFFMANN, Stuart. At Home in the Universe: The Search for the Laws
of Self-Organization. EUA: Oxford. 1996.• KELLY, Kevin. Out of Control: The New Biology of Machines, Social
Systems and the Economic World. EUA: Addison-Wesley. 1994.• LIDELL HART. Strategy. Meridian. 1991.• DE NOOY, W.; MRVAR, A.; BATAGELJ, V. Exploratory Social Network
Analysis with Pajek: structural analysis in the social sciences. EUA: Cambridge, 2005.
• SUN TZU. A Arte da Guerra. Brasil: L&PM. 2000.
XIII Encontro Nacional do Estudos Estratégicos
Painel 5Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades
Jorge H C FernandesProfessor da Universidade de Brasília
e Pesquisador do NEP/CEEEx/EME
ECEME – Setembro de 2013
Top Related