SlideShare a Scribd company logo
1 of 55
Download to read offline
XIII Encontro Nacional do Estudos Estratégicos
Painel 5
Ciência, Tecnologia e Inovação no
Setor Cibernético: Desafios e
Oportunidades
Jorge H C Fernandes
Professor da Universidade de Brasília
e Pesquisador do NEP/CEEEx/EME
ECEME – Setembro de 2013
Ressalvas
• As opiniões aqui expressas refletem uma visão
e opinião pessoal do autor e não
necessariamente a posição ou política da
Universidade de Brasília, nem do Centro de
Estudos Estratégicos do Exército
• O trabalho é baseado em fontes abertas de
informação
CT&I Cibernética: Desafios e
Oportunidades
• Desafios
– Entender o que é Cibernética
– Equacionar as Relações entre
Segurança Cibernética e
Defesa Cibernética
– Tratar a Adequada Inserção
da Cibernética nos Campos
do Poder Nacional
– As TICs na Cibernética Militar
• o Hacking
• Necessidade de Soberania
na Cibernética Militar
• Oportunidades e Alguns
Riscos
– Usar a Segurança e Defesa
Cibernéticas
• Aprimorar o Estado
• Construir uma Agenda Positiva
de Desenvolvimento Nacional
– Riscos
• Reserva de Mercado
• Dificuldades na Transformação
da Cultura Militar e Civil
– Desenvolvimento de uma
Cultura Cibernética
Parte 1:
O que é Cibernética?
O que é a Cibernética?
• Cibernética não é
– Tecnologia de
Informação
– Tecnologia de
Comunicação
– Tecnologia em
geral
– Internet
• Cibernética é
– O estudo teórico (ciência) e a
aplicação prática (gestão) do controle
da informação e da comunicação da
informação, seja em humanos,
máquinas, sociedade e supostamente
em quaisquer outros sistemas vivos
– O fundamento da gestão
– Tem como objetivos a racionalização,
a organização, o controle e a
coordenação dos sistemas de
informação e comunicação, visando
economicidade, eficiência, eficácia e
efetividade.
O Ciclo de Controle da Informação
1: Criação
7: Publicação11: Descarte
2: Registro
3: Coleta
4: Organização
5: Armazenamento
6: Distribuição
8: Busca
9: Acesso
10: Uso
Humanos
Máquinas
Sistema de Comunicação
InterfaceInterface
Comunicação da Informação
Canal
Controle
Ruído
Ruído
Agente do
Sistema de
Comunicação
Agente do
Sistema de
Comunicação
Ruído
Mensagem Mensagem
Meio de Comunicação
Modulação Modulação
Usuário
Emissor
usuário
Receptor
Trânsito Trânsito
Linguagem
Comum
Mensagem
Mensagem
Pacote
A Roda e Engrenagem Cibernéticas
O “Tecido” ou a “Rede” da Sociedade
Cibernética
Cidade Cibernética
Guerra Cibernética
Segurança Cibernética da
Infraestrutura Crítica
Parte 2:
Diferenciando Segurança e Defesa
Cibernéticas
Funções
Entradas
Saídas
Sistema
Elementos
Processos
f) A Nação Brasileira
é um sistema!
c) O meu Corpo
é um sistema!
a) Meu Computador é
um sistema!
c) O Exército Brasileiro
é um sistema!
e) A Floresta Amazônica
é um sistema!
d) O Sistema Interligado
Nacional é um sistema!
Sistemas Possuem Utilidade ou Valor
Parâmetros
Controle
(Observador)
Há
Desvio
?
Funções
Entradas
Saídas
Sistema
(Observado)
Processos
Elementos
Sistemas Úteis Precisam ser Controlados
(Funcionamento Assegurado => Segurança)
Ação de Controle
Monitoramento
Funções
Entradas
Saídas
Parâmetros
Controle
(Observador)
Sistema
(Observado)
Há
Desvio
?
Ação de Controle
Monitoramento
Sistema Seguro
Elementos
Processos
Sistema Hierarquicamente Seguro
Funções
Entradas
Saídas
Sistema
(Observado)
Parâmetros
Controle
(Observador)
Há
Desvio
?
Ação de Controle
Monitoramento
Processos
Elementos
Tudo Ok com a Segurança nos
Sistemas, mas e quanto às Redes???
Às Sociedades???
Internet
Interrede
Host
Host
Rede
Internet em 2012
Cerca de 900 milhões de hosts
Cerca de 2,4 bilhões de usuários
Usuário
Host
Agentes
Limites da Cibernética de Primeira
Ordem... Limites da Segurança
Quem Controla o Controle do
Controle do Controle do Controle???
Surgimento das Cibernéticas de Alta
Ordem
• Na cibernética de primeira ordem o Sistema Observador (de
controle) e o Sistema Observado (controlado) podem ser entidades
distintas
– Segurança: assegurar o correto funcionamento do sistema, conforme
parâmetros e controles que podem ser externamente definidos
• Na cibernética de segunda ordem o controlador (observador) é
parte inerente e inseparável do sistema observado
– Defesa: assegurar a manutenção da existência, a autonomia e a
identidade do sistema, conforme parâmetros e controles
“organicamente” definidos ou emergentes
• Na Cibernética de terceira ordem o sistema (autônomo e
identitário) co-evolui com o meio ambiente
– Relações entre nações e povos
Parte 3
Cibernética e os Campos do Poder
Nacional
Máquinas Humanos
Redes SociaisRedes Tecnológicas
Espaços de Poder
Projeção
de Poder
Projeção
de Poder
Projeção
de Poder
CaosOrdem
Redes SociaisRedes Tecnológicas
Poder Tecnológico
Poder Militar
Poder Psicossocial/Cultural
Serviços de
Comunicação
Poder Econômico
Poder Político
Sistemas de
Informação e Comunicação
Serviços de
Informação
Domínios (Terra,
Mar, Ar, Espaço)
Energia
Poder Cibernético
Econômico
Poder Cibernético
Tecnológico
Poder Cibernético
Militar
Poder Cibernético
Cultural
Transformação
de Hábitos em
Redes Sociais
Poder Cibernético
Político
Defesa
Cibernética
Nacional
PoderCibernético
Parte 4
A Introdução das TICs e da
Cibernética Computacional nas
Atividades Militares
As Tecnologias de Informação e
Comunicação
• A introdução dos computadores possibilitou
que a maioria das tarefas de controle e
comunicação da informação sejam feitas com
o suporte, ou mesmo na sua totalidade, por
meio de computadores e sistemas de
comunicação digital.
A Introdução das Tecnologias nas
Atividades Humanas
• O Trabalho Manual
• Tecnologias Passivas
• Tecnologias Ativas
• Combate Cibernético
• Combate Fortemente Cibernético
• Combate Cibernético e Internético
O Processo de Trabalho Humano,
Manual ou com Pouca Tecnologia
1 2 3 6
Expectativas Expectativas Expectativas Expectativas
Expectativas
Normas
(Comportamentos
Aceitáveis)
Codificam
Processo de Trabalho, manual
5
Papel
Caneta
Livro etc
Telefone
Gravador
Fichário etc
Máquina de
Calcular,
Fragmentadora
Tecnologias de Informação Passivas
Processo de Trabalho, apoiado por Tecnologias de Informação Passivas
1 2 3
Expectativas Expectativas Expectativas Expectativas
Expectativas
Normas Sociais
(Comportamentos
Aceitáveis)
Codificam
6 5
ExpectativasExpectativasExpectativas
Normas Técnicas
e Manuais
Codificam
Definem o
funcionamento
Propriedades
Físico-Químicas
dos Materiais
Rádio
Analógico
Armamento
Analógico
Veículo
Analógico
Tecnologias de Combate Passivas
Processo de Combate, apoiado por Armamento Convencional
Expectativas Expectativas Expectativas Expectativas
Expectativas
Doutrinas
(Comportamentos
Aceitáveis)
Codificam
51 2 3 6
ExpectativasExpectativasExpectativas
Normas Técnicas
e Manuais
Codificam
Definem o
funcionamento
Propriedades
Físico-Químicas
dos Materiais
Rádio
Analógico
Armamento
Analógico
Robô
Veículo
Ciber
Tecnologias de Combate
Parcialmente Cibernéticas
Processo de Combate, Parcialmente Cibernético
1 2 3
Expectativas Expectativas
Expectativas
Doutrinas
(Comportamentos
Aceitáveis)
Codificam
5
Expectativas Expectativas
ExpectativasExpectativasExpectativas
Normas Técnicas
e Manuais
Codificam
Propriedades
Físico-Químicas
dos Materiais
Definem o
funcionamento
Software
Controla
funcionamento do
Rádio
Ciber
Armamento
Ciber
Robô
Veículo
Ciber
Tecnologias de Combate
Totalmente Cibernéticas
Expectativas Expectativas
Expectativas
Doutrinas
(Comportamentos
Aceitáveis)
Codificam
Processo de Combate, Fortemente Cibernético
1 2 3 5
Codificam
Normas Técnicas
e Manuais
Propriedades
Físico-Químicas
dos Materiais
Definem
Parcialmente o
Funcionamento
Software
Controla
funcionamento do
Expectativas Expectativas
ExpectativasExpectativasExpectativas
TecnologiasdeCombate
Cibernéticas
Expectativas
Doutrinas
(Comportamentos
Aceitáveis)
Codificam
Processo de Combate, Fortemente Cibernético e Internético
Propriedades
Físico-Químicas
dos Materiais
Definem
Parcialmente o
Funcionamento
Software
Controla
funcionamento do
Host #3
Host #4
Host #5
Internet
1 2 3
Rádio
Ciber
Armamento
Ciber
Robô
Veículo
Ciber
5
Expectativas
Codificam
Normas Técnicas
e Manuais
Consequências da Cibernética, no
Campo Militar
• A tecnologia, na cibernética, não é um fim em si.
É um meio necessário e indispensável, mas não
suficiente, para alcance da efetividade militar.
• O risco para os militares é o consumo (comercial)
de tecnologia, inspirado pelo poder simbólico
ligado à realização da compra, além das
promessas falaciosas de que a vida ficará mais
simples e fácil devido à automação do controle
Deficiências Imunológicas Cibernéticas
• As “deficiências imunológicas” cibernéticas são
regularmente introduzidas, devido à dificuldade
de compreensão, pelos programadores, das
nuances de execução dos programas nos
ambientes computacionais nos quais são
executados, ou pela sempre inexorável presença
de pressão sobre o desenvolvedor, para que
entregue o software no prazo mais curto possível,
desde que as funções prometidas aos usuários
estejam implementadas.
O Hacking é a Grande Estratégia de
Combate Vitorioso
• Comparando ao hábito de aquisição de
tecnologia no meio civil, um grau nitidamente
superior de cuidado deve ser adotado quando se
faz aquisições de cibernética computacional para
finalidades militares.
• A adoção de mercadorias de consumidor
final, para finalidades militares, pode levar à
derrocada de exércitos, uma vez que a história
das estratégias militares (LIDDELL HART, 1991, p.
336; SUN TZU, p. ) nos informa que o segredo da
vitória está na superação da estratégia do inimigo
A estratégia vitoriosa, segundo Lidell
Hart
• corresponde a solucionar dois problemas:
– O Problema do Desequilíbrio (dislocation) [do
Oponente] – “Você não pode atingir o inimigo
com efeito, a menos que tenha criado
primeiramente a oportunidade”;
– O Problema da Exploração (exploitation) [do
Oponente] – “Você não pode tornar o efeito [do
ataque] decisivo, a menos que explore a segunda
oportunidade que vem antes dele se recuperar”.
Parte 5:
Defesa Cibernética Militar em busca
da Soberania Cibernética
Redes de Computadores de Longa Distância
Sistemas
Computadorizados
Sistemas de Informação
Organizacionais
Sistemas de Informação Organizacionais
Geograficamente Dispersos
Sistemas de Informação
Organizacionais
Sistemas
Computadorizados
País
Cidadania e Nação
Sistemas
e Redes
Caóticas
Complexas
Rede Mundial de Computadores
Mundo
1º imperativo:
O Brasileiro
2º imperativo:
O Sistema Computacional
3º imperativo: As Interredes e
Interagências
A Fronteira Utópica:
Controle das Redes Sociais Humanas
4º imperativo: A Mobilização Nacional
O 1º Imperativo da Defesa Cibernética
Militar: O Brasileiro
• Ainda não há instrumento mais flexível, adaptável e confiável para o combate que
o soldado ciente de sua dedicação à pátria. Assim sendo, o Brasileiro, princípio e
fim da nação, deve ser a principal arma cibernética desenvolvida no país.
• O hacking e o cracking o foram no passado, e continuam sendo no presente, as
chaves para a derrota das estratégias do oponente e do inimigo, e isso também é
válido para o mundo da cibernética militar.
• Cabe ao militar brasileiro a responsabilidade e dever de compreender e evitar a
perniciosidade da armadilha cibernética, bem como compreender e usar, quando
necessário, os meios que tiver para alcance dos objetos necessários ao sucesso no
combate.
• O domínio de habilidades de cracking equivale ao domínio de armas de combate.
Só é alcançado por meio da prática e exercícios constantes.
• Em complementaridade, faz-se necessária a boa habilidade de engenharia de
sistemas computacionais e de sistemas comunicantes em rede, o que depende do
domínio dos métodos da engenharia de software, da engenharia de protocolos de
comunicação, e da engenharia de segurança.
• Elevado investimento em educação, identificação, seleção, capacitação, preparo e
manutenção de hackers é o 1º imperativo da defesa cibernética.
2º Imperativo da Defesa Cibernética: O
Sistema Computacional
Microprocessadores
Controladoras e Dispositivos de E/S
Um Sistema de Computação
Firmwares e Software Embarcado
Sistemas Operacionais e Drivers
Plataformas de Linguagem de Programação
Bibliotecas e Frameworks
Microcomponentes Eletro-Eletrônicos
Nanoestruturas Tecnológicas
Software Aplicativo
Interface Humano-Máquina
Energia Elétrica
3º Imperativo da Defesa Cibernética:
A Rede Interagências
Linguagem
Comum
(Doutrina de
Ação Conjunta)
Meios Físicos Cabeados, Terrestres, via Satélite
Modems
Switches
Roteadores
Serviços de Nomes
PKI e Certificados Digitais
Cifras Criptográficas
Pessoas e Agentes
Computacionais
Redes e Interredes de Comunicação
Pessoas e Agentes
Computacionais
Fenômeno da Comunicação
Mensagem
4º Imperativo: a Mobilização Nacional
• A Mobilização Nacional é “o conjunto de atividades planejadas, orientadas
e empreendidas pelo Estado, complementando a Logística
Nacional, destinadas a capacitar o País a realizar ações estratégicas, no
campo da Defesa Nacional, diante de agressão estrangeira”
• A execução da Mobilização Nacional, caracterizada pela celeridade e
compulsoriedade das ações a serem implementadas, com vistas em
propiciar ao País condições para enfrentar o fato que a motivou, será
decretada por ato do Poder Executivo autorizado pelo Congresso Nacional
ou referendado por ele, quando no intervalo das sessões legislativas
• Entende esse autor que a pouca Soberania Cibernética que o Brasil
apresenta, atestada por análise da situação no campo dos recursos
humanos nacionais, dos sistemas computacionais e de suas redes
interagências, caracteriza situação de urgência que depende de atividades
que guardam grande semelhança com uma ação de mobilização nacional.
Uma busca por Soberania Cibernética Nacional envolve domínio
tecnológico e produção comercialmente sustentável de:
• Energia elétrica autônoma;
• Nanomateriais;
• Pastilhas de silício com elevado grau de
pureza;
• Semicondutores para todos os fins;
• Chips microprocessadores;
• Controladoras e dispositivos de entrada e
saída de dados;
• Firmware e Drivers de Dispositivos;
• Sistemas operacionais e seus utilitários;
• Plataformas de linguagens de
programação;
• Bibliotecas de componentes de software
reusáveis;
• Aplicações computacionais de todos os
tipos e para todos os fins;
• Interfaces humano máquina adequadas à
cultura e linguagem brasileiras;
• Meios de transmissão cabeados em fibra
ótica e cabos coaxiais;
• Meios de transmissão sem fio terrestre;
• Meios de transmissão via satélite de
comunicação geoestacionários e de baixa
órbita, bem mais baratos, de rápido
desenvolvimento e amplitude de
aplicações (GRAY, 2006, p. );
• Modems;
• Gateways;
• Switches;
• Roteadores;
• Serviço de nomes funcionalmente
autônomo e integrado ao da IANA;
• Cifras criptográficas simétricas e
assimétricas próprias;
• Infraestruturas de chaves públicas
semiautônomas e descentralizadas;
• Doutrinas e exercícios de ação conjunta.
Fronteira Utópica: O Controle das
Redes Sociais Humanas
• A ampla disseminação da Internet, com seus computadores e canais de
informação globalmente distribuídos, fomentou o surgimento da “humanidade
politicamente alerta”, contribuindo para o aumento de conflitos entre Estado e
Cidadão, entre Estado e Sociedade, e por consequência entre Estados, indicando
fortemente que também que se acelera a transformação mundial, a ser
testemunhada nos anos vindouros.
• Vários Estados tem feito massivo investimento em aquisição de TICs e uso de
princípios cibernéticos, que possibilitam um maior nível de acompanhamento das
atividades do cidadão. As mídias sociais hoje constituem riquíssima fonte de
informação
• Em contrapartida, ocorre também o agravamento de violações de privacidade
contra o cidadão, em todos os países do mundo.
• A visão de curto prazo, de que violações de privacidade contribuem para a solução
de graves problemas de segurança e ordem pública, cria a “Fronteira Utópica da
Segurança e Defesa Nacional”. Na falta de políticas públicas efetivas, inclusive
políticas de relações internacionais, o Estado tecnologicamente aparatado se
“vicia” na violação recorrente da privacidade do cidadão, em nome da segurança
nacional.
Parte 6: Oportunidades e Riscos
Oportunidades
• A Defesa Cibernética pode mobilizar a Agenda de Desenvolvimento
Nacional, e criar situações ganha-ganha (win-win) em todos os
campos do Poder Nacional, bem como das relações internacionais
– Militar, inclusive interforças
– Tecnológico-Científico
– Econômico
– Político
– Psicossocial-Cultural
• As questões da cibernética nos diferentes campos do poder se
manifestam de forma distintas e possibilitam um amplo espectro de
questões e abordagens
– Aqui foram exploradas algumas características do campo militar, que
abrem um leque de questões tecnológicas
Maiores Riscos
• A Volta das “Reservas de Mercado”
• Dificuldades na Transformação da Cultura
Militar e Civil
– Educação
– Serviço Público
– Criação de uma Cultura Cibernética
Pelo Fortalecimento da Cultura
Cibernética na Nação Brasileira
Sistemas
• Controlam Informação
• O foco é no INDIVÍDUO E GRUPOS
FECHADOS
• O pensamento é convergente
• A estrutura organizadora é a
Ordem
• Os limites são precisos e as
expansões e contrações são pouco
frequentes
• Hard Systems, otimizados
• Objetivo é a Segurança, Controle,
Garantia
• Os Fenômenos Centrais são o
processamento e a informação
• O Fundamento é a Cibernética de
Primeira Ordem
• Os meios são a parametrização, o
monitoramento e o controle
• Manifesta-se no Cumprimento da
Missão, Função, Utilidade e Valor,
Normas, conformidades
Redes
• Comunicam informação
• O foco é na SOCIEDADE ABERTA
• O Pensamento é divergente
• A estrutura organizadora é o Caos (ordem complexa)
• Os limites são difusos e as expansões e contrações são
frequentes
• Soft Systems, inovadores
• Objetivo é a construção da Identidade, da Unidade,
Soberania
• Os Fenômenos Centrais são o transporte, deslocamento,
mobilidade e a comunicação
• O Fundamento está nas Cibernéticas de Alta Ordem
– Segunda Ordem: O observador é parte do sistema
– Terceira Ordem: Observador e meio co-evoluem
• Os meios são os Relacionamentos
• Reconhece a ocorrência de fenômenos “emergentes”
Grupos
Ciência das Redes
Mediadores
Itinerantes
Coordenadores
Representantes
de Grupos
Controladores
das Portas
(gatekeepers)
Elementos de
Ligação
Bibliografia Sugerida
• Escola Superior de Guerra. Manual Básico – Vols I e II. Brasil: ESG.
2013.
• GRAY, Colin. Another Bloody Century. UK: Phoenix. 2005.
• HOLLAND, John. Emergence: From Chaos to Order. EUA: Addison-
Wesley. 1998.
• KAUFFMANN, Stuart. At Home in the Universe: The Search for the
Laws of Self-Organization. EUA: Oxford. 1996.
• KELLY, Kevin. Out of Control: The New Biology of Machines, Social
Systems and the Economic World. EUA: Addison-Wesley. 1994.
• LIDELL HART. Strategy. Meridian. 1991.
• DE NOOY, W.; MRVAR, A.; BATAGELJ, V. Exploratory Social Network
Analysis with Pajek: structural analysis in the social sciences. EUA:
Cambridge, 2005.
• SUN TZU. A Arte da Guerra. Brasil: L&PM. 2000.
XIII Encontro Nacional do Estudos Estratégicos
Painel 5
Ciência, Tecnologia e Inovação no
Setor Cibernético: Desafios e
Oportunidades
Jorge H C Fernandes
Professor da Universidade de Brasília
e Pesquisador do NEP/CEEEx/EME
ECEME – Setembro de 2013

More Related Content

Similar to Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...Felipe Mota
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negóciosLaboratorium
 
Internet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarInternet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarAndré Curvello
 
Internet das Coisas (IoT) – O que essa “coisa” tem a ver com Capacity Plannin...
Internet das Coisas (IoT) – O que essa “coisa” tem a ver com Capacity Plannin...Internet das Coisas (IoT) – O que essa “coisa” tem a ver com Capacity Plannin...
Internet das Coisas (IoT) – O que essa “coisa” tem a ver com Capacity Plannin...Joao Galdino Mello de Souza
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...José Reynaldo Formigoni Filho, MSc
 
A carreira na área de TI
A carreira na área de TIA carreira na área de TI
A carreira na área de TIMarcelo Sávio
 
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.Indústria 4.0 - Do chão de fábrica à sua casa por um clique.
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.André Curvello
 
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Eduardo Moresi
 
Seminário de informática(2)
Seminário de informática(2)Seminário de informática(2)
Seminário de informática(2)lizzmarcella
 
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...UNIEURO
 
Princípios de Sistemas de Informação Unidade III Unip
 Princípios de Sistemas de Informação Unidade III Unip  Princípios de Sistemas de Informação Unidade III Unip
Princípios de Sistemas de Informação Unidade III Unip Heber Gutenberg
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?Eduardo Moresi
 
IoT - Além da Telemetria
IoT - Além da TelemetriaIoT - Além da Telemetria
IoT - Além da TelemetriaAndré Curvello
 
Arrumando o “atraso” nas reparações para a segurança
Arrumando o “atraso” nas reparações para a segurançaArrumando o “atraso” nas reparações para a segurança
Arrumando o “atraso” nas reparações para a segurançaMotorola Solutions LatAm
 
dia 27/09/2011 - 14h às 17h30 - Talentos 2.0 - Frederico Novaes
dia 27/09/2011 - 14h às 17h30 - Talentos 2.0 - Frederico Novaesdia 27/09/2011 - 14h às 17h30 - Talentos 2.0 - Frederico Novaes
dia 27/09/2011 - 14h às 17h30 - Talentos 2.0 - Frederico NovaesRio Info
 

Similar to Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades (20)

Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negócios
 
Internet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarInternet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participar
 
A governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestorA governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestor
 
Internet das Coisas (IoT) – O que essa “coisa” tem a ver com Capacity Plannin...
Internet das Coisas (IoT) – O que essa “coisa” tem a ver com Capacity Plannin...Internet das Coisas (IoT) – O que essa “coisa” tem a ver com Capacity Plannin...
Internet das Coisas (IoT) – O que essa “coisa” tem a ver com Capacity Plannin...
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
 
A carreira na área de TI
A carreira na área de TIA carreira na área de TI
A carreira na área de TI
 
CHQAO - GTI Unid 01.pdf
CHQAO - GTI Unid 01.pdfCHQAO - GTI Unid 01.pdf
CHQAO - GTI Unid 01.pdf
 
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.Indústria 4.0 - Do chão de fábrica à sua casa por um clique.
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.
 
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
 
Seminário de informática(2)
Seminário de informática(2)Seminário de informática(2)
Seminário de informática(2)
 
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...
 
Princípios de Sistemas de Informação Unidade III Unip
 Princípios de Sistemas de Informação Unidade III Unip  Princípios de Sistemas de Informação Unidade III Unip
Princípios de Sistemas de Informação Unidade III Unip
 
Redes de comunicação
Redes de comunicaçãoRedes de comunicação
Redes de comunicação
 
Módulo C.pptx
Módulo C.pptxMódulo C.pptx
Módulo C.pptx
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?
 
IoT - Além da Telemetria
IoT - Além da TelemetriaIoT - Além da Telemetria
IoT - Além da Telemetria
 
Arrumando o “atraso” nas reparações para a segurança
Arrumando o “atraso” nas reparações para a segurançaArrumando o “atraso” nas reparações para a segurança
Arrumando o “atraso” nas reparações para a segurança
 
dia 27/09/2011 - 14h às 17h30 - Talentos 2.0 - Frederico Novaes
dia 27/09/2011 - 14h às 17h30 - Talentos 2.0 - Frederico Novaesdia 27/09/2011 - 14h às 17h30 - Talentos 2.0 - Frederico Novaes
dia 27/09/2011 - 14h às 17h30 - Talentos 2.0 - Frederico Novaes
 

More from SAE - Secretaria de Assuntos Estratégicos da Presidência da República

More from SAE - Secretaria de Assuntos Estratégicos da Presidência da República (20)

Adaptação à Mudança do Clima - Agricultura - Embrapa Modelagem Agroambiental
Adaptação à Mudança do Clima - Agricultura - Embrapa Modelagem AgroambientalAdaptação à Mudança do Clima - Agricultura - Embrapa Modelagem Agroambiental
Adaptação à Mudança do Clima - Agricultura - Embrapa Modelagem Agroambiental
 
Adaptação à Mudança do Clima - Sistema Energético Brasileiro - coppetec
Adaptação à Mudança do Clima - Sistema Energético Brasileiro - coppetecAdaptação à Mudança do Clima - Sistema Energético Brasileiro - coppetec
Adaptação à Mudança do Clima - Sistema Energético Brasileiro - coppetec
 
Análise da Mudança Climática no Setor Elétrico - funceme - ufce
Análise da Mudança Climática no Setor Elétrico - funceme - ufceAnálise da Mudança Climática no Setor Elétrico - funceme - ufce
Análise da Mudança Climática no Setor Elétrico - funceme - ufce
 
Blogs para clipping
Blogs para clippingBlogs para clipping
Blogs para clipping
 
Vulnerabilidade e adaptação na costa brasileira
Vulnerabilidade e adaptação na costa brasileiraVulnerabilidade e adaptação na costa brasileira
Vulnerabilidade e adaptação na costa brasileira
 
Modelos de assistência técnica e gerencial na pecuária
Modelos de assistência técnica e gerencial na pecuáriaModelos de assistência técnica e gerencial na pecuária
Modelos de assistência técnica e gerencial na pecuária
 
Rally da Pecuária
Rally da PecuáriaRally da Pecuária
Rally da Pecuária
 
Crédito ABC – Recuperação de Pastagens: Resultados, Perspectivas e Gargalos
Crédito ABC – Recuperação de Pastagens: Resultados, Perspectivas e GargalosCrédito ABC – Recuperação de Pastagens: Resultados, Perspectivas e Gargalos
Crédito ABC – Recuperação de Pastagens: Resultados, Perspectivas e Gargalos
 
Trajetória do Índice Vegetativo da Cana em Mato Grosso do Sul - Safra 2014/15...
Trajetória do Índice Vegetativo da Cana em Mato Grosso do Sul - Safra 2014/15...Trajetória do Índice Vegetativo da Cana em Mato Grosso do Sul - Safra 2014/15...
Trajetória do Índice Vegetativo da Cana em Mato Grosso do Sul - Safra 2014/15...
 
Perspectivas para a construção de um projeto - Pastosat
Perspectivas para a construção de um projeto - PastosatPerspectivas para a construção de um projeto - Pastosat
Perspectivas para a construção de um projeto - Pastosat
 
Radiografia das Pastagens - Observatório Agricultura de Baixo Carbono, mudanç...
Radiografia das Pastagens - Observatório Agricultura de Baixo Carbono, mudanç...Radiografia das Pastagens - Observatório Agricultura de Baixo Carbono, mudanç...
Radiografia das Pastagens - Observatório Agricultura de Baixo Carbono, mudanç...
 
Cenários da pecuária bovina de corte
Cenários da pecuária bovina de corte Cenários da pecuária bovina de corte
Cenários da pecuária bovina de corte
 
Grupo de trabalho Pecuária Sustentável - Compromissos, ações e resultados
Grupo de trabalho Pecuária Sustentável - Compromissos, ações e resultadosGrupo de trabalho Pecuária Sustentável - Compromissos, ações e resultados
Grupo de trabalho Pecuária Sustentável - Compromissos, ações e resultados
 
Mapeamento qualitativo das pastagens do Brasil
Mapeamento qualitativo das pastagens do Brasil Mapeamento qualitativo das pastagens do Brasil
Mapeamento qualitativo das pastagens do Brasil
 
Brasil 2040 - COP20 - Natalie Unterstell
Brasil 2040 - COP20 - Natalie UnterstellBrasil 2040 - COP20 - Natalie Unterstell
Brasil 2040 - COP20 - Natalie Unterstell
 
República Dominicana: Caso Boca de Cachón, “Infraestructura Resiliente” - Oma...
República Dominicana: Caso Boca de Cachón, “Infraestructura Resiliente” - Oma...República Dominicana: Caso Boca de Cachón, “Infraestructura Resiliente” - Oma...
República Dominicana: Caso Boca de Cachón, “Infraestructura Resiliente” - Oma...
 
The IPCC Fifth Assessment Report and its implications to Latin American - Seb...
The IPCC Fifth Assessment Report and its implications to Latin American - Seb...The IPCC Fifth Assessment Report and its implications to Latin American - Seb...
The IPCC Fifth Assessment Report and its implications to Latin American - Seb...
 
Adaptação Amazonas - SAE/PR na COP20
Adaptação Amazonas - SAE/PR na COP20Adaptação Amazonas - SAE/PR na COP20
Adaptação Amazonas - SAE/PR na COP20
 
Cenários de Mudanças Climáticas: Regionalização ("downscaling")
Cenários de Mudanças Climáticas: Regionalização ("downscaling")Cenários de Mudanças Climáticas: Regionalização ("downscaling")
Cenários de Mudanças Climáticas: Regionalização ("downscaling")
 
Mechanism of Early & further action, "currency climate" and "Bretton Woods lo...
Mechanism of Early & further action, "currency climate" and "Bretton Woods lo...Mechanism of Early & further action, "currency climate" and "Bretton Woods lo...
Mechanism of Early & further action, "currency climate" and "Bretton Woods lo...
 

Recently uploaded

Relatório Final da PF sobre o caso Marielle
Relatório Final da PF sobre o caso MarielleRelatório Final da PF sobre o caso Marielle
Relatório Final da PF sobre o caso MarielleJoaquim de Carvalho
 
Depoimento de Mauro Cid sobre áudios vazados
Depoimento de Mauro Cid sobre áudios vazadosDepoimento de Mauro Cid sobre áudios vazados
Depoimento de Mauro Cid sobre áudios vazadosIvanLongo3
 
Parece da PGR sobre o caso Marielle Franco
Parece da PGR sobre o caso Marielle FrancoParece da PGR sobre o caso Marielle Franco
Parece da PGR sobre o caso Marielle FrancoJoaquim de Carvalho
 
pesquisa 74ee62936ef7755e316a19d13d1ab8e5.pdf
pesquisa 74ee62936ef7755e316a19d13d1ab8e5.pdfpesquisa 74ee62936ef7755e316a19d13d1ab8e5.pdf
pesquisa 74ee62936ef7755e316a19d13d1ab8e5.pdfEditora 247
 
GESTÃO FISCAL PREFEITURA DE SÃO PAULO DE RICARDO NUNES
GESTÃO FISCAL PREFEITURA DE SÃO PAULO DE RICARDO NUNESGESTÃO FISCAL PREFEITURA DE SÃO PAULO DE RICARDO NUNES
GESTÃO FISCAL PREFEITURA DE SÃO PAULO DE RICARDO NUNESPedro Zambarda de Araújo
 
Reunião_ministerial_março_18_24_rui costa.pdf
Reunião_ministerial_março_18_24_rui costa.pdfReunião_ministerial_março_18_24_rui costa.pdf
Reunião_ministerial_março_18_24_rui costa.pdfEditora 247
 
BNDES Periferias Território: favelas e comunidades periféricas - Programa Per...
BNDES Periferias Território: favelas e comunidades periféricas - Programa Per...BNDES Periferias Território: favelas e comunidades periféricas - Programa Per...
BNDES Periferias Território: favelas e comunidades periféricas - Programa Per...Editora 247
 
EM DEFESA DO USO RACIONAL DA ÁGUA, FONTE DE VIDA, NO DIA MUNDIAL DA ÁGUA.pdf
EM DEFESA DO USO RACIONAL DA ÁGUA, FONTE DE VIDA, NO DIA MUNDIAL DA ÁGUA.pdfEM DEFESA DO USO RACIONAL DA ÁGUA, FONTE DE VIDA, NO DIA MUNDIAL DA ÁGUA.pdf
EM DEFESA DO USO RACIONAL DA ÁGUA, FONTE DE VIDA, NO DIA MUNDIAL DA ÁGUA.pdfFaga1939
 
Decisão de Alexandre de Moraes sobre caso Marielle: prisão dos irmãos Brazão
Decisão de Alexandre de Moraes sobre caso Marielle: prisão dos irmãos BrazãoDecisão de Alexandre de Moraes sobre caso Marielle: prisão dos irmãos Brazão
Decisão de Alexandre de Moraes sobre caso Marielle: prisão dos irmãos BrazãoJoaquim de Carvalho
 
Importante documento histórico que também explica vários motivos da deflagra...
Importante documento histórico que também explica  vários motivos da deflagra...Importante documento histórico que também explica  vários motivos da deflagra...
Importante documento histórico que também explica vários motivos da deflagra...Lucio Borges
 

Recently uploaded (10)

Relatório Final da PF sobre o caso Marielle
Relatório Final da PF sobre o caso MarielleRelatório Final da PF sobre o caso Marielle
Relatório Final da PF sobre o caso Marielle
 
Depoimento de Mauro Cid sobre áudios vazados
Depoimento de Mauro Cid sobre áudios vazadosDepoimento de Mauro Cid sobre áudios vazados
Depoimento de Mauro Cid sobre áudios vazados
 
Parece da PGR sobre o caso Marielle Franco
Parece da PGR sobre o caso Marielle FrancoParece da PGR sobre o caso Marielle Franco
Parece da PGR sobre o caso Marielle Franco
 
pesquisa 74ee62936ef7755e316a19d13d1ab8e5.pdf
pesquisa 74ee62936ef7755e316a19d13d1ab8e5.pdfpesquisa 74ee62936ef7755e316a19d13d1ab8e5.pdf
pesquisa 74ee62936ef7755e316a19d13d1ab8e5.pdf
 
GESTÃO FISCAL PREFEITURA DE SÃO PAULO DE RICARDO NUNES
GESTÃO FISCAL PREFEITURA DE SÃO PAULO DE RICARDO NUNESGESTÃO FISCAL PREFEITURA DE SÃO PAULO DE RICARDO NUNES
GESTÃO FISCAL PREFEITURA DE SÃO PAULO DE RICARDO NUNES
 
Reunião_ministerial_março_18_24_rui costa.pdf
Reunião_ministerial_março_18_24_rui costa.pdfReunião_ministerial_março_18_24_rui costa.pdf
Reunião_ministerial_março_18_24_rui costa.pdf
 
BNDES Periferias Território: favelas e comunidades periféricas - Programa Per...
BNDES Periferias Território: favelas e comunidades periféricas - Programa Per...BNDES Periferias Território: favelas e comunidades periféricas - Programa Per...
BNDES Periferias Território: favelas e comunidades periféricas - Programa Per...
 
EM DEFESA DO USO RACIONAL DA ÁGUA, FONTE DE VIDA, NO DIA MUNDIAL DA ÁGUA.pdf
EM DEFESA DO USO RACIONAL DA ÁGUA, FONTE DE VIDA, NO DIA MUNDIAL DA ÁGUA.pdfEM DEFESA DO USO RACIONAL DA ÁGUA, FONTE DE VIDA, NO DIA MUNDIAL DA ÁGUA.pdf
EM DEFESA DO USO RACIONAL DA ÁGUA, FONTE DE VIDA, NO DIA MUNDIAL DA ÁGUA.pdf
 
Decisão de Alexandre de Moraes sobre caso Marielle: prisão dos irmãos Brazão
Decisão de Alexandre de Moraes sobre caso Marielle: prisão dos irmãos BrazãoDecisão de Alexandre de Moraes sobre caso Marielle: prisão dos irmãos Brazão
Decisão de Alexandre de Moraes sobre caso Marielle: prisão dos irmãos Brazão
 
Importante documento histórico que também explica vários motivos da deflagra...
Importante documento histórico que também explica  vários motivos da deflagra...Importante documento histórico que também explica  vários motivos da deflagra...
Importante documento histórico que também explica vários motivos da deflagra...
 

Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

  • 1. XIII Encontro Nacional do Estudos Estratégicos Painel 5 Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades Jorge H C Fernandes Professor da Universidade de Brasília e Pesquisador do NEP/CEEEx/EME ECEME – Setembro de 2013
  • 2. Ressalvas • As opiniões aqui expressas refletem uma visão e opinião pessoal do autor e não necessariamente a posição ou política da Universidade de Brasília, nem do Centro de Estudos Estratégicos do Exército • O trabalho é baseado em fontes abertas de informação
  • 3. CT&I Cibernética: Desafios e Oportunidades • Desafios – Entender o que é Cibernética – Equacionar as Relações entre Segurança Cibernética e Defesa Cibernética – Tratar a Adequada Inserção da Cibernética nos Campos do Poder Nacional – As TICs na Cibernética Militar • o Hacking • Necessidade de Soberania na Cibernética Militar • Oportunidades e Alguns Riscos – Usar a Segurança e Defesa Cibernéticas • Aprimorar o Estado • Construir uma Agenda Positiva de Desenvolvimento Nacional – Riscos • Reserva de Mercado • Dificuldades na Transformação da Cultura Militar e Civil – Desenvolvimento de uma Cultura Cibernética
  • 4. Parte 1: O que é Cibernética?
  • 5. O que é a Cibernética? • Cibernética não é – Tecnologia de Informação – Tecnologia de Comunicação – Tecnologia em geral – Internet • Cibernética é – O estudo teórico (ciência) e a aplicação prática (gestão) do controle da informação e da comunicação da informação, seja em humanos, máquinas, sociedade e supostamente em quaisquer outros sistemas vivos – O fundamento da gestão – Tem como objetivos a racionalização, a organização, o controle e a coordenação dos sistemas de informação e comunicação, visando economicidade, eficiência, eficácia e efetividade.
  • 6. O Ciclo de Controle da Informação 1: Criação 7: Publicação11: Descarte 2: Registro 3: Coleta 4: Organização 5: Armazenamento 6: Distribuição 8: Busca 9: Acesso 10: Uso Humanos Máquinas
  • 7. Sistema de Comunicação InterfaceInterface Comunicação da Informação Canal Controle Ruído Ruído Agente do Sistema de Comunicação Agente do Sistema de Comunicação Ruído Mensagem Mensagem Meio de Comunicação Modulação Modulação Usuário Emissor usuário Receptor Trânsito Trânsito Linguagem Comum Mensagem Mensagem Pacote
  • 8. A Roda e Engrenagem Cibernéticas
  • 9. O “Tecido” ou a “Rede” da Sociedade Cibernética
  • 13. Parte 2: Diferenciando Segurança e Defesa Cibernéticas
  • 15. f) A Nação Brasileira é um sistema! c) O meu Corpo é um sistema! a) Meu Computador é um sistema! c) O Exército Brasileiro é um sistema! e) A Floresta Amazônica é um sistema! d) O Sistema Interligado Nacional é um sistema! Sistemas Possuem Utilidade ou Valor
  • 16. Parâmetros Controle (Observador) Há Desvio ? Funções Entradas Saídas Sistema (Observado) Processos Elementos Sistemas Úteis Precisam ser Controlados (Funcionamento Assegurado => Segurança) Ação de Controle Monitoramento
  • 19. Tudo Ok com a Segurança nos Sistemas, mas e quanto às Redes??? Às Sociedades???
  • 20. Internet Interrede Host Host Rede Internet em 2012 Cerca de 900 milhões de hosts Cerca de 2,4 bilhões de usuários Usuário Host Agentes
  • 21. Limites da Cibernética de Primeira Ordem... Limites da Segurança Quem Controla o Controle do Controle do Controle do Controle???
  • 22. Surgimento das Cibernéticas de Alta Ordem • Na cibernética de primeira ordem o Sistema Observador (de controle) e o Sistema Observado (controlado) podem ser entidades distintas – Segurança: assegurar o correto funcionamento do sistema, conforme parâmetros e controles que podem ser externamente definidos • Na cibernética de segunda ordem o controlador (observador) é parte inerente e inseparável do sistema observado – Defesa: assegurar a manutenção da existência, a autonomia e a identidade do sistema, conforme parâmetros e controles “organicamente” definidos ou emergentes • Na Cibernética de terceira ordem o sistema (autônomo e identitário) co-evolui com o meio ambiente – Relações entre nações e povos
  • 23. Parte 3 Cibernética e os Campos do Poder Nacional
  • 24. Máquinas Humanos Redes SociaisRedes Tecnológicas Espaços de Poder Projeção de Poder Projeção de Poder Projeção de Poder CaosOrdem
  • 25. Redes SociaisRedes Tecnológicas Poder Tecnológico Poder Militar Poder Psicossocial/Cultural Serviços de Comunicação Poder Econômico Poder Político Sistemas de Informação e Comunicação Serviços de Informação Domínios (Terra, Mar, Ar, Espaço) Energia Poder Cibernético Econômico Poder Cibernético Tecnológico Poder Cibernético Militar Poder Cibernético Cultural Transformação de Hábitos em Redes Sociais Poder Cibernético Político Defesa Cibernética Nacional PoderCibernético
  • 26. Parte 4 A Introdução das TICs e da Cibernética Computacional nas Atividades Militares
  • 27. As Tecnologias de Informação e Comunicação • A introdução dos computadores possibilitou que a maioria das tarefas de controle e comunicação da informação sejam feitas com o suporte, ou mesmo na sua totalidade, por meio de computadores e sistemas de comunicação digital.
  • 28. A Introdução das Tecnologias nas Atividades Humanas • O Trabalho Manual • Tecnologias Passivas • Tecnologias Ativas • Combate Cibernético • Combate Fortemente Cibernético • Combate Cibernético e Internético
  • 29. O Processo de Trabalho Humano, Manual ou com Pouca Tecnologia 1 2 3 6 Expectativas Expectativas Expectativas Expectativas Expectativas Normas (Comportamentos Aceitáveis) Codificam Processo de Trabalho, manual 5
  • 30. Papel Caneta Livro etc Telefone Gravador Fichário etc Máquina de Calcular, Fragmentadora Tecnologias de Informação Passivas Processo de Trabalho, apoiado por Tecnologias de Informação Passivas 1 2 3 Expectativas Expectativas Expectativas Expectativas Expectativas Normas Sociais (Comportamentos Aceitáveis) Codificam 6 5 ExpectativasExpectativasExpectativas Normas Técnicas e Manuais Codificam Definem o funcionamento Propriedades Físico-Químicas dos Materiais
  • 31. Rádio Analógico Armamento Analógico Veículo Analógico Tecnologias de Combate Passivas Processo de Combate, apoiado por Armamento Convencional Expectativas Expectativas Expectativas Expectativas Expectativas Doutrinas (Comportamentos Aceitáveis) Codificam 51 2 3 6 ExpectativasExpectativasExpectativas Normas Técnicas e Manuais Codificam Definem o funcionamento Propriedades Físico-Químicas dos Materiais
  • 32. Rádio Analógico Armamento Analógico Robô Veículo Ciber Tecnologias de Combate Parcialmente Cibernéticas Processo de Combate, Parcialmente Cibernético 1 2 3 Expectativas Expectativas Expectativas Doutrinas (Comportamentos Aceitáveis) Codificam 5 Expectativas Expectativas ExpectativasExpectativasExpectativas Normas Técnicas e Manuais Codificam Propriedades Físico-Químicas dos Materiais Definem o funcionamento Software Controla funcionamento do
  • 33. Rádio Ciber Armamento Ciber Robô Veículo Ciber Tecnologias de Combate Totalmente Cibernéticas Expectativas Expectativas Expectativas Doutrinas (Comportamentos Aceitáveis) Codificam Processo de Combate, Fortemente Cibernético 1 2 3 5 Codificam Normas Técnicas e Manuais Propriedades Físico-Químicas dos Materiais Definem Parcialmente o Funcionamento Software Controla funcionamento do Expectativas Expectativas ExpectativasExpectativasExpectativas
  • 34. TecnologiasdeCombate Cibernéticas Expectativas Doutrinas (Comportamentos Aceitáveis) Codificam Processo de Combate, Fortemente Cibernético e Internético Propriedades Físico-Químicas dos Materiais Definem Parcialmente o Funcionamento Software Controla funcionamento do Host #3 Host #4 Host #5 Internet 1 2 3 Rádio Ciber Armamento Ciber Robô Veículo Ciber 5 Expectativas Codificam Normas Técnicas e Manuais
  • 35. Consequências da Cibernética, no Campo Militar • A tecnologia, na cibernética, não é um fim em si. É um meio necessário e indispensável, mas não suficiente, para alcance da efetividade militar. • O risco para os militares é o consumo (comercial) de tecnologia, inspirado pelo poder simbólico ligado à realização da compra, além das promessas falaciosas de que a vida ficará mais simples e fácil devido à automação do controle
  • 36. Deficiências Imunológicas Cibernéticas • As “deficiências imunológicas” cibernéticas são regularmente introduzidas, devido à dificuldade de compreensão, pelos programadores, das nuances de execução dos programas nos ambientes computacionais nos quais são executados, ou pela sempre inexorável presença de pressão sobre o desenvolvedor, para que entregue o software no prazo mais curto possível, desde que as funções prometidas aos usuários estejam implementadas.
  • 37. O Hacking é a Grande Estratégia de Combate Vitorioso • Comparando ao hábito de aquisição de tecnologia no meio civil, um grau nitidamente superior de cuidado deve ser adotado quando se faz aquisições de cibernética computacional para finalidades militares. • A adoção de mercadorias de consumidor final, para finalidades militares, pode levar à derrocada de exércitos, uma vez que a história das estratégias militares (LIDDELL HART, 1991, p. 336; SUN TZU, p. ) nos informa que o segredo da vitória está na superação da estratégia do inimigo
  • 38. A estratégia vitoriosa, segundo Lidell Hart • corresponde a solucionar dois problemas: – O Problema do Desequilíbrio (dislocation) [do Oponente] – “Você não pode atingir o inimigo com efeito, a menos que tenha criado primeiramente a oportunidade”; – O Problema da Exploração (exploitation) [do Oponente] – “Você não pode tornar o efeito [do ataque] decisivo, a menos que explore a segunda oportunidade que vem antes dele se recuperar”.
  • 39. Parte 5: Defesa Cibernética Militar em busca da Soberania Cibernética
  • 40. Redes de Computadores de Longa Distância Sistemas Computadorizados Sistemas de Informação Organizacionais Sistemas de Informação Organizacionais Geograficamente Dispersos Sistemas de Informação Organizacionais Sistemas Computadorizados País Cidadania e Nação Sistemas e Redes Caóticas Complexas Rede Mundial de Computadores Mundo
  • 41. 1º imperativo: O Brasileiro 2º imperativo: O Sistema Computacional 3º imperativo: As Interredes e Interagências A Fronteira Utópica: Controle das Redes Sociais Humanas 4º imperativo: A Mobilização Nacional
  • 42. O 1º Imperativo da Defesa Cibernética Militar: O Brasileiro • Ainda não há instrumento mais flexível, adaptável e confiável para o combate que o soldado ciente de sua dedicação à pátria. Assim sendo, o Brasileiro, princípio e fim da nação, deve ser a principal arma cibernética desenvolvida no país. • O hacking e o cracking o foram no passado, e continuam sendo no presente, as chaves para a derrota das estratégias do oponente e do inimigo, e isso também é válido para o mundo da cibernética militar. • Cabe ao militar brasileiro a responsabilidade e dever de compreender e evitar a perniciosidade da armadilha cibernética, bem como compreender e usar, quando necessário, os meios que tiver para alcance dos objetos necessários ao sucesso no combate. • O domínio de habilidades de cracking equivale ao domínio de armas de combate. Só é alcançado por meio da prática e exercícios constantes. • Em complementaridade, faz-se necessária a boa habilidade de engenharia de sistemas computacionais e de sistemas comunicantes em rede, o que depende do domínio dos métodos da engenharia de software, da engenharia de protocolos de comunicação, e da engenharia de segurança. • Elevado investimento em educação, identificação, seleção, capacitação, preparo e manutenção de hackers é o 1º imperativo da defesa cibernética.
  • 43. 2º Imperativo da Defesa Cibernética: O Sistema Computacional Microprocessadores Controladoras e Dispositivos de E/S Um Sistema de Computação Firmwares e Software Embarcado Sistemas Operacionais e Drivers Plataformas de Linguagem de Programação Bibliotecas e Frameworks Microcomponentes Eletro-Eletrônicos Nanoestruturas Tecnológicas Software Aplicativo Interface Humano-Máquina Energia Elétrica
  • 44. 3º Imperativo da Defesa Cibernética: A Rede Interagências
  • 45. Linguagem Comum (Doutrina de Ação Conjunta) Meios Físicos Cabeados, Terrestres, via Satélite Modems Switches Roteadores Serviços de Nomes PKI e Certificados Digitais Cifras Criptográficas Pessoas e Agentes Computacionais Redes e Interredes de Comunicação Pessoas e Agentes Computacionais Fenômeno da Comunicação Mensagem
  • 46. 4º Imperativo: a Mobilização Nacional • A Mobilização Nacional é “o conjunto de atividades planejadas, orientadas e empreendidas pelo Estado, complementando a Logística Nacional, destinadas a capacitar o País a realizar ações estratégicas, no campo da Defesa Nacional, diante de agressão estrangeira” • A execução da Mobilização Nacional, caracterizada pela celeridade e compulsoriedade das ações a serem implementadas, com vistas em propiciar ao País condições para enfrentar o fato que a motivou, será decretada por ato do Poder Executivo autorizado pelo Congresso Nacional ou referendado por ele, quando no intervalo das sessões legislativas • Entende esse autor que a pouca Soberania Cibernética que o Brasil apresenta, atestada por análise da situação no campo dos recursos humanos nacionais, dos sistemas computacionais e de suas redes interagências, caracteriza situação de urgência que depende de atividades que guardam grande semelhança com uma ação de mobilização nacional.
  • 47. Uma busca por Soberania Cibernética Nacional envolve domínio tecnológico e produção comercialmente sustentável de: • Energia elétrica autônoma; • Nanomateriais; • Pastilhas de silício com elevado grau de pureza; • Semicondutores para todos os fins; • Chips microprocessadores; • Controladoras e dispositivos de entrada e saída de dados; • Firmware e Drivers de Dispositivos; • Sistemas operacionais e seus utilitários; • Plataformas de linguagens de programação; • Bibliotecas de componentes de software reusáveis; • Aplicações computacionais de todos os tipos e para todos os fins; • Interfaces humano máquina adequadas à cultura e linguagem brasileiras; • Meios de transmissão cabeados em fibra ótica e cabos coaxiais; • Meios de transmissão sem fio terrestre; • Meios de transmissão via satélite de comunicação geoestacionários e de baixa órbita, bem mais baratos, de rápido desenvolvimento e amplitude de aplicações (GRAY, 2006, p. ); • Modems; • Gateways; • Switches; • Roteadores; • Serviço de nomes funcionalmente autônomo e integrado ao da IANA; • Cifras criptográficas simétricas e assimétricas próprias; • Infraestruturas de chaves públicas semiautônomas e descentralizadas; • Doutrinas e exercícios de ação conjunta.
  • 48. Fronteira Utópica: O Controle das Redes Sociais Humanas • A ampla disseminação da Internet, com seus computadores e canais de informação globalmente distribuídos, fomentou o surgimento da “humanidade politicamente alerta”, contribuindo para o aumento de conflitos entre Estado e Cidadão, entre Estado e Sociedade, e por consequência entre Estados, indicando fortemente que também que se acelera a transformação mundial, a ser testemunhada nos anos vindouros. • Vários Estados tem feito massivo investimento em aquisição de TICs e uso de princípios cibernéticos, que possibilitam um maior nível de acompanhamento das atividades do cidadão. As mídias sociais hoje constituem riquíssima fonte de informação • Em contrapartida, ocorre também o agravamento de violações de privacidade contra o cidadão, em todos os países do mundo. • A visão de curto prazo, de que violações de privacidade contribuem para a solução de graves problemas de segurança e ordem pública, cria a “Fronteira Utópica da Segurança e Defesa Nacional”. Na falta de políticas públicas efetivas, inclusive políticas de relações internacionais, o Estado tecnologicamente aparatado se “vicia” na violação recorrente da privacidade do cidadão, em nome da segurança nacional.
  • 50. Oportunidades • A Defesa Cibernética pode mobilizar a Agenda de Desenvolvimento Nacional, e criar situações ganha-ganha (win-win) em todos os campos do Poder Nacional, bem como das relações internacionais – Militar, inclusive interforças – Tecnológico-Científico – Econômico – Político – Psicossocial-Cultural • As questões da cibernética nos diferentes campos do poder se manifestam de forma distintas e possibilitam um amplo espectro de questões e abordagens – Aqui foram exploradas algumas características do campo militar, que abrem um leque de questões tecnológicas
  • 51. Maiores Riscos • A Volta das “Reservas de Mercado” • Dificuldades na Transformação da Cultura Militar e Civil – Educação – Serviço Público – Criação de uma Cultura Cibernética
  • 52. Pelo Fortalecimento da Cultura Cibernética na Nação Brasileira Sistemas • Controlam Informação • O foco é no INDIVÍDUO E GRUPOS FECHADOS • O pensamento é convergente • A estrutura organizadora é a Ordem • Os limites são precisos e as expansões e contrações são pouco frequentes • Hard Systems, otimizados • Objetivo é a Segurança, Controle, Garantia • Os Fenômenos Centrais são o processamento e a informação • O Fundamento é a Cibernética de Primeira Ordem • Os meios são a parametrização, o monitoramento e o controle • Manifesta-se no Cumprimento da Missão, Função, Utilidade e Valor, Normas, conformidades Redes • Comunicam informação • O foco é na SOCIEDADE ABERTA • O Pensamento é divergente • A estrutura organizadora é o Caos (ordem complexa) • Os limites são difusos e as expansões e contrações são frequentes • Soft Systems, inovadores • Objetivo é a construção da Identidade, da Unidade, Soberania • Os Fenômenos Centrais são o transporte, deslocamento, mobilidade e a comunicação • O Fundamento está nas Cibernéticas de Alta Ordem – Segunda Ordem: O observador é parte do sistema – Terceira Ordem: Observador e meio co-evoluem • Os meios são os Relacionamentos • Reconhece a ocorrência de fenômenos “emergentes”
  • 53. Grupos Ciência das Redes Mediadores Itinerantes Coordenadores Representantes de Grupos Controladores das Portas (gatekeepers) Elementos de Ligação
  • 54. Bibliografia Sugerida • Escola Superior de Guerra. Manual Básico – Vols I e II. Brasil: ESG. 2013. • GRAY, Colin. Another Bloody Century. UK: Phoenix. 2005. • HOLLAND, John. Emergence: From Chaos to Order. EUA: Addison- Wesley. 1998. • KAUFFMANN, Stuart. At Home in the Universe: The Search for the Laws of Self-Organization. EUA: Oxford. 1996. • KELLY, Kevin. Out of Control: The New Biology of Machines, Social Systems and the Economic World. EUA: Addison-Wesley. 1994. • LIDELL HART. Strategy. Meridian. 1991. • DE NOOY, W.; MRVAR, A.; BATAGELJ, V. Exploratory Social Network Analysis with Pajek: structural analysis in the social sciences. EUA: Cambridge, 2005. • SUN TZU. A Arte da Guerra. Brasil: L&PM. 2000.
  • 55. XIII Encontro Nacional do Estudos Estratégicos Painel 5 Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades Jorge H C Fernandes Professor da Universidade de Brasília e Pesquisador do NEP/CEEEx/EME ECEME – Setembro de 2013