Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Post on 04-Jun-2015

896 views 1 download

description

Mostrada por Jorge H. C. Fernandes, Professor da Universidade de Brasília e Pesquisador do NEP/CEEEx/EME ECEME, durante o XIII Encontro Nacional de Estudos Estratégicos. Veja matéria em: http://ow.ly/pEeD4

Transcript of Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

XIII Encontro Nacional do Estudos Estratégicos

Painel 5Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Jorge H C FernandesProfessor da Universidade de Brasília

e Pesquisador do NEP/CEEEx/EME

ECEME – Setembro de 2013

Ressalvas

• As opiniões aqui expressas refletem uma visão e opinião pessoal do autor e não necessariamente a posição ou política da Universidade de Brasília, nem do Centro de Estudos Estratégicos do Exército

• O trabalho é baseado em fontes abertas de informação

CT&I Cibernética: Desafios e Oportunidades

• Desafios– Entender o que é Cibernética– Equacionar as Relações entre

Segurança Cibernética e Defesa Cibernética

– Tratar a Adequada Inserção da Cibernética nos Campos do Poder Nacional

– As TICs na Cibernética Militar• o Hacking• Necessidade de Soberania

na Cibernética Militar

• Oportunidades e Alguns Riscos– Usar a Segurança e Defesa

Cibernéticas • Aprimorar o Estado• Construir uma Agenda Positiva

de Desenvolvimento Nacional

– Riscos• Reserva de Mercado• Dificuldades na Transformação

da Cultura Militar e Civil

– Desenvolvimento de uma Cultura Cibernética

Parte 1:O que é Cibernética?

O que é a Cibernética?

• Cibernética não é – Tecnologia de

Informação– Tecnologia de

Comunicação– Tecnologia em

geral– Internet

• Cibernética é– O estudo teórico (ciência) e a aplicação

prática (gestão) do controle da informação e da comunicação da informação, seja em humanos, máquinas, sociedade e supostamente em quaisquer outros sistemas vivos

– O fundamento da gestão– Tem como objetivos a racionalização, a

organização, o controle e a coordenação dos sistemas de informação e comunicação, visando economicidade, eficiência, eficácia e efetividade.

O Ciclo de Controle da Informação

1: Criação

7: Publicação11: Descarte

2: Registro

3: Coleta

4: Organização

5: Armazenamento

6: Distribuição

8: Busca

9: Acesso

10: Uso

Humanos

Máquinas

Sistema de Comunicação

InterfaceInterface

Comunicação da Informação

Canal

Controle

Ruído

Ruído

Agente do Sistema de

Comunicação

Agente do Sistema de

Comunicação

Ruído

Mensagem Mensagem

Meio de Comunicação

Modulação Modulação

UsuárioEmissor

usuárioReceptor

Trânsito Trânsito

Linguagem Comum

Mensagem

Mensagem

Pacote

A Roda e Engrenagem Cibernéticas

O “Tecido” ou a “Rede” da Sociedade Cibernética

Cidade Cibernética

Guerra Cibernética

Segurança Cibernética da Infraestrutura Crítica

Parte 2:Diferenciando Segurança e Defesa Cibernéticas

Funções

Entradas

Saídas

SistemaElementos

Processos

f) A Nação Brasileira é um sistema!

c) O meu Corpoé um sistema!

a) Meu Computador éum sistema!

c) O Exército Brasileiro é um sistema!

e) A Floresta Amazônicaé um sistema!

d) O Sistema InterligadoNacional é um sistema!

Sistemas Possuem Utilidade ou Valor

ParâmetrosControle(Observador)

Há Desvio

?

Funções

Entradas

Saídas

Sistema(Observado)

ProcessosElementos

Sistemas Úteis Precisam ser Controlados(Funcionamento Assegurado => Segurança)

Ação de Controle

Monitoramento

Funções

Entradas

Saídas

Parâmetros

Controle(Observador)

Sistema(Observado)

Há Desvio

?

Ação de Controle

Monitoramento

Sistema Seguro

Elementos

Processos

Sistema Hierarquicamente Seguro

Funções

Entradas

Saídas

Sistema(Observado)

ParâmetrosControle(Observador)

Há Desvio

?

Ação de Controle

Monitoramento

ProcessosElementos

Tudo Ok com a Segurança nos Sistemas, mas e quanto às Redes???

Às Sociedades???

Internet

Interrede

Host

Host

Rede

Internet em 2012Cerca de 900 milhões de hosts Cerca de 2,4 bilhões de usuários

Usuário

HostA

gen

tes

Limites da Cibernética de Primeira Ordem... Limites da Segurança

Quem Controla o Controle do Controle do Controle do Controle???

Surgimento das Cibernéticas de Alta Ordem

• Na cibernética de primeira ordem o Sistema Observador (de controle) e o Sistema Observado (controlado) podem ser entidades distintas– Segurança: assegurar o correto funcionamento do sistema, conforme

parâmetros e controles que podem ser externamente definidos• Na cibernética de segunda ordem o controlador (observador) é

parte inerente e inseparável do sistema observado– Defesa: assegurar a manutenção da existência, a autonomia e a

identidade do sistema, conforme parâmetros e controles “organicamente” definidos ou emergentes

• Na Cibernética de terceira ordem o sistema (autônomo e identitário) co-evolui com o meio ambiente– Relações entre nações e povos

Parte 3Cibernética e os Campos do Poder Nacional

Máquinas HumanosRedes SociaisRedes Tecnológicas

Espaços de PoderProjeçãode Poder

Projeçãode Poder

Projeçãode Poder

Caos

Ord

em

Redes SociaisRedes Tecnológicas

Poder Tecnológico

Poder Militar

Poder Psicossocial/Cultural

Serviços deComunicação

Poder Econômico

Poder Político

Sistemas de Informação e Comunicação

Serviços de Informação

Domínios (Terra, Mar, Ar, Espaço) Energia

Poder Cibernético Econômico

Poder Cibernético Tecnológico

Poder Cibernético Militar

Poder Cibernético Cultural

Transformaçãode Hábitos emRedes Sociais

Poder Cibernético Político

Def

esa

Cibe

rnéti

caN

acio

nal

Pode

r Cib

erné

tico

Parte 4A Introdução das TICs e da Cibernética Computacional nas Atividades Militares

As Tecnologias de Informação e Comunicação

• A introdução dos computadores possibilitou que a maioria das tarefas de controle e comunicação da informação sejam feitas com o suporte, ou mesmo na sua totalidade, por meio de computadores e sistemas de comunicação digital.

A Introdução das Tecnologias nas Atividades Humanas

• O Trabalho Manual• Tecnologias Passivas• Tecnologias Ativas• Combate Cibernético• Combate Fortemente Cibernético• Combate Cibernético e Internético

O Processo de Trabalho Humano, Manual ou com Pouca Tecnologia

1 2 3 6

Expectativas Expectativas Expectativas Expectativas

Expectativas

Normas(Comportamentos

Aceitáveis)

Codificam

Processo de Trabalho, manual

5

PapelCanetaLivro etc

TelefoneGravadorFichário etc

Máquina deCalcular,Fragmentadora

Tecnologias de Informação Passivas

Processo de Trabalho, apoiado por Tecnologias de Informação Passivas

1 2 3

Expectativas Expectativas Expectativas Expectativas

Expectativas

Normas Sociais(Comportamentos

Aceitáveis)

Codificam

6 5

ExpectativasExpectativasExpectativas

Normas Técnicase Manuais

Codificam

Definem o funcionamento

Propriedades Físico-Químicas dos Materiais

RádioAnalógico

ArmamentoAnalógico

VeículoAnalógico

Tecnologias de Combate Passivas

Processo de Combate, apoiado por Armamento Convencional

Expectativas Expectativas Expectativas Expectativas

Expectativas

Doutrinas(Comportamentos

Aceitáveis)

Codificam

51 2 3 6

ExpectativasExpectativasExpectativas

Normas Técnicase Manuais

Codificam

Definem o funcionamento

Propriedades Físico-Químicas dos Materiais

RádioAnalógico

ArmamentoAnalógico

Robô

VeículoCiber

Tecnologias de Combate Parcialmente Cibernéticas

Processo de Combate, Parcialmente Cibernético

1 2 3

Expectativas Expectativas

Expectativas

Doutrinas(Comportamentos

Aceitáveis)

Codificam

5

Expectativas Expectativas

ExpectativasExpectativasExpectativas

Normas Técnicase Manuais

Codificam

Propriedades Físico-Químicas dos Materiais

Definem o funcionamento

Software

Controla funcionamento do

RádioCiber

ArmamentoCiber

Robô

VeículoCiber

Tecnologias de Combate Totalmente Cibernéticas

Expectativas Expectativas

Expectativas

Doutrinas(Comportamentos

Aceitáveis)

Codificam

Processo de Combate, Fortemente Cibernético

1 2 3 5

Codificam

Normas Técnicase Manuais

Propriedades Físico-Químicas dos Materiais

Definem Parcialmente o Funcionamento

Software

Controla funcionamento do

Expectativas Expectativas

ExpectativasExpectativasExpectativas

Tecn

olo

gia

s d

e C

om

bat

e C

iber

nét

icas

Expectativas

Doutrinas(Comportamentos

Aceitáveis)

Codificam

Processo de Combate, Fortemente Cibernético e Internético

Propriedades Físico-Químicas dos Materiais

Definem Parcialmente o Funcionamento

Software

Controla funcionamento do

Host #3

Host #4Host #5

Internet

1 2 3

RádioCiber

ArmamentoCiber

Robô

VeículoCiber

5

Expectativas

Codificam

Normas Técnicase Manuais

Consequências da Cibernética, no Campo Militar

• A tecnologia, na cibernética, não é um fim em si. É um meio necessário e indispensável, mas não suficiente, para alcance da efetividade militar.

• O risco para os militares é o consumo (comercial) de tecnologia, inspirado pelo poder simbólico ligado à realização da compra, além das promessas falaciosas de que a vida ficará mais simples e fácil devido à automação do controle

Deficiências Imunológicas Cibernéticas

• As “deficiências imunológicas” cibernéticas são regularmente introduzidas, devido à dificuldade de compreensão, pelos programadores, das nuances de execução dos programas nos ambientes computacionais nos quais são executados, ou pela sempre inexorável presença de pressão sobre o desenvolvedor, para que entregue o software no prazo mais curto possível, desde que as funções prometidas aos usuários estejam implementadas.

O Hacking é a Grande Estratégia de Combate Vitorioso

• Comparando ao hábito de aquisição de tecnologia no meio civil, um grau nitidamente superior de cuidado deve ser adotado quando se faz aquisições de cibernética computacional para finalidades militares.

• A adoção de mercadorias de consumidor final, para finalidades militares, pode levar à derrocada de exércitos, uma vez que a história das estratégias militares (LIDDELL HART, 1991, p. 336; SUN TZU, p. ) nos informa que o segredo da vitória está na superação da estratégia do inimigo

A estratégia vitoriosa, segundo Lidell Hart

• corresponde a solucionar dois problemas:– O Problema do Desequilíbrio (dislocation) [do

Oponente] – “Você não pode atingir o inimigo com efeito, a menos que tenha criado primeiramente a oportunidade”;

– O Problema da Exploração (exploitation) [do Oponente] – “Você não pode tornar o efeito [do ataque] decisivo, a menos que explore a segunda oportunidade que vem antes dele se recuperar”.

Parte 5:Defesa Cibernética Militar em busca da

Soberania Cibernética

Redes de Computadores de Longa Distância

Sistemas Computadorizados

Sistemas de Informação Organizacionais

Sistemas de Informação OrganizacionaisGeograficamente Dispersos

Sistemas de Informação Organizacionais

Sistemas Computadorizados

País

Cidadania e Nação

Sistemase RedesCaóticas

Complexas

Rede Mundial de Computadores

Mundo

1º imperativo:O Brasileiro

2º imperativo:O Sistema Computacional

3º imperativo: As Interredes e Interagências

A Fronteira Utópica: Controle das Redes Sociais Humanas

4º imperativo: A Mobilização Nacional

O 1º Imperativo da Defesa Cibernética Militar: O Brasileiro

• Ainda não há instrumento mais flexível, adaptável e confiável para o combate que o soldado ciente de sua dedicação à pátria. Assim sendo, o Brasileiro, princípio e fim da nação, deve ser a principal arma cibernética desenvolvida no país.

• O hacking e o cracking o foram no passado, e continuam sendo no presente, as chaves para a derrota das estratégias do oponente e do inimigo, e isso também é válido para o mundo da cibernética militar.

• Cabe ao militar brasileiro a responsabilidade e dever de compreender e evitar a perniciosidade da armadilha cibernética, bem como compreender e usar, quando necessário, os meios que tiver para alcance dos objetos necessários ao sucesso no combate.

• O domínio de habilidades de cracking equivale ao domínio de armas de combate. Só é alcançado por meio da prática e exercícios constantes.

• Em complementaridade, faz-se necessária a boa habilidade de engenharia de sistemas computacionais e de sistemas comunicantes em rede, o que depende do domínio dos métodos da engenharia de software, da engenharia de protocolos de comunicação, e da engenharia de segurança.

• Elevado investimento em educação, identificação, seleção, capacitação, preparo e manutenção de hackers é o 1º imperativo da defesa cibernética.

2º Imperativo da Defesa Cibernética: O Sistema Computacional

Microprocessadores

Controladoras e Dispositivos de E/S

Um Sistema de Computação

Firmwares e Software Embarcado

Sistemas Operacionais e Drivers

Plataformas de Linguagem de Programação

Bibliotecas e Frameworks

Microcomponentes Eletro-Eletrônicos

Nanoestruturas Tecnológicas

Software Aplicativo

Interface Humano-Máquina

Energia Elétrica

3º Imperativo da Defesa Cibernética: A Rede Interagências

Linguagem Comum

(Doutrina de Ação Conjunta)

Meios Físicos Cabeados, Terrestres, via Satélite

Modems

Switches

Roteadores

Serviços de Nomes

PKI e Certificados Digitais

Cifras Criptográficas

Pessoas e AgentesComputacionais

Redes e Interredes de Comunicação

Pessoas e AgentesComputacionais

Fenômeno da Comunicação

Mensagem

4º Imperativo: a Mobilização Nacional

• A Mobilização Nacional é “o conjunto de atividades planejadas, orientadas e empreendidas pelo Estado, complementando a Logística Nacional, destinadas a capacitar o País a realizar ações estratégicas, no campo da Defesa Nacional, diante de agressão estrangeira”

• A execução da Mobilização Nacional, caracterizada pela celeridade e compulsoriedade das ações a serem implementadas, com vistas em propiciar ao País condições para enfrentar o fato que a motivou, será decretada por ato do Poder Executivo autorizado pelo Congresso Nacional ou referendado por ele, quando no intervalo das sessões legislativas

• Entende esse autor que a pouca Soberania Cibernética que o Brasil apresenta, atestada por análise da situação no campo dos recursos humanos nacionais, dos sistemas computacionais e de suas redes interagências, caracteriza situação de urgência que depende de atividades que guardam grande semelhança com uma ação de mobilização nacional.

Uma busca por Soberania Cibernética Nacional envolve domínio tecnológico e produção comercialmente sustentável de:

• Energia elétrica autônoma; • Nanomateriais; • Pastilhas de silício com elevado grau de

pureza; • Semicondutores para todos os fins; • Chips microprocessadores; • Controladoras e dispositivos de entrada e

saída de dados; • Firmware e Drivers de Dispositivos; • Sistemas operacionais e seus utilitários; • Plataformas de linguagens de

programação; • Bibliotecas de componentes de software

reusáveis; • Aplicações computacionais de todos os

tipos e para todos os fins; • Interfaces humano máquina adequadas à

cultura e linguagem brasileiras;

• Meios de transmissão cabeados em fibra ótica e cabos coaxiais;

• Meios de transmissão sem fio terrestre; • Meios de transmissão via satélite de

comunicação geoestacionários e de baixa órbita, bem mais baratos, de rápido desenvolvimento e amplitude de aplicações (GRAY, 2006, p. );

• Modems;• Gateways; • Switches;• Roteadores; • Serviço de nomes funcionalmente

autônomo e integrado ao da IANA; • Cifras criptográficas simétricas e

assimétricas próprias; • Infraestruturas de chaves públicas

semiautônomas e descentralizadas; • Doutrinas e exercícios de ação conjunta.

Fronteira Utópica: O Controle das Redes Sociais Humanas

• A ampla disseminação da Internet, com seus computadores e canais de informação globalmente distribuídos, fomentou o surgimento da “humanidade politicamente alerta”, contribuindo para o aumento de conflitos entre Estado e Cidadão, entre Estado e Sociedade, e por consequência entre Estados, indicando fortemente que também que se acelera a transformação mundial, a ser testemunhada nos anos vindouros.

• Vários Estados tem feito massivo investimento em aquisição de TICs e uso de princípios cibernéticos, que possibilitam um maior nível de acompanhamento das atividades do cidadão. As mídias sociais hoje constituem riquíssima fonte de informação

• Em contrapartida, ocorre também o agravamento de violações de privacidade contra o cidadão, em todos os países do mundo.

• A visão de curto prazo, de que violações de privacidade contribuem para a solução de graves problemas de segurança e ordem pública, cria a “Fronteira Utópica da Segurança e Defesa Nacional”. Na falta de políticas públicas efetivas, inclusive políticas de relações internacionais, o Estado tecnologicamente aparatado se “vicia” na violação recorrente da privacidade do cidadão, em nome da segurança nacional.

Parte 6: Oportunidades e Riscos

Oportunidades• A Defesa Cibernética pode mobilizar a Agenda de Desenvolvimento

Nacional, e criar situações ganha-ganha (win-win) em todos os campos do Poder Nacional, bem como das relações internacionais– Militar, inclusive interforças– Tecnológico-Científico– Econômico– Político– Psicossocial-Cultural

• As questões da cibernética nos diferentes campos do poder se manifestam de forma distintas e possibilitam um amplo espectro de questões e abordagens– Aqui foram exploradas algumas características do campo militar, que

abrem um leque de questões tecnológicas

Maiores Riscos

• A Volta das “Reservas de Mercado”• Dificuldades na Transformação da Cultura

Militar e Civil– Educação– Serviço Público– Criação de uma Cultura Cibernética

Pelo Fortalecimento da Cultura Cibernética na Nação Brasileira

Sistemas• Controlam Informação• O foco é no INDIVÍDUO E GRUPOS

FECHADOS• O pensamento é convergente• A estrutura organizadora é a Ordem• Os limites são precisos e as expansões

e contrações são pouco frequentes• Hard Systems, otimizados• Objetivo é a Segurança, Controle,

Garantia • Os Fenômenos Centrais são o

processamento e a informação• O Fundamento é a Cibernética de

Primeira Ordem• Os meios são a parametrização, o

monitoramento e o controle• Manifesta-se no Cumprimento da

Missão, Função, Utilidade e Valor, Normas, conformidades

Redes• Comunicam informação• O foco é na SOCIEDADE ABERTA• O Pensamento é divergente• A estrutura organizadora é o Caos (ordem complexa)• Os limites são difusos e as expansões e contrações são

frequentes• Soft Systems, inovadores• Objetivo é a construção da Identidade, da Unidade,

Soberania • Os Fenômenos Centrais são o transporte, deslocamento,

mobilidade e a comunicação• O Fundamento está nas Cibernéticas de Alta Ordem

– Segunda Ordem: O observador é parte do sistema– Terceira Ordem: Observador e meio co-evoluem

• Os meios são os Relacionamentos • Reconhece a ocorrência de fenômenos “emergentes”

Grupos

Ciência das Redes

MediadoresItinerantes

Coordenadores

Representantesde Grupos

Controladoresdas Portas (gatekeepers)

Elementos de Ligação

Bibliografia Sugerida• Escola Superior de Guerra. Manual Básico – Vols I e II. Brasil: ESG. 2013. • GRAY, Colin. Another Bloody Century. UK: Phoenix. 2005.• HOLLAND, John. Emergence: From Chaos to Order. EUA: Addison-Wesley.

1998.• KAUFFMANN, Stuart. At Home in the Universe: The Search for the Laws

of Self-Organization. EUA: Oxford. 1996.• KELLY, Kevin. Out of Control: The New Biology of Machines, Social

Systems and the Economic World. EUA: Addison-Wesley. 1994.• LIDELL HART. Strategy. Meridian. 1991.• DE NOOY, W.; MRVAR, A.; BATAGELJ, V. Exploratory Social Network

Analysis with Pajek: structural analysis in the social sciences. EUA: Cambridge, 2005.

• SUN TZU. A Arte da Guerra. Brasil: L&PM. 2000.

XIII Encontro Nacional do Estudos Estratégicos

Painel 5Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e Oportunidades

Jorge H C FernandesProfessor da Universidade de Brasília

e Pesquisador do NEP/CEEEx/EME

ECEME – Setembro de 2013