Poder Cibernético: Um Estudo de Caso

53
Poder Cibernético Um Estudo de Caso Adrian Nicolaiev Consultor Inteligência Cibernética Instituto Sagres

description

Apresentado por Adrian Nicolaiev, Consultor Inteligência Cibernética do Instituto Sagres, durante o XIII Encontro Nacional de Estudos Estratégicos. Veja matéria em: http://ow.ly/pEeD4

Transcript of Poder Cibernético: Um Estudo de Caso

Page 1: Poder Cibernético: Um Estudo de Caso

Poder Cibernético

Um Estudo de Caso

Adrian NicolaievConsultor Inteligência CibernéticaInstituto Sagres

Page 2: Poder Cibernético: Um Estudo de Caso

Abrindo a cápsula do tempo

1993

Page 3: Poder Cibernético: Um Estudo de Caso

Photon BulletAno 2019, o Brasil teria passado por uma Guerra Civil.Muito sangue, corrupção e convulsão social.O garoto gênio, tripulante do submarino de pesquisa oceanográfica SeaQuest, é convidado a participar de uma ação cibernética junto com outros hackers em um Centro de Comunicações no fundo do oceano.Cabos submarinos são facilmente grampeados e alimentam o Centro com dados e metadados.Mensagens diplomáticas, transferências bancárias, notícias, tudo é monitorado.Um Heat Map consolidando essas informações mostra que está ocorrendo uma fraude eleitoral.No intuito de atender ao clamor da população, o jovem hacker injeta um cavalo-de-tróia na rede do Sistema Eleitoral de modo a acompanhar e reverter o resultado das eleições no Brasil.

Page 4: Poder Cibernético: Um Estudo de Caso

http://youtu.be/WQ8Kwm3JWfA

Page 5: Poder Cibernético: Um Estudo de Caso

Voltando no tempoEm busca de uma métrica

temporal

Poder Aéreo

Page 6: Poder Cibernético: Um Estudo de Caso

Exército Brasileiro – Marquês de Exército Brasileiro – Marquês de CaxiasCaxias

Guerra do Paraguai -Campo Guerra do Paraguai -Campo

Humaitá – Humaitá – 18671867

Page 7: Poder Cibernético: Um Estudo de Caso

“Uma das características de Caxias era a de evitar que seus guerreiros fossem surpreendidos pelos adversários. Para isso, um dos princípios fundamentais para consegui-lo era o amplo emprego das operações de inteligência. Caxias tinha essa percepção, razão pela qual empregou vinte vezes balões aerostáticos para observar as linhas paraguaias, além de outros instrumentos que empregava para complementar a segurança de suas tropas.”

Espada Caxias – Ensinando a Arte da Guerra – 2005 – pag. 253Cláudio Ricardo Hehl Forjaz (EB)

Page 8: Poder Cibernético: Um Estudo de Caso

Voltando no tempoAinda em busca de uma

métrica temporal

Poder Aéreo

Page 9: Poder Cibernético: Um Estudo de Caso

•1709 - O balão é inventado pelo padre Bartolomeu de Gusmão

•1795 – Napoleão utiliza o balão cativo em suas campanhas

•1867 – Caxias e a Inteligência Militar nos balões cativos Lowe

•1906 – Santos Dumont e o voo do 14-Bis

•1910 – Marechal Foch afirma que o avião não tem qualquer valor militar

•1911 – Voo solo do Ten Jorge Henrique Moller da MB

•1912 – Voo solo do Ten Ricardo Kirk do EB

Page 10: Poder Cibernético: Um Estudo de Caso

•1913 – Criação da Escola Brasileira de Aviação (EsBAv) do EB

•1914 – Ten Ricardo Kirk realiza a primeira missão de Reconhecimento Aéreo (Inteligência) – Guerra do Contestado

•1916 – Criação da Escola de Aviação Naval da MB

•1918 – Fim da I GG e nasce o conceito de Poder Aéreo e suas teorias

•1921 – Billy Mitchel e o Encouraçado alemão Ostfriedland

•1925 – Mitchel vai à corte marcial que se transforma em 7 semanas de Seminário sobre Poder Aéreo

Page 11: Poder Cibernético: Um Estudo de Caso

Voltando no tempoUm Estudo de Caso

Poder Cibernético

2010

Page 12: Poder Cibernético: Um Estudo de Caso
Page 13: Poder Cibernético: Um Estudo de Caso

Um Estudo de CasoCapture The Flag Hash

Poder Cibernético

2010

Page 14: Poder Cibernético: Um Estudo de Caso
Page 15: Poder Cibernético: Um Estudo de Caso
Page 16: Poder Cibernético: Um Estudo de Caso
Page 17: Poder Cibernético: Um Estudo de Caso

Inscrição no emblema do US Cyber Command

9ec4c12949a4f31474f299058ce2b22a

Page 18: Poder Cibernético: Um Estudo de Caso

Inscrição no emblema do US Cyber Command

9ec4c12949a4f31474f299058ce2b22a9ec4c12949a4f31474f299058ce2b22a

Page 19: Poder Cibernético: Um Estudo de Caso

Inscrição no emblema do US Cyber Command

9ec4c12949a4f31474f299058ce2b22a9ec4c12949a4f31474f299058ce2b22a

9E C4 C1 29 49 A4 F3 14 74 F2 99 05 8C E2 B2 2A

Page 20: Poder Cibernético: Um Estudo de Caso

Inscrição no emblema do US Cyber Command

9ec4c12949a4f31474f299058ce2b22a9ec4c12949a4f31474f299058ce2b22a

9E C4 C1 29 49 A4 F3 14 74 F2 99 05 8C E2 B2 2A

9EC4C12949A4F31474F299058CE2B22A - HASHHASH

Page 21: Poder Cibernético: Um Estudo de Caso
Page 22: Poder Cibernético: Um Estudo de Caso

<html>

<head>

<meta http-equiv="Content-Language" content="pt-br">

<meta http-equiv="Country" content="Brasil">

<meta http-equiv="City" content="Brasília">

<meta http-equiv="Objective" content="Hash Exploit">

<meta http-equiv="Hash" content="9EC4C12949A4F31474F299058CE2B22A">

<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">

<title>NICONNECT</title>

</head>

<body bgcolor="#006600">

<p><b><font face="Verdana" color="#FFFFFF">NICONNECT<br></font></b></p>

<p><b><font face="Verdana” color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p>

<p><b><font face="Verdana” color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p>

<p><b><font face="Verdana" color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p>

<p><b><font face="Verdana” color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p>

</body>

</html>

http://www.niconnect.com

Page 23: Poder Cibernético: Um Estudo de Caso
Page 24: Poder Cibernético: Um Estudo de Caso
Page 25: Poder Cibernético: Um Estudo de Caso
Page 26: Poder Cibernético: Um Estudo de Caso
Page 27: Poder Cibernético: Um Estudo de Caso
Page 28: Poder Cibernético: Um Estudo de Caso
Page 29: Poder Cibernético: Um Estudo de Caso
Page 30: Poder Cibernético: Um Estudo de Caso
Page 31: Poder Cibernético: Um Estudo de Caso
Page 32: Poder Cibernético: Um Estudo de Caso
Page 33: Poder Cibernético: Um Estudo de Caso
Page 34: Poder Cibernético: Um Estudo de Caso
Page 35: Poder Cibernético: Um Estudo de Caso
Page 36: Poder Cibernético: Um Estudo de Caso
Page 37: Poder Cibernético: Um Estudo de Caso
Page 38: Poder Cibernético: Um Estudo de Caso
Page 39: Poder Cibernético: Um Estudo de Caso
Page 40: Poder Cibernético: Um Estudo de Caso
Page 41: Poder Cibernético: Um Estudo de Caso
Page 42: Poder Cibernético: Um Estudo de Caso
Page 43: Poder Cibernético: Um Estudo de Caso
Page 44: Poder Cibernético: Um Estudo de Caso
Page 45: Poder Cibernético: Um Estudo de Caso
Page 46: Poder Cibernético: Um Estudo de Caso
Page 47: Poder Cibernético: Um Estudo de Caso
Page 48: Poder Cibernético: Um Estudo de Caso
Page 49: Poder Cibernético: Um Estudo de Caso
Page 50: Poder Cibernético: Um Estudo de Caso

1ª Turma de Guerreiros 1ª Turma de Guerreiros CibernéticosCibernéticos

PWB – WIFU - CTPPWB – WIFU - CTPMD/MB/EB/FAB – 2010MD/MB/EB/FAB – 2010

Page 51: Poder Cibernético: Um Estudo de Caso

Formalização já preconizada (Função Coleta)A Fonte Cibernética é apenas mais umaAs técnicas foram adaptadas (Entrevista,

Disfarce, Meios eletrônicos, etc)Transparente ao Analista de Inteligência

(fontes tradicionais)Todavia, há necessidade da Função MediaçãoExemplo: Redes WiFi do EMAER

Page 52: Poder Cibernético: Um Estudo de Caso

Artefatos embarcados em aeronavesA Fonte Cibernética continuará sendo exploradaDifusão de Doutrina por EADNovas e mais complexas ameaçasTeoria do Poder (Aero)cibernéticoNanoarmas CibernéticasComputação Quântica e Criptografia QuânticaSupercomputaçãoCriançasCriatividade

Page 53: Poder Cibernético: Um Estudo de Caso