Mostrada por Jorge H. C. Fernandes, Professor da Universidade de Brasília e Pesquisador do NEP/CEEEx/EME ECEME, durante o XIII Encontro Nacional de Estudos Estratégicos.
Veja matéria em: http://ow.ly/pEeD4
Mechanism of Early & further action, "currency climate" and "Bretton Woods lo...
Desafios e oportunidades da ciência, tecnologia e inovação no setor cibernético
1. XIII Encontro Nacional do Estudos Estratégicos
Painel 5
Ciência, Tecnologia e Inovação no
Setor Cibernético: Desafios e
Oportunidades
Jorge H C Fernandes
Professor da Universidade de Brasília
e Pesquisador do NEP/CEEEx/EME
ECEME – Setembro de 2013
2. Ressalvas
• As opiniões aqui expressas refletem uma visão
e opinião pessoal do autor e não
necessariamente a posição ou política da
Universidade de Brasília, nem do Centro de
Estudos Estratégicos do Exército
• O trabalho é baseado em fontes abertas de
informação
3. CT&I Cibernética: Desafios e
Oportunidades
• Desafios
– Entender o que é Cibernética
– Equacionar as Relações entre
Segurança Cibernética e
Defesa Cibernética
– Tratar a Adequada Inserção
da Cibernética nos Campos
do Poder Nacional
– As TICs na Cibernética Militar
• o Hacking
• Necessidade de Soberania
na Cibernética Militar
• Oportunidades e Alguns
Riscos
– Usar a Segurança e Defesa
Cibernéticas
• Aprimorar o Estado
• Construir uma Agenda Positiva
de Desenvolvimento Nacional
– Riscos
• Reserva de Mercado
• Dificuldades na Transformação
da Cultura Militar e Civil
– Desenvolvimento de uma
Cultura Cibernética
5. O que é a Cibernética?
• Cibernética não é
– Tecnologia de
Informação
– Tecnologia de
Comunicação
– Tecnologia em
geral
– Internet
• Cibernética é
– O estudo teórico (ciência) e a
aplicação prática (gestão) do controle
da informação e da comunicação da
informação, seja em humanos,
máquinas, sociedade e supostamente
em quaisquer outros sistemas vivos
– O fundamento da gestão
– Tem como objetivos a racionalização,
a organização, o controle e a
coordenação dos sistemas de
informação e comunicação, visando
economicidade, eficiência, eficácia e
efetividade.
6. O Ciclo de Controle da Informação
1: Criação
7: Publicação11: Descarte
2: Registro
3: Coleta
4: Organização
5: Armazenamento
6: Distribuição
8: Busca
9: Acesso
10: Uso
Humanos
Máquinas
7. Sistema de Comunicação
InterfaceInterface
Comunicação da Informação
Canal
Controle
Ruído
Ruído
Agente do
Sistema de
Comunicação
Agente do
Sistema de
Comunicação
Ruído
Mensagem Mensagem
Meio de Comunicação
Modulação Modulação
Usuário
Emissor
usuário
Receptor
Trânsito Trânsito
Linguagem
Comum
Mensagem
Mensagem
Pacote
15. f) A Nação Brasileira
é um sistema!
c) O meu Corpo
é um sistema!
a) Meu Computador é
um sistema!
c) O Exército Brasileiro
é um sistema!
e) A Floresta Amazônica
é um sistema!
d) O Sistema Interligado
Nacional é um sistema!
Sistemas Possuem Utilidade ou Valor
21. Limites da Cibernética de Primeira
Ordem... Limites da Segurança
Quem Controla o Controle do
Controle do Controle do Controle???
22. Surgimento das Cibernéticas de Alta
Ordem
• Na cibernética de primeira ordem o Sistema Observador (de
controle) e o Sistema Observado (controlado) podem ser entidades
distintas
– Segurança: assegurar o correto funcionamento do sistema, conforme
parâmetros e controles que podem ser externamente definidos
• Na cibernética de segunda ordem o controlador (observador) é
parte inerente e inseparável do sistema observado
– Defesa: assegurar a manutenção da existência, a autonomia e a
identidade do sistema, conforme parâmetros e controles
“organicamente” definidos ou emergentes
• Na Cibernética de terceira ordem o sistema (autônomo e
identitário) co-evolui com o meio ambiente
– Relações entre nações e povos
25. Redes SociaisRedes Tecnológicas
Poder Tecnológico
Poder Militar
Poder Psicossocial/Cultural
Serviços de
Comunicação
Poder Econômico
Poder Político
Sistemas de
Informação e Comunicação
Serviços de
Informação
Domínios (Terra,
Mar, Ar, Espaço)
Energia
Poder Cibernético
Econômico
Poder Cibernético
Tecnológico
Poder Cibernético
Militar
Poder Cibernético
Cultural
Transformação
de Hábitos em
Redes Sociais
Poder Cibernético
Político
Defesa
Cibernética
Nacional
PoderCibernético
26. Parte 4
A Introdução das TICs e da
Cibernética Computacional nas
Atividades Militares
27. As Tecnologias de Informação e
Comunicação
• A introdução dos computadores possibilitou
que a maioria das tarefas de controle e
comunicação da informação sejam feitas com
o suporte, ou mesmo na sua totalidade, por
meio de computadores e sistemas de
comunicação digital.
28. A Introdução das Tecnologias nas
Atividades Humanas
• O Trabalho Manual
• Tecnologias Passivas
• Tecnologias Ativas
• Combate Cibernético
• Combate Fortemente Cibernético
• Combate Cibernético e Internético
29. O Processo de Trabalho Humano,
Manual ou com Pouca Tecnologia
1 2 3 6
Expectativas Expectativas Expectativas Expectativas
Expectativas
Normas
(Comportamentos
Aceitáveis)
Codificam
Processo de Trabalho, manual
5
30. Papel
Caneta
Livro etc
Telefone
Gravador
Fichário etc
Máquina de
Calcular,
Fragmentadora
Tecnologias de Informação Passivas
Processo de Trabalho, apoiado por Tecnologias de Informação Passivas
1 2 3
Expectativas Expectativas Expectativas Expectativas
Expectativas
Normas Sociais
(Comportamentos
Aceitáveis)
Codificam
6 5
ExpectativasExpectativasExpectativas
Normas Técnicas
e Manuais
Codificam
Definem o
funcionamento
Propriedades
Físico-Químicas
dos Materiais
31. Rádio
Analógico
Armamento
Analógico
Veículo
Analógico
Tecnologias de Combate Passivas
Processo de Combate, apoiado por Armamento Convencional
Expectativas Expectativas Expectativas Expectativas
Expectativas
Doutrinas
(Comportamentos
Aceitáveis)
Codificam
51 2 3 6
ExpectativasExpectativasExpectativas
Normas Técnicas
e Manuais
Codificam
Definem o
funcionamento
Propriedades
Físico-Químicas
dos Materiais
32. Rádio
Analógico
Armamento
Analógico
Robô
Veículo
Ciber
Tecnologias de Combate
Parcialmente Cibernéticas
Processo de Combate, Parcialmente Cibernético
1 2 3
Expectativas Expectativas
Expectativas
Doutrinas
(Comportamentos
Aceitáveis)
Codificam
5
Expectativas Expectativas
ExpectativasExpectativasExpectativas
Normas Técnicas
e Manuais
Codificam
Propriedades
Físico-Químicas
dos Materiais
Definem o
funcionamento
Software
Controla
funcionamento do
33. Rádio
Ciber
Armamento
Ciber
Robô
Veículo
Ciber
Tecnologias de Combate
Totalmente Cibernéticas
Expectativas Expectativas
Expectativas
Doutrinas
(Comportamentos
Aceitáveis)
Codificam
Processo de Combate, Fortemente Cibernético
1 2 3 5
Codificam
Normas Técnicas
e Manuais
Propriedades
Físico-Químicas
dos Materiais
Definem
Parcialmente o
Funcionamento
Software
Controla
funcionamento do
Expectativas Expectativas
ExpectativasExpectativasExpectativas
35. Consequências da Cibernética, no
Campo Militar
• A tecnologia, na cibernética, não é um fim em si.
É um meio necessário e indispensável, mas não
suficiente, para alcance da efetividade militar.
• O risco para os militares é o consumo (comercial)
de tecnologia, inspirado pelo poder simbólico
ligado à realização da compra, além das
promessas falaciosas de que a vida ficará mais
simples e fácil devido à automação do controle
36. Deficiências Imunológicas Cibernéticas
• As “deficiências imunológicas” cibernéticas são
regularmente introduzidas, devido à dificuldade
de compreensão, pelos programadores, das
nuances de execução dos programas nos
ambientes computacionais nos quais são
executados, ou pela sempre inexorável presença
de pressão sobre o desenvolvedor, para que
entregue o software no prazo mais curto possível,
desde que as funções prometidas aos usuários
estejam implementadas.
37. O Hacking é a Grande Estratégia de
Combate Vitorioso
• Comparando ao hábito de aquisição de
tecnologia no meio civil, um grau nitidamente
superior de cuidado deve ser adotado quando se
faz aquisições de cibernética computacional para
finalidades militares.
• A adoção de mercadorias de consumidor
final, para finalidades militares, pode levar à
derrocada de exércitos, uma vez que a história
das estratégias militares (LIDDELL HART, 1991, p.
336; SUN TZU, p. ) nos informa que o segredo da
vitória está na superação da estratégia do inimigo
38. A estratégia vitoriosa, segundo Lidell
Hart
• corresponde a solucionar dois problemas:
– O Problema do Desequilíbrio (dislocation) [do
Oponente] – “Você não pode atingir o inimigo
com efeito, a menos que tenha criado
primeiramente a oportunidade”;
– O Problema da Exploração (exploitation) [do
Oponente] – “Você não pode tornar o efeito [do
ataque] decisivo, a menos que explore a segunda
oportunidade que vem antes dele se recuperar”.
40. Redes de Computadores de Longa Distância
Sistemas
Computadorizados
Sistemas de Informação
Organizacionais
Sistemas de Informação Organizacionais
Geograficamente Dispersos
Sistemas de Informação
Organizacionais
Sistemas
Computadorizados
País
Cidadania e Nação
Sistemas
e Redes
Caóticas
Complexas
Rede Mundial de Computadores
Mundo
41. 1º imperativo:
O Brasileiro
2º imperativo:
O Sistema Computacional
3º imperativo: As Interredes e
Interagências
A Fronteira Utópica:
Controle das Redes Sociais Humanas
4º imperativo: A Mobilização Nacional
42. O 1º Imperativo da Defesa Cibernética
Militar: O Brasileiro
• Ainda não há instrumento mais flexível, adaptável e confiável para o combate que
o soldado ciente de sua dedicação à pátria. Assim sendo, o Brasileiro, princípio e
fim da nação, deve ser a principal arma cibernética desenvolvida no país.
• O hacking e o cracking o foram no passado, e continuam sendo no presente, as
chaves para a derrota das estratégias do oponente e do inimigo, e isso também é
válido para o mundo da cibernética militar.
• Cabe ao militar brasileiro a responsabilidade e dever de compreender e evitar a
perniciosidade da armadilha cibernética, bem como compreender e usar, quando
necessário, os meios que tiver para alcance dos objetos necessários ao sucesso no
combate.
• O domínio de habilidades de cracking equivale ao domínio de armas de combate.
Só é alcançado por meio da prática e exercícios constantes.
• Em complementaridade, faz-se necessária a boa habilidade de engenharia de
sistemas computacionais e de sistemas comunicantes em rede, o que depende do
domínio dos métodos da engenharia de software, da engenharia de protocolos de
comunicação, e da engenharia de segurança.
• Elevado investimento em educação, identificação, seleção, capacitação, preparo e
manutenção de hackers é o 1º imperativo da defesa cibernética.
43. 2º Imperativo da Defesa Cibernética: O
Sistema Computacional
Microprocessadores
Controladoras e Dispositivos de E/S
Um Sistema de Computação
Firmwares e Software Embarcado
Sistemas Operacionais e Drivers
Plataformas de Linguagem de Programação
Bibliotecas e Frameworks
Microcomponentes Eletro-Eletrônicos
Nanoestruturas Tecnológicas
Software Aplicativo
Interface Humano-Máquina
Energia Elétrica
45. Linguagem
Comum
(Doutrina de
Ação Conjunta)
Meios Físicos Cabeados, Terrestres, via Satélite
Modems
Switches
Roteadores
Serviços de Nomes
PKI e Certificados Digitais
Cifras Criptográficas
Pessoas e Agentes
Computacionais
Redes e Interredes de Comunicação
Pessoas e Agentes
Computacionais
Fenômeno da Comunicação
Mensagem
46. 4º Imperativo: a Mobilização Nacional
• A Mobilização Nacional é “o conjunto de atividades planejadas, orientadas
e empreendidas pelo Estado, complementando a Logística
Nacional, destinadas a capacitar o País a realizar ações estratégicas, no
campo da Defesa Nacional, diante de agressão estrangeira”
• A execução da Mobilização Nacional, caracterizada pela celeridade e
compulsoriedade das ações a serem implementadas, com vistas em
propiciar ao País condições para enfrentar o fato que a motivou, será
decretada por ato do Poder Executivo autorizado pelo Congresso Nacional
ou referendado por ele, quando no intervalo das sessões legislativas
• Entende esse autor que a pouca Soberania Cibernética que o Brasil
apresenta, atestada por análise da situação no campo dos recursos
humanos nacionais, dos sistemas computacionais e de suas redes
interagências, caracteriza situação de urgência que depende de atividades
que guardam grande semelhança com uma ação de mobilização nacional.
47. Uma busca por Soberania Cibernética Nacional envolve domínio
tecnológico e produção comercialmente sustentável de:
• Energia elétrica autônoma;
• Nanomateriais;
• Pastilhas de silício com elevado grau de
pureza;
• Semicondutores para todos os fins;
• Chips microprocessadores;
• Controladoras e dispositivos de entrada e
saída de dados;
• Firmware e Drivers de Dispositivos;
• Sistemas operacionais e seus utilitários;
• Plataformas de linguagens de
programação;
• Bibliotecas de componentes de software
reusáveis;
• Aplicações computacionais de todos os
tipos e para todos os fins;
• Interfaces humano máquina adequadas à
cultura e linguagem brasileiras;
• Meios de transmissão cabeados em fibra
ótica e cabos coaxiais;
• Meios de transmissão sem fio terrestre;
• Meios de transmissão via satélite de
comunicação geoestacionários e de baixa
órbita, bem mais baratos, de rápido
desenvolvimento e amplitude de
aplicações (GRAY, 2006, p. );
• Modems;
• Gateways;
• Switches;
• Roteadores;
• Serviço de nomes funcionalmente
autônomo e integrado ao da IANA;
• Cifras criptográficas simétricas e
assimétricas próprias;
• Infraestruturas de chaves públicas
semiautônomas e descentralizadas;
• Doutrinas e exercícios de ação conjunta.
48. Fronteira Utópica: O Controle das
Redes Sociais Humanas
• A ampla disseminação da Internet, com seus computadores e canais de
informação globalmente distribuídos, fomentou o surgimento da “humanidade
politicamente alerta”, contribuindo para o aumento de conflitos entre Estado e
Cidadão, entre Estado e Sociedade, e por consequência entre Estados, indicando
fortemente que também que se acelera a transformação mundial, a ser
testemunhada nos anos vindouros.
• Vários Estados tem feito massivo investimento em aquisição de TICs e uso de
princípios cibernéticos, que possibilitam um maior nível de acompanhamento das
atividades do cidadão. As mídias sociais hoje constituem riquíssima fonte de
informação
• Em contrapartida, ocorre também o agravamento de violações de privacidade
contra o cidadão, em todos os países do mundo.
• A visão de curto prazo, de que violações de privacidade contribuem para a solução
de graves problemas de segurança e ordem pública, cria a “Fronteira Utópica da
Segurança e Defesa Nacional”. Na falta de políticas públicas efetivas, inclusive
políticas de relações internacionais, o Estado tecnologicamente aparatado se
“vicia” na violação recorrente da privacidade do cidadão, em nome da segurança
nacional.
50. Oportunidades
• A Defesa Cibernética pode mobilizar a Agenda de Desenvolvimento
Nacional, e criar situações ganha-ganha (win-win) em todos os
campos do Poder Nacional, bem como das relações internacionais
– Militar, inclusive interforças
– Tecnológico-Científico
– Econômico
– Político
– Psicossocial-Cultural
• As questões da cibernética nos diferentes campos do poder se
manifestam de forma distintas e possibilitam um amplo espectro de
questões e abordagens
– Aqui foram exploradas algumas características do campo militar, que
abrem um leque de questões tecnológicas
51. Maiores Riscos
• A Volta das “Reservas de Mercado”
• Dificuldades na Transformação da Cultura
Militar e Civil
– Educação
– Serviço Público
– Criação de uma Cultura Cibernética
52. Pelo Fortalecimento da Cultura
Cibernética na Nação Brasileira
Sistemas
• Controlam Informação
• O foco é no INDIVÍDUO E GRUPOS
FECHADOS
• O pensamento é convergente
• A estrutura organizadora é a
Ordem
• Os limites são precisos e as
expansões e contrações são pouco
frequentes
• Hard Systems, otimizados
• Objetivo é a Segurança, Controle,
Garantia
• Os Fenômenos Centrais são o
processamento e a informação
• O Fundamento é a Cibernética de
Primeira Ordem
• Os meios são a parametrização, o
monitoramento e o controle
• Manifesta-se no Cumprimento da
Missão, Função, Utilidade e Valor,
Normas, conformidades
Redes
• Comunicam informação
• O foco é na SOCIEDADE ABERTA
• O Pensamento é divergente
• A estrutura organizadora é o Caos (ordem complexa)
• Os limites são difusos e as expansões e contrações são
frequentes
• Soft Systems, inovadores
• Objetivo é a construção da Identidade, da Unidade,
Soberania
• Os Fenômenos Centrais são o transporte, deslocamento,
mobilidade e a comunicação
• O Fundamento está nas Cibernéticas de Alta Ordem
– Segunda Ordem: O observador é parte do sistema
– Terceira Ordem: Observador e meio co-evoluem
• Os meios são os Relacionamentos
• Reconhece a ocorrência de fenômenos “emergentes”
54. Bibliografia Sugerida
• Escola Superior de Guerra. Manual Básico – Vols I e II. Brasil: ESG.
2013.
• GRAY, Colin. Another Bloody Century. UK: Phoenix. 2005.
• HOLLAND, John. Emergence: From Chaos to Order. EUA: Addison-
Wesley. 1998.
• KAUFFMANN, Stuart. At Home in the Universe: The Search for the
Laws of Self-Organization. EUA: Oxford. 1996.
• KELLY, Kevin. Out of Control: The New Biology of Machines, Social
Systems and the Economic World. EUA: Addison-Wesley. 1994.
• LIDELL HART. Strategy. Meridian. 1991.
• DE NOOY, W.; MRVAR, A.; BATAGELJ, V. Exploratory Social Network
Analysis with Pajek: structural analysis in the social sciences. EUA:
Cambridge, 2005.
• SUN TZU. A Arte da Guerra. Brasil: L&PM. 2000.
55. XIII Encontro Nacional do Estudos Estratégicos
Painel 5
Ciência, Tecnologia e Inovação no
Setor Cibernético: Desafios e
Oportunidades
Jorge H C Fernandes
Professor da Universidade de Brasília
e Pesquisador do NEP/CEEEx/EME
ECEME – Setembro de 2013