SlideShare uma empresa Scribd logo
1 de 53
Poder Cibernético
Um Estudo de Caso
Adrian Nicolaiev
Consultor Inteligência Cibernética
Instituto Sagres
Abrindo a cápsula do tempo
1993
Photon Bullet
Ano 2019, o Brasil teria passado por uma Guerra Civil.
Muito sangue, corrupção e convulsão social.
O garoto gênio, tripulante do submarino de pesquisa
oceanográfica SeaQuest, é convidado a participar de uma ação
cibernética junto com outros hackers em um Centro de
Comunicações no fundo do oceano.
Cabos submarinos são facilmente grampeados e alimentam o
Centro com dados e metadados.
Mensagens diplomáticas, transferências bancárias, notícias,
tudo é monitorado.
Um Heat Map consolidando essas informações mostra que está
ocorrendo uma fraude eleitoral.
No intuito de atender ao clamor da população, o jovem hacker
injeta um cavalo-de-tróia na rede do Sistema Eleitoral de modo
a acompanhar e reverter o resultado das eleições no Brasil.
http://youtu.be/WQ8Kwm3JWfA
Voltando no tempo
Em busca de uma métrica temporal
Poder Aéreo
Exército Brasileiro – Marquês de CaxiasExército Brasileiro – Marquês de Caxias
Guerra do Paraguai -Campo Humaitá –Guerra do Paraguai -Campo Humaitá –
18671867
“Uma das características de Caxias era a de evitar que
seus guerreiros fossem surpreendidos pelos adversários.
Para isso, um dos princípios fundamentais para
consegui-lo era o amplo emprego das operações de
inteligência. Caxias tinha essa percepção, razão pela qual
empregou vinte vezes balões aerostáticos para observar
as linhas paraguaias, além de outros instrumentos que
empregava para complementar a segurança de suas
tropas.”
Espada Caxias – Ensinando a Arte da Guerra – 2005 – pag. 253
Cláudio Ricardo Hehl Forjaz (EB)
Voltando no tempo
Ainda em busca de uma métrica
temporal
Poder Aéreo
•1709 - O balão é inventado pelo padre Bartolomeu
de Gusmão
•1795 – Napoleão utiliza o balão cativo em suas
campanhas
•1867 – Caxias e a Inteligência Militar nos balões
cativos Lowe
•1906 – Santos Dumont e o voo do 14-Bis
•1910 – Marechal Foch afirma que o avião não tem
qualquer valor militar
•1911 – Voo solo do Ten Jorge Henrique Moller da
MB
•1912 – Voo solo do Ten Ricardo Kirk do EB
•1913 – Criação da Escola Brasileira de Aviação
(EsBAv) do EB
•1914 – Ten Ricardo Kirk realiza a primeira missão
de Reconhecimento Aéreo (Inteligência) – Guerra
do Contestado
•1916 – Criação da Escola de Aviação Naval da MB
•1918 – Fim da I GG e nasce o conceito de Poder
Aéreo e suas teorias
•1921 – Billy Mitchel e o Encouraçado alemão
Ostfriedland
•1925 – Mitchel vai à corte marcial que se
transforma em 7 semanas de Seminário sobre Poder
Aéreo
Voltando no tempo
Um Estudo de Caso
Poder Cibernético
2010
Um Estudo de Caso
Capture The Flag Hash
Poder Cibernético
2010
Inscrição no emblema do US Cyber Command
9ec4c12949a4f31474f299058ce2b22a
Inscrição no emblema do US Cyber Command
9ec4c12949a4f31474f299058ce2b22a
9ec4c12949a4f31474f299058ce2b22a
Inscrição no emblema do US Cyber Command
9ec4c12949a4f31474f299058ce2b22a
9ec4c12949a4f31474f299058ce2b22a
9E C4 C1 29 49 A4 F3 14 74 F2 99 05 8C E2 B2 2A
Inscrição no emblema do US Cyber Command
9ec4c12949a4f31474f299058ce2b22a
9ec4c12949a4f31474f299058ce2b22a
9E C4 C1 29 49 A4 F3 14 74 F2 99 05 8C E2 B2 2A
9EC4C12949A4F31474F299058CE2B22A - HASHHASH
<html>
<head>
<meta http-equiv="Content-Language" content="pt-br">
<meta http-equiv="Country" content="Brasil">
<meta http-equiv="City" content="Brasília">
<meta http-equiv="Objective" content="Hash Exploit">
<meta http-equiv="Hash" content="9EC4C12949A4F31474F299058CE2B22A">
<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">
<title>NICONNECT</title>
</head>
<body bgcolor="#006600">
<p><b><font face="Verdana" color="#FFFFFF">NICONNECT<br></font></b></p>
<p><b><font face="Verdana” color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p>
<p><b><font face="Verdana” color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p>
<p><b><font face="Verdana" color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p>
<p><b><font face="Verdana” color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p>
</body>
</html>
http://www.niconnect.com
1ª Turma de Guerreiros Cibernéticos1ª Turma de Guerreiros Cibernéticos
PWB – WIFU - CTPPWB – WIFU - CTP
MD/MB/EB/FAB – 2010MD/MB/EB/FAB – 2010
Formalização já preconizada (Função Coleta)
A Fonte Cibernética é apenas mais uma
As técnicas foram adaptadas (Entrevista, Disfarce,
Meios eletrônicos, etc)
Transparente ao Analista de Inteligência (fontes
tradicionais)
Todavia, há necessidade da Função Mediação
Exemplo: Redes WiFi do EMAER
Artefatos embarcados em aeronaves
A Fonte Cibernética continuará sendo explorada
Difusão de Doutrina por EAD
Novas e mais complexas ameaças
Teoria do Poder (Aero)cibernético
Nanoarmas Cibernéticas
Computação Quântica e Criptografia Quântica
Supercomputação
Crianças
Criatividade
Poder Cibernético: Um Estudo de Caso

Mais conteúdo relacionado

Destaque

Documentos cartográficos conceitos e representações
Documentos  cartográficos   conceitos e representaçõesDocumentos  cartográficos   conceitos e representações
Documentos cartográficos conceitos e representaçõesLuciano Pessanha
 
MANUAL DE CAMPANHA OPERAÇÕES C 100-5
MANUAL DE CAMPANHA OPERAÇÕES C 100-5MANUAL DE CAMPANHA OPERAÇÕES C 100-5
MANUAL DE CAMPANHA OPERAÇÕES C 100-5Falcão Brasil
 
História da cartografia e projeções cartográficas
História da cartografia e projeções cartográficasHistória da cartografia e projeções cartográficas
História da cartografia e projeções cartográficasSérgio Saribera
 
Taller de matemáticas grado 5º
Taller de matemáticas grado 5ºTaller de matemáticas grado 5º
Taller de matemáticas grado 5ºclaudialopera
 
IntroduccióN A Los Sistemas Operativos De Red
IntroduccióN A Los Sistemas Operativos De RedIntroduccióN A Los Sistemas Operativos De Red
IntroduccióN A Los Sistemas Operativos De Redguest263b7b0
 
Cartografia
CartografiaCartografia
CartografiaFURG
 
Cartografia: A linguagem dos mapas
Cartografia: A linguagem dos mapasCartografia: A linguagem dos mapas
Cartografia: A linguagem dos mapasRoberta Sumar
 

Destaque (7)

Documentos cartográficos conceitos e representações
Documentos  cartográficos   conceitos e representaçõesDocumentos  cartográficos   conceitos e representações
Documentos cartográficos conceitos e representações
 
MANUAL DE CAMPANHA OPERAÇÕES C 100-5
MANUAL DE CAMPANHA OPERAÇÕES C 100-5MANUAL DE CAMPANHA OPERAÇÕES C 100-5
MANUAL DE CAMPANHA OPERAÇÕES C 100-5
 
História da cartografia e projeções cartográficas
História da cartografia e projeções cartográficasHistória da cartografia e projeções cartográficas
História da cartografia e projeções cartográficas
 
Taller de matemáticas grado 5º
Taller de matemáticas grado 5ºTaller de matemáticas grado 5º
Taller de matemáticas grado 5º
 
IntroduccióN A Los Sistemas Operativos De Red
IntroduccióN A Los Sistemas Operativos De RedIntroduccióN A Los Sistemas Operativos De Red
IntroduccióN A Los Sistemas Operativos De Red
 
Cartografia
CartografiaCartografia
Cartografia
 
Cartografia: A linguagem dos mapas
Cartografia: A linguagem dos mapasCartografia: A linguagem dos mapas
Cartografia: A linguagem dos mapas
 

Mais de SAE - Secretaria de Assuntos Estratégicos da Presidência da República

Mais de SAE - Secretaria de Assuntos Estratégicos da Presidência da República (20)

Adaptação à Mudança do Clima - Agricultura - Embrapa Modelagem Agroambiental
Adaptação à Mudança do Clima - Agricultura - Embrapa Modelagem AgroambientalAdaptação à Mudança do Clima - Agricultura - Embrapa Modelagem Agroambiental
Adaptação à Mudança do Clima - Agricultura - Embrapa Modelagem Agroambiental
 
Adaptação à Mudança do Clima - Sistema Energético Brasileiro - coppetec
Adaptação à Mudança do Clima - Sistema Energético Brasileiro - coppetecAdaptação à Mudança do Clima - Sistema Energético Brasileiro - coppetec
Adaptação à Mudança do Clima - Sistema Energético Brasileiro - coppetec
 
Análise da Mudança Climática no Setor Elétrico - funceme - ufce
Análise da Mudança Climática no Setor Elétrico - funceme - ufceAnálise da Mudança Climática no Setor Elétrico - funceme - ufce
Análise da Mudança Climática no Setor Elétrico - funceme - ufce
 
Blogs para clipping
Blogs para clippingBlogs para clipping
Blogs para clipping
 
Vulnerabilidade e adaptação na costa brasileira
Vulnerabilidade e adaptação na costa brasileiraVulnerabilidade e adaptação na costa brasileira
Vulnerabilidade e adaptação na costa brasileira
 
Modelos de assistência técnica e gerencial na pecuária
Modelos de assistência técnica e gerencial na pecuáriaModelos de assistência técnica e gerencial na pecuária
Modelos de assistência técnica e gerencial na pecuária
 
Rally da Pecuária
Rally da PecuáriaRally da Pecuária
Rally da Pecuária
 
Crédito ABC – Recuperação de Pastagens: Resultados, Perspectivas e Gargalos
Crédito ABC – Recuperação de Pastagens: Resultados, Perspectivas e GargalosCrédito ABC – Recuperação de Pastagens: Resultados, Perspectivas e Gargalos
Crédito ABC – Recuperação de Pastagens: Resultados, Perspectivas e Gargalos
 
Trajetória do Índice Vegetativo da Cana em Mato Grosso do Sul - Safra 2014/15...
Trajetória do Índice Vegetativo da Cana em Mato Grosso do Sul - Safra 2014/15...Trajetória do Índice Vegetativo da Cana em Mato Grosso do Sul - Safra 2014/15...
Trajetória do Índice Vegetativo da Cana em Mato Grosso do Sul - Safra 2014/15...
 
Perspectivas para a construção de um projeto - Pastosat
Perspectivas para a construção de um projeto - PastosatPerspectivas para a construção de um projeto - Pastosat
Perspectivas para a construção de um projeto - Pastosat
 
Radiografia das Pastagens - Observatório Agricultura de Baixo Carbono, mudanç...
Radiografia das Pastagens - Observatório Agricultura de Baixo Carbono, mudanç...Radiografia das Pastagens - Observatório Agricultura de Baixo Carbono, mudanç...
Radiografia das Pastagens - Observatório Agricultura de Baixo Carbono, mudanç...
 
Cenários da pecuária bovina de corte
Cenários da pecuária bovina de corte Cenários da pecuária bovina de corte
Cenários da pecuária bovina de corte
 
Grupo de trabalho Pecuária Sustentável - Compromissos, ações e resultados
Grupo de trabalho Pecuária Sustentável - Compromissos, ações e resultadosGrupo de trabalho Pecuária Sustentável - Compromissos, ações e resultados
Grupo de trabalho Pecuária Sustentável - Compromissos, ações e resultados
 
Mapeamento qualitativo das pastagens do Brasil
Mapeamento qualitativo das pastagens do Brasil Mapeamento qualitativo das pastagens do Brasil
Mapeamento qualitativo das pastagens do Brasil
 
Brasil 2040 - COP20 - Natalie Unterstell
Brasil 2040 - COP20 - Natalie UnterstellBrasil 2040 - COP20 - Natalie Unterstell
Brasil 2040 - COP20 - Natalie Unterstell
 
República Dominicana: Caso Boca de Cachón, “Infraestructura Resiliente” - Oma...
República Dominicana: Caso Boca de Cachón, “Infraestructura Resiliente” - Oma...República Dominicana: Caso Boca de Cachón, “Infraestructura Resiliente” - Oma...
República Dominicana: Caso Boca de Cachón, “Infraestructura Resiliente” - Oma...
 
The IPCC Fifth Assessment Report and its implications to Latin American - Seb...
The IPCC Fifth Assessment Report and its implications to Latin American - Seb...The IPCC Fifth Assessment Report and its implications to Latin American - Seb...
The IPCC Fifth Assessment Report and its implications to Latin American - Seb...
 
Adaptação Amazonas - SAE/PR na COP20
Adaptação Amazonas - SAE/PR na COP20Adaptação Amazonas - SAE/PR na COP20
Adaptação Amazonas - SAE/PR na COP20
 
Cenários de Mudanças Climáticas: Regionalização ("downscaling")
Cenários de Mudanças Climáticas: Regionalização ("downscaling")Cenários de Mudanças Climáticas: Regionalização ("downscaling")
Cenários de Mudanças Climáticas: Regionalização ("downscaling")
 
Mechanism of Early & further action, "currency climate" and "Bretton Woods lo...
Mechanism of Early & further action, "currency climate" and "Bretton Woods lo...Mechanism of Early & further action, "currency climate" and "Bretton Woods lo...
Mechanism of Early & further action, "currency climate" and "Bretton Woods lo...
 

Poder Cibernético: Um Estudo de Caso

  • 1. Poder Cibernético Um Estudo de Caso Adrian Nicolaiev Consultor Inteligência Cibernética Instituto Sagres
  • 2. Abrindo a cápsula do tempo 1993
  • 3. Photon Bullet Ano 2019, o Brasil teria passado por uma Guerra Civil. Muito sangue, corrupção e convulsão social. O garoto gênio, tripulante do submarino de pesquisa oceanográfica SeaQuest, é convidado a participar de uma ação cibernética junto com outros hackers em um Centro de Comunicações no fundo do oceano. Cabos submarinos são facilmente grampeados e alimentam o Centro com dados e metadados. Mensagens diplomáticas, transferências bancárias, notícias, tudo é monitorado. Um Heat Map consolidando essas informações mostra que está ocorrendo uma fraude eleitoral. No intuito de atender ao clamor da população, o jovem hacker injeta um cavalo-de-tróia na rede do Sistema Eleitoral de modo a acompanhar e reverter o resultado das eleições no Brasil.
  • 5. Voltando no tempo Em busca de uma métrica temporal Poder Aéreo
  • 6. Exército Brasileiro – Marquês de CaxiasExército Brasileiro – Marquês de Caxias Guerra do Paraguai -Campo Humaitá –Guerra do Paraguai -Campo Humaitá – 18671867
  • 7. “Uma das características de Caxias era a de evitar que seus guerreiros fossem surpreendidos pelos adversários. Para isso, um dos princípios fundamentais para consegui-lo era o amplo emprego das operações de inteligência. Caxias tinha essa percepção, razão pela qual empregou vinte vezes balões aerostáticos para observar as linhas paraguaias, além de outros instrumentos que empregava para complementar a segurança de suas tropas.” Espada Caxias – Ensinando a Arte da Guerra – 2005 – pag. 253 Cláudio Ricardo Hehl Forjaz (EB)
  • 8. Voltando no tempo Ainda em busca de uma métrica temporal Poder Aéreo
  • 9. •1709 - O balão é inventado pelo padre Bartolomeu de Gusmão •1795 – Napoleão utiliza o balão cativo em suas campanhas •1867 – Caxias e a Inteligência Militar nos balões cativos Lowe •1906 – Santos Dumont e o voo do 14-Bis •1910 – Marechal Foch afirma que o avião não tem qualquer valor militar •1911 – Voo solo do Ten Jorge Henrique Moller da MB •1912 – Voo solo do Ten Ricardo Kirk do EB
  • 10. •1913 – Criação da Escola Brasileira de Aviação (EsBAv) do EB •1914 – Ten Ricardo Kirk realiza a primeira missão de Reconhecimento Aéreo (Inteligência) – Guerra do Contestado •1916 – Criação da Escola de Aviação Naval da MB •1918 – Fim da I GG e nasce o conceito de Poder Aéreo e suas teorias •1921 – Billy Mitchel e o Encouraçado alemão Ostfriedland •1925 – Mitchel vai à corte marcial que se transforma em 7 semanas de Seminário sobre Poder Aéreo
  • 11. Voltando no tempo Um Estudo de Caso Poder Cibernético 2010
  • 12.
  • 13. Um Estudo de Caso Capture The Flag Hash Poder Cibernético 2010
  • 14.
  • 15.
  • 16.
  • 17. Inscrição no emblema do US Cyber Command 9ec4c12949a4f31474f299058ce2b22a
  • 18. Inscrição no emblema do US Cyber Command 9ec4c12949a4f31474f299058ce2b22a 9ec4c12949a4f31474f299058ce2b22a
  • 19. Inscrição no emblema do US Cyber Command 9ec4c12949a4f31474f299058ce2b22a 9ec4c12949a4f31474f299058ce2b22a 9E C4 C1 29 49 A4 F3 14 74 F2 99 05 8C E2 B2 2A
  • 20. Inscrição no emblema do US Cyber Command 9ec4c12949a4f31474f299058ce2b22a 9ec4c12949a4f31474f299058ce2b22a 9E C4 C1 29 49 A4 F3 14 74 F2 99 05 8C E2 B2 2A 9EC4C12949A4F31474F299058CE2B22A - HASHHASH
  • 21.
  • 22. <html> <head> <meta http-equiv="Content-Language" content="pt-br"> <meta http-equiv="Country" content="Brasil"> <meta http-equiv="City" content="Brasília"> <meta http-equiv="Objective" content="Hash Exploit"> <meta http-equiv="Hash" content="9EC4C12949A4F31474F299058CE2B22A"> <meta http-equiv="Content-Type" content="text/html; charset=windows-1252"> <title>NICONNECT</title> </head> <body bgcolor="#006600"> <p><b><font face="Verdana" color="#FFFFFF">NICONNECT<br></font></b></p> <p><b><font face="Verdana” color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p> <p><b><font face="Verdana” color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p> <p><b><font face="Verdana" color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p> <p><b><font face="Verdana” color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p> </body> </html> http://www.niconnect.com
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50. 1ª Turma de Guerreiros Cibernéticos1ª Turma de Guerreiros Cibernéticos PWB – WIFU - CTPPWB – WIFU - CTP MD/MB/EB/FAB – 2010MD/MB/EB/FAB – 2010
  • 51. Formalização já preconizada (Função Coleta) A Fonte Cibernética é apenas mais uma As técnicas foram adaptadas (Entrevista, Disfarce, Meios eletrônicos, etc) Transparente ao Analista de Inteligência (fontes tradicionais) Todavia, há necessidade da Função Mediação Exemplo: Redes WiFi do EMAER
  • 52. Artefatos embarcados em aeronaves A Fonte Cibernética continuará sendo explorada Difusão de Doutrina por EAD Novas e mais complexas ameaças Teoria do Poder (Aero)cibernético Nanoarmas Cibernéticas Computação Quântica e Criptografia Quântica Supercomputação Crianças Criatividade