poder cibernético: um estudo de caso

Post on 04-Jun-2015

1.615 Views

Category:

News & Politics

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

Apresentado por Adrian Nicolaiev, Consultor Inteligência Cibernética do Instituto Sagres, durante o XIII Encontro Nacional de Estudos Estratégicos. Veja matéria em: http://ow.ly/pEeD4

TRANSCRIPT

Poder Cibernético

Um Estudo de Caso

Adrian NicolaievConsultor Inteligência CibernéticaInstituto Sagres

Abrindo a cápsula do tempo

1993

Photon BulletAno 2019, o Brasil teria passado por uma Guerra Civil.Muito sangue, corrupção e convulsão social.O garoto gênio, tripulante do submarino de pesquisa oceanográfica SeaQuest, é convidado a participar de uma ação cibernética junto com outros hackers em um Centro de Comunicações no fundo do oceano.Cabos submarinos são facilmente grampeados e alimentam o Centro com dados e metadados.Mensagens diplomáticas, transferências bancárias, notícias, tudo é monitorado.Um Heat Map consolidando essas informações mostra que está ocorrendo uma fraude eleitoral.No intuito de atender ao clamor da população, o jovem hacker injeta um cavalo-de-tróia na rede do Sistema Eleitoral de modo a acompanhar e reverter o resultado das eleições no Brasil.

http://youtu.be/WQ8Kwm3JWfA

Voltando no tempoEm busca de uma métrica

temporal

Poder Aéreo

Exército Brasileiro – Marquês de Exército Brasileiro – Marquês de CaxiasCaxias

Guerra do Paraguai -Campo Guerra do Paraguai -Campo

Humaitá – Humaitá – 18671867

“Uma das características de Caxias era a de evitar que seus guerreiros fossem surpreendidos pelos adversários. Para isso, um dos princípios fundamentais para consegui-lo era o amplo emprego das operações de inteligência. Caxias tinha essa percepção, razão pela qual empregou vinte vezes balões aerostáticos para observar as linhas paraguaias, além de outros instrumentos que empregava para complementar a segurança de suas tropas.”

Espada Caxias – Ensinando a Arte da Guerra – 2005 – pag. 253Cláudio Ricardo Hehl Forjaz (EB)

Voltando no tempoAinda em busca de uma

métrica temporal

Poder Aéreo

•1709 - O balão é inventado pelo padre Bartolomeu de Gusmão

•1795 – Napoleão utiliza o balão cativo em suas campanhas

•1867 – Caxias e a Inteligência Militar nos balões cativos Lowe

•1906 – Santos Dumont e o voo do 14-Bis

•1910 – Marechal Foch afirma que o avião não tem qualquer valor militar

•1911 – Voo solo do Ten Jorge Henrique Moller da MB

•1912 – Voo solo do Ten Ricardo Kirk do EB

•1913 – Criação da Escola Brasileira de Aviação (EsBAv) do EB

•1914 – Ten Ricardo Kirk realiza a primeira missão de Reconhecimento Aéreo (Inteligência) – Guerra do Contestado

•1916 – Criação da Escola de Aviação Naval da MB

•1918 – Fim da I GG e nasce o conceito de Poder Aéreo e suas teorias

•1921 – Billy Mitchel e o Encouraçado alemão Ostfriedland

•1925 – Mitchel vai à corte marcial que se transforma em 7 semanas de Seminário sobre Poder Aéreo

Voltando no tempoUm Estudo de Caso

Poder Cibernético

2010

Um Estudo de CasoCapture The Flag Hash

Poder Cibernético

2010

Inscrição no emblema do US Cyber Command

9ec4c12949a4f31474f299058ce2b22a

Inscrição no emblema do US Cyber Command

9ec4c12949a4f31474f299058ce2b22a9ec4c12949a4f31474f299058ce2b22a

Inscrição no emblema do US Cyber Command

9ec4c12949a4f31474f299058ce2b22a9ec4c12949a4f31474f299058ce2b22a

9E C4 C1 29 49 A4 F3 14 74 F2 99 05 8C E2 B2 2A

Inscrição no emblema do US Cyber Command

9ec4c12949a4f31474f299058ce2b22a9ec4c12949a4f31474f299058ce2b22a

9E C4 C1 29 49 A4 F3 14 74 F2 99 05 8C E2 B2 2A

9EC4C12949A4F31474F299058CE2B22A - HASHHASH

<html>

<head>

<meta http-equiv="Content-Language" content="pt-br">

<meta http-equiv="Country" content="Brasil">

<meta http-equiv="City" content="Brasília">

<meta http-equiv="Objective" content="Hash Exploit">

<meta http-equiv="Hash" content="9EC4C12949A4F31474F299058CE2B22A">

<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">

<title>NICONNECT</title>

</head>

<body bgcolor="#006600">

<p><b><font face="Verdana" color="#FFFFFF">NICONNECT<br></font></b></p>

<p><b><font face="Verdana” color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p>

<p><b><font face="Verdana” color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p>

<p><b><font face="Verdana" color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p>

<p><b><font face="Verdana” color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p>

</body>

</html>

http://www.niconnect.com

1ª Turma de Guerreiros 1ª Turma de Guerreiros CibernéticosCibernéticos

PWB – WIFU - CTPPWB – WIFU - CTPMD/MB/EB/FAB – 2010MD/MB/EB/FAB – 2010

Formalização já preconizada (Função Coleta)A Fonte Cibernética é apenas mais umaAs técnicas foram adaptadas (Entrevista,

Disfarce, Meios eletrônicos, etc)Transparente ao Analista de Inteligência

(fontes tradicionais)Todavia, há necessidade da Função MediaçãoExemplo: Redes WiFi do EMAER

Artefatos embarcados em aeronavesA Fonte Cibernética continuará sendo exploradaDifusão de Doutrina por EADNovas e mais complexas ameaçasTeoria do Poder (Aero)cibernéticoNanoarmas CibernéticasComputação Quântica e Criptografia QuânticaSupercomputaçãoCriançasCriatividade

top related