Poder Cibernético
Um Estudo de Caso
Adrian NicolaievConsultor Inteligência CibernéticaInstituto Sagres
Abrindo a cápsula do tempo
1993
Photon BulletAno 2019, o Brasil teria passado por uma Guerra Civil.Muito sangue, corrupção e convulsão social.O garoto gênio, tripulante do submarino de pesquisa oceanográfica SeaQuest, é convidado a participar de uma ação cibernética junto com outros hackers em um Centro de Comunicações no fundo do oceano.Cabos submarinos são facilmente grampeados e alimentam o Centro com dados e metadados.Mensagens diplomáticas, transferências bancárias, notícias, tudo é monitorado.Um Heat Map consolidando essas informações mostra que está ocorrendo uma fraude eleitoral.No intuito de atender ao clamor da população, o jovem hacker injeta um cavalo-de-tróia na rede do Sistema Eleitoral de modo a acompanhar e reverter o resultado das eleições no Brasil.
http://youtu.be/WQ8Kwm3JWfA
Voltando no tempoEm busca de uma métrica
temporal
Poder Aéreo
Exército Brasileiro – Marquês de Exército Brasileiro – Marquês de CaxiasCaxias
Guerra do Paraguai -Campo Guerra do Paraguai -Campo
Humaitá – Humaitá – 18671867
“Uma das características de Caxias era a de evitar que seus guerreiros fossem surpreendidos pelos adversários. Para isso, um dos princípios fundamentais para consegui-lo era o amplo emprego das operações de inteligência. Caxias tinha essa percepção, razão pela qual empregou vinte vezes balões aerostáticos para observar as linhas paraguaias, além de outros instrumentos que empregava para complementar a segurança de suas tropas.”
Espada Caxias – Ensinando a Arte da Guerra – 2005 – pag. 253Cláudio Ricardo Hehl Forjaz (EB)
Voltando no tempoAinda em busca de uma
métrica temporal
Poder Aéreo
•1709 - O balão é inventado pelo padre Bartolomeu de Gusmão
•1795 – Napoleão utiliza o balão cativo em suas campanhas
•1867 – Caxias e a Inteligência Militar nos balões cativos Lowe
•1906 – Santos Dumont e o voo do 14-Bis
•1910 – Marechal Foch afirma que o avião não tem qualquer valor militar
•1911 – Voo solo do Ten Jorge Henrique Moller da MB
•1912 – Voo solo do Ten Ricardo Kirk do EB
•1913 – Criação da Escola Brasileira de Aviação (EsBAv) do EB
•1914 – Ten Ricardo Kirk realiza a primeira missão de Reconhecimento Aéreo (Inteligência) – Guerra do Contestado
•1916 – Criação da Escola de Aviação Naval da MB
•1918 – Fim da I GG e nasce o conceito de Poder Aéreo e suas teorias
•1921 – Billy Mitchel e o Encouraçado alemão Ostfriedland
•1925 – Mitchel vai à corte marcial que se transforma em 7 semanas de Seminário sobre Poder Aéreo
Voltando no tempoUm Estudo de Caso
Poder Cibernético
2010
Um Estudo de CasoCapture The Flag Hash
Poder Cibernético
2010
Inscrição no emblema do US Cyber Command
9ec4c12949a4f31474f299058ce2b22a
Inscrição no emblema do US Cyber Command
9ec4c12949a4f31474f299058ce2b22a9ec4c12949a4f31474f299058ce2b22a
Inscrição no emblema do US Cyber Command
9ec4c12949a4f31474f299058ce2b22a9ec4c12949a4f31474f299058ce2b22a
9E C4 C1 29 49 A4 F3 14 74 F2 99 05 8C E2 B2 2A
Inscrição no emblema do US Cyber Command
9ec4c12949a4f31474f299058ce2b22a9ec4c12949a4f31474f299058ce2b22a
9E C4 C1 29 49 A4 F3 14 74 F2 99 05 8C E2 B2 2A
9EC4C12949A4F31474F299058CE2B22A - HASHHASH
<html>
<head>
<meta http-equiv="Content-Language" content="pt-br">
<meta http-equiv="Country" content="Brasil">
<meta http-equiv="City" content="Brasília">
<meta http-equiv="Objective" content="Hash Exploit">
<meta http-equiv="Hash" content="9EC4C12949A4F31474F299058CE2B22A">
<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">
<title>NICONNECT</title>
</head>
<body bgcolor="#006600">
<p><b><font face="Verdana" color="#FFFFFF">NICONNECT<br></font></b></p>
<p><b><font face="Verdana” color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p>
<p><b><font face="Verdana” color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p>
<p><b><font face="Verdana" color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p>
<p><b><font face="Verdana” color="#006600">9EC4C12949A4F31474F299058CE2B22A<br></font></b></p>
</body>
</html>
http://www.niconnect.com
1ª Turma de Guerreiros 1ª Turma de Guerreiros CibernéticosCibernéticos
PWB – WIFU - CTPPWB – WIFU - CTPMD/MB/EB/FAB – 2010MD/MB/EB/FAB – 2010
Formalização já preconizada (Função Coleta)A Fonte Cibernética é apenas mais umaAs técnicas foram adaptadas (Entrevista,
Disfarce, Meios eletrônicos, etc)Transparente ao Analista de Inteligência
(fontes tradicionais)Todavia, há necessidade da Função MediaçãoExemplo: Redes WiFi do EMAER
Artefatos embarcados em aeronavesA Fonte Cibernética continuará sendo exploradaDifusão de Doutrina por EADNovas e mais complexas ameaçasTeoria do Poder (Aero)cibernéticoNanoarmas CibernéticasComputação Quântica e Criptografia QuânticaSupercomputaçãoCriançasCriatividade
Top Related