ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura...
Transcript of ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura...
IX Encontro Nacional da Associação Brasileira de Estudos de Defesa - IX ENABED -
Forças Armadas e Sociedade Civil: Atores e Agendas da Defesa Nacional no Século XXI
ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO CIBERESPAÇO APLICADAS
AO CONTEXTO BRASILEIRO
Bruna Toso de Alcântara e João Gabriel Burmann da Costa
Universidade Federal do Rio Grande do Sul (UFRGS)
Programa de Pós Graduação em Estudos Estratégicos (PPGEEI)
AT3 - Estudos Estratégicos
06-08 de Julho de 2016
Florianópolis - SC
Alternativas de otimização do Ciclo OODA no Ciberespaço aplicadas ao contexto
brasileiro
Bruna Toso de Alcântara
João Gabriel Burmann da Costa
Com a crescente securitização do ciberespaço e o atrelamento cada vez maior de
Infraestruturas Críticas às tecnologias de informação, pesquisas acadêmicas acerca de
conflitos cibernéticos se tornam indispensáveis para o equilíbrio internacional. Assim, em
que pese questões sobre operações defensivas e ofensivas no ciberespaço surjam com
maior frequência na seara acadêmica, não existe um consenso sobre como otimizá-las.
Nesse sentido, o presente artigo, se propõe a mostrar alternativas para a otimização do
Ciclo OODA (Observação, Orientação, Decisão e Ação) no ciberespaço de forma a
alcançar Superioridade de Informação na realidade brasileira. Em outras palavras se
buscará propostas para tornar o processo de tomada de decisão mais eficiente, para que
já nos primeiros estágios a informação obtida seja pertinente e processada rapidamente,
possibilitando a obtenção de vantagens operacionais resultantes do processo de coleta,
processamento e disseminação dos fluxos de informação, conforme expresso na Doutrina
Militar Brasileira. O problema de pesquisa é o que segue: como se pode otimizar o Ciclo
OODA a fim de se obter a Superioridade de Informação, no contexto brasileiro? Para
tanto, buscar-se-á apoio em documentos oficiais brasileiros como a Política Cibernética
de Defesa (2012) e a Doutrina Militar de Defesa Cibernética (2014). Ademais, serão
usados como base o pensamento de John Boyd, e a revisão bibliográfica de artigos
acadêmicos que versem sobre o assunto. Assim, o artigo divide-se em três partes:
primeiramente há uma análise do Ciclo OODA na obra de Boyd e a explicação de como
ele se encaixa na questões dos conflitos cibernéticos. Em seguida elenca-se algumas
alternativas na literatura sobre busca da Superioridade de Informação, que entrem no
escopo do Ciclo OODA. Por fim, faz-se um compilado dessas ideias para o panorama
brasileiro, de forma a não esgotar os debates sobre manobras cibernéticas, mas sim,
incentivá-los e abri-los a comunidade acadêmica nacional.
Palavras-Chave: Segurança Internacional, Estudos Estratégicos, Guerra Cibernética,
Ciclo OODA, Superioridade de Informação.
INTRODUÇÃO
A crescente securitização do ciberespaço feita pelos Estados e a ampla aceitação,
entre os acadêmicos, de que este configura-se em um novo domínio da guerra - por sua
vez, essencialmente multidimensional - levanta a questão de como se otimizar ou criar
ferramentas para proteção das novas ameaças cibernéticas impostas aos Estados. Essas
novas ameaças são oriundas de diversos tipos de atores e dependendo da infraestrutura
do Estado alvo podem escalar e ter consequências a nível de guerras tradicionais. Nesse
sentido, o presente artigo busca no conceito de Ciclo OODA (Observação, Orientação,
Decisão e Ação), desenvolvido por John Boyd no contexto de guerras tradicionais, um
referente para a discussão aplicada aos conflitos cibernéticos.
Desse modo, tem-se como problema dessa pesquisa o seguinte questionamento:
como se pode fortalecer o Ciclo OODA a fim de se obter a Superioridade de Informação
aplicado ao contexto brasileiro? Parte-se do princípio de que o Ciclo OODA, como modelo
de tomada de decisão racional, propõe a interferência direta nos processos cognitivos e
de que a rede do ciberespaço possui uma dualidade de agentes máquina-humanos.
Assim, se procurará adentrar nos conceitos do Ciclo OODA e buscar alternativas, na
revisão de literatura disponível, sobre a aplicação do conceito para o fortalecimento das
capacidades cibernéticas de tomada de decisão, a nível prático, aplicadas ao contexto
brasileiro.
Adota-se uma divisão de âmbitos no debate do fortalecimento do Ciclo OODA, que
considera os aspectos técnicos e políticos, desenvolvendo-os e buscando uma correlação
entre os mesmos. Realiza-se uma revisão da doutrina cibernética brasileira e propõe-se
recomendações que adequem os dois âmbitos analisados, fazendo a ressalva de que
aspectos morais e jurídicos, não foram observados no escopo deste trabalho. Viabiliza-se
a necessidade de estudos posteriores que abarquem essa perspectiva, considerando a
relevância da falta de jurisprudência sobre o assunto.
Nesse sentido, o artigo divide-se em três partes: primeiramente há uma análise do
Ciclo OODA na obra de Boyd e a explicação de como ele se encaixa na questões dos
conflitos cibernéticos. Em seguida elencam-se algumas alternativas na literatura sobre
busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. Por fim,
faz-se um compilado dessas ideias para o panorama brasileiro, de forma a não esgotar os
debates sobre manobras cibernéticas, mas sim, incentivá-los e abrí-los a comunidade
acadêmica nacional.
1. CICLO OODA E A TEORIA DE BOYD
A discussão apresentada neste trabalho tem como base o conceito de Ciclo
OODA, acrônimo para Observação - Orientação - Decisão - Ação, formulado pelo Coronel
da Força Aérea dos Estados Unidos (no inglês, USAF), John Boyd (1927 - 1997). Após ir
para a reserva de sua função de piloto e instrutor de caças, Boyd trabalhou como
consultor do Pentágono, onde desenvolveu seus estudos sobre história e teoria da guerra
em apresentações realizadas para políticos, acadêmicos e militares. Ao longo dos seus
mais de 20 anos de carreira como téorico da guerra, o conceito de Ciclo OODA foi
formulado e sendo modificado. Desse modo, a versão apresentada aqui utiliza a
elaboração feita por Boyd numa das últimas versões de sua apresentação, Essence on
Winning and Losing (1995), bem como os apontamentos realizados por discípulos e
estudiosos de Boyd desde então.
Sucintamente, pode-se definir o Ciclo OODA como um modelo de tomada de
decisão racional, cujo processo é resultado de um comportamento racional composto
pelas quatro fases acima citadas (SCHECHTMAN, 1996, p.33). Para Boyd, enquanto um
modelo de tomada de decisão racional, todos os seres humanos o desenvolveriam,
intuitivamente ou deliberadamente, com o objetivo de sobreviverem. No acrônimo
cunhado pelo autor residiria a síntese do processo cognitivo humano, elaborado para
representar a competição pela sobrevivência, individual ou coletiva. Portanto, caberia a
cada um de nós, seres humanos, garantirmos o funcionamento de nosso ciclo OODA e
impedirmos o bom funcionamento do ciclo OODA de nossos competidores. Refletindo
sobre o papel do Ciclo OODA no estudo da guerra, Osinga (2005, p.3) afirma que o
conceito permite a redução - como todo reducionismo, detentor de riscos - da guerra
como uma coalizão de organizações realizando seus próprios Ciclos OODA.
A representação visual mais acabada do Ciclo OODA é a elaborada por Boyd em
1995 e replicada por autores como Hammond (2001) e Osinga (2005), entre outros. Essa
versão é mais elaborada conceitualmente do que a mais difundida atualmente, que parte
de um entendimento mecânico de continuidade do ciclo. Para Boyd, tão importante
quanto o ciclo é a existência de mecanismos de retroalimentação, que aprimoram cada
uma das etapas do processo, ao mesmo tempo em que ele se desenrola. Na prática, a
ideia do autor com o conceito era destacar o ser humano como centro dos conflitos
(CORAM, 2002, p. 334-335; OSINGA, 2007, p. 2), uma vez que a capacidade de
processamento requisitada para a execução de seu modelo é bastante alta. Nesse
sentido como a “cibernética aborda a comunicação e controle em humanos e máquinas”
(FERNANDES, 2015, p.511) se torna relevante o estudo desse ciclo de decisão no
ambiente digital, principalmente frente a ameaças de conflitos cibernéticos.
Como pode-se observar na figura 1, a observação é a primeira parte do processo,
consistindo em coletar informações externas e as circunstâncias em curso, bem como
absorver os impactos da ação, pelo mecanismo de retroalimentação. Deve ser executada
constantemente, como fonte primária de novas informações no processo cognitivo.
Figura 1 - Ciclo OODA. Imagem originalmente elaborada por BOYD, 1995. Traduzida por
Rodrigo Jaroszewski. Disponível em: <http://bit.ly/imagemcicloOODA>. Acesso:
14/06/2016.
A segunda etapa é a orientação e, na visão de Boyd, a mais importante, pois
diferencia o processo cognitivo humano do das máquinas. A orientação permite a
compreensão da realidade, em modo contínuo, processando as informações captadas na
observação. Seu produto é um conjunto de imagens, percepções e conceitos moldados
pelo processo interativo, constantemente alimentado. É bastante característico do
indivíduo ou do coletivo, uma vez que é composto por características como carga
genética, experiência prévia, aspectos de tradição e cultura, suas análises e sínteses, etc.
Seus outputs condicionarão a Decisão e a Ação, que Boyd relaciona com Hipótese e
Teste. A Decisão é quando se dá a escolha dos diversos cenários possíveis de ação,
elaborados na fase de Orientação, enquanto a Ação consiste no teste da hipótese
adotada, devendo ser rápida, ambígua e ameaçadora. O objetivo, no conflito - bélico ou
não - é dificultar ao máximo a compreensão pelo Ciclo OODA adversário, o expondo a
uma realidade caótica, incerta e complexa.
A versão apresentada na figura 01 reflete o modo como o autor previa o uso do
Ciclo OODA para vencer a guerra, não tanto centrado na velocidade do processo, mas na
eficiência. Isso implica que as informações sejam melhor captadas e que o processo
cognitivo se dê em sua plenitude, com o mínimo de ruído ou interferência. Essa versão do
ciclo OODA é a defendida por Gray (1999, p. 28), Osinga (2005), Coram (2002, p. 335) e
Ford (2010, p. 29), para os quais a chave para o sucesso estaria em operar dentro do
Ciclo OODA inimigo. Nesse aspecto, cabe destacar a opinião de Gray (1999, p.28), de
que “vantagens na observação e na orientação provêm um ganho de tempo no processo
de tomada de decisão que quebra o ritmo do inimigo e, portanto sua capacidade de reagir
em tempo”, complementada por Coram (apud FORD, 2010, p.29), ao ressaltar que “se
você realiza o Ciclo OODA mais rápido do que o inimigo, você causa ambiguidade,
confusão, desordem na mente dele. Você penetra em seu Ciclo OODA e ele se torna
confuso”.
Desse modo, pode-se afirmar que a verdadeira intenção do conceito tal como
formulado por Boyd é pensar a interferência no Ciclo OODA inimigo como uma forma de o
levar ao colapso, provocando sua paralisia. Na seção seguinte se discutirá de que forma a
dinâmica dos conflitos cibernéticos reafirmam a importância da formulação de Boyd.
1.1 Ciberespaço e o Ciclo OODA
O Ciberespaço é um ambiente multidimensional uma vez que compreende três
níveis primários: a infraestrutura física de telecomunicações, a estrutura lógica com
padrões técnicos, e, os padrões de conteúdo e aplicações (NASCIMENTO, 2015, p.30),
sendo que cada plataforma é passível de manipulação, podendo ser o foco de diferentes
padrões de conflitos cibernéticos. Dessa forma o caráter difuso das ameaças virtuais gera
uma visível militarização do ciberespaço (CAVELTY, 2012, p. 103) a ponto de ele ser
considerado o 5º domínio da guerra, cuja característica principal é a possibilidade de
perpassar pelos outros quatro domínios1.
1 Os outros domínios da guerra seriam: terra, água, mar e espaço cósmico (ARAÚJO JORGE, 2012, p.08).
Nesse sentido, como todo campo de guerra a tomada de decisão é uma ação
pertinente. Contudo, dado que as ameaças se dão no plano virtual (envolvendo não só
processos cognitivos humanos, mas também o processamento maquinário) parece mais
profícuo pensar em um contexto de guerra, enquanto do tipo de manobra do que de atrito,
uma vez que o princípio da manobra usa a aplicação “flexível do poder de combate”
(SILVA, 2014, p.199), ou seja, o foco se dá na incapacitação do inimigo através do
choque e da disrupção (APPLEGATE, 2012, p.185), características que melhor servem
aos ataques cibernéticos, dado que dentre suas características estão o anonimato, a
surpresa e mesmo uma finalidade de ruptura do(s) sistema(s) alvo. Ainda, pensar no
contexto amplo da guerra de manobra traz o papel das operações cibernéticas “mais
próximo de uma aplicabilidade real”, ajudando o entendimento de policymakers e militares
(BRANTLY, 2015,p.02)
Em síntese, a execução de manobras no ciberespaço envolveria o posicionamento
e reposicionamento de forças e bens para explorar as vulnerabilidades do inimigo,
gerando vantagens para si (BRANTLY, 2015, p 05; APPLEGATE, 2012, p.185). Tal
exploração poderia se dar de formas diferentes em se tratando de manobras ofensivas ou
defensivas, mas o interessante é que nessas últimas pode-se inserir melhor o
pensamento de Boyd, já que em analogia ao ciclo OODA, elas teriam como objetivo
operar dentro do ciclo do adversário (JABBOUR, 2008, p 16; APPLEGATE, 2012, p.185).
Assim, em que pese o ciberespaço favoreça quem detêm a iniciativa (tornando a ofensiva
mais fácil) a defesa pode usar das vulnerabilidades do adversário para adquirir vantagem
e reconquistar a iniciativa para si (APPLEGATE, 2012, p.190).
Nesse ponto, é válida a ideia de Applegate (2012) de como essa vantagem poderia
ser adquirida. Em outras palavras, o autor propõe quatro formas de manobras
cibernéticas defensivas: (1) defesa de perímetro (linha de defesa com uso de firewalls e
sistemas de detecção de intruso) e defesa em profundidade (estratégia de mitigação das
vulnerabilidades da linha de defesa dificultando o interior do sistema(s) de rede(s); (2)
alvo móvel de defesa (a exemplo da randomização de endereço, conjunto de instruções
ou de dados), (3) defesa enganosa (um tipo de emboscada no meio cibernético, ex. do
uso de honeypots2) e (4) contra ataque. Essas formas corroboram o que Champman
(2013) coloca como taxonomia OODA de defesa, na qual a parte de Observação se
2 “Honeypots podem simplesmente ser uma máquina host genérica, configurada para ser
uma “presa fácil” para um atacante, mas adicionada com técnicas para registro e monitoramento de uma atividade atacante. Além disso, honeypots podem servir como um ponto de informação forense” (CHAPMAN, 2013, p.21).
referiria a sistemas de detecção de intruso computadorizados ou baseados em agentes
(ou seja, analistas operando mecanicamente sistemas de observação). A parte de
Orientação faz rederência à fusão de dados que filtrariam as mensagens recebidas
tornando-as acessíveis a máquinas e analistas, enquanto; a Decisão viria a partir de uma
análise dos custos da rede (quais contramedidas particulares dentro de um conjunto de
medidas possíveis seriam menos prejudiciais ao funcionamento da rede). Já a Ação pode
ser passiva (notificação do sistema) ou ativa (objetivando minimizar o dano e engajar-se
em algum tipo de contra-ataque com o intruso).Uma síntese dessas ideias pode ser vista
na Figura 2.
FIGURA 2. Ciclo OODA na esfera de manobra cibernética defensiva. Fonte: CHAPMAN,
2013. Elaboração: própria.
Dessa forma, como Brandly (2015, p.07) coloca manobras cibernéticas defensivas
podem: (1) melhorar a atribuição e identificação de técnicas, táticas e procedimentos, (2)
identificar e prover inteligência sobre objetivos táticos e estratégicos do adversário e (3)
pode até prover inteligência sobre o meio cibernético do adversário quando ações
responsivas fornecem acesso aos sistemas adversários. Nesse sentido, para se pensar
em como melhorar o ciclo OODA em si, a rota que nos parece mais viável é a obtenção
de superioridade de informação, via vigilância cibernética, que será aprofundada na
próxima seção.
2. SUPERIORIDADE DE INFORMAÇÃO E CIBERESPAÇO
Segundo a Doutrina Militar de Defesa Cibernética Brasileira superioridade de
informação é a “Vantagem operacional resultante da habilidade de coletar, processar e
disseminar um fluxo ininterrupto de informação, enquanto explora ou nega ao oponente a
capacidade de fazer o mesmo” (BRASIL, 2014, p.30). Dessa forma, como o ciclo OODA
facilita a observação do ciberespaço e justamente envolve um ciclo de análise e tomada
de decisão de informações coletadas, conforme vimos na seção anterior, fortalecer o ciclo
OODA se torna sinônimo de aumentar as chances de se obter a superioridade de
informação, mais ainda quando todo o processo se torna relativamente mais rápido do
que o do adversário. Em outras palavras fortalecer o ciclo OODA leva ao rápido
compartilhamento de inteligência e observações, que por sua vez faz com que os
tomadores de decisão possam agir (tomar a decisão) mais prontamente, obtendo assim a
superioridade de informação (GAGNON et al, 2010, p.129). Diante disso observamos que
há duas vias práticas para se fortalecer o ciclo OODA: uma técnica e a outra política.
2.1 Fortalecimento Técnico
Quanto ao fortalecimento técnico ele se baseia nos sistemas de apoio à decisão
(SAD) ou de suporte de decisão (SSD). Segundo Tolk e Kunde (2000, p.02) esses
sistemas, no sentido de desenvolvimento de um curso alternativo online em linha de ação,
podem ser usados para “traduzir a consciência do campo de batalha, i.e a percepção do
que está ocorrendo, o entendimento e a comunicação de achados de maneira rápida,
segura, apurada e de uma forma compreensível e usável para as forças combatentes”.
Em outras palavras, esses sistemas “melhoram o processo de tomada de decisão
tornando-o mais efetivo, menos arriscado e mais rápido” (GAGNON et al, 2010, p.128).
Nesse sentido esses sistemas podem não só conseguir a superioridade de informação
como também a superioridade de Comando e Controle (C2).
Contudo, isso só é possível se houver uma real interoperabilidade entre analistas e
sistemas, preferencialmente usando a mesma sintaxe ou semântica e arquiteturas e
processos alinhados (TOLK e KUNDE, 2000, p.08). Assim, o principal debate técnico
esbarra muitas vezes em como a arquitetura desses sistemas deve envolver máquinas e
humanos, já que se de um lado as máquinas são mais rápidas para recolher informação
de outro elas podem falhar no processamento da mesma (o problema ocorreria
primeiramente na parte da Orientação do ciclo), uma vez que existem variáveis cognitivas
que não são lineares ou estritamente binárias, requerendo um pouco de abstração para
serem interpretadas. Já os humanos, se conseguem melhor avaliar esse tipo de
informação complexa, apresentam dificuldades para coletar rapidamente as informações,
se comparados com processos automáticos (nesse caso o problema já começa na
Observação do ciclo).
Para resolver esse dilema chama a atenção a arquitetura desenvolvida por
Gagnon et. al (2010) que, em que pese trabalhe um modelo para auxiliar a Arquitetura
Orientada de Serviço (SOA, em inglês)3 na Defesa de Misseis Balísticos, tem um cerne
baseado na vigilância cibernética que pode ser adaptado ao reino cibernético de maneira
geral.
O modelo de Gagnon et al. mescla analistas humanos e serviços cibernéticos, no
que o autor chama de sistema de Suporte de Decisão Cibernética Centrado em Rede. De
fato, o autor coloca que a própria SOA já facilita a troca de informação e colaboração
possibilitando a centralidade de rede. Todavia, o que nos interessa analisar aqui são as
etapas que Gagnon et. al (2010, p 130) coloca na sua arquitetura: (1) sensores
cibernéticos monitoram eventos no ciberespaço (atuando como indicadores de
informação), (2) Analistas cibernéticos aglutinam dados do sensor, fornecendo
consciência situacional, e sintetizando a inteligência acionável. Como pode haver uma
sobrecarga de informação, esses analistas passam a informação para (3) Mediadores de
decisão, que são processos automáticos, que apresentam consciência situacional e ações
potenciais de forma inteligente para os tomadores de decisão. Nesse ponto há dois tipos
de tomadores de decisão: (4) Máquina automatizadas produzindo decisões "reflexo"
(rápidas e seguras) e (5) Humanos produzindo decisões “cognizantes” (potencialmente
perigosas que levam em conta a miríade de informações que não cabe no domínio do
sistema). Por fim os (6) Atuadores cibernéticos colocam em prática as decisões (ver
Figura 3).
3 Uma Arquitetura Orientada de Serviço permite várias entidades manter o controle de
seus sistemas críticos, e ainda assim oferecer os seus serviços através da rede (GAGNON et al, 2010, p.125).
Figura 3 Modelo de Suporte de Decisão Cibernética Centrado em Rede. FONTE: GAGNON et al, 2013, p.130.
Nesse sentido, tanto a imaturidade dos sistemas de inteligência artificial quanto
falhas muitas vezes ontológicas humanas são supridas, deixando o modelo como algo a
ser pensado como “arquitetura modelo” para a seara de operações cibernéticas
defensivas, e invariavelmente ofensivas - já que como Clausewitz coloca a defesa e
ataque complementam-se durante a batalha (HOWARD e PARET, 2007, p.193).
2.2 Fortalecimento Político
Ainda retomando Clausewitz, sua ideia sobre a incerteza da guerra (névoa da
guerra)4 continua pertinente para o setor cibernético, apesar de algumas análises
contradizerem isso5. Uma vez que, muito do medo (às vezes infundado) dos tomadores
de decisão se dá pela falta de conhecimento, ou melhor, pela falta de
interoperacionalidade entre setores técnico e político. Como Blad e Potts (2002, p.147)
4 A névoa de guerra vem de Clausewitz, e se refere incerteza constante que a guerra traz:
“A guerra é o reino da incerteza; três quartos dos fatores em que ação é baseada são envolto em uma névoa de maior ou menor incerteza” (HOWARD e PARET, 2007, p.46, tradução nossa). 5 A Revolução nos Assuntos Militares, por exemplo, é uma vertente que advoga o fim da névoa da guerra (CHAPMAN, 2003).
colocam “o entendimento comum do impacto das tecnologias e das capacidades de
explorá-las descansa no coração da interoperacionalidade”.
Nesse sentido, um fortalecimento do Ciclo OODA a nível político pode se dar
através de políticas de operações cibernéticas comuns (POCC) fornecendo uma maior
consciência situacional, que por sua permitem uma tomada de decisão mais rápida. Esse
conceito de POCC, na visão de Conti, Raymond e Nelson (2013) vai além da
interoperacionalidade a nível intra e inter-agências, ele não só se propõem alcançar os
domínios de guerra nos quais ameaças cibernéticas podem se situar (além de levar em
consideração os aspectos do espetro eletromagnético que perpassa o domínio do
ciberespaço) como também aborda o ser humano e a máquina como agentes
complementares. Ainda, de acordo com os autores, há a necessidade de interação com
sistemas de comando e controle militares cinéticos já existentes – nesse ponto vale
ressaltar que a interação com sistemas já conhecidos e o ciberespaço (“ambiente novo”) é
elucidada por outros autores também, a exemplo de Kornmaier e Jaouën (2014, p.148) no
que tange especificamente a interação de sistemas de inteligência.
De fato Conti, Raymond e Nelson (2013) em sua proposição desenham uma gama
de possíveis modus operandi idealizados da POCC, mas aqui, somente alguns serão
destacados, sendo eles: a interoperacionalidade, o treinamento, análise de redes,
operações defensivas, suporte decisivo e a interação, explicados na tabela a seguir:
Manutenção Dados gerados de manutenção detalhados adequados para
técnicos humanos e diagnósticos automatizados e de reparo.
Interoperabilidade Apoiar a integração segura e troca de dados com uma ampla
variedade de sistemas, incluindo sistemas cinéticos, bem como a
serviços-irmãos, multinacionais, e sistemas de interagências usando
formatos abertos e padronizados.
Análise de Rede Fornecer mapeamento contínuo e rápido entendimento do campo de
batalha cibernética, incluindo inimigos, amigos e entidades neutras,
assim como nós críticos. Propor caminhos de rede com base nas
necessidades operacionais. Manter o ritmo com a manobra
cibernética à medida que operações amigáveis e inimigas se
desdobram.
Treinamento Possuir treinamento e módulos operacionais que permitam que os
operadores empreguem o mesmo sistema em exercícios e
simulações durante o treinamento individual e coletivo, bem como
compromissos operacionais, apoiando a prática militar comum de
"treinamento enquanto se luta”.
Operações de Defesa Fornecer a consciência global da saúde e bem-estar das redes
amigáveis, incluindo o cumprimento das políticas de segurança. De
forma adequada e oportuna alertar operadores humanos de ataques
potenciais e em curso. Fornecer capacidades de alerta
compartilhados com os aliados. Detectar, prevenir e responder a
ataques e ajudar no planejamento e execução de contra-ataques e
defesas de adaptação. Fornecer indicações de falha de defesa e
atividades de recuperação. Quando possível identificar e isolar
atacantes (hardware, software e humanos).
Suporte de Decisão Apresentar opções ao comandante ou o operador. Facilitar conversa
cruzada entre outros tomadores de decisão amigáveis no campo de
batalha. Fornecer funcionalidade de apoio à decisão, incluindo
informações de missões históricas e atuais e análise preditiva,
incluindo grau de incerteza, risco potencial, efeitos desejados,
efeitos colaterais, e as restrições legais, para os cursos de
candidatos da ação. Auxiliar na realização de perda de ganho cálculo
de inteligência. Permitir que o usuário exiba detalhes sobre a lógica
interna usada pelo sistema.
Tabela 1- “Lista Parcial de Tarefas de Alto Nível para um Sistema de Cooperação Cibernético Idealizado”. Adaptado de CONTI, RAYMOND E NELSON (2013, p.12-13), tradução nossa.
Como observamos na Tabela 1, nas partes destacadas, não são temas fáceis de
serem tratados, principalmente a troca de fluxos de informações que igualmente, como
Kornmaier e Jaouën (2014, p.151) colocam deve se dar entre setores publico-privado. O
fato de haver uma harmonização de procedimentos, por exemplo, no que tange ao
treinamentos também é algo a ser pensando, em que pese exercícios de simulação
conjunta já estejam em curso, a exemplo da parceria entre Reino Unido e Estados Unidos
no inicio de 2016 (THE GUARDIAN, 2016). Mesmo questões de monitoramento de
cumprimento legal se tronam distantes a curto prazo tendo em vista a nulidade de um
conjunto de leis internacional para regular o ciberespaço quanto a conflitos cibernéticos a
nível de guerra. Talvez a perspectiva mais pronta para os tomadores de decisão seja o
retorno ao passado, no que tange tanto a procedimentos como lições (algo que autores
como BEJTLICH, 2014, enfatizam também).
O principal problema é que a POCC se basearia no pilar original da Rede: a
confiança, e num sistema internacional anárquico onde sabemos que os Estados como
tomadores de decisão racionais buscam em última instância sua sobrevivência
(MEARSHEIMER, 2001) é difícil lidar com preferências e uma miríade de estratégias
nacionais, por isso o âmbito político se torna muitas vezes mais complicado que o técnico,
no que tange a implantação de modelos.
Assim, tendo em vista que o caráter de operações cibernéticas brasileiras se foca
na defesa, o que não exclui a necessidade de operações ofensivas também, e que a
superioridade de informação pode ser obtida via o reforço do Ciclo OODA, cabe nos
determos na próxima seção sobre as possibilidades para o entorno nacional nesse
contexto.
3. PERSPECTIVAS PARA O CENÁRIO BRASILEIRO
O Brasil evoluiu muito em seu arcabouço doutrinário e jurídico acerca do espaço
cibernético, com uma preocupação que pode ser datada desde meados da década de 90,
já que a PND de 1996 faz menção a importância das comunicações, em “Diretrizes [...] q)
fortalecer os sistemas nacionais de transporte, energia e comunicações” (BRASIL, 1996,
sem página). Contudo foi nos anos 2000, que uma progressão relativamente
sequenciada começou a se encorpar. Dessa forma, tendo como marco a Estratégia
Nacional de Defesa (2008), seguiu-se o Livro Verde de Segurança Cibernética (2010), o
Livro Branco de Defesa Nacional (2012a) e a Política Cibernética de Defesa (2012b), a
Política Nacional de Defesa (2013) e a Doutrina Militar de Defesa Cibernética (2014).
Nesse sentido vale ressaltar que os documentos abordam várias nuances
apresentadas na seção anterior sobre o fortalecimento do Ciclo OODA a nível político. A
exemplo da preocupação de cooperação inter e intra-agência (BRASIL, 2008, 2010,
2012b, 2014) da interoperabilidade de sistemas (BRASIL, 2014), operações de rede e
Defesa (no que tange ao levantamento das Infraestruturas Críticas de Informação
nacionais) (BRASIL, 2012b) e ações ofensivas, defensivas e exploratórias para a Defesa
Cibernética (BRASIL,2014,p.18,20,21) e treinamento (principalmente em BRASIL, 2008,
2012a).
Além disso, de maneira geral o Brasil reconhece a complexidade da seara
cibernética, haja vista seu posicionamento e a quantidade de cabos submarinos de fibra
ótica que passam por aqui (ver Figura 4), ou na quantidade de países com estruturas
estatais de conflito cibernético (ver Figura 5).
Figura 4- Cabos Submarinos de Banda Larga no Mundo. Fonte: TELEGEOGRAPHY,
2016.
Dessa forma, nos voltamos à proposta de fortalecimento técnico, a qual apresenta
uma dificuldade de implantação pelo simples fato do Brasil ser um país de proporções
continentais. Em outras palavras, para uma implantação eficaz dos sensores não só o
levantamento de Infraestruturas Críticas deve estar pronto e ser periodicamente
atualizado, como também a própria malha cibernética de transmissão (i.e meios
cabeados6, não cabeados, terrestres e via satélite) dentro do país deve ser expandida ao
máximo de território possível.
6 Meios cabeados se referem aos baseados em fibra ótica, cabos telefônicos e cabos
coaxiais (FERNANDES, 2015, p.607). Para maiores informações sobre a situação brasileira nesse quesito ver Fernandes (2015).
Figura 5- Estruturas Estatais de ciberconflitos. Fonte: NASCIMENTO, 2015, p.40
Outro ponto é a necessidade de produção de material tecnológico nacional para
que as partes maquinarias, seguindo o modelo proposto na seção anterior, possam
trabalhar de forma mais autônoma e com menores riscos de apresentarem backdoors7.
Nesse sentido, como já mencionado, e embora mais custoso, redes de intranet também
poderiam ser desenvolvidas para facilitar a comunicação intra e interagências no que
tange ao material classificado – todavia essas redes ficariam em evidência e
consequentemente sua proteção deveria ser reforçada, logo, uma ponderação sobre
custo beneficio deve ser feita nesse quesito.
Por fim, os autores acreditam que vale a máxima de que lições passadas devem
ser aproveitadas, e por isso devem ser incluídas na percepção estratégica nacional.
Ademais, a questão da interação entre agências tradicionais e “novas” é um diálogo que
precisa ser aprofundado tanto na academia quanto nos setores que direta ou
indiretamente lidam com a segurança e defesa do ciberespaço, tendo como tópico
7 Backdoor se refere a uma falha no sistema que pode ser usada para a penetração no
mesmo.
primeiro, quiçá, a questão da atividade de inteligência, exatamente para desenvolver
meios de fortalecer o Ciclo OODA.
CONSIDERAÇÕES FINAIS
A dependência de indivíduos e Estados às novas tecnologias, se por um lado trás
benefícios à sociedade, por outro coloca novos desafios. Esses desafios se apresentam
de forma difusa e abrangente, favorecendo a securitização do ciberespaço, e a
proliferação de discursos citando ameaças e a possibilidade de escalada de conflitos
cibernéticos. Assim, entendendo que os Estados lidam com um ambiente complexo que
perpassa, ao menos a nível de conflitos, os outros quatro domínios da guerra e, em
alguma instâncias, interage com o espectro eletromagnético, é profícuo o
desenvolvimento de análises de como otimizar ferramentas para se adaptar aos novos
desafios impostos.
Dessa forma, o presente artigo se focou na ferramenta da tomada de decisão, em
particular adentrando no conceito de John Boyd sobre o Ciclo OODA (Observação,
Orientação, Decisão e Ação). Assim a análise que se seguiu procurou na revisão da
literatura disponível observar de que formas um fortalecimento desse Ciclo poderia
proporcionar a Superioridade de Informação, e quiçá, um desenrolar para a superioridade
de C2.
Assim, propõe-se duas maneiras passíveis de fortalecimento do ciclo OODA, dentre
as que mais pareceram possíveis de realização prática, considerando que há na
conjuntura internacional, uma miríade de Estados com desenvolvimento de capacidades
para conflitos cibernéticos: uma técnica e outra política. A primeira fez referência ao
SSR/SAD tendo como base um modelo proposto por Gagnon et al (2010) com cerne na
vigilância do ciberespaço. A segunda baseou-se em colocações de um desenho ideal,
que dialogasse com sua contraparte técnica, proposto por Conti, Raymond e Nelson
(2013).
Nesse sentido afirma-se que falar em fortalecimento do Ciclo OODA é uma questão
que recai invariavelmente na seara da inteligência e monitorização do ciberespaço.
Portanto, embora não seja do escopo do trabalho comentar sobre as implicações legais e
humanitárias desse monitoramento, verifica-se a necessidade de futuras pesquisas que
levem em conta aspectos de privacidade individual e questões de soberania e poder
cibernético.
Não obstante, seguindo com a linha de raciocínio, a última parte do artigo procurou
analisar como essas ferramentas poderiam ser postas em um contexto brasileiro. Logo, o
que se observou é que se por um lado, da parte política, o Brasil vem desenvolvendo um
arcabouço jurídico importante, da parte técnica alguns aspectos esbarram na falta de
estruturas ou coordenação, dada a extensão geográfica do país. Assim três foram as
recomendações para auxiliar o desenvolvimento da ferramenta técnica de fortalecimento
do Ciclo OODA: 1) agilizar o levantamento de Infraestruturas Críticas de Informação e
expandir a malha cibernética de transmissão de dados nacional, 2) procurar desenvolver
componentes tecnológicos nacionais, para evitar backdoors, e pesar o custo da
construção de redes de intranet para o intercâmbio de dados classificados e 3) aprender
com o passado e integrar novos e velhos conceitos e formas de operação para a seara
cibernética.
Por fim, compreende-se que a dinâmica de conflitos cibernéticos tem uma mutação
exponencial e que questões delicadas envolvendo a soberania dos Estados são postas
em xeque. Dessa maneira, há o incentivo por pesquisas que mesclem cada vez mais a
parte técnica do ciberespaço com a política, a fim de que esses emaranhados se
desfaçam e que um nível maior de segurança seja alcançado por todos.
REFERÊNCIAS
APPLEGATE, Scott D. The Principle of Maneuver in Cyber Operations. In: CZOSSECK,
Christian, OTTIS, Rain, ZIOLKOWSKI, Katharina (Eds.) 2012 4th International
Conference on Cyber Conflict . Tallinn: NATO CCD COE Publications, 2012.
ARAÚJO JORGE, Bernardo Wahl G. de. Das Guerras Cibernéticas. In XI Ciclo de
Estudos Estratégicos: Escola de Comando e Estado-Maior do Exército (ECEME), de 22 a
24 de Maio de 2012. Disponível em: <
http://www.eceme.ensino.eb.br/ciclodeestudosestrategicos/index.php/CEE/XICEE/paper/vi
ew/29/50> Acesso em 01 Fev. 2015.
BEJTLICH, Richard. Strategy, Not Speed: What Today’s Digital Defenders Must Learn
From Cybersecurity’s Early Thinkers. Center for 21st Century Security and Intelligence
(21CSI) in Foreign Policy. May 2014. Disponível em: <
http://www.brookings.edu/research/papers/2014/05/07-strategy-not-speed-digital-
defenders-early-cybersecurity-thinkers-bejtlich> Acesso em 14 de Junho de 2016.
BLAD Tim, POTTS, David. Beyond Interoperability: PART 1 In: POTTS, David (ed). The
Big Issue: Command and Combat in the Information Age. CCRP, 2002.
BOYD, John. Essence on Winning and Losing. 1995. Disponível em:
<http://bit.ly/essencewinninglosing> Acesso em 14 de junho de 2016.
BRANTLY, Aaron F. Strategic Cyber Maneuver. Small Wars Journal (online) October,
2015. Disponível em < http://smallwarsjournal.com/jrnl/art/strategic-cyber-maneuver>
Acesso em 14 de Junho de 2016.
BRASIL. Política Nacional de Defesa. 1996.
BRASIL. Estratégia Nacional de Defesa. 2008.
BRASIL. Livro Verde de Segurança Cibernética no Brasil. 2010.
BRASIL. Livro Branco de Defesa Nacional. 2012a.
BRASIL. Política Cibernética de Defesa. 2012b
BRASIL. Política de Defesa. 2013.
BRASIL. Doutrina Militar de Defesa Cibernética. 2014.
CAVELTY, Myriam Dunn. The militarisation of cyber security as a source of global tension.
In: MÖCKLI, Daniel (Ed). Strategic Trends 2012: Key Developments in Global Affairs.
Zurich, Switzerland: Center for Security Studies (CSS), 2012.
CHAPMAN, Gary. An Introduction to the Revolution in Military Affairs In: XV Amaldi
Conference on Problems in Global Security.Helsinki, Finland. September 2003. Disponível
em: < http://www.lincei.it/rapporti/amaldi/papers/XV-Chapman.pdf> Acesso em 17 Fev.
2015.
CHAPMAN, Martin. 9 Month Progress Review-Towards a multi-agent test bed for
cyber war defence strategy. 2013. Disponível em: < http://martinchapman.co.uk/writing>.
Acesso em 14 de Junho de 2016.
CONTI, Gregory RAYMOND, David, NELSON, John. Towards a Cyber Common
Operating Picture. In: 2013 5th International Conference on Cyber Conflict (CyCon
2013), Tallin: IEEE, 2013pp. 1-17. Disponível em: < http://bit.ly/1S5FhSM>. Acesso em 14
de Junho de 2016.
CORAM, Robert. Boyd: The Fighter Pilot Who Changed the Art of War. Nova York:
Little, Brown & Company, 2002
FERNANDES, Jorge Henrique Cabral. O Espectro de Atuação do Centro de Defesa
Cibernética (CDCIBER) sob o enfoque de uma integração sistêmica baseada nos campos
de poder nacional. In: GHELLER, Gilberto Fernando, GONZALES, Selma Lúcia de Moura,
MELO, Laerte Peotta de. (Org.) Amazônia e Atlântico Sul: Desafios e perspectivas de
Defesa para o Brasil. Brasília: IPEA: NEP, 2015.
FORD, Daniel. A Vision So Noble: John Boyd, the OODA Loop, and America's War
on Terror. Durnham: War Bird Books, 2010
GAGNON, Michael N. et al. Towards Net-Centric Cyber Survivability for Ballistic Missile
Defense. In: GIESE, Holger (ed.) Architecting Critical Systems. Springer; 2010 .pp 125-
41.
GRAY, Colin. Modern Strategy. New York: Oxford University Press, 1999
HAMMOND, Grant T. The Mind of War: John Boyd and American Security.
Washington D.C.: Smithsonian Books, 2001.
HOWARD, Michael, PARET, Peter (trad.) Carl von Clausewitz: On War. Oxford World
Classics (Oxford University Press). 2007.
JABBOUR, Kamal T. 50 Cyber Questions Every Airman Can Answer. 2008. Disponível
em: < http://www.au.af.mil/au/awc/awcgate/afrl/50_cyber_questions.pdf> Acesso em 14 de
Junho de 2016.
KORNMAIER, Andreas, JAOUËN, Fabrice. Beyond technical data - a more
comprehensive Situational Awareness fed by available Intelligence Information. In:
2014 6th International Conference on Cyber Conflict, Tallin: NATO CCD COE
Publications, 2014.
MEARSHEIMER, John J. The Tragedy of Great Power Politics. New York: W. W.
Norton, 2001.
NASCIMENTO, Fransllyn Sellynghton Silva do. Multidimensionalidade dos Conflitos
Cibernéticos. Trabalho de Conclusão de Curso (Graduação) – Universidade Federal de
Roraima, Boa Vista, 2015.
OSINGA, Frans. Science, strategy and war: The strategic theory of John Boyd. Delft:
Eburon Academic Publishers, 2005. Disponível em:
<http://chicagoboyz.net/blogfiles/OsingaBoydThesis.pdf>. Acesso em 14 de junho de
2016.
SCHECHTMAN, Gregory M. Manipulating the Ooda Loop: the Overlooked Role Of
Information Resource Management in Information Warfare. Dissertação (Mestrado em
Gestão de Recursos de Informação) - Air University, Maxwell. 1996.
SILVA, Júlio Cezar Barreto Leite da. A Guerra no Quinto Domínio, Conceituação e
Princípios Revista Escola Guerra Naval, Rio de Janeiro, v. 20, n. 1, p. 193 – 211,
jan./jun. 2014.
TELEGEOGRAPHY. Submarine Cable Map, 2016. Disponível em: <
http://www.submarinecablemap.com/> Acesso em 15 de Junho de 2015.
THE GUARDIAN. UK and US to simulate cyber-attack on nuclear plants to test
resilience. Disponível em: < http://bit.ly/1S5G31T> Acesso em 14 de Junho de 2016.
TOLK, Andreas, KUNDE, Dietmar. Decision Support System-Technical Prerequisites
and Military Requirements. 2000 Command and Control Research and Technology
Symposium. Monterey, California, 2000. Disponível em: <https://arxiv.org/pdf/1011.566 >
Acesso em 14 de Junho de 2016.