ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura...

21
IX Encontro Nacional da Associação Brasileira de Estudos de Defesa - IX ENABED - Forças Armadas e Sociedade Civil: Atores e Agendas da Defesa Nacional no Século XXI ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO CIBERESPAÇO APLICADAS AO CONTEXTO BRASILEIRO Bruna Toso de Alcântara e João Gabriel Burmann da Costa Universidade Federal do Rio Grande do Sul (UFRGS) Programa de Pós Graduação em Estudos Estratégicos (PPGEEI) AT3 - Estudos Estratégicos 06-08 de Julho de 2016 Florianópolis - SC

Transcript of ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura...

Page 1: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

IX Encontro Nacional da Associação Brasileira de Estudos de Defesa - IX ENABED -

Forças Armadas e Sociedade Civil: Atores e Agendas da Defesa Nacional no Século XXI

ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO CIBERESPAÇO APLICADAS

AO CONTEXTO BRASILEIRO

Bruna Toso de Alcântara e João Gabriel Burmann da Costa

Universidade Federal do Rio Grande do Sul (UFRGS)

Programa de Pós Graduação em Estudos Estratégicos (PPGEEI)

AT3 - Estudos Estratégicos

06-08 de Julho de 2016

Florianópolis - SC

Page 2: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

Alternativas de otimização do Ciclo OODA no Ciberespaço aplicadas ao contexto

brasileiro

Bruna Toso de Alcântara

João Gabriel Burmann da Costa

Com a crescente securitização do ciberespaço e o atrelamento cada vez maior de

Infraestruturas Críticas às tecnologias de informação, pesquisas acadêmicas acerca de

conflitos cibernéticos se tornam indispensáveis para o equilíbrio internacional. Assim, em

que pese questões sobre operações defensivas e ofensivas no ciberespaço surjam com

maior frequência na seara acadêmica, não existe um consenso sobre como otimizá-las.

Nesse sentido, o presente artigo, se propõe a mostrar alternativas para a otimização do

Ciclo OODA (Observação, Orientação, Decisão e Ação) no ciberespaço de forma a

alcançar Superioridade de Informação na realidade brasileira. Em outras palavras se

buscará propostas para tornar o processo de tomada de decisão mais eficiente, para que

já nos primeiros estágios a informação obtida seja pertinente e processada rapidamente,

possibilitando a obtenção de vantagens operacionais resultantes do processo de coleta,

processamento e disseminação dos fluxos de informação, conforme expresso na Doutrina

Militar Brasileira. O problema de pesquisa é o que segue: como se pode otimizar o Ciclo

OODA a fim de se obter a Superioridade de Informação, no contexto brasileiro? Para

tanto, buscar-se-á apoio em documentos oficiais brasileiros como a Política Cibernética

de Defesa (2012) e a Doutrina Militar de Defesa Cibernética (2014). Ademais, serão

usados como base o pensamento de John Boyd, e a revisão bibliográfica de artigos

acadêmicos que versem sobre o assunto. Assim, o artigo divide-se em três partes:

primeiramente há uma análise do Ciclo OODA na obra de Boyd e a explicação de como

ele se encaixa na questões dos conflitos cibernéticos. Em seguida elenca-se algumas

alternativas na literatura sobre busca da Superioridade de Informação, que entrem no

escopo do Ciclo OODA. Por fim, faz-se um compilado dessas ideias para o panorama

brasileiro, de forma a não esgotar os debates sobre manobras cibernéticas, mas sim,

incentivá-los e abri-los a comunidade acadêmica nacional.

Palavras-Chave: Segurança Internacional, Estudos Estratégicos, Guerra Cibernética,

Ciclo OODA, Superioridade de Informação.

Page 3: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

INTRODUÇÃO

A crescente securitização do ciberespaço feita pelos Estados e a ampla aceitação,

entre os acadêmicos, de que este configura-se em um novo domínio da guerra - por sua

vez, essencialmente multidimensional - levanta a questão de como se otimizar ou criar

ferramentas para proteção das novas ameaças cibernéticas impostas aos Estados. Essas

novas ameaças são oriundas de diversos tipos de atores e dependendo da infraestrutura

do Estado alvo podem escalar e ter consequências a nível de guerras tradicionais. Nesse

sentido, o presente artigo busca no conceito de Ciclo OODA (Observação, Orientação,

Decisão e Ação), desenvolvido por John Boyd no contexto de guerras tradicionais, um

referente para a discussão aplicada aos conflitos cibernéticos.

Desse modo, tem-se como problema dessa pesquisa o seguinte questionamento:

como se pode fortalecer o Ciclo OODA a fim de se obter a Superioridade de Informação

aplicado ao contexto brasileiro? Parte-se do princípio de que o Ciclo OODA, como modelo

de tomada de decisão racional, propõe a interferência direta nos processos cognitivos e

de que a rede do ciberespaço possui uma dualidade de agentes máquina-humanos.

Assim, se procurará adentrar nos conceitos do Ciclo OODA e buscar alternativas, na

revisão de literatura disponível, sobre a aplicação do conceito para o fortalecimento das

capacidades cibernéticas de tomada de decisão, a nível prático, aplicadas ao contexto

brasileiro.

Adota-se uma divisão de âmbitos no debate do fortalecimento do Ciclo OODA, que

considera os aspectos técnicos e políticos, desenvolvendo-os e buscando uma correlação

entre os mesmos. Realiza-se uma revisão da doutrina cibernética brasileira e propõe-se

recomendações que adequem os dois âmbitos analisados, fazendo a ressalva de que

aspectos morais e jurídicos, não foram observados no escopo deste trabalho. Viabiliza-se

a necessidade de estudos posteriores que abarquem essa perspectiva, considerando a

relevância da falta de jurisprudência sobre o assunto.

Nesse sentido, o artigo divide-se em três partes: primeiramente há uma análise do

Ciclo OODA na obra de Boyd e a explicação de como ele se encaixa na questões dos

conflitos cibernéticos. Em seguida elencam-se algumas alternativas na literatura sobre

busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. Por fim,

faz-se um compilado dessas ideias para o panorama brasileiro, de forma a não esgotar os

debates sobre manobras cibernéticas, mas sim, incentivá-los e abrí-los a comunidade

acadêmica nacional.

Page 4: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

1. CICLO OODA E A TEORIA DE BOYD

A discussão apresentada neste trabalho tem como base o conceito de Ciclo

OODA, acrônimo para Observação - Orientação - Decisão - Ação, formulado pelo Coronel

da Força Aérea dos Estados Unidos (no inglês, USAF), John Boyd (1927 - 1997). Após ir

para a reserva de sua função de piloto e instrutor de caças, Boyd trabalhou como

consultor do Pentágono, onde desenvolveu seus estudos sobre história e teoria da guerra

em apresentações realizadas para políticos, acadêmicos e militares. Ao longo dos seus

mais de 20 anos de carreira como téorico da guerra, o conceito de Ciclo OODA foi

formulado e sendo modificado. Desse modo, a versão apresentada aqui utiliza a

elaboração feita por Boyd numa das últimas versões de sua apresentação, Essence on

Winning and Losing (1995), bem como os apontamentos realizados por discípulos e

estudiosos de Boyd desde então.

Sucintamente, pode-se definir o Ciclo OODA como um modelo de tomada de

decisão racional, cujo processo é resultado de um comportamento racional composto

pelas quatro fases acima citadas (SCHECHTMAN, 1996, p.33). Para Boyd, enquanto um

modelo de tomada de decisão racional, todos os seres humanos o desenvolveriam,

intuitivamente ou deliberadamente, com o objetivo de sobreviverem. No acrônimo

cunhado pelo autor residiria a síntese do processo cognitivo humano, elaborado para

representar a competição pela sobrevivência, individual ou coletiva. Portanto, caberia a

cada um de nós, seres humanos, garantirmos o funcionamento de nosso ciclo OODA e

impedirmos o bom funcionamento do ciclo OODA de nossos competidores. Refletindo

sobre o papel do Ciclo OODA no estudo da guerra, Osinga (2005, p.3) afirma que o

conceito permite a redução - como todo reducionismo, detentor de riscos - da guerra

como uma coalizão de organizações realizando seus próprios Ciclos OODA.

A representação visual mais acabada do Ciclo OODA é a elaborada por Boyd em

1995 e replicada por autores como Hammond (2001) e Osinga (2005), entre outros. Essa

versão é mais elaborada conceitualmente do que a mais difundida atualmente, que parte

de um entendimento mecânico de continuidade do ciclo. Para Boyd, tão importante

quanto o ciclo é a existência de mecanismos de retroalimentação, que aprimoram cada

uma das etapas do processo, ao mesmo tempo em que ele se desenrola. Na prática, a

ideia do autor com o conceito era destacar o ser humano como centro dos conflitos

(CORAM, 2002, p. 334-335; OSINGA, 2007, p. 2), uma vez que a capacidade de

Page 5: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

processamento requisitada para a execução de seu modelo é bastante alta. Nesse

sentido como a “cibernética aborda a comunicação e controle em humanos e máquinas”

(FERNANDES, 2015, p.511) se torna relevante o estudo desse ciclo de decisão no

ambiente digital, principalmente frente a ameaças de conflitos cibernéticos.

Como pode-se observar na figura 1, a observação é a primeira parte do processo,

consistindo em coletar informações externas e as circunstâncias em curso, bem como

absorver os impactos da ação, pelo mecanismo de retroalimentação. Deve ser executada

constantemente, como fonte primária de novas informações no processo cognitivo.

Figura 1 - Ciclo OODA. Imagem originalmente elaborada por BOYD, 1995. Traduzida por

Rodrigo Jaroszewski. Disponível em: <http://bit.ly/imagemcicloOODA>. Acesso:

14/06/2016.

A segunda etapa é a orientação e, na visão de Boyd, a mais importante, pois

diferencia o processo cognitivo humano do das máquinas. A orientação permite a

compreensão da realidade, em modo contínuo, processando as informações captadas na

observação. Seu produto é um conjunto de imagens, percepções e conceitos moldados

pelo processo interativo, constantemente alimentado. É bastante característico do

indivíduo ou do coletivo, uma vez que é composto por características como carga

genética, experiência prévia, aspectos de tradição e cultura, suas análises e sínteses, etc.

Seus outputs condicionarão a Decisão e a Ação, que Boyd relaciona com Hipótese e

Teste. A Decisão é quando se dá a escolha dos diversos cenários possíveis de ação,

elaborados na fase de Orientação, enquanto a Ação consiste no teste da hipótese

Page 6: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

adotada, devendo ser rápida, ambígua e ameaçadora. O objetivo, no conflito - bélico ou

não - é dificultar ao máximo a compreensão pelo Ciclo OODA adversário, o expondo a

uma realidade caótica, incerta e complexa.

A versão apresentada na figura 01 reflete o modo como o autor previa o uso do

Ciclo OODA para vencer a guerra, não tanto centrado na velocidade do processo, mas na

eficiência. Isso implica que as informações sejam melhor captadas e que o processo

cognitivo se dê em sua plenitude, com o mínimo de ruído ou interferência. Essa versão do

ciclo OODA é a defendida por Gray (1999, p. 28), Osinga (2005), Coram (2002, p. 335) e

Ford (2010, p. 29), para os quais a chave para o sucesso estaria em operar dentro do

Ciclo OODA inimigo. Nesse aspecto, cabe destacar a opinião de Gray (1999, p.28), de

que “vantagens na observação e na orientação provêm um ganho de tempo no processo

de tomada de decisão que quebra o ritmo do inimigo e, portanto sua capacidade de reagir

em tempo”, complementada por Coram (apud FORD, 2010, p.29), ao ressaltar que “se

você realiza o Ciclo OODA mais rápido do que o inimigo, você causa ambiguidade,

confusão, desordem na mente dele. Você penetra em seu Ciclo OODA e ele se torna

confuso”.

Desse modo, pode-se afirmar que a verdadeira intenção do conceito tal como

formulado por Boyd é pensar a interferência no Ciclo OODA inimigo como uma forma de o

levar ao colapso, provocando sua paralisia. Na seção seguinte se discutirá de que forma a

dinâmica dos conflitos cibernéticos reafirmam a importância da formulação de Boyd.

1.1 Ciberespaço e o Ciclo OODA

O Ciberespaço é um ambiente multidimensional uma vez que compreende três

níveis primários: a infraestrutura física de telecomunicações, a estrutura lógica com

padrões técnicos, e, os padrões de conteúdo e aplicações (NASCIMENTO, 2015, p.30),

sendo que cada plataforma é passível de manipulação, podendo ser o foco de diferentes

padrões de conflitos cibernéticos. Dessa forma o caráter difuso das ameaças virtuais gera

uma visível militarização do ciberespaço (CAVELTY, 2012, p. 103) a ponto de ele ser

considerado o 5º domínio da guerra, cuja característica principal é a possibilidade de

perpassar pelos outros quatro domínios1.

1 Os outros domínios da guerra seriam: terra, água, mar e espaço cósmico (ARAÚJO JORGE, 2012, p.08).

Page 7: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

Nesse sentido, como todo campo de guerra a tomada de decisão é uma ação

pertinente. Contudo, dado que as ameaças se dão no plano virtual (envolvendo não só

processos cognitivos humanos, mas também o processamento maquinário) parece mais

profícuo pensar em um contexto de guerra, enquanto do tipo de manobra do que de atrito,

uma vez que o princípio da manobra usa a aplicação “flexível do poder de combate”

(SILVA, 2014, p.199), ou seja, o foco se dá na incapacitação do inimigo através do

choque e da disrupção (APPLEGATE, 2012, p.185), características que melhor servem

aos ataques cibernéticos, dado que dentre suas características estão o anonimato, a

surpresa e mesmo uma finalidade de ruptura do(s) sistema(s) alvo. Ainda, pensar no

contexto amplo da guerra de manobra traz o papel das operações cibernéticas “mais

próximo de uma aplicabilidade real”, ajudando o entendimento de policymakers e militares

(BRANTLY, 2015,p.02)

Em síntese, a execução de manobras no ciberespaço envolveria o posicionamento

e reposicionamento de forças e bens para explorar as vulnerabilidades do inimigo,

gerando vantagens para si (BRANTLY, 2015, p 05; APPLEGATE, 2012, p.185). Tal

exploração poderia se dar de formas diferentes em se tratando de manobras ofensivas ou

defensivas, mas o interessante é que nessas últimas pode-se inserir melhor o

pensamento de Boyd, já que em analogia ao ciclo OODA, elas teriam como objetivo

operar dentro do ciclo do adversário (JABBOUR, 2008, p 16; APPLEGATE, 2012, p.185).

Assim, em que pese o ciberespaço favoreça quem detêm a iniciativa (tornando a ofensiva

mais fácil) a defesa pode usar das vulnerabilidades do adversário para adquirir vantagem

e reconquistar a iniciativa para si (APPLEGATE, 2012, p.190).

Nesse ponto, é válida a ideia de Applegate (2012) de como essa vantagem poderia

ser adquirida. Em outras palavras, o autor propõe quatro formas de manobras

cibernéticas defensivas: (1) defesa de perímetro (linha de defesa com uso de firewalls e

sistemas de detecção de intruso) e defesa em profundidade (estratégia de mitigação das

vulnerabilidades da linha de defesa dificultando o interior do sistema(s) de rede(s); (2)

alvo móvel de defesa (a exemplo da randomização de endereço, conjunto de instruções

ou de dados), (3) defesa enganosa (um tipo de emboscada no meio cibernético, ex. do

uso de honeypots2) e (4) contra ataque. Essas formas corroboram o que Champman

(2013) coloca como taxonomia OODA de defesa, na qual a parte de Observação se

2 “Honeypots podem simplesmente ser uma máquina host genérica, configurada para ser

uma “presa fácil” para um atacante, mas adicionada com técnicas para registro e monitoramento de uma atividade atacante. Além disso, honeypots podem servir como um ponto de informação forense” (CHAPMAN, 2013, p.21).

Page 8: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

referiria a sistemas de detecção de intruso computadorizados ou baseados em agentes

(ou seja, analistas operando mecanicamente sistemas de observação). A parte de

Orientação faz rederência à fusão de dados que filtrariam as mensagens recebidas

tornando-as acessíveis a máquinas e analistas, enquanto; a Decisão viria a partir de uma

análise dos custos da rede (quais contramedidas particulares dentro de um conjunto de

medidas possíveis seriam menos prejudiciais ao funcionamento da rede). Já a Ação pode

ser passiva (notificação do sistema) ou ativa (objetivando minimizar o dano e engajar-se

em algum tipo de contra-ataque com o intruso).Uma síntese dessas ideias pode ser vista

na Figura 2.

FIGURA 2. Ciclo OODA na esfera de manobra cibernética defensiva. Fonte: CHAPMAN,

2013. Elaboração: própria.

Dessa forma, como Brandly (2015, p.07) coloca manobras cibernéticas defensivas

podem: (1) melhorar a atribuição e identificação de técnicas, táticas e procedimentos, (2)

identificar e prover inteligência sobre objetivos táticos e estratégicos do adversário e (3)

pode até prover inteligência sobre o meio cibernético do adversário quando ações

responsivas fornecem acesso aos sistemas adversários. Nesse sentido, para se pensar

em como melhorar o ciclo OODA em si, a rota que nos parece mais viável é a obtenção

de superioridade de informação, via vigilância cibernética, que será aprofundada na

próxima seção.

Page 9: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

2. SUPERIORIDADE DE INFORMAÇÃO E CIBERESPAÇO

Segundo a Doutrina Militar de Defesa Cibernética Brasileira superioridade de

informação é a “Vantagem operacional resultante da habilidade de coletar, processar e

disseminar um fluxo ininterrupto de informação, enquanto explora ou nega ao oponente a

capacidade de fazer o mesmo” (BRASIL, 2014, p.30). Dessa forma, como o ciclo OODA

facilita a observação do ciberespaço e justamente envolve um ciclo de análise e tomada

de decisão de informações coletadas, conforme vimos na seção anterior, fortalecer o ciclo

OODA se torna sinônimo de aumentar as chances de se obter a superioridade de

informação, mais ainda quando todo o processo se torna relativamente mais rápido do

que o do adversário. Em outras palavras fortalecer o ciclo OODA leva ao rápido

compartilhamento de inteligência e observações, que por sua vez faz com que os

tomadores de decisão possam agir (tomar a decisão) mais prontamente, obtendo assim a

superioridade de informação (GAGNON et al, 2010, p.129). Diante disso observamos que

há duas vias práticas para se fortalecer o ciclo OODA: uma técnica e a outra política.

2.1 Fortalecimento Técnico

Quanto ao fortalecimento técnico ele se baseia nos sistemas de apoio à decisão

(SAD) ou de suporte de decisão (SSD). Segundo Tolk e Kunde (2000, p.02) esses

sistemas, no sentido de desenvolvimento de um curso alternativo online em linha de ação,

podem ser usados para “traduzir a consciência do campo de batalha, i.e a percepção do

que está ocorrendo, o entendimento e a comunicação de achados de maneira rápida,

segura, apurada e de uma forma compreensível e usável para as forças combatentes”.

Em outras palavras, esses sistemas “melhoram o processo de tomada de decisão

tornando-o mais efetivo, menos arriscado e mais rápido” (GAGNON et al, 2010, p.128).

Nesse sentido esses sistemas podem não só conseguir a superioridade de informação

como também a superioridade de Comando e Controle (C2).

Contudo, isso só é possível se houver uma real interoperabilidade entre analistas e

sistemas, preferencialmente usando a mesma sintaxe ou semântica e arquiteturas e

processos alinhados (TOLK e KUNDE, 2000, p.08). Assim, o principal debate técnico

esbarra muitas vezes em como a arquitetura desses sistemas deve envolver máquinas e

humanos, já que se de um lado as máquinas são mais rápidas para recolher informação

de outro elas podem falhar no processamento da mesma (o problema ocorreria

Page 10: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

primeiramente na parte da Orientação do ciclo), uma vez que existem variáveis cognitivas

que não são lineares ou estritamente binárias, requerendo um pouco de abstração para

serem interpretadas. Já os humanos, se conseguem melhor avaliar esse tipo de

informação complexa, apresentam dificuldades para coletar rapidamente as informações,

se comparados com processos automáticos (nesse caso o problema já começa na

Observação do ciclo).

Para resolver esse dilema chama a atenção a arquitetura desenvolvida por

Gagnon et. al (2010) que, em que pese trabalhe um modelo para auxiliar a Arquitetura

Orientada de Serviço (SOA, em inglês)3 na Defesa de Misseis Balísticos, tem um cerne

baseado na vigilância cibernética que pode ser adaptado ao reino cibernético de maneira

geral.

O modelo de Gagnon et al. mescla analistas humanos e serviços cibernéticos, no

que o autor chama de sistema de Suporte de Decisão Cibernética Centrado em Rede. De

fato, o autor coloca que a própria SOA já facilita a troca de informação e colaboração

possibilitando a centralidade de rede. Todavia, o que nos interessa analisar aqui são as

etapas que Gagnon et. al (2010, p 130) coloca na sua arquitetura: (1) sensores

cibernéticos monitoram eventos no ciberespaço (atuando como indicadores de

informação), (2) Analistas cibernéticos aglutinam dados do sensor, fornecendo

consciência situacional, e sintetizando a inteligência acionável. Como pode haver uma

sobrecarga de informação, esses analistas passam a informação para (3) Mediadores de

decisão, que são processos automáticos, que apresentam consciência situacional e ações

potenciais de forma inteligente para os tomadores de decisão. Nesse ponto há dois tipos

de tomadores de decisão: (4) Máquina automatizadas produzindo decisões "reflexo"

(rápidas e seguras) e (5) Humanos produzindo decisões “cognizantes” (potencialmente

perigosas que levam em conta a miríade de informações que não cabe no domínio do

sistema). Por fim os (6) Atuadores cibernéticos colocam em prática as decisões (ver

Figura 3).

3 Uma Arquitetura Orientada de Serviço permite várias entidades manter o controle de

seus sistemas críticos, e ainda assim oferecer os seus serviços através da rede (GAGNON et al, 2010, p.125).

Page 11: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

Figura 3 Modelo de Suporte de Decisão Cibernética Centrado em Rede. FONTE: GAGNON et al, 2013, p.130.

Nesse sentido, tanto a imaturidade dos sistemas de inteligência artificial quanto

falhas muitas vezes ontológicas humanas são supridas, deixando o modelo como algo a

ser pensado como “arquitetura modelo” para a seara de operações cibernéticas

defensivas, e invariavelmente ofensivas - já que como Clausewitz coloca a defesa e

ataque complementam-se durante a batalha (HOWARD e PARET, 2007, p.193).

2.2 Fortalecimento Político

Ainda retomando Clausewitz, sua ideia sobre a incerteza da guerra (névoa da

guerra)4 continua pertinente para o setor cibernético, apesar de algumas análises

contradizerem isso5. Uma vez que, muito do medo (às vezes infundado) dos tomadores

de decisão se dá pela falta de conhecimento, ou melhor, pela falta de

interoperacionalidade entre setores técnico e político. Como Blad e Potts (2002, p.147)

4 A névoa de guerra vem de Clausewitz, e se refere incerteza constante que a guerra traz:

“A guerra é o reino da incerteza; três quartos dos fatores em que ação é baseada são envolto em uma névoa de maior ou menor incerteza” (HOWARD e PARET, 2007, p.46, tradução nossa). 5 A Revolução nos Assuntos Militares, por exemplo, é uma vertente que advoga o fim da névoa da guerra (CHAPMAN, 2003).

Page 12: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

colocam “o entendimento comum do impacto das tecnologias e das capacidades de

explorá-las descansa no coração da interoperacionalidade”.

Nesse sentido, um fortalecimento do Ciclo OODA a nível político pode se dar

através de políticas de operações cibernéticas comuns (POCC) fornecendo uma maior

consciência situacional, que por sua permitem uma tomada de decisão mais rápida. Esse

conceito de POCC, na visão de Conti, Raymond e Nelson (2013) vai além da

interoperacionalidade a nível intra e inter-agências, ele não só se propõem alcançar os

domínios de guerra nos quais ameaças cibernéticas podem se situar (além de levar em

consideração os aspectos do espetro eletromagnético que perpassa o domínio do

ciberespaço) como também aborda o ser humano e a máquina como agentes

complementares. Ainda, de acordo com os autores, há a necessidade de interação com

sistemas de comando e controle militares cinéticos já existentes – nesse ponto vale

ressaltar que a interação com sistemas já conhecidos e o ciberespaço (“ambiente novo”) é

elucidada por outros autores também, a exemplo de Kornmaier e Jaouën (2014, p.148) no

que tange especificamente a interação de sistemas de inteligência.

De fato Conti, Raymond e Nelson (2013) em sua proposição desenham uma gama

de possíveis modus operandi idealizados da POCC, mas aqui, somente alguns serão

destacados, sendo eles: a interoperacionalidade, o treinamento, análise de redes,

operações defensivas, suporte decisivo e a interação, explicados na tabela a seguir:

Manutenção Dados gerados de manutenção detalhados adequados para

técnicos humanos e diagnósticos automatizados e de reparo.

Interoperabilidade Apoiar a integração segura e troca de dados com uma ampla

variedade de sistemas, incluindo sistemas cinéticos, bem como a

serviços-irmãos, multinacionais, e sistemas de interagências usando

formatos abertos e padronizados.

Análise de Rede Fornecer mapeamento contínuo e rápido entendimento do campo de

batalha cibernética, incluindo inimigos, amigos e entidades neutras,

assim como nós críticos. Propor caminhos de rede com base nas

necessidades operacionais. Manter o ritmo com a manobra

cibernética à medida que operações amigáveis e inimigas se

desdobram.

Treinamento Possuir treinamento e módulos operacionais que permitam que os

operadores empreguem o mesmo sistema em exercícios e

simulações durante o treinamento individual e coletivo, bem como

compromissos operacionais, apoiando a prática militar comum de

"treinamento enquanto se luta”.

Page 13: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

Operações de Defesa Fornecer a consciência global da saúde e bem-estar das redes

amigáveis, incluindo o cumprimento das políticas de segurança. De

forma adequada e oportuna alertar operadores humanos de ataques

potenciais e em curso. Fornecer capacidades de alerta

compartilhados com os aliados. Detectar, prevenir e responder a

ataques e ajudar no planejamento e execução de contra-ataques e

defesas de adaptação. Fornecer indicações de falha de defesa e

atividades de recuperação. Quando possível identificar e isolar

atacantes (hardware, software e humanos).

Suporte de Decisão Apresentar opções ao comandante ou o operador. Facilitar conversa

cruzada entre outros tomadores de decisão amigáveis no campo de

batalha. Fornecer funcionalidade de apoio à decisão, incluindo

informações de missões históricas e atuais e análise preditiva,

incluindo grau de incerteza, risco potencial, efeitos desejados,

efeitos colaterais, e as restrições legais, para os cursos de

candidatos da ação. Auxiliar na realização de perda de ganho cálculo

de inteligência. Permitir que o usuário exiba detalhes sobre a lógica

interna usada pelo sistema.

Tabela 1- “Lista Parcial de Tarefas de Alto Nível para um Sistema de Cooperação Cibernético Idealizado”. Adaptado de CONTI, RAYMOND E NELSON (2013, p.12-13), tradução nossa.

Como observamos na Tabela 1, nas partes destacadas, não são temas fáceis de

serem tratados, principalmente a troca de fluxos de informações que igualmente, como

Kornmaier e Jaouën (2014, p.151) colocam deve se dar entre setores publico-privado. O

fato de haver uma harmonização de procedimentos, por exemplo, no que tange ao

treinamentos também é algo a ser pensando, em que pese exercícios de simulação

conjunta já estejam em curso, a exemplo da parceria entre Reino Unido e Estados Unidos

no inicio de 2016 (THE GUARDIAN, 2016). Mesmo questões de monitoramento de

cumprimento legal se tronam distantes a curto prazo tendo em vista a nulidade de um

conjunto de leis internacional para regular o ciberespaço quanto a conflitos cibernéticos a

nível de guerra. Talvez a perspectiva mais pronta para os tomadores de decisão seja o

retorno ao passado, no que tange tanto a procedimentos como lições (algo que autores

como BEJTLICH, 2014, enfatizam também).

O principal problema é que a POCC se basearia no pilar original da Rede: a

confiança, e num sistema internacional anárquico onde sabemos que os Estados como

tomadores de decisão racionais buscam em última instância sua sobrevivência

(MEARSHEIMER, 2001) é difícil lidar com preferências e uma miríade de estratégias

Page 14: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

nacionais, por isso o âmbito político se torna muitas vezes mais complicado que o técnico,

no que tange a implantação de modelos.

Assim, tendo em vista que o caráter de operações cibernéticas brasileiras se foca

na defesa, o que não exclui a necessidade de operações ofensivas também, e que a

superioridade de informação pode ser obtida via o reforço do Ciclo OODA, cabe nos

determos na próxima seção sobre as possibilidades para o entorno nacional nesse

contexto.

3. PERSPECTIVAS PARA O CENÁRIO BRASILEIRO

O Brasil evoluiu muito em seu arcabouço doutrinário e jurídico acerca do espaço

cibernético, com uma preocupação que pode ser datada desde meados da década de 90,

já que a PND de 1996 faz menção a importância das comunicações, em “Diretrizes [...] q)

fortalecer os sistemas nacionais de transporte, energia e comunicações” (BRASIL, 1996,

sem página). Contudo foi nos anos 2000, que uma progressão relativamente

sequenciada começou a se encorpar. Dessa forma, tendo como marco a Estratégia

Nacional de Defesa (2008), seguiu-se o Livro Verde de Segurança Cibernética (2010), o

Livro Branco de Defesa Nacional (2012a) e a Política Cibernética de Defesa (2012b), a

Política Nacional de Defesa (2013) e a Doutrina Militar de Defesa Cibernética (2014).

Nesse sentido vale ressaltar que os documentos abordam várias nuances

apresentadas na seção anterior sobre o fortalecimento do Ciclo OODA a nível político. A

exemplo da preocupação de cooperação inter e intra-agência (BRASIL, 2008, 2010,

2012b, 2014) da interoperabilidade de sistemas (BRASIL, 2014), operações de rede e

Defesa (no que tange ao levantamento das Infraestruturas Críticas de Informação

nacionais) (BRASIL, 2012b) e ações ofensivas, defensivas e exploratórias para a Defesa

Cibernética (BRASIL,2014,p.18,20,21) e treinamento (principalmente em BRASIL, 2008,

2012a).

Além disso, de maneira geral o Brasil reconhece a complexidade da seara

cibernética, haja vista seu posicionamento e a quantidade de cabos submarinos de fibra

ótica que passam por aqui (ver Figura 4), ou na quantidade de países com estruturas

estatais de conflito cibernético (ver Figura 5).

Page 15: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

Figura 4- Cabos Submarinos de Banda Larga no Mundo. Fonte: TELEGEOGRAPHY,

2016.

Dessa forma, nos voltamos à proposta de fortalecimento técnico, a qual apresenta

uma dificuldade de implantação pelo simples fato do Brasil ser um país de proporções

continentais. Em outras palavras, para uma implantação eficaz dos sensores não só o

levantamento de Infraestruturas Críticas deve estar pronto e ser periodicamente

atualizado, como também a própria malha cibernética de transmissão (i.e meios

cabeados6, não cabeados, terrestres e via satélite) dentro do país deve ser expandida ao

máximo de território possível.

6 Meios cabeados se referem aos baseados em fibra ótica, cabos telefônicos e cabos

coaxiais (FERNANDES, 2015, p.607). Para maiores informações sobre a situação brasileira nesse quesito ver Fernandes (2015).

Page 16: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

Figura 5- Estruturas Estatais de ciberconflitos. Fonte: NASCIMENTO, 2015, p.40

Outro ponto é a necessidade de produção de material tecnológico nacional para

que as partes maquinarias, seguindo o modelo proposto na seção anterior, possam

trabalhar de forma mais autônoma e com menores riscos de apresentarem backdoors7.

Nesse sentido, como já mencionado, e embora mais custoso, redes de intranet também

poderiam ser desenvolvidas para facilitar a comunicação intra e interagências no que

tange ao material classificado – todavia essas redes ficariam em evidência e

consequentemente sua proteção deveria ser reforçada, logo, uma ponderação sobre

custo beneficio deve ser feita nesse quesito.

Por fim, os autores acreditam que vale a máxima de que lições passadas devem

ser aproveitadas, e por isso devem ser incluídas na percepção estratégica nacional.

Ademais, a questão da interação entre agências tradicionais e “novas” é um diálogo que

precisa ser aprofundado tanto na academia quanto nos setores que direta ou

indiretamente lidam com a segurança e defesa do ciberespaço, tendo como tópico

7 Backdoor se refere a uma falha no sistema que pode ser usada para a penetração no

mesmo.

Page 17: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

primeiro, quiçá, a questão da atividade de inteligência, exatamente para desenvolver

meios de fortalecer o Ciclo OODA.

CONSIDERAÇÕES FINAIS

A dependência de indivíduos e Estados às novas tecnologias, se por um lado trás

benefícios à sociedade, por outro coloca novos desafios. Esses desafios se apresentam

de forma difusa e abrangente, favorecendo a securitização do ciberespaço, e a

proliferação de discursos citando ameaças e a possibilidade de escalada de conflitos

cibernéticos. Assim, entendendo que os Estados lidam com um ambiente complexo que

perpassa, ao menos a nível de conflitos, os outros quatro domínios da guerra e, em

alguma instâncias, interage com o espectro eletromagnético, é profícuo o

desenvolvimento de análises de como otimizar ferramentas para se adaptar aos novos

desafios impostos.

Dessa forma, o presente artigo se focou na ferramenta da tomada de decisão, em

particular adentrando no conceito de John Boyd sobre o Ciclo OODA (Observação,

Orientação, Decisão e Ação). Assim a análise que se seguiu procurou na revisão da

literatura disponível observar de que formas um fortalecimento desse Ciclo poderia

proporcionar a Superioridade de Informação, e quiçá, um desenrolar para a superioridade

de C2.

Assim, propõe-se duas maneiras passíveis de fortalecimento do ciclo OODA, dentre

as que mais pareceram possíveis de realização prática, considerando que há na

conjuntura internacional, uma miríade de Estados com desenvolvimento de capacidades

para conflitos cibernéticos: uma técnica e outra política. A primeira fez referência ao

SSR/SAD tendo como base um modelo proposto por Gagnon et al (2010) com cerne na

vigilância do ciberespaço. A segunda baseou-se em colocações de um desenho ideal,

que dialogasse com sua contraparte técnica, proposto por Conti, Raymond e Nelson

(2013).

Nesse sentido afirma-se que falar em fortalecimento do Ciclo OODA é uma questão

que recai invariavelmente na seara da inteligência e monitorização do ciberespaço.

Portanto, embora não seja do escopo do trabalho comentar sobre as implicações legais e

humanitárias desse monitoramento, verifica-se a necessidade de futuras pesquisas que

levem em conta aspectos de privacidade individual e questões de soberania e poder

cibernético.

Page 18: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

Não obstante, seguindo com a linha de raciocínio, a última parte do artigo procurou

analisar como essas ferramentas poderiam ser postas em um contexto brasileiro. Logo, o

que se observou é que se por um lado, da parte política, o Brasil vem desenvolvendo um

arcabouço jurídico importante, da parte técnica alguns aspectos esbarram na falta de

estruturas ou coordenação, dada a extensão geográfica do país. Assim três foram as

recomendações para auxiliar o desenvolvimento da ferramenta técnica de fortalecimento

do Ciclo OODA: 1) agilizar o levantamento de Infraestruturas Críticas de Informação e

expandir a malha cibernética de transmissão de dados nacional, 2) procurar desenvolver

componentes tecnológicos nacionais, para evitar backdoors, e pesar o custo da

construção de redes de intranet para o intercâmbio de dados classificados e 3) aprender

com o passado e integrar novos e velhos conceitos e formas de operação para a seara

cibernética.

Por fim, compreende-se que a dinâmica de conflitos cibernéticos tem uma mutação

exponencial e que questões delicadas envolvendo a soberania dos Estados são postas

em xeque. Dessa maneira, há o incentivo por pesquisas que mesclem cada vez mais a

parte técnica do ciberespaço com a política, a fim de que esses emaranhados se

desfaçam e que um nível maior de segurança seja alcançado por todos.

REFERÊNCIAS

APPLEGATE, Scott D. The Principle of Maneuver in Cyber Operations. In: CZOSSECK,

Christian, OTTIS, Rain, ZIOLKOWSKI, Katharina (Eds.) 2012 4th International

Conference on Cyber Conflict . Tallinn: NATO CCD COE Publications, 2012.

ARAÚJO JORGE, Bernardo Wahl G. de. Das Guerras Cibernéticas. In XI Ciclo de

Estudos Estratégicos: Escola de Comando e Estado-Maior do Exército (ECEME), de 22 a

24 de Maio de 2012. Disponível em: <

http://www.eceme.ensino.eb.br/ciclodeestudosestrategicos/index.php/CEE/XICEE/paper/vi

ew/29/50> Acesso em 01 Fev. 2015.

BEJTLICH, Richard. Strategy, Not Speed: What Today’s Digital Defenders Must Learn

From Cybersecurity’s Early Thinkers. Center for 21st Century Security and Intelligence

(21CSI) in Foreign Policy. May 2014. Disponível em: <

http://www.brookings.edu/research/papers/2014/05/07-strategy-not-speed-digital-

defenders-early-cybersecurity-thinkers-bejtlich> Acesso em 14 de Junho de 2016.

BLAD Tim, POTTS, David. Beyond Interoperability: PART 1 In: POTTS, David (ed). The

Big Issue: Command and Combat in the Information Age. CCRP, 2002.

Page 19: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

BOYD, John. Essence on Winning and Losing. 1995. Disponível em:

<http://bit.ly/essencewinninglosing> Acesso em 14 de junho de 2016.

BRANTLY, Aaron F. Strategic Cyber Maneuver. Small Wars Journal (online) October,

2015. Disponível em < http://smallwarsjournal.com/jrnl/art/strategic-cyber-maneuver>

Acesso em 14 de Junho de 2016.

BRASIL. Política Nacional de Defesa. 1996.

BRASIL. Estratégia Nacional de Defesa. 2008.

BRASIL. Livro Verde de Segurança Cibernética no Brasil. 2010.

BRASIL. Livro Branco de Defesa Nacional. 2012a.

BRASIL. Política Cibernética de Defesa. 2012b

BRASIL. Política de Defesa. 2013.

BRASIL. Doutrina Militar de Defesa Cibernética. 2014.

CAVELTY, Myriam Dunn. The militarisation of cyber security as a source of global tension.

In: MÖCKLI, Daniel (Ed). Strategic Trends 2012: Key Developments in Global Affairs.

Zurich, Switzerland: Center for Security Studies (CSS), 2012.

CHAPMAN, Gary. An Introduction to the Revolution in Military Affairs In: XV Amaldi

Conference on Problems in Global Security.Helsinki, Finland. September 2003. Disponível

em: < http://www.lincei.it/rapporti/amaldi/papers/XV-Chapman.pdf> Acesso em 17 Fev.

2015.

CHAPMAN, Martin. 9 Month Progress Review-Towards a multi-agent test bed for

cyber war defence strategy. 2013. Disponível em: < http://martinchapman.co.uk/writing>.

Acesso em 14 de Junho de 2016.

CONTI, Gregory RAYMOND, David, NELSON, John. Towards a Cyber Common

Operating Picture. In: 2013 5th International Conference on Cyber Conflict (CyCon

2013), Tallin: IEEE, 2013pp. 1-17. Disponível em: < http://bit.ly/1S5FhSM>. Acesso em 14

de Junho de 2016.

CORAM, Robert. Boyd: The Fighter Pilot Who Changed the Art of War. Nova York:

Little, Brown & Company, 2002

FERNANDES, Jorge Henrique Cabral. O Espectro de Atuação do Centro de Defesa

Cibernética (CDCIBER) sob o enfoque de uma integração sistêmica baseada nos campos

Page 20: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

de poder nacional. In: GHELLER, Gilberto Fernando, GONZALES, Selma Lúcia de Moura,

MELO, Laerte Peotta de. (Org.) Amazônia e Atlântico Sul: Desafios e perspectivas de

Defesa para o Brasil. Brasília: IPEA: NEP, 2015.

FORD, Daniel. A Vision So Noble: John Boyd, the OODA Loop, and America's War

on Terror. Durnham: War Bird Books, 2010

GAGNON, Michael N. et al. Towards Net-Centric Cyber Survivability for Ballistic Missile

Defense. In: GIESE, Holger (ed.) Architecting Critical Systems. Springer; 2010 .pp 125-

41.

GRAY, Colin. Modern Strategy. New York: Oxford University Press, 1999

HAMMOND, Grant T. The Mind of War: John Boyd and American Security.

Washington D.C.: Smithsonian Books, 2001.

HOWARD, Michael, PARET, Peter (trad.) Carl von Clausewitz: On War. Oxford World

Classics (Oxford University Press). 2007.

JABBOUR, Kamal T. 50 Cyber Questions Every Airman Can Answer. 2008. Disponível

em: < http://www.au.af.mil/au/awc/awcgate/afrl/50_cyber_questions.pdf> Acesso em 14 de

Junho de 2016.

KORNMAIER, Andreas, JAOUËN, Fabrice. Beyond technical data - a more

comprehensive Situational Awareness fed by available Intelligence Information. In:

2014 6th International Conference on Cyber Conflict, Tallin: NATO CCD COE

Publications, 2014.

MEARSHEIMER, John J. The Tragedy of Great Power Politics. New York: W. W.

Norton, 2001.

NASCIMENTO, Fransllyn Sellynghton Silva do. Multidimensionalidade dos Conflitos

Cibernéticos. Trabalho de Conclusão de Curso (Graduação) – Universidade Federal de

Roraima, Boa Vista, 2015.

OSINGA, Frans. Science, strategy and war: The strategic theory of John Boyd. Delft:

Eburon Academic Publishers, 2005. Disponível em:

<http://chicagoboyz.net/blogfiles/OsingaBoydThesis.pdf>. Acesso em 14 de junho de

2016.

SCHECHTMAN, Gregory M. Manipulating the Ooda Loop: the Overlooked Role Of

Information Resource Management in Information Warfare. Dissertação (Mestrado em

Gestão de Recursos de Informação) - Air University, Maxwell. 1996.

Page 21: ALTERNATIVAS DE OTIMIZAÇÃO DO CICLO OODA NO … · 2016-06-15 · alternativas na literatura sobre busca da Superioridade de Informação, que entrem no escopo do Ciclo OODA. ...

SILVA, Júlio Cezar Barreto Leite da. A Guerra no Quinto Domínio, Conceituação e

Princípios Revista Escola Guerra Naval, Rio de Janeiro, v. 20, n. 1, p. 193 – 211,

jan./jun. 2014.

TELEGEOGRAPHY. Submarine Cable Map, 2016. Disponível em: <

http://www.submarinecablemap.com/> Acesso em 15 de Junho de 2015.

THE GUARDIAN. UK and US to simulate cyber-attack on nuclear plants to test

resilience. Disponível em: < http://bit.ly/1S5G31T> Acesso em 14 de Junho de 2016.

TOLK, Andreas, KUNDE, Dietmar. Decision Support System-Technical Prerequisites

and Military Requirements. 2000 Command and Control Research and Technology

Symposium. Monterey, California, 2000. Disponível em: <https://arxiv.org/pdf/1011.566 >

Acesso em 14 de Junho de 2016.