sexta-feira, 27 de outubro de 2017

DIMENSÃO INFORMACIONAL DO SINFOTER, por AACallai

(Ensaio de 2015 na preparação de normas para regulamentar o Sistema de Informações Operacionais Terrestre - SINFOTER)

Dimensão Informacional é o conjunto de indivíduos, organizações e sistemas que são utilizados para coletar, processar, disseminar, ou agir sobre a informação. Incluem tomadores de decisão, indivíduos e organizações. Os recursos incluem os materiais e sistemas utilizados para obter, analisar, aplicar ou divulgar informações. Os decisores e sistemas automatizados a utilizam para observar, orientar, decidir e agir (OODA) de acordo com as informações, sendo, portanto, o principal ambiente de tomada de decisão. Busca-se normatizar os processos de interação e integração, determinando coordenações na dimensão informacional e suas perspectivas física, cognitiva e lógica, que garantam o funcionamento eficaz do SINFOTER.

1.  PERSPECTIVA COGNITIVA

O SINFOTER deve permitir ao comandante adquirir e manter o adequado nível de consciência situacional (CS) para a tomada de decisões oportunas, nas diversas circunstâncias do ambiente operacional, para a expedição de ordens e para o controle da execução destas, por intermédio do seu estado-maior. Destaca-se a relevância do entendimento da situação pela autoridade, muito influenciado pela própria experiência de combate e do emprego dos recursos tecnológicos, porque CS é o cenário mental, que conjuga fatores de tempo e de espaço reais, na mente do decisor.

Fig. 1 – Representação do ciclo da informação operacional     Fonte: 4ª SCh/COTER

2.     PERSPECTIVA LÓGICA
O papel a ser desempenhado pelos softwares da Família de Aplicativos de Comando e Controle da F Ter (FAC2/FTer) processando as informações tramitadas no Sistema de Comunicações do Exército (SICOMEx) será primordial para o domínio da dimensão informacional do SINFOTER, propiciando o acompanhamento das operações pelos diversos comandos desdobrados e de seus elementos subordinados, até dois escalões abaixo, para eficácia do comando e controle. Quando estas operações ocorrerem em ambiente interagências, a necessária coordenação das operações será proporcionada pelo software “integrador” junto às agências nas esferas municipal, estadual e federal, contribuinte da FAC2/FTer no nível correspondente.
Fig. 2 - Visão da perspectiva lógica com foco no Cmt                 Fonte: o autor

3.     PERSPECTIVA FÍSICA
O Sistema de Tecnologia da Informação do Exército – SITIEx – possibilitará que o conhecimento obtido pelo SINFOTER seja cifrado e transmitido, entre os Centros de Operações (COp) e Centros de Coordenação das Operações (CCOp), usando modernos e seguros protocolos de dados para divulgação em tela comum de situação (common picture) nos CCOT e no CC2FTer no QGEx em Brasília.
Fig. 3 - Perspectiva física de emprego do software integrador                   Fonte: CDS

domingo, 15 de outubro de 2017

Roubo do século

O maior ataque cibernético norte-coreano foi realizado em setembro de 2016, quando a rede
interna do comando militar sul-coreano foi infectada por um vírus informático. O Ministério da
Defesa da Coreia do Sul confirmou a informação só em maio passado. Durante o ataque foram
roubados cerca de 235 gigabytes de dados militares, uma quantidade equivalente a 15 milhões de
páginas de documentos.
Os hackers norte-coreanos conseguiram inserir um código malicioso no software fornecido pela
empresa de segurança informática do Exército da Coreia do Sul, comunicou Lee Cheol-hee,
advogado do Partido Democrata da Coreia do Sul. (Resenha Ciber 14 de outubro de 2017)

(Tradução automática do Google)
Coréia do Norte suspendeu os planos de guerra de Seul: relatório
Os hackers de informática norte-coreanos roubaram centenas de documentos militares classificados da Coréia do Sul, incluindo planos operacionais detalhados em tempo de guerra envolvendo seu aliado dos EUA, disse um relatório nesta terça-feira.
Rhee Cheol-Hee, legislador do partido democrático no governo, disse que os hackers entraram na rede militar do sul em setembro passado e ganharam acesso a 235 gigabytes de dados sensíveis, informou o jornal Chosun Ilbo.
Entre os documentos vazados, estavam os Planos Operacionais 5015 para uso em caso de guerra com o Norte e incluindo procedimentos para ataques de "decapitação" contra o líder Kim Jong-Un, o jornal citou Rhee.
Rhee, um membro do comitê de defesa do parlamento, não pôde ser contatado para comentar, mas seu escritório disse que havia sido citado corretamente.
O relatório vem em meio a grandes receios de conflito na península coreana, alimentado pelas ameaças continuadas do presidente dos EUA, Donald Trump, de ação militar contra Pyongyang para dominar suas ambições de armas.
Em seu último tweet durante o fim de semana, Trump reiterou que os esforços diplomáticos com a Coréia do Norte falharam consistentemente, acrescentando que "apenas uma coisa funcionará".
Citando o ministério de defesa de Seul, Rhee disse que 80 por cento dos documentos vazados ainda não foram identificados.
Mas o plano de contingência para as forças especiais do Sul foi roubado, disse ele, bem como detalhes sobre exercícios militares conjuntos anuais com os EUA e informações sobre principais instalações militares e usinas elétricas.
Um porta-voz do ministério se recusou a confirmar o relatório, citando questões de inteligência.
Em maio, o ministério disse que a Coréia do Norte havia pirateado a intranet militar de Seul, mas não disse o que havia vazado.
Pyongyang possui uma unidade de especialistas em combate cibernética treinada de 6.800 pessoas, de acordo com o governo sul-coreano. Foi acusado de lançar ataques cibernéticos de alto perfil, incluindo o hacking em 2014 da Sony Pictures.
A história de Chosun Ilbo foi o segundo relatório terça-feira de ciberataques relacionados com militares na Ásia-Pacífico.
O governo da Austrália disse separadamente que um contratante de defesa não identificado havia sido pirateado e uma "quantidade significativa de dados" roubada.
Houve 47.000 incidentes cibernéticos nos últimos 12 meses, um aumento de 15% em relação ao ano anterior, disse o ministro da segurança cibernética Dan Tehan em Canberra ao lançar um relatório do Cyber ​​Security Center.
O contratado da defesa foi explorado através de um servidor voltado para a internet, com os criminosos virtuais que utilizam o acesso administrativo remoto para permanecerem em sua rede, segundo o relatório.
O jornal australiano informou que o hacker estava baseado na China, mas Tehan disse à Australian Broadcasting Corporation que "nós não sabemos e não podemos confirmar exatamente quem era o ator".