• Nenhum resultado encontrado

Descrição geral do Modelo

No documento 09 OF Dissertação HFinal (páginas 87-91)

4. Proposta de Modelo

4.1. O Modelo

4.1.1. Descrição geral do Modelo

O modelo proposto de Cyber Intelligence descreve as variáveis, ou os parâmetros, principais do problema, seguido da identificação do espectro de valores ou condições que cada parâmetro expressa nas possíveis soluções para o problema. As variáveis e condições do modelo resultam de dados empíricos, obtidos da análise de conteúdos efetuada sobre os diferentes modelos adotados, nos diversos setores da sociedade (Militar, Governamental, Setor Privado).

O presente modelo é orientado pelos conceitos de multidisciplinariedade, complementaridade e integração. Em primeiro lugar, segue a metodologia tradicional em informações, de uma forma lógica, estruturada e objetiva, baseando-se num processo de recolha, exploração, análise e disseminação da informção.

Contudo, este é apenas um dos métodos para produzir informações, pelo que se deve considerar outros, de forma complementar e integrada, para que seja possível obter outras perspetivas, entre o entendimento e a razão (Racionalismo Crítico)40. A título exemplificativo, outro processo complementar que pode ser adotado é o processo não linear. É um processo de diálogo entre especialistas e analistas que se caracteriza pela interatividade e conectividade, baseado na capacidade de ramificação de conhecimentos, isto é, tudo o que se passa fora do gabinete, num sistema de redes, rede de comunicações e de relações.

Sendo assim, o modelo apresentado é baseado na taxonomia de diferentes modelos de risco, de segurança e de informações no ciberespaço, utilizados por empresas do setor privado, na oferta de serviços de Cyber Security & Intelligence, nomeadamente o

40O racionalismo crítico de Kant defende “O que conhecer?”. Para haver conhecimento é preciso que haja

coisas para conhecer e que entremos em contacto com elas, isto é, que algo nos seja dado. Conhecer cientificamente é explicar, dizer por que razão algo acontece aqui e agora e não simplesmente que algo acontece aqui e agora. Embora não despreze o papel da experiência, conhecimento empírico, pretende mostrar quais as condições de possibilidade a priori do conhecimento (Silveira, Maria João – “Pensamento

74

Structured Threat Information eXpression (MITRE CORP, 2012); o Cyber Intel & Decision Support (SRC, 2013); o Cyber Intelligence & Response Technology (AccessData Group, 2013); o Open Source Intelligence Support & Training (InfoSphere AB, 2013); e o Cyber Intelligence Risk Management (Deloitte, 2011).

Associam-se a este modelo, a doutrina militar norte-americana e da OTAN de referência, no que diz respeito ao ciclo de informações, ou seja, os objetivos e o método utilizados pelos militares para fazer Intelligence, nomeadamente o Theoretical F ramework of the OSINT Information Process (OTAN, 2002b), o Cyber Intelligence Sharing and Protection Act (HR, 2012) e as propostas de Robert Steele condensadas na Intelligence Reform (Steele, 2008).

Dada à escassa produção científica e intelectual na área de informações no ciberespaço, a nível nacional, apenas foram consideradas as disciplinas académicas mais intimamente ligadas com esta temática, como a Competitive Intelligence (Graça, 2010) e a Cibersegurança e Estratégia Militar (Nunes, Santos & Martins, 2012).

As variáveis deste modelo identificam, inicialmente, os domínios, os atores e as fontes, como que circunscrevendo as origens da informação e enquadrando-a nos diferentes níveis de atuação organizacional (Político, Estratégico, Operacional e Tático/ Técnico). Tem, também em consideração, a forma como a informação é exposta (isto é, as pessoas, os processos e a tecnologia), pois só através destes três vetores é possível atingir os objetivos e obter os efeitos desejados (Figura 5).

75

Para assegurar que a informação necessária chega ao processo de decisão, o presente modelo permite identificar algumas das vulnerabilidades, como por exemplo a cultura, o idioma, a formatação, manifestas ao longo das várias fases de produção de informações. Por fim, o modelo apresentado identifica, claramente, o método que é seguido para se realizar Cyber Intelligence, de uma forma sistemática, rigorosa e efetiva, que vai desde o planeamento, à formação de especialistas de Cyber Intelligence (Figura 6).

Figura 6 Método e objetivos da Cyber Intelligence

Durante este processo, existem duas etapas fundamentais e que caracterizam este modelo: a Avaliação e a Integração (Figura 7). Estas duas condições são sine qua non para a produção efetiva e credível de informações no ciberespaço. Existe ainda uma relação muito próxima entre a Avaliação e o Feedback, que mais não é que o retorno da veracidade da informação produzida.

Por outro lado, a Avaliação, em conjunto com o Feedback, é uma função essencialmente humana, nesta etapa final de validação da informação. É um passo elementar para credibilizar e autenticar a informação, classificando-a consoante o seu grau de confiabilidade e precisão das fontes.

76

Por outro lado, pela Integração entende-se que toda a informação obtida de fonte aberta deverá der correlacionada e verificada por outras áreas das informações, nomeadamente ELINT, GEOINT, MASINT, SIGINT e HUMINT. Assim, procura-se cruzar a informação com outras informações, obtidas por outras fontes e analisadas por outras disciplinas, para obter maior credibilidade no resultado final.

Figura 7 – Processo de avaliação, feedback o e integração da Cyber Intelligence

Logo, só conhecendo com rigor as fontes utilizadas pela Cyber Intelligence, qual o domínio de ação e respetivos atores, as ações (no essencial a tecnologia) e as vulnerabilidades, é possível apoiar a tomada de decisão em situação de crise. A tecnologia, partilhada e explorada eficientemente; as pessoas, em número adequado e altamente qualificados; e os processos, bem definidos e orientados para o conhecimento aberto, segundo os interesses ou as prioridades dos decisores, permite consequentemente refletir sobre as oportunidades e os riscos e qual a equação certa para atingir os objetivos da organização.

Em suma, a organização deve ser capaz de aumentar as suas oportunidades e reduzir os riscos que estão associados, através do apoio da Cyber Intelligence. Estas operações só serão conduzidas eficazmente na integração das várias fontes de informação. Com o recurso à Cyber Intelligence é possível obter avaliações das várias áreas das informações, na produção de informações e retorno, ou Feedback, dos resultados das projeções e da ação das informações na tomada de decisão.

77

No documento 09 OF Dissertação HFinal (páginas 87-91)