Paradigmática da Cibersegurança

O dualismo, enquanto doutrina ou teoria filosófica, focaliza a abordagem da realidade existencial em duas partes fundamentais indissociáveis e irredutíveis. A actual realidade tecnológica, designadamente da informação e comunicação, expõe toda a sua teoria, toda a sua ciência, com base num dualismo conceptual inequívoco. A revolução digital, em curso, é o triunfo do dualismo tecnológico; diz-se que em determinados circuitos electrónicos de um computador existe, ou não, corrente eléctrica; a existência, ou ausência, de corrente eléctrica fundamenta dois valores lógicos que são actualmente a base fundamental de toda a engenharia de software. Generalizando pode-se afirmar que, para o entendimento humano, qualquer redução diferencial até atingir dois valores fundamentais, absolutos, irredutíveis e irreconciliáveis, é sempre capaz de fundamentar sistemas informáticos, qualquer que seja a sua natureza: electrónica, óptica, quântica, biológica, cósmica ou qualquer outra.
A dualidade conceptual avança; diz-se que num sistema informático, num computador, há portas ou portos, que servem para inputs e outputs; também em sistemas informáticos de computação distribuída se pensa em termos de um modelo segundo o qual os servidores informáticos comunicam com os clientes através de redes de computadores. É precisamente para os sistemas informáticos distribuídos, com redes de computadores, que se torna necessária uma nova paradigmática; o actual modelo OSI (Open Systems Interconnection), com implantação predominante a partir do último quartel do século XX, tem dificultado a conceptualização dos sistemas de cibersegurança mas também da inteligência artificial distribuida; dividir arbitrariamente a rede informática em sete camadas hierárquicas e firmar, para cada camada, protocolos de comunicação de dados, envolvendo as empresas de hardware, pode permitir a interconexão e comunicação entre máquinas e hardwares de diferentes fabricantes mas não facilita, nem permite, o desenvolvimento conceptual de sistemas de segurança informática.
Compreende-se que a comunicação de dados entre computadores exija, no limite, uma contiguidade do espaço físico, constituído por diferentes meios de transmissão, que torne possível o fluxo bilateral de bits, ou valores binários, em estado bruto; daí alguns dos protocolos estabelecidos com empresas de hardware; também se compreende que existam ferramentas protocoladas capazes de efectuar a ligação de dados e eventualmente corrigir erros ocorridos a nível físico; claro que diferentes sequências de dados, ou seja bits estruturados, têm de ser ordenadamente encaminhados entre diferentes redes até conseguirem finalmente chegar ao seu destino; se até aqui o nível de comunicação, entre computadores, se centralizava na estrutura física é pois, agora, necessária uma camada, designada camada de transporte, com nível hierárquico quatro, que faça a ligação entre o hardware e o software de modo a controlar o fluxo e ordenação dos pacotes corrigindo erros das sequências, fraccionando ou juntando segmentos de modo a tornar funcional o encaminhamento e a troca de dados entre diferentes computadores que na camada seguinte, camada de sessão, vai funcionar por protocolos que permitem a comunicação entre diferentes aplicações de vários computadores, mas os dados têm de ser convertidos ou traduzidos numa sintaxe de criptografia, ou não, capazes de ser apresentados à camada de aplicação que finalmente faz a interface com o utilizador humano.
Outros modelos, como o TCP/IP, podem ser integrados no modelo OSI, porém parece que, apesar de estarmos a lidar com a comunicação entre computadores, nenhum dos modelos existentes contempla os elementos da comunicação como fundamento teórico da abordagem conceptual; na realidade a terminologia servidor/cliente deveria desde logo ser substituída por emissor/receptor já que até quando o utilizador humano pretende ir a um site usando um browser, o que ocorre é uma troca de informações entre dois computadores a partir da camada de aplicação pelo protocolo HTTP; também os muitos e variados protocolos que se estabeleceram mais não são do que códigos de entendimento entre os computadores envolvidos, depois, o que estes modelos demonstram é que há uma necessidade imperiosa de manter o contacto, ou canal, da comunicação mas perdem em segurança informática e no desenvolvimento da inteligência artificial distribuída e desenvolvida pela cooperação entre diferentes computadores em rede. Um modelo comunicacional assente na paradigmática dos elementos da comunicação: emissor, receptor, mensagem, código, contexto e canal; portanto um modelo assente em seis camadas imprescindíveis e sem qualquer hierarquia, em relação intrínseca com as funções da linguagem: emotiva - emissor, apelativa - receptor, poética – mensagem, metalinguística – código, denotativa – contexto, fáctica – canal; seria inequivocamente um modelo capaz de melhorar não apenas a cibersegurança da comunicação informática mas também a inteligência artificial distribuída pela rede. No domínio da cibersegurança compreende-se que a conceptualização estratégica racional de qualquer ataque informático, tem por fundamento teórico do planeamento estratégico o paradigma do modelo comunicacional. Quando um hacker programa um vírus está centralizado no computador receptor e por isso desenvolve o respectivo código mas também desempenha comunicação apelativa, por exemplo através de Email com engenharia social, porém é com base no paradigma do modelo comunicacional que ele efectua um planeamento estratégico que confere utilidade global, de ataque informático. Por exemplo, os vírus de ransomware estão completamente centrados no computador receptor, já os keyloggers centram-se no receptor mas também procuram passwords para outros ataques subsequentes, por outro lado quando o hacker usa botnets procura criar uma rede distribuída de computadores zumbis a fim de mais tarde efectuar ataques distribuídos de negação de serviço (Denial of Service), ou outros, portanto centralizando primeiro a sua comunicação informática no computador receptor para posteriormente se centralizar num canal de comunicação que vai tentar interromper; também os backdoors e os trojans procuram controlar a comunicação através das portas dos computadores mas o controlo do canal de comunicação é tão importante que se programam e desenvolvem ferramentas de software malicioso para invadir através do Wifi, ondas de radiofrequência, telefones sem fios etc.
Pode-se afirmar de um modo geral que, em termos estratégicos, os ataques informáticos mais básicos são do tipo man-in-the-middle que no modelo comunicacional envolve os elementos mensagem, código, contexto e contacto; habitualmente os elementos mais visados são, no modelo OSI das sete camadas, o canal e o código com os seus vários protocolos de rede; já as mensagens podem ser, ou não, protegidas por encriptação que serão posteriormente desencriptadas se o computador espião for muito potente.
O modelo OSI desconsidera exageradamente a abordagem do contexto comunicacional e respectiva função denotativa da linguagem, pelo que no presente, este elemento da comunicação tem campo aberto para técnicas de hacking e invasão informática.
Por motivos de inteligência artificial distribuída através da rede e segurança informática, é necessária e imperativa a implementação de um novo modelo de comunicação entre computadores em rede; é necessário um modelo com seis camadas, não hierarquizadas, designado modelo comunicacional; destas seis camadas do modelo comunicacional uma, completamente nova e nunca contemplada até agora, nunca contemplada por nenhum dos modelos anteriores, será referente ao contexto comunicacional; por comparação, a abordagem biológica da replicação, transcrição e tradução do material genético do ADN (Ácido Desoxirribonucleico) até à formação de proteínas, segue um modelo comunicacional que contempla todos os seis elementos da comunicação, portanto incluindo o contexto, é pois este modelo, o modelo comunicacional, que deve também ser contemplado e implementado nas redes informáticas, incluindo a internet.
Ao nível lógico a implementação da camada contextual, do modelo comunicacional, nada mais é do que sequências de zeros e uns, capazes de informar o computador receptor sobre o contexto em que o conteúdo da respectiva mensagem se desenvolve; com a actual largura de banda que os canais permitem, a camada contextual nem sequer congestionará significativamente o tráfego, no entanto, o ganho em segurança informática e inteligência artificial distribuída por diferentes computadores, em rede, será sobejamente compensador.
Doutor Patrício Leite, 4 de Abril de 2018