Wikipedia

Resultados da pesquisa

terça-feira, 26 de outubro de 2010

Satélites Científicos

O INPE instituiu um programa para a construção de satélites de pequeno porte, visando atender a comunidade científica nas áreas relacionadas às atividades do Instituto, além de testar novos equipamentos e tecnologias.




Atualmente existem dois projetos inseridos neste programa, ambos vinculados à área de Ciências Espaciais e Atmosféricas:



EQUARS: Equatorial Atmosphere Research Satellite - Satélite para a Pesquisa da Atmosfera Equatorial.



A missão do Equars é realizar o monitoramento global da região equatorial da atmosfera terrestre. Os dados obtidos deverão ser aplicados no estudo dos fenômenos que ocorrem em nossa atmosfera e da sua relação com o clima espacial e a meteorologia.



MIRAX: Monitor e Imageador de Raios X - O Mirax é um satélite para pesquisa em astronomia, destinado a monitorar e coletar imagens de uma região do céu muito rica em fontes emissoras de raios X. Com ele pretende-se estudar fenômenos que estão entre os mais energéticos do Universo.



Há ainda um projeto que está atualmente em fase de redefinição, o de um satélite monitor do clima espacial, também vinculado às Ciências Espaciais e Atmosféricas.

Sonda espacial prepara-se para segundo encontro com um cometa

Associated Press - AP


Uma sonda da Nasa está prestes a observar um cometa pela segunda vez. Na próxima semana, a Deep Impact passará a 700 km de um cometa chamado Hartley 2, com um quilômetro de diâmetro.





Reprodução/NasaIlustração da Deep Impact passando na vizinhança do Hartley 2Ela usará seus instrumentos para examinar a superfície do astro e registrar erupções de gás.



Há cinco anos, a Deep Impact produziu um espetáculo celeste ao disparar um projétil contra o cometa Tempel 1.



A colisão permitiu que astrônomos tivessem um vislumbre do interior do astro.



A sonda foi depois designada para uma segunda missão, envolvendo a passagem próxima ao Hartley 2. Desde setembro ela vem fotografando seu alvo.



A passagem de 4 de novembro marcará a quinta oportunidade em que um cometa é observado de perto.

Estação Espacial Internacional desvia-se de pedaço de lixo em órbita

estadão.com.br - estadão.com.br


Os propulsores da nave de carga russa Progress 39, atualmente atracada à Estação Espacial Internacional (ISS), foram ativados durante três minutos nesta terça-feira, 26, para deslocar o posto orbital e afastá-lo do caminho de um fragmento do já desativado Satélite de Pesquisa da Alta Atmosfera (Uars, na sigla em inglês), da Nasa.





Divulgação/NasaEstação Espacial teve de ser tirada do caminho de pedaço de satéliteSegundo a Nasa, a alteração na órbita da ISS não deve afetar de modo importante a previsão de lançamento do ônibus espacial Discovery, marcado para a próxima segunda-feira, 1º de novembro. O Uars havia sido lançado pelo próprio Discovery, em 1991, e realizou uma missão científica de 14 anos.



De acordo com a agência espacial americana, mais de 500.000 pedaços de lixo espacial são rastreados em órbita da Terra. Eles têm velocidades que chegam a 25.000 km/h, rápido o bastante para um fragmento relativamente pequeno cause dano a um satélite ou nave espacial.



A Rede de Vigilância Espacial do Departamento de Defesa dos EUA rastreia objetos individuais com tamanho mínimo de 5 centímetros na chamada órbita baixa da Terra, a região onde fica a ISS, e de 1 metro na órbita geoestacionária, onde estão posicionados importantes satélites de comunicação. São rastreados dessa forma 21.000 corpos.



A Nasa, por sua vez, analisa estatisticamente a população de objetos de com menos de 10 centímetros de diâmetro.

A Guerra Privatizada

Empresas tomam o lugar do Exército num mercado que movimenta US$ 100 bilhões por ano




A enxurrada de documentos secretos do governo americano divulgada na sexta-feira passada mostrou o crescimento de uma tendência perigosa nos novos conflitos globais: o uso de forças mercenárias no campo de batalha.



Segundo os arquivos vazados pelo site Wikileaks, a Guerra do Iraque contou com cerca de 100 mil “contratados”, termo usado para designar os funcionários de uma guerra terceirizada. O contingente mercenário só perdia para os americanos e era superior em número aos soldados dos outros países da coalizão. Na Guerra do Golfo, em 1990, esse número não chegava a 10 mil.



A indústria da guerra privatizada está entre os negócios mais lucrativos do mundo. Hoje, estima-se que as multinacionais voltadas para campos de batalha movimentem cerca de US$ 100 bilhões por ano.



Fim da Guerra Fria impulsionou indústria de exércitos privados



O mercado de serviços militares tem poucos números oficiais. O Sipri, instituto internacional que estuda zonas de guerra, elabora anualmente um relatório com as 100 maiores empresas do setor militar que também inclui centros de pesquisa e indústrias. Em 1996, dez empresas mercenárias estavam na lista. No ano passado, esse número subiu para 18.



Terceirizar a guerra pode ser um excelente negócio, mas levanta uma série de questões sobre a conduta dos exércitos contratados para atuar em zonas conflagradas.



Grande parte dos incidentes divulgados pelo Wikileaks envolve multinacionais militares ou milícias iraquianas em atos de violência não investigados. Em vários documentos disponíveis no site, a constatação de “investigação desnecessária” encerra a maior parte das denúncias de abuso. Em outras, o fato de envolver mercenários desqualifica uma apuração mais detalhada.



– O grande problema de empregar essas forças mercenárias é que elas não são regidas pelas leis de guerra internacional – argumenta o especialista em guerra e política da Universidade do Estado do Rio de Janeiro (Uerj), Alair Figueiredo. – Isso tira a responsabilidade dos países que contratam PMCs. Se elas cometem crimes, o contratante pode simplesmente dizer que demitiu o mercenário para não ser responsabilizado.



O grande exemplo disso na Guerra do Iraque foi quando agentes da empresa Blackwater, uma das mais famosas do ramo, abriram fogo contra uma multidão, mataram 17 e não receberam qualquer punição.



O crescimento acelerado do uso de forças mercenárias também obriga o contratante a saber lidar com o risco de não se submeter a uma dessas empresas. Alair observou ainda que esse aumento pode ser uma tendência fruto da Guerra Fria.



– O aumento exagerado no emprego de mercenários aconteceu várias vezes ao longo da história da humanidade, sempre após o fim de uma guerra ou de um período de alto investimento militar. A Guerra Fria gerou mão de obra e tecnologia militar muito qualificadas e que não encontram mais mercado nos seus países – avalia Alair Figueiredo. – Não dá para saber se as empresas de guerra serão o futuro dos combates, tudo vai depender de como elas se estabelecerem agora.



Especialistas veem potencial humanitário nas forças mercenárias



As questões éticas envolvendo o uso de companhias militares privadas ofuscam o lado positivo da atividade. Segundo um estudo divulgado pela instituição International Peacekeeping, que faz pesquisas sobre tropas em missões de paz, a Organização das Nações Unidas (ONU) terá que repensar seu conceito sobre o assunto.



Hoje, a Convenção Mercenária da ONU (também conhecida como Resolução 44/34) considera ilegal o uso de qualquer atividade mercenária. Os Estados Unidos e a Inglaterra não são signatários do tratado.



– O contraste da eficiência das companhias militares fica mais em evidência quando comparado com os custos das operações de paz da ONU – relata o estudo de Adekeye Adebajo e Chandra Lekha Sriram. – Em Serra Leoa, uma empresa militar gastou US$ 40 milhões para derrotar os rebeldes da região. Já as missões da ONU na região gastaram US$ 90 milhões tentando mediar o conflito, e a previsão é a de que esse valor aumente.



A eficiência de algumas dessas empresas também surpreende seus próprios contratantes. De acordo com a International Peacekeeping, o que impede a comunidade global de aceitar o uso de exércitos privados é o risco potencial que eles representam.



– Esse preconceito só deve acabar quando as operações de paz da ONU em Serra Leoa e no Congo comprovarem como o modelo atual está muito atrasado em relação aos exércitos privados, bem mais eficientes – conclui o estudo.

As novas trincheiras

Preocupado com o surgimento da chamada guerra cibernética, na qual agressores usam computadores para infligir severíssimos danos aos inimigos, o Exército brasileiro faz acordo com empresa de segurança virtual e começa a treinar seus primeiros "ciberdefensores"








Nada de barricadas, minas, explosões ou lançamentos de mísseis. A estrela das batalhas do século 21 será invisível, capaz de desestabilizar inimigos a milhares de quilômetros de distância. E, na trincheira, um exército de homens e mulheres altamente capacitados para invadir sistemas e provocar o caos em países inteiros com apenas um clique. Nos próximos anos, o mundo deve se preparar para a nova arma, a chamada guerra cibernética, ainda sem qualquer controle por leis internacionais.



A guerra, hoje e desde sempre, é vencida por quem consegue fazer com que o inimigo sofra com a escassez: de recursos bélicos e de soldados, obviamente, mas também de estratégias de comunicação, de comida, de infraestrutura e por aí vai. Por exemplo, na Guerra do Golfo, no início dos anos 1990, os iraquianos explodiram poços de petróleo do Kuweit, pois eram a principal fonte de riqueza do país. Para combater o então presidente Saddam Hussein, kuweitianos e nações aliadas gastaram US$ 61 bilhões. Mais de 200 mil pessoas morreram, dos dois lados da disputa.



Agora, imagine como seria se o ataque fosse feito diretamente ao sistema nervoso central de cada nação. O que aconteceria se, em vez de bombas, vírus entrassem em cena? Esses dispositivos poderiam, por exemplo, atacar sistemas de usinas hidrelétricas, de abastecimento de água ou de uma plataforma de petróleo. “A guerra cibernética é a mais limpa e barata que existe. Eu sou civil, mas consigo imaginar qual o custo de lançar um míssil”, afirma Eduardo D’Antona, diretor corporativo e de tecnologia da informação da Panda Security. A empresa assinou, em setembro, um acordo com o Exército brasileiro para treinar militares para a ciberguerra.



Nos próximos dois anos, técnicos da Panda vão capacitar oficiais no uso de tecnologias forenses. “Vamos preparar a nata do Exército para entender ataques virtuais e identificar a autoria”, explica Eduardo. Até agora, 350 militares receberam o treinamento, e a ideia é atingir, pelo menos, 600. A instituição também adquiriu 37,5 mil licenças de antivírus para manter os sistemas a salvo. “O país ou a empresa que não atribuir importância à questão da segurança cibernética sofrerá enormes danos no futuro. Os efeitos serão tão danosos quanto uma invasão territorial”, diz o general Santos Guerra, comandante de Comunicações e Guerra Eletrônica do Exército.



E isso está longe de ser exagero tupiniquim. Nos últimos meses, governos de diversos países anunciaram sua preocupação com as ameaças virtuais. Iain Lobban, diretor do Government Communications Headquarters (o serviço britânico de espionagem), afirmou na semana passada que os sistemas ingleses sofrem mil tentativas mensais de ataque. “Hoje, é muito mais fácil se deparar com um software espião em uma máquina do que ver um satélite fotografando a movimentação de um quartel”, observa Eduardo D’Antona.



O primeiro



O alerta das nações ficou mais intenso depois que o Stuxnet, o vírus mais sofisticado de todos os tempos, se infiltrou em usinas nucleares do Irã. As linhas de código desse programa atacante conseguiriam inclusive mudar o sistema das máquinas invadidas, não simplesmente fazê-las parar de funcionar. O vírus poderia “mandar” o computador invadido fazer virtualmente qualquer coisa e sabotar a instituição à qual pertence. Em setembro, o governo de Mahmud Ahmadinejad reconheceu publicamente que o códigos maliciosos haviam infectado 30 mil computadores do país. “Esse tipo de vírus afeta o sistema que controla as máquinas. Ele poderia, até mesmo, parar uma turbina”, diz André Carraretto, gerente de engenharia de sistemas da Symantec. Ainda não se sabe de onde veio o vírus, mas especialistas em segurança acreditam que ele foi programado por pessoas altamente qualificadas e com um objetivo político.



Essa é, inclusive, a grande preocupação dos analistas dos setor: a dificuldade de saber quem está por trás dos ataques virtuais. “Hoje, tudo que é divulgado sobre o Stuxnet é pura especulação”, afirma Anchises De Paula, analista de inteligência e segurança da empresa iDefense. Muitas notícias associaram a criação do código a uma ação do governo israelense, mas nada foi comprovado, até porque o criador do vírus fez questão de camuflar a origem. “O Stuxnet ataca sistemas fabris presentes em outras indústrias. Eu poderia muito bem supor que isso foi uma ideia louca de um hacker argentino tentando derrubar a hidrelétrica de Itaipu”, pondera Anchises.



Os especialistas em segurança acreditam que a infecção pelo Stuxnet ocorreu por meio de um pen drive. “Na maioria das grandes indústrias, os sistemas são internos, não é possível acessá-los pela internet”, explica o analista de inteligência da iDefense. Como o pen drive teria chegado nas usinas do Irã também vira especulação — pode haver algum espião infiltrado no local ou até algo mais bobo, como a possibilidade de o dispositivo infectado ter sido um brinde para algum funcionário da empresa.



Máscaras



Outro grande problema de ataques cibernéticos tem a ver com a quantidade de efeitos colaterais que podem ser gerados. No caso do Stuxnet, mais de 50 mil computadores foram infectados. “Quem programou o vírus queria derrubar apenas um sistema, mas acabou provocando danos para uma série de pessoas”, comenta Anchises de Paula. “Qualquer tipo de ação na internet sai do controle muito rápido”, reforça o especialista. Além disso, as diversas formas de camuflar a origem da ameaça complicam as investigações. O mundo tem milhares de computadores zumbis (máquinas usadas pelos hackers para enviar vírus) e elas podem estar em qualquer lugar, no seu trabalho, na sua casa, na casa da sua avó.



A insegurança e o risco iminente de invasões virtuais fizeram com que muitos países desenvolvessem estratégias de emergência para futuros conflitos. Os Estados Unidos, por exemplo, nomearam Keith Alexander, então diretor da Agência de Segurança Nacional, para cuidar exclusivamente de um cibercomando. “Na Inglaterra, o governo liberou mais de 1 bilhão de libras em investimentos nessa área e nos setores de infraestrutura de energia elétrica, água e esgoto”, conta o analista da iDefese.



Essa movimentação indica que, mesmo parecendo mais inofensiva, a ciberguerra é tão cruel quanto o conflito tradicional. “Destruir um computador pode não matar ninguém, mas é muito romantismo acreditar que as coisas serão mais leves por causa disso”, reconhece o diretor corporativo da Panda Security, Eduardo D’Antona. Para Anchises de Paula, a ciberguerra será apenas mais uma ferramenta da guerra comum. “Na década de 1980, as nações discutiam se haveria guerra no espaço, assim como já ocorria na terra, no mar e no ar. Penso que a internet vai se tornar mais um domínio para os conflitos, assim aconteceu com o espaço”, opina.







Fonte: Correio Braziliense = Carolina Vicentin

Secretário de Ciência e Tecnologia da Marinha discute projetos com empresários da indústria de defesa

O Secretário de Ciência, Tecnologia e Inovação da Marinha, Vice-Almirante Ilques Barbosa Junior, proferiu uma palestra sobre os projetos científicos e de pesquisa desenvolvidos pela Marinha, durante uma reunião com membros da Associação Brasileira das Indústrias de Material de Defesa (ABIMDE), no dia 7 de outubro, em São Paulo. Representantes das empresas Atech, CBC, Condor, Embraer, EMGEPRON, Imbel, Orbisat, Spectra e Taurus estavam presentes.




A ABIMDE é uma entidade civil, sem fins lucrativos, que congrega as empresas do setor de material de emprego militar, e atua no relacionamento entre as indústrias e os órgãos governamentais. Contribui, ainda, para a criação e manutenção de uma base industrial, logística, científica e tecnológica, em prol do desenvolvimento sócio-econômico do País.



Fonte: Marinha do Brasil

Arquivo do blog segurança nacional