Wikipedia

Resultados da pesquisa

segunda-feira, 7 de maio de 2012

HINO NACIONAL cantado HD

SEGURANÇA NACIONAL

ÁGATA 4 - Força Aérea inicia operações na região Norte do país

SEGURANÇA NACIONAL

Rio+20 é teste para novo centro de defesa cibernética; leia entrevista com general


Nelson de Sá - Enviado Especial a Brasília

Na entrevista abaixo, o general José Carlos dos Santos, comandante do CDCiber (Centro de Defesa Cibernética), detalha a implantação do novo órgão, que faz sua estreia na Rio+20, a Conferência da ONU para Desenvolvimento Sustentado, a partir de 20 de junho, reunindo cerca de uma centena de chefes de Estado e governo

Folha - Vejo que o sr. está com "Cyber War", de Richard Clarke. Acabou de ler?
 
José Carlos dos Santos - Estou no finalzinho. Às vezes uso até como fonte de consulta, porque apresenta muitos conceitos doutrinários e mesmo históricos, sobre o que ele considera que já começou, que é a guerra cibernética, embora eu não concorde. Até a questão do termo, ele é mais impactante... 
É bom para vender livro.
É. Mas o que nós temos, na realidade, é uma nova arma, a arma cibernética. É uma arma de guerra, mas essa é bem diferente das demais, principalmente porque não tem fronteiras, há dificuldade de identificar o atacante. Realmente é um novo campo de batalha.
Clarke diz que um episódio de derrubada de energia no Brasil teria sido um ataque.
 
Ele cita, sim, um apagão no Brasil, mas não entra em muitos detalhes. Cita vários casos semelhantes nos Estados Unidos. É uma vulnerabilidade. É uma ameaça, sim, porque, com a automação dos sistemas, a telemetria pela internet está sendo cada vez mais comum. Hoje, a distribuição de energia é baseada em uma central de controle, em que você pode ligar, desconectar, desviar, pode redistribuir, tudo por uma rede de computadores. O sistema mais conhecido para controle industrial é o Escada, da Siemens, que permite o controle de hardware por meio de um software, de forma reduzida é isso. Como todo software pode ser alvo de um ataque cibernético, nós consideramos, sim, no futuro, essa possibilidade. Mas imaginarmos que haverá um ataque ao país, derrubando sistema elétrico, eu acho uma hipótese um pouco distante. Nós teríamos de estar num contexto de guerra, em que houvesse interesses adversários tentando paralisar nossa produção industrial paralisando nossa distribuição de energia elétrica. Mas teoricamente é possível, sim, causar um dano grande a um sistema de distribuição elétrica, principalmente pela automação e pelo uso intensivo, cada vez maior, das redes de computadores para controlar sistemas industriais, energia, tráfego aéreo.
Outro dia mesmo, como cliente, eu sofri o problema de uma companhia, cujo sistema caiu. Alguém pode até dizer, "ah, foi um ataque hacker". É possível, é possível. A partir do momento em que a gente fica dependente das redes de computadores, tudo é possível. Isso leva as empresas, as agências governamentais, as Forças Armadas a ficarem atentas e buscar maneiras de nos precavermos contra essa hipótese.
Mais recentemente, Clarke afirmou que o episódio Stuxnet, o vírus que atacou no Irã, foi a abertura da caixa de Pandora.
É. E outras coisas piores virão.
 Aquele vírus focava...
Especificamente o sistema Escada. 
Exatamente. O Brasil tem usinas nucleares desenvolvidas em projetos com a Alemanha. É uma das coisas que o sr. estuda hoje?
Nós estamos começando a estudar o assunto. O assunto é totalmente transversal, interessa não só à Defesa, mas à sociedade como um todo. Não conheço o sistema que controla Angra, mas, de qualquer forma, a distribuição da energia passa por esse sistema Escada. Então esse assunto está se tornando, sim, um assunto de preocupação de várias agências. Nós estivemos recentemente, no ano passado, na Eletrobrás para conversar sobre o assunto. Fizemos uma visita também ao sistema financeiro, no caso, a área de segurança do Banco do Brasil, trocando ideias sobre isso. E temos já algum trabalho, do próprio Rafael Mandarino, do GSI (Gabinete de Segurança Institucional da Presidência da República), alertando para essa hipótese e a necessidade de conscientizarmos gerentes de TI, empresas, agências, para que seja tomada alguma medida de proteção desses sistemas.

O Exército hoje trabalha por projetos. Ele tem alguns projetos denominados estratégicos. O setor cibernético é um deles; o Proteger, que trata exatamente da proteção das infraestruturas críticas, aquela preocupação com a segurança física, proteção das hidrelétricas, dos gasodutos, torres de transmissão, é outro; o Sistema de Proteção de Fronteiras, Sisfron, é um outro projeto estratégico; a viatura blindada Guarani, que implica no reequipamento de toda a força terrestre, um produto nacional. Enfim, temos sete projetos estratégicos e somos um deles. Eles se entrelaçam, a partir do momento em que esses sistemas de transmissão, de telemetria, de controle e monitoramento passam pelo setor cibernético. Como monitorar de forma segura? Como não termos esses nossos sistemas invadidos por pessoas não autorizadas? É uma preocupação inicialmente no aspecto gerencial, de que há necessidade de prover essa segurança. Então, eu acredito que, na evolução, nós teremos uma integração de todos os sistemas, em alguma central, vamos supor, do Ministério da Defesa para os sistemas militares e de alguma agência civil voltada para essa estrutura.
Nessa estrutura, em que parte entra o CDCiber?
O CDCiber é o dever de casa do Exército. Porque, com a Estratégia Nacional de Defesa, os setores cibernético, nuclear e aeroespacial foram colocados no mesmo patamar de importância estratégica para o país. E no prosseguimento dos estudos sobre o assunto o Exército recebeu a incumbência de integrar e coordenar, no âmbito das Forças Armadas. O CDCiber foi uma dedução, do Comando do Exército, de uma missão que ele tinha que cumprir.
E vai ser integrado com Aeronáutica e Marinha?
O Ministério da Defesa ainda não decidiu como isso vai ser feito, apenas definiu que o Exército é responsável pela integração e coordenação no âmbito das Forças Armadas. Da mesma forma que a Marinha o é para o setor nuclear, e a Força Aérea Brasileira, para o setor espacial. Dividiu as tarefas. Nosso Ministério da Defesa é relativamente novo. Ele distribuiu as tarefas como uma forma de otimizar os procedimentos, de melhor aproveitar os recursos. E o que estamos fazendo, em termos de coordenação e integração, é estudar o modelo de outros países, procurando as fontes de consulta que temos a respeito. Temos diversos modelos, mas todos eles apontam para uma necessidade de integração de Forças Armadas, e essa é a intenção do Ministério da Defesa: que no futuro possamos ter um setor cibernético integrado. E esse papel de sugerir medidas, propor ações, elaborar projetos, é do Exército.

A primeira preocupação nossa foi adquirir expertise, então em 2010 foi ativado o Núcleo do Centro de Defesa Cibernética. O Exército, para criar um novo órgão, precisa modificar a sua estrutura regimental, e isso só é feito mediante uma chancela presidencial. Foi feita uma proposta de criação do Centro de Defesa Cibernética, atualmente essa proposta está no Ministério do Planejamento, Orçamento e Gestão, que logicamente estuda as implicações orçamentárias e de planejamento integrado do governo, e de lá vai para a Casa Civil, para a sanção presidencial. É um processo um pouco longo, começou em 2010 e ele não se concluiu ainda. Nós estamos aguardando. Independente desse decreto, o Exército ativou um núcleo em 2010 e esse núcleo começou a elaborar um programa para a implementação. Esse programa inicial era constituído de oito macro-projetos, bastante ambiciosos, mas necessários. Na parte inicial, de capacitação, começamentos já em 2010 a capacitar o nosso pessoal, realizando cursos.
No IME (Instituto Militar de Engenharia)?
Em várias instituições. Por exemplo, o GSI há três anos tem promovido um curso de gestão de segurança de informação e comunicações, que é oferecido às agências governamentais e ao Ministério da Defesa. É um curso de especialização, com duração de cerca de 400 horas, feito em parceria com a Universidade de Brasília. Tivemos a formação da terceira turma neste ano, para gestores de alto nível, 180 profissionais. Também alguns cursos de nível técnico, inclusive com empresas estrangeiras. No ano passado, por exemplo, a Offensive Security ministrou um curso aqui para militares das três forças, para segurança ofensiva. O que é segurança ofensiva? Você tem que conhecer as técnicas de ataque, para poder melhor defender as suas redes. Atacar redes não é essa a nossa política. A nossa política é de defesa, até coerente com a postura do país. Então nós formamos um núcleo de cerca de 30 militares, nas operações de segurança de rede, conhecendo os instrumentos de ataque. Também um curso voltado para defesa cibernética/guerra cibernética. Aí usamos o termo guerra porque é voltado para operações militares. Essa parte de capacitação é um dos grandes projetos.

Outro é de defesa cibernética. Os primeiros investimentos do Exército foram no sentido de incrementar, melhorar a capacidade de defesa das nossas redes corporativas. E como isso pode ser feito? Adquirindo, por exemplo, produtos na prateleira, "on the shelves". O Centro Integrado de Telemática do Exército, que é um órgão central, é o responsável pela instalação, exploração e manutenção de uma rede de telemática que permeia todo o território nacional, ligando mais de 600 organizações militares. Nós temos as nossas redes corporativas que precisam de uma certa confidencialidade e mesmo de segurança de que os ativos de informação terão o acesso dificultado a pessoas não autorizadas. E isso é feito capacitando nosso pessoal, comprando produtos de prateleira. Um dos mais conhecidos, para defesa de rede, é o IPS ou sistema de prevenção de intrusão. É um produto que está aí à venda e tem sido adquirido para a proteção das nossas redes. Por exemplo, uma página do Exército hospedada numa empresa terceirizada é menos segura do que uma página hospedada no nosso sistema interno. Uma empresa privada normalmente não tem investido tanto, até por uma questão de custo-benefício, como nós temos investido em segurança da informação. Nós inclusive temos sofrido alguns ataques de hackers, paralisando nossa página, e assim que possível essa página do Exército vai migrar para as nossas redes corporativas. Uma vez a cada dois, três meses, ela é paralisada por um ataque simples de se fazer.
Como é feito o ataque?
Um servidor tem uma determinada capacidade de atendimento de requisições. É o acesso à página, quando você digita o endereço ele vai acessar aquele servidor. Se esse servidor tem uma grande capacidade, ele logicamente vai resistir por mais tempo ao ataque. Mas, com as técnicas hoje de ataque bastante simples, uma delas é o que se chama de negação de serviço distribuído, os hackers conseguem espalhar em computadores de usuários um programinha que, sem o usuário saber, quando ele se conecta, começa a rodar e fazer requisições de acesso à página atacada. Com as botnets, redes de robôs, você consegue fazer milhares e milhares de requisições simultâneas, inundando o provedor, até que ele paralisa. Isso já foi feito e é quase inevitável nas maiores empresas do mundo. As agências de segurança, inclusive NSA, FBI, CIA, já sofreram esse tipo de ataque. A Sony.
Do PlayStation.
O famoso ataque do ano retrasado, do PlayStation. Instituições bancárias, no Brasil. Senado. Esse ataque praticamente não tem limites. E para que a gente consiga algum sucesso temos que investir. Então os investimentos iniciais do Exército foram nesse sentido, de aumentar a segurança das nossas redes.
E vocês fizeram uma licitação, compraram um antivírus da BluePex.
Isso. Ainda na parte de capacitação, para a experimentação doutrinária um dos equipamentos utilizados para treinar o nosso pessoal são os simuladores. Já temos um simulador israelense, da Elbit, que está sendo utilizado e preparado para os cursos que vão ser realizados ainda neste ano. Só que esse é um produto crítico. Então foi feita uma licitação e uma empresa nacional, a Decatron, foi a vencedora para desenvolver um simulador nacional. É uma das tecnologias que consideramos críticas e que devemos dominar. A outra, certamente, é o antivírus. Outra companhia brasileira já começou o desenvolvimento do antivírus nacional, que deve receber o nome de DefesaBR, para a defesa das nossa redes. Não só as redes de tempo de paz, as redes corporativas, mas também visando um emprego militar no futuro, na defesa das redes estabelecidas para uma campanha militar. Por que o antivírus é crítico? Porque ele permeia todo o software da máquina. Você tem que ter a certeza de que não tem nenhuma backdoor, nenhum instrumento de captação de ativo de informação. É a mesma preocupação, por exemplo, de quando foi montada a nossa urna eletrônica. Ele tem que passar por um processo de auditoria, para ver seus componentes, se o programa que vai rodar não tem nenhuma backdor ou trapdoor, que são formas de se alterar dados ou capturar dados não autorizados. Então, são dois produtos, mas estão sendo considerados críticos e nós procuramos parceiros para desenvolvê-los.

Falei de capacitação e defesa cibernética, agora a parte de inteligência. Existem hoje ferramentas que nos permitem monitorar uma rede. "Ah, isso é ilegal." Não, você vai monitorar as informações que estão disponíveis na grande rede. Existem hoje ferramentas que indicam tendências. Monitorando as redes sociais, você pode identificar alguma tendência que traga informação importante para a defesa, como nós tivemos um exemplo nas ocorrências da Primavera Árabe.
Geralmente em busca de palavras, palavras-chaves.
Palavras-chaves. São ferramentas de inteligência em que também investimos. A própria parte de inteligência nos levou a investir na instalação de uma sala-cofre, que provê a segurança lógica e física de ativos de informação. Por exemplo, nossos backups estão física e logicamente protegidos numa sala-cofre. Foi feito um investimento nesse sentido. E, como eu disse, podemos adquirir ferramentas que nos permitem monitorar o que está acontecendo na rede. Ferramentas que nos dizem, "olha, o acesso está crescendo, não é normal tal nível de acesso". Aí nós vamos convocar nossos técnicos e ver, "daqui a uma hora nossa rede vai cair, a não ser que a gente tome alguma medida para evitar, selecionando os acessos".
E já existe o equipamento?
Já existe, sim. O próprio IPS, que faz de forma automática uma análise de rede e começa a selecionar as requisições. Eu cito até o exemplo do Richard Clarke, na questão da Geórgia. Por ocasião da penetração militar russa, em 2008, houve simultaneamente uma paralisação das páginas governamentais da Geórgia, de modo a impedir talvez uma repercussão do que estava acontecendo, mundo afora, diminuindo protestos etc. Foram alvos selecionados. Os georgianos, a partir do momento em que perceberam, tentaram migrar para outros provedores, baseados fora da Geórgia.
Nos Estados Unidos.
Estados Unidos, ele cita. Então, algumas medidas podem ser tomadas. Isso na parte de inteligência.
Na parte de apoio tecnológico, nós temos o Centro de Desenvolvimento de Sistemas. Quando vamos desenvolver um determinado projeto, é lá que vamos contar com engenheiros militares, que vão desenvolver as linhas códigos de acordo com os padrões que podemos estabelecer, de acordo com os requisitos operacionais, técnicos, para um determinado sistema. É um parceiro nos nossos projetos. Na parte de pesquisa, que você perguntou, entra o Instituto Militar de Engenharia. Ele faz pesquisa elegendo temas para os formandos, na área de mestrado, doutorado. Por exemplo, aí avulta de importância o domínio das técnicas de criptografia. São assuntos que interessam diretamente ao setor cibernético. O IME deve fazer uma parceria com a UnB, de modo a que possamos desenvolver projetos que atendam não só aos militares mas também às agências de governo. Como eu disse, é um assunto que permeia toda a sociedade.

Temos outros projetos, um deles é a própria construção do Centro de Defesa Cibernética, o espaço físico. Estamos ocupando, nos próximos dias, o espaço de uma unidade que está sendo extinta, o Centro de Documentação do Exército, numa questão de racionalização interna, que está passando todo o seu acervo para o Arquivo Histórico do Exército, lá no Rio. O espaço foi disponibilizado no final do ano passado e estamos já com as obras bastante adiantadas para ocupar, aqui no próprio QG. Esse é um outro projeto, que é a estruturação do CDCiber. Como a construção de uma sede requer recursos e tempo, essa sede provisória acreditamos que, até a construção do centro, vai nos atender plenamente, até porque ainda não atingimos 40% do efetivo previsto.
E qual é o efetivo que vocês buscam?
Imaginamos um núcleo, porque no nosso modelo de setor cibernético não atuamos sozinhos. No centro propriamente dito, em torno de 130, 140 pessoas.
No final, quando estiver implantado.
No final, quando estiver totalmente implantado. Já estou com 35 e aos poucos estamos crescendo.
Todos militares do Exército, ainda não tem...
É, este é o Centro de Defesa Cibernética, por enquanto, do Exército. Se no futuro o Ministério da Defesa decidir que vamos exercer também o papel de Centro de Defesa Cibernética das Forças Armadas, é perfeitamente viável e até consta das diretrizes do Ministério da Defesa que tenhamos, nesse centro, militares da Marinha e da Força Aérea, como acontece com o Centro de Treinamento para Operações de Paz, no Rio. Hoje no Rio temos uma unidade que prepara militares para missões externas.
Da ONU.
Da ONU. Onde trabalham instrutores e monitores das três forças. E é uma organização do Exército lá no Rio. Imaginamos que isso venha a acontecer também conosco. Isso vai de encontro ao modelo que observamos no exterior. Estive recentemente na Inglaterra, onde fui convidado a fazer uma palestra sobre os nossos projetos na Conferência de Defesa Cibernética e Segurança de Redes, no final de janeiro, e tivemos a oportunidade de fazer uma visita ao ministério britânico da defesa e ao órgão operacional de defesa cibernética, a cerca de três horas de Londres, onde vimos esse ambiente, em que militares das três forças estavam trabalhando em conjunto, mais civis de empresas contratadas. A infraestrutura de telemática é uma coisa em que hoje as empresas estão totalmente envolvidas. Imagina-se que algo semelhante deva ocorrer no futuro, em que teríamos militares das três forças trabalhando em conjunto, e serviços prestados por empresas habilitadas.
O Cyber Command americano está sendo implantado...
Já está implantado.
Sim, mas eles também estão construindo um prédio, que ainda estaria para ser terminado.
É, o Cyber Command é de 2009 e eles foram colocados no comando estratégico americano. Na estrutura militar lá, eles têm o comando estratégico e um dos órgãos subordinados é o comando cibernético. Esse comando cibernético tem ascendência sobre os órgãos das quatro forças, porque além de Exército, Marinha e Aeronáutica eles têm lá também os marines, que lá é como se fosse uma quarta força armada.
Mas aí a NSA (Agência Nacional de Segurança) também participa.
Plenamente. O comandante da defesa cibernética americana é o diretor da NSA. É o general Keith Alexander. Ele acumula a função de diretor da NSA e comandante da defesa cibernética.
Houve uma série de discussões sobre os papéis civil e militar na defesa cibernética americana.
Ainda existe isso e me parece que os americanos estão atualmente dando ao DHS, o Departamento de Segurança Interna, a responsabilidade da difusão das práticas de defesa de redes no meio civil, não só as agências governamentais, mas também no setor produtivo americano. Grande parte dos serviços públicos lá são providos por empresas. Na distribuição de energia elétrica, no Brasil, nós temos a Eletrobrás. O nível de privatização nos Estados Unidos é maior, então há uma preocupação de que haja alguma legislação que obrigue as empresas privadas a obedecer requisitos mínimos de segurança. O Richard Clarke expressa bem essa preocupação. Mas isso passa por uma grande discussão política: até que ponto as empresas privadas têm que se submeter às regras impostas pelo governo na segurança cibernética, uma vez que isso requer investimentos de grande porte? Vamos passar esse custo, aumentando os impostos? Há uma discussão grande, lá também, a respeito disso. Mas me parece que está bem definido quem é o encarregado de conduzir o assunto fora das Forças Armadas, seria o DHS, Homeland Security.

No Brasil, esse papel institucional é do GSI, mas, como somos uma iniciativa pioneira, a partir do momento em que o Exército criou o Centro de Defesa Cibernética algumas coisas, principalmente de caráter operacional, o GSI está dividindo conosco. Já estamos colaborando, por exemplo, para o aperfeiçoamento do curso que está sob a gestão do GSI. Estamos em conjunto com a UnB discutindo esse curso, adaptando, aperfeiçoando. A nossa interação com o GSI é grande. Outro exemplo dessa interação é a rede de segurança da informação e criptografia. É uma rede acadêmica que estava sob a coordenação, a supervisão do GSI. O Exército está recebendo a gestão dessa rede, que reúne pesquisadores, universidades, institutos de pesquisa. É uma rede bastante consolidada no meio acadêmico e que pode servir como instrumento de integração do meio militar com o meio civil.
 o papel do Serpro (Serviço Federal de Processamento de Dados)?
O Serpro é um prestador de serviços para várias agências do governo, principalmente na infraestrutura de redes. Assim como o Exército tem seu próprio órgão, que é o Centro Integrado de Telemática, o Serpro o é para alguns órgãos governamentais.
Mas não tem integração? Porque eles cuidam de sites que são atacados.
As coisas estão acontecendo. Por exemplo, na Rio+20 o órgão encarregado da especificação da rede foi o Serpro, mas nós conversamos bastante antes. Então, estamos trabalhando, tenho recebido aqui o pessoal do Serpro, temos ido ao Serpro e trocado ideias, informações. E vamos estar juntos na Rio+20. O CNO (Comitê Nacional de Organização) da Rio+20 fez uma licitação e uma empresa privada é que vai montar a estrutura de telecomunicações. Nós estamos colaborando na especificação de requisitos de segurança, exercendo uma coordenação dos órgãos. Sob a coordenação nossa, temos o Serpro, a Polícia Federal, temos os órgãos estaduais e municipais. Então, quando se fala em coordenação de redes, um centro de coordenação, a responsabilidade é nossa. É a nossa primeira experiência real, de colaboração com uma agência civil, no caso específico o MRE, responsável pela organização da Rio+20. É um modelo.
O Ministério das Relações Exteriores.
É, o Itamaraty é o organizador e nós estamos colaborando com a segurança cibernética. Sugerimos o modelo de monitoração da rede, baseado até num modelo utilizado nos Jogos de Inverno de Vancouver, de 2010. Partindo daquele modelo, montamos uma estrutura física e lógica, de modo a colaborar com a segurança.
A Rio+20 é tida como uma espécie de teste de infraestrutura para a Copa do Mundo e os Jogos.
E eu diria que, em termos de repercussão, ele é tão importante quanto a Copa e os Jogos. Talvez até, em termos de participação mundial, seja mais crítica do que os outros eventos. Porque vai reunir cerca de cem chefes de Estado e governo, presidentes e primeiros-ministros, então tem uma representatividade mundial muito grande. Tem o aspecto de segurança da rede, porque certamente os governos usarão essa rede para trocar informação com suas bases, nos seus países. Os aspectos de segurança da informação e até de disponibilidade dessa rede serão críticos para o sucesso da Rio+20. Estamos procurando colaborar com a organização, sugerindo um modelo de monitoração e até algumas medidas que constaram do edital para a contratação de uma companhia que vai prover a estrutura de telemática. Por exemplo, a estrutura deverá contar com sistemas de prevenção de intrusão. Isso tudo estamos acompanhando.
O chefe do Estado Maior das Forças Armadas americanas esteve no Brasil e, no retorno, mencionou como uma das esperanças de cooperação exatamente a defesa cibernética. Como é que está sendo feito esse encaminhamento, não só com os Estados Unidos, mas com outros países?
Além de o setor cibernético exigir uma integração no nível nacional, para que uma defesa seja efetiva há necessidade de integração entre países, porque os tipos de ataques vão se repetir. Os ataques que hoje são feitos às redes americanas ou de qualquer outro país deverão ser os mesmos tipos ou semelhantes. O setor cibernético não tem fronteira. O movimento hacktivista tem até uma nuance filosófica, como os anarquistas no início do século 20, combatendo o controle de governos. Isso hoje passa pela internet também. No movimento hacktivista, os mais conhecidos advogam que a internet deve ser um espaço livre de controle governamental, um espaço de troca de ideias e que qualquer controle governamental vai restringir as liberdades individuais.

Essa discussão é comum no Brasil, nos Estados Unidos. Hoje a Pipa e a Sopa, dois projetos de lei, são uma discussão muito grande nos Estados Unidos, como no Brasil está sendo feita uma discussão em relação ao marco civil da internet, que basicamente diz o seguinte, "primeiro temos que cuidar dos direitos do cidadão". E tem o projeto de lei do senador Eduardo Azeredo, que busca proteção para as redes, para os sistemas bancários, procurando responsabilizar não só autores de ataques mas também as prestadoras de serviço. A partir do momento em que se discute se elas serão obrigadas a manter os registros de acesso durante três anos, isso já é encarado, pelos que defendem total liberdade, como uma forma de monitorar o cidadão. É uma discussão filosófica, política.
Que está em andamento.
Está em andamento. A solução vai ter que passar pelo Congresso, porque interfere realmente na vida dos cidadãos, na vida das empresas até, porque manter registro durante anos tem um custo. Tudo isso ainda é motivo de discussão na sociedade. Nós temos, logicamente, acompanhado tudo isso, porque tem implicações diretas na formulação das nossas políticas. Mas de maneira geral a nossa política é de defesa cibernética. É de defesa, de modo a podermos preservar nossos ativos e, numa situação de guerra, evitarmos que as nossas redes caiam, num tipo de ataque que já se teve, negação de serviço, ou mesmo de expropriação de dados confidenciais, numa operação de guerra, que dariam vantagem para o adversário.
Vamos ao CDCiber?
Eu só esclareço que estamos em obras, realmente obras civis. Mas já temos alguma coisa para mostrar. E a primeira delas, que inclusive esperamos ter já em funcionamento na Rio+20, é justamente dar aqui, ao Comando do Exército, condições de verificar em tempo real o que está acontecendo na Rio+20, em termos de monitoramento de rede. Estamos terminando a montagem do chamado Centro de Consciência Situacional, que é um centro de decisão ou, por enquanto, de acompanhamento do que se passa na Rio+20. O primeiro emprego dele é daqui a daqui a menos de dois meses.SEGURANÇA NACIONAL

SUBMETRALHADORA - SMT 9 C - Calibre Restrito

DESCRIÇÃO DO PRODUTO
- Ferrolho aberto após o último disparo - Trilho para miras padrão Picatinny MIL-STD 1913 integral na caixa de culatra - 2 Trilhos destacáveis para acessórios no guarda-mão dianteiro - Retém do carregador e do ferrolho ambidestros - Kit de limpeza - Carregadores adicionais (30 cartuchos) - Bandoleira (adicional) TAURUS......................................SEGURANÇA NACIONAL

Hermes ® 900 - multi-função, Endurance Altitude Médio Prazo


Hermes ® 900 é a nossa próxima geração de multi UAS papel masculino. Possui over-the-horizon, multi-missão persistente, multi-capacidades de carga com carga de liderança na classe capacidade de carga de 350 kgs. É capaz de realizar missões de dominância área, inteligência persistente, vigilância, aquisição de alvos e reconhecimento (ISTAR). Hermes ® 900 também pode executar apoio em terra e missões de patrulha marítima, e oferece a capacidade de multi-plataforma integrada, a operação multi-sensor. Baseado na herança de mais de 300.000 horas de voo operacionais das UAS Hermes ® 450,   o Hermes 900 ® emprega blocos idênticos usando um veículo de ar maior, com quase o dobro do desempenho. Hermes ® 900 incorpora flexíveis de ponta de carga multi-padrão configurações que empregam e de longo alcance EO / IR / Laser, SAR / GMTI & MPR, COMINT / DF, COMINT GSM, CoMMJAM, ELINT, EW, sistemas hiperespectrais, os sistemas de grande área de digitalização, ampla área de vigilância persistente e outras cargas.
Missão gestão é realizada de uma maneira altamente autônoma através do sistema de controle de Hermes ® chão (GCS) projetado para controlar combinado Hermes ® 900 e Hermes ® 450 missões.Hermes ® 900 pode realizar duas missões simultâneas dos mesmos GCS usando dois terminais de dados de campo   (GDTs).
Hermes ® 900 é a UEA mais recentes MASCULINOS obtidas pelo IDF, bem como por vários clientes internacionais.
Performance:
Take-off de peso 1,180 kg
Payload Max 350 kg
Endurance 36 horas
Serviço de teto 30.000 pés
Faixa ilimitado
SEGURANÇA NACIONAL

Programa Plataforma Multimissão


A OPTO foi selecionada, por meio de licitação pública promovida pelo INPE (Instituto Nacional de Pesquisas Espaciais) para projetar, desenvolver fabricar e testar  a câmera AWFI (Advanced Wide Field Imaging). O subsistema é parte integrante da carga útil da Plataforma MultiMissão Brasileira (PMM) a ser utilizado no satélite Amazônia 1,
A imagens produzidas pelas câmeras dos satélites CBERS 3 e 4 , além do Amazônia 1, poderão ser utilizadas por qualquer pessoa ou instituto de pesquisa do Brasil e do mundo, com disponibilização gratuita pela internet - assim como as imagens produzidas pelos outros satélites do programa CBERS.SEGURANÇA NACIONAL

Dois pilotos de F-22 vão a TV para denunciar os problemas da aeronave


Foto: CBS News 
 
Dois pilotos de F-22 Raptor da Força Aérea dos Estados Unidos (USAF) adotaram uma medida sem precedentes: foram a TV explicar por que se recusam a voar a aeronave, ao vivo, para uma audiência televisiva nacional. Aparecendo em uniforme e sem a permissão de seus superiores, o major Jeremy Gordon e o capitão Joshua Wilson disseram no programa 60 Minutes (entrevistados por Lesley Stahl) que decidiram evocar a lei de proteção federal para questionar abertamente uma decisão da USAF de manter a aeronave voando, mesmo com a maioria dos pilotos sofrendo problemas de saúde por causa de algo errado com o sistema de oxigênio dos F-22. Tanto Wilson quanto Gordon ficaram desorientados durante o voo, algo que vem acontecendo em um ritmo que excede em muito a norma para aviões militares. Os oficiais disseram que a USAF equipou os aviões por um breve período com filtros de carvão no sistema de oxigênio, visando remover os contaminantes (os filtros fizeram alguns pilotos tossir expelindo um muco preto e já foram removidos), mas nada foi feito para resolver o problema real.

O F-22 ficou groundeado por meses enquanto os engenheiros procuravam descobrir a raiz do problema, e mesmo sem conseguirem, as aeronaves foram liberadas para voltar ao serviço. Depois de seus incidentes a bordo, Wilson e Gordon disseram que não iriam mais voar a aeronave e foram ameaçados de demissão. Eles também disseram que, embora nem todos os pilotos tivessem tido os sintomas de hipoxia em vôo, muitos queixaram-se da "tosse Raptor", uma tosse crônica que é comum entre estes pilotos de elite. Segundo os dois oficiais, outros pilotos compararam-se a animais de laboratório, já que a USAF estaria usando-os para coletar dados sobre as fontes potenciais do problema. Funcionários superiores da Força Aérea entrevistados pelo programa disseram que pretendem manter a aeronave voando.
 
"Idealmente, eu quero o risco o mais baixo possível. Eu não sou capaz de conduzi-lo tão baixo neste avião como consigo em outros por causa dessa circunstância desconhecida, mas estamos em um nível que acreditamos ser possível operar com segurança o avião", disse o general Michael Hostage, comandante do Air Combat Command. Ambos os pilotos disseram que gostariam de ver a aeronave consertada para que possam voar de novo, chamando o F-22 de "invencível" como plataforma de combate, mas Wilson e Gordon reafirmaram que não reassumirão aos controles do caça stealth de 5ª geração até que o defeito seja consertado.SEGURANÇA NACIONAL.tecnodefesa.com

Brasil comprará navios de patrulha fluvial da Colômbia


O ministro da Defesa, Celso Amorim, confirmou que o governo brasileiro adquirira da indústria militar colombiana quatro navios de patrulha fluvial para reforçar a vigilância no rio Amazonas. Amorim assinalou que esta compra não seria a única, já que o intercâmbio de recursos militares com a Colômbia contempla a aquisição de mais embarcações, desenvolvimentos na área de aviação militar e troca de conhecimentos entre as Forças Armadas dos dois países.

“Além do sentido prático que irá ter para nós a aquisição dessas embarcações, afirmamos que ela tem também um sentido simbólico muito claro que se tratando de base sul-americana de Defesa não estamos falando somente que o Brasil quer vender armamento. Vamos também comprar e desenvolver projetos conjuntos” enfatiza Amorim.
 
O ministro destacou que o plano de dar impulso para a indústria militar na região fara com que futuramente não haja mais a necessidade de comprar equipamentos militares na Europa. “O papel inerente a cada um dos países depende segundo o caso, como por exemplo, o Brasil vendeu no passado (para a Colômbia) o Embraer EMB 314 Super Tucano. Por outra parte, temos agora (o Brasil) esses patrulheiros fluviais que são muito importantes para a mobilização na Amazônia. Com a Argentina estamos desenvolvendo atualmente outros projetos”, acrescentou Amorim.

Por sua vez, o ministro da Defesa da Colômbia, Juan Carlos Pinzón, manifestou que seu país busca oportunidades de negócios e alianças estratégicas com outras nações da América do Sul através da realização de projetos conjuntos e transferência de tecnologias, bem como de promoções de produtos e serviços da unidade logística de negócios do setor de Defesa, destacando-se a produção de navios, aeronaves, armamentos, munições, explosivos e proteção balística pessoal.

A Indústria Militar Colombiana, INDUMIL, oferece suas linhas de produção relacionadas com os fuzis ACE, versão melhorada do GALIL israelense, munição 5,56 mm, granadas de 40 mm, minas anti-carro e as bombas de queda livre de 125, 250 e 500 libras, as quais apresentaram grande efetividade na luta contra o terrorismo.

Por parte da Corporação de Ciência e Tecnologia para o Desenvolvimento da Indústria Naval, Marítima e Fluvial, COTECMAR, apresenta-se os modelos de Patrulheiras de Apoio Fluvial, PAF, Lanchas Patrulheiras de Rio, LPR, e a Patrulheira Oceânica, OPV.

Do mesmo modo, a Corporação para a Indústria Aeronáutica Colombiana, CIAC, oferece o avião de treinamento básico CALIMA T-90 e serviços de manutenção nível 1, 2 e 3 para todos os tipos de aeronaves militares de asas fixas e rotativas, por meio de modernas oficinas, entre elas a de avionica certificada pela Aeronáutica Civil. 

Por último, merece menção o Fundo Rotatório da Polícia Nacional da Colômbia, FORPO, que promove a fabricação de todos os tipos de uniformes e jalecos de proteção balística e de flutuabilidade nível 4.
 
Os ministros da Defesa do Brasil e Colômbia se reuniram nesta quarta-feira (02) em Bogotá às vésperas da reunião da União de Nações Sul-Americanas (Unasul) que esta acontecendo em Cartagena, Colômbia, para examinar assuntos da agenda bilateral e regional em matéria de segurança, cooperação militar e integração.

Tanto Brasil quanto Colômbia defendem a criação de uma instância de luta contra o crime organizado transnacional no âmbito da Unasul, um dos temas do primeiro dia do encontro de Cartagena.SEGURANÇA NACIONAL

Super Tucano para o Paraguai


A Força Aérea Paraguaia (FAP), finalmente decidiu reforçar a sua aviação militar selecionando o Embraer EMB-314 Super Tucano. Esperava-se a escolha dado que a FAP já utiliza seis treinadores EMB-312A Tucano, e mesmo as aeronaves sendo diferentes, elas compartilham muitos elementos, facilitando assim a logística.

Finalmente, falta a decisão do Ministério da Fazenda do Paraguai para assumir o financiamento da compra dos Super Tucanos, acredita-se que a compra gire em torno de seis a doze unidades.SEGURANÇA NACIONAL Tecnodefesa.com

EUA lançam satélite de comunicações militares

Os EUA colocaram em órbita terrestre um satélite de comunicações militares de nova geração. O aparelho, cujo custo ascende a $1,7 bilhões, foi ontem lançado da base de Canaveral, Flórida, e 51 minutos depois atingiu o destino a 50 mil km de altitude.
O lançamento, inicialmente marcado para a quinta-feira passada, teve de ser adiado por razões de ordem técnica..............SEGURANÇA NACIONAL 

ÁGATA 4 - Infantaria de Aeronáutica participa de operações em áreas de aeródromos


Quando uma aeronave suspeita é interceptada pela Defesa Aérea, o piloto da FAB dá uma ordem para que o piloto civil aterrise em um aeroporto para averiguação. A abordagem tática dessa aeronave suspeita, já no solo é uma das funções desenvolvidas pelos Batalhões de Infantaria de Aeronáutica Especial de Manaus ((BINFAE -MN) e Belém (BINFAE- BE) que participam da Operação Ágata 4.
“Além dessa atividade, denominada de Medidas de Controle de Solo (MCS), realizamos patrulhas e instalação de Postos de Bloqueio e Controle de Vias (PBCV)”, afirma o Capitão de Infantaria de Aeronáutica, Sávio Mayer Gomes Pinto.
O BINFAE-MN participa da operação com 35 militares. Já o BINFAE-BE atua na Ágata 4 com 25 integrantes. 

Fiscalização constata irregularidades na Aviação Civil em Roraima
Nesta sexta-feira (4/5), inspetores da Força Aérea Brasileira e da ANAC que participam da operação ÁGATA 4 constataram irregularidades em Roraima. Na pista de pouso de Baixo Mucajaí (RR) havia duas aeronaves da empresa Roraima Táxi Aéreo, que já não poderiam estar em atividade por descumprimento de normas do Código Brasileiro de Aeronáutica. A empresa estava com o registro suspenso pela ANAC desde o dia 22 de março.

Os inspetores registraram que a empresa continua operando mesmo após a suspensão. “Estes empresários desrespeitam as determinações administrativas supondo que a fiscalização não vai chegar aos pontos mais remotos na fronteira, mas eles estão enganados. Com o apoio da FAB a ANAC consegue chegar aos locais mais distantes do território”, explica o Tenente Coronel Aviador Nilson Adão de Oliveira, coordenador do apoio à ANAC na operação Ágata 4.segurança nacional

Arquivo do blog segurança nacional