Wikipedia

Resultados da pesquisa

quarta-feira, 10 de abril de 2013

Lançamento do foguete ucraniano de Baikonur brasileira foi discutida durante a visita oficial de Yanukovych ao Brasil

 O Presidente da Ucrânia, Viktor Yanukovych, que está no Brasil cumprindo sua primeira visita oficial a este país, foi encontrado na terça-feira com seu colega brasileiro, Dilma Rousseff.Durante a reunião foram discutidas questões de ativação das relações bilaterais, o relatório do Ministério das Relações Exteriores do Brasil.  A reunião dos líderes foi realizada na cidade de Brasília, capital do país. Um dos temas centrais da reunião foi o projeto de lançar um ucraniano Cyclone-4 foguete da plataforma do Brasil Alcântara, no norte do estado de Maranon. Durante a entrevista com a mídia local relatou que Yanukovych investimento no projeto e chegar a 100 milhões e espera-se um desempenho satisfatório em 2013. Os presidentes também discutiram questões de cooperação política e económica de alto nível.  As partes assinaram uma declaração conjunta e rubricado documentos bilaterais relativos, em particular a agricultura e saúde. visita oficial da delegação ucraniana para o Brasil vai acabar em 30 de outubro .
SNB

Adiado para 2014 o lançamento do foguete ucraniano Tsiklon primeiro-4


O lançamento do foguete ucraniano Tsiklon primeiro-4, devido a decolar do centro espacial de Alcântara Brasileira a bordo de um satélite, foi adiada para o final de 2014, anunciou hoje o chefe da agência espacial da Ucrânia, Yuri Alexeev.
Em outubro de 2003, Ucrânia e Brasil assinaram uma cooperação a longo prazo para lançar foguetes Tsiklon-4 a partir de Alcântara. Em setembro de 2010, começou a construção da plataforma de lançamento para o foguete ucraniano.
O primeiro lançamento do Tsiklon-4 foi definido para o segundo semestre de 2010, mas foi adiado várias vezes. A última vez foi relatado que a explosão do foguete fora no final de 2013.
"Finalmente, o lançamento foi adiado para Novembro ou Dezembro de 2014, quando a reforma é completa em Alcântara," Alexeev disse em uma conferência de imprensa.
Ele disse que um navio ucraniano instalações para trazer a plataforma de lançamento, mas não pode encaixar até o porto brasileiro devidamente preparado. "Toma o fazer devido às difíceis condições de amarração", disse ele.
Sob a proposta Tsiklon-4, o lado ucraniano deve construir instalações técnicas para a plataforma de lançamento, enquanto o Brasil é responsável pelas obras básicas e comunicações.
O foguete portador Tsiklon-4 é a nova versão mais poderosa dos lançadores Tsiklon ucranianos, utilizado desde 1969 e conhecida por sua alta confiabilidade.
SNB

Rusia confirma el suministro de sistemas antiaéreos Pantsir-S1 a Brasil




O diretor do Serviço Federal Russo de Cooperação Técnica Militar (FS VTS), Alexander Fomin, deu hoje assegurado fornecimento de mísseis antiaéreos canos Pantsir-S1 para o Brasil.
A decisão foi tomada, Fomin disse nos corredores da Exposição Internacional de Defesa e Segurança LAAD 2013 nona edição, que nos dias de hoje acontece no Rio de Janeiro. Ele acrescentou que o assunto está em processo de rotina das negociações. 
Os Pantsir-S1 sistemas anti-aéreos , segundo ele, irá "cobrir" as instalações esportivas para a Copa do Mundo de 2014.
Ele também anunciou que a queda ao lado de Brasil Rússia entregou os restantes três helicópteros Mi-35M, para um total de 12 que prometeu entregar um contrato de 2008.
O Sabre Mi-35 Hind, ou AH-2 como os brasileiros chamam, são os primeiros helicópteros de ataque especiais entrou para a Força Aérea Brasileira (FAB). Eles fazem parte do segundo esquadrão da Air Grupo 8 base aérea localizada em Porto Velho.
O sistema antiaéreo com mísseis de canhão Pantsir-S (SA22 Greyhound na OTAN classificação), desenvolvido pelo KBP empresa russa, serve para proteger as aeronaves militares, administrativas e industriais, helicópteros, mísseis de cruzeiro e armas alta precisão.
O sistema, que pode ser instalado no solo ou montados em camiões, tem 12 57E6-E mísseis guiados e dois canhões antiaéreos com 1400 2A38M automático rodadas de 30 mm. Seus mísseis podem destruir alvos a uma altura de 15.000 metros e uma distância de 20.000 metros, a zona de impacto do canhão é de 3.000 e até 4.000 metros, respectivamente.Uma bateria de seis mísseis armas-Pantsir-S1 pode destruir 24 alvos simultaneamente: aviões, helicópteros, mísseis, veículos blindados ou barcos.
Um teste realizado em meados de outubro no noroeste da Rússia mostrou que Pantsir-S são capazes de interceptar mísseis de cruzeiro lançados de um bombardeiro estratégico.
SNB


Brasil y Rusia negocian la coproducción de modernos sistemas antiaéreos


entre ellos, uno que se llamará Paraná, reveló este lunes un portavoz de Rosoboronexport, la principal exportadora rusa de armamento.
“Nuestro arsenal de defensa antiaérea, en particular, los sistemas de misiles Pántsir-S1 e Igla-S, es lo que más interesa actualmente a la parte brasileña. Estamos negociando tanto el suministro de piezas acabadas como una producción bajo licencia con la participación activa de empresas de Brasil, así como el eventual codesarrollo y coproducción de nuevos medios antiaéreos como el moderno sistema de misiles Paraná”, dijo el representante de Rosoboronexport.  No ofreció más detalles al respecto.

Empresarios brasileños y rusos seguirán negociando este proyecto en el marco de la Feria Internacional de Defensa y Seguridad LAAD 2013 cuya novena edición tendrá lugar en Río de Janeiro del 9 al 12 de abril. Rosoboronexport enseñará en la exposición más de 200 muestras de material bélico.
Los sistemas antiaéreos, entre ellos, Igla-S, Pántsir-S1, Tor-M2E, Pechora-2M y Palma tendrán un amplio protagonismo en el pabellón ruso.  También estarán en el centro de la atención diversos modelos de helicópteros, armas de infantería y vehículos blindados, particularmente, los Tigr.
SNB

TV Marinha - Abertura da LAAD 2013

..SNB

Guerra de porta-aviões: novo nível ou fim do jogo?

Nikita Sorokin

Peritos militares norte-americanos dizem ter dúvidas quanto à eficácia estratégica dos grupos de porta-aviões. Todavia, segundo analistas russos, não existe hoje um meio convencional mais eficiente de demonstração da força militar.

A doutrina militar dos EUA se baseia no eventual uso de grupos de porta-aviões, desempenhando estes navios um papel-chave. A Marinha dos EUA, considerada a mais potente no mundo, integra onze porta-aviões superpesados, dos quais o conhecido "veterano"Enterprise já passou à reserva. Em vez desse vaso de guerra, nos estaleiros navais do Estado Virgínia prosseguem os trabalhos de construção de três porta-aviões modernos Gerald Ford.
Os EUA se aproveitaram da larga experiência do Japão, que tinha utilizado esse tipo de navios na Esquadra Imperial durante a Segunda Guerra Mundial. No entanto, em 2010, alguns analistas militares puseram em causa a necessidade de manter um elevado número de porta-aviões disponíveis. "Os meios gastos com a sua construção foram, de fato, esbanjados", lamentava o antigo chefe do Pentágono, Robert Gates, se referindo à eficiência dos submarinos russos 670, batizados de "assassinos de porta-aviões". Para além do perigo procedente dos submersíveis, os porta-aviões dos EUA correm o risco de ser atingidos por mísseis russos anti-navio Oniks e pelos Dong Fengchineses.
O Centro de Pesquisas New American Security divulgou recentemente um relatório do perito Henry Hendrix que lança críticas à atual linha estratégica baseada no emprego generalizado de porta-aviões. A sua visão tem sido partilhada por alguns altos dignitários do Pentágono e dos círculos próximos do Ministério da Defesa norte-americano.
Vale realçar que os analistas russos têm defendido uma opinião contrária. O perito militar e vice-redator-chefe do portal digitalEzhednevny Zhurnal,Alexander Golts, disse, em entrevista à emissora Voz da Rússia, ter sérias dúvidas quanto à justeza da tese sobre a presumível "precariedade" dos porta-aviões.
"O porta-aviões é um engenho capaz de provocar power projection, ou seja, a projeção ou o avanço da força. Os porta-aviões desempenharam um papel relevante nas operações levadas a cabo no Afeganistão e no Iraque. Durante a operação no Afeganistão, os americanos não tinham a possibilidade de recorrer ao uso de bases militares terrestres, tendo cabido à aviação um papel de protagonista na componente operacional aérea. O mesmo aconteceu em outros conflitos: no Iraque e na Iugoslávia. Por isso, não posso imaginar a atual estratégia militar dos EUA sem o emprego de porta-aviões em face da sua situação geográfica e do papel desse país na arena mundial."
Ao mesmo tempo, a polêmica sobre eventuais alterações da doutrina militar dos EUA não carece de fundamentos. Aí, o excesso do seu número atual (11 unidades), pode realmente ter importância, prossegue Alexander Golts. Mas se deve entender tratar-se de grupos de navios que abrangem também submarinos e embarcações de escolta. Não se exclui que, perante o eventual corte do orçamento militar em 1 % do PIB, o novo ministro da Defesa, Chuck Hagel, concorde em suprimir um grupo de navios desse gênero.
No entanto, é pouco provável que os EUA se atrevam a fazer reduções mais sensíveis. Caso contrário, como é que irão reforçar o seu contingente militar na península da Coreia? O porta-aviões é uma espécie de "pronto-socorro" da política externa dos EUA, resume o nosso interlocutor.
"Os porta-aviões desempenham um dos papéis-chave na estrutura das Forças Armadas dos EUA, por constituírem uma arma de ataque universal, constata Andrei Frolov, redador-chefe da revista Export Vooruzheny( Exportação de Armamentos). Além disso, os grupos de porta-aviões permitem aos EUA reagir, de forma flexível, a quaisquer ameaças em cinco oceanos do planeta."
No que respeita às dúvidas relacionadas ao seu valor estratégico, aí se deve considerar uma série de fatores. O primeiro se deve ao fato de os porta-aviões, tanto mais os modernos, serem um meio técnico dispendioso. No Pentágono pode acontecer uma concorrência entre diversos ramos militares pelas verbas orçamentais necessárias face aos cortes gerais progressivos do orçamento de Estado. Por outro lado, à medida que os armamentos dos potenciais adversários evoluem, os porta-aviões norte-americanos se tornam aparentemente mais vulneráveis. Por fim, considera Andrei Frolov, muitas missões a cargo dos porta-aviões, podem ser cumpridas com meios mais baratos:
"Por exemplo, empregando mísseis de cruzeiro ou drones. Nesse caso, não é necessário fazer a manutenção técnica, sendo ainda desnecessários navios de escolta com suas numerosas tripulações. Creio que a Marinha dos EUA continuará a ter 11 porta-aviões, podendo suceder uma redução ligeira. Porque, caso contrário, os EUA terão de reconhecer que não podem manter um número necessário de unidades em zonas que se presumem críticas."
Nos EUA foi debatido o programa Global Strike, prevendo a realização de ataques a quaisquer instalações do adversário com ajuda de meios estratégicos não nucleares, ressalta Alexander Golts. Têm-se em vista os mísseis Trident, os mísseis de cruzeiro e outros meios sem cargas nucleares. Mas não se sabe nada sobre o destino desse programa após os cortes orçamentais.
Um outro benefício dos porta-aviões tem a ver com o fato de a Rússia e a China estarem elaborarando seus próprios projetos nessa área. O Comandante-Chefe da Marinha russa, almirante Viktor Chirkov, traçou as perspetivas de modernização das Forças Navais da Rússia. O seu núcleo será constituído por porta-aviões de nova geração. Na ótica de peritos, os porta-aviões serão indispensáveis para garantir a proteção contra submarinos atômicos quando estes forem colocados em estado operacional.
Contas feitas, cada potência marítima tem sua visão do papel de porta-aviões na estrutura das Forças Armadas. Por isso, não faz sentido equiparar conceitos estratégicos e táticos diferentes.
SNB

Rússia mostra seu helicóptero mais famoso no Brasil


A exposição internacional de tecnologias aeroespaciais e de defesa (LAAD Feira de Defesa e Segurança) foi aberta no Brasil. De 9 a 12 de abril, no Rio de Janeiro, os principais fabricantes do mundo vão mostrar as suas conquistas e realizações mais recentes. A parte russa da exposição é uma das mais significativas.

A participação da Rússia da exposição técnico-militar no Brasil já é tradição. Neste ano, o seu pavilhão é três vezes maior do que nos anos anteriores. Apenas a empresa estatal de exportações de material bélico, Rosoboronexport, apresenta mais de 200 modelos de armas e de equipamento militar para todos os tipos de tropas. Latino-americanos não escondem o seu interesse na defesa aérea russa. Por isso, os russos trouxeram ao Brasil quase tudo que é exportado da Rússia. Entre os objetos expostos está o complexo modernizado Pechora-2M e o complexo naval Palma. Está exibido também um novo projeto na área de defesa - o sistema antiaéreo Paraná, o desenvolvimento e produção conjunta do qual a Rússia está planejando organizar com o Brasil.
No âmbito da aviação é apresentado, antes de tudo, pelos helicópteros. Os latino-americanos conhecem e amam helicópteros russos de combate e de carga. Desta vez, no Rio, além dos modelos conhecidos atualizados será exibida uma novidade única, disse o assessor de imprensa da holding Vertolyoty Rossii (Helicópteros da Rússia) Alexei Mikheev.
"A exposição contará com a presença de extra-pesados como o Mi-26T. É o único helicóptero russo que pode transportar dentro da fuselagem e também na suspensão da parte externa até 20 toneladas de carga. Assim, demonstrando o recorde mundial absoluto na capacidade de carga entre helicópteros de transporte de massa. Grande parte da exposição da empresa é dedicada a esta máquina . Esperamos que os operadores regionais possam aprender mais sobre todos os modelos da empresa Vertolyoty Rossii e que estas máquinas estejam na demanda no continente sul-americano."
Na LAAD, grande atenção é dedicada também às invenções promissoras no campo da aviação e aeroespacial. Os empresários da Roscosmos colocam grandes esperanças na exposições comerciais do Rio, disse o representante da Agência Espacial Federal Alexei Kuznetsov.
"Durante a exposição planejamos ter conversações com a Agência Espacial Brasileira, bem como encontros com delegações estrangeiras para aprofundar a cooperação no campo das atividades espaciais. A Exposição russa no Rio de Janeiro é uma das mais representativas. Estão apresentas lá maquetes de naves espaciais, tais como Mikhail Lomonosov, Universidade-Tatiana, Canopus-V, Glonass-K, Spektr RG, bem como maquetes de transportadores de foguetes da família Soyuz e outras amostras interessantes."
A exposição internacional de tecnologias aeroespaciais e de defesa no Brasil realiza-se a cada dois anos e é um dos eventos-chave da indústria na região.
VOZ DA RUSSIA..SNB

Orbisat fornece radares SABER M-60 para a Força Aérea Brasileira

Por Roberto Valadares Caiafa....O novo SABER M-200 de emprego antiaéreo (acima) e o radar de vigilância terrestre SENTIR M-20 (abaixo), selecionado para o lote piloto do SISFRON (Fotos: Roberto Caiafa)
Em 2011, a Orbisat passou a ser controlada pela Embraer Defesa & Segurança, e com a mudança da estrutura gerencial que se seguiu, a empresa conquistou vários novos contratos. Especializada em radares sintéticos (SAR) para aplicações civis (mapeamento, sensoriamento e cartografia) e militares (radares de defesa aérea e antiaérea e vigilância terrestre) a empresa anunciou nesta terça (09/04) um novo contrato para fornecer quatro radares SABER M-60 para a Força Aérea Brasileira, visando equipar dois Grupos de Artilharia Antiaérea de Auto Defesa, um baseado no sul do País, em Santa Maria, e outro baseado em Manaus, na região amazônica. A compra envolve a entrega de ferramental e peças sobressalentes, apoio de manutenção e treinamento das equipagens selecionadas para operar o novo sistema. Outros 15 radares do modelo foram adquiridos anteriormente pelo Exército Brasileiro para reequipar suas unidades de artilharia antiaérea, e todos já foram entregues e encontram-se operacionais

Projetado em parceria com o Centro Tecnológico do Exército (CETEX), o SABER M-60 é o primeiro de uma linha de radares desenvolvidos pela Orbisat. Na atualidade, a empresa trabalha no SABER M-200, sistema de média altura com capacidade de atuar como diretor de tiro (guiamento de mísseis), possuindo 200 km de alcance. O protótipo deve ser concluído até meados de 2014, apresentando grande capacidade de processamento de dados e ampla flexibilidade de emprego. Outro produto da Orbisat e destinado a vigilância terrestre é o radar SENTIR M-20, previsto para ser utilizado no Sistema Integrado de Monitoramento de Fronteiras (SISFRON). Portável por dois soldados (duas mochilas compactas cada uma pesando 18 kg), o radar é indicado para a detecção de pessoas, viaturas e outros alvos em movimento no solo. No lote piloto do projeto, que irá cobrir cerca de 600 km de fronteiras no estado do Mato grosso do Sul, a previsão é que sejam adquiridos 17 destes dispositivos.
Maurício Aveiro (CEO da Orbisat) e João Moreira, chefe do escritório tecnológico da empresa
Mapeamento na Colômbia
Outro contrato fechado pela Orbisat, no valor de US$ 3 milhões, tem como contratante o Instituto Geografico Agustin Codazzi, da Colômbia. Este órgão, reconhecido pela sua importância naquele país, é o responsável por todos os trabalhos cartográficos realizados no território. O escopo do projeto refere-se ao mapeamento cartográfico na escala de 1:10 mil da região de Cundinamarca, localizada próxima a Bogotá e dividida em 15 províncias e 116 municípios. O local tem cerca de 10,2 mil km² e é normalmente coberto por muitas nuvens, o que dificulta a operação e a qualidade das informações. “O instituto colombiano optou pela OrbiSat por causa do nosso know-how em operar em regiões complexas e por conseguirmos resultados de alta performance com o nosso radar de abertura sintética (SAR), único no mundo com as características adequadas para operar nessa região”, explica o presidente da empresa, Maurício Aveiro.
Ao longo do processo, a empresa capacitará técnicos colombianos a utilizar os dados brutos das informações capturadas e, se necessário, dar suporte a esses profissionais no que se refere à aplicação desses dados para outros fins - como obras de engenharia – sobre a região mapeada. "Para a OrbiSat, esse contrato significa entrar em um novo mercado e ampliar seu trabalho na América Latina. Ter o aval desse instituto também é muito importante para a empresa, já que é o mais representativo daquele país”, comenta Aveiro. A OrbiSat utiliza radares com duas bandas, X e P, para análises mais críticas do terreno, pois elas capturam informações da superfície exposta e também do terreno sob nuvens e copas de árvores. Para essa parceria, a OrbiSat terá uma equipe de 20 pessoas atuando na Colômbia pelos próximos meses.
tecnodefesa.com.br..SNB

FX-2: AEL Sistemas fornecerá pacote de aviônicos para o Gripen NG

Por Roberto Valadares Caiafa

A AEL Sistemas S.A. foi escolhida para fornecer aviônicos ao Gripen NG, se este for escolhido pela Força Aérea Brasileira para o programa FX-2. Em 2009, a Saab e a AEL Sistemas S.A. assinaram um memorando de Entendimento (MOU), identificando áreas potenciais de cooperação, dentro do âmbito do programa F-X2, o que inclui desenvolvimento, produção e logística de longo prazo para o Gripen NG.
Com base neste MOU e na cooperação acertada, caberia à AEL, se o Gripen for selecionado para o programa FX-2, fornecer um extenso pacote de aviônicos, incluindo displays, processadores, computadores, software, serviços de integração e suporte de logística, formando uma parceria de longo prazo para o futuro, o que abrangeria a transferência de tecnologia e um total envolvimento no desenvolvimento da tecnologia da aeronave no Brasil.
“A seleção da AEL, para suprir o pacote de aviônicos ao Gripen NG, demonstra o compromisso que a Saab assumiu com a Política de Defesa do País. A Saab ofereceu ampla cooperação com a indústria brasileira, gerando empregos, transferências de tecnologias e uma oportunidade de tomar parte em um programa conjunto de desenvolvimento, na área de defesa, além de vários outros pacotes de negócios”, disse Eddy de la Motte, responsável pela área de exportação do Gripen.
“Nossa cooperação no programa Gripen NG ajudará o Brasil no desenvolvimento de sua capacitação em tecnologia de defesa, elevando-o de um estágio de dependência para a independência. Ao tomar parte do processo de desenvolvimento do Gripen NG, a AEL Sistemas S.A. instalará seus mais avançados displays, computadores e tecnologias de software na nova geração de caças. Ampliará ainda mais as contribuições já feitas pela AEL Sistemas às Forças Militares do Brasil”, disse Shlomo Erez, Diretor Geral da AEL Sistemas S/A.
.tecnodefesa.com.br...SNB

Os 5 maiores desastres militares envolvendo computadores

Por Fernando DaquinoA área militar é conhecida por promover grandes avanços computacionais e tecnológicos. O grande problema é que, em meio aos computadores superpotentes dos exércitos e centros de pesquisas dos governos, existem pessoas.
E como diz o velho ditado popular: errar é humano. Assim, os profissionais altamente treinados pelas forças armadas também estão suscetíveis a falhas. A diferença é que, quando nós — meros internautas — fazemos algo de errado em nossos PCs, o máximo que acontece é perdermos informações e conteúdos pessoais importantes.
Por sua vez, um pequeno descuido ao manipular um sistema militar pode causar problemas e estragos para uma nação inteira. Neste artigo, você vai conhecer alguns dos desastres militares mais bizarros nas forças armadas dos EUA, encontrados pelo site Cracked, ocasionados por erros na frente de um computador.

Você reinicializou o PC?

No início da década de 90, os EUA lideraram um conflito travado contra o Iraque, que havia invadido o Kuwait, o qual ficou conhecido como a Guerra do Golfo. Nesse período, o míssil MIM-104 Patriot foi muito usado para interceptar os projéteis Scud lançados pelas tropas iraquianas.
Os 5 maiores desastres militares envolvendo computadoresVeículo que comporta o sistema de lançamento do míssil Patriot. (Fonte da imagem: Reprodução/Darkone)
O armamento norte-americano ficou conhecido pelo seu alto índice de eficiência. Contudo, nem todos os mísseis disparados pelos inimigos do Tio Sam foram parados. Um deles atingiu o quartel do exército dos EUA na região, matando 28 soldados e ferindo outros 98.
Após o acontecido, as investigações sobre a não intervenção do MIM-104 Patriot revelaram que a falha foi o fato de os operadores do computador que controlava os lançamentos não terem reinicializado a máquina no período necessário.
Hoje, os PCs estão bem preparados para suportar longas horas de trabalho ou até dias seguidos sem perder desempenho. Contudo, em 1991 a realidade era outra e um computador que realizava infinitos cálculos e tarefas simultaneamente precisava ser reinicializado em curtos períodos de tempo para que não travasse — que foi o ocorrido nesse fatídico dia.

Senha 1234

Quem possui um roteador WiFi em casa ou no trabalho sabe que é importante adicionar uma senha de proteção ao aparelho para que os espertalhões de plantão não “roubem” o sinal ou, o que é mais importante, que pessoas mal-intencionadas consigam acessar o seu PC e adquirir dados sigilosos.
Contudo, parece que o pessoal das Forças Armadas dos EUA esqueceu esse passo básico de segurança no início das suas atividades com os drones (aviões de monitoramento não tripulados). Em 2009, foi descoberto que inimigos haviam interceptado e gravado os registros de imagem e vídeo captados pelas câmeras de aeronaves que atuavam sobre o território iraquiano.
Os 5 maiores desastres militares envolvendo computadores (Fonte da imagem: Reprodução/U.S. Air Force)

Orçamento limitado

E se você imaginou que os interceptadores gastaram milhares de dólares para isso, está enganado. Os criminosos usaram um software que custava apenas US$ 26. Isso só foi possível porque os responsáveis pelo projeto não criptografaram os sinais enviados pelo drone para os computadores dos analistas militares.
Existem relatos inclusive que, enquanto o exército norte-americano realiza uma missão na Bósnia no ano anterior, pessoas receberam os sinais de imagem do avião de monitoramento em suas televisões devido à recepção das antenas parabólicas.
Obviamente, não demorou muito para que a Army implementasse um sistema de proteção para tal atividade. Entretanto, fontes próximas às Forças Armadas dos EUA teriam revelado no final de 2012 que apenas metade da frota das aeronaves não tripuladas do país está voando com os seus transmissores criptografados.

Estamos perdidos

Se os sistemas de geolocalização já são importantes para nós durante uma viagem ou até mesmo o deslocamento dentro de grandes cidades, imagine para as instituições militares que se baseiam nas informações conseguidas por meio desses dispositivos para organizar a movimentação de suas tropas e coordenar ataques.
Os 5 maiores desastres militares envolvendo computadores (Fonte da imagem: Reprodução/Rockwell Collins)
É comum que esse tipo de equipamento receba atualizações periódicas, para adicionar novas rotas ou modificações de direção de vias, por exemplo. Contudo, quando se está usando um sistema de GPS que garante a vida de milhares de soldados, pressionar sem pensar os botões “Próximo” e não ler os termos e condições de uso pode não ser uma boa ideia.
Foi o que aconteceu com a Força Aérea norte-americana em 2010. Mais de 10 mil receptores foram atualizados sem que fosse analisada a compatibilidade do novo software. O resultado foi a inutilização durante alguns dias de todos esses aparelhos — o que significa que combatentes podem ter ficado “no escuro” em meio a conflitos reais.

Autodestruição em 3, 2...

MQ-8B Fire Scout é um helicóptero não tripulado, fabricado em parceria entre a Marinha dos EUA e a Northrop Grumman, que esbanja as mais avançadas tecnologias de comunicação e controle a distância.
O fato de esse equipamento ter um “botão de autodestruição” pode parecer coisa de filme, mas ele realmente possui esse mecanismo — o qual deveria ser acionado apenas em situações extremas, como a captura da aeronave por grupos inimigos.
Os 5 maiores desastres militares envolvendo computadores (Fonte da imagem: Reprodução/iStock)
Dois anos atrás, durante uma expedição oficial, o cabo do fone de ouvido do operador do veículo esbarrou na barra de espaço do teclado no PC que ele utilizava para enviar os comandos à aeronave.
Para o azar do controlador, essa tecla era o atalho para a ativação da contagem regressiva de autodestruição do helicóptero. Para a felicidade de todos, a ação conseguiu ser revertida em tempo hábil e todos saíram ilesos — tanto o Fire Scout quanto o seu operador.

Pega um, pega geral

Os vírus são um dos motivos que causam maior dor de cabeça aos internautas desatentos. Basta um clique no link errado para que a máquina seja infestada por malwares capazes de usurpar e até apagar informações do disco de armazenamento. Para nos proteger, temos à nossa disposição uma infinidade de softwares.
Quando pensamos na área militar, logo vem a imagem de um antivírus impenetrável conectado a um sistema de rastreamento capaz de encontrar em segundos a origem da infecção. Bem, parece que as coisas não são bem assim.
Os 5 maiores desastres militares envolvendo computadores (Fonte da imagem: Reprodução/iStock)

Eu sei o que você digitou no voo passado

Em 2011, dois modelos de aeronaves não tripuladas da Força Aérea dos EUA, o Predator e o Reaper, foram infectados. O mais surpreendente é que o malware invasor não consiste em uma praga “de outro mundo”; é um keylogger comum que afetou milhões de máquinas pelo mundo.
Para serem controlados a distância, esses drones precisam ter um computador a bordo que estabeleça a comunicação com a central e receba os comandos e orientações necessárias. A princípio, esses sistemas embarcados não possuem conexão com a internet, mas eles precisam receber constantes atualizações.
A hipótese mais provável é que o drive usado para levar o novo software para as aeronaves já estava infectado. Foi conectar o dispositivo “doente” nos aviões para que eles também fossem invadidos. Em vez de coletar dados de cartões de crédito ou senhas de redes sociais, o keylogger provavelmente registrou as teclas que servem para controlar os drones.
Os 5 maiores desastres militares envolvendo computadoresCockpit de comando do drone Predator. (Fonte da imagem: Reprodução/Bryan William Jones)

Deixa pra depois

E esse não é o único caso em que malwares atrapalharam a rotina de forças armadas. A Marinha da França sofreu com a invasão do vírus Conficker, o qual foi responsável por ter derrubado todo o sistema de comunicação da instituição, obrigando as autoridades e os soldados a conversar e trocar informações apenas por telefone ou fax.
O problema nisso tudo é que a praga havia sido anunciada algumas semanas antes. A Microsoft inclusive já tinha emitido alertas para que as pessoas atualizassem os seus antivírus o mais rápido possível. Os marinheiros não efetuaram as atualizações e pagaram a conta. Esse mesmo vírus invadiu as máquinas do Ministério da Defesa do Reino Unido, derrubando os seus sistemas por duas semanas.
Fonte: Cracked
SNB

É possível aprender a burlar senhas em 24 horas?


Quem acompanha o Tecmundo deve ter se surpreendido com a história de Nate Anderson, jornalista do site Ars Technica que, com um dia de pesquisa, conseguiu burlar mais de 8 mil passwords na internet sem nunca ter tido contato com esse tipo de atividade antes. Na época, demos a notícia, mas não comentamos detalhes do processo seguido por Anderson durante a elaboração de sua matéria e, portanto, ainda há muito que ser dito.
Para escrever a matéria, Anderson precisou usar apenas ferramentas gratuitas para realizar as seguintes tarefas:
  1. Encontrar uma relação de senhas para crackear;
  2. Encontrar um software que pudesse quebrar essas senhas;
  3. Encontrar uma lista de palavras de alta qualidade;
  4. Garantir que tudo isso rodasse em um notebook comercial;
  5. Burlar pelo menos um password com sucesso; e
  6. Fazer tudo isso em menos de um dia de trabalho.
Como sabemos, o jornalista conseguiu e, pior ainda, viu a própria senha ser quebrada em questão de segundos, o que o deixou com uma péssima impressão da segurança desse tipo de informação.
Mas quais foram os detalhes do processo seguido por Anderson? Será que qualquer um pode fazer esse tipo de “hacking” sem ser um especialista?

Conceitos básicos sobre senhas

Todo sistema computacional que se preze armazena as senhas de seus usuários de maneira criptografada e, para isso, normalmente usa um algoritmo de mão única, como o MD5, ou seja: a senha acaba sendo transformada em um hash, mas não pode ser convertida novamente para texto legível.

Assim, quando alguém digita a senha ao entrar em uma rede social, por exemplo, o sistema automaticamente a criptografa e depois compara com o hash armazenado. Se os hashes forem iguais, o sistema libera o acesso.
O método mais simples para tentar acessar uma conta indevidamente seria tentar descobrir a senha por tentativa e erro. E é basicamente isso que Anderson fez, mas de maneira automatizada e bem mais rápida. O método aplicado pelo jornalista usa como base um arquivo de texto contendo uma lista com milhares de palavras que podem ser usadas como senhas e, com a ajuda de um programa, essas palavras são testadas uma a uma na conta a ser invadida.

Ferramentas necessárias

De acordo com o relato de Anderson, é muito fácil encontrar uma lista de palavras na internet para crackear senhas. Esse tipo de conteúdo acaba sendo amplamente divulgado em fóruns e sites especializados no assunto.
Além disso, era necessário encontrar um software capaz de gerar esses hashes rapidamente, como o John the Ripper e Hashcat. No caso de Anderson, a escolha ficou por conta do Hashcat para OS X, que foi usado no Macbook Air do autor. E antes que você faça o download do arquivo, um aviso: a operação desse programa no sistema da Maçã é feita por linha de comandos e, portanto, não há interface operada com simples cliques do mouse. Já a versão para Windows possui um frontend gráfico que facilita o uso.
Além da lista de palavras e do cracker em si, Anderson também conseguiu um arquivo com senhas criptografadas em MD5, que sofreria o ataque coordenado pelo jornalista.

Como funciona o ataque?

Como dissemos anteriormente, é impossível decodificar o hash gerado pelo MD5. Mesmo assim, existem maneiras de contornar essa inviabilidade e quebrar as senhas “hasheadas” de maneira indireta.
É possível aprender a burlar senhas em 24 horas?Exemplo de uso do Hashcat em modo texto (Fonte da imagem: Reprodução/Hashcat)
A principal delas é a que foi escolhida por Anderson: em vez de tentar quebrar a criptografia em si, ele pegou uma lista de palavras, gerou um hash de todas elas e comparou, um a um, com o da senha criptografada. Se algum dos hashes for o mesmo, basta verificar qual foi a palavra da lista que o gerou.
Também é bom notar que esse tipo de ataque não é feito online, ou seja, as tentativas de descoberta da senha não são realizadas diretamente no site de um banco ou de uma rede social, já que muitas páginas bloqueiam o usuário que erra demais o login. O ataque é sempre feito offline, depois de o cracker ter obtido acesso ao arquivo de senhas de um servidor.

A internet pós-RockYou

A lista de palavras mais usada atualmente como base para quebrar senhas veio da empresa de games RockYou, que deixou vazar mais de 14 milhões de passwords de seus clientes. Antes disso, os crackers usavam palavras que vinham de dicionários, ou seja, que funcionavam apenas em teoria.
Com a lista da RockYou, milhares de pessoas tiveram acesso a um conjunto de senhas reais, de palavras realmente usadas como passwords por usuários do mundo todo. E, mesmo assim, a tarefa de quebrar senhas não é tão trivial quanto parece. Para começar, o processo é demorado: enquanto as senhas pequenas, de até seis caracteres, são facilmente descobertas, as maiores podem levar até semanas de processamentos para serem reveladas.
Além disso, há diversos ajustes que devem ser feitos no processo para aperfeiçoar o ataque, e, muitas vezes, esse tipo de procedimento não é tão simples para quem não está acostumado com o submundo do cracker.
É possível aprender a burlar senhas em 24 horas?Amostra das senhas que vazaram da empresa RockYou (Fonte da imagem: Reprodução/Ars Technica)

Do fracasso ao sucesso

Quebrar passwords pode não ser tão simples quanto parece. Logo depois de baixar a lista de palavras da RockYou e aprender o funcionamento básico do Hashcat, Anderson já se sentiu apto para sua primeira tentativa, que resultou em fracasso. Depois de executar o comando necessário, nenhuma senha do arquivo de 17 mil hashes foi crackeada.
Depois de algumas horas e pesquisas na internet, Anderson chegou a algumas conclusões de que o procedimento poderia estar sendo feito de maneira errada, já que não conseguia crackear senha alguma.
Para começar, o autor alerta que os arquivos de hashes que costumam vazar após uma invasão podem ter sido filtrados antes de ser divulgados na rede, ou seja, os passwords mais simples foram retirados da relação antes que alguém os tornasse públicos.
Mas o mais importante é que as pessoas, no geral, costumam usar variações de palavras como password, adicionando alguns números ou letras a elas, às vezes até mesmo alternando suas letras entre maiúsculas e minúsculas e substituindo algumas delas por numerais ou caracteres especiais.
É possível aprender a burlar senhas em 24 horas?Um dos computadores usados por Anderson para quebrar senhas (Fonte da imagem: Reprodução/Ars Technica)
Em suma, se Anderson quisesse obter sucesso no cracking, ele deveria implementar regras que previssem essas situações. Felizmente, o Hashcat já lida com esse tipo de configuração e até mesmo traz alguns arquivos de regras pré-configurados, sendo que o mais usado deles se chama "best64.rule”.
Esse arquivo funciona como um script que aplica, automaticamente, essas variações frequentemente usadas em senhas. Primeiro ele testa as palavras como estão escritas na lista. Depois, adiciona um número simples ao final delas, de um único dígito (de 0 a 9). Em seguida, repete a operação com os números mais comuns já encontrados em senhas, com mais de um dígito.
E a diversão não para por aí. O “best64.rule” também inverte a palavra, adiciona as letras “e” e “s” ao fim delas, insere sufixos comuns (“-er”, “-y”, “-123”, “-man”, “-dog” etc) e também testa com alguns caracteres populares no fim e início da palavra. Depois, chega a hora de transformar as palavras no dialeto L33t, mudar letras de lugar, remover sufixos comuns e aplicar outras regras que aumentarão as chances de fazer com que o ataque seja um sucesso.
Sem a aplicação desse script, Anderson não tinha conseguido quebrar senha alguma da lista de 17 mil hashes. Ao aplicar o arquivo “best64.rule”, o resultado foi melhor: uma senha quebrada em três segundos de teste. A senha hackeada foi “Czacza”.
Em uma tentativa desesperada de aumentar a eficácia desse método, Anderson chegou a combinar diversos scripts e, mesmo assim, conseguiu quebrar apenas seis senhas.
É possível aprender a burlar senhas em 24 horas?Como é possível perceber, Anderson não usou hardware especial para o desafio (Fonte da imagem: Reprodução/Ars Technica)
Ele resolveu, então, apelar para o método de força bruta, em que o software adiciona, um a um, os caracteres em uma senha. Esse método é bastante demorado, mas o resultado foi melhor: mais de 300 senhas quebradas em um minuto. Mesmo assim, um número muito pequeno se comparado com o conjunto total de hashes. Algo estava errado.

Um erro de n00b

Por incrível que pareça, Anderson estava fazendo certo em relação ao uso do Hashcat. A não ser por um detalhe que deixou escapar e que poderia render o título de “n00b” ao jornalista: Anderson havia se esquecido de descompactar a lista de palavras, que estava comprimida pelo algoritmo bzip2.
Como o programa não apresentou erros, o jornalista imaginou que o Hashcat possuía um descompactador embutido, mas isso não é verdade. Depois de corrigir esse pequeno deslize, Anderson pôde, finalmente, sentir o gostinho de ser um cracker de senhas: foram mais de 4,9 mil senhas quebradas em um minuto, sem usar o arquivo de regras adicionais.
É possível aprender a burlar senhas em 24 horas?No Windows, Hashcat pode ser usado com interface gráfica (Fonte da imagem: Reprodução/Hashcat)
Ao inserir o arquivo “best64.rule” no processo, Anderson desvendou mais de 7,5 mil senhas em apenas 16 minutos.  Posteriormente, esse número ultrapassou o de 8 mil senhas crackeadas, incluindo algumas usadas pelo próprio jornalista.

Afinal, é possível?

Não há dúvidas de que qualquer pessoa pode aprender a quebrar senhas com poucas horas de pesquisa. Porém, vale a pena notar que essa é uma etapa mínima do processo todo de invadir uma conta ou perfil, já que sem o arquivo de hashes esta técnica não tem valia alguma. Talvez essa seja a tarefa que separa meninos de crackers de verdade: conseguir a listagem de senhas de um serviço.
Outro ponto a ser levado em consideração é o fato de que o processo detalhado por Anderson não precisa, necessariamente, ser usado para algo ruim. Esse método pode ser empregado, por exemplo, para testar a segurança de senhas de uma rede ou até mesmo dos passwords que você utiliza no Facebook, Twitter e Skype. Conhecimento é poder.
Fonte: Ars Technica
SNB

Arquivo do blog segurança nacional