segunda-feira, 15 de abril de 2013

O dilema entre a Lua e os asteroides


Os norte-americanos têm pela frente uma escolha difícil: terão de optar entre a criação de uma base na Lua e a exploração dos asteroides, segundo propôs o presidente dos EUA Barack Obama. Tanto um, como outro programa pressupõem gastos gigantescos e, por isso, é preciso optar por um dos dois.

Até há bem pouco tempo, a resposta parecia evidente. Os cientistas tinham começado a estudar a sério os asteroides. No entanto, há dias, um grupo de congressistas colocou à discussão a proposta de lei “Sobre a recuperação da liderança norte-americana no espaço” (REAL Space Act) que prevê o envio do homem à Lua até 2022 para uma posterior criação de uma base lunar habitável.
Os autores da iniciativa afirmam que o seu propósito não é a repetição das missões Apollo de há 40 anos. A missão à Lua tem objetivos claros e exequíveis que, na opinião dos congressistas,  irão não só permitir à astronáutica estadunidense recuperar o estatuto de líder da exploração espacial. O principal é a presença humana noutro corpo celeste exigir o desenvolvimento de novas tecnologias e provocar grandes avanços em muitas áreas científicas. A experiência acumulada poderá ser aproveitada nas futuras expedições ao espaço mais longínquo, incluindo a Marte.
Na Lua, sem dúvida, ainda há muito trabalho para os cientistas. Desde meados dos anos de 1990, esses estudos são realizados com sucesso por satélites, explica o docente da faculdade de física da Universidade Estatal de Moscou Vladimir Surdin:
“Nos últimos anos, houve sondas de diferentes países em funcionamento em redor da Lua. Nos próximos tempos,  sondas automáticas deverão pousar na superfície lunar. A Roscosmos também está se preparando para esses trabalhos, que não requerem nenhuma intervenção humana. Até deve ser prejudicial porque iria encarecer em muito esse programa, sem lhe acrescentar nada de novo. Hoje não há necessidade de uma base habitável na Lua. Nós ainda não sabemos que recursos aí poderão ser explorados e o que poderá haver de útil para a Terra.”
Para levantar o tema “lunar”, os congressistas escolheram uma altura muito propícia. Os EUA têm cada vez mais críticos do “projeto dos asteroides”. A sua versão inicial previa o desembarque de pessoas até 2025 num asteroide ainda por nomear.
Já mais recentemente, a NASA quis intercetar um pequeno corpo celeste, dirigi-lo para a órbita lunar e, em 2021, enviar até ele uma nave tripulada. Entretanto, a versão anterior do programa não foi cancelada e, por isso, ainda não é claro se se trata de apenas um projeto.
A ideia da missão aos asteroides surgiu de forma artificial. Ela apareceu em 2010, quando o presidente dos EUA Barack Obama cancelou o programa lunar do seu antecessor George W. Bush. É o que explica Andrei Ionin, membro-correspondente da Academia Russa de Cosmonáutica:
“Era preciso avançar com um objetivo por motivos puramente políticos. Não se pode encerrar tudo. Era preciso dizer: não vamos para um lugar, mas vamos para outro. Foi então que surgiu o projeto dos asteroides. Ele não faz muito sentido, todos percebem que esse objetivo não tem qualquer justificação e ele, por si próprio, está recuando para segundo plano.”
As divergências de opinião relativas à melhor escolha espacial norte-americana para a próxima década foi o resultado do deserto de ideias que há muito se instalou na astronáutica. Depois das missões Apollo, não voltaram a ser colocados objetivos da mesma ordem de grandeza. Agora faz falta um grande projeto que cumpra com uma série de condições. Ele deve ser compreensível para os políticos e para a opinião pública, e também tem de ser interessante para os agentes econômicos e para as pessoas que trabalham na área espacial, afirma Andrei Ionin:
“O voo até um asteroide não corresponde a nenhuma dessas exigências. A Lua corresponde, mas só parcialmente. Na minha opinião, o único projeto que iria cumprir todas essas condições é o projeto marciano. O regresso à Lua poderá, realmente, ser uma etapa para a sua realização. Com a finalidade precisa de seguirmos depois para Marte.”
Como argumento a favor do projeto lunar os congressistas referem os planos de outros países para o desembarque de homens na Lua. Eles existem, por exemplo, por parte da Rússia e da China.
Se bem que, neste caso, a questão da competição é apenas uma maneira de tornar o tema mais picante, para que dê nas vistas, diz Andrei Ionin. A iniciativa dos legisladores já deve ser do conhecimento do chefe da NASA Charles Bolden. No início de abril, ele aprovou os planos para a exploração de asteroides e sublinhou que não estão planejadas expedições até à Lua. Se bem que seja difícil imaginar um funcionário público emitir uma declaração que contrarie a política espacial de Obama.
No entanto, e considerando as metamorfoses inesperadas do programa dos asteroides, nos próximos meses poderemos assistir a transformações interessantes nos planos da NASA.
SNB

Nova configuração do VBTP-MR Guarani apresentada na LAAD 2013

Por P.Bastos/H.Higuch

Foi apresentada oficialmente na LAAD 2013, no stand da empresa ARES Aeroespacial e Defesa S.A, um filme com a concepção artística da nova torre TORC-30 (Torre Remotamente Controlada para Canhão 30mm), um desenvolvimento do Centro Tecnológico do Exército (CTEx) em parceria com a ARES para o programa GUARANI.
A TORC-30 é moderna uma torre de emprego dual (antiaéreo e terrestre) que utiliza o canhão Rheinmetall MK 30-2 ABM (Air Burst Munitions) de 30x173mm (o mesmo utilizado no IFV Puma) e, de acordo com Ricardo Azevedo, Diretor de Marketing da ARES, esta estação de armas estará equipada com o sistema de tiro já empregado na REMAX, também desenvolvida pela parceria CTEx e ARES.
Embora tenha capacidade antiaérea, a TORC-30 não terá um radar, o que reduz significativamente o peso da torre, dispensando a necessidade de pilares de reforços estrutural como os do Guarani equipado com a torre UT-30 BR, da Elbit-AEL. A TORC-30 também apresenta um perfil mais baixo que a torre israelense.
Este programa foi garantido com recursos do FINEP. Em  23/07/2012 o fundo liberou R$ 3.198.500,00 para o projeto e construção do protótipo, cujo canhão Rheinmetall deverá chegar ao Brasil durante o segundo semestre deste ano. O projeto e fabricação da  torre TORC 30 tem previsão de conclusão em 2015.
.tecnodefesa.com.br..SNB

Explosões deixam ao menos dois mortos na Maratona de Boston, nos EUA


estadão.com.br
(Texto atualizado às 18h25) BOSTON, EUA - Um atentado com ao menos duas bombas caseiras matou duas pessoas e feriu outras 64 – seis delas em estado grave – nesta segunda-feira, 15, durante a Maratona de Boston, uma das mais tradicionais do mundo. A autoria das explosões, que espalharam pânico pela cidade, ainda não foi identificada e ninguém foi preso até agora. A polícia desarmou outros dois explosivos caseiros e investiga um incêndio na biblioteca JFK. Uma criança de 8 anos, segundo a CNN, está entre os mortos. 
Imagem mostra momento da primeira explosão - NBC/Reuters
NBC/Reuters
Imagem mostra momento da primeira explosão
O presidente dos Estados Unidos, Barack Obama, ordenou investigar o episódio e disse que é cedo para inferir quem são os responsáveis pelo ataque, mas prometeu encontrá-los e levá-los à Justiça. "Ainda não sabemos quem fez isso e as pessoas não devem tomar conclusões precipitadas. Encontraremos os responsáveis", disse Obama. "Iremos até o final. Descobriremos quem fez isso e o porquê. Faremos os responsáveis pagar por isso."
As bombas foram detonadas a poucos metros da linha de chegada da Maratona de Boston, pouco antes das 16h (horário de Brasília), cerca de três horas depois de os vencedores da corrida terem terminado o percurso. Segundo a polícia local, os dois explosivos foram colocados na rua Boylston e detonados com um intervalo de 15 segundos entre eles.
Segundo a polícia, outros dois dispositivos foram encontrados e desarmados por meio de explosões controladas. Um incêndio na biblioteca JFK, que reúne o acervo do presidente John Kennedy, ocorrido uma hora depois das explosões, era investigado ontem como possivelmente relacionado aos ataques. Na instituição, no entanto, ninguém se feriu.
O hotel que funcionava como sede da maratona foi fechado após as explosões serem ouvidas e ninguém pode entrar ou sair do local. A Agência de Aviação Civil dos EUA (FAA, na sigla em inglês) fechou o espaço aéreo sobre parte de Boston e os sinais de telefones celulares foram bloqueados para evitar uma detonação por controle remoto.
A zona de exclusão aérea tinha um raio de 5,6 km em torno da rua Boylston e uma altura de 914 metros – bem abaixo da altitude de um avião comercial normal. As operações do Aeroporto de Boston não foram afetadas. A secretária de Segurança Interna, Janet Napolitano prometeu oferecer “toda assistência necessária” à cidade.
Pânico. Cerca de 27 mil corredores, profissionais e amadores, participaram da corrida. O canadense Mike Mitchell, um dos participantes da maratona, disse ter visto uma “grande explosão”. “Todo mundo entrou em pânico”, disse.
Espectadores ensanguentados foram levados para tendas de atendimento médico próximas montadas para atender os corredores fatigados pela maratona. Havia pessoas mutiladas, com fraturas expostas e perdendo muito sangue após as explosões.
O corredor Roupen Bastajian foi um dos primeiros corredores a chegar ao local da explosão. “Vi todas aquelas pessoas no chão. Tentamos fazer torniquetes para impedir os sangramentos. Muitas pessoas foram amputadas”, contou ele à Associated Press. “Cerca de 25 ou 30 pessoas tinham perdido a perna, ou sido amputadas do tornozelo para baixo.”
A Maratona de Boston é realizada anualmente desde 1897 e reúne cerca de 500 mil espectadores todos os anos. Segundo a organização, não houve nenhuma ameaça. O ataque ocorreu no feriado do Dia do Patriota, nos Estados Unidos. / AP, REUTERS e NYT
SNB

Censo hacker


Ele usou um software robô para invadir roteadores em todo o mundo e criar o mapa mais completo – e ilegal – já feito da internet
Christian Stöcker  e Judith Horchert
Der Spiegel
Qual é o tamanho da internet? Um hacker anônimo afirma ter obtido a resposta a esta pergunta usando meios ilegais, mas eficazes. O resultado é uma fascinante reflexão do uso online em todo o mundo. Em alguma parte deste planeta está um hacker cujas emoções variam entre o orgulho e o medo. Orgulho porque ele fez o que ninguém conseguiu fazer até hoje. E medo porque isso é ilegal em praticamente todos os países do planeta.Ele mediu a internet inteira como ela estava em 2012. Para isso, ele usou ilegalmente uma ferramenta que facilitava o acesso a computadores de outras pessoas em todo o globo.
O hacker simplesmente queria descobrir o número de aparelhos online que podiam ser abertos com a senha padrão. Foi o que ele disse numa espécie de relatório de pesquisa sobre o projeto intitulado “Censo da Internet 2012”. E ele descobriu que existem centenas de milhares de aparelhos protegidos apenas pela senha padrão comum – ou mesmo não tinham nenhuma senha.
Os roteadores estavam entre os aparelhos mais afetados. Os roteadores recebidos pelos provedores de internet normalmente têm senhas padrão estabelecidas pelo administrador – no geral, “root” ou “admin”. Os fabricantes de roteadores supõem que os usuários mudarão essas senhas ao instalá-los e configurá-los em casa, mas isso raramente acontece.
“Aparelhos não protegidos estão por toda a parte da internet”, escreveu o hacker. Ele descobriu em mais de um milhão de aparelhos que estavam acessíveis no mundo inteiro que “uma grande maioria deles eram roteadores ou decodificadores”. Mas havia também outros tipos de aparelhos, incluindo “sistemas de controle industriais” e “sistemas de segurança de porta”.
Os riscos à segurança expostos no trabalho realizado pelo hacker são vertiginosos.
As falhas de segurança não estavam nas senhas de redes locais sem fio (WLAN), que os usuários configuram ou já vêm na parte de trás do roteador. Era na senha com a qual temos acesso ao sistema do roteador – que não deveria ser acessível a partir da internet.
Quando o computador usado pelo hacker para escanear encontrava um roteador ou outro aparelho com uma porta aberta e condições favoráveis, ele baixava uma cópia e a partir dali escaneava outros aparelhos. O número cresceu exponencialmente. Depois de um dia, ele já controlava cerca de 100 mil aparelhos, que formaram o núcleo do seu “Carna Botnet” – nome baseado na deusa romana dos órgãos e da saúde, e mais tarde associado a portas e dobradiças.
No total, o Carna Botnet utilizou 420 mil aparelhos para realizar um rápido censo da internet à medida que os roteadores hackeados enviavam sinais de endereços IP e aguardavam resposta. Se um aparelho emitia uma resposta, era incluído na contagem. Utilizar este tipo de robô – que é um grupo de programas conectados à internet e que se comunicam – é obviamente ilegal. Os robôs costumam ser usados para envio de spam ou realizar ataques de negação de serviço, os chamados DDoS.
Mensagem para a polícia. O hacker procurou se assegurar de que seu projeto ilegal provocasse o menor dano possível. “Não tínhamos nenhum interesse em interferir no funcionamento normal do aparelho”, ele escreveu.
Depois de ser reiniciado, o aparelho voltava ao seu estado original. A não ser por um detalhe: o robô também carregava um arquivo em cada aparelho com informações sobre o projeto e um endereço de e-mail de contato, “para oferecer feedback para pesquisadores na área de segurança, provedores de internet e a polícia caso tivessem conhecimento do projeto”.
O software foi criado de modo a não ser detectado e com o mínimo de recursos. “Fizemos isso da maneira menos invasiva possível e com o máximo respeito à privacidade dos usuários”, escreveu o hacker. Ele disse também que removeu um malware chamado Aidra de muitos aparelhos que o Carna acessou.
Mas os proprietários de aparelhos acessados poderão não achar o projeto tão inofensivo.
O hacker colocou online todos os dados gerados pelo seu censo da internet, convidando pesquisadores de segurança na área de TI, agências de inteligência e também mafiosos a interpretarem as informações. Mas alguns conjuntos de dados incluem informações sobre qual software está rodando nos aparelhos escaneados, e quais portas reagem a certos tipos de tentativas de contato. Isto pode poupar muito trabalho para criminosos em busca de pontos fracos.
Ao mesmo tempo, a ousada façanha do hacker infelizmente deixa claro como a internet é insegura em muitos aspectos – e isso pode incentivar mudanças.
Assim, quais foram os resultados de fato deste censo? Quantos endereços IP havia em 2012? “Isto depende da maneira como você conta”, ele escreveu. Cerca de 450 milhões “estavam em uso e acessíveis” quando foi feito o escaneamento. Em seguida, havia os IPs protegidos por sistemas de segurança e aqueles com registros DNS invalidados (o que significa que existem nomes de domínio associados a eles). No total, seriam 1,3 bilhões de endereços IP em uso.
Esta cifra está de acordo com o que o conhecido especialista em segurança HD Moore, CEO da empresa de segurança Rapid7, concluiu legalmente no ano passado. Moore disse no site Ars Technica que as conclusões do projeto Carna parecem “bastante precisas”.
O último censo da internet, em 2006, revelou cerca de 187 milhões de endereços IP visíveis. Em outras palavras, a internet vem crescendo rapidamente, mesmo que estes dados sejam um pouco confusos.
A última medição. É importante notar que essas cifras não indicam o número de computadores que estão online. Por trás de cada endereço IP existem vários, às vezes dezenas ou até centenas de aparelhos. Os dados também não revelam nada sobre o tamanho dessas intranets. O Carna só conseguiu ver os computadores de acesso na internet pública.
A versão 4 do protocolo da internet (IPv4) ainda está válida e indica que o tráfego na internet chega a 4,3 bilhões de endereços. O criador do Carna calcula que 2,3 bilhões de endereços IP estão inativos. A introdução da IPv6, que vai substituir a versão 4, aumentará o número de endereços radicalmente – abrangendo 340 sextilhões, a ponto de escaneamentos similares se tornarem quase impossíveis. O que significa que esta pesquisa ilegal do Carna provavelmente será a última.
Então por que o hacker do Carna realizou o censo? “Vi uma chance de trabalhar no âmbito geral da internet, controlar centenas de milhares de aparelhos com um clique do meu mouse, escanear a porta e mapear toda a rede de uma maneira que ninguém fez antes, basicamente para me divertir com os computadores e a internet de uma maneira que muito pouca gente um dia conseguirá”, ele escreveu./Tradução de Terezinha Martino
ESTADO DE S PAULO LINK...SNB

EUA e Paquistão fizeram acordo secreto para uso de drones

MARK MAZZETTI
DO "NEW YORK TIMES"

Nek Muhammad sabia que estava sendo seguido.
Num dia quente de junho de 2004, esse membro da tribo pashtun estava dentro de uma construção de barro no Waziristão do Sul conversando por telefone via satélite com um dos muitos jornalistas que regularmente o entrevistavam a respeito de como ele enfrentara e humilhara o Exército do Paquistão nas montanhas do oeste do país. Ele perguntou a um dos seus seguidores sobre o estranho pássaro metálico que pairava acima dele.
Menos de 24 horas depois, um míssil destruiu o casebre, arrancando a perna esquerda de Muhammad, que morreu junto com várias outras pessoas, incluindo dois meninos. Os militares paquistaneses rapidamente assumiram a autoria do ataque.
Era mentira.
Muhammad e seus seguidores haviam sido mortos pela CIA, que, pela primeira vez, usava no Paquistão um "drone" (avião teleguiado) Predator para realizar um "assassinato seletivo". O alvo não era um dirigente da Al Qaeda, mas um aliado paquistanês do Taleban que comandava uma rebelião tribal e estava marcado pelo Paquistão como inimigo do Estado. Num acordo secreto, a CIA concordou em matá-lo em troca de acesso ao espaço aéreo paquistanês para poder caçar os seus próprios inimigos com os "drones".
Kamran Wazi - 27.mai.2004/Reuters
Nek Muhammad (centro) foi vítima de um acordo secreto da CIA para que seus "drones" entrassem no espaço aéreo paquistanês
Nek Muhammad (centro) foi vítima de um acordo secreto da CIA para que seus "drones" entrassem no espaço aéreo paquistanês
A barganha, descrita em entrevistas com mais de uma dúzia de funcionários públicos no Paquistão e nos Estados Unidos, é crucial para entender a origem de uma dissimulada guerra com "drones" que começou no governo Bush, foi ampliada pelo presidente Barack Obama e é agora motivo de intenso debate nos EUA.
O acordo, um mês depois de um cáustico relatório interno sobre abusos nas prisões secretas da CIA, abriu caminho para que a agência priorizasse a morte de terroristas (em vez da sua captura) e contribuiu para que ela -um serviço de espionagem da época da Guerra Fria- se transformasse em um serviço paramilitar.
A CIA, desde então, já conduziu centenas de ataques com "drones" no Paquistão que mataram milhares de pessoas -militantes e civis. Ela acabou por definir a nova forma americana de combate, criando um atalho nos mecanismos pelos quais os EUA vão à guerra.
Nem as autoridades americanas nem as paquistanesas jamais admitiram o que realmente aconteceu com Muhammad -os detalhes continuam sob sigilo.
Mas, nos últimos meses, parlamentares dos EUA fizeram apelos por transparência, e críticos à direita e à esquerda passaram a pressionar Obama e seu novo diretor da CIA, John Brennan, para que eles ofereçam uma explicação mais completa sobre os objetivos dos "drones".
Ross Newland, que ocupava um cargo graduado na CIA quando a agência foi autorizada a matar integrantes da Al Qaeda, diz que a CIA parece ter ficado muito à vontade com as mortes por controle remoto.
ASTRO INCONTESTE
Em 2004, Muhammad havia se tornado o astro inconteste das áreas tribais, as ferozes terras montanhosas habitadas pelos wazirs, mehsuds e outras tribos pashtuns que há décadas vivem de forma independente do governo paquistanês.
Muhammad, um ousado membro da tribo wazir, havia montado um exército para combater as forças oficiais e forçara o governo a negociar.
Muitos nas áreas tribais viam com desdém a aliança forjada pelo então presidente do Paquistão, Pervez Musharraf, com os EUA depois dos atentados de 11 de setembro de 2001.
Nascido perto de Wana, centro comercial do Waziristão do Sul, Muhammad passou a adolescência como ladrão de carros e balconista no bazar da cidade. Achou sua vocação em 1993, mais ou menos aos 18 anos, quando foi recrutado para lutar pelo Taleban no Afeganistão. Ele ascendeu rapidamente na hierarquia militar do grupo.
Quando os EUA invadiram o Afeganistão, em 2001, ele aproveitou a oportunidade para hospedar combatentes árabes e tchetchenos da Al Qaeda, que entravam no Paquistão ao fugir dos bombardeios americanos.
Para Muhammad, isso era um ganha-pão, mas ele também viu outra utilidade nos recém-chegados. Com a ajuda deles, nos dois anos seguintes, lançou ataques contra instalações militares paquistanesas e bases americanas no Afeganistão.
Agentes da CIA em Islamabad pediram a espiões paquistaneses que pressionassem membros da tribo wazir a entregar os combatentes estrangeiros. Relutantemente, Musharraf enviou tropas às montanhas para caçar Muhammad e seus homens. Em março de 2004, helicópteros paquistaneses bombardearam Wana.
Um cessar-fogo foi negociado em abril, durante uma reunião no Waziristão do Sul na qual um comandante paquistanês pendurou uma guirlanda de flores no pescoço de Muhammad.
A trégua deu mais fama a Muhammad, mas logo se revelou um blefe. Ele retomou seus ataques contra as forças paquistanesas.
OFERTA AMERICANA
A CIA vinha monitorando a ascensão de Muhammad, mas as autoridades o viam mais como um problema do Paquistão do que dos EUA. Em Washington, havia crescente alarme quanto à presença de membros da Al Qaeda nas áreas tribais, e George Tenet, então diretor da CIA, autorizou seus agentes em Islamabad a pressionar as autoridades paquistanesas para permitir os "drones" armados.
Enquanto as batalhas eram travadas no Waziristão do Sul, o chefe do escritório da CIA em Islamabad fez uma visita ao general Ehsan ul Haq, chefe da Inteligência Interserviços (ISI, a espionagem paquistanesa), e lhe apresentou uma oferta: se a CIA matasse Muhammad, a ISI autorizaria voos de "drones" armados sobre as áreas tribais?
A barganha foi selada. Autoridades paquistanesas insistiram em aprovar cada ataque, o que lhes dava controle sobre os alvos. A ISI e a CIA concordaram que todos os voos de "drones" no Paquistão seriam operados sob a autoridade dissimulada da CIA -o que significava que os EUA jamais admitiriam ter conhecimento dos ataques e o Paquistão assumiria o crédito por eles ou ficaria em silêncio.
NOVA DIREÇÃO
Enquanto as negociações transcorriam, o inspetor-geral da CIA, John Helgerson, havia acabado de concluir um duro relatório sobre os abusos a detentos em prisões secretas da CIA. Era talvez a mais importante razão individual para que a CIA passasse a matar suspeitos em vez de prendê-los.
Autoridades de contraterrorismo começaram a repensar a estratégia para a guerra secreta. Os "drones" armados ofereciam uma nova direção. Matar por controle remoto era a antítese do trabalho duro e íntimo do interrogatório. Os assassinatos seletivos foram saudados por republicanos e democratas.
Três anos antes da morte de Muhammad e um ano antes de a CIA realizar seu primeiro assassinato seletivo fora de uma zona de guerra -em 2002, no Iêmen-, houve um debate sobre a legalidade e a moralidade do uso de "drones" para matar supostos terroristas.
John McLaughlin, então subdiretor da CIA, disse que não se podia subestimar a mudança cultural que advém da obtenção da autoridade letal. "Quando as pessoas me dizem que 'não é grande coisa', eu lhes digo: 'Você já matou alguém?'", afirmou. "É grande coisa. Você começa a pensar de um jeito diferente."
Depois do 11 de Setembro, porém, essas preocupações foram rapidamente postas de lado.
Depois que Muhammad foi morto, o general Shaukat Sultan, um porta-voz paquistanês, disse a jornalistas que o "facilitador da Al Qaeda" Nek Muhammad e quatro outros "militantes" haviam sido mortos por um foguete disparado por forças paquistanesas. Qualquer insinuação de que Muhammad teria sido morto por americanos ou com assistência americana, disse ele, era "totalmente absurda".
FOLHA DE S PAULO ..SNB

Seminário Brasil-Angola marca cooperação bilateral



Os ministros da Defesa do Brasil, Celso Amorim, e de Angola, general Cândido Pereira dos Santos Van-Dúnem, trataram da parceria estratégica na área de defesa entre os dois países durante reunião bilateral, nesta quinta-feira, na LAAD 2013 – Defence & Security, a maior feira do setor da América Latina. Amorim e Van-Dúnem abriram oficialmente o encontro entre empresários brasileiros e angolanos.No evento, Amorim destacou a importância do lançamento da base industrial de defesa no país africano. Os dois ministros afirmaram que vão supervisionar, pessoalmente, todo o processo de incremento da base.  

A aproximação com Angola marca a condução do setor de defesa pelo ministro brasileiro que, entre outras questões, busca aproximação com o continente africano e os vizinhos sul-americanos.

Encontro empresarial

Na agenda da visita oficial do ministro Van-Dúnem consta o encontro empresarial. Sob a liderança da Secretaria de Produtos de Defesa do Ministério da Defesa, foram trazidos para o Riocentro executivos das principais indústrias de defesa brasileira. Já a comitiva angolana contou com representantes de empresas interessadas nos produtos nacionais.

A expectativa é que, dentro das próximas semanas, autoridades dos dois países junto com os empresários possam estabelecer as bases desse acordo. Esse sentimento ficou devidamente expressado na declaração divulgada pelos ministros do Brasil e de Angola.

“Reafirmando a vitalidade da Parceria Estratégica Brasil-Angola e seu desejo comum de explicitá-la na área de defesa, os ministros declaram sua intenção de cooperar com vistas a alavancar a indústria de defesa e a produção nacional em Angola”, diz a declaração.

No reforço dessa parceria, o texto do documento conclui: “os ministros orientaram suas respectivas equipes a dar seguimento à promoção de encontros empresariais entre representantes da indústria brasileira de defesa e de representantes do setor em Angola”.

Confira a carta de intenções assinada pelos ministros da Defesa do Brasil e de Angola. 
Fotos: Felipe Barra

Assessoria de Comunicação Social (Ascom)
Ministério da Defesa
SNB

Arquivo do blog segurança nacional