quarta-feira, 30 de maio de 2012

China disposta a vender 300 caças Thunder


A China está disposta a vender, nos próximos cinco anos, nada menos que 300 caças JF-17 Thunder, de fabricação sino-paquistanesa conjunta. Entre os compradores mais prováveis figuram a República Democrática do Congo, a Nigéria, Sri Lanka, Sudão, Venezuela, Turquia e Sérvia.
Até hoje, somente o Ministério da Defesa do Paquistão comprou estes aviões. Na totalidade, a Força Aérea deste país pretende ser equipada com 150 aparelhos destes. Não é de excluir também a possibilidade de a encomenda aumentar em mais 50 caças.
A Força Aérea da China contemplou antes a possibilidade de utilizar os JF-17 mas desistiu da idéia, preferindo aperfeiçoar a “família” dos caças J-11 que são uma versão modificada do caça russo Su-27.SEGURANÇA NACIONAL BLOG

Paquistão testou com sucesso míssil Hatf IX


O Paquistão testou hoje com sucesso o míssil Hatf IX de curto alcance, capaz de transportar uma ogiva nuclear, relatou o departamento militar do país.
Este é o terceiro teste de mísseis no Paquistão desde abril, altura em que a Índia efetuou um lançamento experimental de seu novo míssil balístico intercontinental Agni-V, também capaz de transportar armas nucleares, com raio de ação até 5000 quilómetros.
A Índia e Paquistão já estiveram três vezes em guerra desde a independência da Grã-Bretanha em 1947. Em 1998, os dois países  demonstraram publicamente pela primeira vez suas capacidades nucleares.VOZ DA RUSSIA SEGURANÇA NACIONAL BLOG

Defesa do país contribui para o sucesso político, afirma projetista de Iskander–M


O projetista-chefe dos sistemas de mísseis Okae Iskander-M, Serguei Nepobedimy, entrevistado pela emissora VR, realçou que o elevado nível de habilitações académicas e o trabalho competente dos especialistas jovens constituem uma condiçãosine qua non para o desenvolvimento de tecnologias de armamentos e o reforço da defesa nacional.

Convém assinalar que ao longo da carreira profissional no período soviético o nome de Serguei Nepobedimy era  mais do que confidencial. Foi-lhe proibido sair do país. As suas fotos nunca apareceram em edições periódicas especializadas. Até eram cortadas das fotografias coletivas. Corriam rumores de que teria sido alvo de perseguições da parte da CIA, que teria organizado a caça ao lendário engenheiro, procurando conhecer, ao menos, a sua aparência.
Serguei Nepobedimy é autor dos complexos de mísseis MaliutkaIgla,Tochka e Oka que eram muito populares em vários países, quase tanto como a famosa metralhadora AKM.
Serguei Nepobedimy
Serguei Nepobedimy nasceu em 1921 na cidade russa de Riazan. Enquanto jovem, ganhou interesse pelos equipamentos técnicos, percorrendo, de mãos dadas à ciência nacional, um longo e difícil caminho do seu desenvolvimento. Começou trabalhar em oficinas rurais, acabando por chefiar prestigiados Centros de Projeção.
“Tinha cinco anos quando comecei a trabalhar em oficinas locais. Gostava de contemplar o processo de forjadura e de soldagem. O ferreiro forjava peças de ferro quente que depois se juntavam e eram soldadas. Com o andar do tempo, à nossa aldeia chegaram primeiros tratores que, verdade seja dita, me impressionaram muito ao ponto de eu começar a projetar e montar alguns utensílios e veículos.”
Ao terminar o curso de escola secundária em 1938, Nepobedimy ingressa na Escola Técnica Superior N.E. Bauman. Quando deflagrou a Segunda Guerra Mundial, decide ir defender o país. Todavia, a intenção terá sido impedida pela portaria governamental de proibir o serviço militar dos alunos de 3º, 4º e 5º anos, encarados como uma elite intelectual indispensável para garantir a vitória.
Não obstante, tal como outros colegas, Nepobedimy foi enviado para a zona próxima da frente da batalha a fim de abrir trincheiras para um destacamento de infantaria. Mas não chegou a participar em ações militares, tendo visto na realidade carros blindados e aviões em ação. Até hoje, considera  que o complexo de mísseis Oka, posto em serviço em 1980, foi a sua principal invenção.
“O lança-granadas tem um alcance de tiro limitado. Disparando, gasta toda a energia. A granada se lança com determinada velocidade, perdendo-a devido à travagem. Por isso, se torna impossível aumentar o alcance. Decidi experimentar um mecanismo diferente em que o míssil se lança, mas o movimento de propulsão é efetuado no processo de voo, o que permite aumentar o raio de alcance. Então, foi assim que acabei por inventar o Oka, considerado-o o melhor sistema de mísseis, sem análogos com um alcance de tiro de 400 km.”
Em 1989, no âmbito da implementação do START, os complexos Okaforam desmantelados embora, em termos formais, não estivessem abrangidos pelo tratado. Foi naquela altura que Nepobedimy tomou a decisão de abandonar o cargo de projetista-chefe do Centro de Projeções de Máquinas (KBM). Todavia, antes de sair, criou o projeto do sistema de mísseis Iskander-M, que veio substituir o Oka e ganhou fama em todo o mundo.
Os políticos não deixam de apontar o imperativo de desarmamento. Dizem que o século XXI deve vir a ser uma época de paz. Serguei Nepobedimy se manifesta menos otimista. Acredita que as reduções devem ser realizadas, antes de mais, no domínio de armamentos ofensivos sem afetar os sistemas de defesa. Sendo uma pessoa que se dedicou à criação de um escudo de proteção do país, continua convencido que tal proteção poderá garantir êxitos na arena política internacional
Voz da Russia.SEGURANÇA NACIONAL BLOG

O risco da guerra cibernética


É PESQUISADOR VISITANTE DA UNIVERSIDADE STANFORD, ANALISTA DA NEW AMERICA FOUNDATION, EVGENY , MOROZOV , SLATE, É PESQUISADOR VISITANTE DA UNIVERSIDADE STANFORD, ANALISTA DA NEW AMERICA FOUNDATION, EVGENY , MOROZOV , SLATE - O Estado de S.Paulo
Devemos nos preocupar com a guerra cibernética? A julgar pelas manchetes exageradamente dramáticas na mídia, sim, e muito. O argumento é que a guerra cibernética tornará as guerras mais fáceis e, portanto, mais prováveis de eclodir.
Por que? Em primeiro lugar, é uma guerra assimétrica; como é barata e destrutiva, pode incitar Estados mais fracos a entrar em conflito com outros mais fortes. Em segundo lugar, como é difícil rastrear ataques cibernéticos, os responsáveis não temem uma rápida retaliação e se comportam de modo mais agressivo do que o habitual. Em terceiro lugar, como é difícil uma defesa contra tais ataques, muitos Estados sensatos preferirão atacar primeiro. E, finalmente, como as armas cibernéticas estão envolvidas num manto de segredo e incerteza, é difícil a aplicação de acordos de controle de armamentos. Em outras palavras a guerra cibernética significa mais guerras.
Não tão rápido, ressalta um artigo bastante provocativo de Adam Lift, que está concluindo seu doutorado em Princeton, no Journal of Strategic Studies. Segundo ele, assumir que a guerra cibernética tem uma lógica inerente - uma teleologia - que sempre resultará em mais conflitos é ter vista curta. Além disso, as análises não consideram as sutilezas das relações de poder e da estratégia militar. Em vez de focarmos nossa política cibernética em cenários estapafúrdios de filmes de segunda categoria, temos de lembrar que aqueles que usarem armas cibernética têm planos e interesses reais - e terão de pagar os custos reais se algo der errado.
Diante da situação geopolítica atual, Lift não vê nenhuma razão para o alarmismo sombrio e catastrófico de influentes embaixadores com relação ao complexo industrial cibernético, especialmente Richard Clarke e seu livro lançado em 2010 e um sucesso de vendas, Cyberwar. Lift chega mesmo a detalhar diversos cenários onde a guerra cibernética na verdade provocaria uma redução dos conflitos armados.
É certo: o advento das armas cibernéticas poderá, no final, promover a paz mundial. Hippies de todo o mundo, unam-se e aprendam a armar ataques cibernéticos! A guerra virtual pode parecer assimétrica, mas é um mito dizer que as armas cibernéticas são baratas e de fácil obtenção. Seu desenvolvimento exige recursos, tempo e segredo operacional. Atores fracos não são realmente capazes de articular ataques de grande extensão que podem destruir a infraestrutura de sistemas com boas defesas.
Mas, mesmo que o consigam, provavelmente não optarão por essa alternativa. Ataques cibernéticos por parte de Estados mais fracos só têm sentido se eles conseguirem respaldar seu poder digital com armas convencionais.
Do contrário poderão ser esmagados pela resposta militar convencional do Estado mais forte. Isto explica porque a Somália ou o Tajiquistão não lançarão ataques cibernéticos contra os Estados Unidos tão breve; seja qual for o dano que poderiam causar com esses ataques, a resposta seria rápida com armas convencionais.
E os Estados engajados numa guerra virtual tampouco sabem necessariamente das consequências de fato dos seus próprios ataques.
Mesmo Estados avançados como os EUA desconhecem as chances de sucesso de tais ataques. O risco de causar danos a si próprio é alto, e os ataques cibernéticos podem inadvertidamente colocar outros ativos lucrativos (como a infraestrutura financeira do inimigo) fora da mesa. Tais incertezas podem ser o melhor meio de dissuasão.
Como Lift sublinha, é fácil achar que atores mais sensatos preferirão explorar as vulnerabilidades cibernéticas dos outros e se engajar numa guerra virtual cara se conseguirem outras maneiras mais baratas de solucionar seus conflitos. Neste caso, a disponibilidade das armas cibernéticas, independente do seu real potencial destrutivo, pode de fato permitir que Estados mais fracos consigam melhores acordos com seus adversários mais fortes, talvez até evitando um conflito.
Do mesmo modo, não devemos esquecer que as guerras têm a ver, em primeiro lugar, com coerção - e é difícil coagir outros sem causar danos à propriedade deles. Sim, pode ser difícil rastrear ataques cibernéticos, mas qualquer governo que fizer uso deles esperando conseguir que outros governos cedam à sua vontade gostaria de assumir tais ataques como seus.
Lift discute como é perigoso supor que as tecnologias (incluindo as armas) possuem propriedades essenciais e inalienáveis que teriam o mesmo efeito lógico - e também revolucionário - quando forem usadas.
Para ele, a guerra cibernética não é revolucionária e ele afirma, corretamente, que o efeito final dessa modalidade de guerra sobre a probabilidade de conflitos depende da natureza dos atores envolvidos, da sua força na hora de negociar e o quão confiáveis são as informações que possuem um sobre o outro.
Seja qual for a lógica inerente das armas cibernéticas, da mídia social ou dos filtros online, essa lógica inevitavelmente muda quando esses instrumentos se insiram em qualquer que seja o regime cultural, social ou político que oriente seu uso na prática. É deste modo que as armas cibernéticas acabam promovendo a paz, a mídia social acaba fortalecendo o totalitarismo e os filtros online acabam melhorando a descoberta da informação. Podemos não ser sempre capazes de prever tais efeitos, mas quanto mais nos atermos às explicações teleológicas, menores são as probabilidades de desenvolvermos melhores estruturas para análises e tomadas de decisão de caráter tecnológico. / TRADUÇÃO DE TEREZINHA MARTINO
segurança nacional blog

Empresa diz ter detectado mega-ataque cibernético no Oriente Médio


Uma empresa multinacional de computação diz ter descoberto um software "malicioso", conhecendo como Flame, que vem sendo usado ao menos desde agosto de 2010 para espionar usuários de computador em países do Oriente Médio.
De acordo com a empresa Kapersky Labs, que tem sede na Rússia e fabrica antivírus para computadores, o software espião foi desenvolvido por um governo ainda não identificado.

Kapersky o classificou como "uma das ameaças mais complexas já descobertas".
O programa é capaz de gravar conversas privadas mantidas pela internet manipulando o microfone do computador infectado ou gravando os textos digitados.
De acordo com a multinacional, os alvos do software espião aparentemente são computadores do Irã, de Israel, da Síria, do Líbano, do Egito, da Arábia Saudita e do Sudão.

O ataque do Flame

"Uma vez que o sistema é infectado, o Flame começa uma complicada série de operações. Elas incluem espionar a navegação na internet, gravar imagens de telas de computados e conversas, interceptar teclados, entre outras", disse Vitaly Kamluk, especialista da Kapersky.
O sistema se ativa automaticamente quando a vítima usa programas de correios eletrônicos e de mensagens instantâneas.
As fotos das telas e as gravações de áudio são então comprimidas e enviadas pela internet para o autor do ataque.
A multinacional diz acreditar que os ataques por meio do software espião afetaram ao menos 600 alvos, entre eles indivíduos, empresários, instituições acadêmicas e sistemas de governo.

Guerra cibernética

De acordo com Kamluk, o tamanho do ataque é o principal indício de que o software não foi criado por criminosos virtuais. Ele tem características de ser uma ofensiva massiva financiada por um Estado.
"A geografia dos objetivos e a complexidade da ameaça não deixa dúvidas de que foi um Estado que patrocinou a pesquisa que o projetou", disse Kamluk.
Segundo Alan Woodward, do departamento de computação da universidade inglesa de Surrey, o programa "é basicamente um aspirador de informações sensíveis".
Em entrevista à BBC, ele disse que o Flame é muito mais sofisticado do que o vírus de computador "Stuxnet", que atacou no ano passado instalações militares do Irã.
"Enquanto o Stuxnet só tinha um objetivo, o Flame é um conjunto de ferramentas. Assim consegue perseguir qualquer coisa que caia em suas mãos", disse.
segurança nacional blog

Brasil, Colômbia e Peru vão ampliar cooperação militar para segurança da tríplice fronteira


Brasil, Colômbia e Peru reforçaram, em âmbito militar, o compromisso de proteger a fronteira comum contra ilícitos transacionais. Em reunião tripartite dos chefes dos Estados-Maiores Conjuntos das Forças Armadas realizada ontem (29), em Manaus (AM), representantes dos três países concordaram em fortalecer políticas de cooperação multilateral para combater crimes como narcotráfico, mineração ilegal e contrabando.

"A palavra chave é cooperação", disse o anfitrião do encontro, o chefe do Estado-Maior Conjunto das Forças Armadas (EMCFA), general José Carlos De Nardi. Segundo ele, o apoio mútuo entre as nações é fundamental para que a América do Sul encontre soluções para ameaças comuns, sobretudo na área fronteiriça. "Mas não podemos esquecer da nossa missão principal: a defesa da pátria e garantia da soberania nacional", ressalvou.

Durante a reunião, realizada na sede do Comando Militar da Amazônia (CMA), De Nardi e os chefes das delegações do Peru e da Colômbia, almirante Jose Cueto Aservi e general Leonardo Alfonso Barrero Gordillo, respectivamente, debateram propostas para incrementar a proteção da área da tríplice fronteira, além de medidas que possam gerar cooperação na luta contra crimes transnacionais.

Ao avaliar a evolução de medidas já adotadas pelos três países, o chefe do EMCFA defendeu que o fortalecimento do intercâmbio de inteligência se dê não apenas na esfera política — entre ministros de Estado ou envolvendo a alta cúpula das Forças Armadas —, mas também na "linha de frente", entre as próprias unidades fronteiriças. "Os comandantes de batalhão precisam se comunicar", afirmou. Para De Nardi, é preciso criar mecanismos que permitam replicar, em outros escalões, a aproximação obtida por Brasil, Colômbia e Peru em nível institucional.

A necessidade de incrementar a interação de informações também foi abordada pelas demais delegações. Além da troca de dados de inteligência, o almirante peruano Jose Cueto Aservi propôs a implementação de programas de treinamento conjunto em setores como inovação tecnológica militar, operações especiais (do tipo reconhecimento e combate noturno) e sistemas de simulação.

Já o general Barrero Gordillo, falando pelos colombianos, mencionou a importância do intercâmbio para manutenção e revitalização de equipamentos militares — como os veículos brasileiros Urutu e Cascavel, utilizados em seu país —, além da necessidade de contar com instâncias que permitam a troca de informações "em tempo real".

Ao debater algumas das ideias apresentadas, o general De Nardi lembrou que o tratamento de questões de segurança nas fronteiras não está restrito à atuação das Forças Armadas, e que uma abordagem mais ampla para o trato dos problemas enfrentados envolve a participação de outros atores institucionais, como o Ministério das Relações Exteriores e o Ministério da Justiça, no caso do Brasil.

Defesa cibernética

Ao longo da programação, militares brasileiros fizeram apresentações sobre temas diversos, recorrendo ao uso de slides e vídeos. A primeira delas tratou da questão da defesa cibernética no país e abordou desde a estrutura do setor, hoje sob responsabilidade do Exército Brasileiro, até os programas e projetos em andamento. Segundo o panorama apresentado, o núcleo do recém-criado Centro de Defesa Cibernética, em vias de ser ativado, deve multiplicar por quatro o número de profissionais empregados nos próximos dois anos.

Recentemente, cerca de R$ 20 milhões foram investidos pelo governo federal para a segurança cibernética da Conferência das Nações Unidas sobre Desenvolvimento Sustentável, a Rio+20, que acontece daqui a duas semanas, no Rio de Janeiro. Investimentos na montagem de sistemas de proteção semelhantes devem ser feitos para outros grandes eventos, como a Copa das Confederações, em 2013, e a Copa do Mundo, no ano seguinte.

Em outra apresentação, o chefe de Operações Conjuntas do Ministério da Defesa, general João Carlos Vilela Morgero, falou das lições aprendidas na Operação Ágata, de combate a ilícitos nas fronteiras. Após fazer um balanço geral das quatro edições já realizadas, Vilela destacou o substancial aumento da participação de órgãos públicos na iniciativa, que integra o Plano Estratégico de Fronteiras. De acordo com o general, enquanto a Operação Ágata 1, realizada há menos de um ano, teve a participação de três ministérios, a Ágata 4, concluída há duas semanas, teve a participação de dez ministérios e cerca de 40 órgãos públicos federais e estaduais.

Militares colombianos e peruanos foram apresentados também ao "Guarani", nova família de blindados sobre rodas que começou a ser produzida no Brasil. E tiveram a oportunidade de realizar visitas ao Centro Regional do Sistema de Proteção da Amazônia (Sipam) em Manaus, ao Cindacta 4 e ao Centro de Instrução de Guerra na Selva (CIGS).

Esta foi a segunda reunião tripartite realizada pelos chefes dos Estados-Maiores Conjuntos das Forças Armadas do Brasil, da Colômbia e do Peru. A primeira ocorreu em outubro de 2010, na cidade de Leticia, na Colômbia. A próxima edição do evento está prevista para acontecer no primeiro semestre de 2013, em cidade ainda a ser definida, no Peru.
segurança nacional blog


MTA ou EMBRAERSKI KC-390?


A Rússia e a Índia  completaram uma etapa decisiva no Programa  da Aeronave deTransporte  Multirole Transport Aircraft (MTA). As empresas- Hindustan Aeronautics Ltd., pela Índia e a United Aircraft Corporation -Transport Aircraft (UAC-TA),pela Rússia formalizaram a empresa JV-Multirole Transport Aircraft Ltd. (MTAL) para o Projeto Multirole Transport Aircraft (MTA) nesta segunda-feira (28).

Os governos dos dois países já tinham assinado um acordo preliminar para o projeto, Desenvolvimento e Produção  do  MTA, em uma proporção  50:50 e formar uma Joint Venture entre a  HAL, UAC-TA  e  Rosoboronexport para executar o projeto.

O desenho preliminar do MTA segue muito a concepção  do EMBRAER KC-390 atualmente em desenvolvimento  pela empresa de São José dos Campos. Uma olhada rápida pode confundir na identificação da aeronave.

A própria descrição da do MTA parece seguir as apresentações do KC-390.

A HAL e UAC-TA propuseram desenvolver o  Multirole Transport Aircraft na categoria de 15-20 toneladas de capacidade de transporte . O KC-390 está na faixa de 20-25 toneladas. Os números  preliminares são de  100 aeronaves para a Força Aérea da Rússia 45 para a da Índia e  60 para o Mercado internacional. O número total preliminar seria de 205 aeronaves.

Os objetivos preliminares do projeto é de alcançar o domínio em aeronaves  deste porte e também integrar  a colaboração de fornecedores internacionais.
segurança nacional blog