Forum Base Militar Web Magazine

Bem-vindo: Ter Nov 12, 2019 9:11 am

Todos os horários são




Criar novo tópico Responder  [ Array ]  Ir para página Anterior  1 ... 8, 9, 10, 11, 12, 13  Próximo
Autor Mensagem
 Título: Re: Guerra Cibernetica
MensagemEnviado: Dom Jul 28, 2013 6:55 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Sex Jan 01, 2010 9:52 pm
Mensagens: 9235
Ninguém escapa ao Snowden, agora é Austrália

Australia Take Profit Of British And American Intelligence
Sunday, July 28, 2013 IDB tradutor Google - Indonésio para Inglês

SYDNEY-(IDB) : Prime Minister of Australia, Kevin Rudd, is rumored to take advantage of the UK Government intelligence reports and the United States (U.S.), on a number of Asian leaders, including the President, the G20 summit in London, England in 2009.

According to reports, The Age, reports Kevin was then used to support the Australian diplomatic purposes, including a campaign to win a seat in the UN Security Council.

'' [Prime Minister] Rudd was very interested in the intelligence report Asia-Pacific leaders, including Yudhoyono, [Indian Prime Minister] Manmohan Singh, and [former Chinese President] Hu Jintao, "said an intelligence source in Australia, who asked remain anonymous , Sunday (07/28/2013).

"Without the intelligence support provided by the United States, we will not be able to win the seat," said the Department of Foreign Affairs and Trade of Australia in a state secret.

Intelligence documents that are highly secret, was first sent to Fairfax Media under freedom of information laws, and was also alluded to by U.S. intelligence whistleblower Edward Snowden.

Snowden said, that when the British and American intelligence targeting foreign leaders and officials who attended the G20 meeting in London in 2009.

Former Australian Prime Minister Julia Gillard has been informed of such information.

Division Chief of Defence, Intelligence and Information Sharing Australia, Richard Sadleir on June 17, 2013, met with Gillard to report that documents leaked by Snowden is evidence that the UK Government Communications Headquarters (GCHQ), operates intelligence-breaking ability to intercept communications.

GCHQ intelligence gathering capabilities in the G-20 meeting in which it can penetrate the security system of the BlackBerry smartphone delegation to monitor emails and phone calls.

Besides setting up internet cafes that have an email interception program and program access password spy cyberspace delegates.

Sources: Tribunnews


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Sex Ago 09, 2013 7:10 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Sex Jan 01, 2010 9:52 pm
Mensagens: 9235
Brasil y Venezuela analizan asociación en el ámbito de la Ciber-Defensa

Imagemmaquina-de-combate

[Maquina de Combate <> 09Ago2013-02] Durante su primera visita a Brasil, la ministra de Defensa de Venezuela, Almiranta Carmen Teresa Meléndez solicitó asistencia en el área de ciber-defensa a su contraparte brasilera, Celso Amorim. La funcionaria venezolana señaló que en las pasadas elecciones generales en Venezuela, varias páginas web de entidades estatales fueron objeto de ataques de negación de servicio.
Amorim, por su parte, comentó afirmativamente sobre las posibilidades del recientemente creado Centro de Defensa Cibernética (CDCiber) para apoyar alpaís vecino en el tema.
En la reunión se conversó además sobre el incremento en la cooperación entre las Fuerzas Aéreas y Armadas de ambos países, así como la repotenciación de vehículos blindados y promoción de ejercicios conjuntos.
En materia naval, la delegación venezolana manifestó su interés por lanchas patrulleras fabricadas en Brasil. El almirante Julio Soares de Moura Neto resaltó el envío de una delegación de representantes de EMGEPRON (Empresa Gerencial de Proyectos Navales) para analizar la viabilidad de proyectos conjuntos.
En cuanto a aeronáutica, el comandante general de Operaciones Aéreas de la Fuerza Aérea Brasilera (FAB) comentó sobre la relevancia del ejercicio conjunto VENBRA VI, realizado el año pasado, cuyo objetivo es el combate al narcotráfico, vuelos irregulares, contrabando de combustible y otros en la zona fronteriza.
Cabe anotar que durante la operación Agata 4, realizada en frontera en el año 2012, oficiales militares venezolanos actuaron como observadores.
La visita al brasil es el primer viaje al exterior de la ministra de Defensa de Venezuela.

..........................................XXX.................................

Ministra da Defesa da Venezuela - Almirante Carmen Teresa Meléndez
Imagem laprensalara

Nasceu em 1961 e se formou em 1984 no quadro de Oficiais Intendentes, possui mestrado em Administração de Finanças Empresariais e vários cursos relacionados a logística e finanças.

Ocupou os seguintes cargos:

• Directora de Presupuesto y Programación Financiera de la Armada (Abril 2007 – septiembre 2007).

• Tesorera Nacional (Agosto 2003 - enero 2007)

• Directora de Gestión Interna del Despacho de la Presidencia (Noviembre 2002 - agosto 2003)

• Viceministro de Gestión Administrativa del Ministerio de la Secretaría (Junio 2002 - noviembre 2002)

• Directora General Administrativa del Ministerio de Secretaria. (Desde octubre 2000 - junio 2002)

• Jefe de la División de Administración Financiera de la Dirección de Finanzas de la Armada (marzo 2000 - octubre 2000)

• Jefe de la División de Control del Gasto Ordinario de la Dirección de Finanzas de la Armada (Febrero 1999 – marzo 2000)

• Jefe de la División de Compras de la Dirección General Sectorial de Administración del Ministerio de la Defensa (Agosto 1997 - febrero 1999)

• Jefe de la División de Control de la Dirección de Materiales de la Armada (Agosto 1996 - agosto 1997)

• Jefe del Departamento de Control Financiero de la Dirección de Materiales de la Armada (Enero 1995 - agosto 1996)

• Directora de Administración y Servicios de la Dirección General Sectorial de Planificación y Presupuesto del Ministerio de la Defensa (Septiembre 1992 - enero 1995)

• Jefe de la Oficina de Programación y Control de Presupuesto de la Jefatura de Abastecimiento de la Armada, (Julio 1990 - septiembre 1992)

• Jefe del Departamento de Aduana de la Jefatura de Abastecimiento de la Armada (Septiembre 1988 - julio 1990)

• Comandante del Pelotón Femenino en la Escuela Naval de Venezuela, (Abril 1987 - septiembre 1988)

• Jefe del Departamento de Ordenación de Pago de la Dirección de Finanzas de la Armada (Septiembre 1986 - abril 1987)

• Comandante del Pelotón de Aspirantes en la Escuela Naval de Venezuela (Julio 1984 - enero 1985)


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Qua Set 11, 2013 1:13 am 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Seg Jan 08, 2007 5:22 pm
Mensagens: 9197
Localização: Brasília - DF, Brasil
Citação:
Imagem

10/09/2013 16h59 - Atualizado em 10/09/2013 16h59

Hackers brasileiros desfiguram páginas da Nasa em protesto

Mensagem pede paz na Síria e fim da espionagem.
Grupo já havia alterado páginas da Nasa em abril.


Altieres Rohr
Especial para o G1


Imagem
Imagem do site da Nasa, agência aeroespacial norte-americana, hackeado por grupo que diz ser brasileiro. (Foto: Reprodução)

Hackers brasileiros do grupo "BMPoC" alteraram pelo menos oito endereços web gerenciados pela Nasa, agência espacial dos Estados Unidos. Em protesto, o grupo formado por três hackers disse que ninguém no planeta está a favor dos norte-americanos e pediu o "o fim da espionagem". "O povo brasileiro não é a favor dessa atitude", diz a mensagem.

O grupo já havia desfigurado endereços da Nasa em abril, mas sem nenhuma mensagem de protesto. Apesar de a página desfigurada ser da Nasa, a espionagem é parte de um programa de outro departamento do governo, a Agência de Segurança Nacional (NSA).

As frases curtas de protesto dizem ainda que Obama "não tem coração" e que "os Illuminati estão agindo", em referência a uma suposta sociedade secreta que controlaria o mundo.

Até a publicação desta reportagem, algumas páginas gerenciadas pela Nasa continuavam fora do ar.
O ataque foi registrado no site Zone-H, que mantém um arquivo de pichações digitais (Veja site aqui: http://zone-h.org/archive/notifier=BMPoC ).

http://g1.globo.com/tecnologia/noticia/ ... testo.html


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Qua Set 11, 2013 1:59 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Dom Mar 20, 2011 5:35 pm
Mensagens: 1122
Confundiram NSA com NASA... :lol:

_________________
“Para saber quem domina o mundo, você deve saber qual grupo não se pode criticar” - Kevin Alfred Strom
"Somente os ingênuos ou ignorantes acham que o Brasil não possui inimigos" - Batman


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Qua Set 11, 2013 7:45 pm 
Offline
Sênior
Sênior
 Perfil

Registrado em: Qui Jul 10, 2008 9:42 am
Mensagens: 1509
Localização: SANTA MARIA - RS
Confundiram as "letrinhas"....só podiam ser brasileiros mesmo...até para "hackear" somos incompetentes....kkkkkkkkkkkkkkkkkkk


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Qua Set 11, 2013 8:36 pm 
Offline
Sênior
Sênior
 Perfil

Registrado em: Sáb Fev 10, 2007 1:22 pm
Mensagens: 2113
Ou então é mais fácil hackear a página da NASA do que a da NSA.


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Sex Set 20, 2013 1:30 am 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Seg Jan 08, 2007 5:22 pm
Mensagens: 9197
Localização: Brasília - DF, Brasil
Citação:
Espionagem trava acordo com a Motorola

Vinicius Castro
19/09/2013


Imagem

O momento bom não é dos melhores para discutir a construção de uma rede segura para o governo brasileiro com uma empresa americana. Esse foi o argumento usado pelo ministro Paulo Bernardo (Comunicações) para explicar à vice-presidente de assuntos governamentais da Motorola Solutions, Karen Tandy, que estão bastante reduzidas as chances da empresa conseguir fechar contrato com o governo federal.

O encontro foi relatado à Folha por um dos participantes da reunião.

A companhia já investiu R$ 2 milhões para desenvolver no Brasil uma rede segura, que permitiria comunicação das Forças Armadas na rede 4G, usando a faixa de 700 MHz -a mesma que deve ser licitada no ano que vem para implantação de banda larga de alta velocidade.

Na última semana, representantes da empresa vieram ao país fazer visitas de cortesia e conversar com membros do governo para destacar os benefícios do serviço desenvolvido por eles.

O modelo permitiria, por exemplo, a transmissão em tempo real de imagens das áreas monitoradas pelas Forças Armadas em capitais ou regiões de fronteira do país, em um ambiente exclusivo de comunicação.

“Entendo que a Motorola não teve casos de invasão denunciados, mas nesse momento há um embaraço [para contratar a empresa]“, explicou Paulo Bernardo.

Em entrevista à Folha, a diretora para o governo federal da Motorola, Krishna Formiga, não comentou a visita ao ministro. Disse apenas que o governo vem facilitando o diálogo para tratar do tema e que a Anatel (Agência Nacional de Telecomunicações) se mostra “bastante aberta a discutir o projeto”.

Segundo a Folha apurou, a superintendência de outorgas da Anatel deve recomendar ao governo que separe espaço na faixa 4G para serviço privado de comunicação das Forças Armadas. A escolha da empresa que irá operar e prestar esse serviço, entretanto, depende de decisão posterior.

Desde o ano passado o Ministério da Defesa pede à Anatel para ter uma parte da faixa de 700 MHz. A ocupação da faixa com sistemas do Exército e das polícias desagrada ao governo e a parte do governo, que está interessado em garantir a expansão dos serviços de internet.

Na última semana, a Anatel autorizou o uso de um satélite geoestacionário para criar um canal isolado para as Forças Armadas.

FONTE: Folha de São Paulo Reportagem: NATUZA NERY e JULIA BORBA

http://www.defesaaereanaval.com.br/?p=28746


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Ter Set 24, 2013 10:34 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Seg Jan 08, 2007 5:22 pm
Mensagens: 9197
Localização: Brasília - DF, Brasil
Citação:
Código decifrado

Luiz Padilha
23/09/2013


O que um país como o Brasil pode fazer – no plano concreto, e não em acordos internacionais que jamais serão cumpridos – para defender seus interesses estratégicos diante da espionagem eletrônica da Agência Nacional de Segurança (NSA) dos Estados Unidos?

Imagem

A ameaça abrange três camadas, distingue Diego Canabarro, pesquisador visitante no Centro Nacional para o Governo Digital da Universidade de Massachusetts, que faz doutorado em governança da internet na Universidade Federal do Rio Grande do Sul.

Os programas invadem a infraestrutura de telecomunicações: a rede de telefonia, as ondas de rádio e o tráfego da internet. Essa é a camada inferior. Ele também quebra o sigilo de e-mails, conversas, imagens e arquivos que trafegam nos servidores da Microsoft, Apple, Facebook, Google, Yahoo, Skype, YouTube, AOL e PalTalk. Essa é a camada superior da rede de telecomunicações: a dos provedores de aplicações que fazem a interface com os usuários.

A NSA se intromete também na fabricação dos programas e dos equipamentos por parte das empresas de informática, incluindo os desenvolvedores de criptografias destinadas a proteger os usuários de invasões como essas. A agência americana impõe aos fabricantes a inclusão de “portas dos fundos”, pelas quais ela rompe os sistemas de proteção que dão aos usuários uma ilusão de sigilo. Essa interferência atinge os protocolos e padrões de fabricação tanto do hardware quanto do software. É a camada intermediária da rede, que fica entre a infraestrutura e os aplicativos.

As reações do governo brasileiro focaram nas camadas superior e inferior, observa Canabarro: falou-se em criar um sistema de e-mail brasileiro, gerido pelos Correios, em construir cabos de fibra ótica e adquirir um satélite. Tudo isso é “salutar”, pondera o especialista, mas não vai resolver o problema: “O Brasil não vai ter um cabo para cada um dos 193 países. O cabo brasileiro terá de se interconectar com outros cabos para alcançar os outros países. A garantia de segurança terminará nas fronteiras brasileiras.”

Mais ainda, essas medidas não protegem o Brasil da invasão na camada intermediária da rede: os protocolos e padrões, que as grandes empresas têm construído respeitando as exigências da NSA.

Aqui, observa Sérgio Amadeu, membro do Comitê Gestor da Internet no Brasil e professor da Universidade Federal do ABC, o governo paga o preço por sua “ingenuidade” ao utilizar programas e equipamentos fornecidos por grandes fabricantes sobre os quais não tem o menor controle. Para se saber tudo que um programa contém é preciso desenvolvê-lo a partir de códigos abertos, disponíveis na internet mesma, em vez dos pacotes fechados vendidos no mercado.

O País como um todo paga pela falta de investimento em inovação e pelas dificuldades enfrentadas pelas empresas do setor. Amadeu cita o exemplo de uma empresa brasileira que chegou a ter 20% do mercado mundial de roteadores (transmissores de dados entre redes), mas acabou fechando. “Um dos fundadores foi trabalhar nos Estados Unidos e deve estar lá obedecendo a essas leis.” Ele lembra também que o Google comprou uma empresa de Minas Gerais para aprimorar seu mecanismo de busca.

“É muito útil para as grandes multinacionais a noção de que o brasileiro não é capaz de inovar”, adverte Amadeu. Ele conta que, quando assumiu, em 2003, a presidência do Instituto Nacional de Tecnologia da Informação, órgão da Presidência da República que cuida da certificação digital do Estado, encontrou lá uma máquina fabricada por uma empresa americana que gerava as chaves criptográficas para codificar mensagens, incluindo as transações financeiras diárias dos bancos brasileiros. “Eu não sabia o que havia dentro dela, se a NSA podia copiar as chaves que ela emitia.”

Amadeu reuniu a Agência Brasileira de Inteligência (Abin), o Instituto Tecnológico de Aeronáutica (ITA), o Centro de Análise de Sistemas Navais (da Marinha), o Laboratório de Sistemas Integráveis da USP e a Universidade Federal de Santa Catarina e construíram um gerador e guardador de chaves de criptografia.

Pela lei americana, os fabricantes de equipamentos de telecomunicações têm de permitir que os softwares embarcados sofram a intrusão da NSA. Um teclado, por exemplo, pode embutir um chip que registra e transmite tudo que é digitado, incluindo as senhas.

Uma criptografia “forte” contém 2.048 bits, o que, se fosse um número decimal, teria 600 algarismos, explica Marcos Labriola, que participou do desenvolvimento do Receitanet, que transmite as declarações de imposto de renda. Para decifrar a chave, é preciso descobrir dois números primos de 300 algarismos que, multiplicados um pelo outro, dão aquele resultado. “Não fica nem um pouco fácil”, brinca o especialista. “Mas ninguém falou que é impossível. Com os recursos que os EUA têm para tocar a NSA, imagino que eles tenham poderes sobrenaturais.”

“Não existe segurança absoluta, mas é possível tomar precauções para aumentar muito o custo da invasão”, conclui Labriola. Amadeu completa: “Em vez de ficar chorando, o Brasil precisa investir”.

FONTE: Estadão.com.br

http://www.defesaaereanaval.com.br/?p=29015


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Ter Set 24, 2013 10:39 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Seg Jan 08, 2007 5:22 pm
Mensagens: 9197
Localização: Brasília - DF, Brasil
Citação:
Defesa cibernética é tema de entrevista do ministro da Defesa, Celso Amorim, ao Correio

Nicholle Murmel
24 de setembro de 2013


Imagem

Confira a íntegra da entrevista do ministro da Defesa, Celso Amorim, publicada nesse domingo (22) pelo jornal Correio Braziliense.

Amorim fala sobre a importância do desenvolvimento de tecnologia nacional para prevenção de ataques à rede de computadores do governo.

O ministro ressalta também as operações militares de defesa das fronteiras brasileiras e programas da pasta, como o desenvolvimento do submarino nuclear da Marinha e a o novo cargueiro a jato da Embraer, o KC- 390.

ENTREVISTA CELSO AMORIM

“Somos vulneráveis”

Ministro da Defesa afirma que apenas a tecnologia nacional pode garantir segurança cibernética e lamenta a novela dos caças


Tereza Cruvinel, Leonardo Cavalcanti

As ações de espionagem da agência americana de segurança revelaram a fragilidade do Brasil na proteção a dados e informações. Se faltam garantias à privacidade, especialmente na internet, desprovida de qualquer regulamentação nacional, os primeiros passos vêm sendo dados na prevenção de ataques cibernéticos, parentes mais perigosos da espionagem.

A partir de vírus e outras armas digitais, podem destruir tanto as estruturas militares de defesa como aeroportos, hospitais ou hidrelétricas. Nesta entrevista, o ministro Celso Amorim fala sobre os avanços da política de defesa, num país que nunca levou tal coisa a sério, fazendo uma constatação e uma advertência: na defesa cibernética, estamos na infância. Mas como os outros países também estão, nosso ponto mais vulnerável hoje é o espaço aéreo, pela falta de aviões caça.

Em relação às ações de espionagem dos EUA, poderia ter havido alguma ação preventiva? Qual é o papel do Ministério da Defesa na segurança de informações?

Acho que, no Brasil, isso ainda não está definido. Em alguns países, existe um órgão específico. O Ministério da Defesa responde pela defesa cibernética, que é a defesa da Defesa nacional, digamos assim. Por ora, o que a nossa defesa cibernética pode fazer é algo ainda muito pontual. Estamos ainda na infância, não há como negar, mas não somos só nós. Os países europeus também começaram a se preparar recentemente. Uns em 2010, outros em 2011… Até mesmo o anterior secretário de Defesa, Leon Panetta, chegou a dizer que os EUA estavam sujeitos a um “Pearl Harbor cibernético”. Dito isso, em nossa Estratégia Nacional de Defesa, desde 2008, a defesa cibernética é área estratégica. Em 2010,um núcleo começou a funcionar no Exército, dando origem ao Centro de Defesa Cibernética, criado em 2012. Outras áreas do governo têm outras preocupações. Por exemplo, com a criptografia, que é de responsabilidade da Abin.

A defesa cibernética então não busca defender diretamente a sociedade…

Indiretamente sim, porque se os militares não estiverem preparados, não poderão defender a sociedade. O Centro já foi empregado, de forma pontual, na proteção a grandes eventos, como a Conferência Rio+20, a visita do papa, a Copa das Confederações. Tratava-se ali da defesa contra hackers ou crackers, ou eventualmente um país que desejassem atacar. Nessas ações pontuais, o Centro de Defesa Cibernética foi um pouco além da defesa militar, coordenando a ação de um conjunto de órgãos. Ele precisa evoluir, criar capacidades, talvez uma escola de defesa cibernética. Por que digo que é importante formar capacidades? Hoje, a tendência é comprar softwares importados, mas eles não vão garantir nossa defesa. Precisamos desenvolver tecnologia brasileira. Isso leva tempo, demanda investimentos, formação de pessoal e mudança de cultura. As pessoas acham mais fácil trabalhar com o que já existe, já conhecem. Mas, quando se trata da defesa e das redes do governo, só a tecnologia nacional pode garantir segurança máxima. Veja o caso da criptografia. Ela depende de um componente, o gerador de chaves, que é importado. E ele pode ser sabotado.

Foi uma surpresa a descoberta de que a agência americana atuou no Brasil da forma descrita? O senhor caracteriza a espionagem como um ataque?

Precisamos tomar cuidado com as palavras, mas óbvio que isso é intrusão. Uma intrusão em nossa soberania. Em geral, você reserva a palavra ataque…

Usei a palavra porque o senhor fez uso dela em sua resposta, ao falar da Rio+20…

Na Rio+20, procuramos nos defender de ataques. Ou seja, de alguém que tentasse, por exemplo, interferir na rede. O que houve no Irã, onde a inoculação de um vírus destruiu as centrífugas nucleares, foi um ataque cibernético. Perguntar se a espionagem é ataque é como perguntar se a espionagem é parte da guerra. Pode ser ou não. Não sendo, não deve, por isso, ser tolerada. Os desafios são dois, interligados, mas distintos. Um é proteger a informação, impedindo que agentes externos interceptem as comunicações, seja entre as pessoas, seja dentro do governo. Outro é proteger a Defesa contra ataques de vírus e outras armas que também podem afetar redes elétricas, hospitais, aeroportos, tornando-se, no limite, armas de destruição em massa. Mas agora, o que nos despertou foi a espionagem. Se ficamos surpresos? Com a escala e a desfaçatez com que foi feita, sim. Espionagem sempre houve, mas com discrição. Não foi surpresa absoluta, mas chocou.

O Brasil gasta pouco com a defesa cibernética?

O orçamento do Centro, este ano, é de R$ 90 milhões. Os outros países, com exceção dos EUA,
não gastam muito mais. Talvez três ou quatro vezes mais, não chegando à casa dos bilhões. A Marinha faz alguma coisa em sua área, a Aeronáutica também, a Abin investe em criptografia.

Em relação à espionagem, qual órgão deveria ter atuado?

Não há um único órgão que deveria ter respondido. Eu fui, talvez, a primeira pessoa do governo a dizer que somos vulneráveis. Mas não é só o Brasil, é o mundo inteiro. Se o secretário de Defesa americano diz que os EUA estão sujeitos a um “Pearl Harbor cibernético”, todos os países, de alguma maneira, são vulneráveis. Há muitas coisas sendo feitas fora do âmbito da Defesa. Aspectos legais e penais, privacidade, internet. Uma providência muito importante é o novo satélite, que nós mesmos vamos gerenciar. Outros ministérios estão tomando medidas para proteger a sociedade e o Estado.

Agora, se houver ameaça de ataque aéreo ou cibernético, isso é com a Defesa.

O senhor diz que só a tecnologia nacional garante a segurança.
Por quanto tempo então ficaremos reféns da tecnologia estrangeira?


Não sei por quanto tempo, mas não apenas nós somos reféns. Não vamos fazer um drama, como se só o Brasil vivesse essa situação. Na América Latina, somos, sem dúvida, o país mais avançado nessa área. Estamos descobrindo coisas, mas precisamos formar pessoas e conservá-las.
Frequentemente, ficamos sabendo de alguém que deixou o governo para ganhar mais numa empresa privada. É um problema que temos de enfrentar.

A evasão de cérebros foi tema de uma reportagem do Correio há cinco meses. Existe alguma forma de contê-la?

Os números que vejo publicados são um pouco inflados. Às vezes, misturam algumas coisas. A carreira militar, para a maioria, termina na patente de coronel. A saída de alguém nesse posto ou pouco antes não pode ser considerada evasão. O mesmo vale para um capitão de mar e guerra, se ele avaliou que não chegaria a almirante e aceitou a proposta de uma empresa privada. Isso existe em outras áreas, mas não intensamente na Defesa, embora preocupe. Tanto é que os militares, com os professores tiveram aumento diferenciado. O governo entendeu essa necessidade.

Na escala dos riscos, qual é hoje a maior vulnerabilidade brasileira em matéria de segurança?

Temos programas importantes sobre os quais estamos tomando as medidas possíveis. Por exemplo, o do submarino nuclear da Marinha e o cargueiro a jato da Embraer, o KC-390, que pode vir a ser o grande substituto do Hércules C-130. Eles podem se tornar alvo por razões estratégicas ou econômicas, ou uma mistura de ambas. Se me perguntarem se temos 100% de segurança, direi que não. Eliminar totalmente os riscos, talvez nem os EUA consigam.

E a questão dos caças? Há 10 anos esse assunto espera uma solução. A falta deles também deixa o país mais vulnerável?

Essa é uma prioridade indispensável para evitar a vulnerabilidade. Todos temos consciência disso, inclusive a presidente, que lida com todas as outras prioridades do país, como saúde, educação, transporte público… Mas, na área de Defesa, afora cibernética, que será um esforço de médio e longo prazo, nosso ponto mais fraco é a nossa defesa área, em função do problema dos caças.

O senhor está otimista?

Sim. Acho que, se a pessoa não for otimista, a não ser que tenha outro tipo de interesse, que não é o meu caso, não deve exercer cargo público. Sou otimista no sentido de que poderemos avançar em algumas coisas, em algumas mais, em outras menos. Os grandes programas da pasta têm sido preservados, como o do submarino e o do avião de transporte. No ano passado, houve uma grande troca de material rodante e a aquisição de blindados para o Exército. Isso foi importante. A Avibras vai muito bem, tem até exportado. Mas nem tudo, é claro, foi possível fazer.

Existem informações de que a Bolívia tem aumentado o número de militares na fronteira. Como está a política de defesa das fronteiras?

O Brasil tem quase 17 mil km de fronteira. É inimaginável protegê-la só com seres humanos. É preciso combinar a presença física com a proteção tecnológica. Isso envolve satélite, comunicações, equipamentos, sob a coordenação do Sisfron (Sistema de Vigilância das Fronteiras, do Exército).

Realizamos, com frequência, a Operação Ágata, com emprego de grandes efetivos nas fronteiras. Em2011 e em 2012, fizemos três operações anuais, com duração de 15 a 20 dias. Este ano, como tínhamos que proteger a Copa das Confederações e a visita do papa, fizemos uma só, mas com o dobro do efetivo, cerca de 20 mil homens cobrindo toda a fronteira. Temos aviões de detecção, munidos de radares importados, e estamos desenvolvendo radares nacionais. O mesmo esforço está sendo feito em relação à faixa marítima.

E a parceria que o senhor propôs à Argentina em defesa cibernética?

Eles enviarão uma equipe, ainda este ano, para ver o que estamos fazendo. A Argentina é mais próxima e mais avançada nisso, o que permite uma cooperação mais imediata, sem descartar a cooperação regional.

O problema dos vetos da ida de parlamentares ao DOI-Codi no Rio está resolvido?

Não houve vetos, houve mal- entendido. Tanto quanto posso dizer, está resolvido.

A Procuradoria Geral da República pediu a retirada do crime de pederastia do código militar. O senhor tem acompanhado isso?

Já demos parecer aqui para a retirada das expressões pederastia e homossexualismo. Não há problema quanto a isso.

E quanto à proibição do casamento entre militares durante o curso de formação?

Vocês já perguntaram demais…

FONTE: Ministério da Defesa

http://www.forte.jor.br/2013/09/24/defe ... o-correio/


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Ter Set 24, 2013 11:49 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Seg Jan 08, 2007 5:22 pm
Mensagens: 9197
Localização: Brasília - DF, Brasil
Citação:
Apesar de espionagem dos EUA, orçamento para defesa cibernética é reduzido em R$20 milhões

24 de setembro de 2013

Marina Dutra
Do Contas Abertas


Ao contrário do esperado após as ações de espionagem do governo americano ao Brasil, o orçamento para defesa cibernética, previsto no Projeto de Lei Orçamentária Anual (Ploa), foi reduzido em R$ 20 milhões para o próximo ano. Apenas R$ 70 milhões foram destinados à ação “Implantação do Sistema de Defesa Cibernética”, valor que representa 78% dos R$ 90 milhões previstos no Ploa 2013 e autorizados no orçamento deste ano, considerando os valores correntes.

Imagem

Os recursos da iniciativa são destinados ao Centro de Defesa Cibernética (CDCiber), criado em 2012 para atuar na proteção das redes e infraestruturas de tecnologia da informação das instituições e entidades que compõem a defesa nacional. As atividades do CDCiber estão centradas em ações relativas à segurança do Estado, por meio da utilização de sistemas de defesa contra possíveis ameaças e de mecanismos de proteção de dados sensíveis. Desde a criação, o Centro atuou na Rio+20, na Copa das Confederações e na visita do papa ao país.

O Ministério da Defesa (MD) informou que o orçamento da ação foi definido antes das recentes denúncias sobre práticas ilegais de interceptação de dados de cidadãos e de autoridades do governo brasileiro. “À luz desses novos fatos, o Ministério da Defesa iniciou uma série de iniciativas com o objetivo de reforçar os mecanismos de proteção das redes de dados dos órgãos, militares e civis, que compõem a defesa nacional”, afirma em nota.

No início de setembro, o MD criou um grupo de trabalho com o objetivo de estudar e propor, em 60 dias, medidas para ampliar a capacidade da defesa cibernética nacional. “As medidas a serem propostas deverão demandar mais recursos para o setor cibernético a partir de 2014, valores que serão submetidos à consideração da área econômica do governo”, afirma o ministério.

O MD reforçou que o montante previsto do Ploa 2014 refere-se apenas ao orçamento para o Centro de Defesa Cibernética (CDCiber) do Exército Brasileiro. Não contempla, portanto, outros valores que os comandos das Forças Armadas investem em ações de proteção de suas redes e sistemas informatizados, e nem os investimentos que outros órgãos e entidades governamentais fazem com o mesmo propósito.

Em entrevista recente ao jornal Correio Braziliense, o ministro da Defesa, Celso Amorim, afirmou que o Brasil está vulnerável a ataques cibernéticos e é necessário promover uma modernização tecnológica. Para Amorim, o CDCiber precisa evoluir, criar capacidades e uma “escola de defesa cibernética”. “Precisamos desenvolver tecnologia brasileira. Isso leva tempo, demanda investimentos, formação de pessoal e mudança de cultura”, apontou o ministro.

Questionado a respeito do orçamento destinado a ação de defesa cibernética, Celso Amorim não mostrou preocupação com a verba destinada à iniciativa: “O orçamento do Centro, este ano, é de R$ 90 milhões. Os outros países, com exceção dos EUA, não gastam muito mais. Talvez três ou quatro vezes mais, não chegando à casa dos bilhões. A Marinha faz alguma coisa em sua área, a Aeronáutica também, a Abin investe em criptografia”.

Como já divulgado pelo Contas Abertas em reportagem anterior (relembre aqui), os recursos destinados à ação estão mal executados. Dos R$ 90 milhões autorizados para 2013, apenas R$ 15,7 milhões foram empenhados (reservados em orçamento para pagamento posterior) e somente R$ 14,4 milhões haviam sido pagos até o dia 21 deste mês.

De acordo com o Ministério da Defesa, o fato de ter havido empenho de apenas parte do valor previsto não significa que os recursos não serão desembolsados. “O orçamento da área cibernética segue histórico de execução que registra uma concentração de empenho dos recursos no segundo semestre do ano” afirma o órgão. Ainda segundo a Defesa, há projetos e contratações em curso este ano que permitem a execução integral do montante previsto na LOA.

Confira a tabela. http://www.contasabertas.com.br/website ... A9tica.pdf

Ação contra espionagem

Durante apresentação na 68ª Assembleia-Geral da Organização das Nações Unidas (ONU), na manhã desta terça-feira (24), a presidente Dilma Rousseff demonstrou sua indignação em relação à espionagem da NSA. Dilma considerou a ação de espionagem da Agência Nacional de Segurança (NSA, na sigla em inglês) dos Estados Unidos uma de violação de direitos humanos, não só em relação ao país, mas sobre todos os cidadãos e aos Estados.

A presidente afirmou que o Brasil apresentará uma proposta de uma nova governança na internet, que defina normas e mecanismos para coibir práticas de violação de direitos ou espionagem de quaisquer países.

FONTE: www.contasabertas.com.br


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Qua Set 25, 2013 12:16 am 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Seg Jan 08, 2007 5:22 pm
Mensagens: 9197
Localização: Brasília - DF, Brasil
No último domingo, 22/09/2013, o programa Canal Livre da Bandeirantes apresentou um especialista da PF sobre essa questão de espionagem e/ou guerra cibernética. Aconselho assistirem se têm interesse(s) sobre o assunto.

http://noticias.band.uol.com.br/canalli ... ---parte-1
http://noticias.band.uol.com.br/canalli ... ---parte-2
http://noticias.band.uol.com.br/canalli ... ---parte-3
http://noticias.band.uol.com.br/canalli ... ---parte-4
http://noticias.band.uol.com.br/canalli ... ---parte-5

Até mais!!! ;)


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Qua Set 25, 2013 8:32 pm 
Offline
Sênior
Sênior
 Perfil

Registrado em: Qui Ago 20, 2009 10:28 pm
Mensagens: 1522
Lord, depois que mandamos uma estagiária para fazer parte de uma reunião sobre espionagem, meu último suspiro de esperança pereceu!


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Qui Set 26, 2013 12:28 pm 
Offline
Intermediário
Intermediário
 Perfil

Registrado em: Sáb Abr 10, 2010 11:07 pm
Mensagens: 142
Porque não expulsem os terroristas engravatados da CIA ? Se sabem que eles atuam por aqui com o pretexto de contra terrorismo e essa falácia ja caiu por terra. Não expulsem, mas executem, do mesmo modo que eles fazem com terroristas digo espiões de outros paises.


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Qui Set 26, 2013 5:24 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Seg Jan 08, 2007 5:22 pm
Mensagens: 9197
Localização: Brasília - DF, Brasil
Citação:
A contrainteligência que falta ao Brasil

Luiz Padilha
26/09/2013


ImagemImagem

Enquanto a NSA investe bilhões em tecnologia de espionagem, no Brasil não há nem sequer preocupação em proteger dados estratégicos

Na chamada “realpolitik”, as leis do poder governam o mundo dos Estados, assim como a lei da gravidade governa o mundo da física.

Essa é a regra que sempre dominou as relações internacionais, apesar da criação, historicamente recente, de um órgão regulador, a Organização das Nações Unidas (ONU).

Os Estados usam a espionagem para angariar conhecimentos que embasem decisões vantajosas. Todos os países possuem agências de espionagem, conhecidas eufemisticamente como de inteligência.

Existem cinco formas principais para obtenção de dados. Humint (Human Intelligence), que busca informações por meio de espiões. Osint (Open Source Intelligence) são as fontes abertas (jornais, revistas, internet e trabalhos científicos). Imint (Image Intelligence), coletada por meio de imagens obtidas por fotos e filmes provenientes de aviões e satélites. Masint (Measurement and Signature Intelligence), obtida por meio de eventos sísmicos provocados pela explosão de um artefato nuclear. E Sigint (Signal Intelligence), que é a interceptação de sinais de comunicação.

As denúncias de Edward Snowden desnudaram a Agência de Segurança Nacional (NSA), o mais intrusivo órgão da espionagem americana, que trabalha com o Sigint, decifrando uma rede de comunicações transmitidas, em âmbito mundial, por satélites, ondas telefônicas e cabos marítimos e terrestres. Estima-se em 320 milhões o total de ligações interceptadas e processadas diariamente pela NSA.

Um software criado pela Narus, empresa que hoje pertence à Boeing, controlado remotamente pela NSA em Fort Meade, varre espectros de comunicação na busca de endereços, números de telefones, sistemas em rede, capturando palavras-chave e frases. Qualquer comunicação que levante suspeita é imediatamente separada, processada, copiada e gravada para análise.

Uma vez que alguém se torna alvo, todas as suas comunicações passam a ser avaliadas, bem como as de qualquer um de seus contatos. Por um processo chamado data-mining, as informações são organizadas em gráficos, o que permite um verdadeiro raio-x de suas atividades.

A agência está investindo mais de US$ 2 bilhões em um novo centro, na cidade Bluffdale, em Utah. Computadores que rodam em espantosas velocidades medidas por yottabites (um bilhão de quatrilhões) vão decifrar os dados interceptados, inclusive transações bancárias e de cartões de crédito.

Tais ações atentam contra o direito à privacidade e às liberdades civis, de expressão e da imprensa. É uma ameaça às democracias representativas cometida sob o paradoxal argumento de que visa garanti-las.

As ações de espionagem contra o Brasil são repulsivas, aéticas e imorais, mas fazem parte do arsenal das grandes potências, que pinçam o que querem dessa teia tecnológica global. O Brasil precisa urgentemente investir em tecnologias que o habilitem a desenvolver mecanismos de defesa para os nossos sistemas e criptografia que impeçam, dificultem ou retardem a rápida decodificação de dados estratégicos.

Não há verdadeira preocupação no setor público e estratégico brasileiro em proteger dados, atributo da chamada atividade de contrainteligência. A Agência Brasileira de Inteligência e a Polícia Federal devem se articular com órgãos militares e estratégicos para a criação de uma cultura de proteção de dados.

O Brasil possui protocolos de cooperação com agências de inteligência estrangeiras e, inclusive, programas em andamento com a espionagem americana. A pergunta que se faz à presidenta é se ela adotou alguma medida para paralisar ou cancelar essas atividades, ou se tudo não passa de mera retórica.

MARCELO ITAGIBA, 57, foi diretor de Inteligência da Polícia Federal (1995-1999), secretário de Segurança do Estado do Rio de Janeiro (2004-2006) e deputado federal (PSDB-RJ) de 2007 a 2011

http://www.defesaaereanaval.com.br/?p=29263


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Sáb Set 28, 2013 10:13 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Seg Jan 08, 2007 5:22 pm
Mensagens: 9197
Localização: Brasília - DF, Brasil
Citação:
Governo incentivará criação de aparelhos antiespionagem

Luiz Padilha
28/09/2013


Imagem

Parte de um fundo de telecomunicações será destinada a bancar projetos que evitem a invasão de hackers. Após as denúncias de Edward Snowden, ficou clara para o Executivo a vulnerabilidade da comunicação nacional.


Mais uma medida do governo brasileiro será lançada, até o fim deste ano, para fazer frente às denúncias de espionagem da NSA (Agência de Segurança Nacional dos Estados Unidos).

O Ministério das Comunicações usará um fundo do setor para incentivar empresas brasileiras a produzir equipamentos seguros.

O chamado Funttel (Fundo para o Desenvolvimento Tecnológico das Telecomunicações) será investido em tecnologia nacional para combater a crescente invasão de hackers.

O governo vai reservar parte dos R$ 200 milhões anuais destinados ao fundo para bancar o desenvolvimento dos chamados aparelhos “protegidos”.

No novo desenho de aplicação dos recursos, haverá um concurso nacional para selecionar os principais projetos da área, tanto em pesquisa quanto em fabricação.

Para garantir demanda e amplificar o investimento, o Executivo poderá comprar cotas da nova empresa fabricante ou adotar o produto na burocracia governamental.

BACKDOOR

Na lista de desejos do ministério está conseguir aparelhos nacionais que não tenham backdoor –programa ou sistema operacional que facilita a invasão até em equipamentos desligados.

Estudos experimentais, apresentados ao governo nos últimos dias, mostraram que os hackers conseguem, por meio dessa fragilidade do sistema, ligar ou operar aparelhos remotamente.

Diante da repercussão das denúncias do ex-analista de inteligência americano Edward Snowden e da vontade do governo de dar uma resposta ao problema, criou-se o consenso de que a vulnerabilidade da comunicação no Brasil exige imediato investimento em aparelhos de tecnologia nacional.

O projeto de concursos para selecionar desenvolvedores brasileiros está dentro do leque de propostas que trarão resultado em médio e longo prazo.

Para conseguir dar suporte aos pesquisadores, o governo deve ainda fazer parcerias com universidades do país que tenham laboratórios modernos, de forma que possam ser utilizados durante a fase de estudos, desenvolvimento e testes dos produtos.

Atualmente, o Funttel já é aplicado para financiar o processo de inovação tecnológica, para capacitação de pessoal e para promover o acesso de pequenas e médias empresas a recursos de capital.

A verba é resultado, basicamente, do recolhimento de contribuições das empresas de telecomunicação.

FONTE: Folha de São Paulo - JÚLIA BORBA /NATUZA NERY

http://www.defesaaereanaval.com.br/?p=29466


Voltar ao topo
 
Exibir mensagens anteriores:  Ordenar por  
Criar novo tópico Responder  [ Array ]  Ir para página Anterior  1 ... 8, 9, 10, 11, 12, 13  Próximo

Todos os horários são


Quem está online


Enviar mensagens: Proibido
Responder mensagens: Proibido
Editar mensagens: Proibido
Excluir mensagens: Proibido
Enviar anexos: Proibido

Ir para:  
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group  
Design By Poker Bandits  
Traduzido por: Suporte phpBB Brasil