A senadora Gleisi Hoffmann (PT-PR) anunciou na noite desta terça-feira que aceitou o convite da presidente Dilma Rousseff para ocupar o cargo de ministra da Casa Civil, posto deixado horas antes por Antonio Palocci, e disse que sua atuação se concentrará na gestão e acompanhamento dos projetos do governo.
BEM- VINDO AO INFO R.I
CONTRIBUA CONOSCO DEIXANDO SEU COMENTÁRIO!
quarta-feira, 8 de junho de 2011
EUA estuda retirar 30 mil soldados do Afeganistão até 2012
Os Estados Unidos estudam a possibilidade de retirar até o fim do ano que vem os 30 mil soldados com os quais reforçou sua presença militar no Afeganistão e, nesse caso, a Grã-Bretanha poderia acelerar a saída de suas tropas, segundo o jornal The Times.
Os EUA estão estudando a possibilidade de retirada até o finalde 2012 os 30 mil soldados com os quais reforçou sua presença militar no Afeganistão.Neste ínterim a Grã-Bretanha poderia acelerar a saída de suas tropas
As forças do Reino Unido no país, devem reduzir-se em número superior aos 450 militares anunciados pelo primeiro-ministro do país.
Segundo uma autoridade do governo britânico "o mais importante é que seja observado que fazemos isto em concordância com os americanos".
"A questão a decidir é o calendário de saída do reforço de 30 mil soldados (dos EUA)", assinala o tenente-general David Barro, ex-comandante das forças americanas no Afeganistão, citado também pelo "The Times".
A Era da Guerra Cibernética
Em 2010 um vírus de computador criado para atacar o programa nuclear iraniano conseguiu danificar as centrífugas de enriquecimento de urânio de uma importante usina daquele país.Cogita-se que tal acontecimento pode geral uma corrida armamentista no mundo.O vírus encontrado foi batizado de Stuxnet e foi definido como um protótipo de uma cyber-arma.Segundo a empresa dectetora do vírus, o incidente revelou um novo campo de batalha aberto pelo desenvolvimento tecnológico - a guerra cibernética.
O Brasil não planeja e nem almeja lanças ataques deste cunho devido a sua tradição pacifista, porém começa a investir pesado na defesa de seu espaço cibernético.O primeiro centro de Defesa Cibernética ( CDCiber) será lançado no segundo semestre do ano.O empreendimento reunirá cerca de cem oficiais do Exército em um prédio próximo a Brasília.
"O mundo mudou, e hoje uma equipe de dez pessoas mal-intecionadas, com grande conhecimento, pode fazer estragos enormes em estruturas sofisticadas", afirmou o coronel do Exército Luis Cláudio Gomes Gonçalves, que coordena a implantação do CDCiber.
O centro será gerido pelo general de divisa José Carlos dos Santos.
O CDCiber está sendo preparado deste 2010 e tem como seu objetivo principal coordenar e integrar as ações de defesa cibernética do Exército, Marinha e Aeronáutica.O centro será equipado com simuladores para exercício de guerra cibernética, laboratório para análise de artefatos maliciosos na rede e centro de tratamento de incidentes.
Um dos grandes problemas da guerra cibernética seria as assimetrias, fazendo com que uma força reduzida, porém bem treinada consiga causar danos em forças muito maiores."Quanto mais sofisticada é a rede de um país, mais ela está suscetível a ataques cibernéticos", diz o coronel.
Pode-se citar também a anonimato, este prejudica a identificação do autor do ataque.
Segue abaixo a entrevista cedida pelo coronel do Exército Luiz Carlos Gomes Gonçalves.
Fonte: www.estadao.com.br
Qual é o objetivo do Centro de Defesa Cibernética?
O Centro irá coordenar as ações de defesa cibernética das Forças Armadas. O Exército, a Marinha e a Aeronáutica já têm programas nessa área, não estamos começando do zero, mas vamos estabelecer uma governança dessas ações, agregando valor. Teremos um simulador de guerra cibernética e um laboratório de análises de artefatos maliciosos.
O Centro irá coordenar as ações de defesa cibernética das Forças Armadas. O Exército, a Marinha e a Aeronáutica já têm programas nessa área, não estamos começando do zero, mas vamos estabelecer uma governança dessas ações, agregando valor. Teremos um simulador de guerra cibernética e um laboratório de análises de artefatos maliciosos.
O escopo é proteger as redes militares e do governo ou todas as redes brasileiras?
Trabalhamos em dois níveis: a defesa nacional, no qual as Forças Armadas têm papel preponderante, e a segurança nacional, quando entramos como força auxiliar. O Centro irá primordialmente proteger as redes militares e governamentais, e também pode contribuir para proteger as infraestruturas de informação como um todo.
Trabalhamos em dois níveis: a defesa nacional, no qual as Forças Armadas têm papel preponderante, e a segurança nacional, quando entramos como força auxiliar. O Centro irá primordialmente proteger as redes militares e governamentais, e também pode contribuir para proteger as infraestruturas de informação como um todo.
A indústria bélica brasileira está preparada para contribuir nesse setor?
Na parte de software e desenvolvimento de programas, estamos bem, somos muito criativos. Na parte de hardware, na produção dos equipamentos, estamos um pouco atrasados. Mas numa avaliação geral, diria que estamos bem.
Na parte de software e desenvolvimento de programas, estamos bem, somos muito criativos. Na parte de hardware, na produção dos equipamentos, estamos um pouco atrasados. Mas numa avaliação geral, diria que estamos bem.
Quais as características da guerra cibernética?
Em primeiro lugar, há uma assimetria muito grande. Quanto mais um país se sofistica tecnologicamente, mais vulnerável ele fica. Quanto mais refinado é seu sistema, mais ele está suscetível a ser interferido e destruído por uma potência com uma estrutura menor. Por exemplo, se você tem uma rede wi-fi em casa, está mais vulnerável do que se tivesse apenas uma rede por cabo. E para fazer um ataque, você não precisa de muita tecnologia ou estrutura. Com uma equipe de dez pessoas mal-intencionadas e extenso conhecimento, você faz um estrago enorme em estruturas muito sofisticadas. Outra característica é a anonimidade, é muito difícil saber de onde partiu o ataque. O computador de qualquer pessoa pode ser um zumbi, sem que você saiba, e vai trabalhar em proveito de uma organização criminosa. Por isso, quando fazemos a perícia, nem sempre encontramos a origem do ataque. Na guerra de 30 anos atrás, era muito fácil saber quem é o adversário - o inimigo era quem estava do outro lado da fronteira, do rio, da ponte. Agora não, o inimigo pode estar tanto a 10 mil quilômetros de distância como dentro da sua própria organização.
Em primeiro lugar, há uma assimetria muito grande. Quanto mais um país se sofistica tecnologicamente, mais vulnerável ele fica. Quanto mais refinado é seu sistema, mais ele está suscetível a ser interferido e destruído por uma potência com uma estrutura menor. Por exemplo, se você tem uma rede wi-fi em casa, está mais vulnerável do que se tivesse apenas uma rede por cabo. E para fazer um ataque, você não precisa de muita tecnologia ou estrutura. Com uma equipe de dez pessoas mal-intencionadas e extenso conhecimento, você faz um estrago enorme em estruturas muito sofisticadas. Outra característica é a anonimidade, é muito difícil saber de onde partiu o ataque. O computador de qualquer pessoa pode ser um zumbi, sem que você saiba, e vai trabalhar em proveito de uma organização criminosa. Por isso, quando fazemos a perícia, nem sempre encontramos a origem do ataque. Na guerra de 30 anos atrás, era muito fácil saber quem é o adversário - o inimigo era quem estava do outro lado da fronteira, do rio, da ponte. Agora não, o inimigo pode estar tanto a 10 mil quilômetros de distância como dentro da sua própria organização.
Quais são as armas disponíveis?
As armas usadas para a defesa são muito similares às utilizadas para fazer um ataque, e esse é um grande problema. Temos que ter muito cuidado, se você ensina a se defender, também está ensinando a atacar. Um exemplo de arma cibernética é o Stuxnet, um vírus que prejudicou principalmente as centrífugas do Irã. É um vírus sofisticado, que ataca um determinado tipo de equipamento, alterando a velocidade das centrífugas e fazendo com que elas se autodestruam. Dizem que foi criado para atrasar o programa nuclear iraniano. Na guerra cibernética, você não precisa fazer um vírus para ataque massivo ou de destruição coletiva. Pode especificar: quero destruir as centrífugas de uma central nuclear de determinado país.
As armas usadas para a defesa são muito similares às utilizadas para fazer um ataque, e esse é um grande problema. Temos que ter muito cuidado, se você ensina a se defender, também está ensinando a atacar. Um exemplo de arma cibernética é o Stuxnet, um vírus que prejudicou principalmente as centrífugas do Irã. É um vírus sofisticado, que ataca um determinado tipo de equipamento, alterando a velocidade das centrífugas e fazendo com que elas se autodestruam. Dizem que foi criado para atrasar o programa nuclear iraniano. Na guerra cibernética, você não precisa fazer um vírus para ataque massivo ou de destruição coletiva. Pode especificar: quero destruir as centrífugas de uma central nuclear de determinado país.
Qual o orçamento previsto para o Centro de Defesa Cibernética?
Não podemos divulgar os valores, pois eles podem mostrar tanto uma fortaleza como uma fraqueza em relação a outros países. O Exército sempre trabalha com a realidade da nação, e os valores que temos são compatíveis para fazer a defesa cibernética de um país em desenvolvimento. O orçamento disponível dará maior segurança aos nossos sistemas no espaço cibernético e é compatível com a realidade e a projeção do Brasil no cenário internacional. E, mesmo que sofra cortes, nossa missão não será alterada, apenas a data de cumprimento.
Não podemos divulgar os valores, pois eles podem mostrar tanto uma fortaleza como uma fraqueza em relação a outros países. O Exército sempre trabalha com a realidade da nação, e os valores que temos são compatíveis para fazer a defesa cibernética de um país em desenvolvimento. O orçamento disponível dará maior segurança aos nossos sistemas no espaço cibernético e é compatível com a realidade e a projeção do Brasil no cenário internacional. E, mesmo que sofra cortes, nossa missão não será alterada, apenas a data de cumprimento.
Como é a formação dos oficiais do Exército nessa área?
No setor de tecnologia, há quem nasça com um pendor nato para o trabalho, para "escovar bits", como costumamos dizer. Mas a formação é muito importante e incentivamos os oficiais a se especializarem no Instituto Militar de Engenharia (IME), no Rio. O IME oferece cinco cursos de mestrado e doutorado na área de defesa cibernética. Para quem estuda ciências da computação, há mestrado, e para quem se especializa em engenharia de defesa, temos mestrado e doutorado em defesa cibernética
No setor de tecnologia, há quem nasça com um pendor nato para o trabalho, para "escovar bits", como costumamos dizer. Mas a formação é muito importante e incentivamos os oficiais a se especializarem no Instituto Militar de Engenharia (IME), no Rio. O IME oferece cinco cursos de mestrado e doutorado na área de defesa cibernética. Para quem estuda ciências da computação, há mestrado, e para quem se especializa em engenharia de defesa, temos mestrado e doutorado em defesa cibernética
Assinar:
Postagens (Atom)