Categories
Artigos Exclusivos do Plano Brasil Aviação Defesa Negócios e serviços Sistemas de Armas Sistemas Navais Tecnologia

SAAB pode atender ao RFI Indiano com o "Sea Gripen "

 

Leia também

Marinha Indiana lança RFI para 57 caças

A Saab afirmou que responderá a um Pedido de Informação (RFI) da marinha indiana (IN) para a aquisição de aproximadamente 57 novos caças para equipar os seus porta-aviões. A Saab optou por responder ao RFI apresentando  a variante marítima JAS-39 Gripen-M da família de caças JAS-39 Gripen da empresa.

A empresa Sueca já já apresentou o JAS-39E o caça  que será adotado pela Força Aérea Brasileira  como resposta ao programa indiano que visa substituir os caças MiG-21 / MiG-27 da Força Aérea Indiana. O RFI estipula que as entregas devem começar dentro de três anos da assinatura do contrato e serem concluídas dentro de outros três anos.

O JAS-39 Gripen-M poderia ser baseado no desenvolvimento extensivo que a Saab realizou para uma possível exigência da Marinha do Brasil. Projetado para voar a partir de porta aviões  equipados com catapulta, o JAS-39 Gripen-M teria 95 por cento de compatibilidade com o JAS-39 Gripen-E, mantendo as mesmas capacidades multi-propósito.

Categories
Uncategorized

O que todos devem saber sobre guerra cibernética

Por: Andy Manoske – Quora

A guerra cibernética consiste, basicamente, no uso de ataques digitais às estruturas estratégicas ou táticas de um alvo, para fins de espionagem ou sabotagem. Vamos entender isso mais a fundo.

O básico

Planejamento estratégico e tático

“Estratégico” e “tático” são termos bastante usados entre militares que significam, basicamente, “coisas que ajudam os países a expressar suas vontades políticas e/ou declarar guerra”. Aí estão inclusas várias coisas: armas, munição e combustível para jatos e aviões. Há também coisas menos óbvias no meio: a moral das tropas, a visão política do público civil, e o bem-estar econômico do país.

Deve-se destacar a diferença entre o nível estratégico e o nível tático. Em termos militares, o nível tático se refere ao que está sendo utilizado diretamente no combate.

O nível estratégico está acima do tático; em outras palavras, ele consiste no que é necessário para vencer uma guerra, e não apenas batalhas e confrontos específicos. Isso inclui os recursos necessários para manter uma guerra: suprimentos, armas, munição, fábricas, homens e mulheres saudáveis para a linha de frente das batalhas, e uma população interessada em manter a guerra.

Se a guerra fosse um jogo de xadrez, o nível tático se resumiria ao movimento de cada peça para capturar os inimigos. O nível estratégico refere-se ao modo como você ganha o jogo e destrói o seu oponente.

Lembre-se da diferença entre o nível tático e estratégico. Essa diferença será muito importante no final desse artigo, quando responderemos uma importante pergunta: por que a guerra cibernética é uma ameaça para a sociedade?

Espionagem

A espionagem consiste basicamente em capturar informações destinadas a outras pessoas. No caso de uma ciberguerra, os espiões roubam informações táticas e estratégicas — dados sobre a movimentação de tropas, os pontos fortes e fracos do sistema bélico do país e qualquer outra informação valiosa sobre recursos necessários para a guerra.

Sabotagem

Também conhecida como “ação direta”; isto é, quando alguém resolve ser proativo e fazer algo com as próprias mãos. Na ciberguerra, a sabotagem pode ir de uma ação simples – derrubar os servidores de um site governamental – a algo extremamente nocivo, como causar o derramamento nuclear de uma ogiva.

É um termo muito amplo, mas tudo o que você precisa lembrar é que ele se resume a “fazer algo” – ao contrário da espionagem, que se resume a “descobrir algo”.

Como funciona

Hackers com apoio do Estado – sejam membros das forças militares de um país, ou financiados por tal país – atacam computadores e redes do oponente que afetem recursos necessários para a guerra.

Eles fazem isso da mesma forma que em qualquer outro computador ou sistema: eles estudam o sistema profundamente, descobrem suas falhas e usam essa falhas para controlar esse sistema ou destruí-lo.

O caça J20 PLAAF de quinta geração, ao lado do caça USAF F-22. Existem teorias que afirmam que o design do J20 foi inspirado em documentos confidenciais obtidos a partir da ciberespionagem.

No primeiro caso, podemos usar informações confidenciais destinadas a outrem (espionagem) para ganhar a dianteira na batalha contra seu adversário. Podemos descobrir a velocidade de um míssil e construir um avião que possa ultrapassá-lo. Podemos descobrir para onde um alvo está movendo suas tropas, e planejar uma emboscada. Podemos descobrir quais cientistas são importantes na criação dessas armas, ou qual político foi imprenscidível na arrecadação de fundos para o tal sistema bélico — e atacá-los diretamente.

Quando se tem o controle desses sistemas, sabotar pessoas também é possível. E se eu colocasse um programa secreto no código-fonte de um míssil que me permita explodi-lo enquanto ele está na terra? E se eu pudesse descobrir como as tropas estão se comunicando, e assim ganhar acesso à rede para que eu possa confundi-los e invadir a base deles?

Ou pior: e se eu atacasse funcionários civis e políticos de um país envolvido em uma ação militar? Eu poderia invadir seus sistemas/contas e fraudá-los, me passando por um deles. Eu também poderia usar essas informações para controlá-los e forçá-los a trabalhar para mim: por exemplo, chantageá-los por causa de algo que achei no computador, ou sequestrar suas famílias usando informações privadas.

Destruir esses sistemas tem um resultado óbvio: você destrói o que controla esse sistema, e, consequentemente, impede-o de funcionar. Um exemplo comum de ciberguerrilha é o uso de ataques DDoS (ataque distribuído de negação de serviço) para desativar sites governamentais e redes sociais. Essa tática foi usada efetivamente pelos russos durante a Guerra da Ossétia do Sul em 2008, causando caos e espalhando informações falsas para a população antes e durante a invasão russa.

Quem são os alvos

A guerra cibernética tem como alvo qualquer setor importante para a infraestrutura do inimigo. Isso significa setores óbvios como o exército, a defesa nacional e a indústria bélica. No entanto, esses alvos também podem ser fábricas civis de armas, minas e outras manufaturas que auxiliem no funcionamento dessas fábricas — e o sistema elétrico, que fornece energia para todos esses setores.

Na sua versão mais assustadora, a ciberguerra pode ter como alvo o recurso estratégico mais importante de um país: sua população. Um hacker poderia fazer um ataque terrorista para desestabilizar ou desmotivar uma população a lutar. Isso implica em coisas assustadoras como ataques aos setores financeiros, que causariam danos econômicos; ou ataques a sistemas de comunicação – imagine o que aconteceria se a rede de telefonia fosse desativada e a internet caísse.

Por que isso ameaça a sociedade

Na minha opinião, a guerra cibernética é assustadora por dois motivos. Primeiramente, a ciberguerra estratégica não faz nenhum distinção entre alvos civis e militares.

Assim como as armas nucleares da Guerra Fria, as armas digitais podem atingir, indiscriminadamente, alvos civis e militares. Apesar de um míssil causar um dano muito maior do que um vírus, um ciberataque pode, sim, resultar em perdas e mortes de civis.

Um bom exemplo seria um ataque ao sistema energético. Nos EUA, este é um recurso estratégico importantíssimo. Se o sistema fosse destruído por um ciberataque (uma possibilidade que assusta o país), não seriam só as fábricas de armas que parariam de funcionar. Um ataque desses resultaria também em acidentes de trânsito, cirurgias interrompidas, falhas em máquinas de suporte à vida — basicamente, uma quantidade absurda de pessoas morreriam.

Em segundo lugar, é muito difícil descobrir o autor de um ciberataque; dessa forma, os governos que financiam esses ataques não tem que lidar com as consequências de suas ações.

Um aspecto que faz as armas digitais piores do que as armas nucleares é a atribuição — descobrir quem fez o ataque. É muito fácil esconder a origem de um ataque desses, graças a proxies que mascaram a identificação do autor dos ataques. Mesmo que o governo descubra de qual computador o ataque foi efetivado, ainda existe a dificuldade de descobrir quem era a pessoa atrás da tela — e é ainda mais difícil saber se ele era, ou não, um agente do governo.

Sem atribuição, não há responsabilidade. E sem responsabilidade, não existem coisas como intimidação e cessar-fogo. Se um governo não pode ser culpado por ciberataques, existe sempre a possibilidade de este país ir além e partir para ataques semi-terroristas, como a interrupção do serviço elétrico de um país, ou ataques físicos (e perigosos) a fábricas e cidades.

Em ambos os casos, cidadãos inocentes podem correr riscos.

Quantos desses ataques são financiados por governos

Para ser honesto, ninguém sabe.

Não existem estatísticas sobre a divisão entre ciberataques financiados por países e ataques financiados por estados dissidentes ou movimentos como a Al-Qaeda. Esse é um dos maiores problemas da ciberguerra: ela é assimétrica por natureza. Um país pequeno com um forte grupo de hackers pode facilmente atingir um país enorme com uma infraestrutura fraca e um exército incrível.

É razoável assumir que hackers financiados por países ricos são mais perigosos. A maioria dos países de primeiro mundo sabe se defender de ciberataques básicos. Hackers financiados por países poderosos são, em sua maioria, mais bem-preparados, e podem organizar ataques que ultrapassam essas defesas, causando danos catastróficos.

Fonte: GizModo

Categories
Defesa Geopolítica Sistemas Navais Tecnologia

Japão acelera programa de fragatas para Patrulha do Mar do leste da China

Modelo proposto pela Mitsubishi Heavy Industries SEA5000- imagem Navy Recognition.

Por Nobuhiro Kubo

TÓQUIO (Reuters) – O Japão pretende acelerar um programa de construção de navios de guerra para fabricar duas fragatas por ano e patrulhar os extremos do Mar do Leste da China, onde disputa a posse de ilhas com Pequim, disseram três pessoas a par do plano.

Tóquio já estava construindo um destróier de 5 mil toneladas por ano, mas agora irá produzir duas fragatas de 3 mil toneladas anualmente a partir do ano fiscal iniciado em abril de 2018, disseram as fontes, que não quiseram se identificar por não ter autorização para falar com a mídia.

Os japoneses pretendem criar uma frota de oito das novas embarcações menores e mais baratas, que também podem servir para atividades de remoção de minas e antissubmarino.

Operadoras de estaleiros como Mitsubishi Heavy Industries, Japan Marine United Corp (JMU) e Mitsui Engineering and Shipbuilding devem participar da licitação para as obras, segundo as fontes.

Japão e China disputam a propriedade de um grupo de ilhas no Mar do Leste da China, cerca de 220 quilômetros ao nordeste de Taiwan. No Japão elas são conhecidas como Senkakus, e na China como ilhas Diaoyu.

Autoridades militares japonesas de primeiro escalão têm dito temer que Pequim possa tentar aumentar sua influência no Mar do Leste da China nas proximidades de Okinawa, cadeia de ilhas do sul japonês.

O Japão proporciona ajuda militar a países do sul asiático, como Filipinas e Vietnã, que se opõem às reivindicações territoriais chinesas no vizinho Mar do Sul da China.

 

Fonte: REUTERS.

Categories
Uncategorized

Vídeo: Comandos Anfíbios “Operação Formosa 2016”

[embedyt] http://www.youtube.com/watch?v=3qsBZNOWsAk[/embedyt]