Compartilhando experiências

domingo, 24 de julho de 2016

Defesa apresenta novo Centro de Controle Interagências e estrutura militar móvel - por Ana Cláudia Felizola

O Rio de Janeiro conta com uma nova estrutura para apoio às operações de segurança e defesa durante os Jogos Olímpicos. Com viaturas recebidas de Mato Grosso, Pará, Rio Grande do Sul e Paraná, o Centro de Coordenação de Operações Terrestres Interagências Móvel é o primeiro montado no país que poderá ser deslocado em caso de necessidade na proteção de estruturas estratégicas, em calamidades públicas e em ações de combate ao terrorismo.

"É um projeto piloto que pretendemos implantar, a partir do ano que vem, em outros oito comandos militares de área no Brasil", explica o tenente-coronel Felipe Drumond Moraes, comandante do Batalhão Escola de Comunicações, responsável pela execução do projeto no Rio de Janeiro.

Durante os Jogos Olímpicos, o centro móvel, inicialmente localizado no Comando de Defesa Setorial (CDS) de Deodoro, poderá ser acionado dentro das estratégias do projeto Proteger, do Exército, para apoio ao evento. "Se tivermos algum problema no nosso Centro de Comando e Controle, no Centro do Rio, essa estrutura móvel tem condições de apoiar e ser deslocada para alguma área de interesse da coordenação de defesa", acrescenta Drumond.

A comunicação é de voz, dados e imagens, interligando os quatro CDS da cidade (Barra, Deodoro, Maracanã e Copacabana) e as demais forças subordinadas. "Esses caminhões têm a capacidade de integrar imagens, informação e áudio de todos os demais centros de comando e controle que podem ser deslocados a qualquer local e a qualquer momento. É uma pequena parte do equipamento que está disponível para nossas atividades de defesa e segurança", avalia o ministro da Defesa, Raul Jungmann, que nesta quinta-feira (21.7) visitou o CDS de Deodoro.

O local, ampliado para atuar durante os Jogos Olímpicos, passa a contar agora com o Centro de Controle de Operações Interagências (CCOTI). Ao todo, 125 câmeras foram adquiridas e posicionadas na região de Deodoro, em pontos próximos às instalações de competição, monitorando vias, entradas e locais de passagem do público.

Inspeções

Antes de desembarcar em Deodoro, Jungmann ainda sobrevoou outras regiões de competição olímpica e as estruturas militares a cargo das Forças Armadas, por meio da Coordenação Geral de Defesa de Área (CGDA). "Iniciamos nossas visitas ontem (quarta-feira) ao CDS do Maracanã, onde conhecemos todos os equipamentos de comando e controle e a situação dos nossos efetivos. Hoje estivemos no CDS da Barra, onde visitamos diversos batalhões, tomamos conhecimento de toda cobertura que está sendo feita no que diz respeito à Transolímpica e à Vila Olímpica. Também fizemos a inspeção do Parque Olímpico e uma revisão de todos os procedimentos para as diversas etapas e provas que vão ser feitas ao ar livre", detalha.

Segundo o ministro, já há 20 mil militares em operação no Rio de Janeiro e, na próxima semana, o efetivo de 22 mil homens estará completo para a atuação nos Jogos Olímpicos, em ações de Defesa Nacional e no policiamento ostensivo de regiões. "Tudo isso culmina no próximo dia 24, quando a Vila Olímpica será aberta oficialmente e nós iremos concluir toda nossa etapa de exercício, preparação, testes e integração", adianta Jungmann.
[...]


21/07/2016 18h27
DEODORO
http://www.brasil2016.gov.br/pt-br/noticias/defesa-apresenta-novo-centro-de-controle-interagencias-e-estrutura-militar-movel
Ana Cláudia Felizola – brasil2016.gov.br
Postado por ALMEIDA às 14:33 Nenhum comentário:

Defesa apresenta novo Centro de Controle Interagências e estrutura militar móvel - porAna Cláudia Felizola

O Rio de Janeiro conta com uma nova estrutura para apoio às operações de segurança e defesa durante os Jogos Olímpicos. Com viaturas recebidas de Mato Grosso, Pará, Rio Grande do Sul e Paraná, o Centro de Coordenação de Operações Terrestres Interagências Móvel é o primeiro montado no país que poderá ser deslocado em caso de necessidade na proteção de estruturas estratégicas, em calamidades públicas e em ações de combate ao terrorismo.

"É um projeto piloto que pretendemos implantar, a partir do ano que vem, em outros oito comandos militares de área no Brasil", explica o tenente-coronel Felipe Drumond Moraes, comandante do Batalhão Escola de Comunicações, responsável pela execução do projeto no Rio de Janeiro.

Durante os Jogos Olímpicos, o centro móvel, inicialmente localizado no Comando de Defesa Setorial (CDS) de Deodoro, poderá ser acionado dentro das estratégias do projeto Proteger, do Exército, para apoio ao evento. "Se tivermos algum problema no nosso Centro de Comando e Controle, no Centro do Rio, essa estrutura móvel tem condições de apoiar e ser deslocada para alguma área de interesse da coordenação de defesa", acrescenta Drumond.

A comunicação é de voz, dados e imagens, interligando os quatro CDS da cidade (Barra, Deodoro, Maracanã e Copacabana) e as demais forças subordinadas. "Esses caminhões têm a capacidade de integrar imagens, informação e áudio de todos os demais centros de comando e controle que podem ser deslocados a qualquer local e a qualquer momento. É uma pequena parte do equipamento que está disponível para nossas atividades de defesa e segurança", avalia o ministro da Defesa, Raul Jungmann, que nesta quinta-feira (21.7) visitou o CDS de Deodoro.

O local, ampliado para atuar durante os Jogos Olímpicos, passa a contar agora com o Centro de Controle de Operações Interagências (CCOTI). Ao todo, 125 câmeras foram adquiridas e posicionadas na região de Deodoro, em pontos próximos às instalações de competição, monitorando vias, entradas e locais de passagem do público.

Inspeções

Antes de desembarcar em Deodoro, Jungmann ainda sobrevoou outras regiões de competição olímpica e as estruturas militares a cargo das Forças Armadas, por meio da Coordenação Geral de Defesa de Área (CGDA). "Iniciamos nossas visitas ontem (quarta-feira) ao CDS do Maracanã, onde conhecemos todos os equipamentos de comando e controle e a situação dos nossos efetivos. Hoje estivemos no CDS da Barra, onde visitamos diversos batalhões, tomamos conhecimento de toda cobertura que está sendo feita no que diz respeito à Transolímpica e à Vila Olímpica. Também fizemos a inspeção do Parque Olímpico e uma revisão de todos os procedimentos para as diversas etapas e provas que vão ser feitas ao ar livre", detalha.

Segundo o ministro, já há 20 mil militares em operação no Rio de Janeiro e, na próxima semana, o efetivo de 22 mil homens estará completo para a atuação nos Jogos Olímpicos, em ações de Defesa Nacional e no policiamento ostensivo de regiões. "Tudo isso culmina no próximo dia 24, quando a Vila Olímpica será aberta oficialmente e nós iremos concluir toda nossa etapa de exercício, preparação, testes e integração", adianta Jungmann.
[...]


21/07/2016 18h27
DEODORO
http://www.brasil2016.gov.br/pt-br/noticias/defesa-apresenta-novo-centro-de-controle-interagencias-e-estrutura-militar-movel
Ana Cláudia Felizola – brasil2016.gov.br
Postado por ALMEIDA às 14:33 Nenhum comentário:

domingo, 17 de julho de 2016

A TRAGÉDIA ANUNCIADA DA POLÍTICA NACIONAL DE INTELIGÊNCIA - por Claudio Rego

A “Comunidade de Inteligência” brasileira, em júbilo, congratula-se consigo mesma pela publicação da Política Nacional de Inteligência, ou PNI, no último dia 29 de junho. Trata-se, sem dúvida, de uma imensa vitória para essas pessoas – e de uma tremenda derrota para as Atividades de Intelligence do país.

Demorou apenas 6 anos para que isso acontecesse, fato raro para a média de tempo em que historicamente se realiza algo nessa Área, já que a entrada em atividade do Serviço Federal de Informações e Contra-Informações (SFICI) ocorreu 12 anos após a sua constituição em 1946, e a regulamentação da Comissão Mista de Controle das Atividades de Inteligência (CCAI) levou outros 14 anos, desde a sua previsão de instalação em 1999.

A PNI tem o mérito de reiterar, de forma inequívoca, que essas Atividades se restringem ao Estado (Item 2.2 – “A Inteligência é atividade exclusiva de Estado”), o que teoricamente ajudaria a sanear a poluição de vocabulário causada pela oferta no mercado de artificiais “Inteligências Empresariais”, “Inteligências Competitivas” e “Inteligências de Negócio”, entre tantas outras armadilhas. Na prática, porém, é certo que terá efeito nulo nesse sentido, pois a Lei 9.883 já dizia isso (Art. 1o § 2o – “[...] entende-se como inteligência a atividade que objetiva a obtenção, análise e disseminação de conhecimentos dentro e fora do território nacional sobre fatos e situações de imediata ou potencial influência sobre o processo decisório e a ação governamental e sobre a salvaguarda e a segurança da sociedade e do Estado”) e era solenemente ignorada pelos interessados em pegar carona na palavra que entrou na moda, ao que se junta o desconhecimento dos empresários sobre a incompetência daqueles profissionais para adicionar qualquer valor a uma empresa privada, cujo funcionamento inclusive desconhecem, constituindo-se a sua atuação fora do setor público, e muitas vezes até mesmo nele, em um dispendioso exercício de futilidade.

Sobre o processo de confecção daquela legislação em particular registre-se que, ao contrário de países que reestruturaram contemporaneamente essas Atividades, como nos EUA após os eventos de 11 de setembro de 2001, onde se verifica que as modificações introduzidas foram recomendadas pelas conclusões de uma comissão bipartidária e independente, que se reuniu por dezoito meses, entrevistou mais de 1.200 pessoas em mais de dez países, colheu inúmeros depoimentos de funcionários e realizou diversas audiências públicas e secretas, nas quais foram prestados testemunhos de diversos especialistas, acadêmicos e autoridades, culminando com a revisão de mais de 2,5 milhões de páginas de documentos, no Brasil a regulamentação agora aprovada foi elaborada em sete meses a portas fechadas, ficando exclusivamente a cargo de um comitê composto por burocratas de meia dúzia de ministérios.

Essa abordagem continuamente equivocada deveria ser considerada até mesmo natural em um país que, até 2009, tinha no exterior três adidos da ABIN e oito do Ministério da Agricultura, e onde se faz “Intelligence” realizando ações investigativas criminais e chamando-as de “Inteligência” porque os agentes públicos encarregados consideram-no um termo mais sofisticado e elegante do que “investigação”. Desta vez, entretanto, a conta será mais salgada.

A tragédia anunciada agora consiste no fato de que a proposta da PNI, ao invés de caminhar na direção de integrar as fontes nacionais de informação, formalmente as divide, criando quatro “Inteligências” (Estado, Defesa, Segurança Pública e Fiscal) com vida própria em diferentes Ministérios, e esperando que elas cooperem entre si, partilhem conhecimentos e sejam coordenadas por um quinto elemento, um Gabinete com inúmeras e complicadas outras atribuições, que sequer possui uma doutrina própria para disseminar – o que de qualquer maneira seria inócuo, pois cada uma daquelas “Inteligências” setoriais já possui a sua e agora ganhou o fundamento legal para segui-la com exclusividade.

E é esse “ovo da serpente” o motivo de comemoração dos membros da “Comunidade de Inteligência”: com a fixação da PNI e a segmentação formal dessas Atividades em diversas áreas abre-se, ato contínuo, a possibilidade de expandi-las em “subáreas”, sendo óbvio que em pouco tempo teremos nesse vácuo a criação das “Inteligências” de todos os órgãos públicos federais, estaduais e municipais que se possa imaginar, ainda que sem apresentar qualquer ligação com a previsão legal de prover assessoramento exclusivamente ao Poder Executivo (Art. 2o § 1o – “O Sistema Brasileiro de Inteligência é responsável pelo processo de obtenção, análise e disseminação da informação necessária ao processo decisório do Poder Executivo”), tal e qual um bairro que se transforma em município e passa a ter a sua própria Prefeitura, Secretários, Vereadores e todo o cabide de empregos (formalmente chamados de “cargos”) que exige orçamento e pagamento próprio, diferenciado e quase sempre sem controle, até porque, nessa área, alega-se sempre sigilo sobre a maior parte das decisões, operações e gastos.

Realiza-se, assim, a aspiração de todo funcionário público que sonhava comandar uma “Agência de Inteligência” como as que ele vê no cinema e na televisão: basta ter o poder de criar uma “Inteligência Funcional” no seu órgão, sendo “Funcional” substituído pela palavra que o garanta no seu comando, e passar a dirigi-la da maneira que considere a mais adequada, sem qualquer preocupação em ser incomodado ou mesmo cobrado por resultados – afinal, quem pode mensurar a eficácia de um padrão que só existe na cabeça dele?

Justiça seja feita, é difícil alegar que alguém deve ser impedido de comandar uma “Agência de Inteligência” em um país que tem como ex-Presidente do seu Tribunal Superior Eleitoral e membro do seu Supremo Tribunal Federal um advogado de partido político sem qualquer relevância profissional ou acadêmica, e que ainda conseguiu ser reprovado em dois concursos para Juiz Estadual de 1ª Instância...

Em suma, a PNI conseguiu, mais uma vez, fazer o caminho inverso de tudo o que se fez e se faz em todo o mundo nessa Área, especialmente nos Países que realmente levam essas Atividades a sério, como parte da sua estrutura de Estado. Na França, por exemplo, acaba de sair uma orientação parlamentar recomendando a convergência integral dos seus Serviços de Intelligence: aqui, de forma até previsível para a conservação das atuais estruturas de poder em meio a uma ilusão de mudança, reforçam-se os feudos construindo-se muros ao invés de pontes.

E que comecem os jogos.

Cláudio Rêgo ∴


DIRETOR do CENTRO DE INSTRUÇÃO DE GESTÃO DE SIGILOS

8 de jul de 2016, publicado em: 
https://www.linkedin.com/pulse/trag%C3%A9dia-anunciada-da-pol%C3%ADtica-nacional-de-cl%C3%A1udio-r%C3%AAgo-

Postado por ALMEIDA às 07:37 Nenhum comentário:

sábado, 9 de julho de 2016

Start-up espiona hackers em computador no quarto dos fundos de empresa- por NICOLE PERLROTH

BELLEVILLE, Wisconsin — Depois de atravessar milharais e fazendas leiteiras desta região, chega-se à Cate Machine & Welding, uma pequena empresa de solda comandada por Gene e Lori Cate. Em 46 anos, a família Cate já soldou muita coisa — tanques para fertilizantes, peças de aviões militares, formas de queijo.

E, como muitas pequenas empresas, eles têm um computador velho e empoeirado zumbindo num quartinho dos fundos. Nessa máquina, no entanto, está sendo travada uma incomum batalha de espionagem e contraespionagem. Esse PC foi dominado por hackers chineses.

Os hackers o usam para planejar e realizar ataques. Mas, sem que eles saibam, uma start-up do Vale do Silício os está rastreando em tempo real para observar todos os seus movimentos e, em alguns casos, bloquear suas ações.

“Quando nos disseram pela primeira vez, falamos: ‘De jeito nenhum’”, disse Gene Cate, relembrando o momento em que ficou sabendo que seu servidor de informática havia sido secretamente dominado.

Num dia recente, os alvos dos hackers pareciam ser uma start-up do Vale do Silício, um escritório de advocacia em Manhattan, uma das maiores companhias aéreas do mundo e algumas empresas espalhadas por Tailândia e Malásia.

Essa atividade tinha as características de um grupo de hackers chineses conhecido como C0d0s0.

Até recentemente, as empresas costumavam adotar uma estratégia defensiva, tentando impermeabilizar ao máximo as suas redes. Hoje, os chamados fornecedores de inteligência sobre ameaças estão partindo para o ataque. Eles monitoram os hackers e, por tarifas anuais que podem passar de US$ 1 milhão (R$ 3,4 milhões), tentam detectar e impedir os ataques antes que ocorram.

A consultoria de pesquisas de mercado Gartner estima que o mercado para esses serviços, que foi de US$ 255 milhões em 2013, poderia chegar a US$ 1 bilhão no ano que vem.

Muitos ataques dependem de uma intrincada rede de computadores dominados — como o da Cate Machine & Welding. Os hackers transformaram esse servidor, e outros semelhantes, em plataformas de lançamento para os seus ataques.

Esses servidores oferecem um disfarce perfeito. Não são bem protegidos, e raramente os proprietários descobrem que seus computadores se transformaram em canais para espiões e ladrões digitais.

Dois anos atrás, a família Cate recebeu a visita de alguns homens que lhes informaram que o servidor estava a serviço de espiões chineses. “Vocês são da NSA?”, perguntaram os pequenos empresários, referindo-se à Agência de Segurança Nacional dos EUA.

Um daqueles homens efetivamente havia trabalhado para a NSA, anos antes de ser contratado por uma start-up, a Area 1, que lida com ataques de hackers.

Blake Darché, diretor de segurança da Area 1 — o ex-funcionário da NSA —, queria incorporar o servidor da família Cate à rede da Area 1, composta por 50 outros computadores que foram cooptados por hackers. A Area 1 monitora o fluxo de atividade de e para esses computadores, a fim de obter informações sobre os métodos dos hackers e impedir seus ataques. A família Cate aceitou, e a Area 1 arcou com o custo da instalação, cerca de US$ 150.

Logo depois da instalação de um sensor na oficina familiar, os avisos sobre ataques começaram a aparecer. A Area 1 começou então a encontrar os padrões de um adversário bem conhecido: o grupo C0d0s0.

A Area 1 é um ator novo na seção de inteligência contra ameaças digitais, um nascente subsetor da indústria da segurança informática, que inclui companhias como iSight Partners e Recorded Future.

A Area 1 diz já ter impedido ataques a partir dos servidores comprometidos. Ela também consegue usar sua posição privilegiada para observar onde os infiltradores estão se estabelecendo dentro da internet e como eles planejam os ataques contra as vítimas escolhidas.

Alguns clientes da Area 1 confirmaram que essa tecnologia ajudou a impedir ataques. Um cliente, especialista em segurança informática de uma grande empresa de saúde, disse que esse setor há anos vem sendo prejudicado por governos e criminosos digitais. Ele pediu que sua empresa não fosse identificada, para que não se torne um alvo ainda mais visível.

Em 80% dos casos, as vítimas só ficam sabendo que seus computadores foram violados quando as autoridades aparecem com suas informações roubadas, segundo a Verizon, que monitora os furtos de dados.

Os hackers fazem um reconhecimento, espionam empregados no LinkedIn e redigem mensagens enganosas para induzir os funcionários a clicarem em links e anexos de e-mails que buscam iniciar ações maliciosas.

Uma vez que o alvo é convencido a clicar — e 91% dos ataques começam desse jeito, segundo a empresa de segurança Trend Micro —, leva um tempo para que os infiltrados se arrastem pela rede da vítima até encontrarem algo que valha a pena roubar. Eles então precisam retirar esses dados da rede, num processo que pode levar semanas, meses ou até anos, e que deixa um rastro digital.

A Area 1 observa essa atividade e trabalha com firmas como a Blue Coat, uma empresa de segurança na internet, para transformar as informações aprendidas em um software de segurança que seja capaz de bloquear os ataques.

O modelo de negócio da Area 1 pode apresentar dilemas éticos. O que acontece quando são detectados ataques a empresas e órgãos públicos que não são seus clientes?

“Nós nos vemos como guarda-costas, não uma força policial que saí por aí dizendo que todo mundo é uma vítima”, disse Oren Falkowitz, executivo-chefe da Area 1. “Nosso negócio é a prevenção.”

originalmente publicado em: http://nytiw.folha.uol.com.br/?url=/folha/content/view/full/44165?utm_source=folha&utm_medium=widget&utm_campaign=product/#/folha/content/view/full/43658
JUNHO 22, 2016
Postado por ALMEIDA às 15:00 Nenhum comentário:
Postagens mais recentes Postagens mais antigas Página inicial
Assinar: Postagens (Atom)

Páginas

  • Início

Seguidores

Pesquisar este blog

  • ALMEIDA
  • aaa

Arquivo do blog

  • ►  2021 (15)
    • ►  setembro (10)
    • ►  agosto (2)
    • ►  julho (2)
    • ►  janeiro (1)
  • ►  2020 (9)
    • ►  novembro (1)
    • ►  julho (1)
    • ►  maio (1)
    • ►  abril (4)
    • ►  março (1)
    • ►  fevereiro (1)
  • ►  2019 (8)
    • ►  novembro (1)
    • ►  julho (2)
    • ►  maio (1)
    • ►  março (3)
    • ►  janeiro (1)
  • ►  2018 (38)
    • ►  dezembro (2)
    • ►  novembro (6)
    • ►  outubro (1)
    • ►  agosto (5)
    • ►  julho (6)
    • ►  junho (6)
    • ►  maio (1)
    • ►  abril (3)
    • ►  março (2)
    • ►  fevereiro (6)
  • ►  2017 (28)
    • ►  outubro (2)
    • ►  junho (6)
    • ►  maio (1)
    • ►  abril (4)
    • ►  março (3)
    • ►  fevereiro (4)
    • ►  janeiro (8)
  • ▼  2016 (23)
    • ►  novembro (1)
    • ►  outubro (1)
    • ►  setembro (3)
    • ►  agosto (1)
    • ▼  julho (4)
      • Defesa apresenta novo Centro de Controle Interagên...
      • Defesa apresenta novo Centro de Controle Interagên...
      • A TRAGÉDIA ANUNCIADA DA POLÍTICA NACIONAL DE INTEL...
      • Start-up espiona hackers em computador no quarto d...
    • ►  junho (3)
    • ►  abril (5)
    • ►  março (3)
    • ►  fevereiro (1)
    • ►  janeiro (1)
  • ►  2015 (36)
    • ►  novembro (5)
    • ►  outubro (1)
    • ►  setembro (3)
    • ►  julho (2)
    • ►  maio (1)
    • ►  abril (4)
    • ►  março (2)
    • ►  fevereiro (5)
    • ►  janeiro (13)
  • ►  2014 (13)
    • ►  junho (2)
    • ►  abril (3)
    • ►  março (1)
    • ►  fevereiro (4)
    • ►  janeiro (3)
  • ►  2013 (48)
    • ►  dezembro (6)
    • ►  novembro (1)
    • ►  outubro (4)
    • ►  agosto (2)
    • ►  julho (2)
    • ►  junho (4)
    • ►  maio (1)
    • ►  abril (1)
    • ►  março (2)
    • ►  fevereiro (5)
    • ►  janeiro (20)
  • ►  2012 (4)
    • ►  dezembro (2)
    • ►  agosto (1)
    • ►  junho (1)
  • ►  2011 (5)
    • ►  outubro (1)
    • ►  setembro (1)
    • ►  agosto (1)
    • ►  junho (2)
CREATIVE COMONS . Tema Espetacular Ltda.. Tecnologia do Blogger.