domingo, 11 de março de 2018

Pentagon Suggests Countering Devastating Cyberattacks With Nuclear Arms



By DAVID E. SANGER and WILLIAM J. BROADJAN. 16, 2018

WASHINGTON - Uma nova estratégia nuclear dos Estados Unidos que foi enviada ao presidente Trump para aprovação permitiria o uso de armas nucleares para responder a uma ampla gama de ataques devastadores, mas não nucleares, sobre a infra-estrutura americana, incluindo o que os funcionários atuais e ex-oficiais descreveram como o tipo mais vulnerável de ataques cibernéticos.

Durante décadas, os presidentes americanos ameaçaram o 'primeiro uso' de armas nucleares contra inimigos em circunstâncias muito limitadas e limitadas, como em resposta ao uso de armas biológicas contra os Estados Unidos. Mas o novo documento é o primeiro a expandir isso para incluir tentativas de destruir infra-estrutura de grande alcance, como a rede elétrica ou as comunicações de um país, que seria mais vulnerável às ciber-armas.

O documento preliminar, intitulado Nuclear Posture Review, foi escrito no Pentágono e está sendo revisado pela Casa Branca. Sua versão final é esperada nas próximas semanas e representa um novo olhar sobre a estratégia nuclear dos Estados Unidos. O rascunho foi publicado pela primeira vez na semana passada pela HuffPost.

Ele chamou a imagem estratégica que enfrenta os Estados Unidos bastante sombrio, citando não só os avanços nucleares russos e chineses, mas os avanços feitos pela Coréia do Norte e, potencialmente, pelo Irã.

'Devemos olhar a realidade nos olhos e ver o mundo como está, não como desejamos que seja', disse o documento preliminar. A nova iniciativa da administração Trump, continuou, 'reage a nossa política nuclear com uma avaliação realista das ameaças que enfrentamos hoje e das incertezas quanto ao futuro ambiente de segurança'.

Continue lendo a história principal The Trump White House Os momentos históricos, os desenvolvimentos de cabeça e a intriga da casa branca. Trump Falsely Reconhece Sua Aprovação entre os negros americanos dobrou JAN 17 Navy procura perseguir oficiais superiores por falhas JAN 16 G.O.P. usar o seguro de saúde infantil como atração por encerrar o encerramento JAN 16 Departamento de Justiça, lutar contra a matança do DACA, pede revisão da Suprema Corte JAN 16 Casa Branca Combata Debate de Imigração Com Estatísticas de Terrorismo JAN 16 Veja mais »

O Pentágono recusou-se a comentar o projeto de avaliação porque o Sr. Trump ainda não o aprovou. A Casa Branca também recusou-se a comentar.

Mas três oficiais do governo sênior atuais e antigos disseram que grandes ataques cibernéticos contra os Estados Unidos e seus interesses seriam incluídos nos tipos de agressão estrangeira que poderiam justificar uma resposta nuclear - embora eles enfatizassem que haveria outras opções mais convencionais para retaliação. Os funcionários falaram sob condição de anonimato porque não estão autorizados a discutir a política proposta.

Gary Samore, que era um dos principais assessores nucleares do presidente Barack Obama, disse que o projeto de estratégia 'repete os elementos essenciais da política declaratória de Obama por palavra' - incluindo a declaração de que os Estados Unidos 'considerariam apenas o uso de armas nucleares'. em circunstâncias extremas para defender os interesses vitais dos Estados Unidos ou seus aliados e parceiros '.

Mas a maior diferença reside em novas redacções sobre o que constitui 'circunstâncias extremas'.

No que diz respeito ao governo da Trump, essas 'circunstâncias podem incluir importantes ataques estratégicos não-nucleares'. Ele disse que poderia incluir 'ataques contra a população ou infra-estrutura civil dos EUA, aliados ou parceiros, e ataques contra forças nucleares norte-americanas ou aliadas, seu comando e controle, ou aviso e capacidade de avaliação de ataque '.

O rascunho não diz explicitamente que um ciberataque incapacitante contra os Estados Unidos seria uma das circunstâncias extremas. Mas os especialistas chamaram de ciberataque uma das formas mais eficientes de paralisar sistemas como a rede elétrica, as redes de celulares e a espinha dorsal da internet sem usar armas nucleares.

'Em 2001, lutamos com a forma de estabelecer a dissuasão para o terrorismo porque os terroristas não têm população ou território para se manter em risco. O Cyber ​​apresenta um dilema semelhante ', disse Kori Schake, um alto funcionário do Departamento de Estado da Segurança Nacional e do Departamento de Estado durante a administração do presidente George W. Bush, que agora é vice-diretor-geral do Instituto Internacional de Estudos Estratégicos em Londres.

'Então, se o cyber pode causar mau funcionamento físico das principais infraestruturas resultando em mortes', afirmou a Sra. Schake, o Pentágono agora encontrou uma maneira de 'estabelecer uma dinâmica de dissuasão'.

O rascunho de avaliação também cita 'preocupação particular' sobre 'expandir as ameaças no espaço e no ciberespaço' aos sistemas de comando e controle do arsenal nuclear americano que a revisão identifica como um 'legado da Guerra Fria'. Foi o último aviso em um coro crescente de que as redes de resposta nuclear poderiam ser desativadas ou alimentadas com dados falsos em um ataque cibernético.

Até agora, todos os principais adversários dos Estados Unidos - incluindo a Rússia, a China, a Coréia do Norte e o Irã - pararam bem do tipo de ataques cibernéticos que poderiam levar a uma resposta maior e mais violenta.

Os russos colocaram o malware chamado 'Energia Negra' nos sistemas de utilidade americanos, mas nunca tentaram causar um grande apagão. Eles enviaram submarinos de corte de cabo ao longo do caminho das linhas de fibra óptica submarinas que conectam os continentes, mas não os cortaram. A Coréia do Norte atacou empresas como a Sony e usou cibercapéas para causar caos no sistema de saúde britânico, mas nunca diretamente tomadas nos Estados Unidos.

Ainda assim, o documento reconhece que as estratégias americanas, russas e chinesas foram atualizadas nos últimos anos para refletir a realidade de que qualquer conflito começaria com um ataque elétrico no espaço e nos sistemas de comunicação. Durante a administração de Obama, por exemplo, um programa secreto, com o nome de código 'Nitro Zeus', pediu um ciberataque cegador no Irã no caso de as negociações sobre o seu programa nuclear falharem e Washington encontrou-se indo à guerra com Teerã.

Existem outras diferenças com a política de administração de Obama.

O projeto de estratégia abrange a produção americana de uma nova geração de armas nucleares pequenas e de baixo rendimento - algumas das quais estavam em desenvolvimento durante a administração Obama. Alguns especialistas alertam para que tais armas menores podem desfocar a distinção entre armas nucleares e não nucleares e, como resultado, ser mais tentador de usar.

E afirma claramente que a Rússia está testando seu primeiro torpedo nuclear autônomo, que as autoridades americanas acreditam que seria guiado em grande parte pela inteligência artificial para atacar os Estados Unidos, mesmo que as comunicações com Moscou fossem encerradas. Foi o primeiro reconhecimento público de Washington de uma arma tão submarina, cujo protótipo foi inicialmente imaginado na década de 1960 por Andrei Sakharov, o físico que mais tarde se classificou entre os dissidentes mais famosos da União Soviética.

O desenvolvimento do torpedo foi detectado pela administração Obama e foi amplamente discutido em círculos de defesa, mas nunca foi mencionado publicamente pelo Pentágono como uma ameaça futura significativa.

O Sr. Trump raramente criticou publicamente o presidente Vladimir V. Putin da Rússia pelas agressões russas ao redor do mundo. Mas o documento do Pentágono descreve as ações de Moscou tão desestabilizadoras que os Estados Unidos podem ser forçados a reverter o compromisso de Obama de reduzir o papel eo tamanho do arsenal nuclear americano.

A Rússia está adotando 'estratégias e capacidades militares que dependem da escalada nuclear para o sucesso deles', disse o secretário de Defesa, Jim Mattis, em uma introdução ao relatório. 'Esses desenvolvimentos, juntamente com a invasão da Rússia da Criméia e ameaças nucleares contra nossos aliados, marcam o retorno descarado de Moscovo à competição do Grande Poder'.

Na maioria dos casos, o plano de administração de Trump simplesmente avançaria armas nucleares que Obama havia endossado, como uma nova geração de mísseis de cruzeiro nuclear - armas de baixo vôo com asas esquisitas que, quando tiradas de um bombardeiro, abraçam o chão para evite radares inimigos e defesas aéreas.

Mas a estratégia prevê outras novas armas nucleares. O projecto de política exige que o 'desenvolvimento rápido' de um mísseis de cruzeiro seja disparado de submarinos. Obama se retirou dessa classe. Ele também pede o desenvolvimento de uma ogiva de baixo rendimento para mísseis balísticos disparados de submarinos.

É relativamente fácil para os presidentes mudar a política declarativa do país sobre o uso de armas nucleares e bastante difícil para eles remodelar seu arsenal nuclear, o que leva não só grandes somas de dinheiro, mas muitos anos e às vezes décadas de planejamento e implementação.

O preço para uma reforma de 30 anos do arsenal nuclear dos Estados Unidos foi colocado no ano passado em US $ 1,2 trilhão. Os analistas disseram que o plano de administração expandido de Trump levaria a conta muito mais alta, observando que estimativas firmes terão de esperar até que o orçamento federal proposto para o exercício de 2019 seja tornado público.

'Quase tudo sobre esta nova e radical política vai desencadear a linha entre nuclear e convencional', disse Andrew C. Weber, um assistente de secretaria de defesa durante a administração Obama que dirigiu um painel interagências que supervisionou o arsenal nuclear do país.

Se adotado, acrescentou, a nova política 'tornará a guerra nuclear muito mais provável'.

Uma das conclusões mais difíceis do documento envolve a existência de uma nova e mortal classe de torpedos nucleares russos - um míssil subaquático em forma de charuto destinado a ser disparado de um submarino.

Torpedos com armas nucleares eram comuns durante a Guerra Fria, com a União Soviética pioneira nas armas e desenvolvendo-as com mais vigor. Um modelo soviético tinha uma faixa de milhas e uma grande ogiva.

O Sr. Sakharov, um famoso dissidente russo nos anos 1970 e 1980, imaginou um torpedo gigante capaz de viajar várias centenas de milhas e sofrer grandes baixas com uma ogiva milhares de vezes mais poderosa do que a bomba de Hiroshima. Embora sua visão tenha sido rejeitada na época, a nova revisão revela que Moscou ressuscitou uma arma na mesma linha.

O documento o chama de 'um novo torpedo autônomo submarino intercontinental e armado de armas nucleares'. Em um diagrama denominado 'Veículos novos de entrega nuclear sobre a Década passada', ele identifica o torpedo pelo seu nome de código Status-6.

As notícias têm relatado a existência possível de tal arma desde pelo menos 2015, mas a referência do documento parece ser a primeira vez que o governo federal confirmou sua existência. O torpedo de longo alcance com uma ogiva monstruosa aparentemente é destinado a regar regiões costeiras com radioatividade mortal, deixando as cidades inabitáveis.

Tradução livre com auxílio do Google Tradutor.
Publicado em
https://www.nytimes.com/2018/01/16/us/politics/pentagon-nuclear-review-cyberattack-trump.html

sábado, 3 de março de 2018

SISTEMA DE INFORMAÇÃO E DE APOIO À DECISÃO PARA COMANDO E CONTROLE (SIADC²) – CONCEITO DE OPERAÇÕES


3.2               Sistemas de Informação e de Apoio à Decisão no EMCFA e nas Forças Armadas

3.2.1 EMCFA

[...]

  • Barramento de Interoperabilidade de Comando e Controle (INTERC2) pág. 15 do Manual  (MD31-S-04)

As Forças Componentes enviam ao SIPLOM um conjunto de informações, previamente definidas e parametrizadas, que recebe essas informações, processa e as apresenta em uma síntese. Entretanto, o nível atual de interoperabilidade entre o SIPLOM e os SI/SAD das Forças ainda é dependente da atuação de operadores para compartilhar manualmente informações de um sistema para o outro.

Um caminho apontado como solução para esse problema é o compartilhamento de informações por meio do intercâmbio automático de dados entre o SIPLOM, os SI/SAD das Forças Armadas e outros sistemas que venham a colaborar no ciclo decisório. Para esse intercâmbio, foi estabelecido, inicialmente, pelo MD e órgãos de TI das Forças Armadas, que o padrão a ser adotado seria o Joint Consultation, Command and Control Information Exchange Data Model (JC3IEDM)¹, desenvolvido pelo fórum multinacional conhecido como Multilateral Interoperability Program (MIP) e utilizado pela Organização do Tratado do Atlântico Norte (OTAN), com o objetivo de viabilizar a integração entre SI/SAD.

O barramento de Interoperabilidade de Comando e Controle é um middleware de comunicação, em arquitetura orientada a serviço (SOA), que permite essa troca de mensagens entre os SI/SAD das Forças Armadas e o SIPLOM, no nível operacional, particularmente nas Operações Conjuntas  (figura 1). O barramento utiliza o modelo JC3IEDM para o intercâmbio de dados e mensagens do método ADEM² automaticamente entre os sistemas, estando, então, calcado em três vetores basilares: protocolo IP, modelo de dados JC3IEDM e adoção da Arquitetura SOA.

A arquitetura SOA desacopla as partes que se comunicam, permitindo flexibilidade para adaptação a novos requisitos ou integração de novos sistemas. O seu funcionamento eficaz depende da construção de interfaces em cada um desses sistemas, para que eles se comuniquem com o Barramento, enviando e recebendo informações dos serviços disponibilizados.


Fig 1 Interoperabilidade de Sistemas de C²


¹ JC3IEDM é um modelo de intercâmbio de dados e mensagens para tramitação das informações entre sistemas de comando e controle utilizado como padrão pelos países membros da OTAN. 
² Alternate Development and Exchange Method é um método proposto pelo MIP, com base no JC3IEDM, que estabelece um modelo padronizado de tipo de mensagens e dados a serem intercambiados entre sistemas de comando e controle.


O MODELO DE DADOS DA OTAN PARA INTERCÂMBIO DE INFORMAÇÕES DE COMANDO E CONTROLE – CONCEITUAÇÃO, APLICAÇÕES E REFLEXOS PARA O SC2FTER / SISMC2.


Trabalho de Conclusão de Curso apresentado à Escola de Comando e Estado-Maior do Exército, como requisito parcial para a obtenção do certificado de Especialização em Política, Estratégia e Administração Militares (CPEAEx).
Orientador: CEL COM JOSÉ CARLOS DOS SANTOS (hoje Gen Div R1)
Brasília - DF 2006


5. CONCLUSÃO

Gerenciar é controlar processos. Para se ter o controle eficaz, há que se aperfeiçoar o processamento dos dados, tornando-os informação útil e inteligência acionável. Este conhecimento servirá de apoio ao processo decisório e ao monitoramento dos indicadores de desempenho da Força Combinada.

As funções de Comando e Controle são executadas por meio de um complexo sistema, envolvendo a gerência de recursos humanos, instalações, equipamentos, normas e processos que possibilitam ao comandante dirigir e controlar sua tropa, tendo em vista o cumprimento da missão que lhe é imposta, em quaisquer circunstâncias, seja na paz ou na guerra, no preparo ou no emprego.

O estudo esteve focado na forma de empregar-se o Multilateral Interoperability Programme - MIP com eficiência para prover interoperabilidade nas Operações Combinadas. Identificou-se o Information Exchange Data Model – IEDM como a forma de extração das informações dos sistemas de C2 dos países da Organização do Tratado do Atlântico Norte usados com sucesso nas Forças Armadas daqueles países. 
Identificaram-se as necessidades dos combatentes e as aplicações dos mecanismos disponíveis para satisfazê-las. Projetou-se, no futuro, os reflexos da adoção sistêmica de uma, e de outra visões, verificando-se a importância do tempo na eficácia dos datalink. [...]

Ficou-se convencido de que os datalink não concorrem com o JC2IEDM, padrão de intercâmbio do MIP empregado pela OTAN, mas são complementares. Logo, o modelo de dados da OTAN é perfeitamente compatível para interoperabilidade entre as Forças Armadas nacionais e deverá coexistir com os datalink dos setores aéreo e aeronaval, usando pontes para reconhecimento mútuo.
A forma mais eficaz de fazer os sistemas de C2 interoperarem com as Forças Componentes, os Comandos Combinados e o Comando Supremo indica ser, indubitavelmente, por meio dos web-service.
As linguagens de web-service (SOAP, WSDL e HTTPS) são as mais apropriadas para o Grupo de Trabalho do Sistema Tático de Enlace de Dados - SISTED prosseguir no desenvolvimento da arquitetura para sua implantação.
Parece ser correta a opção de implementar o SECOS em toda a sua plenitude e potencialidade, uma vez que o Link BR2 poderá ser conectado por todas forças, combinadas, componentes, e Armadas através das Pontes do Centro de Integração Tático - CIT, mesmo operando no modo seguro de CONSEC e TRANSEC.

A Força Terrestre deverá ser dotada de equipamentos SECOS, na prioridade definida pela localização das pontes, segundo os cenários de emprego combinados mais usuais e completos, o que pode se constituir na solução mais econômica para o Ministério da Defesa. [...]
Será imprescindível empregar-se gateway para a interface entre sistemas com diferentes camadas física e lógica dos sistemas legados das FA, tendo como reflexo para a FTer uma imperiosa necessidade em adquirir SECOS para mobiliar as pontes sob sua responsabilidade.
A FTer tem condições, por intermédio da equipe de engenheiros do CDS/CIGE, alavancar o emprego do MIP na parte terrestre do C2 das FCbn, usando o JC2IEDM. Também pode colaborar na integração dos datalink nos CIT, pela experiência acumulada no CTEx na configuração dos Módulos de Telemática do SC2FTer.

O JC3IEDM deve substituir o JC2IEDM na OTAN, a partir de 2008, com a vantagem de incluir interfaces para datalink e superar a dificuldade ora existente, que levou o GT – SISTED a separar a parte terrestre da aérea/aeronaval.
Devem-se empregar Exercícios de Simulação - como o AZUVER - para disseminar o conhecimento do SISTED e testar as premissas, enlaces, localizações das pontes, redundâncias, fluxo de informações e tráfego submetendo estes conceitos aos alunos e instrutores envolvidos.
A OTAN pode estender sua influência sobre o Cone Sul porque vai encontrar nas FA do Brasil uma Força Terrestre cuja visão prospectiva em sistemas interoperáveis de C2 propiciará a adequada preparação para as operações multinacionais.

Assim sendo, elucidou-se como empregar os sistemas de C2 semelhantes aos da OTAN na obtenção da interoperabilidade entre as Forças Componentes e entre estas e os Comandos Combinados de modo a que elas participem da batalha com a eficiência e a eficácia supostamente desenhadas nos cenários táticos interforças, como se propôs a demonstrar.
Alairto Almeida Callai - Cel Com (Asse STI na 2ªSCh EME)

Veja o TCC completo em
http://www.bookess.com/read/29794-o-modelo-de-dados-da-otan-para-integrar-as-forcas-armadas/