RIA Novosti)- Os cibercriminosos estão executando grandes esquemas, bem organizados para roubar dinheiro de usuários de smartphones Android na Rússia por enganar-los a baixar malwares promovido através de plataformas online, como o Twitter, de acordo com um novo relatório divulgado sexta-feira pelo os EUA empresa de segurança móvel Lookout.
A empresa monitorado 10 grupos que criam malwares ajustado para se parecer com aplicações regulares que são baixados para celulares com Android e enviar mensagens de texto a partir do dispositivo móvel que custou o usuário de US $ 3 a US $ 18 dólares, Lookout, disse no relatório apresentado sexta-feira em que o hacker Defcon convenção em Las Vegas.
Os fundos, em seguida, acabar nos bolsos dos golpistas via operadora de celular.
"A vítima típica deste esquema malware é um orador russo em busca de aplicações populares como o Skype ou de graça [pornografia], vídeos, fotos e MP3", disse a empresa no relatório.
Ryan Smith, um pesquisador sênior e engenheiro de resposta com a Lookout, disse PC Magazineque 30 por cento deste fraudulento de mensagens de texto de malware da empresa detectou emana da Rússia, dos quais 60 por cento podem ser rastreados para os 10 grupos de cibercrime que tem monitorado desde dezembro para o estudo.
A maioria desses golpes não funcionam fora da Rússia e de outros países da antiga esfera soviética, PC Magazine relatou.
O malware é constantemente atualizado por esses grupos e é distribuído através de filiais que ajustá-lo para se parecer com aplicativos ou músicas que são, então, transferidos por usuários do Android inconscientes que são alvo de Twitter e outras campanhas de marketing on-line e móvel, Lookout disse.
Estes comerciantes da filial ganharam entre US $ 700 e US $ 12.000 por mês a partir dos grupos organizadores desses golpes, que pagam as filiais como uma empresa normal paga seus funcionários, Lookout, disse no relatório.
"Com base na investigação dos locais envolvidos, estima-se que existem milhares de afiliados de marketing e, potencialmente, dezenas de milhares de sites afiliados envolvidos na promoção estas peças de malware", disse a empresa.
Os programadores do malware é capaz de ocultar suas atividades, apagando evidências das mensagens de texto sub-reptícios de dispositivo de um usuário Android, de acordo com a Lookout.
"Os russos são muito esperta e inteligente", disse Smith, o Los Angeles Times nesta sexta-feira . "Eles estão começando uma tendência mostrando que a fraude de mensagens de texto podem ser uma commodity, e é importante para nós olhar para as suas ferramentas e táticas para manter a sua propagação."
Usolye-Sibirskoye (Irkutsk região), 02 de agosto (RIA Novosti) - radares de alerta de mísseis de ataque da Rússia são muito superiores a qualquer homólogos estrangeiros, um funcionário da defesa top nesta sexta-feira.
A Rússia tem uma "liderança absoluta", "ninguém pode igualar estas estações", o ministro da Defesa adjunto Yury Borisov disse depois de visitar um radar Voronezh-M na região de Irkutsk, na Sibéria.
O Voronezh-M tem muito ultrapassou os sistemas da geração anterior, em particular o Dnepr, disse o funcionário, acrescentando que o Voronezh-M tinha um alcance de 6.500 quilômetros, maior resolução e um amplo campo de visão.
O sistema de radar irá "proteger de forma confiável o nosso setor sudeste e parte do nordeste do Pacífico", disse ele.
Seus comentários ecoaram queridos no mês passado pela General Staff chefe Valery Gerasimov, que disse que a Rússia estava construindo um novo sistema de defesa aeroespacial que iria garantir a detecção de inimigos mísseis balísticos e de cruzeiro de longo alcance na decolagem.
O sistema de recursos avançados de coleta de informações, processamento de dados e capacidades de ataque com um sistema de radar de alerta precoce para ser implantado ao longo de toda a fronteira com a Rússia, disse Gerasimov.
No final de maio, de Defesa Aeroespacial da Rússia Forças realizou uma série de exercícios de pressão que verificados a prontidão de combate de unidades de defesa aeroespacial, as unidades da Força Aérea e as defesas aéreas do Distrito Militar Ocidental, assim como de transporte militar e de comando da aviação de longo alcance.Os exercícios envolveu 8.700 pessoas, 185 aviões e 240 veículos militares.
RIA Novosti) - Uma força-tarefa naval russa, liderada pelo cruzador de mísseis Moskva, vai chegar no sábado uma visita oficial de cinco dias a Cuba, um porta-voz da Frota do Mar Negro da Rússia disse.
O Moskva, o carro-chefe da Frota do Mar Negro, é acompanhada por Udaloy-class destroyer Vice-Almirante Kulakov da Frota do Norte e do Ivan Bubnov petroleiro.
"A força-tarefa vai chamar no porto de Havana no sábado, depois de uma viagem transatlântica por muito tempo," o capitão primeira classificação Vyacheslav Trukhachev disse nesta sexta-feira.
Durante a visita, os navios estarão abertos para acesso público e as suas tripulações irão participar de uma série de eventos culturais e desportivos, disse o funcionário.
Especialistas militares ocidentais acreditam que a visita sinaliza a intenção da Rússia de reavivar os laços militares com seu antigo aliado comunista no Caribe.
Moscou teve uma presença militar em Cuba por quase quatro décadas após a crise cubana, a manutenção de um posto de escuta eletrônica em Lourdes, cerca de 20 quilômetros (12 milhas) de Havana, para monitorar a atividade militar dos EUA e de comunicações.
Cooperação militar bilateral terminou abruptamente após o encerramento surpresa de instalação Lourdes, em 2001.
Nos últimos anos, no entanto, a Rússia mudou-se para revitalizar laços com Cuba, assim como outros países latino-americanos.
Como parte deste esforço de Moscou, escreveu a maior parte da dívida da era soviética de Havana, estimado em cerca de US $ 30 bilhões, e denunciou o embargo comercial dos EUA contra Cuba.
Durante sua visita a Cuba, em abril, o Chefe do Estado-Maior, o general Valery Gerasimov, da Rússia reuniram-se com funcionários do Ministério da Defesa de Cuba e reiterou que a Rússia e Cuba permanecem parceiros de defesa.
Algumas fontes militares russas já indicou que, se a decisão política é feita Moscou poderia retomar as operações na unidade de Lourdes e também usar bases aéreas em Cuba para reabastecimento de aeronaves estratégico.
Um alerta global de viagens emitida sexta-feira pelo Departamento de Estado advertiu al Qaeda pode lançar ataques no Oriente Médio, Norte da África e além nas próximas semanas, uma ameaça que levou o fechamento de 21 embaixadas e consulados de domingo.
As ações do governo dos EUA são em resposta à inteligência crescente que mostra um potencial para ataques no Iêmen e em outros lugares no Oriente Médio, bem como o Norte de África, disseram autoridades dos EUA que conversaram com a CNN, na condição de não ser identificado.
"A ameaça parece ser muito pior do que ele tem (estado) em um longo tempo", disse um alto funcionário de segurança nacional no Iêmen, onde o governo está "em alerta máximo contra possíveis
ataques nos próximos dias."
Vários alvos ocidentais - e não apenas aqueles ligados aos Estados Unidos - estão sob ameaça, de acordo com dois funcionários norte-americanos.
De acordo com três fontes, os Estados Unidos tem informações de que a Al-Qaeda na Península Arábica os membros estão em fase final de planejamento para um ataque não especificado.
Uma das fontes disse que tais preparações parece ter aumentado nos últimos dias, com a aproximação do fim do mês sagrado muçulmano do Ramadã. Em particular, o domingo é Laylet al-Qadr, ou a Noite do Poder, que é um dos momentos mais sagrados do calendário muçulmano.
, Disse um oficial dos EUA: "Tudo nos leva a acreditar que algo poderia acontecer em um futuro próximo."
Com base na inteligência, as autoridades norte-americanas disseram, houve uma preocupação especial com os EUA embaixada no Iêmen entre sábado e terça-feira. O presidente Barack Obama - que, em meio a atualizações regulares sobre a situação, dirigiu funcionários a tomar todas as medidas apropriadas para proteger os americanos - elogiou o presidente do Iêmen, Abdo Rabu Mansour Hadi para os esfAinda assim, não está claro se a trama aparente metas que nação árabe ou uma outra parte - que é por isso que o alerta de viagem se aplica de forma tão abrangente, e por embaixadas de Bangladesh para a Líbia estão sendo fechados. O tempo esperado de um ataque também não é conhecido, com o alerta de viagem EUA notar a ameaça se estende até o final de agosto.
"Os terroristas podem optar pelo uso de uma variedade de meios e armas e direcionar os interesses oficiais e privados", afirma o alerta. "Os cidadãos norte-americanos estão lembrados do potencial de terroristas para atacar os sistemas de transporte público e outras infra-estruturas turísticas."
New York republicano Peter King, membro do Comitê de Inteligência da Câmara, chamado a informação "o mais específico que eu já vi."
Enquanto a principal atenção é na Península Arábica, frisou a da CNN Wolf Blitzer, que "não podemos descartar nada."
"Estamos focados no Oriente Médio, mas é uma série potencial de ataques que realmente poderia ser quase qualquer lugar", disse King.
21 embaixadas, consulados ordenou fechado
O Departamento de Estado tornado público sexta-feira uma lista de 21 embaixadas e consulados que vão fechar domingo, que normalmente é o início da semana de trabalho nos países afectados.
Os 17 afetados embaixadas dos EUA estão no Afeganistão, Argélia, Bahrein, Bangladesh, Djibuti, Egito, Iraque, Jordânia, Kuwait, Líbia, Mauritânia, Omã, Qatar, Arábia Saudita, Emirados Árabes Unidos, Sudão e Iêmen. A embaixada dos EUA em Israel será fechada domingo normal.
Consulados no Iraque, Arábia Saudita e os Emirados Árabes Unidos também estão sendo desligado durante o dia. Embaixadas e consulados na região tipicamente fechar suas portas ou funcionam com uma equipe mínima às sextas-feiras e sábados.orços de seu país, após uma reunião quinta-feira na Casa Branca.As paralisações podem se estender além domingo, disse um alto funcionário do Departamento de Estado.
Aposentado general James Mattis - que até o início deste ano, foi chefe do Comando Central dos EUA, responsável por uma área de 20 países, que inclui o Oriente Médio - disse que a decisão de fechar as embaixadas mostra a realidade da ameaça e da sabedoria de formuladores de políticas dos EUA.
Embaixadas dos EUA têm sido alvo antes em lugares como Iêmen, Turquia e na Tanzânia, ressaltou. Além disso, a Al-Qaeda na Península Arábica é um dos ramos mais ativos e mais destrutiva da rede terrorista.
"Temos que lembrar que estamos enfrentando um inimigo que mata indiscriminadamente - seja as mulheres, as crianças, os diplomatas - e nossas embaixadas ... têm sido um dos alvos", Mattis disse à CNN na sexta-feira."Eles estão mostrando alguma discrição proativo aqui, certificando-se que não dar ao inimigo uma oportunidade que podemos negá-los."
Perguntas, dúvidas após Benghazi
Líderes da Câmara foram informados sobre a situação, o líder democrata Nancy Pelosi disse a jornalistas, acrescentando que o alerta de viagem e fechamento de embaixada fornecido "alguma compreensão da gravidade da ameaça."
King, que também ouviu tais briefings, aplaudiu a decisão do governo de fechar suas missões diplomáticas.
"Eu lhes dou crédito", disse o republicano da administração Obama."Acho que o governo está fazendo exatamente a coisa certa."
Tal acordo bipartidário em Washington têm um tempo os políticos ainda estão pressionando para buscar respostas sobre 11 de setembro de 2012, ataque ao complexo consular dos EUA em Benghazi, na Líbia, que matou quatro americanos, incluindo o embaixador Christopher Stevens.
Desde então, os republicanos têm pressionado o governo do presidente Barack Obama para respostas, com alguns funcionários que acusam de encobrir o que aconteceu em Benghazi e não fazer o suficiente para rastrear os atacantes.
Oito legisladores do Partido Republicano estão pedindo que a entrada Diretor James Comey Congresso breve FBI prazo de 30 dias sobre a investigação. Eles dizem que o inquérito da administração, até agora, foi "simplesmente inaceitável", de acordo com um projecto de carta obtida pela CNN.
No início desta semana, o vice-presidente Joe Biden e altos funcionários do Departamento de Estado foi ao Congresso para discutir a segurança da embaixada.
Biden também informou liderança do Congresso, os presidentes principais comissões e membros do ranking sobre as últimas preocupações de ameaças, uma fonte que participou da reunião, disse.
Outro funcionário disse que a inteligência recente pode não ter justificado tal resposta antes do ataque Benghazi, devido à tempestade política que criou para a administração Obama.
Na quinta-feira, a porta-voz do Departamento de Estado Marie Harf disse que a agência estava tomando as medidas em locais diplomáticos para fora de uma abundância de cautela.
O brasileiro foi escolhido recentemente pela ONU para combater os mais de 50 grupos armados que atuam no leste do país.
Santos Cruz chefia uma tropa internacional de 20 mil homens, a maioria de países da África e Ásia, além de uma brigada especial elaborada para lutar contra os rebeldes.
A unidade foi criada a partir de um mandato sem precedentes na história das missões de paz. Ele autoriza os capacetes azuis a lançar missões de ataque com armas pesadas e usar todos os meios necessários para neutralizar os grupos armados do país.
"O mandato é bem claro nas prioridades: a proteção de civis, a proteção do pessoal da ONU, isso é fundamental, e nós vamos utilizar no limite todos os recursos, todos os meios, toda a força disponível para responder a qualquer agressão que se tenha aos civis, à população ou às Nações Unidas", disse o general à BBC Brasil. "A nossa tolerância é zero, vamos utilizar nossos recursos no limite, sem dúvida nenhuma."
Até agora, não há tropas brasileiras integrando a missão.
Uma das maiores tarefas de Santos Cruz hoje é defender Goma, um dos principais focos de conflito no país, contra os rebeldes do M23. Para isso, ele instalou um cinturão de trincheiras e fortificações nas montanhas que circundam a cidade.
Os militares que fazem guarda nessas posições têm ordem para disparar caso grupos armados se aproximem.
O M23 é formado por ex-militares treinados que desertaram das Forças Armadas levando grande quantidade de armamento pesado. Eles fazem oposição ao governo e teriam recebido financiamento de Ruanda, segundo relatórios da ONU.
Quilômetros ao norte da cidade, rebeldes e tropas do governo se enfrentam em uma forte campanha militar iniciada no último dia 14. Enquando a luta não atinge populações civis ou estruturas da ONU, os capacetes azuis apenas observam o conflito à distância.
"Sentado em meu escritório, eu tinha a capacidade de analisar qualquer um, desde um contador até um juiz federal, incluindo o presidente, desde que eu tenha o seu email pessoal", afirmou o ex-técnico da CIA Edward Snowden no dia 10 de junho, quando revelou ao mundo documentos que detalhavam o programa de espionagem online dos Estados Unidos.Na última quinta-feira, 12 horas antes de Snowden finalmente sair do aeroporto de Moscou depois de um mês, o ex-técnico da CIA revelou novos documentos que parecem corroborar suas primeiras declarações.
Um artigo publicado no jornal britânico The Guardian revelou mais documentos secretos da NSA (Agência Nacional de Segurança americana) em que são detalhados o alcance da ferramenta usada pelos analistas da agência para ter acesso a grandes bases de dados onde estão endereços de email, trocas de mensagens instantâneas e históricos de busca e navegação de milhões de usuários.
O software se chama XKeyscore e tem acesso a "quase tudo o que o usuário típico faz na internet", de acordo com afirmações em um dos documentos da NSA. As revelações sobre os planos de espionagem online da NSA causaram um debate internacional sobre os métodos de vigilância das agências de inteligência americanas.
A agência coletou dados de dezenas de milhões de telefonemas de cidadãos americanos e também teve acesso direto a servidores de nove empresas ligadas à internet, incluindo Facebook, Google, Microsoft e Yahoo, graças a um programa chamado Prisma.
Enquanto alguns se queixam da violação de privacidade dos cidadãos, outros, incluindo o presidente Barack Obama, afirmam que a estratégia é uma necessidade para garantir a segurança do país e que não expõe a privacidade dos usuários da web.
Sem autorização Como o próprio Snowden divulgou em junho, um analista da NSA usando o XKeyscore pode ver, sem precisar de uma autorização judicial, as caixas de entrada e saída de email de qualquer pessoa apenas tendo em mãos seu endereço de correio eletrônico.
Para ver um email, o analista escreve em uma barra de busca do XKeyscore o endereço, uma "justificativa" e o período de tempo que quer analisar. Então, ele seleciona o email e lê em uma plataforma especial.
Mas, se o analista não tiver o endereço do correio eletrônico, também pode encontrar emails pessoais com uma série de filtros que seleciona no menu do XKeyscore. Desta forma, o analista pode encontrar um email usando o nome do remetente, um endereço de IP e até com palavras-chave.
Mas, além dos emails, o software também permite que os analistas da NSA leiam o conteúdo que os usuários produzem nas redes sociais.
Com uma ferramenta chamada DNI Presenter, a NSA pode ler conversas particulares e chats no Facebook ou qualquer outra rede social com o nome do usuário e o período de tempo em que se emitiu a mensagem.
O XKeyscore também pode ser usado para ver o histórico de busca dos usuários de internet com seu nome, endereço de IP, palavras-chave, entre outros dados.
A ferramenta permite ainda a intervenção em tempo real na navegação de um internauta para descobrir o que ele está fazendo na web.
Segundo o Guardian, "a quantidade de comunicações a que a NSA tem acesso por meio de programas como o XKeyscore é assustadoramente grande".
O jornal cita um relatório da agência de 2007 que estimou que a NSA havia armazenado 850 bilhões de chamadas e cerca de 150 bilhões de registros de internet. A cada dia, segundo o documento, foram adicionados de um a dois bilhões de registros.
Reações e críticas "As atividades da NSA se concentram e se desenvolvem especificamente contra, e apenas contra, os objetivos estrangeiros legítimos da inteligência em resposta aos requisitos que nossos líderes necessitam para proteger nossa nação e seus interesses", afirmou a NSA em um comunicado ao Guardian.
No entanto, a revelação dos novos documentos gerou mais críticas ao planos de vigilância do governo americano.
Quando foram publicados os primeiros documentos vazados por Snowden, o governo de Obama afirmou que a NSA estava apenas recolhendo as informações de metadata - detalhes como data, hora, destinatário e remetente - das mensagens. Mas não o conteúdo.
"A apresentação do XKeyscore mostra como estas palavras eram vazias", afirmou Amy Davidson, articulista da revista The New Yorker. E não são poucos que concordam com ela.
Avião não tripulado da Universidade de Brasília será usado pelo DNPM. Este é o 2º certificado de voo emitido para vant privado produzido no país.
Tahiane Stochero - Do G1, em São Paulo
A Agência Nacional de Aviação Civil (Anac) concedeu autorização de voo para um drone produzido pela Universidade de Brasília (UnB) para o Departamento Nacional de Produção Mineral (DNPM). É a segunda autorização emitida pela agência para um veículo aéreo não tripulado (conhecido como vant) privado e de fabricação nacional operar no Brasil.
Em 29 de maio, um modelo da empresa XMobots foi autorizado a operar para pesquisa e desenvolvimento. Até então apenas a Polícia Federal possuía certificação para vants civis – são dois aviões comprados de Israel. Já a Força Aérea possui 4 unidades, também israelenses, mas que, como são militares, não precisam de validação da Anac.
O avião do DNPM começou a ser desenhado há quatro anos pelo departamento de engenharia civil e ambiental da UnB e já recebeu aporte de R$ 700 mil, segundo o professor Lenildo Silva.
“Estávamos trabalhando com muita expectativa em torno da certificação. Já treinamos pilotos que irão trabalhar para o DNPM na fiscalização de irregularidades da mineração”, afirma Silva.
O avião tem 1,90 metro de envergadura, pesa 2,5 quilos e é movido a bateria de lítio, com autonomia média de 90 minutos. Dependendo das condições do tempo, pode atingir uma distância de até 4 km e altitude de 150 a 300 metros. O objetivo é facilitar pousos em locais de difícil acesso ou terreno argiloso.
“Ele possui duas câmeras, um para navegação, que nos mostra sua localização, e outra que transmite em tempo real as imagens captadas. Possuímos uma frequência, autorizada pela Anatel, para o link de transmissão. É um sistema seguro e autônomo. Se o avião tiver algum problema, ele retorna sozinho para a base”, explica o professor.
Segundo a Anac, o vant do Departamento Nacional de Produção Mineral teve o Certificado de Autorização de Voo Experimental (Cave) assinado na quarta-feira (31), mas a só passa a valer quando os responsáveis recebem por correio o documento.
Em abril, o G1 divulgou com exclusividade que mais de 200 drones estão em operação no Brasil sem que exista regulamentação para emprego comercial destas aeronaves. Eles desempenham funções que antes dependiam de aviões e helicópteros, como a captação de imagens aéreas, buscando maior eficiência e alcance, redução de custo e mais segurança. Desde então, a indústria pressiona a agência a regulamentar a questão.
“Iremos usar o vant para apoiar vistorias de áreas de mineração, fiscalizar possíveis irregularidades. Começaremos usando em cinco estados: Goiás, Ceará, Paraíba, Rio de Janeiro e Pará”, diz Waltudes Medeiros, um dos integrantes da equipe do DNPM que participou do projeto.
A pesquisadora do DNPM Cristina Bicho fez testes com o avião para fiscalização de lavras irregulares no Cariri, no Ceará. “É uma ferramenta que nos permite visualizar a situação em áreas distantes, de difícil acesso, em que não é possível a equipe chegar por terra”, afirma ela.
“A maioria dos projetos de vant que existem no Brasil são de aeronaves operadas pelos próprios fabricantes, que contam com pilotos dedicados aos projetos. Este é o primeiro órgão da administração pública a obter o Cave (a autorização da Anac). Além disso, estamos com uma equipe própria de fiscais e pilotos, que foi treinada pela UNB e que não possuía nenhum conhecimento prévio em aeronáutica”, diz.
Conforme a Anac, o Departamento Nacional de Produção Mineral terá que cumprir algumas limitações operacionais para garantir a segurança do drone, como só fazer voos em áreas remotas e com condições meteorológicas visuais diurnas. Também é necessário que o piloto tenha contato visual com o avião.
A Aeronáutica terá de ser avisada anteriormente, para que o controle de tráfego possa evitar colisões com aviões e helicópteros.
(RIA Novosti) - Edward Snowden, que é procurado pelos Estados Unidos por vazar informações classificadas em programas de vigilância dos Estados Unidos e quefoi concedido asilo temporário quinta-feira pela Rússia , decidiu para onde vai viver e está em um cofre lugar com os amigos, um advogado russo que o ajudou com a sua oferta de asilo nesta sexta-feira.
"Snowden está em um lugar seguro. Eu não sugeri a ele, era a sua decisão ", disse o advogado Anatoly Kucherena. "Ele vai decidir por si mesmo como viver a sua vida de agora em diante. Ele tem amigos com ele, incluindo os americanos, com os quais ele fez contato via seus amigos dos Estados Unidos, quando ele ainda estava no [aeroporto] zona de trânsito ", disse Kucherena TV dozhd.
O advogado disse aos jornalistas quinta-feira que o paradeiro de Snowden não seriam divulgadas no interesse da segurança do ex-empreiteiro inteligência, descrevendo-o como "um dos fugitivos mais procurados do mundo."
Snowden é procurado nos Estados Unidos em espionagem e roubo de cargas após o vazamento de informações confidenciais sobre os programas de vigilância da Agência de Segurança Nacional dos EUA. Ele passou mais de um mês na zona de trânsito do aeroporto Sheremetyevo, em Moscou depois de chegar em um vôo de Hong Kong no dia 23 de junho, e finalmente deixou o aeroporto de quinta-feira depois de receber asilo temporário de um ano na Rússia.
Washington tem apelado repetidamente em Moscou para rejeitar o pedido de Snowden e enviá-lo de volta para os Estados Unidos para ser julgado.
A organização de direitos humanos Anistia Internacional saudou a decisão da Rússia de conceder Snowden asilo temporário como uma "evolução positiva" e pediu às autoridades russas a respeitar os direitos do Snowden.
"Ele deveria ser autorizado a viajar livremente, inclusive fora da Rússia, se ele quiser", disse a Anistia Internacional em um comunicado em seu site quinta-feira.
Kucherena disse Vesti FM nesta sexta-feira que Snowden gostaria de viajar ao redor da Rússia, mas que não era seguro para ele fazê-lo.
"O nível de perigo que existe para ele torna impossível para ele sair e caminhar ao redor da Praça Vermelha ou ir pescar em algum lugar", disse Kucherena.
O advogado negou o boato de que Snowden tinha sido boates em sua primeira noite depois de sair do aeroporto, acrescentando que a 30-year-old americano era uma pessoa muito modesta.
Kucherena disse Vesti FM que estava atualmente trabalhando na obtenção de vistos russos para o pai e advogado de Snowden, e que esperava que eles iriam vir para a Rússia o mais breve possível. Ele acrescentou que o fugitivo dos EUA iria decidir o que fazer com eles, uma vez que eles chegam.
"Se as declarações ameaçadoras continuam a vir da administração presidencial dos EUA, é claro que ele vai se preocupar com sua segurança", disse o advogado.
Quando o Nobel da Paz foi entregue ao IPCC (o painel do clima da ONU) em 2007, a fundação que concede o prêmio foi criticada: o que a paz tem a ver com o clima? Indícios de que o aquecimento global alimentaria conflitos eram muito esparsos na época, mas novos estudos sugerem que o Nobel acertou.
Após analisar mais de mil trabalhos sobre o tema, três pesquisadores americanos identificaram 60 trabalhos estatisticamente relevantes.
Mesmo eliminando os estudos menos confiáveis, o sinal estava lá: uma temperatura maior estava associada a um aumento no número de incidentes de violência.
Solomon Hsiang, da Universidade de Princeton (EUA), pesquisador que liderou os trabalhos de compilação, reuniu evidências de ciências diversas: arqueologia, criminologia, geografia, sociologia e psicologia e outras.
"Não concluímos que o clima seja a única --nem mesmo a principal-- força motriz dos conflitos", escreveu o cientista em estudo que assina com seus coautores Marshall Burke e Edward Miguel. "Mas quando ocorrem grandes variações de clima, elas podem ter efeito substancial na incidência de conflitos."
Nos estudos que tratavam de eventos atuais, o clima mostrou efeito em incidentes tão diversos quanto brigas em esportes, estupros, conflitos locais e guerras civis.
CAUSA E EFEITO
As razões pelas quais se acredita que o clima acirre conflitos são diversas, mas as principais são econômicas.
Uma delas é quando alterações de clima geram escassez de recursos como água doce, acirrando disputas regionais por esses bens. Quando condições de trabalho são comprometidas no campo, por exemplo, isso cria incentivo para trabalhadores se envolverem em conflitos, sejam suas causas legítimas ou não.
O trabalho de Burke cita um estudo de Daniel Hidalgo, da Universidade da Califórnia em Berkeley, que vê uma relação dos conflitos de terra no Brasil com alterações no regime de chuvas.
"No Nordeste do Brasil, quase todos os cenários mostram que haverá maior imprevisibilidade das secas, e isso gera uma marginalidade [subaproveitamento] no uso da terra", diz o climatologista Carlos Nobre, secretário do Ministério da Ciência.
Paulo Artaxo, climatologista da USP, exibe em seu escritório um certificado da Fundação Nobel entregue aos cientistas que colaboraram com o trabalho do IPCC.
Segundo ele, uma das grandes contribuições do estudo de Hsiang é alertar cientistas de que as estimativas de impacto econômico do aquecimento global precisam levar em conta que um mundo mais quente será também mais conflituoso.
O trabalho de Hsiang já sofreu críticas por parte de alguns pesquisadores consultados pela própria "Science". Alguns críticos afirmam que a seleção de trabalhos foi enviesada, mas o pesquisador diz ter sido rigoroso ao eliminar da compilação os trabalhos pouco confiáveis.
Hsiang compara seu trabalho aos estudos pioneiros que identificaram uma correlação estatística entre o cigarro e o câncer pela primeira vez. Não havia ainda conhecimento da biologia por trás do problema, mas isso não significava que ele não existia.
"Mudanças climáticas podem influenciar conflitos por muitas vias", diz. "Políticas necessárias para a resolução de conflitos só podem ser construídas se entendermos como surgem os conflitos."
Luis Campos Kryptus Soluções em Segurança da Informação Na edição norte-americana da RSA
Conference em São Francisco deste ano, percebeu-se que a maior
preocupação das soluções de segurança de grandes empresas como HP e IBM
não é mais evitar um ataque cibernético, já que se considera que as
redes corporativas são inevitavelmente violadas, e sim, proteger de
forma mais robusta suas informações e detectar a invasão o mais rápido
possível.
Essa nova abordagem visa desestimular a invasão de um hacker que fica
por semanas tentando entrar em um sistema e que só conseguirá ter acesso
aos dados por um período muito curto (dez minutos ou menos, por
exemplo). Assim, o “custo-benefício da invasão” é muito pequeno
comparado ao o tempo total gasto no ataque e será um forte desmotivador
para futuras tentativas.
Pode ser muito difícil de aceitar, especialmente pelos administradores
de sistemas, que qualquer corporação, civil ou militar, pode ser
invadida a qualquer momento e, pior ainda, que seus dados possam ser
roubados sem que ninguém tome consciência. Porém, esta situação a cada
dia que passa se torna mais uma realidade, pois constantemente lemos
notícias sobre roubos de dados sensíveis de grandes empresas e
corporações de todo o mundo e efetivamente muito pouco tem-se evoluído
para evitar esses “furtos cibernéticos”.
As brechas são inerentes a todo e qualquer software
É fato que de todo e qualquer software possui falhas (estatísticas
mostram que para cada 1000 linhas de código escrita, 5 falhas ou “bugs”
são em média encontrados nos aplicativos de mercado) e pessoas
mal-intencionadas podem explorá-las através de “malwares” (artefato de
software malicioso, como por exemplo um “vírus”).
Quando um destes “malwares” é desenvolvido visando um objetivo
específico, é quase impossível detê-lo, vide o acontecido no Irã com o
Stuxnet, escrito especificamente para explorar o sistema de PLC
utilizado na usina de enriquecimento de urânio (circulam boatos que o
desenvolvimento deste artefato foi possibilitado a partir de uma foto
tirada dentro da usina e divulgada pela impressa estatal iraniana, onde
em uma das telas de computador mostrava o sistema de comando e controle
do PLC). Em casos como estes, aplicações de antivírus e firewall de
mercado nunca detectarão tais artefatos, pois estes aplicativos só
conseguem bloquear “malwares” previamente conhecidos e catalogados.
Outro fato bastante preocupante é que as empresas que desenvolvem
aplicativos considerados “sensíveis” feitos nos EUA devem manter uma
cópia atualizada de seu código fonte na NSA (Agência de Segurança
Nacional). Ou seja, se todo software tem brechas e o código fonte do
software de seu telefone celular, sistema operacional, antivírus etc.
está depositado na NSA, não é necessário explicar o potencial que esta
agência possui em gerar “malwares” direcionados para atacar instalações
de sistemas do em qualquer parte do mundo.
Em seu livroCyber Warde 2010, já um
clássico sobre o tema, Richard Clarke afirma que a China firmou um
acordo com a Microsoft e reescreveu todo o núcleo criptográfico do
sistema operacional Windows, se protegendo assim de possíveis brechas
descobertas nesta plataforma. Ainda desenvolveu algoritmos
criptográficos proprietários de Estado para garantir o máximo de sigilo
dos dados (para quem ainda acha exagero esse tipo de medida, o time
norte-americano CERT divulga um boletim semanal de vulnerabilidades de
softwares de mercado descobertas pelo NIST no site: http://www.us-cert.gov/ncas/bulletins).
Como se defender?
Perante o exposto, a principal abordagem das grandes corporações para
manter a informação sensível segura é a de manter um elevado nível de
consciência situacional: detectar o quanto antes invasões aos sistemas,
determinar origem dos ataques e a metodologia utilizada. Assim, as
organizações podem realizar contramedidas informadas, sejam elas cortar o
acesso do indivíduo, promover um contra-ataque (“active-defensing”), ou
ainda em um caso extremo, puxar o plugue de seu “backbone” para que sua
informação permaneça sigilosa.
Para a segurança dos dados, existem implementações robustas de sistemas
em camadas com grande força criptográfica que podem fornecer grande
resiliência contra adversários, evitando vazamentos mesmo em sistemas
controlados pelo adversário, ou seja, o invasor não consegue ter acesso à
informação mesmo estando dentro de sua rede. Para bancos de dados
críticos e senhas de usuários, ainda é possível se utilizar de
equipamentos HSM (Hardware Security Modules), de forma manter o sigilo
mesmo para os administradores de sistema.
Em operações militares modernas, uma rede robusta de comunicação
provendo informações em tempo real pode trazer uma vantagem competitiva
em relação a seus oponentes (conceito de doutrina de guerra centrada em
rede, do termo em inglês “Network Centric Warfare”), mas a proteção
desta rede se torna o elo mais frágil para o sucesso de uma missão, pois
ela também será atacada e, inevitavelmente, invadida. Assim, abordagens
mais atuais para proteção de informações militares faz-se necessária,
principalmente no Brasil, pois não existe aplicação mais crítica que o
sigilo de dados num cenário de combate. SNB
Agência Espacial Russa (Roscosmos) cabeça Vladimir Popovkin recentemente foi dito pelo ministro das Finanças, que o orçamento do programa espacial federal em 2013-2020 seria cortada por um total de 63,5 bilhões de rublos (aproximadamente $ 19 bilhões).
Gastos federais do próximo ano sobre a exploração espacial está atrelada a 180.552 milhões de rublos. O Ministério das Finanças quer que esta soma cortado por mais de 9 bilhões de rublos para 173.203 milhões de rublos. O ministério insiste ainda que o orçamento Roscosmos '2015, de 208,645 bilhões de rublos deve ser reduzida para 198.205 milhões. Ele também apela para alocar 198,464 bilhões de rublos para a agência em 2016, ao contrário das expectativas de receber 242.754 milhões de rublos para esse ano Roscosmos.
"O principal fator para os [proposta] desvios em relação aos valores máximos de financiamento do orçamento [...] foi um novo cálculo da taxa de câmbio do dólar aplicado para o aluguel a ser pago pelo uso da Baikonur [cosmódromo no Cazaquistão por Roscosmos]", diz o explicação diplomaticamente vaga do Ministério das Finanças.Para entender o que está acontecendo no setor espacial da Rússia será útil para olhar para trás na história da exploração espacial global. Assim como o sonho da humanidade de vôo espacial foi realizado nos EUA e da URSS, tornou-se claro que a exploração espacial pode levar uma das duas rotas possíveis. Você pode ir pela estrada de lançamentos "descoberta" e os programas de aumento de imagem, cujo valor científico e econômico foi próximo a zero. Ou você poderia ser mais pragmática, racionalizando as suas prioridades espaciais com base no e-security defesa e / ou necessidades económicas do dia.
Em outras palavras, a rentabilidade acabaram por ditar o que as metas devem e não devem ser prosseguidos no setor espacial. Esta situação foi especialmente evidente no campo das comunicações espaciais e de navegação por satélite. NASA foi o primeiro a dar um passo em direção a comercialização setor espacial. A Lei de Comunicações por Satélite de 1962 fez a Comissão Federal de Comunicações único titular de todos os satélites de comunicações dos EUA, mas a certeza de que os usuários comerciais teve acesso aos serviços oferecidos pela constelação. Em 1965, os EUA e seus parceiros europeus lançaram o Early Bird, o primeiro satélite de comunicações nunca comercial. Quando o mercado de serviços de espaço surgiu em 1970, suas duas primeiras especialidades foram digitalização de dados e comunicações. Em 1991, os principais intervenientes no mercado dos EUA e Europa criou a estrela internacional consórcio comunicações baseadas no espaço global, que teve a sua própria constelação de satélites e serviços oferecidos aos usuários comerciais.
A URSS, entretanto, estava perseguindo a opção de ". Conquistas espaciais gloriosos" diz Tenente-General Georgy Lysenkov, ex-primeiro vice-comandante das Unidades Espaciais do Ministério da Defesa da União Soviética: "Nossa liderança nunca poupou dinheiro na exploração espacial.Com projetos de defesa, em particular, qualquer tentativa de mencionar os custos do programa excessivas poderia facilmente perder o seu emprego. "
Os tempos mudaram, é claro. Roscosmos privatizado o setor no início de 1990, a criação de uma série de joint ventures com parceiros da UE e dos EUA. O tratado de desarmamento START I de 1991 permitiu à Rússia converter suas SS-19 mísseis balísticos intercontinentais da era soviética em Strela e Rockot veículos de lançamento comercial.
No entanto, o amor do governo russo para efeitos chamativos não é simplesmente ceder ao pragmatismo sensível quando se trata de exploração espacial. Para dar apenas um exemplo, é o GLONASS sistema de navegação por satélite uma necessidade para a economia da Rússia? É certamente. No entanto, o programa GLONASS é organizada de tal modo que cada um dos veículos de todo o país é agora obrigatória para ter um receptor GLONASS bordo. Mas será que os usuários civis realmente beneficiar de escolher GLONASS sobre o sistema Navstar GPS EUA? Não em um futuro previsível.Como conseqüência, o sistema GLONASS, que é tão urgentemente necessário pelo Exército russo, as unidades de emergência e outras agências governamentais, foi falhando durante anos para atingir a sua força operacional total de 24 satélites em órbita reparadas. Não é nenhuma surpresa, então, que o Ministério das Finanças em agosto de 2012 congelou o orçamento GLONASS no nível de apenas 19,3 bilhões de rublos 2011.
Seria muito difícil discutir com Ivan Moiseyev, diretor do Espaço Instituto de Política da Rússia, que aponta que as ambições espaciais do país deve ser medido contra as suas capacidades financeiras: "Queremos muito: um novo veículo de lançamento, uma nova nave espacial pilotada, um novo espaçoporto, uma base lunar, mas a produtividade do setor é assustadoramente baixo. Faria mais sentido se investiu na modernização e melhorias para a eficiência de produção. "
A colonização da Lua e de Marte, que costumava ser o Santo Graal da era espacial precoce, sem dúvida, acontecer mais cedo ou mais tarde. Hoje, no entanto, a melhor condição para um futuro renascimento da indústria espacial russa seria o desenvolvimento de novos projetos de veículos espaciais baseados em tecnologia avançada - embora para alguns isso pode ser sinal de um grave desvio das fantasias grandiosas do passado.
Shivshankar Menon e Nikolai Patrushev discutido como os dois países podem cooperar e colaborar mais estreitamente para garantir uma melhor segurança no espaço cibernético.
Na esteira das revelações de ampla americana de espionagem em aliados e inimigos, Índia e Rússia têm preocupações comuns sobre a segurança cibernética e também estão na mesma página em soluções para esta questão controversa.
Da Índia National Security Advisor Shivshankar Menon encontrei o general Nikolai Patrushev, secretário do Conselho de Segurança da Rússia à margem do 4 º "Encontro Internacional de altos funcionários responsáveis pelas questões de segurança", que foi realizada na Universidade do Extremo Oriente Federal em Vladivostok a partir de 02 de julho de 4.Reiteraram seu compromisso de compartilhar informações em tempo real sobre questões como a segurança cibernética, o Afeganistão eo terrorismo como eles têm feito no passado.
Menon é aprendido ter dado a sua mente para Patrushev sobre como a Índia ea Rússia poderiam cooperar e colaborar mais estreitamente para garantir uma melhor segurança cibernética. Um processo mais aprofundado de discussão de nível técnico pode ser lançado em breve.
Aliás, o discurso de Menon na reunião Vladivostok demonstrou quão seriamente a Índia está olhando para a questão da segurança cibernética.Menon descreveu espaço cibernético como o quinto domínio de "atividade humana", além de terra, mar, ar e espaço.
Sem nomear qualquer estado individual, Menon mencionou que até mesmo os países estavam explorando as vantagens do anonimato e inter-conectividade do ciberespaço e, como criminosos e terroristas, tentando realizar o roubo de identidade e fraudes financeiras, a conduta espionagem, perturbar infra-estruturas críticas, facilitar atividades terroristas , roubar informações corporativas e software malicioso plantas e Trojans que pode ser explorado de diversas maneiras. "Por causa do anonimato ea dificuldade de atribuição, assegurando ciberespaço contra o uso indevido por qualquer dos Estados ou atores não estatais é um desafio multidimensional que requer esforços concertados por parte de todos os interessados", Menon disse em seu discurso na conferência.
Em seu discurso, disse Menon segurança cibernética envolvido "ameaça acompanhamento, avaliação, mitigação, gestão de risco, análise forense, o endurecimento de sistemas e capacitação tanto em termos de recursos técnicos, bem como humano." Ele acrescentou que esses "avanços técnicos necessários para torná-lo possível para que sejamos capazes de redefinir o anonimato de modo a separar legítimo de outros usos do ciberespaço ".
AfeganistãoMenon e Patrushev, que têm estado em contato regular com o outro e discutindo todas as questões, especialmente o pós-2014 no Afeganistão, pegou o fio sobre este assunto, onde eles deixaram última vez.
As autoridades de segurança de topo concordaram que a retirada gradual das tropas americanas e da NATO do Afeganistão no próximo ano, começando em fevereiro, vai representar um grande risco para ambos e para a segurança regional.
Avaliação dos russos é que, em primeiro lugar, os Estados Unidos não vai retirar todas as suas tropas do Afeganistão em 2014. Mesmo que os EUA estavam a fazê-lo, os russos estão convencidos de que os americanos não vão repetir os erros do passado e vai manter um mecanismo que lhes permite lançar um ataque militar considerável e eficaz em qualquer lugar no Afeganistão, sempre que necessário.
Eles também discutiram os desenvolvimentos recentes sobre negociações diretas dos americanos com o Taliban, a abertura do escritório do Taliban no Catar e suas implicações. A Rússia tem até agora se absteve de tomar publicamente uma posição sobre esta questão, enquanto indiano External Affairs ministro Salman Khurshid recentemente tinha criado uma vibração, acolhendo as negociações com o Taliban .
A reunião Vladivostok
Aliás, a reunião Vladivostok também virou um foco feixe de laser sobre o terrorismo em suas múltiplas formas e de segurança, como delegados de 60 países discutiram três questões de segurança importantes: (i) "a cooperação internacional contra o Branqueamento de Capitais como Fator de reforçar a segurança global e regional" , (ii) "direcções principais de reforço da segurança internacional e regional dos Transportes", e (iii) "Convergência de Ciências e Tecnologias - Novos desafios e potenciais ameaças" que tratavam com o crime cibernético.
O "Encontro Internacional de altos funcionários responsáveis pelas questões de segurança" é uma iniciativa da Rússia que visa trazer a comunidade internacional na mesma página e promover uma cooperação mais estreita de segurança global para lidar com o flagelo do terrorismo.Este foi o quarto ano consecutivo em que foi realizada esta reunião.
Para o crédito dos exércitos é que todos os delegados aprovou a iniciativa da Rússia e da reunião Vladivostok concluído com aprovação da declaração do presidente. Os participantes concordaram que ele vai ser uma situação ganha-ganha para todos, se a comunidade internacional pode preparar uma atmosfera de confiança mútua e cuidar dos interesses um do outro.