quarta-feira, 17 de abril de 2013

Estudo aponta alta de ataques na web e queda em golpes por e-mail

Altieres RohrEspecial para o G1
A fabricante de antivírus Symantec publicou a edição 18 do relatório "Internet Security Threat Report" (ISTR), com dados consolidados para o ano de 2012. O estudo, que analisa a segurança de dados por diversos ângulos, mostra um aumento no número de ataques que ocorrem via web, um aumento nos ataques direcionados, especialmente contra pequenas e médias empresas, e uma diminuição no número de golpes por e-mail.
O ISTR traz informações sobre ataques via web, e-mail, ataques direcionados, vazamento de dados e pragas digitais para celulares. De acordo com o relatório, existem 3,4 milhões de computadores fazendo parte de alguma rede zumbi, sendo controlados por criminosos.
O relatório também destaca o mercado de compra e venda de informações. A existência dessa indústria, diz o texto, significa que há organizações capazes de se infiltrarem em empresas através da criação contínua de novas ferramentas especiais de ataque.
Hackers tem ainda se voltado para redes sociais, onde 56% das fraudes oferecem alguma oferta ou promoção falsa.
Web três vezes mais infectada
O número de ataques por meio de sites da web foi três vezes maior que em 2011. Segundo o estudo, 74 mil domínios foram registrados com finalidade criminosa e muitos sites também foram invadidos para distribuir códigos maliciosos: 61% de todos os endereços com conteúdo malicioso são legítimos e foram alterados por hackers. A Symantec diz ter bloqueado 247 mil ataques baseados em web por dia.
Para atacar os internautas, os hackers alteram os sites para redirecionar visitantes a kits de ataque. São páginas especiais que tentam determinar a melhor forma de atacar o navegador de internet, dispensando, se possível, qualquer ação por parte da vítima. Os kits de ataque mais usados foram o Black Hole (41%) e o Sakura (22%).
O estudo aponta o uso de 14 vulnerabilidades dia zero - usadas por hackers ainda antes de uma correção ser criada pelo desenvolvedor do software. O número é igual ao de 2010, mas maior que o de 2011, quando 8 brechas foram usadas.
Spam tem queda
A Symantec estima que 69% de todas as mensagens de e-mail seja spam - menos que os 75% de 2011 e 89% de 2010.
Uma em cada 414 mensagens é um phishing (e-mail falso de instituições financeiras para roubo de dados) e uma em cada 291 mensagens traz algum vírus. Esses números também são menores que os dos anos anteriores: em 2011, uma em cada 239 mensagens tinha algum vírus, e uma em cada 299 mensagens tinha conteúdo de phishing.
Ataques direcionados tem alta de 42%
O relatório afirma que foram identificados 116 ataques direcionados por dia, 42% a mais que em 2011. Esses são ataques que utilizam códigos e mensagens específicas para seus alvos. Metade desses ataques tinha como alvo uma empresa com mais de 2500 funcionários, mas 31% deles foram recebidos por empresas com até 250 funcionários.
Em 2012, ataques direcionados passaram a ser também realizados via web. Tradicionalmente baseados em e-mails, para chegar diretamente à empresa alvo, os ataques agora são alojados em sites que possivelmente serão vistos por colaboradores da instituição alvo, buscando explorar vulnerabilidades para a instalação do código nos computadores.
Os setores mais afetados são o de manufatura (24% dos ataques) e de finanças, seguros e imóveis (19%). Ataques contra órgãos do governo ficaram em quarto lugar, com 12% do total.
O setor de saúde, no entanto, foi o que mais divulgou alertas sobre vazamentos de dados: 36% dos vazamentos foram do setor, seguido pelos setores de ensino (16%) e governamental (13%).
Celulares e Mac
A Symantec aponta um aumento de 58% no número de pragas digitais contra celulares, especialmente contra Android: foram 103 novas ameaças, contra apenas 3 para Symbian, uma para Windows Mobile (não Windows Phone) e uma para iOS.
Contra computadores com o Mac OS X da Apple, a Symantec destaca o vírus Flashback, que infectou mais de 600 mil computadores. No entanto, fora esse evento, o relatório diz que não houve aumento significativo no número de ataques
G-1..SNB

Como fazer uma bomba


BRASÍLIA - Ao assistir ao noticiário sobre os atentados em Boston, digitei ontem a expressão "como fazer uma bomba" no Google. O algoritmo do site de buscas me devolveu "aproximadamente 11.500.000 resultados" em menos de meio segundo. O desempenho varia conforme a configuração do buscador.
Nesta semana, uma bomba explodiu em local próximo ao hotel Lenox, na esquina das ruas Exeter e Boylston, em Boston. Já me hospedei ali. Ambiente mais pacífico, impossível. Mas não é imune a um explosivo instalado por alguma mente doentia. É assim em qualquer cidade.
A tecnologia tornou fácil e barato fabricar bombas. A sofisticação postiça e inatingível de filmes de 007 ficou no passado. Compram-se sem obstáculos produtos químicos e explosivos pela internet. Uma panela de pressão sai por menos de R$ 100. Com outros R$ 50 é possível ter um temporizador --desses usados para apagar e acender uma lâmpada.
Se o interessado for um pouco mais sofisticado, pode adquirir dois celulares pré-pagos de maneira anônima. Usa um para conectar à bomba. O outro vai no bolso para fazer a ligação fatal e detonar o explosivo.
Está perto do inexequível garantir segurança total em um evento de massa. O policiamento de rua em grandes cidades nos EUA é intenso para concentrações como a maratona de Boston. Mas não há como impedir bombas e mortes, inclusive a de uma criança de oito anos que esperava pelo pai no local.
Já há expertise para proteger autoridades. Trajetos são estudados. Atiradores de elite ficam em pontos estratégicos. Esses procedimentos são insuficientes para multidões. Na Copa do Mundo, os estádios podem ficar livres de bombas. Só que sobram estacionamentos, ruas, metrôs. Se um maluco quiser, matará inocentes.
As bombas em Boston mostram uma face sombria da civilização na era da tecnologia barata e acessível a todos. É triste e incontrolável.....Fernando Rodrigues
FOLHA DE S PAULO ...SNB

Encerramento da LAAD

..SNB

Estudantes do IFMT Conhecem Projetos da Área Espacial o IFF

AEB....SNB

terça-feira, 16 de abril de 2013

O UCLASS da Lockheed Martin



A Lockheed Martin mostrou sua proposta para o projeto Unmanned Carrier Launched Surveillance and Strike (UCLASS) da US Navy. A aeronave remotamente controlada tem formato de morcego com contornos furtivos, lembrando o RQ-170 Sentinel da empresa.
Mais três empresas participam do programa UCLASS, a Boeing, Genral Atomics e Northop Grumman. O primeiro UCLASS está previsto para voar em 2016. A aeronave deverá ter capacidade de voar bem dentro do território inimigo para realizar missões de vigilância e ataque.
PODER AÉREO...SNB

Selex ES apresenta a recém unificada Selex ES do Brasil

Por Roberto Valadares Caiafa...O radar Gabbiano foi selecionado para uso no Embraer KC-390 (Foto: Selex ES)

Selex ES, uma empresa Finmeccanica, anunciou sua recém unificada subsidiária ‘Selex ES do Brasil’. A subsidiária foi estabelecida para suportar as aspirações do Brasil em expandir a capacidade industrial em áreas de alta tecnologia tais como segurança e defesa com o objetivo de criar capacidade de suporte nacional independente, transferência de tecnologia e confiabilidade reduzida em fornecedores externos. Com uma oferta compreensiva em termos de arquiteturas, sistemas, produtos, soluções e suporte nos campos de defesa e segurança, a Selex ES objetiva desempenhar um papel maior no desenvolvimento da malha da indústria brasileira. A empresa brasileira terá uma função principal na sustentação de parcerias com empresas locais e aprimorar a transferência de tecnologia a parceiros brasileiros, em linha com a estratégia de internacionalização da Selex ES.O sistema de defesa eletrônica Athena, integrado as frgatas FREMM italianas (Foto: Selex ES)

Os escritórios da Selex ES do Brasil estão localizados no Rio de Janeiro, onde cerca de 90% são cidadãos brasileiros empregados como engenheiros e técnicos que apoiam as atividades de produção e manutenção em todos os níveis, e onde a empresa realizou um investimento multimilionário em euros na fixação de um centro de reparos de nível I e D no país.
A empresa continuará a apoiar todos os seus clientes fornecendo suporte local e resolução de todos os assuntos associados com programas sendo adquiridos pelas forças armadas brasileiras, incluindo sistemas tecnológicos complexos tais como radar, comunicações, comando e controle e cyber segurança. As instalações da Selex ES do Brasil incluem Centros de Tecnologia e Manutenção para suporte de sistemas complexos, incluindo aqueles em serviço com a Marinha do Brasil. O próprio centro de suporte de manutenção e operacional compreende três instalações principais, uma área que é dedicada à integração e teste, outra para atividades de manutenção e finalmente um instalação dedicada a treinamento para programas avançados de aprendizado e desenvolvimento. Em particular, uma parte da instalação de treinamento oferece treinamento e-learning, enquanto que a outro é ajustada como uma sala multimídia e foi projetada com tecnologias aprimoradas e realidade virtual como um suporte ao treinamento de manutenção e operacional.
A Selex ES está no país desde os anos 1970 quando foi primeiramente outorgada com um contrato pela Força Aérea Brasileira para radares de Controle de Tráfego Aéreo. Desde então a empresa tem operado com as Forças Armadas e instituições do governo para fornecer soluções da mais avançada tecnologia. Como um exemplo, a Selex ES está presente em todas as plataformas importantes da Força Aérea Brasileira tais como AMX, F-5, KC-390, P95 e Lynx, com cerca de 140 radares aéreos de vigilância e controle de incêndio (M-scan e AESA, igualmente) em serviço no país. A empresa também trabalhou com a Marinha do Brasil para a modernização das fragatas de classe Niterói e corveta Barroso. A empresa trabalhou com o Exército do Brasil para o programa Sistac (Sistema Tático de Comunicações), que apresenta o uso do sistema Tetra (Tetratac), uma rede digital integrada que pode fornecer serviços de voz e dados mantendo uma interface com redes externas e rádios convencionais. Isto representa um passo muito importante em direção às capacidades de rede do Exército do Brasil.
Em adição a um portfólio substancial de capacidades e soluções dentro das áreas de Segurança e Defesa, a Selex ES também oferece soluções altamente avançadas similares no setor comercial incluindo aeroportos integrados, proteção e gestão de infraestruturas críticas, redes de comunicação e sistemas para “cidades Smart”. A Selex ES é igualmente ativa na perseguição de todos os programas principais de Segurança brasileiros tais como SISFRON, PROTEGER e SISGAAZ e programas de defesa tais comoPROSUPER e FX2.
A Selex ES orgulha-se em ter se associado com o desenvolvimento de capacidade das Forças Armadas Brasileiras pelos últimos 30 e das associações industriais brasileiras relacionadas que foram estabelecidas. A empresa acredita que a criação da Selex ES do Brasil, com suas instalações no Rio, permitirá que a Selex ES ademais suporte o desenvolvimento de capacidades das Forças Armadas Brasileiras e industriais pelos próximos 30 anos e além.
tecnodefesa.com.br...SNB

Projeto de Curitiba vence concurso para nova Estação Antártica Brasileira


Foi anunciado na noite desta segunda, dia 15, o vencedor do Concurso Estação Antártica Comandante Ferraz, que selecionou o melhor projeto de arquitetura para as novas instalações da base brasileira, que foi destruída em um incêndio em fevereiro de 2012. Em primeiro lugar ficaram os profissionais do Estúdio 41, de Curitiba, coordenado pelo arquiteto Fábio Henrique Faria e tendo como coautores Emerson Jose Vidigal, Eron Costin e João Gabriel de Moura Rosa Cordeiro.
Além de terem sido contratados, eles ainda ganharam um prêmio de R$ 100 mil. A previsão é que o processo licitatório para a execução do projeto termine no fim deste ano. O lançamento da pedra fundamental da estação está previsto para o próximo verão antártico. A Marinha trabalha para iniciar a operação da nova estação até março de 2015.O anúncio dos vencedores contemplou ainda o segundo e o terceiro colocado, coordenados, respectivamente, por Luiz Adriano Trindade de Almeida, da Tryptique Arquitetura, de São Paulo, e Igor Soares Campos, do Estúdio MRGB, de Brasília. Outros quatro projetos receberam menções honrosas.
O concurso, promovido pela Marinha do Brasil com organização do Instituto de Arquitetos do Brasil, foi lançado em janeiro deste ano. Foram 109 equipes inscritas, coordenadas por arquitetos, com 74 trabalhos entregues. A cerimônia de premiação foi realizada na Casa do Arquiteto Oscar Niemeyer, na sede do IAB, no Rio de Janeiro.
O projeto
Com uma área total em torno de 3,2 mil m², a estação será reconstruída no mesmo local onde estava a anterior, com um investimento na ordem de R$ 72 milhões. A capacidade estimada é de 64 pessoas durante o verão e de 34 no inverno. A estação abrigará uma população formada por militares da Marinha e pesquisadores. Os civis, de maneira geral, permanecem em pesquisas por períodos de 30 dias, durante o verão antártico, que vai de novembro a março. Já os militares ficam na estação durante um ano para apoiar o desenvolvimento das atividades de pesquisa, prover a manutenção das instalações e manter, permanentemente, a presença brasileira no continente. Eventualmente, a estação também recebe visitantes brasileiros e estrangeiros.O anúncio dos vencedores contemplou ainda o segundo e o terceiro colocado, coordenados, respectivamente, por Luiz Adriano Trindade de Almeida, da Tryptique Arquitetura, de São Paulo, e Igor Soares Campos, do Estúdio MRGB, de Brasília. Outros quatro projetos receberam menções honrosas.
O concurso, promovido pela Marinha do Brasil com organização do Instituto de Arquitetos do Brasil, foi lançado em janeiro deste ano. Foram 109 equipes inscritas, coordenadas por arquitetos, com 74 trabalhos entregues. A cerimônia de premiação foi realizada na Casa do Arquiteto Oscar Niemeyer, na sede do IAB, no Rio de Janeiro.
O projeto
Com uma área total em torno de 3,2 mil m², a estação será reconstruída no mesmo local onde estava a anterior, com um investimento na ordem de R$ 72 milhões. A capacidade estimada é de 64 pessoas durante o verão e de 34 no inverno. A estação abrigará uma população formada por militares da Marinha e pesquisadores. Os civis, de maneira geral, permanecem em pesquisas por períodos de 30 dias, durante o verão antártico, que vai de novembro a março. Já os militares ficam na estação durante um ano para apoiar o desenvolvimento das atividades de pesquisa, prover a manutenção das instalações e manter, permanentemente, a presença brasileira no continente. Eventualmente, a estação também recebe visitantes brasileiros e estrangeiros.
TERRA...SNB

Antônio Patriota garante Brasil seguro para Copa e Olimpíada


Rafael Alves Moura - Agência Estado
BRASÍLIA - Um dia após a explosão de duas bombas ter matado pelo menos três pessoas nos Estados Unidos, depois de a mesmas terem explodido a poucos metros da linha de chegada da Maratona de Boston, o ministro das Relações Exteriores, Antonio Patriota, disse nesta terça-feira que o Brasil está tomando as providências necessárias para garantir a segurança na Copa do Mundo de 2014 e nos Jogos Olímpicos do Rio, em 2016.A presidenta (Dilma Rousseff) ontem (segunda) manifestou seu repúdio a um ato que, sem dúvida, é um ato hediondo e que não pode deixar de nos sensibilizar também na medida em que vitimiza desportistas e pessoas que estavam acompanhando uma maratona. Nos solidarizamos nesse momento com o governo e o povo americano", afirmou Patriota a jornalistas, antes de participar de seminário no Palácio do Planalto.
"Estamos em contato com o consulado em Boston e a informação que temos é de que não há brasileiros entre vítimas e feridos graves. Uma brasileira teve ferimentos leves, é a informação que tenho até agora", disse.
De acordo com o ministro, o Brasil está "tomando providências necessárias" e "temos confiança de que serão providências que garantirão a segurança dos eventos (Copa do Mundo e Jogos Olímpicos)". "Também acho muito importante acompanhar agora a apuração para sabermos exatamente qual foi a natureza e a motivação por trás desse ato hediondo. Nós estamos vendo que várias outras cidades americanas estão reforçando sua segurança e é óbvio que um ato como esse não pode deixar de despertar preocupação das autoridades que zelam pela segurança do país", afirmou o ministro.
Na noite de segunda-feira, a Secretaria de Comunicação Social da Presidência da República divulgou nota em que a presidente Dilma Rousseff manifesta "seu repúdio a esse ato insano de violência e sua solidariedade, em nome de todos os brasileiros, às vítimas e suas famílias". 
SNB

Brasileiros lançam game "Favela Wars", de batalha entre polícia e traficantes

YURI GONZAGA

A desenvolvedora brasileira Nano Studio anunciou nesta segunda (15) a liberação da versão de testes do seu game on-line "Favela Wars", que tem como temática conflitos entre policiais e traficantes no Rio de Janeiro.
Segundo a empresa, um grande número de acessos fez com que o jogo ficasse inacessível durante esta tarde. Ele deve ser normalizado "no fim do dia".
Situado na capital fluminense de 2041, o game usa modelo de estratégia, dividido em turnos. O jogador escolhe entre a delegacia e a favela como lugar de seu quartel-general e, com sua equipe, deve aniquilar todos os oponentes.
Em rápido teste, o jogo demonstrou lentidão. "Estamos afinando os últimos detalhes", disse à Folha Dan Eisenberg, diretor da Nano Studio.
O lançamento da versão estável e dos aplicativos para Android e iOS deve acontecer dentro de "três ou quatro meses", segundo o empresárioPara jogar é preciso baixar o software Unity 3D (OS X e Windows) e fazer um cadastro no site.
Armas e integrantes extras podem ser conseguidos com créditos, sejam eles conquistados em partidas ou adquiridos com dinheiro real, com pagamentos por cartão de crédito.
Os personagens que tem a favela como base chamam-se "Genaro Hemorroida", "Igor Preibói", "Neymar Pitu", "Nilmar Dacueba" e "Wellington Cachimbo", divididos entre as funções generalista, cerebral e agressivo. Os policiais têm nomes menos atípicos, como "Edgard Simões".
VIOLÊNCIA
No arsenal virtual disponível para compra, há armas com nomes e aparência que correspondem a artefatos reais, como a pistola Desert Eagle, o fuzil M16 e o lança-granadas RPG-7.http://www.favelawars.com
O desenvolvedor minimiza uma eventual polêmica que o título possa causar. "Nossa geração cresceu cercado de games. Não queremos fazer uma crítica social, é só um game de diversão", diz Eisenberg, que teve a ideia de criar "Favela Wars" após ter presenciado um tiroteio na Linha Vermelha, avenida carioca.
"Se você acha que quem joga videogame vai sair por aí dando tiro, então você também acredita que quem fica jogando Farmville [que simula um sítio] no Facebook o dia inteiro vai virar fazendeiro", escreveu a empresa em press release enviado à imprensa nesta segunda.
Abaixo, um vídeo de divulgação do jogo.
FOLHA SNB

Brasileiros desenvolvem transistor '3D'

YURI GONZAGAO instituto de pesquisa tecnológica Namitec, que faz parte de um programa federal e que envolve a Unicamp e a USP, anunciou recentemente ter desenvolvido uma tecnologia que, segundo os pesquisadores envolvidos, coloca o Brasil em posição equiparada aos principais atores mundiais na área da microeletrônica.
Trata-se de um transistor "tridimensional", que possibilita o desenvolvimento de microchips mais potentes e que desperdiçam menos energia que os feitos com transistores convencionais. Isso porque ele permite o envio de sinais elétricos por três vias, em vez de somente uma, mas ocupando o mesmo espaço físico em um chip.
"Isso nos coloca na vanguarda tecnológica, junto com as principais empresas da indústria", diz o professor Jacobus Willibrordus Swart, coordenador do Namitec, que nasceu como parte do programa Instituto Nacional de Ciência e Tecnologia, do Ministério da Ciência, em 2009.
A mais recente família de processadores da Intel, de codinome Ivy Bridge, emprega tecnologia semelhante.
O projeto conta com financiamento dos órgãos de fomento à pesquisa CNPq (federal) e Fapesp (paulista)EFICIÊNCIA
Um transistor é uma unidade básica de um microchip -processadores de computador atuais podem ter bilhões de transistores, que são fabricados com feixes de elétrons, na escala dos nanômetros.
O transistor 3D funciona como uma rua que ganhou paredes, pelas quais também podem passar carros (corrente elétrica, traduzida para informação digital), segundo o professor da Unicamp José Alexandre Diniz, um dos responsáveis pelo projeto, o que aumenta sua eficiência. "Isso permite trabalhar com frequências mais altas."
"Além disso, quando não está sendo utilizado, o transistor 3D consome menos energia elétrica, e é isso que faz a bateria do laptop durar seis horas, por exemplo", afirma Diniz.
João Antonio Martino, responsável pela "versão" feita na USP do transistor tridimensional brasileiro -com diferenças no processo de fabricação-, diz que o próximo passo é "fundir" os resultados obtidos pelas universidades, para uma versão aprimorada da tecnologia.
FOLHA DE S PAULO ..SNB

China revela exército estrutura "em defesa de papel branco


China revelou a estrutura de suas unidades militares, em que a mídia estatal descrevem como a primeira vez.
O exército tem um total de 850 mil funcionários, enquanto a Marinha ea Força Aérea têm uma força de 235.000 e 398.000, a China disse em seu Livro Branco da Defesa.
O jornal também criticou a presença militar americana está expandido na Ásia-Pacífico, dizendo que tinha agravado as tensões regionais.
Defesa da China orçamento subiu 11,2% em 2012, superior a US $ 100 bilhões (R $ 65 bilhões).
defesa de papel branco , que a mídia estatal descrever como oitavo da China desde 1998, enfatizou China "compromisso inabalável nacional ... para tomar o caminho do desenvolvimento pacífico".
No entanto, ele destacou "as ameaças de segurança múltiplos e complicados" enfrentados pela China, e precisam da China para proteger sua "unificação nacional, a integridade territorial e interesses de desenvolvimento".
'Dissuasão estratégica'
O papel branco revela detalhes da estrutura militar da China. De acordo com a estatal, a agência de notícias Xinhua, esta é a primeira vez que tal informação foi divulgada publicamente.
Segundo correspondentes, isto parece ser parte de um esforço, por parte dos militares chinês, a tornar-se mais transparente.
O exército territorial tem 18 corpos combinado em sete comandos da área militar: Beijing, Nanjing, Chengdu, Guangzhou, Shenyang, Lanzhou, e Jinan.
A Força Aérea tem 398.000 oficiais e um comando de ar nos mesmos sete áreas militares, enquanto os comandos da marinha três frotas: a frota de Beihai, a frota Donghai e Frota Nanhai, disse o jornal.
O documento também descreve o papel da força da China artilharia segunda, que contém as forças nucleares e convencionais de mísseis da China.
A força é crucial para a "dissuasão estratégica" da China, e é "o principal responsável para dissuadir outros países de usar armas nucleares contra a China, ea realização de contra-ataques nucleares e ataques de precisão com mísseis convencionais", disse o jornal.
Disputas marítimasO jornal também criticou a presença dos EUA aumentaram na região."Os EUA estão ajustando sua Ásia-Pacífico estratégia de segurança", disse, acrescentando mais tarde que "algum país fortaleceu suas Ásia-Pacífico alianças militares ... e muitas vezes torna mais tensa a situação no país."
Os EUA aumentaram sua presença militar na Ásia nos últimos anos, como parte do presidente Barack Obama "pivot para a Ásia".
O white paper "também aborda questões relativas à soberania territorial da China e dos direitos marítimos", criticando o Japão para "criar problemas sobre a questão das Ilhas Diaoyu".
As ilhas, conhecidas como Senkaku no Japão e Diaoyu na China, são controladas pelo Japão, mas reivindicado pela China e Taiwan.
Separadamente, o documento descreve "'independência de Taiwan" forças separatistas ", como a maior ameaça à do Estreito relações.
Taiwan é uma ilha que tem para todos os efeitos práticos, independente desde 1950. No entanto, a China encara a ilha como uma região rebelde que deve se reunir com o continente - pela força, se necessário.
BBC NEWS...SNB

FAB TV - FAB no Controle - O Controle de Aproximação

FAB TV SNB

Estado vai enviar 499 militares para missão de paz no Haiti


Recebem treinamento para integrar a Missão da Paz da Onu (Organização das Nações Unidas) no Haiti, 499 militares sul-mato-grossenses. Eles fazem parte do Brabat 18 (Batalhão de Infantaria de Força de Paz do 18º Contingente Brasileiro), tropa formada por 1,2 mil militares do Brasil, Canadá, Paraguai e Bolívia, que será enviada ao país caribenho na segunda quinzena de maio. A participação deles é voluntária, mas há um processo rigoroso de seleção.
O Brabat 18 é formado por 856 militares do Exército – entre os quais estão os de Mato Grosso do Sul -, 244 da Marinha, 34 da Força Aérea, 34 do Exército Canadense, 31 das Forças Militares do Paraguai e um do Exército Boliviano. Segundo o comando do Batalhão, a preparação da tropa começou no dia quatro de março e atualmente é realizada de forma descentralizada em unidades que são ‘Polo de Instrução’.
“Nesse período, os militares estão sendo submetidos a diversas avaliações (física, médica e psicológica), instruções de caráter comum e treinamentos específicos”, informou o comando ao Diário MS. A partir da próxima segunda-feira, terá inicio a etapa final de treinamento, que segue até o dia quatro de maio.
Durante estas três semanas de preparação intensa, todos os integrantes do Brabat 18 – inclusive canadenses e paraguaios – estarão em Cuiabá (MT), para concentração final da tropa e dos exercícios de Operação de Paz. A 13ª Brigada de Infantaria Motorizada, sediada na Capital de Mato Grosso, é a unidade encarregada de coordenar o preparo do Brabat 18.
O descolamento da tropa para o Haiti é feito pela FAB (Força Aérea Brasileira) e está previsto para começar no início da segunda quinzena de maio. O contingente deve retornar em dezembro deste ano, já que a permanência de cada tropa, normalmente, tem a duração seis meses.
MISSÃO - A tropa vai integrar o componente militar da Minustah (Missão das Nações Unidas para a Estabilização do Haiti), desenvolvida pela ONU. Esta será responsável pelo patrulhamento nas ruas e missões de segurança, para que os demais atores envolvidos na intervenção internacional possam realizar as tarefas de ajuda humanitária, apoio à reconstrução do país e ao fortalecimento do Governo Haitiano.
A missão da ONU é comandada pelo Brasil. A Minustah está no país caribenho desde 2004, quando o presidente Jean-Bertrand Aristide teve que deixar o cargo. Em 2010, um terremoto atingiu o local causando a morte de 220 mil pessoas, e deixou rastros de destruição. O CMO (Comando Militar do Oeste), sediado em Campo Grande, já treinou três tropas anteriores a esta para enviar ao Haiti. A primeira foi em 2006, quando serviram em solo caribenho militares de Amambai, Aquidauana, Bela Vista, Campo Grande, Dourados, Jardim, Nioaque, Ponta Porã e Três Lagoas. Em 2010, quando um terremoto devastou o Haiti, 28 soldados e oficiais do Estado foram enviados para integrar a Minustah.

JORNAL DIA DIA (MS)...  SNB

segunda-feira, 15 de abril de 2013

O dilema entre a Lua e os asteroides


Os norte-americanos têm pela frente uma escolha difícil: terão de optar entre a criação de uma base na Lua e a exploração dos asteroides, segundo propôs o presidente dos EUA Barack Obama. Tanto um, como outro programa pressupõem gastos gigantescos e, por isso, é preciso optar por um dos dois.

Até há bem pouco tempo, a resposta parecia evidente. Os cientistas tinham começado a estudar a sério os asteroides. No entanto, há dias, um grupo de congressistas colocou à discussão a proposta de lei “Sobre a recuperação da liderança norte-americana no espaço” (REAL Space Act) que prevê o envio do homem à Lua até 2022 para uma posterior criação de uma base lunar habitável.
Os autores da iniciativa afirmam que o seu propósito não é a repetição das missões Apollo de há 40 anos. A missão à Lua tem objetivos claros e exequíveis que, na opinião dos congressistas,  irão não só permitir à astronáutica estadunidense recuperar o estatuto de líder da exploração espacial. O principal é a presença humana noutro corpo celeste exigir o desenvolvimento de novas tecnologias e provocar grandes avanços em muitas áreas científicas. A experiência acumulada poderá ser aproveitada nas futuras expedições ao espaço mais longínquo, incluindo a Marte.
Na Lua, sem dúvida, ainda há muito trabalho para os cientistas. Desde meados dos anos de 1990, esses estudos são realizados com sucesso por satélites, explica o docente da faculdade de física da Universidade Estatal de Moscou Vladimir Surdin:
“Nos últimos anos, houve sondas de diferentes países em funcionamento em redor da Lua. Nos próximos tempos,  sondas automáticas deverão pousar na superfície lunar. A Roscosmos também está se preparando para esses trabalhos, que não requerem nenhuma intervenção humana. Até deve ser prejudicial porque iria encarecer em muito esse programa, sem lhe acrescentar nada de novo. Hoje não há necessidade de uma base habitável na Lua. Nós ainda não sabemos que recursos aí poderão ser explorados e o que poderá haver de útil para a Terra.”
Para levantar o tema “lunar”, os congressistas escolheram uma altura muito propícia. Os EUA têm cada vez mais críticos do “projeto dos asteroides”. A sua versão inicial previa o desembarque de pessoas até 2025 num asteroide ainda por nomear.
Já mais recentemente, a NASA quis intercetar um pequeno corpo celeste, dirigi-lo para a órbita lunar e, em 2021, enviar até ele uma nave tripulada. Entretanto, a versão anterior do programa não foi cancelada e, por isso, ainda não é claro se se trata de apenas um projeto.
A ideia da missão aos asteroides surgiu de forma artificial. Ela apareceu em 2010, quando o presidente dos EUA Barack Obama cancelou o programa lunar do seu antecessor George W. Bush. É o que explica Andrei Ionin, membro-correspondente da Academia Russa de Cosmonáutica:
“Era preciso avançar com um objetivo por motivos puramente políticos. Não se pode encerrar tudo. Era preciso dizer: não vamos para um lugar, mas vamos para outro. Foi então que surgiu o projeto dos asteroides. Ele não faz muito sentido, todos percebem que esse objetivo não tem qualquer justificação e ele, por si próprio, está recuando para segundo plano.”
As divergências de opinião relativas à melhor escolha espacial norte-americana para a próxima década foi o resultado do deserto de ideias que há muito se instalou na astronáutica. Depois das missões Apollo, não voltaram a ser colocados objetivos da mesma ordem de grandeza. Agora faz falta um grande projeto que cumpra com uma série de condições. Ele deve ser compreensível para os políticos e para a opinião pública, e também tem de ser interessante para os agentes econômicos e para as pessoas que trabalham na área espacial, afirma Andrei Ionin:
“O voo até um asteroide não corresponde a nenhuma dessas exigências. A Lua corresponde, mas só parcialmente. Na minha opinião, o único projeto que iria cumprir todas essas condições é o projeto marciano. O regresso à Lua poderá, realmente, ser uma etapa para a sua realização. Com a finalidade precisa de seguirmos depois para Marte.”
Como argumento a favor do projeto lunar os congressistas referem os planos de outros países para o desembarque de homens na Lua. Eles existem, por exemplo, por parte da Rússia e da China.
Se bem que, neste caso, a questão da competição é apenas uma maneira de tornar o tema mais picante, para que dê nas vistas, diz Andrei Ionin. A iniciativa dos legisladores já deve ser do conhecimento do chefe da NASA Charles Bolden. No início de abril, ele aprovou os planos para a exploração de asteroides e sublinhou que não estão planejadas expedições até à Lua. Se bem que seja difícil imaginar um funcionário público emitir uma declaração que contrarie a política espacial de Obama.
No entanto, e considerando as metamorfoses inesperadas do programa dos asteroides, nos próximos meses poderemos assistir a transformações interessantes nos planos da NASA.
SNB

Nova configuração do VBTP-MR Guarani apresentada na LAAD 2013

Por P.Bastos/H.Higuch

Foi apresentada oficialmente na LAAD 2013, no stand da empresa ARES Aeroespacial e Defesa S.A, um filme com a concepção artística da nova torre TORC-30 (Torre Remotamente Controlada para Canhão 30mm), um desenvolvimento do Centro Tecnológico do Exército (CTEx) em parceria com a ARES para o programa GUARANI.
A TORC-30 é moderna uma torre de emprego dual (antiaéreo e terrestre) que utiliza o canhão Rheinmetall MK 30-2 ABM (Air Burst Munitions) de 30x173mm (o mesmo utilizado no IFV Puma) e, de acordo com Ricardo Azevedo, Diretor de Marketing da ARES, esta estação de armas estará equipada com o sistema de tiro já empregado na REMAX, também desenvolvida pela parceria CTEx e ARES.
Embora tenha capacidade antiaérea, a TORC-30 não terá um radar, o que reduz significativamente o peso da torre, dispensando a necessidade de pilares de reforços estrutural como os do Guarani equipado com a torre UT-30 BR, da Elbit-AEL. A TORC-30 também apresenta um perfil mais baixo que a torre israelense.
Este programa foi garantido com recursos do FINEP. Em  23/07/2012 o fundo liberou R$ 3.198.500,00 para o projeto e construção do protótipo, cujo canhão Rheinmetall deverá chegar ao Brasil durante o segundo semestre deste ano. O projeto e fabricação da  torre TORC 30 tem previsão de conclusão em 2015.
.tecnodefesa.com.br..SNB

Explosões deixam ao menos dois mortos na Maratona de Boston, nos EUA


estadão.com.br
(Texto atualizado às 18h25) BOSTON, EUA - Um atentado com ao menos duas bombas caseiras matou duas pessoas e feriu outras 64 – seis delas em estado grave – nesta segunda-feira, 15, durante a Maratona de Boston, uma das mais tradicionais do mundo. A autoria das explosões, que espalharam pânico pela cidade, ainda não foi identificada e ninguém foi preso até agora. A polícia desarmou outros dois explosivos caseiros e investiga um incêndio na biblioteca JFK. Uma criança de 8 anos, segundo a CNN, está entre os mortos. 
Imagem mostra momento da primeira explosão - NBC/Reuters
NBC/Reuters
Imagem mostra momento da primeira explosão
O presidente dos Estados Unidos, Barack Obama, ordenou investigar o episódio e disse que é cedo para inferir quem são os responsáveis pelo ataque, mas prometeu encontrá-los e levá-los à Justiça. "Ainda não sabemos quem fez isso e as pessoas não devem tomar conclusões precipitadas. Encontraremos os responsáveis", disse Obama. "Iremos até o final. Descobriremos quem fez isso e o porquê. Faremos os responsáveis pagar por isso."
As bombas foram detonadas a poucos metros da linha de chegada da Maratona de Boston, pouco antes das 16h (horário de Brasília), cerca de três horas depois de os vencedores da corrida terem terminado o percurso. Segundo a polícia local, os dois explosivos foram colocados na rua Boylston e detonados com um intervalo de 15 segundos entre eles.
Segundo a polícia, outros dois dispositivos foram encontrados e desarmados por meio de explosões controladas. Um incêndio na biblioteca JFK, que reúne o acervo do presidente John Kennedy, ocorrido uma hora depois das explosões, era investigado ontem como possivelmente relacionado aos ataques. Na instituição, no entanto, ninguém se feriu.
O hotel que funcionava como sede da maratona foi fechado após as explosões serem ouvidas e ninguém pode entrar ou sair do local. A Agência de Aviação Civil dos EUA (FAA, na sigla em inglês) fechou o espaço aéreo sobre parte de Boston e os sinais de telefones celulares foram bloqueados para evitar uma detonação por controle remoto.
A zona de exclusão aérea tinha um raio de 5,6 km em torno da rua Boylston e uma altura de 914 metros – bem abaixo da altitude de um avião comercial normal. As operações do Aeroporto de Boston não foram afetadas. A secretária de Segurança Interna, Janet Napolitano prometeu oferecer “toda assistência necessária” à cidade.
Pânico. Cerca de 27 mil corredores, profissionais e amadores, participaram da corrida. O canadense Mike Mitchell, um dos participantes da maratona, disse ter visto uma “grande explosão”. “Todo mundo entrou em pânico”, disse.
Espectadores ensanguentados foram levados para tendas de atendimento médico próximas montadas para atender os corredores fatigados pela maratona. Havia pessoas mutiladas, com fraturas expostas e perdendo muito sangue após as explosões.
O corredor Roupen Bastajian foi um dos primeiros corredores a chegar ao local da explosão. “Vi todas aquelas pessoas no chão. Tentamos fazer torniquetes para impedir os sangramentos. Muitas pessoas foram amputadas”, contou ele à Associated Press. “Cerca de 25 ou 30 pessoas tinham perdido a perna, ou sido amputadas do tornozelo para baixo.”
A Maratona de Boston é realizada anualmente desde 1897 e reúne cerca de 500 mil espectadores todos os anos. Segundo a organização, não houve nenhuma ameaça. O ataque ocorreu no feriado do Dia do Patriota, nos Estados Unidos. / AP, REUTERS e NYT
SNB

Censo hacker


Ele usou um software robô para invadir roteadores em todo o mundo e criar o mapa mais completo – e ilegal – já feito da internet
Christian Stöcker  e Judith Horchert
Der Spiegel
Qual é o tamanho da internet? Um hacker anônimo afirma ter obtido a resposta a esta pergunta usando meios ilegais, mas eficazes. O resultado é uma fascinante reflexão do uso online em todo o mundo. Em alguma parte deste planeta está um hacker cujas emoções variam entre o orgulho e o medo. Orgulho porque ele fez o que ninguém conseguiu fazer até hoje. E medo porque isso é ilegal em praticamente todos os países do planeta.Ele mediu a internet inteira como ela estava em 2012. Para isso, ele usou ilegalmente uma ferramenta que facilitava o acesso a computadores de outras pessoas em todo o globo.
O hacker simplesmente queria descobrir o número de aparelhos online que podiam ser abertos com a senha padrão. Foi o que ele disse numa espécie de relatório de pesquisa sobre o projeto intitulado “Censo da Internet 2012”. E ele descobriu que existem centenas de milhares de aparelhos protegidos apenas pela senha padrão comum – ou mesmo não tinham nenhuma senha.
Os roteadores estavam entre os aparelhos mais afetados. Os roteadores recebidos pelos provedores de internet normalmente têm senhas padrão estabelecidas pelo administrador – no geral, “root” ou “admin”. Os fabricantes de roteadores supõem que os usuários mudarão essas senhas ao instalá-los e configurá-los em casa, mas isso raramente acontece.
“Aparelhos não protegidos estão por toda a parte da internet”, escreveu o hacker. Ele descobriu em mais de um milhão de aparelhos que estavam acessíveis no mundo inteiro que “uma grande maioria deles eram roteadores ou decodificadores”. Mas havia também outros tipos de aparelhos, incluindo “sistemas de controle industriais” e “sistemas de segurança de porta”.
Os riscos à segurança expostos no trabalho realizado pelo hacker são vertiginosos.
As falhas de segurança não estavam nas senhas de redes locais sem fio (WLAN), que os usuários configuram ou já vêm na parte de trás do roteador. Era na senha com a qual temos acesso ao sistema do roteador – que não deveria ser acessível a partir da internet.
Quando o computador usado pelo hacker para escanear encontrava um roteador ou outro aparelho com uma porta aberta e condições favoráveis, ele baixava uma cópia e a partir dali escaneava outros aparelhos. O número cresceu exponencialmente. Depois de um dia, ele já controlava cerca de 100 mil aparelhos, que formaram o núcleo do seu “Carna Botnet” – nome baseado na deusa romana dos órgãos e da saúde, e mais tarde associado a portas e dobradiças.
No total, o Carna Botnet utilizou 420 mil aparelhos para realizar um rápido censo da internet à medida que os roteadores hackeados enviavam sinais de endereços IP e aguardavam resposta. Se um aparelho emitia uma resposta, era incluído na contagem. Utilizar este tipo de robô – que é um grupo de programas conectados à internet e que se comunicam – é obviamente ilegal. Os robôs costumam ser usados para envio de spam ou realizar ataques de negação de serviço, os chamados DDoS.
Mensagem para a polícia. O hacker procurou se assegurar de que seu projeto ilegal provocasse o menor dano possível. “Não tínhamos nenhum interesse em interferir no funcionamento normal do aparelho”, ele escreveu.
Depois de ser reiniciado, o aparelho voltava ao seu estado original. A não ser por um detalhe: o robô também carregava um arquivo em cada aparelho com informações sobre o projeto e um endereço de e-mail de contato, “para oferecer feedback para pesquisadores na área de segurança, provedores de internet e a polícia caso tivessem conhecimento do projeto”.
O software foi criado de modo a não ser detectado e com o mínimo de recursos. “Fizemos isso da maneira menos invasiva possível e com o máximo respeito à privacidade dos usuários”, escreveu o hacker. Ele disse também que removeu um malware chamado Aidra de muitos aparelhos que o Carna acessou.
Mas os proprietários de aparelhos acessados poderão não achar o projeto tão inofensivo.
O hacker colocou online todos os dados gerados pelo seu censo da internet, convidando pesquisadores de segurança na área de TI, agências de inteligência e também mafiosos a interpretarem as informações. Mas alguns conjuntos de dados incluem informações sobre qual software está rodando nos aparelhos escaneados, e quais portas reagem a certos tipos de tentativas de contato. Isto pode poupar muito trabalho para criminosos em busca de pontos fracos.
Ao mesmo tempo, a ousada façanha do hacker infelizmente deixa claro como a internet é insegura em muitos aspectos – e isso pode incentivar mudanças.
Assim, quais foram os resultados de fato deste censo? Quantos endereços IP havia em 2012? “Isto depende da maneira como você conta”, ele escreveu. Cerca de 450 milhões “estavam em uso e acessíveis” quando foi feito o escaneamento. Em seguida, havia os IPs protegidos por sistemas de segurança e aqueles com registros DNS invalidados (o que significa que existem nomes de domínio associados a eles). No total, seriam 1,3 bilhões de endereços IP em uso.
Esta cifra está de acordo com o que o conhecido especialista em segurança HD Moore, CEO da empresa de segurança Rapid7, concluiu legalmente no ano passado. Moore disse no site Ars Technica que as conclusões do projeto Carna parecem “bastante precisas”.
O último censo da internet, em 2006, revelou cerca de 187 milhões de endereços IP visíveis. Em outras palavras, a internet vem crescendo rapidamente, mesmo que estes dados sejam um pouco confusos.
A última medição. É importante notar que essas cifras não indicam o número de computadores que estão online. Por trás de cada endereço IP existem vários, às vezes dezenas ou até centenas de aparelhos. Os dados também não revelam nada sobre o tamanho dessas intranets. O Carna só conseguiu ver os computadores de acesso na internet pública.
A versão 4 do protocolo da internet (IPv4) ainda está válida e indica que o tráfego na internet chega a 4,3 bilhões de endereços. O criador do Carna calcula que 2,3 bilhões de endereços IP estão inativos. A introdução da IPv6, que vai substituir a versão 4, aumentará o número de endereços radicalmente – abrangendo 340 sextilhões, a ponto de escaneamentos similares se tornarem quase impossíveis. O que significa que esta pesquisa ilegal do Carna provavelmente será a última.
Então por que o hacker do Carna realizou o censo? “Vi uma chance de trabalhar no âmbito geral da internet, controlar centenas de milhares de aparelhos com um clique do meu mouse, escanear a porta e mapear toda a rede de uma maneira que ninguém fez antes, basicamente para me divertir com os computadores e a internet de uma maneira que muito pouca gente um dia conseguirá”, ele escreveu./Tradução de Terezinha Martino
ESTADO DE S PAULO LINK...SNB

EUA e Paquistão fizeram acordo secreto para uso de drones

MARK MAZZETTI
DO "NEW YORK TIMES"

Nek Muhammad sabia que estava sendo seguido.
Num dia quente de junho de 2004, esse membro da tribo pashtun estava dentro de uma construção de barro no Waziristão do Sul conversando por telefone via satélite com um dos muitos jornalistas que regularmente o entrevistavam a respeito de como ele enfrentara e humilhara o Exército do Paquistão nas montanhas do oeste do país. Ele perguntou a um dos seus seguidores sobre o estranho pássaro metálico que pairava acima dele.
Menos de 24 horas depois, um míssil destruiu o casebre, arrancando a perna esquerda de Muhammad, que morreu junto com várias outras pessoas, incluindo dois meninos. Os militares paquistaneses rapidamente assumiram a autoria do ataque.
Era mentira.
Muhammad e seus seguidores haviam sido mortos pela CIA, que, pela primeira vez, usava no Paquistão um "drone" (avião teleguiado) Predator para realizar um "assassinato seletivo". O alvo não era um dirigente da Al Qaeda, mas um aliado paquistanês do Taleban que comandava uma rebelião tribal e estava marcado pelo Paquistão como inimigo do Estado. Num acordo secreto, a CIA concordou em matá-lo em troca de acesso ao espaço aéreo paquistanês para poder caçar os seus próprios inimigos com os "drones".
Kamran Wazi - 27.mai.2004/Reuters
Nek Muhammad (centro) foi vítima de um acordo secreto da CIA para que seus "drones" entrassem no espaço aéreo paquistanês
Nek Muhammad (centro) foi vítima de um acordo secreto da CIA para que seus "drones" entrassem no espaço aéreo paquistanês
A barganha, descrita em entrevistas com mais de uma dúzia de funcionários públicos no Paquistão e nos Estados Unidos, é crucial para entender a origem de uma dissimulada guerra com "drones" que começou no governo Bush, foi ampliada pelo presidente Barack Obama e é agora motivo de intenso debate nos EUA.
O acordo, um mês depois de um cáustico relatório interno sobre abusos nas prisões secretas da CIA, abriu caminho para que a agência priorizasse a morte de terroristas (em vez da sua captura) e contribuiu para que ela -um serviço de espionagem da época da Guerra Fria- se transformasse em um serviço paramilitar.
A CIA, desde então, já conduziu centenas de ataques com "drones" no Paquistão que mataram milhares de pessoas -militantes e civis. Ela acabou por definir a nova forma americana de combate, criando um atalho nos mecanismos pelos quais os EUA vão à guerra.
Nem as autoridades americanas nem as paquistanesas jamais admitiram o que realmente aconteceu com Muhammad -os detalhes continuam sob sigilo.
Mas, nos últimos meses, parlamentares dos EUA fizeram apelos por transparência, e críticos à direita e à esquerda passaram a pressionar Obama e seu novo diretor da CIA, John Brennan, para que eles ofereçam uma explicação mais completa sobre os objetivos dos "drones".
Ross Newland, que ocupava um cargo graduado na CIA quando a agência foi autorizada a matar integrantes da Al Qaeda, diz que a CIA parece ter ficado muito à vontade com as mortes por controle remoto.
ASTRO INCONTESTE
Em 2004, Muhammad havia se tornado o astro inconteste das áreas tribais, as ferozes terras montanhosas habitadas pelos wazirs, mehsuds e outras tribos pashtuns que há décadas vivem de forma independente do governo paquistanês.
Muhammad, um ousado membro da tribo wazir, havia montado um exército para combater as forças oficiais e forçara o governo a negociar.
Muitos nas áreas tribais viam com desdém a aliança forjada pelo então presidente do Paquistão, Pervez Musharraf, com os EUA depois dos atentados de 11 de setembro de 2001.
Nascido perto de Wana, centro comercial do Waziristão do Sul, Muhammad passou a adolescência como ladrão de carros e balconista no bazar da cidade. Achou sua vocação em 1993, mais ou menos aos 18 anos, quando foi recrutado para lutar pelo Taleban no Afeganistão. Ele ascendeu rapidamente na hierarquia militar do grupo.
Quando os EUA invadiram o Afeganistão, em 2001, ele aproveitou a oportunidade para hospedar combatentes árabes e tchetchenos da Al Qaeda, que entravam no Paquistão ao fugir dos bombardeios americanos.
Para Muhammad, isso era um ganha-pão, mas ele também viu outra utilidade nos recém-chegados. Com a ajuda deles, nos dois anos seguintes, lançou ataques contra instalações militares paquistanesas e bases americanas no Afeganistão.
Agentes da CIA em Islamabad pediram a espiões paquistaneses que pressionassem membros da tribo wazir a entregar os combatentes estrangeiros. Relutantemente, Musharraf enviou tropas às montanhas para caçar Muhammad e seus homens. Em março de 2004, helicópteros paquistaneses bombardearam Wana.
Um cessar-fogo foi negociado em abril, durante uma reunião no Waziristão do Sul na qual um comandante paquistanês pendurou uma guirlanda de flores no pescoço de Muhammad.
A trégua deu mais fama a Muhammad, mas logo se revelou um blefe. Ele retomou seus ataques contra as forças paquistanesas.
OFERTA AMERICANA
A CIA vinha monitorando a ascensão de Muhammad, mas as autoridades o viam mais como um problema do Paquistão do que dos EUA. Em Washington, havia crescente alarme quanto à presença de membros da Al Qaeda nas áreas tribais, e George Tenet, então diretor da CIA, autorizou seus agentes em Islamabad a pressionar as autoridades paquistanesas para permitir os "drones" armados.
Enquanto as batalhas eram travadas no Waziristão do Sul, o chefe do escritório da CIA em Islamabad fez uma visita ao general Ehsan ul Haq, chefe da Inteligência Interserviços (ISI, a espionagem paquistanesa), e lhe apresentou uma oferta: se a CIA matasse Muhammad, a ISI autorizaria voos de "drones" armados sobre as áreas tribais?
A barganha foi selada. Autoridades paquistanesas insistiram em aprovar cada ataque, o que lhes dava controle sobre os alvos. A ISI e a CIA concordaram que todos os voos de "drones" no Paquistão seriam operados sob a autoridade dissimulada da CIA -o que significava que os EUA jamais admitiriam ter conhecimento dos ataques e o Paquistão assumiria o crédito por eles ou ficaria em silêncio.
NOVA DIREÇÃO
Enquanto as negociações transcorriam, o inspetor-geral da CIA, John Helgerson, havia acabado de concluir um duro relatório sobre os abusos a detentos em prisões secretas da CIA. Era talvez a mais importante razão individual para que a CIA passasse a matar suspeitos em vez de prendê-los.
Autoridades de contraterrorismo começaram a repensar a estratégia para a guerra secreta. Os "drones" armados ofereciam uma nova direção. Matar por controle remoto era a antítese do trabalho duro e íntimo do interrogatório. Os assassinatos seletivos foram saudados por republicanos e democratas.
Três anos antes da morte de Muhammad e um ano antes de a CIA realizar seu primeiro assassinato seletivo fora de uma zona de guerra -em 2002, no Iêmen-, houve um debate sobre a legalidade e a moralidade do uso de "drones" para matar supostos terroristas.
John McLaughlin, então subdiretor da CIA, disse que não se podia subestimar a mudança cultural que advém da obtenção da autoridade letal. "Quando as pessoas me dizem que 'não é grande coisa', eu lhes digo: 'Você já matou alguém?'", afirmou. "É grande coisa. Você começa a pensar de um jeito diferente."
Depois do 11 de Setembro, porém, essas preocupações foram rapidamente postas de lado.
Depois que Muhammad foi morto, o general Shaukat Sultan, um porta-voz paquistanês, disse a jornalistas que o "facilitador da Al Qaeda" Nek Muhammad e quatro outros "militantes" haviam sido mortos por um foguete disparado por forças paquistanesas. Qualquer insinuação de que Muhammad teria sido morto por americanos ou com assistência americana, disse ele, era "totalmente absurda".
FOLHA DE S PAULO ..SNB