As opiniões expressas neste artigo e seus comentários não representam a opinião do Portal Militar, das Forças Armadas e Auxiliares, ou de qualquer
outro órgão governamental, mas tão somente a opinião do usuário. Os comentários são moderados pelo usuário.
 
Denuncie | Colaboradores: Todos | Mais novos ] - [ Textos: Novas | Últimas ]

O autor decide se visitantes podem comentar.
 
Postada em 13-08-2015. Acessado 473 vezes.
Título da Postagem:HACKER Depurando a tecnologia terrestre de programação e segurança operacional
Titular:Lewton Burity Verri
Nome de usuário:Lewton
Última alteração em 13-08-2015 @ 11:40 am
[ Avise alguém sobre este texto ]
Tags: Hacker, cultura cibernética, violações de sistemas, Caça F-35, UFOs, EUA, naves

 HACKER - Depurando a tecnologia terrestre de programação e segurança operacional?

Tags: Hacker, cultura cibernética, violações de sistemas, Caça F-35, projeto de nave espacial, desenvolvimento tecnológico, engenharia x programação, software x hardware, vírus, invasão em sistemas, custos de P&D, falhas de engenharia, falhas de programação, forças armadas, EUA, hacker x engenharia, UFOs, discos voadores, extraterrestre.

O Projeto do Caça Americano F-35 foi concebido como projeto de três caças de 5ª geração, CTOL F-35A JSF, STOVL F-35B JSF, CV F-35C JSF, de relativo baixo custo, para a Marinha, Força Aérea e Marines dos Estados Unidos, pois englobar três aeronaves em um mesmo projeto atenuou os elevados custos de desenvolvimento comparado aos três separados. No entanto, devido a sucessivos problemas de desenvolvimento, o objetivo de baixo custo não foi atingido.

Entretanto, o arranjo na fusão de 3 modelos de caças, de baixo custo relativo, está a criar um "Frankstein Aeronáutico". Desde que foi concebido, o F-35 tem se envolvido em controvérsias. Atrasos, aumento nos custos de desenvolvimento (projetados inicialmente em US$ 59 bilhões de dólares) e problemas no projeto em geral mancharam a reputação do caça, que deveria ser uma alternativa mais barata ao caríssimo F-22. Somado, o custo de desenvolvimento, construção e manutenção girou em torno de US$ 400 bilhões de dólares.

Em função da especificação geral de sua operacionalidade passou-se a ter uma das maiores dificuldades neste projeto para se desenvolver uma plataforma que conseguisse suportar 3 tipos de aeronaves com funções distintas, sendo que uma delas fosse capaz de descolagens curtas e aterragens verticais (STOVL), e voar a velocidades supersónicas. De fato, o F-35B será o primeiro caça supersônico com características STOVL a entrar em serviço operacional. Os outros requisitos são complexos e exigentes. Deve possuir uma alta taxa de sobrevivência e letalidade em combate, capaz de operar em ambientes austeros, de fácil e reduzida manutenção com baixos custos e ao mesmo tempo acessível de adquirir.

Com este valor, o projeto do F-35 se tornou o programa de armamento mais caro da história. E a tal 5ª geração de caças revelou uma tentativa de a tecnologia terrestre realizar a transição da High-Tech para a Ultra-Tech. Mas, existem dificuldades tecnológicas na integração de 3 tecnologias numa mesma nave, e harmonização de softwares e de hardwares com os objetivos operacionais de pilotagens, manobrabilidade e navegação de seu voo, capacitação bélica, instrumentação aviônica e de contramedidas eletrônicas, comunicações, furtividade e letalidade, e manutenção de sua operação. E nestas dificuldades poderão existir instruções incompletas, instruções redundantes, instruções de ampla ciclagem, instruções dúbias e instruções inócuas e etc - com portas, janelas e nós a permitirem violações inimigas?

A tabela abaixo mostra o valor unitário dos respectivos caças listados, em nível de protótipos, e logo após a liberação para incorporação nas Forças Armadas.

Modelo===Preço Final por Unidade (1)

A-10 → US$ 14 milhões;

F-16A/D → US$ 28 milhões;

F-117A → US$ 73 milhões;

AV-8B → US$ 42 milhões;

F-18A/D → US$ 54 milhões;

F-35A → US$ 74 milhões;

F-35B/C → US$ 97 milhões;

Nota (1): Os valores apresentados são em milhões e os valores dos três modelos do F-35 são estimativas assumidas no orçamento do ano fiscal de 2008, dos EUA. https://pt.wikipedia.org/wiki/F-35_Lightning_II .

Uma nave militar de combate a exemplo do caça F-35, com seus modelos protótipos, mostra-nos a dificuldade de se "construir" uma arma letal e de hegemonia duradoura e de custos viáveis. E quantos bilhões de dólares serão investidos para se construir uma nave espacial, para acelerações de até 300.000 km/h?

A automação na interação homem-máquina-programas-processos-programas está totalmente desenvolvida à luz de nos capacitarmos para aventuras de Ultra Tecnologia, acima dos limites do caça F-35, na condição sub-luz? A energia empregada na propulsão da nave espacial abrirá o campo para a nova fronteira do uso de energia na escala da mobilidade sideral. E a aceleração para 300.000 km/h será uma velocidade média "cômoda" para exploração e colonização dos planetas do Sistema Solar, mais atraentes para a vida humana? E que vai conferir custos adequados de LOGÍSTICAS mais ajustadas ao padrão humano de habitabilidade e de necessidades - mais segurança nas idas, em face das boas possibilidades de retornos à Terra, em tempo hábil, função das características do ser humano - mentais, físicas e espirituais.

Distância da Terra à Lua = 384.400 km - 1,28 horas - escala de medida BÁSICA como referência técnica para o desenvolvimento tecnológico - IR DA TERRA À LUA EM POUCO MAIS DE 1 HORA;

Distância da Terra a Vênus = 40.200.000 km - 134 horas, ou 6 dias;

Distância da Terra a Marte = 225.300.000 km - 751 horas, ou 32 dias;

Distância da Terra a Júpiter = varia entre 628.300.000 ~ 928.300.000 km - 2.095 a 3.094 horas, ou 88 a 129 dias;

Distância média da Terra a Saturno = 1.280.400.000 Km - 4.268 horas, ou 178 dias;   

E se os EUA tiverem que projetar e construir uma numa nave espacial que atinja uma velocidade crítica entre massa conservada e energia transformada? Qual tipo de limiar haverá ao ponto de produzir interferência no monitoramento da nave? A instrumentação eletro-óptica suportará os esforços de controle, entre ondas além da vibração material do objeto voador, sob aceleração ou frenagem? Ou tal nave tendo recursos para transpor portais na forma de "buracos de vermes" teria seu navegador poder de presença monitora em Tempo Real? Não podendo ter, a instrumentação integrada poderia assumir a navegação sem a intervenção humana - como os tradicionais "pilotos-automáticos"? E quantos bilhões de dólares serão investidos para se construir esta nave espacial?

Quanto terá custado o primeiro UFO multifuncional extraterrestre, que voe a velocidade mesmo sub-luz, e atravesse portais como "buracos de verme"? Qual terá sido a fonte energética de sua propulsão?

Atuações de controles com 100 variáveis, numa interação homem-máquina-programas-processos-programas somente em milésimos de segundo o processamento de dados de tais variáveis, vai dar entradas de 360.000.000 sinais de input para processamentos em 1 hora (60 minutos x 60 segundos x 1.000 x 100 variáveis), para as 100 variáveis em simultaneidade de controle. Estes sinais entrarão nesta interação e terão processamento sob softwares e hardwares produzindo o que se chama administração e controles da navegabilidade - funcionais e operacionais. E isto será seguro e coerente, se conjugado à uma operação sob altas velocidades de efetivação?

Cerca de 360.000.000 sinais de input para processamentos em 1 hora (60 minutos x 60 segundos x 1.000 x 100 variáveis), equivalem a quantos IPS? Um sinal conjugado à um fator de controle submetido a processamento, atravessa sequencias de códigos de programação, é configurada sua interpretação paramétrica, é avaliado em seu valor de engenharia, comparado aos limites de tolerâncias em suas flutuações - variações - entra como input numa fórmula de engenharia que diz estar numa dada condição ou faixa estabelecida, avalia as defasagens em relação a uma posição ideal calculada, a seguir age em sensores, atuadores, ou instrumentações operacionais, e finalmente estabelece sua ação corretiva para mais ou para menos, mantendo o objetivo do parâmetro no conjunto das demais 99 variáveis - isto em alta velocidade de acordo com os IPS dos processadores e do desempenho da hierarquia de memória construída.

Nesta orquestração cibernética existirão instruções incompletas, instruções redundantes, instruções de ampla ciclagem, instruções dúbias e instruções inócuas, muitas vezes não como falhas de engenharia, mas sim como falhas de programação - na automação da atividade. 

================ Instruções por segundo (IPS) - https://pt.wikipedia.org/wiki/MIPS_(medida)

Instruções por segundo (IPS) é uma medida da velocidade do processador de um computador: O termo é usado geralmente na associação com um valor numérico tal como mil instruções por o segundo (kIPS), milhão instruções por o segundo (MIPS), ou milhão operações por o segundo (MOPS).

Linha do tempo de "Instruções por Segundo" [carece de fontes]

Processador===IPS===Ano

Intel 8080===640 kIPS em 2 megahertz===1974

Motorola 68000===1 MIPS em 8 megahertz===1979

Intel 386DX===8.5 MIPS em 25 megahertz===1988

...

AMD Athlon 64 3800+ X2 (núcleo duplo)===14.564 MIPS em 2.2 gigahertz===2005

AMD Athlon FX-60 (núcleo duplo)===18.938 MIPS em 2.6 gigahertz===2006

Núcleo 2 X6800 da Intel===27.079 MIPS em 2.93 gigahertz===2006

================

Estas análises acima se assemelham às inquirições da engenharia do caça F-35 de 5ª geração, talvez antes do próximo passo tecnológico - nave espacial para voos com aceleração até 300.000 km/h - ou à 0,028% da velocidade da luz...  

Este cenário operacional possuirá complexos raciocínios de redes, portas, janelas e nós. Como hoje já se vê para o Projeto do caça F-35. E poderão existir instruções incompletas, instruções redundantes, instruções de ampla ciclagem, instruções dúbias e instruções inócuas - de acordo com a qualificação dos programadores e a adequação de hardware aos comandos e respostas às instruções - mormente são "falhas" de programações onde os Hackers se aproveitam.    

Os Hackers foram responsáveis por muitas importantes inovações na computação. Ver: https://pt.wikipedia.org/wiki/Hacker .

O termo HACK passou a ser usado, na década de 1960, por programadores para indicar truques mais ou menos engenhosos de programação, por exemplo usando recursos obscuros do computador, tidos como "gambiarras ou atalhos". E tais truques - regras de programação adotada pelos sistemas - são inseridas por "aberturas" e que se sujeitarão à organização e a estrutura presente do sistema, sem alterá-las. Um hacker estuda sistemas de computação à procura de falhas na sua segurança.

As temeridades dos administradores de sistemas estão ligadas às atividades de altíssima periculosidade e/ou de altíssimo interesse estratégico dos proprietários, controladas por sistema de computação que as controlam e monitoram, tais como:

1. Produtos, materiais, equipamentos de alto custo de projeto, fabricação, utilização e manutenção;

2. Bens relacionados à radioatividade, energia eletromagnética, química corrosiva, gases nocivos e explosivos sensíveis;

3. Recursos de função e operação em infraestruturas militares e de defesas;

4. Recursos de função e operação em infraestruturas ligadas à saúde, segurança ambiental e humana;

5. Produtos, materiais, equipamentos utilizados em atividades estratégicas econômicas e de produção;

A procura de falhas na segurança dos sistemas está tanto relacionada com as possibilidades de sabotagens por programação, através de portas ignoradas, quanto por precariedades no conhecimento tecnológico aplicado em um dado objeto, ou evento, capazes de provocar acidentes, desastres, calamidades e seus efeitos colaterais. Efeitos que podem ser irreversíveis...

Na primeira situação temos jovens NERDs a prospectar sistemas para violações, ou demonstrações de capacidade intelectual. Na segunda situação estamos na esfera do alto conhecimento das leis tecnológicas, e sua matemática, ligada aos Doutores, PhDs e pós-graduados em técnicas, tais como: as de engenharia, as de física, as de química, as de biologia, as de materiais e outras mais ligadas à construtividade de objetos, materiais e sistemas, neste ponto de vista.

A atual Tecnologia WiFi que opera em faixas de frequências que não necessitam de licença para instalação e/ou operação, onde as frequências são livres de licenças, têm mostrado que o padrão de segurança possui falhas graves de segurança, possibilitando que um HACKER possa quebrar a chave de criptografia após monitorar poucos minutos de comunicação. E uma nave espacial terrestre - EUA, Rússia, China, Europa, Japão - terá em suas comunicações apoios de bases dispostas por satélites (ainda sendo capaz de comunicações em Tempo Real) poderá ser atacada por "Hackers Extraterrestres"? E esta plataforma de nave espacial sub-luz terá "falhas" de programações onde os Hackers se aproveitarão?

Computadores de bordo devem ser equipados com interfaces de redes sem fio? A combinação de um computador de bordo com uma interface controladora é chamada de "Estação". Todas as estações compartilham um único canal de comunicação de rádio frequência. Transmissões neste canal são recebidas por todas as estações dentro do alcance. A onda portadora é usada para transmitir os dados em pacotes, referidos como ethernet frames. Cada estação está constantemente modificando o canal de comunicação de radiofrequência para pegar transmissões disponíveis.

Devido ao seu raio de alcance, podendo atingir posições fora do Sistema Solar, será necessário se impor um certo controle sobre isso, uma vez que, sem segurança, qualquer dispositivo poderia se conectar à nave desde que esteja ao alcance do sinal. Na Terra é por essa razão que há diferentes mecanismos de segurança para a proteção de redes, o que evita a utilização de dispositivos não autorizados.

Os dois campos tecnológicos que estarão migrando de High-Tech para a Ultra-Tech são o aeroespacial e o de energia. São os campos que irão ajudar à humanidade a colonizar o espaço, e outros mundos, além de se livrar dos combustíveis derivados do hidrocarboneto - petróleo - da poluição, do efeito estufa e das mudanças climáticas.

O que veio sendo ensinado nestas últimas décadas através dos Hackers:

1. Com intensidade incomum a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores;

2. Obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores;

3. Contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados;

4. modificações e manipulações não triviais ou não autorizadas em sistemas de computação;

5. Dedicação de tempo e de pesquisas a baixo custo, por curiosidade ou competição intelectual em comunidades afins;

6. Compartilhamento de informações e colaboração em projetos comuns, incluindo congressos, ativismo e criação de software livre;

7. Inovações na computação, incluindo a linguagem de programação, novos sistemas operacionais, novos editores de texto, sistema Linux e novos indexadores;

8. Incrementos na segurança dos sistemas de criptografia;

9. Novos vírus, modificações e manipulações não triviais ou não autorizadas em sistemas de computação;

10. Violações na operacionalidade de objetos, equipamentos e sistemas.

Teria nos anos 1960 havido algum tipo de "transferência de tecnologia" para a Terra. Ou os Hackers vieram mesmo do espaço? Poderíamos supor que estamos tendo "modelagem de alinhamento tecnológico" por parte de extraterrestres, através dos Hackers - e tais perfis psicossociais foram geneticamente elaborados para raciocínios complexos de redes, portas, janelas e nós?

A tecnologia terrestre está em transição da High-Tech para a Ultra-Tech. A medida que a população cresce em sua explosão demográfica para dispor de serviços seguros e com qualidade sob o signo da PERFEIÇÃO, sem colapsos funcionais e operacionais - se não houver suporte nos esforços de controle muita coisa entrará em colapso.

================ NOTÍCIA - Hackers conseguem desligar carro da Tesla a baixas velocidades...

Hackers conseguem desligar carro da Tesla a baixas velocidades, diz jornal

http://app.folha.uol.com.br/#noticia/580631

DA REUTERS

DE SÃO PAULO

06/08/201511h00

Pesquisadores de segurança cibernética afirmaram ter assumido o controle de um Model S da Tesla Motors e desligado o carro a baixas velocidades, uma das seis falhas significativas que encontraram que podem permitir que hackers assumam controle de veículos, segundo o jornal "Financial Times".

O vice-presidente de tecnologia da empresa de segurança eletrônica Lookout, Kevin Mahaffey, e o principal pesquisador de segurança da Cloudflare, Marc Rogers, afirmaram que decidiram invadir um carro da Tesla pois a companhia tem uma reputação de entender de softwares mais que outras montadoras, de acordo com o "FT".

Ainda de acordo com o "FT", a Tesla vai distribuir uma atualização, que todos os condutores receberão até esta quinta-feira (6), para corrigir o erro.

O ataque contra o Tesla surge após um ataque similar contra um Jeep Cherokee da Fiat Chrysler no mês passado, que levou a companhia a realizar o recall de 1,4 milhão de veículos nos Estados Unidos.

A Tesla confirmou os resultados obtidos pelos dois pesquisadores e afirmou que já enviou uma atualização para o software dos carros, que corrige as seis falhas descobertas.

"Nossa equipe de segurança trabalha muito próxima de pesquisadores para garantir a proteção dos nossos sistemas contra vulnerabilidades a partir de testes exaustivos e atualizações constantes de nosso sistema de segurança", disse a empresa em um comunicado.

A montadora também afirmou que os dois pesquisadores estavam dentro do Model S quando conseguiram pará-lo, descartando que uma pessoa fora do carro pode, como em uma rua, por exemplo, possa controlar os sistemas.

================ - OUTRAS FONTES

https://pt.wikipedia.org/wiki/Hacker ;

http://www.mundodoshackers.com.br/ ;

http://exame.abril.com.br/topicos/hackers ;

https://pt.wikipedia.org/wiki/Wi-Fi ;

==================

Comendador Lewton Burity Verri

Engenheiro Industrial Metalurgista




Bookmark and Share
Outas colaborações de Lewton
Veja Mais
Perfil de Lewton
Perfil do Usuário
Junte-se a nós!
Junte-se a nós!