sexta-feira, 14 de junho de 2013

Este General é poderoso:

A Guerra Secreta

  Infiltração.  Sabotagem. leituras . Por anos um  general de quatro estrelas chamado  KEITH ALEXANDER vem construindo um exército secreto capaz de lançar ataques cibernéticos devastadores.  A NOW ela está pronta para desencadear o inferno.


Ilustrações por Mark Weaver
Dentro de Fort Meade, Maryland, um ultra-segredo agita cidade. Dezenas de milhares de pessoas se deslocam através de mais de 50 edifícios, a cidade tem a sua própria estação de correios, bombeiros e polícia. Mas, como se projetada por Kafka, que fica entre uma floresta de árvores, rodeada por cercas eletrificadas e guardas fortemente armados, protegidos por barreiras antitanque, monitorados por detectores de movimento sensíveis, e vigiado por câmeras rotativas. Para bloquear todos os sinais eletromagnéticos indicadores de escapar, as paredes internas dos edifícios são embrulhados em cobre de proteção de blindagem e as janelas de sentido único são encaixados com uma malha fina de cobre.

Este é o domínio incontestado do general Keith Alexander, um homem de poucos, mesmo em Washington provavelmente reconheceriam . Nunca antes alguém na esfera de inteligência dos Estados Unidos chegou perto de seu grau de poder, o número de pessoas sob o seu comando, a extensão de seu governo, o comprimento de seu reinado, ou a profundidade de seu sigilo. Um quatro estrelas do Exército geral, sua autoridade se estende por três domínios: Ele é diretor do maior serviço de inteligência do mundo, a Agência de Segurança Nacional; chefe do Serviço de Segurança Central, e comandante do Comando Cibernético dos EUA. Como tal, ele tem seu próprio segredo militar, presidindo 10 Frota da Marinha, a Força Aérea 24, e o segundo exército.

Alexander corre esforços de guerra cibernética do país, um império que ele construiu ao longo dos últimos oito anos, insistindo que a vulnerabilidade inerente dos EUA aos ataques digitais requer que ele acumular mais e mais autoridade sobre os dados  se fechando em torno do globo. Em sua narração, a ameaça é tão assustadoramente grande que o país tem pouca opção a não ser, eventualmente, colocar toda a Internet civil sob sua proteção, exigindo de  tweets e e-mails para passar através de seus filtros, e colocando o interruptor do desligue tudo sob indicador do governo. "O que vemos é um crescente nível de atividade nas redes", disse ele em uma conferência de segurança recente no Canadá. "Estou preocupado que isso vai quebrar um limiar onde o setor privado não pode mais lidar com isso e que o governo vai ter que entrar em cena"

Nas suas relações públicas rigidamente controladas, a NSA chamou a atenção para a ameaça de ataque cibernético contra os EUA  a sua vulnerabilidade da infra-estrutura crítica, como usinas de energia e sistemas de água, a susceptibilidade de comando das forças armadas e da estrutura de controle, a dependência da economia no bom funcionamento da Internet. Defesa contra essas ameaças é a missão primordial apregoada pela ANS bronze em audiências no Congresso e hash mais em conferências de segurança.

Mas há um outro lado desta equação que raramente é mencionado: Os militares há anos vem desenvolvendo capacidades ofensivas, dando-lhe o poder não apenas para defender os EUA, mas para atacar seus inimigos. Usando os chamados ataques de cyber-cinéticos, Alexander e suas forças agora têm a capacidade de destruir fisicamente equipamentos e infra-estrutura de um adversário e, potencialmente, até mesmo para matar. Alexander, que se recusou a ser entrevistado para este artigo, concluiu que tais armas cibernéticas são tão cruciais para a guerra do século 21 como armas nucleares estavam no 20.

E ele e seus cibercombatentes já lançaram seu primeiro ataque. O cyberweapon que veio a ser conhecido como Stuxnet foi criado e construído pela NSA, em parceria com a inteligência israelense CIA e, em meados da década de 2000. A primeira peça conhecida de malware concebido para destruir o equipamento físico, o Stuxnet foi destinada a instalações nucleares do Irã em Natanz. Por sub-repticiamente assumir o controle de uma ligação de controle industrial conhecido como um sistema SCADA (Controle de Supervisão e Aquisição de Dados), o worm sofisticado foi capaz de prejudicar cerca de mil centrífugas usadas para enriquecer material nuclear.

O sucesso dessa sabotagem veio à tona apenas em junho de 2010, quando o malware se espalhar para computadores externos. Ele foi descoberto por pesquisadores de segurança independentes, que identificaram sinais de que o worm foi o trabalho de milhares de horas de desenvolvimento profissional. Apesar das manchetes de todo o mundo, as autoridades em Washington nunca reconheceu abertamente que os EUA estavam por trás do ataque. Não foi até 2012 que fontes anônimas dentro da administração Obama tomou crédito por ele em entrevistas com o The New York Times.

Mas Stuxnet é apenas o começo. A agência de Alexander recrutou milhares de especialistas em informática, hackers e doutores de engenharia para expandir a capacidade ofensiva dos EUA no mundo digital. O Pentágono pediu 4,7 bilhões dólares para "operações no ciberespaço", mesmo que o orçamento da CIA e outras agências de inteligência poderiam cair em US $ 4,4 bilhões. Ele está despejando milhões em empreiteiros cyberdefense. E mais ataques podem ser planejados.

"Nós brincando se referiu a ele como Imperador Alexander, porque o que quer que Keith, Keith fica."

Dentro do governo, o general é visto com um misto de respeito e medo, e não ao contrário de J. Edgar Hoover, outra figura de segurança cujo mandato durou várias presidências. "Nós brincando se referiu a ele como Imperador Alexander-com boa causa, porque o que quer que Keith, Keith recebe", diz um ex-alto funcionário da CIA que concordou em falar sob a condição de anonimato. "Gostaríamos de sentar-se, literalmente, no temor de que ele foi capaz de obter do Congresso, da Casa Branca, e à custa de todos os outros."

Agora, 61 anos, Alexander disse que planeja se aposentar em 2014, quando ele faz passo para baixo, ele vai deixar para trás um legado duradouro, uma posição de autoridade de longo alcance e poder potencialmente Strangelovian num momento em que a distinção entre guerra cibernética e guerra convencional está começando a se confundir. Um relatório recente do Pentágono fez esse ponto em termos dramáticos. É recomendado possíveis impedimentos para um ataque cibernético em os EUA. Entre as opções: lançar armas nucleares.

Ele pode ser um general do Exército quatro estrelas, mas Alexander mais se assemelha a um bibliotecário cabeça de George Patton. Seu rosto está anêmico, os lábios uma linha horizontal neutra. Bald meio caminho de volta, ele tem o cabelo da cor de chá forte, que fica cinza nas laterais, onde é cortado rente à pele, mais colegiais do boot camp. Por um tempo ele usava grandes óculos sem aro que pareciam engolir seus olhos. Alguns tipos de combate tinha um apelido irônico para ele: Alexander the Geek.

Nascido em 1951, o terceiro de cinco filhos, Alexander viveu na pequena Nova York no  povoado de Onondaga Hill, um subúrbio de Syracuse. Ele jogou os papéis para o Syracuse Post-Standard and e correu pista em Westhill High School pelo seu pai, um ex-fuzileiro naval privado, se envolveu em política republicana local. Era 1970, Richard Nixon era presidente, e a maior parte do país tinha então começado a ver a guerra do Vietnã como um desastre. Mas Alexander havia sido aceito em West Point, juntando-se uma classe que incluiu dois outros futuros generais de quatro estrelas, David Petraeus e Martin Dempsey. Alexander nunca iria ter a oportunidade de servir no Vietnã. Assim que ele saiu do ônibus em West Point, a guerra terrestre começou finalmente terminando.

Em abril de 1974, pouco antes da formatura, ele se casou com sua colega de escola  Deborah Lynn Douglas, que cresceu  a duas portas em Onondaga Hill. Os combates no Vietnã acabam, mas a Guerra Fria ainda estava borbulhando, e Alexander focou sua carreira no mundo solitário, rarefeita de inteligência de sinais, saltando de base secreta NSA a base secreta NSA, principalmente em os EUA ea Alemanha. Ele provou ser um administrador competente, a realização de tarefas e adaptar-se ao ambiente de alta tecnologia que muda rapidamente. Ao longo do caminho, ele pegou mestrado em guerra eletrônica, física, estratégia de segurança nacional, e administração de empresas. Como resultado, ele levantou-se rapidamente até as fileiras da inteligência militar, onde a expertise em tecnologia avançada foi um prêmio.

Em 2001, Alexander era um general de uma estrela no comando da Inteligência do Exército e Comando de Segurança, rede mundial militar de 10.700 espiões e bisbilhoteiros. Em março daquele ano, ele disse à sua Syracuse  o jornal da cidade em que o seu trabalho era descobrir ameaças ao país. "Temos que ficar de fora na frente do nosso adversário", disse Alexander. "É um jogo de xadrez, e você não quer perder essa." Mas apenas seis meses depois, Alexander eo resto da comunidade de inteligência americana sofreu uma derrota devastadora, quando foram surpreendidos pelos ataques do 11/9. Após o assalto, ele ordenou que seus operadores de interceptação do Exército para começar a monitorar ilegalmente os telefonemas e e-mails de cidadãos americanos que não tinham nada a ver com o terrorismo, incluindo as chamadas íntimas entre jornalistas e seus cônjuges. Congresso mais tarde deu a imunidade retroativa para as telecomunicações que ajudou o governo.

Em 2003, Alexander, um dos favoritos do secretário de Defesa Donald Rumsfeld, foi nomeado vice-chefe do Exército do pessoal de inteligência, posição inteligência mais antigo do serviço. Entre as unidades sob seu comando foram as equipes de inteligência militares envolvidos nos abusos dos direitos humanos na prisão de Abu Ghraib, em Bagdá. Dois anos depois, Rumsfeld nomeou Alexander, agora um diretor-geral de três estrelas da NSA, onde supervisionou o programa de escutas ilegais, sem mandado, enquanto enganando membros do Comitê de Inteligência da Câmara. Em uma carta divulgada publicamente Alexander pouco depois de o New York Times expôs no programa, EUA representante do Rush Holt, um membro do comitê, com raiva o levou a tarefa por não estar próximo sobre as escutas: "Suas respostas fazer uma paródia de supervisão do Congresso ".

Alexander também provou ser militante sobre sigilo. Em 2005, um funcionário da agência sênior chamado Thomas Drake supostamente deu informações para The Baltimore Sun mostrando que um programa discutido publicamente conhecido como Trailblazer foi de  milhões de dólares, em atraso, possivelmente ilegal, e uma séria ameaça à privacidade. Em resposta, o Ministério Público Federal acusado Drake com 10 acusações criminais, incluindo a retenção de documentos classificados e fazer declarações falsas. Ele enfrentou até 35 anos de prisão, apesar do fato de que toda a informação  Drake foi acusado de ter vazado não foi apenas categorias e já do domínio público, mas na verdade, tinha sido colocado lá pelo NSA e os próprios funcionários do Pentágono. (Como um cronista de longa data da NSA, que atuou como consultor para a equipe de defesa de Drake. A investigação durou quatro anos, após o que Drake não recebeu a pena de prisão ou multa. O juiz, Richard D. Bennett, execrado o promotor e NSA funcionários para arrastar os pés. "Acho que injusto. injusto", disse ele durante uma audiência em 2011. "São quatro anos de inferno que um cidadão atravessa. Ele não era adequada. Ele não passa no teste do cheiro." )

Mas, enquanto os poderes que estavam pressionando para a prisão de Drake, um desafio muito mais grave estava surgindo. Stuxnet, o cyberweapon usados para atacar as instalações iranianas em Natanz, era para ser rastreável, não deixando nenhum endereço de retorno deve ser os iranianos descobri-lo. Citando funcionários do governo Obama anônimos, o The New York Times informou que o malware começou a se replicar e migrar para computadores em outros países. Detetives em Segurança Cibernética foram, assim, capazes de detectar e analisá-lo. No verão de 2010, alguns estavam apontando o dedo para os EUA.

Natanz é uma cidade pequena e empoeirada no centro do Irã conhecida por suas peras gordas eo  jazigo do século 13  do Sufi xeque Abd al-Samad. A planta de enriquecimento de urânio de Natanz é um cofre de um tipo diferente. Escondido nas sombras das montanhas Karkas, a maior parte encontra-se no subsolo e cercado por paredes de concreto 8 pés de espessura, com uma camada de concreto para maior segurança. Seu telhado de concreto bulboso repousa sob mais de 70 metros de terra batida. Contido dentro da estrutura à prova de bombas são salões do tamanho de campos de futebol, destinadas a conter milhares de altura, centrífugas estreito. As máquinas estão ligadas em longas cascatas que parecem enfeites bregas de uma discoteca dos anos 70.

Para funcionar adequadamente, as centrífugas precisa, leves, rotores bem equilibradas e rolamentos de alta velocidade. Estes rotores giram muito lentamente e os U-235 moléculas críticas dentro não conseguem separar; spin-los muito rapidamente e as máquinas de auto-destruição e pode até explodir. A operação é tão delicada que os computadores que controlam o movimento dos rotores são isolados da Internet por um espaço de ar so-called que evita a exposição a vírus e outros malwares.

Em 2006, o Departamento de Defesa deu o seu aval à NSA para começar a trabalhar no direcionamento dessas centrífugas, de acordo com o The New York Times. Um dos primeiros passos foi a construção de um mapa de redes de computadores da instalação nuclear iraniana. Um grupo de hackers conhecido como Acesso Tailored Operações, uma organização altamente secreta dentro da NSA, aceitou o desafio.

Eles montaram sobre os sistemas remotamente penetrantes e redes de comunicações, roubo de senhas e dados por parte do terabyte. Equipes de "analistas de vulnerabilidade" procurou centenas de computadores e servidores para falhas de segurança, de acordo com um ex-funcionário da CIA envolvidos no programa Stuxnet. Armado com que a inteligência, os chamados especialistas em exploração da rede, em seguida, desenvolveram implantes de software conhecidas como sinalizadores, que trabalhou como drones de vigilância, mapeando um plano da rede e, em seguida, comunicar secretamente os dados de volta para a NSA. (Chama, o complexo pedaço de malware de vigilância descoberto por especialistas em segurança cibernética russos no ano passado, era provável que um tal farol.) Os drones de vigilância funcionou brilhantemente. A NSA foi capaz de extrair dados sobre as redes iranianas, ouvir e gravar conversas por meio de microfones de computador, até chegar nos telefones celulares de qualquer pessoa dentro do alcance do Bluetooth de uma máquina comprometida.

O próximo passo foi criar uma ogiva digital, uma tarefa que caiu para a Divisão de Contra-Proliferação do serviço clandestino da CIA. De acordo com o funcionário da CIA, a maior parte deste trabalho foi terceirizado para laboratórios nacionais, nomeadamente Sandia, em Albuquerque, Novo México. Assim, em meados da década de 2000, o governo tinha desenvolvido toda a tecnologia fundamental que precisava para um ataque. Mas ainda havia um grande problema: As agências secretas tiveram de encontrar uma maneira de acessar os computadores mais sensíveis e seguro do Irã, aqueles protegidos pela abertura de ar. Para isso, Alexander e seus colegas espiões iria precisar de ajuda externa.

Este é o lugar onde as coisas ficam turvas. Uma possível migalha de pão trilha leva a uma eletrônica iranianos e atacadista computador chamado Ali Ashtari, que mais tarde confessou que ele foi recrutado como espião do Mossad, serviço de inteligência de Israel. (Israel negou a alegação.) Os principais clientes da Ashtari foram os responsáveis ​​pelos contratos para algumas das organizações mais sensíveis do Irã, incluindo o serviço de inteligência e as plantas de enriquecimento de urânio. Se novos computadores foram necessários ou roteadores ou switches teve de ser substituído, Ashtari era o homem a ver, de acordo com relatos de agências de notícias semi-oficial iraniana e uma conta do julgamento de Ashtari publicado pela organização sem fins lucrativos Irã Voz dos Direitos Humanos.
Ele não só tinha acesso a alguns dos locais mais sensíveis do Irã, sua empresa tornou-se um agente de compras de eletrônicos para a inteligência, defesa e departamentos de desenvolvimento nuclear. Isso teria dado Mossad enormes oportunidades para colocar worms, portas traseiras e outros malwares para o equipamento em uma ampla variedade de instalações. Embora os iranianos nunca reconheceu explicitamente, é lógico que isso poderia ter sido uma das maneiras Stuxnet obtiveram através da abertura de ar.

Mas então, o Irã havia estabelecido uma nova agência de contra-espionagem dedicado a descobrir espiões nucleares. Ashtari era provável em seu radar por causa do aumento da frequência de suas visitas a vários locais sensíveis. Ele pode ter baixar a guarda. "A maioria das pessoas que perdemos, como fontes que se envolver ou executados ou presos, geralmente são aqueles que estão dispostos a aceitar mais risco do que deveriam", diz o funcionário da CIA envolvido com o Stuxnet. Em 2006, de acordo com o Irã Voz dos Direitos Humanos, Ashtari foi discretamente preso em uma agência de viagens depois de voltar de mais uma viagem para fora do país.

O malware visando Irã replicados e se espalhou para os computadores de outros países

Em junho de 2008 ele foi levado a julgamento na Filial 15 do Tribunal Revolucionário, onde ele confessou, se declarou culpado das acusações, expressou remorso por suas ações, e foi condenado à morte. Na manhã do dia 17 de novembro, no pátio da prisão de Evin, em Teerã, uma corda foi colocada em volta do pescoço do Ashtari, e um guindaste arrastou seu corpo lutando para o alto.

Ashtari pode muito bem ter sido um dos ativos humanos que permitiram Stuxnet para atravessar o fosso ar. Mas ele não era apenas suposto espião de Israel no Irã, e outros também podem ter ajudado a permitir a transferência de malware. "Normalmente", diz o oficial da CIA anônimo ", o que fazemos é olhar para várias pontes, no caso de um cara fica embrulhado." Menos de duas semanas após a execução de Ashtari, o governo iraniano prendeu mais três homens, acusando-os de espionar para Israel. E em 13 de dezembro de 2008, Ali-Akbar Siadat, outro importador de produtos eletrônicos, foi preso como espião para o Mossad, de acordo com a agência de notícias oficial do Irã, República Islâmica. Ao contrário Ashtari, que disse que tinha operado sozinho, Siadat foi acusado de chefiar uma rede de espionagem em todo o país empregando inúmeros agentes iranianos. Mas, apesar de seu trabalho de contra-espionagem energético, os iranianos não iria perceber por mais um ano e meio que a cyberweapon alvejava suas centrífugas nuclear. Uma vez que eles fizeram, foi apenas uma questão de tempo até que eles responderam.

Com certeza, em agosto de 2012 um vírus devastador foi desencadeada na Saudi Aramco, a companhia de energia estatal Saudi gigante. O malware infectou 30 mil computadores, apagando três quartos dos dados armazenados da empresa, destruindo tudo, desde documentos a enviar e-mail para planilhas e deixando em seu lugar uma imagem de uma bandeira americana em chamas, de acordo com o The New York Times. Poucos dias depois, outro grande hit RasGas ciberataque, a empresa de gás natural do Catar gigante. Em seguida, uma série de ataques de negação de serviço tomou maiores instituições financeiras da América offline. Especialistas culpou toda essa atividade no Irã, que havia criado o seu próprio comando cibernético, na esteira dos ataques norte-americanas. James Clapper, diretor de inteligência nacional dos EUA, pela primeira vez, declarou ameaças cibernéticas o maior perigo que a nação enfrenta, batendo o terrorismo para o segundo lugar. Em maio, o Departamento de Sistemas de Controle Industrial de Cyber ​​Emergency Response Team da Segurança Interna emitiu um aviso de vaga de que as empresas de energia e infra-estrutura dos EUA devem estar em alerta para ataques cibernéticos. Foi amplamente noticiado que este aviso veio em resposta a cyberprobes iranianos de sistemas de controle industrial. Um diplomata iraniano negou qualquer envolvimento.

O jogo de gato-e-rato poderia escalar. "É uma trajetória", diz James Lewis, especialista em cibersegurança do Centro para Estudos Estratégicos e Internacionais. "O consenso geral é que uma resposta cibernético por si só é bastante inútil. E ninguém quer uma guerra real. "Sob a lei internacional, o Irã pode ter o direito de auto-defesa, quando bateu com ciberataques destrutivos. William Lynn, vice-secretário da Defesa, reivindicou a prerrogativa de auto-defesa, quando ele esboçou estratégia de operações cibernética do Pentágono. "Os Estados Unidos se reserva o direito", disse ele, "sob as leis de conflito armado, para responder a ciberataques graves com uma resposta militar proporcional e justificada no momento e local de nossa escolha." Leon Panetta, o ex-chefe da CIA que ajudou a lançar a ofensiva Stuxnet, viria a apontar para a retaliação do Irã como um prenúncio preocupante. "O resultado coletivo desses tipos de ataques poderia ser um ciber Pearl Harbor", alertou em outubro de 2012, até o final do seu mandato como secretário de Defesa, "um ataque que causaria a destruição física ea perda de vida." Se Stuxnet foi a prova de conceito, ele também provou que um ciberataque bem-sucedido gera outro. Para Alexander, este ofereceu a justificativa perfeita para a expansão do seu império.

Em maio de 2010, um pouco mais de um ano depois de o presidente Obama tomou posse e apenas semanas antes Stuxnet se tornou público, uma nova organização para exercer o domínio americano sobre a Internet cada vez mais militarizada se tornou operacional: o Cyber ​​Command dos EUA. Keith Alexander, recém-promovido a general de quatro estrelas, foi colocado no comando de tudo. As forças sob seu comando estavam agora realmente milhares formidável, sua incontável de espiões da NSA, bem como 14 mil de entrada de pessoal Cyber ​​Command, incluindo a Marinha, Exército e as tropas da Força Aérea. Ajudar Alexander organizar e dominar esta nova arena seria seus companheiros plebeus da classe de West Point em 1974: David Petraeus, o diretor da CIA, e Martin Dempsey, presidente do Joint Chiefs of Staff.

Na verdade, o domínio tem sido a sua palavra de ordem. Marinha Alexander si o corpo do domínio da informação exige. Em 2007, o então secretário da Força Aérea se comprometeu a "dominar o ciberespaço", assim como "Hoje, nós dominamos o ar eo espaço." Eo exército de Alexander advertiu: "É no ciberespaço que devemos usar nossa visão estratégica para dominar o ambiente de informação . "O Exército é declaradamente tratamento armas digitais como mais uma forma de capacidade ofensiva, fornecendo tropas da linha de frente com a opção de pedir" apoio de fogo cibernético "do Ciber Comando da mesma forma que pedir apoio aéreo e de artilharia.

Todas essas capacidades requerem uma expansão gigantesca de instalações secretas. Milhares de trabalhadores da construção civil duro de chapéu em breve começará gruas, retroescavadeiras de condução, e esvaziando caminhões de cimento à medida que expandem as fronteiras da cidade secreta da NSA para o leste, aumentando seu tamanho já enorme em um terço. "Você poderia dizer que alguns dos idosos na NSA eram realmente preocupado que os ciber ia engoli-los", diz um ex-alto funcionário do Cyber ​​Command ", e eu acho que justamente por isso."

Em maio, iniciou-se a instalação de 3,2 bilhões dólares americanos alojados em Fort Meade, em Maryland. Conhecido como site M, o complexo de 227 hectares, inclui a sua própria subestação de 150 megawatts de energia, 14 prédios administrativos, 10 parques de estacionamento, e chiller e caldeiras. O edifício servidor terá 90.000 pés quadrados de piso elevado, útil para supercomputadores ainda manter apenas 50 pessoas. Enquanto isso, o centro de operações de 531 mil metros quadrados, vai abrigar mais de 1.300 pessoas. No total, os edifícios terão uma pegada de 1,8 milhões de metros quadrados. Planos ainda mais ambiciosos, conhecida como Fase II e III, estão na prancheta. Alongamento ao longo dos próximos 16 anos, seriam quadruplicar a pegada para 5,8 milhões de metros quadrados, o suficiente para cerca de 60 edifícios e 40 garagens, custando 5,2 bilhões dólares e acomodar mais de 11.000 cibercombatentes.

forças de Alexandre são formidáveis-milhares de espiões da NSA, além de 14 mil soldados cibernéticos.

Em suma, apesar do seqüestro, as demissões e demissões no governo federal, é um tempo de bonança para Alexander. Em abril, como parte de seu pedido de orçamento de 2014, o Pentágono pediu ao Congresso por 4,7 bilhões dólares americanos para o aumento "operações no ciberespaço", cerca de US $ 1 bilhão a mais do que a alocação de 2013. Ao mesmo tempo, os orçamentos para a CIA e outras agências de inteligência foram cortados por quase o mesmo montante, US $ 4,4 bilhões. Uma parte do dinheiro vai Alexander poderá ser utilizado para criar 13 equipas cyberattack.

O que é bom para Alexander é bom para a sorte do complexo cyber-industrial, um setor em expansão composta de muitos dos mesmos empreiteiros da defesa, que enriqueceram fornecendo as guerras no Iraque e no Afeganistão. Com esses conflitos principalmente agora no espelho retrovisor, eles estão olhando para Alexander como uma espécie de salvador. Afinal, os EUA gastam cerca de $ 30 bilhões por ano em bens e serviços de segurança cibernética.

Nos últimos anos, os contratantes têm embarcou em sua própria cibernética edifício binge paralelo com o boom da construção em Fort Meade: General Dynamics abriu uma instalação de 28.000 metros quadrados, perto da NSA; SAIC cortar a fita em seu novo sete andares de Cyber Centro de Inovação, o gigante CSC revelou seu Virtual Centro de Segurança Cibernética. E a empresa de consultoria Booz Allen Hamilton, onde o ex-diretor da NSA Mike McConnell foi contratado para liderar o esforço cyber, a empresa anunciou uma "rede-soluções cibernéticos" que ligados entre si nove instalações cyber-focalizadas. Para não ficar atrás, a Boeing construído um novo Centro de Engajamento do Cyber. Não deixando nada ao acaso, ele também contratou aposentado do Exército major-general Barbara rápido, um velho amigo de Alexandre, para executar a operação. (Ela já seguiu em frente.)

Empreiteiros da defesa estão ansiosos para provar que eles entendem a cosmovisão de Alexander. "Nossos cibercombatentes Raytheon jogar ataque e defesa", diz um site de ajuda procurados. Consultoria e engenharia de empresas como a Invertix e Parsons estão entre dezenas postar on-line querem anúncios de "especialistas em exploração de redes de computadores." E muitas outras empresas, alguns não identificado, estão buscando computador e atacantes de rede. "Firme está buscando especialistas em computação de ataques de rede de contrato com o governo de longo prazo em King George County, VA," um anúncio recente ler. Outro, de Sunera, a Tampa, Florida, empresa, disse que estava à procura de "ataque e penetração consultores."

Um dos mais secreto desses contratados é Endgame Systems, uma startup apoiada por VCs incluindo Kleiner Perkins Caufield & Byers, Bessemer Venture Partners e Capital Group Paladin. Fundada em Atlanta em 2008, Endgame é transparente antitransparent. "Fomos muito cuidadosos para não ter um rosto público sobre a nossa empresa", ex-vice-presidente John M. Farrell escreveu a um colega de trabalho em um e-mail que apareceu em um lixão WikiLeaks. "Não quero nunca mais ver o nosso nome em um comunicado de imprensa", acrescentou o fundador Christopher Rouland. Fiel à forma, a empresa se recusou pedidos de entrevista de fio.

Talvez por uma boa razão: Segundo os noticiários, Endgame está desenvolvendo maneiras de invadir os dispositivos conectados à Internet através de fendas em sua armadura antivírus. Como arrombadores de ouvir o clique de copos por meio de um estetoscópio, os "pesquisadores de vulnerabilidades" usar uma ampla gama de ferramentas digitais para procurar fraquezas escondidas em programas e sistemas comumente utilizados, tais como Windows e Internet Explorer. E uma vez que ninguém jamais descobriu essas rachaduras invisíveis, os fabricantes nunca desenvolveram patches para eles.

Endgame caças para falhas de segurança ocultos que estão maduros para a exploração

Assim, na linguagem do comércio, essas vulnerabilidades são conhecidas como "exploits dia zero", porque tem sido zero dias desde que eles foram descobertos e corrigidos. Eles são o calcanhar de Aquiles da segurança empresarial ", diz um ex-funcionário de inteligência sênior envolvido com a guerra cibernética. Aqueles que procuram invadir redes e computadores estão dispostos a pagar milhões de dólares para obtê-los.

De acordo com a Defense News "C4ISR Jornal e Bloomberg Businessweek, Endgame também oferece aos seus clientes-inteligência agências como Ciber Comando, a NSA, a CIA ea inteligência, um mapa único britânico mostrando-lhes exatamente onde seus alvos estão localizados. Apelidado de Serra de Ossos, o mapa mostra a localização geográfica e endereço digital basicamente cada dispositivo conectado à Internet em todo o mundo, proporcionando o que é chamado de rede consciência situacional. O cliente localiza uma região no mapa baseado na web protegida por senha, em seguida, escolhe um país e cidade-say, Beijing, China. Em seguida, os tipos de clientes, em nome da organização-alvo, tais como o Ministério da No. 3 Instituto de Pesquisa de Segurança Pública, que é responsável pela segurança ou computador simplesmente entra em seu endereço, 6 Zhengyi Road. O mapa irá exibir o software está sendo executado nos computadores dentro da instalação, quais os tipos de malware alguns podem conter, e um menu de exploits de design personalizado que podem ser usados ​​para obter secretamente entrada. Ele também pode identificar os dispositivos infectados com malware, como o worm Conficker, bem como as redes se transformaram em botnets e zombies, o equivalente a uma porta traseira esquerda aberta.

Bonesaw também contém dados sobre a segmentação aliados dos Estados Unidos, e está prestes a ser atualizado com uma nova versão de codinome Velocity, de acordo com C4ISR Journal. Ele permitirá que os clientes da Endgame para observar em tempo real, como é adicionado hardware e software conectados à Internet em todo o mundo, removido ou alterado. Mas esse acesso não sai barato. Uma vazou relatório indicou que as assinaturas anuais poderia correr tão elevado quanto $ 2,5 milhões para 25 explorações de dia zero.

A compra e uso de tal assinatura por Estados-nação poderia ser visto como um ato de guerra. "Se você estiver envolvido em operações de reconhecimento em sistemas de um adversário, você está colocando o campo de batalha eletrônico e prepara-se para usá-lo", escreveu Mike Jacobs, um ex-diretor da NSA para a garantia da informação, em um relatório da McAfee sobre ciberguerra. "Na minha opinião, essas atividades constituem atos de guerra, ou pelo menos um prelúdio para futuros atos de guerra." A questão é, quem mais está na lista de clientes da empresa secreto? Porque não existe até o momento nenhuma supervisão ou regulação do comércio de armas cibernéticas, as empresas do complexo cyber-industrial são livres para vender a quem quiserem. "Isso deveria ser ilegal", diz o ex-oficial da inteligência sênior envolvido em ciberguerra. "Eu sabia Endgame quando eu estava na inteligência. A comunidade de inteligência não gostar, mas eles são o maior consumidor de que o negócio ".

Assim, em sua disposição de pagar o dólar superior para mais e melhores exploits dia zero, as agências de espionagem estão ajudando a conduzir um lucrativo, perigoso, e não regulamentada corrida armamentista cibernética, que tem vindo a desenvolver os seus próprios mercados de cinza e preto. O comércio de empresas nesta área podem vender os seus produtos para o maior lance-se que vocalistas de grupos de hackers criminosos ou organizações terroristas ou países que financiam terroristas, como Iran. Ironicamente, depois de ter ajudado a criar o mercado de exploits dia zero e depois de ter lançado o mundo para a era da guerra cibernética, Alexander diz agora a possibilidade de exploits dia zero caiam nas mãos erradas é sua "maior preocupação".

Ele tem razão para estar preocupado. Em maio, Alexander descobriu que, quatro meses antes que alguém, ou algum grupo ou nação, tinha secretamente invadiu um banco de dados restritos do governo dos EUA conhecido como o Inventário Nacional de Barragens. Mantido pela Army Corps of Engineers, ele lista as vulnerabilidades de barragens do país, incluindo uma estimativa do número de pessoas que poderiam ser mortos se um deles falhar. Enquanto isso, o 2013 "Report Card de Infra-Estrutura da América" ​​deu os EUA um D em sua manutenção de barragens. Há 13.991 barragens em que os EUA são classificados como de alto risco, disse o relatório. A barragem de alto risco é definido como aquele cuja falha causaria perda de vida. "Essa é a nossa preocupação com o que está vindo em um ciberespaço elemento destrutivo. É uma questão de tempo ", Alexander disse em uma palestra para um grupo envolvido em operações de informação e guerra cibernética, observando que estimativas colocam o período de tempo de um ataque dentro de dois a cinco anos. Ele fez seus comentários em setembro de 2011.
 
 O Império do general Alexander

O general de quatro estrelas preside um trio de agências de inteligência com sede em Fort Meade, Maryland.  Aqui está um guia para a sopa de letrinhas de agências e subagency siglas. — Cameron Bird

  NSA

(National Security Agency) (Agência de Segurança Nacional)
Maior empregador do país de matemáticos. O Departamento de Defesa criou esta agência em 1952 para interceptar, coletar e decifrar as comunicações estrangeiras. Na última década, a NSA derramou centenas de milhões de dólares em ofensiva ciberguerra R & D.

  CSS

(Central Security Service) (Serviço Central de Segurança)
  Originalmente concebido como um quarto ramo das Forças Armadas, esta organização é agora descrita como uma "agência de apoio ao combate." Ele coordena com o Exército, Marinha, Guarda Costeira, Marinha e Força Aérea para espionar estrangeiros sinais-como tocar em submarino cabo ou sem fio de comunicação.

USCyberCom 

(US Cyber Command) (EUA Ciber Comando)
Estabelecido pelo Departamento de Defesa em 2009, para impedir ataques cibernéticos-". Proativamente" Em março, Alexander deu uma dica do mandato do comando para o Comitê de Serviços Armados da Câmara: "Eu gostaria de deixar claro que esta equipa, este defender-the- equipe nação, não é uma equipe defensiva. "

  CAE

(Centers for Academic Excellence) (Centros de Excelência Acadêmica)
Lançado em 1998, esta iniciativa NSA visa aumentar o número de estudantes universitários competentes "garantia da informação." No ano passado, as agências credenciadas quatro universidades para liderar o caminho na formação da próxima geração de operadores virtuais em "recolha, exploração e resposta. "

SCS

(Special Collection Service) (Serviço de Coleta Especial)
A unidade, cuja existência nunca foi oficialmente reconhecida pelo sistema de defesa. Mas de acordo com as contas de um funcionário da CIA anônima, os membros do grupo ultra-secreto estão envolvidos em espionagem secreta das embaixadas dos EUA em todo o mundo.

  JFCC-NW

(Joint Functional Component Command for Network Warfare) (Command componente funcional comum de Guerra Network)
Criado em 2005 como parte do Comando Estratégico dos EUA, que controla o arsenal nuclear do país, que desempenhou um papel de liderança na promoção da ideia de frustrar as ambições nucleares do Irã com um ataque cibernético.  Dobrado em Cybercom em 2010.

Colaborador James Bamford (washwriter@gmail.com) escreveu sobre o novo centro de dados da NSA Utah em questão 20,04.Ilustrações por Mark Weaver

http://www.wired.com

Nenhum comentário:

Postar um comentário

Em observação... Adm.
Qualquer comentário que for ofensivo e de baixo calão, não será bem vindo neste espaço do blog.
O Blog se reserva no direito de filtrar ou excluir comentários ofensivos aos demais participantes.
Os comentários são livres, portanto não expressam necessariamente a opinião do blog.
Usem-no com sapiência, respeito com os demais e fiquem a vontade.
Admin- UND-HN