MOLOHUL SECURISTIC AMERICAN si razboiul cibernetic secret: INFILTRARE, SABOTAJ SI DEVASTARE. Va fi “atacul cibernetic” pretextul urmatoarei CONFLAGRATII MONDIALE?

2-07-2013 12 minute Sublinieri

Channel-01

sursa foto: http://visibility911.com/ford/wp-content/uploads/2011/09/Channel-01.jpg
*

Razboiul Secret. Infiltrare. Sabotaj. Devastare.

De-a lungul mai multor ani de zile, Gen. Keith Alexander a creat o armata secreta capabila sa lanseze atacuri cibernetice devastatoare. Iar acum, e gata sa dezlantuiasca iadul.

Autor: James Bamford

Sursa: WIRED

National_Security_Headquarters_mainimg

In interiorul FORT MEADE, Maryland, un oras top-secret traieste intens ca un furnicar. Zeci de mii de oameni se plimba prin mai mult de 50 de cladiri, orasul are propriul oficiu postal, statie de pompieri si departament de politie. De parca ar fi fost proiectat de Kafka, este asezat de-a lungul unei paduri, inconjurat de sirma electrificata, trupe inarmate cu armament greu, este protejat cu bariere antitanc, monitorizat cu senzori de miscare si supravegheat permanent cu camere rotative. Pentru a bloca orice urma de semnal electro magnetic zidurile interioare sunt imbracate intr-o foita de cupru la fel si geamurile unisens.

Acesta este domeniul exclusiv al Generalului Keith Alexander, un om pe care putini l-ar recunoaste chiar in Washington. Nimeni, niciodata in toata istoria serviciilor secrete americane nu a ajuns la un asemenea nivel de putere dominanta, sau al unui asemenea numar de oameni sub comanda sa, la o asemenea  longevitate a mandatului si la un asemenea nivel de secrete la care are acces. Un general de armata cu patru stele, autoritatea sa se extinde spre trei domenii: el este directorul celui mai mare serviciu secret din lume, National Security Agency,  seful Serviciului Central de Securitate, comandant al US Cyber Command. Astfel are in comanda propria armata secreta, Flotila 10 Marina, Forta 24 Aeriana si armata a doua.

Alexander este cel care este reponsabil de razboiul electronic, un imperiu pe care si l-a construit in ultimii opt ani insistind asupra faptului ca raspunsul corect la provocarile si vulnerabilitatile digitale inseamna colectarea datelor la nivel global. In cuvintarile sale pericolul este exacerbat incit, nici mai mult nici mai putin, inteaga latura civila a internetului ar trebui sa treaca sub supravegherea sa, astfel incit tweet-urile si e-mailurile sa treaca prin filtrele sale iar in bratele guvernului posibilitatea de a le elimina. „Ceea ce vedem este o activitate crescinda pe retele” a spus generalul la o recenta conferinta in Canada pe teme de securitate. „Sunt ingrijorat ca sistemul privat nu va mai face fata provocarilor si este momentul ca guvernul sa intervina” .

Avind relatii publice foarte stricte, NSA a focalizat atentia pe pericolul atacurilor cibernetice impotriva SUA – vulnerabilitatea infrastructurii critice precum  cele din domeniul energetic, sistemele de apa, dependenta economiei de un internet care functioneaza normal. Apararea in fata acestor vulnerabilitati a fost mult trimbitata misiune a NSA in audierile din Congres si vehiculata prin conferintele pe teme de securitate.

Dar mai este o fata a monedei foarte rar expusa publicului: complexul militar a dezvoltat de ani buni capabilitati ofensive avind puterea sa–si distruga inamicii. Utilizand asa-zisul atac cyber-kinetic Alexander si fortele lui  au posibilitatea sa distruga fizic echipamentele si infrastructura adversarului  si chiar sa si ucida. Alexander – care nu a dorit sa fie intervievat- a concluzionat ca aceste arme sunt la fel de cruciale pentru sec. XXI asa cum erau armele dronesnucleare in sec. XX.

Iar el si cyber-razboinicii lui au lansat deja primul lor atac. Cyber-arma numita Stuxnet a fost conceputa si creata de NSA in partneriat cu CIA si serviciile israeliene la mijlocul anilor 2000. Primul software de tip malware (virus)  proiectat sa distruga fizic echipamente a fost directionat catre Natanz, complexul nuclear iranian. Luind controlul in mod clandestin asupra unei verigi industriale cunoscuta ca si SCADA (Achizitii date, control si supervizare) viermele supersofisticat a fost capabil sa distruga aproximativ 1000 de centrifuge folosite la imbunatatirea materialului nuclear.

Succesul acestei misiuni de sabotaj a iesit la lumina abia in iunie 2010 cind virusul s-a extins la computere din exterior. A fost identificat de cercetatori  independenti in domeniul securitatii care au putut concluziona ca viermele STUXNET este rodul  a mii de ore de programare de catre specialisti. In  pofida titlurilor din presa mondiala oficialii din Washington nu au recunoscut niciodata deschis ca ar fi in spatele acestui atac. Totul pina in 2012 cind surse anonime din cadrul administratiei Obama au confirmat intr-un interviu in  The New York Times.

Dar STUXNET este doar inceputul. Agentia lui Alexander a recrutat mii de experti IT, hackeri, ingineri cu doctorat pentru a mari capabilitatile ofensive in lumea digitala. Pentagonul a cerul 4,7 mld $ pentru operatiuni in lumea virtuala pe fondul in care bugetul CIA si al altor agentii a scazut cu 4.4 mld $. Contractorii din domeniul apararii sunt inundati cu milioane de dolari. E posibil ca mai multe astfel de atacuri sa fie planificate.

“IL NUMIM IN GLUMA IMPARAT! ORICE CERE OBTINE!”

In guvern generaul este privit cu o combinatie de respect si teama ca si J. Edgar Hoover, alt personaj cheie care a rezistat sub diferiti presedinti. “In gluma ne referim la el ca imparatul Alexander, orice doreste obtine” a declarat un fost oficial CIA care a vorbit sub umbrela anonimatului. ”Efectiv stam si ne minunam cite a obtint de la Congres, de la Casa Alba, pe cheltuiala noastra a tuturor”.

Acum in virsta de 61 de ani, Alexander a declarat ca intentioneaza sa se retraga in 2014; cind se va retrage va lasa in urma o mostenire grea, o pozitie cu foarte multa autoritate, puteri cvasinelimitate intr-o lume in care distinctia intre razboiul clasic si cel electronic este tot mai greu de facut. Un raport recent  al Pentagonului a punctat: ca raspuns la atacuri cibernetice putem apela chiar si la arme nucleare.

Nascut in 1951 , al treilea din cei cinci copii, Alexander a crescut intr-o suburbie a Syracuse. (…) Alexander a fost acceptat la West Point  fiind coleg cu alti doi generali celebri (David Petraeus si Martin Dempsey). Apoi a zburat din baza secreta NSA in baza secreta NSA, a crescut intr-un mediu puternic tehologizat si si asa se explica ascensiunea sa fulminanta in grade.

In 2001, Alexander era general cu o stea ocupindu-se de serviciul secret al Armatei US coordonind o retea de 10700 spioni la nivel international. In martie acel an a declarat intr-un interviu pentru un ziar local din orasul natala Syracuse ca jobul lui este sa identifice amenintarile la adresa USA. “Trebuie sa stam in fata adversarilor nostri”, a spus Alexander.  “E un joc de sah, chiar nu vrem sa il pierdem!” La numai 6 luni generalul Alexander si intreaga comunitate din sfera serviciilor speciale au suferit o infringere de proportii fiind surprinsi de atacurile din 9/11. Dupa acel asalt a ordonat operatorilor de interceptare sa monitorizeze toate convorbirile telefonice si emailurile americanilor care nu aveau nimic de-a face cu terorismul international. Mai tirziu Congresul a oferit imunitate retroactiva companiilor de telecomunicatii acare au asistat guvernul.

nsa-keith-alexanderIn 2003, Alexander, un favorit la ministrului apararii, Rumsfeld, a fost numit sef de stat major pentru servicii, cea mai inalta pozitie intr-un serviciu specializat de informatii. Printre unitatile aflate sub comanda sa se aflau si echipele speciale implicate in abuzurile comise in inchisoarea Abu Ghraib din Bagdad. Doi ani mai tirziu, Rumsfeld l-a numit pe  Alexander (acum general cu trei stele) director la NSA, cu toate interceptarile ilegale facute mintindu-i pe cei din Comisia pentru Servicii a Senatului. Intr-o  scrisoare deschisa adresata lui Alexander la scurt timp dupa ce New York Times a expus programul in care era implicat generalul, un senator, membru al comisiei de specialitate l-a interpelat declarind : “Raspunsurile dumneavoastra duc in derizoriu controlul parlamentului asupra activitatii serviciului secret”.

Apoi vine marea provocare STUXNET, arma directionata sa atace facilitatile iraniene din Natanz; se presupunea ca nu lasa nici un fel de urma, fara adrese de intoarcere astfel incit iranienii nu vor avea habar de ea. Citind oficiali ai administratie Obama, sub protectia anonimatului, New York Times a scris ca un virus periculos a inceput sa se autoinmulteasca migrind catre computere si in alte state. Detectivii de securitate au inceput sa il investigheze. Pina in vara anului 2010 citiva aratau deja cu degetul catre USA.

Natanz este un oras mic, prafuit, in centrul Iranului, cunoscut pentru perii incarcati cu fructe si pentru mormintul seicului din secolul 13, Abd al-Samad. Platforma industriala de imbunatatire a uraniului de la Natanz este altceva. Plasata undeva, in umbra muntilor Karkas, cea mai mare parte este ingropata in pamint si inconjurata de ziduri de opt picioare grosime. Zidurile interioare de pamint compactat foarte groase, ca potectie anti bombardamente, adapostesc mii de centrifuge de imbunatatire a uraniului.

Pentru o buna functionare , centrifugele au rotoare bine balansate, usoare dar dure, si curele de mare viteza. Invarte aceste rotoare prea incet si masa critica de molecule U-235 nu se va mai separa; invirte-le prea tare si masinile se vor auto-distruge sau chiar vor exploda. Operarea centrifugelor este asa delicata incit computerele care controleaza miscarea rotoarelor sunt izolate de Internet pentru a preveni expunerea la virusi.

In 2006, Departamentul Apararii a incredintat catre NSA misiunea de a incepe munca de a avea acces la aceste centrifuge dupa cum titreaza New York Times. Un prim pas a fost definitivarea unei harti a computerelor care functioneaza in ansamblul nuclear iranian de la Natanz. Lucrarea a incaput pe mina unui grup de hackeri experti in penetrarea de la distanta a sistemelor de comunicatii, furt de parole si de date in general de ordinul terabytilor. Echipe de analisti de vulnerabililitati au cautat in sute de computere si servere gauri de securitate. In urma acestui demers specialistii in exploatarea vulnerabilitatii retelelor de calculatoare au reusit implanatarea unor cai troieni care au lucrat ca dronele de supraveghere comunicand catre NSA, in mod secret, intreaga topologie a retelelor de computere (Flame, descoperit anul trecut de expertii rusi, probabil avea aceeasi misiune). NSA a fost capabila sa extraga date despre retelele iraniene, sa asculte si sa inregistreze conversatii prin microfoanele computerelor si chiar sa detina controlul telefoanelor mobile aflate in raza de actiune a protocolului de comunicatie Bluetooth de pe computerele compromise.

Urmatorul pas a fost sa creeze o arma digitala, sarcina care a cazut in seama unor structuri ale CIA care la rindul lor au externalizat misiunea catre iverse laboratoare nationale. Una peste alta,  pe la mijlocul anior 2000, guvernul a dezvoltat toata tehnologia necesara pentru un atac. Dar mai era de rezolvat inca o problema. Agentiile secrete trebuiau sa gaseasca o cale sa penetreze celel mai sensibile si sigure computere iraniene – acelea protejata de airgap (computere complet deconectate). Pentru aceasta Alexander si spionii lui aveau nevoie de ajutor extern.

Aici lucrurile incep sa se complice. O posibila pista duce catre vinzatorul en-gros iranian de computere si componente electronice Ali Ashtari, care mai tirziu a recunoscut ca a fost recrutata de Mossad. Principalii clienti ai Ashtari sunt agnetiile guvernamentale din zona sensibila inclusiv servicii secrete si facilitati nucleare. Daca noi calculatoare trebuiau achizitionale sau routere sau alte echipamente Ashtari cistiga si livra produsele.

Principalele institutii implicate :

cyber-nsa

NSA

(National Security Agency)

Cel mai mare angajator de matematicieni din SUA. Infiinatat in 1952 pentru interceptari, colectari date, decriptari comunicatii externe. In ultima decada a pompat sute de milioane de dolari in cercetari legate de latura ofensiva a razboilului electronic.

 CSS

(Central Security Service)

La origini considerata a patra ramura a serviciilor secrete, acum este descrisa ca o agentie de suport al luptei.

 USCYBERCOM

(US Cyber Command)

Infiinat in 2009 sa previna proactiv amenintarile cibernetice. In martie Alexander dadea un hint : Sa fie clar, inca de la inceput va spun  ca aceasta echipa aparatoare a tarii nu este una defensiva.

CAE

(Centers for Academic Excellence)

Infiintata in 1998 pentru a racola studenti cu apetit de a lucra in domeniul informatiilor.

SCS

(Special Collection Service)

Nu este clar care este scopul acestei institutii (probabil spionaj prin ambasadele lumii). 

JFCC-NW

(Joint Functional Component Command for Network Warfare)

Creata in 2005, controleaza arsenalul nuclear american dar este implicata si in propaganda legata de presupusele ambitii nucleare iraniene.

cyber-nsa

Ashtari avea acces la cele mai sensibile locatii din Iran, compania lui a devenit agent de furnizare echipamente pentru industriile apararii si cea nucleara. Acest fapt a oferit Mossadului oportunitati exceptionale de a plasa virusi si alte forme de malsoftware la o varietate de echipamente. Desi Iranul nu a recunoscut niciodata oficial aceasta a fost calea de a scurtcircuita airgapul din jurul celor mai sensibile computere.

Intre timp Iranul a infiinata un serviciu de contraspionaj dedicat descoperirii spionilor din domeniu nuclear. “Am pierdut majoritatea surselor – au fost inchise sau executate– au acceptat mai mult risc decit ar fi trebuit“ a sublinit un agent CIA implicat in STUXNET. In 2006, conform Vocii Drepturilor Oamului din Iran,  Ashtari a fost arestat, discret, la o agentie stuxnetde turism pe cind se intorcea dintr-o calatorie.

In iunie 2008 a fost adus in fata Curtii Revolutionare unde a marturisit, a pledat vinovat, a exprimat pareri de rau, dar a fost condamnat la moarte. In dimineata zilei de 17 noiembrie in curtea unei inchisori din Teheran era spinzurat…

Ashtari, probabil, a fost acel activ factor uman care a facilitat trecerea airgapului spre computerele sensibile. Dar, cu siguranta, nu a fost singurul agent israelian infiltrat, au ajutat si altii la implantarea codului malign.”In mod normal noi cautam mai multe poduri pentru eventualitatea in care unul se defecteaza…La mai putin de doua saptamini dupa executia lui Ashtari guvernul iranian a arestat inca tei barbati pentru spionaj pentru Israel. Pe 13 decembrie 2008   Ali-Akbar Siadat (importator de electronice) a fost arestat ca spion pentru Mossad. Insa fata de Ashtari care actiona singur, acesta a fost acuzat de coordonarea unei retele de spioni – agenti iranieni. In ciuda eforturilor serviciilor de contrainformatii iranienii nu au realizat ca arma cibernetica tintea centrifugele nucleare. Atunci cind si-au dat seama a fost doar o chestiune de timp pina cind au reactionat.

Desigur, in august 2012 un virus devastator a fost descoperit la Saudi Aramco, companie gigant din sectorul energetic detinuta de statul saudit. Virusul a infestat 30000 de computere, a sters teri sferturi din datele companiei, documente, emailuri, lasind in loc imaginea unui steag american arzand, dupa cum relateaza New York Times. Citeva zile mai tirziu un alt atac de proportii a vizat RasGas, compania nationala de gaz din Qatar. Apoi o serie de atatcuri de tip DOS a pus offline multe institutii financiare din America. Expertii au dat vina pe Iran care si-a facut propriul comandament cibernetic ca raspuns la atacurile americane. James Clapper, director al  serviciior secrete americane a declarat ca pentru prima oara atacurile cibernetice reprezinta cea mai mare amenintare, trecind terorismul pe locul doi. In mai  Departamentul Securitatii Nationale prin Echipa de Raspuns la Situatii de Urgenta Sisteme de Control Cibernetic a lansat o alerta de atac cibernetic pentru companiile americane din domeniul infrastructurii si domeniul energetic. Un diplomat iranian a negat imediat incidentul.

Jocul de-a soarecele si pisica poate escalada.”E o traiectorie” –  a spus James Lewis expert atacuri cibernetice. ”Consensul general este ca un raspuns strict informatic nu este suficient.Dar nimeni nu doreste razboiul” . Sub protectia legilor internationale Iran are dreptul sa se apere cind este atins de cyberatacuri destructive. William Lynn, secretar de stat in domeniul apararii a creionat strategia Pentagonului pentru operatiuni cibernetice: „Statele Unite isi rezerva dreptul, sub legile conflictului armat, sa raspunda la atacuri cibernetice serioase cu actiuni militare proportionale si justificate la o data si intr-un loc care ramin la alegerea noastra”.

Leon Panetta, fost sef CIA, implicat in afacerea STUXNET spunea ca „Rezultatul colectiv al acestor atacuri poate contribui la aparitia unui Pearl Harbor cibernetic, un atac care sa duca la distrugeri fizice si la pierderi de vieti omenesti”. Daca Stuxnet a fost programul pilot care a demonstrat ca un atac incheiat cu succes va produce un altul ca si contrareactie. Pentru Alexander, acest argument a oferit justificarea perfecta pentru largirea imperiului sau.

In mai 2010, la un an si ceva de la preluarea presedentiei de catre Obama si la doar citeva saptamini pina cind afacerea Stuxnet sa devina publica, o noua organizatie care sa impuna regulile americane intr-un internet tot mai militarizat a luat fiinta: US Cyber Command. Keith Alexander, proaspat promovat general cu patru stele, a fost numit reponsabil in aceasta noua institutie. Fortele din subordinea sa erau de acum impresionante, citeva mii de spioni NSA, 14000 noi angajati ai Cyber Command plus forte navale si aeriene. O mina de ajutor in organizarea si dominarea acestei noi arene au dat si cei doi fosti colegi de colegiu militar David Petraeus, director CIA, si Martin Dempsey, sef al Statului Major General.

In 2007, secretarul de atunci al Fortelor Aeriene promova conceput de dominare a ”spatiului cibernetic” asa ”cum dominam azi naval si aerian”. Armata, cu aceasta doctrina de a domina spatiul informational, trateaza armele digitale ca orice alta capabilitate ofensiva oferind trupelor din teatrele de operatiuni posibilitatea sa ceara suport de atac cibernetic in acelasi mod in care cer suport aerian sau din partea artileriei.

Toate aceste capabilitati necesita o crestere expansiva a bazelor secrete. Mii de muncitori vor incepe in curind sa lucreze intens la extinderea spre est a orasului secret NSA marindu-l cu o treime.

In mai, a inceput lucrul la o baza evaluata la 3.2 mld $ din interiorul Fort Meade, Maryland, cunoscuta ca Site M, un complex de 227 acri cu propria statie energetica de 150 MW, 14 cladiri administrative, 10 parcari instalatii de incalzire si racire. Cladirea serverului va avea 90000 de picioare –dimensionat optim pentru supercomputere si in care vor lucra doar 50 de persoane. Centrul de operatiuni de 531000 picioare va adaposti peste 1300 de angajati. In total, amprenta la sol a bazei este de 1,8 milioane picioare. Proiecte mult mai ambitioase sunt pe agenda, cunoscute ca si Phase II, sau Phase III. In urmatorii 16 ani amprenta la sol se va qvadrupla, suficient pentru 60 de cladiri si 40 parcari, la un cost de 5.2 mld $ pentru acomodarea a 11000 noi gladiatori in spatiul virtual.

Pe scurt, in ciuda problemelor economice ale guvernului federal, este un timp de expansiune pentru Alexander. In Aprilie, ca parte a solicitarilor pentru bugetul anului 2014, Pentagonul  a cerut Congresului 4.7 mld$  pentru operatiuni in cyberspace cu un miliard mai mult decit alocarile in 2013.

In acelasi timp bugetele altor servicii speciale, CIA de exemplu, s-au redus cu 4,4 mld $. O parte din alocarile bugetare vor fi folosite de Alexander pentru constituirea a 13 echipe de atac cibernetic.

Ce e bun pentru Alexander este foarte bun pentru complexul militar cibernetic. Doar citiva operatori sunt abonati la contracte care au crescut masiv in timpul razboaielor  din Irak si Afganistan. Aceste razboaie au ramas in urma, si toti se uita la Alexander ca la un Salvator… In fond US cheltuie 30 mld $ pe bunuri si servicii in domeniul securitatii cibernetice.

In ultimii ani contractorii s-au angajat in constructii paralele cu boom-ul Fort Meade. General Dynamics a deschis un centru de 28000 picioare linga NSA, SAIC a taiat panglica la un centru cu 7 etaje  Cyber Innovation Center, CSC a deschis Virtual Cyber Security Center. In domeniul firmelor de consultanta Booz Allen Hamilton a angajat pe fostul general NSA Mike McConnell pe parte de servicii de inteligenta electronica, firma a consilita reunirea a noua agenti independenti din acelasi domeniu. Nici Boeing nu a rams in urma construind Cyber Engagement Center.

Contractorii din domeniul apararii s-au grabit sa impartaseasca viziunea lui Alexander. Firme de consultanta si engineering ca Invertix sau Parsons se numara printre alte firme care umplu internetul de anunturi de recrutari specialisti in atacat retele si computere. Un anunt recent suna „Firma cauta specialisti in atac retele de computere pentru contrat pe termen lung cu guvernul.”

Una dintre cele mai discrete firme contractoare este  Endgame System, un start-up avind in spate nume precum Kleiner Perkins Caufield & Byers, Bessemer Venture Partners, si Paladin Capital Group. Infiintata in Atlanta 2008 , Endgame este in mod transparent antitransparenta. „Am fost foarte atenti ca firma noastra sa nu aiba nicio fateta publica” a declarat John M. Farrell (sursa WikiLeaks).”Noi nu o sa vrem niciodata sa vedem numele nostru intr-un comunicat de presa” a declarat fondatorul Christopher Rouland. Foarte adevarat, compania Endgame a refuzat sa fie intervievata pentru articolul acesta.

hackers_security_password-100004008-galleryProbabil pentru un bun motiv: conform stirilor, Endgame dezvolta metode de a penetra orice device conectat la Internet prin fantele de securitate ale armurii antivirus. Asa cum un medic de urgenta asculta bataile inimii cu un stetoscop, asa si cercetatorii de vulnerabilitati folosesc o paleta larga de scule digitale pentru a cauta punctele slabe in sisteme si programele uzuale cum sunt Windows sau Internet Explorer. Si asa cum nimeni altcineva nu a descoperit aceste gauri de securitate nici producatorii de software nu si-au actualizat aplicatiile.

In acesti termeni, aceste vulnerabilitati sunt cunoscute ca si “zero-day exploits” pentru ca au trecut zero zile de cind au fost descoperite si reparate. Ei (Endgame) sunt calcaiul lui Ahile in industria de securitate. Cei care cauta sa penetreze retele si sisteme informatice sunt dispusi sa plateasca milioane de dolari pentru aceste “zero-day exploits”.

Conform publicatiilor C4ISR Journal si Bloomberg Businessweek, Endgame da clientilor ei – agentii precum CIA, NSA, British Intelligence – o harta unicat cu locatia precisa a tuturor tintelor vizate. Numita Bonesaw, harta afiseaza geolocatia si adresa digitala a oricarui aparat conectat la internet din intreaga lume, asigurand ceea ce se cheama sinoptic situational de retea. Clientul selecteaza o regiune pe aceasta harta (tehnologie web, protectie prin parola), apoi selecteaza o tara si un oras – sa spunem  Beijing, China.

Apoi clientul tasteaza numele institutiei vizate de exemplu – Ministerul Securitatii Publice, Institutul de Cercetari nr. 3 sau mai simplu introduce direct adresa  6 Zhengyi Road. Apoi harta afiseaza ce software ruleaza computere in interiorul acelei institutii, ce fel de virusi ar putea contine si un meniu cu gaurile de securitate care pot fi exploatate pentru a obtine in mod secret controlul acelui sistem / computer. De asemenea, poate marca pe harta sistemele infestate cu un anumit virus, gen Conflicker, sau poate transforma intreaga retea intr-un fel de usa lasata deschisa pentru atacuri de securitate ulterioare.

Bonesaw contine de asemenea date ale aliatilor US si va fi curind upgradata, numita codificat Velocity (Viteza) conform C4ISR Journal. Aceasta noua versiune va permite clientilor sa observe in timp real cum harware-ul si software-ul conectat la internet, la nivel mondial, este adaugat, schimbat sau eliminat. Dar acest serviciu nu e chiar ieftin. Un raport scapat pe surse vorbeste de sume de circa 2.5 mil $ pentru 25 zero-day exploits.

Cumpararea si utilizarea unui astfel de pachet de catre state-natiune poate fi interpretat ca act de razboi. „Daca esti angajat in operatiuni de recunoastere a sistemelor adversarului  inseamna ca aranjezi terenul de lupta si te pregatesti sa il folosesti” – a scris Mike Jacobs pentru un raport McAfee. ”In opinia mea, aceste activitati constituie actiuni de razboi, sau cel putin un preludiu la viitoare acte de razboi”. Intrebarea este cine se  mai afla pe lista de clienti ale acestei companii secretoase. Deocamdata nu se intrevede la orizont nici o forma de reglementare pentru comertul cu arme cibernetice, companiile care opereaza in acest domeniu sunt libere sa vinda orice, oricui. Un fost ofiter de rang inalt in servicii nota: ”Am aflat despre Endgame cind eram inca in servicii. Desi nu ne convenea, eram cel mai mare consumator  de astfel de servicii …”

In dorinta lor de a plati dolari buni pentru mai multe si usor de folosit zero-day exploits agentiile de spionaj demareaza o adevarata cursa a inarmarii cu arme cibernetice, ceea ce duce la aparitia pietelor gri si negre. Companiile din piata vind oricui, grupurilor de hackeri, organizatiilor teroriste, sau chiar statelor care angajeaza teroristi precum  Iran. In mod ironic, desi a ajutat la crearea acestei piete de zero-day exploits si a impins lumea in razboi cibernetic, Alexander spune acum: „Cea mai mare ingrijorare a mea este ca aceste zero-day exploits sa nu incapa pe miini neavizate”.

El are motive sa fie ingrijorat. In mai, Alexander a descoperit ca in urma cu patru luni cineva sau un grup de natiuni au penetrat pe ascuns o baza de date restrictionata guvernamentala: Inventarul National al Barajelor. Sunt 13991 de baraje in US care sunt clasificate ca si „risc foarte ridicat”. Un baraj cu risc foarte ridicat este acela al carui defect poate cauza pierderi de vieti omenesti.

„Aceasta este ingrijorarea noastra legata de ceea ce urmeaza in cyberspace – un element distructiv. Este o chestiune de timp” – a declarat Alexander. Mai mult chiar, a avansat si o perioada pentru un viitor atac de 2 pina la 5 ani. El a facut aceste comentarii in septembrie 2011.

traducere pentru razbointrucuvant de N.B.

Razboiul cibernetic

*

*


Categorii

Al treilea razboi mondial, Era Big Brother, Iran, SUA versus Rusia, Traduceri

Etichete (taguri)

, , , , , , , , , , , , , , , , , , , , , , , ,

Articolul urmator/anterior

Comentarii

13 Commentarii la “MOLOHUL SECURISTIC AMERICAN si razboiul cibernetic secret: INFILTRARE, SABOTAJ SI DEVASTARE. Va fi “atacul cibernetic” pretextul urmatoarei CONFLAGRATII MONDIALE?

  1. Valea plângerii, a intat in stapânirea “îngerilor. mortii si strategiile “ineligentei negre cauta calea cea mai scurta si mai sigura de cotrol, de atac si de stapânire. Pentu aceasta stoarce, bugetele, resursele, capacitațile si ființele, de tot cei mai bun, mai folositor si mai sfânt.
    Ce putea fi omul si ce a ajuns sa fie ?
    Ce putea fi planeta si ce a ajuns sa fie?
    Spatiu al vanatorii omului de catre om, al manifestarii puterii celei mai evoluate de pândeă a vânatului (vinat la rândul lui), a cautarii celor mai înalte si mai puternice cai, ale puterii de dominare, si stapânire prin fortă, viclenie, si moatre.
    Pentru aceasta a fost creat omul ?
    Acesta este chipul si asemanarea cu creatorul ?
    Nu acesta este chipul si asemanarea altcuiva?
    Hristos sa lasat rastignit nu a rastignignit, nu a obligat, nu a ucis si nu se pregateste sa ucida( pentru a fi Dumnezeu). El este Dumnezeu.
    Ce cauta, ce- si doreste omul ?
    Ce (si ale cui oferte), le iubeste le cauta si le foloseste cu patima ?.

  2. Pingback: albastru de … rezistenta (ll) | albastru de...
  3. Pingback: Sebastian Ghita vrea ca serviciile secrete sa organizeze un PRISM ROMANESC. EXTINDEREA INTERCEPTARILOR TELEFOANELOR LA CARTELELE PRE-PLATITE - Recomandari
  4. Pingback: Premierul Ponta sustine PROIECTUL “PRISM” ROMANESC. Tara lui “SA TRAITI” si viitorul trasat de NOUA FRATIE A SECURITATII: “Implementarea unui cip in fiecare nou-nascut va deveni o procedura standard” - Recomandari
  5. Pingback: LEGISLATIVUL SUA A VOTAT >CONTINUAREA PROGRAMULUI PRISM. Cale libera SPIONAJULUI TOTALITAR - Recomandari
  6. Pingback: NSA are un soft prin care poate MONITORIZA TOT ce face un utilizator pe INTERNET. “Suntem în fața celui mai diabolic instrument de control creat de om” - Recomandari
  7. Pingback: NSA are un SERVER pentru MONITORIZAREA INTERNETULUI si in Romania/ Alerta globala de terorism si-a atins scopul: “PROGRAMUL NSA SI-A DOVEDIT IMPORTANTA” - Recomandari
  8. Pingback: Televizorul si electrocasnicele”inteligente”: VIITORII SPIONI ELECTRONICI DIN CASELE NOASTRE/ Ochelarii GOOGLE vor identifica EMOTIILE purtatorilor - Recomandari
  9. Pingback: Ce face NSA cu METADATELE colectate prin FILAJUL DIGITAL: diagrame ale RETELELOR SOCIALE, PROFILURI COMPORTAMENTALE, LOCALIZARE - Recomandari
  10. Pingback: Reactia komisaresei REDING la scandalul NSA: CREAREA UNUI SERVICIU SECRET EUROPEAN! SUPRAVEGHEREA EUROPEANA exista deja: serviciile secrete din vest copereaza pentru monitorizarea telefoanelor si a internetului/ SNOWDEN: “SPIONAJUL AMENINTA LIBERTAT
  11. Pingback: GRUPUL BILDERBERG pune din nou lumea la cale. Printre participanti, fost sef al NSA, seful FMI, Kissinger. Agenda discutiilor: Orientul Apropiat, Ucraina si… INTIMITATEA - Recomandari
  12. Pingback: SUPRAVEGHEREA IN MASA NU poate, NU va putea si NU a reusit niciodata sa opreasca un TERORIST | Cuvântul Ortodox
  13. Pingback: BIG DATA BROTHER SI NOILE SISTEME ALE OBEDIENTEI. CHINA introduce, in premiera mondiala, un SISTEM DE RATING al cetatenilor sai. Clasificarea persoanelor se va face prin INTEGRAREA TUTUROR DATELOR despre viata si comportamentul cotidian al acestora. Se co
Formular comentarii

* Pentru a deveni public, comentariul dumneavoastra trebuie aprobat de un administrator. Va rugam sa ne intelegeti daca nu vom publica anumite mesaje, considerandu-le nepotrivite, neconforme cu invatatura ortodoxa sau nefolositoare sufleteste. Va multumim!

Rânduială de rugăciune

Carti

Documentare