Quarta-feira, 14 de Fevereiro de 2018

A virtude do Congresso

 

gettyimages-917838684intel_wide-78a3f77edf0f08b235 

FBI Director Christopher Wray (from left), CIA Director Mike Pompeo, Director of National Intelligence Dan Coats, Defense Intelligence Agency Director Lt. Gen. Robert Ashley, NSA Director Adm. Michael Rogers and National Geospatial-Intelligence Agency Director Robert Cardillo testify before the Senate intelligence committee on Tuesday. Foto: Chip Somodevilla/Getty Images

 

Aqui está algo que valorizo nos Estados Unidos... Ainda há uma certa reverência por um ideal maior, um certo respeito por uma ideia de poder ao serviço do Povo. Ver os responsáveis máximos de toda a comunidade de "intelligence" dos EUA sentados num comité do Senado para esclarecer a Nação, não deixa de ser também uma homenagem ao que de mais virtuoso emana da Constituição americana. É verdade que o Congresso consegue, por vezes, ser um autêntico fórum bizantino, mas quando alguém lá é chamado para "prestar contas", por mais poder e influências que tenha, sabe que a coisa nunca é para brincadeiras. Tantos "gigantes" que lá tombaram e tantos que sobranceiramente lá entraram e prostrados ficaram. Quando alguém está sentado naquelas cadeiras, não tem apenas que enfrentar os senadores e congressistas, tem que aguentar sobre os seus ombros todo o peso dos seus concidadãos. É precisamente essa a grande força do Congresso americano.  

 

Publicado por Alexandre Guerra às 16:28
link do post | comentar
partilhar
Quarta-feira, 20 de Junho de 2012

Washington Post confirma que EUA e Israel criaram conjuntamente o vírus Flame

 

Há uns dias, era escrito neste espaço que "uma das características do Flame é o seu grau de sofisticação, o que não faz dele um mero acto criminoso, mas sim uma acção deliberada de espionagem só ao alcance de entidades estatais". Apesar de se desconhecer a sua origem "todos os caminhos apontam para Washington ou não fossem os Estados mais afectados pelo Flame fontes de preocupação para a administração americana. Mas para já, está-se apenas no campo da especulação, sem confirmação oficial de qualquer parte". 

 

Hoje, o Washington Post confirma que o Flame (e também o Stuxnet) foi desenvolvido conjuntamente pelos Estados Unidos e por Israel, citando anonimanente fontes oficiais próximas do projecto.

 

Publicado por Alexandre Guerra às 16:11
link do post | comentar
partilhar
Sábado, 9 de Junho de 2012

Stuxnet e Flame, as mais recentes armas de uma guerra silenciosa

 

 

A descoberta dos vírus informáticos Stuxnet e Flame, as duas armas "sensação" mais recentes no palco da ciberguerra, parece ter accionado os alarmes nas principais chancelarias internacionais.

 

Não tanto pela sua existência, já que esta é uma realidade há muito conhecida dos Estados (ver texto em O Diplomata), mas sobretudo pelo grau de sofisticação que aqueles vírus vão apresentando.

 

O Stuxnet, a julgar pelo novo livro de David Sanger, jornalista do New York Times, terá sido um vírus criado com o patrocínio da administração americana e do Governo israelita, com um objectivo bem circunscrito: o programa nuclear iraniano.

 

Conta Sanger que o Stuxnet terá sido responsável pela destruição de 1000 das 5000 centrifugadoras de urânio a operar nas instalações de Natanz.

 

Na altura em que o vírus foi descoberto, em Junho de 2010, empresas como a Kaspersky ou a Symantec constararam que 60 por cento dos 100

mil computadores infectados estariam no Irão e que o Stuxnet “procurava” exclusivamente um determinado tipo de hardware e de software da Siemens que estava a ser utilizado pelos iranianos no processo de centrifugação do urânio. Tratava-se de material embargado ao Irão, mas ao qual o regime de Teerão terá tido acesso para gerir as centrifugadoras em cascata no complexo de Natanz.  

 

Embora não existam certezas sobre quem esteve por detrás do Stuxnet, uma coisa para ser certa: é muito provável que aquele vírus tenha sido desenvolvido por entidades estatais. Uma conclusão que se retira não tanto pelas capacidades e potencialidades do Stuxnet (que são muitas), mas pelos seus objectivos específicos, neste caso, o projecto nuclear iraniano.

 

Sob este ponto de vista, o Stuxnet pode ser considerado a primeira arma de sucesso da ciberguerra, já que, aparentemente, demonstrou ser eficaz nos propósitos para que terá sido criado.

 

 

Ainda mais eficaz e perigoso parece ser o mais recente Flame, um vírus totalmente direcionado e com características de espionagem e de “intelligence”. O vírus foi descoberto há semanas e, curiosamente, foram as próprias autoridades iranianas, através do Iranian Computer Emergency Team, a soarem o alerta. O que não é de estranhar, uma vez que o Flame infectou sobretudo aquele país e outros Estados politicamente instáveis e que de certa forma ameaçam a estabilidade do sistema internacional, tais como a Síria ou o Sudão.

 

Uma das características do Flame é o seu grau de sofisticação, o que não faz dele um mero acto criminoso, mas sim uma acção deliberada de espionagem só ao alcance de entidades estatais.    

 

E todos os caminhos apontam para Washington ou não fossem os Estados mais afectados pelo Flame fontes de preocupação para a administração americana. Mas para já, está-se apenas no campo da especulação, sem confirmação oficial de qualquer parte.

 

Seja como for, e como escrevia há dias Tom Chatfield na BBC World News, “é cada vez mais claro que um tipo de guerra silenciosa está a começar no online: uma [guerra] em que até os especialistas só reconhecem as batalhas depois destas terem acontecido”.

 

E, efectivamente, tanto o Stuxnet como o Flame só foram descobertos muito tempo depois de andarem a circular nas redes cibernéticas internacionais. Mikko Hypponen, investigador chefe da empresa F-Secure e um dos grandes especialistas mundiais nesta área, admitia num artigo para a Wired essa realidade. “É um espectacular falhanço para a nossa companhia, e para toda a indústria de antivírus no geral.”

 

Texto publicado originalmente no Forte Apache.


Publicado por Alexandre Guerra às 22:04
link do post | comentar
partilhar
Quinta-feira, 16 de Dezembro de 2010

O ciberespaço é o novo domínio da doutrina militar dos Estados Unidos (2)

 

Administrador de rede da US Air Force no aeroporto de Kandahar Foto/Staff Sgt. James L. Harper Jr./DoD

 

Poucos saberão, mas em 2008 o Departamento de Estado norte-americano foi alvo do mais grave ataque cibernético da sua história. Não se tratou de um processo de “fuga” interna de informação, como é o caso do Wikileaks já aqui analisado, mas, efectivamente, de uma tentativa deliberada e maliciosa de infligir danos na rede informática militar daquele país.

 

O “ataque” foi espoletado com a introdução de uma “flash drive” com vírus num dos “laptops” do Exército americano ligado em rede numa das bases do Médio Oriente. Através desta ligação foi possível aceder ao Comando Central americano, cujo programa infectado foi correndo no sistema, sem ser detectado, recolhendo informação desclassificada e classificada. Ou seja, este programa hostil tinha como objectivo abrir uma “brecha” no sistema nervoso das forças armadas americanas.

 

De acordo com a informação disponível, esta operação terá sido desencadeada por um serviço de “intelligence” estrangeiro, embora Washington não tenha revelado qual.

 

“Este incidente, que se encontrava classificado, foi a mais significativa brecha de sempre na rede de computadores militares americanos e serviu como uma importante ‘wake up call’. A operação Buckshot Yankee desenvolvida pelo Pentágono para conter o ataque marcou um ponto de viragem na estratégia cibernética dos Estados Unidos”. Quem disse estas palavras foi o próprio vice-secretário de Defesa, William J. Lynn III, num artigo assinado por si na edição de Setembro/Outubro da revista Foreign Affairs e já replicado por alguns meios especializados dada a sua importância.

 

Aquele responsável americano informou ainda que a frequência e o nível de sofisticação das incursões hostis nas redes militares dos Estados Unidos cresceu exponencialmente nos últimos 10 anos. E revela também que a operação de 2008 não foi a única “penetração” inimiga bem sucedida.

 

Como surpreendentemente admite William J. Lynn III, milhares de ficheiros foram roubados das redes militares americanas e dos aliados, assim como de parceiros industriais, desde planos operacionais, informação de “intelligence” ou outros documentos estratégicos.

 

Perante estes ataques internos, os exemplos externos da Estónia em 2007 e da Geórgia em 2008, e a emergência das novas realidades cibernéticas, os Estados Unidos assumiram a ciberguerra como uma ameaça à segurança nacional, tendo o secretário de Defesa, Robert Gates, criado formalmente em Junho de 2009 o US Cyber Command, com o objectivo de integrar as operações de ciberdefesa na estrutura militar.

 

Este comando, que começou a operar em Maio de 2010, representa uma nova filosofia no paradigma da segurança e militar americano. O US Cyber Command irá actuar dentro dos domínios cibernéticos e tecnológicos, englobando 15 mil redes e sete milhões de terminais computacionais espalhados por centenas de instalações em dezenas de países.

 

Dada a complexidade deste novo comando, apenas agora em Novembro ficou totalmente operacional, com o seu responsável máximo, o general Keith Alexander, a sublinhar que o “ciberespaço é essencial para o estilo de vida americano e que o US Cyber Command sincronizará os esforços na defesa das redes do Pentágono”.

 

Publicado por Alexandre Guerra às 08:30
link do post | comentar
partilhar
Segunda-feira, 6 de Dezembro de 2010

O ciberespaço é o novo domínio da doutrina militar dos Estados Unidos (1)

 

 

Navy Cyber Defense Operations Command/Base Little Creek-Fort Story/Foto Mass Communication Specialist 2nd Class Joshua J. Wahl/DOD  

 

As massivas fugas de informação levadas a cabo pelo Wikileaks nos últimos meses – primeiro com milhares de relatórios sobre o conflito no Afeganistão e agora com mais de 251 mil documentos abrangendo toda a diplomacia americana – colocam imensos desafios à administração do Presidente Barack Obama, relativamente à protecção de documentação sensível, confidencial e secreta dos Estados Unidos. Além disso, demonstram que as medidas adoptadas até agora no campo do ciberespaço não foram suficientes para garantir a segurança dos canais de comunicação internos.

 

É inegável que as várias administrações americanas após o 11 de Setembro de 2001 encetaram esforços para dotar as diferentes estruturas militares e civis de mecanismos e capacidade para actuar no ciberespaço, quer ofensiva, quer defensivamente.

 

Note-se que os mais de 251 mil documentos aos quais o Wikileaks teve acesso, assim como todas as comunicações sensíveis globais realizadas ao abrigo do Estado americano, são normalmente feitas através da sua rede militar internacional de acesso restrito, chamada de Secret Internet Protocol Router Network (SIPRNet), gerida pelo Departamento de Defesa e separada da rede civil de Internet.

 

Na última década, as embaixadas e as missões americanas têm-se vindo a ligar ao SIPRNet. Por exemplo, em 2002 eram 125 que estavam integradas na rede, sendo que em 2005 o número já ascendia a 180. Hoje, praticamente todas as representações oficiais do Governo americano no estrangeiro estão ligadas pelo SIPRNet.

 

O processo de comunicação é relativamente simples, já que a partir do momento em que determinado responsável numa embaixada ou consulado tipifica determinado relatório ou memorando como sensível, classificado ou secreto este é automaticamente canalizado para a SIPRNet, não se usando assim a rede civil de Internet que qualquer cidadão ou empresa pode utilizar.

 

Esta rede restrita pode ser acedida por alguém no Departamento de Estado ou nas estruturas militares que utilize um terminal ligado ao SIPRNet, tenha autorização de nível “secreto” e conheça a palavra passe. Em teoria estes critérios parecem ser suficientes para tornar, efectivamente, o SIPRNet uma rede segura e de acesso muito restrito.

 

Mas quando se fala de restrito está-se na verdade a falar de um universo de 3 milhões potenciais utilizadores da rede. Universo, esse, onde estava incluído o principal suspeito de ter fornecido os documentos ao Wikileaks.

 

Dos mais de 251 mil documentos, pouco mais de 15 mil estavam classificados como “secretos”, quase 98 mil como “classificados” e os restantes eram documento “desclassificados”.

 

Convém, no entanto, referir que os documentos classificados de “Top Secret” não podem ser acedidos através SIPRNet. E provavelmente por esse facto não tenham chegado ao domínio público documentos secretos das categorias máximas: NODIS (acesso exclusivo pelo Presidente, secretário de Estado e chefe de missão), ROGER, EXDIS e DOCKLAMP (mensagens secretas entre conselheiros de defesa e do serviço de “intelligence” de Defesa).

 

Publicado por Alexandre Guerra às 07:05
link do post | comentar
partilhar
Quarta-feira, 11 de Novembro de 2009

ODNI aprofunda integração das comunidades de "intelligence" marítima e aérea nos EUA

 

O Office of the Director of National Intelligence (ODNI) nos Estados Unidos acabou de publicar um relatório muito importante e que dá seguimento a algumas das recomendações da National Commission on Terrorist Attacks Upon the United Statets (9/11 Commission). Trata-se de uma análise à eficácia e eficiência das comunidades de "intelligence" marítima e aérea dos Estados Unidos.

 

O The Inaugural Report of the Global Maritime and Air Communities of Interest Intelligence  Enterprises reúne informação de toda a comunidade de "intelligence" norte-americana, assim como de todos os agentes governamentais e agências federais, de institutos públicos de investigação e de actores privados. 

 

O objectivo deste relatório é revelar o quão coordenada e interligada está a comunidade de "intelligence" norte-americana nas suas diferentes vertentes e avançar soluções que possam aprofundar o relacionamento na partilha de informação entre as actividades marítima e área. Tudo isto em prol da defesa do "homeland" americano.

 

Com a criação do Global Maritime and Air Intelligence Integration (GMAII) o DNI procura criar uma comunidade de "intelligence" mais integrada e dinâmica ("connect the dots") com vista a prevenir um eventual atentado terrorista em território americano.

 

A elaboração deste relatório é mais um exemplo do esforço que as autoridades americanas têm feito para colmatar as várias falhas de "intelligence" que ficaram a descoberto com os atentados terroristas do 11 de Setembro.  

 

Publicado por Alexandre Guerra às 22:15
link do post | comentar | ver comentários (1)
partilhar

About

O Diplomata é um blogue individual e foi criado em Fevereiro de 2007, mantendo, desde então, uma actividade regular na blogosfera.

Facebook

O Diplomata

Promote Your Page Too

subscrever feeds

Contacto

maladiplomatica@hotmail.com

tags

todas as tags

pesquisa

arquivos