23 de fevereiro de 2015

EUA e Irã estão em uma escalada de cyberguerra revela documento

Documento Revela escalada de Cyberwarfare entre os EUA e Irã

 
Secretário de Estado John Kerry caminhou ao longo do Lago de Genebra antes de conversações sobre programa nuclear do Irã. Crédito Salvatore Di Nolfi / European Pressphoto Agency

 


WASHINGTON - Um documento da Agência de Segurança Nacional recém-divulgado ilustra a aceleração marcante do uso de armas cibernéticas pelos Estados Unidos e Irã  um contra o outro, tanto para espionagem e sabotagem, assim como o secretário de Estado John Kerry e seu colega iraniano se reuniram em Genebra para tentar  quebrar um impasse nas negociações sobre programa nuclear do Irã.


O documento, que foi escrito em abril de 2013 para o general Keith B. Alexander, em seguida, o diretor da Agência de Segurança Nacional, descreveu como as autoridades iranianas descobriram novas evidências de um ano antes que os Estados Unidos estava se preparando vigilância computador ou ciberataques em suas redes .


Ele detalhou como os Estados Unidos e Grã-Bretanha tinham trabalhado juntos para conter os danos da "descoberta de ferramentas de exploração de redes de computadores do Irã" - os blocos de construção de armas cibernéticas. Isso foi há mais de dois anos após o ataque de worm Stuxnet pelos Estados Unidos e Israel danificou severamente as redes de computadores na usina de enriquecimento nuclear de Teerã.

Continue lendo a história principal


O documento, que foi relatado pela primeira vez este mês por The Intercept, uma publicação online que cresceu a partir das divulgações por Edward J. Snowden, o ex-NSA contratante, não descreveu os alvos. Mas, pela primeira vez, a agência de vigilância reconheceu que seus ataques a infra-estrutura nuclear do Irã, um programa de administração de George W. Bush, deu início ao ciclo de retaliação e escalada que tem vindo a marcar a competição computador entre os Estados Unidos e Irã.


O documento sugere que, mesmo enquanto os high-stakes negociações nucleares jogado para fora na Europa, as hostilidades no dia-a-dia entre os Estados Unidos eo Irã havia se mudado de forma decisiva para o ciberespaço.


"O custo potencial do uso de armas nucleares foi tão grande que ninguém sentiria que poderia se dar ao luxo de usá-las", disse David J. Rothkopf, autor de "A insegurança Nacional", um novo estudo de decisões estratégicas tomadas por várias administrações americanas. Mas o custo do uso de armas cibernéticas é aparentemente tão baixo, o Sr. Rothkopf disse, que "parece que estamos a sentir que não podemos pagar para não usá-los", e que "muitos podem achar que não pode pagar cada vez que parar."


Novo diretor da NSA, Adm. Michael S. Rogers, declarou que sua primeira tarefa é impedir os ataques, tornando-o caro para países como a Rússia, China e Irã para empreender ciberguerra. Mas um ex-funcionário de inteligência sênior, que olhou para o documento de duas páginas preparado para o general Alexander depois que foi publicado há 10 dias, disse que forneceu "mais uma prova de como estamos atrasados ​​em descobrir como para impedir os ataques, e como retaliar quando descobrimos quem estava por trás deles. "


O documento declara que interceptar americanos sistemas de comunicações de voz ou de computador mostraram que três ondas de ataques contra bancos americanos, que começou em agosto de 2012, foram lançados pelo Irã ", em retaliação às atividades ocidentais contra setor nuclear do Irã", e acrescentou que "altos funcionários do iraniano governo estão cientes desses ataques. "


Os principais alvos foram os sites do Bank of America e JPMorgan Chase. Em 2015 , aqueles eram  a "negação de serviço" relativamente simples ataques que inundaram os bancos com os dados, portanto, sobrecarregá-los era impossível por um tempo para os clientes para acessar suas contas. As autoridades americanas - com exceção do então senador Joseph I. Lieberman, de Connecticut, que era o presidente da comissão de Segurança Interna do Senado - nunca identificou publicamente o Irã como o culpado, apesar de ter sido amplamente divulgado como o principal suspeito.


Mais recentemente, a administração Obama, em um esforço para impedir os ataques, tem crescido menos reticente em países de nomenclatura que a administração acredita que são responsáveis ​​por esses ataques. Em maio, cinco membros do Exército de Libertação Popular chinês foram indiciados sob a acusação de roubo de propriedade intelectual de empresas americanas. E em dezembro, o presidente Obama disse que tinha provas de que a liderança da Coreia do Norte estava por trás de um ataque à Sony Pictures Entertainment, embora ele não forneceu detalhes. The New York Times relatou mais tarde que o N.S.A. havia reunido as provas a partir de implantes que tinha colocado em computadores norte-coreanos a partir de 2010.


Mas, assim como as autoridades americanas acordei às habilidades da Coreia do Norte no ano passado, o documento recém-divulgado deixa claro que no início de 2012, as autoridades americanas estavam cada vez mais alarmado com os sucessos de novas do Irã "cybercorps."


O briefing de fundo para General Alexander, que agora está executando sua própria empresa de defesa cibernética, disse categoricamente que o Irã foi responsável pelo "ataque cibernético destrutiva contra Saudi Aramco, em agosto de 2012, durante o qual os dados foram destruídos em dezenas de milhares de computadores," um ataque que apareceu para abrir o caminho para uma greve tecnicamente semelhante sobre Sony no ano passado. O N.S.A. documento sugere que o ataque a Saudi Aramco foi em resposta a "um ataque cibernético similar" contra a indústria do petróleo do Irã no início desse ano; não indicam que lançou esse ataque.


O documento refere-se a um grande programa na NSA para se preparar para "contingências" tradicionais ou guerra cibernética com o Irão, incluindo um "ritmo batalha planejada" que lhe permita alimentar os dados para a Casa Branca e os comandos militares. Isso é planejamento bastante normal, mas o documento sublinha que os planos dependia "tanto o nosso acesso e capacidades do Irã", o que significa que há uma constante reavaliação de quão profundamente a NSA e sua parceira militar, United States Cyber ​​Command, penetraram sistemas iranianos.


O núcleo do documento insta General Alexander para contar o seu homólogo na sede das comunicações do governo de que as duas organizações têm "trabalhado múltipla de alta prioridade surtos" contra Teerã. GCHQ, como é conhecido, é a agência de inteligência britânica, que é famoso por quebrar códigos Enigma da Alemanha, recentemente retratada no filme "O jogo da imitação."


Mas ele aponta para a discórdia. GCHQ queria montar "um acordo trilateral para processar o alvo do Irã", disse a nota. Mas os Estados Unidos "se opôs a tal arranjo cobertor", diz o documento, e sugere que tanto a NSA e GCHQ "concordaram em continuar a compartilhar informações recolhidas a partir das respectivas relações bilaterais" com a Unidade de Israel 8200, também conhecida como Unidade Nacional israelense Sigint. "Sigint" significa "sinais de inteligência."


A relação entre o N.S.A. eo seu homólogo israelense sempre foi irritável. Ambas as agências de inteligência americanas e israelenses espionar uns aos outros, mesmo enquanto trabalha em conjunto. O desenvolvimento conjunto de Jogos Olímpicos era seu momento de maior orgulho da colaboração, mas também foi marcado por desavenças sobre como, e quão vigorosamente, para pressionar ciberataques contra o Irã.

The New York Times

Nenhum comentário:

Postar um comentário