EUA e Irã estão em uma escalada de cyberguerra revela documento
Documento Revela escalada de Cyberwarfare entre os EUA e Irã
By DAVID E. SANGER 23
Secretário de Estado John Kerry caminhou ao longo do Lago de Genebra antes de conversações sobre programa nuclear do Irã. Crédito Salvatore Di Nolfi / European Pressphoto Agency WASHINGTON
- Um documento da Agência de Segurança Nacional recém-divulgado ilustra
a aceleração marcante do uso de armas cibernéticas pelos Estados Unidos
e Irã um contra o outro, tanto para espionagem e sabotagem, assim como o
secretário de Estado John Kerry e seu colega iraniano se reuniram em
Genebra para tentar quebrar um impasse nas negociações sobre programa nuclear do Irã. O
documento, que foi escrito em abril de 2013 para o general Keith B.
Alexander, em seguida, o diretor da Agência de Segurança Nacional,
descreveu como as autoridades iranianas descobriram novas evidências de
um ano antes que os Estados Unidos estava se preparando vigilância
computador ou ciberataques em suas redes . Ele
detalhou como os Estados Unidos e Grã-Bretanha tinham trabalhado juntos
para conter os danos da "descoberta de ferramentas de exploração de
redes de computadores do Irã" - os blocos de construção de armas
cibernéticas. Isso foi há mais de dois anos após o ataque de worm Stuxnet pelos
Estados Unidos e Israel danificou severamente as redes de computadores
na usina de enriquecimento nuclear de Teerã. Continue lendo a história principal O
documento, que foi relatado pela primeira vez este mês por The Intercept,
uma publicação online que cresceu a partir das divulgações por Edward
J. Snowden, o ex-NSA contratante, não descreveu os alvos. Mas, pela primeira vez, a agência de vigilância reconheceu que seus
ataques a infra-estrutura nuclear do Irã, um programa de administração
de George W. Bush, deu início ao ciclo de retaliação e escalada que tem
vindo a marcar a competição computador entre os Estados Unidos e Irã. O documento sugere que, mesmo enquanto os high-stakes negociações
nucleares jogado para fora na Europa, as hostilidades no dia-a-dia entre
os Estados Unidos eo Irã havia se mudado de forma decisiva para o
ciberespaço. "O
custo potencial do uso de armas nucleares foi tão grande que ninguém
sentiria que poderia se dar ao luxo de usá-las", disse David J. Rothkopf,
autor de "A insegurança Nacional", um novo estudo de decisões
estratégicas tomadas por várias administrações americanas. Mas o custo do uso de armas cibernéticas é aparentemente tão baixo, o
Sr. Rothkopf disse, que "parece que estamos a sentir que não podemos
pagar para não usá-los", e que "muitos podem achar que não pode pagar
cada vez que parar." Novo
diretor da NSA, Adm. Michael S. Rogers, declarou que sua primeira
tarefa é impedir os ataques, tornando-o caro para países como a Rússia,
China e Irã para empreender ciberguerra. Mas
um ex-funcionário de inteligência sênior, que olhou para o documento de
duas páginas preparado para o general Alexander depois que foi
publicado há 10 dias, disse que forneceu "mais uma prova de como estamos
atrasados em descobrir como para impedir os ataques, e como retaliar
quando descobrimos quem estava por trás deles. " O
documento declara que interceptar americanos sistemas de comunicações de voz ou
de computador mostraram que três ondas de ataques contra bancos
americanos, que começou em agosto de 2012, foram lançados pelo Irã ", em
retaliação às atividades ocidentais contra setor nuclear do Irã", e
acrescentou que "altos funcionários do iraniano governo estão cientes desses ataques. " Os principais alvos foram os sites do Bank of America e JPMorgan Chase. Em
2015 , aqueles eram a "negação de serviço" relativamente simples ataques que inundaram os bancos com os dados, portanto, sobrecarregá-los
era impossível por um tempo para os clientes para acessar suas contas. As autoridades americanas - com exceção do então senador Joseph I.
Lieberman, de Connecticut, que era o presidente da comissão de Segurança
Interna do Senado - nunca identificou publicamente o Irã como o
culpado, apesar de ter sido amplamente divulgado como o principal
suspeito. Mais
recentemente, a administração Obama, em um esforço para impedir os
ataques, tem crescido menos reticente em países de nomenclatura que a
administração acredita que são responsáveis por esses ataques. Em
maio, cinco membros do Exército de Libertação Popular chinês foram
indiciados sob a acusação de roubo de propriedade intelectual de
empresas americanas. E
em dezembro, o presidente Obama disse que tinha provas de que a
liderança da Coreia do Norte estava por trás de um ataque à Sony
Pictures Entertainment, embora ele não forneceu detalhes. The New York Times relatou mais tarde que o N.S.A. havia reunido as provas a partir de implantes que tinha colocado em computadores norte-coreanos a partir de 2010. Mas, assim como as autoridades americanas acordei às habilidades da
Coreia do Norte no ano passado, o documento recém-divulgado deixa claro
que no início de 2012, as autoridades americanas estavam cada vez mais
alarmado com os sucessos de novas do Irã "cybercorps." O
briefing de fundo para General Alexander, que agora está executando sua
própria empresa de defesa cibernética, disse categoricamente que o Irã
foi responsável pelo "ataque cibernético destrutiva contra Saudi Aramco,
em agosto de 2012, durante o qual os dados foram destruídos em dezenas
de milhares de computadores," um ataque que apareceu para abrir o caminho para uma greve tecnicamente semelhante sobre Sony no ano passado. O N.S.A. documento
sugere que o ataque a Saudi Aramco foi em resposta a "um ataque
cibernético similar" contra a indústria do petróleo do Irã no início
desse ano; não indicam que lançou esse ataque. O documento refere-se a um grande programa na NSA para
se preparar para "contingências" tradicionais ou guerra cibernética com
o Irão, incluindo um "ritmo batalha planejada" que lhe permita
alimentar os dados para a Casa Branca e os comandos militares. Isso
é planejamento bastante normal, mas o documento sublinha que os planos
dependia "tanto o nosso acesso e capacidades do Irã", o que significa
que há uma constante reavaliação de quão profundamente a NSA e sua parceira militar, United States Cyber Command, penetraram sistemas iranianos. O
núcleo do documento insta General Alexander para contar o seu homólogo
na sede das comunicações do governo de que as duas organizações têm
"trabalhado múltipla de alta prioridade surtos" contra Teerã. GCHQ, como é conhecido, é a agência de inteligência britânica, que é
famoso por quebrar códigos Enigma da Alemanha, recentemente retratada no
filme "O jogo da imitação." Mas ele aponta para a discórdia. GCHQ queria montar "um acordo trilateral para processar o alvo do Irã", disse a nota. Mas os Estados Unidos "se opôs a tal arranjo cobertor", diz o documento, e sugere que tanto a NSA e
GCHQ "concordaram em continuar a compartilhar informações recolhidas a
partir das respectivas relações bilaterais" com a Unidade de Israel
8200, também conhecida como Unidade Nacional israelense Sigint. "Sigint" significa "sinais de inteligência." A relação entre o N.S.A. eo seu homólogo israelense sempre foi irritável. Ambas as agências de inteligência americanas e israelenses espionar uns aos outros, mesmo enquanto trabalha em conjunto. O
desenvolvimento conjunto de Jogos Olímpicos era seu momento de maior
orgulho da colaboração, mas também foi marcado por desavenças sobre
como, e quão vigorosamente, para pressionar ciberataques contra o Irã.
Nenhum comentário:
Postar um comentário
Comentários inadequados não serão permitidos