Cyber 11$ proxima banderafalsa en EEUU:Comando Cibernético del Plan X del Pentágono para lanzar ataques cibernéticos encubiertas

Posted: viernes, 4 de octubre de 2013 by mafiaPPSOE in Etiquetas: , , , ,
0




En 2008, el Armed Forces Journal publicó un artículo premonitorio por el Coronel Charles W. Williamson III, un auditor de guerra personal con la Fuerza Aérea de Inteligencia, Vigilancia y Reconocimiento de la Agencia en la Base Aérea Lackland en Texas, la Agencia de Seguridad Nacional de puesto de escucha centrado en interceptando comunicaciones de América Latina, el Medio Oriente y Europa 



Bajo el título "bombardeos alfombra en el ciberespacio", Col. Williamson escribió que "Estados Unidos necesita una red que pueda proyectar su poder mediante la construcción de una red robot af.mil (botnet) que puede dirigir tales cantidades masivas de tráfico a los equipos de destino que ya no se pueden comunicar y convertirse en no más útil a nuestros adversarios de trozos de metal y plástico. Estados Unidos necesita la capacidad de bombardear en el ciberespacio para crear la disuasión que nos falta ".
Aunque el tratado de Williamson era fantástica (un ataque DDoS no puede traer a las fuerzas militares de un oponente, o para el caso la infraestructura de una sociedad), que había dado con un tema que los investigadores de la Fuerza Aérea han estado trabajando hacia desde la década de 1980: el desarrollo de software a base de armas que pueden ser "despedido" a un adversario, potencialmente tan letal como una bomba cayó de 30.000 pies. 

Dos años más tarde, surgieron evidencias de que los guerreros del código de Estados Unidos e Israel hicieron algo mucho más perjudicial. 

En lugar de desplegar una red de bots "af.mil" contra la infraestructura nuclear civil de Irán en Natanz, desataron un gusano destructivo digitales, Stuxnet. En el ataque más grande y más sofisticado hasta la fecha, más de 1.000 centrifugadoras fueron enviados fuera de control, "no más útil" para los físicos iraníes "que trozos de metal y plástico." 

Una línea se ha cruzado, y por los expertos en seguridad en tiempo ordenadas las cosas , se enteraron de que Stuxnet y sus primos, Duqu , Llama y Gauss , eran las más complejas piezas de malware que se haya diseñado, la salva de apertura de la ciberguerra que tiene a largo guió a los sueños febriles de los planificadores del Pentágono.
"Plan X ' 

Hoy en día, existe esa capacidad destructiva bajo el paraguas del Comando Cibernético de EE.UU. ( USCYBERCOM ), uno que tiene el potencial de sostener el mundo como rehén.
El año pasado, el Pentágono asignó 80 millones de dólares al gigante de la defensa Lockheed Martin para el trabajo en curso sobre la National Cyber ​​Range (NCR), una instalación de alto secreto que los diseños y las pruebas de herramientas de ataque para el gobierno. 

Bajo los términos de los cinco años del contrato , Lockheed Martin y los desarrolladores de malware de nicho han completado el trabajo en un banco de pruebas situado en un "centro de información especialmente sensible con arquitectura compartimentada con protocolos de seguridad apropiadas" que "emula la Internet pública y otras redes, y prevé el modelado de los ataques cibernéticos ".
Originalmente desarrollado por la Defense Advanced Research Projects Agency (DARPA), Geek Squad del Pentágono, NCR ha ido en directo y fue la transición del año pasado a la Oficina del Secretario de Defensa, los contratos federales descubiertos por Nextgov revelados. 

Como Calling Antifascista informó en 2009, "NCR servir potencialmente como una nueva y mejor manera de traer rivales de Estados Unidos a sus rodillas. Imagínese la capacidad de la muerte y la destrucción implícita en un instrumento que pueda. . . hacer que la planta química de un adversario para liberar repentinamente isocianato de metilo (el efecto Bhopal) en una ciudad dormida, o una planta de energía nuclear para ir supercrítico, liberando a decenas de miles de millones de curies de muerte radiactivo a la atmósfera? " 


Nextgov también informó que el "Pentágono está buscando tecnología para coordinar y reforzar las capacidades de ataque cibernético a través de un experimento de financiación denominado" Plan X ', indican documentos del contrato. " 

Una notificación de la Oficina de Innovación Información de DARPA ( I2O ) nos informa que el "Plan X es un programa de guerra cibernética fundamental para desarrollar plataformas para el Departamento de Defensa para planificar, conducir y evaluar la guerra cibernética de una manera similar a la guerra de cinética. Con este fin, el programa llenará las comunidades cibernéticas de interés del mundo académico, de la base industrial de la defensa, a la industria de la tecnología comercial, los expertos la experiencia del usuario. "(Énfasis añadido) 

Aunque DARPA afirma que "el Plan X no desarrollarán tecnologías o efectos ofensivas cibernéticas," Amplio Anuncio Agencia del programa, DARPA-BAA-13-02 : La guerra cibernética Fundacional (Plan X), afirma explícitamente: "Plan X realizará una investigación novedosa en la naturaleza de guerra cibernética y apoyar el desarrollo de las estrategias fundamentales necesarios para dominar el campo de batalla cibernética. La investigación propuesta debe investigar métodos innovadores que permitan avances revolucionarios en la ciencia, dispositivos o sistemas ". 

El documento también da cuenta de que DARPA construirá "un sistema de extremo a extremo que permite a los militares para comprender, planificar y gestionar la guerra cibernética en tiempo real" como una "arquitectura de plataforma abierta para la integración con las tecnologías de gobierno y la industria." 

La Electrónica Militar y Aeroespacial sitio web informó que DARPA ha "escogido seis empresas hasta el momento de definir formas de entender, la planificación y gestión de las operaciones militares en la guerra cibernética y redes dinámicas en tiempo real ya gran escala." 

En conjunto un valor de unos $ 74 millones, los beneficiarios de la generosidad de los contribuyentes son "Data Corp. Tactics en McLean, Virginia, Inc. Intific en Peckville Pa.; Raytheon SI Solutions Gobierno en Arlington, Virginia; Aptima Inc. de Woburn Massachusetts; Apogee Investigación LLC en McLean, Virginia, y el Grumman Corp. segmento de Sistemas de Información de Northrop en McLean, Virginia " 


Confirmación adicional del gobierno de EE.UU. tiene previsto militarizar la internet fueron revelados en los documentos de alto secreto proporcionadas por el ex contratista de la NSA-dar vuelta-denunciante Edward Snowden. Esos documentos muestran que el objetivo del Pentágono de "ciberespacio dominar" son un paso más cerca de la realidad, una pesadilla para los derechos a la privacidad y la paz mundial.
Estas capacidades, siempre se sospecha por los expertos en seguridad como consecuencia de Stuxnet, son útiles no sólo para la manta de vigilancia nacional y espionaje político, pero también pueden revelar los secretos más profundos en poder de sus rivales comerciales o adversarios geoestratégicos, abriéndolos a ataques encubiertos cibernéticos que matarán civiles, siempre y cuando los EE.UU. decide que la infraestructura crítica se debe ha desconectado. 

Antes de que un ataque ataque cibernético puede ser lanzado sin embargo, los especialistas militares de EE.UU. deben contar con los medios para hacer un túnel a través o alrededor de las características de seguridad incorporadas en el software comercial que se vende al público, las empresas y otros gobiernos. 

Estos esfuerzos serían tanto más fácil si los especialistas militares llevaron a cabo las llaves que puedan abrir las cerraduras electrónicas más seguras que custodiaban las comunicaciones globales. Según Snowden, NSA, junto con sus socios corporativos y contratistas militares privados se embarcó en un proyecto de varios años en dólares, miles de millones de derrotar cifrado a través de la subversión del proceso de codificación segura. 

Informes de prensa publicados por Bloomberg Businessweek , The Wall Street Journal y The Washington Post , también reveló que las agencias de inteligencia de Estados Unidos están empleando "los equipos de elite de hackers" y han provocado "una nueva carrera armamentista" de armas cibernéticas que "la mayoría de objetivos atractivos en esta guerra son las redes civiles y eléctricos, sistemas de distribución de alimentos, toda la infraestructura esencial que se ejecuta en computadoras ", señaló Businessweek. 

Confirmación de la información anterior, The Washington Post reveló que el gobierno de EE.UU. "llevado a cabo 231 operaciones ofensivas cibernéticas en el 2011, la vanguardia de una campaña clandestina que abraza a la Internet como un teatro de espionaje, el sabotaje y la guerra, de acuerdo con de alto secreto documentos "proporcionada por Snowden el Post. 

Desde su stand-up 2009 como un "comando unificado subordinado" en el Comando Estratégico de EE.UU. ( USSTRATCOM ), cuyo resumen incluye las operaciones espaciales (satélites militares), la guerra de información (blanco, gris y negro propaganda), la defensa antimisiles, comando y control global, inteligencia, vigilancia y reconocimiento (ISR), así como de ataque global y la disuasión estratégica (arsenal nuclear de primer ataque de Estados Unidos), el Comando Cibernético ha pasado de 900 el personal de una fuerza que pronto se ampliará a más de "4.900 soldados y civiles" El Washington Post informó a principios de este año. 

Bajo el paraguas de USSTRATCOM, la organización se compone de "Cyber ​​Comando del Ejército (ARCYBER); Air Forces Cibernética (AFCYBER); Fleet Comando Cibernético (FLTCYBERCOM) y Fuerzas Marine Comando Cibernético (MARFORCYBER)." 

"El Comando", de acuerdo con un Departamento de Defensa de 2009 Hoja informativa ", también está de pie equipos misioneros cibernéticos dedicados" que "la conducta completos operaciones ciberespaciales militares espectro con el fin de permitir a las acciones en todos los ámbitos, asegúrese de EE.UU. / Allied libertad de acción en el ciberespacio y negar lo mismo a nuestros adversarios ". 

El Departamento de Defensa memorando autorizando su lanzamiento especifica que el comando "tiene que ser capaz de sincronizar los efectos bélicas en todo el entorno de seguridad global, así como la prestación de apoyo a las autoridades civiles y los socios internacionales." 

En un testimonio escrito al Comité de Servicios Armados del Senado durante el 2010 las audiencias de confirmación, NSA cabeza general Keith Alexander accedió, y el New York Times informó de que lista de objetivos del Comando Cibernético se "incluyen las instituciones civiles y la infraestructura municipal que son esenciales para la soberanía del Estado y la estabilidad, incluyendo redes eléctricas, los bancos y las redes financieras, de transporte y de telecomunicaciones. " 

Pero lo que varios periódicos de "record" todavía no informan es que los ataques deliberados contra las infraestructuras civiles son crímenes de guerra que causan la pérdida catastrófica de vidas y el sufrimiento incalculable, ya que los ataques de Estados Unidos en la antigua Yugoslavia, Irak y más recientemente Libia, demuestra crudamente . 

En un retrato de Alexander publicado a principios de este verano por cable , James Bamford señaló que durante años los militares de EE.UU. ha "venido desarrollando capacidades ofensivas, dándole el poder no sólo para defender a los EE.UU., sino para atacar a sus enemigos. Usando los llamados ataques de ciber-cinéticos, Alexander y sus fuerzas ahora tienen la capacidad de destruir físicamente los equipos y la infraestructura de un adversario, y, potencialmente, incluso a matar ". 

Mientras que el espectro de una "interrupción del servicio" temporal persiguen ciudades modernas con blackout o estancamiento, un ciberataque dirigido centrado en reducir todo el sistema mediante la inducción de disfunción técnica generalizada transformaría "las enormes edificios de la infraestructura" en "tanta basura inútil, "de acuerdo a lo urbano geógrafo Stephen Graham.
En las ciudades bajo asedio , Graham analiza los efectos de la Guerra de las campañas de bombardeos aéreos de Estados Unidos / OTAN Fría y concluyó que los ataques contra la infraestructura civil no fueron accidentales, de hecho, como "daño colateral" fue deliberadamente diseñado para infligir el máximo daño a la población civil. 

"Los efectos de las zonas urbanas de electrificación", Graham escribió, "son a la vez más espantoso y más prosaica: la muerte masiva de los jóvenes, los débiles, los enfermos y los ancianos, durante períodos prolongados de tiempo y áreas geográficas extensas, como el agua sistemas y el colapso de saneamiento y las enfermedades transmitidas por el agua proliferan. No es de extrañar que esta estrategia se ha llamado una "guerra contra la salud pública," un asalto que viene a ser "bomba ahora, moriría más tarde '". 

Una vez más, en breve el plan de EE.UU. Comando Cibernético y de una guerra de agresión, fue telegrafiado en un Departamento de Defensa de 2012 la Directiva obliga a que los sistemas y plataformas de armas autónomas serán construidos y probados para que los humanos no van a perder el control una vez que se despliegan. 

Había una pequeña trampa, sin embargo. 

Según el secretario de Defensa, Ashton Carter, ex miembro de la Junta de Síndicos en el fantasma conectada Corporación MITRE , la Directiva establece expresamente que "no se aplica a los sistemas ciberespacio autónomas o semi-autónomas para las operaciones del ciberespacio."
Directiva Presidencial de Política 20: Autorización de los crímenes de guerra "Cyber-Kinetic '
Ahora sabemos, basados ​​en los documentos proporcionados por Edward Snowden, que el presidente Barack Obama "ha ordenado a su superior de la seguridad nacional y de inteligencia para elaborar una lista de posibles objetivos en el exterior de los Estados Unidos los ataques cibernéticos", de acuerdo con la de 18 páginas de alto secreto Directiva Presidencial 20 Política publicado por The Guardian .
Aunque poco comentado en el momento debido a la avalancha de revelaciones que rodean redada vigilancia interna llevada a cabo por la NSA, a la luz de las recientes revelaciones de The Washington Post en hinchada 52,6 mil millones dólares de los Estados Unidos 2013 presupuesto de inteligencia , PPD-20 merece un análisis exhaustivo. 

Con Siria, ahora en la mira de Washington, PPD-20 ofrece una visión de las deliberaciones del Poder Ejecutivo antes de que se ordenó a los militares a "poner de acero a la meta." 

La directiva afirmó que la ofensiva cibernética Efectos de Operaciones (OCEO) "pueden ofrecer capacidades únicas y no convencionales para avanzar en los objetivos nacionales de Estados Unidos en todo el mundo, con poca o ninguna advertencia al adversario o de destino y con los efectos potenciales que van desde lo sutil hasta gravemente perjudicial." 

Estos se describen en el documento como "efectos cibernéticos", la "manipulación, alteración, negación, degradación o destrucción de equipos, información o sistemas de comunicaciones, redes de infraestructura física o virtual controlado por computadoras o sistemas de información, o la información residente en el mismo. " 

Para facilitar los ataques, la directiva comunica que "colección cyber" supondrá "Operaciones y programas o actividades llevadas a cabo por o en nombre del Gobierno de los Estados Unidos, o por el ciberespacio, con el objetivo principal de recopilar información de inteligencia con información que pueda relacionados ser utilizado para futuras operaciones-desde computadoras, información o sistemas de comunicaciones o redes con la intención de no ser detectados. "
Estos ejercicios clandestinos implicarán "acceder a una computadora, sistema de información o red sin la autorización del propietario u operador de ese equipo, sistema de información, o de la red o de una parte en una comunicación o por exceder el acceso autorizado." 

De hecho, el PPD-20 autoriza Comando Cibernético de EE.UU. de "identificar blancos potenciales de importancia nacional en OCEO puede ofrecer un balance favorable de la eficacia y el riesgo en comparación con otros instrumentos de poder nacional." 

En efecto, la "directiva se refiere a las operaciones cibernéticas, incluyendo aquellos que apoyan o permitir cinética, información, u otros tipos de operaciones. . . que son razonablemente probable que resulte en "consecuencias significativas" a un adversario. 

Se nos informa de que "la actividad cibernética maliciosa" se compone de "actividades que no sean las autorizadas por o de acuerdo con la ley de EE.UU., que tratan de comprometer o poner en peligro la confidencialidad, integridad o disponibilidad de las computadoras, la información o los sistemas de comunicaciones, redes, infraestructura física o virtual controlado por computadoras o sistemas de información, o la información residente en el mismo ". 

En otras palabras, si dichas actividades son autorizadas por el Presidente en funciones de comandante en jefe bajo la dudosa doctrina "ejecutivo unitario", como Richard Nixon, Obama ahora afirma que "cuando el Presidente hace lo que significa que no es ilegal, "una nueva lectura de la Constitución de los EE.UU. y de la separación de poderes en lo que respecta a declarar y hacer la guerra! 

"Las acciones militares aprobadas por el Presidente y ordenada por el secretario de Defensa, autorizan sin consentimiento DCEO [defensivos cibernéticos Efectos de Operaciones] o OCEO, con provisiones hechas para el uso de los procesos existentes para llevar a cabo la coordinación interinstitucional adecuada sobre los objetivos, áreas geográficas, niveles de efecto y grados de riesgo de las operaciones. " 

Esto ha sido explicado en la doctrina de guerra EE.UU. y es plenamente coherente con el objetivo del Pentágono de convertir el ciberespacio en un dominio militar ofensiva. En un documento de planificación de la Fuerza Aérea, ya retirado de la web, los teóricos afirmaron: 

El ciberespacio favorece las operaciones ofensivas. Estas operaciones negar, degradar, interrumpir, destruir o engañar a un adversario. Operaciones ofensivas Ciberespacio garantizar amigable libertad de acción en el ciberespacio y negar la misma libertad a nuestros adversarios. Vamos a mejorar nuestra capacidad para llevar a cabo ataques electrónicos de sistemas, sistemas electromagnéticos interdicción y ataque, ataque a la red, y las operaciones de ataque de infraestructura. Los objetivos incluyen redes terrestres, aéreas, y el espacio del adversario, ataques electrónicos y sistemas de ataque de red, y el propio adversario. Como un adversario se vuelve más dependiente de ciberespacio, las operaciones ofensivas del ciberespacio tienen el potencial de producir efectos mayores. (Comando de la Fuerza Aérea de Cyber, "Visión Estratégica", sin fecha)
Esos planes se hacen explícitos en el 2008, cuando la Fuerza Aérea Research Lab publicó un anuncio Amplio Agencia titulado dominante Ciber compromiso ofensivo y Tecnología de Apoyo, BAA-08-04-RIKA


Anterior a la investigación actual en "Plan X" para construir "un sistema de extremo a extremo que permite a los militares para comprender, planificar y gestionar la guerra cibernética en tiempo real", la primera notificación ofertas de contratistas militares privados solicitó para construir armas cibernéticas.
Nos enteramos de que la Fuerza Aérea, ahora EE.UU. Comando Cibernético, la autoridad reemplaza en el ámbito del desarrollo de armas cibernéticas, un mandato explícito en PPD-20, estaba "interesada en la tecnología para proporcionar la capacidad de mantener una presencia activa dentro de la infraestructura de información adversarios completamente sin ser detectado. De interés son cualquiera y todas las técnicas que permitan capacidades furtivas y la persistencia de una infraestructura adversarios ".
"Esto podría ser una combinación de hardware y / o software de los esfuerzos de desarrollo enfocadas."
"Después de esto", decía la solicitud ", se desea tener la capacidad de exfiltrate sigilosamente la información de los sistemas informáticos de información abiertas o cerradas de forma remota ubicados con la posibilidad de descubrir la información con la existencia desconocida hasta entonces."
Si bien Estados Unidos ha acusado a China de llevar a cabo el espionaje generalizado en las redes de Estados Unidos, sabemos por la información Snowden siempre que el South China Morning Post , que la NSA y EE.UU. Comando Cibernético han llevado a cabo "una amplia piratería de las principales empresas de telecomunicaciones en China para acceder a los mensajes de texto" , llevado a cabo "ataques sostenidos en backbones de red de la Universidad de Tsinghua, el asiento principal de China del aprendizaje", y han cortado los "ordenadores en la sede de Hong Kong de Pacnet, que posee una de las más extensas redes de cable submarino de fibra óptica en la región. "
China no es el único blanco de espionaje industrial de los EE.UU.. 

A principios de este mes, O Globo reveló que "uno de los principales objetivos de los espías norteamericanos en Brasil está lejos del centro de poder en el mar, muy por debajo de las olas. Petrolera brasileña. La red informática interna de Petrobras, el gigante petrolero brasileño en parte propiedad del Estado, ha estado bajo vigilancia de la NSA, la Agencia Nacional de Seguridad de los Estados Unidos ".
Top documentos secretos extraídos de la memoria caché Snowden revelaron que los empleados están entrenados NSA "paso a paso cómo acceder y espiar a las redes informáticas privadas-las redes internas de las empresas, gobiernos, instituciones-redes diseñadas precisamente para proteger la información financiera." 

Además de Petrobras, "otros objetivos" incluyen "French diplomáticos-con acceso a la red privada del Ministerio de Relaciones Exteriores de Francia y la red SWIFT, la cooperativa que reúne a más de diez mil bancos en 212 países y proporciona comunicaciones que permiten las transacciones financieras internacionales. Todas las transferencias de dinero entre bancos a través de fronteras nacionales pasa por SWIFT ", reveló O Globo. 

La solicitud de la Fuerza Aérea 2008 hizo hincapié en que el servicio estaba interesado en "cualquier y todas las técnicas para que las técnicas de exfiltración sobre plataformas de computación móviles y fijas son de interés. Debería considerarse la posibilidad de mantener un paradigma reunión 'bajo y lento "en estos esfuerzos de desarrollo para permitir la operación sigilosa". 

La Fuerza Aérea sin embargo, no fue el único interesado en la defensa o industrial espiar a sus rivales comerciales, la construcción de capacidades ofensivas eran vistos como una prioridad. "Por último," la solicitud dice: "El objetivo de este BAA incluye la capacidad de proporcionar una variedad de técnicas y tecnologías para poder afectar a los sistemas informáticos de información a través de engañar, Deny, interrumpir, degradar, destruir (D5) efectos." 

Como Bloomberg Businessweek informó en 2011, los beneficiarios de ese anuncio Agencia Amplia pueden haber incluido cualquier número de "traficantes de armas boutique de que el comercio de armas cibernéticas ofensivas. La mayoría de ellas son empresas "negras" que camuflan su financiación del gobierno y trabajar en proyectos secretos ". 

"Ofensivas cibernéticas Efectos de Operaciones" se verá reforzada a través del desarrollo y despliegue de armas basadas en software, la intención del gobierno de Obama en el PPD-20 es clara.
El gobierno de EE.UU. "debe identificar los posibles objetivos de importancia nacional en OCEO puede ofrecer un balance favorable de la eficacia y el riesgo en comparación con otros instrumentos de poder nacional, establecer y mantener las capacidades OCEO integrados cuando proceda con otras capacidades ofensivas de Estados Unidos, y ejecutar esas capacidades en de manera compatible con las disposiciones de la presente Directiva ". 

La evidencia ha surgido ya que estos programas están en pleno funcionamiento.
En el ataque:, 'exploits' Políticos y Militares Económicos
A pesar de la postura diplomática y mucho handwringing de la "intervención humanitaria" multitud, gatillo fácil de la administración de Obama está siendo preparada por encima del botón de ataque Siria.
El conservador Beacon gratis de Washington sitio web informó recientemente que "se espera para lanzar nuevas capacidades de guerra cibernética durante el ataque militar prevista en Siria," las fuerzas estadounidenses y que los objetivos de "ataques cibernéticos probablemente incluirán comando electrónico y los sistemas de control utilizados por el fuerzas militares sirias, computadoras de defensa aérea y otras redes de comunicaciones militares ". 

Ya sea o no que el ataque se lleva a cabo, la NSA y EE.UU. Comando Cibernético están aumentando en marcha sus recursos formidables y no dudaría en utilizarlas si se le da el visto bueno.
Esto plantea la pregunta: ¿Qué capacidades se han lanzado? 

"En un gran esfuerzo el nombre clave de GENIE, The Washington Post reveló, "especialistas en informática de Estados Unidos se rompen en redes extranjeras para que puedan ser puestos bajo control subrepticia EE.UU.." 

De acuerdo con documentos de alto presupuesto secretos proporcionados por Snowden, el Post reveló el "proyecto de $ 652 millones ha puesto 'implantes encubiertas," sofisticado malware transmitido desde muy lejos, en ordenadores, routers y firewalls en decenas de miles de máquinas de cada año, con planes de ampliar esos números en los millones ". 

"De las 231 operaciones ofensivas llevadas a cabo en 2011", el Post informó que "casi tres cuartas partes estaban en contra de los objetivos prioritarios, que ex funcionarios dicen incluye adversarios como Irán, Rusia, China y Corea del Norte y actividades tales como la proliferación nuclear. El documento proporciona pocos detalles sobre las operaciones ". 

Como se informó anteriormente otros medios de comunicación, el Post señaló que las agencias estatales secretas de Estados Unidos "están haciendo uso de rutina en todo el mundo de la construida por el gobierno de malware que se diferencia poco en función de las" amenazas persistentes avanzadas que las autoridades estadounidenses atribuyen a China. " 

Una firma aparece en Bloomberg Businessweek ciberguerra exposición es Sistemas Finales , que ganaron notoriedad primero como resultado del 2011 HBGary Federal truco por Anónimo.
La firma oscura ha recibido una amplia financiación de capital de riesgo como Bessemer Venture Partners, Columbia capital, Kleiner Perkins Caufield & Byers y la inteligencia conectada Paladin Capital Group. 

Endgame es dirigido actualmente por el CEO Nathaniel Flick, anteriormente el director general del Centro "no partidista" para una Nueva Seguridad Estadounidense ( CNAS ), con sede en Washington belicista se centró en el "terrorismo" y "guerra irregular". 

Flick sustituye Christopher Rouland, fundador y CEO de Endgame en diciembre de 2012. Un ex hacker, Rouland su "activación" de la Fuerza Aérea durante el curso de una investigación de 1990 en la que se sospechó de irrumpir en los sistemas del Pentágono, informó Businessweek. 

El Consejo de Administración está actualmente dirigida por Christopher Darby, el Presidente y CEO de brazo de capital riesgo de la CIA, In-Q-Tel . A principios de este año, la empresa anunció que Kenneth Minihan, ex Director de la NSA y socio gerente Paladin capital se había unido a la Junta.
Según Businessweek, Endgame se especializa en la militarización de exploits de día cero, vulnerabilidades de software que tienen meses o incluso años para que los vendedores de parches, un bien valioso para los delincuentes o espías. 

"Las personas que han visto el lanzamiento de su compañía de tecnología", afirmaron Businessweek ", dicen los ejecutivos de Endgame traerán a mapas de aeropuertos, edificios del parlamento, y oficinas corporativas. Los ejecutivos a continuación, crear una lista de los equipos que ejecutan dentro de las instalaciones, incluyendo lo que el software del ordenador de gestión, y un menú de ataques que podrían trabajar en contra de los sistemas particulares ". 

Si bien Estados Unidos ha acusado a la Oficina de Reconocimiento Técnico del Ejército de Liberación Popular de China de lanzar ataques y robo de secretos económicos de las redes de Estados Unidos, cyberoperations americanos implican "lo que" las operaciones de campo 'Un documento pide presupuesto en el extranjero, comúnmente con la ayuda de agentes de la CIA o clandestinos fuerzas militares, "para colocar implantes físicamente hardware o modificaciones de software '", según The Washington Post. 

"Endgame armamento viene personalizado por la región de Oriente Medio, Rusia, América Latina y China, con manuales, software de prueba y demostración" instrucciones ".
"Hay incluso apuntar paquetes para los países democráticos de Europa y otros aliados de Estados Unidos", señaló Businessweek. 

Los lectores recordarán que los documentos Snowden han puesto de manifiesto cómo NSA ha realizado generalizada espionaje económico y político contra los "amigos y aliados" antiguos tales como Brasil , Francia , Alemania , India , la Unión Europea y el de las Naciones Unidas

Añadir a la lista, exploits Endgame, que son exclusivamente de naturaleza militar, con toda probabilidad, estos han sido incorporados a la NSA y de EE.UU. Comando Cibernético repertorio de trucos sucios.
"Maui (nombres de los productos tienden a lugares de clima cálido atractivos) es un paquete de 25 exploits de día cero que corre clientes $ 2,5 millones al año", informa Businessweek. "El paquete de botnet-analytics Caimán te da acceso a una base de datos de direcciones de Internet, nombres de organizaciones y tipos de gusanos para cientos de millones de ordenadores infectados, y cuesta $ 1.5 millones." 

"Un gobierno u otra entidad podría lanzar ataques sofisticados contra casi cualquier adversario en cualquier parte del mundo por un total de $ 6 millones. La facilidad de uso es una prima. Es la guerra cibernética en una caja ". 

¿Suena familiar? 

"Un implante está codificada por completo en el software por un grupo NSA llamada Operaciones de acceso a medida (TAO)", revelaron documentos Snowden. "Como su nombre lo indica, TAO construye herramientas de ataque que se hecha a la medida de sus objetivos", según The Washington Post.
"Los implantes que crea TAO están destinadas a persistir a través de software y actualizaciones de equipos, para copiar los datos almacenados, las comunicaciones 'cosecha' y el túnel en otras redes conectadas" el mensaje revelado. 

"Este año TAO está trabajando en implantes que" identificar puede seleccionar conversaciones de voz de interés dentro de una red de destino y exfiltrate cortes selectos ', o fragmentos, según un documento del presupuesto. En algunos casos, un solo dispositivo comprometida abre la puerta a cientos o miles de personas ". 

Esto hace mucho para explicar por qué en paralelo, $ 800 millones de la NSA SIGINT Habilitación proyecto hace hincapié en la importancia de obtener el acceso total mundial y la "plena capacidad operativa" que pueden "aprovechar las capacidades comerciales de entregar o recibir información de forma remota." 

Con "traficantes de armas boutique" y otros de los gigantes de defensa más tradicionales a lo largo del paseo, NSA y EE.UU. Comando Cibernético esperan que su inversión ayudará a "dar forma a la red global para beneficiar a otros accesos de recolección y permitir la continuación de la asociación con los proveedores de servicios administrados de seguridad comercial e investigadores de amenazas, haciendo amenazas / análisis de la vulnerabilidad ". 

"A finales de este año", señaló el Post, "GENIE se proyecta para el control de al menos 85.000 implantes en máquinas estratégicamente elegidos de todo el mundo. Eso es cuatro veces el número 21 ,252-disponible en 2008, de acuerdo con el presupuesto de inteligencia de EE.UU. ".
Las agencias están ahora a punto de ampliar el número de máquinas ya comprometidos. "Para la próxima fase de GENIE, según un documento de referencia de autoridad", el Post reveló, "la NSA ha puesto en línea un sistema automatizado, cuyo nombre en código de la turbina, que es capaz de gestionar un« potencialmente millones de implantes "de recopilación de inteligencia" y activa atacar ".
Debe quedar claro, teniendo en cuenta lo que hemos aprendido de Edward Snowden y otras fuentes, que el gobierno de EE.UU. considera que la internet, de hecho todo el planeta, como un campo de batalla.
En testimonio ante el Congreso a principios de este año, el general Alexander dijo al Comité de Servicios Armados de la Cámara que "Cyber ​​delito requiere una presencia profunda, persistente y dominante en las redes adversarias con el fin de ofrecer precisamente los efectos."
"Mantenemos que el acceso, obtener conocimiento profundo del adversario, y desarrollar la capacidad ofensiva a través de las habilidades avanzadas y Tradecraft de nuestros analistas, operadores y desarrolladores." 

Con el Comando Cibernético de EE.UU. financiado en su totalidad y se moviliza, las "capacidades ofensivas" son sólo un clic de ratón.
Domingo, 28 de julio 2013

A medida que el secreto de Estado continúa la pesca de arrastre de las comunicaciones electrónicas de cientos de millones de estadounidenses, codiciar lo segurócratas eufemísticamente llaman "inteligencia práctica", un punto de inflexión teórico que transforma un "buen" ciudadano en un sospechoso "criminal", el papel de las telecomunicaciones y las empresas de tecnología no puede enfatizarse lo suficiente.
Desde que el ex contratista de la NSA Edward Snowden comenzó a filtrar secretos a los medios de comunicación acerca de los programas de vigilancia del gobierno, un hecho se destaca: La probabilidad cero estos proyectos privacidad-matanza serían prácticos sin cerrar (y muy rentable) "arreglos" hechos con las empresas de telefonía, internet proveedores de servicios y otros gigantes de la tecnología.
De hecho, un informe de alto secreto del NSA Inspector General, publicado por The Guardian , reveló que la agencia "mantiene relaciones con más de 100 empresas de Estados Unidos", y añadió que los EE.UU. tienen la "ventaja de jugar en casa como el eje principal de las telecomunicaciones en todo el mundo." 

Del mismo modo, el programa británico de fibra óptica por cable roscado, TEMPORA , se refirió a las empresas de telecomunicaciones y proveedores de Internet que participan en el espionaje como "socios de intercepción." Los nombres de las empresas se consideraron tan sensible que GCHQ "hizo todo lo posible" para mantener su identidad oculta, temiendo la exposición "causaría" consecuencias políticas de alto nivel. " 

Con las nuevas amenazas a la privacidad que asoman en el horizonte, como lo CNET describió como los esfuerzos en curso por el FBI y la NSA "para obtener las claves de cifrado principales que las empresas de Internet utilizan para proteger a millones de comunicaciones Web privados de los usuarios de espionaje", junto con las nuevas exigencias del gobierno que los ISPs y las compañías de telefonía celular "divulgar las contraseñas almacenadas de los usuarios," ¿podemos confiar en estas empresas?
Y con Microsoft y otros gigantes de la tecnología, colaborando estrechamente con los "servicios de inteligencia de Estados Unidos para permitir las comunicaciones de los usuarios a ser interceptados, incluyendo la ayuda de la Agencia de Seguridad Nacional para eludir propia encriptación de la compañía," podemos darnos el lujo? 

Ocultos a plena vista 

Desde que se retiró union técnico Marcos Klein voló la tapa de AT & pacto de vigilancia secreta de T con el gobierno de EE.UU. en 2006, sabemos que la privacidad del usuario no forma parte del modelo de negocios de esa empresa. 

La fuente técnica para la demanda de la Electronic Frontier Foundation, Hepting v AT & T y el autor de cableado hasta el Hermano Gran Máquina , Klein fue el primero en exponer públicamente cómo NSA estaba "aspirando a todo lo que circula por el torrente Internet: e-mail, web navegación, voz sobre Internet llamadas telefónicas, fotos, streaming de video, lo que sea. " 

También sabemos por informes de los EE.UU. Hoy en día , que la agencia "ha sido secretamente recogiendo los registros de llamadas telefónicas de decenas de millones de estadounidenses", y había acumulado "la base de datos mayores que existen en el mundo." 

Tres de esos datos-sorber programas, aguas arriba, PRISM y X-KEYSCORE, derivación comunicaciones nacionales y globales recogidos de cables de fibra óptica, los servidores de Apple, Google, Microsoft y Yahoo, además de los datos del teléfono (incluidos los metadatos, llaman contenido y la ubicación ) agarró de AT & T, Sprint y Verizon en bases de datos NSA controlados. 

Pero por grande que sea, una base de datos sólo es útil a una organización, ya sea una empresa o una agencia de espionaje, si los océanos de los datos recogidos se pueden buscar y extraer de manera significativa. 

A la creciente lista de siglas espeluznantes y programas negros cuyo nombre en código revelados por Edward Snowden, ¿qué otros proyectos, entre ellos los del dominio público, se esconden a la vista?
Añadir de Google BigTable y de Yahoo Hadoop a esa lista. Ambos son sistemas de recuperación diseñadas para crujir los conjuntos de datos ultra-grandes y se desarrolló como un medio práctico para superar "grandes datos" enigmas de almacenamiento masivo y. 

De acuerdo con el gigante de Mountain View, "BigTable es un sistema de almacenamiento distribuido para gestionar datos estructurados que está diseñado para escalar a un tamaño muy grande: petabytes de datos a través de miles de servidores básicos." Junto con la indexación web, Google Earth y Google Finance, BigTable realiza "un procesamiento a granel" para los "datos en tiempo real de las porciones."
En la misma calle en Sunnyvale, Yahoo desarrolló Hadoop como "un marco de Java de código abierto para el procesamiento y consulta de grandes cantidades de datos sobre grandes grupos de productos de hardware." De acuerdo con Yahoo, Hadoop se ha convertido en "la industria del marco de facto para el procesamiento de datos grande. "Al igual que la oferta de Google, Hadoop permite a las aplicaciones trabajar con miles de computadoras y petabytes de datos al mismo tiempo.
Prominentes clientes corporativos que utilizan estas aplicaciones incluyen Amazon, AOL, eBay, Facebook, IBM, Microsoft y Twitter, entre muchos otros. 

Dynamo 'Big Data' 

Quien también podría tener un interés apremiante en la catalogación y búsqueda a través de los conjuntos de datos muy grandes, lejos de miradas indiscretas, y de forma detallada para arrancar? Debe quedar claro después de las revelaciones de Snowden, lo que es bueno para el comercio también es un bien muy apreciado entre los espías globales. 

A pesar de los beneficios para los investigadores médicos y científicos tamizar a través de montañas de datos, como Ars Technica señaló BigTable y Hadoop "carecía de seguridad compartimentada" vital de las tiendas de espionaje, por lo que "en 2008, la NSA se dispuso a crear una mejor versión de BigTable, llamado Accumulo. " 

Desarrollado por especialistas de la agencia, que fue finalmente traspasa a la "sin fines de lucro" Fundación Apache Software. Considerada como una plataforma de software abierta, Accumulo se describe en la literatura Apache como "un sistema robusto, escalable y de alto rendimiento de almacenamiento de datos en el sistema." 

"La plataforma permite la compartimentación de los sectores de almacenamiento de datos grandes a través de un enfoque llamado de seguridad de nivel de celda. El nivel de seguridad de cada célula dentro de una tabla Accumulo se puede ajustar de forma independiente, ocultándola de los usuarios que no tienen la necesidad de saber: secciones enteras de las tablas de datos se pueden ocultar de la vista de tal forma que los usuarios (y aplicaciones) sin despacho nunca sabría que no estaban allí ", Ars Technica explicó. 

El sitio de tecnología GigaOM señaló, Accumulo es la "pieza clave tecnológica para todo lo que la NSA está haciendo desde una perspectiva de análisis de datos", permitiendo a los analistas de la agencia de "generar cerca de informes en tiempo real de los patrones específicos de datos", afirmó Ars.
"Por ejemplo, el sistema puede buscar palabras o destinatarios específicos en mensajes de correo electrónico que provienen de un rango de direcciones IP, o bien, puede buscar números de teléfono que son dos grados de separación desde el teléfono de un objetivo. Entonces se puede escupir los elegidos correos electrónicos o números de teléfono en otra base de datos, donde los trabajadores de la NSA puede leer en su tiempo libre ". 

(Desde esa pieza Ars apareció, hemos aprendido que la NSA está llevando a cabo lo que se describe como "análisis de tres-hop", es decir, tres grados de separación de correo electrónico de un destino o número de teléfono. Esta redada de datos "podría permitir al gobierno para extraer los registros de 2,5 millones de dólares estadounidenses en la investigación de un presunto terrorista ", la Associated Press durante los ensayos). 

"En otras palabras," Ars explicó, "Accumulo permite a la NSA para hacer lo que hace Google con sus mensajes de correo electrónico y Web busca sólo con todo lo que fluye a través de Internet, o con cada llamada que haga." 

Armado con un "doble uso" programa como Accumulo, el negocio sucio de montar perfil político de un usuario, o transportando los nombres de los estadounidenses "sospechosos" en un índice de seguridad nacional, es ahora fácil como descargar una canción de iTunes! 

Y no se trata sólo de Silicon Valley gigantes de cobro en el juego de espías "público-privada".
Así como el Palantir financiada por la CIA , una firma de valor actual de $ 8 mil millones y expuesta hace dos años como un "socio" en un Banco de esquema Latina auspiciado por derribar WikiLeaks , beneficiado de la CIA interés en su mapa social Gráfico aplicación, por lo también, la NSA spin-off Sqrrl , iniciado en 2012 con la bendición de la agencia, está para hacer una matanza de software de sus funcionarios de la empresa ayudó a desarrollar para la NSA. 

Co-fundada por nueve años la agencia veterano Adam Fuchs, Sqrrl vende versiones comerciales de Accumulo y tiene asociado-con Amazon, Dell, MapR y Northrop Grumman. Según informes de prensa, al igual que otras empresas de nueva creación con un ángulo de inteligencia, Sqrrl espera en circuito con el brazo de capital de riesgo de la CIA In-Q-Tel

Es obvio por qué la aplicación es el máximo interés de las tiendas de espionaje estadounidenses. Fuchs dijo GigaOM que Accumulo opera "a escala miles-de-nodos" en los centros de datos de la NSA.
"Hay varias instancias cada uno con hasta decenas de petabytes (1 petabyte equivale a 1.000 terabytes o 1.000.000 gigabytes) de datos y es el back-end de las capacidades analíticas más utilizadas de la agencia." 

Funciones analíticas de Accumulo trabajar debido a su capacidad para realizar búsquedas relámpago-rápido llamado "análisis gráfico", un método para descubrir relaciones únicas entre las personas ocultas en los vastos océanos de datos. 


Según Forbes , "sabemos que la NSA ha probado con éxito las capacidades de análisis de gráficos de Accumulo en algunos grandes conjuntos de datos en un caso en un nodo de clúster 1200 Accumulo con más de un petabyte de datos y 70000000000000 bordes." 

Teniendo en cuenta, como Wired informó, que "en un día promedio, Google representa alrededor del 25 por ciento de todo el tráfico de Internet para el consumidor que corre a través de América del Norte ISPs", y la firme opinión de montaña permite el FBI y la NSA para conectarse directamente con los servidores centrales como la Washington Post reveló, el ​​impacto negativo en los derechos civiles y las libertades políticas en sistemas diseñados para el Pentágono están monetizados, deben ser evidentes.
Una vez que esté comercializada, la cantidad de empleadores más intrusivos voluntad, empresas de marketing, compañías de seguros o la policía local y estatal con montañas de datos sólo un clic de ratón, convertido?
Global Panóptico 

El gran alcance de los programas de la NSA como aguas arriba, PRISM o X-KEYSCORE, expuesta por el diario brasileño O Globo debería hacer reflexionar. 

Un ejemplo crudo (en la parte superior de este post), muestra que todos los datos recogidos en el X-KEYSCORE "sesiones" se procesan en lotes a escala petabyte capturados de "búsquedas basadas en la Web" que pueden ser "a posteriori" consultan para buscar y perfilar un "target". 

Esto requiere una enorme potencia de procesamiento, un problema de la agencia puede haber resuelto con Accumulo o aplicaciones similares. 

Una vez recogidos, los datos se divide en fragmentos digeribles (números de teléfono, direcciones de correo electrónico y complementos de registro), se juntan a velocidades increíbles para las consultas de búsqueda en forma gráfica. La información recogida en la tolva incluye no sólo las tablas de metadatos, pero el "registro completo", incluyendo lo que llamamos inteligencia fantasmas Digital Network, es decir, el contenido del usuario. 

Y si bien aún no puede ser práctico para NSA para recoger y almacenar cada paquete individual que fluye a través de las tuberías, la agencia ya está recogiendo y almacenando grandes cantidades de datos interceptados de nuestros registros telefónicos, direcciones IP, correos electrónicos, búsquedas en la web y las visitas, y lo está haciendo de la misma manera que Amazon, eBay, Google y Yahoo hace.
A medida que el volumen de las comunicaciones globales aumentan cada año a niveles exponenciales cerca, almacenamiento y procesamiento de datos plantean problemas distintos. 

De hecho, Cisco Systems prevé en su 2012 Visual Networking Index que el tráfico IP global crecerá tres veces en los próximos cinco años y llevar hasta 4 exabytes de datos por día, con una tasa anual de 1.4 zettabytes en 2017. 

Esto hace mucho para explicar por qué la NSA es la construcción de un Centro de Datos de Utah 2000 millones dólares con 22 acres de espacio de almacenamiento digital que puede albergar hasta 5 zettabytes de datos y la ampliación de centros ya existentes en Fort Gordon, Lackland Air Force Base, NSA Hawai y en el Fort Meade sede de la agencia. 

Además, la NSA está trabajando febrilmente para llevar supercomputadoras en línea "que puede ejecutar un cuatrillón de operaciones de un segundo" en las instalaciones de investigación Multiprogramas en Oak Ridge, Tennessee, donde se fabrica el uranio enriquecido para armas nucleares, como James Bamford reveló el año pasado en Wired

Como el Estado secretas fregaderos decenas de miles de millones de dólares a varios programas digitales de datos grandes, y lleva a cabo investigaciones sobre armas cibernéticas de nueva generación más destructivas de la llama o Stuxnet, como los superordenadores vienen en línea el costo de craqueo contraseñas encriptadas y comunicaciones seguirá cayendo . 

La Universidad de Stanford informático David Mazières dijo a CNET que las comunicaciones cifradas dominio serían "incluir un fin de extraerlos del servidor o de la red cuando el usuario inicia una sesión en la que se ha hecho antes, o la instalación de un keylogger en el cliente." 

Esto es precisamente lo que Microsoft ha hecho con su servicio de almacenamiento en la nube SkyDrive ", que ahora cuenta con 250 millones de usuarios en todo el mundo" y exabytes de datos listos para ser robado, según The Guardian reveló. 

Uno de los documentos ", declaró que la NSA ya tenía acceso antes de la encriptación de correo electrónico Outlook. 'Para la recolección de Prism contra Hotmail, Live y mensajes de correo electrónico Outlook.com no se verán afectadas por Prism recoge estos datos antes de encriptación ".
Llame a la persona "mal" o haga clic en un vínculo fiable y que sólo podría ser el afortunado ganador de un viaje de ida a la detención militar indefinida bajo NDAA , o algo peor. 

Lo que también debe ser clara, ya que las revelaciones acerca de los programas de vigilancia de la NSA comenzó a derramar el mes pasado, no es un solo sector clase dominante en Estados Unidos, incluidas las empresas, medios de comunicación, ni ninguna rama de los EE.UU. el gobierno tiene el más mínimo interés en la defensa democrática derechos o material rodante nuevo estado policial emergente de América.

0 comentarios:

MAFIAPPSOE GOOLE+






#11M11 PPSOE-BOBONES COMPLICES DE LA AGENDA NOM LUCYferina




#11M11AÑOS NO OLVIDAMOS!!! #QueremosSaber [ACTUALIZADO]

11M UN MACRORITUAL LUCYferino DRACOniano

Observe un mapa de la zona de Atocha, verá un enorme triangulo con un
vértice a 666 metros de altura con la estatua del Angel Caído, otro vértice es el
Bosque de los Ausentes aparentando el Árbol de la Vida y coronado con el Ojo de Horus y el ultimo vértice es el monumento a las Victimas del 11-M, al cual se
accede por el interior de la estación, aparentando la Ascensión del Empireo del
Bosco, cambiaron el nombre de estación de Atocha por la de Puerta de Atocha,


siendo la Virgen de Atocha la guardiana y protectora de la Realeza. Un triangulo que tiene un ojo enorme en medio representado por el Real Observatorio Astronómico de Madrid, todo bañado con la sangre de 191 muertos y 1858 heridos añadiendo el sufrimiento de familiares y amigos, siendo las vías del tren junto con los diferentes puntos de explosión la representación de una Lagrima de Sangre.

Esto es un ritual de apertura.



http://pensaresgratis-mafiappsoe.blogspot.com.es/2015/03/11m11anos-no-olvidamos-queremossaber.html

MAFIAPP$OE SAL DE MATRIX



Related Posts Plugin for WordPress, Blogger...

Entradas populares

EL SOL EN DIRECTO

El sol en tiempo real

PRECIOS DE LOS METALES

#25s EL PUEBLO CONTRA LA DECADENCIA

Image and video hosting by TinyPic

#25S:Tenemos un ARMA.... la RAZON

Image and video hosting by TinyPic

#Herores25s

Image and video hosting by TinyPic

#Herores25s:Paraplejico BRUTALIDAD POLICIAL

Image and video hosting by TinyPic

#Herores25s:Anonimo quedo paraplejico

Image and video hosting by TinyPic

Españoles en el CLUB BILDERBERG

Image and video hosting by TinyPic

España Comision trilateral

Image and video hosting by TinyPic

No mas MENTIRAS STOPSCRETS Y RNWO

Image and video hosting by TinyPic

hordashispanicas

Image and video hosting by TinyPic

DESPIERTA Y AYUDA A DESPERTAR:


Datos personales

Mi foto
Este es un canal para mostrar a todo al que le interese como sociedades secretas estan controando y maipulando toda la realidad. Como con los atentados del 11$ y 11m, sus ramificaicones llegan a todos los ambitos, politica, cultura, musica, cine, sus simbologia les delata y nuestra obligacion denunciar sus mentiras genocidios asesinatos guerras bioterrorismo montajes a nivel global como el del cambio climatico...etc... Yo no soy importante, somos muchos todos stamos mucho mas unidos de lo que nos quieren hacer ver, queremos lo mismo, un gobierno solidario que no nos maltrate y engañe mas no mas bacna especulativa NOSOTROS MANTENEMOS TODA ESTA FARSA DESPIERTA!!

CC COMPARTE Y DIFUNDE!!!