Saulo Valley Press

"O Observador do Mundo"

>EUA revelou plano "secreto" para a guerra cibernética em Março 2010

Deixe um comentário

>

Publicado por Shadowon na Segunda,  8 de Março de 2010.

Na conferência da RSA, em San Francisco a cúpula do governo dos EUA falou sobre  segurança cibernética, Howard Schmidt, pela primeira vez, revela o plano ultra-secreto para proteger a rede da nação contra a guerra cibernética.

A guerra cibernética 

O chamado Compreensiva Iniciativa Nacional de Cibersegurança (CNCI) foi introduzido em 2008 sob o goverdo do presidente George W. Bush. Ele contém 12 iniciativas diferentes, incluindo o electrónico de contra-espionagem e dissuadir potenciais adversários. Uma descrição geral das diversas partes do documento são publicadas no site da Casa Branca.


O governo tem até o momento escolhido manter o CNCI um segredo, mas agora eles decidiram desclassificar muita das informação e convidar para uma colaboração mais estreita com os ambientes industriais e de investigação. Assim, a Casa Branca também está dando um sinal para os potenciais adversárias de que estão prontos para atendê-las no campo de batalha eletrônica. CNCI inclui o chamado de tecnologia Einstein criada para proteger os servidores públicos no domínio gov..

Espera-se que a guerra cibernética irá desempenhar um papel crescente nos conflitos futuros. Nos últimos meses, muitas empresas dos EUA foram atacados e acredita-se que os autores estão sentados na China. Mas neste tipo de conflito é difícil, ou impossível, para descobrir se é um grupo de empresas ou grupos privados por trás dos ataques.
Fonte: http://www.skuggen.com/2010/03/usa-reveals-secret-plan-for-cyber-war/

OBSERVAÇÃO

Este evento faz o incidente do WIKILEAKS parecer duas coisas: Um  exercício (permitido) para testar a segurança atual e encontrar todas as falhas, além de ser uma forma de convencer a quem possa interessar aos Estados Unidos, da necessidade de colaboração no desenvolvimento deste projeto, bem como a aprovação e liberação dos recursos financeiros pelo Congresso, mas oposição estaria achando desnecessária. O evento, já havia sido denunciado pelo líder Iraniano Mahmoud Ahmadinejad, quando consultado a respeito do Wikileaks há poucos dias.

De quebra, toda esta confusão “obrigaria” os EUA a dar início a uma caçada cibernética, invadindo servidores, sites, lendo documentos, acessando as informações de usuários “suspeitos” e extraindo o que lhe interessa! Esta ação exigiria o exercício da inteligência, contra-inteligência, espionagem e contra-espionagem cibernética, hackers e poderosa empresas de informática, como a Microsoft, além do  Government Departments and Agencies dos Estados Unidos para tráfico não-autorizado.Desenvolvimento de softwares pela United States Computer Emergency Readiness Team (US-CERT),[1] com suporte operacional da National Cyber Security Division[2] (NCSD) do United States Department of Homeland Security (DHS).[3].

Divulgação: Parece-me que há interesse que as pessoas sintam-se ameaçadas e que tenham conhecimento de que uma nova Internet está pra surgir. Ela usará a velha internet como acesso, mas a sua infra-estrutura será completamente modificada e controlada pela inteligência americana. Isto é demonstrado pelo simples fato de até no wikipédia, você poder ler a respeito do projeto EINSTEIN, que seria SECRETO #ver: http://en.wikipedia.org/wiki/Einstein_%28US-CERT_program%29

E mais uma vez, Barack Obama se propõe a dar continuidade a um projeto do ex-presidente George Bush, cujo sobrenome e nome estão intimamente ligados a TODOS OS EVENTOS TERRORISTAS E CATASTRÓFICOS DESDE OS ANOS 60! Tudo dos EUA, que diz respeito a GUERRA, tem o nome BUSH, (avô, pai e filho) por trás. As inúmeras matérias e publicações de documentos que já fiz comprovam isto!

FACILIDADE SUSPEITA 
Em poucos cliques eu consigo encontrar tudo o que o Governo, a Inteligência americana não “consegue” encontrar. As coisas pulam na minha frente sem que eu me esforce para encontrá-las.

Fotos e documentos supostamente confidenciais são compartilhados fácilmente pela web, mas vem aí uma pergunta muito pesada: O que o Google tem a dizer a respeito?

Ontem vi que no Twitter,  o usuário “Alqaeda” conversava intimamente sobre o usuário “Wikileaks”, com uma tranquilidade inexperada! O twitter do Alqaeda (com 20.889 seguidores) tem a foto de rosto do Osama Bin Laden, uma foto publicada pela rede de notícias AFP. Ele disse: “Eu tenho orgulho de nunca ter feito sexo com mulheres suecas, se tivesse, eu estaria sob custódia agora”. postando o link da matéria que Assange é acusado por assédio sexual no site de notícias “The Guardian” .

O projeto foi publicado por Gorge W. Bush em 2003, mas não obteve aprovação do congresso, pelo simples fato de que na época, o mundo não era um usuário muito assíduo de internet. Na verdade, esta prática estava apenas no início.
 As tecnologia HTML e XTML, além de Flash, eram o limite da programação. Mais da metade dos usuários de planeta só acessavam com conexões de baixas velocidades. DSN.

Agora você precisa ler a publicação abaixo. Ela foi feita pela CASA BRANCA, inclusive pôs a cópia desta publicação disponível para DOWNLOAD no formato PDF. Leia e analise:

 Saulo Valley – Atualização as 09:11
PÁGINA ORIGINAL TRADUZIDA POR GOOGLE TRANSLATOR

A Iniciativa de Segurança Cibernética Nacional Abrangente

Posted by Howard A. Schmidt on March 02, 2010 at 02:52 PM EST  

O presidente Obama identificou cibernética como uma das mais graves ameaças à segurança econômica e nacional que enfrentamos como nação, mas que nós, como governo ou como um país não estão adequadamente preparados. Logo após tomar posse, o presidente ordenou, por conseguinte, uma revisão completa de esforços do governo federal para defender os EUA de informação e infra-estrutura de comunicações e do desenvolvimento de uma abordagem abrangente para garantir infra-estrutura digital dos Estados Unidos.

Em maio de 2009, o presidente aceitou as recomendações resultantes do Cyberspace Policy Review, incluindo a seleção de um Poder Executivo, Coordenador de Segurança Cibernética, que terão acesso regular ao Presidente. O Poder Executivo também foi dirigida a trabalhar estreitamente com todos os jogadores-chave de segurança cibernética nos EUA, incluindo governos estaduais e municipais e o setor privado, para assegurar uma resposta organizada e unificada a incidentes cibernéticos futuro, reforçar parcerias público-privadas para encontrar soluções tecnológicas que assegurem segurança dos EUA e da prosperidade; investir na pesquisa de ponta e desenvolvimento necessárias para a inovação e descoberta para enfrentar os desafios digital de nosso tempo, e iniciar uma campanha para promover a conscientização de segurança cibernética e da literacia digital dos nossos conselhos de administração de nossas salas de aula e começar a construir a força de trabalho digital do século 21. Finalmente, o Presidente determinou que essas atividades sejam conduzidas de uma forma que seja consistente com a garantia de direitos de privacidade e as liberdades civis garantidas na Constituição e acarinhados por todos os americanos.

As atividades em andamento para implementar as recomendações do Cyberspace Policy Review aproveitar a National Comprehensive Cibernética Initiative (CNCI), lançada pelo presidente George W. Bush na Directiva Presidencial de Segurança Nacional 54/Homeland Directiva Presidencial de Segurança 23 (NSPD-54 / HSPD-23 ) em janeiro de 2008. O Presidente Obama determinou que a CNCI e suas atividades associadas devem evoluir para se tornarem elementos fundamentais de um amplo, a estratégia de segurança cibernética nacional actualizado dos EUA. Estas iniciativas CNCI irá desempenhar um papel fundamental no apoio à realização de muitas das principais recomendações do Ciberespaço presidente Obama Policy Review.

O CNCI consiste de uma série de iniciativas que se reforçam mutuamente, com os seguintes objetivos principais projetado para ajudar a proteger os Estados Unidos no ciberespaço:

    * Para estabelecer uma linha de defesa contra ameaças imediatas de hoje, criando ou reforçando compartilhada consciência situacional das vulnerabilidades da rede, ameaças e eventos no âmbito do Governo Federal e, finalmente, com os locais, estaduais e governos tribais e parceiros do setor privado e da capacidade do de agir rapidamente para reduzir nossa vulnerabilidade atual e evitar invasões.
    * Para se defender contra o espectro cheio de ameaças, reforçando as capacidades de contra EUA e aumentar a segurança da cadeia de abastecimento para as tecnologias de informação chave.
    * Para reforçar o ambiente de segurança cibernética futuro expandindo cyber educação, coordenar e reorientar os esforços de investigação e desenvolvimento em todo o Governo Federal e de trabalho para definir e desenvolver estratégias para intimidar a atividade hostil ou maliciosa no ciberespaço.

Na construção dos planos para o CNCI, foi rapidamente percebeu que esses objetivos não poderiam ser alcançados sem também reforçar certas capacidades estratégica fundamental dentro do governo. Portanto, o CNCI inclui o financiamento no âmbito do cumprimento da lei federal, inteligência e defesa das comunidades para melhorar a tais funções-chave como a investigação criminal, a coleta de informações, processamento e análise e garantia de informação crítica para permitir aos esforços de cibersegurança nacional.

O CNCI foi desenvolvido com muito cuidado e atenção para questões de privacidade e das liberdades civis em estreita consulta com especialistas em privacidade de todo o governo. Proteger as liberdades civis e direitos de privacidade continuam a ser objectivos fundamentais na implementação do CNCI.

De acordo com a intenção declarada do presidente Obama para fazer da transparência uma pedra de toque da sua presidência, o Cyberspace Policy Review identificou maior partilha de informação como uma componente fundamental da ciber-segurança eficaz. Para melhorar a compreensão pública dos esforços Federal, o Coordenador de Segurança Cibernética dirigiu a liberação da descrição sumária do CNCI seguinte.

Iniciativa Detalhes CNCI

Iniciativa # 1. Gerenciar o Federal Enterprise Network como uma empresa única rede com conexões de Internet confiáveis. As conexões confiáveis da Internet (TIC), iniciativa, liderada pelo Escritório de Gestão e Orçamento e do Departamento de Segurança Interna, abrange a consolidação dos pontos externos do Governo Federal de acesso (inclusive para a Internet). Esta consolidação resultará em uma solução de segurança comum, que inclui: facilitar a redução de pontos de acesso externo, que estabelece recursos de segurança de base, e, validando a adesão de agências para as capacidades de segurança. Agências de participar na iniciativa TIC TIC, quer como Provedores de Acesso (um número limitado de agências que operam suas próprias capacidades) ou mediante a contratação de comerciais Dirigido Trusted IP Service (MTIPS) prestadores através do veículo de gestão do contrato GSA Networx.

Iniciativa # 2. Implantar um sistema de detecção de intrusão de sensores em toda a empresa Federal. Intrusion Detection Systems usando sensores passivos são uma parte vital das defesas de rede do governo dos EUA ao identificar quando os usuários não autorizados tentar obter acesso a essas redes. O DHS está desenvolvendo, como parte de sua EINSTEIN duas atividades, sensores baseados em assinatura capaz de inspecionar o tráfego da Internet nos sistemas Federal de acessos não autorizados e conteúdo malicioso. A EINSTEIN dois permite a análise de informações de fluxo de rede para identificar atividades maliciosas em potencial durante a realização de inspeção de pacotes automático cheio do tráfego de entrar ou sair das redes do governo dos EUA para a atividade maliciosa utilizando a tecnologia de detecção de intrusão baseados em assinatura. Associado a este investimento em tecnologia é um investimento paralelo em recursos humanos com as competências necessárias para realizar a missão DHS em matéria de segurança de rede expandida. EINSTEIN 2 é capaz de alerta do US-CERT, em tempo real com a presença de atividades maliciosas ou potencialmente prejudiciais no tráfego da rede federal e prevê correlação e visualização dos dados obtidos. Devido às capacidades dentro EINSTEIN 2, US-CERT analistas têm uma compreensão muito melhor do ambiente de rede e uma maior capacidade de resolver as deficiências e vulnerabilidades na segurança da rede federal. Como resultado, o US-CERT tem maior conhecimento da situação e podem desenvolver de forma mais eficaz e mais facilmente as informações de segurança com participação relevante defensores rede em todo o governo dos EUA, bem como com os profissionais de segurança no sector privado e do público americano. O Departamento de Segurança Interna de Privacidade do Instituto realizou e publicou um Privacidade Avaliação de Impacto para o 2 º Programa Einstein.

Iniciativa # 3. Continuar a implantação de sistemas de prevenção de intrusão em toda a empresa Federal. Esta iniciativa representa uma nova evolução da proteção para departamentos e agências civis do Poder Executivo Federal. Esta abordagem, chamada EINSTEIN 3, tomará como base a tecnologia comercial e tecnologia do governo especializados para realizar a inspeção de pacotes em tempo real, pleno e ameaça tomar decisões baseadas no tráfego de rede que entram ou saem destas redes do Poder Executivo. O objetivo do EINSTEIN 3 é identificar e caracterizar o tráfego de rede malicioso para melhorar a análise de segurança cibernética, consciência situacional e resposta de segurança. Ela terá a capacidade de detectar e responder adequadamente às ameaças virtuais antes que o mal é feito, fornecendo um sistema de prevenção de intrusões de apoio defesa dinâmica. EINSTEIN 3 auxiliarão DHS US-CERT na defesa, protecção e redução de vulnerabilidades em redes Poder Executivo Federal e dos sistemas. EINSTEIN O sistema de 3 apoiará igualmente a partilha de informação reforçada pela US-CERT com departamentos federais e agências, dando DHS a capacidade de automatizar alertas de tentativas de intrusão de rede detectada e, quando julgado necessário pelo DHS, para enviar alertas de que não contêm o conteúdo de comunicações para a National Security Agency (NSA) para que os esforços do DHS pode ser apoiada pela ANS exercício das suas missões legalmente autorizado. Esta iniciativa faz investimentos substanciais e de longo prazo para aumentar a capacidade nacional de inteligência para descobrir informações importantes sobre ameaças virtuais estrangeiras e usar esse conhecimento para informar EINSTEIN 3 sistemas em tempo real. DHS será capaz de se adaptar as assinaturas de ameaças determinado pela ANS no âmbito de sua inteligência estrangeiros e as missões de garantia DoD informação para uso na 3 EINSTEIN sistema de apoio à missão federal DHS sistema de segurança. A partilha de informações sobre invasões cibernéticas será realizado em conformidade com as leis e fiscalização de atividades relacionadas à segurança nacional, inteligência e defesa para proteger a privacidade e os direitos dos cidadãos dos EUA.

O DHS está a realizar um exercício para o piloto EINSTEIN três recursos descritos nesta iniciativa com base na tecnologia desenvolvida pela ANS e solidificar os processos de gestão e protecção da informação recolhida a partir de invasões cibernéticas observada contra sistemas civis do Poder Executivo. Governo liberdades civis e privacidade funcionários estão trabalhando de perto com o DHS e-CERT para construir proteções de privacidade adequada e necessária para a concepção e implantação operacional da EINSTEIN 3.

Iniciativa # 4: Coordenar e direcionar pesquisas e desenvolvimento (P & D) esforços. Nenhum indivíduo ou organização está ciente de todos os R cyber-relacionadas e atividades D financiados pelo Governo. Esta iniciativa é desenvolver estratégias e estruturas de coordenação de todas as cyber R & D patrocinados ou realizados pelo governo dos EUA, ambos classificados e não classificados, e de reorientar que a I & D, quando necessário. Esta iniciativa é fundamental para eliminar redundâncias na investigação cibernética financiados pelo governo federal, e identificar as lacunas de pesquisa, priorizar os esforços de I & D, e garantir os contribuintes estão recebendo o valor integral para o seu dinheiro como forma de nossos investimentos estratégicos.

Iniciativa # 5. Ligue ops centros virtuais atuais para aumentar a consciência situacional. Há uma necessidade urgente de garantir que o governo de gabinetes de informação de segurança e operações de centros estratégicos de compartilhar dados sobre atividades maliciosas contra os sistemas federal, em consonância com as proteções de privacidade para identificação pessoal e outras informações protegidas e juridicamente adequada, a fim de ter uma melhor compreensão do ameaça toda a sistemas de governo e tirar o máximo partido das capacidades únicas de cada organização para produzir a melhor defesa cibernética nacional global possível. Esta iniciativa prevê a tecla meios necessários para possibilitar e apoiar compartilhada consciência situacional e colaboração entre os seis centros que são responsáveis pela realização das actividades cyber EUA. Esse esforço se concentra em aspectos-chave necessárias para permitir que a missão prática ponte entre os elementos das atividades cyber EUA: capacidades fundamentais e investimentos, como infra-estruturas melhoradas, maior largura de banda e capacidade operacional integrada; colaboração aprimorada, incluindo a tecnologia comum, ferramentas e procedimentos, e maior consciência situacional partilhada com partilha de tecnologias analíticas e colaborativas.

O Centro Nacional de Cibersegurança (NCSC) dentro do Departamento de Segurança Interna terá um papel chave na segurança de redes e sistemas do governo dos EUA ao abrigo desta iniciativa, através da coordenação e integração de informações a partir dos seis centros de prestação de cross-domain consciência situacional, análise e relatórios sobre a estado das redes dos EUA e sistemas, e promover a colaboração interinstitucional e coordenação.

Iniciativa # 6. Desenvolver e implementar um governo em toda a contra-espionagem cibernética (CI) do plano. Um plano contra-governo a nível cibernético é necessário para coordenar as atividades em todas as agências federais para detectar, impedir e reduzir a ameaça de inteligência estrangeiros patrocinados cyber para os EUA e os sistemas de informação do sector privado. Para atingir essas metas, o plano estabelece e expande cyber educação CI e programas de conscientização e desenvolvimento da força de trabalho para integrar CI em todas as operações cibernéticas e análise, aumentar a sensibilização dos funcionários da ameaça cibernética CI, e aumentar a colaboração de contra todo o governo. A Cyber CI Plano está alinhado com a Estratégia Nacional de Contra-Inteligência dos Estados Unidos da América (2007) e apoia os outros elementos de programação do CNCI.

Iniciativa # 7. Aumente a segurança de nossas redes classificadas. informações mais sensíveis classificados casa redes do Governo Federal e permitirá crucial de combate, luta contra o terrorismo, diplomáticos, policiais, de inteligência e operações de segurança interna. penetração bem sucedida ou o rompimento dessas redes pode causar dano excepcionalmente grave à nossa segurança nacional. Precisamos fazer as diligências necessárias no sentido de garantir a integridade dessas redes e os dados que eles contêm.

Iniciativa # 8. Expandir a educação virtual. Enquanto bilhões de dólares estão sendo gastos em novas tecnologias para proteger o governo dos EUA no ciberespaço, é o povo com o conhecimento, competências e habilidades para implementar as tecnologias que irão determinar o sucesso. No entanto, não há especialistas suficientes em cibernética no âmbito do Governo Federal ou do setor privado para implementar o CNCI, nem existe um campo suficientemente provado Federal carreira cibernética. Existentes de formação e programas de segurança cibernética de desenvolvimento de pessoal, bom tempo, são limitados em foco e falta união de esforços. A fim de garantir efectivamente a nossa vantagem técnica contínua e cibersegurança futuro, devemos desenvolver uma força de trabalho tecnicamente qualificados e cyber-esclarecido e uma conduta efectiva dos trabalhadores no futuro. Levará uma estratégia nacional, semelhante ao esforço para atualizar a ciência eo ensino de matemática na década de 1950, para enfrentar este desafio.

Iniciativa # 9. Definir e desenvolver resistência “salto à frente” A tecnologia, estratégias e programas. Um dos objetivos do CNCI é desenvolver tecnologias que proporcionem aumento da segurança cibernética por ordens de magnitude acima dos actuais sistemas e que pode ser implantado dentro de 5 a 10 anos. Esta iniciativa visa desenvolver estratégias e programas para reforçar a componente do governo portfólio de P & D, que busca soluções para problemas de segurança cibernética high-risk/high-payoff crítica. O Governo Federal começou a definir os Grandes Desafios para a comunidade científica para ajudar a resolver estes problemas difíceis, que exigem “fora da caixa” pensar. Ao lidar com o setor privado, o governo é identificar e comunicar as necessidades comuns que devem impulsionar o investimento mútuo em áreas-chave de pesquisa.

Iniciativa # 10. Definir e desenvolver estratégias duradouras de dissuasão e programas. os principais responsáveis políticos da nossa nação deve pensar nas opções estratégicas de longo alcance à disposição dos Estados Unidos em um mundo que depende de assegurar o uso do ciberespaço. Até à data, o Governo dos EUA tem vindo a implementar as abordagens tradicionais para a segurança cibernética de problemas e estas medidas não alcançaram o nível de segurança necessário. Esta iniciativa tem como objetivo construir uma abordagem para cyber estratégia de defesa que impede interferências e ataques no ciberespaço, melhorando a capacidade de alerta, articulando os papéis para o sector privado e parceiros internacionais, e desenvolver as respostas adequadas para os atores estatais e não estatais.

Iniciativa # 11. Desenvolver uma abordagem multifacetada para a gestão de risco global da cadeia de abastecimento. Globalização da informação comercial e mercado de comunicações a tecnologia proporciona mais oportunidades para aqueles que pretendem prejudicar os Estados Unidos, penetrando a cadeia de suprimentos para obter acesso não autorizado aos dados, alterar dados ou interrupção de comunicações. Riscos decorrentes tanto da cadeia de abastecimento no mercado interno e globalizado deve ser gerido de forma estratégica e global sobre todo o ciclo de produtos, sistemas e serviços. A gestão deste risco exigirá um maior conhecimento das ameaças, vulnerabilidades e conseqüências associadas com as decisões de aquisição, desenvolvimento e emprego de ferramentas e recursos para técnico e operacional mitigar o risco de todo o ciclo de vida de produtos (desde a concepção até a aposentadoria), o desenvolvimento de novas políticas de aquisição e práticas que refletem no mercado global complexo e parceria com a indústria para desenvolver e adotar cadeia de abastecimento e das normas de gestão de riscos e melhores práticas. Esta iniciativa vai reforçar as competências do Governo Federal, políticas e processos de prestação de serviços e organismos com um robusto conjunto de ferramentas para melhor gerenciar e mitigar o risco da cadeia de abastecimento em níveis compatíveis com a criticidade e riscos para, seus sistemas e redes.

Iniciativa # 12. Definir o papel Federal para ampliar a segurança cibernética em domínios de infra-estruturas críticas. O Governo dos EUA depende de uma variedade de propriedade privada e operado infra-estruturas críticas para realizar os negócios públicos. Por sua vez, estas infra-estruturas críticas dependem do funcionamento eficaz dos sistemas de informação e redes que são vulneráveis a ameaças virtuais maliciosos. Esta iniciativa baseia-se na parceria existente e em curso entre o Governo Federal e os proprietários do setor público e privado e os operadores de infra-estruturas e recursos-chave (CIKR). O Department of Homeland Security e os seus parceiros do setor privado têm desenvolvido um plano de ação compartilhada com uma série de agressivas metas e atividades. Ele inclui tanto as recomendações de curto e longo prazo, especialmente incorporando e aproveitando as realizações anteriores e as atividades que já estão em andamento. Ele aborda os esforços de segurança e informação de garantia em toda a infra-estrutura cibernética para aumentar a resiliência e capacidade operacional em todos os sectores CIKR. Ele inclui um enfoque sobre a partilha público-privado de informações sobre ameaças virtuais e incidentes no governo e CIKR.

Autor: Saulo Valley

Jornalista da Web, repórter, escritor, poeta, radialista, cinegrafista, fotógrafo, Videoprodutor, músico, compositor, modelador 3D, Mestre de Kung Fú e instrutor de Boxe Chinês. Os fatos mais atuais sob olhar analítico do "OBSERVADOR DO MUNDO". Acesse Saulo Valley Post in http://paper.li/f-1326286418 ou http://saulovalley.blogspot.com

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s