Como os EUA invadiram o ISIS

Views: 157
0 0
Read Time:24 Minute, 55 Second

A sala lotada aguardava uma palavra: “Fogo”.

Todo mundo estava de uniforme; havia briefings programados, discussões de última hora, ensaios finais. “Eles queriam me olhar nos olhos e dizer: ‘Você tem certeza de que isso vai funcionar?’ “disse um operador chamado Neil. “Toda vez, eu tinha que dizer que sim, não importa o que eu pensasse.” Ele estava nervoso, mas confiante. O Comando Cibernético dos EUA e a Agência de Segurança Nacional nunca haviam trabalhado juntos em algo tão grande antes.

Quatro equipes estavam sentadas em estações de trabalho montadas como carrinhos do ensino médio. Os sargentos estavam sentados diante dos teclados; analistas de inteligência de um lado, linguistas e equipe de apoio do outro. Cada estação estava armada com quatro monitores de computador de tela plana com braços ajustáveis ​​e uma pilha de listas de alvos, endereços IP e pseudônimos online. Eles eram guerreiros cibernéticos e estavam todos sentados no tipo de cadeiras de escritório de tamanho grande que os jogadores da Internet instalam antes de uma longa noite.

“Eu senti como se houvesse mais de 80 pessoas na sala, entre as equipes e depois todo mundo na parede dos fundos que queria assistir”, lembrou Neil. Ele nos pediu para usar apenas seu primeiro nome para proteger sua identidade. “Não tenho certeza de quantas pessoas havia nos telefones ouvindo ou nas salas de bate-papo”.

Do ponto de vista em uma pequena baía elevada na parte de trás do piso de operações, Neil tinha uma linha de visão nítida em todas as telas dos operadores. E o que eles continham não eram linhas de código brilhantes: em vez disso, Neil podia ver telas de login – as telas de login reais dos membros do ISIS a meio mundo de distância. Cada um cuidadosamente pré-selecionado e colocado em uma lista de alvos que, no dia da operação, havia se tornado tão longa que estava em um pedaço de papel de 1,5 por 1,5 metro, pendurado na parede.

Parecia um cartão gigante de bingo. Cada número representou um membro diferente da operação de mídia ISIS. Um número representava um editor, por exemplo, e todas as contas e endereços IP associados a ele. Outro pode ter sido o designer gráfico do grupo. Enquanto os membros do grupo terrorista dormiam, uma sala cheia de operadores cibernéticos militares em Fort Meade, Maryland, perto de Baltimore, estava pronta para assumir as contas e quebrá-las.

Tudo o que eles estavam esperando era Neil, para dizer uma palavra: “Fogo”.

Em agosto de 2015, a NSA e o Comando Cibernético dos EUA, o principal braço cibernético dos militares, estavam numa encruzilhada sobre como responder a um novo grupo terrorista que havia entrado em cena com ferocidade e violência incomparáveis. A única coisa na qual todos pareciam concordar é que o ISIS havia encontrado uma maneira de fazer algo que outras organizações terroristas não tinham: transformou a Web em uma arma. O ISIS costumava usar aplicativos criptografados, mídias sociais e revistas e vídeos on-line para espalhar sua mensagem, encontrar recrutas e lançar ataques.

Uma resposta ao ISIS exigiu um novo tipo de guerra, e assim a NSA e o Comando Cibernético dos EUA criaram uma força-tarefa secreta, uma missão especial e uma operação que se tornaria uma das maiores e mais longas operações cibernéticas ofensivas da história militar dos EUA. Poucos detalhes sobre o ARES da Força-Tarefa Conjunta e a Operação Glowing Symphony foram publicados.

“Era um castelo de cartas”

Steve Donald, um capitão da Reserva Naval, é especialista em algo chamado operações criptográficas e cibernéticas e, quando não está de uniforme, está lançando startups de segurança cibernética fora de Washington, DC. . Na primavera de 2016, ele recebeu um telefonema do líder de sua unidade de reserva. Ele precisava de Donald para entrar.

“Eu disse, bem, não estou de uniforme [e ele disse] não importa – se você tem um distintivo”, disse Donald. “Não acredito que posso dizer isso, mas eles estavam construindo uma força-tarefa para conduzir operações cibernéticas ofensivas contra o ISIS”.

Donald teve que encontrar uma equipe de especialistas para fazer algo que nunca havia sido feito antes – invadir a operação de mídia de uma organização terrorista e derrubá-la. A maioria das forças veio da sede das Forças Conjuntas, uma operação cibernética do Exército na Geórgia. Donald também trouxe especialistas em contraterrorismo que entendiam o ISIS e o viram evoluir de uma equipe desorganizada de islâmicos iraquianos para algo maior. Havia operadores – as pessoas que estariam nos teclados encontrando servidores-chave na rede do ISIS e desativando-os – e especialistas em forense digital que tinham um profundo conhecimento dos sistemas operacionais de computadores.

“Eles podem dizer que isso é bom, isso é ruim, é aqui que estão os arquivos nos quais estamos interessados”, disse ele. Ele encontrou analistas, especialistas em malware, comportamentalistas e pessoas que passaram anos estudando os menores hábitos dos principais atores do ISIS. A missão, explicou a eles, era apoiar a derrota do ISIS – negar, degradar e atrapalhá-los no ciberespaço.

Isso foi mais complicado do que parecia.

A batalha contra o grupo havia sido episódica a esse ponto. O Comando Cibernético dos EUA vinha montando ataques à rede de computadores contra o grupo, mas quase assim que um servidor foi desativado, os hubs de comunicação reapareceram. O alvo do ISIS estava sempre em movimento e o grupo possuía boa segurança operacional. Apenas derrubar fisicamente os servidores ISIS não seria suficiente. Precisava haver um componente psicológico em qualquer operação contra o grupo também.

“Esse ambiente cibernético envolve pessoas”, disse Neil. “Envolve os hábitos deles. A maneira como eles operam; a maneira como nomeiam suas contas. Quando eles entram durante o dia, quando saem, que tipos de aplicativos eles têm no telefone. Eles clicam em tudo o que entra em suas contas?” caixa de entrada? Ou eles são muito rígidos e restritivos no que usam? Todas essas peças são para o que olhamos, não apenas o código “.

Neil é um reservista da Marinha nos seus 30 anos, e não seria exagero dizer que a Operação Glowing Symphony foi idéia dele. “Estávamos no porão da NSA e tivemos uma epifania”, disse ele. Ele acompanha o braço de propaganda do ISIS há meses – rastreando meticulosamente vídeos e revistas enviados de volta à sua fonte, procurando padrões para revelar como eles foram distribuídos ou quem os estava carregando. Então ele percebeu algo que nunca havia visto antes: o ISIS estava usando apenas 10 contas e servidores principais para gerenciar a distribuição de seu conteúdo em todo o mundo.

A missão – liderada por uma unidade especial que trabalha com o Comando Cibernético dos EUA e a NSA – era entrar na rede ISIS e interromper a operação de mídia da organização terrorista.Josh Kramer para NPR

“Toda conta, todo IP, todo domínio, toda conta financeira, toda conta de e-mail … tudo”, disse Neil. Os administradores de rede do grupo não foram tão cuidadosos quanto deveriam. Eles pegaram um atalho e continuaram voltando às mesmas contas para gerenciar toda a rede de mídia ISIS. Eles compraram coisas online através desses nós; eles carregaram mídia ISIS; eles fizeram transações financeiras. Eles até tinham compartilhamento de arquivos através deles. “Se pudéssemos assumir o controle”, disse Neil, sorrindo “, ganharíamos tudo”.

O jovem fuzileiro correu para o escritório de sua liderança na NSA, pegou um marcador e começou a desenhar círculos e linhas loucos em um quadro branco. “Eu estava apontando para todos os lugares e dizendo: ‘Está tudo conectado; esses são os pontos principais. Vamos lá”, lembrou. “Eu senti como se estivesse em It’s Always Sunny, na Filadélfia, quando ele está investigando misteriosamente Pepe Silvia. Fotos na parede e fios vermelhos em todos os lugares e ninguém estava me entendendo”.

Mas, enquanto Neil continuava explicando e desenhando, ele podia ver os líderes começarem a assentir. “Eu desenhei este pneu de bicicleta com raios e todas as coisas que estavam ligadas a este nó e depois havia outro”, disse ele. “Era um castelo de cartas.”

Confirmamos esta conta com três pessoas que estavam lá na época. E a partir desses rabiscos, a missão conhecida como Operation Glowing Symphony começou a tomar forma. O objetivo era formar uma equipe e uma operação que negassem, degradassem e interrompessem a operação de mídia do ISIS.

O equivalente cibernético de um ataque cirúrgico

A primavera e o verão de 2016 foram gastos nos preparativos para o ataque. E embora os membros da Força-Tarefa ARES não tenham revelado tudo o que fizeram para invadir a rede do ISIS, uma coisa que eles usaram desde o início foi uma espera por hackers: um e-mail de phishing. Os membros do ISIS “clicaram em algo ou fizeram algo que nos permitiu ganhar controle e começar a se mover”, disse o general Edward Cardon, o primeiro comandante da Força-Tarefa ARES.

Quase todo hack começa com o hacking de um ser humano, a quebra de uma senha ou a uma vulnerabilidade não corrigida de baixo nível no software. “A primeira coisa que você faz quando chega lá é ter persistência e se espalhar”, disse Cardon, acrescentando que o ideal é obter uma conta de administrador. “Você pode operar livremente dentro da rede porque se parece com uma pessoa normal de TI.” (O ISIS não tinha apenas pessoal de TI; tinha todo um departamento de TI.)

Uma vez que os operadores do ARES estavam dentro da rede ISIS, começaram a abrir portas dos fundos e remover malware nos servidores enquanto procuravam pastas que continham coisas que poderiam ser úteis mais tarde, como chaves de criptografia ou pastas com senhas. Quanto mais a ARES entrava na rede do ISIS, mais parecia que a teoria sobre os 10 nós estava correta.

Mas havia um problema. Esses nós não estavam na Síria e no Iraque. Eles estavam por toda parte – em servidores ao redor do mundo, sentados ao lado de conteúdo civil. E que coisas complicadas. “Em todos os servidores pode haver coisas de outras entidades comerciais”, disse o general da Força Aérea Tim Haugh, o primeiro vice-comandante da JTF ARES trabalhando sob Cardon. “Nós apenas tocaríamos aquela pequena fatia do espaço adversário e não perturbaríamos mais ninguém”.

Se o ISIS armazenou algo na nuvem ou em um servidor sentado, por exemplo, na França, a ARES teve que mostrar aos funcionários do Departamento de Defesa e membros do Congresso que os operadores cibernéticos dos EUA tinham a habilidade de fazer o equivalente cibernético de um ataque cirúrgico: atacar o ISIS material em um servidor sem remover o material civil sentado ao lado dele.

Eles passaram meses lançando pequenas missões que mostravam que podiam atacar o conteúdo do ISIS em um servidor que também continha algo vital como registros hospitalares. Ser capaz de fazer isso significava que eles poderiam ter como alvo o material do ISIS fora da Síria e do Iraque. “E olhei para esse jovem fuzileiro naval e disse: ‘Quão grande podemos ir?’ e ele disse: ‘Senhor, nós podemos fazer global’. Eu disse: ‘É isso aí – escreva, vamos levar para o general Cardon’. “

Aquele fuzileiro era Neil. Ele começou a apimentar a liderança com idéias. Ele conversou com eles sobre não apenas invadir uma pessoa … ou o ISIS na Síria e no Iraque, mas como derrubar toda a rede global da operação de mídia. “É assim que esses ataques funcionam”, disse Neil. “Eles começam muito simples e se tornam mais complexos”.

Havia outra coisa na Força-Tarefa ARES que era diferente: operadores jovens como Neil estavam instruindo generais diretamente. “Muitas [idéias] surgem dessa maneira, como alguém diz: ‘Bem, podemos obter acesso e fazer isso com os arquivos.’ Sério? Você pode fazer isso? ‘Oh, sim.’ Alguém notaria? ‘Bem, talvez, mas as chances são baixas.’ É como, hummm, isso é interessante, coloque isso na lista. “

Cardon disse que os jovens operadores da Força-Tarefa Conjunta ARES entendiam o hack de maneira visceral e, em muitos aspectos, entendiam o que era possível no ciberespaço melhor do que os comandantes, portanto, ter uma linha direta com as pessoas que tomavam as decisões era fundamental.

“Uma corrida incrível”

No outono de 2016, havia uma equipe, a Joint Task Force ARES; havia um plano chamado Operação Glowing Symphony, e havia briefings – que haviam chegado diretamente ao presidente. Foi só então que finalmente houve uma chance. O relato da primeira noite da Operação Glowing Symphony é baseado em entrevistas com meia dúzia de pessoas diretamente envolvidas.

Depois de meses analisando páginas da web estáticas e escolhendo o caminho através das redes do ISIS, a força-tarefa começou a fazer login como inimigo. Eles deletaram arquivos. Senhas alteradas. “Clique aqui”, dizia um especialista forense digital. “Estamos dentro”, o operador responderia.

Houve alguns momentos involuntariamente cômicos. Seis minutos aconteceram muito pouco, lembra Neil. “A Internet estava um pouco lenta”, disse ele sem ironia. “E então você sabe que o minuto sete, oito, nove, 10 começou a fluir e meu coração começou a bater novamente.”

Eles começaram a se mover pelas redes ISIS que haviam mapeado por meses. Os participantes descrevem como assistir a uma equipe de invasão limpando uma casa, exceto que tudo estava online. Entrar nas contas que eles seguiram. Usando senhas que eles descobriram. Então, no momento em que sua movimentação pelos alvos começou a acelerar, um obstáculo: uma questão de segurança. Uma pergunta de segurança do tipo “qual era o seu mascote do ensino médio”.

A pergunta: “Qual é o nome do seu animal de estimação?”

A sala se acalmou.

“E estamos paralisados”, disse Neil. “Todos olhamos um para o outro e pensamos: o que podemos fazer? Não temos como entrar. Isso vai parar os 20 ou 30 alvos depois disso”.

Então, um analista se levantou no fundo da sala.

“Senhor, 1-2-5-7”, disse ele.

“Nós somos como, o que?” Neil diz.

“Senhor, 1-2-5-7.”

“Como você sabe disso? [E ele disse] ‘Eu estou olhando esse cara há um ano. Ele faz isso por tudo.’ E nós somos como, tudo bem … seu animal de estimação favorito 1-2-5-7.

“E bum, estamos dentro.”

Depois disso, o momento começou a crescer. Uma equipe tirava screenshots para reunir informações para mais tarde; outro bloquearia os videomakers do ISIS de suas próprias contas.

“Redefinir com êxito” uma tela diria.

“Diretório de pastas excluído”, disse outro.

As telas que eles estavam vendo no andar Ops no campus da NSA eram as mesmas que alguém na Síria poderia estar olhando em tempo real, até que alguém na Síria se refrescasse. Uma vez que ele fizesse isso, ele veria: 404 erro: Destino ilegível.

“O alvo 5 está pronto”, alguém gritaria.

Outra pessoa atravessaria a sala e atravessaria o número da grande folha de alvo na parede. “Estamos cruzando nomes da lista. Estamos cruzando contas da lista. Estamos cruzando IPs da lista”, disse Neil. E toda vez que um número diminuiu, eles gritavam uma palavra: “Jackpot!”

“Nós desenhávamos a linha e eu tinha pilhas de papel no canto da minha mesa”, disse Neil. “Eu sabia nos primeiros 15 minutos que estávamos no ritmo de realizar exatamente o que precisamos realizar.”

Depois de assumir o controle dos 10 nós e bloquear as pessoas-chave de suas contas, os operadores do ARES continuaram a percorrer a lista de alvos. “Passamos as próximas cinco ou seis horas apenas pescando peixes em um barril”, disse Neil. “Estávamos esperando muito tempo para fazer isso e vimos muitas coisas ruins acontecerem e ficamos felizes em vê-las desaparecer”.

E havia algo mais que Neil disse que era difícil de descrever. “Quando você alcança através do computador e do outro lado há uma organização terrorista, e você é tão próximo e toca em algo que é deles, que eles possuem, que dedicam muito tempo e esforço para ferir você, é uma corrida incrível “, disse ele. “Você tem o controle de tirar isso.”

O suficiente para deixá-lo louco

Brigue. A general Jennifer Buckner foi uma das pessoas que assumiu o comando da Força-Tarefa ARES após o início da Glowing Symphony. E depois daquela primeira noite, a missão passou para uma segunda fase, que visava manter a pressão sobre o ISIS com essencialmente cinco linhas de esforço: manter a operação da mídia sob pressão, dificultar a operação do ISIS na Web de maneira mais geral; para ajudar as forças no terreno a combater o ISIS, diminuir sua capacidade de arrecadar dinheiro e trabalhar com outras agências nos EUA e aliados no exterior.

A segunda fase da Operação Glowing Symphony se concentrou em semear confusão no ISIS. Os operadores da ARES da Força-Tarefa Conjunta trabalharam para fazer com que o ataque parecesse problemas de TI cotidianos frustrantes: baterias descarregadas, downloads lentos, senhas esquecidas.Josh Kramer para NPR

Depois que os centros de distribuição foram interrompidos, a segunda fase da missão foi mais criativa. Os operadores da ARES da Força-Tarefa Conjunta começaram a enlouquecer com a tecnologia atual – downloads lentos, queda de conexões, acesso negado, falhas no programa – e começaram a acontecer com os combatentes do ISIS. “Alguns desses efeitos não são sofisticados, mas não precisam ser”, disse Buckner. “A ideia de que ontem eu poderia entrar na minha conta do Instagram e hoje não posso é confusa”.

E potencialmente enfurecedor. Quando você não consegue acessar uma conta de email, o que você faz? Você pensa: Talvez eu tenha digitado errado o login ou a senha. Então você o coloca novamente e ele ainda não funciona. Então você digita mais deliberadamente. E toda vez que você digita, pressione enter e é negado, você fica um pouco mais frustrado. Se você estiver no trabalho, ligue para o departamento de TI, explique o problema e eles perguntarão se você tem certeza de que digitou seu login e senha corretamente. É o suficiente para deixá-lo louco. Pode nunca ocorrer para você, ou para o ISIS, que isso pode fazer parte de um ataque cibernético.

Era sobre isso que estavam as fases subsequentes da Operação Glowing Symphony. Psy-ops com um toque de alta tecnologia. Um membro do ISIS ficava acordado a noite toda editando um filme e pedia a um colega do ISIS que o enviasse. Operadores com JTF ARES o faziam para que não chegasse exatamente ao seu destino. O membro do ISIS que ficou acordado a noite toda começa a perguntar ao outro membro do ISIS por que ele não fez o que havia pedido. Ele fica com raiva. E assim por diante.

“Nós tivemos que entender, como tudo isso funcionou?” Disse Buckner. “E então, qual é a melhor maneira de causar confusão online?”

As idéias que surgiram de operadores como Neil eram infinitas. Vamos drenar suas baterias de celular; ou insira fotografias em vídeos que não deveriam estar lá. A Força-Tarefa ARES observaria, reagiria e ajustaria seus planos. Ele mudava as senhas ou comprava nomes de domínio, excluía o conteúdo, tudo de uma maneira que fazia com que parecesse (na maioria das vezes) apenas problemas de TI comuns.

“Cata-ventos da morte; a rede está funcionando muito devagar”, Cardon não pôde deixar de sorrir enquanto percorria a lista. “As pessoas ficam frustradas.”

De acordo com três pessoas que estavam a par dos relatórios pós-ação, a operação de mídia do ISIS era uma sombra do seu antigo eu seis meses depois que Neil disse “Fire” para iniciar a Operação Glowing Symphony. A maioria dos servidores de operações de mídia estava inoperante e o grupo não conseguiu reconstituí-los.

Havia muitas razões para isso, e não menos importante: não é fácil conseguir um novo servidor no meio de uma zona de guerra no interior da Síria. O ISIS tinha muito dinheiro, mas poucos cartões de crédito, contas bancárias ou e-mails respeitáveis ​​que permitiriam solicitar novos servidores de fora do país. Comprar novos nomes de domínio, usados ​​para identificar endereços IP, também é complicado.

A popular revista on-line do ISIS, Dabiq, começou a perder prazos e acabou sendo dobrada. Os sites em língua estrangeira do grupo – em tudo, de bengali a urdu – também nunca foram lançados. O aplicativo móvel da Agência Amaq, o serviço de notícias oficial do grupo, desapareceu.

“Nos primeiros 60 minutos, eu sabia que estávamos tendo sucesso”, disse o general Paul Nakasone, diretor da NSA, em entrevista à NPR. “Nós veríamos os alvos começarem a cair. É difícil descrever, mas você pode sentir que, na atmosfera, os operadores sabem que estão indo muito bem. Eles não estão dizendo isso, mas você ‘ está lá e você sabe disso. “

Nakasone estava lá porque era o chefe da Força-Tarefa Conjunta ARES quando a Operação Glowing Symphony realmente foi lançada. Nakasone disse que antes do ARES a luta contra o ISIS no ciberespaço era episódica. O JTF ARES garante que seja contínuo. “Nós estávamos indo para garantir que, sempre que o ISIS levantasse dinheiro ou se comunicasse com seus seguidores, estaríamos lá”.

Alguns críticos disseram que o simples fato de o ISIS ainda estar na Web significa que a Operação Glowing Symphony não funcionou. Nakasone, naturalmente, vê de forma diferente. Ele diz que o ISIS teve que mudar sua maneira de operar. Não é tão forte no ciberespaço como era. Ainda está lá, sim, mas não da mesma maneira.

“Estávamos vendo um adversário que foi capaz de alavancar o ciber para arrecadar uma quantidade enorme de dinheiro para fazer proselitismo”, disse ele. “Estávamos vendo uma série de vídeos e postagens e produtos de mídia que eram sofisticados. Não vimos isso recentemente. … Como o ISIS mostra sua cabeça ou mostra sua capacidade de agir, estaremos lá . “

Três anos depois de Neil dizer “Fire”, o ARES ainda está nas redes ISIS. O general Matthew Glavy é agora o comandante da Força-Tarefa Conjunta ARES. Ele diz que seus operadores ainda têm um pouco de importância nas operações de mídia do ISIS; o grupo ainda está tendo muitos problemas para operar livremente na web. Mas é difícil ter certeza do porquê disso. Embora a ARES tenha invadido o ISIS no ciberespaço, forças no terreno expulsaram o grupo da maior parte da Síria e do Iraque.

O próprio ISIS se espalhou. Agora, tem combatentes na Líbia e Mali e até nas Filipinas. Glavy diz que seus operadores ainda estão lá. “Não podemos garantir que eles ganhem o impulso que vimos no passado”, ele me disse. “Temos que aprender essa lição.”

“O objetivo da máquina do dia do juízo final”

Para a maioria do governo Obama, as autoridades se recusaram a falar sobre ataques cibernéticos. Agora, os EUA não apenas confirmaram a existência de armas cibernéticas, mas começaram a contar a jornalistas, como os da NPR, sobre como eles os manejam. Os ataques cibernéticos, que antes eram tabus de discutir, estão se tornando mais normalizados. Em seu projeto de autorização militar no ano passado, o Congresso abriu caminho para o secretário de Defesa autorizar alguns ataques cibernéticos sem ir à Casa Branca.

Mas há um lado sombrio nesse novo arsenal. Os EUA não são o único país que se voltou para o cyber. Considere o caso do jornalista do Washington Post Jamal Khashoggi, que foi assassinado em uma embaixada saudita no final do ano passado; pensa-se que os ciberóis também faziam parte desse caso. “Grande parte da preparação para isso e a preparação tiveram a ver com a Arábia Saudita usando armas ofensivas”, disse Ron Deibert, diretor do Citizen Lab da Munk School of Global Affairs da Universidade de Toronto.

Os pesquisadores de Deibert encontraram ciberóis ofensivos rastreando o jornalista e seu círculo interno. “Quando falamos de operações cibernéticas ofensivas, acho que é importante entender que nem sempre existe um sabor”, disse Deibert, acrescentando que o caso Khashoggi está longe de ser a exceção. Somente no México, o Citizen Lab encontrou 27 casos desse tipo de ciberol ofensivo contra rivais políticos, repórteres e advogados de direitos civis. Seis anos atrás, descobriu-se que a China estava invadindo as redes de computadores do Dalai Lama.

Deibert está preocupado com a escalação. “Você realmente cria condições para uma escalada de uma corrida armamentista no ciberespaço que realmente poderia voltar a assombrar os Estados Unidos a longo prazo”, disse Deibert. “Há um efeito de demonstração. O equipamento, o software, os métodos, os recursos proliferam”. Deibert diz que a relutância dos EUA em usar ciberataques ofensivos desapareceu. “Agora … o que estamos falando é algo mais ativo”, disse ele.

Nakasone deixou claro que as coisas haviam mudado quando ele conversou com a NPR, alguns meses atrás, no campus da NSA em Fort Meade. Ele usa termos como “engajamento persistente” e “defender adiante”. Ele diz que eles são “parte da estratégia cibernética do DOD que fala sobre agir fora de nossas fronteiras para garantir que mantemos contato com nossos adversários no ciberespaço”.

Em outras palavras, você não espera para ser atacado no ciberespaço. Você faz coisas que lhe permitirão recuar se houver um ataque no futuro. Isso poderia estar implantando uma pequena equipe em outro país que pede ajuda ou “busca em nossas redes para procurar malware, ou poderia ser como fizemos na Operação Glowing Symphony, a idéia de poder impactar a infraestrutura em todo o mundo”, afirmou ele. .

Tudo isso é importante agora, porque você pode traçar uma linha reta da Força-Tarefa Conjunta ARES para uma nova unidade do NSA e do Comando Cibernético dos EUA: algo chamado Grupo Pequeno da Rússia. Assim como a Força-Tarefa Conjunta ARES se concentrou no ISIS, o Pequeno Grupo da Rússia está organizado da mesma maneira em torno dos ciberataques russos.

A missão contra o ISIS no ciberespaço continua, embora exista um lado sombrio na luta com esse novo arsenal: os EUA não são o único país que usa esse tipo de arma e os especialistas se preocupam com a proliferação.Josh Kramer para NPR

Em junho, o New York Times informou que os EUA invadiram a rede elétrica russa e plantaram malware lá. Nakasone não confirmou a história do Times , mas não é difícil ver como o malware de plantio, antecipando a sua necessidade mais tarde, se encaixaria nas operações do Grupo Pequeno da Rússia se ele fosse modelado no ARES.

Nakasone disse que a primeira coisa que ele fez quando se tornou diretor da NSA em 2018 foi revisar o que os russos haviam feito antes da eleição presidencial dos EUA, para que o Cyber ​​Command dos EUA pudesse aprender com isso e fazer engenharia reversa para ver como funciona. “Isso nos forneceu um roteiro muito, muito bom do que eles poderiam fazer no futuro”, disse Nakasone. Ele disse que o Comando Cibernético está pronto para agir se os russos tentarem invadir as eleições de 2020. “Imporemos custos”, disse ele, “aos adversários que tentam impactar nossas eleições. Acho importante que o público americano entenda que, como em qualquer domínio – aéreo, terrestre, marítimo ou espacial – o ciberespaço é da mesma maneira ; nossa nação tem uma força “.

Então, por que Nakasone está falando sobre isso agora?

Deibert acha que isso faz parte de uma justificativa de dissuasão. “Você não pode ter operações cibernéticas para deter significativamente seus adversários, a menos que eles saibam que você tem esses recursos”, afirmou. “Mas o que provavelmente não está sendo discutido ou apreciado é até que ponto há um efeito sistêmico do uso dessas operações. Outros países prestam atenção”.

No final do filme de Stanley Kubrick, Dr. Strangelove, há uma cena icônica em que a bomba do dia do juízo final é vista como o maior impedimento, mas só funciona como um impedimento se as pessoas souberem que ele existe. Se você não contar a ninguém sobre isso, de que serve? “Todo o ponto da máquina do dia do juízo final será perdido se você guardar em segredo”, conclui Peter Sellers no filme.

Você poderia dizer o mesmo sobre as operações cibernéticas ofensivas americanas. Eles são tão furtivos há tanto tempo que talvez as pessoas não percebam que nós os temos.

Ouvimos tudo sobre as campanhas de influência da Rússia e os roubos de propriedade intelectual chineses e hackers iranianos que controlam a infraestrutura americana, mas raramente ouvimos de maneira detalhada a resposta americana. Nakasone parece estar começando a resolver isso.

A ironia é que o alvo mais rico do cyber ofensivo somos nós. “Os Estados Unidos são o país mais dependente dessas tecnologias”, disse Deibert. “E sem dúvida o mais vulnerável a esse tipo de ataque. Acho que deveria haver muito mais atenção dedicada ao pensamento sobre sistemas adequados de segurança, à defesa”.

Isso significaria tentar encontrar uma maneira de fortalecer metas flexíveis em todo o país, fazendo com que empresas privadas aumentassem sua segurança cibernética, fazendo com que o governo dos EUA exigisse padrões. Os ataques cibernéticos ofensivos, neste momento, podem parecer mais fáceis.

FONTE: https://www.npr.org/2019/09/26/763545811/how-the-u-s-hacked-isis

Previous post Controlando o vazamento de dados em ambientes de teste e desenvolvimento na nuvem
Next post Especialistas em segurança cibernética alertam que essas sete tecnologias emergentes podem colocar sua segurança online em risco

Deixe um comentário