Menú
Inicio
Visitar el Sitio Zona Militar
Foros
Nuevos mensajes
Buscar en los foros
Qué hay de nuevo
Nuevos mensajes
Última actividad
Miembros
Visitantes actuales
Entrar
Registrarse
Novedades
Buscar
Buscar
Buscar sólo en títulos
Por:
Nuevos mensajes
Buscar en los foros
Menú
Entrar
Registrarse
Inicio
Foros
Area Militar General
Temas de Defensa General
Ciberdefensa
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Estás usando un navegador obsoleto. No se pueden mostrar estos u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="HernanF" data-source="post: 1092507" data-attributes="member: 7964"><p><span style="font-size: 18px"><strong>La vuelta del “gusano” que se comió el Pentágono.</strong></span></p><p></p><p>Está de vuelta. La historia del gusano que se comió el Pentágono no se ha marchado.</p><p>El ataque del gusano Agent.btz, supone “la violación más seria de los sistemas militares de computación clasificados norteamericanos” trae otra narración, esta vez en el Washington Post. La historia añade nuevos detalles sobre la intrusión, y revela que algunos en las fuerzas quisieron usar “herramientas ofensivas” para eliminar el malware de las redes extranjeras y civiles. Pero el artículo todavía no descubre nada que justifique la hipérbole que el gobierno ha usado para esta violación desde que fue descubierta.</p><p>Danger Room lanzó la historia en noviembre del 2008 cuando el Ejército se asustó con el Agent.btz luego de ser descubierto tardíamente en la Secret Internet Protocol Router Network, que Defensa y el Departamento de Estado usan para transmitir el material clasificado, notando entonces que el Comando Estratégico norteamericano había suspendido el uso de pendrives USB así como discos duros externos y cualquier otro medio extraíble como consecuencia del gusano. La historia del Post añade que el Joint Worldwide Intelligence Communication System, que lleva la información confidencial a funcionarios norteamericanos en todo el mundo, también fue infectado.</p><p>El esfuerzo del Pentágono para desinfectar sistemas llevó 14 meses, en una operación bautizada “Buckshot Yankee” un proceso que finalmente condujo a las fuerzas armadas a renovar la defensa de su información y crear una nueva unidad militar, el U.S. Cyber Command.</p><p>Entonces el año pasado, el subsecretario de Defensa William Lynn aumentó la apuesta cuando escribió en la revista Foreign Affairs que el gusano era un ataque deliberado realizado por una agencia de inteligencia extranjera que lo había colocado a través de un pendrive. Hay un pequeño problema: Él no presentó ninguna evidencia para sostener tal aseveración dando sólo generalidades de una infección a través de un malware.</p><p>“Aquel código se extendió inadvertidamente tanto en sistemas clasificados como no clasificados, estableciendo una eventual cabeza de playa digital, de la cual los datos podrían ser transferidos a servidores controlados desde el exterior”, escribió Lynn. “Esto era el peor miedo del administrador de una red: un programa oculto que funciona silenciosamente, preparado para entregar planes operacionales en manos de un adversario desconocido”.</p><p>Lynn nunca dijo si la información realmente fue enviada desde los sistemas, tampoco el Post dice que algo fue tomado. Todo el artículo dice que una vez en los sistemas, el gusano comenzó a “transmitir pequeños paquetes de datos” a su creador, es decir, comunicándose cada vez que el botnet malware funcionaba en el sistema infectado, para luego recibir instrucciones sobre que hacer.</p><p>El Post dice que estas pequeñas transmisiones de datos (beaconing) fueron primero detectadas por un analista del equipo Advanced Networks Operations de la NSA (ANO), un grupo de jóvenes técnicos alojados en el campus de la NSA, cuyo trabajo es descubrir actividades sospechosas en las redes seguras del gobierno. Entonces ellos se dirigieron a Richard C. Schaeffer Jr., el entonces máximo oficial de protección de sistemas de computación dela NSA.</p><p></p><p><em>Durante la tarde del viernes 24 de octubre, [Schaeffer Jr.] estaba en una sesión informativa con el Presidente George W. Bush, que hacía su última visita a la NSA</em><em> antes de dejar la oficina. Un ayudante dio a Schaeffer una nota que lo alertaba sobre la violación.</em></p><p><em>A las 1630, Schaeffer entró en la oficina del General Keith Alexander, el director de la NSA</em><em> y veterano oficial de inteligencia militar… “tenemos un problema” le dijo.</em></p><p></p><p>"El problema" comenzó en octubre del 2008 en Afganistán cuando alguien aparentemente se infectó en un cibercafé y lo transfirió a los sistemas del gobierno con un pendrive.</p><p>“Sabíamos con seguridad que el mecanismo había sido alguien yendo a un quiosco y haciendo algo que no debería hacer a diferencia de alguien que adrede habría sido capaz de ponerlo dentro de la red” dijo un ex funcionario al Post.</p><p>La expansión del gusano se hizo extensa en computadoras militares alrededor del mundo, sobre todo en Irak y Afganistán.</p><p>El artículo continúa detallando el proceso de neutralización del malware en máquinas infectadas antes de limpiar el código. Los funcionarios discutieron si había que usar “herramientas ofensivas para neutralizar el malware en redes no militares”, incluso en máquinas infectadas en otros países. Los oficiales superiores rechazaron la idea “a causa de que el Agent.btz pareció ser más un acto de espionaje, que un ataque concreto, y no se justificó una respuesta tan agresiva”.</p><p>Unas semanas más tarde, la orden que salió fue prohibir el uso de pendrives, que generaron un contraataque entre los oficiales de campo, “muchos de ellos utilizaban los pendrives para descargar imágenes de combate o compartir informes post misión”.</p><p></p><p><em>La NSA y los militares investigaron durante meses como ocurrió la infección. Ellos recuperaron miles de pendrives, muchos de los cuales estaban infectados. Mucha energía fue gastada tratando de encontrar al “Paciente Cero”, dijeron los funcionarios. “Resultó ser demasiado complicado”. La tasa de nuevas infecciones finalmente se hundió a principios del 2009. Los funcionarios dicen que ninguna evidencia demostró que el Agent.btz tuvo éxito en la comunicación con una computadora maestra o la puesta en manos enemigas de documentos secretos.</em></p><p></p><p>Pero esto no es el final de la historia. El "ataque" fantasma contra el Pentágono dio al Director de la NSA Alexander la plataforma para presionar para que el nuevo U.S. Cyber Command sea capaz de usar las capacidades de la NSA para obtener inteligencia extranjera para defender los sistemas militares. Esto también renovó la discusión entre altos funcionarios en departamentos claves de la Casa Blanca y sobre como proteger mejor las redes de infraestructura críticas que están en manos del sector privado.</p><p>“Algunos funcionarios sostuvieron que los militares estaban mejor equipados que el Department of Homeland Security para responder a un gran ataque destructivo contra un centro de poder u otro sistema crítico, pero otros discreparon” según escribe el Post.</p><p>Esto también levantó cuestiones sobre cuan agresivamente los comandantes militares podrían responder a ataques recibidos contra sus sistemas de computación.</p><p>“Usted tiene el derecho a la defensa propia, pero no sabe hasta que distancia puede llevarlo a cabo, bajo que circunstancias y en que sitios”, le dijo al diario el recientemente retirado vicejefe del Estado Mayor Conjunto, James E. Cartwright Jr.</p><p>¿Así que para un comandante quien está en un mundo muy ambiguo buscando una guía, si alguien los ataca, se supone que ellos corran? ¿Pueden responder?</p><p></p><p><em>Fuente</em>: Wired por Kim Zetter 09 de diciembre de 2011</p><p>Traducción propia.</p><p></p><p></p><p>.</p><p></p><p></p><p></p><p><span style="font-size: 15px"><strong>The Return of the Worm That Ate the Pentagon.</strong></span></p><p></p><p><span style="font-size: 12px">It’s back. The story of the worm that ate the Pentagon just won’t go away.</span></p><p><span style="font-size: 12px">The attack of the Agent.btz worm, dubbed “the most serious breach of the U.S. military’s classified computer systems,” is getting another telling, this time in the Washington Post. The story adds new details about the intrusion — and reveals that some in the military wanted to use “offensive tools” to remove the malware on overseas and civilian networks. But the article still doesn’t uncover anything that justifies the hyperbole that the government has used for this breach since it was first uncovered.</span></p><p><span style="font-size: 12px">Danger Room broke the story in November 2008 that the Army got spooked by Agent.btz after it was discovered crawling through the Secret Internet Protocol Router Network, which the Defense and State departments use to transmit classified material, noting at the time that the U.S. Strategic Command had suspended the use of USB drives as well as external hard drives and any other removable media as a result of the worm. The Post story adds that the Joint Worldwide Intelligence Communication System, which carries top-secret information to U.S. officials throughout the world, was also infected.</span></p><p><span style="font-size: 12px">The Pentagon effort to disinfect systems took 14 months, in an operation dubbed “Buckshot Yankee”, a process that eventually led the armed forces to revamp its information defenses and create a new military unit, U.S. Cyber Command.</span></p><p><span style="font-size: 12px">Then last year, Deputy Defense Secretary William Lynn upped the quotient when he wrote in Foreign Affairs magazine that the worm was a deliberate attack by a foreign intelligence agency who had placed the worm on a flash drive. Small problem: He didn’t present any evidence to back up his assertion that this was anything more than a run-of-the-mill malware infection.</span></p><p><span style="font-size: 12px">“That code spread undetected on both classified and unclassified systems, establishing what amounted to a digital beachhead, from which data could be transferred to servers under foreign control,” Lynn wrote. “It was a network administrator’s worst fear: a rogue program operating silently, poised to deliver operational plans into the hands of an unknown adversary.”</span></p><p><span style="font-size: 12px">Lynn never said if information actually was siphoned from the systems, nor does the Post say that anything was taken. All the Post says is that once on systems, the worm began “beaconing” out to its creator – that is, phoning home in the way that all botnet malware does once it’s on an infected system to receive instructions about what to do next.</span></p><p><span style="font-size: 12px">The Post says the beacons were first noticed by an analyst in the NSA’s Advanced Networks Operations (ANO) team, a group of young techies housed on the NSA campus, whose job is to hunt for suspicious activity on the government’s secure networks. They then reached out to Richard C. Schaeffer Jr., the NSA’s top computer systems protection officer at the time.</span></p><p></p><p><em><span style="font-size: 12px">On the afternoon of Friday, Oct. 24, [Schaeffer Jr.] was in an agency briefing with President George W. Bush, who was making his last visit to the NSA before leaving office. An aide handed Schaeffer a note alerting him to the breach.</span></em></p><p><span style="font-size: 12px"><em>At 4:30 p.m., Schaeffer entered the office of Gen. Keith Alexander, the NSA director and a veteran military intelligence officer… “We’ve got a problem,” he said.</em></span></p><p></p><p><span style="font-size: 12px">The “problem” began in October 2008 in Afghanistan where someone appeared to pick up the infection from a cybercafé and passed it to government systems on an infected thumb drive.</span></p><p><span style="font-size: 12px">“We knew fairly confidently that the mechanism had been somebody going to a kiosk and doing something they shouldn’t have as opposed to somebody who had been able to get inside the network,” one former official told the Post.</span></p><p><span style="font-size: 12px">The worm spread widely on military computers around the world, especially in Iraq and Afghanistan.</span></p><p><span style="font-size: 12px">The article goes on to detail the process of neutralizing the malware on infected machines before cleaning out the code. Officials debated whether to use “offensive tools to neutralize the malware on non-military networks,” including infected machines in other countries. Senior officials nixed the idea “on the grounds that Agent.btz appeared to be an act of espionage, not an outright attack, and didn’t justify such an aggressive response”.</span></p><p><span style="font-size: 12px">A few weeks later, the order went out banning the use of thumb drives, which generated a backlash among officers in the field, “many of whom relied on the drives to download combat imagery or share after-action reports”.</span></p><p></p><p><em><span style="font-size: 12px">The NSA and the military investigated for months how the infection occurred. They retrieved thousands of thumb drives, many of which were infected. Much energy was spent trying to find “Patient Zero,” officials said. “It turned out to be too complicated”.</span></em></p><p><em><span style="font-size: 12px">…The rate of new infections finally subsided in early 2009. Officials say no evidence emerged that Agent.btz succeeded in communicating with a master computer or in putting secret documents in enemy hands.</span></em></p><p></p><p><span style="font-size: 12px">But that’s not the end of the story. The phantom “attack” on the Pentagon gave NSA Director Alexander the platform to press the case that the new Cyber Command should be able to use the NSA’s capabilities to obtain foreign intelligence to defend the military’s systems. It also renewed discussion among senior officials at the White House and key departments about how to best protect critical infrastructure networks that are in the hands of the private sector.</span></p><p><span style="font-size: 12px">“Some officials argued that the military was better equipped than the Department of Homeland Security to respond to a major destructive attack on a power grid or other critical system, but others disagreed,” the Post writes.</span></p><p><span style="font-size: 12px">It also raised questions about how aggressive military commanders could respond to perceived attacks on their computer systems.</span></p><p><span style="font-size: 12px">“You have the right of self-defense, but you don’t know how far you can carry it and under what circumstances, and in what places,” recently retired vice chairman of the Joint Chief, James E. Cartwright Jr., told the paper. “So for a commander who’s out there in a very ambiguous world looking for guidance, if somebody attacks them, are they supposed to run? Can they respond?”</span></p><p></p><p><strong><span style="font-size: 12px">Wired by Kim Zetter December 9, 2011 </span></strong></p><p></p><p><span style="font-size: 12px">.</span></p></blockquote><p></p>
[QUOTE="HernanF, post: 1092507, member: 7964"] [SIZE=5][B]La vuelta del “gusano” que se comió el Pentágono.[/B][/SIZE] Está de vuelta. La historia del gusano que se comió el Pentágono no se ha marchado. El ataque del gusano Agent.btz, supone “la violación más seria de los sistemas militares de computación clasificados norteamericanos” trae otra narración, esta vez en el Washington Post. La historia añade nuevos detalles sobre la intrusión, y revela que algunos en las fuerzas quisieron usar “herramientas ofensivas” para eliminar el malware de las redes extranjeras y civiles. Pero el artículo todavía no descubre nada que justifique la hipérbole que el gobierno ha usado para esta violación desde que fue descubierta. Danger Room lanzó la historia en noviembre del 2008 cuando el Ejército se asustó con el Agent.btz luego de ser descubierto tardíamente en la Secret Internet Protocol Router Network, que Defensa y el Departamento de Estado usan para transmitir el material clasificado, notando entonces que el Comando Estratégico norteamericano había suspendido el uso de pendrives USB así como discos duros externos y cualquier otro medio extraíble como consecuencia del gusano. La historia del Post añade que el Joint Worldwide Intelligence Communication System, que lleva la información confidencial a funcionarios norteamericanos en todo el mundo, también fue infectado. El esfuerzo del Pentágono para desinfectar sistemas llevó 14 meses, en una operación bautizada “Buckshot Yankee” un proceso que finalmente condujo a las fuerzas armadas a renovar la defensa de su información y crear una nueva unidad militar, el U.S. Cyber Command. Entonces el año pasado, el subsecretario de Defensa William Lynn aumentó la apuesta cuando escribió en la revista Foreign Affairs que el gusano era un ataque deliberado realizado por una agencia de inteligencia extranjera que lo había colocado a través de un pendrive. Hay un pequeño problema: Él no presentó ninguna evidencia para sostener tal aseveración dando sólo generalidades de una infección a través de un malware. “Aquel código se extendió inadvertidamente tanto en sistemas clasificados como no clasificados, estableciendo una eventual cabeza de playa digital, de la cual los datos podrían ser transferidos a servidores controlados desde el exterior”, escribió Lynn. “Esto era el peor miedo del administrador de una red: un programa oculto que funciona silenciosamente, preparado para entregar planes operacionales en manos de un adversario desconocido”. Lynn nunca dijo si la información realmente fue enviada desde los sistemas, tampoco el Post dice que algo fue tomado. Todo el artículo dice que una vez en los sistemas, el gusano comenzó a “transmitir pequeños paquetes de datos” a su creador, es decir, comunicándose cada vez que el botnet malware funcionaba en el sistema infectado, para luego recibir instrucciones sobre que hacer. El Post dice que estas pequeñas transmisiones de datos (beaconing) fueron primero detectadas por un analista del equipo Advanced Networks Operations de la NSA (ANO), un grupo de jóvenes técnicos alojados en el campus de la NSA, cuyo trabajo es descubrir actividades sospechosas en las redes seguras del gobierno. Entonces ellos se dirigieron a Richard C. Schaeffer Jr., el entonces máximo oficial de protección de sistemas de computación dela NSA. [I]Durante la tarde del viernes 24 de octubre, [Schaeffer Jr.] estaba en una sesión informativa con el Presidente George W. Bush, que hacía su última visita a la NSA[/I][I] antes de dejar la oficina. Un ayudante dio a Schaeffer una nota que lo alertaba sobre la violación.[/I] [I]A las 1630, Schaeffer entró en la oficina del General Keith Alexander, el director de la NSA[/I][I] y veterano oficial de inteligencia militar… “tenemos un problema” le dijo.[/I] "El problema" comenzó en octubre del 2008 en Afganistán cuando alguien aparentemente se infectó en un cibercafé y lo transfirió a los sistemas del gobierno con un pendrive. “Sabíamos con seguridad que el mecanismo había sido alguien yendo a un quiosco y haciendo algo que no debería hacer a diferencia de alguien que adrede habría sido capaz de ponerlo dentro de la red” dijo un ex funcionario al Post. La expansión del gusano se hizo extensa en computadoras militares alrededor del mundo, sobre todo en Irak y Afganistán. El artículo continúa detallando el proceso de neutralización del malware en máquinas infectadas antes de limpiar el código. Los funcionarios discutieron si había que usar “herramientas ofensivas para neutralizar el malware en redes no militares”, incluso en máquinas infectadas en otros países. Los oficiales superiores rechazaron la idea “a causa de que el Agent.btz pareció ser más un acto de espionaje, que un ataque concreto, y no se justificó una respuesta tan agresiva”. Unas semanas más tarde, la orden que salió fue prohibir el uso de pendrives, que generaron un contraataque entre los oficiales de campo, “muchos de ellos utilizaban los pendrives para descargar imágenes de combate o compartir informes post misión”. [I]La NSA y los militares investigaron durante meses como ocurrió la infección. Ellos recuperaron miles de pendrives, muchos de los cuales estaban infectados. Mucha energía fue gastada tratando de encontrar al “Paciente Cero”, dijeron los funcionarios. “Resultó ser demasiado complicado”. La tasa de nuevas infecciones finalmente se hundió a principios del 2009. Los funcionarios dicen que ninguna evidencia demostró que el Agent.btz tuvo éxito en la comunicación con una computadora maestra o la puesta en manos enemigas de documentos secretos.[/I] Pero esto no es el final de la historia. El "ataque" fantasma contra el Pentágono dio al Director de la NSA Alexander la plataforma para presionar para que el nuevo U.S. Cyber Command sea capaz de usar las capacidades de la NSA para obtener inteligencia extranjera para defender los sistemas militares. Esto también renovó la discusión entre altos funcionarios en departamentos claves de la Casa Blanca y sobre como proteger mejor las redes de infraestructura críticas que están en manos del sector privado. “Algunos funcionarios sostuvieron que los militares estaban mejor equipados que el Department of Homeland Security para responder a un gran ataque destructivo contra un centro de poder u otro sistema crítico, pero otros discreparon” según escribe el Post. Esto también levantó cuestiones sobre cuan agresivamente los comandantes militares podrían responder a ataques recibidos contra sus sistemas de computación. “Usted tiene el derecho a la defensa propia, pero no sabe hasta que distancia puede llevarlo a cabo, bajo que circunstancias y en que sitios”, le dijo al diario el recientemente retirado vicejefe del Estado Mayor Conjunto, James E. Cartwright Jr. ¿Así que para un comandante quien está en un mundo muy ambiguo buscando una guía, si alguien los ataca, se supone que ellos corran? ¿Pueden responder? [I]Fuente[/I]: Wired por Kim Zetter 09 de diciembre de 2011 Traducción propia. . [SIZE=4][B]The Return of the Worm That Ate the Pentagon.[/B][/SIZE] [SIZE=3]It’s back. The story of the worm that ate the Pentagon just won’t go away.[/SIZE] [SIZE=3]The attack of the Agent.btz worm, dubbed “the most serious breach of the U.S. military’s classified computer systems,” is getting another telling, this time in the Washington Post. The story adds new details about the intrusion — and reveals that some in the military wanted to use “offensive tools” to remove the malware on overseas and civilian networks. But the article still doesn’t uncover anything that justifies the hyperbole that the government has used for this breach since it was first uncovered.[/SIZE] [SIZE=3]Danger Room broke the story in November 2008 that the Army got spooked by Agent.btz after it was discovered crawling through the Secret Internet Protocol Router Network, which the Defense and State departments use to transmit classified material, noting at the time that the U.S. Strategic Command had suspended the use of USB drives as well as external hard drives and any other removable media as a result of the worm. The Post story adds that the Joint Worldwide Intelligence Communication System, which carries top-secret information to U.S. officials throughout the world, was also infected.[/SIZE] [SIZE=3]The Pentagon effort to disinfect systems took 14 months, in an operation dubbed “Buckshot Yankee”, a process that eventually led the armed forces to revamp its information defenses and create a new military unit, U.S. Cyber Command.[/SIZE] [SIZE=3]Then last year, Deputy Defense Secretary William Lynn upped the quotient when he wrote in Foreign Affairs magazine that the worm was a deliberate attack by a foreign intelligence agency who had placed the worm on a flash drive. Small problem: He didn’t present any evidence to back up his assertion that this was anything more than a run-of-the-mill malware infection.[/SIZE] [SIZE=3]“That code spread undetected on both classified and unclassified systems, establishing what amounted to a digital beachhead, from which data could be transferred to servers under foreign control,” Lynn wrote. “It was a network administrator’s worst fear: a rogue program operating silently, poised to deliver operational plans into the hands of an unknown adversary.”[/SIZE] [SIZE=3]Lynn never said if information actually was siphoned from the systems, nor does the Post say that anything was taken. All the Post says is that once on systems, the worm began “beaconing” out to its creator – that is, phoning home in the way that all botnet malware does once it’s on an infected system to receive instructions about what to do next.[/SIZE] [SIZE=3]The Post says the beacons were first noticed by an analyst in the NSA’s Advanced Networks Operations (ANO) team, a group of young techies housed on the NSA campus, whose job is to hunt for suspicious activity on the government’s secure networks. They then reached out to Richard C. Schaeffer Jr., the NSA’s top computer systems protection officer at the time.[/SIZE] [I][SIZE=3]On the afternoon of Friday, Oct. 24, [Schaeffer Jr.] was in an agency briefing with President George W. Bush, who was making his last visit to the NSA before leaving office. An aide handed Schaeffer a note alerting him to the breach.[/SIZE][/I] [SIZE=3][I]At 4:30 p.m., Schaeffer entered the office of Gen. Keith Alexander, the NSA director and a veteran military intelligence officer… “We’ve got a problem,” he said.[/I][/SIZE] [SIZE=3]The “problem” began in October 2008 in Afghanistan where someone appeared to pick up the infection from a cybercafé and passed it to government systems on an infected thumb drive.[/SIZE] [SIZE=3]“We knew fairly confidently that the mechanism had been somebody going to a kiosk and doing something they shouldn’t have as opposed to somebody who had been able to get inside the network,” one former official told the Post.[/SIZE] [SIZE=3]The worm spread widely on military computers around the world, especially in Iraq and Afghanistan.[/SIZE] [SIZE=3]The article goes on to detail the process of neutralizing the malware on infected machines before cleaning out the code. Officials debated whether to use “offensive tools to neutralize the malware on non-military networks,” including infected machines in other countries. Senior officials nixed the idea “on the grounds that Agent.btz appeared to be an act of espionage, not an outright attack, and didn’t justify such an aggressive response”.[/SIZE] [SIZE=3]A few weeks later, the order went out banning the use of thumb drives, which generated a backlash among officers in the field, “many of whom relied on the drives to download combat imagery or share after-action reports”.[/SIZE] [I][SIZE=3]The NSA and the military investigated for months how the infection occurred. They retrieved thousands of thumb drives, many of which were infected. Much energy was spent trying to find “Patient Zero,” officials said. “It turned out to be too complicated”.[/SIZE][/I] [I][SIZE=3]…The rate of new infections finally subsided in early 2009. Officials say no evidence emerged that Agent.btz succeeded in communicating with a master computer or in putting secret documents in enemy hands.[/SIZE][/I] [SIZE=3]But that’s not the end of the story. The phantom “attack” on the Pentagon gave NSA Director Alexander the platform to press the case that the new Cyber Command should be able to use the NSA’s capabilities to obtain foreign intelligence to defend the military’s systems. It also renewed discussion among senior officials at the White House and key departments about how to best protect critical infrastructure networks that are in the hands of the private sector.[/SIZE] [SIZE=3]“Some officials argued that the military was better equipped than the Department of Homeland Security to respond to a major destructive attack on a power grid or other critical system, but others disagreed,” the Post writes.[/SIZE] [SIZE=3]It also raised questions about how aggressive military commanders could respond to perceived attacks on their computer systems.[/SIZE] [SIZE=3]“You have the right of self-defense, but you don’t know how far you can carry it and under what circumstances, and in what places,” recently retired vice chairman of the Joint Chief, James E. Cartwright Jr., told the paper. “So for a commander who’s out there in a very ambiguous world looking for guidance, if somebody attacks them, are they supposed to run? Can they respond?”[/SIZE] [B][SIZE=3]Wired by Kim Zetter December 9, 2011 [/SIZE][/B] [SIZE=3].[/SIZE] [/QUOTE]
Insertar citas…
Verificación
Libertador de Argentina
Responder
Inicio
Foros
Area Militar General
Temas de Defensa General
Ciberdefensa
Este sitio usa cookies. Para continuar usando este sitio, se debe aceptar nuestro uso de cookies.
Aceptar
Más información.…
Arriba