La capacidad de

de Estados Unidos para detectar y contrarrestar las campañas de desinformación extranjera parece estar erosionada, advierten los expertos en ciberseguridad, al igual que los actores hostiles intensifican sus esfuerzos. Las últimas semanas han visto una red pro-rusa dirigida al programa de combate F-35, intentando socavar la confianza en la plataforma de defensa crítica, . atribuido por los analistas en alethea AL GRUPO”PORTAL KOMBAT”, AMID AMID A BRANDE más amplio: el desmantelamiento sistemático de los organismos de los usos de los Estados Unidos una vez dedicada a tales amenazas. La administración, las unidades y los grupos de trabajo diseñados específicamente como barandillas de seguridad nacional contra la influencia extranjera se han reducido o eliminado. La fuerza de tarea de influencia extranjera del FBI está cerrada .

la cybersecurity y la agencia de seguridad de la infractura (cistal cistal (cistal cistal. La desinformación, su papel en esta área terminó después de importantes recortes presupuestarios y reducciones de personal a principios de este año, incluida la eliminación del personal dedicado a la seguridad electoral. Más recientemente, el Departamento de Estado colocó a los empleados que rastrean la desinformación global con la licencia, deteniendo efectivamente el trabajo de su centro de participación global que previamente había publicitado los esfuerzos de propaganda china y rusa. href=”https://apnews.com/article/trump-state-department-disinformation-rubio-gec-shut-down-20250418″target=”_ en blanco”> según lo informado por Associated Press . Además de la incertidumbre, el general Timothy D. Haugh, el experimentado general de cuatro estrellas liderando tanto a la Agencia de Seguridad Nacional como al Comando Cibernético de EE. UU., Fue despedido este mes, según los informes, influenciado por la activista Laura Loomer.

Un cambio de deliberado: lealtad sobre el proceso

Los oficiales de la administración enmarcan estos cambios como correcciones necesarias. El portavoz del Consejo de Seguridad Nacional, Brian Hughes, declaró que”los miembros del equipo de seguridad nacional del primer mandato intentaron socavar el presidente Trump, incluido el general Milley llamando a su homólogo chino a espaldas del presidente”. Afirmó que el trabajo del equipo es”llevar a cabo al comandante electo en la agenda del jefe, no debilitarlo”. Esto refleja una determinación para evitar la fricción de política interna que Trump encontró anteriormente.

Sin embargo, críticos como el ex asesor de seguridad nacional John R. Bolton cuestionan las implicaciones:”Cuando alguien sin conocimiento puede entrar y nivelar acusaciones en los directores de alto nivel de N.S.C., y Waltz no puede defenderlas, ¿qué dice eso?” los legisladores también han expresado la preocupación bipartisana sobre la capacidad del nación de las amenazas como las recientes f-35 de la cámaras. Con los contra y los contraagos del gobierno disminuidos, las empresas privadas que enfrentan tales campañas”están cada vez más solas”, advirtió la CEO de Alethea, Lisa Kaplan.

, el ascenso y los problemas técnicos de Doge

con el debilitamiento de la CISA y otras agencias, la eficiencia del Departamento de Gobierno de Elon Musk (Doge) ha visto crecer la influencia, la conclusión de la conclusión. Sin embargo, Dege en sí ha enfrentado un escrutinio sobre su preparación operativa y prácticas de seguridad. Se descubrió que su sitio web público, Dege.gov, basado en WordPress, tenía defectos de seguridad básicos, incluida una base de datos abiertamente accesible que permitió las ediciones públicas durante horas, marcadas por un banner que decía:”Estos”expertos”dejaron su base de datos abierta”. KGB Double Agent) y otro (Christopher Stanley) que anteriormente filtró una base de datos DDOS-for alquiler, lo que plantea preocupaciones sobre los estándares de investigación. Estas contrataciones ocurrieron incluso cuando Dege obtuvo acceso a sistemas confidenciales como los correos electrónicos de CISA.

Los expertos en ciberseguridad expresaron alarma desde el principio. Bruce Schneier describió la situación como”un ataque cibernético nacional”, destacando no solo el acceso sino”el desmantelamiento sistemático de las medidas de seguridad que detectarían y evitarían el mal uso”.

ex hacker de la NSA Jacob Williams advirtió que el personal de DOGE estaba introduciendo cambios en el código en los sistemas federales sin seguir los procesos estándar, lo que dice:”Sé esto porque el gobierno no se mueve en este récord en este récord con los sistemas de producción”. Mientras que algunas agencias como el IRS implementaron restricciones sobre el acceso de Doge a datos confidenciales, como requerir que la información del contribuyente sea anonimizado, el alcance total del alcance y la adherencia a los protocolos sigue siendo una preocupación entre los expertos y los legisladores.

Protocolos de los protocolos acudidos en las decisiones de alto riesgo

la erosión de la explicación de la explosión de la erosidad de la extensión estándar a las extensiones de la sensación estándar a las extensiones de la sensación estándar a las extensiones de la sensación estándar a la sensación de la sensación estándar a la sensación de la explicación estándar de los procedimientos. Los altos funcionarios de la administración, incluido el asesor de seguridad nacional Michael Waltz, el director de la CIA, John Ratcliffe, y el Secretario de Estado Marco Rubio, utilizaron la señal de la aplicación de mensajería comercial para coordinar los ataques militares en Yemen.

Mientras que la señal ofrece un fuerte cifrado de extremo a fin para el contenido de mensajes, los analistas de seguridad se estrenan por el estrés de los análisis de los análisis de la audiencia, y los controles de acceso para el gobierno. Esta desviación de los protocolos seguros, que resultó en que un periodista se agregó accidentalmente al chat, ocurrió sin la aparente participación del presidente interino de los Jefes de Estado Mayor Conjunto en ese momento. El ex director de la CIA, Leon Panetta, lo calificó como”un error muy grave que podría violar las leyes de espionaje”.

Otras instancias apuntan a la experiencia que se pasa por alto. El intento del Pentágono de informar a Elon Musk en planes de guerra de China clasificados Intervención de la Casa Blanca para detener. Según los informes, en la política de Ucrania, el enfoque cauteloso del asesor Keith Kellogg fue anulado antes de una reunión contenciosa con el presidente Zelensky, mientras que el desarrollador de bienes raíces Steve Witkoff parece estar desempeñando un papel central en las negociaciones. Los roles de asesoramiento tradicionales previstos por la Ley de Seguridad Nacional de 1947, destinadas a proporcionar a los presidentes abogados expertos, parecen transformarse en estructuras que priorizan el cumplimiento.

Mientras que algunos, como el representante Mark Green, defienden los cambios de CISA, los cambios de la CISA, los marcos de la agencia deben enfocarse únicamente en la protección de la protección de la infraestructura y evitar el discurso adjudicador, la rápida remuneración de los controles nacionales y los equilibrios significativos. La capacidad disminuida para identificar públicamente y contrarrestar las campañas de desinformación sofisticadas, combinadas con la voluntad de omitir los protocolos de seguridad establecidos para comunicaciones confidenciales, de manera potencialmente deja a los Estados Unidos más expuestos en un entorno de información global cada vez más complejo.

.

Categories: IT Info