Wydaje się, że zdolność Ameryki do wykrywania i przeciwdziałania zagranicznym kampaniom dezinformacyjnym jest erozja, ostrzegają eksperci ds. Bezpieczeństwa cybernetycznego, podobnie jak wrogo podnoszą wysiłki. W ostatnich tygodniach w sieci prorosyjskiej sieci są ukierunkowane na program myśliwski F-35, który próbuje podważyć zaufanie do krytycznej platformy obrony, alethea na grupę „Kombat w portalu”, pojawił się wśród szerszego trendu: systematycznego dynamiki ciał rządowych USA raz dedykowania do walki z takimi zagrożeniami. Jednostki i siły zadaniowe zaprojektowane specjalnie jako poręcze ochroniarzy narodowe przeciwko wpływom zagranicznym zostały ograniczone lub wyeliminowane. FBI Zadań Zadaniowa ds. Wpływów zagranicznych jest zamknięta .

Agencja bezpieczeństwa i infrastruktura (cisa), kiedyś jest migawowana. Dezinformacja zaobserwowała, że ​​jego rola w tym obszarze zakończyła się po znacznych obniżkach budżetu i redukcji personelu na początku tego roku, w tym usunięciu personelu poświęconego bezpieczeństwu wyborom. Ostatnio Departament Stanu umieścił pracowników śledzących globalną dezinformację na urlopie, skutecznie zatrzymując pracę globalnego centrum zaangażowania, które wcześniej opublikowało chińskie i rosyjskie wysiłki propagandowe.

Biały Dom bronił zamknięcia Departamentu Stanu, twierdząc, że funkcje jednostki były zbędne i lepiej obsługiwane przez agencje wywiadowcze , jak donosi Associated Press . Dodając do niepewności, generał Timothy D. Haugh, doświadczony czterogwiazdkowy generał prowadzący zarówno Agencję Bezpieczeństwa Narodowego, jak i amerykańskie dowództwo cybernetyczne, został zwolniony w tym miesiącu, podobno wpływa na działania aktywistki Laury Loomer.

Zmiana: lojalność wobec procesu

Urzędnicy administracyjne opracowują te zmiany. Rzecznik Rady Bezpieczeństwa Narodowego, Brian Hughes, stwierdził, że „członkowie zespołu bezpieczeństwa narodowego pierwszej kadencji aktywnie podważali prezydenta Trumpa, w tym generał Milley, który nazywa jego ówczesnego chińskiego odpowiednika za plecami prezydenta”. Twierdził, że zadaniem zespołu jest „wykonanie wybranego dowódcy agendy szefa, a nie osłabienie go”. Odzwierciedla to determinację, aby uniknąć wewnętrznego tarcia, które Trump napotkał wcześniej.

Jednak krytycy tacy jak były doradca ds. Bezpieczeństwa narodowego, John R. Bolton, kwestionują konsekwencje: „Gdy ktoś bez wiedzy może wejść i wyrównać oskarżenia w N.S.C. starszych reżyserów, a Waltz nie może ich bronić, co to mówi?”

Wzrost i problemy techniczne Doge’a

Zbieżne z osłabieniem CISA i innych agencji, Departament Rządu Elona piżmowego (psów). Jednak sam Doge stanął w obliczu kontroli nad gotowością operacyjną i praktykami bezpieczeństwa. Stwierdzono, że jego publiczna strona internetowa Doge.gov, zbudowana na WordPress, ma podstawowe wady bezpieczeństwa, w tym otwarcie dostępną bazę danych, która pozwoliła na publiczne zmiany przez wiele godzin, oznaczone przez baner: „Ci„ eksperci “pozostawili otwartą bazę danych.”

Ponadto Koriste, Doge, osoby z kontrowersyjnymi tłem, takie jak 19-latka Linked to „The Com” (EDWART CORISTINE, GLAYSON, GLAYSON, Grandon, Grandon. KGB Double Agent) i inny (Christopher Stanley), którzy wcześniej wyciekł bazę danych DDOS-FOR, podnosząc obawy dotyczące weryfikacji standardów. Te zatrudnienia wystąpiły, nawet gdy Doge uzyskał dostęp do wrażliwych systemów, takich jak e-maile CISA.

Eksperci ds. Bezpieczeństwa cybernetycznego wyrazili alarm wcześnie. Bruce Schneier opisał sytuację jako „krajowy cyberatak”, podkreślając nie tylko dostęp, ale „systematyczne demontaż środków bezpieczeństwa, które wykryłyby i zapobiegałyby niewłaściwego użycia.”

Były haker NSA, Jacob Williams, ostrzegł, że personel Doge był podobno wprowadzając zmiany kodeksu do systemów federalnych, bez przestrzegania standardowych procesów weryfikacji, wyznaczając: „Wiem, że rząd nie poruszał się z tym, że systemy produkcyjne. Podczas gdy niektóre agencje, takie jak IRS, wdrożyły ograniczenia dostępu Doge do poufnych danych, takich jak wymaganie informacji o podatku, jest anonimizowany, pełny zakres zasięgu i przestrzegania protokołów, pozostaje problemem wśród ekspertów i prawodawców.

protokoły Protokoły na sidestestepps w podejmowaniu decyzji o wysokim stawie

, podczas gdy sygnał oferuje silne szyfrowanie end-to-end dla treści wiadomości, bezpieczeństwo stresuje to z natury, brakowało mu solidnych szlaków audytu, a tożsamości i kontroli dostępu do mandatowej komunikacji programowej. To odchylenie od bezpiecznych protokołów, które spowodowały przypadkowe dodanie dziennikarza do czatu, miało miejsce bez widocznego udziału pełnego pełnego przewodniczącego wspólnego szefów sztabu. Były dyrektor CIA, Leon Panetta, nazwał to „bardzo poważnym błędem, który mógłby naruszyć przepisy dotyczące szpiegostwa.”

Inne przypadki wskazują na ominięte wiedzę. Próba Pentagonu poinformowania Elona Muska na klasyfikowane plany wojenne w Chinach Wymagane interwencja w Białym Domu. W polityce Ukrainy ostrożne podejście doradcy Kellogga zostało podobno zastąpione przed kontrowersyjnym spotkaniem z prezydentem Zelensky, podczas gdy Steve Witkoff odgrywa centralną rolę w negocjacjach.

Nowy krajobraz bezpieczeństwa narodowego

Skumulowany efekt tych zmian jest zwiększającymi alarmami. Tradycyjne role doradcze przewidziane na podstawie ustawy o bezpieczeństwie narodowym z 1947 r., Które mają na celu zapewnienie prezydentom ekspertów doradców, wydają się przekształcać struktury priorytetowe priorytetowo przestrzeganie zgodności.

, podczas gdy niektórzy, jak reprezentatywny Mark Green, bronią zmian w CISA, argumentując agencję powinny koncentrować się wyłącznie na ochronie infrastruktury i unikać rozstrzygania mowy, szybkie usunięcie narodowej kontroli bezpieczeństwa i równoważenia znaczącego oddziału. Zmniejszona zdolność do publicznego identyfikacji i przeciwdziałania wyrafinowanym kampaniom dezinformacyjnym w połączeniu z chęcią ominięcia ustalonych protokołów bezpieczeństwa w zakresie wrażliwej komunikacji, potencjalnie pozostawia USA bardziej narażone w coraz bardziej złożonym globalnym środowisku informacyjnym.

Categories: IT Info