domingo, 27 de outubro de 2019

A Nova Arremetida da Esquerda na América Latina

.
O texto abaixo se refere à Colômbia, mas serve de alerta a todos os países da América Latina que julgávamos livres do flagelo marxista, particularmente o Brasil.
Sublevações sob motivos medíocres, são conduzidas criminosamente para se tornarem violentas, provocando as Forças de Segurança, a fim de produzirem vítimas e, assim, colocarem a população em franca oposição aos governos democráticos.
Não devemos nos espantar se fatos semelhantes começarem a surgir no Brasil, em atendimento às diretrizes do Foro de São Paulo, agora disfarçado de "Grupo de Puebla", a nova denominação da quadrilha.
Foto:  Grupo de Lima 
COLÔMBIA DIANTE DE VÁRIOS ESPELHOS
Equador, Chile e Peru: nosso país deve captar os sinais dos países vizinhos. Nem todas as causas são transferíveis, mas há elementos comuns. O caso do Chile é muito relevante.
Foi dito na terça-feira passada que a Colômbia e seu governo devem observar com mais atenção o que está acontecendo no Chile, bem como os fatos recentes no Equador. E acrescentaríamos, ainda, os do final do mês passado no Peru.
Equador, pela ampla mobilização de protestos contra as medidas de ajuste econômico e pela opção, finalmente atendida pelo governo, de revogar a medida de acabar com os subsídios estatais à gasolina, o que havia tornado os preços mais caros para os usuários.
Peru, devido à situação fronteiriça de ingovernabilidade em que o confronto sem saída entre o Poder Executivo e o Congresso levou ao encerramento da legislatura deste e à convocação de eleições legislativas antecipadas.
Chile, em função do que hoje já é uma mobilização de caráter nacional, e que desde seu início extrapolou o protesto pelo aumento de passagens do metrô da capital, Santiago. O governo de Sebastián Piñera, acuado, socorreu-se nos militares e nos últimos dias, tenta recompor pela via politica um grande acordo nacional, junto com o controle da ordem pública, social e econômica.
A autocrítica, com um pedido de perdão incluído, expresso por Piñera em um discurso televisivo nacional, superou até o que os partidos de oposição mais radicais esperavam. Paradoxalmente, depois de ouvi-lo e receber o convite para participar das rodadas de um acordo nacional, as forças de esquerda preferiram marginalizar-se e concentrar seus esforços no incentivo à mobilização nas ruas.
Que não conseguira entender o que se movia sob o descontentamento, e a promessa de iniciar uma reviravolta em toda política econômica e social, foi o mea culpa de Piñera, mas não foi suficiente para tranquilizar o país. A questão de saber se o mesmo poderia acontecer por aqui não é simples alarmismo ou especulação caprichosa.
As circunstâncias são muito específicas para cada país, mas existem correntes de opinião facilmente inflamáveis. Na Colômbia, como no Chile, havia uma opinião especializada que coincidia com a versão segundo a qual as bases macroeconômicas eram tão firmes que não havia riscos, pelo menos iminentes, de instabilidade política e institucional.
Na Colômbia, existe um governo moderado e democrático, mas sujeito a assédio político de vários lados, incluindo aliados parlamentares. A campanha diária e permanente dos adversários é incitar a mobilização social, "sair às ruas" sob qualquer pretexto. Isso ficou explícito em marchas como as dos movimentos estudantis. As imagens do Equador e do Chile produzem entusiasmo inquestionável nos políticos colombianos que gostariam da mesma coisa ocorrendo por aqui.
Ao apelo persistente à responsabilidade dos líderes, políticos ou de opinião, para que não exacerbem o ódio, deve-se unir um mais forte aos dirigentes e àqueles que têm responsabilidades institucionais, para que cumpram os princípios e políticas da boa governança, da luta contra a corrupção, que gerem e não freiem o desenvolvimento, que visem revitalizar a criação de empregos e a formalização do trabalho. Mais que tudo: políticas melhores e mais eficazes de igualdade e equidade social.
Uma população da qual são exigidas contribuições cada vez maiores, enquanto por outro lado, grandes setores são informados de que tudo devem esperar do Estado sem que lhes peçam maiores contribuições para sustentar essas obrigações, unem lado a lado os motivos crescentes de inconformismo. Não devemos antecipar eventos ou gerar pessimismo, mas devemos ouvir sinais que nem os líderes nem a sociedade devem ignorar.
Fonte: tradução livre de El Colombiano
COMENTO: se no Chile e na Colômbia a situação politico econômica pode ser qualificada como estável, o mesmo não se pode dizer do Brasil. A "herança maldita" herdada do petismo ainda se faz muito presente nesta parte inicial do governo de Jair Bolsonaro.
Não podemos esquecer dos que, ao se depararem com um país estável graças ao "Plano Real" do esquecido Itamar Franco — não contentes em roubar o máximo possível —, se dedicaram a manterem-se no poder pela compra do "lúmpen proletariado" por meio da criação de direitos e mais direitos, particularmente financeiros, sem a preocupação de sustentar a estabilidade encontrada. E esses meliantes ainda estão agindo ativamente na sabotagem ao atual governante — contando com a cumplicidade de muitos sedizentes aliados, que somente visam colher benefícios políticos enquanto puderem, exibindo suas faces velhacas logo que tais benefícios possam ser obtidos na oposição.
Ao mau indício advindo da renovação do insidioso Foro de São Paulo sob a nova denominação de "Grupo de Puebla", soma-se o novo período de governo obtido por Evo Morales na vizinha Bolívia.
Não se pode desprezar, ainda, a crítica de outro analista colombiano à hesitação de Sebastián Piñera não reprimindo de pronto as primeiras manifestações tresloucadas e, também, ao não ataque aos gastos públicos — leia-se à maquina burocrática ainda dominada por esquerdistas nela encravados. Tudo muito igual a um outro reino "deitado em berço esplêndido" que conhecemos.
.

domingo, 20 de outubro de 2019

Como os EUA "Hackearam" o Estado Islâmico do Iraque e da Síria (ISIS)

.
Neal na sala com os Operadores Cibernéticos militares da Força-Tarefa Conjunta ARES no lançamento da Operação que se tornaria uma das maiores e mais longas Operações Cibernéticas ofensivas da história militar dos EUA. 
Arte de Josh Kramer para NPR
A sala lotada aguardava uma palavra: "Fogo".
Todos estava uniformizados; havia diversos briefings programados, discussões de última hora, ensaios finais. "Eles queriam me olhar nos olhos e dizer: 'Você tem certeza de que isso vai funcionar?'" disse o Operador chamado Neal. "Toda vez, eu tinha que dizer que sim, não importa o que eu pensasse." Ele estava nervoso, mas confiante. O Comando Cibernético dos EUA e a NSA (Agência de Segurança Nacional) nunca haviam trabalhado juntos em algo tão grande antes.
Quatro equipes estavam sentadas em estações de trabalho montadas como carteiras de escolas do ensino médio. Os Sargentos estavam sentados diante dos teclados; analistas de inteligência de um lado, linguistas e equipe de apoio do outro. Cada estação estava armada com quatro monitores de computador de tela plana com braços ajustáveis ​​e uma pilha de listas de alvos, endereços IP e pseudônimos online. Eles eram guerreiros cibernéticos e estavam todos sentados no tipo de cadeiras de escritório de tamanho grande que os jogadores da Internet instalam antes de uma longa noite.
"Eu senti que havia mais de 80 pessoas na sala, entre membros das equipes e outros junto à parede dos fundos que queriam assistir", lembrou Neal  ele pediu que se usasse apenas seu primeiro nome para proteger sua identidade. "Não tenho certeza de quantas pessoas há nos telefones ouvindo ou nas salas de bate-papo".
Do seu ponto privilegiado em uma pequena baía um pouco acima na parte de trás do piso de operações, Neal tinha uma linha de visão nítida em todas as telas dos operadores. E o que eles continham não eram linhas de código brilhantes: em vez disso, Neal podia ver telas de login  as telas de login reais dos membros do ISIS a meio mundo de distância. Cada um cuidadosamente pré-selecionado e colocado em uma lista de alvos que, no dia da operação, havia se tornado tão longa que estava em um pedaço de papel de 1,5m x 1,5m, pendurado na parede.
Parecia um cartão gigante de bingo. Cada número representava um membro diferente da operação de mídia ISIS. Um número representava um editor, por exemplo, e todas as contas e endereços IP associados a ele. Outro poderia ser o designer gráfico do grupo. Enquanto os membros do grupo terrorista dormiam, uma sala cheia de operadores cibernéticos militares em Fort Meade, Maryland, perto de Baltimore, estava pronta para assumir suas contas e quebrá-las.
Tudo o que eles estavam esperando era Neal, para dizer uma palavra: "Fogo".
Em agosto de 2015, a NSA e o Comando Cibernético dos EUA  o principal braço cibernético dos militares  estavam numa encruzilhada sobre como responder a um novo grupo terrorista que havia entrado em cena com ferocidade e violência incomparáveis. A única coisa na qual todos pareciam concordar é que o Estado Islâmico do Iraque e Síria (ISIS) havia encontrado uma maneira de fazer algo que outras organizações terroristas não tinham: transformou a Web em uma arma. O ISIS costumava usar aplicativos criptografados, mídias sociais e revistas e vídeos on-line para espalhar sua mensagem, encontrar recrutas e lançar ataques.
Uma resposta ao ISIS exigia um novo tipo de guerra, e assim a NSA e o Comando Cibernético dos EUA criaram uma força-tarefa secreta, uma missão especial e uma operação que se tornaria uma das maiores e mais longas operações cibernéticas ofensivas da história militar dos EUA. Poucos detalhes sobre a Força Tarefa Conjunta (JTF ARES) e a Operação Glowing Symphony (Sinfonia Brilhante) foram publicados.
"Era um castelo de cartas"
Steve Donald, um capitão da Reserva Naval, é especialista em operações criptográficas e cibernéticas e, quando não está de uniforme, está lançando startups de segurança cibernética fora de Washington, DC.. Na primavera de 2016, ele recebeu um telefonema do líder de sua unidade de reserva. Ele convidava Donald para um encontro.
"Eu disse, bem, não estou de uniforme [e ele disse] não importa — se você tem um distintivo", disse Donald. "Não acredito que posso dizer isso, mas eles estavam construindo uma força-tarefa para conduzir operações cibernéticas ofensivas contra o ISIS".
Donald teve que montar uma equipe de especialistas para fazer algo que nunca havia sido feito antes  invadir a operação de mídia de uma organização terrorista e derrubá-la. A maioria do efetivo veio da sede das Forças Conjuntas, uma operação cibernética do Exército na Geórgia. Donald também trouxe especialistas em contraterrorismo que entendiam o ISIS e o viram evoluir de uma equipe desorganizada de islâmicos iraquianos para algo maior. Havia operadores  as pessoas que estariam nos teclados encontrando servidores-chave na rede do ISIS e desativando-os  e especialistas em engenharia digital que tinham profundo conhecimento dos sistemas operacionais de computadores.
"Eles podem dizer o que é bom, isso é ruim, é aqui que estão os arquivos que nos interessam", disse ele. Ele encontrou analistas, especialistas em malware, "comportamentalistas" e pessoas que passaram anos estudando os menores hábitos dos principais atores do ISIS. A missão, explicou a eles, era apoiar a derrota do ISIS  negar acesso, degradar e atrapalhá-los no ciberespaço.

Isso foi mais complicado do que parecia.
A batalha contra o grupo havia sido esporádica até então. O Comando Cibernético dos EUA vinha montando ataques à rede de computadores do grupo, mas assim que um servidor era desativado, novos hubs de comunicação reapareciam. Os alvos do ISIS estavam sempre em movimento e o grupo possuía boa segurança operacional. Apenas derrubar fisicamente os servidores do ISIS não era suficiente. Precisava haver um componente psicológico para que qualquer operação contra o grupo funcionasse bem.
"Esse ambiente cibernético envolve pessoas", disse Neal. "Envolve os hábitos deles. A maneira como eles operam; a maneira como nomeiam suas contas. Quando eles entram durante o dia, quando saem, que tipos de aplicativos eles têm no telefone. Eles clicam em tudo o que entra em suas caixas de entrada das contas? Ou eles são muito rígidos e restritivos no que usam? Todas essas peças eram o que procurávamos, não apenas o código ".
Neal é um reservista da Marinha de aproximadamente 30 anos, e não seria exagero dizer que a Operação Sinfonia Brilhante foi ideia dele. "Estávamos no porão da NSA e tivemos uma inspiração", disse ele. Ele acompanhava o departamento de propaganda do ISIS há meses  rastreando meticulosamente o caminho reverso de vídeos e revistas enviados, até suas fontes, procurando padrões para revelar como eles foram distribuídos ou quem os estava postando. Então ele percebeu algo que ninguém havia percebido antes: o ISIS estava usando apenas 10 contas e servidores principais para gerenciar a distribuição de seu conteúdo em todo o mundo.
"Toda conta, todo IP, todo domínio, toda conta financeira, toda conta de e-mail ... tudo", disse Neal. Os administradores de rede do grupo não foram tão cuidadosos quanto deveriam. Eles pegaram um atalho e continuaram voltando às mesmas contas para gerenciar toda a rede de mídia ISIS. Eles compraram coisas online através desses nós; eles carregaram mídia ISIS; eles fizeram transações financeiras. Eles até tinham compartilhamento de arquivos através deles. "Se pudermos assumir o controle", disse Neal, sorrindo, "ganharemos tudo".
O jovem fuzileiro correu para o seu escritório no Quartel General da NSA, pegou um marcador e começou a desenhar círculos e linhas malucas em um quadro branco. "Eu estava apontando para todos os lugares e dizendo: 'Está tudo conectado; esses são os pontos principais. Vamos lá", lembrou. "Eu me senti como se estivesse em It's Always Sunny, in Philadelphia, quando estavam investigando misteriosamente Pepe Silvia. Fotos na parede e fios vermelhos em todos os lugares e ninguém estava me entendendo".
Mas, enquanto Neal ia explicando e desenhando, podia ver os chefes começarem a assentir. "Eu desenhei este pneu de bicicleta com raios e todas as coisas que estavam ligadas a este nó e depois havia outro", disse ele. "Era um castelo de cartas."
Confirmamos este relato com três pessoas que estavam lá na época. E a partir desses rabiscos, a missão conhecida como Operação Sinfonia Brilhante começou a tomar forma. O objetivo era formar uma equipe e uma operação que desmentissem, degradassem e interrompessem a operação de mídia do ISIS.
A missão - conduzida por uma unidade especial do Comando Cibernético dos EUA e a NSA - era entrar na rede ISIS e interromper a operação de mídia da organização terrorista.
Arte: Josh Kramer para NPR
O equivalente cibernético de um ataque cirúrgico
A primavera e o verão de 2016 foram gastos nos preparativos para o ataque. E embora os membros da JTF ARES não tenham revelado tudo o que fizeram para invadir a rede do ISIS, uma coisa que eles usaram desde o início foi uma isca de hackers: um e-mail de phishing. Os membros do ISIS "clicaram em algo ou fizeram algo que nos permitiu ganhar controle e começar o movimento", disse o General Edward Cardon, o primeiro Comandante da JTF ARES.
Quase toda "invasão" começa com a "quebra" de um ser humano, a quebra de uma senha ou a descoberta de alguma vulnerabilidade não corrigida de baixo nível no software. "A primeira coisa que você faz quando consegue um acesso é ter persistência e se espalhar", disse Cardon, acrescentando que o ideal é obter uma conta de administrador. "Você pode operar livremente dentro da rede porque se parece com uma pessoa normal de TI." (O ISIS não tinha apenas pessoal de TI; tinha todo um departamento de TI.)
Uma vez que os operadores da ARES estavam dentro da rede ISIS, começaram a abrir back doors (portas dos fundos) e soltar malwares nos servidores enquanto procuravam pastas que continham coisas que poderiam ser úteis mais tarde, como chaves de criptografia ou pastas com senhas. Quanto mais a ARES entrava na rede do ISIS, mais parecia que a teoria sobre os 10 "entroncamentos" estava correta.
Mas havia um problema. Esses entroncamentos não estavam na Síria e no Iraque. Eles estavam por toda parte  em servidores ao redor do mundo, instalados ao lado de conteúdo civil. E que coisas complicadas. "Em todos os servidores pode haver coisas de outras entidades comerciais", disse o General da Força Aérea Tim Haugh, o primeiro vice-comandante da JTF ARES trabalhando sob Cardon. "Nós apenas tocaríamos aquela pequena fatia do espaço adversário e não perturbaríamos mais ninguém".
O pessoal da ARES teve que mostrar aos funcionários do Departamento de Defesa e membros do Congresso que, se o ISIS houvesse armazenado algo na nuvem ou em um servidor localizado, na França, por exemplo, os Operadores Cibernéticos dos EUA tinham habilidade suficiente para fazer o equivalente cibernético de um ataque cirúrgico: atacar o material do ISIS em um servidor sem remover o material civil armazenado ao lado dele.
Eles passaram meses lançando pequenas missões que mostravam que podiam atacar o conteúdo do ISIS em um servidor que também continha algo vital como registros hospitalares. Ser capaz de fazer isso significava que eles poderiam ter como alvo o material do ISIS fora da Síria e do Iraque. "E olhei para esse jovem fuzileiro naval e disse: 'Até onde podemos ir?' e ele disse: 'Senhor, nós podemos fazer em âmbito global'. Eu disse: 'É isso aí  escreva, vamos levar para o general Cardon'. "
O fuzileiro citado era Neal. Ele começou a estimular a liderança com idéias. E conversou com eles sobre não hackear somente uma pessoa ... ou o ISIS na Síria e no Iraque, mas como derrubar toda a rede global da operação de mídia. "É assim que esses ataques funcionam", disse Neal. "Eles começam muito simples e se tornam mais complexos".
Havia outra coisa na JTF ARES que era diferente: operadores jovens como Neal estavam instruindo os Generais diretamente. "Muitas [idéias] surgem dessa maneira, quando alguém diz: 'Bem, podemos obter acesso e fazer isso com os arquivos.' Sério? Você pode fazer isso? 'Oh, sim.' Alguém notaria? 'Bem, talvez, mas as chances são baixas.' É como, hummm, isso é interessante, coloque isso na lista. "
Cardon explica que os jovens operadores da JTF ARES entendiam o hackeamento de modo arraigado e, em muitos aspectos, entendiam melhor que os Comandantes o que era possível no ciberespaço; portanto, ter uma linha direta com as pessoas que tomavam as decisões era fundamental.

"Uma corrida incrível"
No outono de 2016, já havia uma equipe, a JTF ARES; havia um plano chamado Operação Sinfonia Brilhante, e havia briefings  que haviam chegado diretamente ao presidente. Foi só então que, finalmente, houve uma chance. O relato da primeira noite da Operação Glowing Symphony é baseado em entrevistas com meia dúzia de pessoas diretamente envolvidas.
Depois de meses analisando páginas da web estáticas e catando caminhos através das redes do ISIS, a força-tarefa começou a fazer login como o inimigo. Eles deletaram arquivos; alteraram senhas. "Clique aqui", dizia um especialista forense digital. "Estamos dentro", o operador responderia.
Houve alguns momentos involuntariamente cômicos. Seis minutos nos quais pequenas coisas aconteceram, lembra Neal. "A Internet estava um pouco lenta", disse ele sem ironia. "E então você sabe que o minuto sete, oito, nove, dez começaram a fluir e meu coração começou a bater novamente."
Eles começaram a explorar as redes do ISIS que haviam mapeado por meses. Os participantes descrevem que foi como assistir a ação de uma equipe limpando uma casa, exceto que tudo estava online. Entrar nas contas que eles seguiram. Usando senhas que eles descobriram. Então, no momento em que sua movimentação pelos alvos começou a acelerar, um obstáculo: uma questão de segurança. Uma pergunta de segurança do tipo "qual era o seu mascote do ensino médio".
A pergunta: "Qual é o nome do seu animal de estimação?"
A sala ficou em silêncio.
"Estamos presos em nossa trilha", disse Neal. "Todos olhamos um para o outro, pensando: o que podemos fazer? Não temos como entrar. Isso vai nos fazer perder uns 20 ou 30 alvos depois disso".
Então, um analista se levantou no fundo da sala.
— "Senhor, 1-2-5-7", disse ele.
— "Como é que é?" Neal diz.
— "Senhor, 1-2-5-7."
— "Como você sabe disso? [E ele disse] 'Eu estou observando esse cara há um ano. Ele usa isso para tudo.' E nós somos assim, sistemáticos ... seu animal de estimação favorito é 1-2-5-7.
— "E bum, estávamos dentro."
Depois disso, a coisa começou a crescer. Uma equipe obtinha imagens de telas, reunindo informações para mais tarde; outra impedia o acesso dos video-makers do ISIS à suas próprias contas.
— "Redefinido com êxito" dizia uma tela.
— "Diretório de pastas excluído", dizia outra.
As telas que eles estavam vendo na Sala de Operações no campus da NSA eram as mesmas que alguém na Síria poderia estar olhando em tempo real, até que alguém na Síria as recarregasse. Uma vez que ele fizesse isso, ele veria: "404 erro: Destino ilegível".
— "O alvo 5 está pronto", alguém gritaria.
Outra pessoa atravessaria a sala e riscaria o número correspondente na grande folha de alvos na parede. "Estamos tirando nomes da lista. Estamos excluindo contas da lista. Estamos eliminando IPs da lista", disse Neal. E toda vez que um número diminuía, eles gritavam uma palavra: "Jackpot (Bingo)!"
"Nós fazíamos o traço e eu tinha pilhas de papel no canto da minha mesa", disse Neal. "Eu sabia nos primeiros 15 minutos que estávamos no ritmo de realizar exatamente o que precisamos realizar."
Depois de assumir o controle das dez junções e apartar as pessoas-chave de suas contas, os operadores do ARES continuaram a percorrer a lista de alvos. "Passamos as próximas cinco ou seis horas apenas pescando peixes em um barril", disse Neal. "Estávamos esperando muito tempo para fazer isso e vimos muitas coisas ruins acontecerem e ficamos felizes em fazê-las desaparecer".
E havia algo mais que Neal disse que era difícil de descrever. "Quando você pesquisa por um computador e encontra do outro lado uma organização terrorista, e você chega tão próximo que toca em algo que é deles, que eles possuem, que dedicam muito tempo e esforço para ferir você, é um avanço incrível", disse ele. "Você vê que tem a capacidade de tirar o controle das mãos deles."

O suficiente para deixá-lo louco
O Brigadeiro-general Jennifer Buckner foi uma das pessoas que assumiram o comando da JTF ARES após o início da Glowing Symphony. E depois daquela primeira noite, a missão passou para uma segunda fase, que visava manter a pressão sobre o ISIS com essencialmente cinco linhas de esforço: manter o trabalho da mídia terrorista sob pressão; dificultar a operação do ISIS na Web de maneira geral; usar a cibernética para ajudar as forças no terreno a combater o ISIS, diminuir sua capacidade de arrecadar dinheiro e trabalhar com outras agências nos EUA e aliados no exterior.
A segunda fase da Operação Sinfonia Brilhante se concentrou em semear confusão no ISIS. Os operadores da Força Tarefa ARES trabalharam para fazer com que o ataque parecesse problemas de TI cotidianos: baterias descarregadas, downloads lentos, senhas esquecidas.
Arte: Josh Kramer para NPR
Depois que os centros de distribuição foram interrompidos, a segunda fase da missão foi mais criativa. Os operadores da JTF ARES começaram a fazer que todas aquelas coisas da tecnologia atual que nos enlouquecem  downloads lentos, queda de conexões, acesso negado, falhas no programa  começassem a acontecer com os combatentes do ISIS. "Alguns desses efeitos não são sofisticados, mas não precisam ser", disse Buckner. "A ideia de que ontem eu poderia entrar na minha conta do Instagram e hoje não posso é confusa".
E potencialmente enfurecedor. Quando você não consegue acessar uma conta de e-mail, o que você faz? Você pensa: Talvez eu tenha digitado errado o login ou a senha. Então você o coloca novamente e ele ainda não funciona. Então você digita mais cuidadosamente. E toda vez que você digita, pressiona enter e o acesso é negado, você fica um pouco mais frustrado. Se você estiver no trabalho, liga para o Departamento de TI, explica o problema e eles perguntarão se você tem certeza de que digitou seu login e senha corretamente. É o suficiente para te deixar louco. Pode nunca acorrer para você, ou para o ISIS, que isso pode fazer parte de um ataque cibernético.
Era com isso que as fases subsequentes da Operação Glowing Symphony contavam. Psy-ops (Operações Psicológicas) com um toque de alta tecnologia. Um membro do ISIS ficava acordado a noite toda editando um filme e pedia a um colega da organização que o postasse na rede. Operadores da JTF ARES faziam com que o arquivo não chegasse exatamente ao seu destino. O membro do ISIS que ficou acordado a noite toda começa a perguntar ao outro membro do ISIS por que ele não fez o que havia pedido. Ele fica com raiva. E assim por diante.
"Nós tivemos que entender: como tudo isso funciona?" disse Buckner. "E então, concluir: qual é a melhor maneira de causar confusão online?"
As idéias que surgiram de operadores como Neal eram infinitas. Vamos descarregar suas baterias de celular; ou inserir fotografias em vídeos que não deveriam estar lá. A Força-Tarefa ARES observaria, reagiria e ajustaria seus planos. Eles mudavam as senhas ou compravam nomes de domínio, excluíam o conteúdo, tudo de uma maneira que fazia com que parecesse (na maioria das vezes) apenas problemas comuns de TI.
"Rosquinhas da morte; a rede está funcionando muito devagar", Cardon não pôde deixar de sorrir enquanto percorria a lista. "Os caras estão ficando frustrados."
De acordo com três pessoas que estavam a par dos relatórios pós-ação, a estrutura de mídia do ISIS já era uma sombra do que era seis meses depois que Neal disse "Fire" iniciando a Operação Glowing Symphony. A maioria dos servidores de operações da organização estava inoperante e o grupo não conseguiu reconstituí-los.
Havia muitas razões para isso, e não menos importante: não é fácil conseguir um novo servidor no meio de uma zona de guerra no interior da Síria. O ISIS tinha muito dinheiro, mas poucos cartões de crédito, contas bancárias ou e-mails respeitáveis ​​que permitiriam solicitar novos servidores de fora do país. Comprar novos nomes de domínio, usados ​​para identificar endereços IP, também é complicado.
A popular revista on-line do ISIS, Dabiq, começou a perder prazos e acabou sendo subjugada. Os sites em língua estrangeira do grupo  em diversos idiomas, do bengali ao urdu  também nunca mais voltaram. O aplicativo móvel da Agência Amaq, o serviço de notícias oficial do grupo, desapareceu.
"Nos primeiros 60 minutos, eu sabia que estávamos tendo sucesso", disse o general Paul Nakasone, diretor da NSA, em entrevista à NPR. "Nós víamos os alvos começarem a cair. É difícil descrever, mas você pode sentir que, na atmosfera, os operadores sabem que estão indo muito bem. Eles não  diziam isso, mas você está lá e você sabe disso."
Nakasone estava lá porque era o chefe da JTF ARES quando a Operação Glowing Symphony realmente foi lançada. Nakasone disse que antes do ARES a luta contra o ISIS no ciberespaço era episódica. O JTF ARES garantiu que ela fosse contínua. "Nós estávamos conseguindo garantir que, sempre que o ISIS levantasse dinheiro ou se comunicasse com seus seguidores, estaríamos lá".
Alguns críticos disseram que o simples fato de o ISIS ainda estar na Web significa que a Operação Glowing Symphony não funcionou. Nakasone, naturalmente, vê de forma diferente. Ele diz que o ISIS teve que mudar sua maneira de operar. Já não é tão forte no ciberespaço como era. Ainda está lá, sim, mas não da mesma maneira.
"Estávamos vendo um adversário que foi capaz de alavancar o ciberespaço para arrecadar uma quantidade enorme de dinheiro para fazer proselitismo", disse ele. "Estávamos vendo uma série de vídeos e postagens e produtos de mídia sofisticados. Não vimos mais isso recentemente. ... Quando o ISIS mostra sua cabeça ou mostra uma nova forma de agir, estamos lá . "
Três anos depois que Neal disse "Fire", o ARES ainda está nas redes ISIS. O general Matthew Glavy é agora o comandante da JTF ARES. Ele diz que seus operadores ainda agem nas operações de mídia do ISIS; o grupo ainda está tendo muitos problemas para operar livremente na web. Mas é difícil ter certeza do motivo disso. Além da ARES ter invadido o ISIS no ciberespaço, forças no terreno expulsaram o grupo da maior parte da Síria e do Iraque.
O próprio ISIS se espalhou. Agora, tem combatentes na Líbia e Mali e até nas Filipinas. Glavy diz que seus operadores ainda estão atentos. "Não podemos permitir que eles voltem a ter o impeto que vimos no passado", ele me disse. "Temos que aprender essa lição."

"O objetivo da máquina do dia do juízo final"
Durante a maior parte do governo Obama, as autoridades se recusaram a falar sobre ataques cibernéticos. Agora, os EUA não apenas confirmaram a existência de armas cibernéticas, mas começaram a contar a jornalistas  como os da NPR  sobre como eles atuam. Os ataques cibernéticos, que antes eram tabus para discussões, estão se tornando assuntos comuns. Em seu projeto de autorização militar no ano passado, o Congresso abriu caminho para o secretário de Defesa autorizar alguns ataques cibernéticos sem ir à Casa Branca.
Mas há um lado sombrio nesse novo arsenal. Os EUA não são o único país que se voltou para o ciberespaço. Considere o caso do jornalista do Washington Post Jamal Khashoggi, que foi assassinado em uma Embaixada saudita no final do ano passado; suspeita-se que cyber-ferramentas foram usadas nesse caso. "Grande parte da preparação para isso e as orientações tiveram a ver com a Arábia Saudita usando armas ofensivas", disse Ron Deibert, diretor do Laboratório de Cidadania da Munk School of Global Affairs da Universidade de Toronto.
Os pesquisadores de Deibert encontraram ferramentas virtuais ofensivas rastreando o jornalista e seu círculo interno. "Quando falamos de operações cibernéticas ofensivas, acho que é importante entender que nem sempre existe um sabor", disse Deibert, acrescentando que o caso Khashoggi está longe de ser a exceção. Somente no México, o Laboratório de Cidadania encontrou 27 casos desse tipo de armas virtuais ofensivas contra rivais políticos, repórteres e advogados de direitos civis. Seis anos atrás, descobriu-se que a China estava invadindo as redes de computadores do Dalai Lama.
Deibert está preocupado com a amplificação. "Você realmente cria condições para a escalada de uma corrida armamentista no ciberespaço que realmente poderia assombrar os Estados Unidos a longo prazo", disse Deibert. "Há um efeito de exibicionismos. O equipamento, o software, os métodos, os recursos proliferam". Deibert diz que a relutância dos EUA em usar ciberataques ofensivos desapareceu. "Agora ... o que estamos falando é como tornar algo mais eficiente", disse ele.
Nakasone deixou claro que as coisas haviam mudado quando ele conversou com a NPR, alguns meses atrás, no campus da NSA em Fort Meade. Ele usa termos como "engajamento persistente" e "avançar na defesa". Ele diz que eles são "parte da estratégia cibernética do DoD que fala sobre agir fora de nossas fronteiras para garantir que mantemos contato com nossos adversários no ciberespaço".
Em outras palavras, você não espera para ser atacado no ciberespaço. Você faz coisas que lhe permitirão revidar se houver um ataque no futuro. Isso poderia ser feito implantando uma pequena equipe em outro país que peça ajuda ou "buscando em nossas redes a procura de malwares, ou poderia ser, como fizemos na Operação Glowing Symphony, adquirir a percepção de poder impactar uma infraestrutura em qualquer parte do mundo", afirmou ele.
Tudo isso é importante agora, porque você pode traçar uma linha reta da JTF ARES até uma nova unidade do NSA e do Comando Cibernético dos EUA: algo chamado Pequeno Grupo da Rússia. Assim como a JTF ARES se concentrou no ISIS, o Pequeno Grupo da Rússia está organizado da mesma maneira em torno dos ciberataques russos.
A missão contra o ISIS no ciberespaço continua, embora exista um lado sombrio na luta com esse novo arsenal: os EUA não são o único país que usa esse tipo de arma e os especialistas se preocupam com a proliferação.
Arte: Josh Kramer para NPR
Em junho, o New York Times informou que os EUA invadiram a rede elétrica russa e plantaram malwares lá. Nakasone não confirmou a história do Times, mas não é difícil ver que semear malwares, antecipando a sua necessidade posterior, se encaixaria nas operações do Pequeno Grupo da Rússia se ele foi modelado no ARES.
Nakasone disse que a primeira coisa que ele fez quando se tornou diretor da NSA em 2018 foi revisar o que os russos haviam feito antes da eleição presidencial dos EUA, para que o Cyber ​​Command dos EUA pudesse aprender com isso e fazer engenharia reversa para ver como funciona. "Isso nos forneceu um roteiro muito, muito bom do que eles poderiam fazer no futuro", disse Nakasone. Ele disse que o Comando Cibernético está pronto para agir se os russos tentarem invadir as eleições de 2020. "Imporemos custos", disse ele, "aos adversários que tentam impactar nossas eleições. Acho importante que o público americano entenda que, como em qualquer domínio  aéreo, terrestre, marítimo ou espacial  no ciberespaço é da mesma maneira; nossa nação tem força".

Então, por que Nakasone está falando sobre isso agora?
Deibert acha que isso faz parte de uma justificativa de dissuasão. "Você não pode ter operações cibernéticas para deter significativamente seus adversários, a menos que eles saibam que você tem esses recursos", afirmou. "Mas o que provavelmente não está sendo discutido ou apreciado é até que ponto há um efeito sistêmico do uso dessas operações. Outros países observam".
No final do filme de Stanley Kubrick, Dr. Strangelove [no Brasil, Dr Fantástico], há uma cena icônica em que a bomba do dia do juízo final é vista como o maior impedimento desse final, mas só funcionaria como um impedimento se as pessoas soubessem que ele existia. Se você não contar a ninguém sobre sua existência, de que serve? "Todos os pontos obtidos com a máquina do dia do juízo final serão perdidos se você a guardar em segredo", conclui Peter Sellers no filme.
Você poderia dizer o mesmo sobre as operações cibernéticas ofensivas americanas. Eles são tão furtivos há tanto tempo que talvez as pessoas não percebam que elas existem.
Ouvimos tudo sobre as campanhas de influência da Rússia e os roubos de propriedade intelectual chineses e hackers iranianos que controlam a infraestrutura americana, mas raramente ouvimos de maneira detalhada a resposta americana. Nakasone parece estar começando a resolver isso.
A ironia é que o alvo mais rico da cyber ofensiva somos nós. "Os Estados Unidos são o país mais dependente dessas tecnologias", disse Deibert. "E sem dúvida, o mais vulnerável a esse tipo de ataque. Acho que deveria haver muito mais atenção dedicada ao pensamento sobre sistemas adequados de segurança, à defesa".
Isso significaria tentar encontrar uma maneira de fortalecer metas flexíveis em todo o país, fazendo com que empresas privadas aumentassem sua segurança cibernética, fazendo com que o governo dos EUA exigisse padrões. Os ataques cibernéticos ofensivos, neste momento, podem parecer muito fáceis.
Adelina Lancianese, da NPR, contribuiu para esta história.
Fonte: tradução livre de National Public Radio