Articles

Total SCIF Show: The GOP's Raid Puts National Security at Risk

Posted by admin

It should go without say: Don’t round up a bunch of your buddies and Joost your way into a highly secured government facility unvited. Mas foi exactamente isso que um grupo de congressistas republicanos orgulhosamente fez na quarta-feira de manhã.

“BREAKING,” representante Matt Gaetz (R-Florida) tuitou às 11:32 da manhã, “eu levei mais de 30 de meus colegas para a SCIF onde Adam Schiff está mantendo depoimentos de impeachment secreto.,”Schiff é o chefe da Comissão de inteligência da câmara, que liderou o recente inquérito sobre o imbróglio da Ucrânia do Presidente Trump. A subsecretária da defesa, Laura Cooper, ia depor esta manhã.) Mas enquanto Gaetz e seus companheiros podem ter se fantasiado parisienses invadindo a Bastilha da burocracia, tudo o que eles realmente conseguiram foi a violação de alguns princípios extremamente básicos da segurança nacional.,

o encontro com o bando de Republicanos que violou os protocolos de segurança de quarta-feira.

Let’s start with the SCIF (pronounced skiff), since it’s an un familiarar acronym for many. Significa “Sistema de Informação Confidencial e compartimentada”. Estes são quartos que são equipados para ser eficazmente spyproof em conformidade com uma lista rigorosa de normas de segurança., Há um SCIF no Mar-a-Lago, por exemplo, preparado para acomodar briefings para Trump durante as suas frequentes jornadas sulistas. Barack Obama viajou com uma tenda SCIF durante a sua presidência, que poderia ser montada em curto prazo dentro, digamos, de um quarto de hotel.

os requisitos de um SCIF também variam dependendo de seu caso de uso específico; se materiais sensíveis serão armazenados lá ou simplesmente discutidos, por exemplo, faz a diferença. Mas algumas normas aplicam-se universalmente, como podem ver nestas grandes orientações produzidas pelo Gabinete do Director da Inteligência Nacional., Precisam de protecção de frequência de rádio, para evitar que os sinais entrem ou saiam. As suas paredes devem ser recheadas com material de atenuação sonora e tapadas com vedante acústico. E qualquer equipamento electrónico dentro de uma SCIF precisa de estar em conformidade com a especificação TEMPEST da NSA, que detalha como mantê-los a salvo da Vigilância. Isto é só uma amostra! Mas já a tens. É muito.

A razão para bloquear um SCIF é intuitiva., São os quartos onde ocorrem as conversas mais sensíveis relacionadas com a segurança nacional dos EUA—ou, pelo menos, é suposto serem. Isso inclui o atual inquérito de impeachment, que se relaciona diretamente com interações de alto nível entre os EUA e os países estrangeiros, pelo menos alguns dos quais são presumivelmente classificados, e todos os quais um país feliz por hackers, como, por exemplo, a Rússia adoraria uma leitura interna.,então, quando Gaetz e a minoria da casa chicoteiam Steve Scalise e o seu Alegre bando de legisladores literalmente entram num SCIF-eles finalmente saíram após um impasse de cinco horas—eles não estão apenas a causar um escândalo. Estão a gozar com a segurança nacional e, em menor medida, a colocá-la em risco. Especialmente os congressistas que, como vários meios de comunicação noticiaram, trouxeram os seus smartphones para a sala.,

“A SCIF é projetado e regulado para ser um espaço seguro—e isso significa manter fora dispositivos eletrônicos que atores maliciosos podem explorar para realizar vigilância”, diz Joshua Geltzer, um ex-diretor sênior de antiterrorismo no Conselho de Segurança Nacional. “Trazê-los para esse espaço pode causar verdadeiras vulnerabilidades de segurança nacional. Fazê-lo por um golpe político potencialmente sacrifica a segurança por pontos partidários.você não precisa de uma imaginação vibrante para ver como., As diretrizes do SCIF da ODNI listam três categorias de dispositivos de” alto risco”: telefones celulares multifuncionais, dispositivos eletrônicos com transmissão RF (por exemplo, Bluetooth), e dispositivos fotográficos, de vídeo e de gravação de áudio. Os Smartphones são os três. Eles podem ter malware, e malware pode assumir Microfones e câmeras. Tornando as coisas piores, as próprias pessoas que invadem o SCIF são as que estão entre as mais em risco de compromisso de um adversário sofisticado. Quem não quereria hackear um congressista?,

“eles são alvos definitivamente atraentes”, diz Mieke Eoyang, que trabalhou como funcionário do Comitê de inteligência da casa e atualmente lidera o programa de segurança nacional na terceira via, um think tank sem fins lucrativos. “Adversários estrangeiros têm tentado recolher algumas destas pessoas desde o momento em que anunciaram. Estes são alvos de inteligência de alto valor, e bem conhecidos.,”

é difícil exagerar a medida em que os membros do GOP envolvidos no tumulto ou não sabiam ou não se importavam com os tipos de riscos que estavam convidando. Vários deles não só trouxeram seus telefones para o SCIF, eles orgulhosamente tweetaram que tinham feito isso. O representante Alex Mooney (R-West Virginia) parece ter tentado transmitir ao vivo o caso, mas resolveu um despacho de áudio.,

Vários dos representantes mais tarde acrescentado “enviados pelo pessoal” ou alguma variação para o seu missives, em uma tentativa de indicar que eles próprios não tinham twittou a partir de dentro do SCIF. Aparentemente, nem todos sentiram a mesma racionalidade retroativa; de acordo com um funcionário do Comitê de inteligência da Câmara, alguns membros do GOP se recusaram a desistir de seus dispositivos, mesmo a pedido do Sargento de armas e pessoal de segurança.,”eles se envolvem neste comportamento de circo porque não podem defender a má conduta escandalosa do Presidente”, acrescentou o Oficial, observando que o parlamentar da casa encontrou os stormers SCIF em violação das regras de deposição da casa. Não está claro que tipo de repercussões, se houver, esperam.a tentativa de interromper o inquérito de impeachment—supostamente apoiado pelo próprio Trump—parece quase uma farsa. Mas também é, no mínimo, desprezível os princípios fundamentais da segurança nacional, e, na pior das hipóteses, cria uma ameaça legítima., A única graça salvadora pode ser que qualquer dispositivo comprometido não tenha ouvido muita substância naquela sala até agora. Os invasores republicanos atrasaram os procedimentos durante horas.mais uma vez, quem sabe que tipo de dano já foi causado? “A razão pela qual as pessoas falam sobre o porquê de ser uma violação dos princípios é porque não podemos ter uma conversa sobre o que o compromisso técnico pode ser”, diz Eoyang, “sem comprometer ainda mais essas questões.,”

Mais uma Grande FIOS Histórias

  • A história não contada nos jogos Olímpicos de Destruidor, o mais enganoso hack em história
  • O delicado ética de usar o reconhecimento facial nas escolas
  • O silêncio, intencional incêndios que forma o Norte da Califórnia
  • Maciça, AI-alimentado robôs são 3D-impressão de todo o rockets
  • USB-C finalmente chegou em seu próprio
  • 👁 se Preparar para o deepfake era do vídeo; além disso, confira as últimas notícias sobre AI
  • 🏃🏽♀️ Quiser as melhores ferramentas para ficar saudável?, Confira as escolhas da nossa equipe de engrenagens para os melhores rastreadores de fitness, Engrenagem de corrida (incluindo sapatos e meias), e os melhores fones de ouvido.

Leave A Comment