<table cellspacing="0" cellpadding="0" border="0" ><tr><td valign="top" style="font: inherit;"><H1 style="MARGIN: auto 0in"><FONT face="Times New Roman"></FONT> </H1>
<H1 style="MARGIN: auto 0in"><FONT face="Times New Roman">Wanted: Computer hackers ... to help government</FONT></H1>
<DIV><FONT face="Times New Roman" size=3>WASHINGTON – Wanted: <SPAN class=yshortcuts>Computer hackers</SPAN>.</FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>Federal authorities aren't looking to prosecute them, but to pay them to secure the nation's networks.</FONT></DIV>
<DIV><FONT size=3><FONT face="Times New Roman"><SPAN class=yshortcuts>General Dynamics Information</SPAN> Technology put out an ad last month on behalf of the <SPAN class=yshortcuts>Homeland Security Department</SPAN> seeking someone who could "think like the bad guy." Applicants, it said, must understand hackers' tools and tactics and be able to analyze Internet traffic and identify vulnerabilities in the federal systems.</FONT></FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>In the Pentagon's budget request submitted last week, <SPAN class=yshortcuts>Defense Secretary Robert Gates</SPAN> said the <SPAN class=yshortcuts>Pentagon</SPAN> will increase the number of cyberexperts it can train each year from 80 to 250 by 2011.</FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>With warnings that the U.S. is ill-prepared for a cyberattack, the <SPAN class=yshortcuts>White House</SPAN> conducted a 60-day study of how the government can better manage and use technology to protect everything from the electrical grid and stock markets to tax data, airline flight systems, and nuclear launch codes.</FONT></DIV>
<DIV><FONT size=3><FONT face="Times New Roman"><SPAN class=yshortcuts>President Barack Obama</SPAN> appointed a former <SPAN class=yshortcuts>Bush administration aide</SPAN>, Melissa Hathaway, to head the effort, and her report was delivered Friday, the White House said.</FONT></FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>While the country had detailed plans for floods, fires or errant planes drifting into protected airspace, there is no similar response etched out for a major computer attack.</FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>David Powner, director of technology issues for the <SPAN class=yshortcuts>Government Accountability Office</SPAN>, told Congress last month that the U.S. has no recovery plan for a digital disaster.</FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>"We're clearly not as prepared as we should be," he said.</FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>Administration officials says the U.S. has not kept pace with technological innovations needed to protect its computer networks against emerging threats from hackers, criminals or other nations looking for <SPAN class=yshortcuts>national security secrets</SPAN>.</FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>U.S. computer networks, including those at the Pentagon and other federal agencies, are under persistent attack, ranging from nuisance hacking to more nefarious assaults, possibly from other nations, such as China. Industry leaders told Congress during a recent hearing that law enforcement and other protections are too outdated to fend off threats from criminals, terrorists and unfriendly foreign nations.</FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>Just last week, a former government official revealed that spies had hacked into the U.S. electric grid and left behind computer programs that would let them disrupt service. The intrusions were discovered after <SPAN class=yshortcuts>electric companies</SPAN> gave the government permission to audit their systems, said the ex-official, who was not authorized to discuss the matter and spoke on condition of anonymity.</FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>Cyberthreats are also included as a key potential <SPAN class=yshortcuts>national security risk</SPAN> outlined in a classified report put together by Adm. Mike Mullen, <SPAN class=yshortcuts>chairman of the Joint Chiefs of Staff</SPAN>. Pentagon officials say they spent more than $100 million in the last six months responding to and repairing damage from cyberattacks and other <SPAN class=yshortcuts>computer network problems</SPAN>.</FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>Nadia Short, vice president at <SPAN class=yshortcuts>General Dynamics</SPAN> Advanced Information Systems, said the job posting for ethical hackers fills a critical need for the government.</FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>The analysts keep constant watch on the government networks as part of a surveillance programs called Einstein that was initiated by the <SPAN class=yshortcuts>Bush administration</SPAN> under the U.S. Computer Emergency Readiness Team. US-CERT is a partnership of the <SPAN class=yshortcuts>Homeland Security Department</SPAN>, other public agencies and private companies. The Einstein program is an automated process for collecting and sharing security information.</FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>Short said the $60 million, four-year contract with US-CERT uses the ethical hackers to analyze threats to the government's computer systems and develop ways to reduce vulnerabilities.</FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>Faced with such cyberchallenges, Obama ordered the 60-day review to examine how federal agencies manage and protect their massive amounts of data and what the government's role should be in guarding the vast networks that control the country's vital utilities and infrastructure.</FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>Over the past two months, Hathaway met with hundreds of industry leaders, Capitol Hill staff and other experts, seeking guidance on what the federal government's role should be in protecting <SPAN class=yshortcuts>information networks</SPAN> against an attack. She sought recommendations on how officials should define and report cyberincidents and attacks; how the government should structure its cyberoversight; and how the nation can increase security without stifling innovation. </FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>A task force of technology giants, including representatives from General Dynamics, IBM, <SPAN class=yshortcuts>Lockheed Martin</SPAN> and <SPAN class=yshortcuts>Hewlett-Packard Co</SPAN>. urged the administration to establish a White House-level official to lead cyberefforts and to develop ways to share information on problems more quickly with the private sector. </FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>The administration has struggled with the basics, such as who should control the nation's cyberspace programs. There appears to be some agreement now that the <SPAN class=yshortcuts>White House</SPAN> should coordinate the overall effort, rejecting suggestions that the <SPAN class=yshortcuts>National Security Agency</SPAN> take it on — a plan that triggered protests on Capitol Hill and from <SPAN class=yshortcuts>civil liberties groups</SPAN> worried about giving such control to spy agencies. </FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>___ </FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>On the Net: </FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>White House: </FONT><A href="http://us.rd.yahoo.com/dailynews/ap/ap_on_go_pr_wh/storytext/us_cyber_security/31702774/SIG=10r285jni;_ylt=AuMY9abS3pRvj6RS4g5XMFkGw_IE;_ylu=X3oDMTE4dnE4NWdpBHBvcwMxBHNlYwN5bl9zdG9yeV9ib2R5BHNsawNodHRwd3d3d2hpdGU-/*http:/www.whitehouse.gov"><SPAN class=yshortcuts><FONT face="Times New Roman" size=3>http://www.whitehouse.gov</FONT></SPAN></A><FONT face="Times New Roman" size=3> </FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>General Dynamics Advanced Information Systems: </FONT><A href="http://us.rd.yahoo.com/dailynews/ap/ap_on_go_pr_wh/storytext/us_cyber_security/31702774/SIG=10ope7kbf;_ylt=AjUVcXgdNDs7XKiqyZG2f3AGw_IE;_ylu=X3oDMTE4ZmMxaWNzBHBvcwMyBHNlYwN5bl9zdG9yeV9ib2R5BHNsawNodHRwd3d3Z2QtYWk-/*http:/www.gd-ais.com/"><SPAN class=yshortcuts><FONT face="Times New Roman" size=3>http://www.gd-ais.com/</FONT></SPAN></A><FONT face="Times New Roman" size=3> </FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>U.S. Computer Emergency Readiness Team: </FONT><A href="http://us.rd.yahoo.com/dailynews/ap/ap_on_go_pr_wh/storytext/us_cyber_security/31702774/SIG=10pm4tqhj;_ylt=ApSp1y75xixCHpfjM3LR02QGw_IE;_ylu=X3oDMTE4amtiNTV1BHBvcwMzBHNlYwN5bl9zdG9yeV9ib2R5BHNsawNodHRwd3d3dXMtY2U-/*http:/www.us-cert.gov/"><SPAN class=yshortcuts><FONT face="Times New Roman" size=3>http://www.us-cert.gov/</FONT></SPAN></A><FONT face="Times New Roman" size=3> </FONT></DIV>
<DIV><FONT face="Times New Roman" size=3>GAO report: </FONT><A href="http://us.rd.yahoo.com/dailynews/ap/ap_on_go_pr_wh/storytext/us_cyber_security/31702774/SIG=10rio9eq7;_ylt=AtXWez2CJeoQkHeYaFOOrygGw_IE;_ylu=X3oDMTE4MnBxbnJ2BHBvcwM0BHNlYwN5bl9zdG9yeV9ib2R5BHNsawNodHRwdGlueXVybGM-/*http:/tinyurl.com/aczgk6"><SPAN class=yshortcuts><FONT face="Times New Roman" size=3>http://tinyurl.com/aczgk6</FONT></SPAN></A></DIV>
<DIV>
<DIV> </DIV>
<DIV> </DIV>
<DIV>Jobs in the US without matata. Our graduates should take the opportunity.</DIV>
<DIV><BR><BR> </DIV></DIV>
<DIV id=RTEContent>
<DIV id=RTEContent>
<DIV>
<DIV><EM>Preston Odera </EM></DIV>
<DIV><EM>Executive Director<BR>K-Ninety East Africa Limited </EM></DIV>
<DIV><EM>Kenya School for the Blind Complex</EM></DIV>
<DIV><EM>Mai Mahiu Road off Langata Road</EM></DIV>
<DIV><EM>P.O Box 3894-00100 <BR>Nairobi Kenya</EM></DIV>
<DIV><EM>Tel +254 20 608316 </EM></DIV>
<DIV><EM>Tel +254 20 3544352</EM></DIV>
<DIV><EM>Fax + 254 20 608318</EM></DIV>
<DIV><EM>Cell   +254 722 771 478</EM></DIV>
<DIV><EM>Email;  <A href="mailto:info@k90ea.com" target=_blank rel=nofollow>info@k90ea.com</A></EM></DIV></DIV></DIV></DIV></td></tr></table><br>