Hackers asaltan a las Fuerzas Aereas en EE.UU.

30 04 2009


Comprometido el control aereo de EE.UU

El espionaje unido a los hackers han roto un presupuesto del Pentágono de nada menos que $ 300 mil millones correspondientes al proyecto Strike Fighter, según a trascendido del Departamento de Defensa y por lo relatado por ex funcionarios del gobierno familiarizados con los ataques. Algunos incidentes similares también han violado el control de trafico de las Fuerzas Aéreas en los últimos meses. En el caso del programa de reacción de combate, los intrusos (hackers) fueron capaces de copiar y desviar varios terabytes de datos relacionados con el diseño y los sistemas electrónicos, según relataron los funcionarios dicen. La última intrusiones de la que existen sobradas pruebas proporcionan un ambiente muy tenso y caliente entre los EE.UU. y los posibles adversarios que se introdujeron en sus redes. La información que apareció en un reciente informe del Wall Street Journal revelan que habían conseguido introducirse en las computadoras utilizadas para el control del la distribución eléctrica de los EE.UU., así como en otras infraestructuras, y que esta intrusión procedía del extranjero. Ataques como estos – de los que el gobierno de EE.UU. tiene conciencia de ellos – parecen haberse visto incrementados en los últimos seis meses, dijo un ex oficial de información sobre el asunto. “No he visto nunca nada igual”, nos comentan, añadiendo que otros organismos militares y civiles, así como algunas empresas privadas se ven afectadas. “Y estos sistemas son fundamentales para sacar el país adelante.” Muchos detalles no se han podido coger, algunos relativos a la identidad de los atacantes, y el alcance de los daños ocasionados a los EE.UU. y a su programa de defensa, ya sea en términos financieros o de seguridad. Además, mientras que los espías han sido capaces de descargar grandes cantidades de datos relacionados con un avión de combate, afortunadamente no fueron capaces de acceder a los materiales más sensibles, que se almacenan en ordenadores no conectados a Internet. Ex funcionarios de EE.UU. comentan que los ataques parecen haberse originado en China. Sin embargo, es extremadamente difícil determinar el verdadero origen, porque pueden haber realizado algún salto o varios desde otro lugar. En un informe del Pentágono publicado el mes pasado aparece escrito que el ejército chino ha estado realizado “progresos constantes” en el desarrollo de técnicas de guerra a través de la red. También relata el informe de que China espera que sus computadoras puedan ayudar a desmadejar todo este entuerto militar. La Embajada de China se apresuró en una declaración diciendo que “se opone y prohíbe todas las formas de delitos cibernéticos”. El Pentágono hace constar en su informe que “todo esto es un producto de la mentalidad de la guerra fría”. Los EE.UU. no tienen ninguna oficina gubernamental o militar responsable de la seguridad cibernética. La administración de Obama es probable que pronto propondrá la creación de un alto equipo de seguridad con nuevas leyes y en las que el mando militar elegido tomará la iniciativa en la protección de las redes principales que puedan tener riesgo de intrusión, según revelaron altos funcionarios. La administración Bush gastó alrededor de $ 17 mil millones en nuevas ideas e iniciativas que ayudaran a mejorar la seguridad en línea, la administración de Obama ha indicado que podría ampliar los plazos con nuevas ayudas. El gasto que es necesario desviar hacia este sector, no estaba previsto en principio para los organismos gubernamentales, y será necesario realizar nuevos ajustes en los presupuestos. Aunque en general los especialistas coinciden en que la amenaza es cada vez mayor, podemos encontrarnos con debates controvertidos de como organizar los gastos de defensa. El avión Strike Fighter, también conocido como el F-35 Rayo II, es el avión más costoso y responde a un desafiante programa de armamento del Pentágono, un programa como nunca antes se ha intentado. El avión, en cuya cabeza podemos encontrar a la Lockheed Martin Corp., alberga alrededor de 7,5 millones de líneas de código de computadora, que la Oficina de Responsabilidad Gubernamental dijo es más del triple de la cantidad utilizada hasta ahora por la Fuerza Aérea. Seis funcionarios actuales y ex funcionarios familiarizados con el asunto confirmaron que el programa de caza había sido violado en varias ocasiones. Por lo que la Fuerza Aérea ha puesto en marcha una investigación. Los funcionarios del Pentágono se negaron a realizar ningún comentario sobre el Strike Fighter. Los sistemas del Pentágono “son probados todos los días,” dijo el teniente coronel Eric Butterbaugh de la Fuerza Aérea, uno de los portavoces del Pentágono. “Continuamente ponemos a prueba nuestras redes de una forma agresiva, con la finalidad de controlar nuestros sistemas y evitar intrusiones, poniendo en marcha los procedimientos adecuados para hacer frente a cualquier eventual ataque”. El jefe de contrainteligencia de EE.UU. Joel Brenner, comentó a principios de este mes en una audiencia de negocios en Austin, Texas, que los programas de combate a reacción se habían visto comprometidos. Aliados extranjeros están ayudando a desarrollar la aeronave, esto abre otras posibilidades de ataque por parte de espías y hackers en Internet. Por lo menos una violación parece haber procedido de Turquía según relatan personas familiarizadas con el asunto. Los sistemas que intervienen en el programa parecen que han estado siendo atacados con éxito desde una fecha tan lejana como 2007. Existen pruebas de la penetración continuada a lo largo de 2008. Los intrusos se han interesado en los datos sobre el diseño del avión, sus estadísticas de rendimiento y de sus sistemas electrónicos, así nos lo dicen los ex funcionarios. Los intrusos han puesto en peligro el sistema de mantenimiento del avión durante el vuelo. Por otro lado, los esquemas de la mayoría de los sistemas vitales – tales como sensores y controles de vuelo – están aislados del acceso público a Internet, dijeron. Los intrusos entraron a través de vulnerabilidades existentes en las redes de dos o tres contratistas que contribuyen a la construcción de la alta tecnología de combate a reacción. Lockheed Martin es el contratista principal del programa, y Northrop Grumman Corp. y BAE Systems PLC también desempeñan papeles importantes en su desarrollo. Lockheed Martin y BAE se negó a hacer comentarios. Los espías y los hackers hacen uso de la encriptación de datos robados, como resultado, los investigadores no pueden decir exactamente qué datos han sido tomados. Un ex funcionario del Pentágono dijo que el ejército llevó a cabo una exhaustiva limpieza. La lucha contra los ataques en línea como estos es particularmente difícil porque los contratistas de defensa pueden tener diversos sistemas de seguridad, y el Pentágono depende de ellos para realizar trabajos sensibles. En el último año, el Pentágono ha intensificado sus esfuerzos en el trabajo con los contratistas para mejorar la seguridad informática. Los investigadores rastrear las penetraciones de retorno con un “alto nivel de certeza”, para conocer el protocolo de Internet chino, o IP, las direcciones y huellas digitales que se han utilizado para la realización de los ataques en el pasado, dijo una persona que informó sobre el asunto. En cuanto a la intrusión en los sistemas del tráfico aéreo de las Fuerzas Aéreas, tres funcionarios actuales y ex funcionarios familiarizados con el incidente comentaron que se produjeron en los últimos meses. dando la alarma a los funcionarios de seguridad nacional, en particular a la Agencia de Seguridad Nacional, porque el acceso de los espías ya no sólo se podían llevar material corría el peligro de interferir en sus sistemas, dijo un ex funcionario. El peligro es que los intrusos pueden encontrar los puntos débiles que puedan ser aprovechados para confundir a los verdaderos responsables del entorno haciéndose pasar por usuarios autorizados. En su discurso en Austin, el Sr. Brenner, jefe de contrainteligencia de los EE.UU., emitió una velada advertencia sobre las amenazas contra el tráfico aéreo en el contexto de la infiltración en EE.UU. por parte de las redes chinas. Habló de su preocupación por la vulnerabilidad de los sistemas de control de EE.UU., añadiendo: “nuestras redes están en el aire”. Luego de advertir de una posible situación en la que “un piloto de combate no puede confiar en su radar.”

Anuncios

Acciones

Information

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




A %d blogueros les gusta esto: