23 abr. 2009

Hackers acceden al programa de armamento más costoso del Pentágono

Reporte de The Wall Street Journal:

Los espías lograron obtener datos del proyecto que tiene como pieza central el nuevo avión de combate F-35 Lightning II.


Ciberespías lograron entrar a la red del Pentágono y copiar datos sobre el diseño y el sistema electrónico del nuevo jet de combate F-35 Lightning II, parte central del proyecto Joint Strike Fighter, el programa de armas más costoso de la historia del Departamento de Defensa estadounidense. Según The Wall Street Journal, funcionarios y ex funcionarios gubernamentales al tanto del incidente dijeron que la información obtenida por los hackers serviría potencialmente para defenderse de la aeronave, que cuenta con tecnología stealth (invisible al radar).


Se desconoce la identidad de los espías y el alcance del daño causado al programa de defensa, tanto en términos financieros como de seguridad. Esto porque fue insertado un sistema que codifica la información cuando está siendo robada, por lo que los investigadores no pueden saber qué es exactamente lo que están copiando.

Supuestamente, los intrusos entraron a través de las vulnerabilidades en las redes de dos o tres de los contratistas relacionados con la construcción del avión de combate.


Y aunque los hackers lograron obtener gran cantidad de datos sobre el jet de combate -específicamente sobre el sistema responsable de diagnosticar problemas de mantenimiento durante el vuelo-, no fueron capaces de acceder al material más delicado -como controles de vuelo y sensores- que está guardado en computadores sin conexión.


Ex funcionarios de Estados Unidos dijeron que las sospechas apuntan a China, a pesar de que es extremadamente difícil determinar el verdadero origen de este tipo de ataques, por la facilidad para ocultar identidades online. De acuerdo a las informaciones de The Wall Street Journal, los investigadores pudieron seguir la pista de los intrusos, con un "alto nivel de seguridad", hasta un protocolo chino de internet (IP), así como a direcciones y huellas digitales utilizadas en ataques anteriores.


En marzo, un reporte del Pentágono señaló que el ejército chino ha tenido un "progreso sostenido" en el desarrollo de técnicas militares online. Según el informe, China espera que sus habilidades computacionales ayuden a compensar un ejército menos desarrollado.


La embajada china dijo en un comunicado que Beijing "se opone y prohíbe todas las formas de cibercrimen". Calificó el reporte del Pentágono como "un producto de la mentalidad de Guerra Fría" y añadió que las acusaciones sobre ciberespionaje son " fabricaciones intencionales para elevar la sensación de que China es una amenaza".


La reciente intromisión es parte de una serie de espionajes que han sufrido otros sistemas estadounidenses y que aparentemente han escalado en los últimos seis meses, dijo un ex funcionario al tanto del tema. También fue afectado el sistema de control de tráfico de la Fuerza Aérea.


El diario asegura que los ataques entregan nueva evidencia de que se está encendiendo una batalla entre EE.UU. y potenciales adversarios por las redes de datos que unen al mundo. En otro informe, el WSJ reveló que los computadores que se usan para controlar el sistema de distribución eléctrica, así como otras infraestructuras, también fueron infiltrados por espías desde el extranjero.


Redes oficiales vulneradas


En 1999, un hacker no identificado entró desde Moscú a computadores del Departamento de Defensa de EE.UU. Copió códigos navales clasificados y sistemas de guía de misiles.


Ese mismo año, chinos atacaron sitios web del gobierno de EE.UU. en represalia por el bombardeo a la embajada china en Belgrado. La página de la Casa Blanca cerró por tres días.


El inglés Gary McKinnon accedió a los computadores de la NASA, el Ejército, la Marina, el Departamento de Defensa y la Fuerza Aérea entre febrero de 2001 y marzo de 2002, es decir, en los meses previos y posteriores a los atentados del 11 de septiembre.


En 2006, ciberespías chinos penetraron la seguridad del gobierno británico, accediendo, entre otros, al Ministerio de RR.EE., según dijo entonces The Guardian el.


En junio de 2007 supuestos hackers del Ejército chino accedieron a la red del Departamento de Defensa de EE.UU., obteniendo datos y forzando el cierre de un sistema que servía al secretario Robert Gates.


El F-35 Lightning II


El avión con tecnología stealth (invisible a los radares) es fabricado por la Lockheed Martin Corp y depende de 7,5 millones de líneas de códigos computacionales, más del triple en comparación con la principal aeronave de este tipo que está actualmente en uso. El de la foto es un F-35B, una de las tres versiones del Lightning II.
El avión está en etapa de producción y su incorporación completa a la fuerza militar está programada para 2011.
300 mil millones de dólares cuesta el proyecto que se encarga del desarrollo del nuevo jet de combate "invisible".

No hay comentarios: