¿Es que acaso esta gente no puede tener sus cosas bajo llave? Parece un tópico tomado de una película barata de acción, pero lo cierto es que el Pentágono parece estar más lleno de agujeros digitales de lo que imaginábamos. No se trató de una simple invasión de un hacker travieso que buscaba cinco minutos de fama, sino que fue un ataque planeado y con un blanco específico. ¿Cuál fue ese blanco? Nada menos que el F-35, el caza experimental del programa "Joint Strike Fighter". Detalles específicos sobre el ataque se mantienen lógicamente en secreto, pero es sabido que los atacantes lograron obtener y copiar varios terabytes de información relacionada con el diseño general y la electrónica del caza. Aparentemente, el resto de la información consideraba... "más sensible" no pudo ser accedida por los espías debido a que los ordenadores en los que se almacena dicha información carecen de conexión a la red. La información robada, según los oficiales involucrados, tiene el potencial para permitir a un enemigo defenderse más fácilmente del caza.
Este ataque se ha vuelto más significativo debido al halo de seguridad y secretos militares que siempre ha rodeado al Pentágono, pero lo cierto es que este no es el primer ataque de estas características, ni mucho menos. Hace poco se reportó un caso en el que un grupo de espías logró invadir un sistema de distribución eléctrica, dejando atrás diferentes programas que podrían haber afectado su funcionamiento de forma general. Una vez más, se especula que el origen del ataque podría haber sido China. De acuerdo a los oficiales investigando el caso, el país de Oriente estaría recurriendo a esta clase de ataques buscando una manera de compensar la falta de desarrollo de su milicia.
Lo que es aún peor, parece que el programa JSF ya ha recibido ataques en el pasado. El diseño del F-35 involucra a varios países aliados, y de acuerdo a los detalles revelados, ya hubo dos ataques similares, uno en Turquía y otro en un país aliado cuyo nombre no ha trascendido. Además, se especula que los espías introdujeron un sistema que encripta la información a medida que es extraída, de forma que los investigadores no pueden determinar con exactitud qué material fue robado.
Con la complejidad de los sistemas y la necesidad de mantenerse conectado en aumento, está claro que los gobiernos tomarán medidas cada vez más amplias frente a esta clase de amenazas digitales. Tampoco será extraño el concepto de ciberguerra, en el que países se verán enfrentados no a través de la fuerza de las armas, sino a través de la destreza de sus ciber espías. No sabemos con exactitud qué efectos tendrá este robo sobre el desarrollo y el despliegue del F-35, pero es casi seguro decir que algún día, un espía accederá a algo mucho más sensible y peligroso. Ese día, sabremos las consecuencias. Fuente
Este ataque se ha vuelto más significativo debido al halo de seguridad y secretos militares que siempre ha rodeado al Pentágono, pero lo cierto es que este no es el primer ataque de estas características, ni mucho menos. Hace poco se reportó un caso en el que un grupo de espías logró invadir un sistema de distribución eléctrica, dejando atrás diferentes programas que podrían haber afectado su funcionamiento de forma general. Una vez más, se especula que el origen del ataque podría haber sido China. De acuerdo a los oficiales investigando el caso, el país de Oriente estaría recurriendo a esta clase de ataques buscando una manera de compensar la falta de desarrollo de su milicia.
Lo que es aún peor, parece que el programa JSF ya ha recibido ataques en el pasado. El diseño del F-35 involucra a varios países aliados, y de acuerdo a los detalles revelados, ya hubo dos ataques similares, uno en Turquía y otro en un país aliado cuyo nombre no ha trascendido. Además, se especula que los espías introdujeron un sistema que encripta la información a medida que es extraída, de forma que los investigadores no pueden determinar con exactitud qué material fue robado.
Con la complejidad de los sistemas y la necesidad de mantenerse conectado en aumento, está claro que los gobiernos tomarán medidas cada vez más amplias frente a esta clase de amenazas digitales. Tampoco será extraño el concepto de ciberguerra, en el que países se verán enfrentados no a través de la fuerza de las armas, sino a través de la destreza de sus ciber espías. No sabemos con exactitud qué efectos tendrá este robo sobre el desarrollo y el despliegue del F-35, pero es casi seguro decir que algún día, un espía accederá a algo mucho más sensible y peligroso. Ese día, sabremos las consecuencias. Fuente
No hay comentarios:
Publicar un comentario