Androide

Cazabombardero lejos del primer incumplimiento del gobierno

Saab 37 Viggen

Saab 37 Viggen
Anonim

Los Cyberspies han pirateado las computadoras del gobierno y han robado información confidencial sobre un caza furtivo de próxima generación, según una investigación publicada en The Wall Street Journal el martes. Los hackers levantaron terabytes de datos sobre el proyecto Joint Strike Fighter de $ 300 mil millones del Pentágono, los informes Journal, incluidos detalles sobre el diseño del avión que podrían exponer vulnerabilidades.

Se cree que el truco sucedió a través de un agujero en una red de contratistas. Lockheed Martin, Northrop Grumman y BAE Systems son los principales contratistas del proyecto. Ninguno de ellos ha comentado públicamente.

Beyond the Fighter Jet Hack

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Aunque los detalles que rodean la brecha de Joint Strike Fighter no son claros, cómo los intrusos se llevaron una cantidad tan grande de datos, por ejemplo, aún no se ha revelado; no hay duda de que la magnitud del ataque es alarmante. Peor aún, los funcionarios anónimos citados en la historia dicen que los piratas informáticos también se han infiltrado recientemente en el sistema de control de tráfico aéreo de la Fuerza Aérea de los EE. UU.

Esta no sería la primera vez que los sistemas gubernamentales sensibles (y teóricamente seguros) atacado en América. Aquí hay un vistazo a otros siete hacks sorprendentes del pasado.

1. The Analyzer Attacks

Un adolescente israelí llamado Ehud Tenenbaum logró lo que se describió como el "ataque más organizado y sistemático hasta la fecha" en las computadoras del gobierno de EE. UU. En 1998. Tenenbaum, más conocido por su alias, "The Analyzer" - - Usé una vulnerabilidad de Solaris no parcheada para obtener acceso a los sistemas del Pentágono, lo que desató una investigación de siete agencias. Inicialmente recibió una condena de servicio comunitario de seis meses junto con la libertad condicional y una multa, pero luego cumplió 15 meses en una prisión israelí.

2. Moonlight Maze

Un caso de 1 llamado "Moonlight Maze" recibió un tratamiento superlativo similar: llamado el "ataque cibernético más extenso jamás dirigido contra el gobierno de los EE. UU.", La operación involucró a piratas informáticos rusos que ingresaron a las computadoras del Departamento de Defensa por un todo el año antes de ser detectado. Los ladrones cibernéticos robaron montañas de datos confidenciales, incluida información de laboratorios de armas nucleares, la NASA y varias redes de contratistas de defensa.

3. The UFO Searcher

Un hombre británico aún está siendo investigado por presuntamente piratear las computadoras del Pentágono durante un ataque de un año y medio de duración. Gary McKinnon está acusado de usar el nombre en clave "Solo" para entrar en las computadoras del gobierno a partir de 2001. Se culpa a los ataques por causar cientos de miles de dólares en daños y derribar redes militares enteras. (Tal vez no es sorprendente que se los conociera como el "mayor truco militar de todos los tiempos"). McKinnon dijo que solo estaba buscando señales de actividad OVNI. En lo que se ha convertido en una larga batalla contra la extradición a Estados Unidos, McKinnon recientemente ganó una apelación para solicitar una revisión judicial formal contra la extradición, con sus abogados alegando que estaría "en riesgo de suicidio" si es enviado al exterior.

4. Esto no es Napster

Un joven de 18 años dijo que solo quería descargar música y películas cuando decidió introducirse en el Fermi National Accelerator Lab en Chicago, un centro de investigación de física de alta energía, en 2002. Joseph McElroy Logró obtener acceso a la red del laboratorio, activando una alerta de seguridad nacional y apagando los sistemas durante tres días. McElroy aparentemente usó su propio programa personalizado para descifrar los códigos de la red. Recibió solo 200 horas de servicio comunitario por la ofensa.

5. Secretos robados

En 2004, un grupo de hackers chinos llamado "Titan Rain" comenzó a abrirse paso en los sistemas militares de los EE. UU. Los ciberdelincuentes obtuvieron acceso a todo tipo de información confidencial, se cree, incluidos los planes de vehículos militares y el software de planificación de vuelo del Ejército y la Fuerza Aérea. Los investigadores piensan que sus técnicas se utilizaron en el Comando de Ingeniería de Sistemas de Información del Ejército de EE. UU. En Fort Huachuca, Arizona; la Agencia de Sistemas de Información de Defensa en Arlington, Virginia; el Naval Ocean Systems Center en San Diego; y la instalación espacial y de defensa estratégica del ejército de EE. UU. en Huntsville, Alabama.

6. Invasión de correo electrónico

Después de que los hackers obtuvieron acceso a los sistemas de campaña de Obama y McCain en 2008, surgió un informe aún más problemático: los piratas informáticos chinos también habían irrumpido en los archivos de correo electrónico de la Casa Blanca, según fuentes la red en numerosas ocasiones. "Durante un corto período de tiempo, logran abrir una brecha en una pared y luego reconstruyen la pared", dijo una fuente a The Financial Times. "Es un gato y un ratón constantes".

7. El problema de la energía

Hace apenas unas semanas, alguien violó la red eléctrica de EE. UU. Y dejó un malware para apagar el servicio de energía. Las ciberpiratas, que se cree que fueron de China y Rusia, instalaron "herramientas de software" que podrían potencialmente inhabilitar partes del sistema de la red, indicaron fuentes anónimas. "Si vamos a la guerra con ellos, tratarán de activarlos", dijo un funcionario a The Wall Street Journal.

Sheesh, todo hace que Conficker parezca un juego de niños, no lo hace ¿Es?

Conéctese con JR Raphael en Twitter (@jr_raphael) o a través de su sitio web, jrstart.com.