Saab 37 Viggen
Se cree que el truco sucedió a través de un agujero en una red de contratistas. Lockheed Martin, Northrop Grumman y BAE Systems son los principales contratistas del proyecto. Ninguno de ellos ha comentado públicamente.
Beyond the Fighter Jet Hack
[Lectura adicional: cómo eliminar el malware de su PC con Windows]Aunque los detalles que rodean la brecha de Joint Strike Fighter no son claros, cómo los intrusos se llevaron una cantidad tan grande de datos, por ejemplo, aún no se ha revelado; no hay duda de que la magnitud del ataque es alarmante. Peor aún, los funcionarios anónimos citados en la historia dicen que los piratas informáticos también se han infiltrado recientemente en el sistema de control de tráfico aéreo de la Fuerza Aérea de los EE. UU.
Esta no sería la primera vez que los sistemas gubernamentales sensibles (y teóricamente seguros) atacado en América. Aquí hay un vistazo a otros siete hacks sorprendentes del pasado.
1. The Analyzer Attacks
Un adolescente israelí llamado Ehud Tenenbaum logró lo que se describió como el "ataque más organizado y sistemático hasta la fecha" en las computadoras del gobierno de EE. UU. En 1998. Tenenbaum, más conocido por su alias, "The Analyzer" - - Usé una vulnerabilidad de Solaris no parcheada para obtener acceso a los sistemas del Pentágono, lo que desató una investigación de siete agencias. Inicialmente recibió una condena de servicio comunitario de seis meses junto con la libertad condicional y una multa, pero luego cumplió 15 meses en una prisión israelí.
2. Moonlight Maze
Un caso de 1 llamado "Moonlight Maze" recibió un tratamiento superlativo similar: llamado el "ataque cibernético más extenso jamás dirigido contra el gobierno de los EE. UU.", La operación involucró a piratas informáticos rusos que ingresaron a las computadoras del Departamento de Defensa por un todo el año antes de ser detectado. Los ladrones cibernéticos robaron montañas de datos confidenciales, incluida información de laboratorios de armas nucleares, la NASA y varias redes de contratistas de defensa.
3. The UFO Searcher
Un hombre británico aún está siendo investigado por presuntamente piratear las computadoras del Pentágono durante un ataque de un año y medio de duración. Gary McKinnon está acusado de usar el nombre en clave "Solo" para entrar en las computadoras del gobierno a partir de 2001. Se culpa a los ataques por causar cientos de miles de dólares en daños y derribar redes militares enteras. (Tal vez no es sorprendente que se los conociera como el "mayor truco militar de todos los tiempos"). McKinnon dijo que solo estaba buscando señales de actividad OVNI. En lo que se ha convertido en una larga batalla contra la extradición a Estados Unidos, McKinnon recientemente ganó una apelación para solicitar una revisión judicial formal contra la extradición, con sus abogados alegando que estaría "en riesgo de suicidio" si es enviado al exterior.
4. Esto no es Napster
Un joven de 18 años dijo que solo quería descargar música y películas cuando decidió introducirse en el Fermi National Accelerator Lab en Chicago, un centro de investigación de física de alta energía, en 2002. Joseph McElroy Logró obtener acceso a la red del laboratorio, activando una alerta de seguridad nacional y apagando los sistemas durante tres días. McElroy aparentemente usó su propio programa personalizado para descifrar los códigos de la red. Recibió solo 200 horas de servicio comunitario por la ofensa.
5. Secretos robados
En 2004, un grupo de hackers chinos llamado "Titan Rain" comenzó a abrirse paso en los sistemas militares de los EE. UU. Los ciberdelincuentes obtuvieron acceso a todo tipo de información confidencial, se cree, incluidos los planes de vehículos militares y el software de planificación de vuelo del Ejército y la Fuerza Aérea. Los investigadores piensan que sus técnicas se utilizaron en el Comando de Ingeniería de Sistemas de Información del Ejército de EE. UU. En Fort Huachuca, Arizona; la Agencia de Sistemas de Información de Defensa en Arlington, Virginia; el Naval Ocean Systems Center en San Diego; y la instalación espacial y de defensa estratégica del ejército de EE. UU. en Huntsville, Alabama.
6. Invasión de correo electrónico
Después de que los hackers obtuvieron acceso a los sistemas de campaña de Obama y McCain en 2008, surgió un informe aún más problemático: los piratas informáticos chinos también habían irrumpido en los archivos de correo electrónico de la Casa Blanca, según fuentes la red en numerosas ocasiones. "Durante un corto período de tiempo, logran abrir una brecha en una pared y luego reconstruyen la pared", dijo una fuente a The Financial Times. "Es un gato y un ratón constantes".
7. El problema de la energía
Hace apenas unas semanas, alguien violó la red eléctrica de EE. UU. Y dejó un malware para apagar el servicio de energía. Las ciberpiratas, que se cree que fueron de China y Rusia, instalaron "herramientas de software" que podrían potencialmente inhabilitar partes del sistema de la red, indicaron fuentes anónimas. "Si vamos a la guerra con ellos, tratarán de activarlos", dijo un funcionario a The Wall Street Journal.
Sheesh, todo hace que Conficker parezca un juego de niños, no lo hace ¿Es?
Conéctese con JR Raphael en Twitter (@jr_raphael) o a través de su sitio web, jrstart.com.
Piden un mayor esfuerzo de transición del DTV del gobierno
Una coalición de derechos civiles pide al Congreso de Estados Unidos que intensifique los esfuerzos educativos para la transición a la televisión digital.
Primer servicio en la nube del gobierno abierto para empresas
El gobierno federal reveló su tienda Apps.gov el martes, un primer paso hacia la computación en la nube.
Panel del Senado aprueba facturas de notificación de incumplimiento de datos
El Comité Judicial del Senado de EE. UU. Aprueba dos notificaciones de incumplimiento de datos.