HACKEAR UN APARATO F-35 NO ES IMPOSIBLE, YA SE HA HECHO (SEGUNDA PARTE)

29.04.2019 20:00

Hemos visto que no faltan tres diferentes vastas superficies de ataque para acceder a los sistemas informáticos de un aparato F-35. Obviamente los mismos no están exentos de sistemas de seguridad pero está probado que éstos pueden ser burlados. La GAO (Government Accountability Office - Oficina de Responsabilidad del Gobierno de EE. UU.) "es una agencia independiente y no partidista que trabaja para el Congreso. Proporciona al Congreso y a las agencias federales información objetiva y confiable para ayudar al gobierno a ahorrar dinero y trabajar de manera más eficiente." La oficina encontró vulnerabilidades cibernéticas críticas en casi todos los sistemas de armamento probados entre 2012 y 2017. Eso incluye al F-35.
 
Obviamente contar con una buena superficie de ataque con múltiples puntos de acceso no alcanza para comprometer un sistema. Es necesario conocer las estructuras (arquitectura) de las redes; los sistemas operativos; el funcionamiento de sistemas individuales y la interacción entre los mismos; los detalles de sus medidas de seguridad; etc. Para eso hace falta hacer inteligencia previa. De una u otra forma eso también se hizo y en múltiples oportunidades.
 
Entre el año 2009 y el 2013 tres hackers de origen chino habrían logrado ingresar a las computadoras de diferentes contratistas de defensa y robar información sobre diferentes proyectos militares estadounidenses, entre ellos el F-35. En el momento de su arresto se informó que habrían intentado vender información a compañías pertenecientes al gobierno chino.
 
En enero del 2017 el medio alemán Der Spiegel publicó documentos que el ex contratista de la Agencia de Seguridad Nacional de los Estados Unidos, Edward Snowden, proporcionó a esa revista. Los documentos fueron considerados  la primera confirmación pública de que los hackers chinos habían sido capaces de hacerse de datos muy confidenciales sobre el F-35. El primer robo de información habría tenido lugar en el 2007. Son muchos quienes argumentan que el diseño del nuevo caza furtivo chino J-31 y el avión de combate J-20 de Chengdu, están influenciados por el F-35. No conocemos las aeronaves chinas, no nos atrevemos a emitir opinión.
 
En una nota del julio del 2015 el medio Al Jazeera cita a Peter W. Singer, un estratega de la New America Foundation como diciendo que para ese entonces el programa del F-35 había sido hackeado en al menos tres oportunidades. En el año 2017 un pequeño contratista de defensa australiano relacionado al Joint Strike Fighter también sufrió algún tipo de ataque. La parte de sus sistemas que estaba expuesta a Internet conservaba sus nombres de usuario y contraseñas por defecto: admin-admin y guest-guest (guest=invitado). Cualquier experto en seguridad informática conoce diferentes técnicas para escalar privilegios en un sistema.
 
En el 2018 el Daily Mail informó sobre el hackeo de una cuenta de cierta red social de una miembro de la RAF. Hackeada la misma se la empleó para entablar una amistad fingida con otro miembro de esa fuerza al cual se le habría sacado alguna información de menor importancia sobre el sistema de armas en cuestión. (Continuará)
 
Artículos relacionados:
 

 

PUBLICITE EN NUESTRO PORTAL

 

Consultas a: geoestrategia2019@gmail.com