Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
26 de Agosto, 2014    General

Vulneran Fuerza Área de Chile y filtran correos electrónicos de la institución

El jueves pasado el grupo de hackers Lulz Security Perú (@LulzSecPeru) anunció a través de su cuenta de Twitter que hackeó a la Fuerza Área de Chile (FACH) y "liberó" cientos de correos electrónicos.
Los correos son entre febrero y mayo del 2013 y contienen detalles de las negociaciones entre la institución y empresas de Israel y EE.UU., entre otros países. El hecho deja en evidencia una vulnerabilidad en la institución, aunque fuentes cercanas a la FACH sostienen que la información liberada no pone en riesgo la Seguridad Nacional. La acción es una ‘venganza cibernética’ por una acción cometida por hackers chilenos hace cinco años. La Fuerza Aérea designó a un fiscal para investigar los hechos.

El ataque evidenció una debilidad en el sistema de ciberseguridad de la FACH. La información corresponde a dos cuentas de correos electrónicos. La primera es del Departamento de Pasaportes y Visas y contiene datos privados (Rut, fechas de nacimiento, estado civil, entre otras) de funcionarios de la institución y de sus familiares.

La segunda son los correos del Departamento de Administración de Contratos del Comando de Logística y contienen una serie de negociaciones y contratos de la FACH para la adquisición de misiles, sistemas de radares y aviones, entre otros productos.

Consultados por el ataque, desde la FACH dicen que "efectivamente entre mayo y junio de 2013 se detectó que dos casillas de correo institucional fueron vulneradas, para lo cual se adoptaron inmediatamente las medidas de seguridad informática pertinentes". Además, aseguraron que "este hecho puntual, no significó una vulneración a la seguridad nacional, tras lo cual se han mantenido los máximos estándares en materia de seguridad informática". Finalmente, agregaron que los sistemas de correos funcionan con total normalidad, "bajo estrictos parámetros de fiscalización y los debidos resguardos de los sistemas de protección informática, que permiten alertarnos sobre acciones de esta naturaleza".

Los correos electrónicos del Comando de Logística son los que contienen más información sobre armamentos. Un ejemplo son las negociaciones entre la FACH y la empresa francesa Astrium para firmar un contrato que le permitiría a la primera acceder a los servicios satelitales que ofrece esa firma, los que serían utilizados en el proyecto SSOT, relacionado con el Centro de Operaciones Satelitales de la FACH.

Una de las negociaciones más llamativas de la FACH, y que deja expuesta el ataque de los hackers, es con Rafael Advanced Defense System Ltd. Esta empresa de origen israelí es la segunda compañía más grande de defensa de Israel. El 2013 registró ventas por más de US$ 2 mil millones y se especializa en la venta de sistemas avanzados de defensa. El actual presidente de la firma es Yitzhak Gat, general retirado de la Fuerza Aérea israelí, quien por años estuvo encargado de negociar las compras que hacía esa rama de las fuerzas armadas israelitas. Rafael es además el desarrollador de la "cúpula de hierro", sistema antimisiles que protege a Israel de ataques con cohetes, como los lanzados por Hamas. En Chile su representante legal es Virgilio Cartoni, el mercader de armas favorito del Ejército.

En los mails se revelan las negociaciones entre la FACH y Rafael por la compra de armamento estratégico de defensa, incluyendo hardwares y adaptadores para armamento utilizados por nuestro país. Además, se filtraron documentos que detallan los manuales que utiliza la FACH para algunos de sus armamentos y los acomodos que se hicieron a un escuadrón de aviones F-16 con la asesoría de la empresa israelí.

Incluso, el intercambio de correos con uno de los ejecutivos de Rafael, Davidson Yoram, motivó un correo de advertencia para los chilenos de parte del Servicio de Inteligencia de la Fuerza Aérea, SIFA, por revelar información sensible para la institución en el contenido de los mails.

Otra información es el intercambio comercial –addendum y detalles de contratos incluidos– con la empresa francesa Etienne Lacroix, que es proveedora de "chaff" y "flare" (señuelos antirradar). En los mails se puede conocer cuáles son los mecanismos utilizados por los aviones de la FACH para burlar la acción detectora de los radares, incluyendo los modelos y los agregados específicos de estos artefactos.

Otras negociaciones que quedan en evidencia son aquellas con la estadounidense Cirrus Air Craft, Kaman y General Dynamics, esta última es especialista en productos aplicables para operaciones tácticas y estratégicas, como explican en su sitio web. Las negociaciones con estas tres empresas norteamericanas son por municiones, sistemas de bombas y misiles. Otro contrato es entre la FACH y la empresa europea MBDA para la compra de diez misiles Mistral M1B1.

Además de las negociaciones detalladas con empresas de diferentes partes del mundo, los mails contienen bases de licitación, resoluciones y planes de entrenamiento. Un ejemplo son aquellos que dicta la española Indra, especialista en simuladores de vuelo.

Fuente: El Mostrador
Palabras claves ,
publicado por alonsoclaudio a las 21:38 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad