miércoles, 11 de enero de 2012

INTENTARON HACKEAR EL PENTÁGONO DESDE LA UNAM

 

(Fragmento del articulo)
Intentaban conseguir y lograr golpes sólidos contra la red de inteligencia de Estados Unidos y contra intereses económicos y políticos en nuestro país
El affaire de espionaje internacional que culminó con la expulsión, por parte del gobierno de Estados Unidos, de la cónsul de Venezuela en Miami, Livia Antonieta Acosta Noguera, comenzó hace casi cinco años en el campus de la Universidad Nacional Autónoma de México (UNAM) y tenía como meta instrumentar un ciberataque masivo contra objetivos estratégicos norteamericanos y contra personajes e instituciones clave en México.
Para conseguirlo y lograr golpes sólidos contra la red de inteligencia de Estados Unidos y contra intereses económicos y políticos en nuestro país, un grupo de ciberpiratas reclutados en la Facultad de Ingeniería de la UNAM, planeaba usar la súper computadora Kan Balam de la UNAM como plataforma para los ataques.
Además, se preparaban para atacar, también, intereses de personajes como Emilio Azcárraga Jean, Ricardo Salinas Pliego, Carlos Slim y el presidente Felipe Calderón.
Los servidores del Pentágono, de la Casa Blanca, de la CIA y de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) formaban parte de un paquete de blancos a penetrar por al menos tres grupos de hackers reclutados en México, Venezuela y Cuba y coordinados por agentes de inteligencia de Irán.
Se trataba de una ofensiva cibernética sin precedentes en la que los encargados de materializarla decían contar ya con 1,500 máquinas para enrutar una oleada de mensajes intrusivos y penetrar los sistemas de seguridad norteamericanos.
De hecho los dirigentes del plan comenzaban a estructurar formas de operar los ataques cibernéticos desde Irán. La presión sobre el tema venía del personal de la embajada, de agentes de inteligencia iraní que necesitaban respuestas para sus jefes sobre los equipos requeridos, características técnicas, códigos de encriptación y desencriptación, tiempos de los ataques, formas de enmascarar las intromisiones.

No más de tres minutos porque de lo contrario esta gente, sus sistemas, nos ubican y nos sacan del sistema, nos comienzan a buscar, les decía uno de los académicos.