Skip to content

¡La NSA atacó a West Point!

13/mayo/2008

Los cadetes de West Point trabajan intensamente comprobando si hay actividades sospechosas en el tráfico entrante y saliente de la red. Prefirieron Linux y BSD.Después de cinco horas de ataque a la academia militar de West Point, los hackers estaban serios. Las inyecciones de código SQL (structured query language) que enviaron temprano solo eran simples intentos, para calmar a los cadetes del ejército dándoles un falso sentido de seguridad. Pero entonces los chicos malos liberaron un sigiloso rootkit a nivel de núcleo para que permaneciera oculto en una estación de trabajo, comenzado a extraer datos y “llamando a casa.”

Era un ataque altamente sofisticado, pero está vez los chicos malos eran individuos realmente buenos disfrazados con trajes de lobos.

Por cuatro días durante el pasado mes de abril, la Agencia de Seguridad Nacional norteamericana (NSA, National Security Agency) dirigió asaltos coordinados a redes especiales ubicadas en las siete academias militares de la EE. UU, incluyendo West Point, la academia del ejército ubicada a 50 millas de norte de la ciudad de New York.
Toda era parte del séptimo ejercicio anual de Ciber Defensa (Cyber Defense Exercise), un evento de entrenamiento para los futuros militares especialistas en Tecnologías de la Información (TI). El ejercicio ofreció una vista a la caja de herramientas de la NSA y sus elementos para infiltración, corrupción o destrucción de redes informáticas.
Los 34 cadetes del ejército que componían el equipo TI de West Point operaron en diversos campos de batalla, pero sus habilidades e instintos de combate necesitaban demostrar que se sostenían en cada oportunidad. Como George Washington dijo: “no hay nada que probablemente produzca paz como estar bien preparado para reunirse con el enemigo.”
Las inyecciones de SQL, apuntando al servidor web con Fedora Core 8, fue un trozo de la torta para éstos combatientes de TI. Cada inyección intentó pasar código malévolo camuflado dentro del lenguaje aparentemente inofensivo usado en la red con el software MySQL. Los cadetes se defendieron prácticamente, con módulos del servidor Web Apache, más algunos ajustes manuales a la base de datos de SQL para “evitar cualquier sorpresa,” dijo el Teniente Coronel Joe Adams, instructor de West Point que ayudó al equipo.

Pero el rootkit a nivel del núcleo fue mucho más peligroso. Este cauteloso secuestrador de sistema operativo puede abrir “puertas traseras no visibles” en redes altamente protegidas. Cuando detectaron las „llamadas a casa” realizadas por los rootkit, los cadetes lanzaron un software de seguridad para encontrar al secuestrador, y luego revisaron manualmente la estación de trabajo para encontrar el archivo ejecutable indeseado. Cuando lo encontraron, lo exterminaron.

“Ésta fue probablemente la parte más desafiante del ejercicio, puesto que requirió utilizar algunas técnicas avanzadas para localizar el rootkit”, dijó Adams.
Y a pesar de la alza de tensión el equipo de West Point  se supo mantener en la cumbre, y al finalizar el ejercicio, los árbitros clasificaron las defensas de red de todas las universidades.
Por segundo año seguido, el ejército estuvo por sobre la Marina, la Fuerza Aérea, los Guardacostas y otros, ganando el derecho de jactarse como geek y el privilegio de sostener el trofeo de cobre con las águilas calvas y las banderas americanas. Adams destaca la preparación cuidadosa y el excelente trabajo en equipo a pesar del horario.
Cabe destacar que los 34 cadetes del equipo habían preparado minuciosamente, durante tres semanas, una red basada en Linux y FreeBSD. Según se cuenta, la NSA fue incrementando progresivamente la peligrosidad de sus ataques, desde inyecciones de SQL en el servidor Apache de un Fedora 8, hasta el intento de instalar un rootkit que “llamara a casa”.
El final oficial del “partido” es que los cadetes resistieron, pero la NSA advierte que no quiso forzar demasiado las cosas, y que desde luego dispone de recursos mucho más eficientes para colarse en cualquier red.

Como conclusión podemos indicar que ni los propios americanos se fían de la seguridad de Windows, y optan por sistemas operativos libres. Además no debemos dudar que la NSA tiene muchos más recursos de los que quiso mostrar. Obviamente no les conviene dar a conocer todo lo que pueden realizar. En definitiva, que lo único seguro aquí es que Windows no es seguro, y han optado por Linux. A buen entendedor, pocas palabras.

Fuente: NSA Attacks West Point!

Anuncios
One Comment
  1. 24/agosto/2008 5:18 pm

    QUISIERA SABER QUIEN HACE LAS RESERVAS HOTELERAS DE LOS EXTRANJEROS QUE LLEGAN A CHILE POR EJ: ACADEMIA MILITAR WEST POINT EEUU

Los comentarios están cerrados.

A %d blogueros les gusta esto: