Menú

Los ataques informáticos contra el Pentágono provenían de ordenadores chinos

Los más recientes ataques contra  las redes de computación del Pentágono y otras agencias del Gobierno de EEUU se realizaban desde China, según asegura The Washington Post. Aunque la incursión de los piratas no ha puesto en peligro ninguna información secreta, las autoridades estadounidenses temen que los datos recabados de uno u otro sitio ofrezcan, en conjunto, información valiosa.

0
Los más recientes ataques contra  las redes de computación del Pentágono y otras agencias del Gobierno de EEUU se realizaban desde China, según asegura The Washington Post. Aunque la incursión de los piratas no ha puesto en peligro ninguna información secreta, las autoridades estadounidenses temen que los datos recabados de uno u otro sitio ofrezcan, en conjunto, información valiosa.
LD (EFE) Se calcula que el Pentágono cuenta con cerca de cinco millones de computadoras en todo el mundo, lo que lo hace uno de los blancos estadounidenses más vulnerables a ataques de piratas nacionales o internacionales. Los departamentos de Defensa, de Estado, de Energía y de Seguridad Nacional, así como contratistas de defensa, han sido atacados.

Sin ofrecer más detalles, los investigadores estadounidenses han clasificado los incidentes, que datan de hace dos o tres años, bajo el nombre de "Lluvia de Titanes", según cuatro funcionarios del Gobierno entrevistados por el Post, que pidieron el anonimato. "Se trata de un esfuerzo continuo y organizado para obtener información de nuestros sistemas desclasificados", indicó uno de ellos.

Sin embargo, los analistas estadounidenses no se ponen de acuerdo sobre si estos incidentes constituyen un esfuerzo coordinado por el Gobierno de Pekín para penetrar las redes estadounidenses y así espiar las bases de datos oficiales. Algunos funcionarios del Pentágono están convencidos de que el Gobierno de China ha participado en el asunto, mientras que otros creen que se trata de hackers informáticos que utilizan las redes chinas como plataforma para ocultar el origen de sus ataques.

En Tecnociencia

    0
    comentarios