Agencias - Los ataques fueron rastreados a la provincia china de Guangdong y
las técnicas usadas indicaron como poco probable que provinieran de una fuente
no militar, dijo Alan Paller, director del instituto SANS, una organización de
investigación y educación enfocada en la seguridad en el ciberespacio.
En los ataques, los autores "entraban y salían sin ningún error de
pulsación y sin dejar huellas digitales y creaban un disfraz en menos de 30
minutos. ¿Cómo iba a hacer eso alguien que no fuera de una organización
militar?", se preguntó Paller.
El experto indicó que a pesar de lo que parece ser un esfuerzo sistemático
por atacar agentes gubernamentales y contratistas en materia de defensa, la
capacidad defensiva fue débil en muchas áreas.
"Sabemos de importantes ataques a contratistas de defensa", dijo.
Agregó que la estrategia del gobierno estadounidense parece ser la de
quitarle importancia a los ataques, lo cual no ha ayudado.
"Tenemos el problema de que nuestros sistemas informáticos fueron terrible
y profundamente invadidos en todo Estados Unidos... y lo hemos estado
manteniendo en secreto", dijo.
"Quienes más se benefician manteniéndolo en secreto son los atacantes".
|