_
_
_
_

Ciberesp¨ªas chinos logran sortear a EE UU y robar secretos militares vitales

La Casa Blanca se dispone a pedir cuentas al pa¨ªs asi¨¢tico por la tecnolog¨ªa robada gracias a la pirater¨ªa inform¨¢tica

Unidad de Comando Cibernético en Texas.
Unidad de Comando Cibern¨¦tico en Texas.FUERZAS A?REAS DE EE UU

Entre los contratistas de defensa, la empresa QinetiQ North America es conocida por sus conexiones en el mundo del espionaje y su asombrosa l¨ªnea de productos. Sus aportaciones a la seguridad nacional incluyen sat¨¦lites secretos, aviones no tripulados y software que emplean las fuerzas especiales de Estados Unidos en Afganist¨¢n y Oriente Pr¨®ximo.

El exdirector de la CIA George Tenet fue ejecutivo de la compa?¨ªa entre 2006 y 2008 y el antiguo responsable de espionaje del Pent¨¢gono Stephen Cambone encabez¨® una de las principales divisiones. La empresa madre, brit¨¢nica, se cre¨® como derivaci¨®n de un laboratorio de armas del gobierno que hab¨ªa sido la inspiraci¨®n para el laboratorio de Q en las novelas de James Bond de Ian Fleming, una conexi¨®n de la que a QinetiQ a¨²n le gusta presumir.

Sin embargo, la experiencia de esta veterana empresa de espionaje no pudo impedir que los ciberesp¨ªas chinos la enga?aran. Durante tres a?os, unos piratas inform¨¢ticos vinculados al ej¨¦rcito chino se infiltraron en los ordenadores de QinetiQ y pusieron en peligro la mayor parte de su labor investigadora, por no decir toda. En un momento dado, se introdujeron en la red interna de la compa?¨ªa aprovechando un fallo de seguridad que se hab¨ªa descubierto meses antes y nunca se hab¨ªa reparado.

¡°Encontramos huellas de los intrusos en muchas de sus divisiones y en la mayor¨ªa de sus l¨ªneas de producto¡±, dice Christopher Day, que hasta febrero era vicepresidente de Terremark, la divisi¨®n de seguridad de Verizon Communications, contratada en dos ocasiones por QinetiQ para investigar las entradas ilegales. ¡°No hubo pr¨¢cticamente ning¨²n sitio en el que mir¨¢semos en el que no les encontr¨¢ramos¡±.

QinetiQ no era m¨¢s que uno de los objetivos de una amplia operaci¨®n de pirater¨ªa inform¨¢tica. Desde al menos 2007, los hackers chinos se introdujeron en las bases de datos de casi todos los grandes contratistas de defensa de Estados Unidos y lograron hacerse con varios de los secretos tecnol¨®gicos m¨¢s protegidos del pa¨ªs, seg¨²n dos funcionarios del Pent¨¢gono que prefieren mantener el anonimato porque la valoraci¨®n de da?os de los incidentes sigue siendo informaci¨®n reservada.

Ahora que la Casa Blanca se dispone a pedir cuentas a China por la tecnolog¨ªa estadounidense que ha robado gracias a la pirater¨ªa inform¨¢tica, las autoridades necesitan saber todav¨ªa cu¨¢nto da?o est¨¢ ya hecho. Durante sus a?os de ataques contra los contratistas de defensa, los esp¨ªas robaron varios terabytes --es decir, cientos de millones de p¨¢ginas-- de documentos y datos sobre programas de armamento, un volumen que deja peque?o cualquier robo de secretos durante la Guerra Fr¨ªa. Los piratas de QinetiQ quiz¨¢ pusieron en peligro informaciones vitales para la seguridad nacional, como el despliegue y las capacidades de la flota de helic¨®pteros de combate.

¡°Son pocos los contratistas de defensa que no han sufrido estos ataques¡±, dice James Lewis, investigador titular sobre seguridad en el Centro de Estudios Estrat¨¦gicos e Internacionales en Washington. ¡°Los da?os han sido considerables¡±.

Algunos de estos ataques han llegado a hacerse p¨²blicos, como el robo que sufri¨® Lockheed Martin Corp., en 2007, de tecnolog¨ªa relacionada con el F-35, el avi¨®n de combate m¨¢s avanzado de Estados Unidos. Los responsables de los servicios de inteligencia dicen que los da?os son mucho m¨¢s amplios de lo que se sabe en p¨²blico y que los piratas chinos han adquirido datos sobre varios sistemas de armas importantes y numerosos menos importantes. Un antiguo funcionario de inteligencia dice que en el Pent¨¢gono ha habido discusiones sobre si ser¨ªa seguro desplegar en combate otro aparato de Lockheed Martin, el F-22 Raptor, despu¨¦s de que vatios subcontratistas hayan sufrido ataques inform¨¢ticos.

En 2007-2008, el Pent¨¢gono llev¨® a cabo sesiones informativas secretas con alrededor de 30 empresas de defensa para alertarles de la campa?a de espionaje y proporcionarles armas que les permitieran defenderse contra ella, seg¨²n una persona que vivi¨® el proceso. Esta persona no sabe si QinetiQ fue una de las empresas que recibi¨® esa informaci¨®n secreta.

Los investigadores acabaron por identificar a los piratas que, desde Shaghai, hab¨ªan entrado en QinetiQ, un grupo de ¨¦lite denominado la Comment Crew por los expertos en seguridad, que tambi¨¦n se ha introducido en las redes de grandes compa?¨ªas y de personajes pol¨ªticos, incluidas las campa?as para las elecciones presidenciales de 2008 de Barack Obama y John McCain. Es posible que interviniera al menos otro grupo m¨¢s de ciberpiratas chinos, seg¨²n una persona que est¨¢ al corriente de la investigaci¨®n.

En un informe del 18 de febrero, Mandiant, una empresa de seguridad con sede en Alexandria, Virginia, atribuy¨® 141 grandes ataques inform¨¢ticos a Comment Crew, sin revelar los objetivos. Mandiant dec¨ªa que el Comment Crew es la Unidad 61398 del Ej¨¦rcito Popular de Liberaci¨®n, que equivale, en ciertos aspectos, a al Organismo de Seguridad nacional de Estados Unidos. El informa de Mandiant empuj¨® a Tom Donilon, consejero de seguridad nacional del presidente Obama, a exigir a China que dejara de piratear empresas norteamericanas.

El prop¨®sito del espionaje en QinetiQ y otras empresas contratistas de defensa parece ser conseguir que China cierre la distancia que le separa de Estados Unidos en tecnolog¨ªa militar avanzada, ahorr¨¢ndose a?os de investigaci¨®n y desarrollo que le habr¨ªan costado miles de millones de d¨®lares, seg¨²n Michael Hayden, exdirector de la CIA.

Tambi¨¦n es posible que el ej¨¦rcito chino robara c¨®digos de programaci¨®n y detalles de dise?o que le ayudar¨ªan a incapacitar el m¨¢s sofisticado armamento estadounidense.

La prolongada operaci¨®n de espionaje contra QinetiQ puso en peligro la delicada tecnolog¨ªa de la empresa relacionada con aviones no tripulados, sat¨¦lites, rob¨®tica militar y la flota de helic¨®pteros de combate del ej¨¦rcito de Estados Unidos, tanto en sistemas ya desplegados como en otros todav¨ªa en fase de desarrollo, seg¨²n las investigaciones internas. Jennifer Pickett, portavoz de QinetiQ, no ha querido hacer ning¨²n comentario por su pol¨ªtica general de no hablar sobre medidas de seguridad.

¡°Dios no quiera que entremos en guerra con China pero, si ocurriera, podr¨ªa ser muy embarazoso, cuando empez¨¢ramos a probar todas estas armas tan complejas y vi¨¦ramos que no funcionan¡±, dice Richard Clarke, antiguo consejero especial del presidente George W. Bush sobre ciberseguridad.

La pista de los esp¨ªas en QinetiQ comienza a finales de 2007, igual que los errores de la empresa. Los esfuerzos de QniteiQ est¨¢n registrados en cientos de correos electr¨®nicos y docenas de informes que nunca deber¨ªan haberse hecho p¨²blicos pero formaron parte de un alijo filtrado en 2011 por el grupo Anonymous despu¨¦s de piratear HBGary Inc., una empresa de seguridad inform¨¢tica con sede en Sacramento que QinetiQ hab¨ªa contratado el a?o anterior.

Los correos e informes son aut¨¦nticos, seg¨²n Christopher Day y varios antiguos directivos de HBGary. Day acept¨® que se le preguntara sobre las conclusiones de la investigaci¨®n porque esos documentos ya eran p¨²blicos.

Despu¨¦s de examinar los documentos con varios expertos en seguridad y de entrevistar a m¨¢s de una docena de personas que conocen los ciberataques sufridos por QinetiQ, Bloomberg News ha reconstruido de qu¨¦ forma los piratas sortearon al equipo de seguridad interna de la empresa y otras cinco empresas m¨¢s a las que se recurri¨® para remediar la situaci¨®n.

Desde su sede en una torre de cristal y acero en McLean, Virginia, la filial estadounidense de QniteiQ es un fabricante de armas de peque?o tama?o, menos d ela d¨¦cima parte de gigantes del sector como Lockheed y Northrop Grumman Corp. Se ha especializado en campos con perspectivas de crecimiento a medida que se reducen otros apartados del presupuesto del Pent¨¢gono, como aviones no tripulados, rob¨®tica, software y ordenadores de alta velocidad. Una oferta de empleo publicada en 2012 por las instalaciones de QinetiQ en Albuquerque ped¨ªa un programador para trabajar en ¡°un sistema de vigilancia mundial por sat¨¦lite¡± y solo aceptaba candidatos con la m¨¢xima autorizaci¨®n de seguridad.

En diciembre de 2007, un agente de los Servicios de Investigaci¨®n Criminal de la Marina se puso en contacto con el peque?o equipo de seguridad de la empresa y les notific¨® de que dos personas que trabajaban en McLean estaban perdiendo datos confidenciales de sus ordenadores port¨¢tiles, seg¨²n un informe interno. Los servicios de la marina se hab¨ªan encontrado con los datos robados dentro de otra investigaci¨®n y quer¨ªan avisarles como cortes¨ªa.

El agente, que trabajaba en San Diego, no proporcion¨® la identidad de los piratas, a los que los servicios de inteligencia estadounidenses segu¨ªan la pista al menos desde 2002, ni tampoco proporcion¨® el dato crucial --pero secreto-- de que estaban atacando tambi¨¦n a otros contratistas de defensa. QinetiQ no sabr¨ªa quienes eran sus atacantes hasta dos a?os despu¨¦s.

La compa?¨ªa emprendi¨® la investigaci¨®n pero con unos l¨ªmites estrictos.

¡°Pensaron que era algo muy restringido, como un virus o algo as¨ª¡±, dice Brian Dykstra, experto forense que trabaja en Columbia, Maryland, y al que QinetiQ contrat¨® para dirigir la investigaci¨®n.

Solo le dieron cuatro d¨ªas de plazo para completar su tarea. Dice que no le concedieron el tiempo ni la informaci¨®n necesarios para descubrir si hab¨ªa m¨¢s empleados que hubieran sido pirateados, que es una medida de precauci¨®n habitual. En su informe final, Dykstra advert¨ªa que QinetiQ ¡°no parece darse cuenta de la amplitud¡± de la intromisi¨®n.

Casi de inmediato surgieron pruebas que demostraban que Dykstra ten¨ªa raz¨®n, porque los ataques continuaron. El 7 de enero de 2008, la NASA alert¨® a la empresa de que unos hackers hab¨ªan intentado introducirse en el organismo espacial desde uno de los ordenadores de QinetiQ.

Durante los meses posteriores, se produjeron varios ataques que QinetiQ abord¨® como incidentes aislados. Los piratas siguieron una estrategia m¨¢s meticulosa: en los primeros dos a?os y medio, reunieron m¨¢s de 13.000 contrase?as internas y entraron en servidores que pod¨ªan darles informaci¨®n detallada sobre la empresa y su modo de organizaci¨®n, unos datos que despu¨¦s emplear¨ªan con consecuencias devastadoras.

Nuevas investigaciones desvelaron m¨¢s agujeros de seguridad. En 2008, un equipo de seguridad descubri¨® que era posible entrar en la red corporativa interna de QinetiQ desde un aparcamiento de Waltham, Massachusetts, a trav¨¦s de una conexi¨®n wifi abierta. Esa misma investigaci¨®n averigu¨® que unos piratas inform¨¢ticos rusos llevaban m¨¢s de dos a?os y medio robando secretos de QinetiQ da trav¨¦s del ordenador de una secretaria, que hab¨ªan manipulado para que enviase los datos directamente a un servidor en la Federaci¨®n Rusa.

Mientras tanto, los directivos de QinetiQ estaban preocupados porque los costes de la investigaci¨®n estaban aumentando.

¡°Una empresa puede llegar a gastarse todos sus recursos investigando este tipo de cosas¡±, dijo William Ribich, expresidente del QinetiQ's Technology Solutions Group, durante una entrevista en enero. Ribich, que se jubil¨® en noviembre de 2009, poco despu¨¦s del hallazgo de un gran robo de datos, dec¨ªa que habia que sopesar el peligro no comprobado de que los piratas utilizaran lo que hab¨ªan robado con la el hecho de que cada vez hab¨ªa m¨¢s productos de seguridad y honorarios de asesor¨ªa.

¡°Llega un momento en el que hay que decir ¡®Pasemos la p¨¢gina¡¯¡±, dijo.

De hecho, la primera divisi¨®n que atacaron los piratas chinos fue la de Ribich, con sede en Waltham, y en concreto la tecnolog¨ªa de aviones no tripulados y rob¨®tica de QinetiQ. Unos informes internos filtrados por Anonymous hablan de un ataque sufrido por el TSG en febrero de 2008 y otro intento en marzo de ese mismo a?o. En 2009, los hackers ten¨ªan ya el control casi total de los ordenadores del Grupo, seg¨²n muestran los documentos.

En 2009, durante 251 d¨ªas seguidos, los esp¨ªas atacaron al menos 151 m¨¢quinas, entre ellas port¨¢tiles y servidores, y catalogaron los datos de c¨®digos fuente e ingenier¨ªa de TSG. Los piratas extra¨ªan datos de la red en peque?os paquetes para evitar ser descubiertos, y consiguieron robar 20 gigabytes antes de que se pusiera fin a la operaci¨®n, seg¨²n una evaluaci¨®n interna de da?os.

Entre los datos robados hab¨ªa tecnolog¨ªa militar muy confidencial, en un volumen equivalente a 1,3 millones de p¨¢ginas de documentos o m¨¢s de 3,3 millones de p¨¢ginas de tablas en Microsoft Excel.

¡°Todas sus claves y sus secretos corporativos han desaparecido¡±, escribi¨® Phil Wallisch, ingeniero jefe de seguridad en HBGary, en un correo electr¨®nico despu¨¦s de que la empresa le notificara sus p¨¦rdidas.

Pero a¨²n quedaba lo peor.

Mientras el equipo de QinetiQ se tambaleaba de una crisis a otra, los piratas inform¨¢ticos estaban refinando sus habilidades. Se les volvi¨® a ver en marzo de 2010, despu¨¦s de que entraran en la red de la empresa con la contrase?a robada de un administrador de red en Albuquerque, Nuevo M¨¦xico, Darren Back.

Los hackers utilizaron el acceso remoto de la empresa, igual que cualquier otro empleado. Si pudieron emplear ese truco fue porque QinetiQ no utilizaba la autenticaci¨®n de dos factores, una herramienta muy sencilla que genera una clave ¨²nica que los empleados deben utilizar, adem¨¢s de su contrase?a habitual, cada vez que trabajan desde casa.

Unos meses antes, en una revisi¨®n de seguridad, se hab¨ªa detectado el problema. Mandiant, que hab¨ªa examinado varias intromisiones sufridas por TSG y hab¨ªa realizado la prueba, recomend¨® un remedio relativamente barato. Su consejo qued¨® ignorado, seg¨²n una persona que conoce el informe.

En cuatro d¨ªas de fren¨¦tica actividad, los piratas atacaron al menos 14 servidores, y se interesaron en particular por la sede de la compa?¨ªa en Pittsburgh, especializada en el dise?o rob¨®tico avanzado. El Comment Group tambi¨¦n utiliz¨® la contrase?a de Back para entrar en el ordenador del responsable de control de tecnolog¨ªa de QinetiQ en Huntsville, Alabama, que conten¨ªa un inventario de elementos tecnol¨®gicos armament¨ªsticos supersecretos y c¨®digos fuente de toda la empresa. Los esp¨ªas hab¨ªan dado con el mapa de todos los secretos digitales de QinetiQ.

Al mismo tiempo, hab¨ªan empezado a extender sus ataques. En abril de 2010, al ver que se acumulaban las pruebas de que los piratas hab¨ªan entrado en otras divisiones adem¨¢s de TSG, QinetiQ contrat¨® a dos empresas externas, Terremark y una peque?a empresa relativamente nueva, HBGary, encabezada por Greg Hoglund, un antiguo hacker convertido en experto en seguridad.

HBGary instal¨® software especializado en m¨¢s de 1.900 ordenadores y los examin¨® en busca de restos de c¨®digos malintencionados. Enseguida surgieron fallos. De acuerdo con varios correos internos de HBGary, el software no se pod¨ªa instalar al menos en la tercera parte de los ordenadores, e incluso cuando lo hac¨ªa, no detectaba algunos de los que se sab¨ªa que hab¨ªan sido infectados por los esp¨ªas.

Matthew Anglin, uno de los responsables de seguridad de la informaci¨®n en QinetiQ, con la tarea de coordinar las dos investigaciones, estaba angustiado por no saber lo que estaba ocurriendo en su propia red. Se quej¨® de que los expertos llevados de fuera no parec¨ªan dar con lo que pasaba y estaban perdiendo el tiempo en la b¨²squeda de un software que era inocuo, aunque no estuviera autorizado.

Los consultores tambi¨¦n se pelearon. En un informe, HBGary se quej¨® de que Terremark ocultaba informaci¨®n vital. Terremark respondi¨® que daba la impresi¨®n de que los piratas sab¨ªan que HBGary estaba persigui¨¦ndoles y estaban usando su tecnolog¨ªa para borrar las huellas de su presencia en los ordenadores.

¡°Creen que les delatamos a los atacantes¡±, escribi¨® en un correo Wallisch, el investigador jefe de HBGary en este proyecto.

Los equipos de seguridad encontraron pruebas de que los hackers se hab¨ªan introducido en pr¨¢cticamente todos los rincones de las actividades de QinetiQ en Estados Unidos, incluidos laboratorios de dise?o y f¨¢bricas en San Luis, Pittsburgh, Long Beach (Mississippi), Huntsville (Alabama) y Albuquerque (Nuevo M¨¦xico), donde los ingenieros de QinetiQ trabajan en proyectos de espionaje por sat¨¦lite, entre otros.

A mediados de junio de 2010, tras varias semanas de intensa labor, los investigadores pensaron que hab¨ªan limpiado las redes de QinetiQ y empezaron a rematar la tarea.

La calma dur¨® poco m¨¢s de dos meses. A principios de septiembre, el FBI llam¨® a QinetiQ para decir que el contratista de defensa estaba volviendo a perder datos, seg¨²n varios correos electr¨®nicos y una persona que particip¨® en la investigaci¨®n. Anglin envi¨® mensajes a HBGary y Terremark para pedirles que volvieran sus equipos cuanto antes.

A las pocas horas de llegar, los investigadores empezaron a encontrar una vez m¨¢s software malintencionado (malware) en ordenadores de todas las divisiones norteamericanas de la empresa. En algunos casos, estaba all¨ª desde 2009.

Los equipos de seguridad empezaron a darse cuenta de que los piratas hab¨ªan logrado crear una presencia casi permanente en los ordenadores del contratista de defensa que les permit¨ªa extraer nuevos datos en cuanto se grababan en sus discos duros. ¡°No cabe duda... Est¨¢n jodidos¡±, escribi¨® Wallisch a Hoglund en septiembre.

Los investigadores tambi¨¦n tuvieron que lidiar con la frustraci¨®n de los empleados de QinetiQ. Molestos por la potencia que consum¨ªa el software de detecci¨®n de HBGary, los trabajadores empezaron a eliminarlo de sus ordenadores, con la aprobaci¨®n del equipo de tecnolog¨ªa de la informaci¨®n de la empresa.

A medida que avanzaba la b¨²squeda, surg¨ªan m¨¢s pistas sobre los secretos que persegu¨ªan los esp¨ªas. Encontraron sus huellas digitales en los ordenadores del director ejecutivo de QinetiQ, un vicepresidente de divisi¨®n y docenas de ingenieros y arquitectos de software, incluidas varias autorizaciones confidenciales.

Una de las v¨ªctimas fue un especialista en el software incrustado en microchips que controla los robots militares de la empresa, una tecnolog¨ªa que ser¨ªa ¨²til para el programa chino de construcci¨®n de robots, dice Noel Sharkey, experto en aviones no tripulados y rob¨®tica de la Universidad de Sheffield, en Gran Breta?a. En abril de 2012, el Ej¨¦rcito Popular de Liberaci¨®n dio a conocer un robot de desactivaci¨®n de bombas similar al Dragon Runner de QinetiQ.

La arquitectura de chips tambi¨¦n podr¨ªa ayudar a China a ensayar maneras de tomar o derrotar a robots y aviones no tripulados estadounidenses, dice Sharkey.

¡°Podr¨ªan colocarlos en una placa de simulaci¨®n y piratearlos¡±, dice. ¡°Es algo f¨¢cil de hacer¡±.

Los esp¨ªas tambi¨¦n se interesaron por los ingenieros que trabajaban en un innovador programa de mantenimiento para la flota de helic¨®pteros de combate del ej¨¦rcito. Atacaron al menos a 17 personas que trabajaban en lo que se conoce como Mantenimiento seg¨²n las condiciones (Condition Based Maintenance, CBM), que utiliza sensores de a bordo para reunir datos sobre helic¨®pteros Apache y Blackhawk desplegados en todo el mundo, seg¨²n expertos que conocen bien el programa.

Las bases de datos de CBM contienen informaci¨®n confidencial, incluidos los n¨²meros PIN de cada aparato, y podr¨ªan haber proporcionado a los piratas un panorama del despliegue, el comportamiento, las horas de vuelo, la durabilidad y otras informaciones cruciales de cada helic¨®ptero norteamericano de combate desde Alaska hasta Afganist¨¢n, seg¨²n Abdel Bayoumi, que dirige el centro de CBM en la Universidad de Carolina del Sur.

Es posible que los hackers aprovecharan asimismo el sistema de QinetiQ para entrar en el Arsenal Redstone del ej¨¦rcito, a trav¨¦s de una red que comparte con los ingenieros de QinetiQ en la cercana Huntsville. Seg¨²n una persona que conoce los pormenores de la investigaci¨®n, los investigadores militares relacionaron un allanamiento de la base, que alberga el Mando de Aviaci¨®n y Misiles del Ej¨¦rcito, con QinetiQ.

No fue la ¨²nica vez que los piratas aprovecharon rodeos para entrar en ordenadores oficiales. Esa misma persona dice que, todav¨ªa el a?o pasado, unos agentes federales estaban investigando la entrada ilegal en una unidad de ciberseguridad de QinetiQ que sospechaban que los piratas chinos estaban utilizando para atacar objetivos de la administraci¨®n federal.

Los fallos de seguridad en QinetiQ hicieron que varios organismos federales, como el FBI, el Pent¨¢gono y los Servicios de Investigaci¨®n Criminal de la Marina, llevaran a cabo sus propias b¨²squedas, seg¨²n dos personas involucradas que no conocen a¨²n los resultados de la labor.

El Departamento de Estado, que tiene la potestad de revocar la autorizaci¨®n de QinetiQ para manejar tecnolog¨ªa militar restringida si encuentra que ha habido negligencia, no ha emprendido a¨²n ninguna acci¨®n contra la compa?¨ªa. Dos antiguos miembros de las fuerzas del orden dicen que, a pesar de ese poder, el Departamento de Estado no tiene gente con los conocimientos inform¨¢ticos forenses necesarios para evaluar los da?os, y ninguno de ellos recuerda que el Departamento haya participado en ninguna gran investigaci¨®n sobre robo de datos.

¡°En este caso, da la impresi¨®n de que han pasado a?os y no se ha aprendido nada, y eso es lo que da miedo¡±, dice Steven Aftergood, que dirige el Proyecto de Secretos Oficiales en la Federaci¨®n de Cient¨ªficos Americanos. ¡°La empresa es responsable de sus fallos, pero el gobierno es responsable de haber tenido una reacci¨®n insuficiente¡±.

Las actividades de QinetiQ en Estados Unidos est¨¢n supervisadas por un consejo delegado en el que est¨¢ presente Riley Mixson, el antiguo jefe de guerra a¨¦rea de la Marina. El consejo fue informado en varias ocasiones sobre los ciberataques y las investigaciones. En una breve entrevista telef¨®nica, Mixson dijo que ¡°todo estaba debidamente documentado¡± y colg¨®. Tener se neg¨® a hacer comentarios.

Las investigaciones no disminuyeron la capacidad de la empresa de obtener contratos del gobierno e incluso proporcionar servicios de seguridad inform¨¢tica a varios organismos federales.

En mayo de 2012, QinetiQ obtuvo un contrato de seguridad inform¨¢tica valorado en 4,7 millones de d¨®lares con el Departamento de Transportes de Estados Unidos, que incluye la protecci¨®n de algo tan fundamental como las infraestructuras de transportes del pa¨ªs.

¡°En seguridad inform¨¢tica, QinetiQ no se enter¨® de nada, as¨ª que me asombra que hayan vuelto a ganar¡±, dijo Bob Slapnik, vicepresidente de HBGary, en 2010, despu¨¦s de que la compa?¨ªa recibiera una subvenci¨®n del Pent¨¢gono a cambio de asesoramiento sobre m¨¦todos para luchar contra el ciberespionaje.

En el oto?o de 2010, Terremark envi¨® a Anglin un informe con la conclusi¨®n de que QinetiQ hab¨ªa sido blanco del Comment Crew desde 2007 y que los piratas hab¨ªan actuado sin cesar en sus redes, por lo menos, desde 2009. El informe estaba entre los documentos filtrados por Anonymous.

Para entonces, los hackers controlaban ya casi por completo la red de la empresa. Hab¨ªan actuado sin obst¨¢culpos durante meses y hab¨ªan implantado m¨²ltimples canales ocultos de comunicaciones para extraer datos. En privado, los investigadores estaban convencidos de que los esp¨ªas hab¨ªan logrado todo lo que quer¨ªan de los ordenadores de QinetiQ.

¡°En mi opini¨®n, si un pirata lleva a?os en tu entorno, tus datos han volado¡±, escribi¨® Wallisch en un correo electr¨®nico a un colega en diciembre de 2010, pocas semanas antes de que la propia HBGary fuera tambi¨¦n pirateada.

¡°Cuando tu enemigo conoce, cataloga y analiza todos los elementos de tu empresa¡±, escribi¨® Wallisch, ¡°ya no tengo la sensaci¨®n de apremio¡±.

*Traducci¨®n de Mar¨ªa Luisa Rodr¨ªguez Tapia

? 2013, Bloomberg News.

Tu suscripci¨®n se est¨¢ usando en otro dispositivo

?Quieres a?adir otro usuario a tu suscripci¨®n?

Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.

?Por qu¨¦ est¨¢s viendo esto?

Flecha

Tu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.

En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.

Archivado En

Recomendaciones EL PA?S
Recomendaciones EL PA?S
Recomendaciones EL PA?S
_
_
seductrice.net
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
prowp.net
webmanicura.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
kftz5k.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
casino-natali.com
iprofit-internet.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
healthandfitnesslives.com
androidnews-jp.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
britsmile.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
kakakpintar.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
rajasthancarservices.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
hemendekor.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
nwordpress.com
11bolabonanza.com