El Pentágono está investigando lo que ha llamado un “compromiso crítico” de las comunicaciones en 17 instalaciones de la Fuerza Aérea por parte de uno de sus ingenieros, según una orden de registro obtenida por Forbes. El documento también detalla evidencia de una posible violación de las comunicaciones del FBI por parte del mismo empleado, que trabajaba en la Base de la Fuerza Aérea Arnold en Tennessee.

Un contratista de la base había informado al gobierno de que el ingeniero de 48 años se había llevado a casa tecnologías de radio del gobierno, robándolas efectivamente para su propio uso, según la orden judicial, que alegaba que la cantidad de equipo robado valía casi 90,000 dólares.

Cuando las fuerzas del orden allanaron su casa, descubrieron que tenía “acceso de administrador no autorizado” a la tecnología de comunicaciones por radio utilizada por el Comando Aéreo de Educación y Entrenamiento (AETC), “afectando 17 instalaciones del Departamento de Defensa”, según la orden. El AETC es uno de los nueve “comandos principales”, definidos por el Pentágono como “interrelacionados y complementarios, que proporcionan elementos ofensivos, defensivos y de apoyo” al cuartel general de la Fuerza Aérea.

EL SOSPECHOSO ESTABA EJECUTANDO UN SOFTWARE DE PROGRAMACIÓN DE RADIO DE MOTOROLA, “QUE CONTENÍA TODO EL SISTEMA DE COMUNICACIONES DE LA BASE DE LA FUERZA AÉREA ARNOLD (AAFB)”.

De una orden de registro del Departamento de Justicia


Si bien el gobierno no detalló la amplitud o la naturaleza de la información obtenida, estas nuevas acusaciones se producen apenas tres meses después de otra importante violación de la seguridad del Pentágono. En ese incidente, se alega que el empleado de la Guardia Nacional Aérea, Jack Teixera, filtró información confidencial relacionada con la guerra en Ucrania en la plataforma social Discord. Teixera se declaró inocente en junio, mientras que el Departamento de Defensa hizo planes para mejorar sus medidas de seguridad para evitar violaciones similares.

Debido a que el ingeniero no ha sido acusado, Forbes no publica su nombre. No respondió a las solicitudes de comentarios. El Departamento de Defensa no respondió a una solicitud de comentarios. El Departamento de Justicia se negó a hacer comentarios.

Después de la publicación, un portavoz del Complejo de Desarrollo de Ingeniería Arnold, para quien trabajaba el sospechoso, confirmó que la Oficina de Investigación Especial de la Fuerza Aérea estaba apoyando la investigación, dirigida por el Fiscal Federal para el Distrito Este de Tennessee.

Un portavoz de la Fuerza Aérea añadió que “la Fuerza Aérea tomó medidas inmediatas en febrero para mitigar cualquier posible compromiso y salvaguardar nuestras redes. No hay preocupaciones de seguridad activas”.

Durante la redada, los investigadores también descubrieron una pantalla de computadora abierta que mostraba que el sospechoso estaba ejecutando un software de programación de radio Motorola, “que contenía todo el sistema de comunicaciones de la Base de la Fuerza Aérea Arnold (AAFB)”, según la orden.

También afirmaron haber encontrado pruebas de que el sospechoso tenía posible acceso a comunicaciones del FBI y de varias agencias del estado de Tennessee, aunque las autoridades no proporcionaron más información sobre qué datos había obtenido.

El FBI no había hecho comentarios al momento de esta publicación, aunque la orden de registro reveló que estaba trabajando con la Fuerza Aérea en la investigación.

Según la orden, “testigos y compañeros de trabajo” dijeron a los investigadores que el sospechoso “vendía radios y equipos de radio, trabajaba en horarios impares, era arrogante, mentía con frecuencia, mostraba un comportamiento laboral inapropiado y acoso sexual, tenía problemas financieros y poseía [Arnold Equipo de radio móvil terrestre de la Base de la Fuerza Aérea”. Un colega lo había denunciado dos veces debido a “indicadores de amenazas internas” y posesión no autorizada de equipos de la Fuerza Aérea, dijeron los investigadores.

Según su página de LinkedIn, el sospechoso tiene una larga trayectoria en ciberseguridad y comunicaciones por radio. Afirma haber llevado a cabo numerosas pruebas de seguridad de la Base de la Fuerza Aérea Arnold, haber mejorado la protección de las comunicaciones por radio en el sitio y tener conocimiento del cifrado utilizado en los datos gubernamentales.

Un documento que detalla las pericias forenses sobre las tecnologías incautadas en su domicilio reveló que poseía un USB que contenía “contraseñas administrativas y claves del sistema electrónico” de la red de radio AETC. También se recuperaron de unidades flash “archivos de programación de radio policiales locales”. En otra unidad USB estaban “archivos de programación de radio Motorola” que, al abrirse, presentaban un cartel de advertencia que señalaba que eran propiedad del gobierno de Estados Unidos. Mientras tanto, los archivos del instalador recuperados en la búsqueda aparecían con una ventana emergente “CONFIDENCIAL RESTRINGIDO” cuando se abrían.

Este artículo fue publicado originalmente en Forbes US.