Según una orden de allanamiento adquirida por Forbes, el Pentágono está realizando una investigación sobre lo que describió como un “compromiso crítico” de las comunicaciones en 17 ubicaciones de la Fuerza Aérea que fue causado por uno de sus ingenieros. Además, el documento proporciona pruebas de una probable violación de las comunicaciones del FBI que pudo haber sido cometida por el mismo individuo en la Base de la Fuerza Aérea Arnold en Tennessee.
Según la orden, un contratista de la base había advertido al gobierno que el ingeniero de 48 años se había llevado a casa tecnología de radio federal, robándola así para su uso personal. La orden decía que la cantidad de equipo que había sido robado tenía un valor aproximado de $90,000.
Según la orden judicial, cuando los agentes del orden realizaron un registro en su residencia, descubrieron que tenía “acceso de administrador no autorizado” a la tecnología de comunicaciones por radio que estaba siendo utilizada por el Comando de Educación y Entrenamiento Aéreo (AETC), que “afectó a 17 DoD”. instalaciones.” El Comando de Educación y Entrenamiento Aéreo (AETC) es uno de los nueve “comandos principales”, que el Pentágono describe como “interrelacionados y complementarios, que proporcionan elementos ofensivos, defensivos y de apoyo” al Cuartel General de la Fuerza Aérea.
Estos nuevos cargos se presentan solo tres meses después de otra importante violación de la seguridad en el Pentágono, pero la administración no ha proporcionado detalles sobre el alcance o el tipo de material robado. Durante ese evento, se afirmó que un empleado de la Guardia Nacional Aérea llamado Jack Teixera reveló información crítica relacionada con el conflicto en Ucrania en la red social conocida como Discord. En junio, Teixera se declaró inocente y, mientras tanto, el Departamento de Defensa (DoD) desarrolló planes para reforzar sus mecanismos de seguridad a fin de evitar futuras infracciones como esta.
Durante la búsqueda, los investigadores también encontraron una pantalla de computadora abierta que mostraba que el sospechoso estaba ejecutando el software de programación de radio Motorola. Según la orden, este software “contenía todo el sistema de comunicaciones de la Base de la Fuerza Aérea Arnold (AAFB)”. Esto se descubrió después de que la policía se hiciera cargo de la computadora del sospechoso.
También afirmaron haber descubierto pruebas de que el sospechoso probablemente tenía acceso a las comunicaciones del FBI y numerosas agencias estatales de Tennessee; sin embargo, los funcionarios no revelaron más detalles sobre los datos que había obtenido.
A pesar de que en la orden de allanamiento se indicó que el FBI estaba colaborando con la Fuerza Aérea en la investigación, el FBI no ha ofrecido ninguna declaración al momento de la publicación.
Según la orden judicial, “testigos y compañeros de trabajo” dijeron a los investigadores que el sospechoso “vendía radios y equipos de radio, trabajaba en horarios extraños, era arrogante, mentía con frecuencia, mostraba un comportamiento inapropiado en el lugar de trabajo y acoso sexual, tenía problemas financieros y poseía equipo de radio móvil terrestre de la Base de la Fuerza Aérea”. Los investigadores dijeron que un compañero de trabajo lo denunció dos veces debido a “indicadores de amenazas internas” y posesión indebida de equipos de la Fuerza Aérea.
Según Forbes , el perfil de LinkedIn del sospechoso revela que tiene una gran experiencia tanto en el campo de la seguridad cibernética como en las comunicaciones por radio. Afirma que realizó múltiples pruebas de seguridad en la Base de la Fuerza Aérea Arnold, aumentó la protección de las comunicaciones por radio en el sitio y estaba familiarizado con el cifrado que se usa en los datos federales.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.