Código: Seleccionar todo
los satelites no se trasladan para el punto donde requieren imagenes, trasladan la camara al punto
Esto realmente depende del tipo de satélite, y estos son trasladados no solo para la toma-transmisión-retransmisión de determinada información, también son trasladados para cubrir espacios dejados por otros satélites que sean destruidos o sacados de servicio, o para satisfacer necesidades puntuales de sus dueños.
Código: Seleccionar todo
El poder trasladar el satelite no esta al acceso de cualquier usuario sino exclusivamente del grupo que controla el satelite en otras palabras aquellos que le dan mantenimiento por lo que se imaginara como la milicia protege este grupo en especial.
Para el mantenimiento del satélite no se necesario trasladar el mismo, el mantenimiento al que te refieres en la extensa mayoría de los satélites se restringe a revisión-actualización y mantenimiento de software, no de hardware, los satélites no pueden ser llevados hasta un punto para su reparación, y tampoco es económico realizar dicha operación, a no ser en grandes instalaciones geoestacionarias, que mantienen una posición "fija" respecto a la tierra y además están diseñados con puertos de atraque precisamente para su reparación. Por lo tanto, limitándose este mantenimiento a la parte de software, y necesitando por lo tanto, de una conexión de datos, es perfectamente accesible por un usuario, ya sea particular o militar.
Código: Seleccionar todo
ahora pasemos a los puntos que necesito que me aclare ¿estamos hablando de violaciones de seguridad por cualquier hijo de vecina o por grupos militares o de inteligencia enviados a infiltrar los sistemas enemigos?, porque la cosa cambia.
Realmente en este punto la cosa se presta a muchas interpretaciones, hasta el momento, ningún gobierno del mundo se hace responsable de los ataques cibernéticos a sus rivales, y aunque muchos países ya cuentan con un definido ejercito cibernético, no son estos los que realizan estos trabajos, ya que esto podría ser interpretado como una declaración de guerra. La mayoría de los gobiernos del mundo, y esto es mucho más extendido en los Estados Unidos y China realizan diferentes tipos de eventos para la captación de personas talentosas, unos son incorporados a trabajar directamente con los organismos de seguridad, y otros muchos, se mantienen trabajando de forma aparentemente independiente, y son estos los que en la mayoría de los casos realizan los ataques, por ejemplo, cuando los incidentes del avión espía de los Estados Unidos retenido en China creo que en el año 2001, se produjo un masivo ataque de hackers Chinos contra los Estados Unidos y de los Estados Unidos a China, afectando agencias bancarias, redes de los ejércitos, de los respectivos gobiernos y demás, existían sitios que suministraban las herramientas necesarias para cometer dichas violaciones, y esto requiere mucho financiamiento, por lo que puede entenderse que instituciones de ambos gobiernos suministraban dicho material, pero los ataques finales, los realizan hasta ahora, los hijos de vecinas a que tu te refieres. Te pongo algunos ejemplos:
*Un grupo de jóvenes piratas informáticos ("hackers") logró penetrar un sistema electrónico que controla una serie de satélites espía estadounidenses, robó el software que los mantiene conectados con la Tierra y amenazó con vendérselo a grupos terroristas.
El grupo, autodenominado MOD (Master of Downloading), algo así como "Los maestros en bajar programas", es decir meterse en redes ajenas, reinvindicó su exitoso ataque a través de Antionline, el sitio en Internet de un experto en seguridad de computadoras llamado John Vranesevich.
Vranesevich, de 19 años y estudiante de computación en la Universidad de Pittsburg, dijo a Clarín que miembros del MOD se contactaron con él la semana pasada para mandarse la parte sobre lo que ellos consideraban una verdadera "hazaña".
"Al principio no les di mucha importancia, pero cuando los chicos me transmitieron una copia del software que habían robado al Pentágono, le garantizo que me asusté, y me puse en contacto inmediatamente con los expertos del Departamento de Defensa", dijo Vranesevich.
Un portavoz del Pentágono, el coronel Tom Begines, confirmó más tarde el ataque del MOD reinvindicado a través de Vranesevich y calificó al sistema que los piratas habían penetrado como una de las "columnas vertebrales del sistema de telecomunicaciones del Departamento de Defensa".
De acuerdo con el portavoz, los piratas ingresaron en los Sistemas de la Agencia de Información de Defensa (conocidos como DISA), en octubre pasado, y se robaron un software que controla todo el sistema de comunicaciones militares de los satélites denominados GPS.
Según Vranesevich, el grupo de piratas que ejecutó el ataque cuenta con 15 miembros, 8 en Estados Unidos, 5 en Gran Bretaña y 2 en Rusia.
"Durante las dos entrevistas que les hice online me dijeron que hacían este tipo de ataques porque lo consideraban un desafío. Me advirtieron sin embargo que todavía no sabían qué es lo que iban a hacer con el software que habían robado. No sabían si venderlo a algún gobierno interesado en ese tipo de información o a grupos terroristas. Según me dijeron, piensan que algunos gobiernos pueden estar interesados en la compra por razones de inteligencia", dijo Vranesevich durante una conversacion telefónica que mantuvo con Clarín.
"El grupo comenzó a trabajar conjuntamente en actos de piratería hace un año, y según me dijeron ya lograron penetrar tambien en sistemas de la NASA utilizados para la detección de intrusiones, pero todavía no he podido comprobar si eso es verdad o no", agregó.
Hace ya cinco años que Vranesevich se dedica a estudiar los movimientos clandestinos de los piratas de las computadoras. Vranesevich fue de hecho uno de los expertos que ayudaron al Pentágono a descubrir a los dos jóvenes que en febrero pasado lanzaron una ataque masivo contra el Pentágono y numerosas universidades desde San Francisco.
"Yo me autodefino como un entusiasta de la seguridad de los sistemas de computación", dijo Vranesevich. "Soy tan joven como los piratas y espero tener el mismo ingenio." De acuerdo con Vranesevich, con el ataque que perpetraron esta vez los piratas del MOD lograron transgredir uno de los niveles de seguridad electrónica más altos del Pentágono. "En el Pentágono hay diferentes niveles de seguridad. "Este es uno de los más altos, ya que implica la penetración de los sistemas de la DISA.
El software que se robaron es conocido como el Defense Information Systems Network Equipment Manager (DEM), es decir la red de sistemas que controla la información de Defensa", dijo.
* Un mes antes, el Pentágono había sufrido el peor ataque informático de su historia. Los responsables fueron dos adolescentes, uno de ellos israelí, que ingresaron a las computadoras militares cuando se elaboraba un plan de ataque contra Irak.
* En 1996, el argentino Julio César Ardita, que tenía 19 años, ingresó ilegalmente a las bases de datos de la armada estadounidense y la NASA. Fue descubierto, pero en la Argentina sólo se pudo procesarlo por usar líneas de Telecom y defraudar a esa empresa en 50 pesos.
* En setiembre de 1991, un israelí de 18 años violó los cógidos de acceso al Pentágono y robó datos secretos sobre armamento de avanzada.
Fuentes:
http://www.ser2000.org.ar/protect/Archivo/d000e03c.htm