El Pentágono está investigando lo que ha denominado como «compromiso crítico» de las comunicaciones en 17 instalaciones de las Fuerzas Aéreas por parte de uno de sus ingenieros, según una orden de registro obtenida por Forbes. El documento también detalla pruebas de una posible violación de las comunicaciones del FBI por parte del mismo empleado, que trabajaba en la base aérea de Arnold, en Tennessee.

Un contratista de la base había avisado al gobierno de que el ingeniero de 48 años se había llevado a casa tecnologías de radio del gobierno, robándolas para su propio uso, según la orden, que afirmaba que la cantidad de equipos robados ascendía a casi 90.000 dólares.

Cuando las fuerzas del orden registraron su domicilio, descubrieron que tenía «acceso de administrador no autorizado» a tecnología de radiocomunicaciones utilizada por el Mando de Educación y Formación Aérea (AETC), «que afectaba a 17 instalaciones del Departamento de Defensa», según la orden. El AETC es uno de los nueve «comandos principales», definidos por el Pentágono como «interrelacionados y complementarios, que proporcionan elementos ofensivos, defensivos y de apoyo» al Cuartel General de las Fuerzas Aéreas.

Aunque el gobierno no detalló la amplitud ni la naturaleza de la información sustraída, estas nuevas acusaciones se producen sólo tres meses después de otra importante violación de la seguridad del Pentágono. En ese incidente, se alegó que el empleado de la Guardia Nacional Aérea Jack Teixera filtró información sensible relacionada con la guerra de Ucrania en la plataforma social Discord. Teixera se declaró inocente en junio, mientras que el DoD hizo planes para mejorar sus medidas de seguridad con el fin de evitar brechas similares.

Dado que el ingeniero no ha sido acusado, Forbes se reserva el derecho de publicar su nombre. No ha respondido a las peticiones de comentarios. El Departamento de Defensa no respondió a la solicitud de comentarios y el Departamento de Justicia declinó hacer comentarios.

Tras la publicación, un portavoz del Complejo de Desarrollo de Ingeniería Arnold, para el que trabajaba el sospechoso, confirmó que la Oficina de Investigación Especial del Ejército del Aire estaba apoyando la investigación, dirigida por el Fiscal de los Estados Unidos para el Distrito Este de Tennessee.

Un portavoz de la Fuerza Aérea añadió que «la Fuerza Aérea tomó medidas inmediatas en febrero para mitigar cualquier compromiso potencial y salvaguardar nuestras redes. No hay problemas de seguridad activos».

Durante la redada, los investigadores también descubrieron una pantalla de ordenador abierta que mostraba que el sospechoso estaba ejecutando un software de programación de radio de Motorola, «que contenía todo el sistema de comunicaciones de la Base Aérea Arnold (AAFB)», según la orden judicial.

También afirmaron haber encontrado pruebas de que el sospechoso tenía posible acceso a comunicaciones del FBI y de varias agencias estatales de Tennessee, aunque las autoridades no proporcionaron más información sobre qué datos había obtenido.

El FBI no había hecho comentarios en el momento de la publicación, aunque la orden de registro revelaba que estaba trabajando con las Fuerzas Aéreas en la investigación.

Según la orden, «testigos y compañeros de trabajo» dijeron a los investigadores que el sospechoso «vendía radios y equipos de radio, trabajaba en horarios extraños, era arrogante, mentía con frecuencia, mostraba un comportamiento inadecuado en el lugar de trabajo y acoso sexual, tenía problemas financieros y poseía equipos de radio móvil terrestre de la base aérea de Arnold». Un colega le había denunciado en dos ocasiones por «indicadores de amenazas internas» y posesión no autorizada de material de las Fuerzas Aéreas, según los investigadores.

Según su página de LinkedIn, el sospechoso tiene un largo historial en ciberseguridad, así como en radiocomunicaciones. Afirma haber realizado numerosas pruebas de la seguridad de la base aérea de Arnold, haber mejorado la protección de las comunicaciones por radio en el lugar y tener conocimiento del cifrado utilizado en los datos gubernamentales.

Un documento en el que se detallan los análisis forenses de las tecnologías incautadas en su domicilio reveló que tenía un USB que contenía «contraseñas administrativas y claves electrónicas del sistema» para la red de radio del AETC. En otra unidad USB había «archivos de programación de radio de Motorola» que, al abrirse, mostraban un cartel de advertencia que indicaba que eran propiedad del gobierno estadounidense. Por su parte, los archivos de instalación recuperados en la búsqueda aparecían con la leyenda «CONFIDENCIAL RESTRINGIDO» al abrirlos.