Absolutamente no. Ninguna de la infraestructura está conectada a ningún tipo de red. Utilizan enlaces punto a punto con criptografía especial basada en hardware en ambos extremos de la línea.
Observe lo simple que es la descripción anterior. Es relativamente fácil inspeccionar un sistema muy simple y estar seguro de haber cubierto todo
Las acciones más impotentes no son controladas por computadoras. Requieren que un humano gire una llave mecánica para lanzar. Al igual que tu auto. La focalización es de la misma manera. Se hace a mano, no por computadora.
Creo que ha habido casos en que una computadora militar se vio comprometida, pero solo las no clasificadas que contienen cosas como datos de la oficina o videos de gatos descargados de YouTube. Si la computadora se usa para datos confidenciales, NUNCA se conecta a Internet y los datos se encerran físicamente en una caja fuerte cuando no se usan.
- ¿Crees que Estados Unidos es capaz de romper o invadir la República Popular Democrática de Corea, RPDC para desarmarla de las armas nucleares?
- Si tener 6.800 ojivas nucleares es algo bueno, en la línea de “las armas nos hacen más seguros”, ¿por qué Estados Unidos no permite que más países estén “más seguros”?
- Se estima que el bombardeo estadounidense de Hiroshima y Nagasaki salvó 22 millones de vidas, la mayoría de ellas japonesas. ¿Por qué la gente no entiende esto?
- ¿Qué pasaría si ISIS tuviera una bomba nuclear y la usara en La Meca?
- ¿Es cierto que después de que se lanzaron armas nucleares sobre Japón, la ciudad permaneció en silencio durante mucho tiempo antes de que las cosas volvieran a hacer ruido?
Las personas que trabajan con datos clasificados siempre tienen dos computadoras, una frente a la red pública y otra ubicada dentro de un área segura y nunca conectada a una red pública. En la mayoría de estas áreas seguras no está permitido traer un teléfono celular de ningún tipo de electrónica. Tienen cajas afuera donde puedes dejarlas cuando entras a trabajar. Nadie va a “piratear” una computadora que está dentro de una habitación cerrada y protegida que no está conectada a una red
Por lo general, la forma en que estos sistemas se ven comprometidos es el simple espionaje a la antigua. Alguien pasa de contrabando una memoria USB o algo así.