Los hackers chinos podrían robar los secretos de la defensa antimisiles estadounidense.

19
Los piratas informáticos de China pueden acceder y robar dibujos y descripciones de los barcos y aeronaves estadounidenses modernos, así como los sistemas de defensa de misiles. Aunque los expertos dudan de la capacidad de China para llevar a cabo ataques cibernéticos a gran escala en la red del Pentágono, no excluyen la posibilidad de que Beijing pueda usar las tecnologías robadas de los Estados Unidos para desarrollar acciones preventivas. armas. Se publicó un informe sobre el robo de varios sistemas de defensa de los Estados Unidos en The Washington Post, que hace referencia a un informe preparado por el Consejo Científico del Departamento de Defensa de los Estados Unidos. Este informe se presentará al gobierno del país, a la dirección del Pentágono y a los jefes de las empresas de defensa estadounidenses.

De forma abierta, el Consejo Científico del Departamento de Defensa de los Estados Unidos no culpa a Pekín, pero los oficiales industriales y militares de alto rango dicen que los ataques cibernéticos se han convertido en parte de la expansión de la campaña de espionaje de China. En enero, 2013, los expertos ya advirtieron que el Pentágono no está listo para contrarrestar completamente las amenazas cibernéticas a gran escala.

Según el informe, en manos de piratas informáticos chinos había información sobre los sistemas antimisiles THAAD, los sistemas de misiles antiaéreos Patriot PAC-3, así como el sistema multifuncional de combate y control de información a bordo de Aegis. Además, se robaron datos del avión convertible V-22 Osprey, los aviones de combate F / A-18 Super Hornet, los helicópteros UH-60 Black Hawk, los prometedores aviones F-35 y los nuevos buques de combate del proyecto LCS diseñado para operaciones costeras. .

Los hackers chinos podrían robar los secretos de la defensa antimisiles estadounidense.

El informe contiene información sobre proyectos robados en los últimos años, pero no especifica si los proyectos fueron robados en su totalidad o solo algunos de ellos. Entonces, la primera información sobre filtraciones sobre el proyecto de un prometedor caza F-35 apareció en enero de 2007. A principios de mayo de 2013, apareció información de que piratas informáticos chinos habían robado información valiosa de algunas empresas estadounidenses relacionada con desarrollos militares prometedores durante una serie de ataques cibernéticos. Al mismo tiempo, los ataques continuaron anteriormente durante 2007-2010. En particular, fue atacada la empresa Qinetiq North America, especializada en la producción de sistemas de reconocimiento por satélite y robots. Según los analistas, el grupo de hackers chino Comment Crew, con sede en Shanghái, podría estar detrás de estos ataques.

Según The Washington Post, los especialistas estadounidenses que conocieron la lista de información robada se sorprendieron por la escala de las filtraciones y el posible daño a la capacidad de defensa del país. Los expertos señalan que al obtener acceso a la tecnología avanzada de EE. UU., Beijing podrá obtener una importante ventaja para sí mismo. La información robada permitirá a China ahorrar miles de millones de dólares en desarrollo militar y puede acelerar el ritmo de desarrollo de la industria de defensa del país. Al comentar sobre esta información, James Lewis, un experto en política cibernética en el Centro de Estudios Estratégicos Internacionales, dijo: “Hace años 10 llamé al ejército chino el museo al aire libre más grande del mundo. Hoy no lo puedo decir más ".

Vadim Kozyulin, quien es el director del programa del Centro de Estudios Políticos de Rusia sobre Armas Convencionales, en una entrevista con el periódico Vzglyad señaló que las tecnologías nombradas por los militares de EE. UU. Son "estos son los desarrollos más sensibles y más modernos". "No solo los productos militares ya hechos, sino aquellos sobre los cuales el trabajo todavía está en marcha", explicó Kazyulin. El experto militar observó que la creación y el desarrollo de tales tecnologías cuesta mucho dinero y requiere muchos recursos y tiempo. En este caso, el conocimiento de estas tecnologías puede ser necesario no solo para desarrollar sus propias contrapartes o copias.


Según Vadim Kozyulin, la creación de un conjunto de medidas preventivas contra tales armas puede convertirse en una táctica más económica. "Al tener información sobre los secretos de los sistemas de defensa antimisiles, sistemas de defensa aérea, puede pensar en cómo sortearlos", dijo el experto. "Por ejemplo, sería muy importante para Corea del Norte averiguar qué medios puede utilizar Estados Unidos contra sus misiles". Según el experto, los compradores de este tipo de secretos en primer lugar pueden ser China y Rusia. Recientemente, los esfuerzos de Beijing se centran en tecnologías neutralizadoras como Patriot y Aegis. Además, esta información no es menos relevante para Israel, India, Pakistán e Irán, que está desarrollando activamente su propio sistema de defensa de misiles.

En este sentido, Kozyulin llama la atención sobre las medidas adoptadas por los Estados Unidos. “Recientemente, ha aparecido información de que Washington ha aprobado el derecho de la parte lesionada a tomar represalias. Hasta ahora, esto es solo una declaración de intenciones, pero esto ya es sintomático, anotó el experto. "En su estrategia, Washington está cada vez más inclinado a contraatacar, que es otro paso hacia la guerra cibernética".

Vladimir Anokhin, vicepresidente de la Academia de Problemas Geopolíticos, dudó de la exactitud de la información proporcionada por la prensa estadounidense. En una entrevista con Vedomosti, señaló que tenía dudas sobre la autenticidad de los piratas informáticos del Pentágono. "Si nuestros hackers no pueden piratearlo, los chinos están lejos de tener éxito", dijo el experto.

Según Vladimir Anokhin, noticias No se filtre en los medios por casualidad. "Creo que esta es otra razón para agravar las relaciones con Beijing, mientras que China quiere asumir el papel de culpable de estas agravaciones políticas extranjeras", advierte Anokhin. "Y lo que sigue será difícil de responder". Al mismo tiempo, hablando de las tecnologías robadas, el politólogo observó que la República Popular China no puede reproducirlas. "Incluso si las tecnologías modernas fueran realmente robadas, tendrán que ir a la caja posterior", el experto está seguro. El experto rechazó la posibilidad de transferir tecnologías robadas a Rusia. Según él, los chinos están persiguiendo una política exterior bastante agresiva, pragmática y egoísta, por lo que no compartirán secretos con la Federación Rusa.


Anteriormente, Estados Unidos ha llamado en repetidas ocasiones a China y Rusia como las principales amenazas cibernéticas en el mundo. En abril, 2013, la agencia estadounidense Bloomberg, refiriéndose a la información de la compañía Akamai Technologies, preparó una calificación de los estados más peligrosos debido a los ataques de piratas informáticos que emanaban de ellos. El PRC encabezó la lista, Estados Unidos ocupó el segundo lugar, el tercero fue Turquía y el cuarto fue Rusia. Al mismo tiempo, el gobierno de la República Popular China no dejó de afirmar su no participación completa en los ataques cibernéticos en curso. Por el contrario, China siempre afirma que es en sí misma víctima de ataques de hackers.

En respuesta al crecimiento de las amenazas cibernéticas en 2013 en enero, el Departamento de Defensa de los EE. UU. Aprobó un plan para aumentar la cantidad de unidades de seguridad cibernética de forma inmediata para 5. Se planea que el personal aumente de 900 a 4900. Según los militares, gracias al crecimiento del personal, el Comando Cibernético en el Comando Estratégico de las Fuerzas Armadas de los EE. UU. Podrá hacer frente a los ataques a las redes informáticas de EE. UU., Incluidas las redes de información del Ministerio de Defensa.

Además, en marzo, 2013, el gobierno de EE. UU. Introdujo una nueva prohibición, según la cual varias agencias gubernamentales no pueden adquirir tecnología de la información y sistemas informáticos creados por compañías asociadas con el gobierno chino. Estas medidas están dirigidas a combatir el espionaje informático desde Pekín. En particular, la NASA, el Departamento de Justicia y Comercio y la Fundación Nacional de Ciencia de los Estados Unidos estaban bajo esta prohibición.

Fuentes de información:
-http: //www.vz.ru/world/2013/5/28/634598.print.html
-http: //newsland.com/news/detail/id/1185091
-http: //telegrafist.org/2013/05/28/59486
Nuestros canales de noticias

Suscríbete y mantente al día de las últimas novedades y los eventos más importantes del día.

19 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +3
    Junio ​​7 2013 08: 36
    Los piratas informáticos de China pueden acceder y robar dibujos y descripciones de los barcos y aeronaves estadounidenses modernos, así como los sistemas de defensa de misiles.
    Siempre me ha gustado esto, no es seguro ... ahora, bajo esta noticia, eliminarán una gran cantidad de dinero y se calmarán por un tiempo ...
  2. Grigorich 1962
    +3
    Junio ​​7 2013 08: 53
    svp67 tiene razón. Tales patos sin una vista larga no están permitidos ... Los guerreros estadounidenses quieren dinero. Si los chinos realmente ingresaran al sistema de datos secretos sobre defensa antimisiles y otras armas, entonces los estadounidenses estarían en silencio como peces ... tratando de rectificar de alguna manera la situación y defender el honor del uniforme, o ya habría tal chucker que volarían los jefes de generales y todo tipo de personal militar.
    1. 0
      Junio ​​7 2013 10: 00
      Bueno por que
      Después de todo, con "Wikileaks" y Assange es un fastidio.
      1. 0
        Junio ​​7 2013 12: 59
        Cita: individ
        Bueno por que
        Después de todo, con "Wikileaks" y Assange es un fastidio.


        ¿Y con qué fastidio entonces? ¿Con Wikileaks o Asange? Miremos realmente, ambos 314zdets. Asange decaerá en la embajada, los Wikileaks serán enterrados, sin opciones.

        Según el texto del artículo: El título refleja claramente la esencia: "podrían haber sido secuestrados" ... o puede que no lo hayan sido. Todo está dicho con claridad, esta es una solicitud de aumento del presupuesto y un motivo legítimo para los ataques de represalia. Ahora los amers pueden empezar a romper cualquier país tras otro pato de prensa.
        1. brr7710
          0
          Junio ​​8 2013 07: 50
          Cita: Geisenberg

          Según el texto del artículo: El título refleja claramente la esencia: "podrían haber sido secuestrados" ... o puede que no lo hayan sido. Todo está dicho con claridad, esta es una solicitud de aumento del presupuesto y un motivo legítimo para los ataques de represalia. Ahora los amers pueden empezar a romper cualquier país tras otro pato de prensa.


          +++++++++++++ !!!!!!!!!!!!!!
  3. Kovrovsky
    +1
    Junio ​​7 2013 08: 59
    El humo sin fuego no pasa ...
    1. +1
      Junio ​​7 2013 09: 31
      Cita: Kovrovsky
      El humo sin fuego no pasa ...

      Pero también hay humos, donde hay poco fuego, y humo ... Compañero
  4. Dima190579
    +2
    Junio ​​7 2013 09: 02
    El antivirus y la protección contra hackers más molestos es el enchufe desconectado de la toma de corriente. Pero en serio no es higos para mantener la información clasificada en Internet.
  5. El comentario ha sido eliminado.
  6. cartucho
    +4
    Junio ​​7 2013 09: 08
    ¡De alguna manera, los chinos pronto le quitarán los últimos pantalones a los estadounidenses! ¡Y Obama se pondrá un taparrabos para saltar sobre el césped de la Casa Blanca y pedir plátanos para el almuerzo a los turistas chinos!
  7. 0
    Junio ​​7 2013 09: 55
    Me pregunto cómo perciben los judios que dejaron de mencionarse desde los chinos.
    Los chinos, los chinos, los chinos están alrededor de los chinos. matón
  8. Rodar
    +1
    Junio ​​7 2013 10: 07
    riendo Como los estadounidenses son justos y llenos de esnobismo, China ha robado tecnología y no puede reproducirla, como ponerla en una caja larga en la que escucharon algo así y en la URSS haremos la bomba atómica no más de 20 años después. Pero no importa, los secretos atómicos fueron robados y rápidamente atrapados y el hidrógeno ecualizado. Entonces no está claro por qué los piratas informáticos se aferraron, como si hubiera pocos espías chinos en sus empresas. Un limpiador chino miró la contraseña de un imbécil militar, la arrojó en una unidad flash y continúa trabajando, o ahora se juzga al amer, descargó cientos de gigabytes de información secreta a una unidad flash y la envió a Wikelix, y luego los piratas informáticos encontraron chivos expiatorios.
  9. 0
    Junio ​​7 2013 10: 28
    ... otras preocupaciones - y con nosotros compartieron sus "hallazgos" en las calles y plazas de Virtulstreet ... Sí compartimos cuando ... les vendemos los últimos avances tecnológicos en el último equipamiento militar. ¿O nuestros especialistas del departamento no entienden por qué solo se compran 3-5 copias? Todo el mundo entiende, pero ... ¡pero puedes ver que debe ser!
  10. 0
    Junio ​​7 2013 10: 59
    Vladimir Anokhin, vicepresidente de la Academia de Problemas Geopolíticos, dudó de la exactitud de la información proporcionada por la prensa estadounidense. En una entrevista con Vedomosti, señaló que tenía dudas sobre la autenticidad de los piratas informáticos del Pentágono. "Si nuestros hackers no pueden piratearlo, los chinos están lejos de tener éxito", dijo el experto.


    Por experiencia personal: cómo funciona el sistema de seguridad de TI en una de nuestras compañías comerciales de logística bastante comunes:
    1. Para los competidores y los curiosos, se organiza un "tonto de cartón", una red ficticia donde toda la basura de información y la desinformación directa se vierten bajo la apariencia de documentos serios. Un pirata informático con un nivel de habilidad inferior al promedio puede obtener acceso a dicha red.
    2. El verdadero trabajo infa gira en una red diferente, a la que puede acceder un hacker medio, pero sus servicios costarán mucho más que las ganancias obtenidas de un ciberataque. Esta red también cuenta con "tortas de vaca" de una desinformación mejor preparada.
    3. Un infante verdaderamente importante vive en la tercera red, que generalmente no tiene acceso físico a Internet y está protegida al máximo por agentes técnicos. No estoy seguro, pero probablemente también haya una desinformación oculta allí.
    Repito: esta es una empresa bastante común.
    No creo que todo sea más simple en el Pentágono o en las corporaciones de desarrollo. Tienen una vasta experiencia en espionaje técnico. Por lo tanto, es probable que los chinos agoten deliberadamente la información errónea.
    Además, los dibujos e incluso muestras de trabajo pueden ser ... pero esto es solo la punta del iceberg. ¿Y materiales, tecnologías, etc., etc.?
    1. Rodar
      0
      Junio ​​7 2013 11: 43
      Y como una tercera red está protegida de una empleada de limpieza o un ex empleado o empleado ofendido por su empresa. Y luego no hay conexión a Internet, esto no siempre significa que es imposible conectarse a la red. Pero si la información está codificada, entonces hay dificultades. Y luego, los profesionales trabajan con la información y podrán distinguir el pastel de la verdad, y más aún, un pastel de calidad también es difícil y costoso de crear.
  11. pa_nik
    +1
    Junio ​​7 2013 12: 16
    Nuestros hackers también necesitan dirigir la energía en la dirección correcta. Deja de chupar cerveza y llena el virus todos los días con clave. ¡Entregue los secretos de la OTAN a la red del Ministerio de Defensa ruso! riendo
    1. 0
      Junio ​​7 2013 12: 50
      ¡Entregue los secretos de la OTAN a la red del Ministerio de Defensa ruso!

      Tus palabras, pero los oídos de Putin. Tal vez la idea se queme riendo
  12. Matt eversmann
    0
    Junio ​​7 2013 15: 03
    Recientemente, los programadores chinos han agregado mucho y están prácticamente al mismo nivel que los nuestros y los programadores estadounidenses. A menudo visito sitios universitarios donde proponen resolver problemas de programación, y los chinos están entre los mejores. Así que no los subestimes. Quizás están realmente drenados de desinformación. Pero no se puede ignorar el hecho de que penetran en las redes estadounidenses.
  13. Vtel
    +1
    Junio ​​7 2013 15: 32
    Las computadoras en China producen el mar, cada chino tiene una computadora y un enlace al Pentágono y todos sus servidores caen como baobabs bajo una motosierra sueca.
    1. +1
      Junio ​​7 2013 16: 15
      Cita: Vtel
      Las computadoras en China producen el mar, cada chino tiene una computadora y un enlace al Pentágono


      ¡AL PENTÁGONO! CHEQUERAS ON-ON-ONNN !!
      1. brr7710
        0
        Junio ​​8 2013 07: 56
        Cita: Karlsonn
        Cita: Vtel
        Las computadoras en China producen el mar, cada chino tiene una computadora y un enlace al Pentágono


        ¡AL PENTÁGONO! CHEQUERAS ON-ON-ONNN !!


        ¿Es uni que las partes fronterizas de las montañas, o KAZAKI chino?
      2. Rodar
        0
        Junio ​​8 2013 11: 25
        wassat No sé sobre el pentágono, y en nuestros bosques de Transbaikal, la cosa es que, además de las damas, también tienen un rifle de asalto, como un blocap y granadas, y donde el caballo pasará el BMP no pasará, y la visibilidad en el rango IR es mínima, en general, una fuerza formidable .
    2. Lustrador
      0
      Junio ​​7 2013 20: 53
      Cita: Vtel
      Las computadoras en China producen el mar, cada chino tiene una computadora y un enlace al Pentágono y todos sus servidores caen como baobabs bajo una motosierra sueca.

      ¿Y si le das a cada chino una granada, entonces bombardearán a todos?
      La mayoría de estas computadoras se exportan al extranjero. Aunque sí, tiene razón, en el último medio año en China, el auge de la PC. Ejército de internet? Tal vez.
      China ha elegido el camino correcto en la exploración: puede ahorrar en I + D. Si hay una red de computadoras, ¿por qué construir una nueva, de espías? Pero esto lleva tiempo y también se necesita dinero. Todavía hay tiempo suficiente, dado que los chinos participan activamente en la piratería, significa que los chinos no planean "apoderarse del mundo" en un futuro próximo. Lo curioso es que los dueños del proyecto estadounidense no pueden llegar a un acuerdo con los nobles del Celestial Empire. Se envían constantemente en la dirección conocida por todos los niños de 7 años del CIS. Pero en chino es educado :)

      PD Quizás este sea realmente un pato, lanzado para absorber dólares de un contribuyente estadounidense que duerme pacíficamente. De lo contrario, ¿por qué hacerse idiota diciéndole a la gente que proteger su información es vergonzosamente ineficaz? A menos que sea para intimidar, haber recibido permiso para leer correspondencia personal, etc.
  14. 0
    Junio ​​11 2013 16: 39
    No entiendo la lógica de estas empresas robadas.

    Solo necesitas crear una red local sin cualquier Acceso a Internet. Múltiples computadoras que no están incluidas en la red se conectan a Internet y todos los flujos de trabajo no clasificados con el mundo exterior para dirigirlos.

    Los archivos x para transferir a discos duros externos mediante comunicaciones especiales y todos los problemas están resueltos. Entonces, el enemigo permanecerá como una opción solo agente de infiltración, que es un orden de magnitud más complicado, más caro y más peligroso para los chinos.
  15. stavras26rus
    0
    Junio ​​17 2013 14: 47
    Quizás los chinos también podrían hackearnos.
  16. 0
    20 Agosto 2013 22: 28
    Estaba un poco interesado y pregunté a los propios estadounidenses IT-Schnick. Inicialmente, la red se creó para administrar fuerzas estratégicas con todas las medidas de seguridad y control de acceso posibles; surgió la necesidad de su distribución en todo el mundo para garantizar la supervivencia del comando y el control desde cualquier parte del mundo. Que yo sepa, ahora tiene 3 niveles. Primero, este es el abierto habitual, que es utilizado por todo el mundo, el segundo nivel está físicamente separado del primero y está destinado a la información del servicio militar o diplomático. Los niveles primero y segundo pueden, con el acceso apropiado, intercambiar información a través de una pantalla especial: la puerta de enlace. Pero también existe el tercer nivel de la red estadounidense en el que solo circula información confidencial y está físicamente separada del resto de Internet, tiene una protección adecuada contra piratería técnica, sin mencionar algún tipo de ataque virtual.
    Por lo tanto, estoy seguro de que todos estos piratas informáticos piratean el 90% de la desa destinada una vez más a eliminar el dinero del presupuesto de EE. UU. Y a agravar las relaciones. Además, puede ayudar a ocultar los verdaderos objetivos del comando cibernético, por ejemplo, monitorear las actividades de bancos extranjeros o sistemas de suministro de energía.
  17. 0
    Junio ​​30 2016 13: 09
    Los Ketais tercamente quieren convertirse en una superpotencia.

"Sector Derecho" (prohibido en Rusia), "Ejército Insurgente Ucraniano" (UPA) (prohibido en Rusia), ISIS (prohibido en Rusia), "Jabhat Fatah al-Sham" anteriormente "Jabhat al-Nusra" (prohibido en Rusia) , Talibanes (prohibidos en Rusia), Al-Qaeda (prohibidos en Rusia), Fundación Anticorrupción (prohibidos en Rusia), Sede de Navalny (prohibidos en Rusia), Facebook (prohibidos en Rusia), Instagram (prohibidos en Rusia), Meta (prohibida en Rusia), División Misantrópica (prohibida en Rusia), Azov (prohibida en Rusia), Hermanos Musulmanes (prohibida en Rusia), Aum Shinrikyo (prohibida en Rusia), AUE (prohibida en Rusia), UNA-UNSO (prohibida en Rusia) Rusia), Mejlis del Pueblo Tártaro de Crimea (prohibido en Rusia), Legión “Libertad de Rusia” (formación armada, reconocida como terrorista en la Federación Rusa y prohibida)

“Organizaciones sin fines de lucro, asociaciones públicas no registradas o personas físicas que desempeñen las funciones de un agente extranjero”, así como los medios de comunicación que desempeñen las funciones de un agente extranjero: “Medusa”; "Voz de America"; "Realidades"; "Tiempo presente"; "Radio Libertad"; Ponomarev Lev; Ponomarev Iliá; Savítskaya; Markélov; Kamalyagin; Apakhonchich; Makarevich; Falso; Gordon; Zhdanov; Medvédev; Fiódorov; Mijail Kasyanov; "Búho"; "Alianza de Médicos"; "RKK" "Centro Levada"; "Monumento"; "Voz"; "Persona y derecho"; "Lluvia"; "Zona de medios"; "Deutsche Welle"; SGC "Nudo Caucásico"; "Persona enterada"; "Nuevo Periódico"