Military Review

Los hackers chinos podrían robar los secretos de la defensa antimisiles estadounidense.

19
Los piratas informáticos de China pueden acceder y robar dibujos y descripciones de los barcos y aeronaves estadounidenses modernos, así como los sistemas de defensa de misiles. Aunque los expertos dudan de la capacidad de China para llevar a cabo ataques cibernéticos a gran escala en la red del Pentágono, no excluyen la posibilidad de que Beijing pueda usar las tecnologías robadas de los Estados Unidos para desarrollar acciones preventivas. armas. Se publicó un informe sobre el robo de varios sistemas de defensa de los Estados Unidos en The Washington Post, que hace referencia a un informe preparado por el Consejo Científico del Departamento de Defensa de los Estados Unidos. Este informe se presentará al gobierno del país, a la dirección del Pentágono y a los jefes de las empresas de defensa estadounidenses.


De forma abierta, el Consejo Científico del Departamento de Defensa de los Estados Unidos no culpa a Pekín, pero los oficiales industriales y militares de alto rango dicen que los ataques cibernéticos se han convertido en parte de la expansión de la campaña de espionaje de China. En enero, 2013, los expertos ya advirtieron que el Pentágono no está listo para contrarrestar completamente las amenazas cibernéticas a gran escala.

Según el informe, en manos de piratas informáticos chinos había información sobre los sistemas antimisiles THAAD, los sistemas de misiles antiaéreos Patriot PAC-3, así como el sistema multifuncional de combate y control de información a bordo de Aegis. Además, se robaron datos del avión convertible V-22 Osprey, los aviones de combate F / A-18 Super Hornet, los helicópteros UH-60 Black Hawk, los prometedores aviones F-35 y los nuevos buques de combate del proyecto LCS diseñado para operaciones costeras. .

Los hackers chinos podrían robar los secretos de la defensa antimisiles estadounidense.

El informe contiene información sobre proyectos que han sido robados en los últimos años, pero no especifica si los proyectos fueron completamente robados o solo algunas partes de ellos. Entonces, la primera información sobre las fugas en el proyecto del prometedor avión de combate F-35 apareció en enero de 2007. A principios de mayo, 2013 informó que los piratas informáticos chinos habían robado información valiosa de algunas compañías estadounidenses relacionadas con desarrollos militares prometedores en una serie de ataques cibernéticos. Al mismo tiempo, los ataques continuaron antes durante 2007-2010. En particular, Qinetiq North America, especializada en la producción de sistemas de inteligencia por satélite y robots, fue atacada. Según los analistas, estos ataques pueden ser un grupo chino de hackers Comment Crew, con sede en Shanghai.

Según The Washington Post, los especialistas estadounidenses que conocieron la lista de información robada se sorprendieron por la escala de las filtraciones y el posible daño a la capacidad de defensa del país. Los expertos señalan que al obtener acceso a la tecnología avanzada de EE. UU., Beijing podrá obtener una importante ventaja para sí mismo. La información robada permitirá a China ahorrar miles de millones de dólares en desarrollo militar y puede acelerar el ritmo de desarrollo de la industria de defensa del país. Al comentar sobre esta información, James Lewis, un experto en política cibernética en el Centro de Estudios Estratégicos Internacionales, dijo: “Hace años 10 llamé al ejército chino el museo al aire libre más grande del mundo. Hoy no lo puedo decir más ".

Vadim Kozyulin, quien es el director del programa del Centro de Estudios Políticos de Rusia sobre Armas Convencionales, en una entrevista con el periódico Vzglyad señaló que las tecnologías nombradas por los militares de EE. UU. Son "estos son los desarrollos más sensibles y más modernos". "No solo los productos militares ya hechos, sino aquellos sobre los cuales el trabajo todavía está en marcha", explicó Kazyulin. El experto militar observó que la creación y el desarrollo de tales tecnologías cuesta mucho dinero y requiere muchos recursos y tiempo. En este caso, el conocimiento de estas tecnologías puede ser necesario no solo para desarrollar sus propias contrapartes o copias.


Según Vadim Kozyulin, la creación de un conjunto de medidas preventivas contra tales armas puede convertirse en una táctica más económica. "Al tener información sobre los secretos de los sistemas de defensa antimisiles, sistemas de defensa aérea, puede pensar en cómo sortearlos", dijo el experto. "Por ejemplo, sería muy importante para Corea del Norte averiguar qué medios puede utilizar Estados Unidos contra sus misiles". Según el experto, los compradores de este tipo de secretos en primer lugar pueden ser China y Rusia. Recientemente, los esfuerzos de Beijing se centran en tecnologías neutralizadoras como Patriot y Aegis. Además, esta información no es menos relevante para Israel, India, Pakistán e Irán, que está desarrollando activamente su propio sistema de defensa de misiles.

En este sentido, Kozyulin llama la atención sobre las medidas adoptadas por los Estados Unidos. “Recientemente, ha aparecido información de que Washington ha aprobado el derecho de la parte lesionada a tomar represalias. Hasta ahora, esto es solo una declaración de intenciones, pero esto ya es sintomático, anotó el experto. "En su estrategia, Washington está cada vez más inclinado a contraatacar, que es otro paso hacia la guerra cibernética".

Vladimir Anokhin, vicepresidente de la Academia de Problemas Geopolíticos, dudó de la exactitud de la información proporcionada por la prensa estadounidense. En una entrevista con Vedomosti, señaló que tenía dudas sobre la autenticidad de los piratas informáticos del Pentágono. "Si nuestros hackers no pueden piratearlo, los chinos están lejos de tener éxito", dijo el experto.

Según Vladimir Anokhin, noticias No se filtre en los medios por casualidad. "Creo que esta es otra razón para agravar las relaciones con Beijing, mientras que China quiere asumir el papel de culpable de estas agravaciones políticas extranjeras", advierte Anokhin. "Y lo que sigue será difícil de responder". Al mismo tiempo, hablando de las tecnologías robadas, el politólogo observó que la República Popular China no puede reproducirlas. "Incluso si las tecnologías modernas fueran realmente robadas, tendrán que ir a la caja posterior", el experto está seguro. El experto rechazó la posibilidad de transferir tecnologías robadas a Rusia. Según él, los chinos están persiguiendo una política exterior bastante agresiva, pragmática y egoísta, por lo que no compartirán secretos con la Federación Rusa.


Anteriormente, Estados Unidos ha llamado en repetidas ocasiones a China y Rusia como las principales amenazas cibernéticas en el mundo. En abril, 2013, la agencia estadounidense Bloomberg, refiriéndose a la información de la compañía Akamai Technologies, preparó una calificación de los estados más peligrosos debido a los ataques de piratas informáticos que emanaban de ellos. El PRC encabezó la lista, Estados Unidos ocupó el segundo lugar, el tercero fue Turquía y el cuarto fue Rusia. Al mismo tiempo, el gobierno de la República Popular China no dejó de afirmar su no participación completa en los ataques cibernéticos en curso. Por el contrario, China siempre afirma que es en sí misma víctima de ataques de hackers.

En respuesta al crecimiento de las amenazas cibernéticas en 2013 en enero, el Departamento de Defensa de los EE. UU. Aprobó un plan para aumentar la cantidad de unidades de seguridad cibernética de forma inmediata para 5. Se planea que el personal aumente de 900 a 4900. Según los militares, gracias al crecimiento del personal, el Comando Cibernético en el Comando Estratégico de las Fuerzas Armadas de los EE. UU. Podrá hacer frente a los ataques a las redes informáticas de EE. UU., Incluidas las redes de información del Ministerio de Defensa.

Además, en marzo, 2013, el gobierno de EE. UU. Introdujo una nueva prohibición, según la cual varias agencias gubernamentales no pueden adquirir tecnología de la información y sistemas informáticos creados por compañías asociadas con el gobierno chino. Estas medidas están dirigidas a combatir el espionaje informático desde Pekín. En particular, la NASA, el Departamento de Justicia y Comercio y la Fundación Nacional de Ciencia de los Estados Unidos estaban bajo esta prohibición.

Fuentes de información:
-http: //www.vz.ru/world/2013/5/28/634598.print.html
-http: //newsland.com/news/detail/id/1185091
-http: //telegrafist.org/2013/05/28/59486
autor:
19 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. svp67
    svp67 Junio ​​7 2013 08: 36 nuevo
    +3
    Los piratas informáticos de China pueden acceder y robar dibujos y descripciones de los barcos y aeronaves estadounidenses modernos, así como los sistemas de defensa de misiles.
    Siempre me ha gustado esto, no es seguro ... ahora, bajo esta noticia, eliminarán una gran cantidad de dinero y se calmarán por un tiempo ...
  2. Grigorich 1962
    Grigorich 1962 Junio ​​7 2013 08: 53 nuevo
    +3
    svp67 tiene razón. Tales patos sin una vista larga no están permitidos ... Los guerreros estadounidenses quieren dinero. Si los chinos realmente ingresaran al sistema de datos secretos sobre defensa antimisiles y otras armas, entonces los estadounidenses estarían en silencio como peces ... tratando de rectificar de alguna manera la situación y defender el honor del uniforme, o ya habría tal chucker que volarían los jefes de generales y todo tipo de personal militar.
    1. individual
      individual Junio ​​7 2013 10: 00 nuevo
      0
      Bueno por que
      Ведь с "Wikileaks" и Ассанжем пока облом.
      1. Geisenberg
        Geisenberg Junio ​​7 2013 12: 59 nuevo
        0
        Cita: individ
        Bueno por que
        Ведь с "Wikileaks" и Ассанжем пока облом.


        ¿Y con qué fastidio entonces? ¿Con Wikileaks o Asange? Miremos realmente, ambos 314zdets. Asange decaerá en la embajada, los Wikileaks serán enterrados, sin opciones.

        По тексту статьи : Заголовок четко отражает суть - "могли похитить" ... а могли и непохитить. Все сказано четко, это заявка на увеличеине бюджета и законный повод для ответных атак. Теперь амеры могут начать ломать любую страну после очередной газетной утки.
        1. brr7710
          brr7710 Junio ​​8 2013 07: 50 nuevo
          0
          Cita: Geisenberg

          По тексту статьи : Заголовок четко отражает суть - "могли похитить" ... а могли и непохитить. Все сказано четко, это заявка на увеличеине бюджета и законный повод для ответных атак. Теперь амеры могут начать ломать любую страну после очередной газетной утки.


          +++++++++++++ !!!!!!!!!!!!!!
  3. Kovrovsky
    Kovrovsky Junio ​​7 2013 08: 59 nuevo
    +1
    El humo sin fuego no pasa ...
    1. svp67
      svp67 Junio ​​7 2013 09: 31 nuevo
      +1
      Cita: Kovrovsky
      El humo sin fuego no pasa ...

      Pero también hay humos, donde hay poco fuego, y humo ... Compañero
  4. Dima190579
    Dima190579 Junio ​​7 2013 09: 02 nuevo
    +2
    El antivirus y la protección contra hackers más molestos es el enchufe desconectado de la toma de corriente. Pero en serio no es higos para mantener la información clasificada en Internet.
  5. El comentario ha sido eliminado.
  6. cartucho
    cartucho Junio ​​7 2013 09: 08 nuevo
    +4
    ¡De alguna manera, los chinos pronto le quitarán los últimos pantalones a los estadounidenses! ¡Y Obama se pondrá un taparrabos para saltar sobre el césped de la Casa Blanca y pedir plátanos para el almuerzo a los turistas chinos!
  7. individual
    individual Junio ​​7 2013 09: 55 nuevo
    0
    Me pregunto cómo perciben los judios que dejaron de mencionarse desde los chinos.
    Los chinos, los chinos, los chinos están alrededor de los chinos. matón
  8. Rodar
    Rodar Junio ​​7 2013 10: 07 nuevo
    +1
    riendo Como los estadounidenses son justos y llenos de esnobismo, China ha robado tecnología y no puede reproducirla, como ponerla en una caja larga en la que escucharon algo así y en la URSS haremos la bomba atómica no más de 20 años después. Pero no importa, los secretos atómicos fueron robados y rápidamente atrapados y el hidrógeno ecualizado. Entonces no está claro por qué los piratas informáticos se aferraron, como si hubiera pocos espías chinos en sus empresas. Un limpiador chino miró la contraseña de un imbécil militar, la arrojó en una unidad flash y continúa trabajando, o ahora se juzga al amer, descargó cientos de gigabytes de información secreta a una unidad flash y la envió a Wikelix, y luego los piratas informáticos encontraron chivos expiatorios.
  9. KazaK Bo
    KazaK Bo Junio ​​7 2013 10: 28 nuevo
    0
    ...другое волнует, - а с нами они поделились своими "находками" на улицах и площадях Виртулстрита... Мы ведь делимся, когда...продаем им последние технологические разработки в новинках боевой техники. Или наши специ с оборнторга не понимают почему покупается только 3-5 экземляра? Все понимают, но ..но видно так надо!
  10. Gato
    Gato Junio ​​7 2013 10: 59 nuevo
    0
    Vladimir Anokhin, vicepresidente de la Academia de Problemas Geopolíticos, dudó de la exactitud de la información proporcionada por la prensa estadounidense. En una entrevista con Vedomosti, señaló que tenía dudas sobre la autenticidad de los piratas informáticos del Pentágono. "Si nuestros hackers no pueden piratearlo, los chinos están lejos de tener éxito", dijo el experto.


    Por experiencia personal: cómo funciona el sistema de seguridad de TI en una de nuestras compañías comerciales de logística bastante comunes:
    1. Для конкурентов и любопытных устроена "дурилка картонная" - фиктивная сеть, куда сбрасывается всякий информационный мусор и прямая деза под видом серьезных документов. Получить доступ к такой сети может хакер с квалификацией ниже средней.
    2. Реальная рабочая инфа вертится в другой сети, получить доступ к которой сможет хакер средней квалификации, но его услуги будут стоить намного дороже прибыли, полученной от кибератаки. В этой сети тоже есть "коровьи лепешки" из более качественно подготовленной дезы.
    3. Un infante verdaderamente importante vive en la tercera red, que generalmente no tiene acceso físico a Internet y está protegida al máximo por agentes técnicos. No estoy seguro, pero probablemente también haya una desinformación oculta allí.
    Repito: esta es una empresa bastante común.
    No creo que todo sea más simple en el Pentágono o en las corporaciones de desarrollo. Tienen una vasta experiencia en espionaje técnico. Por lo tanto, es probable que los chinos agoten deliberadamente la información errónea.
    Además, los dibujos e incluso muestras de trabajo pueden ser ... pero esto es solo la punta del iceberg. ¿Y materiales, tecnologías, etc., etc.?
    1. Rodar
      Rodar Junio ​​7 2013 11: 43 nuevo
      0
      Y como una tercera red está protegida de una empleada de limpieza o un ex empleado o empleado ofendido por su empresa. Y luego no hay conexión a Internet, esto no siempre significa que es imposible conectarse a la red. Pero si la información está codificada, entonces hay dificultades. Y luego, los profesionales trabajan con la información y podrán distinguir el pastel de la verdad, y más aún, un pastel de calidad también es difícil y costoso de crear.
  11. pa_nik
    pa_nik Junio ​​7 2013 12: 16 nuevo
    +1
    Nuestros hackers también necesitan dirigir la energía en la dirección correcta. Deja de chupar cerveza y llena el virus todos los días con clave. ¡Entregue los secretos de la OTAN a la red del Ministerio de Defensa ruso! riendo
    1. Desvincular
      Desvincular Junio ​​7 2013 12: 50 nuevo
      0
      ¡Entregue los secretos de la OTAN a la red del Ministerio de Defensa ruso!

      Tus palabras, pero los oídos de Putin. Tal vez la idea se queme riendo
  12. Matt eversmann
    Matt eversmann Junio ​​7 2013 15: 03 nuevo
    0
    Recientemente, los programadores chinos han agregado mucho y están prácticamente al mismo nivel que los nuestros y los programadores estadounidenses. A menudo visito sitios universitarios donde proponen resolver problemas de programación, y los chinos están entre los mejores. Así que no los subestimes. Quizás están realmente drenados de desinformación. Pero no se puede ignorar el hecho de que penetran en las redes estadounidenses.
  13. Vtel
    Vtel Junio ​​7 2013 15: 32 nuevo
    +1
    Las computadoras en China producen el mar, cada chino tiene una computadora y un enlace al Pentágono y todos sus servidores caen como baobabs bajo una motosierra sueca.
    1. Karlsonn
      Karlsonn Junio ​​7 2013 16: 15 nuevo
      +1
      Cita: Vtel
      Las computadoras en China producen el mar, cada chino tiene una computadora y un enlace al Pentágono


      ¡AL PENTÁGONO! CHEQUERAS ON-ON-ONNN !!
      1. brr7710
        brr7710 Junio ​​8 2013 07: 56 nuevo
        0
        Cita: Karlsonn
        Cita: Vtel
        Las computadoras en China producen el mar, cada chino tiene una computadora y un enlace al Pentágono


        ¡AL PENTÁGONO! CHEQUERAS ON-ON-ONNN !!


        ¿Es uni que las partes fronterizas de las montañas, o KAZAKI chino?
      2. Rodar
        Rodar Junio ​​8 2013 11: 25 nuevo
        0
        wassat No sé sobre el pentágono, y en nuestros bosques de Transbaikal, la cosa es que, además de las damas, también tienen un rifle de asalto, como un blocap y granadas, y donde el caballo pasará el BMP no pasará, y la visibilidad en el rango IR es mínima, en general, una fuerza formidable .
    2. Lustrador
      Lustrador Junio ​​7 2013 20: 53 nuevo
      0
      Cita: Vtel
      Las computadoras en China producen el mar, cada chino tiene una computadora y un enlace al Pentágono y todos sus servidores caen como baobabs bajo una motosierra sueca.

      ¿Y si le das a cada chino una granada, entonces bombardearán a todos?
      La mayoría de estas computadoras se exportan al extranjero. Aunque sí, tiene razón, en el último medio año en China, el auge de la PC. Ejército de internet? Tal vez.
      Китай в разведке выбрал правильный путь - можно сэкономить на НИОКР. Если есть сеть из компьютеров, зачем же строить новую - из шпионов? Но для этого нужно время, да и денежки тоже нужны. Времени пока хватает, раз китайцы активно промышляют хакерством, значит, китайцы в ближайшее время "захватывать мир" не планируют. Самое забавное, что хозяева проекта США никак не могут договориться с вельможами Поднебесной. Их постоянно шлют в известном каждому 7-летнему мальчику из СНГ направлении. Но по-китайски вежливо :)

      PD Quizás este sea realmente un pato, lanzado para absorber dólares de un contribuyente estadounidense que duerme pacíficamente. De lo contrario, ¿por qué hacerse idiota diciéndole a la gente que proteger su información es vergonzosamente ineficaz? A menos que sea para intimidar, haber recibido permiso para leer correspondencia personal, etc.
  14. ivanovbg
    ivanovbg Junio ​​11 2013 16: 39 nuevo
    0
    No entiendo la lógica de estas empresas robadas.

    Solo necesitas crear una red local sin cualquier Acceso a Internet. Múltiples computadoras que no están incluidas en la red se conectan a Internet y todos los flujos de trabajo no clasificados con el mundo exterior para dirigirlos.

    Los archivos x para transferir a discos duros externos mediante comunicaciones especiales y todos los problemas están resueltos. Entonces, el enemigo permanecerá como una opción solo agente de infiltración, que es un orden de magnitud más complicado, más caro y más peligroso para los chinos.
  15. stavras26rus
    stavras26rus Junio ​​17 2013 14: 47 nuevo
    0
    Quizás los chinos también podrían hackearnos.
  16. un científico
    un científico 20 Agosto 2013 22: 28 nuevo
    0
    Estaba un poco interesado y pregunté a los propios estadounidenses IT-Schnick. Inicialmente, la red se creó para administrar fuerzas estratégicas con todas las medidas de seguridad y control de acceso posibles; surgió la necesidad de su distribución en todo el mundo para garantizar la supervivencia del comando y el control desde cualquier parte del mundo. Que yo sepa, ahora tiene 3 niveles. Primero, este es el abierto habitual, que es utilizado por todo el mundo, el segundo nivel está físicamente separado del primero y está destinado a la información del servicio militar o diplomático. Los niveles primero y segundo pueden, con el acceso apropiado, intercambiar información a través de una pantalla especial: la puerta de enlace. Pero también existe el tercer nivel de la red estadounidense en el que solo circula información confidencial y está físicamente separada del resto de Internet, tiene una protección adecuada contra piratería técnica, sin mencionar algún tipo de ataque virtual.
    Por lo tanto, estoy seguro de que todos estos piratas informáticos piratean el 90% de la desa destinada una vez más a eliminar el dinero del presupuesto de EE. UU. Y a agravar las relaciones. Además, puede ayudar a ocultar los verdaderos objetivos del comando cibernético, por ejemplo, monitorear las actividades de bancos extranjeros o sistemas de suministro de energía.
  17. Gonoriy
    Gonoriy Junio ​​30 2016 13: 09 nuevo
    0
    Los Ketais tercamente quieren convertirse en una superpotencia.