Los hackers chinos podrían robar los secretos de la defensa antimisiles estadounidense.

Los piratas informáticos de China pueden acceder y robar dibujos y descripciones de los barcos y aeronaves estadounidenses modernos, así como los sistemas de defensa de misiles. Aunque los expertos dudan de la capacidad de China para llevar a cabo ataques cibernéticos a gran escala en la red del Pentágono, no excluyen la posibilidad de que Beijing pueda usar las tecnologías robadas de los Estados Unidos para desarrollar acciones preventivas. armas. Se publicó un informe sobre el robo de varios sistemas de defensa de los Estados Unidos en The Washington Post, que hace referencia a un informe preparado por el Consejo Científico del Departamento de Defensa de los Estados Unidos. Este informe se presentará al gobierno del país, a la dirección del Pentágono y a los jefes de las empresas de defensa estadounidenses.


De forma abierta, el Consejo Científico del Departamento de Defensa de los Estados Unidos no culpa a Pekín, pero los oficiales industriales y militares de alto rango dicen que los ataques cibernéticos se han convertido en parte de la expansión de la campaña de espionaje de China. En enero, 2013, los expertos ya advirtieron que el Pentágono no está listo para contrarrestar completamente las amenazas cibernéticas a gran escala.

Según el informe, en manos de piratas informáticos chinos había información sobre los sistemas antimisiles THAAD, los sistemas de misiles antiaéreos Patriot PAC-3, así como el sistema multifuncional de combate y control de información a bordo de Aegis. Además, se robaron datos del avión convertible V-22 Osprey, los aviones de combate F / A-18 Super Hornet, los helicópteros UH-60 Black Hawk, los prometedores aviones F-35 y los nuevos buques de combate del proyecto LCS diseñado para operaciones costeras. .

Los hackers chinos podrían robar los secretos de la defensa antimisiles estadounidense.

El informe contiene información sobre proyectos que han sido robados en los últimos años, pero no especifica si los proyectos fueron completamente robados o solo algunas partes de ellos. Entonces, la primera información sobre las fugas en el proyecto del prometedor avión de combate F-35 apareció en enero de 2007. A principios de mayo, 2013 informó que los piratas informáticos chinos habían robado información valiosa de algunas compañías estadounidenses relacionadas con desarrollos militares prometedores en una serie de ataques cibernéticos. Al mismo tiempo, los ataques continuaron antes durante 2007-2010. En particular, Qinetiq North America, especializada en la producción de sistemas de inteligencia por satélite y robots, fue atacada. Según los analistas, estos ataques pueden ser un grupo chino de hackers Comment Crew, con sede en Shanghai.

Según The Washington Post, los especialistas estadounidenses que conocieron la lista de información robada se sorprendieron por la escala de las filtraciones y el posible daño a la capacidad de defensa del país. Los expertos señalan que al obtener acceso a la tecnología avanzada de EE. UU., Beijing podrá obtener una importante ventaja para sí mismo. La información robada permitirá a China ahorrar miles de millones de dólares en desarrollo militar y puede acelerar el ritmo de desarrollo de la industria de defensa del país. Al comentar sobre esta información, James Lewis, un experto en política cibernética en el Centro de Estudios Estratégicos Internacionales, dijo: “Hace años 10 llamé al ejército chino el museo al aire libre más grande del mundo. Hoy no lo puedo decir más ".

Vadim Kozyulin, quien es el director del programa del Centro de Estudios Políticos de Rusia sobre Armas Convencionales, en una entrevista con el periódico Vzglyad señaló que las tecnologías nombradas por los militares de EE. UU. Son "estos son los desarrollos más sensibles y más modernos". "No solo los productos militares ya hechos, sino aquellos sobre los cuales el trabajo todavía está en marcha", explicó Kazyulin. El experto militar observó que la creación y el desarrollo de tales tecnologías cuesta mucho dinero y requiere muchos recursos y tiempo. En este caso, el conocimiento de estas tecnologías puede ser necesario no solo para desarrollar sus propias contrapartes o copias.


Según Vadim Kozyulin, la creación de un conjunto de medidas preventivas contra tales armas puede convertirse en una táctica más económica. "Al tener información sobre los secretos de los sistemas de defensa antimisiles, sistemas de defensa aérea, puede pensar en cómo sortearlos", dijo el experto. "Por ejemplo, sería muy importante para Corea del Norte averiguar qué medios puede utilizar Estados Unidos contra sus misiles". Según el experto, los compradores de este tipo de secretos en primer lugar pueden ser China y Rusia. Recientemente, los esfuerzos de Beijing se centran en tecnologías neutralizadoras como Patriot y Aegis. Además, esta información no es menos relevante para Israel, India, Pakistán e Irán, que está desarrollando activamente su propio sistema de defensa de misiles.

En este sentido, Kozyulin llama la atención sobre las medidas adoptadas por los Estados Unidos. “Recientemente, ha aparecido información de que Washington ha aprobado el derecho de la parte lesionada a tomar represalias. Hasta ahora, esto es solo una declaración de intenciones, pero esto ya es sintomático, anotó el experto. "En su estrategia, Washington está cada vez más inclinado a contraatacar, que es otro paso hacia la guerra cibernética".

Vladimir Anokhin, vicepresidente de la Academia de Problemas Geopolíticos, dudó de la exactitud de la información proporcionada por la prensa estadounidense. En una entrevista con Vedomosti, señaló que tenía dudas sobre la autenticidad de los piratas informáticos del Pentágono. "Si nuestros hackers no pueden piratearlo, los chinos están lejos de tener éxito", dijo el experto.

Según Vladimir Anokhin, noticias No se filtre en los medios por casualidad. "Creo que esta es otra razón para agravar las relaciones con Beijing, mientras que China quiere asumir el papel de culpable de estas agravaciones políticas extranjeras", advierte Anokhin. "Y lo que sigue será difícil de responder". Al mismo tiempo, hablando de las tecnologías robadas, el politólogo observó que la República Popular China no puede reproducirlas. "Incluso si las tecnologías modernas fueran realmente robadas, tendrán que ir a la caja posterior", el experto está seguro. El experto rechazó la posibilidad de transferir tecnologías robadas a Rusia. Según él, los chinos están persiguiendo una política exterior bastante agresiva, pragmática y egoísta, por lo que no compartirán secretos con la Federación Rusa.


Anteriormente, Estados Unidos ha llamado en repetidas ocasiones a China y Rusia como las principales amenazas cibernéticas en el mundo. En abril, 2013, la agencia estadounidense Bloomberg, refiriéndose a la información de la compañía Akamai Technologies, preparó una calificación de los estados más peligrosos debido a los ataques de piratas informáticos que emanaban de ellos. El PRC encabezó la lista, Estados Unidos ocupó el segundo lugar, el tercero fue Turquía y el cuarto fue Rusia. Al mismo tiempo, el gobierno de la República Popular China no dejó de afirmar su no participación completa en los ataques cibernéticos en curso. Por el contrario, China siempre afirma que es en sí misma víctima de ataques de hackers.

En respuesta al crecimiento de las amenazas cibernéticas en 2013 en enero, el Departamento de Defensa de los EE. UU. Aprobó un plan para aumentar la cantidad de unidades de seguridad cibernética de forma inmediata para 5. Se planea que el personal aumente de 900 a 4900. Según los militares, gracias al crecimiento del personal, el Comando Cibernético en el Comando Estratégico de las Fuerzas Armadas de los EE. UU. Podrá hacer frente a los ataques a las redes informáticas de EE. UU., Incluidas las redes de información del Ministerio de Defensa.

Además, en marzo, 2013, el gobierno de EE. UU. Introdujo una nueva prohibición, según la cual varias agencias gubernamentales no pueden adquirir tecnología de la información y sistemas informáticos creados por compañías asociadas con el gobierno chino. Estas medidas están dirigidas a combatir el espionaje informático desde Pekín. En particular, la NASA, el Departamento de Justicia y Comercio y la Fundación Nacional de Ciencia de los Estados Unidos estaban bajo esta prohibición.

Fuentes de información:
-http: //www.vz.ru/world/2013/5/28/634598.print.html
-http: //newsland.com/news/detail/id/1185091
-http: //telegrafist.org/2013/05/28/59486
Ctrl enter

Notó un error Resalta texto y presiona. Ctrl + Enter

19 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. svp67 Junio ​​7 2013 08: 36 nuevo
    • 3
    • 0
    +3
    Los piratas informáticos de China pueden acceder y robar dibujos y descripciones de los barcos y aeronaves estadounidenses modernos, así como los sistemas de defensa de misiles.
    Siempre me ha gustado esto, no es seguro ... ahora, bajo esta noticia, eliminarán una gran cantidad de dinero y se calmarán por un tiempo ...
  2. Grigorich 1962
    Grigorich 1962 Junio ​​7 2013 08: 53 nuevo
    • 3
    • 0
    +3
    svp67 tiene razón. Tales patos sin una vista larga no están permitidos ... Los guerreros estadounidenses quieren dinero. Si los chinos realmente ingresaran al sistema de datos secretos sobre defensa antimisiles y otras armas, entonces los estadounidenses estarían en silencio como peces ... tratando de rectificar de alguna manera la situación y defender el honor del uniforme, o ya habría tal chucker que volarían los jefes de generales y todo tipo de personal militar.
    1. individual Junio ​​7 2013 10: 00 nuevo
      • 0
      • 0
      0
      Bueno por que
      Después de todo, con "Wikileaks" y Assange hasta ahora fastidian.
      1. Geisenberg Junio ​​7 2013 12: 59 nuevo
        • 0
        • 0
        0
        Cita: individ
        Bueno por que
        Después de todo, con "Wikileaks" y Assange hasta ahora fastidian.


        ¿Y con qué fastidio entonces? ¿Con Wikileaks o Asange? Miremos realmente, ambos 314zdets. Asange decaerá en la embajada, los Wikileaks serán enterrados, sin opciones.

        Según el texto del artículo: El título refleja claramente la esencia: "podrían haber secuestrado" ... pero también podrían no haberlo hecho. Todo se dice claramente, esta es una apuesta para aumentar el presupuesto y una razón legítima para los ataques de represalia. Ahora los amers pueden comenzar a romper cualquier país después de otro pato de periódico.
        1. brr7710
          brr7710 Junio ​​8 2013 07: 50 nuevo
          • 0
          • 0
          0
          Cita: Geisenberg

          Según el texto del artículo: El título refleja claramente la esencia: "podrían haber secuestrado" ... pero también podrían no haberlo hecho. Todo se dice claramente, esta es una apuesta para aumentar el presupuesto y una razón legítima para los ataques de represalia. Ahora los amers pueden comenzar a romper cualquier país después de otro pato de periódico.


          +++++++++++++ !!!!!!!!!!!!!!
  3. Kovrovsky
    Kovrovsky Junio ​​7 2013 08: 59 nuevo
    • 1
    • 0
    +1
    El humo sin fuego no pasa ...
    1. svp67 Junio ​​7 2013 09: 31 nuevo
      • 1
      • 0
      +1
      Cita: Kovrovsky
      El humo sin fuego no pasa ...

      Pero también hay humos, donde hay poco fuego, y humo ... Compañero
  4. Dima190579
    Dima190579 Junio ​​7 2013 09: 02 nuevo
    • 2
    • 0
    +2
    El antivirus y la protección contra hackers más molestos es el enchufe desconectado de la toma de corriente. Pero en serio no es higos para mantener la información clasificada en Internet.
  5. El comentario ha sido eliminado.
  6. cartucho
    cartucho Junio ​​7 2013 09: 08 nuevo
    • 4
    • 0
    +4
    ¡De alguna manera, los chinos pronto le quitarán los últimos pantalones a los estadounidenses! ¡Y Obama se pondrá un taparrabos para saltar sobre el césped de la Casa Blanca y pedir plátanos para el almuerzo a los turistas chinos!
  7. individual Junio ​​7 2013 09: 55 nuevo
    • 0
    • 0
    0
    Me pregunto cómo perciben los judios que dejaron de mencionarse desde los chinos.
    Los chinos, los chinos, los chinos están alrededor de los chinos. matón
  8. Rodar
    Rodar Junio ​​7 2013 10: 07 nuevo
    • 1
    • 0
    +1
    riendo Como los estadounidenses son justos y llenos de esnobismo, China ha robado tecnología y no puede reproducirla, como ponerla en una caja larga en la que escucharon algo así y en la URSS haremos la bomba atómica no más de 20 años después. Pero no importa, los secretos atómicos fueron robados y rápidamente atrapados y el hidrógeno ecualizado. Entonces no está claro por qué los piratas informáticos se aferraron, como si hubiera pocos espías chinos en sus empresas. Un limpiador chino miró la contraseña de un imbécil militar, la arrojó en una unidad flash y continúa trabajando, o ahora se juzga al amer, descargó cientos de gigabytes de información secreta a una unidad flash y la envió a Wikelix, y luego los piratas informáticos encontraron chivos expiatorios.
  9. KazaK Bo Junio ​​7 2013 10: 28 nuevo
    • 0
    • 0
    0
    ... otra emoción, y con nosotros compartieron sus "hallazgos" en las calles y plazas de Wirthtulstre ... Compartimos cuando ... les vendemos los últimos desarrollos tecnológicos en los últimos equipos militares. ¿O nuestros especialistas del sector de la defensa no entienden por qué solo se compran 3-5 copias? Todos lo entienden, pero ... ¡pero lo ves!
  10. Gato Junio ​​7 2013 10: 59 nuevo
    • 0
    • 0
    0
    Vladimir Anokhin, vicepresidente de la Academia de Problemas Geopolíticos, dudó de la exactitud de la información proporcionada por la prensa estadounidense. En una entrevista con Vedomosti, señaló que tenía dudas sobre la autenticidad de los piratas informáticos del Pentágono. "Si nuestros hackers no pueden piratearlo, los chinos están lejos de tener éxito", dijo el experto.


    Por experiencia personal: cómo funciona el sistema de seguridad de TI en una de nuestras compañías comerciales de logística bastante comunes:
    1. Para competidores y curiosos, se crea un "tonto de cartón", una red ficticia, donde cualquier basura informativa y desinformación directa se disfrazan como documentos serios. Para obtener acceso a dicha red puede un hacker con calificaciones por debajo del promedio.
    2. El verdadero trabajo infantil gira en otra red, a la que puede acceder un pirata informático de habilidad media, pero sus servicios costarán mucho más que el beneficio recibido del ciberataque. También en esta red, hay "pasteles de vaca" de un desa mejor preparado.
    3. Un infante verdaderamente importante vive en la tercera red, que generalmente no tiene acceso físico a Internet y está protegida al máximo por agentes técnicos. No estoy seguro, pero probablemente también haya una desinformación oculta allí.
    Repito: esta es una empresa bastante común.
    No creo que todo sea más simple en el Pentágono o en las corporaciones de desarrollo. Tienen una vasta experiencia en espionaje técnico. Por lo tanto, es probable que los chinos agoten deliberadamente la información errónea.
    Además, los dibujos e incluso muestras de trabajo pueden ser ... pero esto es solo la punta del iceberg. ¿Y materiales, tecnologías, etc., etc.?
    1. Rodar
      Rodar Junio ​​7 2013 11: 43 nuevo
      • 0
      • 0
      0
      Y como una tercera red está protegida de una empleada de limpieza o un ex empleado o empleado ofendido por su empresa. Y luego no hay conexión a Internet, esto no siempre significa que es imposible conectarse a la red. Pero si la información está codificada, entonces hay dificultades. Y luego, los profesionales trabajan con la información y podrán distinguir el pastel de la verdad, y más aún, un pastel de calidad también es difícil y costoso de crear.
  11. pa_nik
    pa_nik Junio ​​7 2013 12: 16 nuevo
    • 1
    • 0
    +1
    Nuestros hackers también necesitan dirigir la energía en la dirección correcta. Deja de chupar cerveza y llena el virus todos los días con clave. ¡Entregue los secretos de la OTAN a la red del Ministerio de Defensa ruso! riendo
    1. Desvincular Junio ​​7 2013 12: 50 nuevo
      • 0
      • 0
      0
      ¡Entregue los secretos de la OTAN a la red del Ministerio de Defensa ruso!

      Tus palabras, pero los oídos de Putin. Tal vez la idea se queme riendo
  12. Matt eversmann
    Matt eversmann Junio ​​7 2013 15: 03 nuevo
    • 0
    • 0
    0
    Recientemente, los programadores chinos han agregado mucho y están prácticamente al mismo nivel que los nuestros y los programadores estadounidenses. A menudo visito sitios universitarios donde proponen resolver problemas de programación, y los chinos están entre los mejores. Así que no los subestimes. Quizás están realmente drenados de desinformación. Pero no se puede ignorar el hecho de que penetran en las redes estadounidenses.
  13. Vtel
    Vtel Junio ​​7 2013 15: 32 nuevo
    • 1
    • 0
    +1
    Las computadoras en China producen el mar, cada chino tiene una computadora y un enlace al Pentágono y todos sus servidores caen como baobabs bajo una motosierra sueca.
    1. Karlsonn Junio ​​7 2013 16: 15 nuevo
      • 1
      • 0
      +1
      Cita: Vtel
      Las computadoras en China producen el mar, cada chino tiene una computadora y un enlace al Pentágono


      ¡AL PENTÁGONO! CHEQUERAS ON-ON-ONNN !!
      1. brr7710
        brr7710 Junio ​​8 2013 07: 56 nuevo
        • 0
        • 0
        0
        Cita: Karlsonn
        Cita: Vtel
        Las computadoras en China producen el mar, cada chino tiene una computadora y un enlace al Pentágono


        ¡AL PENTÁGONO! CHEQUERAS ON-ON-ONNN !!


        ¿Es uni que las partes fronterizas de las montañas, o KAZAKI chino?
      2. Rodar
        Rodar Junio ​​8 2013 11: 25 nuevo
        • 0
        • 0
        0
        wassat No sé sobre el pentágono, y en nuestros bosques de Transbaikal, la cosa es que, además de las damas, también tienen un rifle de asalto, como un blocap y granadas, y donde el caballo pasará el BMP no pasará, y la visibilidad en el rango IR es mínima, en general, una fuerza formidable .
    2. Lustrador
      Lustrador Junio ​​7 2013 20: 53 nuevo
      • 0
      • 0
      0
      Cita: Vtel
      Las computadoras en China producen el mar, cada chino tiene una computadora y un enlace al Pentágono y todos sus servidores caen como baobabs bajo una motosierra sueca.

      ¿Y si le das a cada chino una granada, entonces bombardearán a todos?
      La mayoría de estas computadoras se exportan al extranjero. Aunque sí, tiene razón, en el último medio año en China, el auge de la PC. Ejército de internet? Tal vez.
      China ha elegido el camino correcto en inteligencia: puede ahorrar en I + D. Si hay una red de computadoras, ¿por qué construir una nueva a partir de espías? Pero esto lleva tiempo, y también se necesita dinero. Todavía hay suficiente tiempo, ya que los chinos están activamente buscando piratería, significa que los chinos no planean "tomar el mundo" en el futuro cercano. Lo curioso es que los propietarios del proyecto estadounidense no pueden estar de acuerdo con los nobles del Reino Medio. Se envían constantemente en la dirección conocida por cada niño de 7 años del CIS. Pero en chino cortésmente :)

      PD Quizás este sea realmente un pato, lanzado para absorber dólares de un contribuyente estadounidense que duerme pacíficamente. De lo contrario, ¿por qué hacerse idiota diciéndole a la gente que proteger su información es vergonzosamente ineficaz? A menos que sea para intimidar, haber recibido permiso para leer correspondencia personal, etc.
  14. ivanovbg Junio ​​11 2013 16: 39 nuevo
    • 0
    • 0
    0
    No entiendo la lógica de estas empresas robadas.

    Solo necesitas crear una red local sin cualquier Acceso a Internet. Múltiples computadoras que no están incluidas en la red se conectan a Internet y todos los flujos de trabajo no clasificados con el mundo exterior para dirigirlos.

    Los archivos x para transferir a discos duros externos mediante comunicaciones especiales y todos los problemas están resueltos. Entonces, el enemigo permanecerá como una opción solo agente de infiltración, que es un orden de magnitud más complicado, más caro y más peligroso para los chinos.
  15. stavras26rus
    stavras26rus Junio ​​17 2013 14: 47 nuevo
    • 0
    • 0
    0
    Quizás los chinos también podrían hackearnos.
  16. un científico 20 Agosto 2013 22: 28 nuevo
    • 0
    • 0
    0
    Estaba un poco interesado y pregunté a los propios estadounidenses IT-Schnick. Inicialmente, la red se creó para administrar fuerzas estratégicas con todas las medidas de seguridad y control de acceso posibles; surgió la necesidad de su distribución en todo el mundo para garantizar la supervivencia del comando y el control desde cualquier parte del mundo. Que yo sepa, ahora tiene 3 niveles. Primero, este es el abierto habitual, que es utilizado por todo el mundo, el segundo nivel está físicamente separado del primero y está destinado a la información del servicio militar o diplomático. Los niveles primero y segundo pueden, con el acceso apropiado, intercambiar información a través de una pantalla especial: la puerta de enlace. Pero también existe el tercer nivel de la red estadounidense en el que solo circula información confidencial y está físicamente separada del resto de Internet, tiene una protección adecuada contra piratería técnica, sin mencionar algún tipo de ataque virtual.
    Por lo tanto, estoy seguro de que todos estos piratas informáticos piratean el 90% de la desa destinada una vez más a eliminar el dinero del presupuesto de EE. UU. Y a agravar las relaciones. Además, puede ayudar a ocultar los verdaderos objetivos del comando cibernético, por ejemplo, monitorear las actividades de bancos extranjeros o sistemas de suministro de energía.
  17. Gonoriy Junio ​​30 2016 13: 09 nuevo
    • 0
    • 0
    0
    Los Ketais tercamente quieren convertirse en una superpotencia.