Inicio

Enlaces

jueves, 3 de febrero de 2022

Espionaje "furtivo" chino ¿Cómo los hackers apoyados por Pekín "adquirieron" tecnología sensible de EE.UU. utilizada en su avión de combate F-35?


China ha sido acusada a menudo de ciberespionaje y robo de información militar clasificada, especialmente por su archirrival, Estados Unidos. Incluso Rusiaque ahora resulta ser un aliado incondicional de China, formuló acusaciones similares contra Pekín en el pasado.

Hace unos años, el medio de comunicación estatal ruso Sputnik criticó el avión J-15 de China por sus numerosos inconvenientes. Moscú también acusó a Pekín de aplicar ingeniería inversa a un Su-33 ruso que trajo de Ucrania para producir su propio avión con capacidad de portaaviones, el J-15.

Sin embargo, no se trata ni del Su-33 ni de Rusia. Ambos países han dejado atrás la animosidad para rehacer una relación que desafía a Estados Unidos, su adversario común.

Es innegable que Estados Unidos tiene una de las mayores y más avanzadas Fuerzas Aéreas del mundo. Cuenta con dos cazas furtivos de quinta generación: el F-22 Raptor que se niega a vender a ningún país y, el poderoso F-35 Lightning II, uno de los aviones de combate más avanzados del mundo.

El Departamento de Defensa de EE.UU. y los contratistas del programa se han mantenido razonablemente herméticos en lo que respecta a la tecnología y a algunas de las características más destacadas del F-35. Por ejemplo, es difícil obtener información específica sobre las capacidades de guerra electrónica del F-35.

Estados Unidos alegó que China había robado la tecnología utilizada en los cazas F-35 para fabricar su propio caza furtivo de quinta generación.

La sospecha del papel de China en el robo de información del F-35 salió a la luz pública por primera vez después de que el excontratista de la Agencia de Seguridad Nacional de Estados Unidos Edward Snowden filtrara supuestamente algunos documentos clasificados a una publicación alemana en 2015. Los datos filtrados mostraron todo el alcance de los intentos de ciberespionaje de China.

Los registros compartidos con Der Spiegel, un periódico alemán, indicaban que los hackers chinos pudieron acceder a información de alto secreto sobre el avión de combate de ataque conjunto F-35 Lightning II. Según fuentes internas, la filtración de datos se produjo en el subcontratista principal Lockheed Martin en 2007.

Además, en 2019, el entonces asesor de Seguridad Nacional de la administración de Donald Trump, John Bolton, había acusado a China de robar la tecnología estadounidense para fabricar un caza furtivo propio.

El curioso caso del hackeo chino

El 1 de agosto de 2018, China conmemoró el Día de la Fundación del Ejército Popular de Liberación filtrando deliberadamente a los medios de comunicación algunas fotos de alta resolución del furtivo J-20 de próxima generación.

Las fotografías del J-20 publicadas más tarde en 2019 ofrecían un primer plano del fuselaje del nuevo interceptor. También revelaron un sistema de sensores que parecía ser idéntico al Sistema de Orientación Electro-Optica (EOTS) de Lockheed Martin en la parte delantera del F-35 Lighting II.


Avión furtivo J-20

Se cree que los hackers chinos han robado muchos terabytes de datos relacionados con el programa del F-35, incluida la información sobre el diseño del radar del F-35 -como el número y los tipos de módulos utilizados por el sistema- y su motor, incluido el método utilizado para la refrigeración de los gases, los tratamientos de los bordes de ataque y de salida y los mapas de contorno de calentamiento de la cubierta de popa, declaró 1945.

Los hackers chinos también parecen haber obtenido material sobre el F-22 Raptor y el bombardero furtivo B-2 de la Fuerza Aérea de EE.UU., así como láseres espaciales, sistemas de guía y seguimiento de misiles y diseños de submarinos nucleares y misiles antiaéreos.


Se cree que estos robos, incluidos los de información relacionada con el F-35, son parte de una campaña cibernética china más grande apodada "Hades bizantino" por funcionarios estadounidenses. Esta campaña, que puede haber comenzado ya en 2006, se ha atribuido a las Oficinas de Reconocimiento Técnico que operan como parte del Tercer Departamento del Ejército Popular de Liberación.

Según los informes, los chinos preferían los enfoques de "spear-phishing" para obtener acceso a material confidencial, lo que implicaba comprometer cuentas de correo electrónico y contraseñas para ingresar a redes seguras.

Documentos secretos del Departamento de Estado de EE.UU. obtenidos por Wikileaks y puestos a disposición de Reuters por un tercero rastrean las violaciones del sistema hasta el ejército chino, apodado "Hades Bizantino" por los investigadores estadounidenses.

Según el cable, los sitios estaban registrados en Chengdu, la capital de la provincia de Sichuan, en el centro de China. Los sitios fueron creados por Chen Xingpeng, que utilizó el código postal "exacto" de Chengdu utilizado por la Primera Oficina de Reconocimiento Técnico (TRB) de la provincia de Chengdu del Ejército Popular de Liberación, un equipo de espionaje electrónico militar chino, según un informe anterior de Reuters.


Cazas F-35

Desde entonces, se han planteado varias dudas sobre el avión J-20, ya que algunos de sus componentes tienen algunas inquietantes similitudes con el diseño del F-35, incluida la característica de sigilo. No obstante, los expertos militares estadounidenses han rechazado a menudo la afirmación de China de que el J-20 es un caza de quinta generación.

Sin embargo, el J-20 "Mighty Dragon" tiene dos cañones en el morro que lo diferencian del F-35. Hay otro caza furtivo de quinta generación en China que sigue en desarrollo. Tiene las mismas especificaciones que el F-35 estadounidense y algunos analistas occidentales han planteado dudas sobre la posibilidad de que China haya robado tecnología para fabricar el futurista avión de combate J-31 (FC-31).

¿Fue el FC-31 objeto de ingeniería inversa del F-35?

Lo más probable es que la información sobre el F-35 que supuestamente robaron los piratas informáticos chinos se incorporara a los esfuerzos de China por crear sofisticados aviones de combate, sobre todo el J-20 y, en particular, el FC-31 (antes conocido como J-31).

De hecho, las imágenes públicas del FC-31, así como la cobertura de los medios de comunicación chinos del avión, revelan importantes similitudes entre ambos.

El Shenyang FC-31 es un caza furtivo de quinta generación y será el segundo avión furtivo de producción propia de China cuando esté operativo. El FC-31 se está diseñando como un caza polivalente, similar al F-35, y será capaz de realizar diversas misiones, como operaciones de apoyo aéreo cercano (CAS) y de interdicción aérea, así como la supresión de las defensas aéreas enemigas, y también podrá ser operado como caza basado en portaaviones.

El FC-31 está propulsado por dos motores turbofan de diseño ruso RD-93 y tiene una velocidad máxima de 2.200 km/h y un alcance de más de 2.000 km. El avión puede ser equipado con aviónica de última generación, como pantallas multifuncionales, una mira montada en el casco, un sistema de puntería electro-óptico (EOTS), un indicador de altitud (ADI) y sistemas avanzados de sensores y comunicaciones.

El FC-31 está armado con un cañón interno y dos bahías de armas internas con capacidad para dos misiles cada una, así como tres puntos duros para colocar armamento en cada una de sus alas.

Las dudas sobre el posible robo de tecnología estadounidense se despejarían una vez que China desvele y ponga en funcionamiento oficialmente su FC-31.

Fuente:https://eurasiantimes.com

No hay comentarios:

Publicar un comentario